JP2006067062A - 単方向無線装置の識別コード秘匿化方法 - Google Patents

単方向無線装置の識別コード秘匿化方法 Download PDF

Info

Publication number
JP2006067062A
JP2006067062A JP2004244915A JP2004244915A JP2006067062A JP 2006067062 A JP2006067062 A JP 2006067062A JP 2004244915 A JP2004244915 A JP 2004244915A JP 2004244915 A JP2004244915 A JP 2004244915A JP 2006067062 A JP2006067062 A JP 2006067062A
Authority
JP
Japan
Prior art keywords
identification code
code
transmitting
identification
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004244915A
Other languages
English (en)
Other versions
JP4268102B2 (ja
Inventor
Toshihiko Kondo
利彦 近藤
Yoshiaki Seki
良明 関
Masafumi Shimizu
雅史 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004244915A priority Critical patent/JP4268102B2/ja
Publication of JP2006067062A publication Critical patent/JP2006067062A/ja
Application granted granted Critical
Publication of JP4268102B2 publication Critical patent/JP4268102B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Near-Field Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】単方向無線装置に対して本格的な暗号技術を用いることなく,簡便,低消費電力かつ低コストな識別コード秘匿化を実現する。
【解決手段】各送信局(単方向無線装置)11に,それぞれ重複しない複数の識別コード14を登録しておく。データ管理手段13には,各送信局11に登録された識別コード14のすべてが識別コード15として登録されている。各送信局11は,複数の識別コード14の中から選択した識別コードを1つずつ送信し,それを受信局12が受信する。データ管理手段13は,受信局12が受信したものがあらかじめ登録されている識別コード15に一致すれば,送信局11から受信した識別コード14であると認識する。また,各コード送信手段17は,データ管理手段13に登録された識別コード15とは異なるコード16を送信し,第三者による識別コードの特定をさらに困難にする。
【選択図】図1

Description

本発明は,送受信局間の通信が単方向であり,長距離通信可能である単方向無線装置を利用した無線通信システムにおける無線通信の秘匿化技術に関するものである。
単方向無線装置を利用したシステムとして,アクティブ無線タグ(送信局)とBフレッツ等のブロードバンドネットワークを組み合わせたシステムで,アクティブ無線タグを付けた人等の位置を把握し,その位置情報と連動したカメラ映像を配信できるシステムが発表されている(例えば,非特許文献1参照)。
このようなシステムの特徴は,(1)リーダ(受信局)を介して得られたアクティブ無線タグの位置情報をリアルタイムに処理し,園児等のアクティブ無線タグを付けた人物がどこにいるかを常時把握することが可能なこと,(2)園児等のアクティブ無線タグを装着した人物がどのように行動したかの履歴も把握できるので,最適な保育環境等を提供するための調査・研究にも活用できることにある。
しかしながら,アクティブ無線タグは長距離通信が可能であるため,アクティブ無線タグとリーダの間に第三者が物理的に介入して,アクティブ無線タグとリーダ間の通信を傍受したり,互いになりすましたりすることが容易にできるという危険性を抱えている。
特に,アクティブ無線タグから送出される識別コードが固定されていると,アクティブ無線タグの個体識別が可能となり,アクティブ無線タグが付けられたヒト・モノと周囲の環境(時空間),属性情報との関係付けが可能となり,プライバシー侵害へと発展しかねない。また,偽物のアクティブ無線タグのねつ造が可能となり,様々な詐称へと発展しかねないという問題を有していた。
アクティブ無線タグとリーダに対する脅威とを列挙するためのハザード分析を以下に示す。
(1)第三者がアクティブ無線タグとリーダとの間で送受される情報を盗聴する。
(1-1) 第三者がアクティブ無線タグから送出される識別コードとアクティブ無線タグとを照合できる。
(1-1-1) 第三者がアクティブ無線タグを付けられたヒト・モノと周囲の環境(時空間)とを関係付けることができる。
(1-1-1-1) 第三者がアクティブ無線タグを付けられたヒト・モノの移動履歴を把握し,プライバシーを侵害する危険性がある(追跡問題)。
(1-1-1-2) 第三者がアクティブ無線タグを付けられたヒトの行動履歴を把握し,誘拐等に利用する危険性がある。
(1-1-1-3) 第三者がアクティブ無線タグを付けられたモノの移動履歴を把握し,窃盗等に利用する危険性がある。
(1-1-2) 第三者がアクティブ無線タグを付けられたヒト・モノと属性情報とを関係付ける。
(1-1-2-1) 第三者がアクティブ無線タグを付けられたヒト・モノの属性情報を把握し,プライバシーを侵害する危険性がある。
(1-1-2-2) 第三者がアクティブ無線タグを付けられたヒトの属性情報を把握し,不法な営業活動に利用する危険性がある。
(1-1-2-3) 第三者がアクティブ無線タグを付けられたモノの属性情報を把握し,不法な営業活動・営業妨害に利用する危険性がある。
(2)第三者がなりすます。
(2-1) 第三者が偽りのアクティブ無線タグを使う。
(2-1-1) 第三者が正規のアクティブ無線タグを隠蔽し,偽りのアクティブ無線タグを使う。
(2-1-1-1) 第三者がアクティブ無線タグを付けられたヒト・モノを盗み,その発覚を遅らせる危険性がある。
(2-2) 第三者が偽りのリーダを使う。
(2-2-1) 第三者が偽りのリーダを使い,アクティブ無線タグと交信する。
(2-2-1-1) 第三者がアクティブ無線タグの情報を読み取り,不正利用される危険性がある。
(3)第三者が改ざんする。
アクティブ無線タグとリーダとの間で送受される情報の改ざんは,現実的には,(2)の第三者のなりすましと等価と考えられる。
(4)第三者がDoS攻撃を行う。
(4-1) 第三者がアクティブ無線タグにDoS(Denial of Service) 攻撃を行う。
(4-1-1) アクティブ無線タグがリーダからの要求に応じて情報を送信する場合に,第三者がアクティブ無線タグに対して情報送信要求を頻出し,アクティブ無線タグの電池を浪費させる危険性がある。
(4-1-2) アクティブ無線タグにセンサが内蔵されている場合に,第三者がアクティブ無線タグのセンサに対して過度の刺激を与え,アクティブ無線タグの電池を浪費させる危険性がある。
(4-2) 第三者がリーダにDoS攻撃を行う。
(4-2-1) 第三者がアクティブ無線タグを大量に持ち込み,リーダの読み取り限界を超えさせる危険性がある。
(4-3) 第三者がシステム全体にDoS攻撃を行う。
(4-3-1) 第三者がアクティブ無線タグを遮蔽し,システムを麻痺させる危険性がある。
(4-3-2) 第三者がアクティブ無線タグとリーダの間に妨害電波(光・音波の場合もある)を流し,システムを麻痺させる危険性がある。
アクティブ無線タグから送出される識別コードを秘匿化することによって,以上の脅威のうち,主に(1),(2),(3)の脅威を回避・抑制できる。
アクティブ無線タグから送出される識別コードを低コストで秘匿する技術として,MITが提唱するHash Lock 方式(非特許文献2参照),RSA社が提唱するExternal Re-encryption方式(非特許文献3参照),Universal Re-encryption 方式(非特許文献4参照)などがある。
Hash Lock 方式は,アクティブ無線タグ内にハッシュ回路のみを搭載した低コストな識別コード読み取りアクセス制御方法であるが,リーダからの要求に応じてアクティブ無線タグが固定化されたmetaIDを返送するので,第三者がアクティブ無線タグから送出されるmetaIDとアクティブ無線タグとを照合でき,追跡問題が発生しうる。
External Re-encryption方式は,ユーロ紙幣への装着を想定したプライバシー保護方式であり,公開鍵暗号の再暗号化を利用して暗号化された識別コードが電子レジスタなどで更新されるものであるが,公開鍵情報が一種のID情報となりうるため,それに基づくプライバシー侵害の危険性が残ってしまう。
Universal Re-encryption 方式は,公開鍵情報を必要とせず,乱数生成のみで再暗号化を実現し,高いプライバシー保護を実現しているが,復号時の復号鍵特定が必要なため,システム全体としての鍵情報に関するプライバシー侵害の危険性が残されたままとなっている。
プライバシー保護を最優先に考え,本格的な暗号技術を駆使する方法もあるが,アクティブ無線タグの製造コスト,アクティブ無線タグが内蔵する電池の消費コスト,リーダおよび関連装置の投資コスト,識別コードの初期設定や変更・削除にかかる運用コストなどを勘案し,守るべきものの価値とのトレードオフで選択することが重要である。
ブロードバンド回線と無線ICタグを利用した映像配信システムの提供について,NTT西日本・他の報道発表資料,2004.4.19 ,http://www.ntt-west.co.jp/news/0404/040419.html S.A.Weis,"Security and Privacy in Radio-Frequency Identification Devices",Masters Thesis. MIT. May,2003. A.Juels and R.Pappu ,"Squealing Euros: Privacy Protection in RFID-Enabled Banknotes ",In R.Wright ,ed. ,Financial Cryptography 2003 Springer-Verlag ,2003. P.Golle ,M.Jakobsson ,A.Juels ,and P.Syverson,"Universal Re-encryption for Mixnets ",2002.In submission.
本発明は以上のような技術の現状のもとでなされたものであって,本発明の目的は,単方向無線装置に対して,本格的な暗号技術を用いることなく,簡便,低消費電力かつ低コストな識別コード秘匿化方法を提供することにある。
本発明の概要を具体例に従って説明する。本発明は,例えばアクティブ無線タグ(送信局)とブロードバンドネットワークとを組み合わせたシステムで,アクティブ無線タグを付けた人等の位置を把握し,その位置情報と連動したカメラ映像を配信できるシステムに関する。位置情報を把握するためアクティブ無線タグから識別コードが送出されるが,その識別コードを秘匿化する技術で,アクティブ無線タグは,あらかじめ登録されている複数の識別コードの中から選択した識別コードを,送信間隔,信号強度,変調方式を種々変更して1つずつ送信する。さらに,偽識別コードをアクティブ無線タグまたは受信局などから送出し,識別コードを発見しようとする第三者を攪乱する。
図1は,本発明の基本構成を示す図である。本発明は,識別コードを含む無線信号を送信する1つ以上の送信局11と,無線信号を受信可能な1つ以上の受信局12と,1つ以上の受信局12に接続されたデータ管理手段13とから構成された無線通信システムにおいて,送信局11は,あらかじめ登録されている1つ以上の識別コード14の中から選ばれた識別コード14を1つずつ送信し(図中,実線の矢印),データ管理手段13は,送信局11から送信された識別コード14とデータ管理手段13にあらかじめ登録されている識別コード15とを比較し,一致した場合にのみ送信局11からの識別コード14を認識することを主要な特徴とする。
また,本発明は,識別コードを含む無線信号を送信する1つ以上の送信局11と,無線信号を受信可能な1つ以上の受信局12と,1つ以上の受信局12に接続されたデータ管理手段13から構成された無線通信システムにおいて,送信局11は,あらかじめ登録されている1つ以上の識別コード14の中から選ばれた識別コード14を1つずつ送信し,データ管理手段13は,送信局11から送信された識別コード14とデータ管理手段13にあらかじめ登録されている識別コード15とを比較し,一致した場合にのみ送信局11からの識別コードを認識するものであって,さらに,データ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16の中から選ばれたコード16を1つずつ送信(図中,点線の矢印)するコード送信手段17を,無線通信システム内に1つ以上設けたことを主要な特徴とする。
複数の送信局11がそれぞれ複数の識別コード14を送信するため,第三者が送信局11と受信局12との間の無線信号を盗聴することにより識別コード14を不正入手したとしても,その識別コード14がどの送信局11から送信されたものかを特定することが困難になる。
一方,送信局11から送信される識別コード14をデータ管理手段13に識別コード15としてあらかじめ登録しておくことにより,データ管理手段13は,識別コード14と送信局11とを容易に関連付けることができる。
さらには,データ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17を設けることにより,識別コード信号送受信の場がかく乱され,第三者の盗聴による識別コード14と送信局11との関連付けはより困難になる。識別コード秘匿化の程度は,識別コード14,15およびコード16の個数ならびにコード送信手段17の設置数を変えることにより,容易に調節することができる。
また,本発明において,送信局11から送信される識別コード14またはデータ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16の中から選ばれたコード16の少なくとも一方が,送信ごとあるいはそれ以下の頻度(1回ないし複数回の送信の頻度)で異なるものであることが好ましい。
さらには,送信局11から送信される無線信号またはデータ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17から送信される無線信号の少なくとも一方の送信間隔を不規則にしたもの,送信局11から送信される無線信号またはデータ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17から送信される無線信号の少なくとも一方の信号強度を送信ごとあるいはそれ以下の頻度で変化させたもの,および,送信局11から送信される無線信号またはデータ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17から送信される無線信号の少なくとも一方の信号が送信ごとあるいはそれ以下の頻度で異なる変調方式で変調されたものであることが好ましい。
識別コード14,コード16が送信ごとあるいはそれ以下の頻度で異なることにより,第三者による識別コード14の特定がさらに困難になる。また,無線信号の送信間隔および信号強度を不規則にすることにより,第三者は識別コードの発信元の特定が困難になる。さらには,変調方式を送信ごとあるいはそれ以下の頻度で変えることにより,無線システム内で使用されている変調方式を特定することが困難となり,第三者に盗聴されにくくなる。
識別コード14,コード16の不規則な変更,ならびに,送信間隔,信号強度および変調方式の不規則化は,例えば,送信局11内に時計回路を設け,その時刻データをある数で割ったときの剰余(mod)をとるなどの簡易な演算を行い,その演算結果をもとに識別コード14,コード16を送出することにより,実現することができる。このような簡易演算を用いることにより,送信局11の低コスト化および低消費電力化を図ることができる。
さらには,送信局11から送信される識別コード14またはデータ管理手段13にあらかじめ登録されている識別コード15とは異なるコード16の少なくとも一方の一部あるいはすべてを,所定期間ごとに更新することを特徴とする。この更新は,送信局11内に搭載されている二次電池の充電時などに行うことができる。
送信局11にあらかじめ登録されている識別コード14や,コード16の更新が行われることにより,第三者が無線信号を長期間傍受しても,識別コード14の特定は困難となる。
また,本発明において,データ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17を,1つ以上の受信局12内に設けることが好ましい。
コード送信手段17を受信局12に設けることにより,システム全体の保守,運用の簡略化および省設置スペース化を,図ることができる。
さらには,受信局12に設けられたデータ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17から送信されるコード16は,擬似乱数生成器により生成することを特徴とする。
コード16の生成に擬似乱数生成器を用いることにより,コード送信手段17から同じコード16が送信される確率が著しく低くなり,第三者が無線信号を長期間傍受しても,識別コード14の特定が困難となる。
また,本発明において,データ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17を,1つ以上の送信局11内に設けることが好ましい。この場合,送信局11は,識別コード14およびコード16を送信することになる。
送信局11がコード送信手段17を兼ねることにより,システム全体の保守,運用の簡略化および省設置スペース化を図ることができるとともに,1つ以上の識別コード14の中から選ばれた識別コード14を含む無線信号および1つ以上のコード16の中から選ばれたコード16を含む無線信号が同一地点から送信されることになるため,第三者によるコード16の排除がさらに困難となる。よって,識別コード14と送信局11との関連付けがより困難になり,秘匿性が高まる。
本発明による単方向無線装置の識別コード秘匿化方法を用いることにより,送信局から送出される識別コードがランダムに変化するとともに,送信局と受信局とが存在する空間に偽のコードも送出することができるため,第三者が識別コードを使って送信局を個体識別することが極めて困難となる。そのため,本発明は,送信局が付けられたヒト・モノと周囲の環境(時空間),属性情報とを第三者が識別コードを使って関係付けることも非常に難しく,プライバシーを保護できるという優れた効果を奏する。
また,秘匿化された識別コードは,正規の送信局と正規の受信局との間だけで有効であるため,偽物の送信局のねつ造による不正利用や,DoS攻撃,偽物の受信局による送信局からの不正なデータ読み出しも不可能に近く,様々な詐称への発展も防止できる。
さらに,本発明によって,アクティブ無線タグにおいて本格的な暗号処理を行う必要がなくなるため,アクティブ無線タグの製造コスト,アクティブ無線タグが内蔵する電池の消費コスト,リーダおよび関連装置の投資コスト,暗号化のための鍵管理に要する運用コストなどのコスト面において,非常に有利である。
以下,本発明の実施の形態について,図を用いて具体的に説明するが,本発明はこれらの実施の形態に限定されるものではない。
図2は,本発明の単方向無線装置の識別コード秘匿化方法を利用したシステムの一例を示す図である。本実施の形態では,図1における送信局11がアクティブ無線タグ21であり,図1におけるデータ管理手段13がサーバ25である。また,サーバ25に認識されるべき識別コードを真識別コード,サーバ25に認識されない識別コードを偽識別コードと記述する。
本システムは,園児に装着されたアクティブ無線タグ21,幼稚園内に設置された受信局22,受信局22に設けられた偽識別コード送信手段23,Webカメラ24およびサーバ25から構成されており,幼稚園内に設置されている。
紙面の関係上,すべてを図示していないが,この例では,アクティブ無線タグ21の数は40個であり,それぞれのアクティブ無線タグ21ごとに,真識別コード50個および偽識別コード50個の計100個の識別コードが登録されている。ここで,真識別コード50個はアクティブ無線タグ21間で重複してはならないが,偽識別コードは重複していてもよい。
また,受信局22の数は5個であり,通信ケーブルによりサーバ25に接続されている。サーバ25には40個のアクティブ無線タグ21に登録されている真識別コードのすべて,すなわち,50×40=2000個の真識別コードが登録されている。また,アクティブ無線タグ21に登録されている偽識別コードもすべて登録されている。さらに,5個の受信局22のうちの3個の受信局22には,この2000個の真識別コード群とは異なる偽識別コードを送信する偽識別コード送信手段23が設けられている。
図3は,本実施の形態におけるシステムの通常運用時における識別コードの流れを示す図である。園児に装着されたアクティブ無線タグ21は,100個の登録識別コードの中から選ばれた識別コードを,1つずつ送信する。この識別コードは,真識別コードおよび偽識別コードのいずれかのものである。この識別コードとサーバ25にあらかじめ登録されている2000個の真識別コード群とを比較し,一致した場合にのみ,サーバ25はアクティブ無線タグ21を認識する。
サーバ25は,認識された真識別コードにより園児の有無を特定するとともに,その真識別コードを含む信号受信強度を3地点の受信局22で測定し,三角測量等のアルゴリズムに基づいてその園児の位置情報をリアルタイムに算出し,それらの情報に基づいてWebカメラ24を制御し,園児の画像を撮影する。
これらの位置情報および画像情報は,ブロードバンドネットワーク26を介して園児の自宅に配信され,保護者は,自宅端末27を用いて,自宅にいながらにして園児を見守ることができる。園児の帰宅後には,充電器28を用いて,アクティブ無線タグ21への充電を行う。
なお,図3において,偽識別コードAはアクティブ無線タグ21に登録されている50個の偽識別コードに対応し,偽識別コードBは受信局22に設けられた偽識別コード送信手段23からの偽識別コードに対応する。
また,本実施の形態では,受信局22の構成を簡略化するため,サーバ25を受信局22の外部に設けているが,サーバ25を受信局22内に設けてさらにそのサーバ25の上層に別のサーバを設ける構成としても,なんら問題はない。
次に,アクティブ無線タグ21および受信局22の内部構成について説明する。図4は,本実施の形態におけるアクティブ無線タグおよび受信局の構成例を示す図である。
アクティブ無線タグ21は,識別コードを記憶するためのメモリ41,時刻データを出力する時計回路42,各種データ処理を実行する簡易演算装置43,識別コードを含む無線信号を送信するための送信回路44を備えており,メモリ41,時計回路42,送信回路44は,簡易演算装置43にシステムバス等により接続されている。さらに,これらを駆動するための二次電池45およびこれを充電するための充電端子46,ならびに,メモリ41を書き換えるためのデータ書換用端子47を備えている。
一方,受信局22は,アクティブ無線タグ21からの識別コードを含む無線信号を受信するための受信回路48,偽識別コードを送信するための送信回路49を備えており,受信回路48および送信回路49は,データを一括管理するサーバ25に接続されている。このサーバ25は,受信局22内に設けられていてもよい。また,図示していないが,これらは商用電源から駆動電力を得ている。
次に,アクティブ無線タグ21およびサーバ25における動作について説明する。図5は,本実施の形態におけるアクティブ無線タグから送信される識別コード信号の送信処理フローチャートである。
まず,アクティブ無線タグ21は,内蔵された時計回路42から現在の時間情報を簡易演算装置43に出力し(ステップS51),演算処理を施す(ステップS52)。ここで,ステップS52における演算処理は,例えば,図6に示すような方法が用いられる。
図6は,本実施の形態における簡易演算装置による演算処理の例を説明する図である。この例では,時間情報tについてt mod N(N=a,b,c,d)を計算する。この計算結果に従って参照されるt mod a値と識別コードとの対応テーブル61,t mod b値と送信間隔との対応テーブル62,t mod c値と信号強度との対応テーブル63およびt mod dと変調方式との対応テーブル64は,あらかじめメモリ41内に登録されている。係数a,b,c,dはそれぞれ任意の整数であり,ここでは,a=100,b=40,c=30,d=4とした。また,本実施の形態では,ランダム化のために時間情報の mod N をとる演算を用いたが,他の方法であってもよい。
図6の例に示すような対応テーブルに基づいて,送信すべき識別コード,送信間隔,信号強度および変調方式を決定する(ステップS53)。なお,ここでは,変調方式として,ASK(Amplitude Shift Keying),FSK(Frequency Shift Keying),PSK(Phase Shift Keying)およびQAM(Quadrature Amplitude Modulation )を用いることとした。
次いで,送信回路44は,ステップS53で得られた情報に基づいて,識別コード信号を送信する(ステップS54)。
以上の処理を繰り返すことにより,様々な識別コード,送信間隔,信号強度および変調方式の組み合わせを持つランダムな信号を,1つずつ送信することができる。本実施の形態では最大100×40×30×4=480000通りの組み合わせが可能であり,第三者の盗聴による識別コードとアクティブ無線タグ21の関連付けは,非常に困難なものとなる。
ここで,本実施の形態における変調方式について,簡単に説明する。アクティブ無線タグ21は,ASK,FSK,PSK,QAMのそれぞれの変調方式に対応した4つの変調回路を搭載し,t mod d値と変調方式との対応テーブル64に基づいていずれか1つの変調回路を不規則に選択し,これにより変調を行う。一方で,受信局22側には,どの変調方式で変調された無線信号でも復調できるように,それぞれの変調方式に対応した4つの復調回路が搭載されている。
なお,受信局22に搭載する復調回路は,必ずしも4つある必要はなく,1つ以上あればよい。この場合,受信局22は,アクティブ無線タグ21から送信される無線信号のすべてを復調するのではなく,無線信号の変調方式と受信局22内に搭載されている復調回路が一致したときにのみ,無線信号を復調する。
図7は,本実施の形態における識別コードの認識処理フローチャートである。ここで,サーバ25には,図8に示すように各アクティブ無線タグ21に払い出した真識別コードとアクティブ無線タグ21との対応テーブルである真識別コード対応テーブル81があらかじめデータベースとして登録されている。
図8は,本実施の形態における真識別コード対応テーブルおよび偽識別コードテーブルの例を示す図である。本実施の形態における真識別コード対応テーブル81には,アクティブ無線タグ21ごとに50個の真識別コードが登録されている。なお,本実施の形態では,偽識別コードが登録された偽識別コードテーブル82も,サーバ25に登録されている。
まず,サーバ25は,アクティブ無線タグ21から送信された識別コード信号を受信局22を介して受信し(ステップS71),この識別コードとサーバ25内にあらかじめ登録されている真識別コード対応テーブル81内の真識別コードとを比較し,一致するかどうかを識別コード判定アルゴリズムにより判定する(ステップS72)。ステップS72で一致した場合には,真識別コード対応テーブル81に基づいて真識別コードがどのアクティブ無線タグ21からの真識別コードであるのかを認識する(ステップS73)。ステップS72で一致しない場合には,ステップS71からの処理を繰り返す。
その一方で,受信局22は,無線通信の場をかく乱するための偽識別コード信号を,偽識別コード送信手段23により送信する。図9は,本実施の形態における受信局から送信される偽識別コードの送信処理フローチャートである。
まず,サーバ25は,擬似乱数生成器により毎回変化するランダムな識別コードを生成し(ステップS91),この識別コードと真識別コード対応テーブル81内に存在する真識別コードとが一致するかどうかを,識別コード判定回路により判定する(ステップS92)。一致しない場合には,この識別コードを偽識別コード信号として送信回路49を介して送信し(ステップS93),一致する場合には,ステップS91からの処理を繰り返す。
これにより,アクティブ無線タグ21と受信局22との間の真識別コード認識を妨げることなく,無線通信の場をかく乱することが可能となる。なお,この送信回路49からの偽識別コード信号は,すでに説明したアクティブ無線タグ21から送信される識別コード信号の送信間隔,信号強度および変調方式の不規則化と同様の処理をサーバ25で行うことにより,不規則化することもできる。
アクティブ無線タグ21にあらかじめ登録されている1つ以上の真識別コードおよび偽識別コードが固定である場合,第三者による長期間の盗聴に対して真識別コードの秘匿性が低くなってしまう。本実施の形態では,アクティブ無線タグ21にあらかじめ登録されている真識別コードおよび偽識別コードを,アクティブ無線タグ21を充電する際に,サーバ25によって,データ書換用端子47を介して,更新できるような機構を設けている。
図10は,本実施の形態における識別コード更新時の識別コードデータの流れを示す図である。サーバ25からの新識別コードは,自宅端末27および充電器28を介して,アクティブ無線タグ21に書き込まれる。この際,サーバ25からアクティブ無線タグ21への通信には無線区間がないため,識別コード更新情報が悪意ある第三者に盗聴される心配はない。以下,真識別コードおよび偽識別コードの更新処理について説明する。
図11は,本実施の形態におけるサーバでの真識別コード更新処理フローチャートである。まず,サーバ25は,擬似乱数生成器によりランダムな識別コードを生成し(ステップS111),この生成された識別コードと真識別コード対応テーブル81にあらかじめ登録されている真識別コード(ただし,そのときの更新対象となるアクティブ無線タグ21内の登録真識別コードを除く)とが一致するかどうかを,識別コード判定アルゴリズムにより判定する(ステップS112)。一致する場合には,ステップS111からの処理を繰り返す。
ステップS112で一致しない場合には,さらに,生成された識別コードとサーバ25内の偽識別コードテーブル82にあらかじめ登録されている偽識別コードとが一致するかどうかを,ステップS112と同様のアルゴリズムにより判定する(ステップS113)。一致する場合には,ステップS111からの処理を繰り返す。
ステップS113で一致しない場合には,サーバ25内の真識別コード対応テーブル81内の登録真識別コードを書き換え更新する(ステップS114)。次に,所定個数の真識別コードの更新が完了したかを判断し(ステップS115),完了していないと判断した場合には,ステップS111からの処理を繰り返す。
ステップS115において所定個数の真識別コードの更新が完了したと判断した場合には,更新された真識別コード対応テーブル81の真識別コード信号を,図10に示すように自宅端末27および充電器28を介してアクティブ無線タグ21に配信する(ステップS116)。これにより,メモリ41内の真識別コードが書き換えられる。
以上のように,サーバ25で識別コードを一括管理し,真識別コードの更新を行うと,他のアクティブ無線タグ21に対応する真識別コードとの重複を防ぐことができる。さらに,偽識別コードとの重複も,防ぐことができる。
図12は,本実施の形態におけるサーバでの偽識別コード更新処理フローチャートである。まず,サーバ25は,擬似乱数生成器によりランダムな識別コードを生成し(ステップS121),この生成された識別コードと真識別コード対応テーブル81にあらかじめ登録されている真識別コードとが一致するかどうかを,識別コード判定アルゴリズムにより判定する(ステップS122)。一致しない場合には,サーバ25内の偽識別コードテーブル82内の登録偽識別コードを書き換え更新し(ステップS123),一致する場合には,ステップS121からの処理を繰り返す。
次に,所定個数の偽識別コードの更新が完了したかを判断し(ステップS124),完了していないと判断した場合には,ステップS121からの処理を繰り返す。ステップS124において所定個数の偽識別コードの更新が完了したと判断した場合には,更新された偽識別コードテーブル82の偽識別コード信号を,真識別コードの場合と同様にしてアクティブ無線タグ21に配信する(ステップS125)。これにより,メモリ41内の偽識別コードが書き換えられる。
以上のように,サーバ25で偽識別コードを一括管理し,偽識別コードの更新を行うと,真識別コードとの重複を防ぐことができ,正規の無線通信は妨害されない。
図13は,本実施の形態における単独で偽識別コード送信手段を配した場合のシステムの例を示す図である。当然のことながら,図13に示すように,偽識別コード送信手段23を単独でシステム内に配してもよい。
この場合には,偽識別コード送信手段23の構成は,アクティブ無線タグ21の内部構成と同様の構成とすることができる。ただし,メモリ41内には,偽識別コードのみが記憶されている。また,偽識別コードの書き換え更新は,図12に示したフローチャートに沿って,充電時等に行うことができる。
また,偽識別コード送信手段23は,使い捨てにしてもよい。この場合には,電池寿命を考慮して偽識別コード送信手段23内の偽識別コードに有効期限を設け,有効期限を過ぎた場合には,偽識別コード送信手段23に登録されている偽識別コードを,サーバ25内のデータベースから消去すればよい。
また,識別コードの秘匿性をそれほど要しない場合には,この偽識別コード送信手段23が設けられていない構成としてもよい。この場合には,システム全体の保守,運用の簡略化を図ることができる。
以上,本発明の実施の形態として,アクティブ無線タグを利用して園児の居場所を把握し,その位置情報と連動したカメラ映像を配信できるシステムについて説明したが,本発明は,アクティブ無線タグを利用した物品管理システム,法面監視システムにも適用可能であり,さらには,アクティブ無線タグ以外の単方向無線装置を用いた各種システムにも展開することができる。
本発明の基本構成を示す図である。 本発明を利用したシステムの一例を示す図である。 本実施の形態におけるシステムの通常運用時における識別コードの流れを示す図である。 本実施の形態におけるアクティブ無線タグおよび受信局の構成例を示す図である。 本実施の形態におけるアクティブ無線タグから送信される識別コード信号の送信処理フローチャートである。 本実施の形態における簡易演算装置による演算処理の例を説明する図である。 本実施の形態における識別コードの認識処理フローチャートである。 本実施の形態における真識別コード対応テーブルおよび偽識別コードテーブルの例を示す図である。 本実施の形態における受信局から送信される偽識別コードの送信処理フローチャートである。 本実施の形態における識別コード更新時の識別コードデータの流れを示す図である。 本実施の形態におけるサーバでの真識別コード更新処理フローチャートである。 本実施の形態におけるサーバでの偽識別コード更新処理フローチャートである。 本実施の形態における単独で偽識別コード送信手段を配した場合のシステムの例を示す図である。
符号の説明
11 送信局
12 受信局
13 データ管理手段
14,15 識別コード
16 コード
17 コード送信手段
21 アクティブ無線タグ
22 受信局
23 偽識別コード送信手段
24 Webカメラ
25 サーバ
26 ブロードバンドネットワーク
27 自宅端末
28 充電器
41 メモリ
42 時計回路
43 簡易演算装置
44 送信回路
45 二次電池
46 充電端子
47 データ書換用端子
48 受信回路
49 送信回路

Claims (15)

  1. 識別コードを含む無線信号を送信する1つ以上の単方向無線装置による送信局と,無線信号を受信可能な1つ以上の受信局と,1つ以上の受信局に接続されたデータ管理手段から構成される無線通信システムにおける識別コード秘匿化方法であって,
    前記送信局が,あらかじめ送信局内に登録された複数の識別コードの中から,送信する1つの識別コードを選択する過程と,
    前記送信局が,選択された識別コードを送信する過程と,
    前記受信局が,前記送信局から送信された識別コードを受信する過程と,
    前記データ管理手段が,当該データ管理手段にあらかじめ登録された複数の識別コードと前記受信局が受信した識別コードとを比較する過程と,
    前記データ管理手段が,前記あらかじめ登録された複数の識別コードの中に前記受信局が受信した識別コードと一致するものが存在する場合に,前記受信局が受信した識別コードが前記送信局が送信した識別コードであると認識する過程とを有する
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  2. 請求項1記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局が識別コードを選択する過程では,送信ごとにまたはそれ以下の頻度で,前記複数の識別コードの中から異なる識別コードを選択する
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  3. 請求項1または請求項2記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局が識別コードを送信する過程では,前記識別コードを含む無線信号を不規則な送信間隔で送信する
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  4. 請求項1から請求項3までのいずれか1項に記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局が識別コードを送信する過程では,前記識別コードを含む無線信号を,送信ごとにまたはそれ以下の頻度で信号強度を変化させて送信する
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  5. 請求項1から請求項4までのいずれか1項に記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局が識別コードを送信する過程では,前記識別コードを含む無線信号を,送信ごとにまたはそれ以下の頻度で異なる変調方式で変調して送信する
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  6. 請求項1から請求項5までのいずれか1項に記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局内にあらかじめ登録された複数の識別コードの一部または全部を,所定期間ごとに更新する過程を有する
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  7. 識別コードを含む無線信号を送信する1つ以上の単方向無線装置による送信局と,無線信号を受信可能な1つ以上の受信局と,1つ以上の受信局に接続されたデータ管理手段から構成される無線通信システムにおける識別コード秘匿化方法であって,
    前記送信局が,あらかじめ送信局内に登録された1つ以上の識別コードから選択された識別コードを送信する過程と,
    前記受信局が,前記送信局から送信された識別コードを受信する過程と,
    前記データ管理手段が,当該データ管理手段にあらかじめ登録された複数の識別コードと前記受信局が受信した識別コードとを比較する過程と,
    前記データ管理手段が,前記あらかじめ登録された複数の識別コードの中に前記受信局が受信した識別コードと一致するものが存在する場合に,前記受信局が受信した識別コードが前記送信局が送信した識別コードであると認識する過程と,
    当該無線通信システム内に1つ以上設けられたコード送信手段が,前記データ管理手段にあらかじめ登録された識別コードとは異なる1つ以上のコードの中から選ばれたコードを1つずつ送信する過程とを有する
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  8. 請求項7記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局から送信される識別コードまたは前記コード送信手段から送信されるコードの少なくとも一方が,送信ごとにまたはそれ以下の頻度で異なる
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  9. 請求項7または請求項8記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局から送信される識別コードを含む無線信号または前記コード送信手段から送信されるコードを含む無線信号の少なくとも一方の送信間隔が不規則である
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  10. 請求項7から請求項9までのいずれか1項に記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局から送信される識別コードを含む無線信号または前記コード送信手段から送信されるコードを含む無線信号の少なくとも一方の信号強度が,送信ごとにまたはそれ以下の頻度で異なる
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  11. 請求項7から請求項10までのいずれか1項に記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局から送信される識別コードを含む無線信号または前記コード送信手段から送信されるコードを含む無線信号の少なくとも一方の信号が,送信ごとにまたはそれ以下の頻度で,異なる変調方式で変調されたものである
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  12. 請求項7から請求項11までのいずれか1項に記載の単方向無線装置の識別コード秘匿化方法において,
    前記送信局にあらかじめ登録された1つ以上の識別コードまたは前記コード送信手段にあらかじめ登録された1つ以上のコードの少なくとも一方の一部または全部を,所定期間ごとに更新する過程を有する
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  13. 請求項7から請求項12までのいずれか1項に記載の単方向無線装置の識別コード秘匿化方法において,
    前記コード送信手段が,1つ以上の前記受信局内に備えられている
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  14. 請求項13記載の単方向無線装置の識別コード秘匿化方法において,
    前記受信局に備えられている前記コード送信手段から送信されるコードが,あらかじめ登録されたコードではなく,擬似乱数生成器により生成されたコードである
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
  15. 請求項7から請求項14までのいずれか1項に記載の単方向無線装置の識別コード秘匿化方法において,
    前記コード送信手段が,1つ以上の前記送信局内に備えられている
    ことを特徴とする単方向無線装置の識別コード秘匿化方法。
JP2004244915A 2004-08-25 2004-08-25 無線タグの識別コード秘匿化方法 Expired - Fee Related JP4268102B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004244915A JP4268102B2 (ja) 2004-08-25 2004-08-25 無線タグの識別コード秘匿化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004244915A JP4268102B2 (ja) 2004-08-25 2004-08-25 無線タグの識別コード秘匿化方法

Publications (2)

Publication Number Publication Date
JP2006067062A true JP2006067062A (ja) 2006-03-09
JP4268102B2 JP4268102B2 (ja) 2009-05-27

Family

ID=36113174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004244915A Expired - Fee Related JP4268102B2 (ja) 2004-08-25 2004-08-25 無線タグの識別コード秘匿化方法

Country Status (1)

Country Link
JP (1) JP4268102B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
WO2009028059A1 (ja) * 2007-08-29 2009-03-05 Pioneer Corporation 通信端末装置、通信管理装置、通信方法、通信プログラムおよび記録媒体
JP2016201034A (ja) * 2015-04-13 2016-12-01 日本電信電話株式会社 センサデータ処理システム、センサデータ処理装置、及びセンサデータ処理方法
CN110546639A (zh) * 2018-01-30 2019-12-06 维珍股份有限公司 利用基于用于防伪的密码更新运算法则的无线射频识别的正品认证服务系统及方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
WO2009028059A1 (ja) * 2007-08-29 2009-03-05 Pioneer Corporation 通信端末装置、通信管理装置、通信方法、通信プログラムおよび記録媒体
JP4885276B2 (ja) * 2007-08-29 2012-02-29 パイオニア株式会社 通信端末装置、通信管理装置、通信方法、通信プログラムおよび記録媒体
CN101689329B (zh) * 2007-08-29 2012-11-21 日本先锋公司 通信终端装置、通信管理装置、通信方法
JP2016201034A (ja) * 2015-04-13 2016-12-01 日本電信電話株式会社 センサデータ処理システム、センサデータ処理装置、及びセンサデータ処理方法
CN110546639A (zh) * 2018-01-30 2019-12-06 维珍股份有限公司 利用基于用于防伪的密码更新运算法则的无线射频识别的正品认证服务系统及方法

Also Published As

Publication number Publication date
JP4268102B2 (ja) 2009-05-27

Similar Documents

Publication Publication Date Title
Khattak et al. Perception layer security in Internet of Things
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
US7187267B2 (en) Secure data tagging systems
US7791451B2 (en) Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
Carrara et al. Out-of-band covert channels—A survey
CN107231231B (zh) 一种终端设备安全接入物联网的方法及系统
WO2012011979A1 (en) Fully secure item-level tagging
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
CN102916957A (zh) 一种安全可靠、低成本的rfid双向认证方法
Kumar et al. Detection of data leakage in cloud computing environment
Gharooni et al. A confidential RFID model to prevent unauthorized access
Abdulghani et al. Analysis on security and privacy guidelines: RFID-based IoT applications
Peng et al. Privacy protection based on key-changed mutual authentication protocol in internet of things
Kim et al. MARP: Mobile agent for RFID privacy protection
JP4268102B2 (ja) 無線タグの識別コード秘匿化方法
JP4387926B2 (ja) 双方向無線装置の識別コード秘匿化方法および無線通信システム
Yeh et al. An efficient ultralightweight authentication protocol for RFID systems
BRAGANzA et al. RFID security issues in IoT: A comparative study
Chan et al. Security and privacy of wireless beacon systems
Mahinderjit-Singh et al. Trust in RFID-enabled supply-chain management
Pozniak et al. RF exploitation and detection techniques using software defined radio: A survey
RAHMAN et al. Classification and analysis of security attacks in near field communication
WO2009005296A2 (en) System and method for processing certification of digital contents and computer-readable medium having thereon program performing function embodying the same
Sun et al. A high security RFID system authentication protocol design base on cloud computer
Dimitriou Proxy framework for enhanced RFID security and privacy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081107

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090219

R150 Certificate of patent or registration of utility model

Ref document number: 4268102

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees