JP4612729B1 - 無線端末、情報生成方法、および情報記録方法 - Google Patents
無線端末、情報生成方法、および情報記録方法 Download PDFInfo
- Publication number
- JP4612729B1 JP4612729B1 JP2009158697A JP2009158697A JP4612729B1 JP 4612729 B1 JP4612729 B1 JP 4612729B1 JP 2009158697 A JP2009158697 A JP 2009158697A JP 2009158697 A JP2009158697 A JP 2009158697A JP 4612729 B1 JP4612729 B1 JP 4612729B1
- Authority
- JP
- Japan
- Prior art keywords
- secure
- unit
- terminal
- information
- wireless terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 60
- 238000004891 communication Methods 0.000 claims abstract description 128
- 230000005540 biological transmission Effects 0.000 claims abstract description 82
- 230000006835 compression Effects 0.000 claims description 74
- 238000007906 compression Methods 0.000 claims description 74
- 238000012545 processing Methods 0.000 claims description 69
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 230000015654 memory Effects 0.000 abstract description 8
- 238000007726 management method Methods 0.000 description 35
- 238000013500 data storage Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 22
- 230000006399 behavior Effects 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 11
- 230000009471 action Effects 0.000 description 9
- 239000000284 extract Substances 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000010348 incorporation Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/22—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people in connection with sports or games
- G07C1/26—Pigeon-timing or like equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0275—Electronic Article Surveillance [EAS] tag technology used for parent or child unit, e.g. same transmission technology, magnetic tag, RF tag, RFID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】セキュリティ確保と同時に少ないメモリ量で通信履歴を収集することが可能な無線端末を提供すること。
【解決手段】無線端末(200)は、端末IDを含むセキュアIDを生成するセキュアID生成部(221)と、セキュアID生成部(221)によって生成されたセキュアIDをブロードキャストする送信部(224)とを有する。セキュアID生成部(221)は、セキュアIDの第1の部分に、送信毎に異なる端末IDを記述し、セキュアIDの第2の部分に、直前に送信されたセキュアIDの第1の部分に記述された端末IDをリンクIDとして記述する。
【選択図】図3
【解決手段】無線端末(200)は、端末IDを含むセキュアIDを生成するセキュアID生成部(221)と、セキュアID生成部(221)によって生成されたセキュアIDをブロードキャストする送信部(224)とを有する。セキュアID生成部(221)は、セキュアIDの第1の部分に、送信毎に異なる端末IDを記述し、セキュアIDの第2の部分に、直前に送信されたセキュアIDの第1の部分に記述された端末IDをリンクIDとして記述する。
【選択図】図3
Description
本発明は、他の無線端末との間でID情報の送信または受信を行う無線端末と、この無線端末で使用される情報生成方法および情報記録方法とに関する。
無線タグ(RFID:radio frequency identification)は、近距離の無線通信および情報処理を行うIC(integrated circuit)チップであり、小型で省電力であることから各分野での利用が期待されている。例えば、児童の登下校の確認や登下校時の経路把握を行うための、いわゆる児童見守りサービスに、無線タグを活用することが考えられる。
この例の場合、学校の校門や通学路に、無線タグリーダの機能を有する無線基地局(以下単に「基地局」という)が配置される。そして、各基地局は、各児童のランドセル等の携行品に埋め込まれた無線タグから、その無線タグのID(identifier)情報を収集する。これにより、どの基地局の無線通信エリア(以下「基地局エリア」という)をどの無線タグがいつ通過したかに関する情報を、収集することができる。そして、収集されたデータから、各児童の校門通過の確認や、経路および位置の推定を行うことができる。
ところが、基地局は、電源を確保しネットワークに接続する必要があるため、設置可能な場所に制限がある。したがって、基地局を各所に十分に配置することができず、基地局と基地局との間の区間が長くなることがある。このような場合、児童の行動を大まかにしか推定することができない。
そこで、基地局エリア外において、各無線タグが、他のどの無線タグといつ通信可能な距離まで接近(以下単に「接近」という)したかに関する情報(以下「通信履歴」という)を、取得して蓄積しておくことが考えられる。
図1は、通信履歴の蓄積を行う児童見守りシステムの概要を示す図である。図1に示すように、例えば、ある児童10が、自宅の近くに設置された基地局20の基地局エリアを通過し、途中で出会った他の児童30と一緒に通学路を歩き、学校の門に設置された基地局40の基地局エリアを通過したとする。
児童10、30のそれぞれが持つ無線タグ(図示せず)は、定期的に、自己のID情報を周囲にブロードキャストする。このID情報は、児童10、30のそれぞれが持つ無線タグが接近したとき、互いに受信される。各無線タグは、相手から受信したID情報とその受信時刻とを、通信履歴11、31として内部の記録媒体に記録する。そして、例えば、児童10が基地局40の基地局エリアに進入したとき、児童10が持つ無線タグは、その無線タグのID情報と、基地局エリア外で記録した通信履歴11とを、基地局40に送信する。この通信履歴11は、何時頃から児童10と児童30とが一緒にいたかを示す情報となる。サービス提供センター50は、基地局20、40が受信したID情報および通信履歴11から、児童10の行動を解析し、解析結果を学校の先生や保護者に通知する。
このようなシステムは、基地局エリア外のどの区間でどの無線タグとどの無線タグとがいつ接近したか、に関する情報を収集することができ、児童の行動をよりきめ細かく推定することができる。
しかしながら、上述のシステムでは、セキュリティを確保することが難しいという問題がある。なぜなら、悪意の第三者が、同一のID情報を送信し続ける無線タグを判別し、特定のユーザの行動を追跡(トレース)する可能性があるからである。
そこで、ID情報を時々刻々と変化させる技術が、例えば特許文献1に記載されている。この技術によれば、第三者がID情報の同一性に基づいて無線タグをトレースするのを防止することができる。
しかしながら、特許文献1記載の技術では、時々刻々と変化するID情報を受信するたびに通信履歴としてメモリに記憶する必要がある。このため、基地局と基地局との間の区間が長い場合には、通信履歴がオーバフローし、有効な通信履歴の収集を行うことができなくなるおそれがある。無線タグには、通常、大きなメモリを搭載することは困難だからである。したがって、少ないメモリ量でもトレースを防止しつつ通信履歴を収集することができるような無線タグが望まれる。
本発明は、かかる点に鑑みてなされたものであり、セキュリティ確保と同時に少ないメモリ量で通信履歴を収集することが可能な無線端末、情報生成方法、および情報記録方法を提供することを目的とする。
本発明の無線端末は、端末IDを含むセキュアIDを生成するセキュアID生成部と、前記セキュアID生成部によって生成された前記セキュアIDをブロードキャストする送信部とを有し、前記セキュアID生成部は、前記セキュアIDの第1の部分に、送信毎に異なる前記端末IDを記述し、前記セキュアIDの第2の部分に、直前に送信された前記セキュアIDの前記第1の部分に記述された前記端末IDをリンクIDとして記述する。
本発明の無線端末は、他の無線端末から、当該無線端末によって生成されたセキュアIDをそれぞれ受信する受信部と、前記受信部によって受信された前記セキュアIDの受信履歴である履歴情報を記録する履歴情報蓄積部と、前記受信部によって受信されたある前記セキュアIDの第1の部分に記述された端末IDと、前記受信部によって受信された他の前記セキュアIDの第2の部分に記述されたリンクIDとが一致するとき、当該2つのセキュアIDの送信元が同一であると判断し、送信元が同一であると判断した複数の前記セキュアIDの前記履歴情報を、圧縮して前記履歴情報蓄積部に記録し直す圧縮処理部と、前記履歴情報蓄積部に記録された前記履歴情報を基地局に送信する基地局通信部とを有する。
本発明の情報生成方法は、端末IDを含むセキュアIDを生成するステップと、生成した前記セキュアIDをブロードキャストするステップとを有し、前記セキュアIDを生成するステップにおいて、前記セキュアIDの第1の部分に、送信毎に異なる前記端末IDを記述し、前記セキュアIDの第2の部分に、直前に送信した前記セキュアIDの前記第1の部分に記述した前記端末IDをリンクIDとして記述する。
本発明の情報記録方法は、他の無線端末から、当該無線端末によって生成されたセキュアIDを受信するステップと、受信した前記セキュアIDの受信履歴である履歴情報を、履歴情報蓄積部に記録するステップと、受信したある前記セキュアIDの第1の部分に記述された端末IDと、受信した他の前記セキュアIDの第2の部分に記述されたリンクIDとが一致するとき、当該2つのセキュアIDの送信元が同一であると判断するステップと、送信元が同一であると判断した複数の前記セキュアIDの前記履歴情報を、圧縮して前記履歴情報蓄積部に記録し直すステップとを有する。
本発明によれば、可変性を有しつつ数珠繋ぎに識別情報を含む複合情報を送信するので、トレース困難な状態で識別情報をブロードキャストすることができる。また、本発明は、セキュリティ確保と同時に少ないメモリ量で通信履歴を収集することが可能となる。
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
図2は、本発明の一実施の形態に係る無線端末を含む情報収集システムの構成の一例を示すシステム構成図である。
図2において、情報収集システム100は、複数の無線端末200、複数の基地局300、履歴収集センターのサーバ(以下単に「サーバ」という)400、およびサービスプロバイダの設備500を有する。複数の基地局300は、それぞれサーバ400に接続されている。また、サーバ400は、サービスプロバイダの設備500に接続されている。
無線端末200は、それぞれ固有の固定端末IDが割り当てられた無線タグである。無線端末200は、基地局300に対する情報の無線送信だけでなく、他の無線端末200との無線通信をも行うことができる。無線端末200は、自身の通信エリア内に存在する他の無線端末200との間でID情報を交換する。なお、以降は、ある無線端末200の通信エリア内に他の無線端末200が入ったことを「接近した」と記載する。そして、無線端末200は、少なくとも各基地局300の基地局エリア外において、受信した他の無線端末200のID情報と受信時刻とを組み付けた履歴データを、内部の記録媒体に格納する。そして、無線端末200は、図2に示すように、いずれかの基地局300の基地局エリアに移動したとき、履歴データと自己の固定端末IDとを含む通信履歴を、無線通信によって基地局300に送信する。
但し、無線端末200は、毎回異なるID情報を生成する。具体的には、無線端末200は、送信の度に異なり、かつ、直前に送信したID情報との間に予め定められた関連性を有するID情報を、生成する。また、無線端末200は、受信した複数のID情報の送信元が同一であるか否かを、前述の関連性に基づいて判断する。そして、無線端末200は、送信元が同一であると判断した複数のID情報に関する履歴データを、圧縮して格納する。ID情報の詳細および履歴データの詳細については後述する。
基地局300は、その基地局エリア内に存在する無線端末200から通信履歴を受信し、受信した通信履歴を、サーバ400へ送信(アップロード)する。
サーバ400は、複数の基地局300から受信した通信履歴に基づいて、各無線端末200の行動履歴を生成し、生成した行動履歴を、サービスプロバイダの設備500へ送信する。
サービスプロバイダの設備500は、サーバ400から受信した各無線端末200の行動履歴に基づいて、児童見守り等のサービスに関する各種情報処理を行う。
このような構成を有する情報収集システム100は、各無線端末200がどの区間で他のどの無線端末200といつ接近したかに関する情報を収集することができる。したがって、情報収集システム100は、各無線端末200のユーザの行動を、きめ細かく推定することができる。
また、各無線端末200は、毎回異なるID情報であって、直前のID情報とのみ関連性を持つID情報をブロードキャストする。したがって、連続してブロードキャストされるID情報を連続して受信しない限り、ID情報の送信元の同一性を判断することはできない。これにより、各無線端末200は、悪意の第三者によってユーザの行動が追跡される可能性を低減することができ、高いセキュリティを確保することができる。
また、情報収集システム100は、送信元が同一であると判断した複数のID情報に関する履歴データを、圧縮して記録媒体に格納するので、履歴データのデータサイズを低減することができる。したがって、記録媒体の容量を小さくしたり、ID情報の交換の間隔を短くしたり、長い区間の履歴データをオーバフローすることなく蓄積することができる。
次に、無線端末200の構成について説明する。
図3は、無線端末200の構成の一例を示すブロック図である。
図3に示すように、無線端末200は、大きく分けて、通信制御ブロック210、無線送信ブロック220、無線受信ブロック230、記録媒体管理ブロック240、履歴データ蓄積部250、および基地局通信ブロック260を有する。通信制御ブロック210、無線送信ブロック220、無線受信ブロック230、および記録媒体管理ブロック240は、他の無線端末200との通信用の機能部であり、例えば、アクティブタグを構成する。そして、基地局通信ブロック260は、基地局300との通信用の機能部であり、例えば、パッシブタグを構成する。これらの機能部全体でアクティブタグを構成しても良く、この場合には、各機能部は、タイムスロット毎に交互に動作する等、時分割で独立して動作を行う。
通信制御ブロック210は、後述の無線送信ブロック220および無線受信ブロック230の動作を制御する。通信制御ブロック210は、通信制御部211を有する。
通信制御部211は、タイムスロットを管理し、タイムスロット単位で、送信モードと受信モードとを切り替える。送信モードは、無線送信ブロック220が動作し、無線端末200がID情報をブロードキャストするモードである。受信モードは、無線受信ブロック230および記録媒体管理ブロック240が動作し、無線端末200が他の無線端末200からID情報を受信して記録するモードである。
無線送信ブロック220は、送信モードが通知される毎に、異なるID情報を繰り返し生成し、生成したID情報を、ブロードキャストする。このID情報は、通信エリア内に他の無線端末200が存在するとき、この無線端末200によって受信される。無線送信ブロック220は、端末ID生成部221、セキュアID生成部222、リンクID保持部223、および送信部224を有する。
端末ID生成部221は、無線端末200に割り当てられた固定端末IDに基づいて、端末IDを生成する。端末IDは、時々刻々と変化するID情報であり、悪意の第三者にとって追跡することが困難な形式であって、サーバ400が元の固定端末IDを復元することが可能な形式のデータである。端末ID生成部221は、送信モードが到来する毎に、異なる端末IDを繰り返し生成する。そして、端末ID生成部221は、生成した端末IDを、セキュアID生成部222へ出力する。
セキュアID生成部222は、入力された端末IDに基づいて、無線端末200のID情報を生成する。ID情報は、第1の部分と第2の部分とを含む所定の形式のデータである。セキュアID生成部222は、第1の部分に、最新の端末IDを記述し、第2の部分に、後述するリンクID保持部223が保持する最新のリンクIDを記述して、セキュアなID情報(以下「セキュアID」という)を生成する。そして、セキュアID生成部222は、生成したセキュアIDを、送信部224へ出力する。セキュアIDの詳細については後述する。
リンクID保持部223は、セキュアID生成部222がセキュアIDの第1の部分に記述した端末IDを、リンクIDとして、次の送信モードが到来して新たなセキュアIDをセキュアID生成部222が生成するまで保持する。また、リンクID保持部223は、初期状態においては、例えば、製造時に設定された、無線端末200毎に異なる初期値を保持する。
送信部224は、入力されたセキュアIDを、周囲にブロードキャストする。送信部224が送信したセキュアIDは、他の無線端末200のうち、当該無線端末の通信エリア内に存在する他の無線端末200によってのみ受信される。
無線受信ブロック230は、受信モードが到来する毎に、接近中の他の無線端末200からセキュアIDを受信し、受信したセキュアIDから、端末IDおよびリンクIDを抽出する。無線受信ブロック230は、受信部231およびセキュアID解析部232を有する。
受信部231は、他の無線端末200からブロードキャストされるセキュアIDを受信し、受信したセキュアIDを、セキュアID解析部232へ出力する。
セキュアID解析部232は、入力されたセキュアIDの第1の部分および第2の部分から、端末IDとリンクIDとをそれぞれ抽出する。そして、セキュアID解析部232は、抽出した端末IDおよびリンクIDと、セキュアIDの受信時刻とを組み付けた情報を、履歴データとして記録媒体管理ブロック240へ出力する。
記録媒体管理ブロック240は、無線受信ブロック230から入力された履歴データを、履歴データ蓄積部250に記録する。但し、記録媒体管理ブロック240は、送信元が同一の履歴データを、圧縮して履歴データ蓄積部250に記録する。記録媒体管理ブロック240は、複数の履歴データの送信元が同一であるか否かを、端末IDとセキュアIDに基づいて判断する。記録媒体管理ブロック240は、履歴データ記録部241、圧縮判断部242、および圧縮処理部243を有する。
履歴データ記録部241は、入力された履歴データを、履歴データ蓄積部250に格納する。
圧縮判断部242は、履歴データ蓄積部250に格納された履歴データに対する圧縮処理を行うべきか否かを判断し、圧縮処理を行うべきと判断したとき、圧縮処理部243を呼び出す。圧縮判断部242は、例えば、履歴データ蓄積部250の空き容量が所定の閾値を下回ったとき、圧縮処理を行うべきと判断する。
圧縮処理部243は、圧縮判断部242から呼び出されたとき、履歴データ蓄積部250に格納された履歴データに対する圧縮処理を行う。圧縮処理部243は、ある履歴データの端末IDと、他の履歴データのリンクIDとが一致するとき、これらの履歴データを、同一の送信元に関する履歴データとして圧縮する。圧縮処理の詳細については後述する。
履歴データ蓄積部250は、EEPROM(Erasable Programmable ROM)、FeRAM(Ferroelectric Random Access Memory)等の、情報書き換え可能な記録媒体である。
基地局通信ブロック260は、基地局300から不特定向けにブロードキャストで発信する所定の信号を受信するなどして、基地局エリアに進入したこと判断する。このとき、基地局通信ブロック260は、履歴データ蓄積部250に蓄積された履歴データを取り出し、取り出した履歴データを、基地局300へ送信する。基地局通信ブロック260は、基地局通信部261および履歴データ削除部262を有する。
基地局通信部261は、各基地局300から周期的にその基地局エリア内に向けてブロードキャストされる、所定の信号を監視する。基地局通信部261は、この所定の信号を受信したとき、履歴データ蓄積部250に蓄積された履歴データをすべて読み出す。そして、基地局通信部261は、読み出した履歴データに無線端末200の固定端末IDを付加したデータを、通信履歴として、基地局300へ送信する。そして、基地局通信部261は、履歴データ削除部262を呼び出す。
履歴データ削除部262は、基地局通信部261によって呼び出されたとき、履歴データ蓄積部250に蓄積された履歴データの全てを削除する。
なお、無線端末200は、図示しないが、例えば、CPU(central processing unit)、制御プログラムを格納したフラッシュメモリ等の記憶媒体、RAM(random access memory)等の作業用メモリ、およびアンテナを有する。この場合、無線端末200は、CPUにおける制御プログラムの実行によって、上述した各部の機能を実現する。
このような構成を有する無線端末200は、他の無線端末200との間で交換するID情報に可変性を持たせ、かつ、同一の通信相手に関する履歴データを圧縮して保持することができる。したがって、無線端末200は、セキュリティを確保した状態で、長い区間の通信履歴をサーバ400にアップロードすることができる。
次に、無線端末200の動作について説明する。
図4は、履歴データの記録に関する無線端末200の動作を示すフローチャートである。
まず、ステップS1000において、通信制御部211は、タイムスロット管理テーブルに基づいたタイムスロット管理を開始する。
通信制御部211は、高精度の時計(図示せず)を内部に有し、他の無線端末200の通信制御部211と時刻の同期が常に取られた状態となっている。また、通信制御部211は、無線端末200毎に異なるタイムスロット管理テーブルを内部に有し、時分割多重方式のデータ通信を実現する。
タイムスロット管理テーブルの内容は、どのタイムスロットがID情報のブロードキャストに割り当てられているかによって異なり、無線端末200毎に異なっていることが望ましい。タイムスロット管理テーブルの設定は、例えば、通信制御部211が行っても良い。または、タイムスロット管理テーブルの設定は、無線端末200の製造時にID情報のブロードキャストに用いるタイムスロットの割り当てが完了しているような場合には、製造時に予め行われても良く、通信制御部211に設定される。または、無線端末200が電源ONとなるタイミングで、通信制御部211が、タイムスロット管理テーブルをランダムに作成しても良い。または、無線端末200がID情報のブロードキャスト前にキャリアセンスを行う場合には、通信制御部211は、キャリアセンスにより他のキャリアが検知されたタイミングで、タイムスロット管理テーブルを作り直しても良い。
図5は、無線端末200間の通信の様子を模式的に示す図である。ここでは、無線端末200が3つの場合を図示する。
図5に示すように、時間軸tは、フレームF1、F2・・・に分割される。また、フレームF1、F2・・・は、それぞれ、第1〜第mのタイムスロットS1〜Smに分割される。例えば、第1〜第mのタイムスロットS1〜Smは、送信区間として、それぞれ、無線端末200A〜200Cに順に割り当てられる。
図6は、タイムスロット管理テーブルの構成の一例を示す図である。
図6に示すように、タイムスロット管理テーブル600は、タイムスロット番号601、種別602、および間隔603により構成される。タイムスロット番号601は、フレーム内のタイムスロットの順序を示す番号であり、その個数によって、フレーム内のタイムスロットの数を示す。種別602は、該当するタイムスロットを、送信モードと受信モードのいずれで動作すべきかを示す。「送信区間」は、送信モードで動作すべきであるということを示す。「受信区間」は、受信モードで動作すべきであるということを示す。間隔603は、該当するタイムスロットの長さ(以下「タイムスロット間隔」という)を示す。
図3の通信制御部211は、タイムスロット番号を監視し、タイムスロット管理テーブルに基づいてICチップのレジスタ設定等を行う。
ステップS2000において、通信制御部211は、タイムスロットが切り替わる毎に、現在のタイムスロットが送信区間であるか否かを判断する。通信制御部211は、この判断を、現在のタイムスロット番号と、タイムスロット管理テーブルとに基づいて行う。通信制御部211は、現在のタイムスロットが送信区間である場合には(S2000:YES)、ステップS3000へ進む。一方、通信制御部211は、現在のタイムスロットが送信区間ではなく受信区間である場合には(S2000:NO)、ステップS4000へ進む。
ステップS3000において、通信制御部211は、無線送信ブロック220の端末ID生成部221に送信モードを通知することにより、無線端末200の送信モードの動作を開始させる。送信モードの動作については後述する。
一方、ステップS4000において、通信制御部211は、無線受信ブロック230の受信部231に受信モードを通知することにより、無線端末200の受信モードの動作を開始させる。このとき、通信制御部211は、タイムスロット間隔を、受信部231に渡す。受信モードの動作については後述する。
送信モードの動作または受信モードの動作が完了すると、ステップS5000において、通信制御部211は、履歴データの記録に関する動作を継続するか否かを判断する。通信制御部211は、履歴データの記録に関する動作を継続する場合には(S5000:YES)、ステップS2000へ戻る。一方、通信制御部211は、履歴データの記録に関する動作を継続しない場合には(S5000:NO)、一連の動作を終了する。
図7は、無線端末200の送信モードの動作を示すフローチャートであり、図4のステップS3000に対応する。
まず、ステップS3100において、端末ID生成部221は、固定端末IDおよび共通鍵を取得する。この共通鍵は、サーバ400が持つ共通鍵と同じものである。固定端末IDおよび共通鍵は、例えば、無線端末200の記憶媒体に、製造時に予め格納されている。
そして、ステップS3200において、端末ID生成部221は、例えば既知の擬似乱数生成法を用いて、乱数を生成する。
そして、ステップS3300において、端末ID生成部221は、取得した固定端末IDと生成した乱数とを、分離可能な形式で結合したデータを生成する。
そして、ステップS3400において、端末ID生成部221は、生成したデータを、取得した共通鍵を用いて暗号化し、端末IDを生成する。共通鍵、結合処理のアルゴリズム、および暗号化処理のアルゴリズムは、全ての無線端末200に共通とし、製造時に各無線端末200に設定してもよい。そして、端末ID生成部221は、生成した端末IDを、セキュアID生成部222へ出力する。
図8は、図7のステップS3100〜S3400における端末ID生成部221の処理を模式的に示す図である。上述の通り、端末ID生成部221は、まず、固定端末IDを取得するとともに乱数を生成し、次いで、固定端末IDと乱数とを結合したデータを、共通鍵を用いて暗号化して、端末IDを生成する。
図9〜図11は、端末IDの構成の例を示す図である。
端末ID610は、図9に示すように、乱数611と固定端末ID612とを前後に並べて結合した構成とすることができる。また、端末ID610は、図10に示すように、乱数611と固定端末ID612とをそれぞれ細かく分割した部分を、交互に並べた構成としてもよい。
また、端末ID610は、図11に示すように、乱数の組み込みパターンを示す情報613を含むことができる。情報613は、予め複数の乱数の組み込みパターンが用意されており、任意のパターンを採用して乱数を組み込む場合に、乱数611がどのパターンで組み込まれたものであるかを示す。無線端末200は、このように乱数の組み込みパターンを可変とすることによって、第三者がセキュアIDから固定端末IDを読み取り難くすることができ、セキュアIDのセキュリティを更に向上させることができる。
そして、図7のステップS3500において、セキュアID生成部222は、リンクID保持部223からリンクIDを取得する。
そして、ステップS3600において、セキュアID生成部222は、取得したリンクIDと入力された端末IDとを結合して、セキュアIDを生成する。すなわち、セキュアID生成部222は、新たに生成された端末IDに対して、前回生成された端末IDをリンクIDとして分離可能な形式で作用させて、セキュアIDを生成する。そして、セキュアID生成部222は、生成したセキュアIDを、送信部224へ出力する。
図12および図13は、セキュアIDの構成の例を示す図である。
セキュアID620は、図12に示すように、リンクIDを記述するための第1の部分621と、端末IDを記述するための第2の部分622とを、前後に並べて結合した構成とすることができる。また、セキュアID620は、図13に示すように、第1の部分621と第2の部分622とをそれぞれ細かく分割した部分を、交互に並べた構成としてもよい。
第1の部分621および第2の部分622の配置およびビット数は、予め定められている。セキュアIDの生成処理のためのアルゴリズムは、例えば、全ての無線端末200に共通とし、製造時に各無線端末200に設定しても良い。
なお、セキュアID620は、図11に示す端末ID610と同様に、乱数および乱数組み込み型パターンを含む形式のデータとしてもよい。
そして、図7のステップS3700において、リンクID保持部223は、セキュアID生成部222がセキュアIDの生成に用いた端末IDを、リンクIDとして保持する。このとき、リンクID保持部223は、それまでに保持していた古いリンクIDを削除する。
そして、ステップS3800において、送信部224は、入力されたセキュアIDを、ブロードキャストする。このとき、送信部224は、無線端末200間のデータ送受信のプロトコルに応じた形式で、セキュアIDをパケット化してブロードキャストする。そして、無線端末200は、送信モードの処理を終了し、図4の処理に戻る。
図14は、セキュアIDを格納したパケットのデータ構造の一例を示す図である。
図14に示すように、パケット630は、ヘッダ631、セキュアID620、およびCRC(cyclic redundancy check)632から構成される。ヘッダ631には、ブロードキャストに係るパケットであることを示す情報、送信パケットの通し番号であるシーケンス番号、セキュアIDを格納していることを示す情報等が記述される。CRC632は、誤り検出符号である。
受信側の無線端末200は、ヘッダ631のシーケンス番号およびCRC632に基づいて、パケット630の欠落やデータ誤りの発生を検出する。受信側の無線端末200は、パケット630の欠落やデータ誤りの発生を検出した場合には、当該パケット630を廃棄する。なお、受信側の無線端末200は、採用する通信方式において可能であれば、パケット630の再送を、パケット630の送信元に要求してもよい。
図15は、無線端末200の受信モードの動作を示すフローチャートであり、図4のステップS4000に対応する。
まず、ステップS4100において、受信部231は、通信制御部211からタイムスロット間隔Tを取得する。なお、タイムスロット間隔Tが固定の場合には、受信部231は、最初の受信モードの通知時にのみタイムスロット間隔Tを取得して保持するようにしても良い。
そして、ステップS4200において、受信部231は、内部に備えたタイマ(図示せず)を用いて、タイムスロットの経過時間tの計測を開始する。
そして、ステップS4300において、受信部231は、経過時間tがタイムスロット間隔T以下であるか否かを判断する。受信部231は、経過時間tがタイムスロット間隔T以下である場合には(S4300:YES)、ステップS4400へ進み、経過時間tがタイムスロット間隔に達した場合には(S4300:NO)、そのまま受信モードの処理を終了する。
ステップS4400において、受信部231は、セキュアIDを受信したか否かを判断し、セキュアIDを受信するまで、ステップS4300、S4400の処理を繰り返す(S4400:NO)。受信部231は、セキュアIDを受信すると(S4400:YES)、受信したセキュアIDをセキュアID解析部232へ出力し、ステップS4500へ進む。より具体的には、受信部231は、接近中の他の無線端末200から受信したパケットにセキュアIDが格納されているか否かを判断し(図14参照)、セキュアIDが格納されている場合には、当該セキュアIDを抽出する。
ステップS4500において、セキュアID解析部232は、入力されたセキュアID(図12および図13参照)から、リンクIDおよび端末IDを抽出する。より具体的には、セキュアID解析部232は、上述の第1の部分および第2の部分に記述された情報を、それぞれ、端末IDおよびリンクIDとして抽出する。例えば、セキュアIDの生成手法が、「リンクIDと端末IDとを、この順序で結合」であったとする。この場合には、セキュアID解析部232は、セキュアIDを、第1の部分に対応する端末IDと、第2の部分に対応するリンクIDとに分離することによって、リンクIDおよび端末IDを抽出する。セキュアIDの解析処理のためのアルゴリズムは、全ての無線端末200に共通とし、製造時に各無線端末200に設定してもよい。
次に、ステップS4600において、セキュアID解析部232は、抽出した端末IDおよびリンクIDと、セキュアIDの受信時刻と、タイムスロット番号とから成る履歴データを、履歴データ記録部241へ出力する。これにより、セキュアID解析部232は、記録媒体管理ブロック240に対して、記録媒体管理処理を実行させる。記録媒体管理処理は、送信元が同一の履歴データを、圧縮して履歴データ蓄積部250に記録する処理である。無線端末200は、記録媒体管理処理が終了すると、受信モードの動作を終了し、図4の処理へ戻る。
図16は、同一の無線端末200からブロードキャストされた複数のセキュアIDのみを受信した場合の、一連の履歴データの例を示す図である。
図16に示すように、履歴データ640は、タイムスロット番号641と、セキュアIDの受信時刻642と、セキュアIDから抽出されたリンクID643および端末ID644とから構成される。
既に説明したように、各無線端末200は、フレーム毎に、セキュアIDのブロードキャストに割り当てられたタイムスロット(送信区間)を使用して、セキュアIDをブロードキャストする。したがって、同一の無線端末200から連続してセキュアIDが受信される場合、連続する履歴データ640に記述されるタイムスロット番号641は同一となる(図16参照)。また、各無線端末200は、直前にブロードキャストしたセキュアIDにおいて、端末IDとして記述した情報を、次にブロードキャストするセキュアIDにおいて、リンクIDとして記述する。したがって、同一の無線端末200から連続してセキュアIDが受信される場合、連続する履歴データ640に記述されるID情報は、数珠繋ぎに共通することになる(図16参照)。
図17は、2つの無線端末200から送信された複数のセキュアIDを受信した場合の、一連の履歴データの例を示す図である。
2つの無線端末200は、セキュアIDを交互にブロードキャストする。したがって、図17に示すように、連続する履歴データ640に記述されるID情報は、数珠繋ぎに共通しない。ところが、タイムスロット番号641毎に履歴データ640を分けたときには、それぞれの連続する履歴データ640に記述されるID情報は、図16と同様に数珠繋ぎに共通する。
したがって、無線端末200は、タイムスロット番号641が共通する一連の履歴データ640毎に、端末ID644とリンクID643との一致性の判断により、同一の送信元から取得された一連の履歴データ640が特定できる。そして、無線端末200は、複数の無線端末200からセキュアIDを受信する場合であっても、送信元毎に、履歴データ640を纏めて扱うことができる。
図18は、無線端末200の記録媒体管理処理を示すフローチャートであり、図15のステップS4600に対応する。
まず、ステップS4601において、履歴データ記録部241は、入力された履歴データ(図16および図17参照)を、履歴データ蓄積部250へ記録する。
そして、ステップS4602において、圧縮判断部242は、履歴データ蓄積部250の空き容量(以下単に「空き容量」という)が所定の閾値以下であるか否かを判断する。所定の閾値は、少なくとも、1つの履歴データを格納するのに必要な容量である。圧縮判断部242は、空き容量が所定の閾値を超えている場合には(S4602:NO)、そのまま記録媒体管理処理を終了する。一方、圧縮判断部242は、空き容量が所定の閾値を以下である場合には(S4602:YES)、ステップS4603へ進み、圧縮処理部243を呼び出す。
ステップS4603において、圧縮処理部243は、履歴データ蓄積部250に格納された履歴データ(図16および図17参照)を参照し、履歴数Nを取得する。履歴数Nは、タイムスロット番号毎の、履歴データの個数である。例えば、図17に示す例の場合、圧縮処理部243は、タイムスロット番号「1」について履歴数N=3を取得し、タイムスロット番号「2」について履歴数N=2を取得する。
そしてステップS4604において、圧縮処理部243は、履歴数Nが3以上となるタイムスロット番号が存在するか否かを判断する。圧縮処理部243は、履歴数Nが3以上となるタイムスロット番号が存在する場合には(S4604:YES)、ステップS4605へ進む。一方、圧縮処理部243は、履歴数Nが3以上となるタイムスロット番号が存在しない場合には(S4604:NO)、そのまま記録媒体管理処理を終了する。
ステップS4605において、圧縮処理部243は、履歴数Nが3以上となるタイムスロット番号を1つ選択する。
そして、ステップS4606において、圧縮処理部243は、変数nに初期値「1」を設定する。変数nは、同一のタイムスロット番号の履歴データを時系列で並べたときの、履歴データの順序を示す。
そして、ステップS4607において、圧縮処理部243は、選択したタイムスロット番号の履歴データのうち、n番目の履歴データの端末IDを取得する。
そして、ステップS4608において、圧縮処理部243は、選択したタイムスロット番号の履歴データのうち、n+1番目の履歴データのリンクIDを取得する。
そして、ステップS4609において、圧縮処理部243は、ステップS4607で取得した端末IDと、S4608で取得したリンクIDとが一致するか否かを判断する。圧縮処理部243は、端末IDとリンクIDとが一致する場合には(S4609:YES)、ステップS4610へ進む。一方、圧縮処理部243は、端末IDとリンクIDとが一致しない場合には(S4609:NO)、ステップS4611へ進む。
ステップS4610において、圧縮処理部243は、選択したタイムスロット番号の履歴データのうち、n+1番目の履歴データの端末IDを取得する。
そして、ステップS4612において、圧縮処理部243は、選択したタイムスロット番号の履歴データのうち、n+2番目の履歴データのリンクIDを取得する。
そして、ステップS4613において、圧縮処理部243は、ステップS4610で取得した端末IDと、S4612で取得したリンクIDとが一致するか否かを判断する。圧縮処理部243は、端末IDとリンクIDとが一致する場合には(S4613:YES)、ステップS4614へ進む。一方、圧縮処理部243は、端末IDとリンクIDとが一致しない場合には(S4613:NO)、ステップS4615へ進む。
ステップS4614において、圧縮処理部243は、選択したタイムスロット番号の履歴データのうち、n+1番目の履歴データを、履歴データ蓄積部250から削除する。すなわち、圧縮処理部243は、同一の無線端末200から受信した履歴データが3つ以上連続しているとき、最初の履歴データと最後の履歴データ以外の履歴データ(以下「中間履歴データ」という)を削除する。但し、ここで、圧縮処理部243は、変数nの値の履歴データとの対応付けを変更しない。
そして、ステップS4616において、圧縮処理部243は、変数nを1増加させる。
そして、ステップS4617において、圧縮処理部243は、変数nがN−2以下であるか否かを判断し、変数nがN−2以下である場合には(S4617:YES)、ステップS4610へ戻る。
一方、ステップS4611において、圧縮処理部243は、変数nを1増加させる。
そして、ステップS4618において、圧縮処理部243は、変数nがN−2以下であるか否かを判断し、変数nがN−2以下である場合には(S4618:YES)、ステップS4607へ戻る。
また、ステップS4615において、圧縮処理部243は、変数nを1増加させ、その後、ステップ4611へ進み、更に変数nを1増加させる。
すなわち、圧縮処理部243は、削除の判断の対象となる履歴データを、順に切り替えていく。そして、圧縮処理部243は、削除の判断の対象となる履歴データに後続の履歴データが存在し、かつ、履歴データの削除が連続して可能である間は、ステップS4610〜S4616の処理を繰り返し実行し、履歴データを削除する。
一方、圧縮処理部243は、n番目の履歴データとn+1番目の履歴データとが数珠繋ぎになっていない場合には、n+1番目の履歴データを削除しない。そして、圧縮処理部243は、ID情報が数珠繋ぎになっているか否かの判断を、n+1番目の履歴データから再スタートする。
また、圧縮処理部243は、n番目の履歴データとn+1番目の履歴データとが数珠繋ぎになっているが、n+1番目の履歴データとn+2番目の履歴データとが数珠繋ぎになっていない場合には、n+1番目の履歴データおよびn+2番目の履歴データを削除しない。そして、圧縮処理部243は、ID情報が数珠繋ぎになっているか否かの判断を、n+2番目の履歴データから再スタートする。
圧縮処理部243は、変数nがN−2を超えた場合には(S4617:NOまたはS4618:NO)、ステップ4619へ進む。
ステップS4619において、圧縮処理部243は、履歴数Nが3以上となるタイムスロット番号に、未選択のタイムスロット番号が存在するか否かを判断する。圧縮処理部243は、該当するタイムスロット番号が存在する場合には(S4619:YES)、ステップS4605へ戻り、未選択のタイムスロット番号を選択して、ステップS4606〜S4618の処理を繰り返す。一方、圧縮処理部243は、該当するタイムスロット番号が存在しない場合には(S4619:NO)、記録媒体管理処理を終了する。
このような動作により、無線端末200は、他の無線端末200との間で交換するID情報にトレースを困難にする可変性を持たせつつ、同一の通信相手に関する履歴データを圧縮して保持することができる。また、履歴データ蓄積部250の空き容量が所定の閾値以下となったときにまとめて圧縮処理を行うことにより、処理負荷を軽減することができ、電力消費量を抑えることができる。
ここで、圧縮された履歴データの有用性が損なわれないことについて説明する。
図19は、図16に示す履歴データが圧縮される様子の一例を示す図である。
図19に示すように、圧縮処理部243は、ID情報が数珠繋ぎになっている履歴データのうち中間履歴データを削除する。後述するが、図2のサーバ400は、各ID情報から、そのID情報を生成した無線端末200を特定することが可能となっている。
行動推定において、他のどの無線端末200といつからいつまで接近していたか、に関する情報は有用である。ところが、行動推定において、個々のセキュアIDをそれぞれいつ受信したか、に関する情報は有用ではない。したがって、図19に示すように、数珠繋ぎになっている複数の履歴データが最初と最後の2つの履歴データに圧縮されても、履歴データの有用性は損なわれない。
次に、本実施の形態に係る無線端末200の有効性について説明する。
図20および図21は、ID情報が変化しない場合の履歴データの圧縮の可否およびセキュリティ確保の可否の例を示す図である。
図20に示すように、送信側の無線端末710が、変化しないID情報をブロードキャストし続ける場合、受信側の無線端末710は、複数の履歴データが同一の送信元に対応すると容易に判断し、これらを圧縮することができる。一方で、図21に示すように、悪意の第三者720も、ID情報の受信機730を用いて、ID情報の送信元を組み付け、ユーザ740の経路750を容易に把握することができてしまう。
すなわち、ID情報が変化しない通信システムは、履歴データを圧縮して記録することができるが、ID情報のセキュリティを確保することが難しい。
図22および図23は、ID情報がランダムに変化する場合の履歴データの圧縮の可否およびセキュリティ確保の可否を示す図である。このようなID情報は、例えば、ハッシュ・チェーン方式を採用して生成することができる。
図22に示すように、送信側の無線端末710が、ID情報がランダムに変化するID情報をブロードキャストし続ける場合、受信側の無線端末710は、複数の履歴データが同一の送信元に対応すると容易に判断することができない。例えば、ハッシュ・チェーン方式の場合、判断処理の処理負荷が大きいため、無線タグのような小型の無線端末で送信元の同一性を判断することは困難である。したがって、受信側の無線端末710は、同一の送信元に対応する履歴データであっても、これらを圧縮することができない。一方で、図23に示すように、悪意の第三者720も、ID情報が毎回違うため、ID情報の送信元を組み付けることが困難である。
すなわち、ID情報が変化するが数珠繋ぎとなっていない通信システムは、ID情報のセキュリティを確保することができるが、履歴データを圧縮して記録することができない。
図24および図25は、ID情報が変化し数珠繋ぎとなっている場合、つまり、本実施の形態の場合の、履歴データの圧縮の可否およびセキュリティ確保の可否を示す図である。
図24に示すように、送信側の無線端末200は、数珠繋ぎに変化するID情報をブロードキャストし続ける。この場合、受信側の無線端末200は、複数の履歴データが同一の送信元に対応すると容易に判断し、これらを圧縮することができる。また、図25に示すように、悪意の第三者720は、連続して受信を行わない限り、ID情報に関連性を見つけることができないため、ID情報の送信元を組み付けることが困難である。
すなわち、本実施の形態に係る情報収集システム100は、ID情報のセキュリティを確保することができ、かつ、履歴データを圧縮して記録することができる。この効果は、図21〜図23で説明した従来のシステムによっては得ることができない効果である。
次に、無線端末200が基地局300に対して通信履歴を送信する動作について説明する。この動作は、基地局通信ブロック260により、上述の通信制御ブロック210、無線送信ブロック220、無線受信ブロック230、および記録媒体管理ブロック240の動作(図4参照)と並行して行われる。
図26は、通信履歴の送信に関する無線端末200の動作を示すフローチャートである。
まず、ステップS6100において、基地局通信部261は、無線端末200が、基地局エリアに進入したか否かを判断する。基地局エリア内に進入したか否かは、上述の所定の信号を受信したか否かによって判断することができる。基地局通信部261は、無線端末200が基地局エリアに進入し、基地局300からの所定の信号を受信した場合には(S6100:YES)、ステップS6200へ進む。
ステップS6200において、基地局通信部261は、無線端末200が基地局エリアに進入したことを示す情報(以下「エリア進入情報」という)として、無線端末200の固有IDを基地局300へ送信する。
そして、ステップS6300において、基地局通信部261は、履歴データ蓄積部250に履歴データが存在するか否かを判断する。基地局通信部261は、履歴データが存在する場合には(S6300:YES)、ステップS6400へ進む。
ステップS6400において、基地局通信部261は、基地局エリアに進入する毎に、エリア進入情報を基地局300へ送信する。また、基地局通信部261は、基地局エリアに進入する毎に、履歴データ蓄積部250に蓄積された履歴データをすべて読み出す。そして、基地局通信部261は、読み出した履歴データに無線端末200の固定端末IDを付加した通信履歴を、基地局300へ送信した後、履歴データ削除部262を呼び出す。
ステップS6500において、呼び出された履歴データ削除部262は、履歴データ蓄積部250に蓄積された履歴データの全てを削除し、ステップS6600へ進む。また、無線端末200は、無線端末200が基地局エリアに進入していない場合(S6100:NO)、または、履歴データ蓄積部250に履歴データが存在しない場合(S6300:NO)も、ステップS6600へ進む。
ステップS6600において、基地局通信部261は、通信履歴の送信に関する動作を継続するか否かを判断する。基地局通信部261は、通信履歴の送信動作を継続する場合には(S6600:YES)、ステップS6100へ戻り、通信履歴の送信動作を継続しない場合には(S6600:NO)、一連の動作を終了する。
このような動作により、無線端末200は、基地局エリアに進入したときに、蓄積した履歴データと自己の固定端末IDとを、基地局300に送信することができる。また、無線端末200は、アップロードした履歴データを履歴データ蓄積部250から削除し、新たな履歴データの蓄積を行うための空き容量を確保することができる。
各基地局300は、無線端末200から受信したエリア進入情報および通信履歴を、基地局IDと共にサーバ400へ送信する。このとき、この結果、サーバ400には、基地局300を介して、基地局IDに対応付けられた通信履歴とエリア進入情報と、無線端末200とが収集される。
次に、サーバ400の構成および動作について説明する。
サーバ400は、エリア進入情報と基地局IDとを組み付けた情報を、どの無線端末200がいつどの基地局300の基地局エリアに進入したかに関する情報として、取得する。
また、サーバ400は、通信履歴から、どの無線端末200とどの無線端末200とがどの区間で接近していたかに関する情報を取得する。
図27は、サーバ400の構成および通信履歴に対する処理の概要を示す図である。ここでは、無線端末200において、図7で説明した、乱数および共通鍵を用いた手法により端末IDが生成されている場合について説明する。
図27において、サーバ400は、端末通信部410、共通鍵保持部420、端末ID復号部430、乱数除去部440、データベース格納部450、およびプロバイダ通信部460を有する。
図27に示すように、サーバ400において、まず、端末通信部410は、無線基地局300を介して、無線端末200の基地局通信部261から通信履歴650を受信し、受信した通信履歴650を、端末ID復号部430へ出力する。
共通鍵保持部420は、無線端末200が有する上述の共通鍵と同一の共通鍵を、予め保持する。
端末ID復号部430は、端末通信部410により入力された通信履歴650から、その通信履歴650の送信元であって、履歴データの記録を行った無線端末200(以下「記録端末200r」という)の、固定端末IDを抽出する。なお、この固定端末IDは、以下「記録端末ID」ともいう。また、端末ID復号部サーバ400は、受信した通信履歴650から、履歴データ640を抽出する。
そして、端末ID復号部430は、共通鍵保持部420が保持する共通鍵を取得し、取得した共通鍵を用いて、抽出した履歴データ640に含まれるリンクID642または端末ID643(図9〜図11参照)を復号する。また、端末ID復号部430は、抽出した履歴データ640から、記録端末200rと接近端末200eとの接近区間を抽出する。
そして、端末ID復号部430は、抽出した記録端末IDおよび接近区間と、復号したID情報とを、乱数除去部440へ出力する。
乱数除去部440は、端末ID復号部430によって入力されたID情報から、履歴データ640に対応する無線端末200(以下、「接近端末200e」という)の固定端末ID(以下、「接近端末ID」という)を抽出する。具体的には、乱数除去部440は、無線端末200が実行する上述の固定端末IDと乱数との結合処理とは逆の内容の、固定端末IDと乱数との分離処理を実行することにより、接近端末IDを抽出する。リンクID642および端末ID643は、既に説明したように、いずれも乱数と固定端末IDとを結合して暗号化したデータであるため、乱数除去部440は、どちらからでも固定端末IDを復元することができる。
そして、乱数除去部440は、入力された記録端末ID651と、抽出した接近端末ID652と、入力された接近区間653とを組み付けて、データベース格納部450に格納する。
プロバイダ通信部460は、データベース格納部450に格納された情報に基づいて、無線端末200毎の行動履歴を生成し、生成した行動履歴を、サービスプロバイダの設備500へ送信する。
このような構成および動作により、サーバ400は、無線端末200から通信履歴を収集し、収集した通信履歴から、無線端末200毎の行動履歴を生成することができる。なお、通信履歴から記録端末ID、接近端末ID、および接近区間を抽出する手法は、無線端末200におけるセキュアIDの生成手法および通信履歴の生成手法に対応する。したがって、例えば、無線端末200側で乱数組み込みが行われない場合には、サーバ400には、乱数除去部440は不要となる。設備500では、サーバ400から受信した各無線端末200の行動履歴に基づいて、ユーザ別の行動推定等が行われる。
なお、行動推定結果の用途や行動推定に求められる精度に応じて、通信履歴は、別の形態としても良い。この場合、無線端末200は、図18で説明した記録媒体管理処理とは異なる処理によって、図19で説明した手法とは異なる手法で、履歴データの圧縮を行う必要がある。
図28〜図30は、履歴データの他の圧縮手法の例を示す図である。
圧縮処理部243は、例えば、図28に示すように、ID情報が数珠繋ぎになっている履歴データ640のうち、時刻が最も遅い履歴データ640以外の履歴データ640を削除しても良い。これは、基地局エリア外の行動履歴として、他の無線端末200との接近が終了した時刻のみが必要とされる場合に適している。
また、圧縮処理部243は、例えば、図29に示すように、中間履歴データ640を削除し、更に、最後の履歴データ640の以外の履歴データ640のリンクID643および端末ID644を削除しても良い。
また、圧縮処理部243は、例えば、図30に示すように、中間履歴データ640を削除し、更に、リンクID643を削除しても良い。また、圧縮処理部243は、更に、最後の履歴データ640の以外の履歴データ640の端末ID644を削除しても良い。
以上説明したように、本実施の形態に係る無線端末200は、周囲にブロードキャストするID情報に可変性を持たせるので、ID情報のセキュリティを確保することができる。
例えば、各無線端末200がID情報をブロードキャストする頻度を高くすると、行動推定の精度を向上させることが可能であるが、仮に同一のID情報をブロードキャストし続けた場合には、ユーザの行動が追跡される可能性が高くなる。また、各無線端末200のID情報頻度も高くなり、そのまま履歴データを保持するとオーバフローが発生する可能性がある。したがって、本実施の形態のように、ID情報を圧縮可能な状態で可変とすることにより、従来では困難であったセキュリティの向上と行動推定の精度の向上とを両立させることが可能となる。
また、無線端末200は、ID情報を、先にブロードキャストするID情報の第1の部分と後にブロードキャストするID情報の第2の部分とを、同一とすることによって数珠繋ぎとする。これにより、受信側の無線端末200は、送信元が同一のID情報を容易に特定し、ID情報の履歴データを圧縮して記録することができる。また、無線端末200は、履歴データの記録に必要な記憶媒体の容量を小さくしたり、より長い時間に対応する履歴データを記録することができる。そして、これにより、よりきめ細かな行動推定を行うことが可能となる。
また、無線端末200は、上記第1の部分および第2の部分に、固定端末IDに基づいて生成した端末IDおよびリンクIDをそれぞれ記述する。これにより、受信側の無線端末200は、固定端末IDを含む履歴データを作成し、サーバ400へアップロードすることができる。
また、無線端末200は、固定端末IDを暗号化して端末IDおよびリンクIDを生成するので、ID情報のセキュリティを向上させることができる。
なお、無線端末200が送信元毎に履歴データ640を纏めて扱う方法は、上述の方法に限定されない。例えば、別の方法として、履歴データ記録部241が、新たな履歴データ640を蓄積する際、そのリンクIDと同一の端末ID644を含む履歴データ640を検索するようにしても良い。そして、履歴データ記録部241が、検索された履歴データ640と新たに蓄積する履歴データ640とを、スロット番号に相当する識別IDを付与することによって、同一の送信元からの取得された履歴データ640として紐付けても良い。この場合、履歴データ記録部241は、リンクIDと同一の端末IDが存在しない場合には、新たな識別IDを発行し、新たな履歴データ640に付与することになる。また、履歴データ記録部241は、リンクIDと同一の端末IDが存在する場合には、その端末IDに紐付けられた識別IDを取得して、取得した識別IDを新たな履歴データ640に付与することができる。このような形態とすることにより、同じタイムスロット番号を利用して複数の他の無線端末200からセキュアIDを受信した場合でも、間違いなく一連の履歴データを特定し、纏めて扱うことが可能となる。
また、端末IDの生成手法は、本実施の形態で説明した手法に限定されない。例えば、端末IDの生成手法は、Hashチェーン方式を用いて生成した擬似乱数値(例えば特許文献1参照)を、端末IDとして用いても良い。
また、無線端末は、ID情報の送信区間および受信区間を、タイムスロット管理テーブルに基づいてではなく、ランダムに決定するようにしてもよい。この場合にはキャリアセンスを行い、他の無線端末と送信区間が重複しないように送信区間を決定することが望ましい。これにより、タイムスロット管理テーブルを不要とすることができる。
また、本発明は、無線タグへの適用に限定されるものではなく、他の無線端末200と通信可能な各種無線端末に適用することができる。例えば、WiFi(登録商標)、Buletooth(登録商標)の無線通信方式を採用した無線端末が考えられる。
また、本発明は、児童見守りサービス以外の各種サービス、例えば、コンシェルジュサービスや災害時人物検索サービスに展開することができる。
本発明に係る無線端末、情報生成方法、および情報記録方法は、セキュリティ確保と同時に少ないメモリ量で通信履歴を収集することが可能な無線端末、情報生成方法、および情報記録方法として有用である。
100 情報収集システム
200 無線端末
210 通信制御ブロック
211 通信制御部
220 無線送信ブロック
221 端末ID生成部
222 セキュアID生成部
223 リンクID保持部
224 送信部
230 無線受信ブロック
231 受信部
232 セキュアID解析部
240 記録媒体管理ブロック
241 履歴データ記録部
242 圧縮判断部
243 圧縮処理部
250 履歴データ蓄積部
260 基地局通信ブロック
261 基地局通信部
262 履歴データ削除部
300 基地局
400 サーバ
410 端末通信部
420 共通鍵保持部
430 端末ID復号部
440 乱数除去部
450 データベース格納部
460 プロバイダ通信部
500 サービスプロバイダの設備
200 無線端末
210 通信制御ブロック
211 通信制御部
220 無線送信ブロック
221 端末ID生成部
222 セキュアID生成部
223 リンクID保持部
224 送信部
230 無線受信ブロック
231 受信部
232 セキュアID解析部
240 記録媒体管理ブロック
241 履歴データ記録部
242 圧縮判断部
243 圧縮処理部
250 履歴データ蓄積部
260 基地局通信ブロック
261 基地局通信部
262 履歴データ削除部
300 基地局
400 サーバ
410 端末通信部
420 共通鍵保持部
430 端末ID復号部
440 乱数除去部
450 データベース格納部
460 プロバイダ通信部
500 サービスプロバイダの設備
Claims (6)
- 他の無線端末から、当該無線端末によって生成されたセキュアIDをそれぞれ受信する受信部と、
前記受信部によって受信された前記セキュアIDの受信履歴である履歴情報を記録する履歴情報蓄積部と、
前記受信部によって受信されたある前記セキュアIDの第1の部分に記述された端末IDと、前記受信部によって受信された他の前記セキュアIDの第2の部分に記述されたリンクIDとが一致するとき、当該2つのセキュアIDの送信元が同一であると判断し、送信元が同一であると判断した複数の前記セキュアIDの前記履歴情報を、圧縮して前記履歴情報蓄積部に記録し直す圧縮処理部と、
前記履歴情報蓄積部に記録された前記履歴情報を基地局に送信する基地局通信部と、
を有する無線端末。 - 前記履歴情報は、
前記セキュアIDに含まれる前記リンクIDと前記端末IDの受信時刻とを組み付けた組情報である、
請求項1記載の無線端末。 - 前記圧縮処理部は、
3つ以上の前記セキュアIDの送信元が同一であると判断されたとき、対応する組情報のうち、受信時刻が最も早い組情報および受信時刻が最も遅い組情報のうち少なくとも一方のみを記録する、
請求項2記載の無線端末。 - 受信された前記セキュアIDの前記組情報を前記履歴情報蓄積部に記録する履歴情報記録部と、
前記履歴情報蓄積部の空き容量が所定の閾値以下であるか否かを判断する圧縮判断部と、を更に有し、
前記圧縮処理部は、
前記履歴情報蓄積部の空き容量が所定の閾値以下ではないと判断されたとき、前記履歴情報蓄積部に記録された前記組情報に対して圧縮処理を行う、
請求項3記載の無線端末。 - 無線基地局に対して、前記履歴情報蓄積部に記録された前記セキュアIDに関する情報を送信する情報出力部と、
前記履歴情報蓄積部から、前記情報出力部によって前記無線基地局に送信された前記情報を削除する情報削除部と、を更に有する、
請求項4記載の無線端末。 - 他の無線端末から、当該無線端末によって生成されたセキュアIDを受信するステップと、
受信した前記セキュアIDの受信履歴である履歴情報を、履歴情報蓄積部に記録するステップと、
受信したある前記セキュアIDの第1の部分に記述された端末IDと、受信した他の前記セキュアIDの第2の部分に記述されたリンクIDとが一致するとき、当該2つのセキュアIDの送信元が同一であると判断するステップと、
送信元が同一であると判断した複数の前記セキュアIDの前記履歴情報を、圧縮して前記履歴情報蓄積部に記録し直すステップと、
を有する情報記録方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009158697A JP4612729B1 (ja) | 2009-07-03 | 2009-07-03 | 無線端末、情報生成方法、および情報記録方法 |
PCT/JP2010/003142 WO2011001582A1 (ja) | 2009-07-03 | 2010-05-07 | 無線端末および情報記録方法 |
US13/377,256 US20120086557A1 (en) | 2009-07-03 | 2010-05-07 | Wireless terminal and information storage method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009158697A JP4612729B1 (ja) | 2009-07-03 | 2009-07-03 | 無線端末、情報生成方法、および情報記録方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4612729B1 true JP4612729B1 (ja) | 2011-01-12 |
JP2011014017A JP2011014017A (ja) | 2011-01-20 |
Family
ID=43410675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009158697A Expired - Fee Related JP4612729B1 (ja) | 2009-07-03 | 2009-07-03 | 無線端末、情報生成方法、および情報記録方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120086557A1 (ja) |
JP (1) | JP4612729B1 (ja) |
WO (1) | WO2011001582A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5853158B2 (ja) * | 2010-06-30 | 2016-02-09 | パナソニックIpマネジメント株式会社 | 端末装置 |
JP2014033282A (ja) * | 2012-08-01 | 2014-02-20 | Ricoh Co Ltd | 通信方法、無線通信装置及びプログラム |
WO2014020125A1 (en) * | 2012-08-02 | 2014-02-06 | Deutsche Telekom Ag | Method for enabling lawful interception in a telecommunications network, user equipment for enabling lawful interception in a telecommunications network, base transceiver station for enabling lawful interception in a telecommunications network, program and computer program product |
US9576168B2 (en) * | 2013-12-30 | 2017-02-21 | Verily Life Sciences Llc | Conditional retrieval |
JP6251060B2 (ja) * | 2014-01-29 | 2017-12-20 | 京セラ株式会社 | 無線通信システム、無線端末および無線通信方法 |
RU2017146271A (ru) * | 2015-06-26 | 2019-07-30 | Зуко МАНДЛАКАЗИ | Устройство, система и способ оповещения |
JP6954591B2 (ja) * | 2017-02-10 | 2021-10-27 | Necソリューションイノベータ株式会社 | 移動情報蓄積システム及び移動情報蓄積方法 |
US11688261B2 (en) * | 2020-05-18 | 2023-06-27 | SentinelWear LLC | Body-worn alert system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06125366A (ja) * | 1992-10-13 | 1994-05-06 | Toshiba Corp | 高速通信方式 |
JP2008250676A (ja) * | 2007-03-30 | 2008-10-16 | Matsushita Electric Ind Co Ltd | 無線タグシステムおよび無線タグid情報更新方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7135976B2 (en) * | 2003-03-31 | 2006-11-14 | Rftrax, Inc. | Wireless monitoring device |
US7388488B2 (en) * | 2003-10-30 | 2008-06-17 | Peter Lupoli | Method and system for storing, retrieving, and managing data for tags |
CA2645990C (en) * | 2007-12-20 | 2014-07-29 | Bce Inc. | Contact-less tag with signature, and applications thereof |
CN102160062B (zh) * | 2008-09-19 | 2013-12-11 | Nxp股份有限公司 | 针对通信系统的安全初始化过程 |
-
2009
- 2009-07-03 JP JP2009158697A patent/JP4612729B1/ja not_active Expired - Fee Related
-
2010
- 2010-05-07 US US13/377,256 patent/US20120086557A1/en not_active Abandoned
- 2010-05-07 WO PCT/JP2010/003142 patent/WO2011001582A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06125366A (ja) * | 1992-10-13 | 1994-05-06 | Toshiba Corp | 高速通信方式 |
JP2008250676A (ja) * | 2007-03-30 | 2008-10-16 | Matsushita Electric Ind Co Ltd | 無線タグシステムおよび無線タグid情報更新方法 |
Also Published As
Publication number | Publication date |
---|---|
US20120086557A1 (en) | 2012-04-12 |
JP2011014017A (ja) | 2011-01-20 |
WO2011001582A1 (ja) | 2011-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4612729B1 (ja) | 無線端末、情報生成方法、および情報記録方法 | |
JP5339301B2 (ja) | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム | |
CN107396455B (zh) | 连接处理方法及装置 | |
US10275728B2 (en) | System and method for capturing user activity using wearable devices | |
US9705527B2 (en) | System and method for data compression over a communication network | |
CN110213017B (zh) | 一种数据传输方法、装置、系统、存储介质及终端设备 | |
CN107105471B (zh) | 基于正交标识的wsn数据传输路径溯源方法及系统 | |
RU2010119337A (ru) | Способ и устройство для осуществления связи со сквозным шифрованием | |
CN103139608B (zh) | 远程媒体播放信号时延的检测方法及检测系统 | |
CN103222333A (zh) | 用于在通信网络中确定操作信道的方法、能量受限设备及代理设备 | |
KR102251121B1 (ko) | 통신 네트워크에서 프레임을 인코딩 및 디코딩하기 위한 방법 | |
KR20210007654A (ko) | 무인기 기반 무선 센서 네트워크의 운영방법 및 장치 | |
Alam et al. | Energy-efficient provenance transmission in large-scale wireless sensor networks | |
CN108458724B (zh) | 一种计步方法和装置 | |
JP6215675B2 (ja) | 通信システム、通信方法及びクライアント装置 | |
JP6659462B2 (ja) | データ送受信方法およびセンシングシステム | |
JP6814976B2 (ja) | 通信装置及び通信システム | |
Crary et al. | Data preservation in data-intensive sensor networks with spatial correlation | |
CN111083646A (zh) | 一种低功耗发送体征数据的方法及系统 | |
FR2875357B1 (fr) | Systeme de gestion et de mise en relation de machines avec des utilisateurs, ou autres machines, distants | |
JP7010572B2 (ja) | センサネットワークシステムおよびセンサ情報送受信機 | |
Alam et al. | An energy-efficient approach for provenance transmission in wireless sensor networks | |
CN106961660A (zh) | 传感器网络中安全可验证的连续数据收集方法 | |
JP2020014093A (ja) | 通信方法およびネットワークシステム | |
US12126708B1 (en) | Proving interaction locality with time-based cyphertext by secure element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101015 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4612729 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |