JP4430998B2 - Anonymity assurance device and system - Google Patents
Anonymity assurance device and system Download PDFInfo
- Publication number
- JP4430998B2 JP4430998B2 JP2004208274A JP2004208274A JP4430998B2 JP 4430998 B2 JP4430998 B2 JP 4430998B2 JP 2004208274 A JP2004208274 A JP 2004208274A JP 2004208274 A JP2004208274 A JP 2004208274A JP 4430998 B2 JP4430998 B2 JP 4430998B2
- Authority
- JP
- Japan
- Prior art keywords
- reader
- date
- information
- time
- anonymity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、個人の匿名性を保証するためのプライバシ保護に関するものである。 The present invention relates to privacy protection for assuring personal anonymity.
近年、無線通信技術の進歩によって非接触ICカードやRFID(radiofrequency identification)タグなどの無線デバイスが小型化され、個人が所持するのに困らないサイズとなった。それにより、個人が所持する無線デバイスのID(識別子)をリーダで受信して、そのIDによって個人を識別するシステムが実用化されつつある。 In recent years, wireless devices such as non-contact IC cards and RFID (radiofrequency identification) tags have been downsized due to advances in wireless communication technology, and have become sizes that are not difficult for individuals to carry. Accordingly, a system for receiving an ID (identifier) of a wireless device possessed by an individual with a reader and identifying the individual based on the ID is being put into practical use.
このように、個人が無線デバイスを所持する環境では、悪意の第三者によって設置されたリーダにより個人が識別されプライバシ侵害をまねく恐れがある。 Thus, in an environment where an individual has a wireless device, the individual may be identified by a reader installed by a malicious third party, leading to privacy infringement.
悪意の第三者による個人の識別に対する対策として、無線デバイスのID(識別子)をリーダで読み取られるたびに変更し、IDによる継続的な追跡を回避する方法(非特許文献1)がある。この方法は、無線デバイスが暗号化されたIDを持ち、リーダから要求があればその暗号化されたIDを渡す。リーダは受け取ったIDをセキュリティサーバに渡し、復号して真のIDを得る。セキュリティサーバは真のIDを受け取ったIDとは異なるIDに暗号化し、RFIDリーダを通じてRFIDタグのIDを更新する。真のIDは固定であるが、リーダで読み取られるたびに異なるIDへと暗号化されるため、第三者がリーダを設置しても、IDから同一人物を特定することはできない。 As a countermeasure against identification of an individual by a malicious third party, there is a method of changing a wireless device ID (identifier) every time it is read by a reader and avoiding continuous tracking by the ID (Non-Patent Document 1). In this method, the wireless device has an encrypted ID, and passes the encrypted ID if requested by the reader. The reader passes the received ID to the security server and decrypts it to obtain a true ID. The security server encrypts the true ID into an ID different from the received ID, and updates the ID of the RFID tag through the RFID reader. Although the true ID is fixed, it is encrypted to a different ID every time it is read by the reader, so even if a third party installs the reader, the same person cannot be identified from the ID.
また悪意を持った第三者が、無線デバイスの使用によって生じる断片的な情報を組み上げて、直接もしくは間接的にその所持者を特定しようとする攻撃への対策として、断片的な情報同士の関係を整理して、所有者の特定につながる関係を絶つという方法(非特許文献2)がある。この方法は、ユーザ、行為、場所、機器といった4つのエンティティから2つ取り出して組み合わせたものを情報の断片として捉えている。場所ごとに識別子を用意してそれを各所で機器に配布し、機器はその識別子を自分の識別子として利用するため、機器個別の識別子が隠蔽され、機器と行為との関係が絶たれる。ユーザと場所の関係、場所と機器の関係はユーザが移動することによって絶たれるため、情報の断片を組み合わせて行為を行ったユーザを特定することはできない。 Also, as a countermeasure against attacks in which a malicious third party assembles fragmented information generated by the use of a wireless device and attempts to identify the owner directly or indirectly, the relationship between fragmented information There is a method (Non-Patent Document 2) in which the relationship that leads to the identification of the owner is broken. In this method, a combination of two extracted from four entities such as a user, an action, a place, and a device is regarded as a piece of information. An identifier is prepared for each location and distributed to the device at each location, and the device uses the identifier as its own identifier. Therefore, the identifier for each device is hidden, and the relationship between the device and the action is cut off. Since the relationship between the user and the place and the relationship between the place and the device are cut off by the movement of the user, it is not possible to specify the user who performed the action by combining pieces of information.
例えば、無線デバイスによる個人識別システムに加えて防犯カメラや警備員が存在している環境では、監視によって個人の識別を行うことができる。監視場所に1人しか存在しない状況で、その人物が無線デバイスを持っているのであれば、無線デバイスのIDがどのようなものであっても、映像から個人とIDを関連付けることが原理上可能である。 For example, in an environment where security cameras and security guards exist in addition to a personal identification system using wireless devices, it is possible to identify individuals by monitoring. If there is only one person in the monitoring location and the person has a wireless device, it is possible in principle to associate an individual with the ID from the video, regardless of the wireless device ID. It is.
非特許文献1の方法は、無線デバイスIDを随時変更することによって、無線デバイスIDから所有者が同一人物であることを特定されないようにしているが、前述のように防犯カメラ等の情報によって、監視場所に1人しか存在しないことを悪意の第三者に知られると、その期間に受信した無線デバイスIDは同一人物のものであると特定されてしまう。
The method of Non-Patent
非特許文献2の方法は、ユーザの特定に結びつく情報の組み合わせを作らせないようにしているが、前述のように防犯カメラ等の情報によって、監視場所に1人しか存在しないことを悪意の第三者に知られると、1人しか存在しない期間に行われた行為は全てそのユーザによるものであると特定されてしまう。 Although the method of Non-Patent Document 2 prevents a combination of information related to the identification of the user from being created, as described above, it is a malicious matter that only one person exists at the monitoring location based on information such as a security camera. When the three parties know, it is specified that all actions performed during the period when only one person exists are by the user.
本発明の目的は、無線デバイスを用いて個人を識別するシステムが存在する環境に、それとは別の個人識別システムが存在する場合に、悪意の第三者によって無線デバイスを所持する個人が特定されるという様態のプライバシ侵害を解決することにある。 It is an object of the present invention to identify an individual who possesses a wireless device by a malicious third party when there is another personal identification system in an environment where the system for identifying the individual using the wireless device exists. It is to resolve privacy violations in the form of
本発明は、個人が所有するデバイスのデバイス識別子を複数個受信してバッファに格納する手段と、このバッファに格納されるデバイス識別子の数をカウントし、その数が所定数以上であればバッファに格納されたデバイス識別子を読み出して、読み出されたデバイス識別子を外部のシステムに送出する手段とを有する匿名性保証装置あるいはシステムを特徴とする。 The present invention receives a plurality of device identifiers of devices owned by an individual and stores them in a buffer, and counts the number of device identifiers stored in the buffer. An anonymity guarantee apparatus or system having means for reading a stored device identifier and sending the read device identifier to an external system is characterized.
本発明によれば、匿名性の保証に必要な最低限のデバイス識別子数となったときに初めてデバイス識別子を出力するため、上記課題を解決することができる。 According to the present invention, since the device identifier is output only when the minimum number of device identifiers necessary for guaranteeing anonymity is reached, the above problem can be solved.
本発明によれば、リーダ周辺に個人が1人しか存在しない状況においても、IDから個人が特定されることを防止できるため、個人のプライバシが保護されるという利点がある。 According to the present invention, it is possible to prevent an individual from being identified from the ID even in a situation where there is only one individual around the reader, and there is an advantage that privacy of the individual is protected.
図1のシステム100は、本発明の基本構成を示している。101は何らかのデバイスに格納される入力デバイスID、102はデバイスID受信部、103は匿名保証処理用バッファ、104は匿名性判定部、105は何らかのデバイスに格納される出力デバイスIDである。
The
入力デバイスID101は、デバイスID受信部102に入力されるデバイスIDであり、複数個のデバイスから各々入力されるIDである。ここでデバイスIDとは、何らかのデバイスに割り当てられる番号であり、各個人がそのデバイスをもち歩くので、各個人に1対1で対応する識別子である。匿名性保証処理用バッファ103は、デバイスID受信部102が受け取ったデバイスIDを格納するバッファである。匿名性判定部104は、匿名性保証処理用バッファ103に格納されている一意なデバイスIDの数を監視し、あらかじめ与えられた一定数以上になると、その時に格納されていたデバイスIDを読み出して出力する。
The
出力デバイスID105は、匿名性判定部104によって匿名性保証処理用バッファ103から出力されるデバイスIDである。匿名性判定部104は、匿名性保証処理用バッファ103から毎回一意なデバイスIDを複数個出力するため、出力デバイスID105は複数個存在する。
The output device ID 105 is a device ID output from the anonymity
図2は、本発明を位置情報システムに適用する実施例1のシステム構成図である。位置情報システム200は、無線デバイス201、IDリーダ202、ID情報管理システム203、および動線分析システム204で構成される。無線デバイス201は、デバイスID送信部205とデバイスIDデータベース206で構成される。IDリーダ202は、デバイスID受信部102、匿名性判定部104、匿名性保証処理用バッファ103、リーダID付加部208、およびリーダIDデータベース209で構成される。ID情報管理システム203は、ID情報記録部210、位置情報データベース211、およびID情報データベース212で構成される。
FIG. 2 is a system configuration diagram of
無線デバイス201は、識別対象とする個人に所持させる無線ICタグ、携帯端末などのデバイスであり、無線で無線デバイスIDをIDリーダ202に送信してその存在を通知する。デバイスID送信部205は、専用のハードウェア、ICチップ上に実装されるハードウェア/ソフトウェア、CPUとメモリを備えたコンピュータに実装される通信制御ハードウェアとこのCPUによって実行されるプログラムなどである。デバイスIDデータベース206は、ICチップ上に実装される不揮発メモリ、ディスク記憶装置などの不揮発記憶装置に格納される。
The
IDリーダ202は、無線デバイス201から送信される無線デバイスIDを受信し、その匿名性を保証できるように一定数以上蓄積した後、各無線デバイスIDにリーダIDを付加してID情報管理システム203に出力する装置である。IDリーダ202は、無線デバイスIDを受信しかつID情報管理システム203に出力する装置として、様々の装置に組み込まれてよい。デバイスID受信部102、匿名性判定部104およびリーダID付加部208は、専用のハードウェア、CPUとメモリを備えたコンピュータに実装される通信制御ハードウェアとこのCPUによって実行されるプログラムなどである。匿名性保証処理用バッファ103は、メモリ、ディスクなどの記憶装置上に設けられる。リーダIDデータベース209は、不揮発記憶装置に格納される。
The
ID情報管理システム203は、IDリーダ202からリーダIDと無線デバイスIDを受け取り、位置情報データベース211に格納されたIDリーダとその設置位置の対応情報を参照して、ID情報データベース212に無線デバイスIDと無線デバイス201が捕捉された位置を記録するシステムである。ID情報記録部210は、専用のハードウェア、CPUとメモリを備えたコンピュータに実装される通信制御ハードウェアとこのCPUによって実行されるプログラムなどである。位置情報データベース211およびID情報データベース212は、メモリ、ディスクなどの記憶装置に格納される。
The ID
動線分析システム204は、ID情報管理システム203が収集した無線デバイスIDと位置の情報を使用し、特定の無線デバイス201の移動を再現して表示したり、無線デバイス201が密集するIDリーダ202を求めたり、無線デバイス201の典型的な移動パターンなどの動線を分析するシステムである。
The flow
図3は、位置情報システム200のデータベースおよびバッファに格納されたデータの例を示す図である。無線デバイスID401は、デバイスIDデータベース206に格納されたデータの例である。無線デバイスID401は、無線デバイス201に割り当てられたIDである。
FIG. 3 is a diagram illustrating an example of data stored in the database and buffer of the
匿名性保証処理用バッファ103に格納されるデータは、複数の無線デバイスID401で構成される。無線デバイスID401は、IDリーダ202が受信した無線デバイス201のIDである。
Data stored in the anonymity
リーダID421は、リーダIDデータベース209に格納されたデータの例である。リーダID421は、IDリーダ202に割り当てられたIDである。
The
位置情報データベース211に格納されたる各レコードは、リーダID421と位置431で構成され、IDリーダ202のIDとその設置場所の対応情報を記憶する。
Each record stored in the
ID情報データベース212に格納される各レコードは、無線デバイスID401と位置431で構成され、無線デバイス201のIDと捕捉された場所を記憶する。
Each record stored in the
図4は、位置情報システム200の処理シーケンスを表している。処理601〜605は、無線デバイス201の無線デバイスIDをIDリーダ202で収集し、ID情報としてID情報管理システム203に格納するまでの処理の流れを表している。図5は、匿名性保証処理603の詳細をフローチャートで表したものである。図6は、格納したID情報を動線分析システム204で利用する処理の流れを表している。
FIG. 4 shows a processing sequence of the
以下、図4を用いて実施例1の位置情報システムが無線デバイスIDを収集するときの処理シーケンスについて説明する。処理601において、無線デバイス201のデバイスID送信部205は、デバイスIDデータベース206に格納されている無線デバイスID401を読み出す。処理602において、デバイスID送信部205は、処理601で読み出した無線デバイスIDをIDリーダ202中のデバイスID受信部102へ送信する。
Hereinafter, a processing sequence when the position information system according to the first embodiment collects wireless device IDs will be described with reference to FIG. In
処理603については、図5の匿名性保証処理の流れを示すフローチャートを用いて説明する。ステップ901において、デバイスID受信部102は、デバイスID送信部205が送信した無線デバイスIDを受信する。ステップ902において、デバイスID受信部102は、受け取ったデバイスIDを匿名性保証処理用バッファ103に格納する。ステップ903において、匿名性判定部104は、匿名性保証処理用バッファ103に格納された一意な無線デバイスIDの数をカウントする。ステップ904において、匿名性判定部104は、ステップ903でカウントした無線デバイスID数があらかじめ与えられた一定数以上であった場合にはステップ905に進み、一定数に満たなかった場合には匿名性保証処理を終了する。
The
この処理により、ID情報記録部210へ渡される無線デバイスIDの個数は、毎回一定数以上となるため、位置情報システム以外に個人を識別するシステムがあったとしても、無線デバイスIDから個人が特定されることを防止できる。
As a result of this processing, the number of wireless device IDs passed to the ID
ステップ905において、匿名性判定部104は、匿名性保証処理用バッファ103に格納された無線デバイスIDを読み出し、リーダID付加部208に渡す。このとき匿名性判定部104は、複数の無線デバイスIDの順序をランダムに変更し、その順序性により無線デバイスIDの所有者を特定できないようにしてもよい。ステップ906において、匿名性判定部104は、匿名性保証処理用バッファ103に格納されていた無線デバイスIDをクリアする。以上が処理603の詳細である。
In
続いて処理604において、リーダID付加部208は、リーダIDデータベース209からリーダID421を読み出し、ステップ905で匿名性判定部104から渡された無線デバイスIDの各々に付加し、ID情報管理システム203のID情報記録部210へ出力する。
Subsequently, in
処理605において、ID情報記録部210は、リーダID付加部208から受け取ったリーダIDをキーにして位置情報データベース211のリーダID421を検索して対応する位置431を読み出し、リーダID付加部208から受け取った無線デバイスIDと共にID情報データベース212に格納する。以上が無線デバイスID収集時の処理シーケンスである。
In
以下、図6を用いて実施例1の位置情報システムが無線デバイス201を保持する個人の動線を分析するときの処理シーケンスについて説明する。処理801において、動線分析システム204は、ID情報管理システム203のID情報データベース212にアクセスする。処理802において、動線分析システム204は、ID情報管理システム203の位置情報データベース212から無線デバイスID401と位置431を読み出す。処理803において、動線分析システム204は、ID情報管理システム203から読み出した無線デバイスの位置情報を用いて動線の分析を実施する。動線分析の詳細は、本発明の範囲ではないので説明しない。以上が動線分析時の処理シーケンスである。
Hereinafter, a processing sequence when the position information system of the first embodiment analyzes a flow line of an individual holding the
図7は、本発明を実施例1とは別の位置情報システムに適用する実施例2のシステム構成図である。位置情報システム300は、無線デバイス201、IDリーダ301、匿名性保証処理システム302、ID情報管理システム203、および動線分析システム204で構成される。IDリーダ301は、デバイスID受信部303、受信ID出力部304、およびリーダIDデータベース209で構成される。匿名性保証処理システム302は、デバイスID収集部305、匿名性判定部307、および匿名性保証処理用バッファ306で構成される。
FIG. 7 is a system configuration diagram of the second embodiment in which the present invention is applied to a position information system different from the first embodiment. The
IDリーダ301は、無線デバイス201から送信される無線デバイスIDを受信し、リーダIDを付加して匿名性保証処理システム302に出力するシステムであり、どのIDリーダ301が無線デバイス201を捕捉したのか、ID情報管理システム203で判別できるようにする。デバイスID受信部303および受信ID出力部304は、専用のハードウェア、CPUとメモリを備えたコンピュータに実装される通信制御ハードウェアとこのCPUによって実行されるプログラムなどである。
The
匿名性保証処理システム302は、IDリーダ301からリーダIDと無線デバイスIDを受け取り、その匿名性を保証できるように一定数以上蓄積した後、ID情報管理システム203へ出力するシステムである。デバイスID収集部305および匿名性判定部307は、専用のハードウェア、CPUとメモリを備えたコンピュータに実装される通信制御ハードウェアとこのCPUによって実行されるプログラムなどである。匿名性保証処理用バッファ306は、メモリ、ディスクなどの記憶装置上に設けられる。
The anonymity
図8は、匿名性保証処理システム302の匿名性保証処理用バッファ306に格納されるデータの例である。匿名性保証処理用バッファ306に格納される各レコードは、無線デバイスID401およびリーダID421で構成される。無線デバイスID401は、IDリーダ301が受信した無線デバイス201の無線デバイスIDであり、リーダID421は、IDリーダ301に割り当てられたIDである。
FIG. 8 is an example of data stored in the anonymity
図9は、位置情報システム300の処理シーケンスを表している。処理601、処理602、処理701、処理702、処理703、処理704および処理605は、無線デバイス201の無線デバイスIDをIDリーダ301で収集し、ID情報としてID情報管理システム203に格納するまでの処理の流れを表している。図10は、匿名性保証処理703の詳細をフローチャートで表したものである。
FIG. 9 shows a processing sequence of the
以下、図9を用いて実施例2の位置情報システムが無線デバイスIDを収集するときの処理シーケンスについて説明する。処理701において、デバイスID受信部303は、デバイスID送信部205が送信した無線デバイスIDを受信し、受信ID出力部304へ渡す。処理702において、受信ID出力部304は、リーダIDデータベース209からリーダID421を読み出し、処理701でデバイスID受信部303から受け取った無線デバイスIDに付加して、匿名性保証処理システム302のデバイスID収集部305へ出力する。
Hereinafter, a processing sequence when the position information system according to the second embodiment collects wireless device IDs will be described with reference to FIG. In
処理703については、図10の匿名性保証処理の流れを示すフローチャートを用いて説明する。ステップ1001において、デバイスID収集部305は、受信ID出力部304が出力した無線デバイスIDとリーダIDを受け取る。ステップ1002において、デバイスID収集部305は、ステップ1001で受信ID出力部304から受け取ったリーダIDと無線デバイスIDを匿名性保証処理用バッファ306に格納する。ステップ1003において、匿名性判定部307は、ステップ1002で格納されたリーダIDをキーにして匿名性保証処理バッファ306を探索し、リーダID421が同じ値をもつ一意な無線デバイスIDの個数をカウントする。ステップ1004において、匿名性判定部307は、ステップ1003でカウントした無線デバイスID数があらかじめ与えられた一定数以上であった場合にはステップ1005に進み、一定数に満たなかった場合には匿名性保証処理を終了する。
The
ステップ1005において、匿名性判定部307は、ステップ1002で格納されたリーダIDをキーにして匿名性保証処理用バッファ306を探索し、リーダID421が同じ値を持つ無線デバイスIDを読み出す。ステップ1006において、匿名性判定部307は、匿名性保証処理用バッファ306に格納され、ステップ1002で格納されたリーダIDと同じ値を持つ無線デバイスIDをクリアする。以上が処理703の詳細である。
In
続いて、処理704において、匿名性判定部307は、ステップ1002で格納されたリーダIDと共に、ステップ1005で読み出した無線デバイスIDを、ID情報管理システム203のID情報記録部210へ出力する。
Subsequently, in
この処理で、匿名性保証処理システム302がIDリーダ301とID情報管理システム203の間で無線デバイスIDとその所有者またはその所有者の行為との対応をとれなくするためのフィルターとして働くことにより、ID情報記録部210へ渡される無線デバイスIDの個数は、毎回一定数以上となるため、位置情報システム以外に個人を識別するシステムがあったとしても、無線デバイスIDから個人が特定されることを防止できる。以上が無線デバイスID収集時の処理シーケンスである。
In this process, the anonymity
図11は、実施例1の位置情報システムに、IDリーダで無線デバイスIDを受信した日時を取得する処理部を追加した実施例3のシステム構成図である。システム構成における実施例1との相違点は、IDリーダ202内に日時取得部1101を設けた点である。日時取得部1101は、日時の情報を保持する専用ハードウェアと、日時の情報を取得する専用のハードウェア、CPUとメモリを備えたコンピュータのCPUによって実行されるプログラムなどである。なお実施例1の匿名性判定部104、匿名性保証処理バッファ103を各々実施例3の匿名性判定部1102、匿名性保証処理バッファ1103とした。
FIG. 11 is a system configuration diagram of the third embodiment in which a processing unit that acquires the date and time when the wireless device ID is received by the ID reader is added to the position information system of the first embodiment. The difference from the first embodiment in the system configuration is that a
図12は、IDリーダ202の匿名性保証処理用バッファ1103に格納されるデータの例と、
ID情報管理システム203のID情報データベース1104に格納されるデータの例である。
FIG. 12 shows an example of data stored in the anonymity
It is an example of data stored in the
匿名性保証処理用バッファ1103に格納される各レコードは、無線デバイスID401および日時1201で構成される。無線デバイスID401は、IDリーダ202が受信した無線デバイス201の無線デバイスIDであり、日時1201はこの無線デバイスIDを受信した時の日時である。
Each record stored in the anonymity
ID情報データベース1104に格納される各レコードは、無線デバイスID401と位置431と共通日時1211で構成され、無線デバイス201のID、無線デバイスIDが捕捉された場所、匿名性判定部1102によって共通化が行われた日時が格納される。
Each record stored in the
図13は、位置情報システム1100の処理シーケンスを表している。処理601、処理602、処理1301〜1303は、無線デバイス201の無線デバイスIDをIDリーダ202で収集し、ID情報としてID収集管理システム203に格納するまでの処理の流れを表している。図14は、匿名性保証処理1301の詳細をフローチャートで表したものである。
FIG. 13 shows a processing sequence of the
以下、図13を用いて実施例3の位置情報システムが無線デバイスIDを収集するときの処理シーケンスについて説明する。 Hereinafter, a processing sequence when the position information system according to the third embodiment collects wireless device IDs will be described with reference to FIG.
処理1301については、図14の匿名性保証処理の流れを示すフローチャートを用いて説明する。ステップ1401において、デバイスID受信部102は、日時取得部1101から日時を取得する。ステップ1402において、デバイスID受信部102は、ステップ901で受信した無線デバイスIDとステップ1401で取得した日時を匿名性保証処理用バッファ1103に格納する。
The
ステップ1403において、匿名性判定部1102は、ステップ903でカウントした無線デバイスID数があらかじめ与えられた一定数以上であった場合にはステップ1404に進み、一定数に満たなかった場合には匿名性保証処理を終了する。
In
ステップ1404において、匿名性判定部1102は、匿名性保証処理用バッファ1103に格納された日時を読み出し、それら日時に共通した文字列部分を抽出し、非共通部分は非共通部分であることを表す任意の文字列で埋め、日時の共通化を行う。例えば、匿名性保証処理用バッファ1103に格納された日時がレコード1202とレコード1203のように、「年/月/日 時:分」というフォーマットである場合には、「2004/4/1 12:00」と「2004/4/1 12:10」の共通部分として「2004/4/1 12:」を抽出し、非共通部分は「-」で埋めて、「2004/4/1 12:--」を共通日時とする。
In
またステップ1404において、匿名性保証処理用バッファ1103に格納された日時が数値で表現される場合には、匿名性判定部1102は、匿名性保証処理用バッファ1103に格納された日時を読み出し、上位の桁から下位の桁に向けて各桁を順番に比較し、異なる値となった桁の1つ前の桁までを抽出し、残りの桁は非共通部分を表す任意の文字で埋めて共通日時としても良い。
In
またステップ1404において、匿名性判定部1102は、匿名性保証処理用バッファ1103に格納された日時を読み出し、その中から最も早い日時と最も遅い日時を抽出し、その時間区間を表す記号を共通日時としても良い。
In
これらの処理により、ID情報記録部210へ渡される無線デバイスIDの受信日時には、同じ日時のものが必ず複数個存在するため、日時から無線デバイスIDが特定されることを防止できる。 With these processes, since there are always a plurality of wireless device IDs received at the same date and time, the wireless device ID can be prevented from being identified from the date and time.
ステップ1405において、匿名性判定部1102は、匿名性保証処理用バッファ1103に格納された無線デバイスIDを読み出し、ステップ1404で共通化を行った日時を付加してリーダID付加部208に渡す。このとき匿名性判定部1102は、複数の無線デバイスIDの順序をランダムに変更し、その順序性により無線デバイスIDの所有者を特定できないようにしてもよい。以上が処理1301の詳細である。
In
続いて処理1302において、リーダID付加部208は、リーダIDデータベース209からリーダID421を読み出し、ステップ1405で匿名性判定部1102から渡された無線デバイスIDと日時に付加し、ID情報管理システム203のID情報記録部210へ出力する。
Subsequently, in
処理1303において、ID情報記録部210は、リーダID付加部208から受け取ったリーダIDをキーにして位置情報データベース211のリーダID421を検索して対応する位置431を読み出し、リーダID付加部208から受け取った無線デバイスIDおよび日時と共にID情報データベース1104へ格納する。以上が無線デバイスIDを収集するときの処理シーケンスである。
In
実施例3によれば、無線デバイスIDが捕捉された日時が複数の無線デバイスIDに亘って共通化されるので、人間の目視や防犯カメラなど別の手段によってある無線デバイスIDの所有者を目撃した日時または目撃の順序性がわかったとしてもその所有者の無線デバイスIDとその所有者またはその所有者の行為とを対応づけるのが困難になる。 According to the third embodiment, since the date and time when the wireless device ID is captured is made common to the plurality of wireless device IDs, the owner of the wireless device ID is witnessed by another means such as human eyes or a security camera. Even if the date and order of sightings are known, it is difficult to associate the wireless device ID of the owner with the owner or the actions of the owner.
実施例1のIDリーダ202内に日時取得部1101を加えることによって実施例3が実現できたように、実施例2の匿名性保証処理システム内に日時取得部1101を加えることによって、実施例3の基本原理を実施例2にも適用できる。実施例2の日時取得部1101は、デバイスID収集部305に接続される。
As the third embodiment can be realized by adding the date and
102:デバイスID受信部、103,306,1103:匿名性保証処理用バッファ、104,307,1102:匿名性判定部、201:無線デバイス、202:IDリーダ、203:ID情報管理システム、208:リーダID付加部、305:デバイスID収集部
102: Device ID receiving unit, 103, 306, 1103: Anonymity guarantee processing buffer, 104, 307, 1102: Anonymity determining unit, 201: Wireless device, 202: ID reader, 203: ID information management system, 208: Reader ID adding unit, 305: Device ID collecting unit
Claims (4)
前記IDリーダは、日時情報を取得する日時取得部と、複数の前記デバイスIDを受信し、受信した前記デバイスIDの各々に受信した日時を示す前記日時情報を付加してバッファに格納するデバイスID受信部と、前記バッファに格納される前記デバイスIDの数をカウントし、その数が所定数以上であれば前記バッファに格納された前記デバイスIDを読み出し、前記バッファから読み出された前記デバイスIDに付加された前記日時情報を複数のデバイスIDに亘って共通部分を抽出して日時共通化する匿名性判定部と、読み出された前記デバイスIDの各々に当該IDリーダに付与されたリーダIDを付加し、前記リーダIDの付加された前記デバイスIDとその日時共通化された日時情報を前記ID情報管理システムへ送信するリーダID付加部とを有し、
前記ID情報管理システムは、前記リーダIDとその位置情報との対応を格納する位置情報データベースと、前記デバイスIDと前記位置情報との対応を格納するID情報データベースと、前記リーダIDが付加された前記デバイスIDを受信し、前記位置情報データベースを参照して当該リーダIDに対応する前記位置情報を取得し、当該デバイスIDと取得した前記位置情報との対応を前記ID情報データベースに格納するID情報記録部とを有することを特徴とする匿名性保証システム。 An anonymity guarantee system having a wireless device that reads a device ID of a device owned by an individual from a storage device and wirelessly transmits the device ID, an ID reader, and an ID information management system,
The ID reader receives a date and time acquisition unit that acquires date and time information, a device ID that receives a plurality of the device IDs, adds the date and time information indicating the received date and time to each of the received device IDs, and stores the device ID in a buffer The receiving unit counts the number of device IDs stored in the buffer, and if the number is equal to or greater than a predetermined number, reads the device ID stored in the buffer and reads the device ID read from the buffer reader ID granted and anonymity determination unit, to the ID reader to each of the device ID which is read to date common to extract the common portions throughout the appended the date and time information to the plurality of device ID was added and transmits the device ID and time information thereof is time shared to appended the reader ID to the ID information management system Li And a dust ID adding unit,
The ID information management system includes a position information database that stores correspondence between the reader ID and its position information, an ID information database that stores correspondence between the device ID and the position information, and the reader ID. ID information that receives the device ID, acquires the position information corresponding to the reader ID with reference to the position information database, and stores the correspondence between the device ID and the acquired position information in the ID information database anonymity assurance systems that; and a recording unit.
前記IDリーダは、複数の前記デバイスIDを受信するデバイスID受信部と、受信した前記デバイスIDの各々に当該IDリーダに付与されたリーダIDを付加して前記匿名性保証処理システムへ送信する受信ID出力部とを有し、
前記匿名性保証処理システムは、日時情報を取得する日時取得部と、前記IDリーダから前記リーダIDの付加された前記デバイスIDを受信し、受信した前記デバイスIDの各々に受信した日時を示す前記日時情報を付加してバッファに格納するデバイスID収集部と、前記バッファに格納される前記デバイスIDの数をカウントし、その数が所定数以上であれば前記バッファに格納された前記リーダIDの付加された前記デバイスIDを読み出し、前記バッファから読み出された前記デバイスIDに付加された前記日時情報を複数のデバイスIDに亘って共通部分を抽出して日時共通化し、前記リーダIDの付加された前記デバイスIDとその日時共通化された日時情報を前記ID情報管理システムへ送信する匿名性判定部とを有し、
前記ID情報管理システムは、前記リーダIDとその位置情報との対応を格納する位置情報データベースと、前記デバイスIDと前記位置情報との対応を格納するID情報データベースと、前記リーダIDが付加された前記デバイスIDを受信し、前記位置情報データベースを参照して当該リーダIDに対応する前記位置情報を取得し、当該デバイスIDと取得した前記位置情報との対応を前記ID情報データベースに格納するID情報記録部とを有することを特徴とする匿名性保証システム。 An anonymity guarantee system having a wireless device that reads a device ID of a device owned by an individual from a storage device and wirelessly transmits the ID, an ID reader, an anonymity guarantee processing system, and an ID information management system,
The ID reader receives a plurality of device IDs, and a device ID receiving unit that receives each of the received device IDs and adds a reader ID assigned to the ID reader to the anonymity guarantee processing system. An ID output unit,
The anonymity assurance processing system, said indicating the date and time acquisition section which acquires the date and time information, receives the added the device ID of the reader ID from the ID reader, the date and time received in each of the device ID received A device ID collection unit that adds date / time information and stores the device ID in the buffer, and counts the number of the device IDs stored in the buffer. If the number is equal to or greater than a predetermined number, the reader ID stored in the buffer is stored. read the added the device ID, and extracts a common portion over said time information added to the device ID read from the buffer to the plurality of device ID and time shared, is added in the reader ID An anonymity determining unit that transmits the device ID and date and time information common to the device ID to the ID information management system ,
The ID information management system includes a position information database that stores correspondence between the reader ID and its position information, an ID information database that stores correspondence between the device ID and the position information, and the reader ID. ID information that receives the device ID, acquires the position information corresponding to the reader ID with reference to the position information database, and stores the correspondence between the device ID and the acquired position information in the ID information database anonymity assurance systems that; and a recording unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004208274A JP4430998B2 (en) | 2004-07-15 | 2004-07-15 | Anonymity assurance device and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004208274A JP4430998B2 (en) | 2004-07-15 | 2004-07-15 | Anonymity assurance device and system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006031330A JP2006031330A (en) | 2006-02-02 |
JP2006031330A5 JP2006031330A5 (en) | 2006-10-05 |
JP4430998B2 true JP4430998B2 (en) | 2010-03-10 |
Family
ID=35897607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004208274A Expired - Fee Related JP4430998B2 (en) | 2004-07-15 | 2004-07-15 | Anonymity assurance device and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4430998B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8607044B2 (en) * | 2006-04-25 | 2013-12-10 | Verisign, Inc. | Privacy enhanced identity scheme using an un-linkable identifier |
-
2004
- 2004-07-15 JP JP2004208274A patent/JP4430998B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006031330A (en) | 2006-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109087090B (en) | Method and apparatus for tracking targets using trusted account book | |
CN111434084B (en) | Permission to access information from an entity | |
US9483926B2 (en) | Monitoring inmate movement with RFID | |
US20140266703A1 (en) | Automating offender documentation with rfid | |
US20090240946A1 (en) | Dynamic identifier for use in identification of a device | |
EP1872351A1 (en) | Vehicle speed monitoring system | |
CN109308421B (en) | Information tamper-proofing method and device, server and computer storage medium | |
US9805216B2 (en) | Privacy compliance event analysis system | |
US10802888B2 (en) | Information processing device and cooperative distributed storage system | |
Kinoshita et al. | Privacy enhanced active RFID tag | |
EP2200218A1 (en) | Dynamic identifier for use in identification of a device | |
JP2014109826A (en) | Data management mechanism in emergency for wide-area distributed medical information network | |
US20230308881A1 (en) | System and method for encounter identity verification | |
US20160352726A1 (en) | Location-time event logging systems and methods | |
KR102415267B1 (en) | Biometric authentication systems and associated methods based on unique non-falsifiable codes of vein nets and tree structures | |
JP6229332B2 (en) | Management system and program | |
KR20170052151A (en) | Device, method and computer program for managing iot data | |
TWM569449U (en) | Smart attendance system and its mobile device | |
JP4430998B2 (en) | Anonymity assurance device and system | |
CN108765615B (en) | Block chain-based card punching information storage method and system | |
CN111125020A (en) | Block chain-based information security management method, system and server | |
CN111966996A (en) | Data processing method and device | |
JP4607023B2 (en) | Log collection system and log collection method | |
JP5360565B2 (en) | Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program | |
US10235541B2 (en) | System and method for confidential data management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060821 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060821 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060821 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091218 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121225 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131225 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |