JP2006135836A - 双方向無線装置の識別コード秘匿化方法および無線通信システム - Google Patents

双方向無線装置の識別コード秘匿化方法および無線通信システム Download PDF

Info

Publication number
JP2006135836A
JP2006135836A JP2004324719A JP2004324719A JP2006135836A JP 2006135836 A JP2006135836 A JP 2006135836A JP 2004324719 A JP2004324719 A JP 2004324719A JP 2004324719 A JP2004324719 A JP 2004324719A JP 2006135836 A JP2006135836 A JP 2006135836A
Authority
JP
Japan
Prior art keywords
transmitting
identification code
radio signal
receiving station
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004324719A
Other languages
English (en)
Other versions
JP4387926B2 (ja
Inventor
Toshihiko Kondo
利彦 近藤
Yoshiaki Seki
良明 関
Masafumi Shimizu
雅史 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004324719A priority Critical patent/JP4387926B2/ja
Publication of JP2006135836A publication Critical patent/JP2006135836A/ja
Application granted granted Critical
Publication of JP4387926B2 publication Critical patent/JP4387926B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】双方向無線装置に対して本格的な暗号技術を用いることなく,簡便,低消費電力かつ低コストな識別コード秘匿化を実現する。
【解決手段】第2送受信局12は,トリガ信号を送信する。第1送受信局(双方向無線装置)11は,トリガ信号を受信するとあらかじめ登録された複数の識別コード14の中から1つの識別コードを選択して送信し,それを第2送受信局12が受信する。データ管理手段13は,第2送受信局12が受信した識別コード14があらかじめ登録された複数の識別コード15の中の1つに一致すれば,第1送受信局11から受信した識別コード14であると認識する。また,コード送信手段17は,データ管理手段13に登録された識別コード15とは異なるコード16を送信し,第三者による識別コードの特定をさらに困難にする。
【選択図】図1

Description

本発明は,送受信局間の通信が双方向であり,長距離通信可能である双方向無線装置を利用した無線通信システムにおける無線通信の秘匿化技術に関するものである。
アクティブ無線タグ(送信局)とBフレッツ等のブロードバンドネットワークとを組み合わせたシステムで,アクティブ無線タグを付けた人等の位置を把握し,その位置情報と連動したカメラ映像を配信できるシステムが発表されている(非特許文献1参照)。
このようなシステムの特徴は,(1)リーダ(受信局)を介して得られたアクティブ無線タグの位置情報をリアルタイムに処理し,園児等のアクティブ無線タグを付けた人物がどこにいるかを常時把握することが可能なこと,(2)園児等のアクティブ無線タグを装着した人物がどのように行動したかの履歴も把握できるので,最適な保育環境等を提供するための調査・研究にも活用できることにある。
しかしながら,アクティブ無線タグは長距離通信が可能であるため,アクティブ無線タグとリーダとの間に第三者が物理的に介入して,アクティブ無線タグとリーダとの間の通信を傍受したり,互いになりすましたりすることが容易にできるという危険性を抱えている。
特に,アクティブ無線タグから送出される識別コードが固定されていると,アクティブ無線タグの個体識別が可能となり,アクティブ無線タグが付けられたヒト・モノと周囲の環境(時空間),属性情報との関係付けが可能となり,プライバシー侵害へと発展しかねない。また,偽物のアクティブ無線タグのねつ造が可能となり,様々な詐称へと発展しかねないという問題を有していた。
アクティブ無線タグとリーダとに対する脅威を列挙するためのハザード分析を,以下に示す。
(1)第三者がアクティブ無線タグとリーダとの間で送受される情報を盗聴する。
(1-1) 第三者がアクティブ無線タグから送出される識別コードとアクティブ無線タグとを照合できる。
(1-1-1) 第三者がアクティブ無線タグを付けられたヒト・モノと周囲の環境(時空間)とを関係付けることができる。
(1-1-1-1) 第三者がアクティブ無線タグを付けられたヒト・モノの移動履歴を把握し,プライバシーを侵害する危険性がある(追跡問題)。
(1-1-1-2) 第三者がアクティブ無線タグを付けられたヒトの行動履歴を把握し,誘拐等に利用する危険性がある。
(1-1-1-3) 第三者がアクティブ無線タグを付けられたモノの移動履歴を把握し,窃盗等に利用する危険性がある。
(1-1-2) 第三者がアクティブ無線タグを付けられたヒト・モノと属性情報とを関係付ける。
(1-1-2-1) 第三者がアクティブ無線タグを付けられたヒト・モノの属性情報を把握し,プライバシーを侵害する危険性がある。
(1-1-2-2) 第三者がアクティブ無線タグを付けられたヒトの属性情報を把握し,不法な営業活動に利用する危険性がある。
(1-1-2-3) 第三者がアクティブ無線タグを付けられたモノの属性情報を把握し,不法な営業活動・営業妨害に利用する危険性がある。
(2)第三者がなりすます。
(2-1) 第三者が偽りのアクティブ無線タグを使う。
(2-1-1) 第三者が正規のアクティブ無線タグを隠蔽し,偽りのアクティブ無線タグを使う。
(2-1-1-1) 第三者がアクティブ無線タグを付けられたヒト・モノを盗み,その発覚を遅らせる危険性がある。
(2-2) 第三者が偽りのリーダを使う。
(2-2-1) 第三者が偽りのリーダを使い,アクティブ無線タグと交信する。
(2-2-1-1) 第三者がアクティブ無線タグの情報を読み取り,不正利用される危険性がある。
(3)第三者が改ざんする。
アクティブ無線タグとリーダとの間で送受される情報の改ざんは,現実的には,(2)の第三者のなりすましと等価と考えられる。
(4)第三者がDoS攻撃を行う。
(4-1) 第三者がアクティブ無線タグにDoS(Denial of Service )攻撃を行う。
(4-1-1) アクティブ無線タグがリーダからの要求に応じて情報を送信する場合に,第三者がアクティブ無線タグに対して情報送信要求を頻出し,アクティブ無線タグの電池を浪費させる危険性がある。
(4-1-2) アクティブ無線タグにセンサが内蔵されている場合に,第三者がアクティブ無線タグのセンサに対して過度の刺激を与え,アクティブ無線タグの電池を浪費させる危険性がある。
(4-2) 第三者がリーダにDoS攻撃を行う。
(4-2-1) 第三者がアクティブ無線タグを大量に持ち込み,リーダの読み取り限界を超えさせる危険性がある。
(4-3) 第三者がシステム全体にDoS攻撃を行う。
(4-3-1) 第三者がアクティブ無線タグを遮蔽し,システムを麻痺させる危険性がある。
(4-3-2) 第三者がアクティブ無線タグとリーダとの間に妨害電波(光・音波の場合もある)を流し,システムを麻痺させる危険性がある。
アクティブ無線タグから送出される識別コードを秘匿化することによって,以上の脅威のうち,主に(1),(2),(3)の脅威を回避・抑制できる。
アクティブ無線タグから送出される識別コードを低コストで秘匿する技術として,MITが提唱するHash Lock 方式(非特許文献2,非特許文献3参照),RSA社が提唱するExternal Re-encryption方式(非特許文献4参照),Universal Re-encryption 方式(非特許文献5参照)などがある。
Hash Lock 方式は,アクティブ無線タグ内にハッシュ回路のみを搭載した低コストな識別コード読み取りアクセス制御方法であるが,リーダからの要求に応じてアクティブ無線タグが固定化されたmetaIDを返送するので,第三者がアクティブ無線タグから送出されるmetaIDとアクティブ無線タグとを照合でき,追跡問題が発生しうる。
External Re-encryption方式は,ユーロ紙幣への装着を想定したプライバシー保護方式であり,公開鍵暗号の再暗号化を利用して暗号化された識別コードが電子レジスタなどで更新されるものであるが,公開鍵情報が一種のID情報となりうるため,それに基づくプライバシー侵害の危険性が残ってしまう。
Universal Re-encryption 方式は,公開鍵情報を必要とせず,乱数生成のみで再暗号化を実現し,高いプライバシー保護を実現しているが,復号時の復号鍵特定が必要なため,システム全体としての鍵情報に関するプライバシー侵害の危険性が残されたままとなっている。
さらに,タグ内部にプライバシー保護回路を搭載する本格的な暗号技術としては,Randomized Hash Lock方式(非特許文献2参照)および XOR based One-time Pad 方式(非特許文献6参照)などがある。
Randomized Hash Lock方式は,アクティブ無線タグ内にハッシュ回路,乱数生成回路を搭載してIDを可変にするものであり,安全性は高いが,リーダが管理するIDのすべてに対してハッシュ計算を行う必要があるため,大きな負荷が掛かってしまう。また,ハッシュ回路と乱数生成回路を必要とするため,コスト的に問題がある。
XOR based One-time Pad方式は,アクティブ無線タグとリーダとが複数のランダムな鍵列を共有しておき,それらを相互交換することにより相互認証するものであり,XOR関数のみを利用するため低コスト化が可能である。しかし,IDを読み出すためには4回のアクティブ無線タグとリーダとの間の通信が必要となり,鍵列の管理にも問題が残る。
以上のように,プライバシー保護を最優先に考え,本格的な暗号技術を駆使する方法もあるが,アクティブ無線タグの製造コスト,アクティブ無線タグが内蔵する電池の消費コスト,リーダおよび関連装置の投資コスト,識別コードの初期設定や変更・削除にかかる運用コストなどを勘案し,守るべきものの価値とのトレードオフで選択することが重要である。
また,前述のようなシステムにおいて,通常,アクティブ無線タグは所定の間隔で識別コードを含む無線信号を常時送信しているため,アクティブ無線タグに内蔵されている電池の浪費が懸念される。駆動時間を延伸するために,アクティブ無線タグとリーダとの間で双方向通信を行い,必要に応じて無線信号を送信する方式も考えられている。
"ブロードバンド回線と無線ICタグを利用した映像配信システムの提供について",NTT西日本・他の報道発表資料,2004.4.19 ,http://www.ntt-west.co.jp/news/0404/040419.html R.Rivest,S.Sarma ,S.Garfinkel ,S.Weis,"Privacy and Security in Radio-Frequency Identification Systems",MIT Laboratory for Computer Science ,March 2003 S.E.Sarma ,S.A.Weis,D.W.Engels,"RFID Systems,Security & Privacy Implications ",Auto-ID Center White Paper,2002 A.Juels and R.Pappu ,"Squealing Euros: Privacy Protection in RFID-Enabled Banknotes ",In R.Wright ,ed. ,Financial Cryptography 2003 Springer-Verlag ,2003 P.Golle ,M.Jakobsson ,A.Juels ,and P.Syverson,"Universal Re-encryption for Mixnets ",In T.Okamoto,ed. ,RSA Conference Criptgraphers 'Track'04.2004 I.Vajda and L.Buttyan ,"Lightweight Authentication Protocols for Low-Cost RFID Tags ",Ubicomp 2003
本発明は上記のような技術の現状のもとでなされたものであって,本発明の目的は,双方向無線装置に対して,本格的な暗号技術を用いることなく,簡便,低消費電力かつ低コストな識別コード秘匿化方法を提供することにある。
本発明の概要を具体例に従って説明する。本発明は,例えばアクティブ無線タグ(双方向無線装置)とブロードバンドネットワークとを組み合わせたシステムで,アクティブ無線タグを付けた人等の位置を把握し,その位置情報と連動したカメラ映像を配信できるシステムで用いられる。位置情報を把握するためにアクティブ無線タグから識別コードが送出されるが,その識別コードを秘匿化する技術で,アクティブ無線タグは,リーダからトリガ信号を受信すると,あらかじめ登録されている複数の識別コードの中から選択した識別コードを,送信間隔,信号強度,変調方式を種々変更して1つずつ送信する。さらに,偽識別コードをアクティブ無線タグまたはリーダなどから送出し,識別コードを発見しようとする第三者を撹乱する。
図1は,本発明の基本構成を示す図である。本発明は,識別コード14を含む第1無線信号(図中,細実線の矢印)を送信する手段と第1無線信号とは異なる第2無線信号(図中,太実線の矢印)を受信する手段とを有する複数の第1送受信局11と,第2無線信号を送信する手段と第1無線信号を受信する手段とを有する1つ以上の第2送受信局12と,1つ以上の第2送受信局に接続されたデータ管理手段13とから構成された無線通信システムにおいて,第1送受信局11は,第2送受信局12からの第2無線信号に応答して,あらかじめ登録されている複数の識別コード14の中から選ばれた識別コード14を1つずつ,送信ごとあるいはそれ以下の頻度(1回ないし複数回の送信の頻度)で異なるように送信し,データ管理手段13は,第2送受信局12で受信された識別コード14とデータ管理手段13にあらかじめ登録されている識別コード15とを比較し,一致した場合にのみ第1送受信局11からの識別コード14を認識することを主要な特徴とする。
複数の第1送受信局11がそれぞれ複数の識別コード14を送信するため,第三者が第1送受信局11から第2送受信局12への無線信号を盗聴することにより識別コード14を不正入手したとしても,その識別コード14がどの第1送受信局から送信されたものかを特定することが困難になる。すなわち,第1送受信局11と識別コード14との対応が不明確となり,秘匿化につながる。
一方,第1送受信局11から送信される識別コード14をデータ管理手段13に識別コード15としてあらかじめ登録しておくことにより,データ管理手段13は,識別コード14と第1送受信局11とを容易に関連付けることができる。
また,本発明は,上記システムにおいて,第1送受信局11から送信される無線信号の送信間隔を不規則にすることを特徴とする。無線信号の送信間隔を不規則にすることにより,第三者が盗聴した識別コードの時間的な分布を解析しても,第1送受信局11から送信された一連の識別コード14を一つのまとまりとして第1送受信局11と関連付けることが困難になる。
また,本発明は,上記システムにおいて,第1送受信局11から送信される無線信号の信号強度を,送信ごとあるいはそれ以下の頻度で変化させることを特徴とする。無線信号の信号強度を不規則にすることにより,第三者は盗聴信号強度に基づいた第1送受信局11の位置推定が困難となり,識別コードの発信元の特定ができなくなる。したがって,第1送受信局11と識別コード14との関連付けが困難になる。
また,本発明は,上記システムにおいて,第1送受信局11から送信される無線信号が,送信ごとあるいはそれ以下の頻度で異なる変調方式で変調されることを特徴とする。変調方式を送信ごとあるいはそれ以下の頻度で変えることにより,無線通信システム内で使用されている変調方式を特定することが困難となり,第三者に盗聴されにくくなる。
また,本発明は,上記システムにおいて,第1送受信局にあらかじめ登録されている複数の識別コードの一部あるいはすべてを,所定期間ごとに更新することを特徴とする。この更新は,例えば第1送受信局11内に搭載されている二次電池の充電時等に行うことができる。第1送受信局11にあらかじめ登録されている識別コード14の更新が行われることにより,第三者は無線信号を長期間盗聴しても識別コードの特定が困難となる。
また,本発明は,識別コード14を含む第1無線信号を送信する手段および第1無線信号とは異なる第2無線信号を受信する手段を有する1つ以上の第1送受信局11と,第2無線信号を送信する手段および第1無線信号を受信する手段を有する1つ以上の第2送受信局12と,1つ以上の第2送受信局に接続されたデータ管理手段13とから構成された無線通信システムにおいて,第1送受信局は,第2送受信局からの第2無線信号に応答して,あらかじめ登録されている1つ以上の識別コード14の中から選ばれた識別コードを1つずつ送信し,データ管理手段13は,第2送受信局12で受信された識別コード14とデータ管理手段13にあらかじめ登録されている識別コード15とを比較し,一致した場合にのみ第1送受信局11からの識別コード14を認識するものであって,データ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16(図中,点線の矢印)の中から選ばれたコード16を1つずつ送信するコード送信手段17を,無線通信システム内に1つ以上設けたことを主要な特徴とする。
コード送信手段17を設けることにより,識別コード信号送受信の場がコード16によりかく乱され,第三者の盗聴による識別コード14の特定が困難となり,識別コード14と第1送受信局11との関連付けを防ぐことができる。
一方,第1送受信局11から送信される識別コード14をデータ管理手段13に識別コード15としてあらかじめ登録しておくことにより,データ管理手段13は,識別コード14と第1送受信局11とを容易に関連付けることができる。識別コード秘匿化の程度は,コード16の個数ならびにコード送信手段17の設置数を変えることにより,容易に調節することができる。
また,本発明は,上記システムにおいて,第1送受信局11から送信される識別コード14またはコード送信手段17から送信されるコード16の少なくとも一方が,送信ごとあるいはそれ以下の頻度で異なることを特徴とする。
第1送受信局11が送信ごとあるいはそれ以下の頻度(1回ないし複数回の送信の頻度)で異なる識別コード14を送信するため,第三者による識別コード14と第1送受信局11との関連付けがさらに困難になる。識別コード秘匿化の程度は,識別コード14および識別コード15の個数を変えることにより調節することができる。また,データ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16の中から選ばれたコード16が送信ごとあるいはそれ以下の頻度で異なるため,第三者がコード送信手段17から送信される無線信号を長期間盗聴しても,コード16の特定が困難となる。したがって,第三者には識別コード14とコード16との区別が付かず,識別コード14の特定は困難となる。
また,本発明は,上記システムにおいて,第1送受信局11から送信される無線信号またはコード送信手段17から送信される無線信号の少なくとも一方の送信間隔を,不規則にしたことを特徴とする。無線信号の送信間隔を不規則にすることにより,第三者は盗聴したコードの時間的な分布を解析しても識別コード14とコード16の区別が付かなくなり,識別コード14の特定は困難となる。
また,本発明は,上記システムにおいて,第1送受信局11から送信される無線信号またはコード送信手段17から送信される無線信号の少なくとも一方の信号強度を,送信ごとあるいはそれ以下の頻度で変化させることを特徴とする。無線信号の信号強度を不規則にすることにより,第三者が盗聴信号強度の解析を行っても信号強度の違いによる識別コード14とコード16との区別が付かなくなり,識別コード14の特定は困難となる。また,コード送信手段17の設置場所の特定も,困難となる。
また,本発明は,上記システムにおいて,第1送受信局11から送信される無線信号またはコード送信手段17から送信される無線信号の少なくとも一方の信号が,送信ごとあるいはそれ以下の頻度で異なる変調方式で変調されたものであることを特徴とする。変調方式を送信ごとあるいはそれ以下の頻度で変えることにより,無線通信システム内で使用されている変調方式を特定することが困難となり,第三者に盗聴されにくくなる。
また,本発明は,上記システムにおいて,第1送受信局11にあらかじめ登録されている識別コード14またはコード送信手段17にあらかじめ登録されているコード16の少なくとも一方の一部あるいはすべてを,所定期間ごとに更新することを特徴とする。この更新は,例えば第1送受信局11内に搭載されている二次電池の充電時等に行うことができる。第1送受信局11にあらかじめ登録されている識別コード14およびコード16の更新が行われることにより,第三者が無線信号を長期間盗聴しても,識別コード14の特定が困難となる。
また。本発明は,上記システムにおいて,データ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17を,1つ以上の第2送受信局12内に設けることを特徴とする。コード送信手段17を第2送受信局12に設けることにより,システムの簡略化,保守・運用性の向上,および省設置スペース化が可能となり,設置・保守・運用コストの削減を図ることができる。また,コード送信手段17が第2送受信局12に含まれるため,コード送信手段17に登録されているコード16の更新も,リアルタイムに行うことが可能となる。
また,本発明は,上記システムにおいて,データ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17から送信されるコード16を,擬似乱数生成器により生成することを特徴とする。コード16の生成に擬似乱数生成器を用いることにより,コード送信手段17から同じコード16が送信される確率が著しく低くなり,第三者は,無線信号を長期間盗聴しても,コード16の特定が困難となる。
また,本発明は,上記システムにおいて,データ管理手段13にあらかじめ登録されている識別コード15とは異なる1つ以上のコード16を1つずつ送信するコード送信手段17を,1つ以上の第1送受信局11内に設けることを特徴とする。この場合,第1送受信局11は,識別コード14およびコード16を送信することになる。
第1送受信局11がコード送信手段17を兼ねることにより,システムの簡略化,保守・運用性の向上,および省設置スペース化が可能となり,設置・保守・運用コストの削減を図ることができる。また,1つ以上の識別コード14の中から選ばれた識別コード14を含む無線信号および1つ以上のコード16の中から選ばれたコード16を含む無線信号が同一地点から送信されることになるため,第三者によるコード16の排除がさらに困難となる。よって,識別コード14と第1送受信局11との関連付けがより困難になり,秘匿性が高まる。
また,本発明は,上記システムにおいて,識別コード14,送信間隔,信号強度,または変調方式の少なくとも1つを,第2送受信局から送信される第2無線信号に基づいて決定することを特徴とする。第2送受信局に接続されたデータ管理手段13により,識別コード14,送信間隔,信号強度,および変調方式を制御することが可能となるため,第1送受信局の演算処理をより簡単にすることができ,第1送受信局の低コスト化および低消費電力化を図ることができる。
また,本発明は,上記システムにおいて,第2送受信局から送信される第2無線信号が,擬似乱数生成器により生成されたシードを含むものであることを特徴とする。擬似乱数生成器により生成されたシードを用いることにより,第2無線信号が第三者に盗聴されたとしても,識別コード14,送信間隔,信号強度,および変調方式を見破ることが困難となる。
また,本発明は,上記システムにおいて,第2送受信局から送信される第2無線信号が,長波であることを特徴とする。第2無線信号に長波を用いることにより,送受信時の消費電力が小さくなる。また,第2無線信号の送信距離が長くなるため,より広範囲に存在する第1送受信局に対して第2無線信号を送信可能となり,第1送受信局から送信される第1無線信号の制御を,より少ない第2送受信局で効率的に行うことができる。
本発明による双方向無線装置の識別コード秘匿化方法を用いることにより,送受信局から送出される識別コードがランダムに変化するとともに,送受信局が存在する空間に,偽のコードも送出することができるため,第三者が識別コードを使って特定の送受信局を個体識別することが極めて困難となる。そのため,本発明は,送受信局が付けられたヒト・モノと周囲の環境(時空間),属性情報とを第三者が識別コードを使って関係付けることも非常に難しく,プライバシーを保護できるという優れた効果を奏する。
また,秘匿化された識別コードは,正規の送受信局の間だけで有効であるため,偽物の送受信局のねつ造による不正利用や,偽者の送受信局からの不正なデータ読み出しも不可能に近く,様々な詐称への発展も防止できる。
さらに,本発明の双方向無線装置の識別コード秘匿化方法によって,本格的な暗号処理を行う必要がなくなるため,送受信局の製造コスト,内蔵する電池の消費コスト,関連装置の投資コスト,暗号化のための鍵管理に要する運用コストなどのコスト面において,非常に有利である。
以下,本発明の実施の形態について,図を用いて具体的に説明するが,本発明はこれらの実施の形態に限定されるものではない。
図2は,本発明の双方向無線装置の識別コード秘匿化方法を利用した園児見守りシステムの一例を示す図である。本実施の形態では,図1における第1送受信局11がアクティブ無線タグ21であり,図1における第2送受信局12がリーダ22であり,図1におけるデータ管理手段13がサーバ25である。また,サーバ25に認識されるべき識別コードを真識別コード,サーバ25に認識されない識別コードを偽識別コードと記述する。
本システムは,園児に装着されたアクティブ無線タグ21,幼稚園内に設置されたリーダ22,リーダ22に設けられた偽識別コード送信手段23,Webカメラ24およびサーバ25から構成されており,幼稚園内に設置されている。サーバ25は,ブロードバンドネットワーク26を介して,園児の自宅端末27に接続されている。
紙面の関係上,すべてを図示していないが,この例では,アクティブ無線タグ21の数は40個であり,それぞれのアクティブ無線タグ21ごとに真識別コード50個および偽識別コード50個の計100個の識別コードが登録されている。ここで,真識別コード50個はアクティブ無線タグ21間で重複してはならないが,偽識別コードは重複していてもよい。
また,リーダ22の数は5個であり,通信ケーブルによりサーバ25に接続されている。サーバ25には40個のアクティブ無線タグ21に登録されている真識別コードのすべて,すなわち,50×40=2000個の真識別コードが登録されている。また,アクティブ無線タグ21に登録されている偽識別コードもすべて登録されている。さらに,5個のリーダ22のうちの3個のリーダ22には,この2000個の真識別コード群とは異なる偽識別コードを送信する偽識別コード送信手段23が設けられている。
図3は,本実施の形態におけるシステムの通常運用時における識別コードの流れを示す図である。まず,保護者が自宅端末27により園児の位置情報および画像情報の取得を要求すると,リーダ22は,シードを含む長波(30kHz〜300kHz)をトリガ信号として送信する。このトリガ信号に応答して,園児に装着されたアクティブ無線タグ21は,100個の登録識別コードの中から選ばれた識別コードを,1つずつ送信する。この識別コードは,真識別コードおよび偽識別コードのいずれかのものである。この識別コードとサーバ25にあらかじめ登録されている2000個の真識別コード群とを比較し,一致した場合にのみ,サーバ25はアクティブ無線タグ21を認識する。
サーバ25は,認識された真識別コードにより園児の有無を特定するとともに,その真識別コードを含む信号受信強度データを3地点のリーダ22から取得し,三角測量等のアルゴリズムに基づいてその園児の位置情報をリアルタイムに算出し,それらの情報に基づいてWebカメラ24を制御し,園児の画像を撮影する。
これらの位置情報および画像情報は,ブロードバンドネットワーク26を介して園児の自宅に配信され,保護者は,自宅端末27を用いて,自宅にいながらにして園児を見守ることができる。園児の帰宅後には,充電器28を用いて,アクティブ無線タグ21への充電を行う。
なお,図3において,偽識別コードAはアクティブ無線タグ21に登録されている50個の偽識別コードに対応し,また,偽識別コードBはリーダ22に設けられた偽識別コード送信手段23からの偽識別コードに対応する。
また,本実施の形態では,リーダ22の構成を簡略化するため,サーバ25はリーダ22の外部に設けているが,サーバ25をリーダ22内に設けてさらにそのサーバ25の上層に別のサーバを設ける構成としても,なんら問題はない。
次に,アクティブ無線タグ21およびリーダ22の内部構成について説明する。図4は,本実施の形態におけるアクティブ無線タグおよびリーダの構成例を示す図である。
アクティブ無線タグ21は,識別コードを記憶するためのメモリ41,各種データ処理を実行する簡易演算装置42,識別コードを含む無線信号を送信するための送信回路43,トリガ信号を受信するための受信回路44を備えており,メモリ41,送信回路43,受信回路44は,簡易演算装置42にシステムバス等により接続されている。さらに,これらを駆動するための二次電池45およびこれを充電するための充電端子46,ならびに,メモリ41を書き換えるためのデータ書換用端子47を備えている。
一方,リーダ22は,アクティブ無線タグ21からの識別コードを含む無線信号を受信するための受信回路48,トリガ信号を送信するため送信回路A49,偽識別コードを送信するための送信回路B50を備えており,受信回路48,送信回路A49,および送信回路B50は,データを一括管理するサーバ25に接続されている。また,図示していないが,これらは商用電源から駆動電力を得る。
次に,アクティブ無線タグ21およびサーバ25における動作について説明する。図5は,本実施の形態におけるアクティブ無線タグから送信される識別コード信号の送信処理フローチャートである。
まず,アクティブ無線タグ21は,リーダ22から送信されたトリガ信号を受信し(ステップS51),トリガ信号に含まれるシードに対して演算処理を施す(ステップS52)。ここで,ステップS52における演算処理は,例えば,図6に示すような方法が用いられる。
図6は,本実施の形態における簡易演算装置による演算処理の例を説明する図である。この例では,シードsについてs mod N(N=a,b,c,d)を計算する。この計算結果に従って参照されるs mod a値と識別コードとの対応テーブル61,s mod b値と送信間隔との対応テーブル62,s mod c値と信号強度との対応テーブル63およびs mod d値と変調方式との対応テーブル64は,あらかじめメモリ41内に登録されている。係数a,b,c,dはそれぞれ任意の整数であり,ここでは,a=100,b=40,c=30,d=4とした。また,本実施の形態では,ランダム化のためにシードの mod Nをとる演算を用いたが,他の方法であってもよい。
図6の例に示すような対応テーブルに基づいて,送信すべき識別コード,送信間隔,信号強度および変調方式を決定する(ステップS53)。なお,ここでは,変調方式として,ASK(Amplitude Shift Keying),FSK(Frequency Shift Keying),PSK(Phase Shift Keying)およびQAM(Quadrature Amplitude Modulation )を用いることとした。
次いで,送信回路43は,ステップS53で得られた情報に基づいて,識別コード信号を送信する(ステップS54)。
以上の処理を繰り返すことにより,様々な識別コード,送信間隔,信号強度および変調方式の組み合わせを持つランダムな信号を,1つずつ送信することができる。本実施の形態では最大100×40×30×4=480000通りの組み合わせが可能であり,第三者の盗聴による識別コードとアクティブ無線タグ21との関連付けは,非常に困難のものとなる。
なお,第1送受信局11内に時計回路を設け,その時計回路により得られる時間情報tについて,t mod Nをとるなどの簡易な演算を行い,その演算結果をもとに送信すべき識別コード,送信間隔,信号強度および変調方式を決定するような実施も可能である。このようにすれば,トリガ信号にシードを含まない構成とすることができる。
ここで,本実施の形態における変調方式について,簡単に説明する。アクティブ無線タグ21は,ASK,FSK,PSK,QAMのそれぞれの変調方式に対応した4つの変調回路を搭載し,s mod d値と変調方式との対応テーブル64に基づいていずれか1つの変調回路を不規則に選択し,これにより変調を行う。一方で,リーダ22側には,どの変調方式で変調された無線信号でも復調できるように,それぞれの変調方式に対応した4つの復調回路が搭載されている。
なお,リーダ22に搭載する復調回路は,必ずしも4つある必要はなく,1つ以上あればよい。この場合,リーダ22は,アクティブ無線タグ21から送信される無線信号のすべてを復調するのではなく,無線信号の変調方式とリーダ22内に搭載されている復調回路が一致したときにのみ,無線信号を復調する。
図7は,本実施の形態における識別コードの認識処理フローチャートである。ここで,サーバ25には,図8に示すように各アクティブ無線タグ21に払い出した真識別コードとアクティブ無線タグ21との対応テーブルである真識別コード対応テーブル81があらかじめデータベースとして登録されている。
図8は,本実施の形態における真識別コード対応テーブルおよび偽識別コードテーブルの例を示す図である。本実施の形態における真識別コード対応テーブル81には,アクティブ無線タグ21ごとに50個の真識別コードが登録されている。なお,本実施の形態では,偽識別コードが登録された偽識別コードテーブル82も,サーバ25に登録されている。
まず,サーバ25は,リーダ22を介してトリガ信号を送信し(ステップS71),このトリガ信号に応答してアクティブ無線タグ21から送信された識別コード信号をリーダ22を介して受信する(ステップS72)。この受信した識別コードとサーバ25内にあらかじめ登録されている真識別コード対応テーブル81内の真識別コードとを比較し,一致するかどうかを識別コード判定アルゴリズムにより判定する(ステップS73)。ステップS73で一致した場合には,真識別コード対応テーブル81に基づいて真識別コードがどのアクティブ無線タグ21からの真識別コードであるのかを認識する(ステップS74)。ステップS73で一致しない場合には,ステップS71からの処理を繰り返す。
その一方で,リーダ22は,無線通信の場をかく乱するための偽識別コード信号を,偽識別コード送信手段23により送信する。図9は,本実施の形態におけるリーダから送信される偽識別コードの送信処理フローチャートである。
まず,サーバ25は,擬似乱数生成器により毎回変化するランダムな識別コードを生成し(ステップS91),この識別コードと真識別コード対応テーブル81内に存在する真識別コードとが一致するかどうかを,識別コード判定回路により判定する(ステップS92)。一致しない場合には,この識別コードを偽識別コード信号として送信回路B50を介して送信し(ステップS93),一致する場合には,ステップS91からの処理を繰り返す。
これにより,アクティブ無線タグ21とリーダ22との間の真識別コード認識を妨げることなく,無線通信の場をかく乱することが可能となる。なお,この送信回路B50からの偽識別コード信号は,すでに説明したアクティブ無線タグ21から送信される識別コード信号の送信間隔,信号強度および変調方式の不規則化と同様の処理をサーバ25で行うことにより,不規則化することもできる。
アクティブ無線タグ21にあらかじめ登録されている1つ以上の真識別コードおよび偽識別コードが固定である場合,第三者による長期間の盗聴に対して真識別コードの秘匿性が低くなってしまう。本実施の形態では,アクティブ無線タグ21にあらかじめ登録されている真識別コードおよび偽識別コードを,アクティブ無線タグ21を充電する際に,サーバ25によって,データ書換用端子47を介して,更新できるような機構を設けている。
図10は,本実施の形態における識別コード更新時の識別コードデータの流れを示す図である。サーバ25からの新しい識別コードは,自宅端末27および充電器28を介して,アクティブ無線タグ21に書き込まれる。この際,サーバ25からアクティブ無線タグ21への通信には無線区間がないため,識別コード更新情報が悪意ある第三者に盗聴される心配はない。以下,真識別コードおよび偽識別コードの更新処理について説明する。
図11は,本実施の形態におけるサーバでの真識別コード更新処理フローチャートである。まず,サーバ25は,擬似乱数生成器によりランダムな識別コードを生成し(ステップS111),この生成された識別コードと真識別コード対応テーブル81にあらかじめ登録されている真識別コード(ただし,そのときの更新対象となるアクティブ無線タグ21内の登録真識別コードを除く)とが一致するかどうかを,識別コード判定アルゴリズムにより判定する(ステップS112)。一致する場合には,ステップS111からの処理を繰り返す。
ステップS112で一致しない場合には,さらに,生成された識別コードとサーバ25内の偽識別コードテーブル82にあらかじめ登録されている偽識別コードとが一致するかどうかを,ステップS112と同様のアルゴリズムにより判定する(ステップS113)。一致する場合にはステップS111からの処理を繰り返す。
ステップS113で一致しない場合には,サーバ25内の真識別コード対応テーブル81内の登録真識別コードを書き換え更新する(ステップS114)。次に,所定個数の真識別コードの更新が完了したかを判断し(ステップS115),完了していないと判断した場合には,ステップS111からの処理を繰り返す。
ステップS115において所定個数の真識別コードの更新が完了したと判断した場合には,更新された真識別コード対応テーブル81の真識別コード信号を,図10に示すように自宅端末27および充電器28を介してアクティブ無線タグ21に配信する(ステップS116)。これにより,メモリ41内の真識別コードが書き換えられる。
以上のように,サーバ25で識別コードを一括管理し,真識別コードの更新を行うと,他のアクティブ無線タグ21に対応する真識別コードとの重複を防ぐことができる。さらに,偽識別コードとの重複も,防ぐことができる。
図12は,本実施の形態におけるサーバでの偽識別コード更新処理フローチャートである。まず,サーバ25は,擬似乱数生成器によりランダムな識別コードを生成し(ステップS121),この生成された識別コードと真識別コード対応テーブル81にあらかじめ登録されている真識別コードとが一致するかどうかを,識別コード判定アルゴリズムにより判定する(ステップS122)。一致しない場合には,サーバ25内の偽識別コードテーブル82内の登録偽識別コードを書き換え更新し(ステップS123),一致する場合には,ステップS121からの処理を繰り返す。
次に,所定個数の偽識別コードの更新が完了したかを判断し(ステップS124),完了していないと判断した場合には,ステップS121からの処理を繰り返す。ステップS124において所定個数の偽識別コードの更新が完了したと判断した場合には,更新された偽識別コードテーブル82の偽識別コード信号を,真識別コードの場合と同様にしてアクティブ無線タグ21に配信する(ステップS125)。これにより,メモリ41内の偽識別コードが書き換えられる。
以上のように,サーバ25で偽識別コードを一括管理し,偽識別コードの更新を行うと,真識別コードとの重複を防ぐことができ,正規の無線通信は妨害されない。
図13は,本実施の形態における単独で偽識別コード送信手段を配した場合のシステムの例を示す図である。当然のことながら,図13に示すように,偽識別コード送信手段23を単独でシステム内に配してもよい。
この場合には,偽識別コード送信手段23の構成は,アクティブ無線タグ21の内部構成と同様の構成とすることができ,識別コード信号の送信間隔,信号強度および変調方式の不規則化も可能である。ただし,メモリ41内には,偽識別コードのみが記憶されている。また,偽識別コードの書き換え更新は,図12に示したフローチャートに沿って,充電時等に行うことができる。
また,偽識別コード送信手段23は,使い捨てにしてもよい。この場合には,電池寿命を考慮して偽識別コード送信手段23内の偽識別コードに有効期限を設け,有効期限を過ぎた場合には,偽識別コード送信手段23に登録されている偽識別コードを,サーバ25内のデータベースから消去すればよい。
また,識別コードの秘匿性をそれほど要しない場合には,この偽識別コード送信手段23が設けられていない構成としてもよい。この場合には,システム全体の保守,運用の簡略化を図ることができる。
以上,本発明の実施の形態として,アクティブ無線タグを利用して園児の居場所を把握し,その位置情報と連動したカメラ映像を配信できるシステムについて説明したが,本発明は,アクティブ無線タグを利用した物品管理システム,コンテナトラッキングシステム,法面監視システムにも適用可能であり,さらには,アクティブ無線タグ以外の双方向無線装置を用いた各種システムにも展開することができる。
本発明の基本構成を示す図である。 本発明の双方向無線装置の識別コード秘匿化方法を利用した園児見守りシステムの一例を示す図である。 本実施の形態におけるシステムの通常運用時における識別コードの流れを示す図である。 本実施の形態におけるアクティブ無線タグおよびリーダの構成例を示す図である。 本実施の形態におけるアクティブ無線タグから送信される識別コード信号の送信処理フローチャートである。 本実施の形態における簡易演算装置による演算処理の例を説明する図である。 本実施の形態における識別コードの認識処理フローチャートである。 本実施の形態における真識別コード対応テーブルおよび偽識別コードテーブルの例を示す図である。 本実施の形態におけるリーダから送信される偽識別コードの送信処理フローチャートである。 本実施の形態における識別コード更新時の識別コードデータの流れを示す図である。 本実施の形態におけるサーバでの真識別コード更新処理フローチャートである。 本実施の形態におけるサーバでの偽識別コード更新処理フローチャートである。 本実施の形態における単独で偽識別コード送信手段を配した場合のシステムの例を示す図である。
符号の説明
11 第1送受信局
12 第2送受信局
13 データ管理手段
14,15 識別コード
16 コード
17 コード送信手段
21 アクティブ無線タグ
22 リーダ
23 偽識別コード送信手段
24 Webカメラ
25 サーバ
26 ブロードバンドネットワーク
27 自宅端末
28 充電器
41 メモリ
42 簡易演算装置
43 送信回路
44 受信回路
45 二次電池
46 充電端子
47 データ書換用端子
48 受信回路
49 送信回路A
50 送信回路B
61 s mod a値と識別コードとの対応テーブル
62 s mod b値と送信間隔との対応テーブル
63 s mod c値と信号強度との対応テーブル
64 s mod d値と変調方式との対応テーブル
81 真識別コード対応テーブル
82 偽識別コードテーブル

Claims (19)

  1. 識別コードを含む第1無線信号を送信する手段および第1無線信号とは異なる第2無線信号を受信する手段を備える双方向無線装置による複数の第1送受信局と,第2無線信号を送信する手段および第1無線信号を受信する手段を備える1つ以上の第2送受信局と,前記第2送受信局に接続されたデータ管理手段とから構成される無線通信システムにおける識別コード秘匿化方法であって,
    前記第2送受信局が,第2無線信号を送信する過程と,
    前記第1送受信局が,前記第2送受信局から送信された第2無線信号を受信する過程と,
    前記第1送受信局が,前記受信した第2無線信号に応答して,当該第1送受信局内にあらかじめ登録された複数の識別コードの中から,送信ごとにまたはそれ以下の頻度で異なる1つの識別コードを選択する過程と,
    前記第1送受信局が,前記選択された識別コードを含む第1無線信号を送信する過程と,
    前記第2送受信局が,前記第1送受信局から送信された識別コードを含む第1無線信号を受信する過程と,
    前記データ管理手段が,当該データ管理手段にあらかじめ登録された複数の識別コードと前記第2送受信局が受信した第1無線信号に含まれる識別コードとを比較する過程と,
    前記データ管理手段が,前記あらかじめ登録された複数の識別コードの中に前記第2送受信局が受信した第1無線信号に含まれる識別コードと一致するものが存在する場合に,前記第2送受信局が受信した第1無線信号に含まれる識別コードが前記第1送受信局が送信した識別コードであると認識する過程とを有する
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  2. 請求項1に記載の双方向無線装置の識別コード秘匿化方法おいて,
    前記第1送受信局が識別コードを含む第1無線信号を送信する過程では,前記識別コードを含む第1無線信号を不規則な送信間隔で送信する
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  3. 請求項1または請求項2に記載の双方向無線装置の識別コード秘匿化方法において,
    前記第1送受信局が識別コードを含む第1無線信号を送信する過程では,前記識別コードを含む第1無線信号を,送信ごとにまたはそれ以下の頻度で信号強度を変化させて送信する
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  4. 請求項1から請求項3までのいずれか1項に記載の双方向無線装置の識別コード秘匿化方法において,
    前記第1送受信局が識別コードを含む第1無線信号を送信する過程では,前記識別コードを含む第1無線信号を,送信ごとにまたはそれ以下の頻度で異なる変調方式で変調して送信する
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  5. 請求項1から請求項4までのいずれか1項に記載の双方向無線装置の識別コード秘匿化方法において,
    前記第1送受信局内にあらかじめ登録された複数の識別コードの一部または全部を,所定期間ごとに更新する過程を有する
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  6. 識別コードを含む第1無線信号を送信する手段および第1無線信号とは異なる第2無線信号を受信する手段を備える双方向無線装置による1つ以上の第1送受信局と,第2無線信号を送信する手段および第1無線信号を受信する手段を備える1つ以上の第2送受信局と,前記第2送受信局に接続されたデータ管理手段とから構成される無線通信システムにおける識別コード秘匿化方法であって,
    前記第2送受信局が,第2無線信号を送信する過程と,
    前記第1送受信局が,前記第2送受信局から送信された第2無線信号を受信する過程と,
    前記第1送受信局が,前記受信した第2無線信号に応答して,当該第1送受信局内にあらかじめ登録された1つ以上の識別コードの中から選択された識別コードを含む第1無線信号を送信する過程と,
    前記第2送受信局が,前記第1送受信局から送信された識別コードを含む第1無線信号を受信する過程と,
    前記データ管理手段が,当該データ管理手段にあらかじめ登録された複数の識別コードと前記第2送受信局が受信した第1無線信号に含まれる識別コードとを比較する過程と,
    前記データ管理手段が,前記あらかじめ登録された複数の識別コードの中に前記第2送受信局が受信した第1無線信号に含まれる識別コードと一致するものが存在する場合に,前記第2送受信局が受信した第1無線信号に含まれる識別コードが前記第1送受信局が送信した識別コードであると認識する過程と,
    当該無線通信システム内に1つ以上設けられたコード送信手段が,前記データ管理手段にあらかじめ登録された識別コードとは異なる1つ以上のコードの中から選択されたコードを含む無線信号を送信する過程とを有する
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  7. 請求項6に記載の双方向無線装置の識別コード秘匿化方法において,
    前記第1送受信局から送信される第1無線信号に含まれる識別コードまたは前記コード送信手段から送信される無線信号に含まれるコードの少なくとも一方が,送信ごとにまたはそれ以下の頻度で異なる
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  8. 請求項6または請求項7に記載の双方向無線装置の識別コード秘匿化方法において,
    前記第1送受信局から送信される識別コードを含む第1無線信号または前記コード送信手段から送信されるコードを含む無線信号の少なくとも一方の送信間隔が不規則である
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  9. 請求項6から請求項8までのいずれか1項に記載の双方向無線装置の識別コード秘匿化方法において,
    前記第1送受信局から送信される識別コードを含む第1無線信号または前記コード送信手段から送信されるコードを含む無線信号の少なくとも一方の信号強度が,送信ごとにまたはそれ以下の頻度で異なる
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  10. 請求項6から請求項9までのいずれか1項に記載の双方向無線装置の識別コード秘匿化方法において,
    前記第1送受信局から送信される識別コードを含む第1無線信号または前記コード送信手段から送信されるコードを含む無線信号の少なくとも一方の信号が,送信ごとにまたはそれ以下の頻度で,異なる変調方式で変調されたものである
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  11. 請求項6から請求項10までのいずれか1項に記載された双方向無線装置の識別コード秘匿化方法において,
    前記第1送受信局にあらかじめ登録された1つ以上の識別コードまたは前記コード送信手段にあらかじめ登録された1つ以上のコードの少なくとも一方の一部または全部を,所定期間ごとに更新する過程を有する
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  12. 請求項6から請求項11までのいずれか1項に記載された双方向無線装置の識別コード秘匿化方法において,
    前記コード送信手段が,1つ以上の前記第2送受信局内に備えられている
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  13. 請求項12に記載された双方向無線装置の識別コード秘匿化方法において,
    前記第2送受信局に備えられている前記コード送信手段から送信されるコードが,あらかじめ登録されたコードではなく,擬似乱数生成器により生成されたコードである
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  14. 請求項6から請求項13までのいずれか1項に記載された双方向無線装置の識別コード秘匿化方法において,
    前記コード送信手段が,1つ以上の前記第1送受信局内に備えられている
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  15. 請求項1から請求項14までのいずれか1項に記載された双方向無線装置の識別コード秘匿化方法において,
    前記第1送受信局が,前記第1無線信号に含まれる識別コード,前記識別コードを含む第1無線信号の送信間隔,前記識別コードを含む第1無線信号の信号強度または前記識別コードを含む第1無線信号の変調方式の少なくとも1つを,前記第2送受信局から受信した第2無線信号に基づいて決定する過程を有する
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  16. 請求項15に記載された双方向無線装置の識別コード秘匿化方法において,
    前記第2送受信局から送信される第2無線信号が,擬似乱数生成器により生成されたシードを含む
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  17. 請求項1から請求項16までのいずれか1項に記載された双方向無線装置の識別コード秘匿化方法において,
    前記第2送受信局から送信される第2無線信号が長波である
    ことを特徴とする双方向無線装置の識別コード秘匿化方法。
  18. 双方向無線装置による複数の第1送受信局と,1つ以上の第2送受信局と,前記第2送受信局に接続されたデータ管理手段とから構成される無線通信システムであって,
    前記第1送受信局は,
    前記第2送受信局から送信された第2無線信号を受信する手段と,
    前記受信した第2無線信号に応答して,当該第1送受信局内にあらかじめ登録された複数の識別コードの中から,送信ごとにまたはそれ以下の頻度で異なる1つの識別コードを選択し,その選択された識別コードを含む第1無線信号を送信する手段とを備え,
    前記第2送受信局は,
    前記第1無線信号とは異なる第2無線信号を送信する手段と,
    前記第1送受信局から送信された識別コードを含む第1無線信号を受信する手段とを備え,
    前記データ管理手段は,
    あらかじめ登録された複数の識別コードと前記第1送受信局との対応情報を記憶する手段と,
    前記あらかじめ登録された複数の識別コードと前記第2送受信局が受信した第1無線信号に含まれる識別コードとを比較する手段と,
    前記あらかじめ登録された複数の識別コードの中に前記第2送受信局が受信した第1無線信号に含まれる識別コードと一致するものが存在する場合に,前記第2送受信局が受信した第1無線信号に含まれる識別コードが前記第1送受信局が送信した識別コードであると認識する手段とを備える
    ことを特徴とする無線通信システム。
  19. 双方向無線装置による1つ以上の第1送受信局と,1つ以上の第2送受信局と,前記第2送受信局に接続されたデータ管理手段と,コードを含む無線信号を送信する1つ以上のコード送信手段とを備える無線通信システムであって,
    前記第1送受信局は,
    前記第2送受信局から送信された第2無線信号を受信する手段と,
    前記受信した第2無線信号に応答して,当該第1送受信局内にあらかじめ登録された複数の識別コードの中から,送信ごとにまたはそれ以下の頻度で異なる1つの識別コードを選択し,その選択された識別コードを含む第1無線信号を送信する手段とを備え,
    前記第2送受信局は,
    前記第1無線信号とは異なる第2無線信号を送信する手段と,
    前記第1送受信局から送信された識別コードを含む第1無線信号を受信する手段とを備え,
    前記データ管理手段は,
    あらかじめ登録された複数の識別コードと前記第1送受信局との対応情報を記憶する手段と,
    前記あらかじめ登録された複数の識別コードと前記第2送受信局が受信した第1無線信号に含まれる識別コードとを比較する手段と,
    前記あらかじめ登録された複数の識別コードの中に前記第2送受信局が受信した第1無線信号に含まれる識別コードと一致するものが存在する場合に,前記第2送受信局が受信した第1無線信号に含まれる識別コードが前記第1送受信局が送信した識別コードであると認識する手段とを備え,
    前記コード送信手段は,
    前記データ管理手段にあらかじめ登録された識別コードとは異なるコードを含む無線信号を送信する手段を備える
    ことを特徴とする無線通信システム。
JP2004324719A 2004-11-09 2004-11-09 双方向無線装置の識別コード秘匿化方法および無線通信システム Expired - Fee Related JP4387926B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004324719A JP4387926B2 (ja) 2004-11-09 2004-11-09 双方向無線装置の識別コード秘匿化方法および無線通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004324719A JP4387926B2 (ja) 2004-11-09 2004-11-09 双方向無線装置の識別コード秘匿化方法および無線通信システム

Publications (2)

Publication Number Publication Date
JP2006135836A true JP2006135836A (ja) 2006-05-25
JP4387926B2 JP4387926B2 (ja) 2009-12-24

Family

ID=36728931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004324719A Expired - Fee Related JP4387926B2 (ja) 2004-11-09 2004-11-09 双方向無線装置の識別コード秘匿化方法および無線通信システム

Country Status (1)

Country Link
JP (1) JP4387926B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011205450A (ja) * 2010-03-26 2011-10-13 Panasonic Electric Works Co Ltd 通信システム及びこの通信システムに用いる通信装置
JP2012507093A (ja) * 2008-10-28 2012-03-22 ノーテル・ネットワークス・リミテッド モバイルタグトラッキングシステム、モバイルセキュリティ監視システムのための方法及び監視装置
JP2016201034A (ja) * 2015-04-13 2016-12-01 日本電信電話株式会社 センサデータ処理システム、センサデータ処理装置、及びセンサデータ処理方法
JP2021064315A (ja) * 2019-10-17 2021-04-22 株式会社アイ・オー・データ機器 個体識別装置、個体識別システム、および、個体識別方法
JP7453548B2 (ja) 2020-09-23 2024-03-21 株式会社デンソーウェーブ 無線監視システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012507093A (ja) * 2008-10-28 2012-03-22 ノーテル・ネットワークス・リミテッド モバイルタグトラッキングシステム、モバイルセキュリティ監視システムのための方法及び監視装置
JP2011205450A (ja) * 2010-03-26 2011-10-13 Panasonic Electric Works Co Ltd 通信システム及びこの通信システムに用いる通信装置
JP2016201034A (ja) * 2015-04-13 2016-12-01 日本電信電話株式会社 センサデータ処理システム、センサデータ処理装置、及びセンサデータ処理方法
JP2021064315A (ja) * 2019-10-17 2021-04-22 株式会社アイ・オー・データ機器 個体識別装置、個体識別システム、および、個体識別方法
JP7352255B2 (ja) 2019-10-17 2023-09-28 株式会社アイ・オー・データ機器 個体識別装置、個体識別システム、および、個体識別方法
JP7453548B2 (ja) 2020-09-23 2024-03-21 株式会社デンソーウェーブ 無線監視システム

Also Published As

Publication number Publication date
JP4387926B2 (ja) 2009-12-24

Similar Documents

Publication Publication Date Title
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
Zuo Survivable RFID systems: Issues, challenges, and techniques
US7187267B2 (en) Secure data tagging systems
Carrara et al. Out-of-band covert channels—A survey
Bu et al. You can clone but you cannot hide: A survey of clone prevention and detection for RFID
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
Khor et al. Security problems in an RFID system
Gharooni et al. A confidential RFID model to prevent unauthorized access
JP4387926B2 (ja) 双方向無線装置の識別コード秘匿化方法および無線通信システム
Kim et al. MARP: Mobile agent for RFID privacy protection
Yeh et al. An efficient ultralightweight authentication protocol for RFID systems
Jin et al. Secure inductive-coupled near field communication at physical layer
Rong et al. RFID security
JP4268102B2 (ja) 無線タグの識別コード秘匿化方法
BRAGANzA et al. RFID security issues in IoT: A comparative study
Chan et al. Security and privacy of wireless beacon systems
Chai Design and analysis of security schemes for low-cost RFID systems
Pozniak et al. RF exploitation and detection techniques using software defined radio: A survey
Ding et al. Arbitrator2. 0: Preventing unauthorized access on passive tags
Chen et al. Security in RFID networks and communications
Kasper Security analysis of pervasive wireless devices: Physical and protocol attacks in practice
He et al. High-efficient RFID authentication protocol based on physical unclonable function
Sun et al. A high security RFID system authentication protocol design base on cloud computer
Abrishamchi et al. A probability based hybrid energy-efficient privacy preserving scheme to encounter with wireless traffic snooping in smart home
Zhang An enhanced lightweight authentication protocol for low-cost RFID systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091001

R150 Certificate of patent or registration of utility model

Ref document number: 4387926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees