JP2017147507A - 識別情報伝送システムおよび識別情報復号方法 - Google Patents

識別情報伝送システムおよび識別情報復号方法 Download PDF

Info

Publication number
JP2017147507A
JP2017147507A JP2016026169A JP2016026169A JP2017147507A JP 2017147507 A JP2017147507 A JP 2017147507A JP 2016026169 A JP2016026169 A JP 2016026169A JP 2016026169 A JP2016026169 A JP 2016026169A JP 2017147507 A JP2017147507 A JP 2017147507A
Authority
JP
Japan
Prior art keywords
identification information
terminal
random value
encryption
encryption terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016026169A
Other languages
English (en)
Inventor
直史 辻村
Tadashi Tsujimura
直史 辻村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Star Micronics Co Ltd
Original Assignee
Star Micronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Star Micronics Co Ltd filed Critical Star Micronics Co Ltd
Priority to JP2016026169A priority Critical patent/JP2017147507A/ja
Priority to PCT/JP2016/075334 priority patent/WO2017141468A1/ja
Publication of JP2017147507A publication Critical patent/JP2017147507A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】識別情報を効率的に暗号化可能な識別情報伝送システムを提供する。【解決手段】識別情報伝送システムの識別情報暗号端末10は、例えばビーコン識別子等の識別情報(例えばUUID)の一部をダミー情報α(好ましくはランダム値)に置換するランダム値付加部を備えている。ランダム値付加部は、識別情報の残部DA及びダミー情報αにより構成される、送信用の識別情報(DA,α)を生成する。言い換えれば、識別情報暗号端末10のランダム値付加部は、その一部にダミー情報を含む識別情報(送信用の識別情報)を生成する。その後、暗号化部は、所定の鍵を用いて暗号化された、送信用の識別情報(DA1〜DA3,α1〜α3)を生成する。識別情報伝送システムの識別情報復号端末50は、所定の鍵で暗号化された識別情報を復号し、復号した識別情報(DA,α)の一部DAで、識別情報暗号端末10を識別する。【選択図】図3

Description

本発明は、例えばビーコン(Beacon)端末等を識別するための識別情報を伝送するシステム(識別情報伝送システム)および暗号化された識別情報を復号する方法(識別情報復号方法)等に関する。
例えば特許文献1は、信号DAを伝送するシステムとして、通信システムを開示し、その通信システムは、信号DAを暗号化し、暗号化された信号DAを復号する方法(信号伝送方式)を実行することができる。具体的には、特許文献1の信号DAは、移動通信の制御信号であり、その制御信号は、例えば接続、切断等を表すだけであるので、制御信号の種類は、3つ程度である。従って、特許文献1の通信システムの送信装置(暗号端末)では、信号DA(制御信号)に乱数αを付加して、信号(DA,α)を生成し、その後、信号(DA,α)を暗号化して、信号(DA,α)'を生成している。
なお、送信装置を識別するための識別情報IDが、信号(DA,α)のヘッダだけでなく、ペイロードである信号(DA,α)本体にも含まれる時に、特許文献1の通信システムの送信装置(暗号端末)では、信号DA(制御信号)に識別情報ID及び乱数αを付加して、信号(DA,ID,α)を生成し、その後、信号(DA,ID,α)を暗号化して、信号(DA,ID,α)'を生成している。ヘッダ内の識別情報IDは、第三者によって理解され得る一方、ペイロード内の暗号化された識別情報IDは、第三者によって解読されない。
また、例えば特許文献2は、位置測位システムを開示し、その位置測位システムの送信装置(暗号端末)は、例えばIEEE(The Institute of Electrical and Electronics Engineers, Inc.)802.11規格に準拠するアクセスポイントAP1,AP2である。そのアクセスポイントAP1,AP2(送信装置)を識別するための識別情報ID(例えばMACアドレス(Media Access Control address))は、ヘッダ(具体的には、送信元領域及びBSSID(Basic Service Set Indentifier)領域)だけでなく、ペイロードであるデータ本体(具体的には、VSIE(Vendor Specific Information Element)領域)にも含まれている。ヘッダ内のMACアドレス(識別情報ID)は、第三者によって理解され得る一方、ペイロード内の暗号化されたMACアドレスは、第三者によって解読されない。
なお、特許文献2では、ヘッダ内のMACアドレス(識別情報ID)は、ダミーアドレス(偽りのMACアドレス)に書き換えられている一方、ペイロード内の暗号化されたMACアドレスは、真のMACアドレスを表している。
加えて、例えば特許文献3は、通信システムを開示し、その通信システムのビーコン(送信端末)及び通信端末(受信端末)の通信方式は、例えばBLE(Bluetooth(登録商標) Low Energy)等である近距離無線規格に準拠する。特許文献3のビーコン(送信端末)を識別するためのビーコン識別子(識別情報ID)は、ペイロードであるアドバタイズ情報のみに含まれており、そのビーコン識別子(元の識別情報ID)は、元の識別情報IDの変更を指示される時に、別のビーコン識別子(新しいの識別情報ID)に書き換えられることになる。言い換えれば、暗号化されていないビーコン識別子(元の識別情報ID)は、使い捨てのビーコン識別子である。
なお、特許文献3では、ビーコン識別子(識別情報ID)は、1例として、BLEの仕様に基づくUUID(Universally Unique Identifier)、メジャー値及びマイナー値により構成されてもよい。
特許第3145407号明細書 特開2013−242282号公報 国際公開第2015/151981号
特許文献3のビーコン識別子(識別情報ID)は、使い捨てのビーコン識別子であるので、多くの数のビーコン識別子を準備する必要がある。従って、特許文献3のビーコン識別子(識別情報ID)は、特許文献1,2の識別情報IDのように、暗号化されることが好ましい。しかしながら、特許文献1,2では、識別情報IDを暗号化するために、ヘッダ領域及びペイロード領域を利用する必要があり、データ量(特許文献1の信号(DA,ID,α)内の識別情報ID部分、特許文献2のデータ内の識別情報ID部分(具体的には、VSIE領域))が多くなってしまう。言い換えれば、特許文献1,2では、識別情報IDを暗号化するために、識別情報IDが二重化されて、データ量が多くなってしまう。
また、1例として、ビーコン端末等の端末を識別するための識別情報(UUID)がアドバタイズメント・パケット(ペイロード部分)に格納される時に、UUIDは、アドバタイズメント・パケットの仕様に基づく制限によって、ヘッダ部分に格納されない。言い換えれば、識別情報を二重化するためには、アドバタイズメント・パケットのペイロード部分だけを利用することも考えられる。しかしながら、アドバタイズメント・パケットの長さ(データ量)の最大長を超えてしまうために、UUIDを二重化することができないことを本発明者は認識した。
本発明の1つの目的は、例えばビーコン識別子等の識別情報を効率的に暗号化可能な識別情報伝送システムおよび識別情報復号方法を提供することである。本発明の他の目的は、以下に例示する態様及び最良の実施形態、並びに添付の図面を参照することによって、当業者に明らかになるであろう。
以下に、本発明の概要を容易に理解するために、本発明に従う態様を例示する。
第1の態様において、識別情報暗号端末を識別するための識別情報が前記識別情報暗号端末から識別情報復号端末に伝送される識別情報伝送システムでは、
前記識別情報暗号端末は、その一部にダミー情報を含む前記識別情報を生成し、所定の鍵を用いて前記識別情報を暗号化し、且つ送信し、
前記識別情報復号端末が前記暗号化された識別情報を受信する時に、前記識別情報復号端末は、前記所定の鍵で前記暗号化された識別情報を復号し、前記復号した識別情報の一部で、前記識別情報暗号端末を識別する。
第1の態様では、識別情報の一部にダミー情報を含む。言い換えれば、第1の態様では、識別情報のデータ量を増加させない状態で、識別情報を暗号化することができる。1例として、識別情報は、BLEの仕様に基づくUUID(Universally Unique Identifier)であり、そのUUIDのデータ量は、128bit(16進数32桁)である。UUIDが重複しないように、UUIDは、2122通り(〜5.3×1036通り)のIDの中から選択されるが、UUIDを使用するシステムによっては、このような多くの数のID(識別情報暗号端末)を識別する必要がない。本発明者は、このような事情に鑑み、UUIDを簡略化することが、言い換えれば、UUIDを表すための32桁の一部をダミー情報に置換することが有効であることを認識した。
第1の態様では、識別情報暗号端末を識別するための識別情報それ自身が簡略化されているので、特許文献1,2のような識別情報の二重化(データ量の増加)は、必要がない。加えて、特許文献3のような識別情報のストックの増加は、必要がない。従って、第1の態様では、識別情報を効率的に暗号化可能である。識別情報のデータ量の増加は、識別情報の暗号化及び送信に要する消費電力の増加を意味するので、特に、例えば太陽光や振動等の自然エネルギーにより発電する発電デバイス、ボタン型電池(コイン型電池とも呼ばれる)等で構成される電源部(低容量電源部)を有する識別情報暗号端末にとって、識別情報を効率的に暗号化することは、重要である。言い換えれば、第1の態様では、識別情報それ自身の簡略化によって、電源部の大型化、即ち識別情報暗号端末の大型化を防ぐことができる。
第1の態様に従属する第2の態様において、
前記ダミー情報は、可変値を有してもよい。
第2の態様では、ダミー情報が可変値を有しているので、暗号化された識別情報は、第三者によって、より一層解読され難い。
第1の態様に従属する第3の態様において、
前記ダミー情報は、ランダム値を有してもよく、
次の識別情報が前記識別情報暗号端末から前記識別情報復号端末に送信される前に、前記ランダム値は、前記ランダム値と異なる新しいランダム値に変更されてもよく、且つ前記次の識別情報の一部は、前記新しいランダム値を含んでもよい。
第3の態様では、ダミー情報が送信毎に変更されるランダム値を有しているので、暗号化された識別情報は、第三者によって、より一層解読され難い。
第1〜第3態様の何れか1つに従属する第4の態様において、
前記ダミー情報を除く前記識別情報の残部のデータ量は、前記所定の鍵又は固定値によって表されてもよい。
第4の態様では、所定の鍵又は固定値が識別情報の残部のデータ量(識別情報の有効桁数)を表すので、識別情報をより一層高度に暗号化することができる。
第5の態様において、識別情報復号方法は、
識別情報暗号端末を識別するための識別情報を受信すること、
所定の鍵で前記識別情報を復号すること、
前記復号した識別情報の部分的要素が所定値に含まれるか否かを判定すること、及び
前記部分的要素が前記所定値に含まれる時に、前記部分的要素に基づき識別情報暗号端末を識別すること、
を含む。
第5の態様では、識別情報を受信する時に、所定の鍵で識別情報の復号を試みることができる。加えて、第5の態様では、復号した識別情報の部分的要素が所定値に含まれる時に、その部分的要素を有効化して、識別情報暗号端末を識別することができる。言い換えれば、第5の態様では、復号した識別情報の部分的要素がシステムによって既知である時に、その識別情報暗号端末を認証することができる。特に、第5の態様では、識別情報のデータ量を増加させない状態で、所定の鍵で暗号化された識別情報を受信することができる。
第5の態様に従属する第6の態様において、識別情報復号方法は、
前記部分的要素が前記所定値に含まれない時に、前記受信した識別情報を無効化すること、
を更に含んでもよい。
第6の態様では、復号した識別情報の部分的要素が所定値に含まれない時に、その部分的要素を無効化することができる。言い換えれば、第6の態様では、復号した識別情報の部分的要素がシステムによって既知でない時に、その識別情報暗号端末を認証しなくてもよい。
当業者は、例示した本発明に従う態様が、本発明の精神を逸脱することなく、さらに変更され得ることを容易に理解できるであろう。
本発明に従う識別情報伝送システムの概略構成例を示す。 図2(A)、図2(C)及び図2(D)は、それぞれ、図1の識別情報伝送システム内の識別情報暗号端末、識別情報復号端末及び識別情報管理装置の概略構成例を示し、図2(B)は、図2(A)の識別情報暗号端末を設定するための識別情報設定装置の概略構成例を示す。 図3(A)及び図3(E)は、それぞれ、図1の識別情報伝送システム内の識別情報暗号端末及び識別情報復号端末の概略機能ブロック図を示し、図3(B)、図3(C)及び図3(D)は、それぞれ、図3(A)の識別情報記憶部に記憶される識別情報(元の識別情報)、図3(A)のランダム値付加部によって生成される識別情報(部分的にランダム値を含む)及び図3(A)の暗号化部によって生成される識別情報(送信用の識別情報)を示す。
以下に説明する最良の実施形態は、本発明を容易に理解するために用いられている。従って、当業者は、本発明が、以下に説明される実施形態によって不当に限定されないことを留意すべきである。
図1は、本発明に従う識別情報伝送システムの概略構成例を示す。図1に示されるように、識別情報伝送システム100は、少なくとも1つの識別情報暗号端末10と、少なくとも1つの識別情報復号端末50と、を備えている。1例として、図1には、2つの識別情報暗号端末10,20及び2つの識別情報復号端末50,60が図示されている。言い換えれば、識別情報伝送システム100は、複数の又は3以上の識別情報暗号端末と、複数の又は3以上の識別情報復号端末と、を備えることができる。図1において、識別情報伝送システム100は、例えば1つの識別情報管理装置90を備えているが、識別情報伝送システム100は、識別情報管理装置90を備えなくてもよく、代替的に、複数の又は3以上の識別情報管理装置を備えてもよい。
識別情報暗号端末10は、識別情報暗号端末10を識別するための識別情報を送信又は発信することができ、1例として、識別情報暗号端末10は、識別情報として例えばビーコン識別子を発信可能なビーコン端末である。識別情報暗号端末10又はビーコン端末は、典型的には、例えば振動発電デバイス(図2(A)参照)、ボタン型電池(コイン型電池とも呼ばれる)等で構成される電源部(低容量電源部)を有し、小型化されている。もちろん、識別情報暗号端末10は、ビーコン端末に限定されず、もう1つの例として、いわゆるスマートフォン等の携帯電話で構成されてもよい。
なお、識別情報暗号端末10又はビーコン端末は、少なくとも識別情報を送信又は発信し、識別情報暗号端末10又はビーコン端末の位置を表すための位置情報(位置情報に加えて、又は、位置情報の代わりに、その他の情報)を送信又は発信してもよい。
図1において、識別情報暗号端末10は、識別情報を送信エリアAR10(発信エリア又は通信エリアとも呼ばれる)内に位置する識別情報復号端末50に送信又は伝送することができる。図1において、識別情報復号端末60は、送信エリアAR10外に位置し、識別情報暗号端末10からの識別情報を受信することができない。識別情報暗号端末20は、識別情報暗号端末20を識別するための識別情報を送信又は発信することができる。識別情報復号端末50,60は、識別情報暗号端末20の送信エリアAR20外に位置するので、識別情報暗号端末20からの識別情報を受信することができない。
仮に、図1の識別情報暗号端末20が例えば識別情報復号端末50に近づく場合には、識別情報復号端末50は、識別情報暗号端末20からの識別情報を受信可能である。代替的に、仮に、図1の識別情報暗号端末10が例えば識別情報復号端末50から遠ざかる場合には、識別情報復号端末50は、識別情報暗号端末10からの識別情報を受信不可能である。
図1において、識別情報復号端末50は、識別情報暗号端末10からの識別情報を受信し、その識別情報を識別情報管理装置90に送信又は転送することができる。言い換えれば、識別情報管理装置90は、識別情報復号端末50がどこに位置するのか、言い換えれば識別情報暗号端末10,20等の任意の識別情報暗号端末がどの識別情報復号端末の近くを通過したのか、把握することができる。典型的には、識別情報管理装置90と識別情報復号端末50,60との間の通信は、例えばインターネットを介して実行することができる。
図1において、例えば識別情報暗号端末10は、識別情報を生成し、その識別情報の一部には、ダミー情報が含まれている。加えて、識別情報暗号端末10は、所定の鍵を用いて識別情報を暗号化し、且つ送信することができる。例えば識別情報復号端末50が暗号化された識別情報を受信する時に、識別情報復号端末50は、所定の鍵で暗号化された識別情報を復号し、復号した識別情報の一部で、識別情報暗号端末10を識別する。
図1の識別情報伝送システムでは、識別情報の一部にダミー情報を含む。言い換えれば、識別情報暗号端末10では、識別情報のデータ量を増加させない状態で、識別情報を暗号化することができる。1例として、識別情報は、BLE(Bluetooth(登録商標) Low Energy)の仕様に基づくUUID(Universally Unique Identifier)であり、そのUUIDのデータ量は、128bit(16進数32桁)である。識別情報暗号端末10では、UUIDを表すための32桁の一部をダミー情報に置換することができる。ダミー情報は、好ましくは、可変値であり、更に好ましくは、ランダム値である。
図1の識別情報伝送システムでは、識別情報暗号端末10を識別するための識別情報それ自身が簡略化されているので、特許文献1,2のような識別情報の二重化(データ量の増加)は、必要がない。加えて、特許文献3のような識別情報のストックの増加は、必要がない。従って、識別情報暗号端末10では、識別情報を効率的に暗号化可能である。識別情報のデータ量の増加は、識別情報の暗号化及び送信に要する消費電力の増加を意味するので、特に、低容量電源部を有する識別情報暗号端末10にとって、識別情報を効率的に暗号化することは、重要である。言い換えれば、識別情報暗号端末10では、識別情報それ自身の簡略化によって、電源部の大型化、即ち識別情報暗号端末の大型化を防ぐことができる。
図2(A)、図2(C)及び図2(D)は、それぞれ、図1の識別情報伝送システム100内の識別情報暗号端末10、識別情報復号端末50及び識別情報管理装置90の概略構成例を示し、図2(B)は、図2(A)の識別情報暗号端末10を設定するための識別情報設定装置200の概略構成例を示す。
図2(A)に示されるように、識別情報暗号端末10は、記憶部を備え、その記憶部は、1例の動作として、識別情報暗号端末10を識別するための固定値である基本的識別情報であって、元の識別情報の部分的要素である基本的識別情報を記憶することができる。図2(A)の識別情報暗号端末10は、処理部を更に備え、その処理部は、1例の動作として、送信用の識別情報が基本的識別情報とダミー情報とに基づくように送信用の識別情報を暗号化し、暗号化された識別情報(典型的には、例えば送信用のUUID含むアドバタイズメント・パケット)を生成することができる。
図2(A)の識別情報暗号端末10は、通信部を更に備え、その通信部は、例えば図2(C)の識別情報復号端末50と通信可能であるとともに、例えば図2(B)の識別情報設定装置200とも通信可能である。しかしながら、図2(A)の識別情報暗号端末10は、識別情報設定装置200と通信不可能であってもよく、また、識別情報復号端末50から信号又はデータを受信不可能であってもよい。言い換えれば、識別情報暗号端末10の通信部は、例えばアドバタイズメント・パケット等の信号又はデータだけを送信可能であり、送信専用に設計されてもよい。言い換えれば、識別情報暗号端末10の通信部は、少なくとも識別情報を送信可能な送信部であってもよい。
識別情報暗号端末10の処理部及び記憶部は、例えばCPU、ROM、RAM等で構成されるマイコン(マイクロコンピュータ)であるが、これに限定されるものではない。識別情報暗号端末10の処理部及び記憶部は、例えばASICで構成されてもよい。識別情報暗号端末10の処理部及び記憶部がマイコンである時に、ROM(記憶部)は、CPU(処理部)に所定の動作(識別情報暗号方法)を実行させるプログラム(識別情報暗号プログラム)を記憶し、RAM(記憶部)は、CPUのワーク領域を形成することができる。また、ROMは、CPUに設定された動作を実行するために必要なデータを記憶することができる。
識別情報暗号端末10の通信部は、例えばBLE通信モジュール等の近距離無線通信モジュールであるが、これに限定されるものではない。識別情報暗号端末10の電源部は、例えば振動発電ユニットであるが、これに限定されるものではない。振動発電ユニットは、典型的には、振動発電デバイス、整流回路、電源監視回路等で構成され、識別情報暗号端末10又は振動発電ユニットの振動によって、直流電源を発生させることができる。1例として、振動発電デバイスの共振周波数は、例えば5[Hz]に設定されて、識別情報暗号端末10を所有又は保持するユーザが歩行又は走行する時に、識別情報暗号端末10の電源部又は振動発電ユニットは、識別情報の暗号化及び送信に要する電力を生成可能である。
好ましくは、識別情報暗号端末10は、例えばUSBインターフェース部等のインターフェース部を備え、識別情報暗号端末10の通信部は、USB通信モジュールを更に有している。加えて、識別情報暗号端末10の電源部は、USBインターフェース部を介して給電可能に構成され、具体的には、識別情報暗号端末10の電源部は、例えば図2(B)の識別情報設定装置200の電源部からUSBケーブルを介して電力を受けて、識別情報暗号端末10の電源部は、その電力を処理部、記憶部及び通信部に供給可能である。
好ましくは、識別情報暗号端末10の処理部及び記憶部は、識別情報暗号方法を通常モードで実行することができるとともに、識別情報暗号端末10が識別情報設定装置200とUSBケーブルを介して電気的に接続される時に、識別情報設定方法を設定モードで実行することができる。識別情報設定装置200は、識別情報暗号端末10の設定モードを介して、識別情報暗号端末10の処理部が識別情報暗号方法を実行するために必要なデータ(識別情報暗号プログラムを含んでもよい)を識別情報暗号端末10の記憶部に書き込む又は書き換えることができる。
図2(B)の識別情報設定装置200は、例えばパーソナルコンピュータであるが、これに限定されるものではない。図2(B)に示されるように、識別情報設定装置200は、1例として、電源部、処理部、記憶部、通信部及びインターフェース部を有することができる。識別情報設定装置200の記憶部は、識別情報設定プログラム及び識別情報設定装置200の処理部が識別情報設定プログラムに基づく識別情報設定方法を実行するために必要なデータを記憶することができる。
識別情報設定装置200は、図示されないディスプレイ等の表示部、キーボード等の入力部と接続されてもよく、識別情報設定装置200のユーザは、識別情報設定装置200を介して、識別情報暗号端末10が識別情報を送信又は発信できるように、識別情報暗号端末10を設定することができる。同様に、識別情報設定装置200は、図1の識別情報暗号端末20が識別情報を送信又は発信できるように、識別情報暗号端末20を設定することができる。
識別情報設定装置200は、図2(C)の識別情報復号端末50が識別情報を受信できるように、識別情報復号端末50を設定してもよい。同様に、識別情報設定装置200は、図1の識別情報復号端末60が識別情報を受信できるように、識別情報復号端末60を設定してもよい。代替的に、図2(C)の識別情報復号端末50は、例えばインターネットを介して、識別情報復号プログラムをダウンロード及びインストールしてもよい。同様に、図1の識別情報復号端末60は、例えばインターネットを介して、識別情報復号プログラムをダウンロード及びインストールしてもよい。1例として、識別情報復号プログラムは、例えば図2(D)の識別情報管理装置90の記憶部に記憶されてもよい。
図2(C)の識別情報復号端末50は、例えばいわゆるタブレットであるが、これに限定されるものではない。識別情報復号端末50は、例えばいわゆるスマートフォンで構成されてもよく、代替的に、パーソナルコンピュータで構成されてもよい。図2(C)に示されるように、識別情報復号端末50は、1例として、電源部、処理部、記憶部、通信部及びインターフェース部を有することができる。好ましくは、識別情報復号端末50は、ディスプレイ等の表示部を更に有している。ここで、表示部は、タッチパネル型のディスプレイ等の表示部兼入力部であってもよい。識別情報復号端末50の記憶部は、識別情報復号プログラム及び識別情報復号端末50の処理部が識別情報復号プログラムに基づく識別情報復号方法を実行するために必要なデータを記憶することができる。
図2(D)の識別情報管理装置90は、例えばサーバであるが、これに限定されるものではない。識別情報管理装置90は、例えばパーソナルコンピュータで構成されてもよい。図2(D)に示されるように、識別情報管理装置90は、1例として、電源部、処理部、記憶部、通信部及びインターフェース部を有することができる。識別情報管理装置90の記憶部は、識別情報管理プログラム及び識別情報復号端末50の処理部が識別情報管理プログラムに基づく識別情報管理方法を実行するために必要なデータを記憶することができる。識別情報管理プログラム又は識別情報管理方法は、典型的には、識別情報暗号端末10,20等の多くの識別情報暗号端末に対応する多くのユーザの行動を見守る見守りプログラム又は見守り方法である。従って、図2(C)の識別情報復号端末50は、例えば学校の門、病院の門、部屋の扉等の保持部51に保持されることが好ましい。
図3(A)及び図3(E)は、それぞれ、図1の識別情報伝送システム100内の識別情報暗号端末10及び識別情報復号端末50の概略機能ブロック図を示し、図3(B)、図3(C)及び図3(D)は、それぞれ、図3(A)の識別情報記憶部に記憶される識別情報(元の識別情報)、図3(A)のランダム値付加部によって生成される識別情報(部分的にランダム値を含む)及び図3(A)の暗号化部によって生成される識別情報(送信用の識別情報)を示す。図3(A)に示されるように、図1の識別情報伝送システム100内の例えば識別情報暗号端末10(各識別情報暗号端末)は、記憶部として、例えば識別情報記憶部及びランダム値記憶部を有している。
図3(B)において、図1の識別情報暗号端末10,20等の各識別情報暗号端末に付与される識別情報は、典型的には、UUIDによって構成されている。識別情報記憶部に記憶されるUUIDのデータ量は、1例として、16進数32桁(2122)である。例えば図1又は図3(A)の識別情報暗号端末10は、図3(B)の識別情報に基づく図3(D)の暗号化された識別情報(典型的には、暗号化されたUUID)を含むアドバタイズメント・パケットを送信することができる。
具体的には、図3(B)に示される識別情報の1つの実施例として、例えば「53544152-4A50-4E40-8154-2631935EB10B」である元のUUIDが、例えば図1又は図3(A)の識別情報暗号端末10の記憶部又は識別情報記憶部に設定又は記憶されている。このUUIDは、典型的には、BLEの仕様に基づくUUIDであり、そのUUIDのバージョンは、「4」である。しかしながら、UUIDの形式は、これに限定されず、UUIDのver.4のような形式を有するUUID(BLE又はこれに準ずる近距離無線規格の仕様に基づくUUID)又はIDが例えば識別情報暗号端末10又は図1の識別情報伝送システム100に採用されてもよい。
図3(A)において、識別情報暗号端末10のランダム値記憶部(記憶部)は、ランダム値を記憶している。1例として、識別情報暗号端末10のランダム値記憶部は、複数の又は第三者によって理解又は解読されない様に十分の数のランダム値を含むランダム値テーブルを記憶することができる。もちろん、ランダム値又はランダム値テーブルがランダム値記憶部に記憶されないで、例えば識別情報暗号プログラムによってリアルタイムにランダム値が例えばランダム値付加部(処理部)によって生成されてもよい。但し、識別情報暗号端末10のランダム値記憶部が複数のランダム値又はランダム値テーブルを予め記憶することによって、識別情報暗号端末10の処理部によるランダム値のリアルタイム生成に要する消費電力の増加、及び演算時間の増加を防ぐことができる。
好ましくは、ランダム値記憶部に記憶される例えばランダム値テーブルは、例えば識別情報設定装置200によって予め保持又は生成されており、識別情報設定装置200による設定モードで、必要なデータが識別情報暗号端末10の記憶部に書き込まれる時に、ランダム値記憶部内の例えばランダム値テーブルは、生成される。また、ランダム値テーブルは、識別情報設定装置200によって予め保持又は生成することはせずに、識別情報設定装置200による設定モードで、必要なデータが識別情報暗号端末10の記憶部に書き込まれる時に、識別情報暗号端末10で事前に又は非リアルタイムに生成しても良い。このような書き込み処理において、更に好ましくは、図1の識別情報暗号端末10,20等の複数の又は多数の識別情報暗号端末が識別情報伝送システム100に含まれる時に、識別情報暗号端末毎に異なるランダム値テーブルが採用される。これにより、識別情報伝送システム100は、送信用の識別情報を一層高度に暗号化することができる。
図3(A)において、識別情報暗号端末10のランダム値付加部(処理部)は、識別情報記憶部に記憶される識別情報の一部をランダム値記憶部に記憶されるランダム値αに置換する(図3(C)参照)。言い換えれば、ランダム値付加部は、識別情報の残部DA(識別情報の有効部分である識別情報の部分的要素)にランダム値αを付加して、送信用の識別情報(送信用のUUID)を生成する。
図3(A)において、識別情報暗号端末10の暗号化部(処理部)は、所定の鍵(所定の手法)を用いて送信用の識別情報を暗号化する。暗号化は、例えば並び替えであり、暗号化部は、1例として、図3(D)に示される暗号化された識別情報(暗号化されたUUID)を生成する。図3(D)において、識別情報の残部DAは、例えば3つの要素DA1、DA2及びDA3に分割され、且つ残部DAを構成する各要素は、所定の鍵に従って配置されることになる。図3(D)において、識別情報のランダム値αは、例えば3つの要素α1、α2及びα3に分割され、且つランダム値αを構成する各要素は、所定の鍵に従って配置されることになる。
なお、暗号化された識別情報の形式は、図3(D)の例に限定されず、識別情報暗号端末10及び識別情報復号端末50(識別情報伝送システム100)によって所定の鍵(所定の手法)で暗号化及び復号を実行可能な形式であればよい。例えば並び替えを表す所定の鍵は、1例として、識別情報暗号端末10の記憶部及び識別情報復号端末50の記憶部に記憶される共通の鍵である。
ところで、所定の鍵は、識別情報の残部のデータ量(識別情報の有効桁数)を更に表してもよく、識別情報暗号端末10のランダム値付加部(処理部)は、所定の鍵に基づき、ランダム値αのデータ量を決定し、そのデータ量に基づくランダム値をランダム値テーブル内から選択することができる。もちろん、識別情報の残部のデータ量(識別情報の有効桁数)は、固定値であってもよく、識別情報暗号端末10のランダム値付加部(処理部)は、固定値に基づき、ランダム値αのデータ量を決定し、そのデータ量に基づくランダム値をランダム値テーブル内から選択してもよい。ここで、固定値は、1例として、識別情報暗号端末10の記憶部及び識別情報復号端末50の記憶部に記憶される共通の値であり、具体的には、例えば識別情報暗号プログラム及び識別情報復号プログラムの双方に埋め込まれて、その後に変更されない値である。所定の鍵は、1例として、識別情報暗号プログラム及び識別情報復号プログラムの変更がない状態での設定モードで、例えば識別情報設定装置200によって変更されてもよい。
図3(A)において、識別情報暗号端末10は、暗号化された識別情報を送信信号として送信する。ここで、暗号化された識別情報が暗号化されたUUIDである時に、送信信号は、アドバタイズメント・パケットである。識別情報暗号端末10は、送信信号(アドバタイズメント・パケット)の送信を終えると、言い換えれば、次の暗号化された識別情報(次の暗号化されたUUID)を送信する前に、既に使用されたランダム値αは、新しいランダム値(ランダム値テーブル内の次の又は異なるランダム値)に変更することが好ましい。次の暗号化された識別情報は、送信毎に変更されるランダム値を有しているので、第三者によって、より一層解読され難い。また、より一層安全に識別情報を伝送するためには、新しいランダム値に変更すると共に、暗号化の並び替えの配置も変更することが好ましい。
図3(E)に示されるように、図1の識別情報伝送システム100内の例えば識別情報復号端末50(各識別情報復号端末)は、処理部として、例えば復号部及びランダム値除去部を有している。図3(E)において、識別情報復号端末50は、暗号化された識別情報を受信信号として受信する。次に、識別情報復号端末50の復号部(処理部)は、所定の鍵(所定の手法)を用いて暗号化された識別情報を復号する。復号した識別情報は、例えば図3(C)である。次に、識別情報復号端末50のランダム値除去部(処理部)は、復号した識別情報内のランダム値αを除去又は抽出する。ランダム値αが除去又は抽出された識別情報の部分的要素は、例えば図3(C)のDAである。
なお、所定の鍵又は固定値は、識別情報の残部DAのデータ量(識別情報の有効桁数)を表してもよく、識別情報復号端末50のランダム値除去部(処理部)は、所定の鍵又は固定値に基づき、ランダム値αのデータ量を決定し、ランダム値αが除去又は抽出された識別情報の部分的要素DAを生成することができる。
識別情報復号端末50は、復号した識別情報の部分的要素DA(例えばUUIDの一部である「53544152-4A50-4E40」)が所定値に含まれるか否かを判定することができる。ここで、所定値は、識別情報伝送システム100内の識別情報暗号端末10,20等を含むすべての識別情報暗号端末に対応する部分的要素の集合体である。言い換えれば、識別情報復号端末50は、復号した識別情報の部分的要素DAが識別情報伝送システム100によって既知である時に、その識別情報暗号端末10を認証することができる。他方、復号した識別情報の部分的要素DAが所定値に含まれない時に、識別情報復号端末50は、その部分的要素DAを無効化することができる。
なお、識別情報暗号端末10の記憶部(図3(A)の識別情報記憶部)には、1例として、図3(B)の元のUUID(完全なUUID)である識別情報が記憶されているが、識別情報の有効部分(例えば「53544152-4A50-4E40」)だけが記憶されてもよい。言い換えれば、識別情報の有効部分の桁数(UUIDの有効桁数)は、システムによって異なるので、識別情報暗号端末10の記憶部が完全なUUIDを記憶する時に、識別情報暗号端末10は、多様なシステムに適合することができる。
本発明は、上述の例示的な実施形態に限定されず、また、当業者は、上述の例示的な実施形態を特許請求の範囲に含まれる範囲まで、容易に変更することができるであろう。
10,20・・・識別情報暗号端末、50,60・・・識別情報復号端末、90・・・識別情報管理装置、100・・・識別情報伝送システム、200・・・識別情報設定装置。

Claims (6)

  1. 識別情報暗号端末を識別するための識別情報が前記識別情報暗号端末から識別情報復号端末に伝送される識別情報伝送システムであって、
    前記識別情報暗号端末は、その一部にダミー情報を含む前記識別情報を生成し、所定の鍵を用いて前記識別情報を暗号化し、且つ送信し、
    前記識別情報復号端末が前記暗号化された識別情報を受信する時に、前記識別情報復号端末は、前記所定の鍵で前記暗号化された識別情報を復号し、前記復号した識別情報の一部で、前記識別情報暗号端末を識別することを特徴とする識別情報伝送システム。
  2. 前記ダミー情報は、可変値を有することを特徴する請求項1に記載の識別情報伝送システム。
  3. 前記ダミー情報は、ランダム値を有し、
    次の識別情報が前記識別情報暗号端末から前記識別情報復号端末に送信される前に、前記ランダム値は、前記ランダム値と異なる新しいランダム値に変更され、且つ前記次の識別情報の一部は、前記新しいランダム値を含むことを特徴する請求項1に記載の識別情報伝送システム。
  4. 前記ダミー情報を除く前記識別情報の残部のデータ量は、前記所定の鍵又は固定値によって表されることを特徴とする請求項1乃至3の何れか1項に記載の識別情報伝送システム。
  5. 識別情報暗号端末を識別するための識別情報を受信すること、
    所定の鍵で前記識別情報を復号すること、
    前記復号した識別情報の部分的要素が所定値に含まれるか否かを判定すること、及び
    前記部分的要素が前記所定値に含まれる時に、前記部分的要素に基づき識別情報暗号端末を識別すること、
    を含むことを特徴とする識別情報復号方法。
  6. 前記部分的要素が前記所定値に含まれない時に、前記受信した識別情報を無効化すること、
    を更に含むことを特徴とする請求項5に記載の識別情報復号方法。
JP2016026169A 2016-02-15 2016-02-15 識別情報伝送システムおよび識別情報復号方法 Pending JP2017147507A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016026169A JP2017147507A (ja) 2016-02-15 2016-02-15 識別情報伝送システムおよび識別情報復号方法
PCT/JP2016/075334 WO2017141468A1 (ja) 2016-02-15 2016-08-30 識別情報伝送システムおよび識別情報復号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016026169A JP2017147507A (ja) 2016-02-15 2016-02-15 識別情報伝送システムおよび識別情報復号方法

Publications (1)

Publication Number Publication Date
JP2017147507A true JP2017147507A (ja) 2017-08-24

Family

ID=59624981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016026169A Pending JP2017147507A (ja) 2016-02-15 2016-02-15 識別情報伝送システムおよび識別情報復号方法

Country Status (2)

Country Link
JP (1) JP2017147507A (ja)
WO (1) WO2017141468A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190024030A (ko) * 2017-08-31 2019-03-08 (주)이스톰 인증 비콘을 이용하여 사용자 및 IoT 기기를 인증하는 방법 및 시스템
JP2020204947A (ja) * 2019-06-18 2020-12-24 矢崎エナジーシステム株式会社 警報器

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200044B (zh) * 2017-12-28 2021-02-19 宁德时代新能源科技股份有限公司 车载程序文件加密方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6162263A (ja) * 1984-09-04 1986-03-31 Toshiba Corp 情報伝送方式
JPH0441879A (ja) * 1990-06-05 1992-02-12 Mitsubishi Electric Corp 入退室管理システム
JP3145407B2 (ja) * 1994-07-15 2001-03-12 株式会社エヌ・ティ・ティ・ドコモ 信号伝送方式および通信システム
JP2005242645A (ja) * 2004-02-26 2005-09-08 Railway Technical Res Inst Icタグ管理システム
JP2007053655A (ja) * 2005-08-19 2007-03-01 Kddi R & D Laboratories Inc 属性情報交換システムおよび同システムにおけるプライバシ保護方法
JP2009129321A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd Rfidデバイス、サーバ、及び計算機システム
JP2011071758A (ja) * 2009-09-25 2011-04-07 Sony Corp 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
JP2015220630A (ja) * 2014-05-19 2015-12-07 アプリックスIpホールディングス株式会社 無線通信システム、ビーコン装置及び無線通信方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6162263A (ja) * 1984-09-04 1986-03-31 Toshiba Corp 情報伝送方式
JPH0441879A (ja) * 1990-06-05 1992-02-12 Mitsubishi Electric Corp 入退室管理システム
JP3145407B2 (ja) * 1994-07-15 2001-03-12 株式会社エヌ・ティ・ティ・ドコモ 信号伝送方式および通信システム
JP2005242645A (ja) * 2004-02-26 2005-09-08 Railway Technical Res Inst Icタグ管理システム
JP2007053655A (ja) * 2005-08-19 2007-03-01 Kddi R & D Laboratories Inc 属性情報交換システムおよび同システムにおけるプライバシ保護方法
JP2009129321A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd Rfidデバイス、サーバ、及び計算機システム
JP2011071758A (ja) * 2009-09-25 2011-04-07 Sony Corp 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
JP2015220630A (ja) * 2014-05-19 2015-12-07 アプリックスIpホールディングス株式会社 無線通信システム、ビーコン装置及び無線通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190024030A (ko) * 2017-08-31 2019-03-08 (주)이스톰 인증 비콘을 이용하여 사용자 및 IoT 기기를 인증하는 방법 및 시스템
KR102107190B1 (ko) * 2017-08-31 2020-05-06 (주)이스톰 인증 비콘을 이용하여 사용자 및 IoT 기기를 인증하는 방법 및 시스템
JP2020204947A (ja) * 2019-06-18 2020-12-24 矢崎エナジーシステム株式会社 警報器
JP7321644B2 (ja) 2019-06-18 2023-08-07 矢崎エナジーシステム株式会社 警報器

Also Published As

Publication number Publication date
WO2017141468A1 (ja) 2017-08-24

Similar Documents

Publication Publication Date Title
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
US20220131709A1 (en) Mutually Authenticated ECDHE Key Exchange for a Device and a Network Using Multiple PKI Key Pairs
CN104144049B (zh) 一种加密通信方法、系统和装置
CN105915502B (zh) 利于网络加入的方法和系统
CN106850220B (zh) 数据加密方法、数据解密方法及装置
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
KR20130111165A (ko) 블루투스 저 에너지 프라이버시
US11159329B2 (en) Collaborative operating system
TWI669919B (zh) 收發報機模組以及用於啟動及設置該收發報機模組的存取模組
CN113595744B (zh) 入网方法、装置、电子设备及存储介质
CN105208028A (zh) 一种数据传输方法和相关装置及设备
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
KR102466315B1 (ko) 전자 장치, 그의 통신 방법 및 암호화 방법
KR20100071209A (ko) 디바이스 태그 기반의 디바이스 인증 장치 및 방법
WO2016053184A1 (en) Key generation method and device
CN103329589A (zh) 发布用于在cpns环境中验证用户的验证密钥的系统和方法
WO2017141468A1 (ja) 識別情報伝送システムおよび識別情報復号方法
CN106599698A (zh) 一种加密图片、解密图片的方法和装置
CN107872315B (zh) 数据处理方法和智能终端
CN104821878A (zh) 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
EP3557815A1 (en) Key management method and apparatus
CN106452999B (zh) 一种智能家电及安全访问智能家电的方法和装置
EP3282639B1 (en) Method for operating server and client, server, and client apparatus
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160301

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180306

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201110