JP2006067083A - 無線タグ装置、タグ識別装置および無線通信システム - Google Patents

無線タグ装置、タグ識別装置および無線通信システム Download PDF

Info

Publication number
JP2006067083A
JP2006067083A JP2004245209A JP2004245209A JP2006067083A JP 2006067083 A JP2006067083 A JP 2006067083A JP 2004245209 A JP2004245209 A JP 2004245209A JP 2004245209 A JP2004245209 A JP 2004245209A JP 2006067083 A JP2006067083 A JP 2006067083A
Authority
JP
Japan
Prior art keywords
noise
tag
filter
unit
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004245209A
Other languages
English (en)
Other versions
JP4257277B2 (ja
Inventor
Yusuke Doi
井 裕 介 土
Satoru Ozaki
崎 哲 尾
Masahiro Ishiyama
山 政 浩 石
Shiro Wakayama
山 史 郎 若
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004245209A priority Critical patent/JP4257277B2/ja
Priority to US11/209,754 priority patent/US7365636B2/en
Priority to CNB2005100966164A priority patent/CN100399350C/zh
Publication of JP2006067083A publication Critical patent/JP2006067083A/ja
Priority to US12/041,522 priority patent/US20080157935A1/en
Application granted granted Critical
Publication of JP4257277B2 publication Critical patent/JP4257277B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Near-Field Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 セキュリティを維持しつつ簡易な構成で識別情報を送信可能な無線タグ装置と、該識別情報を受信して識別可能なタグ識別装置と、無線通信装置とを提供する。
【解決手段】 無線タグ装置は、乱数または疑似乱数を発生する乱数発生部と、複数ビットからなる識別情報を保持する識別情報保持部と、前記識別情報を構成する複数ビットのうち、前記乱数発生部で発生された乱数にて決定されるビットを反転してノイズ付き識別情報を生成するノイズ付加処理部と、前記ノイズ付き識別情報を無線送信する無線通信部と、を備える。
【選択図】 図1

Description

本発明は、識別情報を無線送信する無線タグ装置と、該識別情報を受信して識別するタグ識別装置と、無線通信装置に関する。
RFID(Radio Frequency Identify)タグは、非接触で情報の送受を行うことができるため、利用者にとって利便性が高い。利便性の確保は、RFIDタグの利用者のプライバシー漏洩のリスクとトレードオフの関係にある。
例えば、財布にRFIDタグを付けたとすると、財布のRFIDタグの検出履歴により、その財布の所有者の行動を把握できてしまう。また、財布と同時に検出されたタグを所有者と関連づけることにより、財布を交換しても、高い確率で所有者の行動を追跡し続けることが可能になる。
RFIDタグによるプライバシー漏洩から利用者を守るために、例えば以下の(1)〜(3)の対策が考えられる。
(1) Kill Switch / Kill Command
(2) Faraday Cage
(3) Blocker Tag
(1)のKill Switch / Kill Commandは、タグに対して物理的あるいは論理的に無効化を指示する方式である。この方式によってタグを無効化することで、プライバシー漏洩から利用者を守れるが、タグによって得られるはずの利便性も損なってしまう。
(2)のFaraday Cageは、電波をいっさい通さない素材の中にタグを収納し、収納している間はタグを無効化する方式である。この方式は、利用者の意図によってタグを有効化および無効化できる反面、タグ自身は対象となる商品等に付いている場合が多いため、限定された場合(例えば、タンスに収納した物は外部から読めないようにする)しか適用できない。タグによって得られる利便性はかなり制約される。
(3)のBlocker Tagは、RSA Laboratoriesにより提案された技術である(非特許文献1参照)。RFIDタグのアンチコリジョン方式の一つであるALOHA方式(MIT Technical Report MIT-AUTOID-WH-014)にて適用可能な技術である。アンチコリジョンの特性を利用して、ある一定条件下でIDを読み取り不能にする機能を持つ。その一方で、利用者がタグ情報を読みたい場合は、Blocker Tagを遠方に持って行くか、スイッチを切るなどして無効化する必要がある。Faraday Cageに比べれば利便性は高くなるが、RFIDタグの目的の一つである自動認識としては不十分である。
類似した目的をもつ技術として、鍵暗号方式を用いる技術が提案されている(特許文献1参照)。
特開平2001-236325号公報 A, Juels, R. L. Rivest, and M. Szydlo. The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy, ACM Press. 2003)
上述した特許文献1に開示された技術では、タグ自身に十分な計算能力が必要とされるため、コスト面で不利である。
本発明は、上述した問題を解決するためになされたものであり、その目的は、セキュリティを維持しつつ簡易な構成で識別情報を送信可能な無線タグ装置と、該識別情報を受信して識別可能なタグ識別装置と、無線通信システムとを提供することにある。
本発明の一態様に係る無線タグ装置は、乱数または疑似乱数を発生する乱数発生部と、複数ビットからなる識別情報を保持する識別情報保持部と、前記識別情報を構成する複数ビットのうち、前記乱数発生部で発生された乱数にて決定されるビットの「0」から「1」への反転、および「1」から「0」への反転のいずれか一方向への反転を行ってノイズ付き識別情報を生成するノイズ付加処理部と、前記ノイズ付き識別情報を無線送信する無線通信部と、を備える。
また、本発明の一態様に係るタグ識別装置は、既知の無線タグ装置の識別情報を記憶するタグ情報記憶部と、ある無線タグ装置から送信された、ノイズビットを含む複数ビットからなるノイズ付き識別情報を受信する無線通信部と、受信されたノイズ付き識別情報を構成する複数ビットの中で「0」と「1」が含まれる割合に基づいて、前記複数ビットのうちビット値が「0」または「1」のビットを、前記タグ情報記憶部に記憶された識別情報の該当ビットと比較するビット比較部と、前記ビット比較部での比較結果に基づいて、前記無線通信部で受信されたノイズ付き識別情報が前記タグ情報記憶部に記憶されているか否かを判断する判断部と、を備える。
また、本発明の一態様に係る無線タグ装置は、あるビット列がビット列の集合に含まれるか否かを確率的に検査可能な複数ビットからなるフィルタを保持するフィルタ保持部と、乱数または疑似乱数を発生する乱数発生部と、前記フィルタを構成する複数ビットのうち、前記乱数発生部で発生された乱数にて決定される「0」のビットを「1」に反転してノイズ付きフィルタを生成するノイズ付加処理部と、前記ノイズ付きフィルタを無線送信する無線通信部と、を備える。
また、本発明の一態様に係る無線通信システムは、識別情報に関する情報を含む無線信号を送信する無線タグ装置と、
前記無線タグ装置から送信された無線信号を受信して、前記無線タグ装置の識別情報が登録されているか否かを識別するタグ識別装置と、を備え、前記無線タグ装置は、あるビット列がビット列の集合に含まれるか否かを確率的に検査可能な複数ビットからなるフィルタを保持するフィルタ保持部と、乱数または疑似乱数を発生する乱数発生部と、前記フィルタを構成する複数ビットのうち、前記乱数発生部で発生された乱数に応じたビットを反転してノイズ付きフィルタを生成するノイズ付加処理部と、前記ノイズ付きフィルタを無線送信する無線通信部と、を有し、前記タグ識別装置は、既知の無線タグ装置の識別情報を記憶するタグ情報記憶部と、ある無線タグ装置から送信された、複数ビットからなるノイズ付きフィルタを受信する無線通信部と、前記タグ情報記憶部に記憶された識別情報の中で、受信された前記ノイズ付きフィルタに関連する識別情報が存在するか否かを判断する識別情報判断部と、を備える。
本発明によれば、セキュリティを維持しつつ簡易な構成で識別情報を送信することができる。
以下、図面を参照しながら、本発明の一実施形態について説明する。
(第1の実施形態)
図1は本発明の第1の実施形態による無線通信システムの概略構成を示すブロック図である。図1の無線通信システムは、タグIDを暗号化した無線信号を送信するRFIDタグTxと、受信されたタグIDを識別するリーダRyとを備えている。
RFIDタグTxは、乱数または疑似乱数を発生する乱数発生部1と、タグIDを保持するタグID保持部2と、タグIDにノイズを付加したノイズ付きタグIDを生成するノイズ付加処理部3と、タグIDの送信制御およびタグIDの保持制御を行う制御部4とを有する。RFIDタグTxは、携帯可能なサイズであり、例えば種々の商品等に貼付される。RFIDタグTxには、特定の商品やサービスに関する情報を記憶するメモリが内蔵されることもある。
リーダRyは、既知のタグIDを記憶する既知ID記憶部11と、受信されたノイズ付きタグIDに該当するタグIDが既知ID記憶部11に記憶されているか否かを判断するタグID比較部12と、タグIDの記憶制御およびタグIDの比較制御を行う制御部13とを有する。
RFIDタグTx内のノイズ付加処理部3は、タグIDを構成する複数ビットからなるビット列のうち、乱数発生部1で発生される乱数にて決定されるビットを反転することにより、ノイズ付きタグIDを生成する。
以下、図1の無線通信システムの処理動作の一例を詳述する。まず、以下の説明で用いる関数や定数等の定義を行う。サチュレーションs(x)は、ビット列xを構成する「0」ビットと「1」ビットのうち、「1」ビットの割合を示す。
ノイズ関数N2(x, sat)は、サチュレーションs(z)が予め定めた閾値satに近づくように、ビット列zに対してランダムなビット操作を行う関数であり、N2(x, sat)の出力がノイズ付きタグIDである。ここでいうビット操作は、サチュレーションs(z)<satの場合は「0」になっているビットをランダムに「1」に反転し、サチュレーションs(z)≧satの場合は「1」を「0」にする操作である。以下では、sat=0.5とする。
タグTxは、x番目(x=1〜n)のタグTxである。Tx.idは、タグTxのタグIDである。N2(Tx,id, sat)は、タグTxのノイズ付きIDである。リーダRyはy番目のリーダRyであり、Ry.Ti(i=1〜p)はリーダRyが知っているタグIDのリストである。
図2はタグTxの処理動作の一例を示すフローチャートである。まず、リーダRyからのタグIDの読み出し要求を受信する(ステップS1)。次に、タグTx内の制御部4は、タグID保持部2に保持されているタグIDを読み出して、ノイズ付加処理部3に供給する(ステップS2)。次に、ノイズ付加処理部3は、一方向性のノイズ関数N2を利用して、タグIDにノイズを付加したノイズ付きタグIDを生成する(ステップS3)。タグIDをTx.idとするとき、ノイズ付きタグIDはN2(Tx.id, 0.5)と表される。ノイズ付きタグIDは、乱数を利用して生成されるため、リーダRyがタグTxのタグIDの読み出すたびに異なる値になる。したがって、ノイズ付きタグIDに基づいてタグTxのタグIDを特定することは難しい。
ノイズ付加処理部3は、タグIDにノイズを付加する際、ノイズ付きタグIDのビット列に含まれる「0」と「1」の出現割合が等しくなるようにする。例えば、タグIDのs(x)が0.5未満の場合は、「0」の割合が「1」よりも多いため、「0」のビットのいずれかを「1」にする。逆に、s(x)が0.5以上の場合は、「1」の割合が「0」よりも多いため、「1」のビットのいずれかを「0」にする。このステップをs(x)≒0.5となるまで繰り返す。タグTx内の制御部は、生成されたノイズ付きタグIDを無線送信する(ステップS4)。
図3はリーダRyの処理手順の一例を示すフローチャートである。リーダRyはノイズ付きタグIDを受信すると(ステップS11)、ノイズ付きタグIDがID記憶部に記憶されているタグIDのいずれかに該当するか否かを検証するID絞り込み手順を行う(ステップS12)。ここでは、以下の手順で検証を行う。
ID記憶部に記憶されている各タグID(Ti:i=1〜n)について、サチュレーションs(Ry.Ti)が0.5未満か否かを判定し、0.5未満であれば、「0」を「1」に反転するノイズが付加され、0.5以上であれば、「1」を「0」に反転するノイズが付加されたことがわかる。したがって、s(R1.Ti)が0.5未満のタグIDについては、「0」のビットはノイズであるか元々の信号であるか区別できないことから、「1」のビットに注目する。そして、注目したビットについて、ノイズ付きタグIDのビット値と比較する。逆にs(R1, Ti)が0.5以上のタグIDについては、「0」のビットに注目し、注目したビットについてノイズ付きタグIDのビット値と比較する。
以上の比較を行った結果、得られたノイズ付きタグIDに対応する可能性があるタグIDのリストを作成する(ステップS13)。
以下、ID絞り込み手順の具体例を説明する。ノイズ付きタグIDが「101011」(2進数)で、ID記憶部に記憶されているタグIDが「100001」,「011011」,「000100」であったとする。「100001」はサチュレーションsが0.5未満であるため、「1」のビットに注目する。ノイズ付きタグIDの該当ビットがすべて「1」であるため、対応するタグIDである可能性が高い。一方、「011011」はサチュレーションsが0.5以上であるため、「0」のビットに注目する。ノイズ付きタグIDの該当ビットに「1」が含まれるため、対応するタグIDである可能性はない。また、「000100」は「1」のビットに注目する。ノイズ付きタグIDの該当ビットは「0」であるため、対応するタグIDである可能性はない。
このようにして、タグIDの絞り込みを行う。ただし、上述したID絞り込み手順では、絞り込んだタグIDで間違いないという保証は得られない。そこで、リーダRyは、タグTxに対して、所定の確認手続を行って、タグIDの特定を行ってもよい(ステップS14)。この確認手続の詳細については後述する。
このように、第1の実施形態では、タグTx側で自己のタグIDに一方向のノイズを付加して送信し、そのノイズ付きタグIDを受信したリーダRyがID絞り込み手順を行って、該当するタグIDを検索するため、タグTx側の構成を複雑にすることなく、セキュリティを保持した状態でタグIDの送受を行うことができる。すなわち、タグTx側は、単にノイズを付加する処理だけを行うため、簡易なチップ構成で実現でき、タグTxのコストおよび消費電力を削減でき、小型薄型化も実現できる。
(第2の実施形態)
第2の実施形態は、一方向性ノイズとブルームフィルタを利用してタグIDの送信を行うものである。
図4は本発明の第2の実施形態による無線通信システムの概略構成を示すブロック図である。図4の無線通信システムは、図1と同様にタグTxとリーダRyとを備えている。タグTxは、固定ブルームフィルタを保持するフィルタ保持部5と、乱数または疑似乱数を発生する乱数発生部1と、フィルタ保持部5から読み出した固定ブルームフィルタに対してノイズを付加するノイズ付加処理部3と、全体の制御を行う制御部4とを有する。リーダRyは、既知のタグIDを記憶する既知ID記憶部11と、受信された固定ブルームフィルタに対応するタグTxを識別するフィルタ処理部14と、全体の制御を行う制御部13とを有する。
タグTx内のフィルタ保持部5に保持される固定ブルームフィルタは、BF([i], phase, Len)で表される。Lenはフィルタの長さ、phaseはハッシュ回数、iはタグのIDを示す。
ブルームフィルタとは、あるバイト列がバイト列の集合に含まれるかどうかを確率的に検査するために用いられるフィルタである。ブルームフィルタを検査することにより、バイト列集合Sに任意のバイト列Dが含まれるかどうかが判明する。
本実施形態では、タグIDを用いてブルームフィルタを生成し、これを固定ブルームフィルタと呼ぶ。固定ブルームフィルタの生成は必ずしもタグTxの内部で行う必要はない。タグTxの製造段階で、外部装置で生成した固定ブルームフィルタをタグTx内のフィルタ保持部5に保持すればよい。タグTxの外部で固定ブルームフィルタを生成するようにすれば、タグTx内で同フィルタの生成を行う必要がなくなり、タグTxの構成を簡略化できる。
リーダRyは、タグTxが所持する固定ブルームフィルタによってタグIDを推測できるため、タグTxはタグIDを保持する必要はない。
以下、固定ブルームフィルタの生成手順について説明する。図5は固定ブルームフィルタの生成手順の一例を示すフローチャートである。上述したように、この処理は、必ずしもタグTx自身で行う必要はない。
まず、長さLenのビット列Fを用意し、全ビットを「0」に初期化する(ステップS21)。次に、値域が[1, Len]となる、phase個の独立したハッシュ関数hn()(ただし、n=1〜phase)を用意する(ステップS22)。同一のアルゴリズムに対して異なる定数(salt)を与えてもよい。
次に、タグIDを用いて以下の処理を行う。まず、ハッシュ関数の繰り返す回数を表す変数pを0に初期化する(ステップS23)。次に、変数pがphaseより大きいか否かを判定し(ステップS24)、大きければ処理を中止する。
変数pがphase以下であれば、ステップS22で用意したハッシュ関数を用いて、idx=hn(タグID)を計算する(ステップS25)。次に、ビット列Fのidxビット目を1にする(ステップS26)。次に、変数pに「1」を加えてステップS24に戻る(ステップS27)。
タグTx内のノイズ付加処理部3は、図5の手順で生成されてフィルタ保持部5に保持された固定ブルームフィルタを読み出して、第1の実施形態と同様に一方向性ノイズ関数N()を実行することにより、ノイズを付加する。ここでは、固定ブルームフィルタの全ビットのうち「1」の割合(サチュレーション)が予め定めた基準値sat(例えば、0.5)より大きくなるまで、ランダムにビットを「1」にする。このような手順により、ノイズ付き固定ブルームフィルタTx.BFnが生成される。生成されたノイズ付き固定ブルームフィルタTx.BFnは、制御部4を介して無線送信される。
リーダRy内のフィルタ処理部14は、受信したノイズ付き固定ブルームフィルタが既知ID記憶部11に記憶されたタグIDに対応するか否かを検出するために、関数TBF()を用いて検証を行う。関数TBF(F, d)は、任意のデータdが固定ブルームフィルタFに含まれる可能性があるか否かを検証するものである。
図6は第2の実施形態による無線通信システムの処理動作を示すフローチャートである。まず、同システムの外部から、リーダRyに対してタグTxの読み出し指令が与えられる(ステップS31)。リーダRy内の制御部13は、タグTxに対して、タグTxが保持する固定ブルームフィルタの情報を送信するよう指示する信号(フィルタ情報送出信号)を送信する(ステップS32)。
タグTxは、リーダRyからのフィルタ情報送出信号を受信した後(ステップS33)、タグTx内の制御部4は、ノイズ付き固定ブルームフィルタを送信すべく、各部を駆動する(ステップS34)。フィルタ保持部5は、保持している固定ブルームフィルタをノイズ付加処理部3に送信する(ステップS35)。ノイズ付加処理部3は、フィルタ保持部5が保持していた固定ブルームフィルタに対して「0」から「1」への一方向性のノイズを付加して、ノイズ付き固定ブルームフィルタを生成する(ステップS36)。タグTx内の制御部4は、生成されたノイズ付き固定ブルームフィルタをアンテナから無線送信する(ステップS37)。
リーダRy内の制御部13は、ノイズ付き固定ブルームフィルタを受信し(ステップS38)、フィルタ処理部14に送信する(ステップS39)。フィルタ処理部14は、既知のタグIDのうち、受信されたノイズ付き固定ブルームフィルタに対して陽性になるものがあるか否かを検索する(TBF()処理)(ステップS40)。これにより、既知ID記憶部11に記憶されているタグIDの中に、受信されたノイズ付き固定ブルームフィルタに対応するタグIDが存在するか否かを示すリストを作成する(ステップS41)。制御部13は、作成されたリストを、ステップS31で指令を与えた外部装置に送信する(ステップS42)。
このように、第2の実施形態では、固定ブルームフィルタに一方向性のノイズを付加したノイズ付き固定ブルームフィルタをタグTxからリーダRyに送信し、リーダRy内部でノイズ付きフィルタの検証を行うため、第1の実施形態よりもセキュリティ性および確実性を高めることができる。また、タグTxの製造時等に、外部で生成した固定ブルームフィルタをタグTx内に保持しておけばよいため、タグTx自身で固定ブルームフィルタを生成しなくてすみ、タグTxの内部構成を簡略化できる。
(他の実施形態1:ID確認手続)
第1および第2の実施形態で行ったID絞り込み手順とフィルタの絞り込み手順では、確率的にそこに存在する可能性が否定できないタグTxのIDリストが得られるだけで、実際にそこに該当するタグTxが存在するか否かは確認できない。このため、タグTxを特定するには、実際のタグIDをタグTx側に提示して確認する必要がある。この確認手続の際、タグIDを平文のまま搬送波で伝送する場合は、盗聴等の攻撃に注意する必要がある。
具体的には、タグTx側のタグIDと適合するIDの問い合わせを受けた場合は真、タグIDと異なるIDの問い合わせを受けた場合は偽を示す信号を返す機能をタグTx側に実装し、この機能を利用して、リーダRyがタグIDリストのそれぞれに問い合わせを行う実装が考えられる。このような手続を総称してID確認手続と呼ぶ。
ID確認手続において、平文でタグIDを送信するのではなく、乱数と一方向性のハッシュ関数を併用した方式によりID確認を行うことも可能である。ただし、そのためには、ハッシュ関数の計算能力をタグTx側が持たなければならない。この場合、リーダRyはタグTxに乱数を送信し、その後、タグTxは乱数r2を生成し、受信したr1、生成したr2、タグIDから合成される数に対するハッシュ値Hを計算する。その上、r2とHを返信する。リーダはr2を手がかりに、どのIDとr1を合成すれば良いかを検証することによりIDを同定する。
テストの結果、陽性となったIDそれぞれに対して、同様にハッシュ値を計算することで、一致するIDが存在するか否かを検証可能である。ただし、この方式は、ハッシュ関数の衝突可能性があることから、完璧ではない。しかし、衝突困難なアルゴリズム(SHA-256等)を利用すれば、その可能性は無視できる。
一方、ID確認手続において、曖昧な部分のみを排除するための確認を行う方式も考えられる。この場合、タグIDの曖昧な部分を排除する方式と、固定ブルームフィルタの衝突部分を排除する方式とが考えられる。タグIDの曖昧な部分を排除する方式では、ID絞り込み手順ないしはフィルタによるID絞り込み手順の結果、残ったID候補のうち、差異があるビットに注目し、この差異を利用して最終的なタグTxの候補を明確にする。
具体的には、候補が4つ存在し、タグIDを示すビット列の4ビット目と6ビット目に注目することで、注目しているタグTxが候補のいずれかに一意に定まる場合は、タグTxに対して4ビット目と6ビット目について問い合わせを行う。
なお、この問い合わせは、タグTxのIDの一部を直接読み出す問い合わせでもあるため、タグTxはタイマ等を用いて、連続した問い合わせを排除するような機能を設けるのが望ましい。
上述した差異ビットだけを送信させる方式では、高い確率で対象となるタグTxを識別できる一方で、盗聴者にはタグTxが識別できないという利点がある。また、タグTxではなく、ノイズ付き固定ブルームフィルタのビット列に注目し、同様に曖昧さの原因となっているビットについてタグTxに問い合わせる方式も考えられる。
異なる方式として、ハッシュ回数phaseを上げることや、ハッシュ関数の生成時に与えられる定数saltを複数設けて複数の固定ブルームフィルタを生成することにより、固定ブルームフィルタの偽陽性の発生確率を現実的に安全な水準(1.0E-10等)まで下げることができる。この場合、IDの確認手続が不要となる可能性がある。この方式は、上述のハッシュ関数を用いる方式に比べて、タグTx側の計算コストの面で優れている一方、万一必ず偽陽性が発生するタグIDとリーダRyが知るID集合の組み合わせが発生した場合、回避方法が存在しないという欠点がある。その欠点を補うためには、固定ブルームフィルタを多数設けることによって偽陽性の発生確率を下げる必要があり、タグTx内のメモリ容量を増やす必要があることから、コストが上昇するおそれがある。
十分に低い偽陽性発生確率は、同時にオフラインでのブルートフォース攻撃の可能性を与える一方で、本方式はこの攻撃の成功可能性を十分に下げることができる。
(他の実施形態2:衝突防止方式(Anti-Collision))
上述した第1および第2の実施形態において、衝突防止機能を設けてもよい。衝突防止を行うには、タグTx内の乱数発生部1にて生成された乱数を一時的にタグTx自身のIDとして利用することで、ALOHA等の既知の方式を利用できる。
図7は衝突防止方式機能を備えた無線通信システムの概略構成の一例を示すブロック図である。図7では図4と共通する構成部分には同一符号を付しており、以下では相違点を中心に説明する。図7の無線通信システム内のタグTxは、図4の構成に加えて、一時記憶部6を有する。この一時記憶部6は、タグTx内の乱数発生部1で生成された乱数を記憶する。
図8は図7の無線通信システムの処理手順の一例を示すフローチャートである。まず、リーダRyが周囲のタグTxに対してネゴシエーションの開始要求を行う(ステップS51)。この要求を受信したタグTxは、乱数発生部1にて乱数を生成し、生成した乱数を一時記憶部6に記憶する(ステップS52)。一時記憶部6に記憶された乱数は、一時IDとして用いられる。
次に、この一時IDをタグTxはリーダRyに送信する(ステップS53)。次に、リーダRyにて衝突が検出されたか否かを判定する(ステップS54)。衝突が検出された場合には、上述のALOHA手順により、衝突を回避する(ステップS55)。
ALOHAによって衝突回避を行って一時IDを同定した後、リーダRyが上述したID絞り込み手順を行う際に、タグTxがリーダRyにノイズ付きタグID(またはノイズ付き固定ブルームフィルタ)に一時IDを添えることにより、他のタグTxと誤るおそれがなくなり、通信の衝突を避けることができる(ステップS56)。
(他の実施形態3:複数のフィルタの併用)
上述した第2の実施形態において、タグTx内に十分なメモリ容量がある場合は、複数の固定ブルームフィルタを生成して、タグTx内のフィルタ保持部5に保持しておくことができる。この場合、以下のようなフィルタを生成して通信を行う手法が考えられる。
まず、フィルタの長さに比べて、ハッシュ回数phaseが大きい場合には、固定ブルームフィルタが同定されるリスクが高くなる。一方、フィルタの長さは、メモリ負荷のみならず、送受信に要する時間が長くなるため、通信コストの上昇につながる。したがって、タグTxは、フィルタ長Lenとハッシュ回数phaseの関係を一定に維持しつつ、通常はフィルタ長の短いフィルタを送信する。リーダRyは、偽陽性等により、同定に失敗したか、期待する偽陽性確率を低く抑える必要がある場合 (既知IDが多い場合等) に、長いフィルタを要求する。
ハッシュ回数phaseが小さい(5程度で、偽陽性の発生確率が0.03125程度の)フィルタと、ハッシュ回数phaseが大きいフィルタ(何段階か:33程度で、偽陽性の発生確率が1.164153218269348e-10)を用意する。
ハッシュ回数phaseに対するフィルタの長さは、タグIDのプライバシ強度を決定するパラメータである。通常は、ハッシュ回数phaseに比べて、20〜100倍程度が必要と考えられる。したがって、ハッシュ回数phaseが5の場合は100〜500ビット、ハッシュ回数phaseが33の場合は660〜3300ビット程度が必要である。
(他の実施形態4:繰り返し読み出しによる固定ブルームフィルタ推測攻撃とその対策)
盗聴者は、タグTxの固定ブルームフィルタを知ることにより、タグTxの同定を行うことができる。タグTxのIDを知らない第三者があるタグTxを追跡する場合に、ノイズ付き固定ブルームフィルタを利用することが考えられる。ノイズ付き固定ブルームフィルタは、固定ブルームフィルタのランダムなビットを、「0」から「1」に反転する操作を行っているが、「1」を「0」に反転する操作は行っていない。したがって、あるタグTxのノイズ付き固定ブルームフィルタを多数収集して、"bitwise and"(ビット単位のアンド)を取ることにより、固定ブルームフィルタを特定することができる。
このような固定ブルームフィルタの推測攻撃に対して、以下の3つのいずれかの方式により、盗聴者による固定ブルームフィルタの同定を困難にできる。
(1) タイマ方式
(2) 一時記憶方式
(3) 特殊ノイズ生成装置の利用
(1)のタイマ方式は、盗聴者が取得可能なノイズ付き固定ブルームフィルタの数を、タイマを用いて制限するものである。あるタグT1のノイズ付き固定ブルームフィルタを繰り返し取得するのに時間がかかれば、異なるタグT2(あるいはT{3...n})がリーダRの検出範囲に混入する可能性が高くなり、盗聴者は固定ブルームフィルタを特定できにくくなる。このため、タグTxがリーダRyにノイズ付き固定ブルームフィルタを送信する最小送信間隔をタイマにより制御し、タグTxが短時間に多数のノイズ付き固定ブルームフィルタを送信しないようにすることができる。
図9はタイマを備えた無線通信システムの概略構成の一例を示すブロック図である。図示のように、タグTx内にタイマ7が設けられる。このタイマ7は、ノイズ付き固定ブルームフィルタを送信してからの時間を計測する。タイマ7で計測される時間が所定時間に達しない間は、制御部は新たなノイズ付き固定ブルームフィルタを送信しないようにする。
(2)の一時記憶方式は、上述した衝突防止方式で説明した図7の一時記憶部6を使用する。一時記憶部6にノイズ付き固定ブルームフィルタを保持することにより、同時には1種類のノイズ付き固定ブルームフィルタしか読み出せなくなり、盗聴者による固定ブルームフィルタの推測を防止できる。なお、一時記憶部6は、キャパシタ等により一時的に維持されるSRAM等により構成され、一定時間後に消えるものとする。
(3)の特殊ノイズ生成装置は、盗聴者に不利なノイズ生成装置をノイズ付加処理部3で用いる方式である。例えば、初期ノイズが生成された後の一定時間は、そのノイズに近いノイズを生成し続けるノイズ生成関数を利用することにより、盗聴者は類似したパターンのノイズ付き固定ブルームフィルタを取得することになり、特定の固定ブルームフィルタの識別に時間がかかる。短時間で多数のノイズ付き固定ブルームフィルタを読み出すと、saturationが1に近づくという特性を持たせることにより、タイマ方式と類似の効果を得ることができる。
図10は特殊ノイズ方式を備えた無線通信システムの概略構成の一例を示すブロック図である。図示の特殊ノイズ生成装置8は、直前のノイズ付き固定ブルームフィルタと類似したノイズを生成する。制御部は、特殊ノイズ生成装置8で生成されたノイズをノイズ付き固定ブルームフィルタに合成して無線送信する。
(他の実施形態5:オフラインにおけるブルートフォース攻撃に対する対処方法)
追加ノイズ付き固定ブルームフィルタに対するオフラインにおけるブルートフォース攻撃は、得られたノイズ付き固定ブルームフィルタの偽陽性発生確率とID空間のサイズによって容易さが決定づけられる。ここで、ハッシュ回数phaseを30、サチュレーションを0.5と仮定する。
仮に、ID空間が32ビットの場合、ID空間全体に対してフィルタのテストを行うと、平均して4つ程度のIDが得られる計算になる。この場合、攻撃者は、いったんフィルタからIDの候補を得てしまえば、以後、別のフィルタに対しては、この4つ程度の候補をテストするだけで、対象となるタグTxを追跡可能になる。
また、ID空間を拡張して、仮に128ビットとした場合、攻撃は著しく困難になる上、得られるIDの集合の数も3.17E29程度となり、今後の絞り込みも同様に困難になる。
なお、固定ブルームフィルタの特性として、元のID空間の構成を事前に規定する必要がないということがある。すなわち、ドメイン名を含むなどの任意の文字列をIDに用いることが可能である。この特性を用いることで、本実施形態によれば、攻撃者によるブルートフォース攻撃の成立を困難にできる。
(他の実施形態6:固定ブルームフィルタ推測攻撃に対する対処方法)
盗聴者は、タグTxの固定ブルームフィルタを知ることにより、タグTxを同定可能である。したがって、ノイズ付き固定ブルームフィルタから固定ブルームフィルタを知る手法について検討する。
ノイズ付き固定ブルームフィルタは、固定ブルームフィルタのランダムなビットを「0」から「1」に反転操作したものであるが、「1」から「0」に反転する操作は本来行わない。このため、上述したように、固定ブルームフィルタを多数取得して、bitwise andを取ることにより、固定ブルームフィルタを特定することができる。
フィルタの長さLenのうち、固定ブルームフィルタBFsのビット数は、ほぼハッシュ回数phaseにより決定される。同ビット数は、実際には、ハッシュ回数phaseと同数か、ハッシュ値の衝突時にはハッシュ回数phaseよりもわずかに少ないビットが「1」になっている。
したがって、phase/Lenは、フィルタ中のそのタグTxを特徴づけるビットの存在比率の期待値(特徴ビット比率)に近似する。厳密には、ハッシュ値の衝突確率は、1/Lenなので、やや小さくなる。
ここで、追跡を行う第三者(盗聴者)は、無数のタグTxから高い確率で追跡対象となるタグTxを検出する必要がある。そこで、タグTxから送信されるノイズ付き固定ブルームフィルタBFnを受信して、そのbitwise andを取るものとする。タグTxから送信される一連のノイズ付き固定ブルームフィルタBFnをそれぞれ、BFn1,BFn2,…,BFniとする。このとき、検出された固定ブルームフィルタBFdは、すべてのbitwise andを取ったものである。
ここで、ノイズ付き固定ブルームフィルタBFnのサチュレーションは一定(sat)であるとの前提に立つと、検出された固定ブルームフィルタBFdのサチュレーションは(1)式で表される。
(常に1のビット数+bitwise andにより生き残ったビット数)/Len
=[ Phase + ( ( Len - phase )・sat2 ^ i ) ]/Len …(1)
ただし、sat2は固定ブルームフィルタBFsに最初から1のビット数の影響を取り除く必要がある。ここの計算ではとりあえず、sat2 = satと近似する。
例えば、ハッシュ回数phase=10かつフィルタ長Len=500かつsat=0.5として、盗聴者がノイズ付き固定ブルームフィルタBFnを揃えた数(i)と、検出された固定ブルームフィルタBFdのサチュレーションと特徴ビット比率との比とを求める。
i=1 → 特徴ビット比率/BFdのサチュレーション=0.0392156862745098
i=2 → 特徴ビット比率/BFdのサチュレーション=0.07547169811320754
i=3 → 特徴ビット比率/BFdのサチュレーション=0.1403508771929825
i=4 → 特徴ビット比率/BFdのサチュレーション=0.2461538461538461
i=5 → 特徴ビット比率/BFdのサチュレーション=0.3950617283950617
i=6 → 特徴ビット比率/BFdのサチュレーション=0.5663716814159293
このように、i=6の段階で、検出された固定ブルームフィルタBFdは、特徴ビット比率を半分以上含むことになる。
複数の固定ブルームフィルタを設けることで、盗聴者は容易にタグTxを同定することができる。固定ブルームフィルタの推測攻撃を防ぐには、互いに独立した複数のノイズ付き固定ブルームフィルタBFnを盗聴者に渡さない工夫を行えばよい。また、同時に、複数のノイズ付き固定ブルームフィルタBFnが同じタグTxから発信されたものであるという確信がなければ、盗聴者はbitwise andを実行できない。
なぜなら、異なるタグTxから生成されたノイズ付き固定ブルームフィルタBFnが混入することで、同定する固定ブルームフィルタBFsのビットを落としてしまう可能性があるからである。サチュレーションが0.5だとすると、異なるタグTxのノイズ付き固定ブルームフィルタBFnが一連のBFnに一つ混入するたびに、固定ブルームフィルタBFsに含まれていたビット情報は半分失われることになる。
なお、具体的な攻撃防御方法として、タグTxには以下のような機能を設けてもよい。これらは、タグTxにかけられるコストとの兼ね合いで、一つあるいは複数設けることができる。
具体的な攻撃防御方法として、タグTxには以下のような機能を設けることができる。これらは、タグTxにかけられるコストとの兼ね合いで、一つあるいは複数設けることができる。
(1) タイマ:ノイズ付き固定ブルームフィルタを繰り返し取得するのに時間がかかれば、異なるタグTxが検出範囲に混入する等の可能性(盗聴者にとってはリスク)が高まる。このため、ノイズ付き固定ブルームフィルタBFnを送信する最小送出時間間隔をタイマにより制御し、多数のノイズ付き固定ブルームフィルタBFnを短時間に送信できないようにする。
(2) 一時IDとの連携:衝突回避に用いる一時IDとノイズ付き固定ブルームフィルタBFnを連動させる。これにより、同じ一時IDを用いている間は、同じノイズ付き固定ブルームフィルタBFnしか送信しなくなり、盗聴者は複数のノイズ付き固定ブルームフィルタBFnを同じ一時IDに関連づけることが困難になる。
(3) 特殊なノイズ生成関数の利用:初期ノイズが生成された後、一定期間は、そのノイズと近いノイズを生成し続けるノイズ生成関数を利用することで、固定ブルームフィルタBFdのサチュレーションの低下を抑えることができる。
本発明の第1の実施形態による無線通信システムの概略構成を示すブロック図。 タグTxの処理動作の一例を示すフローチャート。 リーダRyの処理手順の一例を示すフローチャート。 本発明の第2の実施形態による無線通信システムの概略構成を示すブロック図。 固定ブルームフィルタの生成手順の一例を示すフローチャート。 第2の実施形態による無線通信システムの処理動作を示すフローチャート。 衝突防止方式機能を備えた無線通信システムの概略構成の一例を示すブロック図。 図7の無線通信システムの処理手順の一例を示すフローチャート。 タイマを備えた無線通信システムの概略構成の一例を示すブロック図。 特殊ノイズ方式を備えた無線通信システムの概略構成の一例を示すブロック図。
符号の説明
1 乱数発生部
2 タグID保持部
3 ノイズ付加処理部
4 制御部
5 フィルタ保持部
6 一時記憶部
7 タイマ
8 特殊ノイズ生成装置
11 既知ID記憶部
12 タグID記憶部
13 制御部
Tx RFIDタグ
Ry リーダ

Claims (10)

  1. 乱数または疑似乱数を発生する乱数発生部と、
    複数ビットからなる識別情報を保持する識別情報保持部と、
    前記識別情報を構成する複数ビットのうち、前記乱数発生部で発生された乱数にて決定されるビットの「0」から「1」への反転、および「1」から「0」への反転のいずれか一方向への反転を行ってノイズ付き識別情報を生成するノイズ付加処理部と、
    前記ノイズ付き識別情報を無線送信する無線通信部と、を備えることを特徴とする無線タグ装置。
  2. 既知の無線タグ装置の識別情報を記憶するタグ情報記憶部と、
    ある無線タグ装置から送信された、ノイズビットを含む複数ビットからなるノイズ付き識別情報を受信する無線通信部と、
    受信されたノイズ付き識別情報を構成する複数ビットの中で「0」と「1」が含まれる割合に基づいて、前記複数ビットのうちビット値が「0」または「1」のビットを、前記タグ情報記憶部に記憶された識別情報の該当ビットと比較するビット比較部と、
    前記ビット比較部での比較結果に基づいて、前記無線通信部で受信されたノイズ付き識別情報が前記タグ情報記憶部に記憶されているか否かを判断する判断部と、を備えることを特徴とするタグ識別装置。
  3. あるビット列がビット列の集合に含まれるか否かを確率的に検査可能な複数ビットからなるフィルタを保持するフィルタ保持部と、
    乱数または疑似乱数を発生する乱数発生部と、
    前記フィルタを構成する複数ビットのうち、前記乱数発生部で発生された乱数にて決定される「0」のビットを「1」に反転してノイズ付きフィルタを生成するノイズ付加処理部と、
    前記ノイズ付きフィルタを無線送信する無線通信部と、を備えることを特徴とする無線タグ装置。
  4. 前記フィルタ保持部にて保持されるフィルタは、複数ビットからなる識別情報とハッシュ関数とを用いて生成されることを特徴とする請求項3に記載の無線タグ装置。
  5. 前記ノイズ付加処理部は、前記フィルタ保持部で保持されているフィルタを構成する複数ビットのうち、前記乱数発生部で発生された乱数にて決定される「0」のビットを「1」に反転させた前記ノイズ付きフィルタを生成することを特徴とする請求項3または4に記載の無線タグ装置。
  6. 前記フィルタ保持部は、ビット数の異なる複数のフィルタを保持し、
    前記フィルタ保持部に保持された複数のフィルタのうち、いずれか一つを選択するフィルタ選択部をさらに備え、
    前記ノイズ付加処理部は、前記フィルタ選択部で選択されたフィルタに対応する前記ノイズ付きフィルタを生成することを特徴とする請求項3乃至5のいずれかに記載の無線タグ装置。
  7. 前記乱数発生部で発生された乱数を記憶する一時記憶部を備え、
    前記無線通信部は、前記一時記憶部に記憶された乱数を前記ノイズ付きフィルタに添付して無線送信することを特徴とする請求項3乃至6のいずれかに記載の無線タグ装置。
  8. 前記無線通信部からノイズ付きフィルタを送信してからの時間を計測する時間計測部を備え、
    前記無線通信部は、前記時間計測部にて計測される時間が所定時間以上の場合に、次のノイズ付きフィルタを送信することを特徴とする請求項3乃至6のいずれかに記載の無線タグ装置。
  9. 前記ノイズ付きフィルタに付加されたノイズに関連のあるノイズを生成するノイズ生成部を備え、
    前記無線通信部は、前記ノイズ生成部で生成されたノイズを前記ノイズ付きフィルタに付加して無線送信することを特徴とする請求項3乃至6のいずれかに記載の無線タグ装置。
  10. 識別情報に関する情報を含む無線信号を送信する無線タグ装置と、
    前記無線タグ装置から送信された無線信号を受信して、前記無線タグ装置の識別情報が登録されているか否かを識別するタグ識別装置と、を備え、
    前記無線タグ装置は、
    あるビット列がビット列の集合に含まれるか否かを確率的に検査可能な複数ビットからなるフィルタを保持するフィルタ保持部と、
    乱数または疑似乱数を発生する乱数発生部と、
    前記フィルタを構成する複数ビットのうち、前記乱数発生部で発生された乱数に応じたビットを反転してノイズ付きフィルタを生成するノイズ付加処理部と、
    前記ノイズ付きフィルタを無線送信する無線通信部と、を有し、
    前記タグ識別装置は、
    既知の無線タグ装置の識別情報を記憶するタグ情報記憶部と、
    ある無線タグ装置から送信された、複数ビットからなるノイズ付きフィルタを受信する無線通信部と、
    前記タグ情報記憶部に記憶された識別情報の中で、受信された前記ノイズ付きフィルタに関連する識別情報が存在するか否かを判断する識別情報判断部と、を備えることを特徴とする無線通信システム。
JP2004245209A 2004-08-25 2004-08-25 無線タグ装置、タグ識別装置および無線通信システム Expired - Fee Related JP4257277B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004245209A JP4257277B2 (ja) 2004-08-25 2004-08-25 無線タグ装置、タグ識別装置および無線通信システム
US11/209,754 US7365636B2 (en) 2004-08-25 2005-08-24 RFID tag device, tag identification device and radio communication system
CNB2005100966164A CN100399350C (zh) 2004-08-25 2005-08-25 Rfid标签装置、标签识别装置和无线电通信系统
US12/041,522 US20080157935A1 (en) 2004-08-25 2008-03-03 Rfid tag device, tag identification device and radio communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004245209A JP4257277B2 (ja) 2004-08-25 2004-08-25 無線タグ装置、タグ識別装置および無線通信システム

Publications (2)

Publication Number Publication Date
JP2006067083A true JP2006067083A (ja) 2006-03-09
JP4257277B2 JP4257277B2 (ja) 2009-04-22

Family

ID=35942282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004245209A Expired - Fee Related JP4257277B2 (ja) 2004-08-25 2004-08-25 無線タグ装置、タグ識別装置および無線通信システム

Country Status (3)

Country Link
US (2) US7365636B2 (ja)
JP (1) JP4257277B2 (ja)
CN (1) CN100399350C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104407600A (zh) * 2014-12-16 2015-03-11 武汉邮电科学研究院 基于rfid标签及散列函数标识映射实现智能家居的方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4257277B2 (ja) 2004-08-25 2009-04-22 株式会社東芝 無線タグ装置、タグ識別装置および無線通信システム
JP4126703B2 (ja) * 2004-12-06 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品情報保護方法および製品情報保護システム
JP4153918B2 (ja) * 2005-03-22 2008-09-24 株式会社東芝 無線タグリーダ、無線タグシステム、プログラムおよび無線通信方法
KR100682062B1 (ko) * 2005-06-23 2007-02-15 삼성전자주식회사 리더기, 태그, 전파식별(rfid) 시스템 및 전파 식별방법
KR100699467B1 (ko) * 2005-09-28 2007-03-26 삼성전자주식회사 Rf-id 태그, rf-id 사생활보호 시스템 및 그 방법
US9125092B2 (en) * 2005-12-22 2015-09-01 Qualcomm Incorporated Methods and apparatus for reporting and/or using control information
JP4548671B2 (ja) * 2006-02-10 2010-09-22 富士通株式会社 質問器、応答器、応答器認証方法
US8344853B1 (en) * 2006-05-16 2013-01-01 Eigent Technologies, Llc Secure RFID system and method
CA2563634A1 (en) * 2006-10-12 2008-04-12 Ibm Canada Limited - Ibm Canada Limitee System and method for providing security using rfid
US7649441B2 (en) * 2006-11-08 2010-01-19 Ncr Corporation Method and system for tuning an RFID interrogator
JP2008146184A (ja) * 2006-12-06 2008-06-26 Fujitsu Ltd リーダライタ装置、リーダライタ制御プログラム、データアクセスシステムおよびデータアクセス制御方法
JP4990652B2 (ja) * 2007-03-13 2012-08-01 株式会社日立製作所 電子タグデータ書き込み方法および電子タグデータ書き込みシステム
EP2223460A4 (en) * 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
US7706784B2 (en) * 2008-03-14 2010-04-27 Accells Technologies (2009), Ltd. Method and system for providing a product or service using a mobile communication device
BRPI0922923B1 (pt) 2008-12-15 2020-10-20 Cardlab Aps etiqueta de rfid e método para operar uma etiqueta de rfid
WO2010069033A1 (en) 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
US20120102322A1 (en) 2008-12-18 2012-04-26 O'brien William G Processing of communication device signatures for use in securing nomadic electronic transactions
US20100156604A1 (en) * 2008-12-22 2010-06-24 General Electric Company Rfid tag reading apparatus and method
CN101604021B (zh) * 2009-07-09 2012-05-09 复旦大学 一种无线射频识别系统的定位方法与装置
CN103430512B (zh) 2011-04-20 2016-12-21 索尼移动通信株式会社 用于对象的匿名跟踪的方法、服务器
WO2012143744A1 (en) 2011-04-20 2012-10-26 Sony Ericsson Mobile Communications Ab Methods, systems and computer program products for registration of and anonymous communications related to tagged objects
CA2873804A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
CA2883318A1 (en) 2011-08-31 2013-03-07 Ping Identity Corporation System and method for secure transaction process via mobile device
US20130222118A1 (en) * 2012-02-28 2013-08-29 Umm Al-Qura University Method of predicting tag detection probability for rfid framed slotted aloha anti-collision protocols
CN103870781B (zh) * 2014-03-19 2017-02-01 大连理工大学 一种基于布隆过滤器的未知射频标签检测方法
US10108817B2 (en) * 2014-09-26 2018-10-23 Microsoft Technology Licensing, Llc Privacy-preserving cookies for personalization without user tracking
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
AU2015366215A1 (en) 2014-12-19 2017-07-20 Cardlab Aps A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
CN106254967A (zh) * 2015-06-12 2016-12-21 中兴通讯股份有限公司 光配线网络中智能标签的生成方法和装置及智能标签
KR102085873B1 (ko) * 2018-12-27 2020-03-06 성균관대학교산학협력단 필터를 이용한 태그 및 리더 간의 선택적 통신 방법 및 장치
CN110649941B (zh) * 2019-09-12 2021-03-19 北京维普无限智能技术有限公司 一种非接触读卡器识别噪声的方法
TWI777317B (zh) * 2020-11-30 2022-09-11 智慧貼紙股份有限公司 多點量測系統及其方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5126746A (en) * 1991-07-08 1992-06-30 The United States Of America As Represented By The United States Department Of Energy Secure distance ranging by electronic means
SG49894A1 (en) * 1992-08-17 1998-06-15 Thomson Multimedia Sa Unforgeable identification device indentification device reader and method of identification
US5841886A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5883582A (en) * 1997-02-07 1999-03-16 Checkpoint Systems, Inc. Anticollision protocol for reading multiple RFID tags
US5970148A (en) * 1997-05-02 1999-10-19 Texas Instruments Deutschland, Gmbh Low cost encryption transponder
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
US5940002A (en) * 1997-10-10 1999-08-17 Ut Automotive Dearborn, Inc. Security system with random number remote communication
CA2267672A1 (en) * 1999-02-15 2000-08-15 Tao Lu Event driven dynamic digital authentication and its applications to internet financial transaction, software installation authentication, routine credit card/bank card user authentication and remote access control
JP2001236325A (ja) 2000-02-23 2001-08-31 Merittsu:Kk 個人識別システムおよびその使用方法
JP2001358610A (ja) 2000-06-15 2001-12-26 Matsushita Electric Ind Co Ltd 移動体識別装置の通信方法及びその装置
GB2383238B (en) * 2001-12-14 2004-11-10 Hewlett Packard Co Digital document storage
JP4257277B2 (ja) 2004-08-25 2009-04-22 株式会社東芝 無線タグ装置、タグ識別装置および無線通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104407600A (zh) * 2014-12-16 2015-03-11 武汉邮电科学研究院 基于rfid标签及散列函数标识映射实现智能家居的方法

Also Published As

Publication number Publication date
US20060044115A1 (en) 2006-03-02
CN100399350C (zh) 2008-07-02
US7365636B2 (en) 2008-04-29
CN1741044A (zh) 2006-03-01
US20080157935A1 (en) 2008-07-03
JP4257277B2 (ja) 2009-04-22

Similar Documents

Publication Publication Date Title
JP4257277B2 (ja) 無線タグ装置、タグ識別装置および無線通信システム
Duc et al. Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
Kim et al. RFID distance bounding protocol with mixed challenges to prevent relay attacks
Lehtonen et al. Securing RFID systems by detecting tag cloning
Blass et al. Tracker: Security and privacy for RFID-based supply chains
JP5355685B2 (ja) 無線波読取装置による無線タグの認証方法
KR100737181B1 (ko) 안전한 알에프아이디 시스템을 위한 저부하 및 재동기특성을 가진 상호인증 장치 및 그 방법
Shen et al. A novel anonymous RFID authentication protocol providing strong privacy and security
US11496285B2 (en) Cryptographic side channel resistance using permutation networks
Khan et al. Secure authentication protocol for RFID systems
Ha et al. Low-cost and strong-security RFID authentication protocol
Won et al. Strong authentication protocol for secure RFID tag search without help of central database
Han et al. Mutual authentication protocol for RFID tags based on synchronized secret information with monitor
BRAGANzA et al. RFID security issues in IoT: A comparative study
KR20140123723A (ko) 충돌방지 알고리즘을 이용한 rf아이디 시스템에서 키 설립 방법
Xie et al. A lightweight integrity authentication approach for RFID-enabled supply chains
Bapat et al. Designing RFID based object tracking system by applying multilevel security
Wuu et al. Zero-collision rfid tags identification based on cdma
Cai et al. Enabling secure secret updating for unidirectional key distribution in RFID-enabled supply chains
Habibi et al. Cryptanalysis of two mutual authentication protocols for low-cost RFID
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
Taqieddin et al. An enhanced EPC Gen2v2 RFID authentication and ownership management protocol
Gu et al. A light-weight mutual authentication protocol for ISO 18000-6B standard RFID system
Rahman et al. A secure RFID authentication protocol with low communication cost

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080229

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090123

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees