JP4492402B2 - Information medium for wireless communication and information medium tracking system - Google Patents
Information medium for wireless communication and information medium tracking system Download PDFInfo
- Publication number
- JP4492402B2 JP4492402B2 JP2005076389A JP2005076389A JP4492402B2 JP 4492402 B2 JP4492402 B2 JP 4492402B2 JP 2005076389 A JP2005076389 A JP 2005076389A JP 2005076389 A JP2005076389 A JP 2005076389A JP 4492402 B2 JP4492402 B2 JP 4492402B2
- Authority
- JP
- Japan
- Prior art keywords
- individual identifier
- variable
- variable individual
- information medium
- generation unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 63
- 238000003860 storage Methods 0.000 claims description 43
- 150000003839 salts Chemical class 0.000 claims description 33
- 238000004364 calculation method Methods 0.000 claims description 24
- 238000006243 chemical reaction Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 17
- 230000008859 change Effects 0.000 claims description 13
- 238000010248 power generation Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 description 25
- 238000007726 management method Methods 0.000 description 25
- 238000000034 method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000013500 data storage Methods 0.000 description 6
- 230000017105 transposition Effects 0.000 description 4
- 238000002372 labelling Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000001846 repelling effect Effects 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Landscapes
- Near-Field Transmission Systems (AREA)
Description
本発明は、無線通信用情報媒体及び情報媒体追跡システム、特に、プライバシーの保護を図りながら、非接触型ICカードまたは無線周波数識別タグ(RFID)といった個体識別子(ID)を扱う無線通信用情報媒体及び情報媒体追跡システムに関する。 The present invention relates to an information medium for wireless communication and an information medium tracking system, and in particular, an information medium for wireless communication that handles an individual identifier (ID) such as a contactless IC card or a radio frequency identification tag (RFID) while protecting privacy. And an information medium tracking system.
無線周波数識別タグ(以下、「無線タグ」という)とは、商品などの情報を記録した情報媒体であり、無線アクセスによりその情報が読み取られるものである。この無線タグを商品に取り付けることにより、消費者に商品の出所の情報を提供するための商品の追跡管理性(トレーサビリティ)を向上し、商品の低価格での提供を可能とする流通の効率化及び効率的在庫管理性(サプライチェーンマネージメント)を向上するものとして大きな期待が寄せられている。 A radio frequency identification tag (hereinafter referred to as “wireless tag”) is an information medium on which information such as a product is recorded, and the information is read by wireless access. By attaching this wireless tag to the product, it is possible to improve the tracking and manageability (traceability) of the product to provide consumers with information on the origin of the product, and to improve the efficiency of distribution that enables the product to be provided at a low price There is great expectation for improving efficient inventory management (supply chain management).
図15は従来の無線タグ100を示すブロック図であり、アンテナ101、電源生成部102、送信部103、受信部104、制御部105、固定個体ID記憶部106、データ記憶メモリ107を有する。
アンテナ101は電波を送受信し、電源生成部102は、外部の無線タグアクセス装置(以下、「アクセス装置」という)から供給される電磁界から、アンテナ101を介して、無線タグ100の電子回路を駆動する電源を取り出す装置である。これにより外部から電源供給が可能となり、電池などの電源供給源を内蔵する必要がない。
FIG. 15 is a block diagram illustrating a conventional wireless tag 100, which includes an antenna 101, a power generation unit 102, a transmission unit 103, a reception unit 104, a control unit 105, a fixed individual ID storage unit 106, and a data storage memory 107.
The antenna 101 transmits and receives radio waves, and the power generation unit 102 transmits an electronic circuit of the wireless tag 100 via the antenna 101 from an electromagnetic field supplied from an external wireless tag access device (hereinafter referred to as “access device”). It is a device for taking out the power to be driven. As a result, power can be supplied from the outside, and there is no need to incorporate a power supply source such as a battery.
送信部103は、制御部105から送られた信号を高周波変調して出力する電子回路で、ここから出力された変調信号は、アンテナ101から電波として放射される。受信部104は、アンテナ104が受信した電波を復調して制御部105に送る電子回路である。 The transmission unit 103 is an electronic circuit that performs high-frequency modulation on the signal transmitted from the control unit 105 and outputs the signal. The modulation signal output therefrom is radiated from the antenna 101 as a radio wave. The receiving unit 104 is an electronic circuit that demodulates the radio wave received by the antenna 104 and sends it to the control unit 105.
制御部105は、無線タグ100を構成する電子回路を制御する部分で、送信部103に送信信号を送り、受信部104から受信信号を受け取る。また、固定個体ID記憶部106から個体識別子(ID)を読み取り、データ記憶メモリ107にデータを読み書きする。制御部105は外部のアクセス装置から与えられる、無線タグ100へのデータの読み出し指示および書き込み指示にしたがって無線タグ100の制御を行う。 The control unit 105 is a part that controls an electronic circuit constituting the wireless tag 100, and transmits a transmission signal to the transmission unit 103 and receives a reception signal from the reception unit 104. Further, an individual identifier (ID) is read from the fixed individual ID storage unit 106, and data is read from and written to the data storage memory 107. The control unit 105 controls the wireless tag 100 in accordance with an instruction to read and write data to the wireless tag 100 given from an external access device.
固定個体ID記憶部106は、各無線タグ100に与えられる一意な識別子を保存する装置である。データ記憶メモリ107は、データを格納するメモリデバイスである。 The fixed individual ID storage unit 106 is a device that stores a unique identifier given to each wireless tag 100. The data storage memory 107 is a memory device that stores data.
無線タグは、従来のバーコードと比較して、情報媒体のサイズの小ささ、データ追記及び変更が可能なこと、取り回しの良さ、等で優れており、現行のバーコードが使用されている分野は、近い将来、無線タグへ移行していくと予想される。 Compared to conventional barcodes, wireless tags are superior in terms of the size of information media, the ability to add and change data, and ease of handling, etc. Fields where current barcodes are used Are expected to move to wireless tags in the near future.
無線タグの従来のバーコードに対する優位性の一つであるアンチコリジョン技術は、遠隔から無線アクセスにより同時に複数の無線タグの情報を読み取るアクセスプロトコル技術で、その代表的な規格としてJIS-X-6323-3(ISO/IEC15693-3)が存在する。 Anti-collision technology, which is one of the advantages of wireless tags over conventional barcodes, is an access protocol technology that simultaneously reads information from multiple wireless tags by wireless access from a remote location. JIS-X-6323 is a typical standard. -3 (ISO / IEC15693-3) exists.
アンチコリジョン技術により、複数の無線タグにアクセスする場合に、バーコードのように、一つ一つ無線タグに対してアクセスする必要はなく、同時にまとめてアクセスできる。たとえば、無線タグを装着した商品を複数個まとめて電波を透過する箱に梱包した場合において、箱を開梱することなく箱内のすべての無線タグにまとめてアクセスできる。このように、アンチコリジョン技術は無線タグの取り回し性を大幅に向上するもので、実用性の点から必要不可欠である。 When accessing a plurality of wireless tags by the anti-collision technology, it is not necessary to access each wireless tag like a barcode, and they can be accessed simultaneously. For example, when a plurality of products equipped with wireless tags are packed together and packed in a box that transmits radio waves, all the wireless tags in the box can be accessed together without unpacking the box. As described above, the anti-collision technology greatly improves the handling property of the wireless tag, and is indispensable from the viewpoint of practicality.
しかし、アンチコリジョン技術を用いるには、そのプロトコル上の要請により、各々の無線タグに、一意な個体識別子(ID)を付与する必要がある。この個体識別子(ID)は、無線タグに格納する情報とは別のもので、いわゆるイーサネット(登録商標)のMAC(Medium Access Control)アドレスに相当する。JIS-X-6323-3規格では、この個体識別子(ID)は固有識別子(UID)と呼ばれ、サイズは64ビットである。データアクセス先の指定のために、この個体識別子(ID)を使用するため、すべてのアクセス装置は、アクセス対象
の無線タグの個体識別子(ID)を必ず読み取ることができる。
However, in order to use the anti-collision technology, it is necessary to give a unique individual identifier (ID) to each wireless tag according to a request in the protocol. This individual identifier (ID) is different from the information stored in the wireless tag and corresponds to a so-called Ethernet (registered trademark) MAC (Medium Access Control) address. In the JIS-X-6323-3 standard, this individual identifier (ID) is called a unique identifier (UID), and the size is 64 bits. Since this individual identifier (ID) is used for designating the data access destination, all access devices can always read the individual identifier (ID) of the access target wireless tag.
つまり、アンチコリジョン技術を用いる限り、記録するデータ内容にかかわらず、すべての無線タグに個体識別子(ID)が付与され、すべてのアクセス装置は個体識別子(ID)の読み取りが可能となる。 That is, as long as the anti-collision technique is used, all wireless tags are assigned individual identifiers (ID) regardless of the data content to be recorded, and all access devices can read the individual identifiers (ID).
しかし、商品に無線タグが装着されたまま消費者に販売され、商品に無線タグが装着されているという認識が消費者にないまま、アクセス装置にアクセスされる場合、遠隔から無線アクセスによって個体識別子(ID)を読み取れることになる。
そのような場合、無線タグが装着された商品を所持したまま移動する消費者の居場所情報が、消費者の望まない形で追跡管理される恐れがある。これは、プライバシー保護の観点において非常に望ましくない。
However, if the product is sold to a consumer with the wireless tag attached to the product, and the access device is accessed without the consumer being aware that the product is attached with the wireless tag, the individual identifier is remotely accessed by wireless access. (ID) can be read.
In such a case, the whereabouts information of a consumer who moves while carrying a product with a wireless tag attached may be tracked and managed in a manner not desired by the consumer. This is highly undesirable in terms of privacy protection.
特許文献1は、操作者が操作する電子装置から、商品に付された無線タグのメモリに記憶されたID番号、出発地、重さ、寸法、ルート、目的地等のデータを読み取ることができる探知システムを開示している。この探知システムによると、無線タグの個体識別子(ID)を読み取ることにより消費者の居場所を追跡することができる。 Patent Document 1 can read data such as an ID number, a departure place, a weight, a dimension, a route, and a destination stored in a memory of a wireless tag attached to a product from an electronic device operated by an operator. A detection system is disclosed. According to this detection system, the location of the consumer can be tracked by reading the individual identifier (ID) of the wireless tag.
上述したプライバシーの保護問題は、消費者に商品を渡す時点で無線タグを除去するか、あるいはその機能を無効化すれば、避けられる。しかし、消費者に商品が渡された後も消費者のなんらかの利益の確保、あるいは社会的必要性のため、機能を活かしたまま無線タグを装着しておく場合が想定される。例えば、リサイクルなどの環境保全目的のために無線タグの装着を義務づける場合、自動車の修理履歴を無線タグに記憶させて、中古車の安全の増進をはかる場合、医薬品に製造ロット番号および処方情報や忌避項目を無線タグに記憶させて服用者の健康の増進をはかる場合などが想定できる。 The above-mentioned privacy protection problem can be avoided if the wireless tag is removed or the function is invalidated when the product is delivered to the consumer. However, even after the product is delivered to the consumer, there may be a case where the wireless tag is worn while the function is utilized in order to ensure some profit for the consumer or for social needs. For example, when obliging to attach a wireless tag for environmental conservation purposes such as recycling, store the repair history of the car in the wireless tag to improve the safety of used cars. For example, it may be possible to improve the health of the user by storing repelling items in the wireless tag.
このように無線タグを除去または無効化しない場合、一方では、追跡管理が可能となり、他方では、プライバシーの侵害が生じうる。
この問題を解決するため、偽った個体識別子(ID)を発信する妨害装置を用いて、無線タグの所持者である消費者が意図しないアクセスを防ぐことが考えられる。
If the wireless tag is not removed or invalidated in this way, tracking management is possible on the one hand, and privacy infringement may occur on the other hand.
In order to solve this problem, it is conceivable to prevent an unintended access by the consumer who is the owner of the wireless tag by using a disturbing device that transmits a fake individual identifier (ID).
特許文献2は、タグリーダ(アクセス装置)から個体識別子(ID)の送信指令を受けた無線タグが、前回の個体識別子(ID)の発信から5秒経過していないときは、前回発信した個体識別子(ID)と同じものを発信し、5秒経過しているときは、ランダムカウンタのカウント値に基づいて偽った個体識別子(ID)を発信する妨害装置として使用できるプライバシー保護用識別子発信装置を開示している。このプライバシー保護用識別子発信装置によると、上述したような消費者のプライバシーが侵害されるのを防ぐことができる。 Japanese Patent Laid-Open No. 2004-26883 discloses an individual identifier transmitted last time when a wireless tag that has received a transmission command for an individual identifier (ID) from a tag reader (access device) has not passed 5 seconds since the previous transmission of the individual identifier (ID). Disclose a privacy protection identifier transmitter that can be used as a disturbing device that transmits a false individual identifier (ID) based on the count value of a random counter when the same ID as (ID) is transmitted and 5 seconds have elapsed is doing. According to this privacy protection identifier transmission device, it is possible to prevent the invasion of consumer privacy as described above.
しかし、この妨害装置は、無線タグの正常な動作を妨害したり、近隣に存在する別の無線タグに干渉して通信を阻害したりする。そのため、常時動作させるわけにはいかず、正常動作モードと妨害モードを適宜切り替える必要があり、操作が煩雑になるという問題がある。また、このような煩雑な操作は必ず人的要因による操作ミスを呼び起こしがちであり、妨害装置のモード切替え操作を間違えて、プライバシー侵害が発生する可能性が生じるという問題がある。 However, this disturbing device interferes with the normal operation of the wireless tag, or interferes with another wireless tag existing in the vicinity to inhibit communication. For this reason, the operation cannot always be performed, and it is necessary to appropriately switch between the normal operation mode and the disturbance mode, and there is a problem that the operation becomes complicated. In addition, such a complicated operation always causes an operation error due to human factors, and there is a problem that privacy infringement may occur due to a mistake in mode switching operation of the disturbing device.
プライバシーの侵害を防止する他の解決手段として、特許文献3は電子的標識付け方法を開示している。この電子的標識付け方法は、第1のメモリに値を書き込むステップと、第2のメモリに型を書き込むステップと、第1及び第2のステップに応答して第1のメモリにアクセスするためのアクセス制御規則を評価するステップを有し、そのアクセス制御規則の評価により無線タグの追跡やメモリ内のデータの書き替えを制御するものである。 As another solution for preventing privacy infringement, Patent Document 3 discloses an electronic labeling method. The electronic labeling method includes writing a value into a first memory, writing a type into a second memory, and accessing the first memory in response to the first and second steps. A step of evaluating an access control rule is provided, and tracking of a wireless tag and rewriting of data in a memory are controlled by evaluating the access control rule.
この電子的標識付け方法により、無線タグが保持する情報に対してアクセスコントロールを行うことができる。また、個体識別子(ID)を読み取れる者を限定したり、個体識別子(ID)に上書きして個体識別子(ID)としての性質を消すことができる。この方法とは別に、無線タグが保持する情報に暗号化処理を行っても同様の効果が得られる。 With this electronic labeling method, access control can be performed on information held by the wireless tag. In addition, it is possible to limit the person who can read the individual identifier (ID), or to overwrite the individual identifier (ID) and delete the property as the individual identifier (ID). Apart from this method, the same effect can be obtained by performing encryption processing on the information held by the wireless tag.
しかし、これらの解決方法は、アクセス装置による個体識別子(ID)の読み取りを不能にすることによって追跡管理を困難にするもので、アクセス装置が個体識別子を読み取り可能にする必要があるアンチコリジョン技術とは、原理的に両立しないという問題がある。 However, these solutions make tracking management difficult by disabling reading of the individual identifier (ID) by the access device, and the anti-collision technology that requires the access device to be able to read the individual identifier. Has the problem of being incompatible in principle.
プライバシーの侵害を防止する他の解決手段として、特許文献4は商品探索システムを開示している。この商品探索システムは、通信端末から商品を識別するための商品属性情報とメールアドレスを含む識別コードを取得し、この識別コードを有する無線タグが予め取り付けられている商品を探査し、その探査結果を識別コードのメールアドレスに通知するものである。 As another solution for preventing privacy infringement, Patent Document 4 discloses a product search system. The product search system obtains an identification code including product attribute information and an email address for identifying a product from a communication terminal, searches for a product to which a wireless tag having the identification code is attached in advance, and the search result Is sent to the e-mail address of the identification code.
この商品探索システムは、探索結果を既知のメールアドレスに通知するので、プライバシーを保護しつつ、無線タグが装着された商品を追跡管理することができる。 Since the product search system notifies the search result to a known e-mail address, it is possible to track and manage the product with the wireless tag attached while protecting the privacy.
しかし、システム利用者に対してプライバシー情報が漏れないことを保証しているだけで、追跡管理システムそのものは居場所情報を管理する。これはシステム管理者の性善説に依存したシステムであり、真の意味でのプライバシー保護とはなっていない問題がある。
以上説明した通り、従来の方法、装置及びシステムによると、アンチコリジョン技術を用いるため、そのプロトコル上の要請により各々の無線タグに一意な個体識別子(ID)を付与し、その個体識別子(ID)はすべてのアクセス装置から読み取り可能にしている。このため、無線タグの追跡管理を困難にするために、アクセス装置による個体識別子(ID)の読み取りを不能にすると、消費者のプライバシー保護とアンチコリジョン技術が両立しないという問題が生じる。 As described above, according to the conventional method, apparatus, and system, since the anti-collision technology is used, a unique individual identifier (ID) is assigned to each wireless tag according to a request in the protocol, and the individual identifier (ID) Is readable from all access devices. For this reason, in order to make it difficult to track and manage the wireless tag, if the reading of the individual identifier (ID) by the access device is disabled, there arises a problem that the privacy protection of the consumer and the anti-collision technology are not compatible.
従って、本発明の目的は、アンチコリジョン技術を使用しつつ同時に無線タグが装着された物、動物、人などの居場所の追跡を困難にし、利用する消費者のプライバシーを保護する無線通信用情報媒体及び情報媒体追跡システムを提供することにある。 Accordingly, an object of the present invention is to provide an information medium for wireless communication that uses anti-collision technology and at the same time makes it difficult to track the location of an object, animal, person, etc., to which a wireless tag is attached, and protects the privacy of consumers who use it. And providing an information medium tracking system.
本発明は、外界のエネルギ強度が所定の値に達したときに電源を生成する電源生成部と、
外部の通信媒体と情報を送受信する送受信部と、前記電源生成部により前記電源が生成される度に前回と異なる可変個体識別子を生成する可変個体識別子生成部と、前記外部の通信媒体より指令を受けたとき、前記可変個体識別子を前記送受信部から送信する制御部を備えた無線通信用情報媒体を提供する。
The present invention includes a power generation unit that generates a power when the external energy intensity reaches a predetermined value;
A transmission / reception unit that transmits / receives information to / from an external communication medium, a variable individual identifier generation unit that generates a variable individual identifier different from the previous time each time the power source is generated by the power generation unit, and a command from the external communication medium When received, a wireless communication information medium including a control unit that transmits the variable individual identifier from the transmission / reception unit is provided.
この無線通信用情報媒体においては、外界のエネルギ強度、例えば、所定の動作レベルの磁界に入ると、電源生成部がその磁界に基づいて電源を生成し、可変個体識別子生成部が可変個体識別子を生成する。このとき、外部の通信媒体(アクセス装置)から識別子送信指令を受けると、制御部は送受信部から可変個体識別子を外部の通信媒体(アクセス装置)へ送信する。
ここで、無線通信用情報媒体とは、無線タグ、無線ICカード等であるが、これに限定されることはない。
In this wireless communication information medium, when entering an external energy intensity, for example, a magnetic field of a predetermined operation level, the power generation unit generates a power based on the magnetic field, and the variable individual identifier generation unit generates the variable individual identifier. Generate. At this time, when an identifier transmission command is received from an external communication medium (access device), the control unit transmits the variable individual identifier from the transmission / reception unit to the external communication medium (access device).
Here, the wireless communication information medium is a wireless tag, a wireless IC card, or the like, but is not limited thereto.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、他の無線通信用情報媒体の可変個体識別子と衝突しない前記可変個体識別子を生成することができる。
この実施の形態では、可変個体識別子生成部は、例えば、擬似乱数発生装置を含むことができる。
In another embodiment of the present invention, the variable individual identifier generation unit can generate the variable individual identifier that does not collide with a variable individual identifier of another wireless communication information medium.
In this embodiment, the variable individual identifier generation unit can include, for example, a pseudorandom number generator.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、複数の個体識別子を記憶する個体識別子リストアレイ記憶部と、前記電源生成部により前記電源が生成されたとき擬似乱数をソルト値として生成するソルト値生成部から構成され、前記ソルト値を前記個体識別子リストアレイ記憶部の読出しインデックスアドレスとして、前記個体識別子リストアレイ記憶部から読み出した値を可変個体識別子とすることができる。
この実施の形態では、複数の無線通信用情報媒体の可変個体識別子が衝突するのを防ぐことができる。
In another embodiment of the present invention, the variable individual identifier generation unit includes an individual identifier list array storage unit that stores a plurality of individual identifiers, and a pseudo random number when the power source is generated by the power generation unit. A salt value generation unit that generates a salt value can be used as a read index address of the individual identifier list array storage unit, and a value read from the individual identifier list array storage unit can be a variable individual identifier. .
In this embodiment, it is possible to prevent collision between variable individual identifiers of a plurality of wireless communication information media.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、前記無線通信用情報媒体から外部へ読み出すことができない秘密個体識別子を記憶する秘密個体識別子記憶部と、前記電源生成部により前記電源が生成されたとき擬似乱数をソルト値として生成するソルト値生成部と、逆変換が困難な変換を行う一方向関数演算部から構成され、前記秘密個体識別子と前記ソルト値を一方向関数演算部に入力することにより得られた出力値を可変個体識別子とすることができる。
この実施の形態では、複数の無線通信用情報媒体の間で可変個体識別子が衝突するのを防ぎながら、大容量の記憶装置の必要性を回避している。
In another embodiment of the present invention, the variable individual identifier generation unit includes a secret individual identifier storage unit that stores a secret individual identifier that cannot be read out from the wireless communication information medium, and the power generation unit. When the power source is generated, a salt value generation unit that generates a pseudo-random number as a salt value and a one-way function calculation unit that performs conversion that is difficult to reversely convert, the secret individual identifier and the salt value in one direction An output value obtained by inputting to the function calculation unit can be a variable individual identifier.
In this embodiment, the need for a large-capacity storage device is avoided while preventing variable individual identifiers from colliding among a plurality of wireless communication information media.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、可変個体識別子を周期的に生成し、その周期があらかじめ定めた規格値と同一、または、その周期と規格値の最大公約数を十分大きくすることができる。
この実施の形態では、外部の通信媒体(アクセス装置)が無線通信用情報媒体が送信する可変個体識別子を収集したとしても、無線通信用情報媒体の追跡確率が大になるのを防ぐことができる。
In another embodiment of the present invention, the variable individual identifier generation unit periodically generates a variable individual identifier, and the period is the same as a predetermined standard value or the maximum of the period and the standard value The common divisor can be made sufficiently large.
In this embodiment, even when an external communication medium (access device) collects variable individual identifiers transmitted by the wireless communication information medium, it is possible to prevent the tracking probability of the wireless communication information medium from increasing. .
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、可変個体識別子を生成する一周期の間に、同じ可変識別子を重複していないようにすることができる。 In another embodiment of the present invention, the variable individual identifier generation unit may prevent the same variable identifier from being duplicated during one cycle of generating the variable individual identifier.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、複数の個体識別子を記憶する個体識別子リストアレイ記憶部と、あらかじめ定めた規格値の周期を持つカウンターから構成され、前記カウンターのカウント値を前記個体識別子リストアレイ記憶部の読出しインデックスアドレスとして、前記個体識別子リストアレイ記憶部から読み出した値を可変個体識別子とすることができる。
この実施の形態では、可変個体識別子を周期的に変化させ、その一周期に一つの個体識別子が1回しか出現しないようにする回路構成を実現することができる。
Further, in another embodiment of the present invention, the variable individual identifier generation unit is configured by an individual identifier list array storage unit that stores a plurality of individual identifiers and a counter having a predetermined standard value period, The count value of the counter can be used as a read index address of the individual identifier list array storage unit, and the value read from the individual identifier list array storage unit can be used as a variable individual identifier.
In this embodiment, it is possible to realize a circuit configuration in which the variable individual identifier is periodically changed so that one individual identifier appears only once in one cycle.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、前記無線通信用情報媒体から外部へ読み出すことができない秘密個体識別子を記憶する秘密個体識別子記憶部と、あらかじめ定めた規格値の周期を持つカウンターと、逆変換が困難な変換を行う一方向関数演算部から構成され、前記秘密個体識別子と前記カウンターのカウンタ値を前記一方向関数演算部に入力することにより得られた出力値を可変個体識別子とすることができる。
この実施の形態では、可変個体識別子を周期的に変化させ、その一周期に一つの個体識別子が一回しか出現しないようにする他の回路構成を実現することができる。
In another embodiment of the present invention, the variable individual identifier generation unit includes a secret individual identifier storage unit that stores a secret individual identifier that cannot be read out from the wireless communication information medium, and a predetermined standard. It is composed of a counter having a value period and a one-way function calculation unit that performs conversion that is difficult to reversely convert, and obtained by inputting the secret individual identifier and the counter value of the counter to the one-way function calculation unit The output value can be a variable individual identifier.
In this embodiment, it is possible to realize another circuit configuration in which the variable individual identifier is periodically changed so that one individual identifier appears only once in one cycle.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、前記可変個体識別子を周期的に生成する周期が2の自然数冪であることが好ましい。 In another embodiment of the present invention, it is preferable that the variable individual identifier generation unit is a natural number with a period of 2 for periodically generating the variable individual identifier.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、前回の可変個体識別子を生成した時からの経過時間が既定値以内の場合、新規の可変個体識別子を生成せずに前回に生成した可変個体識別子を再度使用することができる。
この実施の形態では、可変個体識別子パターンを走査する時間を長くすることによってその走査を困難にする。
Further, in another embodiment of the present invention, the variable individual identifier generation unit does not generate a new variable individual identifier when the elapsed time from the generation of the previous variable individual identifier is within a predetermined value. The previously generated variable individual identifier can be used again.
In this embodiment, the scanning of the variable individual identifier pattern is made long by increasing the scanning time.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、前回の可変個体識別子を生成した時の前記外部の通信媒体と同一の外部の通信媒体と通信する場合、新規の可変個体識別子を生成せずに前回に生成した可変個体識別子を再度使用することができる。 Further, in another embodiment of the present invention, the variable individual identifier generation unit generates a new variable when communicating with the same external communication medium as the external communication medium when the previous variable individual identifier was generated. The variable individual identifier generated last time can be used again without generating the individual identifier.
また、本発明の他の実施の形態では、前記可変個体識別子生成部は、内蔵している時計の時刻によって可変個体識別子の生成するパターンを変化させることができる。
更に本発明は、物、動物、あるいは人に装着され、外界のエネルギ強度の変化に基づいて変化する可変個体識別子を生成する可変個体識別子生成部を備えた無線通信用情報媒体と、
前記無線通信用情報媒体と送受信を行って前記可変個体識別子を読み取る外部の通信媒体を含む情報媒体追跡システムを提供する。
In another embodiment of the present invention, the variable individual identifier generation unit can change the pattern generated by the variable individual identifier according to the time of a built-in clock.
Further, the present invention is an information medium for wireless communication equipped with a variable individual identifier generating unit that is attached to an object, an animal, or a person and generates a variable individual identifier that changes based on a change in the energy intensity of the outside world,
There is provided an information medium tracking system including an external communication medium that transmits and receives to / from the wireless communication information medium and reads the variable individual identifier.
本発明の他の実施の形態では、前記物、動物、あるいは人は、複数個の前記無線通信用情報媒体を装着することができる。 In another embodiment of the present invention, the object, animal, or person can wear a plurality of wireless communication information media.
また、本発明の他の実施の形態では、前記複数個の前記無線通信用情報媒体は、前記可変個体識別子生成部において同一の周期において前記可変個体識別子を生成することができる。
この実施の形態では、前記物、動物、あるいは人が複数個の無線通信用情報媒体を装着したとしても、無線通信用情報媒体を追跡する確率が大になるのを防ぐことができる。
In another embodiment of the present invention, the plurality of wireless communication information media can generate the variable individual identifier in the same period in the variable individual identifier generation unit.
In this embodiment, even if the object, animal, or person wears a plurality of wireless communication information media, it is possible to prevent the probability of tracking the wireless communication information media from increasing.
本発明の無線通信用情報媒体及び情報媒体追跡システムによると、アンチコリジョン技術との両立を図り、かつ、無線タグ、無線ICカード等の情報媒体の利用者のプライバシーを保護しながら、当該利用者の意に反して当該情報媒体を装着した物、動物、あるいは人の居場所が追跡されるのを困難にする。 According to the information medium for wireless communication and the information medium tracking system of the present invention, while maintaining compatibility with the anti-collision technology and protecting the privacy of the user of the information medium such as the wireless tag and the wireless IC card, the user Contrary to the intention, it is difficult to track the location of an object, animal, or person wearing the information medium.
[第1の実施の形態]
図1は、本発明の第1の実施の形態における無線通信用情報媒体としての無線タグ200のブロック図である。この無線タグ200は、アンテナ201、電源生成部202、送信部203、受信部204、制御部205、可変個体ID生成部206、データ記憶メモリ207から構成される。無線タグ200は、従来の無線タグ100の固定個体ID記憶部106のかわりに可変個体ID生成部206を備え、それ以外の構成は従来の無線タグ100と同等である。
[First Embodiment]
FIG. 1 is a block diagram of a wireless tag 200 as an information medium for wireless communication in the first embodiment of the present invention. The wireless tag 200 includes an antenna 201, a power generation unit 202, a transmission unit 203, a reception unit 204, a control unit 205, a variable individual ID generation unit 206, and a data storage memory 207. The wireless tag 200 includes a variable individual ID generation unit 206 instead of the fixed individual ID storage unit 106 of the conventional wireless tag 100, and the other configuration is the same as that of the conventional wireless tag 100.
従来の無線タグ100は一つの個体識別子(ID)しか持たないが、第1の実施の形態による無線タグ200は制御部205の指示に従って異なる複数種の個体識別子(ID)を生成する可変個体識別子生成部206を備えており、アクセス装置にアクセスされるときに条件によって変化する個体識別子(ID)を用いる。 Although the conventional wireless tag 100 has only one individual identifier (ID), the wireless tag 200 according to the first embodiment generates a variable individual identifier that generates different types of individual identifiers (ID) in accordance with instructions from the control unit 205. A generation unit 206 is provided, and an individual identifier (ID) that changes depending on conditions when the access device is accessed is used.
図2は、図1に示した無線タグ200の処理の流れを示すフローチャートである。無線タグ200は最初パワーオフ状態にある(301)。外部のアクセス装置が発生する動作磁界の中に無線タグ200が入る(302)と、電源生成部202が動作磁界から変換して電源を生成する(303)。続いて、可変個体ID生成部206に個体識別子(ID)を生成させる(304)。個体識別子(ID)を生成した後、無線タグ200の状態は動作状態(305)に移行する。動作状態にある時、無線タグ200が動作磁界の外へ出た場合、パワーオフ状態に移行する(306)。動作状態かつ無線タグ200が動作磁界の中にある場合、ステップ304で生成した個体識別子(ID)に基づいて、外部のアクセス装置から与えられる指示コマンドに従って処理を行う(307)。この処理で用いるプロトコルは、例えば、JIS-X-6323(ISO/IEC15693)などである。 FIG. 2 is a flowchart showing a processing flow of the wireless tag 200 shown in FIG. The wireless tag 200 is initially in a power-off state (301). When the wireless tag 200 enters the operating magnetic field generated by the external access device (302), the power generation unit 202 converts the operating magnetic field to generate power (303). Subsequently, the variable individual ID generation unit 206 generates an individual identifier (ID) (304). After generating the individual identifier (ID), the state of the wireless tag 200 shifts to the operation state (305). When the wireless tag 200 goes out of the operating magnetic field while in the operating state, it shifts to a power-off state (306). When the wireless tag 200 is in the operating magnetic field in the operating state, processing is performed in accordance with the instruction command given from the external access device based on the individual identifier (ID) generated in step 304 (307). The protocol used in this processing is, for example, JIS-X-6323 (ISO / IEC15693).
以上説明したように、外部のアクセス装置の動作磁界に入るたびに、個体識別子(ID)を新たに生成して用いることによって、個体識別子(ID)により、追跡管理されることがなくなり、同時にアンチコリジョン技術を使用することが可能となる。 As described above, every time an operating magnetic field of an external access device is entered, an individual identifier (ID) is newly generated and used, so that it is not tracked and managed by the individual identifier (ID). It is possible to use a collision technique.
図3は、可変個体ID生成部206としての擬似乱数発生装置401の構成を示す。擬似乱数発生装置401は、個体識別子(ID)の生成要求を制御部205から受け取ると、例えば、不揮発性メモリで構成された内部状態保持部402に保持された内部パラメータを用いて擬似乱数を算出する。算出処理によって変化した内部パラメータを内部状態保持部402に記録した後、擬似乱数発生装置401は算出した擬似乱数を可変個体識別子(ID)として出力する。 FIG. 3 shows a configuration of a pseudo-random number generator 401 as the variable individual ID generation unit 206. When the pseudo-random number generator 401 receives a request for generating an individual identifier (ID) from the control unit 205, the pseudo-random number generator 401 calculates a pseudo-random number using an internal parameter held in the internal state holding unit 402 configured by a non-volatile memory, for example. To do. After recording the internal parameter changed by the calculation process in the internal state holding unit 402, the pseudo-random number generator 401 outputs the calculated pseudo-random number as a variable individual identifier (ID).
擬似乱数を生成するアルゴリズムは、ある程度の長さの出力を観測されても、次出力の予測および内部状態の予測が困難なものが望ましい。たとえばM系列等は適さない。
また、無線タグ200の内部回路は動作磁界外で電源を供給されないため、内部状態保持部402はフラッシュメモリなどの不揮発性記憶デバイスで構成する必要がある。これは比較的製造コストが高く、データ書き込み所要電力が大きい。また、書き換え保証回数も制限されているため、内部状態の情報量はできるだけ少ない方が望ましい。
It is desirable that the algorithm for generating the pseudo-random number is difficult to predict the next output and the internal state even if an output having a certain length is observed. For example, the M series is not suitable.
In addition, since the internal circuit of the wireless tag 200 is not supplied with power outside the operating magnetic field, the internal state holding unit 402 needs to be configured with a nonvolatile storage device such as a flash memory. This is relatively expensive to manufacture and requires a large amount of power to write data. Also, since the number of guaranteed rewrites is limited, it is desirable that the amount of information in the internal state is as small as possible.
擬似乱数は一意性を保証しない。そのため、異なる無線タグにおいて、たまたま同じ擬似乱数が生成され、可変個体識別子(ID)が重なってしまう場合がある。もし、同時にアクセスされる複数の無線タグの中に、同じ個体識別子(ID)を用いている無線タグが存在した場合(個体識別子(ID)の衝突)、それらの無線タグはアクセス不能となる。 Pseudorandom numbers do not guarantee uniqueness. For this reason, the same pseudo-random number happens to be generated in different wireless tags, and variable individual identifiers (IDs) may overlap. If a wireless tag using the same individual identifier (ID) exists among a plurality of wireless tags accessed simultaneously (individual identifier (ID) collision), these wireless tags become inaccessible.
このような状態が生じる確率は擬似乱数の値域空間の大きさに反比例し、生成する擬似乱数のビット長を大きくすれば、衝突が発生する確率は非常に小さくなる。しかし衝突の確率がゼロにすることはできない。 The probability that such a state will occur is inversely proportional to the size of the pseudorandom range, and if the bit length of the generated pseudorandom number is increased, the probability that a collision will occur becomes very small. However, the probability of collision cannot be made zero.
また、出力のビット長が長く予測困難な擬似乱数を生成するためには、内部状態の情報量が大きくなり、内部状態保持部の必要とする容量が多くならざるを得ない。 In addition, in order to generate a pseudo-random number that has a long output bit length and is difficult to predict, the amount of information in the internal state becomes large, and the capacity required by the internal state holding unit inevitably increases.
[第2の実施の形態]
図4(a)は、個体識別子(ID)の衝突が生じないことを保証する本発明の第2の実施の形態の可変個体ID生成部206の構成を示し、ソルト値発生部501と、個体IDリストアレイ記憶部502を有する。ソルト値発生部501は、個体ID生成要求を受け取ると、比較的短いビット長の乱数(ソルト値)を発生する。個体IDリストアレイ記憶部502は、図4(b)に示すように、インデックスアドレスに複数の個体識別子ID1、ID2、ID3・・・を保持する記憶装置で、無線タグ200の製造者が、衝突しないことを保証する複数の個体識別子(ID)のリストをあらかじめ格納しておく。
[Second Embodiment]
FIG. 4A shows a configuration of the variable individual ID generation unit 206 according to the second embodiment of the present invention, which guarantees that there is no collision of individual identifiers (ID). The salt value generation unit 501 and the individual An ID list array storage unit 502 is included. Upon receiving the individual ID generation request, the salt value generation unit 501 generates a random number (salt value) having a relatively short bit length. As shown in FIG. 4B, the individual ID list array storage unit 502 is a storage device that holds a plurality of individual identifiers ID1, ID2, ID3,... A list of a plurality of individual identifiers (ID) for guaranteeing that the information is not stored is stored in advance.
個体IDリストアレイ記憶部502は、ソルト値発生部501が生成したソルト値を読み出すためのインデックスアドレスとして用いて、保持する複数の個体識別子(ID)の中から一つの個体識別子(ID)を選択する。その選択した個体識別子(ID)を可変個体IDとして用いる。これにより、どのような場合でも他の無線タグの個体識別子(ID)と衝突しないことが保証された個体識別子(ID)を生成することができる。 The individual ID list array storage unit 502 selects one individual identifier (ID) from a plurality of held individual identifiers (ID) as an index address for reading out the salt value generated by the salt value generation unit 501. To do. The selected individual identifier (ID) is used as the variable individual ID. Thereby, it is possible to generate an individual identifier (ID) that is guaranteed not to collide with an individual identifier (ID) of another wireless tag in any case.
しかし、個体識別子リストアレイ記憶部502には多数の個体識別(ID)子を格納する必要があるため、記憶容量が非常に大きくなってしまい、製造コストが高くなる恐れがある。 However, since it is necessary to store a large number of individual identification (ID) children in the individual identifier list array storage unit 502, the storage capacity becomes very large, which may increase the manufacturing cost.
図5は、個体識別子(ID)が衝突しないことを保証しつつ、大容量の記憶装置を必要としない本発明の第3の実施の形態の可変個体ID生成部206の構成を示し、秘密個体ID記憶部601と、ソルト値発生部602と、一方向関数演算部603を有する。 FIG. 5 shows a configuration of the variable individual ID generation unit 206 according to the third embodiment of the present invention that guarantees that individual identifiers (IDs) do not collide and does not require a large-capacity storage device. An ID storage unit 601, a salt value generation unit 602, and a one-way function calculation unit 603 are included.
秘密個体ID記憶部601は、無線タグ200の秘密個体識別子(ID)を記憶する。この秘密個体識別子(ID)は外部からアクセスできず、読み取ることができない。ソルト値発生部602は、図4(a)のソルト値発生部501と同様、制御部205から個体ID生成要求を受け取ると、比較的短いビット長の乱数(ソルト値)を発生する。一方向関数演算部603は、例えば、32ビットの秘密個体IDと、例えば、16ビットのソルト値を入力として一方向関数変換を行い、可変個体IDとして出力る。 The secret individual ID storage unit 601 stores a secret individual identifier (ID) of the wireless tag 200. This secret individual identifier (ID) cannot be accessed from the outside and cannot be read. Similar to the salt value generation unit 501 in FIG. 4A, the salt value generation unit 602 generates a random number (salt value) having a relatively short bit length when receiving an individual ID generation request from the control unit 205. The one-way function calculation unit 603 performs one-way function conversion using, for example, a 32-bit secret individual ID and a 16-bit salt value, for example, and outputs the result as a variable individual ID.
[第3の実施の形態]
図6は、本発明の第3の実施の形態の一方向関数演算部603の構成を示し、セレクタ702と、非線形変換部703〜708と、ビット転置部709と、加算器710を有する。この例は48ビット入力48ビット出力の一方向関数を演算する。一方向関数演算部603の変換処理は、単射写像で、出力値から入力値を得る逆変換および次出力の予測が困難である必要がある。
[Third Embodiment]
FIG. 6 shows a configuration of a one-way function calculation unit 603 according to the third embodiment of the present invention, which includes a selector 702, nonlinear conversion units 703 to 708, a bit transposition unit 709, and an adder 710. This example computes a one-way function of 48-bit input and 48-bit output. The conversion process of the one-way function calculation unit 603 is a bijection map, and it is necessary to perform inverse conversion to obtain an input value from an output value and to predict the next output.
図6において、図5の秘密個体ID記憶部601の32ビットの出力と、ソルト値発生部602の16ビットの出力を加算した48ビットの入力値701がセレクタ702を通過し、8ビットごと6つのグループに分けられ、それぞれのグループごとに割り当てられた非線形変換部703〜708に伝達される。非線形変換部703〜708は、8ビット×256通りのマップデータを内蔵し、8ビットの入力値にマップされる8ビットデータを出力する。6つの非線形変換部703〜708は、それぞれ異なったマップデータを持つ。 In FIG. 6, a 48-bit input value 701 obtained by adding the 32-bit output of the secret individual ID storage unit 601 of FIG. 5 and the 16-bit output of the salt value generation unit 602 passes through the selector 702, and 6 bits every 8 bits. The data is divided into two groups and transmitted to the nonlinear conversion units 703 to 708 assigned to the respective groups. The nonlinear conversion units 703 to 708 incorporate 8 bits × 256 kinds of map data, and output 8 bits data mapped to 8 bits input values. Each of the six nonlinear conversion units 703 to 708 has different map data.
6つの非線形変換部703〜708の出力データは48ビットにまとめられ、ビット転置部709に伝達される。ビット転置部709は48ビット入力データのビット位置を転置(シャッフル)して48ビットデータを出力する。ビット転置部709の入力ビット一つは、必ず出力ビットのどれか一つにのみに対応する。ビット転置部709の実装にはゲート素子は不要で、配線のみで実装できる。 The output data of the six nonlinear conversion units 703 to 708 are collected into 48 bits and transmitted to the bit transposing unit 709. The bit transposing unit 709 transposes (shuffles) the bit positions of the 48-bit input data and outputs 48-bit data. One input bit of the bit transposing unit 709 always corresponds to only one of the output bits. A gate element is not required for mounting the bit transposing portion 709, and it can be mounted only by wiring.
ビット転置部709の出力は加算器710に入力される。加算器710には加算定数711も入力され、加算器710はビット転置部709の出力と加算定数711を加算した値を出力値712として出力する。この演算で発生する桁あふれ(キャリー)ビットは使用されない。 The output of the bit transposing unit 709 is input to the adder 710. An addition constant 711 is also input to the adder 710, and the adder 710 outputs a value obtained by adding the output of the bit transposing unit 709 and the addition constant 711 as an output value 712. The carry bit generated by this operation is not used.
ここまでの変換処理を1ステージと呼び、加算器710の出力が1ステージの変換
処理の最終出力となる。
The conversion process so far is called one stage, and the output of the adder 710 is the final output of the conversion process of one stage.
第1ステージの出力はセレクタ702を介してフィードバックされ、第2ステージの変換処理が行われる。第2ステージの出力も同様にフィードバックされ、第3ステージの変換処理が行われる。このように変換処理を何回も繰り返す。そして、あらかじめ既定されたステージ数の変換処理を完了すると、その出力を一方向関数部の演算結果として出力する。 The output of the first stage is fed back via the selector 702, and the conversion process of the second stage is performed. Similarly, the output of the second stage is fed back, and the conversion process of the third stage is performed. In this way, the conversion process is repeated many times. When the conversion process for a predetermined number of stages is completed, the output is output as the calculation result of the one-way function unit.
既定ステージ数は3以上であればいくつでもよい。ただし、ステージ数を増やすと演算所要時間が長くなって消費電力も増加するが、3以上にしても逆変換の困難度はほとんど変わらない。そのため、一般的にはステージ数は3を採用する。 As long as the predetermined number of stages is 3 or more, any number is possible. However, if the number of stages is increased, the time required for calculation increases and the power consumption also increases. Therefore, generally, the number of stages is 3.
6つの非線形変換部703〜708のマップデータ、ビット転置部709の転置マップデータ、及び加算定数711は、一方向関数の重要なパラメータデータであって秘密にする必要がある。これらのパラメータデータは、無線タグ200の製造時において行われる秘密個体IDの設定と同時、またはそれ以前に設定する。 The map data of the six nonlinear conversion units 703 to 708, the transposition map data of the bit transposition unit 709, and the addition constant 711 are important parameter data of the one-way function and need to be kept secret. These parameter data are set at the same time as or before the setting of the secret individual ID performed when the wireless tag 200 is manufactured.
この第3の実施の形態の一方向関数演算部603は、個体IDリストアレイ記憶部502の必要ゲート数と比較して、かなり少ないゲート数で実装できる。
この第3の実施の形態の構成により、大容量の記憶装置を使用せずに、衝突しないことが保証された個体識別子(ID)を生成することができる。ただし、無衝突性の保証のために、生成される可変個体IDのパターン数がソルト値のパターン数(ソルト値のビット長)で制限され、少なくなる。例えば、秘密個体IDのビット長を32ビット、ソルト値のビット長を16ビットとすると、可変個体IDのパターン数は2の16乗の65536種となる。
The one-way function calculation unit 603 according to the third embodiment can be implemented with a considerably smaller number of gates than the number of necessary gates in the individual ID list array storage unit 502.
With the configuration of the third embodiment, it is possible to generate an individual identifier (ID) that is guaranteed not to collide without using a large-capacity storage device. However, in order to guarantee collisionlessness, the number of patterns of variable individual IDs generated is limited by the number of patterns of salt values (the bit length of salt values), and decreases. For example, if the bit length of the secret individual ID is 32 bits and the bit length of the salt value is 16 bits, the number of patterns of the variable individual ID is 2536, which is 65536.
可変個体IDのパターン数と追跡管理の困難性は密接な相関関係にある。例えば、ある時点において無線タグ200の使用する可変個体IDを1種だけ記録し、それを追跡対象識別子(ID)として追跡管理することを仮定する。公共空間や私的空間にあまねく存在するアクセス装置によって、アクセス可能なすべての無線タグ200の個体識別子(ID)を収集できる環境があれば、収集した個体識別子(ID)中から追跡対象識別子(ID)と合致するものを検索して、追跡対象の無線タグ200が存在する居場所を知る事ができる。 The number of patterns of variable individual IDs and the difficulty of tracking management are closely correlated. For example, it is assumed that only one variable individual ID used by the wireless tag 200 is recorded at a certain point in time and is tracked and managed as a tracking target identifier (ID). If there is an environment in which the individual identifiers (IDs) of all accessible wireless tags 200 can be collected by an access device that exists in a public space or a private space, the tracking target identifier (ID) is selected from the collected individual identifiers (ID). ) Can be searched to find out where the tracked wireless tag 200 is located.
このような環境において、まったくランダムに65536種の可変個体IDを使用する無線タグ200を1個だけ装着した物、動物、または人を追跡管理する場合、アクセス装置が追跡対象の無線タグ200にアクセスしても、読み取った個体識別子(ID)とあらかじめ記録された追跡対象識別子(ID)とが合致する確率は1/65536しかない。つまり、かなり低い確率でしか検知できず、追跡管理は困難となる。 In such an environment, when tracking and managing an object, an animal, or a person wearing only one wireless tag 200 using 65536 kinds of variable individual IDs at random, the access device accesses the wireless tag 200 to be tracked. Even so, the probability that the read individual identifier (ID) matches the tracking target identifier (ID) recorded in advance is only 1/65536. In other words, it can be detected only with a very low probability, and tracking management becomes difficult.
図7(a)、(b)は以上述べた無線タグ200の追跡方式を示すものである。図7(a)は、追跡対象識別子(ID)がA−1である場合、アクセス装置としてのタグリーダ801がアンテナ802を介して無線タグ200の可変個体IDを読み出したとき、その可変個体IDがA−1234であることから、追跡できなかったこと(NOT MATCH)を示している。追跡できないアクセスの確率は65535/65536である。図7(b)は、可変個体IDがA−1であるときの無線タグ200を追跡する場合を示し、タグリーダ801が無線タグ200からA−1の可変個体IDを読み出したため、追跡できたこと(MATCH)を示している。追跡できるアクセスの確率は1/65536となる。 FIGS. 7A and 7B show the tracking method of the wireless tag 200 described above. FIG. 7A shows that when the tracking target identifier (ID) is A-1, when the tag reader 801 as the access device reads the variable individual ID of the wireless tag 200 via the antenna 802, the variable individual ID is Since it is A-1234, it has shown that it was not able to be tracked (NOT MATCH). The probability of untrackable access is 65535/65536. FIG. 7B shows a case where the wireless tag 200 is tracked when the variable individual ID is A-1, and since the tag reader 801 reads the variable individual ID of A-1 from the wireless tag 200, tracking was possible. (MATCH) is shown. The probability of access that can be tracked is 1/65536.
合致確率が低ければ低いほど追跡管理の困難度は高くなる。合致確率は可変個体IDのパターン数に反比例するため、可変個体IDのパターン数が多いほど追跡管理は困難になる。 The lower the match probability, the higher the difficulty of tracking management. Since the match probability is inversely proportional to the number of patterns of the variable individual ID, tracking management becomes more difficult as the number of patterns of the variable individual ID increases.
可変個体IDのパターン数を増やすためには、ソルト値発生部602のソルト値のビット長を長くすればよい。しかし、そのためには、秘密個体ID記憶部601の秘密個体IDのビット長を短くする必要があり、識別子(ID)を割り当てる個体数が少なくなってしまう。よって、ソルト値のビット長だけを無闇に大きくすることはできない。 In order to increase the number of patterns of the variable individual ID, the bit length of the salt value of the salt value generation unit 602 may be increased. However, for that purpose, it is necessary to shorten the bit length of the secret individual ID in the secret individual ID storage unit 601, and the number of individuals to which the identifier (ID) is assigned is reduced. Therefore, it is not possible to increase the bit length of the salt value indiscriminately.
一般に、1/65536の確率でしかアクセス装置(タグリーダ801)に捕捉されないならば、追跡管理の困難度は十分高いといえる。 In general, if the access device (tag reader 801) captures only with a probability of 1/65536, it can be said that the difficulty of tracking management is sufficiently high.
しかし、同時に複数の無線タグ200を装着した場合、追跡管理の困難度はかなり低下する。前述した仮定の追跡管理環境において、3個の無線タグを装着した場合の追跡管理について説明する。 However, when a plurality of wireless tags 200 are attached at the same time, the difficulty of tracking management is considerably reduced. A description will be given of tracking management when three wireless tags are attached in the assumed tracking management environment described above.
図8(a)において、ある時点で記録した個体識別子(ID)A−1、B−1、C−1の3つを、追跡対象識別子(ID)として用いる。ここで、アクセスされる無線タグ200A、200B、200Cは同一の物、動物、あるいは人に装着されており、タグリーダ801はA−1、B−54321、C−2345の可変個体IDを読み出している。各無線タグ200A、200B、200Cの可変個体識別子(ID)のパターン数が65536種だとすると、合致する確率は約3/65536と、無線タグが1個だけに比較して無線タグの個数に比例して、合致する確率が高くなる。 In FIG. 8A, three individual identifiers (ID) A-1, B-1, and C-1 recorded at a certain time are used as tracking target identifiers (ID). Here, the wireless tags 200A, 200B, and 200C to be accessed are attached to the same object, animal, or person, and the tag reader 801 reads the variable individual IDs of A-1, B-54321, and C-2345. . Assuming that the number of variable individual identifier (ID) patterns of each of the wireless tags 200A, 200B, and 200C is 65536, the probability of matching is approximately 3/65536, which is proportional to the number of wireless tags compared to only one wireless tag. Thus, the probability of matching increases.
図8(a)では、A−1、B−54321、C−2345の個体識別子(ID)を読み取り、A−1が追跡対象識別子と合致している。このとき合致したA−1以外に読み取ったB−54321とC−2345の識別子(ID)は、無線タグ200Bと200Cの可変個体識別子(ID)の別パターンである蓋然性が高い。そこで、図8(b)に示すように、B−54321とC−2345という識別子(ID)についても、追跡対象識別子リストに加える。これにより、図8(C)に示すように、合致確率が5/65536へと向上し、追跡管理がより容易になる。 In FIG. 8A, the individual identifiers (ID) of A-1, B-54321, and C-2345 are read, and A-1 matches the tracking target identifier. At this time, the identifiers (ID) of B-54321 and C-2345 read other than the matched A-1 are highly likely to be different patterns of the variable individual identifiers (ID) of the wireless tags 200B and 200C. Therefore, as shown in FIG. 8B, identifiers (ID) of B-54321 and C-2345 are also added to the tracking target identifier list. Accordingly, as shown in FIG. 8C, the matching probability is improved to 5/65536, and tracking management becomes easier.
新しい追跡対象識別子(ID)について、過去に読み取った識別子(ID)やこれから読み取る識別子(ID)について検索を行う。図8(d)に示すように、検索したものを同様の手順でさらに追跡対象識別子リストへ増やすことができるので、芋づる式に可変個体識別子(ID)のパターンを収集することが可能となる。 For a new tracking target identifier (ID), a search is performed for an identifier (ID) read in the past and an identifier (ID) to be read from now on. As shown in FIG. 8D, since the searched items can be further increased to the tracking target identifier list in the same procedure, the variable individual identifier (ID) patterns can be collected in the following formula.
このように、追跡対象識別子(ID)を増やすことができるため、装着する無線タグ数が増えると、パターンの収集可能数が指数的に増大し、追跡管理が容易になる。 As described above, since the number of tracking target identifiers (ID) can be increased, the number of patterns that can be collected increases exponentially and the tracking management becomes easier as the number of attached wireless tags increases.
[第4の実施の形態]
図9(a)、(b)は、本発明の第4の実施の形態の無線通信用情報媒体としての無線タグを示す。上述したパターンの収集可能数が指数的に増加することにより、追跡管理が容易になるのを防ぐため、可変個体ID生成部206がランダムに識別子(ID)を生成するのをやめ、周期的に識別子(ID)を生成するように変更し、その周期をすべての無線タグで同一周期に揃える。これにより、すべての無線タグの可変個体識別子(ID)は、同じ周期で同期して変化するようになる。
[Fourth Embodiment]
FIGS. 9A and 9B show a wireless tag as a wireless communication information medium according to the fourth embodiment of the present invention. In order to prevent tracking management from being facilitated by the exponential increase in the number of patterns that can be collected, the variable individual ID generation unit 206 stops generating identifiers (IDs) at random, and periodically The identifier (ID) is changed so as to be generated, and the period is made uniform for all the wireless tags. As a result, the variable individual identifiers (ID) of all the wireless tags change synchronously in the same cycle.
図9(a)、(b)は、3個の無線タグ200A、200B、200Cの可変個体識別子(ID)が同期して変化する場合の追跡管理を示す。 FIGS. 9A and 9B show tracking management when the variable individual identifiers (ID) of the three wireless tags 200A, 200B, and 200C change in synchronization.
図9(a)において、タグリーダ801が無線タグ200A、200B、200Cから読み出した可変個体識別子(ID)は、A−2349、B−2349、C−2349である。従って、追跡できなかった場合(NOT MATCH)である。追跡できないアクセスの確率は65535/65536である。 In FIG. 9A, the variable individual identifiers (ID) read from the wireless tags 200A, 200B, and 200C by the tag reader 801 are A-2349, B-2349, and C-2349. Therefore, it is a case where it cannot be tracked (NOT MATCH). The probability of untrackable access is 65535/65536.
図9(b)において、タグリーダ801が読み出した無線タグ200A、200B、200Cで同一周期で変化する可変個体識別子(ID)は、A−1、B−1、C−1である。これは追跡できた場合(MATCH)である。追跡できるアクセスの確率は1/65536である。 In FIG. 9B, the variable individual identifiers (ID) that change in the same period in the wireless tags 200A, 200B, and 200C read by the tag reader 801 are A-1, B-1, and C-1. This is the case when it can be traced (MATCH). The probability of access that can be tracked is 1/65536.
図9(b)において、すべての無線タグ200A、200B、200Cが追跡対象識別子と同一の可変個体IDを送信しているため、新しい識別子(ID)パターンを読み取られることがない。つまり、芋づる式に可変個体識別子(ID)のパターンを収集することがなくなる。 In FIG. 9B, since all the wireless tags 200A, 200B, and 200C transmit the same variable individual ID as the tracking target identifier, a new identifier (ID) pattern is not read. That is, the variable individual identifier (ID) pattern is not collected in the formula.
一般に、可変個体識別子(ID)のパターン数の多さと無線タグの製造コストはトレードオフの関係にあり、用途により追跡管理困難度が比較的低い安価な無線タグと、追跡管理困難度が大変高い高価な無線タグのどちらを使用するかが選択できることが望ましい。しかし、そうするためには、可変個体識別子(ID)の変化周期をすべての無線タグについて同一周期にするのは不合理である。 In general, there is a trade-off between the number of variable individual identifier (ID) patterns and the manufacturing cost of a wireless tag, and an inexpensive wireless tag that has a relatively low tracking management difficulty depending on the application, and the tracking management difficulty is very high. It is desirable to be able to select which of the expensive wireless tags is used. However, in order to do so, it is unreasonable to set the variable individual identifier (ID) change period to the same period for all wireless tags.
例えば、ある種の無線タグの周期が10000のアクセス回数で、別種の無線タグの周期が20000のアクセス回数というように、周期が小さい整数比の関係にあると、その2種の無線タグを混在して使用しても、可変個体識別子(ID)の変化パターンがうまく同期するため、追跡管理の困難性は周期が同一の場合に比べてさほど弱くならない。厳密に表現すると、二つの周期の最大公約数が十分大きければ、追跡管理の困難性が弱くならない。 For example, when the cycle of a certain type of wireless tag is 10,000 accesses and the cycle of another type of wireless tag is 20000, the two types of wireless tags are mixed if the cycle is in a small integer ratio. Even if it is used, the change pattern of the variable individual identifier (ID) is well synchronized, so that the difficulty of tracking management is not so weak as compared with the case where the period is the same. Strictly speaking, if the greatest common divisor of two periods is sufficiently large, the difficulty of tracking management will not be reduced.
このような考え方で周期を規定すれば、可変個体識別子(ID)の変化周期が異なる無線タグを混在して使用しても比較的安全である。 If the period is defined in this way, it is relatively safe to use wireless tags having different variable individual identifier (ID) change periods.
また、可変個体識別子(ID)生成パターンにおいて、一周期中に一つの個体識別子(ID)パターンは1回しか出現しないようにすると、追跡管理がより困難になる。 Further, in a variable individual identifier (ID) generation pattern, tracking management becomes more difficult if one individual identifier (ID) pattern appears only once in one cycle.
[第5の実施の形態]
図10は、本発明の第5の実施の形態における可変個体ID生成部206を示す。この実施の形態では、可変個体識別子(ID)を周期的に変化させ、その一周期に一つの個体識別子(ID)パターンが1回しか出現しない。
[Fifth Embodiment]
FIG. 10 shows a variable individual ID generation unit 206 according to the fifth embodiment of the present invention. In this embodiment, the variable individual identifier (ID) is periodically changed, and one individual identifier (ID) pattern appears only once in one cycle.
図10は図4に示したソルト値発生部501をグレイカウンタ1101に置換したもので、個体IDリストアレイ記憶部502は図4と同一である。 10 is obtained by replacing the salt value generation unit 501 shown in FIG. 4 with a gray counter 1101, and the individual ID list array storage unit 502 is the same as FIG.
[第6の実施の形態]
図11は、本発明の第6の実施の形態における可変個体ID生成部206を示す。この実施の形態では、第5の実施の形態と同じように、可変個体識別子(ID)を周期的に変化させ、その一周期に一つの個体識別子(ID)パターンが1回しか出現しない。
図11は、図5に示したソルト値発生部602をグレイカウンタ1202に置換したもので、秘密個体ID記憶部601及び一方向関数演算部603は図5と同一である。
[Sixth Embodiment]
FIG. 11 shows the variable individual ID generation unit 206 according to the sixth embodiment of the present invention. In this embodiment, as in the fifth embodiment, the variable individual identifier (ID) is periodically changed, and one individual identifier (ID) pattern appears only once in that cycle.
11 is obtained by replacing the salt value generation unit 602 shown in FIG. 5 with a gray counter 1202, and the secret individual ID storage unit 601 and the one-way function calculation unit 603 are the same as those in FIG.
第5及び第6の実施の形態では、ソルト値発生部501、602の変わりにグレイカウンタ1101、1202を用いているので、周期的に可変個体識別子(ID)を生成することができ、その一周期に一つの個体識別子(ID)パターンが1回しか出現しない。また、可変個体識別子(ID)の生成周期は必ず2の自然数乗冪となる。具体的には、カウンタのビット長をnビットとすると、2nのアクセス回数となる。これは、カウンタのビット長が異なる可変個体ID生成部206を用いた無線タグを混在して使用したとしても、可変個体識別子(ID)の周期の最大公約数は、カウンタのビット長が一番短い無線タグの可変個体識別子(ID)の周期となり、十分大きいことが保証できる。 In the fifth and sixth embodiments, since the gray counters 1101 and 1202 are used instead of the salt value generation units 501 and 602, a variable individual identifier (ID) can be periodically generated. One individual identifier (ID) pattern appears only once in a cycle. In addition, the variable individual identifier (ID) generation cycle is always a natural number power of 2. Specifically, if the bit length of the counter is n bits, the number of accesses is 2n . This is because even if the wireless tag using the variable individual ID generation unit 206 having different counter bit lengths is used in combination, the greatest common divisor of the cycle of the variable individual identifier (ID) is the bit length of the counter. It is a cycle of a variable individual identifier (ID) of a short wireless tag, and it can be guaranteed that it is sufficiently large.
ここでカウンタは必ずしもグレイカウンタである必要はなく、バイナリカウンタでも構わない。しかし、グレイカウンタを採用することにより、グレイカウンタはカウント時に1ビットしか変化しない特性であるため、パワーオフ時にカウンタ値をフラッシュメモリセルなどの不揮発メモリに記録する時、1ビット分のメモリセルだけ値を反転すればよい。そのため、不揮発メモリセルの書き換え頻度を必要最低限におさえることができ、バイナリカウンタを用いた場合と比較して、メモリセルの寿命を延ばし、消費電力を少なくすることができる利点がある。 Here, the counter is not necessarily a gray counter, and may be a binary counter. However, by adopting the gray counter, the gray counter has a characteristic that only one bit changes at the time of counting. Therefore, when the counter value is recorded in a non-volatile memory such as a flash memory cell at power-off, only the memory cell for one bit is used. What is necessary is just to invert a value. Therefore, the rewriting frequency of the nonvolatile memory cell can be suppressed to the minimum necessary, and there is an advantage that the life of the memory cell can be extended and the power consumption can be reduced as compared with the case where the binary counter is used.
当然、図11の一方向関数演算部603は、変化が1ビットしかないという入力の規則性があっても出力より入力が予測不可能となる一方向関数を実装する必要がある。 Naturally, the one-way function calculation unit 603 in FIG. 11 needs to implement a one-way function that makes the input unpredictable from the output even if there is an input regularity that the change is only 1 bit.
図12は、第5及び第6の実施の形態において、グレイカウンタ1101、1202がカウンタ値を1増やす(カウントアップ)するタイミングを示すフローチャートである。パワーオフ状態(1301)の時、無線タグ200が動作磁界に入った場合(1302)、カウンタ値を1増やし(1303)、その値を元に可変個体識別子(ID)を生成し(1304)、動作状態(1305)となる。動作状態にある時、無線タグ200が動作磁界から出た場合(1306)、無線タグ200はパワーオフ状態(1301)に戻る。 FIG. 12 is a flowchart showing the timing at which the gray counters 1101 and 1202 increment the counter value by 1 (count up) in the fifth and sixth embodiments. When the wireless tag 200 enters an operating magnetic field in the power-off state (1301) (1302), the counter value is incremented by 1 (1303), and a variable individual identifier (ID) is generated based on the value (1304). The operating state (1305) is entered. When the wireless tag 200 comes out of the operating magnetic field when in the operating state (1306), the wireless tag 200 returns to the power-off state (1301).
このように、カウンタ値を増やすことによって、アクセス装置がアクセスするたびに異なる個体識別子(ID)を用いることができる。 Thus, by increasing the counter value, a different individual identifier (ID) can be used each time the access device accesses.
しかし、このカウンタ値増加アルゴリズムでは、意図的に動作磁界のオンオフを連続して行うことにより、短期間で多数の個体識別子(ID)のパターンを読み取ることができる。例えば、カウンタのビット長が16ビットとした場合、個体識別子(ID)のパターン数はたかだか65536である。もし10ミリ秒に1回ずつ異なる個体識別子(ID)を読み取ることができれば、11分弱で全パターンを走査できてしまう。個体識別子(ID)の全パターンを記録されてしまえば、追跡管理を行うことができる。 However, in this counter value increasing algorithm, it is possible to read a large number of individual identifier (ID) patterns in a short period of time by intentionally continuously turning on and off the operating magnetic field. For example, when the bit length of the counter is 16 bits, the number of individual identifier (ID) patterns is at most 65536. If a different individual identifier (ID) can be read once every 10 milliseconds, all patterns can be scanned in less than 11 minutes. If all patterns of individual identifiers (ID) are recorded, tracking management can be performed.
図13は、第5及び第6の実施の形態において、グレイカウンタ1101、1202がカウンタ値を1増やす(カウンタアップ)タイミングを示す他のフローチャートであり、上述した11分弱で全パターンを走査できるのを防ぐものである。パワーオフ状態(1401)の時、無線タグが動作磁界に入った場合(1402)、パワーオフ状態がどのくらいの時間続いていたかを調べる(1403)。パワーオフ状態が5秒以上継続していた場合は、カウンタ値を1増やす(1404)。そうでない場合はカウンタ値は変化しない。その後は図12に示した例と同様に処理する。可変個体識別子(ID)を生成し(1405)、動作状態に移行する(1406)。動作状態にある時、無線タグ200が動作磁界から出た場合(1407)、無線タグ200はパワーオフ状態(1401)に戻る。 FIG. 13 is another flowchart showing the timing when the gray counters 1101 and 1202 increase the counter value by 1 (counter up) in the fifth and sixth embodiments, and all patterns can be scanned in less than 11 minutes as described above. Is to prevent When the wireless tag enters the operating magnetic field in the power-off state (1401) (1402), it is examined how long the power-off state has continued (1403). If the power-off state continues for 5 seconds or more, the counter value is incremented by 1 (1404). Otherwise, the counter value does not change. Thereafter, the same processing as in the example shown in FIG. 12 is performed. A variable individual identifier (ID) is generated (1405), and an operation state is entered (1406). When the wireless tag 200 comes out of the operating magnetic field when in the operating state (1407), the wireless tag 200 returns to the power-off state (1401).
このように、グレイカウンタ1101、1202を制御すると、5秒以上の間隔をあけないと、新しい可変個体IDを使用することがない。これにより、短期間に連続して可変個体識別子(ID)パターンを走査することが困難になる。たとえば、65536種のパターンをすべて走査するには、最短でも91時間を要する。つまり、可変個体識別子(ID)のパターン収集の困難度を上げることができる。 As described above, when the gray counters 1101 and 1202 are controlled, a new variable individual ID is not used unless an interval of 5 seconds or more is provided. This makes it difficult to scan a variable individual identifier (ID) pattern continuously in a short time. For example, it takes 91 hours at the shortest to scan all 65536 patterns. That is, it is possible to increase the difficulty of collecting variable individual identifier (ID) patterns.
しかし、時間がかかるとはいえ、可変個体識別子(ID)の全パターンを収集することは不可能ではない。 However, although it takes time, it is not impossible to collect all patterns of variable individual identifiers (ID).
[第7の実施の形態]
図14は、本発明の第7の実施の形態における可変個体ID生成部206を示し、秘密個体ID記憶部1501と、リアルタイムクロック1502と、加算器1503と、グレイカウンタ1504と、一方向関数演算部1505を含み、上述した可変個体識別子(ID)の全パターンが収集されるのを防ぐものである。
[Seventh Embodiment]
FIG. 14 shows a variable individual ID generation unit 206 according to the seventh embodiment of the present invention, which includes a secret individual ID storage unit 1501, a real-time clock 1502, an adder 1503, a gray counter 1504, and a one-way function calculation. A unit 1505 is included to prevent the collection of all the above-described variable individual identifier (ID) patterns.
秘密個体ID記憶部1501は、秘密個体識別子(ID)を記憶する。ただし、秘密個体識別子(ID)は必ず偶数にする。つまり最下位ビットを0に固定する。リアルタイムクロック1502は、ある基準時刻(エポックタイム)から経過した日数を整数として、例えば準ユリウス日(MJD)のような値を出力する時計装置である。リアルタイムクロック1502は、出力は日の単位でしか変化しないため消費電力を非常に少なくすることができる。加算器1503は、秘密個体ID記憶部1501が出力する秘密個体識別子(ID)と、リアルタイムクロック1502が出力する経過日数を加算して、一方向関数演算部1505へ伝達する。グレイカウンタ1504は、制御部205からの可変個体ID生成要求によりカウントアップするグレイカウンタで、その値は一方向関数演算部1505に出力される。一方向関数演算部1505は、加算器1503の加算結果とグレイカウンタ1504の値から、不可逆変換を行い、可変個体識別子(ID)を生成する。 The secret individual ID storage unit 1501 stores a secret individual identifier (ID). However, the secret individual identifier (ID) must be an even number. That is, the least significant bit is fixed to 0. The real-time clock 1502 is a clock device that outputs a value such as a quasi-Julian day (MJD), where the number of days elapsed from a certain reference time (epoch time) is an integer. Since the output of the real-time clock 1502 changes only in units of days, the power consumption can be greatly reduced. The adder 1503 adds the secret individual identifier (ID) output from the secret individual ID storage unit 1501 and the elapsed days output from the real-time clock 1502 and transmits the result to the one-way function calculation unit 1505. The gray counter 1504 is a gray counter that counts up in response to a variable individual ID generation request from the control unit 205, and its value is output to the one-way function calculation unit 1505. The one-way function calculation unit 1505 performs irreversible conversion from the addition result of the adder 1503 and the value of the gray counter 1504 to generate a variable individual identifier (ID).
この構成により、1日間経過して準ユリウス日(MJD)が進むごとに、可変個体識別子(ID)の生成パターンが変化する。例えば、グレイカウンタ1504のビット長が16ビットだった場合、可変個体識別子(ID)の生成パターン数は65536種となる。しかし、リアルタイムクロック1502の経過日数が変化すると、まったく違う65536種のパターンの可変個体識別子(ID)を生成するようになる。 With this configuration, the variable individual identifier (ID) generation pattern changes each time the quasi-Julian day (MJD) advances after one day. For example, if the bit length of the gray counter 1504 is 16 bits, the number of variable individual identifier (ID) generation patterns is 65536. However, when the number of days elapsed of the real-time clock 1502 changes, 65536 different patterns of variable individual identifiers (IDs) are generated.
すべての無線タグ200において基準時刻を同一にしておけば、同じ時刻にアクセスした場合、リアルタイムクロックが正確である限り、可変個体識別子(ID)が衝突することはない。実際のリアルタイムクロックは、誤差のために時計が進んだり、遅れたりして多少不正確である。しかし、秘密個体識別子(ID)を偶数に限定することにより、リアルタイムクロックが多少ずれていても、可変個体識別子(ID)が衝突することはない。 If the reference time is the same in all the wireless tags 200, when accessing at the same time, as long as the real-time clock is accurate, the variable individual identifier (ID) will not collide. The actual real-time clock is somewhat inaccurate as the clock advances or lags due to errors. However, by limiting the secret individual identifier (ID) to an even number, the variable individual identifier (ID) does not collide even if the real-time clock is slightly shifted.
また、基準時刻を±9時間の範囲でランダムにずらしておくと、無線タグ200の個体によって、可変個体識別子(ID)のパターンが入れ替わるタイミングがバラバラになり、可変個体識別子(ID)パターンの予測がより困難になる。 Also, if the reference time is shifted randomly within a range of ± 9 hours, the timing of changing the pattern of the variable individual identifier (ID) varies depending on the individual of the wireless tag 200, and the prediction of the variable individual identifier (ID) pattern is performed. Becomes more difficult.
以上説明した構成と処理手順により、本発明の無線通信用情報媒体及びその追跡システムは、必要に応じて可変個体識別子(ID)を生成して個体識別子として用いる。これにより、アンチコリジョン技術を使用しつつ、無線通信用情報媒体としての無線タグ200の利用者の意に反して、無線通信用情報媒体としての無線タグ200の利用者の居場所が追跡されることを困難にする。つまり、無線通信用情報媒体としての無線タグ200の利用者のプライバシーを保護できる効果がある。 With the configuration and processing procedure described above, the wireless communication information medium and the tracking system of the present invention generate a variable individual identifier (ID) as necessary and use it as an individual identifier. Accordingly, the location of the user of the wireless tag 200 as the wireless communication information medium is tracked against the intention of the user of the wireless tag 200 as the wireless communication information medium while using the anti-collision technology. Make it difficult. That is, there is an effect that the privacy of the user of the wireless tag 200 as an information medium for wireless communication can be protected.
100 無線タグ
101 アンテナ
102 電源生成部
103 送信部
104 受信部
105 制御部
106 固定個体ID記録部
107 データ記憶メモリ
200 無線タグ
200A 無線タグ
200B 無線タグ
200C 無線タグ
201 アンテナ
202 電源生成部
203 送信部
204 受信部
205 制御部
206 可変個体ID生成部
207 データ記憶メモリ
401 擬似乱数発生装置
402 内部状態保持部
501 ソルト値発生部
502 個体IDリストアレイ記憶部
601 秘密個体ID記憶部
602 ソルト値発生部
603 一方向関数演算部
701 入力値
702 セレクタ
703〜708 非線形変換部
709 ビット転置部
710 加算器
711 加算定数
712 出力値
801 タグリーダ(アクセス装置)
802 アンテナ
1101 グレイカウンタ
1202 グレイカウンタ
1501 秘密個体ID記憶部
1502 リアルタイムクロック
1503 加算器
1504 グレイカウンタ
1505 一方向関数演算部
100 wireless tag 101 antenna 102 power generation unit 103 transmission unit 104 reception unit 105 control unit 106 fixed individual ID recording unit 107 data storage memory 200 wireless tag 200A wireless tag 200B wireless tag 200C wireless tag 201 antenna 202 power generation unit 203 transmission unit 204 Reception unit 205 Control unit 206 Variable individual ID generation unit 207 Data storage memory 401 Pseudorandom number generation device 402 Internal state holding unit 501 Salt value generation unit 502 Individual ID list array storage unit 601 Secret individual ID storage unit 602 Salt value generation unit 603 Direction function calculation unit 701 Input value 702 Selector 703 to 708 Non-linear conversion unit 709 Bit transposition unit 710 Adder 711 Addition constant 712 Output value 801 Tag reader (access device)
802 Antenna 1101 Gray counter 1202 Gray counter 1501 Secret object ID storage unit 1502 Real time clock 1503 Adder 1504 Gray counter 1505 One-way function calculation unit
Claims (16)
外部の通信媒体と情報を送受信する送受信部と、
前記電源生成部により前記電源が生成される度に前回と異なる可変個体識別子を生成する可変個体識別子生成部と、
前記外部の通信媒体より指令を受けたとき、前記可変個体識別子を前記送受信部から送信する制御部を備えたことを特徴とする無線通信用情報媒体。 A power generation unit that generates power when the external energy intensity reaches a predetermined value;
A transmission / reception unit for transmitting / receiving information to / from an external communication medium;
A variable individual identifier generating unit that generates a variable individual identifier different from the previous time each time the power source is generated by the power source generating unit ;
An information medium for wireless communication, comprising: a control unit that transmits the variable individual identifier from the transmission / reception unit when receiving an instruction from the external communication medium.
前記磁界を発生するとともに、前記無線通信用情報媒体と送受信を行って前記可変個体識別子を読み取る外部の通信媒体を含むことを特徴とする情報媒体追跡システム。 A variable individual identifier generating unit that generates a variable individual identifier that is worn on an object, an animal, or a person, and that generates a power source based on an external magnetic field , and that transmits / receives information to / from an external communication medium. A wireless communication information medium comprising:
An information medium tracking system comprising: an external communication medium that generates the magnetic field and reads and transmits the variable individual identifier by performing transmission and reception with the wireless communication information medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005076389A JP4492402B2 (en) | 2005-03-17 | 2005-03-17 | Information medium for wireless communication and information medium tracking system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005076389A JP4492402B2 (en) | 2005-03-17 | 2005-03-17 | Information medium for wireless communication and information medium tracking system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006262049A JP2006262049A (en) | 2006-09-28 |
JP4492402B2 true JP4492402B2 (en) | 2010-06-30 |
Family
ID=37100792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005076389A Expired - Fee Related JP4492402B2 (en) | 2005-03-17 | 2005-03-17 | Information medium for wireless communication and information medium tracking system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4492402B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016117354A1 (en) * | 2015-01-19 | 2016-07-28 | ソニー株式会社 | Information processing device, method and program |
US11626153B2 (en) * | 2021-06-07 | 2023-04-11 | Omnivision Technologies, Inc. | Low power static random-access memory |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08316893A (en) * | 1995-04-18 | 1996-11-29 | Em Microelectron Marin Sa | Object identification system |
JPH10266651A (en) * | 1997-03-25 | 1998-10-06 | Yazaki Corp | Key entry system |
-
2005
- 2005-03-17 JP JP2005076389A patent/JP4492402B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08316893A (en) * | 1995-04-18 | 1996-11-29 | Em Microelectron Marin Sa | Object identification system |
JPH10266651A (en) * | 1997-03-25 | 1998-10-06 | Yazaki Corp | Key entry system |
Also Published As
Publication number | Publication date |
---|---|
JP2006262049A (en) | 2006-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Avoine et al. | A scalable and provably secure hash-based RFID protocol | |
Peris-Lopez et al. | RFID systems: A survey on security threats and proposed solutions | |
US10600298B1 (en) | Exit-code-based RFID loss-prevention system | |
Sun | Application of RFID technology for logistics on internet of things | |
US6297734B1 (en) | Randomization of transmit time | |
CN100399350C (en) | RFID tag device, tag identification device and radio communication system | |
US20060224647A1 (en) | RFID tag using updatable seed values for generating a random number | |
DE602006001823D1 (en) | Identification of security tags | |
CN103955839A (en) | Anti-fake traceability system, method and platform based on RFID | |
JP4777713B2 (en) | IC tag, IC tag control method, and IC tag system | |
Garcia et al. | Tutorial: Proxmark, the swiss army knife for RFID security research | |
CN101470795B (en) | Communication method and apparatus in wireless radio frequency recognition system | |
Jechlitschek | A survey paper on Radio Frequency Identification (RFID) trends | |
JP4492402B2 (en) | Information medium for wireless communication and information medium tracking system | |
Kim et al. | Secure EPCglobal Class-1 Gen-2 RFID system against security and privacy problems | |
GB2387744A (en) | Transponder alarm system | |
CN213069885U (en) | Personnel management system based on RFID | |
RU117668U1 (en) | LABELING AND AUTHORITY CHECK SYSTEM | |
Song | RFID authentication protocols using symmetric cryptography | |
Han et al. | Anonymous mutual authentication protocol for RFID tag without back-end database | |
de Koning Gans | Analysis of the MIFARE Classic used in the OV-chipkaart project | |
CN202758387U (en) | Engineering prototype tracking management system | |
Zahran et al. | Scientific and technical challenges facing the effective implementation of radio frequency identification (RFID)-based systems | |
CN103098081B (en) | Data transmission method in a kind of passive ultrahigh frequency radio frequency identification and device | |
Chowdhury et al. | A secured mutual authentication protocol for RFID system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091222 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100316 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100329 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4492402 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140416 Year of fee payment: 4 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |