JP2003524242A - タグを認証する方法 - Google Patents

タグを認証する方法

Info

Publication number
JP2003524242A
JP2003524242A JP2001556986A JP2001556986A JP2003524242A JP 2003524242 A JP2003524242 A JP 2003524242A JP 2001556986 A JP2001556986 A JP 2001556986A JP 2001556986 A JP2001556986 A JP 2001556986A JP 2003524242 A JP2003524242 A JP 2003524242A
Authority
JP
Japan
Prior art keywords
tag
data set
security block
address
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001556986A
Other languages
English (en)
Inventor
ダブリュ. ボールドウィン,ロバート
ピオトロウスキー,チェスター
エー. セブシック,ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3M Innovative Properties Co
Original Assignee
3M Innovative Properties Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3M Innovative Properties Co filed Critical 3M Innovative Properties Co
Publication of JP2003524242A publication Critical patent/JP2003524242A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Data Mining & Analysis (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 タグアドレスに暗号的に関係付けられた内蔵セキュリティブロックを備えたRFIDタグを提供し、タグからタグアドレスを取得し、少なくともタグアドレスと秘密データセットに対し暗号変換を適用してセキュリティブロックを取得し、次いでそのセキュリティブロックを内蔵セキュリティブロックと比較することにより、例えば無線周波数識別(RFID)タグを認証する方法を開示する。2個のセキュリティブロックが合致する場合、タグは真正であると見なすことができる。あるいは、少なくとも秘密データセットを用いて内蔵セキュリティブロックを暗号変換してタグアドレスを取得し、次いでそのタグアドレスを内蔵タグアドレスと比較することができる。2個のタグアドレスが合致する場合、タグは真正であると見なされる。

Description

【発明の詳細な説明】
【0001】 技術分野 本発明は、装置、タグ、ラベル等、類似品目を認証する方法に関し、また一実
施形態において、照合コンポーネントシステムのタグを暗号的に検証することに
より、コンポーネントシステムの一部であるハードウェアは、照合コンポーネン
トシステムの一部であると認証されたタグだけに呼び掛ける方法に関する。
【0002】 発明の背景 暗号化は、情報へのアクセス権がない者の不正行為から当該情報を保護するた
めに長年にわたり用いられてきた。情報は最初に権限を有する第一のユーザーに
より暗号化され、次いで権限を有する第二のユーザーにより情報にアクセスでき
るように復号化される。単純な暗号化の例として、一意な数をアルファベットの
各文字と同一視し、関心対象の情報を文字ではなくこれらの数で表現する方法が
ある。次いで暗号化アルゴリズム(各文字を一意な数で置き換える)を知る人物
がその情報を復号化してアクセスすることができる。しかしこの種の単純な暗号
化は容易に破られ、従ってあまり安全ではない。
【0003】 より洗練された暗号化の別の形式が、特に近年、権限を有するユーザーから別
のユーザーへ電子的に転送される情報のセキュリティを確保するために用いられ
てきた。例えば、メッセージ、クレジットカード番号等の秘密情報をインターネ
ット経由で伝送し、その情報を適切に安全なしかたで暗号化することが望ましい
場合が多い。これらの目的に合う暗号化方式が、暗号化について通常の文献およ
び特許で記述されている“公開鍵/秘密鍵”暗号化技術である。
【0004】 特許文献には、製造された物品の追跡、または物品の認証を行なう暗号化の利
用に関する引用が多く含まれる。例えば、“物品の認証を行なう方法およびシス
テム”と題された欧州特許出願第0710934A2号、“製品の偽造防止方法
”と題された欧州特許出願第0889448A2号、および“製品を識別、認証
、および追跡するシステム”と題された米国特許第5,768,384号を参照
されたい。しかし、これらや他の引用例に記載されている方法は、本発明につい
て以下に述べるように、認証手段としてタグと合わせて利用するには適していな
い。
【0005】 発明の要約 物品に関する情報を含むタグやラベルは、それらのタグやラベルを読み、走査
し、または呼び掛けるために用いられるハードウェアとともに照合コンポーネン
トシステムの一部として提供することができる。そのようなシステムの例として
バーコードラベル(または印刷装置)とスキャナ、および無線周波数識別(RF
ID)タグとRFID呼び掛け装置を含む。照合コンポーネントシステムの利用
を奨励する理由の一つは、別のシステムに属しているタグに当システムが呼び掛
けるのを回避できるようにすることである。これによりエラーメッセージを減ら
すことができ、同じ場所にあるさまざまな物品を識別するために2個以上のシス
テムを利用することが可能になるであろう。もう一つの理由は、製品またはシス
テムの保証期間に関係している。すなわち、製造業者は多くの場合、自社で繰り
返しテストされた他のコンポーネントとともに利用されている場合のみ、自社製
品を所定の期間保証したり、所定の機能を実行するが、そうでない場合は保証期
間を設けないか、または期間を短縮する。ここで述べる種類の照合コンポーネン
トシステムの場合、システムプロバイダはタグ呼び掛け装置が真正なタグと組み
合わせて用いられているならばシステムの動作を保証するが、さもなければ保証
しない。特にシステムプロバイダはRFIDタグを販売する際に、またはタグへ
の情報書き込みおよび/または情報読み出し用装置を販売する際に、RFIDシ
ステムの動作を保証するであろう。
【0006】 ここで述べる認証方法は、タグアドレスに暗号的に関係付けられた内蔵(メモ
リに保存された)セキュリティブロックを備えたRFIDタグを提供し、タグか
らタグアドレスを取得し、少なくともタグアドレスと秘密データセットに対し暗
号変換を適用してセキュリティブロックを取得し、次いでそのセキュリティブロ
ックを内蔵セキュリティブロックと比較することにより、システムやユーザーが
例えば無線周波数識別(RFID)タグを認証できるようにする。2個のセキュ
リティブロックが合致する場合、タグは真正であると見なすことができる。ある
いは、少なくとも秘密データセットを用いて内蔵セキュリティブロックを暗号変
換してタグアドレスを取得し、次いでそのタグアドレスを内蔵タグアドレスと比
較することができる。2個のタグアドレスが合致する場合、タグは真正であると
見なされる。また、本発明と合わせて利用するRFIDタグについても述べる。
本発明には、書物等の図書館資料に取り付けられたRFIDタグの携帯型または
据え置き型RFID呼び掛け装置による呼び掛けに用途において特に有用である
。 添付図面を参照しつつ本発明についてより詳細に述べる。
【0007】 発明の詳細な記述 I.概要 簡単に言えば、本発明によるRFIDタグの認証に関する好適な方法は以下の
ステップを含む。第一に、タグを識別するタグアドレスがタグのメモリから取得
される。第二に、タグアドレスと秘密データセット、およびオプションとして公
開データセットが暗号変換されてセキュリティブロックが提供され、タグのメモ
リに保存される。第三に、タグの認証が必要な場合、タグアドレスを再び取得し
、データセット(群)とともに暗号変換されてセキュリティブロックを提供し、
これを内蔵セキュリティブロックと比較する。あるいはその代わりに、適切デー
タセット(群)を含む、元の変換の逆変換を用いてセキュリティブロックを暗号
変換してタグアドレスを取得し、それを内蔵タグアドレスと比較する。第四に、
2個のセキュリティブロック(または、用いられたプロセスに応じてタグアドレ
ス)が同一ならばタグは真正である。さもなければタグは真正でない。
【0008】 これらのステップ、およびその他の特徴、変型、並びに本発明の実施形態につ
いて以下により詳細に述べる。本発明はRFIDシステムに関して記述されてい
るが、タグから情報を読み出したり書き込む(好適には電子的に)ことができる
他のシステムもまた本発明の範囲に含まれる。
【0009】 II.タグ 本発明と合わせて利用するのに適したRFIDタグについて、“セキュリティ
が向上した識別タグ”と題されたPCT公開公報第99/65006号(譲受人
は本発明の譲受人)に述べている。図4に示すように、RFIDタグ10は一般
に、集積回路(IC)等のメモリ素子14に接続されたアンテナ12を含む。タ
グは、バッテリーまたはコンデンサ等の電源を含んでいても、またはRFID呼
び掛け装置からエネルギーと情報の両方を電波として受け取るように、RFID
呼び掛け装置だけから電力を供給されてもよい。タグには接着剤(通常は感圧接
着剤)が塗布されていて、例えば図書館の書物に接着することができる。図4は
RFIDタグでの利用に適した形状およびアンテナ設計の各種の実施形態の一つ
を表わしているに過ぎないことは当業者には理解されよう。
【0010】 適当なRFIDタグが商品化された例として、テキサス州ダラスのテキサス・
インスツルメンツ社から“TIRIS Tag−it”の品名で販売されている
ものがある。Tag−itブランドのRFIDタグは、特定のタグを識別する一
意な変更不能データ(以下“タグアドレス”と称する)等の変更不能データ(“
永久タグメモリ”と称する)を保存する第一のメモリ記憶領域と、ユーザーが提
供する可変情報(以下“可変タグメモリ”と称する)を保存する第二のメモリ記
憶領域とを含む。現在のTag−itブランドのRFIDタグは、256ビット
の可変タグメモリを含んでいるが、将来より大容量のメモリがこれ自身または他
のRFIDタグで利用できるようになる可能性が高い。Tag−itブランドの
RFIDタグは通信周波数13.56Mhzで動作するが、他の周波数で動作す
るタグや呼び掛け装置を代わりに用いてもよい。Tag−itブランドのRFI
Dタグはまた、テキサス・インスツルメンツから販売されているWindows
(登録商標)互換ソフトウェアと合わせて用いてもよく、それによりTag−i
tブランドのタグおよび装置の利用が簡単になる。
【0011】 A.永久タグメモリ タグアドレスは永久タグメモリに保存されているのが好適である。特定のタグ
を使用中にそれを識別し、アクセスできることを保証すべくタグアドレスが一意
であることもまた好適である。このタグアドレスの長さは、例えば40億個を超
える一意なアドレス提供が可能な32ビットであってよい。通常、このタグアド
レスは製造工程においてタグ内にプログラムされて“工場出荷時ロック”される
ため後で変更することはできない。タグアドレスは、永久タグメモリおよび以下
に述べる可変タグメモリの両方に保存されている情報を含んでいてよい。
【0012】 B.可変タグメモリ 利用可能なメモリ容量に関する任意の適用可能な制限を受ける可変タグメモリ
を用いてタグ製造業者またはタグ自体に関する情報(タグが製造された日時や場
所等)、および/またはタグが取り付けられているまたは取り付けられる予定の
物品に関する情報を保存することができる。例えば、RFIDタグが図書館の書
物その他の資料に取り付けられる際に、その書物に付随するタイトル、著者、電
話番号、貸し出し状況および利用統計を可変タグメモリに保存することができる
。可変タグメモリに保存できるその他の情報として、その書物や資料を所蔵する
図書館の名称、その書物が借り出された特定の図書館支所、その図書や資料の適
切な場所(特定の棚位置等)、品目の種類(書物、CD、ビデオテープ)等が含
まれる。
【0013】 可変タグメモリの一部をロックして、誤って変更されないようにすることがで
きる。それにより、例えば図書館が所蔵する品目に取り付けられたタグ上のデー
タはRFIDを利用した航空会社手荷物取り扱いシステムその他のRFID書き
込み装置により誤って変更されることが防げる。ロック手順はRFIDタグ供給
元に応じて異なる。テキサス・インスツルメンツのTag−itブランドRFI
Dタグの場合、この方式でロック可能な可変メモリの最小ブロックは32ビット
であり、これを用いて特定の暗号変換された情報をここに述べる方法により保存
することができる。
【0014】 III.リーダー(呼び掛け発信源)およびライター(プログラマー) 本発明の一実施形態で用いたRFIDタグは共に判読可能かつプログラム可能
である。すなわち、RFIDタグは呼び掛け発信源から読まれたり呼び掛けられ
て、ユーザーが利用したり操作するためにタグの可変タグメモリに保存されてい
る情報の一部またはすべてを取得することができ、またシステムやユーザーから
提供された情報を用いてプログラムされ(書かれ)てもよい。適当なRFID呼
び掛け発信源とRFIDライターは、商品名“Commander320”でテ
キサス州ダラスのテキサス・インスツルメンツから販売されている。
【0015】 本発明の一実施形態において、特定の情報がRFIDライターにより暗号変換
されて、利用可能な可変タグメモリの一部に書き込まれ、以下により詳細に述べ
るように、利用に際してタグが真正か否かを判定するRFIDリーダーによりタ
グへ呼び掛けがなされる。RFIDリーダーは好適にはほぼ同時に多数のRFI
Dタグへ呼び掛けることができる(Commander320ブランドの呼び掛
け発信源は現在毎秒30個のRFIDタグへ呼び掛けることが可能である)が、
この特徴は必須ではない。
【0016】 IV.暗号化 タグが認証可能になる前に、特定の情報がタグから取得され、その他の情報が
その上に保存される。特に、タグアドレスが以下に述べるように暗号変換された
タグから取得され、結果的に得られたセキュリティブロックが次いでタグ上に保
存される。本発明に基づいて内蔵セキュリティブロックを有するタグを提供する
プロセスの一例を図1に示す。
【0017】 ステップ100は、タグを読むか、または呼び掛けることによりタグアドレス
102を取得するためにある。タグアドレスは次いで少なくとも1個のデータセ
ット、好適には2個のデータセットと連結される。1個のデータセットを用いる
場合、そのデータセットは一般に公開されていない秘密データセット106であ
って、呼び掛け発信源に保存され、用いられるべきものである。この説明の後半
で実証されるように、2個のデータセットを用いる場合、図1に示すように一方
のデータセットは秘密、もう一方が公開データセット104であってよい。タグ
アドレスとデータセット(群)はインターリーブされたり、または所望ならば(
連結される代わりに)スクランブルをかけられるが、これはシステムのセキュリ
ティや信頼性を格段に向上させるものとは考えられていない。
【0018】 公開および秘密データセットは、文字および/または数字の任意のストリング
で構成でき、ASCII、UTF−8またはUnicode等の標準方式を用い
た2進データとして表現された、人間に可読なストリングであってよい。公開デ
ータセットは必要に応じて広範囲に配布されても、されなくてもよい。言い換え
れば、公開および秘密データセットは単に2個のデータセットに過ぎず、ユーザ
ーにより異なるレベルの機密性を設定することができる。データセット(群)、
特に秘密データセットは、好適にはランダムな文字および/または数字のストリ
ングであるため、暗号変換した情報からデータセットを逆解読することが困難ま
たは不可能である。データセット(群)を生成するために、乱数発生器等の確率
的または事実上確率的なプロセスを用いてもよい。
【0019】 公開および秘密データセットは、タグの生成および認証に用いられるソフトウ
ェア内に組み込まれていてもよい。ソフトウェアは一般に、機械語命令で構成さ
れており、人間にはわかりにくく、高度の専門家が長時間費やさなければ復号化
することができない。このように、好適にはデータセット(群)をソフトウェア
内で見つけるのが十分難しいため、ソフトウェア自体が広範囲に配布されても、
あらゆる実際的な用途においてデータセットは秘密であると考えてよい。公開ま
たは秘密データセットの様式もまた著作権、営業秘密その他の法律の下で法的保
護が得られるように選択でき、それによりデータセット(群)の無断使用者は法
的に保護された権利を侵害していることになる。
【0020】 タグアドレス、公開データセット、および秘密データセットは任意の長さやコ
ンテンツを含んでいてよいが、一例として、タグアドレスは例えば32ビットの
情報を含み、公開データセットは少なくとも32バイトの情報を含み、秘密デー
タセットは少なくとも32バイトの情報を含んでいてよい。タグアドレスの実施
例として16進値0x012345678、公開データセットの実施例としてA
SCIIストリング“3M Radio Frequency Identif
ication System”、秘密データセットの実施例として0x000
1E2882AC7B5C613FAF447170E90702957A50
53C5C013D7235168E268DE990が挙げられる。
【0021】 タグアドレス102と秘密データセット106、およびオプションとして公開
データセット104は、次に暗号化ハッシュアルゴリズム等の暗号変換アルゴリ
ズム108へ渡され、そこでデータが変換されて、例えば長さ160ビットのメ
ッセージダイジェスト110が出力される。暗号変換は、データ暗号化規格(D
ES、ANSIではデータ暗号化アルゴリズム(DEA)、ISOではDEA−
1とも呼ばれる)等の従来方式の可逆な暗号化、およびセキュアハッシュアルゴ
リズム1、すなわちSHA1等の1方向暗号化ハッシュの利用等、その他の関連
技術の両方を含む。両タイプのアルゴリズムの例がCプログラミング言語による
詳細なソースコードとともに、Applied Cryptography、P
rotocols、Algorithsm、and Source code
in C(Bruce Scneier、Jhon Wiley and So
ns、Inc.1996(2d edition)の442ページから、および
Handbook of Applied Cryptography、A.M
enezes et al.(CRC Press 1997)の348ページ
から掲載されている。DES−CBC−MacおよびDES−DMAC等の他の
暗号アルゴリズムを本発明の暗号変換方法として用いてもよいが、SHA1、M
D5、およびRIPEMD−160等の暗号化ハッシュアルゴリズムが好適であ
る。その理由は、これらはメッセージダイジェストと公開データセットが既知の
場合に秘密データセットを逆解読しようとしても比較的高レベルのセキュリティ
を提供し、さらに簡単に入手でき、実装が容易で、利用に際して政府から強い制
限を受けないためである。上で引用したApplied Cryptograp
hyに記述されているSHA1に付随するソースコードは現在、Bruce S
cneier、Counterpane Systems、7115 W.No
rth Ave.、Suite16、Oak Park、IL60302−10
02からコンピュータディスク媒体で入手できる。
【0022】 可変タグメモリの制約のために、メッセージダイジェスト全体をタグに保存し
ない方が望ましい場合、メッセージダイジェストの特定の部分を指定してRFI
Dタグの可変タグメモリに保存(書き込み)してもよい。メッセージダイジェス
トのこの部分がセキュリティブロック112である。さらに、上述のように誤っ
て変更しないように可変タグメモリ内のセキュリティブロックをロックすること
が望ましい場合、ロック可能なユニットすなわち可変タグメモリのブロック(恐
らく32ビットである)は、可変タグメモリに保存すべき指定メッセージダイジ
ェストからの情報のセキュリティブロックの適当なサイズを決定することができ
る。メッセージダイジェストまたはセキュリティブロックを永久タグメモリに保
存する方がむしろ望ましい場合もあり、タグ製造業者は通常、自身のためにこち
らを行なうであろう。都合上、暗号変換(SHA1等)の出力を“メッセージダ
イジェスト”と称し、RFIDタグに保存されているメッセージダイジェストの
全体または一部を“セキュリティブロック”と称する。このようにセキュリティ
ブロック112は、メッセージダイジェストの少なくとも一部を指定し、次いで
114で示すように上述のしかたでRFIDタグに書き込むことができる。
【0023】 V.認証 暗号変換から得られたメッセージダイジェスト、またはメッセージダイジェス
トの一部を表わすセキュリティブロックがタグに保存されたならば、タグをフィ
ールドでの認証に用いることができる。認証はいくつかの異なる方法で行なわれ
てよく、そのうち2種について以下に述べる。第一の方法は、タグの暗号化に用
いたのと同じプロセスに従い、次いで結果(セキュリティブロック)を内蔵セキ
ュリティブロックと比較してそれらが同一であるか否かを判定することを含む。
2個のセキュリティブロックが同一ならばタグは真正である。異なっていれば、
タグは真正でない。この方法を“フィールド暗号化および比較”と称する。
【0024】 以下に述べる第二の認証プロセスは本質的に逆である。すなわち、認証プロセ
スはタグのメモリから内蔵セキュリティブロックを取得することから始まり、秘
密データセット(必要であれば公開データセット)を用いて逆向きに対し暗号変
換を行ない、タグアドレスを取得する。タグアドレスは次いで内蔵タグアドレス
と比較される。2個のタグアドレスが同一ならばタグは真正である。それらが異
なっていればタグは真正でない。この方法を“フィールド復号化および比較”と
称する。この第2の認証プロセスを用いるには、セキュリティブロックがメッセ
ージダイジェスト全体を含んでいなければならない。
【0025】 これらの認証プロセスについて、図2と3を参照しながらより詳細に述べる。
【0026】 A.フィールド暗号化および比較 図2に、タグが真正であるか否かを判定するために用いられるフィールド暗号
化および比較プロセスのステップを示す。フィールドのユーザーは図1に示すも
のと同じ方法に従い、次いで結果的に得られた値を内蔵セキュリティブロックと
比較してタグが真正であるか否かを判定する。
【0027】 図2に示す実施形態において、ステップ200〜212は図1における対応ス
テップと同一である。すなわち、200においてタグアドレスが取得され、タグ
アドレス202、秘密データセット206、およびオプションとして公開データ
セット204が暗号変換アルゴリズム208に提供されてメッセージダイジェス
ト210が得られ、そこから212においてセキュリティブロックが生成される
。比較によりタグを認証するために、214に示すようにRFIDリーダーはタ
グから内蔵セキュリティブロックを取得し、セキュリティブロック212の結果
(216に示す)を、214においてタグから取得した内蔵セキュリティブロッ
クと比較する。2個のセキュリティブロックが同一ならばタグは真正である。2
個のメッセージが合致しない場合、ユーザーは物品が真正でないと結論して、任
意の適切な処置をとることができる。そのような処置には、例えばタグが添付さ
れた物品の処理の終了も含まれる。
【0028】 B.フィールド復号化および比較 図3に、タグが真正であるか否かを判定するために用いられるフィールド復号
化および比較プロセスのステップを示す。図3に示すように、セキュリティブロ
ック(この実施形態ではメッセージダイジェストと同じ筈である)がタグ300
から取得され、セキュリティブロック302、秘密データセット306、および
オプションとして公開データセット304が、タグアドレス310を提供する暗
号変換アルゴリズム308に渡される。次いでRFIDリーダーはタグ312か
ら内蔵タグアドレスを取得し、タグアドレス310の結果(314に示す)を、
312における内蔵タグアドレスと比較する。2個のタグアドレスが同一ならば
タグは真正である。2個のタグアドレスが同一でない場合、タグは真正ではない
。暗号変換は可逆なブロック暗号、ストリーム暗号、またはその他の適当なプロ
セスであってよい。
【0029】 暗号変換308は、RFIDタグに内蔵セキュリティブロックを生成するため
に用いられた暗号変換の逆変換であってよい。一実施形態において暗号変換は、
暗号化モード(セキュリティブロックを暗号化する)および復号化モード(セキ
ュリティブロックをフィールド復号化する)で実行されているDES等のブロッ
ク暗号であってよく、ブロック暗号に対する鍵は公開および秘密データセットの
関数であろう。例えば、データセット(群)は暗号ハッシュ関数を通されて16
0ビットのメッセージダイジェストが生成され、これらのビットの所定の部分セ
ットが選ばれてDESブロック暗号用に56ビットの鍵が生成される。長い鍵を
受理するRC5等のブロック暗号の場合、鍵はデータセット(群)を構成するビ
ットの連結またはその他所定の並びであってよい。
【0030】 VI.本発明のプロセスの改変 図1、2、および3に示す特定のステップは、それぞれの図に示すものとは異
なる順序で実行することができることを理解されたい。例えば図2において、タ
グから内蔵セキュリティブロックを取得するステップ214はプロセス内のより
早い段階、恐らく第一ステップとして実行されてもよい。同様に、図3において
タグから内蔵タグアドレスを取得するステップ312をプロセス内のより早い段
階で実行されてもよい。また、タグアドレス、公開データセットおよび秘密デー
タセットは暗号変換アルゴリズムへの独立した入力として示されているが、それ
らは上述のように暗号変換アルゴリズムへ入力される前に連結、インターリーブ
、さもなければグループ化されてもよい。
【0031】 他の実施形態ではタグアドレスとセキュリティブロックの役割を入れ替えるこ
とができる。この入れ替えは、タグアドレスとセキュリティブロックが、一方が
他方よりも変更することが難しいように保存されている場合に有用である。タグ
製造業者がタグアドレスを書き込み、アプリケーションベンダーがセキュリティ
ブロックを書き込む場合、タグアドレスとセキュリティブロックの役割を入れ替
えることがある状況下では有用かもしれない。
【0032】 本発明について以下の実施例に関してより詳細に述べる。
【0033】 実施例 この実施例は、本発明の方法とともに利用できる任意のタグアドレス、公開デ
ータセット、および秘密データセットの表現である。タグアドレスは16進数で
表現されており、仮に0x12345678とする。このアドレスを、ASCI
Iストリングの公開データセット“Copyright(c) 2000,3M
IPC.All Rights Reserved”(16進表記で“0x43
0x6f 0x70 0x79 0x72 0x69 0x67 0x68
0x74 0x20 0x28 0x63 0x29 0x20 0x32
0x30 0x30 0x30 0x2c 0x20 0x33 0x4d 0
x20 0x49 0x50 0x43 0x2e 0x20 0x41 0x
6c 0x6c 0x20 0x52 0x69 0x67 0x68 0x7
4 0x73 0x20 0x52 0x65 0x73 0x65 0x72
0x76 0x65 0x64”)と連結する。この連結されたデータはさら
に、疑似乱数ジェネレータを用いてコンピュータにより生成され得る16進数の
秘密データセット“0xe0 0x34 0xc7 0xf0 0xf9 0x
f7 0x37 0x26 0xf6 0x19 0x53 0x15 0x1
1 0x64 0xe5 0x30 0x45 0x4b 0xe3 0xbf
0x6a 0xca 0xdc 0x6e 0xbe 0xb4 0x84
0xe3 0xb1 0x2d 0x77 0x38”と連結される。完全に連
結されたストリングはSHA1暗号化ハッシュアルゴリズムを用いて処理され、
その結果得られるメッセージダイジェストの16進表記は0x39cdc4a56031276413d6d702dとなる。
これからメッセージダイジェストの最初の八(8)バイトの各々の下位ニブル(
4ビット)(先のメッセージダイジェストで下線付文字として示す)を選ぶこと
ができ、これはRFIDライターによりRFIDタグに保存することができる、
0x3578le26の16進表記されたセキュリティブロックを得るのに次い
で連結される。タグは次いで上記のフィールド暗号化および比較プロセスを用い
て認証されてタグが真正であるか否かが判定できる。
【0034】 ここで述べた認証方法は、書物等の図書館資料で用いられるRFIDタグの認
証用途において特に有用である。持ち運び可能(例えば手持ち式)RFID呼び
掛け装置を用いてRFIDタグへの呼び掛けを行ない、タグが真正であるならば
、RFIDタグから図書館職員にとって有用な他の情報を得ることができる。利
用者セルフサービス装置、スタッフワークステーション、および図書館資料に光
学式バーコードしか取り付けられていないステーション等の据え置き型RFID
呼び掛け装置はRFIDタグを備えたものに取り替えられて、同様に本発明の認
証方法を利用することができる。
【0035】 上記の開示の大部分は、特定の暗号化技術(およびある場合には復号化)の利
用を通じてRFIDリーダーによるRFIDタグの認証するという特定の文脈で
なされているが、記述された方法の改変もまた本発明の範囲に含まれる。例えば
、上述の要素の代わりに無線周波数以外の周波数で動作するタグ、リーダー、お
よびライターを用いてもよい。適当な改良により、本発明をバーコード(2次元
バーコードを含む)で利用すべく適合させることができ、その場合RFIDタグ
アドレスをバーコードアドレスで置き換える等の変更も可能である。
【図面の簡単な説明】
【図1】 タグアドレスの暗号変換であるセキュリティブロックをタグに提供する本発明
による方法の一実施形態を示すプロセス図である。
【図2】 フィールドの暗号化と比較によりタグを認証する本発明による方法の一実施形
態を示すプロセス図である。
【図3】 フィールドの復号化と比較によりタグを認証する本発明による方法の一実施形
態を示すプロセス図である。
【図4】 本発明に基づくRFIDタグの模式図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CR,CU,CZ,DE,DK,DM,DZ ,EE,ES,FI,GB,GD,GE,GH,GM, HR,HU,ID,IL,IN,IS,JP,KE,K G,KP,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,UZ,VN,YU,ZA,ZW,KR (72)発明者 ピオトロウスキー,チェスター アメリカ合衆国,ミネソタ 55133−3427, セント ポール,ピー.オー.ボックス 33427 (72)発明者 セブシック,ポール エー. アメリカ合衆国,ミネソタ 55133−3427, セント ポール,ピー.オー.ボックス 33427 Fターム(参考) 2C005 MA03 MB10 NA08 NA09 NB03 QC09 SA02 5B035 AA13 BB09 CA23 5B058 CA17 KA02 KA04 KA13 KA35 YA20 5J104 AA07 EA04 KA02 KA05 NA02 NA38

Claims (100)

    【特許請求の範囲】
  1. 【請求項1】 RFIDタグにセキュリティブロックを提供する方法であっ
    て、 (a)タグアドレスを取得するステップと、 (b)少なくとも前記タグアドレスおよび秘密データセットに対し暗号変換を
    実施してセキュリティブロックを提供するステップと、 (c)前記セキュリティブロックを前記タグに保存するステップとを含む方法
  2. 【請求項2】 前記タグは永久タグメモリおよび可変タグメモリを含む、請
    求項1に記載の方法。
  3. 【請求項3】 前記タグアドレスは前記永久タグメモリに保存されている、
    請求項2に記載の方法。
  4. 【請求項4】 前記タグアドレスの少なくとも一部が前記可変タグメモリに
    保存されている、請求項2に記載の方法。
  5. 【請求項5】 ステップ(c)は前記セキュリティブロックを前記可変タグ
    メモリに保存することを含む、請求項2に記載の方法。
  6. 【請求項6】 (d)前記セキュリティブロックが誤って変更されるのを防
    ぐために、前記セキュリティブロックが保存されている前記可変タグメモリの少
    なくとも一部をロックするステップをさらに、含む、請求項5に記載の方法。
  7. 【請求項7】 ステップ(c)は前記セキュリティブロックを前記永久タグ
    メモリに保存することを含む、請求項2に記載の方法。
  8. 【請求項8】 前記暗号変換は暗号化ハッシュアルゴリズムの利用を含む、
    請求項1〜7のいずれか一項に記載の方法。
  9. 【請求項9】 前記暗号変換はブロックまたはストリーム暗号の利用を含む
    、請求項1〜7のいずれか一項に記載の方法。
  10. 【請求項10】 ステップ(b)は少なくとも前記タグアドレスおよび前記
    秘密データセットを暗号変換してメッセージダイジェストを提供し、前記メッセ
    ージダイジェストの少なくとも一部を前記セキュリティブロックとして指定する
    ことを含む、請求項1〜7のいずれか一項に記載の方法。
  11. 【請求項11】 前記暗号変換は暗号化ハッシュアルゴリズムの利用を含む
    、請求項10に記載の方法。
  12. 【請求項12】 ステップ(b)は前記タグアドレス、前記秘密データセッ
    ト、および公開データセットの暗号変換を含む、請求項1〜7のいずれか一項に
    記載の方法。
  13. 【請求項13】 ステップ(b)は前記タグアドレス、前記秘密データセッ
    ト、および公開データセットを暗号変換してメッセージダイジェストを提供し、
    前記メッセージダイジェストの少なくとも一部を前記セキュリティブロックとし
    て指定することを含む、請求項12に記載の方法。
  14. 【請求項14】 ステップ(b)は、前記タグアドレス、前記秘密データセ
    ット、および公開データセットの暗号変換をさらに含む、請求項11に記載の方
    法。
  15. 【請求項15】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項12に記載の方法。
  16. 【請求項16】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項13に記載の方法。
  17. 【請求項17】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項14に記載の方法。
  18. 【請求項18】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項12に記載の方法。
  19. 【請求項19】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項13に記載の方法。
  20. 【請求項20】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項14に記載の方法。
  21. 【請求項21】 タグを識別する内蔵タグアドレスおよび前記タグアドレス
    から少なくとも一部が導かれた、内蔵セキュリティブロックを有するRFIDタ
    グを認証する方法であって、 (a)前記タグアドレスを取得するステップと、 (b)少なくとも前記タグアドレスと秘密データセットに対し暗号変換を実施
    してセキュリティブロックを提供するステップと、 (c)ステップ(b)の前記セキュリティブロックを、前記タグに保存された
    前記セキュリティブロックと比較して前記2個のセキュリティブロックが同一で
    あるか否かを判定するステップとを含む方法。
  22. 【請求項22】 前記タグは永久タグメモリおよび可変タグメモリを含む、
    請求項21に記載の方法。
  23. 【請求項23】 前記タグアドレスは前記永久タグメモリに保存される、請
    求項22に記載の方法。
  24. 【請求項24】 前記タグアドレスの少なくとも一部が前記可変タグメモリ
    に保存される、請求項22に記載の方法。
  25. 【請求項25】 前記内蔵セキュリティブロックは前記可変タグメモリに保
    存される、請求項22に記載の方法。
  26. 【請求項26】 前記セキュリティブロックが誤って変更されるのを防ぐた
    めに、前記セキュリティブロックが保存されている前記可変タグメモリの少なく
    とも一部がロックされる、請求項25に記載の方法。
  27. 【請求項27】 前記内蔵セキュリティブロックは前記永久タグメモリに保
    存される、請求項22に記載の方法。
  28. 【請求項28】 前記暗号変換は暗号化ハッシュアルゴリズムの利用を含む
    、請求項21〜27のいずれか一項に記載の方法。
  29. 【請求項29】 前記暗号変換はブロックまたはストリーム暗号の利用を含
    み、前記暗号は暗号化モードで処理される、請求項21〜27のいずれか一項に
    記載の方法。
  30. 【請求項30】 ステップ(b)は少なくとも前記タグアドレスおよび前記
    秘密データセットを暗号変換してメッセージダイジェストを提供し、前記メッセ
    ージダイジェストの少なくとも一部を前記セキュリティブロックとして指定する
    ことを含む、請求項21〜27のいずれか一項に記載の方法。
  31. 【請求項31】 前記暗号変換は暗号化ハッシュアルゴリズムの利用を含む
    、請求項30に記載の方法。
  32. 【請求項32】 ステップ(b)は前記タグアドレス、前記秘密データセッ
    ト、および公開データセットの暗号変換を含む、請求項21〜27のいずれか一
    項に記載の方法。
  33. 【請求項33】 ステップ(b)は前記タグアドレス、前記秘密データセッ
    ト、および公開データセットを暗号変換してメッセージダイジェストを提供し、
    前記メッセージダイジェストの少なくとも一部を前記セキュリティブロックとし
    て指定することを含む、請求項32に記載の方法。
  34. 【請求項34】 ステップ(b)は、前記タグアドレス、前記秘密データセ
    ット、および公開データセットの暗号変換をさらに含む、請求項31に記載の方
    法。
  35. 【請求項35】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項32に記載の方法。
  36. 【請求項36】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項33に記載の方法。
  37. 【請求項37】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項34に記載の方法。
  38. 【請求項38】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項32に記載の方法。
  39. 【請求項39】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項33に記載の方法。
  40. 【請求項40】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項34に記載の方法。
  41. 【請求項41】 タグを識別する内蔵タグアドレスおよび前記タグアドレス
    から少なくとも一部が導かれた、内蔵セキュリティブロックを有するRFIDタ
    グを認証する方法であって、 (a)前記セキュリティブロックを取得するステップと、 (b)少なくとも秘密データセットを用いて前記セキュリティブロックに対し
    暗号変換を実施してタグアドレスを提供するステップと、 (c)ステップ(b)の前記タグアドレスを、前記内蔵タグアドレスと比較し
    て前記2個のタグアドレスが同一であるか否かを判定するステップとを含む方法
  42. 【請求項42】 前記タグは永久タグメモリおよび可変タグメモリを含む、
    請求項41に記載の方法。
  43. 【請求項43】 前記内蔵タグアドレスは前記永久タグメモリに保存される
    、請求項42に記載の方法。
  44. 【請求項44】 前記内蔵タグアドレスの少なくとも一部が前記可変タグメ
    モリに保存される、請求項42に記載の方法。
  45. 【請求項45】 前記内蔵セキュリティブロックは前記可変タグメモリに保
    存される、請求項42に記載の方法。
  46. 【請求項46】 前記セキュリティブロックが誤って変更されるのを防ぐた
    めに、前記セキュリティブロックが保存されている前記可変タグメモリの少なく
    とも一部がロックされる、請求項45に記載の方法。
  47. 【請求項47】 前記内蔵セキュリティブロックは前記永久タグメモリに保
    存される、請求項42に記載の方法。
  48. 【請求項48】 前記暗号変換はブロックまたはストリーム暗号の利用を含
    み、前記暗号は復号化モードで処理される、請求項41〜47のいずれか一項に
    記載の方法。
  49. 【請求項49】 ステップ(b)は、前記セキュリティブロック、前記秘密
    データセット、および公開データセットの暗号変換を実施して前記タグアドレス
    を提供することを含む、請求項41〜47のいずれか一項に記載の方法。
  50. 【請求項50】 前記暗号変換はブロックまたはストリーム暗号の利用を含
    み、前記暗号は復号化モードで処理される、請求項49に記載の方法。
  51. 【請求項51】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項49に記載の方法。
  52. 【請求項52】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項50に記載の方法。
  53. 【請求項53】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項49に記載の方法。
  54. 【請求項54】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項50に記載の方法。
  55. 【請求項55】 タグを識別する内蔵タグアドレスおよび前記タグアドレス
    から少なくとも一部が導かれた、内蔵セキュリティブロックを有するRFIDタ
    グを提供し、かつ前記タグを認証する方法であって、 (a)(i)前記タグアドレスを取得して、 (ii)少なくとも前記タグアドレスおよび秘密データセットに対し暗号変
    換を実施してセキュリティブロックを提供し、 (iii)前記セキュリティブロックを前記ブロックに保存することにより
    、前記内臓セキュリティブロックを提供するステップと、 (b)(i)前記タグアドレスを取得して、 (ii)少なくとも前記タグアドレスおよび前記秘密データセットに対し暗
    号変換を実施してセキュリティブロックを提供し、 (iii)ステップ(b)(ii)の前記セキュリティブロックを前記内蔵
    セキュリティブロックと比較して前記2個のセキュリティブロックが同一か否か
    を判定することにより前記タグを認証するステップとを含む方法。
  56. 【請求項56】 前記タグは永久タグメモリおよび可変タグメモリを含む、
    請求項55に記載の方法。
  57. 【請求項57】 前記タグアドレスは前記永久タグメモリに保存される、請
    求項56に記載の方法。
  58. 【請求項58】 前記タグアドレスの少なくとも一部が前記可変タグメモリ
    に保存される、請求項56に記載の方法。
  59. 【請求項59】 ステップ(a)(iii)は前記セキュリティブロックを
    前記可変タグメモリに保存することを含む、請求項56に記載の方法。
  60. 【請求項60】 前記内臓セキュリティブロックが誤って変更されるのを防
    ぐために、前記内臓セキュリティブロックが保存されている前記可変タグメモリ
    の少なくとも一部がロックされる、請求項59に記載の方法。
  61. 【請求項61】 ステップ(a)(iii)は前記セキュリティブロックを
    前記永久タグメモリに保存することを含む、請求項56に記載の方法。
  62. 【請求項62】 ステップ(a)および(b)における前記暗号変換は両方
    とも暗号化ハッシュアルゴリズムの利用を含む、請求項56〜61のいずれか一
    項に記載の方法。
  63. 【請求項63】 ステップ(a)および(b)における前記暗号変換は両方
    ともブロックまたはストリーム暗号の利用を含む、請求項56〜61のいずれか
    一項に記載の方法。
  64. 【請求項64】 前記暗号は暗号化モードで処理される、請求項63に記載
    の方法。
  65. 【請求項65】 ステップ(a)(ii)および(b)(ii)は少なくと
    も前記タグアドレスおよび前記秘密データセットを暗号変換してメッセージダイ
    ジェストを提供し、前記メッセージダイジェストの少なくとも一部を前記セキュ
    リティブロックとして指定することを含む、請求項56〜61のいずれか一項に
    記載の方法。
  66. 【請求項66】 ステップ(a)および(b)における前記暗号変換は暗号
    化ハッシュアルゴリズムの利用を含む、請求項65に記載の方法。
  67. 【請求項67】 ステップ(a)(ii)および(b)(ii)は前記タグ
    アドレス、前記秘密データセット、および公開データセットの暗号変換を含む、
    請求項56〜61のいずれか一項に記載の方法。
  68. 【請求項68】 ステップ(a)(ii)および(b)(ii)は前記タグ
    アドレス、前記秘密データセット、および公開データセットを暗号変換してメッ
    セージダイジェストを提供し、前記メッセージダイジェストの少なくとも一部を
    前記セキュリティブロックとして指定することを含む、請求項67に記載の方法
  69. 【請求項69】 ステップ(a)および(b)は前記タグアドレス、前記秘
    密データセット、および公開データセットの暗号変換をさらに含む、請求項66
    に記載の方法。
  70. 【請求項70】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項67に記載の方法。
  71. 【請求項71】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項68に記載の方法。
  72. 【請求項72】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項69に記載の方法。
  73. 【請求項73】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項67に記載の方法。
  74. 【請求項74】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項68に記載の方法。
  75. 【請求項75】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項69に記載の方法。
  76. 【請求項76】 内蔵セキュリティブロックによりタグを識別する内蔵タグ
    アドレスを有するRFIDタグを提供し、かつ前記タグを認証する方法であって
    、前記セキュリティブロックは前記内蔵タグアドレスから少なくとも一部が導か
    れており、 (a)(i)前記タグアドレスを取得して、 (ii)少なくとも前記タグアドレスおよび前記秘密データセットに対し暗
    号変換を実施してセキュリティブロックを提供し、 (iii)前記セキュリティブロックを前記ブロックに保存することにより
    、前記内蔵セキュリティブロックを提供するステップと、 (b)(i)前記内蔵セキュリティブロックを取得して、 (ii)少なくとも前記内蔵セキュリティブロックおよび前記秘密データセ
    ットに対し暗号変換を実施してタグアドレスを取得し、 (iii)ステップ(b)(ii)の前記タグアドレスを前記内蔵タグアド
    レスと比較して前記2個のタグアドレスが同一か否かを判定することにより前記
    タグを認証するステップとを含む方法。
  77. 【請求項77】 前記タグは永久タグメモリおよび可変タグメモリを含む、
    請求項76に記載の方法。
  78. 【請求項78】 前記タグアドレスは前記永久タグメモリに保存される、請
    求項77に記載の方法。
  79. 【請求項79】 前記タグアドレスの少なくとも一部が前記可変タグメモリ
    に保存される、請求項77に記載の方法。
  80. 【請求項80】 ステップ(a)(iii)は前記セキュリティブロックを
    前記可変タグメモリに保存することを含む、請求項77に記載の方法。
  81. 【請求項81】 (a)(iv)前記セキュリティブロックが誤って変更さ
    れるのを防ぐために、前記セキュリティブロックが保存されている前記可変タグ
    メモリの少なくとも一部をロックするステップをさらに含む、請求項80に記載
    の方法。
  82. 【請求項82】 ステップ(a)(iii)は前記セキュリティブロックを
    前記永久タグメモリに保存することを含む、請求項77に記載の方法。
  83. 【請求項83】 前記暗号変換はブロックまたはストリーム暗号の利用を含
    み、ステップ(a)(ii)において暗号化モードで処理され、また(b)(i
    i)において復号化モードで処理される、請求項76〜82のいずれか一項に記
    載の方法。
  84. 【請求項84】 ステップ(a)(ii)は前記タグアドレス、前記秘密デ
    ータセット、および公開データセットの暗号変換を含み、ステップ(b)(ii
    )は前記セキュリティブロック、前記秘密データセット、および前記公開データ
    セットの暗号変換を含む、請求項76〜82のいずれか一項に記載の方法。
  85. 【請求項85】 前記公開データセットは、“Copyright(c)
    2000,3MIPC.All Rights Reserved”である、請
    求項84に記載の方法。
  86. 【請求項86】 前記公開データセットは、著作権、営業秘密、商標、また
    はサービスマーク法により保護可能である、請求項84に記載の方法。
  87. 【請求項87】 前記タグアドレスはRFID呼び掛け発信源より得られ、
    前記セキュリティブロックはRFIDライターにより前記タグに保存される、請
    求項1に記載の方法。
  88. 【請求項88】 前記方法は手持ち式RFIDリーダーにより行なわれる、
    請求項21または41のいずれかに記載の方法。
  89. 【請求項89】 前記方法は図書館利用者のセルフサービスユニットにより
    行なわれる、請求項21または41のいずれかに記載の方法。
  90. 【請求項90】 少なくともステップ(b)は携帯型RFIDリーダーによ
    り行なわれる、請求項55または76のいずれかに記載の方法。
  91. 【請求項91】 少なくともステップ(b)は据え置き型RFIDリーダー
    により行なわれる、請求項55または76のいずれかに記載の方法。
  92. 【請求項92】 RFIDタグであって、前記タグは内蔵タグアドレスおよ
    び前記タグアドレスと暗号的に関係付けられた、内蔵セキュリティブロックを有
    するRFIDタグ。
  93. 【請求項93】 前記タグアドレスおよび秘密データセットが暗号変換され
    て前記セキュリティブロックを提供する、請求項92に記載のRFIDタグ。
  94. 【請求項94】 前記タグアドレス、秘密データセット、および公開データ
    セットが暗号変換されて前記セキュリティブロックを提供する、請求項92に記
    載のRFIDタグ。
  95. 【請求項95】 前記タグは永久タグメモリおよび可変タグメモリを含む、
    請求項92に記載のRFIDタグ。
  96. 【請求項96】 前記タグアドレスは前記永久タグメモリに保存される、請
    求項95に記載のRFIDタグ。
  97. 【請求項97】 前記タグアドレスの少なくとも一部が前記可変タグメモリ
    に保存される、請求項95に記載のRFIDタグ。
  98. 【請求項98】 前記セキュリティブロックは前記可変タグメモリに保存さ
    れる、請求項95に記載のRFIDタグ。
  99. 【請求項99】 前記内蔵セキュリティブロックが誤って変更されるのを防
    ぐために、前記内蔵セキュリティブロックが保存されている前記可変タグメモリ
    の少なくとも一部がロックされる、請求項95に記載のRFIDタグ。
  100. 【請求項100】 前記セキュリティブロックは前記永久タグメモリに保存
    される、請求項95に記載のRFIDタグ。
JP2001556986A 2000-02-04 2000-05-23 タグを認証する方法 Pending JP2003524242A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49890200A 2000-02-04 2000-02-04
US09/498,902 2000-02-04
PCT/US2000/014191 WO2001057807A1 (en) 2000-02-04 2000-05-23 Method of authenticating a tag

Publications (1)

Publication Number Publication Date
JP2003524242A true JP2003524242A (ja) 2003-08-12

Family

ID=23982972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001556986A Pending JP2003524242A (ja) 2000-02-04 2000-05-23 タグを認証する方法

Country Status (10)

Country Link
EP (1) EP1257974A1 (ja)
JP (1) JP2003524242A (ja)
KR (1) KR20020074494A (ja)
CN (1) CN1433558A (ja)
AR (1) AR029034A1 (ja)
AU (1) AU5157600A (ja)
BR (1) BR0017090A (ja)
CA (1) CA2399092A1 (ja)
MX (1) MXPA02007518A (ja)
WO (1) WO2001057807A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005338908A (ja) * 2004-05-24 2005-12-08 Sato Corp 情報記録媒体および情報記録媒体の情報改変判定方法
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
JP2006127228A (ja) * 2004-10-29 2006-05-18 Sato Corp 保証書システムおよび保証書
JP2006268859A (ja) * 2005-03-24 2006-10-05 Avaya Technology Corp 所有権検証のための装置および方法
JP2008084225A (ja) * 2006-09-28 2008-04-10 Yokosuka Telecom Research Park:Kk データキャリアデバイス、発行装置、データ読取装置、データ認証システム及びデータ認証方法
WO2008072589A1 (ja) * 2006-12-11 2008-06-19 Brother Kogyo Kabushiki Kaisha 物品管理システム、無線タグ、及び無線タグ情報読み取り装置
JP2009171292A (ja) * 2008-01-17 2009-07-30 Hitachi Ltd デジタル署名及び認証のためのシステム及び方法
US7657740B2 (en) 2004-12-28 2010-02-02 International Business Machines Corporation Verifying the ownership of an owner's authority in terms of product and service

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6724895B1 (en) 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
GB2380638B (en) 2000-05-22 2004-05-12 Avery Dennison Corp Trackable files and systems for using the same
US6816075B2 (en) 2001-02-21 2004-11-09 3M Innovative Properties Company Evidence and property tracking for law enforcement
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US6894615B2 (en) 2001-10-09 2005-05-17 3M Innovative Properties Company Article with retroreflective and radio frequency-responsive features
EP1454291B1 (en) * 2001-12-11 2007-08-08 Tagsys SA Secure data tagging systems
US6758405B2 (en) 2001-12-19 2004-07-06 3M Innovative Properties Company Article with retroreflective and radio frequency-responsive features
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
CA2508861A1 (en) 2002-10-25 2004-05-06 Symbol Technologies, Inc. Optimization of a binary tree traversal with secure communications
CZ20023713A3 (en) * 2002-11-08 2004-06-16 Atme S. R. O. Method of registering and/or protecting goods and an implementation system for this method
CN1781108A (zh) * 2003-03-26 2006-05-31 超传感器(私有)有限公司 射频应答器的验证
US20070165861A1 (en) * 2003-09-22 2007-07-19 Carmen Kuhl Method and electronic terminal for rfid tag type encryption
EP2141628B1 (en) * 2003-09-26 2017-05-10 Nippon Telegraph and Telephone Corporation Tag privacy protection method, update solicitor, program therefor and record medium carrying such program in storage
KR100628315B1 (ko) 2004-11-29 2006-09-27 한국전자통신연구원 양도되는 물품의 전자식별 태그값 갱신 방법 및 시스템
JP4412162B2 (ja) * 2004-12-07 2010-02-10 三菱電機株式会社 利用者認証装置および入退室管理装置
DE102004059391C5 (de) 2004-12-09 2012-01-12 Jörg Eberwein Krypto-Wireless-Tag
GB0428543D0 (en) * 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US7677461B2 (en) * 2005-03-10 2010-03-16 Mil. Digital Labeling Inc. Digital labels for product authentication
KR100818244B1 (ko) * 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
KR100682062B1 (ko) * 2005-06-23 2007-02-15 삼성전자주식회사 리더기, 태그, 전파식별(rfid) 시스템 및 전파 식별방법
US8917159B2 (en) 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
KR100699467B1 (ko) * 2005-09-28 2007-03-26 삼성전자주식회사 Rf-id 태그, rf-id 사생활보호 시스템 및 그 방법
GB2431545B (en) * 2005-10-24 2011-01-12 Chien Yaw Wong Security-enhanced RFID system
KR100799560B1 (ko) * 2005-12-01 2008-01-31 한국전자통신연구원 모바일 전파식별을 위한 보안 방법, 이를 위한 모바일 전파식별 리더 및 그 시스템
KR100772521B1 (ko) * 2005-12-12 2007-11-01 한국전자통신연구원 Rfid 시스템에서의 태그 인증 장치 및 방법
US20070205864A1 (en) * 2006-02-17 2007-09-06 Datamars S.A. Secure radio frequency identification system
KR100722363B1 (ko) * 2006-03-13 2007-05-28 강민섭 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
EP2002382B1 (en) * 2006-03-31 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Method and device for obtaining item information using rfid tags
KR100760044B1 (ko) 2006-04-27 2007-09-18 고려대학교 산학협력단 자체 재암호화 프로토콜을 이용하는 태그 리드 시스템 및그 방법
DE102007016329B4 (de) 2007-04-04 2012-08-30 Embedded Innovation Gmbh & Co. Kg Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
US9218585B2 (en) 2007-05-25 2015-12-22 Hussmann Corporation Supply chain management system
CN101201943B (zh) * 2007-07-23 2010-12-29 游忠惠 一种应用射频识别技术进行试卷管理的系统及其方法
KR100848791B1 (ko) * 2007-11-06 2008-07-28 주식회사 이시티 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
CN101976365B (zh) * 2010-11-05 2012-09-19 中国航天科工集团第二研究院七○六所 一种安全射频识别系统
CN103679080B (zh) * 2012-09-20 2017-02-15 天津中兴智联科技有限公司 标签识别距离的控制方法、阅读器及系统
CN102930303A (zh) * 2012-09-25 2013-02-13 安徽思米来电子科技有限公司 一种用于安全领域的有源被动射频识别方法及系统
DE102012109446B4 (de) * 2012-10-04 2016-09-08 Eckhard Rüter System zur fälschungssicheren Codierung von elektronischen Brieftaubenringen
CN102932338B (zh) * 2012-10-24 2015-01-21 中国航天科工集团第二研究院七〇六所 一种安全的射频识别系统的网络接入系统及方法
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
US20210248439A1 (en) * 2018-04-25 2021-08-12 Eagile Incorporated Method and apparatus for rfid authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
FR2764977B1 (fr) * 1997-06-18 1999-08-20 Stella Etiquette electronique comportant des moyens de detection d'une grandeur physique
US6154137A (en) * 1998-06-08 2000-11-28 3M Innovative Properties Company Identification tag with enhanced security
EP0982687A1 (en) * 1998-08-26 2000-03-01 Datamars SA Method for preventing or detecting fraud in an identification system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005338908A (ja) * 2004-05-24 2005-12-08 Sato Corp 情報記録媒体および情報記録媒体の情報改変判定方法
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
JPWO2006046289A1 (ja) * 2004-10-28 2008-05-22 三菱電機株式会社 通信装置および通信方法
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
JP4567688B2 (ja) * 2004-10-28 2010-10-20 三菱電機株式会社 通信装置および通信方法
JP2006127228A (ja) * 2004-10-29 2006-05-18 Sato Corp 保証書システムおよび保証書
US7657740B2 (en) 2004-12-28 2010-02-02 International Business Machines Corporation Verifying the ownership of an owner's authority in terms of product and service
US8618905B2 (en) 2004-12-28 2013-12-31 International Business Machines Corporation Verifying the ownership of an owner's authority in terms of product and service
JP2006268859A (ja) * 2005-03-24 2006-10-05 Avaya Technology Corp 所有権検証のための装置および方法
JP4713379B2 (ja) * 2005-03-24 2011-06-29 アバイア インコーポレーテッド 所有権検証のための装置および方法
JP2008084225A (ja) * 2006-09-28 2008-04-10 Yokosuka Telecom Research Park:Kk データキャリアデバイス、発行装置、データ読取装置、データ認証システム及びデータ認証方法
WO2008072589A1 (ja) * 2006-12-11 2008-06-19 Brother Kogyo Kabushiki Kaisha 物品管理システム、無線タグ、及び無線タグ情報読み取り装置
US8179262B2 (en) 2006-12-11 2012-05-15 Brother Kogyo Kabushiki Kaisha Article management system, RFID tag, and apparatus for communicating with RFID tag
JP2009171292A (ja) * 2008-01-17 2009-07-30 Hitachi Ltd デジタル署名及び認証のためのシステム及び方法

Also Published As

Publication number Publication date
AR029034A1 (es) 2003-06-04
MXPA02007518A (es) 2003-01-28
AU5157600A (en) 2001-08-14
CN1433558A (zh) 2003-07-30
WO2001057807A1 (en) 2001-08-09
KR20020074494A (ko) 2002-09-30
EP1257974A1 (en) 2002-11-20
BR0017090A (pt) 2003-02-25
CA2399092A1 (en) 2001-08-09

Similar Documents

Publication Publication Date Title
JP2003524242A (ja) タグを認証する方法
CN101111853B (zh) 一种控制数据交换的装置、方法及系统
JP4682187B2 (ja) 認証システム、情報提供方法及び情報提供システム
US7832001B2 (en) Identification system and method
CN104134152B (zh) 基于物联网的防伪酒包装及其使用方法
US20090096574A1 (en) Rfid tag using encrypted password protection
EP1806003A2 (en) Master tags
US20090315686A1 (en) Rfid tag using encrypted value
KR20110015022A (ko) 프라이버시를 보호하고 추적을 회피하면서 트랜스폰더의 고정 식별 번호를 송신 및 수신하는 방법, 트랜스폰더, 판독기, 통신 시스템 및 컴퓨터 판독 가능한 기록 매체
WO2006132435A1 (en) Portable token device
US8055898B2 (en) Tag authentication system
CN101866411B (zh) 非接触式cpu卡一卡多应用安全认证加密方法及系统
CN115511019A (zh) 绑定rfid标签和物品条码的防伪验证方法
Williamson Sr et al. Solutions for RFID smart tagged card security vulnerabilities
CN104700125A (zh) 超高频射频识别系统的aes加密和验证
JP5471904B2 (ja) Icカードリーダライタおよびそれに内蔵するsam
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
WO2009010768A1 (en) Licence enforcement
CN1286050C (zh) 身份信息加/解密方法及识别系统
Grunwald New attacks against RFID-systems
Sabzevar Security in RFID Systems
CN203520430U (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
Ray et al. StenoCipher to provide data confidentiality and tampered data recovery for RFID tag