JP2006524011A - タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法 - Google Patents

タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法 Download PDF

Info

Publication number
JP2006524011A
JP2006524011A JP2006507788A JP2006507788A JP2006524011A JP 2006524011 A JP2006524011 A JP 2006524011A JP 2006507788 A JP2006507788 A JP 2006507788A JP 2006507788 A JP2006507788 A JP 2006507788A JP 2006524011 A JP2006524011 A JP 2006524011A
Authority
JP
Japan
Prior art keywords
information
tag
encryption key
product
mobile communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006507788A
Other languages
English (en)
Other versions
JP4276259B2 (ja
Inventor
パク,ミ−キョン
ヒュン,クワン−チュル
Original Assignee
パク,ミ−キョン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR20030020603A external-priority patent/KR100512064B1/ko
Priority claimed from KR10-2003-0027995A external-priority patent/KR100497630B1/ko
Priority claimed from KR10-2003-0036113A external-priority patent/KR100524176B1/ko
Application filed by パク,ミ−キョン filed Critical パク,ミ−キョン
Publication of JP2006524011A publication Critical patent/JP2006524011A/ja
Application granted granted Critical
Publication of JP4276259B2 publication Critical patent/JP4276259B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/0054Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader with control of supplementary check-parameters, e.g. weight or number of articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法を提供する。保有している複数の暗号キーのうち、タグに保存されている暗号キーと対応する暗号キーをタグから受信した信号に基づいて特定するタグ読み取り機能を備えた移動通信端末機である。移動通信端末機は、タグから暗号化された製品コードまたは製品情報を受信し、受信された製品コードまたは製品情報を暗号キーにより復号化する。また、移動通信端末機は、復号化した結果をLCD表示窓に出力するか、またはビープ音または音声で出力する。

Description

本発明は、タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法に係り、特に、各種のブランド製品に付着されて該当製品の情報を提供するタグの情報を読んで表示することによって、真正品如何を判定可能にする移動通信端末機及びタグに保存されている情報を復号して出力することによって、ユーザーに製品の真偽如何についての情報を提供する真正品認証サービス提供方法に関する。
従来技術
特許文献1、2には、製品情報が電子的に記録されて非接触方式の通信を行うタグ(以下、“タグ”という)と、タグに記録されている情報を読み取る携帯型のタグ読み取り装置とを利用して、製品情報を確認して購買及び物品管理を行う技術が開示されている。しかし、それらの技術は、製品の真偽如何の確認と関連して全く考慮していないので、情報の記録や読み取り過程が非常に脆弱であるため、情報の偽造や情報読み取りの操作が可能であるという問題がある。
他の従来技術としては、特許文献3〜5に開示されている非接触式の通信タグに電子的に記録された製品情報を読み取り、インターネットのような通信ネットワークを通じて製品管理データベースに照会して、該当製品の真偽如何を判断する“ネットワーク型”真正品確認システムがある。しかし、かかるネットワーク型のシステムを利用するためには、有線である場合には、読み取り装置をデスクトップ形態に製作せざるを得ない。したがって、真正品確認のためには、特定の場所を訪問せねばならないという不便さがある。また、無線である場合にも、読み取り装置が大きくなるにつれて携帯し難くてコストが高いだけでなく、利用時には、無線通信網の利用料を負担せねばならないという追加的な問題点がある。しかも、読み取り装置がデスクトップ形態に製作された場合には、特定の場所のみで製品の真偽如何についての確認が可能であるので、物品を購入する前に予め確認し難いという問題点がある。
さらに他の従来技術が特許文献6、7に開示されている。該当特許文献には、タグ読み取り器が非接触式の通信タグに電子的に記録された製品情報を読み取り、読み取られた情報を自体的に予め保存されている基準データ(製品番号、製造日付、製品生産ブランド名、管理履歴情報、製品説明など)と比較して、製品の真偽如何を判断する技術が開示されている。しかし、かかるオフライン方式の認証装置は、前述したネットワーク型のシステムの問題点は解決しているが、タグ読み取り器に各製品別の製品情報を予めいずれも保存せねばならないので、メモリ容量が増加するという短所がある。また、読み取り器が真正品如何を自体判断してその結果のみを提示するので、ユーザーが認証過程の情報を直接確認しないため信頼性の低いという問題点がある。すなわち、かかる従来の読み取り装置は、製品販売者の立場のみを考慮し、製品購買者の要求を十分に満足させない。さらに、従来の読み取り装置の場合、読み取り器を購入した以後に市場に発売される新製品あるいはさらに加入された会社の製品については、真正品確認が不可能であるか、または既出荷されたあらゆる読み取り器について製品情報を更新せねばならないという致命的な問題点を有している。また、それらの従来技術は、タグ自体を製品から分離して模造品に付着する場合を全く考慮していないという問題がある。
かかるタグの再使用問題点を解決している従来技術が記載された文献としては、特許文献8〜10がある。それらの文献には、製品に付着された製品情報が保存されている非接触式の通信タグとタグ読み取り器とを備えて構成される真正品確認装置が開示されている。それらの文献に記載された真正品確認装置は、タグを製品から分離すれば、アンテナのような部分を破壊させてタグ自体を再使用できないようにする方式である。しかし、かかる従来の真正品確認装置は、瓶製品のような特殊な製品のみに限定されて適用され、タグの物理的な破壊を防止する事前措置が可能であるという問題点がある。また、タグ自体が破壊されることによって、事後に製造社さえもタグ読み取り履歴情報を読み取って顧客指向マーケティングなどに活用することが不可能であるという問題点を有している。
特開平14−215749号公報 特開平14−209692号公報 韓国公開特許第2002−0085144号公報 特開平13−354310号公報 特開平13−341810号公報 特開平12−348148号公報 特開平12−148950号公報 韓国公開特許第2001−0089216号公報 韓国登録実用新案第252202号公報 特開平12−251164号公報
本発明が解決しようとする課題は、非接触式の通信タグから受信される情報を復号して出力することによって、製品の真偽如何を確認できる移動通信端末機を提供するところにある。
本発明が解決しようとする他の課題は、タグに保存されている情報を復号して出力することによって、ユーザーに製品の真偽如何についての情報を提供する真正品認証サービス提供方法を提供するところにある。
前記の課題を解決するための本発明によるタグ読み取り機能を備えた移動通信端末機は、非接触式の通信タグと無線でデータを交換し、前記タグに必要な電力を無線で送出する第1通信部、無線通信網を通じて、サービス管理サーバとデータを送受信する第2通信部、一つ以上の暗号キー関連情報が保存される保存部、前記暗号キー関連情報のうち、前記通信タグから受信された暗号キー特定情報により選択された暗号キー関連情報に基づいて、前記通信タグから受信されたデータを復号する復号化部、製品に付着されている前記通信タグに製品情報を要請し、前記通信タグから受信された前記製品情報を読み取る情報読み取り部、及び前記読み取られた製品情報を出力する出力部を備える。
前記の他の課題を解決するための本発明による真正品認証サービス提供方法は、移動通信社の加入者サーバとネットワークを通じて通信し、移動通信網を通じて移動通信端末機と通信可能な製品認証サービス管理サーバでの真正品認証サービスの管理方法において、前記移動通信端末機から読み取り対象製品ごとに固有に割当てられた製品固有番号及び前記移動通信端末機ごとに固有に割当てられた読み取り器固有番号を含む読み取り内訳情報を受信するステップ、前記読み取り内訳情報に含まれている前記移動通信端末機の識別番号に基づいて、前記加入者サーバに加入者情報の照会を要請し、前記加入者サーバから前記加入者情報を受信するステップ、前記読み取り内訳情報及び前記加入者情報に基づいて、加入者分類情報及び製品情報読み取り内訳を含む顧客管理情報を生成して保存するステップ及び外部から入力される情報出力要求に応答して、前記顧客管理情報を読み取って出力するステップを含む。
本発明によれば、小型かつ薄型のタグにより一つの移動通信端末機で、衣類、履き物類、革製品類、酒類、農水畜産品、医薬品、電子製品、機械類製品など購買時に真正品確認が必要な製品だけでなく、貴金属類、芸術品のように持続的かつ長期的に真正品確認が要求される製品も、さらに鑑定書、入場券、各種証明書及び施設利用券、金券、有価証券、重要書類など広範囲な種類の物品について真正品認証を適用できる。
また、本発明によるタグ読み取り機能を備えた移動通信端末機を利用すれば、購買者の立場では、いつもどこでも容易かつ簡便に真正品如何を確認でき、販売者の立場では、いつ、どの消費者により真正品如何を認証する状況がなされるかが分からないので、模造品を欺いて販売しようとする試みを行えなくなる。さらに、かかる携帯型の端末機が大量で消費者に配布される場合、販売者や消費者いずれも模造品の販売、購買傾向自体を大きく萎縮させることができる。また、本発明による移動通信端末機によれば、製品情報を平文として表示するので、購買者がその結果を直接容易に確認でき、また深い信頼感を与えることができる。
また、本発明による移動通信端末機によれば、真正品の認証如何が暗号キーの有効性と携帯型の端末機に表示される内容とを肉眼により判断するのに依存するので、別途のネットワーク接続や多量のデータを予め推定して保存せねばならないという煩わしさがない。さらに、暗号キーが同一であっても表示内容により製品が区別されるので、新たに販売される新製品または他の種類の製品についても同一な暗号キーを適用すれば、読み取り機能をアップグレードすることもなく真正品如何の確認が可能である。また、本発明によるタグ及び移動通信端末機によれば、多くの暗号キーを生成できる暗号キー生成モジュールを内蔵するか、または暗号キーを複数個保存することによって、限定されたメモリでも多くの暗号キーを確保できるので、既に移動通信端末機を取得した以後にも、さらに多くの企業、ブランドまたは製品について新たな暗号キーを付与して真正品認証対象に追加できる。さらに、一部企業、ブランドまたは製品の暗号キーが流出された場合にも、残りの企業、ブランドまたは製品については暗号キーが異なって保安が維持され、暗号キーが流出された場合には、新たな暗号キーを割当てることによって、さらに出庫される製品については模造読み取り器の使用を防止できる余地をさらに十分に確保できる。これにより、本発明は、既に配布された多くの読み取り器をアップグレードして初めて、新製品に適用できる従来技術に比べてはるかに有利な長所を有する。
また、本発明によれば、読み取り回数を制限することにより、タグを損傷させることもなくタグの再使用を防止できるだけでなく、さらに、物理的な方法に比べてはるかに高信頼性で再使用されてはならないタグが模造品に再使用されることを遮断できる。また、骨董品や芸術品のように所蔵期間が長期間である製品について、電子的なメモリのデータ保存年限の限界を読み取りの度にメモリリフレッシュ過程を行うことにより、保存年限の限界を克服して適用対象物品の範囲をさらに広げることができる。また、本発明によれば、再伝送攻撃に対して対応することにより、真正品認証メッセージをハッキングして本認証システム自体をコピーしようとする試みを遮断し、真正品認証の信頼性をさらに向上させる。また、本発明によれば、一部の暗号キーが流出される場合、新たに発行されるタグを通じて移動通信端末機をオフライン上でアップグレードするので、ユーザーの立場では、何らの操作なしに読み取り器がアップグレードされるという長所があるだけでなく、模造品の登場による被害を最小化できるという利点がある。また、本発明によれば、移動通信端末機間に相互認証が可能であるので、模造非接触式の通信タグを対象として動作する模造携帯型の読み取り器が使われることも防止できる。
以下で、添付された図面を参照して、本発明によるタグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法の望ましい実施形態について詳細に説明する。
図1は、本発明の動作を概略的に説明するための図面である。
図1に示すように、本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2は、非接触式の通信タグ10−1、10−2、10−3の情報を読んで表示する。非接触式の通信タグ10−1、10−2、10−3は、衣類、履き物類、革製品類、酒類、農水畜産品、医薬品、電子製品、機械類製品、貴金属類、芸術品、鑑定書、入場券、各種証明書及び施設利用券、金券、有価証券、重要書類など各種製品に付着される。
非接触式の通信タグは、横縦がそれぞれ10〜18mm程度である四角形かつ薄型の受動タグである。一方、タグ読み取り器は、移動通信端末機20−1、20−2と一体に提供される。タグみ取り機能を備えた移動通信端末機20−1、20−3を有した個人は、前述した非接触式の通信タグが付着されたいかなる種類の製品でも自身の移動通信端末機20−1、20−2を製品に接近させることによって、製品の情報を表示部で確認できるだけでなく、同時にブランドの真偽如何を判別するか、または模造製品を区別できる。
一方、タグが付着された製品には、真正品のみに表示されねばならない製品コードが印刷されている。タグ読み取り機能を備えた移動通信端末機20−1、20−2を有した個人は、自身が所持している移動通信端末機を製品に接近させることによって、移動通信端末機の表示部に出力される製品情報に基づいて、ブランドの真偽如何を把握できる。すなわち、個人が移動通信端末機をウィスキー製品のタグに接近させるとき、ウィスキー製品が真正品であれば、移動通信端末機の表示部に‘7’というコードが表示される。また、タグ読み取り機能を備えた移動通信端末機を革ハンドバッグに接近させたとき、模造品であれば、‘9’というコードが表示されずに模造品警告メッセージ(例えば、“Error”あるいは既定の特定音)が表示される。これと異なり、読み取り結果によって、ビープ音や音声メッセージのような音響を出力させることができる。例えば、読み取りが不可能なタグが検出された場合には、移動通信端末機は、短い断続音を反復して数回出力する。製品コードが成功的に読み取られた場合には、移動通信端末機は、読み取られた製品コードを出力部に表示しつつ短い読み取り音を出力する。また、移動通信端末機は、読み取られた製品コードを音声で合成して出力することもできる。製品コードが数字に制限される場合、かかる音声データは、量が多くないので小規模のメモリにも保存されうる。さらに、色相が製品コードとして使われうる。この場合、タグが付着された製品には、真正品のみに表示されねばならない色相コード表示が印刷される。タグ読み取り器は、タグでそのカラーコードを読んでその値によって、例えばR、G、Y、Bカラーを有した複数のLED(Light Emitting Diode)のオン/オフを組み合わせて読み取り結果を表示する。読み取りが不可能なタグの存在を検出した場合に、読み取り器は、既定の特定なカラーパターンでエラーメッセージを出力することによって、模造タグまたは不良タグであることを表現できる。
また、製品コードは、一回の読み取りにより移動通信端末機の表示部に複数回にかけて順次に表示される。移動通信端末機の表示部に順次に表示される製品コードは、製造社、業種、ブランド及び製品名のうち少なくとも一つを含む製品情報に対応している。タグが付着された製品には、それぞれの製品タグに対応している製品情報が記載されたテーブルが共に提供される。タグ読み取り機能を備えた移動通信端末機をタグに接近させれば、テーブルの順序によって複数の製品コードが順次に表示される。例えば、タグ読み取り機能を備えた移動通信端末機を本発明によるタグが付着されたウィスキーに接近させれば、最初に表示される製品コードである‘7501’は、最初のテーブルである製品種類テーブルの記載事項により、この製品が‘酒類’であることを把握できる。次いで、一定の時間間隔をおいて表示されるデータである‘0014’は、製品に印刷された他のテーブルであるブランド名テーブルの記載事項により、この製品のブランド名が‘バレンタイン’であることを把握できる。次いで、一定の時間間隔をおいて表示されるデータである‘0017’は、製品に印刷されたさらに他のテーブルである熟成年度順テーブルの記載事項により、この製品が‘17年産’であることを把握できる。
本発明による移動通信端末機は、タグから読み取られた情報読み取り内訳を、移動通信網を通じて真正品認証サービス管理サーバ40へ伝送することが可能である。情報読み取り内訳は、読み取り対象製品ごとに固有に割当てられた製品固有番号、及び移動通信端末機ごとに固有に割り当てられた読み取り器固有番号を含む。情報読み取り内訳は、業種、製造企業、ブランド、製品名、等級、モデル名、生産地、製造日、一連番号、価格、認証日時などの真正品認証内訳情報をさらに含む。さらに、情報読み取り内訳は、真正品認証された製品のうち購買完了した製品についての購買情報を含む。購買情報は、真正品認証内訳情報に付加して購買価格、購買日時などの情報を含む。
真正品認証サービス管理サーバ40は、移動通信端末機から情報読み取り内訳情報を受信すれば(ステップ1,2)、受信した内訳情報に含まれた移動通信端末機の識別情報から移動通信社の加入者サーバ30に照会して、該当加入者の身上情報を獲得できる(ステップ3)。かかる真正品認証サービス管理サーバ40の機能により、販売者は、さらに細分化された顧客管理を行える。すなわち、加入者サーバ30には、移動通信会社により加入者の性別、年齢、住所、学歴、職業、趣味など詳細な身上情報が保存されている。サービス管理サーバ40は、受信した情報読み取り内訳情報とかかる加入者情報とを取り集めて、例えば特定の年齢層の人々の購買性向や、他の例において、特定の職業を有した人々の購買性向、製品選好度などを調べることが可能である。かかる情報は、真正品認証対象製品を生産する生産者には非常に有効なマーケティング情報となることができる。サービス管理サーバ40は、このように取り集められた情報を顧客管理情報として保存し、以後にサービス対象製品を製造する製造社や認証サービス管理会社の要求に応答して、報告書を作成して出力する。または、かかる報告書を随時作成して、ネットワークで通信可能なブランド保有社のサーバ50へ伝送する(ステップ4)。かかるマーケティング報告書の作成技術は、当該分野で公知されたものであるので、詳細な説明は省略する。
一方、かかる情報の取り集めは、購買完了時や真正品認証がある程度行われた後、定期的にまたは非定期的にユーザーの操作により受動で行われうる。移動通信端末機に特定の応用プログラムを搭載することにより、このような情報のアップロード過程がユーザーが認識できない状態で行われうる。この応用プログラムは、情報蓄積量及び通信状態を監視している途中で、音声通信またはデータ通信中に特定のデータチャンネルを割当てられて蓄積された読み取り内訳情報を伝送する。また、特定の応用プログラムは、情報蓄積量を監視していて一定な量に達すれば、蓄積された情報を短文メッセージ形態でサービスサーバへ伝送する。
サービス管理サーバ40は、顧客管理情報としてポイント情報をさらに含む。すなわち、サービス管理会社は、購買情報の取り集めに協調する加入者にインセンティブとしてポイントを積み立て、それらのポイントが積み立てされるにつれて賞品を提供するか、または積み立てされたポイントを電子貨幣化して提携サイトで物品購買に活用するか、またはコンテンツを利用可能にする。かかるポイントの積み立て処理は、サービス管理サーバ40が読み取り内訳情報を受信すれば、受信した内訳情報の種類及び内容によって該当加入者に積み立て処理して行われる。例えば、購買完了した製品の価格によって差等してポイントが積み立てされることもあり、製造社や製品名によって相異なるポイントが積み立てされるように処理することもある。
また、サービス管理サーバ40は、製品情報読み取り内訳情報を受信した後で、読み取り内訳情報に含まれた製品情報固有番号及び読み取り器固有番号が以前に受信した製品情報読み取り内訳情報と同一であるか否かをチェックして、再伝送された内訳情報であるか否かをさらにチェックできる。すなわち、顧客が購買内訳情報を反復伝送してポイントを積み立てようとする試みを遮断するために、サービス管理サーバ40は、全文形式で伝送される購買内訳情報を認証する。移動通信端末機は、購買内訳情報を伝送するとき、読み取り器の固有番号と読み取ったタグの固有番号とを共に伝送する。サービス管理サーバ40は、読み取り器の固有番号とタグ固有番号とが同一な購買内訳情報を無視することによって、同一な購買内訳情報が反復してポイントに反映されることを遮断する。
図2は、本発明の望ましい一実施形態による非接触式の通信タグの構成を示す図面である。以下の説明で、タグ読み取り器は、タグ読み取り機能を備えた移動通信端末機を含む概念として使われる。
図2に示すように、本発明の望ましい一実施形態による非接触式の通信タグ10は、非接触式の通信手段100、制御部200及び保存部300を備える。
非接触式の通信手段100は、読み取り器20と無線でデータを交換し、それから無線で受信した信号のうち電力成分を抽出して、それを全体システムの電源に供給する。制御部200は、保存部300に保存されている製品情報を暗号キーで暗号化して、非接触式の通信手段100を通じて外部に出力する。保存部300には、製品情報と暗号キー情報とが保存される。
非接触式の通信手段100は、アンテナ110、電源供給部131、復調部133及び変調部135を備える。アンテナ110は、読み取り器20と無線で情報を送受信する手段である。電源供給部131は、アンテナ110を通じて受信される信号のうち電力用の電波信号を処理して、非接触式の通信タグ10に電源を供給する。復調部133は、読み取り器20から受信される信号を復調する。変調部135は、読み取り器20に送信する信号を変調する。アンテナ110は、印刷されたパターンまたはコイルでほぼタグの外周面に沿って形成され、変調部135及び復調部133の構成は、当業者に公知された事項であるので詳細な説明は省略する。本発明によるタグ10は、小型かつ薄型で製作されねばならないので、受動型に製作されることが望ましい。したがって、電源供給部131は、読み取り器20から受信される無線信号で電力成分を抽出し、それを全体システムの電源に供給する。電源供給部131の動作及び構成は、公知されたものであるので詳細な説明は省略する。
保存部300は、EEPROM(Electrical Erasable Programmable Read−Only Memory)、フラッシュROMのような不揮発性の半導体メモリで構成されて、電源が消失された状態でもデータが保存される。保存部300は、物理的に読み取り専用と書き込み/読み取り用の二つのメモリで構成されることもあるが、望ましい実施形態においては、書き込み/読み取りが可能な単一の不揮発性メモリで構成される。保存部300に保存されるデータには、タグが付着される製品についての業種、製造企業、ブランド、製品名、等級、モデル名、生産地、製造日、出庫日、一連番号のような製品情報370が保存される。また、保存部300には、タグ10と読み取器20との通信を暗号化するのに必要な暗号キー330が保存される。また、保存部300には、タグ読み取り器側で暗号キーを特定するのに必要な暗号キー特定情報310が保存されうる。さらに、保存部300には、読み取り器20によりタグの製品情報が読み取られた回数を保存するカウンタ領域があり、読み取った読み取り器20についての情報、読み取り日時のような読み取り内訳情報が保存されうる。
一方、保存部300に保存される製品情報370は、数字の組み合わせ、色相の組み合わせ、文字の組み合わせで作成された製品コードの形態を有する。読み取り器20の表示部には、数字の組み合わせで作成された製品コードが出力される。また、製品コードは、順次配列された二進コード及び/または色相コードで作成されうる。かかる製品コードは、一つのみが保存部300に保存されることもあるが、前述したように、複数個が保存部300に保存されて読み取り器20により順次に読み取られて順次に表示されうる。このとき、製品コードは、製造社、ブランド、業種、製品名などによって事前に決まる。これにより、コードテーブルを有した個人は、順次表示される製品コードにより製造社、ブランド、業種、製品名のような製品情報を獲得できる。
本発明による通信タグ10のシステム全体を制御する制御部200は、ステートマシンで設計されたデジタルロジックの専用ハードウェア、例えばフリップフロップとゲートとに基づいて設計されたASIC(Application Specific Intergrated Circuit)回路で具現される。かかる回路は、商用化された多様なCAD(Computeraided Design)ツールの支援を受ける当業者であれば容易に具現できるので、詳細な説明は省略する。これにより、本発明は、別途の保存された形態のメインプログラムを利用しないので、不揮発性メモリ上で記憶の保存年限による問題を回避できる。しかし、この場合にも、タグごとに異なる情報である製品情報や暗号キー関連情報は、不揮発性メモリにデータとして保存される。これについては、後述する別途の対策が作られる。しかし、本発明は、これに限定されず、制御部200は、マイクロプロセッサで具現されうる。さらに、本発明の特徴的な機能は、ソフトウェアによる制御により達成されることもある。このとき、保存部300には、メインプログラムがさらに保存される。他の実施形態では、保存部300は、物理的に二つのメモリで構成されて、メインプログラムを含んだ一部分は別途のメモリに保存されることもある。
制御部200は、暗号化/復号化部210、情報提供部250、再伝送攻撃遮断部230及び事後管理処理部270を備える。それらそれぞれの構成要素は、制御部200とは別途に分離され、再伝送攻撃遮断部230及び事後管理処理部270は選択的に備えられる。暗号化/復号化部210は、非接触式の通信手段100を通じて受信された信号を復号化し、送信する信号を暗号化して非接触式の通信手段100に出力する。
情報提供部250は、保存部300に保存されている製品情報を読み込んで暗号化/復号化部210に供給する。また、情報提供部250は、読み取り器20からの命令によって、保存部300に保存された製品情報を読み取って非接触式の通信手段100を通じて出力する。一方、情報提供部250は、読み取りの度に保存部300のカウンタ値を増加させ、製品情報を読み取る前に保存されたカウンタ値を確認して、カウンタ値が所定値以上である場合には、読み取り器20の読み取り命令に応答しないか、または製品情報の代わりに読み取り回数が超過した不適切なタグであることを知らせるメッセージを出力する。しかし、この場合にも、内部的にカウンタ値は増加されて記録され続ける。このデータは、管理者が所持した特定の読み取り器により確認されうる。
以上のような読み取り回数の管理を通じて、同一なタグを真正品から分離して模造品に付着するか、または消費された真正品から廃タグを分離して模造品に付着して再使用することを効果的に防止できる。また、外部から接近不可能な領域にカウンタ値を保存してそれをチェックすることによって、物理的な対策に比べてコストが全く追加されることもなく効果的に再使用を遮断できる。もちろん、物理的に強力な接着剤などでタグを製品に付着してタグを分離させる場合、パターン印刷されたアンテナを破壊させるなどの物理的な遮断方式が採択されうる。しかし、これは、タグ情報の事後管理または利用のための接近を不可能にするという短所があり、注意深くタグを分離させようとする試みを基本的に防止できない。さらに、量産における難しさが存在する。
一方、商品が陳列台に陳列された状態でタグ読み取り器により数回読み取られることによって、以後に真偽判別が必要なときには、読み取りが不可能になる場合が発生する。かかる問題点を解決するために、出庫時にタグ露出面に読み取りを遮断する遮蔽膜を置くことが望ましい。遮蔽膜は、例えばアルミニウム薄板でタグ外面を覆って無線通信を遮断する形態でありうる。この遮蔽膜は、真偽判別が必要なとき、タグから分離される。
カウンタの読み取り制限基準値は、製品ごとに調整されうる。例えば、ウィスキー、農水畜産物のような食品類の場合には、出庫時に1回、使用時に2〜4回程度の使用を予定して、カウンタ基準値を3〜5回程度に制限することが望ましい。衣類の場合には、販売時及び購入後に複数回の真正品認証がありえるので、数十回程度にすることが望ましい。かかる値は、製品性格や流通経路のステップ数によって適切に決まる。しかし、カウンタをチェックして読み取りを制限する実施形態に限定されず、例えば名画や骨董品、書類種類などに付着されるタグについては、読み取り回数を制限しないようにする。この場合において、情報提供部250は、読み取り器20からの命令によって、保存部300に保存された製品情報を読んで非接触式の通信手段100を通じて出力し、読み取りの度に保存部300のカウンタ値を増加させるが、カウンタ値による情報提供の制限動作を行わない。
製品情報を複数の製品コードにより順次表示する実施形態において、情報提供部250は、複数の製品コードを一回にわたってタグ読み取り器20に提供することもあり、タグ読み取り器20の要請により数回にわたって順次に提供することもある。数回にわたって順次提供する場合、それぞれのデータごとに暗号化/復号化及び再伝送攻撃防止などの対策が適用される。
暗号化/復号化部210は、非接触式の通信手段100を通じて送信する情報を暗号化し、それから受信する情報を復号化する。暗号化アルゴリズムは、3−DES(Data Encryption Standard)を使用するが、これに限定されるものではない。3−DESアルゴリズムは、DES方式を三重に適用するものであって、色々な形態があり、本実施形態では、三つのキーを順次に使用する順次連結型方式の3−DESを適用する。それらの方式は、いずれも対称キー方式であるので、暗号化及び復号化に同一な暗号キーを使用する。
従来の真正品認証方法は、真正品如何の認証は、タグに固有な認証コードを保存し、読み取り器でその値を読んで真正品に該当するコードであるか否かを判断する構成を有する。これと異なり、本発明は、真正品如何の認証を、表示部に表示された情報を確認する人の判断及び製品情報が正しく表示されるために通過せねばならない暗号化/復号化過程に依存する。
本発明による通信タグ10の第1実施形態において、製品情報は、唯一なマスタキーにより暗号化/復号化される。この場合、タグの保存部300には、あらゆる種類の製品において共通の唯一なキーとしてマスタキー330が保存される。タグ読み取り器20も、唯一な一つのキーのみを保有しているが、あらゆる種類の製品に対して製品情報の読み取りが可能である。暗号化/復号化部210は、情報提供部250が外部へ伝送する情報をこの暗号キーで暗号化し、外部から受信して入力される暗号化されたメッセージを解読して情報提供部250に提供する。かかる暗号化/復号化部210の動作によりタグ読み取り器20に表示される製品情報により製品が識別されうるので、多くの商品に関する真偽情報を提供することが可能である。さらに、新たな製品に適用されうるタグが新たに組み込まれた場合に、既存の読み取り器をアップグレードすることもなくこのタグの情報を読み取ることが可能である。
本発明による通信タグ10の第2実施形態において、タグの保存部300には、単に一つの暗号キーとしてマスタキー330及びこのマスタキーに対する暗号キー特定情報310が保存される。タグを使用する会社は、業種別及び/または製造社別及び/またはブランド別及び/または製品別に異なって割当てられた複数の暗号キーを準備する。例えば、主要ブランドの場合には、同一なブランドを使用する商品種類別に異なる暗号キーを使用するように決定することもできる。少ない数量のみを生産する会社の場合には、該当製造社に対して単に一つの暗号キーのみを指定することもできる。一方、読み取り器20には、対象製品のタグを読み取るのに必要な暗号キーがいずれも備えられる。
暗号化/復号化部210は、読み取り器から製品情報を要請されれば、暗号キー特定情報310を読み取り器に送信して、読み取り器が自身が保存している暗号キー330と同一な暗号キーを選択するようにする。暗号キー特定情報310は、例えば複数の暗号キーに付与されたインデックスでありうる。次いで、暗号化/復号化部210は、情報提供部250が外部へ伝送する情報をこの暗号キーで暗号化し、外部から受信して入力される暗号化されたメッセージを解読して情報提供部250に提供する。
このように暗号キー特定情報310を利用すれば、一部の暗号キーが流出されても、該当業種または該当製造社または該当ブランドまたは該当製品に被害範囲が制限される。また、唯一なマスタキーを利用する実施形態と同様に、既存に配布された読み取り器をアップグレードすることもなく同一な暗号キーを有するが、新たな製品情報を保存した新たな多くのタグをさらに組み込むことが可能である。さらに、十分な数の暗号キーをタグ読み取り器に確保すれば、余裕分の暗号キーを割当てることによってさらに保安度の高い状態で新たな製品を組み込むことが可能である。すなわち、新たなタグ10を製作するとき、余裕分として確保された暗号キーのうち一つとそれに対応するインデックスとを保存することにより、読み取り器は、このインデックスを受信して余裕分として確保された暗号キーのうち一つをそのタグのための暗号キーとして特定することが可能である。
本発明による通信タグ10の第3実施形態において、通信タグ10の保存部300には、業種、製造企業、ブランド、製品名のうち少なくとも二つの基準によって区分されて割当てられた少なくとも二つの暗号キー330及びそれらのそれぞれに対応する暗号キー特定情報310が保存される。
図4Aは、本発明による通信タグ10の第3実施形態による暗号キー410及び暗号キー特定情報420の一例を示す図面である。図4Aに示すように、タグ10に保存される暗号キー410は、三つの暗号キー411、413、415で構成され、それぞれの暗号キーは、業種、製造社、ブランド別に決まったものである。暗号キー特定情報420は、暗号キーとそれぞれ対応するインデックス値である。読み取り器20には、あらゆる暗号キー433、453、473及びそれらのそれぞれに対応する暗号キー特定情報としてのインデックス431、451、471が保存される。読み取り器の暗号キーは、三つのグループに区分され、それぞれのグループは、業種、製造社、ブランド別の暗号キー割当てテーブルである。例えば、それらの複数の暗号キー411、413、415は、3−DESアルゴリズムで各ステップ別に使われる三つの暗号キーでありうる。
タグ10の暗号化/復号化部210は、読み取り器20から製品情報を要請されれば、暗号キー特定情報310としてのインデックス、すなわちここでは02、01、04の値を読み取り器に送信する。読み取り器20は、このインデックス値から対応する暗号キーテーブルをルックアップして、タグが保存している暗号キー410と同一な暗号キーセット、すなわちここでは1324、abcd、2345を現在のタグ10を読み取るための暗号キーとして選択するようにする。次いで、タグ10の暗号化/復号化部210は、それらの複数の暗号キーを順次に使用して読み取り器20と送受信する情報を暗号化及び復号化する。
暗号キーが特定されれば、読み取り器20は、この暗号キーがいかなる特定の業種、製造企業、ブランドに属するか、または製品名が何かが分かる。すなわち、図4Aで、読み取器20は、受信した暗号キーインデックス421、423、425から、現在のタグ10が付着された製品が‘アクセサリ’業種に属し、製造社が‘Sam−ah Industry’であり、ブランド名は‘CAPACCI’であることが分かる。したがって、保存部300に保存されている製品情報370及び暗号キー特定情報310は、実際には、一部が重複されたものでありうる。すなわち、インデックス421、423、425自体が製品情報の一部分でありうる。第3実施形態は、第1実施形態及び第2実施形態の長所をいずれも有し、さらに複数の暗号キーを順次に使用することによりさらに保安度を向上させ、新たな製品組み込みの余裕もさらに十分に確保できる。
本発明による通信タグ10の第4実施形態において、タグ10には、複数の暗号キー330及び暗号キー特定情報310が保存され、読み取り器20には、あらゆる対象製品の製品情報を読み取り可能に必要な暗号キーが備えられる。本実施形態において、タグ10は、タグ読み取り器20から読み取り要請を受信すれば、複数の暗号キーのうち一つを選択し、選択された暗号キーに該当する暗号キー特定情報をタグ読み取り器に送信して、相互間に暗号キーを一致させる。タグ10の暗号キー選定は、ロータリ方式や乱数方式により行われる。次いで、タグ10は、選択された暗号キーによりタグ読み取り器20と交換する情報を暗号化/復号化する。本発明による通信タグ10の第4実施形態は、第1実施形態及び第2実施形態の長所をいずれも有し、さらに、タグ10自体が暗号キーを読み取る度に変えて応答するので、模造読み取り器20に対する対応力をさらに向上させる。
本発明による通信タグ10の第5実施形態において、タグ10には、複数の暗号キーセット330及び暗号キー特定情報セット310が保存され、読み取り器20には、あらゆる対象製品の製品情報を読み取り可能に必要な暗号キーが備えられる。タグ10側の暗号キーセットそれぞれは、業種、製造企業、ブランド、製品名のうち少なくとも二つの基準によって区分されて割当てられた少なくとも二つの暗号キーを含む。例えば、それら複数の暗号キーは、3−DESアルゴリズムで各ステップ別に使われる三つの暗号キーでありうる。すなわち、第5実施形態において、タグ10には、図4Aに示した暗号キー411、413、415が複数セット保存され、暗号キー特定情報421、423、425も複数セット保存される。暗号化/復号化部210は、タグ読み取り器20と通信して、自身が保有しているそれぞれの暗号キーをタグ読み取り器20が特定するようにする。次いで、暗号化/復号化部210は、それら複数の暗号キーを順次に使用して暗号化及び復号化を処理する。タグの暗号キー選定は、例えばロータリ方式や乱数方式により行われる。次いで、タグは、選択された暗号キーセットによりタグ読み取り器と交換する情報を順次に暗号化/復号化する。本発明による通信タグ10の第3実施形態と同様に、第5実施形態においても、暗号キーが特定されれば、タグ読み取り器20は、この暗号キーがいかなる特定の業種、製造企業、ブランドに属するか、または製品名が何かが分かる。したがって、第5実施形態の変形された実施形態において、保存部300の製品情報370及び暗号キー特定情報310は、実際には、一部において重複されたものでありうる。本発明による通信タグ10の第5実施形態は、第1実施形態〜第4実施形態の長所をいずれも有する。
本発明による通信タグ10の第6実施形態において、タグ10には、一つの暗号キー及びタグが有したものと同一な暗号キーを読み取り器側で生成するのに必要な暗号キー生成情報が保存される。タグを使用する会社は、複数の暗号キーを準備し、例えば業種別及び/または製造社別及び/またはブランド別及び/または製品別に異なって暗号キーを割り当てる。タグ読み取り器20には、対象製品のタグを読み取るのに必要なあらゆる暗号キーを生成できる暗号キー生成モジュールが備えられる。暗号キー生成モジュールは、一つあるいは複数のシード値及びタグから受信した暗号キー生成情報から暗号キーを生成する。タグ読み取り器20で、一つのシード値から生成される暗号キーの数は、関数のパラメータ値によって無数に多い。たとえタグ読み取り器20に限定された数のシード値のみが保存された状態としても、タグ読み取り器20をアップグレードさせることもなく無数に多くのブランドに対して相異なる暗号キーを指定できる。したがって、本発明による真正品認証装置は、タグ読み取り器20が配布された以後にも、タグ読み取り器20をアップグレードさせることもなく新たな多くの業種、製造社、ブランドまたは製品を認証対象製品に組み込めることが可能である。これは、新たな暗号キーを該当製品に指定し、その製品にこの暗号キーを生成できる生成情報を保存したタグを付着することにより可能になる。さらに、本発明による真正品認証装置は、製品情報が表示部に文章で表現されるので、同一な暗号キーでも複数の種類の製品に対して真正品認証することが可能である。
暗号キー生成モジュールは、例えば受信した暗号キー生成情報としての整数値ほどシード値を自乗した値を暗号キーとして生成できる。しかし、本発明は、これに限定されず、暗号キー生成情報は、タグ読み取り器20で暗号キーを特定して生成できる情報を包括するように解釈されねばならない。例えば、暗号キー生成情報は、製造社コード、ブランドコード、製品コードからなる一連のコード列や、製造社名、ブランド名、製品名からなるテキスト情報でありうる。また、暗号キー生成アルゴリズムは、シード値と一つ以上のパラメータから暗号キーを生成できる多くの関数及び演算を包括する。したがって、暗号キー生成モジュールの生成アルゴリズムを適切に選択することにより、一つのシード値のみを読み取り器に保存しても実質的に多くの暗号キーを確保することが可能である。
また、本発明による通信タグ10の第6実施形態において、タグ10の暗号化/復号化部210は、読み取り器20から製品情報を要請されれば、暗号キー特定情報310として暗号キー生成情報を読み取り器に送信して、読み取り器が自身が保存している暗号キー330と同一な暗号キーを生成するようにする。次いで、暗号化/復号化部210は、情報提供部250が外部へ伝送する情報をこの暗号キーで暗号化し、外部から受信して入力される暗号化されたメッセージを解読して情報提供部250に提供する。本発明による通信タグ10の第6実施形態において、暗号キーをさらに十分に確保して、業種、製造社、ブランドまたは製品別に十分に多くの暗号キーを割当てることにより、一部の暗号キーが流出されるとしても被害範囲を最小化できる。また、第1実施形態と同様に、既存に配布された読み取り器をアップグレードすることもなく同一な暗号キーを有するが、新たな製品情報を保存した新たな多くのタグをさらに組み込めることができる。さらに、本実施形態において、新たな製品を組み込もうとするとき、タグに新たな暗号キー及びその暗号キーを生成できる暗号キー生成情報のみを保存すれば、読み取り器は、保存したシード値及びタグから受信した暗号キー特定情報により該当タグが保有したものと同一な暗号キーを生成できる。したがって、さらに高い保安レベルが維持されつつ、さらに多くの新たな製品を真正品認証対象に組み込めることができる。
本発明による通信タグ10の第7実施形態において、タグ10の保存部300には、業種、製造企業、ブランド、製品名のうち少なくとも二つの基準によって区分されて割当てられた少なくとも二つの暗号キー330及びそれらのそれぞれに対応する暗号キー特定情報310として暗号キー生成情報が保存される。本実施形態において、暗号化/復号化部210は、保存された暗号キーを順次に使用してメッセージを多重暗号化する。タグ読み取り器20は、タグ10から暗号キー生成情報を受信して、この値と内部のシード値とに基づいて特定の関数や演算を通じて、タグ10に保存されているものと同一なセットの暗号キーを生成する。第7実施形態は、第6実施形態に比べて、複数の暗号キーによる多重暗号化によりさらに保安度を向上させるという長所を有する。
本発明による通信タグ10の第8実施形態において、タグ10の保存部300には、業種、製造企業、ブランド、製品名のうち少なくとも二つの基準によって区分されて割当てられた少なくとも二つの暗号キー330、それらのそれぞれに対応する暗号キー生成情報及びそれらの暗号キー生成情報を特定するための識別情報としてインデックスが保存される。本実施形態において、暗号化/復号化部210は、保存された暗号キーを順次に使用してメッセージを多重暗号化する。読み取り器は、タグから暗号キー生成情報についてのインデックスを受信して、この値と内部のシード値とに基づいて特定の関数や演算を通じて、タグが保存したものと同一なセットの暗号キーを生成する。
図4Bは、本発明による通信タグ10の第8実施形態による暗号キー410、暗号キー生成情報420及びそのインデックスの一例を示す図面である。図4Bで、図4Aと対応するか、または同じ構成は、同じ図面符号で表記した。図4Bに示すように、タグ10に保存される暗号キー410は、三つの暗号キー411、413、415で構成され、それぞれの暗号キーは、業種、製造社、ブランド別に決まったものである。例えば、それらの複数の暗号キー411、413、415は、3−DESアルゴリズムで各ステップ別に使われる三つの暗号キーでありうる。それらの暗号キー411、413、415を生成できる暗号キー生成情報490としてパラメータ値491、493、495は、保存部300に保存されることもあるが、必ずしも必須的なものではない。暗号キー生成情報490を特定するためのインデックス値420は、タグ10の保存部300に保存され、タグ読み取り器20が暗号キーの特定を要請すれば、タグ読み取り器20へ伝送される。暗号キー‘1324’411を生成できる暗号キー生成情報は、‘133’491であり、この暗号キー生成情報を識別するインデックスは、‘02’421である。同様に、暗号キー‘abcd’413、暗号キー生成情報‘256’493及びインデックス‘01’423が対応し、暗号キー‘2345’415、暗号キー生成情報‘267’495及びインデックス‘04’425が対応する。タグ読み取り器20の暗号キーは、三つのグループに区分され、それぞれのグループは、業種、製造社、ブランド別の暗号キー割当てテーブルである。
タグ10の暗号化/復号化部210は、タグ読み取り器20から製品情報を要請されれば、暗号キー特定情報310としてのインデックス、すなわち、ここでは‘02’,‘01’,‘04’の値をタグ読み取り器20に送信する。タグ読み取り器20は、このインデックス値から対応する暗号キーテーブルをルックアップして、タグ10に保存されている暗号キー410と同じ暗号キーセット、すなわちここでは‘1324’,‘abcd’,‘2345’を生成できる暗号キー生成情報、すなわちここでは‘133’,‘256’,‘267’をそれぞれのテーブルの暗号キー生成情報フィールド433、453、473から抽出する。タグ読み取り器20は、それらの暗号キー生成情報とシード値とに基づいて、所定の暗号キー生成アルゴリズムを実行させて対応する暗号キーを生成して、現在のタグ10を読むための暗号キーとして選択するようにする。次いで、タグ10の暗号化/復号化部210は、それらの複数の暗号キーを順次に使用してタグ読み取り器20と送受信する情報を暗号化及び復号化する。
本発明による通信タグ10の第8実施形態の構成によれば、暗号キーが特定されれば、タグ読み取り器20は、この暗号キーがいかなる特定の業種、製造企業、ブランドに属するか、または製品名が何かが分かる。すなわち、図4Bに示した暗号キー410、暗号キー生成情報420及びインデックスによれば、タグ読み取り器20は、受信した暗号キーインデックス421、423、425から、現在のタグ10が付着された製品が‘アクセサリ’業種に属し、製造社が‘Sam−ah Industry’であり、ブランド名は‘CAPACCI’であることが分かる。したがって、第8実施形態の変形された実施形態において、保存部300の製品情報370及び暗号キー特定情報310は、実際には、一部において重複されたものでありうる。すなわち、インデックス421、423、425自体が製品情報の一部分でありうる。本発明による通信タグ10の第8実施形態は、第6実施形態及び第7実施形態の長所をいずれも有し、さらに、インデックスを送信するので、保安度の向上以外に、後述するようにタグ読み取り器20の更新が容易であるという長所を有する。
以上のような過程を通じて、タグ読み取り器20は、該当暗号キーを特定してタグ10に保存された製品情報を要求し、その応答を受信して表示部に表示する。正当なタグ10が付着された製品であれば、タグ読み取り器20とタグ10との間の暗号化/復号化過程が成功し、したがって、表示部には、製品情報が正しく表示される。模造品や変造品であれば、暗号化/復号化過程が失敗して、表示部には、読み取らない無意味な情報あるいは模造品警告が表示される。これにより、顧客は、その製品が真正品であるか否かを確認できる。
一方、本発明によるタグ読み取り器20の情報読み取り部750は、それぞれが相異なる製品情報と関連した複数の製品コードをタグ10から受信して表示部に順次に出力できる。すなわち、一つの製品と関連して、タグ10の保存部300には、製品コードが複数個保存され、タグ読み取り器20は、それを順次に読み込んで表示する。一例として、製品コードのうち、最初に表示される製品コードは製造社、二番目に表示される製品コードはブランド、次のコードは、製品ごとに固有な製品番号となる。これにより、コードテーブルを有したユーザーは、表示されるコード列から製品情報を把握できる。複数のカラーLEDで構成された表示部を有した実施形態において、それらのコード列は、LEDのオン/オフを意味する二進順列となる。
一方、タグ10またはタグ10の制御部200に、流出暗号キー更新部220が備えられうる。流出暗号キー更新部220は、約定された暗号キーのうち一つあるいはそれ以上が流出された場合、模造タグを無力化させるためにタグ10側に搭載されるモジュールである。このモジュールは、暗号キー流出事実が摘発された後で新たに製作されるタグ10に搭載される。流出暗号キー更新部220は、自身が搭載されたタグ10を読もうと試みるタグ読み取り器20に対して既存の該当暗号キーを廃棄し、自身が特定する新たな暗号キーを使用するように指示する。
本発明による通信タグ10の第1実施形態に適用される流出暗号キー更新部220は、新たに通用されねばならない唯一なマスタキー自体をタグ読み取り器20に伝達する。タグ読み取り器20は、自身が保有しているマスタキーを削除し、伝達されたマスタキーを新たな暗号キーに記録する。このとき、タグ10とタグ読み取り器20との間のキーアップグレードプロトコルを適切に定義することによって、マスタキーのハッキングによる危険を減少させることができる。
本発明による通信タグ10の第2実施形態に適用される流出暗号キー更新部220は、流出された暗号キーと同じ業種または製造社またはブランドまたは製品のタグに搭載されて、新たに通用されねばならない該当暗号キーをタグ読み取り器20に伝達する。タグ読み取り器20は、該当タグ10に対応するインデックスに、既存に割り当てられた暗号キーを廃棄し、新たに伝達された暗号キーを該当業種または製造社またはブランドまたは製品の暗号キーとして保存する。
本発明による通信タグ10の第3実施形態に適用される流出暗号キー更新部220は、流出された暗号キーと同じ業種、製造社、ブランド、製品などの範囲に属するタグ10に搭載されて、新たに通用されねばならない該当暗号キーをタグ読み取り器20に伝達する。タグ読み取り器20は、それぞれの範囲別のテーブルで該当タグ10に対して割当てられたインデックスに対応する暗号キーを新たに伝達された暗号キーに更新する。例えば、図4Aに示したタグの場合、ブランドインデックスとして‘04’が指定されているところ、現在は、これに対応する暗号キーとして‘2345’が割り当てられているが、流出暗号キー更新部220は、それを‘5678’に更新するように指示できる。このために、流出暗号キー更新部220は、直接暗号キーをタグ読み取り器20へ伝送してもよいが、十分な数の割当てられていない余裕分の暗号キーが確保されていれば、余裕分の暗号キーのインデックスのうち一つを指定して新たな暗号キーを設定することもできる。例えば、‘5678’に対応する既存のインデックスが‘15’であれば、タグの流出暗号キー更新部220は、新たな暗号キー‘5678’を伝送する代わりに‘15’値を伝送し、タグ読み取り器20は、自身のテーブルで‘15’に対応する暗号キー‘5678’を抽出して、それをインデックス‘04’に対応する暗号キーとして割り当てる。結果的に、タグ読み取り器20で、インデックス‘04’、‘15’には、同じ暗号キーが対応する。
本発明による通信タグ10の第4実施形態に適用される流出暗号キー更新部220は、タグ10に保存されている複数の暗号キーのうち流出された暗号キーを更新する。タグ読み取り器20は、暗号キーテーブルで流出された暗号キーに対応するインデックスに保存された暗号キーを、伝達された新たな暗号キーに更新する。
本発明による通信タグ10の第5実施形態に適用される流出暗号キー更新部220は、タグ10に保存される複数の暗号キーセットの全体を更新する。したがって、タグ10の流出暗号キー更新部220は、必要な新たな複数の暗号キーセットの全体をタグ読み取り器20に伝達し、自身に対応する暗号キーセットを更新するように要請する。タグ読み取り器20は、保存された暗号キーテーブルで該当タグ10に割当てられた暗号キーセットを先に特定し、次いで、その暗号キーセットの全体を、伝達された暗号キーと伝達された順序に更新する。
本発明による通信タグ10の第6実施形態に適用される流出暗号キー更新部220は、新たに通用されねばならない暗号キー生成情報自体をタグ読み取り器20に伝達する。このとき、タグ10には、新たな暗号キー生成情報に対応する暗号キーが保存される。タグ読み取り器20は、既存に通用された暗号キー生成情報を不良タグとしてブラックリストに登録できる。この場合、タグ読み取り器20は、特定のタグが真偽認証を要請すれば、ブラックリストと製造日付を参照して、さらに正確に模造タグであるか否かを判断できる。したがって、特定の製造日付以前に製造されたタグは、同じ暗号キー生成情報を使用しても真正品と判断され、その以後に製造されたタグは模造品と判断することが可能である。
本発明による通信タグ10の第7実施形態に適用される流出暗号キー更新部220は、新たに通用されねばならない暗号キーセットに属する暗号キーの一部あるいは全体が流出された場合に、流出された暗号キーに対して新たに通用されねばならない暗号キー生成情報をタグ読み取り器20に伝達する。このとき、タグ10には、新たな暗号キー生成情報に対応する暗号キーが保存される。タグ読み取り器20は、既存に通用された暗号キー生成情報を不良タグでブラックリストに登録できる。
本発明による通信タグ10の第8実施形態に適用される流出暗号キー更新部220は、新たに通用されねばならない暗号キー生成情報をタグ読み取り器20に伝達する。例えば、図4Bで、暗号キーのうち暗号キー‘1324’411が流出されたとする。このとき、新たに出庫されるタグには、暗号キー‘1324’の代わりに新たな暗号キーとして‘1567’が保存され、それに対応する暗号キー生成情報として、例えば‘138’が対応するとする。この場合、流出暗号キー更新部220は、タグの暗号キーテーブル430で、本来の該当タグに割当てられたインデックスである‘02’に対応する暗号キー生成情報である‘133’を削除し、新たな暗号キー生成情報である‘138’を記録するように要請する。これにより、以後には、タグ読み取り器20は、暗号キーテーブル430で、インデックス‘02’に対して暗号キー生成情報として‘138’を抽出し、これにより、暗号キー‘1567’を生成する。したがって、依然として‘1324’を暗号キーとして有している模造キーや既存に販売されたタグに対しては、製品情報の読み取りが不可能であるので模造品と判定する。
さらに、本発明によるタグ10またはタグ10の制御部200は、再伝送攻撃遮断部230を備える。暗号化技術において、再伝送攻撃は、ログインのような暗号化された認証手順において、ユーザーが伝送するログインメッセージ自体をハッキングしてサーバに再伝送することにより、サーバへの接続を試みる攻撃を意味する。これについての対応策として、サーバは、ログインを要求するメッセージに乱数を含めて暗号化した後でクライアントへ伝送し、クライアントは、応答するログインメッセージに同じ乱数を含める。サーバは、受信したログインメッセージを認証するときに乱数を確認して、自身が伝送したその乱数である場合のみにログインを許容する。乱数は毎度ランダムに変わるので、このような再伝送遮断技術により同じログインメッセージを重複使用する可能性は遮断される。
本発明は、かかる再伝送攻撃遮断技術を真正品認証に導入する。これは、タグ読み取り器20が読み取りを要求するメッセージやタグ10が応答するメッセージ自体をハッキングして複製使用することを効果的に遮断する。これにより、本発明のシステムに対して再伝送攻撃を行うことが不可能であり、したがって、真正品認証はさらに信頼性を有する。
一方、本発明によるタグ10またはタグ10の制御部200は、事後管理処理部270を備える。タグ10の保存部300には、タグ10の読み取り内訳情報が保存される。情報提供部250は、読み取りの度にタグ読み取り器20の一連番号、読み取り日時のような読み取り内訳情報を保存部300の割当てられた領域に保存する。情報提供部250は、読み取り回数を管理するカウンタ領域の保存値が所定値以上である場合には、製品情報を提供しないが、事後管理処理部270は、読み取り回数に関係なく特定の暗号キーを有してログインする特定端末機、すなわち管理用の読み取り器に対しては、製品情報だけでなく読み取り内訳情報まで提供するように設計される。特定のタグ読み取り器は、通常的な読み取り器と類似したハードウェアで構成されるが、これは、販売先で廃棄されるタグまたは返品されたものに付着されたタグの情報を読み取って、製品の販売日時、真正品認証したユーザー、真正品認証した日時などの情報が分かるので、顧客指向マーケッティングの事後顧客管理情報として有効に活用できる。
また、タグ10またはタグ10の制御部200は、リフレッシュ処理部290を備える。一般的に、不揮発性メモリは、記録後の読み取り可能な回数や期間が制限され、ほぼ10年程度のみデータが維持されると周知されている。しかし、各種鑑定書や骨董品、絵、彫刻品のように長期間所蔵される製品の場合には、このような期間があまりに短い。かかる応用分野に適用するために、タグ10にリフレッシュ処理部290をさらに備えれば、タグ10の読み取りの度にデータを保存部300に再記録してリフレッシュ処理する。リフレッシュ処理は、暗号キー、製品情報及びカウンタ値を含んで保存部300に保存されている全体データに対して行われねばならない。この場合、タグ10には、リフレッシュ用のバッファが備えられ、リフレッシュ処理部290は、リフレッシュ用のバッファの容量に該当する大きさのブロック単位で読み取り/書き込みを反復して処理する。このようにリフレッシュが適用される製品の場合には、読み取り可能な回数を非常に増やすか、または全く制限しないことが望ましい。
以下では、本発明によるタグ読み取り機能を備えた移動通信端末機についての望ましい一実施形態の構成を説明する。
図3は、本発明によるタグ読み取り機能を備えた移動通信端末機についての望ましい一実施形態の全体的な構成を示すブロック図である。
図3に示すように、本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2は、操作部930、表示部950、音響出力部960、バッテリー(図示せず)、タグ通信部500、保存部910、情報読み取り部750及び制御部700を備える。
操作部930は、通常的な移動通信端末機のキーボタンに追加して、読み取り開始ボタン、情報伝送ボタンのようなボタンをさらに含む。これと異なり、タグ読み取り機能を備えた移動通信端末機20−1、20−2が読み取り機能を行うように制御されるとき、移動通信端末機に備えられたキーボタンのうち特定ボタンが、読み取り開始ボタン、情報伝送ボタンのような読み取り機能と関連したキーボタンとして機能するように構成できる。表示部950は、移動通信端末機のLCDを利用する。音響出力部960は、移動通信端末機のスピーカを利用する。無線通信部970は、移動通信機能を提供する回路であって、CDMA(Code Division Multiple Access)通信を支援するクアルコム社のMSM系列チップ及び関連RF回路である。
タグ通信部500は、タグ10と無線でデータを交換し、必要な電力を無線で送出する。タグ通信部500は、アンテナ510、電力送出部531、復調部533及び変調部535を備える。アンテナ510は、タグ10と無線でデータを送受信する手段である。アンテナ510は、カード形態のタグ読み取り機能を備えた移動通信端末機20−1、20−2の外周に沿って印刷されたパターンで形成されうる。電力送出部531は、アンテナ510を通じてタグ10で必要な電力を無線で送出する。復調部533は、アンテナ510を通じてタグ10から受信される信号を復調する。変調部535は、タグ10に送信する信号を変調する。タグ通信部500を構成するそれぞれの構成要素は、タグ10の非接触式の通信手段100に含まれたアンテナ110、電源供給部131、変調部135、復調部133に対応する構成であるので、詳細な説明は省略する。
保存部910には、全体システムを制御するメインプログラムと情報交換に必要な暗号キーを生成するためのシード値とが保存される。これと異なり、保存部910には、メインプログラムと情報交換に必要な複数の暗号キーとが保存されうる。保存部910は、不揮発性メモリ、例えばROM、臨時記憶場所であるRAM(Random Access Memory)を含んで構成されることもあり、単一のフラッシュメモリで構成されることもある。保存部910には、また、タグ読み取り機能を備えた移動通信端末機20−1、20−2が読み取ったタグ10に関する情報である読み取り内訳情報が保存される。マーケティング担当者は、自身のコンピュータに連結されたタグ読み取り機能を備えた移動通信端末機20−1、20−2から読み取り内訳情報を読み取って顧客性向を把握できる。
制御部700は、通常的なマイクロプロセッサで具現されうる。一方、情報読み取り部750及び暗号化/復号化部710は、制御部700にソフトウェア的に具現されるか、または制御部700と別途の構成要素で製作されうる。情報読み取り部750は、操作部930からの指示に応答してタグ10側に製品情報を要請し、タグ10から受信した製品情報を表示部950に表示する。暗号化/復号化部710は、タグ通信部500を通じてタグ10と送受信する情報を暗号化/復号化処理する。
情報読み取り部750は、タグ10の情報提供部250と相互作用し、暗号化/復号化部710は、タグ10の暗号化/復号化部210と相互作用する対応構成である。情報読み取り部750は、タグ10から受信した製品情報を表示部950にテキストまたはグラフィック形態に表示する。一方、表示部950が7セグメントまたはカラーLEDで構成される場合に、情報読み取り部750は、タグ10から受信された製品コード形態の製品情報を表示部950に表示する。この場合、情報読み取り部750は、タグ10の情報提供部250から複数の製品コードを受信して、それを表示部950に順次出力する。複数の製品コードは、一つのメッセージで結ばれてタグ10の情報提供部250から送信されるか、またはタグ読み取り機能を備えた移動通信端末機20−1、20−2の情報読み取り部750の要請により、タグ10の情報提供部250から複数の製品コードが順次にタグ読み取り機能を備えた移動通信端末機20−1、20−2に送信される。情報読み取り部750は、受信したメッセージから複数の製品コードを抽出し、表示部950を通じてそれらを一定な時間間隔をおいて順次に表示する。情報読み取り部750は、受信する製品コードを順次に表示部に出力する。情報読み取り部750の読み取り結果によって、音響出力部970は、ビープ音を出力できる。情報読み取り部750は、また、リアルタイムクロック回路を含んで現在の時刻を算出することもできる。情報読み取り部750は、読み取り度に読み取り時刻及び読み取り器の一連番号などをタグへ伝送して、読み取り内訳情報の一部として保存させる。
暗号化/復号化部710は、タグ通信部500を通じてタグ10から暗号キーの生成情報を受信して、その情報及び保存部910に保存されたシード値から暗号キーを生成し、その暗号キーにより暗号化及び/または復号化を処理する。また、暗号化/復号化部710は、タグ10側の暗号化/復号化部210と通信して暗号キー特定情報を受信して、保存部910に保存された複数の企業別及び/またはブランド別及び/または製品別の暗号キーのうち、現在読み取り中であるタグと関連したキーを選択し、それを利用して二つの機器間の通信を処理する。かかる通信過程は、詳細に後述する。タグ読み取り機能を備えた移動通信端末機20−1、20−2の暗号化/復号化部710は、タグ10の暗号化/復号化部210と対応するものであって、前述したタグ10の実施形態と対応するように構成されうる。タグ読み取り機能を備えた移動通信端末機20−1、20−2についてのそれぞれの実施形態の暗号化/復号化部710により行われる情報の暗号化/復号化処理過程は、対応するタグ10の実施形態の暗号化/復号化部210で行われる処理過程と実質的に同一であるので、詳細な説明は省略する。
本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2の第1実施形態において、暗号化/復号化部710は、タグ10の第1実施形態の暗号化/復号化部210に対応する。本実施形態において、保存部910には、単に一つの暗号キーとしてマスタキーのみが保存される。暗号化/復号化部710は、タグ10と送受信する情報をマスタキーにより暗号化/復号化する。
本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2の第2実施形態において、暗号化/復号化部710は、タグ10の第2実施形態の暗号化/復号化部210に対応する。本実施形態において、保存部910には、複数の暗号キーがインデックスに対応して保存される。暗号化/復号化部710は、タグから暗号キー特定情報、例えばインデックスを受信して暗号キーを特定し、これによりタグと送受信する情報を暗号化/復号化する。
本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2の第3実施形態において、暗号化/復号化部710は、タグ10の第3実施形態の暗号化/復号化部210に対応する。本実施形態において、図4Aの下段に概念的に示すように、それぞれの分類、すなわち業種、製造社、ブランド、製品名などの基準別に暗号キーテーブルが保存部910に保存される。暗号化/復号化部710は、タグ10から複数の暗号キー特定情報としてインデックスを受信して、それぞれ対応するテーブルで現在のタグのための暗号キーセットを特定する。暗号化/復号化部710は、以後にタグ10と送受信する情報をそれらの暗号キーにより順次に多重暗号化/復号化する。
本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2の第4実施形態において、暗号化/復号化部710は、タグ10の第4実施形態の暗号化/復号化部210に対応する。本実施形態において、複数の暗号キーがテーブル形態で保存部910に保存される。暗号化/復号化部710は、タグ10から暗号キー特定情報としてインデックスを受信して暗号キーテーブルをルックアップして、現在のタグ10のための暗号キーを特定する。暗号化/復号化部710は、以後にタグ10と送受信する情報をそれらの暗号キーにより暗号化/復号化する。
本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2の第5実施形態において、暗号化/復号化部710は、タグ10の第5実施形態の暗号化/復号化部210に対応する。本実施形態において、第3実施形態と同様に、複数の暗号キーテーブルが保存部910に保存される。暗号化/復号化部710は、タグ10から暗号キー特定情報としてインデックスを受信して暗号キーテーブルをルックアップして、現在のタグ10のための暗号キーセットを特定する。暗号化/復号化部710は、以後にタグ10と送受信する情報をそれらの暗号キーにより順次に多重暗号化/復号化する。
本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2の第6実施形態において、暗号化/復号化部710は、タグ10の第6実施形態の暗号化/復号化部210に対応する。本実施形態において、暗号化/復号化部710は、暗号キー生成モジュールを含む。暗号キー生成モジュールに必要なシード値は、保存部910のデータ領域に保存されることもあり、暗号キー生成モジュールのプログラムコードの一部に組み込まれて保存されることもある。暗号化/復号化部710は、タグ10から受信した暗号キー生成情報値で暗号キー生成モジュールを実行させて暗号キーを生成し、以後にタグ10と送受信する情報をその暗号キーにより暗号化/復号化する。
本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2の第7実施形態において、暗号化/復号化部710は、タグ10の第7実施形態の暗号化/復号化部210に対応する。本実施形態において、暗号化/復号化部710は、暗号キー生成モジュールを含む。暗号キー生成モジュールに必要なシード値は、保存部910のデータ領域に保存されることもあり、暗号キー生成モジュールのプログラムコードの一部に組み込まれて保存されることもある。暗号化/復号化部710は、タグ10から受信した暗号キー生成情報値により順次に暗号キー生成モジュールを実行させて一連の暗号キーを生成し、以後にタグ10と送受信する情報をその暗号キーにより順次に多重暗号化/復号化する。
本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2の第8実施形態において、暗号化/復号化部710は、タグ10の第8実施形態の暗号化/復号化部210に対応する。保存部910には、図4Bの下段に概念的に示すようなテーブルが保存される。暗号化/復号化部710は、タグ10から受信したインデックスから暗号キーテーブルを参照して暗号キー生成情報値を抽出する。暗号化/復号化部710は、抽出された暗号キー生成情報値により順次に暗号キー生成モジュールを実行させて一連の暗号キーを生成し、以後にタグ10と送受信する情報をその暗号キーにより順次に多重暗号化/復号化する。
前述したように、本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2は、受信した暗号キー特定情報または暗号キー生成情報または暗号キー生成情報についてのインデックスから、該当製品の業種、製造企業、ブランド、製品名のうち少なくとも二つの製品情報を特定して表示部950に表示できる。これは、前記の実施形態のうち少なくとも第3実施形態、第5実施形態、第7実施形態及び第8実施形態に適用されうる。タグ読み取り機能を備えた移動通信端末機20−1、20−2の保存部910には、図4A及び図4Bに示すように、該当暗号キーが属する分類別にインデックスに対応して製品情報が保存される。したがって、タグ10から受信されたインデックスに基づいて、製品情報の少なくとも一部を特定できる。
一方、本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2は、情報伝送部760、流出暗号キー更新部790、再伝送攻撃遮断部730、読み取り器認証部770及びリフレッシュ処理部720のうち少なくとも一つを選択的に備える。それらの構成要素は、制御部700に統合的に備えられうる。
情報伝送部760は、情報読み取り部750が読み取った情報読み取り内訳を、無線通信部970を通じてサービス管理サーバ40へ伝送する。情報伝送部760は、情報読み取り部750が読み取った情報、すなわち業種、製造企業、ブランド、製品名、等級、モデル名、生産地、製造日、一連番号のうち一つあるいはそれ以上の製品関連情報と、価格、認証時刻などの情報読み取り内訳情報とを送信する。情報伝送部760がサービス管理サーバ40へ伝送する情報には、真正品認証後、購買完了した製品についての購買情報が含まれうる。移動通信端末機の所持者は、操作部930の真正品認証キーを押して製品情報を表示部950で確認し、真正品であることを確信した後で取り引きを進めて製品を購買する。購買完了後、操作部930の購買完了キーを押せば、最近真正品認証された製品のリストが保存部910の読み取り内訳情報から読み取られて表示部950に表示される。ユーザーがリストのうち一つの情報を選択して確認キーを押せば、該当製品が購買完了したと処理される。一方、購買情報は、保存部910で取り集められた後で操作部930で伝送キーを押せば、一括伝送される。情報伝送は、無線通信部970を通じて行われ、無線インターネット網を通じてまたは単純に短文メッセージで伝送されることもある。これと異なり、ユーザーが購買完了キーを押せば、その時ごとに購買情報が短文メッセージの形態でサービス管理サーバ40へ伝送される。
流出暗号キー更新部790は、タグ10から流出された暗号キーについての暗号キー更新要求情報を受信すれば、保存部910に保存されている該当暗号キーを廃棄し、新たに割当てられた暗号キーを保存部910に保存して暗号キーを更新する。流出暗号キー更新部790の具体的な実施形態及びその動作は、タグ10の流出暗号キー更新部220で既に説明したので省略する。
再伝送攻撃遮断部730は、使い捨ての乱数を発生させて、それを送信する情報に付加して暗号化/復号化部710に供給し、その応答として受信される情報から乱数を抽出して同一性をチェックすることにより再伝送攻撃を遮断する。再伝送攻撃遮断部730は、タグ10の再伝送攻撃遮断部230と対応する構成で同じ機能を行うので、詳細な説明は省略する。
読み取り器認証部770は、外部の他の携帯用のタグ読み取り器と通信して互いに認証し、その認証結果情報を表示部950に表示する。かかる読み取り器認証機能は、読み取り器自体の信頼性を相互チェック可能に支援する機能である。読み取り器間の認証も、タグ通信部500を通じて行われ、このために特定の暗号キーが予め決まる。暗号化/復号化部710は、読み取り器間の認証においても同じ動作を行う。再伝送攻撃遮断部730は、読み取り器間の通信を利用したハッキングを遮断するために、この過程に介入することが望ましい。この動作については、詳細に後述する。
リフレッシュ処理部720は、不揮発性メモリからなる保存部の暗号キー関連情報を読んだ後、読んだ情報を再記録する。タグ読み取り機能を備えた移動通信端末機20−1、20−2の制御部700を制御するメインプログラムは、EEPROMのように永久的に保存される記憶素子を使用する。また、暗号キー関連情報のようにタグ読み取り機能を備えた移動通信端末機20−1、20−2ごとに異なって保存されねばならない情報は、フラッシュメモリに保存される。フラッシュメモリの場合、記録後の読み取り可能な年限が10年程度に制限されているので、長期間使用する場合、暗号キーが消失される恐れがある。したがって、リフレッシュ処理部720を備えたタグ読み取り機能を備えた移動通信端末機20−1、20−2は、暗号キー関連情報を読む度に読んだデータを同じアドレスに再記録することにより、かかる問題点を解決できる。
一方、本発明でタグ読み取り器は、移動通信端末機に具現される。このとき、操作部930は、移動通信端末機20−1、20−2のキーパッドのうち一つあるいは幾つかのキーを、表示部950は、移動通信端末機の液晶画面を使用できる。もちろん、保存部910、制御部700まで移動通信端末機に基本的に搭載されたものを使用できるが、この場合、読み取りと関連した情報が流出される恐れがある。これにより、本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2は、別途に設計されたASICを内蔵している。このASICは、タグ通信部500のアナログ無線回路及び変復調回路は言うまでもなく、自体に保存部910としての不揮発性メモリ及び制御部700としてのマイクロプロセッサを内蔵している。ASIC及び移動通信端末機のシステム制御用のマイクロプロセッサは、それぞれのホストインターフェースを通じて通信する。それらの通信は、限定された個数の命令のみが許容されるので、徹底な保安が維持されうる。したがって、本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2は、別途に設計されたASIC及び単にアンテナパターンの構成のみが公知の携帯電話に追加されることによって完成されうる。このとき、移動通信端末機には、ASICとの通信とユーザーインターフェースのための別途のソフトウェアモジュールがさらに設置されねばならない。
図5は、本発明によるタグ読み取り機能を備えた移動通信端末機における製品情報読み取り過程を示す図面である。
図5に示すように、業種、製造企業、ブランド、製品名のうち一つまたはそれ以上の基準により指定された暗号キーに該当する暗号キー関連情報が、タグ読み取り機能を備えた移動通信端末機20−1、20−2の保存部910に保存される(S500)。次いで、タグ読み取り機能を備えた移動通信端末機20−1、20−2が検出された通信タグ10から受信された暗号キーの特定のための情報に基づいて、保存部910に保存されている暗号キー関連情報のうち暗号キーを特定して現在の通信のための暗号キーとして選択する(S510)。このとき、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10から受信した暗号キー生成情報と、保存部910に保存されている暗号キーシード情報とを利用して暗号キーを生成することにより暗号キーを特定する。次いで、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10に製品情報を要請する情報要求メッセージを暗号化して送信する(S520)。また、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10から受信したブランド名、製品名、等級などを含む製品情報メッセージを復号化して可視的な情報として表示する(S530)。一方、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、情報要求メッセージに任意に発生した乱数を付加して暗号化し、通信タグ10から受信された製品情報メッセージを復号した後、乱数の同一性を確認して再伝送攻撃についての対応処理を実行する過程を付加的に行える。さらに、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10から流出された暗号キーについての廃棄及び新たな暗号キーへの更新を要求する暗号キー更新要求情報を受信すれば(S540)、該当製品について指定されている暗号キーを新たな暗号キーに代替し、新たな暗号キーを現在の通信のための暗号キーとして選択する(S550)。
図6は、本発明によるタグ10とタグ読み取り機能を備えた移動通信端末機20−1、20−2との通信過程を示すフローチャートである。
図6に示すように、ユーザーは、タグ読み取り機能を備えた移動通信端末機20−1、20−2の特定ボタンを押して製品情報の確認を要請する(S600)。これにより、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10の存在を探索する(S605)。かかる探索過程として、ISO14443標準案に規定された探索方法が採択されうるが、本発明は、これに限定されるものではない。次いで、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、選択的に暗号キーを特定するプロトコルを実行する。タグ10には、タグ読み取り機能を備えた移動通信端末機20−1、20−2との通信に使われる一つの暗号キーのみが保存されることもあり、後述するプロトコルにより、そのうち一つが特定されて使われる複数の暗号キーが保存されることもある。暗号キーの特定において、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10へ暗号キーの特定を要求する暗号キー特定要求メッセージを伝送する(S610)。このとき、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、暗号キー特定要求メッセージに任意に発生した乱数を付加して伝送する。タグ10は、暗号キー特定要求メッセージについての応答として、暗号キーの特定に必要な暗号キー特定情報、例えば暗号キーのインデックスを伝送する(S615)。このとき、タグ10は、暗号キー特定メッセージにタグ読み取り機能を備えた移動通信端末機20−1、20−2から受信された乱数とタグ側で発生した乱数とをさらに付加して伝送する。これにより、送信メッセージだけでなく受信メッセージも再伝送攻撃から保護できる。ここで使われる暗号化方式は、3−DES方式であり、この方式は対称キー方式であるので、暗号化キーと復号化キーとが同一である。
一方、タグ10は、暗号キーの生成時に使われる暗号キー生成情報を暗号キー特定情報として、タグ読み取り機能を備えた移動通信端末機20−1、20−2に提供できる。暗号キー生成情報は、暗号キー生成関数で使用するパラメータ値である。この場合、タグ読み取り機能を備えた移動通信端末機20−1、20−2には、暗号キー生成関数がプログラムで具現されている。タグ読み取り機能を備えた移動通信端末機20−1、20−2は、保存部910に保存されたシード値及びタグ10から受信された暗号キー生成情報に基づいて、暗号キー生成関数を利用して暗号キーを生成する(S620)。例えば、シード値が123456であるとき、パラメータは、それらの順列組み合わせから生成された複数個の暗号キーのうち一つを指定するインデックスでありうる。これと異なり、パラメータは、シード値を表すデータワードをブロック単位でスクランブリングすることにより、導出可能な多くの暗号キーのうち一つを指定するインデックスでありうる。また、パラメータは、シード値を表すデータワードをブロック単位でスクランブリングするアルゴリズムで、ブロックの分割と関連したパラメータでありうる。かかる暗号キー生成については多様な方法が公知されているので、詳細な説明は省略する。一方、タグ読み取り機能を備えた移動通信端末機20−1、20−2に複数のシード値が保存された場合、タグ10に保存される暗号キー生成情報は、シードを特定するインデックスを含む。この場合、他の残りの要素は単一のシードを有した実施形態と類似しているので、詳細な説明は省略する。前述したような暗号キー生成関数を活用することによって、ユーザーがタグ読み取り機能を備えた移動通信端末機20−1、20−2を購入した以後に、タグ読み取り機能を備えた移動通信端末機20−1、20−2をアップグレードさせることもなく、製品別に相異なる暗号キーを有する真正品認証対象商品を少なくとも生成可能な暗号キーの数ほど追加できる。
一方、暗号キー特定情報は、複数の暗号キーのうち一つを特定するインデックスとなる。この場合、タグ読み取り機能を備えた移動通信端末機20−1、20−2には、あらゆるタグの暗号キーに対応する複数(例えば、数百個程度)の暗号キーが保存される。タグ10には、自身の暗号キーと複数の暗号キーのうち一つを特定するインデックスが保存される。タグ読み取り機能を備えた移動通信端末機20−1、20−2は、このインデックスを受信して、複数の暗号キーのうち現在のタグに使用可能な一つの暗号キーを特定できる。このように複数の暗号キーを活用することによって、ユーザーがタグ読み取り器20を購入した以後に、タグ読み取り機能を備えた移動通信端末機20−1、20−2をアップグレードさせることもなく、真正品認証対象商品を少なくとも暗号キーの数ほど追加できる。
また、タグ10に複数の暗号キーが保存されている場合に、暗号キー特定情報は、タグ10に保存されている複数の暗号キーを特定する複数のインデックスとなる。タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10から受信した複数のインデックスのうち一つを任意に選択して応答する。これにより、タグ10側でも暗号キーの特定がなされる。この場合、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、保存されている多くの暗号キーのうち、自身がタグ10から受信した複数のインデックスのうち任意に選択した一つのインデックスに該当する暗号キーが、現在のタグ10とのマスタキーとして特定される。これにより、本発明によるタグ10及びタグ読み取り機能を備えた移動通信端末機20−1、20−2からなる真正品認証システムは、さらに強化された保安性を提供できる。
前述したような三つの実施形態において、暗号キーの指定は、業種別及び/または製造社別及び/またはブランド別及び/または製品別になされる。これにより、同じ業種のまたは同じ業種の同じ製造社が製造する製品については、同じ暗号キーが使われることもある。これにより、同じ業種または同じ業種の同じ製造社が新たな製品を生産して、本発明によるタグ読み取り機能を備えた移動通信端末機20−1、20−2により読み取られる場合、タグ読み取り機能を備えた移動通信端末機20−1、20−2の暗号キー情報を更新しないでも製品情報を読むことができる。さらに、同じ種類の製品について暗号キーを共用する場合、さらに多くの数の新たな製品を、タグ読み取り機能を備えた移動通信端末機20−1、20−2の販売開始以後にも追加できる。
次いで、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10へ製品情報を要請する製品情報要請メッセージを伝送する(S625)。このとき、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10から受信した乱数、及びタグ読み取り機能を備えた移動通信端末機20−1、20−2側で新たに生成した乱数を製品情報要請メッセージに付加した後、特定のマスタ暗号キーとして暗号化する。タグ読み取り機能を備えた移動通信端末機20−1、20−2から製品情報要請メッセージを受信したタグ10は、受信された製品情報要請メッセージに含まれている以前に自身が送信した乱数を抽出して、当初送信した乱数との同一性を確認して、受信した信号が再伝送攻撃であるか否かをチェックする。このとき、タグ10は、選択的にタグ読み取り機能を備えた移動通信端末機20−1、20−2を認証する過程をさらに行える。タグ10によるタグ読み取り機能を備えた移動通信端末機20−1、20−2の認証は、タグ読み取り機能を備えた移動通信端末機20−1、20−2へ伝送する特定のコードメッセージについての応答メッセージを受信して、それをハッシングした値をチェックすることによって行われうる。一方、前述したように、暗号キーインデックスまたは暗号キー生成情報インデックスから製品情報の一部が予め確保されることもある。
次いで、タグ10は、保存部300のカウンタ値を抽出してチェックする(S635)。もし、許容可能な回数以上に既に読み取りが完了したと確認されれば、タグ10は、追加的な読み取りを遮断する。これと異なり、抽出されたカウンタ値が許容可能な回数より小さければ、タグ10は、製品情報を保存部300から抽出して応答メッセージである製品情報メッセージを生成する(S640)。このとき、タグ10は、製品情報にタグ読み取り機能を備えた移動通信端末機20−1、20−2から受信された乱数を付加した後、マスタキーで暗号化して製品情報メッセージを生成する。タグ10は、生成した製品情報メッセージを、タグ読み取り機能を備えた移動通信端末機20−1、20−2へ伝送する(S645)。製品情報の伝送後、タグ10は、保存部300のカウンタ値を増加させ(S650)、読み取り日時、読み取りを要請したタグ読み取り機能を備えた移動通信端末機20−1、20−2の一連番号を含む読み取り履歴情報を保存部300に保存する(S655)。タグ読み取り機能を備えた移動通信端末機20−1、20−2は、タグ10から製品情報メッセージを受信して復号化し、復号化されたメッセージ中に含まれた乱数を当初送信した乱数と同一であるか否かを確認して、受信した信号が再伝送攻撃であるか否かをチェックする(S660)。もし、再伝送攻撃による不正な応答でないと判断されれば、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、製品情報を表示する(S665)。
一方、タグ10とタグ読み取り機能を備えた移動通信端末機20−1、20−2との間に流出された暗号キーについての更新処理手順が行われうる。この場合、図4に示すように、タグ読み取り機能を備えた移動通信端末機20−1、20−2がタグ10に暗号キー特定要求メッセージを送信すれば、タグ10は、タグ読み取り機能を備えた移動通信端末機20−1、20−2ヘ暗号キー特定メッセージを伝送する代わりに、暗号キー更新要求メッセージを伝送する。タグ読み取り機能を備えた移動通信端末機20−1、20−2は、暗号キー更新要求メッセージを受信すれば、内部に該当タグについて指定された既存の暗号キーを廃棄し、新たな暗号キーに代替する。また、タグ読み取り機能を備えた移動通信端末機20−1、20−2は、更新された新たな暗号キーを現在のタグ10との通信のための暗号キーとして特定する。以後の過程は同一である。かかる過程を通じて流出された暗号キーが廃棄され、新たな暗号キーが通信のための暗号キーに設定されれば、タグ10及びタグ読み取り機能を備えた移動通信端末機20−1、20−2は、ステップS620〜ステップS665を行う。
図7は、本発明によるタグ読み取り器間の認証過程を示す図面である。
図7に示すように、二つのタグ読み取り器のうち一つの読み取り器が、認証過程においてマスタとして指定される。かかる指定は、ユーザーが認証を要求するボタンを先に押した読み取り器をマスタとして動作させることもできる(S700)。マスタ読み取り器は、周囲のスレーブ読み取り器の存在を探索する(S705)。このようにマスタとスレーブとが決まれば、以後に二つの端末機の間に通信セッションを開始する手順が進められる(S710)。タグ読み取り器間の通信セッションは、マスタがセッション識別子を生成し、それをスレーブへ伝送し、二つのタグ読み取り器の間の通信が同じセッション識別子を含んでなされることにより維持される。これにより、同じ無線周波数を共用する環境でも、特定の接続状態が維持されるか、または管理されうる。次いで、タグ読み取り器間に暗号キー特定要求メッセージ及び暗号キー特定メッセージの交換を通じて、通信に必要な暗号キーを割当てる過程が行われる(S715〜S730)。この過程は、タグと読み取り器との間のマスタキー特定過程と類似しているので、詳細な説明は省略する。
一方、タグ読み取り器間の認証手順は、全的に暗号化に依存する。すなわち、正当なタグ読み取り器であれば、正当な暗号キーを保有していると推定する。したがって、マスタタグ読み取り器がチェックメッセージを自身の暗号キーで暗号化してスレーブタグ読み取り器へ伝送すれば(S735)、スレーブタグ読み取り器が受信されたチェックメッセージを復号化した後、再び暗号化して伝送する(S745)。このとき、スレーブタグ読み取り器は、チェックメッセージを受信したということを表示部に表示できる(S740)。次いで、マスタタグ読み取り器は、受信したメッセージを復号化した後、乱数をチェックして再伝送攻撃であるか否かを先にチェックする。もし、抽出したメッセージが当初送信したメッセージと同一であれば、マスタタグ読み取り器は、スレーブタグ読み取り器を、正当な暗号キーを有した読み取り器と判断する。これと異なり、抽出したメッセージが当初送信したメッセージと異なれば、マスタタグ読み取り器は、スレーブタグ読み取り器を不正な読み取り器と判断する。マスタタグ読み取り器は、スレーブタグ読み取り器についての判断結果を表示する(S750)。しかし、本発明は、かかる実施形態に限定されず、スレーブタグ読み取り器が受信したメッセージを復号化した後、若干のメッセージ加工、例えば受信したメッセージに既定の規則によってバイト単位またはワード単位でマッピングして応答することもできる。
図8は、本発明による真正品認証サービス提供方法についての望ましい実施形態の実行過程を示すフローチャートである。
図8に示すように、製品認証サービス管理サーバ40は、無線通信網を通じて移動通信端末機20−1、20−2から読み取り対象製品ごとに固有に割当てられた製品固有番号及び移動通信端末機20−1、20−2ごとに固有に割当てられた読み取り器固有番号を含む読み取り内訳情報を受信する(S800)。製品認証サービス管理サーバ40は、選択的に受信された読み取り内訳情報に含まれている製品固有番号及び読み取り器固有番号が、移動通信端末機から以前に受信された読み取り内訳情報に含まれている製品固有番号及び読み取り器固有番号と同一であるか否かを確認して、情報の重複伝送如何を確認する(S810)。製品認証サービス管理サーバ40は、受信された読み取り内訳情報に含まれている移動通信端末機20−1、20−2の識別番号に基づいて、加入者サーバ30に加入者情報の照会を要請して、加入者サーバ30から加入者情報を受信する(S820)。次いで、製品認証サービス管理サーバ40は、読み取り内訳情報及び加入者情報に基づいて、加入者分類情報及び製品情報読み取り内訳を含む顧客管理情報を生成して保存する(S830)。加入者分類情報は、加入者の年齢、地域、性別及び職業のうち少なくとも一つの情報を含み、読み取り内訳情報は、業種、製造企業、ブランド、等級、モデル名、生産地、製造日時、製品一連番号、製品価格及び認証時刻のうち少なくとも一つの情報を含む。また、読み取り内訳情報は、購買が完了した製品についての購買価格及び購買日時を含む購買情報をさらに含む。次いで、製品認証サービス管理サーバ40は、読み取り内訳情報によって加入者のポイントを加算する(S840)。一方、製品認証サービス管理サーバ40は、外部から入力される情報出力要求に応答して、顧客管理情報を読み取って出力する(S850)。
本発明は、またコンピュータで読み取り可能な記録媒体に、コンピュータで読み取り可能なコードとして具現することが可能である。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存されるあらゆる種類の記録装置を含む。コンピュータで読み取り可能な記録媒体の例としては、ROM、RAM、CD−ROM、磁気テープ、ハードディスク、フロッピーディスク、フラッシュメモリ、光データ保存装置などがあり、またキャリアウェーブ(例えば、インターネットを通じた伝送)の形態で具現されるものも含む。また、コンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散されて、分散方式でコンピュータで読み取り可能なコードが保存されて実行されうる。
以上、本発明の望ましい実施形態について図示して説明したが、本発明は、前述した特定の望ましい実施形態に限定されず、特許請求の範囲で請求する本発明の要旨を逸脱せずに、当業者であれば、多様な変形実施が可能であるということは言うまでもなく、そのような変更は特許請求の範囲内にある。
本発明による真正品認証システムを概略的に説明するための図面である。 本発明による非接触式の通信タグの構成を示す図面である。 本発明による移動通信端末機の全体的な構成を概略的に示すブロック図である。 本発明による暗号化/復号化部の第3実施形態による暗号キーの一例を示す図面である。 本発明による暗号化/復号化部の第8実施形態による暗号キーの一例を示す図面である。 本発明による移動通信端末機における製品情報読み取り過程を示す図面である。 本発明によるタグと移動通信端末機との通信過程を示す図面である。 本発明の望ましい一実施形態による移動通信端末機間の認証過程を示す図面である。 本発明による真正品認証サービス提供方法についての望ましい実施形態の実行過程を示すフローチャートである。 。

Claims (21)

  1. 非接触式の通信タグから受信された情報を読み取る移動通信端末機において、
    前記通信タグと無線でデータを交換し、前記タグに必要な電力を無線で送出する第1通信部と、
    無線通信網を通じて、サービス管理サーバとデータを送受信する第2通信部と、
    一つ以上の暗号キー関連情報が保存される保存部と、
    前記暗号キー関連情報のうち、前記通信タグから受信された暗号キー特定情報により選択された暗号キー関連情報に基づいて、前記通信タグから受信されたデータを復号する復号化部と、
    製品に付着されている前記通信タグに製品情報を要請し、前記通信タグから受信された前記製品情報を読み取る情報読み取り部と、
    前記読み取られた製品情報を出力する出力部と、を備えることを特徴とする移動通信端末機。
  2. 前記暗号キー関連情報は、一つ以上の暗号キーを含み、
    前記復号化部は、前記通信タグから受信された暗号キー特定情報に基づいて選択された暗号キーにより、前記通信タグから受信された製品情報を復号することを特徴とする請求項1に記載の移動通信端末機。
  3. 前記通信タグから流出された暗号キーについての暗号キー更新要求情報を受信すれば、前記暗号キー更新要求情報により指定された暗号キーを前記保存部から除去し、新たに割当てられた暗号キーに更新する流出暗号キー更新部をさらに備えることを特徴とする請求項2に記載の移動通信端末機。
  4. 前記暗号キー関連情報は、業種、製造企業、ブランド及び製品名のうち少なくとも一つを含む分類基準によって分類されて割り当てられた複数個の暗号キーを含み、
    前記復号化部は、前記通信タグから受信された暗号キー特定情報に基づいて、前記複数個の暗号キーのうち選択された暗号キーで前記通信タグから受信された製品情報を復号することを特徴とする請求項1に記載の移動通信端末機。
  5. 前記暗号キー関連情報は、相異なる暗号キーを生成するための一つ以上のシード値を含み、
    前記復号化部は、前記通信タグから受信された暗号キー特定情報に基づいて選択されたシード値により生成した暗号キーで、前記通信タグから受信された製品情報を復号することを特徴とする請求項1に記載の移動通信端末機。
  6. 前記通信タグから流出されたシード値についてのシード値更新要求情報を受信すれば、前記シード値更新要求情報により指定されたシード値を前記保存部から除去し、新たに割当てられたシード値に更新する流出シード値更新部をさらに備えることを特徴とする請求項5に記載の移動通信端末機。
  7. 前記暗号キー関連情報は、業種、製造企業、ブランド及び製品名のうち少なくとも一つを含む分類基準によって分類されて割当てられた複数個のシード値を含み、
    前記復号化部は、前記通信タグから受信された暗号キー特定情報に基づいて、前記複数個のシード値のうち選択されたシード値に基づいて生成した暗号キーにより、前記通信タグから受信された製品情報を復号することを特徴とする請求項1に記載の移動通信端末機。
  8. 前記通信タグから流出された暗号キー関連情報についての更新要求情報を受信すれば、前記更新要求情報により指定された暗号キー関連情報を前記保存部から除去し、新たに割当てられた暗号キー関連情報に更新する流出暗号更新部をさらに備えることを特徴とする請求項1に記載の移動通信端末機。
  9. 使い捨ての乱数を発生させて前記通信タグへ伝送する情報に付加した後、前記復号化部に供給し、前記通信タグから受信された情報から抽出された乱数と前記使い捨ての乱数との同一性を確認して、再伝送攻撃を遮断する再伝送攻撃遮断部をさらに備えることを特徴とする請求項1に記載の移動通信端末機。
  10. 前記保存部は、不揮発性メモリで構成され、
    前記保存部から情報を読み取った後、読み取られた情報を前記保存部に再記録するリフレッシュ処理部をさらに備えることを特徴とする請求項1に記載の移動通信端末機。
  11. 前記第1無線通信部のRF回路、前記情報読み取り部、前記復号化部及び前記保存部は、一つのASICで具現されることを特徴とする請求項1に記載の移動通信端末機。
  12. 前記情報読み取り部は、前記通信タグから受信された前記暗号キー特定情報に基づいて、業種、製造企業、ブランド及び製品名のうち複数個の製品情報を特定して、前記出力部に提供し、
    前記出力部は、前記特定された複数個の製品情報を出力することを特徴とする請求項1に記載の移動通信端末機。
  13. 外部の他のタグ読み取り機能を備えた移動通信端末機と通信して、前記外部の他のタグ読み取り機能を備えた移動通信端末機を認証し、前記外部の他のタグ読み取り機能を備えた移動通信端末機についての認証結果を前記出力部に出力する読み取り器認証部をさらに備えることを特徴とする請求項1に記載の移動通信端末機。
  14. 前記暗号キー関連情報のうち、前記通信タグから受信された暗号キー特定情報により選択された暗号キー関連情報に基づいて、前記通信タグへ伝送されるデータを暗号化する暗号化部をさらに備えることを特徴とする請求項1に記載の移動通信端末機。
  15. 前記情報伝送部は、前記移動通信端末機に備えられた情報入力手段を通じて購買確認命令が入力されれば、製品の購買情報を前記読み取り結果に付加して、前記サービス管理サーバへ伝送することを特徴とする請求項1に記載の移動通信端末機。
  16. 前記製品情報についての読み取りの度に前記読み取り結果が前記保存部に保存され、
    前記情報伝送部は、前記移動通信端末機に備えられた情報入力手段を通じて情報伝送命令が入力されれば、前記保存部に保存されている読み取り結果を前記サービス管理サーバへ伝送することを特徴とする請求項1に記載の移動通信端末機。
  17. 移動通信社の加入者サーバとネットワークを通じて通信し、移動通信網を通じて移動通信端末機と通信可能な製品認証サービス管理サーバでの真正品認証サービス管理方法において、
    前記移動通信端末機から読み取り対象製品ごとに固有に割当てられた製品固有番号、及び前記移動通信端末機ごとに固有に割当てられた読み取り器固有番号を含む読み取り内訳情報を受信するステップと、
    前記読み取り内訳情報に含まれている前記移動通信端末機の識別番号に基づいて、前記加入者サーバに加入者情報の照会を要請し、前記加入者サーバから前記加入者情報を受信するステップと、
    前記読み取り内訳情報及び前記加入者情報に基づいて、加入者分類情報及び製品情報読み取り内訳を含む顧客管理情報を生成して保存するステップと、
    外部から入力される情報出力要求に応答して、前記顧客管理情報を読み取って出力するステップと、を含むことを特徴とする真正品認証サービス管理方法。
  18. 前記加入者分類情報は、加入者の年齢、地域、性別及び職業のうち少なくとも一つの情報を含み、
    前記読み取り内訳情報は、業種、製造企業、ブランド、等級、モデル名、生産地、製造日時、製品一連番号、製品価格及び認証時刻のうち少なくとも一つの情報を含むことを特徴とする請求項17に記載の真正品認証サービス管理方法。
  19. 前記読み取り内訳情報は、購買が完了した製品についての購買価格及び購買日時を含む購買情報をさらに含むことを特徴とする請求項18に記載の真正品認証サービス管理方法。
  20. 前記読み取り内訳情報によって、前記加入者のポイントを加算するステップをさらに含むことを特徴とする請求項17に記載の真正品認証サービス管理方法。
  21. 前記受信された読み取り内訳情報に含まれている製品固有番号及び読み取り器固有番号が、前記移動通信端末機から以前に受信された読み取り内訳情報に含まれている製品固有番号及び読み取り器固有番号と同一であるか否かを確認して、情報の重複伝送如何を確認するステップをさらに含むことを特徴とする請求項17に記載の真正品認証サービス管理方法。
JP2006507788A 2003-04-01 2004-03-31 タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法 Expired - Fee Related JP4276259B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20030020603A KR100512064B1 (ko) 2003-04-01 2003-04-01 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
KR10-2003-0027995A KR100497630B1 (ko) 2003-05-01 2003-05-01 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
KR10-2003-0036113A KR100524176B1 (ko) 2003-06-04 2003-06-04 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
PCT/KR2004/000739 WO2004089017A1 (en) 2003-04-01 2004-03-31 Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not

Publications (2)

Publication Number Publication Date
JP2006524011A true JP2006524011A (ja) 2006-10-19
JP4276259B2 JP4276259B2 (ja) 2009-06-10

Family

ID=36118395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006507788A Expired - Fee Related JP4276259B2 (ja) 2003-04-01 2004-03-31 タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法

Country Status (11)

Country Link
US (1) US7606557B2 (ja)
EP (1) EP1618756A4 (ja)
JP (1) JP4276259B2 (ja)
AU (1) AU2004225406B2 (ja)
BR (1) BRPI0408963A (ja)
CA (1) CA2519890A1 (ja)
EA (1) EA007961B1 (ja)
EG (1) EG24038A (ja)
MX (1) MXPA05010430A (ja)
NZ (1) NZ542765A (ja)
WO (1) WO2004089017A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011529314A (ja) * 2008-07-28 2011-12-01 ワイズキー・エスアー 高額品を対象としたデジタル認証のための方法及び手段
JP2016503988A (ja) * 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 物理的特性を使用して製造品目をマーク付けする方法および装置

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
EP1776675A1 (en) * 2004-08-13 2007-04-25 Telecom Italia S.p.A. Method of and system for secure management of data stored on electronic tags
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
DE102004055505A1 (de) * 2004-11-17 2006-05-24 Nec Europe Ltd. Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk
US20070194945A1 (en) * 2004-12-07 2007-08-23 Paul Atkinson Mobile Device for Selectively Activating a Target and Method of Using Same
DE102004059391C5 (de) * 2004-12-09 2012-01-12 Jörg Eberwein Krypto-Wireless-Tag
WO2006075146A1 (en) * 2005-01-12 2006-07-20 British Telecommunications Public Limited Company Radio frequency identification tag security systems
EP1836652B1 (en) 2005-01-12 2017-06-21 BRITISH TELECOMMUNICATIONS public limited company Radio frequency identification transponder security
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
CN101243642B (zh) * 2005-08-19 2013-01-02 三星电子株式会社 同时执行多个基于预共享密钥的认证的方法和执行该方法的设备
WO2007068519A2 (en) * 2005-12-15 2007-06-21 International Business Machines Corporation Method and systems using radio frequency identifier tags for comparing and authenticating items
EP2002382B1 (en) * 2006-03-31 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Method and device for obtaining item information using rfid tags
KR100785793B1 (ko) * 2006-09-14 2007-12-13 한국전자통신연구원 Rfid 시스템에서 rfid 태그 식별자를 이용한서비스 제공 여부 판단 방법 및 그 장치
GB2456056A (en) * 2006-11-27 2009-07-08 Authix Technologies Ltd Powering an electronic tag by means of the cellular communication from a cellular phone
JP4973299B2 (ja) 2007-01-19 2012-07-11 ソニー株式会社 光通信装置、光通信方法
US20080303638A1 (en) * 2007-03-24 2008-12-11 Hap Nguyen Portable patient devices, systems, and methods for providing patient aid and preventing medical errors, for monitoring patient use of ingestible medications, and for preventing distribution of counterfeit drugs
JP3133084U (ja) * 2007-04-19 2007-06-28 株式会社ビットコーン研究所 Icタグリーダー内蔵携帯電話
US8237546B2 (en) 2007-06-28 2012-08-07 Symbol Technologies, Inc. Backscatter limited tags
DE102007051787A1 (de) * 2007-10-30 2009-05-07 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
KR101537234B1 (ko) 2007-11-21 2015-07-23 삼성전자주식회사 태그를 이용하여 멀티미디어 서비스를 기록 및 재생하는방법과 그 장치
KR101399652B1 (ko) 2007-11-21 2014-06-27 삼성전기주식회사 실리케이트 형광체, 이를 포함하는 백색 발광 소자
US20090310783A1 (en) * 2008-06-11 2009-12-17 Nec Laboratories America, Inc. Controlled Dissemination of Information in Mobile Networks
CN101329720B (zh) * 2008-08-01 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的匿名双向认证方法
US8730015B2 (en) * 2008-12-17 2014-05-20 Sap Ag Duplication detection for non-cryptographic RFID tags using encrypted traceability information
US20100306112A1 (en) * 2009-06-01 2010-12-02 Userstar Information System Co., Ltd. Online trading method and system with mechanism for verifying authenticity of a product
US9455992B2 (en) * 2009-06-12 2016-09-27 Microsoft Technology Licensing, Llc Trusted hardware component for distributed systems
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
CN102446280B (zh) * 2010-09-30 2016-03-23 西门子公司 一种验证数据的方法、装置及系统
WO2013100851A2 (en) * 2011-12-29 2013-07-04 Delaval Holding Ab Pairing of a mobile terminal with a farm control and monitoring system
KR101373283B1 (ko) 2012-04-23 2014-03-11 한국전자통신연구원 비휘발성 메모리를 이용한 이중 트랙 방식의 난수 발생 방법 및 이를 위한 장치
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
US8931688B2 (en) 2012-09-12 2015-01-13 King Saud University System and method for currency validation
JP2014086923A (ja) * 2012-10-24 2014-05-12 Sony Corp 集積回路、無線通信装置及びコンピュータプログラム
US9584489B2 (en) * 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
EP3712689A4 (en) * 2017-09-14 2021-09-29 Guangdong Jingtai Technology Co., Ltd. GLASSES AND ASSOCIATED PRODUCT, SYSTEM AND TERMINAL APPARATUS AUTHENTICATION PROCESS
CN108777611B (zh) * 2018-05-11 2021-06-18 吉林大学 基于双密钥流密码的双向链表顺序加密解密方法
CN108805569A (zh) * 2018-05-29 2018-11-13 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备
SG10201901025SA (en) * 2019-02-04 2020-09-29 Mastercard Asia Pacific Pte Ltd A System And Method For Processing A Proof Of Provenance Transaction
JP2022137749A (ja) * 2021-03-09 2022-09-22 オムロン株式会社 商品管理システム、商品管理方法、及び商品管理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
US20020067267A1 (en) * 2000-03-15 2002-06-06 Richard Kirkham Package identification system
JP2002245209A (ja) * 2001-02-19 2002-08-30 Casio Comput Co Ltd 商品リサイクル追跡支援方法及び商品リサイクル追跡支援装置
JP2003069549A (ja) * 2001-08-23 2003-03-07 Hirano Design Sekkei:Kk Rfid搭載記録媒体利用の情報保護管理システム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4341880A1 (de) 1993-12-08 1995-06-14 Dinkel Doris Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
JP2000148950A (ja) 1998-11-09 2000-05-30 Omron Corp 非接触タグ及びこれを用いた偽造品判別システム
JP3518394B2 (ja) 1999-03-01 2004-04-12 株式会社田村電機製作所 Icタグ識別装置
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
JP2000348148A (ja) 1999-06-07 2000-12-15 Tamura Electric Works Ltd Icタグ読取装置
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
JP3557990B2 (ja) 2000-03-09 2004-08-25 ソニーケミカル株式会社 情報記録タグ
JP2001341810A (ja) 2000-06-02 2001-12-11 Toru Kibe 真正物品判別システム及びそれに用いるコンピュータ並びに物品タグ
JP4536876B2 (ja) 2000-06-13 2010-09-01 株式会社カイ 偽造商品流通防止システム
EP1204236A4 (en) * 2000-06-15 2008-03-05 Sony Corp SYSTEM AND METHOD FOR PROCESSING INFORMATION USING ENCRYPTION KEY BLOCK
JP5028708B2 (ja) 2001-01-16 2012-09-19 大日本印刷株式会社 Rf−idタグの付いた販売または陳列用ショウケース
JP2002215749A (ja) 2001-01-19 2002-08-02 Toppan Printing Co Ltd パッケージ、読取装置、商品管理方法、情報閲覧方法、及び申込み方法
KR100404869B1 (ko) 2001-05-04 2003-11-07 이광희 상품의 진위여부 확인방법 및 이를 위한 시스템
KR200252202Y1 (ko) 2001-07-19 2001-11-17 주식회사쓰리지엘에스 알에프아이디 납세필증 스티커
US7340214B1 (en) * 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
KR20030089045A (ko) 2002-05-15 2003-11-21 전태형 알에프 아이디 카드 태그(RF(Radio-Frequency)ID CardTag)와 모바일 메세지(Mobile Message(SMS, MMS,E-mail))를 통한 제품 진위구별 서비스 방법 및 장치
US7274909B2 (en) * 2002-10-31 2007-09-25 Nokia Corporation Method and system for selecting data items for service requests
US8009017B2 (en) * 2003-04-01 2011-08-30 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067267A1 (en) * 2000-03-15 2002-06-06 Richard Kirkham Package identification system
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
JP2002245209A (ja) * 2001-02-19 2002-08-30 Casio Comput Co Ltd 商品リサイクル追跡支援方法及び商品リサイクル追跡支援装置
JP2003069549A (ja) * 2001-08-23 2003-03-07 Hirano Design Sekkei:Kk Rfid搭載記録媒体利用の情報保護管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011529314A (ja) * 2008-07-28 2011-12-01 ワイズキー・エスアー 高額品を対象としたデジタル認証のための方法及び手段
JP2016503988A (ja) * 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 物理的特性を使用して製造品目をマーク付けする方法および装置

Also Published As

Publication number Publication date
NZ542765A (en) 2007-12-21
EP1618756A4 (en) 2006-07-05
EG24038A (en) 2008-03-30
CA2519890A1 (en) 2004-10-14
MXPA05010430A (es) 2006-03-21
BRPI0408963A (pt) 2006-04-04
AU2004225406B2 (en) 2007-10-18
EP1618756A1 (en) 2006-01-25
US20070176744A1 (en) 2007-08-02
WO2004089017A1 (en) 2004-10-14
AU2004225406A1 (en) 2004-10-14
JP4276259B2 (ja) 2009-06-10
US7606557B2 (en) 2009-10-20
EA200501544A1 (ru) 2006-04-28
EA007961B1 (ru) 2007-02-27

Similar Documents

Publication Publication Date Title
JP4276259B2 (ja) タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
CA2519889C (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US9740847B2 (en) Method and system for authenticating a user by means of an application
ZA200507951B (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
KR101812638B1 (ko) 보안 장치를 이용한 정품 인증 모듈, 서비스 서버, 시스템 및 방법
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
KR100497630B1 (ko) 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
US20080144829A1 (en) Wireless tag, wireless tag reader, decryptor, method for controlling wireless tag and method for managing wireless tag
KR101616847B1 (ko) 스마트 기기를 이용하여 카드 결제 서비스를 제공하기 위한 시스템 및 그 방법
US9652775B2 (en) System, method, procedure and components for preparing an article for authentication and tracking
TWI294595B (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for managing product authentication service
CN100492967C (zh) 基于动态密码的销售管理方法
CN117196834A (zh) 黄金卡片交易管理系统及方法
KR101288067B1 (ko) 매장용 제품 정보 제공 장치
TW202046150A (zh) 認證管理系統

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080805

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090305

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees