JP4234035B2 - Icタグ管理システム - Google Patents

Icタグ管理システム Download PDF

Info

Publication number
JP4234035B2
JP4234035B2 JP2004051348A JP2004051348A JP4234035B2 JP 4234035 B2 JP4234035 B2 JP 4234035B2 JP 2004051348 A JP2004051348 A JP 2004051348A JP 2004051348 A JP2004051348 A JP 2004051348A JP 4234035 B2 JP4234035 B2 JP 4234035B2
Authority
JP
Japan
Prior art keywords
tag
information
random number
terminal
tag information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004051348A
Other languages
English (en)
Other versions
JP2005242645A (ja
Inventor
隆彦 荻野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Railway Technical Research Institute
Original Assignee
Railway Technical Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Railway Technical Research Institute filed Critical Railway Technical Research Institute
Priority to JP2004051348A priority Critical patent/JP4234035B2/ja
Publication of JP2005242645A publication Critical patent/JP2005242645A/ja
Application granted granted Critical
Publication of JP4234035B2 publication Critical patent/JP4234035B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、所定回数の発行の度に自ICタグ端末に固有の発行規則に従った新たな乱数IDを発行する発行手段と、発行された乱数IDと時刻情報とを含むタグ情報を発信する発信手段とを備えた複数のICタグ端末それぞれからタグ情報を受信し、蓄積的に記憶していくICタグ管理システムに関する。
従来から、データ管理やデータ通信等においては、データの漏洩等を防止してセキュリティ上の信頼性を向上させるため、様々な方式による暗号化の技術が用いられている。
例えば、証票に印字される識別番号の偽造によるコンピュータシステムへの不正アクセスを防止するため、暗号化パターンを複数用意し、識別番号を、乱数により決定されたパターンで暗号化する技術が知られている(特許文献1参照。)。
一方、従来から、移動体に取り付けられたICタグと、所定位置に設置されたリーダ(ICタグ通信機)との間で近距離無線通信を行う、非接触式のデータキャリアを利用した様々な技術が知られている。このデータキャリアにおいて、リーダは、移動体に取り付けられたICタグとの間で無線通信を行ってICタグに記憶された識別情報を読み取ることにより当該移動体を識別する。このため、接着等により商品(移動体)にICタグを取り付けることにより、メーカーにおける商品の製造・生産経路から、配送における流通経路、商店における在庫・精算管理までを総合的に管理できる。
特開平8−96049号公報
しかしながら、その管理の利益は、主に商品の販売者側である。問題は消費者側である。ICタグは、その商品(移動体)が雑に扱われる可能性を考慮して、商品に埋め込まれたり、接着される等して外されにくい状態に取り付けられる可能性が高い。例えば、商品である書籍の表紙に2mm角程度の超小型ICタグを埋め込む又は刷り込んで取り付けるといった方法がそれである。
従って、ICタグが取り付けられた商品(移動体)を購入した消費者は、その商品を保有している限り、追跡される恐れがある。すなわち、ICタグを商品から取り外さない限り、近距離無線通信(データキャリア)が行われてしまえば、どの商品が、いつ、どこに位置したか識別できてしまうからである。
確かに、ICタグのIDを暗号化してIDを秘匿する等の方法が考えられるが、そのIDが固定である限りIDが見破られる可能性を否定できない。また、IDが固定で、暗号化キーも固定であるならば、暗号化されたデータは固定であるため、IDと同等の意味を持つことになる。
本発明は、これらの課題に鑑みて為されたものであり、目的とするところは、1回の近距離無線通信により得られるICタグのデータのみによるICタグの識別を理論的に不能とすることにより、ICタグの不正な追跡を防止することである。
以上の課題を解決するための第1の発明は、所定回数の発行の度に自ICタグ端末に固有の発行規則に従った新たな乱数IDを発行する発行手段と、発行された乱数IDと時刻情報とを含むタグ情報を発信する発信手段とを備えた複数のICタグ端末それぞれからタグ情報を受信し、蓄積的に記憶していくICタグ管理システムであって、
各ICタグ端末固有の発行規則を管理する管理手段(例えば、図10に示す処理装置510)と、
時刻情報に従った乱数IDの発行順序と前記管理手段により管理されているICタグ端末毎の発行規則とに基づいて、蓄積的に記憶したタグ情報に含まれる乱数IDの組合せを、前記管理手段により管理されている全ての乱数ID列と照合することにより、ICタグ端末から発信されたタグ情報であるかを判断し、ICタグ端末とタグ情報との対応関係を特定する特定手段(例えば、図10に示す処理装置510)と、
を備えることを特徴としている。
この第1の発明によれば、ICタグ管理システムは、各ICタグ端末固有の発行規則を管理し、このICタグ端末毎の発行規則と、時刻情報に従った乱数IDの発行順序とに基づいて、蓄積的に記憶したタグ情報を発信したICタグ端末とタグ情報との対応関係を特定することができる。これによれば、ICタグ端末は、自ICタグ端末に固有の発行規則に従って発行した乱数IDを含むタグ情報を発信するので、ICタグ端末の位置が把握されて不正に追跡される事態を防止することができる。
第2の発明は、所定回数の発行の度に自ICタグ端末に固有の乱数ID列に従った新たな乱数IDを発行する発行手段と、発行された乱数IDと時刻情報とを含むタグ情報を発信する発信手段とを備えた複数のICタグ端末それぞれからタグ情報を受信し、蓄積的に記憶していくICタグ管理システムであって、
各ICタグ端末固有の乱数ID列を管理する管理手段(例えば、図10に示す処理装置510)と、
時刻情報に従った乱数IDの発行順序と前記管理手段により管理されているICタグ端末毎の乱数ID列とに基づいて、蓄積的に記憶したタグ情報に含まれる乱数IDの組合せを、前記管理手段により管理されている全ての乱数ID列と照合することにより、ICタグ端末から発信されたタグ情報であるかを判断し、ICタグ端末とタグ情報との対応関係を特定する特定手段(例えば、図10に示す処理装置510)と、
を備えることを特徴としている。
この第2の発明によれば、ICタグ管理システムは、各ICタグ端末固有の乱数ID列を管理し、このICタグ端末毎の乱数ID列と、時刻情報に従った乱数IDの発行順序とに基づいて、蓄積的に記憶したタグ情報を発信したICタグ端末とタグ情報との対応関係を特定することができる。これによれば、ICタグ端末は、自ICタグ端末に固有の乱数ID列に従って発行した乱数IDを含むタグ情報を発信するので、ICタグ端末の位置が把握されて不正に追跡される事態を防止することができる。
第3の発明は、第1又は第2の発明のICタグ管理システムにおいて、
前記ICタグ端末は、発信データを自端末に固有の暗号鍵で暗号化する暗号化手段を更に備え、前記発信手段は前記暗号化手段により暗号化された発信データをタグ情報に更に含めて発信する手段であり、
前記管理手段は各ICタグ端末固有の復号鍵を管理する鍵管理手段を有し、
前記特定手段は、タグ情報に含まれている暗号化された発信データを、前記鍵管理手段に管理されている復号鍵で復号することで当該タグ情報を発信したICタグ端末を特定する復号特定手段を有する、
ことを特徴としている。
この第3の発明によれば、各ICタグ端末固有の復号鍵を管理し、このICタグ端末毎の復号鍵で、タグ情報に含まれている暗号化された発信データを復号することで、当該タグ情報を発信したICタグ端末を特定することができる。
第4の発明は、ICタグ端末と近距離無線通信を行って当該ICタグ端末からタグ情報を受信する複数のタグ読取装置と、前記管理手段及び前記特定手段を備えるサーバシステムとが通信接続されて構成された請求項3に記載のICタグ管理システムであって、
前記タグ読取装置は、自タグ読取装置の識別情報をICタグ端末に送信する識別情報送信手段を備え、
前記ICタグ端末は、前記暗号化手段が少なくともタグ読取装置の識別情報送信手段により送信された識別情報を発信データに含めて暗号化し、前記発信手段が当該暗号化された発信データをタグ情報に含めて発信し、
前記サーバシステムは、前記特定手段により特定されたICタグ端末とタグ情報との対応関係に従って、当該タグ情報に含まれる発信データ内の識別情報を基に、当該ICタグ端末の移動経路を特定する移動経路特定手段を更に備える、
ことを特徴としている。
この第4の発明によれば、サーバシステムは、ICタグ端末とタグ情報との対応関係に従って、当該タグ情報に含まれる発信データの内の識別情報を基に、当該ICタグ端末の移動経路を特定することができる。
第5の発明は、第4の発明のICタグ管理システムにおいて、
前記タグ読取装置の識別情報には、少なくとも当該タグ読取装置の設置位置を特定する位置情報が含まれていることを特徴としている。
この第5の発明によれば、タグ読取装置の設置位置を特定する位置情報により、当該ICタグ端末の移動経路を特定することができる。
本発明によれば、ICタグ管理システムは、各ICタグ端末固有の発行規則を管理し、このICタグ端末毎の発行規則と、時刻情報に従った乱数IDの発行順序とに基づいて、蓄積的に記憶したタグ情報を発信したICタグ端末とタグ情報との対応関係を特定することができる。或いは、ICタグ管理システムは、各ICタグ端末固有の乱数ID列を管理し、このICタグ端末毎の乱数ID列と、時刻情報に従った乱数IDの発行順序とに基づいて、蓄積的に記憶したタグ情報を発信したICタグ端末とタグ情報との対応関係を特定することができる。これによれば、ICタグ端末は、自ICタグ端末に固有の発行規則或いは乱数ID列に従って発行した乱数IDを含むタグ情報を発信するので、ICタグ端末の位置が把握されて不正に追跡される事態を防止することができる。
以下、図を参照して、本発明を適用したICタグ管理システムについて詳細に説明する。尚、以下では、ICタグが取り付けられた移動体の追跡をより簡明に説明するため、移動体を携帯端末とし、この携帯端末を携行する利用客の移動経路を当該利用客が通過した駅改札の通過順序により管理する鉄道施設に、本発明を適用した場合について説明する。
[システム概略]
図1は、ICタグ管理システム1のシステム構成を示す概略図である。図1に示すICタグ管理システム1は、駅改札に設置された複数のタグ読取装置30(30−1,30−2,・・・)と、タグ読取装置30と通信回線Nを介して接続されたタグ管理サーバシステム50(サーバシステム)とを備えて構成されており、各タグ読取装置30は、利用客が携帯する携帯端末10と交信する。より詳細には、携帯端末10にはICタグが内蔵されており、各タグ読取装置30は、このICタグと近距離無線通信を行う。
各タグ読取装置30には、当該タグ読取装置30を識別するための読取装置IDが記憶されている。一方、携帯端末10に内蔵されたICタグには、当該ICタグに固有に割り当てられた乱数IDの順番(以下、「乱数ID列」という。)が記憶されており、この乱数ID列に従って、当該ICタグを識別するためのIDが発行されるようになっている。具体的には、乱数ID列から一の乱数IDが選出されて現乱数IDに設定される。そして、所定のタイミング(例えば、後述するタグ情報の1回の送信の後)において、乱数ID列から現乱数IDの次順の乱数IDが選出され、当該選出された乱数IDが新たに現乱数IDに設定される。したがって、1回の近距離無線通信により得られるICタグのデータのみによるICタグの識別を理論的に不能とすることができる。
図2は、ICタグ管理システム1におけるデータの流れを説明するための図である。図2に示すように、利用客が駅改札を通過する際、携帯する携帯端末10を当該駅改札に設置されたタグ読取装置30に近接させると、当該タグ読取装置30と携帯端末10に内蔵されたICタグとの間で近距離無線通信が行われ、1)位置情報としての読取装置IDが、タグ読取装置30から携帯端末10に送信される。これに応じて、2)携帯端末10から、現乱数IDと、時刻情報と、タグ読取装置30から送信された読取装置IDを含む発信データと、を含むタグ情報がタグ読取装置30に発信される。そして、3)タグ読取装置30により、携帯端末10から発信されたタグ情報が通信回線Nを介してタグ管理サーバシステム50に転送される。
タグ管理サーバシステム50では、前述のようにタグ読取装置30から転送されたタグ情報が蓄積・記憶されるとともに、ICタグ管理システム1のユーザとして登録されている全ての利用客の携帯する携帯端末10に内蔵されたICタグに記憶されている乱数ID列が管理される。
このタグ管理サーバシステム50は、前述のように蓄積・記憶された各タグ情報と、当該タグ情報を発信した携帯端末10との対応関係を特定する。さらに、タグ管理サーバシステム50は、特定されたタグ情報とICタグとの対応関係に従って、当該タグ情報の発信データに含まれる読取装置IDをもとに、当該利用客が通過した駅改札の通過順序(すなわち、当該利用客が鉄道施設を利用した際の移動経路)を特定する。
図3は、鉄道施設の概略図である。ここで、利用客が通過した駅改札の通過順序を特定する際の原理について、図3に示すように、携帯端末10Aを携帯する利用客が駅S1改札→駅S1新幹線改札→駅S5新幹線改札→駅S10改札の順に、携帯端末10Bを携帯する利用客が駅S3改札→駅S5新幹線改札→駅S13新幹線改札→駅S13改札の順に、携帯端末10Cを携帯する利用客が駅S13新幹線改札→駅S21新幹線改札→駅S21改札の順に、それぞれ通過する場合を例にとって説明する。各利用客は、駅改札を通過する際には、当該駅改札に設けられたタグ読取装置と、自己の携帯する携帯端末10A〜10Cとを近接させて近距離無線通信を行わせる。
図4(a)は、各利用客の携帯する携帯端末10A〜10Cに内蔵されたICタグに割り当てられた乱数ID列の一例を示す図であり、(b)は、各利用客が前述のように各駅改札を通過した場合に、携帯端末10A〜10Cから発信され、タグ読取装置30によりタグ管理サーバシステム50に転送されたタグ情報の一例を示す図である。尚、図4(b)では、実際に各タグ情報を発信した携帯端末10A〜10Cと、当該タグ情報を転送したタグ読取装置30が設置された駅改札を括弧書きで示している。
タグ管理サーバシステム50は、蓄積・記憶された全てのタグ情報に含まれる乱数IDの組合せを全ての利用客の乱数ID列と照合する処理を行う。図5は、図4(b)に示す11個のタグ情報を受信した時点で、携帯端末10A〜10Cの何れかの乱数ID列と照合されたタグ情報の組合せを示す図である。タグ管理サーバシステム50は、タグ情報の組合せが乱数ID列と照合された場合に、当該組合せにより示される読取装置IDの順番を、該当する利用客が通過した駅改札の通過順序の候補とする。
このように、タグ管理サーバシステム50は、受信したタグ情報を随時蓄積・記憶していくとともに、蓄積・記憶された各タグ情報に含まれる乱数IDの組合せを全ての利用客の乱数IDと照合する処理を行うことにより、各タグ情報と、当該タグ情報を発信した携帯端末10との対応関係の候補を求める。そして、照合処理を繰り返し行うことで、その対応関係の候補を絞り込み、最終的に特定する。また、特定したタグ情報とICタグとの対応関係に従って、当該タグ情報の発信データに含まれる読取装置IDをもとに、当該利用客が通過した駅改札の通過順序を特定する。
[機能構成]
次に、携帯端末10の機能構成について説明する。図6は、携帯端末10の主要機能ブロックの構成を示す図である。携帯端末10は、入力装置110と、処理装置120と、表示装置130と、記憶装置140と、ICタグ150とを備えて構成されている。この携帯端末10は、ICタグが埋め込まれたものであればよく、例えば、PDAや携帯電話、ICカード等により実現される。
入力装置110は、各種機能が割り当てられた操作キー等により実現され、キー操作に応じた操作信号を処理装置120に出力する。
処理装置120は、CPU等により構成され、携帯端末10を構成する各機能部への指示やデータの転送等を行って携帯端末10を統括的に制御する。具体的には、入力装置110から入力される操作信号等に応じた処理プログラムを記憶装置140から読み出して実行し,処理結果を記憶装置140に保存する。
表示装置130は、例えば、LCD(Liquid Crystal Display)やELD(Electronic Luminescent Display)等の表示装置であり、処理装置120から入力される表示信号に基づく各種画面を表示する。
記憶装置140は、フラッシュROM等の不揮発性の半導体メモリで構成され、携帯端末10の動作に係る各種処理プログラムや当該処理プログラムによる処理結果等のデータが記憶される。処理装置120は、この記憶装置140から読み出した処理プログラムやデータに基づいて種々の処理を実行する。
ICタグ150は、メモリ151や、図示しないアンテナ、電源回路、制御回路等で構成され、タグ読取装置30に内蔵されたICタグ通信機330(図9参照)との間で電磁誘導等による近距離無線通信を行い、メモリ151に記憶されるデータの送受を行う。メモリ151には、乱数ID列151aと、現乱数ID151bと、暗号鍵151cとが記憶されている。
乱数ID列151aには、当該ICタグ150に固有に割り当てられた乱数IDの配列が記憶される。図7に、乱数ID列151aの一例を示す。図7に示す乱数ID列151aには、当該ICタグ150に割り当てられた乱数ID列として、“135”,“413”,“918”,“643”の順に乱数IDが記憶されている。ICタグ150は、初期状態として、先頭の乱数ID(図7では“135”)にポインタを設定する。ここで、ポインタとは、乱数ID列のうちの現乱数ID151bに設定されている乱数IDを指示するためのものであり、ICタグ150は、このポインタにより指示される乱数IDを選出して現乱数ID151bとする。さらに、ICタグ150は、タグ読取装置30との間で近距離無線通信を行って後述するタグ情報を発信した後に、次順の乱数ID位置にポインタをずらして、該当する乱数ID(図7では“413”)を選出し、現乱数ID151bを更新する。
暗号鍵151cには、当該ICタグ150に固有に割り当てられた暗号鍵が記憶される。この暗号鍵151cは、タグ情報を構成する発信データを暗号化する際に用いられる。尚、適用される暗号化方式は、暗号化及び復号に同一の暗号鍵を用いる公知の暗号方式であり、説明は省略する。ICタグ150は、後述するタグ読取装置30に内蔵されたICタグ通信機330から送信された読取装置IDを、所定の暗号化処理によって暗号鍵151cを用いて暗号化し、得られたデータを発信データとしてタグ情報を生成する。
図8は、ICタグ150により生成されるタグ情報のデータ構成例を示す図である。図8に示すように、タグ情報は、乱数IDと、時刻情報と、発信データ(前述のように暗号化された読取装置ID)とが対応付けられて構成されている。ICタグ150は、タグ読取装置30に内蔵されたICタグ通信機330から読取装置IDを受信した際に、現乱数ID151bに記憶されている乱数IDと、当該時点での時刻情報と、上記したように暗号化した読取装置IDである発信データとを対応付けてタグ情報を生成する。そして、ICタグ150は、タグ読取装置30と再度近距離無線通信を実行し、生成したタグ情報を発信する。
次に、タグ読取装置30の機能構成について説明する。図9は、タグ読取装置30の主要機能ブロックの構成を示す図である。図9に示すタグ読取装置30は、通信装置310と、処理装置320と、ICタグ通信機330とを備えて構成されている。
通信装置310は、ICタグ通信機330から入力されたデータを、通信回線Nを介してタグ管理サーバシステム50(図10参照)に送信する。ここで、通信回線Nとは、データ授受が可能な通信路を意味する。すなわち、通信回線Nとは、直接接続のための専用線(専用ケーブル)やイーサネット(登録商標)等によるLANの他、電話通信網やケーブル網、インターネット等の通信網を含む意味であり、また、通信方法については有線/無線を問わない。
処理装置320は、CPU等により構成され、ICタグ読取装置30を構成する各機能部への指示やデータの転送等を行ってICタグ読取装置30を統括的に制御する。具体的には、処理装置320は、ICタグ通信機330から入力されるデータを通信装置310に出力してタグ管理サーバシステム50に送信させるための処理等を実行する。
ICタグ通信機330は、メモリ331や、図示しないアンテナ、制御回路等で構成される。メモリ331には、タグ読取装置30を識別するための読取装置ID331aが記憶されている。ICタグ通信機330は、近接された携帯端末10に内蔵されたICタグ150との間で近距離無線通信を行い、メモリ331に記憶された読取装置ID331aを携帯端末10に送信するとともに、ICタグ150から発信されるタグ情報を処理装置320に出力する。
次に、タグ管理サーバシステム50の機能構成について説明する。図10は、タグ管理サーバシステム50の主要機能ブロックの構成を示す図である。タグ管理サーバシステム50は、公知のサーバコンピュータシステムをもとに構成されており、CPU等の処理装置510、ハードディスク等の記憶装置520、及び通信回線Nに接続するための通信装置530を備えて構成されている。
このタグ管理サーバシステム50が備える記憶装置520には、ICタグ識別プログラム521と、ICタグ管理テーブル523と、受信タグ情報525と、発信ICタグ特定用データ527とが記憶されている。
ICタグ識別プログラム521は、ICタグ識別処理を処理装置510に実行させるためのプログラムである。処理装置510は、このICタグ識別プログラム521に従って、上記したようにタグ読取装置30から転送されるタグ情報と、当該タグ情報を発信した携帯端末10(詳細には、携帯端末10の備えるICタグ)との対応関係を特定する処理を行う。すなわち、詳細は後述するが、処理装置510は、受信タグ情報525に蓄積・記憶された各タグ情報に含まれる乱数IDの組合せを、ICタグ管理テーブル523に記憶されている全ての乱数ID列と照合することにより、各タグ情報と、当該タグ情報を発信した携帯端末10との対応関係を特定する。
ICタグ管理テーブル523は、ICタグ管理システム1のユーザとして登録されている利用客(以下、「登録ユーザ」という。)の携帯端末10に内蔵されたICタグ150に記憶されている情報を管理するためのデータテーブルである。図11に、ICタグ管理テーブル523の一例を示す。図11に示すように、ICタグ管理テーブル523には、各登録ユーザに割り振られた登録ユーザ番号と対応付けて、該当する登録ユーザの携帯端末10に内蔵されたICタグ150に記憶されている乱数ID列及び暗号鍵がそれぞれ記憶されている。
受信タグ情報525には、通信回線Nを介してタグ管理サーバシステム50と接続されるタグ読取装置30から送信されたタグ情報が蓄積・記憶される。図12は、受信タグ情報525の一例を示す図である。図12に示すように、受信タグ情報525には、上記したようにタグ読取装置30を介して携帯端末10に内蔵されたICタグ150から送信されたタグ情報が、受信された順に割り振られる受信番号と対応付けて蓄積・記憶される。
発信ICタグ特定用データ527は、受信タグ情報525に蓄積・記憶されている各タグ情報を発信した携帯端末10を特定するためのデータテーブルである。図13は、発信ICタグ特定用データ527の一例を示す図であり、発信ICタグ特定用データ527には、各登録ユーザ用の候補タグ情報設定テーブル528(528−1,528−2,・・・)が格納される。この候補タグ情報設定テーブル528において、該当するICタグ150に記憶された乱数ID列を構成する各乱数IDに対して、候補となるタグ情報(候補タグ情報)の受信番号が候補受信番号として設定されるとともに、初期値として“OFF”が設定される確定フラグが記憶される。処理装置510は、タグ読取装置30からタグ情報が転送されて受信タグ情報525が更新される度に、発信ICタグ特定用データ527に格納される各候補タグ情報設定テーブル528を参照し、前記転送されたタグ情報(対象タグ情報)の乱数IDと一致する乱数IDに対する候補受信番号に、対象タグ情報に割り振られた受信番号を設定する。
[動作]
次に、本実施形態におけるICタグ管理システム1の動作について、図14を参照して説明する。図14は、ICタグ管理システム1の動作フローを示す図である。
図14に示すように、先ず、タグ読取装置30が、近接された携帯端末10に内蔵されたICタグ150との近距離無線通信により、当該ICタグ150に読取装置IDを送信する(ステップa10)。
携帯端末10に内蔵されたICタグ150は、タグ読取装置30から読取装置IDを受信すると(ステップb10:YES)、受信した読取装置IDを、メモリ151に記憶されている暗号鍵151cを用いて暗号化する(ステップb20)。そして、ICタグ150は、暗号化した読取装置IDを発信データとして、現乱数ID151bに記憶されている乱数ID及び当該時点での時刻情報と対応付けたタグ情報を生成し(ステップb30)、タグ読取装置30と再度近距離無線通信を実行して生成したタグ情報を発信する(ステップb40)。
続いて、ICタグ150は、現乱数ID151bに記憶されている乱数IDの次順の乱数IDを乱数ID列151aから選出して、現乱数ID151bを更新する(ステップb50)。
一方、タグ読取装置30において、ICタグ通信機330が上記したステップb40でICタグ150が送信したタグ情報を受信すると(ステップa20:YES)、受信したタグ情報を処理装置320に出力し、処理装置320が、当該タグ情報を通信回線Nを介してタグ管理サーバシステム50に転送する制御を行う(ステップa30)。
そして、タグ管理サーバシステム50において、処理装置510は、タグ読取装置30からタグ情報を受信した場合には(ステップc10:YES)、ICタグ識別処理を実行する(ステップc20)。
次に、図15を参照して、タグ管理サーバシステム50におけるICタグ識別処理の流れを説明する。このICタグ識別処理は、処理装置510が、ICタグ識別プログラム521を読み出して実行することにより実現される。図15はタグ管理サーバシステム50の処理装置510の処理フローを示す図である。
処理装置510は、先ず、発信ICタグ特定用データ527に格納される各候補タグ情報設定テーブルを参照し、対象タグ情報の乱数IDと一致する乱数IDに対する候補受信番号に、対象タグ情報に割り振られた受信番号を設定する(ステップc200)。
続いて、処理装置510は、各候補タグ情報設定テーブルを対象に、それぞれ以下の処理を実行する。すなわち、処理装置510は、対象の候補タグ情報設定テーブルに、連続した所定数以上(例えば、4以上)の乱数IDにそれぞれ候補受信番号が設定されている場合には(ステップc210:YES)、該当する候補タグ情報の時刻情報が時系列順か否かを判定する。
例えば、処理装置510は、図13の候補タグ情報設定テーブル528−1に示すように、連続する4個の乱数ID“135”,“413”,“918”,“643”にそれぞれ候補受信番号が設定された場合には、受信タグ情報525を参照し、各候補受信番号の候補タグ情報の時刻情報が時系列に従っているか否かを判定する。より具体的には、処理装置510は、乱数ID“413”に対する候補受信番号が“R050”の場合、及び“R101”の場合について、それぞれ該当する候補タグ情報の時刻情報が時系列に従っているか否かを判定する。
そして、処理装置510は、候補タグ情報の時刻情報が時系列順と判定した場合には(ステップc220:YES)、ICタグ管理テーブル523を参照し、登録ユーザ番号をもとに暗号鍵を読み出す(ステップc230)。そして、処理装置510は、読み出した暗号鍵で各候補タグ情報の発信データを復号し、各候補タグ情報の復号が全て成功した場合に(ステップc240:YES)、これらの候補タグ情報が、該当する登録ユーザが携帯する携帯端末10から発信されたものとして確定し、確定フラグを“ON”に更新する(ステップc250)。また、この際、処理装置510は、該当するタグ候補設定テーブルから確定された候補タグ情報以外の候補受信番号を削除するとともに、他のタグ候補設定テーブルから確定された候補タグ情報の候補受信番号を削除して、発信ICタグ特定用データ527を更新する。
例えば、処理装置510は、図13の候補タグ情報設定テーブル528−1に示す候補受信番号“R081”,“R101”,“R125”,“R210”の各候補タグ情報が、ICタグ管理テーブル523に設定されている登録ユーザ番号“U001”の暗号鍵により復号された場合には、候補タグ情報設定テーブル528−1から候補受信番号“R050”を削除して確定フラグを“ON”に設定するとともに、他の候補タグ情報設定テーブル528−2,・・・から確定された候補タグ情報の候補受信番号“R081”,“R101”,“R125”,“R210”をそれぞれ検索して削除し、発信ICタグ特定用データ527を更新する。
一方、処理装置510は、読み出した暗号鍵で各候補タグ情報の発信データの何れかが復号されない場合には(ステップc240:NO)、図14のステップc10に戻ってタグ読取装置30からタグ情報が転送されるまで待機し、上記した処理を繰り返し実行する。
以上説明したように、本実施形態によれば、携帯端末10において、ICタグ150は、当該ICタグ150に固有に割り当てられた乱数ID列に従って乱数IDを順次設定し、当該乱数IDを含むタグ情報を発信することができる。したがって、1回の近距離無線通信により得られるICタグのデータのみによるICタグの識別を理論的に不能とすることができ、ICタグ150の位置が把握されて不正に追跡される事態を防止することができる。
一方、タグ管理サーバシステム50において、全ての登録ユーザの携帯端末10に内蔵されたICタグ150に記憶された乱数ID列を管理することができる。そして、タグ管理サーバシステム50において、携帯端末10から発信されてタグ読取装置30により転送されたタグ情報を蓄積・記憶しておくとともに、蓄積・記憶された各タグ情報に含まれる乱数IDの組合せを全ての利用客の乱数IDと照合することにより、各タグ情報と、当該タグ情報を発信した携帯端末10との対応関係を特定することができる。これによれば、特定したタグ情報とICタグとの対応関係に従って、当該タグ情報の発信データに含まれる読取装置IDをもとに、当該利用客が通過した駅改札の通過順序を特定し、管理することができる。
以上、本発明についての好適な実施形態について説明したが、本発明は、上記したものに限らず、発明の趣旨を逸脱しない限りにおいて適宜変更可能である。
例えば、上記した実施形態では、ICタグ150に予め固有の暗号鍵を割り当てておき、ICタグ150は、この暗号鍵を用いて発信データを暗号化することとしたが、発信データを暗号化するための暗号鍵を、ワンタイムパスワードを用いて暗号化することとしてもよい。このワンタイムパスワードの技術は公知の技術であるため、ここでの説明は省略する。
また、ICタグ150が発信データを暗号化する際、先ず、現乱数ID151bを用いて発信データを加工(例えば、発信データを構成する各文字の文字コードに現乱数IDの値を加算する等)することで1回目の暗号化を行い、加工した発信データを、当該ICタグ150に割り当てられた暗号鍵を用いてさらに暗号化することとしてもよい。この場合には、タグ管理サーバシステム50において、処理装置510は、発信データを復号した後、対応する乱数IDにより発信データを加工前のデータに変換する処理を行う。
さらに、タグ管理サーバシステム50及び全ての登録ユーザの携帯する携帯端末10に内蔵されたICタグ150に共通の暗号鍵を格納しておくこととしてもよい。具体的には、ICタグ150は、生成したタグ情報を共通の暗号鍵により暗号化する。そして、タグ管理サーバシステム50において、処理装置510は、タグ読取装置30からタグ情報が転送された際に、先ず、転送されたタグ情報を前述の共通の暗号鍵により復号する。これによれば、共通の暗号鍵で暗号化されたタグ情報をやり取りするため、通信回線N上の通信のセキュリティをより高めることができる。
また、上記した実施形態では、ICタグ150に予め固有の乱数ID列を割り当てておき、タグ管理サーバシステム50において、全ての登録ユーザの携帯する携帯端末10に内蔵されたICタグ150に割り当てられた乱数ID列を管理することとしたが、この乱数ID列に替えて、各ICタグ150に固有の乱数IDの発行規則を定義し、ICタグ150は、この発行規則に従って乱数IDを順次発行することとしてもよい。具体的には、乱数ID発行用の回路(関数)をICタグ150内に組み込むこととしてもよい。この場合には、タグ管理サーバシステム50において、全ての登録ユーザの携帯する携帯端末10に内蔵されたICタグ150に定義された発行規則が管理される。
また、タグ読取装置30とICタグ150との間で近距離無線通信が行われた時点から所定時間が経過するまでの間は、同一のICタグ150との近距離無線通信を無効にすることとしてもよい。通信状態が不安定なために同一のタグ読取装置30との間で繰り返し通信が行われるときもあるからである。
例えば、携帯端末10側において、前回受信したタグ読取装置30の読取装置IDを前回値として保持しておくとともに、タグ情報を発信してからの経過時間を計時し、所定時間を経過しない間に前回値と一致する読取装置IDを受信した場合には、タグ読取装置30にタグ情報を発信する処理を行わない。
或いは、タグ読取装置30が、前回ICタグ150と近距離無線通信を行ってからの経過時間を計時することとしてもよい。この場合、ICタグ150は、前回受信したタグ読取装置30の読取装置IDを前回値として保持しておくとともに、読取装置IDを受信した際に前回値を発信して応答する。タグ読取装置30は、前述のように計時される経過時間が所定時間を経過しない間に、ICタグ150から自タグ読取装置30の読取装置IDを受信した場合には、当該ICタグ150に読取装置IDを送信する処理を行わない。
ICタグ管理システムのシステム構成を示す概略図。 ICタグ管理システムにおけるデータの流れを説明するための図。 鉄道施設の概略図。 利用客が通過した駅改札の通過順序を特定する際の原理を説明するための図。 利用客が通過した駅改札の通過順序を特定する際の原理を説明するための図。 携帯端末の主要機能ブロックの構成を示す図。 乱数ID列の一例を示す図。 タグ情報の一例を示す図。 タグ読取装置の主要機能ブロックの構成を示す図。 タグ管理サーバシステムの主要機能ブロックの構成を示す図。 ICタグ管理テーブルの一例を示す図。 受信タグ情報の一例を示す図。 発信ICタグ特定用データの一例を示す図。 ICタグ管理システムの動作フローを示す図。 ICタグ識別処理の一例を示す図。
符号の説明
1 ICタグ管理システム
10 携帯端末
110 入力装置
120 処理装置
130 表示装置
140 記憶装置
150 ICタグ
151 メモリ
151a 乱数ID列
151b 現乱数ID
151c 暗号鍵
30 タグ読取装置
310 通信装置
320 処理装置
330 ICタグ通信機
331 メモリ
331a 読取装置ID
50 タグ管理サーバシステム
510 処理装置
520 記憶装置
521 ICタグ識別プログラム
523 ICタグ管理テーブル
525 受信タグ情報
527 発信ICタグ特定用データ
530 通信装置

Claims (5)

  1. 所定回数の発行の度に自ICタグ端末に固有の発行規則に従った新たな乱数IDを発行する発行手段と、発行された乱数IDと時刻情報とを含むタグ情報を発信する発信手段とを備えた複数のICタグ端末それぞれからタグ情報を受信し、蓄積的に記憶していくICタグ管理システムであって、
    各ICタグ端末固有の発行規則を管理する管理手段と、
    時刻情報に従った乱数IDの発行順序と前記管理手段により管理されているICタグ端末毎の発行規則とに基づいて、蓄積的に記憶したタグ情報に含まれる乱数IDの組合せを、前記管理手段により管理されている全ての乱数ID列と照合することにより、ICタグ端末とタグ情報との対応関係を特定する特定手段と、
    を備えることを特徴とするICタグ管理システム。
  2. 所定回数の発行の度に自ICタグ端末に固有の乱数ID列に従った新たな乱数IDを発行する発行手段と、発行された乱数IDと時刻情報とを含むタグ情報を発信する発信手段とを備えた複数のICタグ端末それぞれからタグ情報を受信し、蓄積的に記憶していくICタグ管理システムであって、
    各ICタグ端末固有の乱数ID列を管理する管理手段と、
    時刻情報に従った乱数IDの発行順序と前記管理手段により管理されているICタグ端末毎の乱数ID列とに基づいて、蓄積的に記憶したタグ情報に含まれる乱数IDの組合せを、前記管理手段により管理されている全ての乱数ID列と照合することにより、ICタグ端末とタグ情報との対応関係を特定する特定手段と、
    を備えることを特徴とするICタグ管理システム。
  3. 前記ICタグ端末は、発信データを自端末に固有の暗号鍵で暗号化する暗号化手段を更に備え、前記発信手段は、前記暗号化手段により暗号化された発信データをタグ情報に更に含めて発信する手段であり、
    前記管理手段は各ICタグ端末固有の復号鍵を管理する鍵管理手段を有し、
    前記特定手段は、タグ情報に含まれている暗号化された発信データを、前記鍵管理手段に管理されている復号鍵で復号することで当該タグ情報を発信したICタグ端末を特定する復号特定手段を有する、
    ことを特徴とする請求項1又は2に記載のICタグ管理システム。
  4. ICタグ端末と近距離無線通信を行って当該ICタグ端末からタグ情報を受信する複数のタグ読取装置と、前記管理手段及び前記特定手段を備えるサーバシステムとが通信接続されて構成された請求項3に記載のICタグ管理システムであって、
    前記タグ読取装置は、自タグ読取装置の識別情報をICタグ端末に送信する識別情報送信手段を備え、
    前記ICタグ端末は、前記暗号化手段が少なくともタグ読取装置の識別情報送信手段から送信された識別情報を発信データに含めて暗号化し、前記発信手段が当該暗号化された発信データをタグ情報に含めて発信し、
    前記サーバシステムは、前記特定手段により特定されたICタグ端末とタグ情報との対応関係に従って、当該タグ情報に含まれる発信データ内の識別情報を基に、当該ICタグ端末の移動経路を特定する移動経路特定手段を更に備える、
    ことを特徴とするICタグ管理システム。
  5. 前記タグ読取装置の識別情報には、少なくとも当該タグ読取装置の設置位置を特定する位置情報が含まれていることを特徴とする請求項4に記載のICタグ管理システム。
JP2004051348A 2004-02-26 2004-02-26 Icタグ管理システム Expired - Fee Related JP4234035B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004051348A JP4234035B2 (ja) 2004-02-26 2004-02-26 Icタグ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004051348A JP4234035B2 (ja) 2004-02-26 2004-02-26 Icタグ管理システム

Publications (2)

Publication Number Publication Date
JP2005242645A JP2005242645A (ja) 2005-09-08
JP4234035B2 true JP4234035B2 (ja) 2009-03-04

Family

ID=35024325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004051348A Expired - Fee Related JP4234035B2 (ja) 2004-02-26 2004-02-26 Icタグ管理システム

Country Status (1)

Country Link
JP (1) JP4234035B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
JP2014027413A (ja) * 2012-07-25 2014-02-06 Toshiba Tec Corp コード生成装置及びコード復号装置
CN105991563B (zh) * 2015-02-05 2020-07-03 阿里巴巴集团控股有限公司 一种保护敏感数据安全的方法、装置及三方服务***
JP2017147507A (ja) * 2016-02-15 2017-08-24 スター精密株式会社 識別情報伝送システムおよび識別情報復号方法

Also Published As

Publication number Publication date
JP2005242645A (ja) 2005-09-08

Similar Documents

Publication Publication Date Title
US9256881B2 (en) Authenticating and managing item ownership and authenticity
US20190182228A1 (en) Systems and methods for rfid security
JP5931217B2 (ja) 使い捨てのカード情報を用いた決済方法
US8977234B2 (en) Using low-cost tags to facilitate mobile transactions
US10186127B1 (en) Exit-code-based RFID loss-prevention system
US8061595B2 (en) Display device, data processing method and data processing system using the display device
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN107111500A (zh) 应用库的无线储备
CN101965597A (zh) 用于安装和取回已链接的mifare应用的方法和设备
JP2000252854A (ja) 通信用応答器及びこれを用いた通信システム
US20060255917A1 (en) System for protecting tag related information and method thereof
CN101527021A (zh) 一种用于产品真伪识别的rfid电子标签读写装置
JP2020197937A (ja) 真贋判定装置、真贋判定システムおよび真贋判定方法
JP4234035B2 (ja) Icタグ管理システム
US11631062B2 (en) Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method
JP4978180B2 (ja) 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法
KR101090971B1 (ko) 태그 정보를 이용한 상품 구매방법 및 시스템
JP4008487B2 (ja) 身分証明システム
JP2007140988A (ja) 身分証明システム
CN102324005A (zh) 一种无计算能力终端安全认证方法、***和装置
KR100772444B1 (ko) 신용카드, 이를 관리하는 시스템 및 방법
JP2008293415A (ja) 真贋判定方法、真贋判定用中継装置および真贋判定用サーバ
JPWO2019107000A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP4580261B2 (ja) Icカード管理システム
JP2009157803A (ja) 情報処理システム、及び情報処理システムにおけるパスワードの提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees