JP6079905B2 - 識別情報送信装置、通信システム及び通信方法 - Google Patents

識別情報送信装置、通信システム及び通信方法 Download PDF

Info

Publication number
JP6079905B2
JP6079905B2 JP2015559935A JP2015559935A JP6079905B2 JP 6079905 B2 JP6079905 B2 JP 6079905B2 JP 2015559935 A JP2015559935 A JP 2015559935A JP 2015559935 A JP2015559935 A JP 2015559935A JP 6079905 B2 JP6079905 B2 JP 6079905B2
Authority
JP
Japan
Prior art keywords
encryption key
identification information
active
server
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015559935A
Other languages
English (en)
Other versions
JPWO2015115380A1 (ja
Inventor
勉 川瀬
勉 川瀬
政彦 伊藤
政彦 伊藤
伊藤 文彦
文彦 伊藤
忠則 笠
忠則 笠
敬 稲葉
敬 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Application granted granted Critical
Publication of JP6079905B2 publication Critical patent/JP6079905B2/ja
Publication of JPWO2015115380A1 publication Critical patent/JPWO2015115380A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、識別情報送信装置、通信システム及び通信方法に係り、更に詳しくは、人または物を識別するための識別情報を暗号化し、暗号化された識別情報を送信する識別情報送信装置、当該識別情報送信装置を含む通信システム、及び暗号化された識別情報を送信する通信方法に関する。
従来、識別情報(以下、単に「ID」と称する場合がある)を暗号化し、暗号化されたIDを送信する無線タグを備える認証システムが知られている(例えば特許文献1参照)。
本発明の目的は、識別情報送信装置を保持する人や識別情報送信装置を備えた物の所在が第三者によって継続して特定されることを防止し得る識別情報送信装置を提供することである。
本発明の一側面によれば、識別情報送信装置は、人または物を識別するための識別情報を、暗号化キーを用いて暗号化する暗号化部と、暗号化された識別情報を送信する送信部と、識別情報の暗号化に用いる一の暗号化キーとは異なる別の暗号化キーを受信する受信部とを有し、暗号化部は、別の暗号化キーを受信した以後、識別情報の暗号化に用いる暗号化キーを一の暗号化キーから別の暗号化キーに変更する。
本発明によれば、識別情報送信装置を保持する人や識別情報送信装置を備える物の所在が第三者によって継続して特定されることを防止し得る。
本発明の一実施形態に係る通信システムの概略的構成の例を示すブロック図である。 図1に示されているアクティブタグの動作の例を説明するためのフローチャートである。 図1に示されているアクティブサーバの動作の例を説明するためのフローチャートである。 図1に示されているパッシブサーバの動作の例を説明するためのフローチャートである。 図1に示されているRW装置の動作の例を説明するためのフローチャートである。 図1に示されているアクティブタグの使用方法の例を説明するための図である。
以下、本発明の一実施形態を図1〜図6に基づいて説明する。
図1には、一実施形態に係る通信システム100が示されている。
通信システム100は、一例として、建物内における人の位置情報の管理に用いられ、アクティブタグ10、RW装置(リーダライタ)20、アクティブサーバ30、パッシブサーバ40、アクティブ通信機50などを含む。
アクティブタグ10は、一例として、ユーザ(人)によって携帯(保持)される。アクティブタグ10は、アクティブ型のICタグ(無線タグ)であり、電力が供給されている間、暗号化されたIDを送信する(図2とともに後述する)。
アクティブタグ10は、制御部10a、アクティブ送信部10b、RFIDタグチップ10c、加速度センサ10d、メモリ10eなどを備えている。メモリ10eには、例えばアクティブタグ10を携帯するユーザのID、当該IDを暗号化するための暗号化キー及びユーザ情報が格納されている。ここで、「暗号化キー」は、暗号化ソフトウェアを実行する際に必要となる「実行キー」に限られず、暗号化処理の実行に伴って必要となる情報であれば他の情報であっても良い。
制御部10aは、メモリ10eに格納されたID、暗号化キー及びユーザ情報を読み出し、暗号化キーを用いてIDを暗号化し、暗号化されたID及びユーザ情報をアクティブ送信部10bに出力する。なお、メモリ10eには、当初(予め)、デフォルト(すなわち初期設定)の暗号化キーが格納されている。
制御部10aは、加速度センサ10dから割り込み信号(図1では「Wake up割り込み信号」)とともに送信される加速度データを受信し、アクティブ送信部10bに出力する。なお、上記加速度データは、アクティブタグ10自体の加速度を示すデータである。
アクティブ送信部10bは、制御部10aからの暗号化されたID及び加速度データをアクティブ通信機50に無線で送信する。
アクティブ通信機50は、ネットワーク部60を介しアクティブサーバ30との間が通信によって接続され、アクティブタグ10のアクティブ送信部10bから送信された暗号化されたID及び加速度データをアクティブサーバ30に送信する。
アクティブサーバ30は、アクティブ通信機50から送信された暗号化されたIDを復号するとともに、アクティブ通信機50から送信された加速度データに基づいてアクティブタグ10の移動頻度数(すなわちアクティブタグ10を携帯する人の移動頻度数)を監視(すなわちカウント)する。すなわち、アクティブサーバ30は、人の所在管理を行う。なお、移動頻度数(すなわち移動回数)の監視では、例えばアクティブタグ10の加速度が0から立ち上って再び0に戻るまでを「1回」とカウントする。
RFIDタグチップ10cは、一例として、RW装置20との間で近接無線通信(NFC:Near Field Communication)が可能なパッシブ型のRFID(Radio Frequency Identification)タグのチップである。RFIDタグチップ10cは、電波によってデータを書き込み可能なメモリ(例えばEEPROM(Electrically Erasable Programmable Read−Only Memory))を有する。この電波によって書き込まれるデータの一部が、IDの暗号化に用いる暗号化キー(すなわちキー情報)である。
RW装置20は、例えば建物においてセキュリティが厳重な部屋の出入口に設けられる扉やその脇(例えば壁)に設置される。当該扉は、セキュリティがオン状態で施錠され、セキュリティがオフ状態で開錠される扉である。ここで、アクティブタグ10がRW装置20に翳され、RFIDタグチップ10cとRW装置20との間が通信によって接続されると、RFIDタグチップ10cから暗号化されたIDがRW装置20に送信される。その結果IDによる認証動作が行われ、認証が成功するとセキュリティが解除されてオフ状態となり、扉が解錠される。
なお、例えば建物のセキュリティが厳重でない部屋の出入口に設けられた扉やその脇(例えば壁)にアクティブ通信機50が設置されても良い。その場合、アクティブタグ10とアクティブサーバ30とがアクティブ通信機50及びネットワーク部60を介した通信によって接続されたときにセキュリティが解除されてオフ状態となり、扉が解錠されるようにしても良い。この場合、ユーザは扉を解錠するためにアクティブタグ10をアクティブ通信機50に翳す必要がなく、入退室をスムーズに行うことができる。
RW装置20は、ネットワーク部70を介してパッシブサーバ40との間が通信によって接続される。そしてRW装置20はRFIDタグチップ10cから暗号化されたIDを読み出し、読み出した暗号化されID及び当該IDによる認証要求をパッシブサーバ40に送る。
パッシブサーバ40は、RW装置20から送信された暗号化されたID及びIDによる認証要求に応じて、暗号化されたIDによる認証動作を行う。認証が成功した場合、セキュリティを解除(すなわちオフ)し、扉の開錠を行う。すなわち、パッシブサーバ40は、人の入退室管理を行う。また、パッシブサーバ40は、アクティブサーバ30との間が通信によって接続され、暗号化されたIDを用いて認証を行う際、アクティブサーバ30によって復号されたIDを参照して認証を行う。この場合、一例として、パッシブサーバ40は、RW装置20から送信された暗号化されたIDと、アクティブサーバ30によって復号されたIDの、当該復号前の暗号化されたIDとを比較する。比較の結果両者が一致した場合、当該復号されたIDを、RW装置20から送信された暗号化されたIDが復号されたIDと判断する。そして当該復号されたIDを用いて認証動作を行う。
ところで、一般に、アクティブタグは、人や物の位置の把握、アクセスコントロール、セキュリティ等の用途で使用される。アクティブタグには、電波を一方的に送信する片方向の通信を行う方式のもの(以下、単に「片方向通信型のアクティブタグ」と称する)と双方向の通信を行う方式のもの(以下、単に「双方向通信型のアクティブタグ」と称する)とがある。一般に双方向通信型のアクティブタグは高度な通信手順を有し、通信の傍受に対する備えとしての暗号化方式等についても複雑なものを有する。他方、片方向通信型のアクティブタグの場合、格納するIDを暗号化キーにより暗号化するが、当該IDとアクティブタグを保持する人や物との関係が特定されてしまう可能性が考えられる。すなわち、電波として通信されるIDとアクティブタグを保持する人や物とを観察して両者を紐付けることにより両者の関係を特定できてしまう可能性が考えられる。
そこで、本実施形態では、アクティブサーバ30は、暗号化キーを変更する必要がある場合に、新たな暗号化キーを生成し、暗号化キーの変更要求フラグを立てる(図3とともに後述する)。
アクティブサーバ30が暗号化キーの変更要求フラグを立てる(図3のステップS15)と、パッシブサーバ40は、アクティブサーバ30から当該新たな暗号化キーを取得し(後述する図4のステップS25)、RW装置20に送信する(ステップS26)。
RW装置20は、アクティブタグ10との間が通信により接続されたときに、パッシブサーバ40から送信された新たな暗号化キーをアクティブタグ10に送信する(後述する図5のステップS33)。
次に上記したアクティブタグ10の動作の詳細につき、図2のフローチャートを参照して説明する。アクティブタグ10は、アクティブタグ10に電池(バッテリー)がセットされたときに図2に示される一連の動作を開始する。或いは、アクティブタグ10に電源スイッチが設けられている場合には、当該電源スイッチがオンになったときに図2に示される一連の動作を開始する。
最初のステップS1では、アクティブタグ10は、変数「n」に「1」をセットする。
次のステップS2では、アクティブタグ10は、メモリ10eに格納された第n暗号化キー(ここでは、第1暗号化キー、すなわちデフォルトの暗号化キー)を用いてIDを暗号化する。
次のステップS3では、アクティブタグ10は、ステップS2にて第n暗号化キーを用いて暗号化されたIDを、アクティブ通信機50を介してアクティブサーバ30へ送信する。
次のステップS4では、アクティブタグ10は、第n+1暗号化キーを受信したか否か、すなわちRW装置20によって第n+1暗号化キーが書き込まれた(後述する図5のステップS33)か否かを判断する。ステップS4での判断が肯定される(「YES」)と、アクティブタグ10はステップS5を実行する。一方、ステップS4での判断が否定される(「NO」)と、アクティブタグ10はステップS4を再び実行する。すなわちアクティブタグ10は同じ判断を再び行う。
ステップS5では、アクティブタグ10は変数「n」を「1」だけインクリメントする。ステップS5の実行後、アクティブタグ10はステップS2に戻る。
以上のように、アクティブタグ10は、第n+1暗号化キーを受信する(ステップS4のYES)と、元の暗号化キーである第n暗号化キーに代えて、受信した第n+1暗号化キーを用いてIDを暗号化し、アクティブサーバ30へ送信する(ステップS2〜S3)。なお、アクティブタグ10は第n+1暗号化キーを受信後も、第n暗号化キーを履歴情報としてメモリ10eに保存しておくことが好ましい。履歴情報は、ステップS5を実行する回数として少なくとも3、4回分は、消さずに残しておくことが好ましい。
このように暗号化キーの履歴を残すことで、仮に悪意のある第三者により暗号化キーが書き換えられた場合であっても、何時書き換えられたかにつき、当該履歴を参照することで随時確認することができる。
なお、アクティブタグ10とRW装置20との通信は、AES(Advanced Encryption Standard)等の暗号化や、パスワードの使用等により保護するこが好ましい。すなわち悪意のある第三者がアクティブタグ10とRW装置20との通信を用いてIDを簡単に書き換えたり、読み取ったりすることを効果的に防止することが好ましい。
次に、アクティブサーバ30の動作を、図3のフローチャートを参照して説明する。アクティブサーバ30は、アクティブタグ10のアクティブ送信部10bからアクティブ通信機50を介して送信された(図2のステップS3)、第n暗号化キーで暗号化されたIDを受信したときに図3に示される一連の動作を開始する。
最初のステップS11では、アクティブサーバ30は、アクティブタグ10から送信された、第n暗号化キーで暗号化されたIDを復号する。なお、この第n暗号化キーは、後述するステップS14で自らが生成した第n+1暗号化キーが、パッシブサーバ40により取得されてRW装置20に送信され(後述する図4のステップS25〜S26)、RW装置20によってアクティブタグ10に書き込まれた(後述する図5のステップS33)ものと同一の暗号化キーである。なお、図2のステップS5で変数「n」が「1」だけインクリメントされた結果、「第n+1暗号化キー」が「第n暗号化キー」へと、その名称が変化している。従ってアクティブサーバ30は当該第n暗号化キーを認識しており、上記の如く、第n暗号化キーで暗号化されたIDを復号することが可能である。
次のステップS12では、アクティブサーバ30は、第n暗号化キーの使用を開始してから所定時間(例えば30分、1時間、2時間等)が経過したか否かを判断する。アクティブサーバ30は、この場合の経時動作を、例えばアクティブサーバ30が内蔵するタイマによって行う。ステップS12での判断が肯定される(「YES」)と、アクティブサーバ30はステップS14を実行する。一方、ステップS12での判断が否定される(「NO」)と、アクティブサーバ30はステップS13を実行する。
ステップS13では、アクティブサーバ30は、アクティブタグ10の移動頻度数、すなわちアクティブタグ10を携帯するユーザの移動頻度数が所定回数(例えば100回、200回、300回等)以上であるか否かを判断する。ステップS13での判断が肯定される(「YES」)と、アクティブサーバ30はステップS14を実行する。一方、ステップS13での判断が否定される(「NO」)と、アクティブサーバ30は当該フローの動作を終了する。
ステップS14では、アクティブサーバ30は第n+1暗号化キーを生成する。なお、第n+1暗号化キーは、第n暗号化キーとは異なる(別の)暗号化キーである。
次のステップS15では、アクティブサーバ30は、暗号化キーの変更要求フラグを立てる。アクティブサーバ30はステップS15の実行後、当該フローの動作を終了する。
以上のように、アクティブサーバ30は、アクティブタグ10からアクティブ通信機50を介して暗号化されたIDを受信すると、暗号化キーを変更する必要がある場合(すなわち、ステップS12のYESまたはステップS13のYES)に、新たな暗号化キーを生成し、暗号化キーの変更要求フラグを立てる。
なお、アクティブサーバ30が第n+1暗号化キーの生成後に暗号化キーの変更要求フラグを立てるタイミング(すなわち、第n+1暗号化キーの生成から暗号化キーの変更要求フラグを立てる迄の待ち時間)を、要求されるセキュリティレベルに応じてユーザが任意に設定可能とすることが好ましい。すなわち、暗号化キーを前回変更した時刻、アクティブタグ10によるRW装置20へのアクセス頻度数、アクティブタグ10の移動頻度数等、暗号化キーの変更に関わるパラメータの閾値をIDごとにアクティブサーバ30にて記憶し、当該閾値を任意に設定可能とすることが好ましい。
更に、第三者によるなりすましを防ぐために以下の構成を設けても良い。すなわち、RW装置20にアクセス(すなわち翳された)後のアクティブタグ10が、RW装置20とは異なる別のRW装置にアクセスした記録(形跡)があるか否かを、アクティブサーバ30に問い合わせることを可能な構成を設けても良い。
また、更なるセキュリティの強化が要される場合、RW装置20にアクセス後のアクティブタグ10がRW装置20とは異なる別のRW装置にアクセスした記録があるときには、RW装置20から暗号化キーを強制的に変更する設定を行っても良い。この場合の暗号化キーの強制的な変更は、RW装置20に代えて、例えばスマートフォン等でアクティブサーバ30及びパッシブサーバ40にアクセスして実施するようにしても良い。
次に、パッシブサーバ40の動作を、図4のフローチャートを参照して説明する。パッシブサーバ40は、RW装置20からアクティブタグ10による認証要求(後述する図5のステップS31)を受信すると、図4に示される一連の動作を開始する。
最初のステップS21では、パッシブサーバ40はIDによる認証動作(図4では「ID認証動作」)を行う。具体的には、パッシブサーバ40は、アクティブサーバ30で復号されたIDを参照し、当該IDと、入室が許可されている登録済みのIDとを照合し、両者が一致すれば、認証が成功したと判断する。
次のステップS22では、パッシブサーバ40は、IDによる認証が成功したか否かを判断する。ステップS22での判断が肯定される(「YES」)と、パッシブサーバ40はステップS23を実行する。一方、ステップS22での判断が否定される(「NO」)と、パッシブサーバ40は当該フローの動作を終了する。
ステップS23では、パッシブサーバ40はセキュリティを解除(オフ)、すなわち、例えば部屋の扉を開錠する。なお、開錠され一旦開けられた扉が閉められると再びセキュリティがオンとなり、当該扉が施錠される。
次のステップS24では、パッシブサーバ40は暗号化キーの変更要求フラグが立っているか否かを判断する。すなわち、パッシブサーバ40は、アクティブサーバ30において暗号化キーの変更要求フラグが立っている(図3のステップS15)か否かを判定する。ステップS24での判断が肯定される(「YES」)と、パッシブサーバ40はステップS25を実行する。一方、ステップS24での判断が否定される(「NO」)と、パッシブサーバ40は当該フローの動作を終了する。
ステップS25では、パッシブサーバ40は、アクティブサーバ30から第n+1暗号化キー(図3のステップS14で生成されたもの)を取得する。
ステップS26では、パッシブサーバ40は、ステップS25で取得した第n+1暗号化キーをRW装置20に送信する。パッシブサーバ40は、ステップS26を実行後、当該フローの動作を終了する。
以上の説明から分かるように、パッシブサーバ40は、アクティブタグ10のIDによる認証を行う(図4のステップS21)とともに、アクティブサーバ30から取得した第n+1暗号化キーをRW装置20に転送する(ステップS25〜S26)。
次に、RW装置20の動作を、図5のフローチャートを参照して説明する。RW装置20は、ユーザによってアクティブタグ10がRW装置20に翳されることによってRW装置20がアクティブタグ10から送信された暗号化されたIDを受信すると、図5に示される一連の動作を開始する。なお、このようにRW装置20がアクティブタグ10から送信された暗号化されたIDを受信することは、RW装置20がアクティブタグ10から暗号化されたIDを読み込むことでもある。
最初のステップS31では、RW装置20は、IDによる認証要求をパッシブサーバ40に送信する。IDによる認証要求とは、アクティブタグ10から送信された(読み込んだ)暗号化されたIDを用いた認証動作の要求である。
次のステップS32では、RW装置20は、第n+1暗号化キー(図4のステップS26でパッシブサーバ40から送信されたもの)を受信したか否かを判断する。ステップS32での判断が肯定される(「YES」)と、RW装置20はステップS33を実行する。一方、ステップS32での判断が否定される(「NO」)と、RW装置20は当該フローの動作を終了する。
ステップS33では、RW装置20は、アクティブタグ10のメモリ10eに、ステップS32で受信した第n+1暗号化キーを書き込む。RW装置20はステップS33を実行後、当該フローの動作を終了する。
このように、RW装置20は、アクティブタグ10がRW装置20に翳されたときにアクティブタグ10から暗号化されたIDを読み込み、読み込んだIDにつき、パッシブサーバ40に照会を行う(ステップS31)。そして、暗号化キーを変更する必要がある場合(図2のステップS12のYESまたはステップS13のYES)、アクティブサーバ30によって、新たな暗号化キー(変更キー)が生成される(図2のステップS14)。生成された新たな暗号化キー(変更キー)はパッシブサーバ40、RW装置20を介してRFIDタグチップ10cに送られる(図4のステップS25〜S26→図5のステップS32のYES→ステップS33)。当該新たな暗号化キー(変更キー)は、該RFIDタグチップ10cによって(制御部10aを経由した)信号(図1において「Active信号」)を通じてメモリ10eに書き込まれる(ステップS33)。
制御部10aは、このようにしてRFIDタグチップ10cにより新たな暗号化キーがメモリ10eに書き込まれたことを、メモリ10eのフラグにより知り、新しい暗号化キーがある場合(図2のステップS4のYES)、それを用いてIDの暗号化を行う(図2のステップS2)。その結果、アクティブタグ10のRFIDタグチップ10c及びアクティブ送信部10bのそれぞれから電波として発信される信号は、同じIDを示す信号であるにもかかわらず変化する。したがって、たとえこれらの電波が傍受され、悪意ある第三者により当該アクティブタグ10を保持する人が一時的に特定されたとしても、当該電波を傍受し続けることにより当該人の所在を長時間追跡することはできない。すなわち、暗号化されたIDを示す信号を傍受して当該信号を当該人に一時的に紐付けられたとしても、その後上記の如く当該信号が変化するため、変化後の信号が当該人に係る信号であることを特定することはできないからである。なお、制御部10aとRFIDタグチップ10cとの間は、例えばシリアル通信によって接続される。
以上説明した本実施形態のアクティブタグ10は、ID(人を識別するための識別情報)を、暗号化キーを用いて暗号化し、暗号化されたIDを送信する識別情報送信装置としてのICタグ(無線タグ)である。そしてアクティブタグ10は、IDの暗号化に用いている一の暗号化キー(第n暗号化キー)とは異なる別の暗号化キー(第n+1暗号化キー)を受信可能であり、当該別の暗号化キーを受信したとき、IDの暗号化に用いる暗号化キーを元の一の暗号化キーから当該別の暗号化キーに変更する。
このようにして、IDの暗号化に用いる暗号化キーを変更できるため、暗号化されたIDが第三者によって傍受されてアクティブタグ10を保持する人の所在が特定されたとしても、当該人の所在が特定される時間を短くすることができる。
結果として、アクティブタグ10を保持する人の所在が第三者によって継続して特定されるのことを防止し得る。その結果、アクティブタグ10を保持する
人の所在が追跡されることを防止でき、セキュリティを向上させることができる。
以下にアクティブタグ10の実際の使用方法の具体例について説明する。図6に示されるように、位置P1にいるユーザが保持するアクティブタグ10から送信される電波が不審者に傍受される(ステップS51)と、当該不審者(例えばストーカー)によりユーザの所在が特定される可能性がある。もしこのようにしてユーザの所在がステップS51で傍受された電波により特定された場合、不審者は当該電波を選択的に受信することによりユーザの所在を追跡することができてしまう。
ここで、ユーザが、例えばセキュリティがかけられた建物や部屋に入るために位置P1から位置P2に移動したとする(ステップS52)。そしてユーザがアクティブタグ10をRW装置20に翳す(ステップS53)と、結果的にアクティブタグ10が使用する暗号化キーが変更される(図5のステップS31→図4のステップS21〜S26→図5のステップS32〜S33)。
その結果、位置P2から建物や部屋に入った(ステップS54)ユーザが保持するアクティブタグ10から送信される電波は、ステップS51で傍受された電波と異なったものとなっている(図2のステップS4のYES→ステップS2〜S3)。その結果、不審者は、上記の如く一旦ユーザを特定した電波によっては、ユーザの所在(例えば位置P4)を特定できなくなる。
或いは、上記の如く、位置P1にて電波が傍受される(ステップS51)ことによって不審者によって所在が特定されたユーザが、例えば位置P3に移動し(ステップS61)、ユーザが保持するスマートフォンに搭載された「暗号化キー変更用アプリケーション」を起動したとする。その結果、アクティブタグ10が使用する暗号化キーが変更され、以後、不審者は、移動した(ステップS62)ユーザの所在(例えば位置P4)を特定できなくなる。
また、アクティブタグ10は、送信された暗号化キーを受信可能(図2のステップS4)である。その結果、新たな暗号化キーを随時取得できる。従ってアクティブタグ10に暗号化キーが予め保存されていなくても良いし、アクティブタグ10は暗号化キーを保存できなくても良い。その結果、仮にアクティブタグ10に複数の暗号化キーを保存し、当該複数の暗号化キーからIDの暗号化に用いる暗号化キーを時系列で選択して更新する場合に比べて、アクティブタグ10の構成及び制御を簡素化できる。
また、アクティブタグ10は、複数の暗号化キーを保存可能であるため、既に使用した暗号化キーを履歴情報として残すことができる。
また、図1の通信システム100は、アクティブタグ10と、該アクティブタグ10との間が通信により接続されたときに該アクティブタグ10に暗号化キーを送信(図5のステップS33)可能なRW装置20とを備えている。その結果、システムのセキュリティレベルを向上できる。
RW装置20は、また、別の暗号化キー(第n+1暗号化キー)を受信した(図5のステップS32のYES)とき、すなわち暗号化キーを変更する必要がある場合に、アクティブタグ10に当該別の暗号化キーを送信する(ステップS33)。その結果、暗号化キーをむやみに変更する必要がなく、システムに掛かる負荷を軽減できる。
また、アクティブサーバ30は、直近に使用された一の暗号化キー(第n暗号化キー)の使用開始時からの経過時間が所定時間(例えば30分、1時間、2時間等)以上の場合(図3のステップS12のYES)に別の暗号化キー(第n+1暗号化キー)を生成する(ステップS14)。生成された別の暗号化キー(第n+1暗号化キー)はパッシブサーバ40経由でRW装置20に送信される(図26のステップS25〜S26)。RW装置20は当該別の暗号化キー(第n+1暗号化キー)を受信したとき、これをアクティブタグ10に送信する(図5のステップS32のYES→ステップS33)。このように、直近に使用された一の暗号化キー(第n暗号化キー)の使用開始時からの経過時間が所定時間(例えば30分、1時間、2時間等)以上の場合に別の暗号化キー(第n+1暗号化キー)がアクティブタグ10に送信される(図5のステップS33)。アクティブタグ10は当該別の暗号化キー(第n+1暗号化キー)を受信し(図2のステップS4のYES)、これを用いてIDを暗号化して送信する(ステップS2〜S3)ので、同じIDを送信する信号が変化する。従って、仮にアクティブタグ10を保持する人の所在が第三者によって特定されてしまったとしても、上記信号の変化によって第三者はアクティブタグ10を保持する人の所在を特定できなくなる。その結果、アクティブタグ10を保持する人の所在が特定される時間を上記所定時間未満にすることができる。
また、アクティブサーバ30は、アクティブタグ10の移動頻度数が所定回数(例えば100回)以上の場合(図3のステップS13のYES)に別の暗号化キー(第n+1暗号化キー)を生成する(ステップS14)。生成された別の暗号化キー(第n+1暗号化キー)はパッシブサーバ40経由でRW装置20に送信される(図26のステップS25→S26)。RW装置20は当該別の暗号化キー(第n+1暗号化キー)を受信したとき、これをアクティブタグ10に送信する(図5のステップS32のYES→ステップS33)。このように、アクティブタグ10の移動頻度数が所定回数(例えば100回)以上の場合に別の暗号化キー(第n+1暗号化キー)がアクティブタグ10に送信される(図5のステップS33)。アクティブタグ10は当該別の暗号化キー(第n+1暗号化キー)を受信し(図2のステップS4のYES)、これを用いてIDを暗号化して送信する(ステップS2〜S3)ので、同じIDを送信する信号が変化する。従って、仮にアクティブタグ10を保持する人の所在が第三者によって特定されてしまったとしても、上記信号の変化によって第三者はアクティブタグ10を保持する人の所在を特定できなくなる。その結果、アクティブタグ10を保持する人の所在が特定される機会を低減することができる。
また、RW装置20は、アクティブタグ10が翳されることによってアクティブタグ10との間が通信により接続されたときに、アクティブタグ10から送信される暗号化されたIDを受信して、パッシブサーバ40にIDによる認証要求(図5では「ID認証要求」)を送信する(図5のステップS31)。従ってパッシブサーバ40は暗号化されたIDの認証(図4のステップS21)等を行うことができる。
以上の説明から分かるように、例えばユーザがアクセス認証のためにアクティブタグ10をRW装置20に翳す行為により、暗号化キーの更新が可能となる(図5のステップS31〜S33)。従って運用にかかわる仕事が軽減できる。更に、必要な場所に暗号化キーを変更するポイントを設ける(すなわちRW装置20を設置する)ことにより、電波の傍受によって人のIDが特定されてしまうというリスク(すなわち特定される時間や機会)を大幅に低減できる。
要するに、パッシブ方式の近接無線通信用のRFIDタグチップ10cのリーダライタであるRW装置20にアクティブタグ10が翳されると、RW装置20がネットワークを介してパッシブサーバ40に接続される(図5のステップS31)。そして必要に応じて暗号化キーがアクティブタグ10のメモリ10eに書き込まれる(ステップS32のYES→ステップS33)。そして、書き込まれた暗号化キーを制御部10aがメモリ10eから取得し、取得した暗号化キーにより、送信するIDを暗号化する(図2のステップS2〜S3)。その結果、電波として発信される信号は、ある一定期間で変化する(図3のステップS12またはS13のYES→ステップS14〜S15→図4のステップS24のYES→ステップS25〜S26→図5のステップS32〜S33→図2のステップS4のYES→ステップS2〜S3)。このため、電波の傍受により、人のIDを特定すること、それにより人の所在を特定、追跡することは、非常に困難となり、セキュリティを向上させることができる。
なお、上記実施形態においては、暗号化キーを変更する必要がある場合を、直近に使用された一の暗号化キー(第n暗号化キー)の使用開始時からの経過時間が所定時間以上の場合(図3のステップS12のYES)及びアクティブタグ10の移動頻度数が所定回数以上の場合(図3のステップS13のYES)とした。しかしながらこれらに限られず、日付、RW装置20の設置箇所、アクティブタグ10の移動距離(ユーザの移動距離)、アクティブタグ10の位置(ユーザの位置)等に基づいて暗号化キーを変更する必要がある場合を決定しても良い。アクティブタグ10の移動距離は、例えばアクティブタグ10とアクティブ通信機50との間の無線電波の感度(減衰率等)に基づいて測定しても良い。
例えば、アクティブタグ10とRW装置20との通信頻度数(アクセス回数:アクティブタグ10をRW装置20に翳す回数)が所定回数(例えば、5回、10回、15回等)以上であるときに、暗号化キーを変更する必要があると判断し、新たに暗号化キーを生成してアクティブタグ10に送信するようにしても良い。
また、上記実施形態では、必要に応じて暗号化キーが変更され(図3のステップS12またはS13のYES→ステップS14〜S15)、その結果、アクティブタグ10がRW装置20から暗号化キーを受信したときに、暗号化キーを変更する(図4のステップS24〜S26→図5のステップS32のYES→ステップS33→図2のステップS4のYES→ステップS5→ステップS2〜S3)こととしているが、これに限られない。
また、上記実施形態では、アクティブタグ10に予めデフォルトの暗号化キーが保存されているが、保存されていなくても良い。この場合、アクティブタグ10は、当初から、受信した暗号化キーを用いてIDを暗号化すればよい。
また、上記実施形態では、アクティブタグ10と近接無線通信する装置としてRW装置20を用いているが、これに代えて、または加えて、例えばスマートフォン、いわゆる「ガラケー」(すなわち、スマートフォンが普及する前の、日本独自の携帯電話機)、タブレット等の携帯端末を用いても良い。この場合、ユーザは、アクティブタグ10及び携帯端末を保持(携帯)することで、特定の場所(例えばRW装置が設置されている場所)に行かなくても、アクティブタグ10が使用する暗号化キーを変更することができる。この場合、携帯端末のアプリケーションを起動させておいて暗号化キーの変更を自動的に行っても良いし、ユーザが携帯端末を操作して暗号化キーの変更をマニュアルで行っても良い。
また、上記実施形態では、アクティブタグ10は人によって保持されているが、これに限られず、物によって保持されても良い(すなわち、物が備えても良い)。この場合、アクティブタグ10を備えた物の所在が第三者によって継続して特定されるのを抑制できる。具体的には、例えば製品や商品(物)を識別するための識別情報であるシリアルナンバーや商品コードを暗号化し、アクティブタグ10に送信しても(すなわち書き込んでも)良い。結果として、アクティブタグ10を備えた製品や商品の所在が追跡されることを防止でき、セキュリティを向上させることができる。
また、上記実施形態では、RW装置20は、部屋の扉、または該扉の脇(例えば壁)に設置されているが、これに限られず、例えば建物のゲート等に設けられても良い。
また、上記実施形態では、パッシブサーバ40は、暗号化されたIDの認証の際、アクティブサーバ30で復号されたIDを参照して認証を行っているが、これに代えて、RW装置20が、アクティブタグ10から読み込んだ、暗号化されたIDを自ら復号して認証を行っても良い。
また、上記実施形態では、パッシブサーバ40は、アクティブサーバ30に暗号化キーの変更要求フラグが立っているか否かを判定している(図4のステップS24)が、これ代えて、アクティブサーバ30からパッシブサーバ40に暗号化キーの変更要求を送信しても良い。この場合、図4のステップS24において、パッシブサーバ40はアクティブサーバ30から変更要求が受信されたか否かを判断し、受信された場合にステップS25を実行する。
また、上記実施形態では、アクティブタグ10は、複数の暗号化キーを保存可能であるが、要は、少なくとも1つの暗号化キーを保存可能であれば良いし、上記の如く、保存できなくても良い(受信した暗号化キーを使用すればよい)。
また、上記実施形態では、暗号化キーの変更が必要である場合(図3のステップS12またはS13のYES)にアクティブタグ10に暗号化キーを送信している(ステップS33)が、実施形態はこれに限られない。例えば、アクティブタグ10と、RW装置20または携帯端末との通信時に毎回、RW装置20または携帯端末からアクティブタグ10に暗号化キーを送信して更新するようにしても良い。
また、本発明のアクティブタグ10の構成は、上記実施形態で説明したものに限られず、適宜変更可能である。例えば、アクティブタグ10の移動頻度数を考慮する必要がない場合、加速度センサ10dは、設けられなくても良い。
また、図3のフローチャートのステップS12及びS13の一方を省略しても良い。ステップS12を省略する場合は、ステップS11の次にステップS13を行えば良い。ステップS13を省略する場合は、ステップS12での判断が否定されたときにフローを終了させれば良い。
また、アクティブタグ10において、アクティブ送信部10bに代えて、パッシブ送信部(すなわちパッシブ型のICタグ)を採用しても良い。
また、上記実施形態では、アクティブタグ10がIDの暗号化に用いる暗号化キーを第n暗号化キー(一の暗号化キー)から第n+1暗号化キー(別の暗号化キー)に変更するタイミングは、第n+1暗号化キーを受信したとき(図2のステップS5のYES)とされているが、これに限られず、要は、第n+1暗号化キーを受信した以後であれば良い。
また、上記実施形態では、アクティブ送信部10b等による無線通信及びRFIDタグチップ10c等による近接無線通信を用いて、暗号化キーや暗号化されたIDを伝送することとしているが、これに限られず、他の通信経路、通信方式にて暗号化キーや暗号化されたIDを伝送することとしても良い。例えば、アクティブタグ10は、複数の異なる周波数の電波で通信可能な無線タグであれば良い。この場合、アクティブタグ10は、複数の異なる周波数の電波のいずれかを用いた通信によって新たな暗号化キーを受信することができる。
また、例えば建物のセキュリティが厳重でない部屋の出入口に設けられた扉やその脇(例えば壁)にアクティブ通信機50を設置する場合に、アクティブタグ10とアクティブサーバ30とが通信により接続されたときに、扉の開閉を行うとともに、必要に応じてアクティブサーバ30からアクティブタグ10に暗号化キーを送信しIDの暗号化に用いる暗号化キーを変更するようにしても良い。
また、上記実施形態ではICタグ(無線タグ)を用いた通信方法について説明したが、これに限られず、要は、本発明は、人または物を識別するための識別情報を、一の暗号化キーを用いて暗号化し、この暗号化されたIDを送信するステップと、一の暗号化キーとは異なる別の暗号化キーを受信するステップと、受信された別の暗号化キーを用いて識別情報を暗号化し、この暗号化されたIDを送信するステップと、を含む通信方法全般に適用可能である。
なお、アクティブタグ10は識別情報送信装置の一例である。また、RW装置20は通信装置の一例である。また、制御部10aは暗号化部の一例である。また、RFIDタグチップ10cは送信部の一例であるとともに受信部の一例でもある。更にアクティブ送信部10bも送信部の一例である。また、アクティブサーバ30は第1のサーバの一例である。また、パッシブサーバ40は第2のサーバの一例である。
本国際出願は2014年1月28日に出願した日本国特許出願2014−012896号に基づく優先権を主張するものであり、日本国特許出願2014−012896号の全内容を本国際出願に援用する。
10 アクティブタグ(ICタグ)
20 RW装置(通信装置)
100 通信システム
特許第4779736号

Claims (10)

  1. 通信装置は、識別情報送信装置との間が通信により接続されたときに、識別情報送信装置に別の暗号化キーを送信可能である、請求項10に記載の通信システム。
  2. 暗号化キーを変更する必要があるときに、通信装置から識別情報送信装置に別の暗号化キーを送信する、請求項2又は10に記載の通信システム。
  3. 一の暗号化キーの使用開始時からの経過時間が所定時間以上のときに、通信装置から識別情報送信装置に別の暗号化キーを送信する、請求項3に記載の通信システム。
  4. 識別情報送信装置の移動頻度数が所定回数以上のときに、通信装置から識別情報送信装置に別の暗号化キーを送信する、請求項3に記載の通信システム。
  5. 識別情報送信装置と通信装置との通信頻度数が所定回数以上であるときに、通信装置から識別情報送信装置に別の暗号化キーを送信する、請求項3に記載の通信システム。
  6. 通信装置は、識別情報送信装置との間が通信により接続されたときに、識別情報送信装置から送信される暗号化された識別情報を受信する、請求項2〜6及び10のいずれか一項に記載の通信システム。
  7. 通信装置は、所定箇所に設置される、請求項2〜7及び10のいずれか一項に記載の通信システム。
  8. 通信装置は、携帯用の端末である、請求項2〜8及び10のいずれか一項に記載の通信システム。
  9. 人または物を識別するための識別情報を、暗号化キーを用いて暗号化する暗号化部と、
    暗号化された識別情報を送信する送信部と、
    識別情報の暗号化に用いる一の暗号化キーとは異なる別の暗号化キーを受信する受信部とを有し、
    暗号化部は、別の暗号化キーを受信した以後、識別情報の暗号化に用いる暗号化キーを一の暗号化キーから別の暗号化キーに変更する、識別情報送信装置と、
    識別情報送信装置から暗号化された識別情報を受信し、暗号化キーを変更する必要があるか否かを判断し、暗号化キーを変更する必要があるときには別の暗号化キーを生成する第1のサーバと、
    通信装置が識別情報送信装置から受信した識別情報を用いて認証動作を行い、認証が成功したときに第1のサーバから別の暗号化キーを取得して通信装置に送信する第2のサーバと、
    第2のサーバから別の暗号化キーを受信すると、当該別の暗号化キーを識別情報送信装置に送信する通信装置と、を有する通信システム。
  10. 識別情報送信装置が、人または物を識別するための識別情報を、一の暗号化キーを用いて暗号化し、この暗号化された識別情報を送信するステップと、
    識別情報送信装置が、一の暗号化キーとは異なる別の暗号化キーを受信するステップと、
    識別情報送信装置が、受信された別の暗号化キーを用いて識別情報を暗号化し、この暗号化された識別情報を送信するステップと、
    第1のサーバが、識別情報送信装置から暗号化された識別情報を受信し、暗号化キーを変更する必要があるか否かを判断し、暗号化キーを変更する必要があるときには別の暗号化キーを生成するステップと、
    第2のサーバが、通信装置が識別情報送信装置から受信した識別情報を用いて認証動作を行い、認証が成功したときに第1のサーバから別の暗号化キーを取得して通信装置に送信するステップと、
    通信装置が、第2のサーバから別の暗号化キーを受信すると、当該別の暗号化キーを識別情報送信装置に送信するステップと、を含む通信方法。
JP2015559935A 2014-01-28 2015-01-26 識別情報送信装置、通信システム及び通信方法 Active JP6079905B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014012896 2014-01-28
JP2014012896 2014-01-28
PCT/JP2015/052067 WO2015115380A1 (ja) 2014-01-28 2015-01-26 識別情報送信装置、通信システム及び通信方法

Publications (2)

Publication Number Publication Date
JP6079905B2 true JP6079905B2 (ja) 2017-02-15
JPWO2015115380A1 JPWO2015115380A1 (ja) 2017-03-23

Family

ID=53756953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015559935A Active JP6079905B2 (ja) 2014-01-28 2015-01-26 識別情報送信装置、通信システム及び通信方法

Country Status (5)

Country Link
US (1) US10305685B2 (ja)
EP (1) EP3101579B1 (ja)
JP (1) JP6079905B2 (ja)
CN (1) CN105934913A (ja)
WO (1) WO2015115380A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6956636B2 (ja) * 2015-01-09 2021-11-02 エスアールアイ インターナショナルSRI International 複製不可能なrfidチップおよび方法
JP6734066B2 (ja) * 2016-02-12 2020-08-05 株式会社ミマモルメ ビーコン装置、無線通信システム及びビーコン信号送信方法
US10361857B2 (en) * 2016-04-28 2019-07-23 Sk Planet Co., Ltd. Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon
TW202244760A (zh) * 2021-05-03 2022-11-16 智慧生醫電子股份有限公司 加密方法和加密系統
GB2626141A (en) * 2023-01-11 2024-07-17 Menulab Ltd Ordering system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004317764A (ja) * 2003-04-16 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 可変識別子送信方法、可変識別子送信装置、可変識別子送信プログラム及びそのプログラムを記録した記録媒体
JP2004362201A (ja) * 2003-06-04 2004-12-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ情報提供方法、ユーザ情報提供装置、ユーザ情報提供プログラム及びそのプログラムを記録した記録媒体
JP2005167670A (ja) * 2003-12-03 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体
WO2007144090A1 (en) * 2006-06-13 2007-12-21 Nec Europe Ltd. A process for establishing a secret key
JP2008250676A (ja) * 2007-03-30 2008-10-16 Matsushita Electric Ind Co Ltd 無線タグシステムおよび無線タグid情報更新方法
WO2009147545A1 (en) * 2008-05-26 2009-12-10 Nxp B.V. System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US20050134461A1 (en) * 2003-09-03 2005-06-23 Alexander Gelbman Electronically updateable label and display
US20050088284A1 (en) * 2003-10-09 2005-04-28 Zai Li-Cheng R. Method and system of using a RFID reader network to provide a large operating area
US7423527B2 (en) * 2004-02-13 2008-09-09 Blue Vector Systems Radio frequency identification (RFID) network system and method
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
GB0428543D0 (en) * 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US7991774B2 (en) 2005-03-09 2011-08-02 Ricoh Company, Ltd. Notification processor that notifies information and position information manager
JP4603391B2 (ja) 2005-03-09 2010-12-22 株式会社リコー 位置情報管理装置、位置情報管理方法、位置情報管理プログラム、コンピュータに読み取り可能な記録媒体及び位置情報管理システム
JP4779736B2 (ja) 2006-03-16 2011-09-28 オムロン株式会社 認証システムおよび認証サーバ
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
KR101175188B1 (ko) * 2008-12-22 2012-08-20 한국전자통신연구원 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더
JP5418090B2 (ja) 2009-09-10 2014-02-19 株式会社リコー 非接触通信デバイス、情報処理装置及び情報管理サーバ
CN102567697B (zh) * 2010-12-08 2016-01-06 中国电信股份有限公司 阅读器、rfid标签及其读取方法
JP2013042266A (ja) 2011-08-12 2013-02-28 Shigeru Makino 暗号化情報利用システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004317764A (ja) * 2003-04-16 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 可変識別子送信方法、可変識別子送信装置、可変識別子送信プログラム及びそのプログラムを記録した記録媒体
JP2004362201A (ja) * 2003-06-04 2004-12-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ情報提供方法、ユーザ情報提供装置、ユーザ情報提供プログラム及びそのプログラムを記録した記録媒体
JP2005167670A (ja) * 2003-12-03 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体
WO2007144090A1 (en) * 2006-06-13 2007-12-21 Nec Europe Ltd. A process for establishing a secret key
JP2008250676A (ja) * 2007-03-30 2008-10-16 Matsushita Electric Ind Co Ltd 無線タグシステムおよび無線タグid情報更新方法
WO2009147545A1 (en) * 2008-05-26 2009-12-10 Nxp B.V. System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016048184; JUELS, A.: 'RFID Security and Privacy: A Research Survey' IEEE Journal on Seleted Areas in Communications Vol.24, No.2, 200602, p.381-394 *

Also Published As

Publication number Publication date
EP3101579A1 (en) 2016-12-07
JPWO2015115380A1 (ja) 2017-03-23
CN105934913A (zh) 2016-09-07
US10305685B2 (en) 2019-05-28
US20170099135A1 (en) 2017-04-06
EP3101579A4 (en) 2016-12-07
EP3101579B1 (en) 2019-05-29
WO2015115380A1 (ja) 2015-08-06

Similar Documents

Publication Publication Date Title
US11468720B2 (en) Wearable misplacement
JP6079905B2 (ja) 識別情報送信装置、通信システム及び通信方法
US9985950B2 (en) Method and apparatus for making a decision on a card
TWI491790B (zh) 智慧鎖具及其操作方法
US10581601B2 (en) Secure wireless communication device and method
US9448949B2 (en) Mobile data vault
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
US8707444B2 (en) Systems and methods for implementing application control security
CN104952128A (zh) 一种基于智能手持终端的电子解锁***及其解锁方法
CN105530476A (zh) 智能安防***配置方法及装置
KR101907184B1 (ko) 보안 구역 출입을 위한 모바일 기기 및 그의 동작 방법
JP5195496B2 (ja) 認証対象装置およびキー、並びに無線認証システム
KR101545199B1 (ko) 휴대형 단말기를 이용한 출입 통제 방법, 출입 통제 장치 및 출입 통제 시스템
WO2018170576A1 (en) Secure wireless communication device and method
KR101934785B1 (ko) 출입 통제 시스템
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
US11632673B2 (en) Portable electronic authentication device
JP2006197218A (ja) 無線通信システムにおける通信方法、無線通信システム、携帯通信端末及び識別情報送信装置
CN110956798A (zh) 门禁控制方法、装置及用户终端
KR100679463B1 (ko) 통합 키를 구비한 이동통신 단말 및 통합 키 전송 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170102

R151 Written notification of patent or utility model registration

Ref document number: 6079905

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151