JP2008516349A - 登録システム - Google Patents
登録システム Download PDFInfo
- Publication number
- JP2008516349A JP2008516349A JP2007535947A JP2007535947A JP2008516349A JP 2008516349 A JP2008516349 A JP 2008516349A JP 2007535947 A JP2007535947 A JP 2007535947A JP 2007535947 A JP2007535947 A JP 2007535947A JP 2008516349 A JP2008516349 A JP 2008516349A
- Authority
- JP
- Japan
- Prior art keywords
- tag
- label
- information
- tag data
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
Abstract
車両用の登録ラベルを提供する方法。本方法には、車両の素性を少なくとも部分的に示す登録情報を決定することと、次に、情報を用いてラベルを生成することを、プリントされた情報をラベル上に設けることによって、およびタグ・データをタグ・データ・ストア内に記憶することによって行なうこととが、含まれる。プリントされた情報およびタグ・データは、登録情報を少なくとも部分的に示し、ラベルを対応する車両にいったん取り付ければ好適なリーダを用いて登録情報をチェックできるようにすることができる。
Description
本発明は、資産登録で用いる方法および装置に関し、より詳細には車両登録で用いるために利用されるRFIDタイプのシステムに関する。
本明細書において何らかの従来技術を参照するということは、従来技術が周知の一般知識の一部を構成するということを承認するわけでも、どんな形態であれ示唆するわけでもなく、またそのように理解してはならない。
現在、自動車などの車両に関する情報を正確に識別および決定することが求められている。これには、車両を一意に識別できることだけでなく、関連する官庁に車両を確実に合法的に登録できることが含まれる。
現在、車両の識別は通常、シャーシまたは他の箇所に刻まれた連続番号を用いて行なわれる。しかしこのような情報は、多くの場合、位置を特定するのが難しく、また変更することができないため、これが好適であるのは長期間の識別の場合のみである。
しかし登録形式の状況では通常、情報の更新を規則的に行なう必要がある。たとえば車両の所有権を移すときか、または車両登録を新しくするときである。これは通常、車両のフロントガラス上に貼られたステッカなどを用いて行なわれる。しかしこのような配置だと、提供できる情報は限られており、また通常は、ラベルを入れ替えるかまたは変更することが比較的単純であるため、ラベルに含まれる価値は限られている。
RFID(無線周波数ID)システムが、製品識別などで用いられることが知られている。このようなシステムでは、プロセッサと付随アンテナとを有するタグを用いている。使用時、データをタグにプロセッサによって記憶して、データをその後に好適なリーダを用いて取り出すことができる。これを行なうために、リーダは、タグをリーダに誘導結合させる信号を生成する。この結果、電力をタグ・プロセッサに供給することができ、その結果、読み出し信号の後方散乱変調を用いて、情報をリーダに送信することができる。またアクティブ・タグも知られている。これは、電源が組み込まれており、そのため通常は、前述のパッシブ・タグよりも大きなレンジに渡って通信することができる。
第1の概略的な形態において、本発明は、車両用の登録ラベルを提供する方法であって、前記方法は、処理システムにおいて、a)車両の素性を少なくとも部分的に示す登録情報を決定することと、b)ラベルを生成することと、を含み、前記ラベルの生成は、i)プリントされた情報をラベル上に設けることであって、ラベルにはタグ・データ・ストアを有するタグが含まれ、プリントされた情報は登録情報を少なくとも部分的に示す、設けることと、ii)登録情報を少なくとも部分的に示すタグ・データをタグ・データ・ストアに記憶することであって、ラベルを、車両にラベルが取り付けられるように設け、こうすることで、タグ・データの少なくとも一部を好適なリーダを用いてラベルから取り出せる、記憶することと、によって行なう方法を提供する。
典型的には、前記方法には、処理システムにおいて、タグ・データを固定することでタグ・データのその後の変更を防止することが含まれる。
典型的には、前記方法には、処理システムにおいて、登録情報の少なくとも一部を暗号化することによってタグ・データを生成して、タグ・データは所定の秘密キーを用いたときにのみ復号化できるようにすることが含まれる。
典型的には、前記方法には、処理システムにおいて、登録情報の少なくとも一部を暗号化することによってタグ・データを生成して、タグ・データは所定の秘密キーを用いたときにのみ復号化できるようにすることが含まれる。
典型的には、前記方法には、処理システムにおいて、a)登録情報に付随する秘密キーを決定することと、b)登録情報および秘密キーを用いてタグ・データを生成することと、が含まれる。
典型的には、前記方法には、処理システムにおいて、a)オペレータの素性を示すオペレータ識別子を決定することと、b)オペレータ識別子を用いてオペレータを認証することと、c)認証の成功に応答してラベルを生成することと、が含まれる。
典型的には、前記方法には、処理システムにおいて、a)オペレータからオペレータ識別子を受信することと、b)オペレータ識別子を、データベースに記憶されたある数の所定のオペレータ識別子と比較することと、c)比較の成功に応答してオペレータを認証することと、が含まれる。
典型的には、前記オペレータ識別子には、a)生体認証署名と、b)パスワードと、c)PlNとのうちの少なくとも1つが含まれる。
典型的には、前記方法には、処理システムにおいて、a)登録情報に付随する少なくとも1つのアクセス・レベルを決定することと、b)少なくとも1つのアクセス・レベルに基づいてタグ・データを生成することと、が含まれる。
典型的には、前記方法には、処理システムにおいて、a)登録情報に付随する少なくとも1つのアクセス・レベルを決定することと、b)少なくとも1つのアクセス・レベルに基づいてタグ・データを生成することと、が含まれる。
典型的には、前記方法には、処理システムにおいて、a)遠隔データベースに記憶するべき付加情報を決定することであって、付加情報は登録情報を少なくとも部分的に示す、決定することと、b)付加情報を遠隔データベースに記憶することと、c)遠隔データベース内の付加情報の箇所を示す情報識別子を生成することと、d)情報識別子に基づいてタグ・データを生成することと、が含まれる。
典型的には、前記方法には、タグ・データを生成することが含まれ、前記タグ・データには、a)秘密キーを用いて暗号化される登録情報の少なくとも一部が含まれるペイロードと、b)秘密キーを示すヘッダと、が含まれる。
典型的には、前記タグ・データは少なくとも部分的に暗号化され、前記方法には、タグからタグ・データを読み出すことが許可された少なくとも1つのエンティティに秘密キーを与えることが含まれる。
典型的には、前記タグ・データは少なくとも部分的に暗号化され、秘密キーの生成および分配の少なくとも一方は、信頼されたエンティティによって制御され、前記方法には、処理システムにおいて、信頼されたエンティティから秘密キーを得ることが含まれる。
典型的には、前記方法には、処理システムにおいて、a)所定のアルゴリズムに基づいて秘密キーを生成することと、b)信頼された第三者から得られる秘密キーを決定することと、の少なくとも一方を行なうことが含まれる。
典型的には、前記方法には、処理システムにおいて、a)登録情報を少なくとも部分的に示す1つまたは複数のマーキングを生成することと、b)マーキングをラベルに施すことであって、マーキングは実質的に肉眼では見えず、マーキングは登録情報を少なくとも部分的に示す、施すことと、が含まれる。
典型的には、前記方法には、処理システムにおいて、タグ・リーダに書き込み信号を生成させることであって、書き込み信号はタグ・データに基づいて変調され、タグは、書き込み信号に応答してタグ・データをタグ・データ・ストアに記憶する、生成させること、が含まれる。
典型的には、前記処理システムは、a)タグ・リーダの一部であることと、b)タグ・リーダに通信システムを介して接続されることと、の少なくとも一方である。
典型的には、前記処理システムには、プリントされた情報をプリントするためのプリンタが含まれる。
典型的には、前記処理システムには、プリントされた情報をプリントするためのプリンタが含まれる。
典型的には、前記登録情報には、a)登録を行なうエンティティの詳細、b)登録制限、c)車両詳細、d)車両所有者詳細、e)購入情報、f)保険情報、g)未払いの違反行為通知のうちの少なくとも1つが含まれる。
第2の概略的な形態において、本発明は、車両用の登録ラベルを提供するための装置であって、前記装置は、a)車両の素性を少なくとも部分的に示す登録情報を決定することと、b)ラベルを生成することと、を行なう処理システムであって、前記ラベルの生成は、i)プリントされた情報をラベル上に設けることであって、ラベルにはタグ・データ・ストアを有するタグが含まれ、プリントされた情報は登録情報を少なくとも部分的に示す、設けることと、ii)登録情報を少なくとも部分的に示すタグ・データをタグ・データ・ストアに記憶することであって、ラベルを、車両にラベルが取り付けられるように設け、こうすることで、タグ・データの少なくとも一部を好適なリーダを用いてラベルから取り出せる、記憶することと、によって行なう、処理システムを含む装置を提供する。
典型的には、前記装置には、書き込み信号を生成するためのタグ・リーダであって、書き込み信号はタグ・データに基づいて変調され、タグは、書き込み信号に応答してタグ・データをタグ・データ・ストアに記憶する、タグ・リーダが含まれる。
典型的には、前記処理システムは、a)タグ・リーダの一部であることと、b)タグ・リーダに通信システムを介して結合されることと、の少なくとも一方である。
典型的には、前記装置には、a)オペレータの素性を示すオペレータ識別子を受信するための入力と、b)書き込み信号を生成するための変調器と、c)プロセッサとが含まれ、前記プロセッサは、i)オペレータ識別子を用いてオペレータを認証することと、ii)認証の成功に応答して、(1)登録情報を決定することと、(2)登録情報および秘密キーを用いてタグ・データを生成することと、(3)変調器に書き込み信号を生成させることであって、書き込み信号はタグ・データに基づいて変調され、タグは、書き込み信号に応答してタグ・データをタグ・データ・ストアに記憶する、生成させることと、を行なう。
典型的には、前記装置には、a)オペレータの素性を示すオペレータ識別子を受信するための入力と、b)書き込み信号を生成するための変調器と、c)プロセッサとが含まれ、前記プロセッサは、i)オペレータ識別子を用いてオペレータを認証することと、ii)認証の成功に応答して、(1)登録情報を決定することと、(2)登録情報および秘密キーを用いてタグ・データを生成することと、(3)変調器に書き込み信号を生成させることであって、書き込み信号はタグ・データに基づいて変調され、タグは、書き込み信号に応答してタグ・データをタグ・データ・ストアに記憶する、生成させることと、を行なう。
典型的には、本装置は、本発明の第1の概略的な形態の方法を行なう。
第3の概略的な形態において、本発明は、a)車両に基板を取り付けられるように少なくとも1つの粘着部分を有する基板と、b)ラベル上に設けられ、登録情報を少なくとも部分的に示すプリントされた情報と、c)登録情報を少なくとも部分的に示すタグ・データを記憶するタグ・データ・ストアを有するタグと、を含む車両登録ラベルを提供する。
第3の概略的な形態において、本発明は、a)車両に基板を取り付けられるように少なくとも1つの粘着部分を有する基板と、b)ラベル上に設けられ、登録情報を少なくとも部分的に示すプリントされた情報と、c)登録情報を少なくとも部分的に示すタグ・データを記憶するタグ・データ・ストアを有するタグと、を含む車両登録ラベルを提供する。
典型的には、前記ラベルには、不正変更を検出するための少なくとも1つのセキュリティ機能が含まれる。
典型的には、前記ラベルには、粘着によって接続された第1および第2の基板部分が含まれ、基板を車両に取り付けたときに、基板を車両から取り外すそうとする試みによって第1および第2の基板部分が分離されるようになっている。
典型的には、前記ラベルには、粘着によって接続された第1および第2の基板部分が含まれ、基板を車両に取り付けたときに、基板を車両から取り外すそうとする試みによって第1および第2の基板部分が分離されるようになっている。
典型的には、前記第1および第2の基板部分の少なくとも一方には、第1および第2の基板部分が分離されたときに露出するマーキングされた表面が含まれ、マーキングは、ラベルを取り外そうと試みられたことを示す。
典型的には、前記タグはタグ・アンテナに結合され、a)タグは第1の基板部分に結合され、b)アンテナは第2の基板部分に結合されていて、第1および第2の基板部分を分離させるとタグからアンテナが取り外されるようになっている。
典型的には、前記タグは、所定の光学特性を有する材料内に埋め込まれ、ラベルを変形させると材料の光学特性が変化することでラベルによって不正変更が示される。
典型的には、前記タグには、材料中に埋め込まれた染料カプセルが含まれ、染料カプセルは、ラベルが変形されたら染料を放出するように構成されている。
典型的には、前記タグには、材料中に埋め込まれた染料カプセルが含まれ、染料カプセルは、ラベルが変形されたら染料を放出するように構成されている。
典型的には、前記登録ラベルには、実質的に肉眼では見えない1つまたは複数のマーキングが含まれ、マーキングは登録情報を少なくとも部分的に示す。
典型的には、ラベルは、本発明の第1の概略的な形態の方法を用いて生成される。
典型的には、ラベルは、本発明の第1の概略的な形態の方法を用いて生成される。
第4の概略的な形態において、本発明は、タグ・データ・ストアを有するタグが含まれる登録ラベルを有する車両に関する行為を行なう方法であって、前記方法には、処理システムにおいて、a)タグ・データ・ストアから得られる、登録情報を少なくとも部分的に示すタグ・データを決定することと、b)少なくとも1つの行為を決定することと、c)登録情報の少なくとも一部を用いて少なくとも1つの行為を行なうことと、が含まれる方法を提供する。
典型的には、前記タグ・データを、登録情報の少なくとも一部を暗号化することによって形成し、前記方法には、処理システムにおいて、a)秘密キーを決定することと、b)秘密キーを用いてタグ・データを少なくとも部分的に復号化することと、が含まれる。
典型的には、前記方法には、処理システムにおいて、a)オペレータの素性を示すオペレータ識別子を決定することと、b)オペレータ識別子を用いてオペレータを認証することと、c)認証の成功に応答して、i)タグ・データを決定すること、ii)タグ・データを復号化すること、iii)少なくとも1つの行為を行なうことのうちの少なくとも1つを行なうことと、が含まれる。
典型的には、前記方法には、タグ・リーダにおいて、a)オペレータからオペレータ識別子を受信することと、b)オペレータ識別子を、データベースに記憶されたある数の所定のオペレータ識別子と比較することと、c)比較の成功に応答してオペレータを認証することと、が含まれる。
典型的には、前記オペレータ識別子には、a)生体認証署名と、b)パスワードと、c)ピンとのうちの少なくとも1つが含まれる。
典型的には、前記方法には、処理システムにおいて、a)デコードされた情報から少なくとも1つの情報アクセス・レベルを決定することと、b)オペレータ識別子を用いておよびデータベース内に記憶されるオペレータ詳細から、1つまたは複数のオペレータ・アクセス・レベルを決定することと、c)情報アクセス・レベルをオペレータ・アクセス・レベルと比較することと、d)比較の結果に基づいて情報を選択的に表示することと、が含まれる。
典型的には、前記方法には、処理システムにおいて、a)デコードされた情報から少なくとも1つの情報アクセス・レベルを決定することと、b)オペレータ識別子を用いておよびデータベース内に記憶されるオペレータ詳細から、1つまたは複数のオペレータ・アクセス・レベルを決定することと、c)情報アクセス・レベルをオペレータ・アクセス・レベルと比較することと、d)比較の結果に基づいて情報を選択的に表示することと、が含まれる。
典型的には、前記方法には、処理システムにおいて、a)デコードされた情報から得られる情報識別子を決定することと、b)情報識別子を用いて、遠隔データベース内に記憶される付加情報にアクセスすることと、が含まれる。
典型的には、前記タグ・データには、a)秘密キーを用いて暗号化された情報を含むペイロードと、b)秘密キーを示すヘッダとが含まれ、前記方法には、処理システムにおいて、i)ヘッダから、秘密キーの表示を決定することと、ii)秘密キーの表示を用いて秘密キーを決定することと、iii)秘密キーを用いてペイロードを復号化することと、が含まれる。
典型的には、前記方法には、処理システムにおいて、a)所定のアルゴリズムに基づいて秘密キーを生成することと、b)信頼された第三者から得られる秘密キーを決定することと、のうちの少なくとも一方が含まれる。
典型的には、前記方法には、処理システムにおいて、a)登録情報に関連する少なくとも1つの行為を決定することと、b)少なくとも1つの行為を、少なくとも一つにはオペレータからの入力命令に基づいて行なうことと、が含まれる。
典型的には、前記方法には、処理システムにおいて、タグ・リーダに、a)読み出し信号を生成することであって、タグは、読み出し信号に応答して、読み出し信号をタグ・データ・ストア内に記憶されたタグ・データに基づいて変調する、生成することと、b)読み出し信号の変調を検出することでタグ・データを決定することと、を行なわせることが含まれる。
典型的には、前記処理システムは、a)タグ・リーダの一部であることと、b)通信システムを用いてタグ・リーダに結合されることと、の少なくとも一方である。
典型的には、前記方法には、処理システムにおいて、ラベル上のマーキングを不可視放射源を用いて露光することであって、マーキングは、不可視放射に応答して可視放射を生成し、マーキングは登録情報を示す、露光すること、が含まれる。
典型的には、前記方法には、処理システムにおいて、ラベル上のマーキングを不可視放射源を用いて露光することであって、マーキングは、不可視放射に応答して可視放射を生成し、マーキングは登録情報を示す、露光すること、が含まれる。
典型的には、前記行為には、a)違反行為の通知を出すことと、b)盗難物品を識別することと、c)車両所有者を識別することと、のうちの少なくとも1つが含まれる。
典型的には、前記方法を、a)本発明の第3の概略的な形態による登録ラベルと、b)本発明の第1の概略的な形態の方法を用いて生成された登録ラベルと、の少なくとも一方を用いて行なう。
典型的には、前記方法を、a)本発明の第3の概略的な形態による登録ラベルと、b)本発明の第1の概略的な形態の方法を用いて生成された登録ラベルと、の少なくとも一方を用いて行なう。
第5の概略的な形態において、本発明は、タグ・データ・ストアを有するタグが含まれる登録ラベルを有する車両に関する行為を行なうための装置であって、a)タグ・データ・ストアから得られる、登録情報を少なくとも部分的に示すタグ・データを決定することと、b)少なくとも1つの行為を決定することと、c)登録情報の少なくとも一部を用いて少なくとも1つの行為を行なうことと、に対する処理システムが含まれる装置を提供する。
典型的には、前記装置には、タグ・リーダが含まれ、前記タグ・リーダは、a)読み出し信号を生成することであって、タグは、読み出し信号に応答して、読み出し信号をタグ・データ・ストア内に記憶されたタグ・データに基づいて変調する、生成することと、b)読み出し信号の変調を検出することでタグ・データを決定することと、を行なうためのものである。
典型的には、前記処理システムは、a)タグ・リーダの一部であることと、b)タグ・リーダに通信システムを介して結合されることと、の少なくとも一方である。
典型的には、前記装置には、a)入力と、b)読み出し信号を生成するための変調器と、c)プロセッサとが含まれ、前記プロセッサは、i)入力を介して受信されるオペレータ識別子を用いてオペレータを認証することと、ii)認証の成功に応答して、(1)変調器に読み出し信号を生成させることであって、タグは、読み出し信号に応答して、読み出し信号をタグ・データ・ストア内に記憶されたタグ・データに基づいて変調する、生成させることと、(2)読み出し信号の変調を用いてタグ・データを決定することと、(3)タグ・データを用いて秘密キーを決定することと、(4)秘密キーを用いてタグ・データをデコードすることと、を行なうためのものである。
典型的には、前記装置には、a)入力と、b)読み出し信号を生成するための変調器と、c)プロセッサとが含まれ、前記プロセッサは、i)入力を介して受信されるオペレータ識別子を用いてオペレータを認証することと、ii)認証の成功に応答して、(1)変調器に読み出し信号を生成させることであって、タグは、読み出し信号に応答して、読み出し信号をタグ・データ・ストア内に記憶されたタグ・データに基づいて変調する、生成させることと、(2)読み出し信号の変調を用いてタグ・データを決定することと、(3)タグ・データを用いて秘密キーを決定することと、(4)秘密キーを用いてタグ・データをデコードすることと、を行なうためのものである。
典型的には、本装置は、本発明の第4の概略的な形態の方法を行なう。
次に本発明の例について、添付の図面を参照して説明する。
次に本発明の例について、添付の図面を参照して説明する。
システム例を、図1〜4を参照して説明する。図1〜4では、タグ、対応するタグ・リーダ/ライタ(以下では包括的に「タグ・リーダ」と言う)、およびタグ・リーダとともに使用しても良いコンピュータ・システムが示されている。
詳細には、図1は、車両(自動車、トラック、車、ボート、船、列車など)に、登録ラベルの一部として結合しても良いタグの例を示す概略図である。この例では、タグ1には、アンテナ2が含まれ、これはコントローラ3に結合されている。コントローラ3は通常、所望のデータ記憶および出力機能を実現するマイクロプロセッサである。これを行なうために、コントローラ3には通常、図示するようにプロセッサ4、メモリ5、および変調器6が含まれる。
使用時、タグはアンテナ2を介して信号を受信するように構成されている。コントローラ3は、信号を整流することで電力を得るように動作する。電力はプロセッサ4に供給されて、プロセッサ4はメモリ5とのやり取りを、そこにデータを書き込むかまたはそこからデータを読み出すことによって、行なうことができる。これについては、後に詳細に説明する。この結果、タグは、対応するタグ・リーダとの間で双方向通信ができるため、タグ上に記憶された情報を取り出して見ることができる。
タグは、個々の車両に関係づけられた情報を記憶するために使用される。これは、一意の識別子を記憶することによって行なっても良い。識別子は、好ましい具体化に応じて、車両に関する登録情報を含む遠隔データベースを相互参照するために使用できるか、または代替的に、登録情報をタグ自体に直接記憶するために使用できる。登録にはたとえば、以下のうちの少なくとも1つを含めることができる。製造業者情報、たとえば車両製造元、車両モデル、製造年、製造業者素性、製造国、エンジン/シャーシ番号、車両部品番号、走行距離計読み取り値、VIN(車両識別番号)、トランスミッション番号、ステアリング・ラック番号、差動装置番号。所有者情報、たとえば所有者の名前、所有者の住所、所有者の免許証番号。登録詳細。監視員詳細。サービス詳細。保険詳細。車両のメイン・ドライバの接触先詳細。
当然のことながら、タグ上に記憶されて取り出される登録情報には、種々の応用例がある。これについては、後に詳細に説明する。
タグは通常、登録ラベルの一部を形成するが(これについては後に詳細に説明する)、種々の方法を用いて車両に直接結合しても良い。たとえばタグは、車両フレームまたはシャーシに直接取り付けても良いし、エンジンまたは他の好適な車両部品に結合されるプレートの一部を形成しても良い。
タグは通常、登録ラベルの一部を形成するが(これについては後に詳細に説明する)、種々の方法を用いて車両に直接結合しても良い。たとえばタグは、車両フレームまたはシャーシに直接取り付けても良いし、エンジンまたは他の好適な車両部品に結合されるプレートの一部を形成しても良い。
図2および図3にリーダの例を示す。詳細には、リーダ10には、プロセッサ11が含まれ、プロセッサ11は、メモリ12と、入力デバイス13と、ディスプレイ14と、変調器15と、外部インターフェース17とに、バス18を介して結合している。これは図示した通りである。変調器15はアンテナ16に結合している。
使用時、変調器6、15、および付随するアンテナ16、2は、極めて接近して配置されたときに、誘導結合された同調回路を形成する。その結果、アンテナ16を通して交流を流すことによって、対応する電流がアンテナ2の中に誘起される。変調器6、15を用いてインダクタンス(したがって同調回路の共振周波数)を変えることができる。その結果、タグ1とリーダ10との間で情報を送ることができる。
このように、好適に変調された信号が変調器15によって生成されたことを、変調器6によって検出することができ、その結果、データをタグ1に書き込むことができる。この場合、プロセッサ4によって、変調信号がインタープリットされ、受信データがメモリに書き込まれる。逆に、変調器6を用いて、アンテナ6の中に誘起された信号を変調することができる。この結果、変調器15によって生成された信号の後方散乱変調が行なわれる。これは、変調器15によって検出することができ、その結果、データをタグから読み出すことができる。
当業者であれば理解するように、これはしたがって、一例において、RFIDタイプのタグ・システムである。この場合、信号の変調は、位相変調または振幅変調とすることができ、タグとリーダとの間の結合は、好ましい具体化に応じて、誘導性(前述したように)または容量性である。
図3に、携帯型リーダ10の外部構成の例を示す。図示するように、リーダ10にはハウジング20が含まれ、ハウジング20はメイン部分21を有し、メイン部分21は取っ手22に結合されている。ハウジングには通常、ディスプレイ14、任意的な付加的ディスプレイ・インディケータ14A、および入力デバイス13(通常、キーパッド入力システム13の形態である)などが含まれ、これらがハウジング上に実装されている。付加的な入力制御(たとえばトリガ13A)を、図示するように使用しても良い。
一例では、アンテナ16は、図3に示すように伸縮式のアンテナの形態である。あるいはアンテナを、使用目的に応じて、メイン・ハウジング21内に収容して配置しても良い。これについては、後に詳細に説明する。
通常、リーダ10はまた、外部インターフェース17を介して、コンピュータ・システム(図4において30に概略的に示す)と通信するように構成されている。通常、コンピュータ・システムには、マイクロプロセッサ31が含まれ、マイクロプロセッサ31は、メモリ32、入/出力装置33(たとえばキーボードおよびディスプレイなど)、および外部インターフェース34に結合されており、これらは、図示するようにバス35を介して互いに結合されている。コンピュータ・システム30は、図示するように、遠隔データベース36に、外部インターフェース34を介して結合されていても良い。
その代わりにまたはそれに加えて、外部インターフェース34は、リーダ10の外部インターフェース17に結合されていても良い。これはたとえば、RS232シリアル接続、USB接続、無線ブルートゥース接続などを用いて行なう。使用時には、プロセッサ11、31が実行するアプリケーション・ソフトウェアによって、リーダ10およびコンピュータ・システム30は、必要に応じて、互いの間で通信してデータを送ることができる。付加的な機能を設けても良い。これについては、後に詳細に説明する。
したがって当然のことながら、コンピュータ・システム30は、どんな形態のコンピュータ・システムであっても良い。たとえばデスクトップ・コンピュータ、ラップ・トップ、パーム・トップ、専用のハードウェアなどである。同様に、リーダ10が用いるプロセッサ11は、種々の形態で実施することができ、プログラマブル・ロジック・アレイ(PLA)、専用のハードウェアなどから形成しても良い。
使用時、システムによって、登録情報をタグ1上に記憶し、その後にタグ1から取り出すことが、リーダ10だけを用いて、またはリーダ10およびコンピュータ・システム30の組み合わせを用いて、行なうことができる。本発明の好ましい例では、タグ1は、データ記憶容量の大きいタグであり、たとえば125kHzのHitagS2048RFIDタグである。この結果、著しい量の情報を、詳細には最大1920ビットまたは240文字を、タグに直接記憶することが、必ずしも遠隔データベースにアクセスする必要がなく可能である。
このようなシステムでは、タグの読み出しを、遠隔におよび適切であれば任意のリーダを用いて行なうことができるため、タグに記憶される任意の情報が第三者にアクセスされる可能性がある。タグに対する多くの応用例において、ユーザ詳細などの秘密情報が含まれるため、これは望ましくないことである。そのため、情報のプライバシを確実に維持するために、システムでは、強力な暗号化技術を用いて、暗号化されたフォーマットで情報がタグ1に記憶されるようにする。これにより、秘密キーの配布を制御することと相まって、情報は確実に安全な状態にいる。
次に図5を参照して、システムの利用方法の例について説明する。
詳細には、ステップ100において、オペレータ(たとえば車両登録の官庁に雇われている職員)が、登録手続きを経て、その結果、オペレータは1つまたは複数の個々のタグ・リーダ10に関連付けられる。こうして、オペレータとリーダ10との間で一意の関連付けが形成されて、有効に登録されたオペレータのみがリーダ10を使用できるようになる。これは、1回限りの手続きであっても良く、情報をタグに書き込む度に必要なわけではない。
詳細には、ステップ100において、オペレータ(たとえば車両登録の官庁に雇われている職員)が、登録手続きを経て、その結果、オペレータは1つまたは複数の個々のタグ・リーダ10に関連付けられる。こうして、オペレータとリーダ10との間で一意の関連付けが形成されて、有効に登録されたオペレータのみがリーダ10を使用できるようになる。これは、1回限りの手続きであっても良く、情報をタグに書き込む度に必要なわけではない。
ステップ110では、タグ1内でエンコードすべき登録情報がリーダ10に提供される。これは、コンピュータ・システム30を介してかまたは入力デバイス13を介して、行なわれる。登録情報は、個々の車両に付随する情報であり、車両を適切な登録官庁に登録するために提供されるものである。したがってこれには、車両および車両所有者の両方に関するある範囲の情報が含まれることは、すでに概説した通りである。
ステップ120では、登録情報(または少なくともその一部)が、タグ1に、暗号化された形式で書き込まれる。付加情報を、任意的に、遠隔データベース36に必要に応じて書き込んでも良い(ステップ130)。
これらのステップは、書き込み手続きを表しているが、通常は登録官庁によって行なわれ、許可された登録ラベル上に設けられたタグに情報を書き込むことが伴う。登録ラベルには通常、関連情報もプリントされる。これについては、後に詳細に説明する。いったんこの手続きが終了したら、ラベルを、車両所有者に与えて、車両に通常の方法で取り付けることができる。
その後にタグ1から情報を読み出すためのプロセスを、ステップ140以降に示す。詳細には、ステップ140において、リーダ10によって、エンコードされた情報をタグ1から読み出し、遠隔データベース36に任意的にさらにアクセスすることを、必要に応じてステップ150で行なう。この結果、リーダ10は、タグ1に付随する情報を収集することができ、次にこの情報を、オペレータに対してディスプレイ14上に表示しても良い(ステップ160)。次に、提供された情報に対応する1つまたは複数の行為を行なっても良い(ステップ170)。
当然のことながら、プロセスは、他を全体をリーダ10が行なっても良いし、または部分的にリーダ10がコンピュータ・システム30とともに行なっても良い。したがってたとえば、タグに書き込むべき情報を、コンピュータ・システム30に入力して、その後にリーダ10にアップロードしても良い。これは、コンピュータ・システム30に、データをより簡単に入力できるもっとユーザ・フレンドリな入力インターフェースがある場合に用いても良い。明瞭にするために、以下の説明では、リーダ10が行なうプロセスを中心に進めるが、当然のことながら、すべてのプロセスを、好ましい具体化に応じて、リーダ10がコンピュータ・システム30とともに行なっても良い。
次に図6、7A、7B、および8を参照して、プロセスについて詳細に説明する。
詳細には、リーダを用いるためにオペレータを登録する手続きについて、図6で述べる。この例では、プロセスは一般的に、リーダ初期化フェーズ(ステップ200〜220)とオペレータ登録(ステップ230〜270)とに分離される。
詳細には、リーダを用いるためにオペレータを登録する手続きについて、図6で述べる。この例では、プロセスは一般的に、リーダ初期化フェーズ(ステップ200〜220)とオペレータ登録(ステップ230〜270)とに分離される。
リーダ初期化フェーズ時には、ステップ200に示すように、1つまたは複数の秘密キーが生成される。秘密キーは、特定のタイプの情報を暗号化するために使用するべきキーであり(これについては、後に詳細に説明する)、したがって情報の付随するタイプの表示も与えて良い。
当然のことながら、秘密キーを多くのリーダ間で共有して、多くのリーダが、タグ1上に与えられたデータにアクセスできるようにすることができる。この場合、キーはデータベースなどから得ても良い。あるいは、秘密キーは新しくても良い。これはたとえば、秘密キーが個々のリーダ10に固有である場合、または個々のタイプの情報を最初に用いる場合である。この場合に、キーは、所定のアルゴリズムを用いて生成しても良い。任意の形態の秘密キー暗号化システムを用いても良いが、一例では、システムは、128ビットのAES暗号化プロトコルを用いて64ビットの秘密キーに基づく。
ステップ210では、1つまたは複数のアクセス・レベルを規定することができる。これらは、タグに与えるべき情報に対応するアクセス権を表わし、こうすることで、情報に対するアクセスを選択的に制限して、異なるオペレータに、異なるアクセス権を割り当てることができる。
ステップ220では、1つまたは複数のキーおよび1つまたは複数のアクセス・レベルの詳細を、リーダ10のメモリ12に従来の技術を用いて記憶する。
当然のことながら、ステップ200および220を規定することは、最初にリーダ10を用いるときだけに必要であっても良い。あるいは、個々の状況に応じて、これらを、必要となる度に繰り返しても良い。
当然のことながら、ステップ200および220を規定することは、最初にリーダ10を用いるときだけに必要であっても良い。あるいは、個々の状況に応じて、これらを、必要となる度に繰り返しても良い。
ステップ230では、リーダ10の1つまたは複数のオペレータに付随するオペレータ詳細を規定する必要がある。オペレータ詳細には、ある範囲の情報、たとえばオペレータの名前および他の個人情報、使用方法の詳細、雇用主などが、含まれていても良い。いったんオペレータに関する基本的な詳細が得られたら、オペレータに付随するアクセス・レベルを規定する(ステップ240)。したがって、当然のことながら、多くのオペレータがリーダ10に付随している場合には、タグ1上に記憶される一部の情報については、ある特定のオペレータのみが見られることが望ましい場合がある。この場合、これらのオペレータには、異なるアクセス・レベルを与えても良い。またアクセス・レベルを用いて、タグ1への情報の書き込みを制御しても良い。
ステップ250では、オペレータIDを形成することで、オペレータをリーダ10が認証することができる。IDの種類は、利用する認証メカニズムによって決まる。これについては、後に詳細に説明する。ステップ260では、オペレータの詳細(少なくとも、オペレータに付随するオペレータIDおよび任意のアクセス・レベルを含む)を、リーダ10のメモリ12に記憶する。さらなる詳細を、遠隔データベース36に記憶して、この詳細にリーダ10とは無関係にアクセスまたは更新できるようにしても良い。
この手続きの後に、オペレータは、個々のリーダ10を、タグ読み出し/書き込み動作に用いることができる。
前述した手続きに対する代替案として、オペレータ詳細を、単独でデータベース36に記憶しても良い。この場合、オペレータの認証を行なうときに、リーダ10が遠隔データベース36にアクセスする必要がある。
前述した手続きに対する代替案として、オペレータ詳細を、単独でデータベース36に記憶しても良い。この場合、オペレータの認証を行なうときに、リーダ10が遠隔データベース36にアクセスする必要がある。
いずれにしても、リーダ10を用いて情報をタグ1に書き込むことの例について、図7Aおよび7Bを参照して説明する。
登録ラベルの形成は通常、登録官庁において行なわれる。したがってステップ1000において、エンティティたとえば車両所有者が、車両登録を申し込み、そして必要な情報を登録官庁のオペレータに提供する(ステップ1010)。当然のことながら、提供しなければならない情報は、特定の登録シナリオによって決まる。
登録ラベルの形成は通常、登録官庁において行なわれる。したがってステップ1000において、エンティティたとえば車両所有者が、車両登録を申し込み、そして必要な情報を登録官庁のオペレータに提供する(ステップ1010)。当然のことながら、提供しなければならない情報は、特定の登録シナリオによって決まる。
したがって、たとえば所有者が、以前の所有者からの車両の譲渡を準備している場合には、通常、新しい所有者詳細を提供するだけでなく、譲渡の要求を満たすために必要な何らかの情報を提供する必要がある。しかし登録を更新している場合には、単純に、車登録の表示、エンティティ素性の確認、および好適な取引手数料を提供するだけで許可される場合がある。通常、道路走行に適していることの証拠、保険に入っていることなども提供する必要があり得るとともに、当該管轄区域での立法上の要求に応じて必要となり得る何らかの情報も提供する必要があり得る。これには、ステップ1040に関して後述する情報のいずれかが含まれていても良い。
いずれにしても、ステップ1020において、オペレータは通常、自分たちのIDをリーダ10に提供して、リーダがオペレータを認証できるようにする(ステップ1030)。これが行なわれる方法は具体化によって決まる。すなわち、たとえば登録官庁で使用されるリーダを、内部のコンピュータ・システム(たとえばLANなど)に接続しても良い。この場合、オペレータが登録官庁のコンピュータ・システムにログオンすると、これを用いて、オペレータをリーダ10が自動的に認証することができる。あるいは、オペレータ・コンピュータは、ラベルを形成すべきときにリーダに認証資格を転送する必要があっても良い。
ステップ1040では、登録オペレータは登録情報を生成する。この場合も、登録情報は、車両を登録している管轄区域と局地的な法的要件とによって決まる。しかし通常は、登録情報には以下のうちの1つまたは複数が含まれる。登録情報、たとえば製造業者の素性、車両製造元/モデル、製造の年/日付、最初の登録の年/日付、エンジン容量、車両の色、製造場所、車両タイプ(たとえば2ドア・セダン)、走行距離計読み取り値、VIN(車両識別番号)、シャーシ番号、エンジン番号、組み立てた年、トランスミッション番号、ステアリング・ラック番号、差動装置番号、および任意の他の関連情報。購入情報、たとえば購入日付、所有者情報、以前の所有者からの権限または譲渡、取引詳細たとえば価格など。許可情報(車両がたとえば以下の道路走行適正要求を満足していることを確認する)、許可番号、検査日付、検査番号、許可制約、検査を行なうエンティティの詳細、整備士の素性、変更日付、変更整理番号、施された変更のリスト。登録詳細、たとえば登録番号、免許証プレート番号、登録満了の日付、製造業者の素性、車両製造元/モデル、製造の年/日付、最初の登録の年/日付、エンジン容量、車両の色、製造場所、車両タイプ(たとえば2ドア・セダン)、走行距離計読み取り値、VEST(車両識別番号)、シャーシ番号、エンジン番号、組み立てた年、トランスミッション番号、ステアリング・ラック番号、差動装置番号、車の色、走行距離計読み取り値、評価額、ディーラの素性、車両供給業者。所有者/ドライバに関連する詳細、たとえば保険会社詳細(たとえば、保険証書番号、保険業者素性、満了日付)、金融会社詳細(たとえば、保険証書番号、金融会社素性、満了日付)、所有者詳細(たとえば、名前、住所、近親者、意図するかまたは通常の駐車場所、メイン・ドライバの詳細、他の任意の指定ドライバの詳細)、未払いの違反行為通知(たとえば、未払いの駐車違反の切符、未払いの道路通行料金、未払いの交通違反)。他の任意の関連情報。
このように、車両および所有者に関する単純な規定情報以外に、タグ上でエンコードされる情報には、未払いの罰金などに関する情報を含めることができる。このことを行なうために、当該の罰金を科す官庁は、登録官庁に、任意の未払いの罰金について周期的に通知する。そしてこの情報を、登録ラベルに、ラベルを年に1回取り替えるごとに書き込むことができる。こうすることで、情報を適切な監視員が取り出して、通知のごとに行なうべき行為について決定することができる。これについては、後に詳細に説明する。
ステップ1050では、オペレータは任意的に、付加的な登録情報を規定する。この情報には、記録する必要はあるが、何らかの意図があってタグ1上での記録には適さない情報が含まれる。すなわち、この情報には、たとえば登録官庁に関する内部整理番号などが含まれる場合がある。これに加えて、当然のことながら、タグに書き込まれる登録情報を、第2のデータベースに複製しても良く、したがって前述した登録情報に含めても良い。
登録情報を決定するプロセスの間、オペレータは多くの供給源からデータを得ても良い。
通常、車には既存の登録情報が、それが全くの新しい登録でない限り含まれる。そのため既存の登録情報がある場合には、これを基礎として、新しい登録情報によって、変更される情報または必要に応じて取得される付加情報とともに使用される。付加情報は、多くの供給源から得ても良い。たとえばエンティティから(すなわちステップ1010において)、登録データベースからなどである。
通常、車には既存の登録情報が、それが全くの新しい登録でない限り含まれる。そのため既存の登録情報がある場合には、これを基礎として、新しい登録情報によって、変更される情報または必要に応じて取得される付加情報とともに使用される。付加情報は、多くの供給源から得ても良い。たとえばエンティティから(すなわちステップ1010において)、登録データベースからなどである。
その代わりに、またはそれに加えて、情報を、入力13を介してあるいはコンピュータ・システム30を介して入力しても良い。コンピュータ・システム30はその後、登録情報をリーダ10に、外部インターフェース17を介して送る。
ステップ1060では、オペレータが、登録情報に対するアクセス・レベルを規定する。単一のアクセス・レベルをすべての情報に対して規定しても良いし、あるいは、情報の異なる部分を異なるアクセス・レベルに、情報の感度に応じて関連付けても良い。
たとえば登録情報には、前述したように、製造業者情報および/または所有者情報が含まれていても良い。ある特定の状況では、特定のオペレータは製造業者情報のみを読み出せて、一方で、別のオペレータは、所有者情報および製造業者情報の両方を読み出しおよび書き込めることが適切な場合がある。種々のレベルの許可たとえばアクセス・フラッグを用いて、特定のオペレータに対するデータのアクセスを示しても良い。これについては、後に詳細に説明する。
このように、アクセス・レベルを情報の異なる部分に対して変えても良く、したがって当然のことながら、このようにすることは、異なるクラスの登録情報の規定を、異なるアクセス・レベル(それぞれの個々のクラスに対して規定される)を用いて行なうことによって、実現することができる。
情報の入力を容易にするために、通常、ユーザに対して、GUI(グラフィカル・ユーザ・インターフェース)がコンピュータ30上で示される。これには、情報が入力され得るフィールドが含まれる。提示される個々のフィールドは、提供される情報のタイプによって決まっても良い。いずれにしても、これによってユーザは、異なるアクセス・レベルを異なるフィールドに関連付けることができ、こうすることで、アクセス・レベルの指定が容易になる。
ステップ1070では、登録情報を暗号化する際に使用する秘密キーを規定する。これは、プロセッサ11が実行するアプリケーション・ソフトウェアが、たとえば入力される情報のタイプに応じて自動的に選択しても良いし、あるいはオペレータが、たとえば主要なデータベースから選択しても良いし、またはその場で適切なアルゴリズムを用いて生成しても良い。複数のキーを、たとえば複数の異なるアクセス・レベルを有する情報をエンコードするために、割り当てても良い。
ステップ1080では、プロセッサ11が、1つまたは複数の秘密キーを用いて登録情報をエンコードする。これは通常、プロセッサ11の動作を、タグ上に記憶するべき登録情報を表わすバイナリ文字列とともに、付随するアクセス・レベルの詳細を生成するように、行なわせることによって、実現される。これは通常、登録情報を文字列としてエンコードすることを、アクセス・レベルを規定する付随するフラッグを用いて行なうことによって、実現される。
結果として生じる文字列を次に、選択された秘密キーを用いて暗号化して、暗号化された文字列を生成する。暗号化された文字列を次に、データを暗号化するための秘密キーを示すヘッダに関連付ける。暗号化された文字列を、以後、ペイロードと言う。ペイロードとヘッダとを組み合わせたものが、データ・パケットを形成する。
ステップ1090では次に、登録ラベルに、登録情報の少なくとも一部をプリントする。次に図9および10を参照して、登録ラベルの例について詳細に説明する。
詳細には、図9に示すように、登録ラベル40には、タグ1が、プリントされた登録情報41とともに含まれる。プリントされた登録情報は通常、当該の管轄区域に応じて、車または他の車両の標準的な登録情報に対応する。こうして、図示した例では、情報には、登録を発行する官庁の表示42、車両登録番号43、および満了の日付44が含まれる。
詳細には、図9に示すように、登録ラベル40には、タグ1が、プリントされた登録情報41とともに含まれる。プリントされた登録情報は通常、当該の管轄区域に応じて、車または他の車両の標準的な登録情報に対応する。こうして、図示した例では、情報には、登録を発行する官庁の表示42、車両登録番号43、および満了の日付44が含まれる。
使用時、登録ラベル40は、図示するように、車両46のフロントガラス45に取り付けることができる。こうして、登録ラベルを通常の方法で使用することができる。しかし、標準的な登録情報を提供することに加えて、付加情報をタグに記憶することができる。これについては、次に説明する。
こうして、登録ラベル40には通常、少なくとも最小限の登録情報(登録番号および登録の満了日付などを含む)が含まれ、これは、登録官庁から発行される既存の登録ラベルに含まれる情報と同一であっても良い。
ステップ1100では、登録ラベルにプリントした後、リーダ10が、エンコードされた登録情報をタグに書き込むように動作する。これは、プロセッサ11に変調器15を制御させて、エンコードされたデータに基づいて変調された書き込み信号を変調器に生成させることによって行なわれる。当然のことながら、変調器15が生成した書き込み信号によって、電力がコントローラ3に誘導結合され、変調が変調器6によって検出される。プロセッサ4は、変調をインタープリットしてデータ・パケットを決定し、これをメモリ5に書き込む。
このプロセスは一般的に、WORM(一度だけ書き込み、何度でも読み出し)プロセスとして行なわれ、その後にデータが変更できないようにされる。ただし、これは本質的なことではない。これは、多くの方法で行なうことができる。たとえば、データ・パケットのヘッダ内にフラッグを設定して、データは上書きできないことを示すことによって行なう。
当業者であれば理解するように、タグは固定されているが、これは、タグに予備のデータ容量を与えてタグに付加情報をもっと後の日付で書き込めるようにすることを、阻むものではない。これには、たとえば所有権の変更などの表示を含めることができる。これ以外に、本プロセスを用いて、違反行為通知を繰り返して受けている車両などを識別することもできる。
ステップ1110では、付加的な登録情報も、必要に応じて遠隔データベースに書き込むことができる。これが行なわれた場合、一意の識別子を、データ・パケットの一部として、およびデータベース36に記憶される情報の一部として記憶することで、データベース36に記憶された登録情報をその後に個々のタグ1に関連付けることができる。このような付加的な登録情報の例には、車両の特徴的な物理的特徴が含まれていても良い。たとえばエアフォイル、サンルーフ、またはフラッドライトが含まれていても良い。
ステップ1120では、リーダ10内のメモリ12の内容および付加的にコンピュータ・システム30内のメモリ32の内容を消去することで、登録情報がデバイス上に保持されていないことを確実にする。この結果、情報の機密性がさらに確実なものとなる。
ステップ1130では、ユーザがラベルを車両に取り付けて、登録が終了する。
当然のことながら、このプロセスを、周期的に(たとえば年に1回)繰り返すことで、ラベル上の詳細を確実に最新状態に保つ。こうして、通常の登録手続きの場合と同様に、登録は通常、1年間だけ有効である。この期間の終わりに、ユーザは、ラベルを取り外して廃棄して、登録官庁から発行される新しいラベル(詳細が更新されている)を用意する。
当然のことながら、このプロセスを、周期的に(たとえば年に1回)繰り返すことで、ラベル上の詳細を確実に最新状態に保つ。こうして、通常の登録手続きの場合と同様に、登録は通常、1年間だけ有効である。この期間の終わりに、ユーザは、ラベルを取り外して廃棄して、登録官庁から発行される新しいラベル(詳細が更新されている)を用意する。
こうして、一例では、前述のプロセスにおいて、登録官庁は、中央もしくは地方のセンタまたは局地的なセンタから登録を通常の方法で出すことができるが、ラベル内に電子的に埋め込まれた登録情報を付加的に含むことができる。この結果、付加情報をラベル内に記憶できる一方で、この情報を、適切なアクセス・プロトコルを通して選択された当事者のみに対して利用可能とすることができる。
次に、情報をタグから読み出す方法について、図8を参照して説明する。
詳細には、ステップ400で、オペレータが自分のIDをリーダ10に提供することで、リーダ10がオペレータを認証することができる(ステップ410)。
詳細には、ステップ400で、オペレータが自分のIDをリーダ10に提供することで、リーダ10がオペレータを認証することができる(ステップ410)。
ステップ420では、オペレータがリーダ10を、たとえばトリガ13Aを用いて作動させ、そしてリーダ10をタグ1の近くに置くことで、リーダ10にデータ・パケットをタグ1から読み出させる。この場合、通常、プロセッサ11は変調器15に読み出し信号を生成させる必要がある。読み出し信号は、変調のない交流信号である。読み出し信号によって、電力がタグ1に誘導結合されることで、コントローラ3に電力が供給される。この結果、プロセッサ4は、メモリ5に記憶されたデータ・パケットにアクセスし、そして変調器6は同調回路の共振周波数を変調する。この結果、同調回路の位相または振幅応答が変わり、これが変調器15によって検出されることで、プロセッサ11がデータ・パケットを決定することができる。
次にプロセッサ11は、データ・パケット・ヘッダを読み出すように動作して(ステップ430)、ペイロードを暗号化するときに使用された1つまたは複数の秘密キーを決定し、こうすることで、プロセッサ11は、秘密キーを用いてペイロードを復号化することができる(ステップ440)。
次にプロセッサ11は、復号化されたデータを構文解析するように動作して、データ内に与えられた登録情報に付随する任意のアクセス・レベルを決定する(ステップ450)。この結果、プロセッサ11は、オペレータのアクセス・レベルを登録情報のアクセス・レベルと比較することができ、オペレータに、登録情報の一部またはすべての閲覧が許可されているかどうかを判断することができる。次にこの登録情報をオペレータに、ディスプレイ14を用いて示す(ステップ460)。その代わりに、またはそれに加えて、情報をコンピュータ・システム30上に表示しても良い。
この時点で、情報が遠隔データベース36に記憶されている場合には、プロセッサ11はそのことを、一意の識別子の存在によって判定する。この場合、リーダ10は、可能ならばデータベース36へのアクセスを、たとえば無線ネットワーク(たとえば携帯電話、GPRSネットワークなど)を介して行なって、付加情報をオペレータに表示する。あるいは、データベース36にアクセスできない場合には、このことをオペレータにディスプレイ14上で示しても良く、その結果、登録情報を後の機会に取り出すことができる。
登録情報を表示すること以外に、リーダ10は、登録情報に関する1つまたは複数の行為を選択できるように構成されていても良い。これは一般的に、タグ1上に記憶された登録情報を変更することは含まないが、ある特定の目的のために登録情報を用いることを含むことができる。これについては、後に詳細に説明する。
この場合、プロセッサ11は、登録情報に関連する行為、または具体化によって決まる他の利用可能な行為のリストを決定して、これらをオペレータに表示する(ステップ470)。これは通常、プロセッサ11にアプリケーション・ソフトウェアを実行させることによって行なわれる。アプリケーション・ソフトウェアは、メモリ12に記憶され、リーダ10の個々の使用方法に特定的である。このことは、当業者であれば理解する。
ステップ480では、オペレータから適切な入力が与えられることで、リーダ10が個々の行為を、アプリケーション・ソフトウェア内で規定される指示に基づいて行なうことができる(ステップ490)。
これはたとえば、車両を識別するために利用できる。これはたとえば、車両が盗まれた場合または車両のリコールが必要な場合などである。またこれは、たとえば車両追跡(スピード違反、駐車違反の切符に関する違反行為通知を出すときなどに用いる)を行なうために利用できるだけでなく、道路通行料金の収集を可能にするために利用できる。
これを行なうために、タグ1に書き込まれた情報に、所有者を識別するための詳細を含めることができる。したがって、当業者であれば理解するように、所有者情報が秘密に保たれて関連官庁に対してのみ利用可能であること、および資産登録タグ上に記憶された情報を復号化できる秘密キーの発行が、厳密に制御されて、事前に許可された特定のオペレータに限られることが、確実であることが望ましい。
情報を書き込みおよび読み出す権限を与えても良いエンティティには、以下のものを含めることができる(しかしこれらに限定されない)。すなわち、法定機関、警察、法執行機関、金融会社、保険会社、ロジスティック・オペレータ、在庫管理者などであり、これはシステムが使用される状況によって決まる。
したがって、たとえば、登録ラベルを、違反行為通知(たとえばスピード違反切符、駐車罰金など)を発行する際に用いる場合には、車両および所有者詳細を正確に決定することが、関連官庁(たとえば駐車監視員)によってリーダ10を用いて可能となる。そしてリーダ10は、たとえば、違反行為通知を発行できるアプリケーション・ソフトウェアを実行することができ、警察官または交通指導員がタグから情報を読み出したらすぐに、所有者の詳細が表示される。
こうして、リーダ・オペレータに、可能なオプションのリストを示すことができる。たとえばスピード違反切符を発行すること、駐車違反の罰金を科すことなどであり、これはリーダ10の使用方法によって決まる。そしてオペレータは、適切なオプションを選択し、その結果、切符が発行される。
これは、多くの方法で行なうことができる。たとえばリーダ10は、遠隔のコンピュータ・システム30と通信して、車所有者の詳細をコンピュータ・システムに転送することができ、その結果、違反行為通知をコンピュータ・システム30から発行することができる。これをたとえば、通知をプリントして郵送することを通常の方法で行なうことで実現しても良い。あるいはリーダ10をプリンタに、外部インターフェース17を介して結合することができる。
当然のことながら、本技術は、道路通行料金を集めることに対しても同様の方法で用いることができる。
タグのさらなる使用方法は、タグを、未払いの違反行為または過去の交通違反の詳細に関する情報を記憶するために使用できることである。したがって、たとえばドライバが交通違反に関して起訴された場合、この情報を交通当局へ送って、登録ラベルをドライバが所有する車両に対して次回に作成するときに、違反の詳細を登録ラベル上に含められるようにすることができる。その結果、車両が交通事故に関与した場合、警察は、タグ上に記憶された情報にアクセスして、これを使用し、ドライバが以前に交通違反を起こしたことがあるかどうかを判断して、適切な行為を取ることができる。この結果、警察が中央のシステムに問い合わせる必要がなくなる。
タグのさらなる使用方法は、タグを、未払いの違反行為または過去の交通違反の詳細に関する情報を記憶するために使用できることである。したがって、たとえばドライバが交通違反に関して起訴された場合、この情報を交通当局へ送って、登録ラベルをドライバが所有する車両に対して次回に作成するときに、違反の詳細を登録ラベル上に含められるようにすることができる。その結果、車両が交通事故に関与した場合、警察は、タグ上に記憶された情報にアクセスして、これを使用し、ドライバが以前に交通違反を起こしたことがあるかどうかを判断して、適切な行為を取ることができる。この結果、警察が中央のシステムに問い合わせる必要がなくなる。
同様に、タグは、未払いの駐車違反の罰金などの詳細をエンコードするために用いることができる。この場合、駐車監視員が車両をたとえば通常の駐車監視の手順の間に調べて、未払いの罰金が存在していると判断した場合には、監視員に行為を行なう必要があることが警告される。この場合、行為には、たとえば未払いの罰金が支払われるまで車両を牽引するかクランプで留めることを用意することを含めることができる。この場合、罰金の支払いが登録ラベルの発行後に行なわれている場合もあるので、監視員は通常、中央および最新のデータベースに問い合わせて、行為が必要であるかどうかを確かめる。しかしこれによって、監視員に、さらなる調査が必要であることが警告される、
この結果、警察はこれらの詳細を現在のドライバのそれと比較することができる。その結果、盗難車を取り戻すことなどが補佐される。
この結果、警察はこれらの詳細を現在のドライバのそれと比較することができる。その結果、盗難車を取り戻すことなどが補佐される。
前述したシステムにおいて、車登録手続きを、タグ1を登録ラベルに埋め込むことによって実施することができる。
このことを行なうために、全体プロセスには、登録エンティティに、登録情報の決定および登録ラベルの形成を通常の方法で行なわせることが含まれる。しかし登録情報をラベル上に、プリントされた可視情報の形態で設けるだけの代わりに、エンティティは、ラベルの一部として組み込まれたタグ1上の登録情報の一部をエンコードするようにも動作する。
このことを行なうために、全体プロセスには、登録エンティティに、登録情報の決定および登録ラベルの形成を通常の方法で行なわせることが含まれる。しかし登録情報をラベル上に、プリントされた可視情報の形態で設けるだけの代わりに、エンティティは、ラベルの一部として組み込まれたタグ1上の登録情報の一部をエンコードするようにも動作する。
情報は通常、その後に変更されないように固定され、これは、情報を車両所有者に与えてラベルを車両に通常の方法で取り付けられるようにする前に、行なわれる。この場合、第三者が車両登録のチェックを求めたときには、このチェックは、ラベルを目視検査してプリント情報を通常の方法で調べ直すことによって、行なうことができる。しかし、その代わりにまたはそれに加えて、タグ1内でエンコードされた登録情報を、好適な読み出しプロセスを用いて読み出すことができ(これについては前述した通り)、こうすることで、登録の付加的なチェックを行なうことができる。
前述したプロセスは、タグ1およびリーダ10の使用法、および図1〜10で前述した関連する方法論について説明しているが、システムは、好適であればどんなタグおよびリーダを利用しても良い。これは実例を目的としただけのものである。
付加的特徴
以下、システムのいくつかの付加的な特徴/機能について、詳細に説明する。
タグの読み出し
当業者であれば理解するように、登録ラベルを通常の方法で車のフロントガラスの内側に配置した場合、ガラスの存在によって、タグから読み出し動作を行なう有効性が減る可能性がある。詳細には、リーダ10がフロントガラスを通してタグ1との通信に成功することは難しい可能性がある。この影響を弱めるために、ラベルを、図11に示すように、拡張アンテナ47を含むように変更することができる。ラベルの大きな部分に配置された拡張アンテナを用いることによって、リーダ10とタグ1との間の通信の有効性が増加することで、フロントガラスによって引き起こされる干渉効果が減る。
以下、システムのいくつかの付加的な特徴/機能について、詳細に説明する。
タグの読み出し
当業者であれば理解するように、登録ラベルを通常の方法で車のフロントガラスの内側に配置した場合、ガラスの存在によって、タグから読み出し動作を行なう有効性が減る可能性がある。詳細には、リーダ10がフロントガラスを通してタグ1との通信に成功することは難しい可能性がある。この影響を弱めるために、ラベルを、図11に示すように、拡張アンテナ47を含むように変更することができる。ラベルの大きな部分に配置された拡張アンテナを用いることによって、リーダ10とタグ1との間の通信の有効性が増加することで、フロントガラスによって引き起こされる干渉効果が減る。
登録ラベルに関するさらなる問題点は、タグから読み出せるのは、登録ラベルをいったん車両に取り付けてからのみであることが望ましい場合があることである。このことを行なうために、ラベルに、取り外し可能なステッカ部分を設けることができる。このステッカ部分は、取り外されるとラベルに粘着面を残すため、ラベルをフロントガラスに取り付けることができる。この場合、金属材料をラベル部分に含めることによって、これが読み出しプロセスを妨害することができるために、タグの読み出しを、車両に取り付けられているときを除いて、効果的に防ぐことができる。この場合、特別なリーダを用いてタグ上の情報をエンコードする。
タグ・エンコーディング
また当業者であれば理解するように、タグは普通、オフィス環境内でエンコードされるため、一般的にハンドヘルド・リーダを用いてタグをエンコードする必要はなく、デスクトップ・リーダを用いることができる。
また当業者であれば理解するように、タグは普通、オフィス環境内でエンコードされるため、一般的にハンドヘルド・リーダを用いてタグをエンコードする必要はなく、デスクトップ・リーダを用いることができる。
この場合、特別に構成されたリーダを用いて、データ書き込み技術を変更することができる。詳細には、タグが設けられるラベルは年に1回取り替えられるため、プロセッサ11または変調器15が情報をタグ・データ・ストアに書き込む能力を無効にすることによって、「WORM(一度だけ書き込み、何度でも読み出し)」タグを利用することができる。このことから分かるように、一例では、タグ内に配置される変調器には、データをタグに書き込む能力がなくても良く、変更されたリーダ10を用いて、変調器の書き込み用機能を実現する。
さらに、能力が付加された読み出しデバイスを用いることによって、前述したようにラベルの金属部分を通る場合でも情報のエンコードに成功することができる。
UVマーキング
前述した技術を用いてエンコードされおよび読み出し可能なタグの識別を補佐するために、タグが付随する物品上にUV蛍光のトレース・インディケータを設けることが有用である。
UVマーキング
前述した技術を用いてエンコードされおよび読み出し可能なタグの識別を補佐するために、タグが付随する物品上にUV蛍光のトレース・インディケータを設けることが有用である。
この背後にある趣旨は、タグの位置の特定が、単純にリーダ10を物品に極めて接近して配置するだけでは難しい可能性があるということである。詳細には、タグ1の読み出しを、アンテナ2、16の間に設けられた介在材料(たとえば金属など)を介して行なうことができる。この材料は、同調回路の誘導的な特性を実現し得るものである。したがって、情報が読み出せない場合、その原因は、タグが存在しないことまたは無効な読み出しであり得る。
したがって、タグが取り付けられた物品(たとえば登録ラベル)を通常、UV蛍光のインクなどでマーキングする。そしてリーダ10は、任意的なブラック・ライト源を含んで、これによってUVマーキングに蛍光を発光させることで、タグを有する対象物を識別することができる。
耐不正行為セキュリティ
さらなるセキュリティを実現するために、登録ラベルに1つまたは複数のセキュリティ機能を設けても良い。このようなセキュリティ機能には、ホログラムが存在することなどが含まれていても良い。これによって、ラベルを再現できることが阻まれる。しかしこれ以外に、通常は、登録ラベル40またはRFIDタグ1に物理的な不正行為が試みられたか否かを表示できる何らかの形態の耐不正行為メカニズムを設ける。
さらなるセキュリティを実現するために、登録ラベルに1つまたは複数のセキュリティ機能を設けても良い。このようなセキュリティ機能には、ホログラムが存在することなどが含まれていても良い。これによって、ラベルを再現できることが阻まれる。しかしこれ以外に、通常は、登録ラベル40またはRFIDタグ1に物理的な不正行為が試みられたか否かを表示できる何らかの形態の耐不正行為メカニズムを設ける。
次に図12Aを参照して、第1の例について説明する。詳細には、この例では、セキュリティ・タグ1がハウジング50内に設けられており、ハウジング50には透明な物質51、たとえば液体ポリマー、または透明なプラスチック、たとえばパースペックスなどが収容されている。透明な物質51の中には、多くのカプセル52が含まれており、カプセルには液体染料などが含まれている。この場合、ハウジング50にアクセスする任意の試みがなされると、ハウジング50の変形によって圧力が透明な物質51を通して分配されることで、カプセル52の1つまたは複数が破裂する。その結果、染料が、実質的に透明な材料51内に放出されることで、タグ1に不正行為が試みられたことが示される。
次のことが理解される。すなわち、粘着層をハウジングの下面に設けることによって(53に示す)、またはハウジング50をラベル40の一体化部分として設けることによって、ハウジング50を操作しようとするかまたはハウジング50を車のフロントガラスから取り外そうとする任意の試みが行なわれたときに、カプセル52が破裂して、その結果、不正行為事象が示される。
次のことが、カプセルを用いることの代替案として理解される。すなわち材料51を本来的に、たとえば物理的応力に応答してまたは空気との接触時に、色変化を経るように構成することができる。その結果、ハウジングの破裂または応力によって、材料の色変化を起こすことができる。
さらに、前述の例では材料は透明であると説明したが、これは本質的なことではなく、目に見える光学特性の変化であればどんな変化でも、十分に不正変更を確認することができる。同様に、材料51が固体である場合には、付加的なハウジング50は必要でなくても良い。
図12Bに代替的な配置を示す。この例では、登録ラベルには、第1および第2の基板層60、61が含まれ、これらは粘着剤62によって一緒に保持されている。粘着層63が設けられており、これによって、使用時にラベルを車フロントガラスに取り付けられるようになっている。
この例では、基板60、61の表面1には、表現voidがインプリントされている(図12Cに示す)。表現は、粘着層62に面する基板60の1つに属する表面上に設けられている。
使用時、ラベルを、粘着層63が粘着層62よりも強くなるように形成する。その結果、個人がセキュリティ・ラベルを車フロントガラスから取り外そうと試みた場合には、層61、60が分離して、voidの表現を示す表面の1つが表示されるようになり、こうすることで、ラベルに不正変更が加えられたことが示される。
図12Dにさらなる例を示す。この例でも再び、ラベルが2つの基板層70、71から形成されている。この例では、層70にアンテナ47が埋め込まれ、層71にはRFIDタグが埋め込まれている。タグ1は、アンテナ47に、好適な接続47Aを介して接続されている。この場合もやはり、基板70、71は粘着層72を介して相互接続されており、粘着層72は、ラベルをフロントガラスに取り付けるために使用される粘着層73よりも弱い。
この場合、フロントガラスからタグを取り外すことが試みられると、層70、71が分離することでアンテナ47とRFIDタグ1の残りの部分とが分離するため、補正作業をしなくてもすむ。
別の例では、タグ1は、タグ1を移動させたときかまたはラベルに不正行為が試みられたときにタグ・メモリ5の内容を削除または変更するデバイスに、関連付けても良い。これは、デバイスを層70内に配置し、またタグ1およびアンテナ47を層71内に設けることによって、実現することができる。この例では、デバイスは、磁界を生成して、層70、71が分離したときに磁界によってアンテナ47内に電流が誘起されるようにすることができる。そうすることで、タグ1は、不正変更が行なわれたことを検出することができ、その結果、メモリ5の内容が変更される。あるいは、デバイスは能動的で電源を用いることができ、そうすることで信号を生成することができるため、ラベルに不正変更が加えられたときにタグ・メモリ5が変更または削除される。
その結果、タグ1をリーダ10が読み出したときに、リーダは、メモリ5が削除または変更されたことを検出することができ、また適切なメッセージ(たとえばTAGVOIDなど)をユーザに示すために生成することができる。
この結果、ラベルは、タグまたはラベルを意図した位置から無許可で移動させたかまたは移動が試みられたかを検出することが望ましい任意の応用例において使用できる。
二次データベース
前述したように、システムには、二次遠隔データベース(たとえばデータベース36)から情報を書き込みおよび情報を読み出す能力が含まれる。当然のことながら、これは多くの方法で行なうことができる。
二次データベース
前述したように、システムには、二次遠隔データベース(たとえばデータベース36)から情報を書き込みおよび情報を読み出す能力が含まれる。当然のことながら、これは多くの方法で行なうことができる。
たとえば、データベースとのやり取りは、単にコンピュータ・システムを用いることを通して、あるいはリーダ10内に適切な通信手段を設けることによって、行なっても良い。具体化に応じて、これは、通信ネットワーク(たとえばインターネット、または個人のLANなど)に接続されるデータベースを用いても良い。
この場合、リーダは、タグ1上に記憶された情報内でエンコードされた一意の識別子を用いて、個々のタグに対応するデータベース記録を一意に識別するので好都合である。この識別子は、単純に特定のデータベース入力に対する数字参照であっても良いし、あるいは付加情報(たとえば使用される個々のデータベース)を示すものであっても良い。したがってたとえば、識別子は、データベースが設けられたネットワーク・アドレスを含むことができ、あるいは、リーダ10を、データベースの詳細を提供する好適なLUT(ルック・アップ・テーブル)に導いても良い。
アンテナ
一般的に、アンテナ16はハウジング21内に設けられる。これは実現可能である。なぜならば、ハウジングはプラスチックから形成されており、プラスチックは、同調回路の特性に対する影響が無視できるほどであり、また回路構成に容易に対処することができるからである。
一般的に、アンテナ16はハウジング21内に設けられる。これは実現可能である。なぜならば、ハウジングはプラスチックから形成されており、プラスチックは、同調回路の特性に対する影響が無視できるほどであり、また回路構成に容易に対処することができるからである。
しかし状況によっては、RFIDタグが、このようなアンテナを用いては読み出すことが難しい箇所に設けられる場合がある。たとえばRFIDタグをバイク内に取り入れるときには、通常は、RFIDタグをバイク・フレーム内に配置する。リーダ10は、金属製のバイク・フレームを通してタグと通信することはできないため、タグ情報を正しく読み出すことは難しい。したがってアンテナを、バイクのフレーム内に挿入することができる伸縮式のアンテナの形態にしても良い。この結果、アンテナ16とアンテナ2との間の最適な誘導結合が確実になることで、読み出しが確実に正しく行なわれる。
通信
コンピュータ・システムとの通信は、多くの異なる技術を用いて行なうことができる。たとえば有線接続、たとえばRS232接続、USB接続などである。したがって、一例では、10ピンのRJ45コネクタを、取っ手22の底部に設けて、リーダ10とコンピュータ・システム30との間の全二重通信を行なうことができる。しかしその代わりに、またはそれに加えて、無線接続たとえばブルートゥースまたはジグビーを、用いることができる。
コンピュータ・システムとの通信は、多くの異なる技術を用いて行なうことができる。たとえば有線接続、たとえばRS232接続、USB接続などである。したがって、一例では、10ピンのRJ45コネクタを、取っ手22の底部に設けて、リーダ10とコンピュータ・システム30との間の全二重通信を行なうことができる。しかしその代わりに、またはそれに加えて、無線接続たとえばブルートゥースまたはジグビーを、用いることができる。
さらにリーダ10に、GPRS機能と、インターネットまたは他の通信ネットワークへの無線接続性を可能にする能力とを設けても良い。
ディスプレイ
リーダ10には、ディスプレイとして、112×64画素の白黒またはカラー・グラフィックス・ディスプレイなどを含めることができる。これらは、付随する入力ボタンを押すことによってスクロールすることができる。この場合、ディスプレイは、一般的なステータス情報だけでなくフィードバックも、情報を入力する間、認証、および読み出しプロセスの間に示す。
ディスプレイ
リーダ10には、ディスプレイとして、112×64画素の白黒またはカラー・グラフィックス・ディスプレイなどを含めることができる。これらは、付随する入力ボタンを押すことによってスクロールすることができる。この場合、ディスプレイは、一般的なステータス情報だけでなくフィードバックも、情報を入力する間、認証、および読み出しプロセスの間に示す。
たとえば、トリガ13Aを作動させた場合、メッセージ「タグ読み出し中」がディスプレイ上に表示され、これは、タグを読み出すまで続き、それから、タグ1に記憶された情報が表示される。入力ボタンを用いて、情報をスクロールするか別の状況では見直すことができる。タグ1が検出できない場合には、「タグが見つかりません」メッセージが表示され、これは、トリガを再び作動させて読み出しサイクルを繰り返すまで続く。
プリンタ
内蔵プリンタ機能またはシリアル・ポートからプリンタへの情報送信能力は通常、プロセッサ11によって具体化され、タグからの情報または他の情報をプリントすることができる。その代わりに、またはそれに加えて、プリンタをハウジング20内に組み込んでも良い。
内蔵プリンタ機能またはシリアル・ポートからプリンタへの情報送信能力は通常、プロセッサ11によって具体化され、タグからの情報または他の情報をプリントすることができる。その代わりに、またはそれに加えて、プリンタをハウジング20内に組み込んでも良い。
付加的な視覚&聴覚フィードバック
スピーカおよび/または付加的な視覚インディケータ(たとえばLED14A)を用いて、付加的なフィードバックをオペレータに示しても良い。たとえば、可聴音を生成することを、リーダ10をコンピュータ・システム30に接続したときに、または読み出しプロセスの間に、行なうことができる。デュアル・カラーLED14Aは、タグの読み出し中に緑に変わることができ、またLEDは、タグへの書き込み中に赤に変わることができる。
スピーカおよび/または付加的な視覚インディケータ(たとえばLED14A)を用いて、付加的なフィードバックをオペレータに示しても良い。たとえば、可聴音を生成することを、リーダ10をコンピュータ・システム30に接続したときに、または読み出しプロセスの間に、行なうことができる。デュアル・カラーLED14Aは、タグの読み出し中に緑に変わることができ、またLEDは、タグへの書き込み中に赤に変わることができる。
複数タグ
システムを、複数のタグに書き込むように構成して、情報およびキー選択プロセスを行なう必要があるのは1回だけにし、プロセッサが、トリガ13Aを押し下げる度にステップ1100を繰り返すようにすることができる。この場合、ソフトウェアは、プログラムすべきタグの数を入力するように促すことができ、その結果、トリガを連続的に作動させることが、すべてのタグがプログラムされるまで可能になり、その後、次のトリガによって、ガンは読み出し専用モードに戻ってメモリ12を消去する。
システムを、複数のタグに書き込むように構成して、情報およびキー選択プロセスを行なう必要があるのは1回だけにし、プロセッサが、トリガ13Aを押し下げる度にステップ1100を繰り返すようにすることができる。この場合、ソフトウェアは、プログラムすべきタグの数を入力するように促すことができ、その結果、トリガを連続的に作動させることが、すべてのタグがプログラムされるまで可能になり、その後、次のトリガによって、ガンは読み出し専用モードに戻ってメモリ12を消去する。
アクティブ・タグ
前述の例では、パッシブ・タグ(リーダとの誘導結合によって電力供給される)を用いることを中心に述べたが、これは本質的なことではなく、内部電源を有するアクティブ・タグを用いても良い。この場合、タグは、リーダからの電力をタグに誘導結合させる必要がないため一般的に動作範囲が広がるという点で、好都合である。一般的に、このようなタグの電池寿命は限られている。しかし登録ラベルの応用例の場合、これは重要な問題ではない。なぜならば、登録ラベルは、いずれにしても年に1回取り替えられるため、電池寿命は通常、ラベル寿命よりもはるかに長いからである。
前述の例では、パッシブ・タグ(リーダとの誘導結合によって電力供給される)を用いることを中心に述べたが、これは本質的なことではなく、内部電源を有するアクティブ・タグを用いても良い。この場合、タグは、リーダからの電力をタグに誘導結合させる必要がないため一般的に動作範囲が広がるという点で、好都合である。一般的に、このようなタグの電池寿命は限られている。しかし登録ラベルの応用例の場合、これは重要な問題ではない。なぜならば、登録ラベルは、いずれにしても年に1回取り替えられるため、電池寿命は通常、ラベル寿命よりもはるかに長いからである。
アクティブ・タグを用いる例の場合、タグは、記憶容量のもっと小さいメモリを実装しても良い。この背後にある趣旨は、タグからリーダに送られる情報量を最小にすることである。その結果、電池寿命が長くなる。したがってこの場合、通常は、一意の識別子のみをタグ・メモリ内に記憶しても良い。そしてこの識別子を用いて、遠隔データベースを相互参照して、関連情報が見られるようにする。この場合、識別子の重複を回避するために、一意であればどんな識別子を用いても良いが、登録情報に基づく一意の識別子(たとえば車両VIN)を用いることもできる。
電源
コンピュータ・システムに、たとえばUSB接続を介して接続したときに、リーダ用の電力をコンピュータから得ることができる。別の状況では、電池を設ける。たとえば9ボルトのアルカリ電池である。代替的に、AC電源を用いることができる。
コンピュータ・システムに、たとえばUSB接続を介して接続したときに、リーダ用の電力をコンピュータから得ることができる。別の状況では、電池を設ける。たとえば9ボルトのアルカリ電池である。代替的に、AC電源を用いることができる。
電力を保存するために、リーダは通常、トリガまたはスクロール・ボタンが駆動されたときに自動的にターン・オンし、3分間使用されない場合に自動的にターン・オフする。
暗号化
一例では、タグに書き込むデータはすべて、暗号化された128ビットAESであり、そして固定されるため消去することはできない。暗号化は、64ビットの秘密キーに基づいて行なわれる。各リーダ10は通常、多くの秘密キーを記憶することができ、これらのキーによって、リーダを、数が対応する種々の応用例に対して用いることができる。
暗号化
一例では、タグに書き込むデータはすべて、暗号化された128ビットAESであり、そして固定されるため消去することはできない。暗号化は、64ビットの秘密キーに基づいて行なわれる。各リーダ10は通常、多くの秘密キーを記憶することができ、これらのキーによって、リーダを、数が対応する種々の応用例に対して用いることができる。
一例では、暗号化システムは、タグ1の一意のID(タグ1の初期検出時に決定される)を用いて、これをリーダ/ライタの秘密キーと組み合わせることで、「ハッシュ」キーを暗号化アルゴリズムに基づいて形成する。これは、正しい秘密キーおよび暗号化アルゴリズムを有するデバイスのみが、タグを読み出して解読できることを意味する。
前述したように。秘密キーの配布は、情報へのアクセスを制御することに限られていることで、タグ上に記憶された情報の適切なセキュリティが確実になる。タグの配布を制御するために、官庁は秘密キーを供給すべきであっても良く、この場合、リーダの所有者は、キーを得るために登録官庁の何らかの形態の許可および認証を受ける必要がある。そして官庁は、秘密キーをタグ・リーダ10のメモリ12に、安全な接続を介して記録するように動作する。
あるいは秘密キーを、コンピュータ・システム30内でまたはリーダ10内で局所的に生成しても良く、この場合も、配布に対するさらなる制御が行なわれる。
しかし当該官庁を利用することで、共通の秘密キーを多くのリーダに提供することが容易になる。この結果、組織(たとえば警察)内の異なるリーダを、キーを中心にしてプログラムすることができることで、警察の負担を軽くすることできる。またタグによっては、多くの異なる当事者を介してアクセスする必要があり得るため、この場合、官庁は、各当事者への秘密キーの提供を独立に許可しても良い。
しかし当該官庁を利用することで、共通の秘密キーを多くのリーダに提供することが容易になる。この結果、組織(たとえば警察)内の異なるリーダを、キーを中心にしてプログラムすることができることで、警察の負担を軽くすることできる。またタグによっては、多くの異なる当事者を介してアクセスする必要があり得るため、この場合、官庁は、各当事者への秘密キーの提供を独立に許可しても良い。
このことから分かるように、各秘密キーは通常、個々のタイプの情報または使用法のシナリオに関連する。この例については以下で詳細に説明する。さらなる特徴は、暗号化キーが異なっている場合、付随するアクセス・レベルが異なっていても良いことである。この結果、情報に対するさらなるセキュリティが実現されて、システムのユーザが異なっていると、情報の異なる部分のみを復号化できるようにすることができる。
遠隔シャットダウン
システムが無許可で使用されることをさらに防ぐために、リーダ10に遠隔シャットダウン・システムを取り入れることができる。詳細には、遠隔シャットダウン・システムは、リーダ10が盗まれた場合に用いても良い。この特定の場合には、リーダ10には通常、GPRS機能または同様のものが含まれ、遠隔のコンピュータ・システムと無線通信ができるようになっている。この場合、リーダ10の盗難届けが出されたら、遠隔のコンピュータ・システムは、所定のコマンドをリーダ10に送って、プロセッサ11にリーダ10をシャットダウンさせおよびメモリ12の内容を消去させることができる。そうすることで、含まれる任意の秘密キーが削除されて、デバイスをさらに使用することが防止される。
システムが無許可で使用されることをさらに防ぐために、リーダ10に遠隔シャットダウン・システムを取り入れることができる。詳細には、遠隔シャットダウン・システムは、リーダ10が盗まれた場合に用いても良い。この特定の場合には、リーダ10には通常、GPRS機能または同様のものが含まれ、遠隔のコンピュータ・システムと無線通信ができるようになっている。この場合、リーダ10の盗難届けが出されたら、遠隔のコンピュータ・システムは、所定のコマンドをリーダ10に送って、プロセッサ11にリーダ10をシャットダウンさせおよびメモリ12の内容を消去させることができる。そうすることで、含まれる任意の秘密キーが削除されて、デバイスをさらに使用することが防止される。
またリーダ10にGPSシステムを含めて、リーダ10の箇所をモニタできるようにしても良い。その結果、紛失したかまたは盗まれたリーダ10を取り戻すことができる。
ユーザ認証
オペレータIDの種類は、リーダ10のモデルおよび所望するセキュリティ・レベルに応じて、変わる可能性がある。
ユーザ認証
オペレータIDの種類は、リーダ10のモデルおよび所望するセキュリティ・レベルに応じて、変わる可能性がある。
IDにはたとえば、PIN(個人用識別番号)、パスワード、オペレータの生体認証署名などを含めることができる。IDを生成してリーダ10に提供する方法は、使用する認証メカニズムによって決まるが、たとえば、親指の指紋を走査して生体認証署名を生成すること、入力13を用いてPIN番号を入力することなどを含んでいても良い。
モノリシックIC
リーダ10内に設けられるプロセッサ11およびメモリ12を、モノリシックIC上に形成することができる。モノリシックICを用いることで、秘密キーをバス19を介して送る必要が回避される。この必要性は、システムのセキュリティにおける弱点を表わし得るものである。
リーダ10内に設けられるプロセッサ11およびメモリ12を、モノリシックIC上に形成することができる。モノリシックICを用いることで、秘密キーをバス19を介して送る必要が回避される。この必要性は、システムのセキュリティにおける弱点を表わし得るものである。
詳細には、リーダ10が盗まれた場合に、バス19を介して送られる信号をモニタすること、およびこの信号を用いて、デバイス内に記憶された秘密キーを決定することができる。そして秘密キーを用いて、タグ上に与えられた情報を復号化することができる。しかしモノリシックICを用いることで、秘密キーの送信はすべて単一チップの内部で行なわれることになるため、秘密キーの送信を、外部の信号測定によって引き出すことは事実上不可能となる。
読み出し/書き込み詳細
書き込みおよび読み出しプロセスに関する情報をエンコードすることが、タグ1または遠隔データベース36内で可能である。
書き込みおよび読み出しプロセスに関する情報をエンコードすることが、タグ1または遠隔データベース36内で可能である。
たとえば、タイム・スタンピングを用いて記録することを、情報をタグ1に書き込むかまたはタグ1から読み出すときに行なうことができる。前者の場合、タイム・スタンプは通常、エンコードされたデータ内に含まれていて、タイム・スタンプをその後に変更することができないようになっている。そのためタイム・スタンプは、多くの目的のために用いることができ、たとえば情報の満了の日付を示すために使用できる。この後者の場合、タグ上には限られたスペースしかなく、著しい数の読み出し事象が行なわれる場合があり、タグが読み出される度にリーダ10は、一意のタグIDを遠隔データベース36に表示するように構成されていて、遠隔データベース36は、この一意のタグIDをタイム・スタンプとともに記憶して、いつデバイス・タグが読み出されたかを示す。
また情報に、リーダ10のオペレータに関する個人情報を含めて、リーダ10のユーザをその後に識別できるようにしても良い。
使用例
当業者であれば理解するように、前述した登録プロセスは、他の状況で使用することに対して、詳細には任意の車両移動、販売、または登録に対して、変更することもできる。したがって、例は車両登録に特有であったが、本プロセスは、車に関する任意の製造後事象の監査証跡を行なうように変更することができる。
使用例
当業者であれば理解するように、前述した登録プロセスは、他の状況で使用することに対して、詳細には任意の車両移動、販売、または登録に対して、変更することもできる。したがって、例は車両登録に特有であったが、本プロセスは、車に関する任意の製造後事象の監査証跡を行なうように変更することができる。
こうして、タグに、その後に種々の方法で利用できる大量の情報を記憶することができる。したがって、前述したように登録情報を提供すること以外に、情報を、車両の寿命の任意の段階で車両を識別するために用いても良い。
さらなる機能として、多くの場合に、RFIDタグ1を資産自体内に埋め込んで、それらをステッカ上に設けないようにすることが望ましい。これにはたとえば、RFIDチップを車両上の多くの異なる箇所に配置することが含まれても良く、そうすることで、さらなるチェックを行なうことができる。この結果、情報たとえば車両VIN、シャーシ番号などを、タグ上で暗号化して記憶することができる。この結果、車両のさらなる試験を適切な官庁が行なうことができる。
当業者であれば理解するように、多数の変形および変更が明らかとなる。当業者には明らかとなるこのような変形および変更はすべて、本発明が説明前に概略的に現れる趣旨および範囲に含まれるとみなさなければならない。
たとえば、前述のプロセスは車両に関して説明したが、当然のことながら、本技術は、ラベルを用いて資産を登録することが望ましい任意の状況に適用しても良い。
Claims (52)
- 車両用の登録ラベルを提供する方法であって、前記方法は、処理システムにおいて、
a)車両の素性を少なくとも部分的に示す登録情報を決定することと、
b)ラベルを生成することと、を含み、
前記ラベルの生成は、
i)プリントされた情報をラベル上に設けることであって、ラベルにはタグ・データ・ストアを有するタグが含まれ、プリントされた情報は登録情報を少なくとも部分的に示す、設けることと、
ii)登録情報を少なくとも部分的に示すタグ・データをタグ・データ・ストアに記憶することであって、ラベルを、車両にラベルが取り付けられるように設け、こうすることで、タグ・データの少なくとも一部を好適なリーダを用いてラベルから取り出せる、記憶することと、によって行なう方法。 - 前記方法には、処理システムにおいて、タグ・データを固定することでタグ・データのその後の変更を防止することが含まれる請求項1に記載の方法。
- 前記方法には、処理システムにおいて、登録情報の少なくとも一部を暗号化することによってタグ・データを生成して、タグ・データは所定の秘密キーを用いたときにのみ復号化できるようにすることが含まれる請求項1に記載の方法。
- 前記方法には、処理システムにおいて、
a)登録情報に付随する秘密キーを決定することと、
b)登録情報および秘密キーを用いてタグ・データを生成することと、が含まれる請求項1に記載の方法。 - 前記方法には、処理システムにおいて、
a)オペレータの素性を示すオペレータ識別子を決定することと、
b)オペレータ識別子を用いてオペレータを認証することと、
c)認証の成功に応答してラベルを生成することと、が含まれる請求項1に記載の方法。 - 前記方法には、処理システムにおいて、
a)オペレータからオペレータ識別子を受信することと、b)オペレータ識別子を、データベースに記憶されたある数の所定のオペレータ識別子と比較することと、
c)比較の成功に応答してオペレータを認証することと、が含まれる請求項5に記載の方法。 - 前記オペレータ識別子には、
a)生体認証署名と、
b)パスワードと、
c)PlNとのうちの少なくとも1つが含まれる請求項5に記載の方法。 - 前記方法には、処理システムにおいて、
a)登録情報に付随する少なくとも1つのアクセス・レベルを決定することと、
b)少なくとも1つのアクセス・レベルに基づいてタグ・データを生成することと、が含まれる請求項1に記載の方法。 - 前記方法には、処理システムにおいて、
a)遠隔データベースに記憶するべき付加情報を決定することであって、付加情報は登録情報を少なくとも部分的に示す、決定することと、
b)付加情報を遠隔データベースに記憶することと、
c)遠隔データベース内の付加情報の箇所を示す情報識別子を生成することと、
d)情報識別子に基づいてタグ・データを生成することと、が含まれる請求項1に記載の方法。 - 前記方法には、タグ・データを生成することが含まれ、前記タグ・データには、
a)秘密キーを用いて暗号化される登録情報の少なくとも一部が含まれるペイロードと、
b)秘密キーを示すヘッダと、が含まれる請求項1に記載の方法。 - 前記タグ・データは少なくとも部分的に暗号化され、前記方法には、タグからタグ・データを読み出すことが許可された少なくとも1つのエンティティに秘密キーを与えることが含まれる請求項1に記載の方法。
- 前記タグ・データは少なくとも部分的に暗号化され、秘密キーの生成および分配の少なくとも一方は、信頼されたエンティティによって制御され、前記方法には、処理システムにおいて、信頼されたエンティティから秘密キーを得ることが含まれる請求項1に記載の方法。
- 前記方法には、処理システムにおいて、
a)所定のアルゴリズムに基づいて秘密キーを生成することと、
b)信頼された第三者から得られる秘密キーを決定することと、の少なくとも一方を行なうことが含まれる請求項1に記載の方法。 - 前記方法には、処理システムにおいて、
a)登録情報を少なくとも部分的に示す1つまたは複数のマーキングを生成することと、
b)マーキングをラベルに施すことであって、マーキングは実質的に肉眼では見えず、マーキングは登録情報を少なくとも部分的に示す、施すことと、が含まれる請求項1に記載の方法。 - 前記方法には、処理システムにおいて、タグ・リーダに書き込み信号を生成させることであって、書き込み信号はタグ・データに基づいて変調され、タグは、書き込み信号に応答してタグ・データをタグ・データ・ストアに記憶する、生成させること、が含まれる請求項1に記載の方法。
- 前記処理システムは、
a)タグ・リーダの一部であることと、
b)タグ・リーダに通信システムを介して接続されることと、の少なくとも一方である請求項15に記載の方法。 - 前記処理システムには、プリントされた情報をプリントするためのプリンタが含まれる請求項1に記載の方法。
- 前記登録情報には、
a)登録を行なうエンティティの詳細、
b)登録制限、
c)車両詳細、
d)車両所有者詳細、
e)購入情報、
f)保険情報、
g)未払いの違反行為通知のうちの少なくとも1つが含まれる請求項1に記載の方法。 - 車両用の登録ラベルを提供するための装置であって、前記装置は、
a)車両の素性を少なくとも部分的に示す登録情報を決定することと、
b)ラベルを生成することと、を行なう処理システムであって、
前記ラベルの生成は、
i)プリントされた情報をラベル上に設けることであって、ラベルにはタグ・データ・ストアを有するタグが含まれ、プリントされた情報は登録情報を少なくとも部分的に示す、設けることと、
ii)登録情報を少なくとも部分的に示すタグ・データをタグ・データ・ストアに記憶することであって、ラベルを、車両にラベルが取り付けられるように設け、こうすることで、タグ・データの少なくとも一部を好適なリーダを用いてラベルから取り出せる、記憶することと、によって行なう、処理システムを含む装置。 - 前記装置には、書き込み信号を生成するためのタグ・リーダであって、書き込み信号はタグ・データに基づいて変調され、タグは、書き込み信号に応答してタグ・データをタグ・データ・ストアに記憶する、タグ・リーダが含まれる請求項19に記載の装置。
- 前記処理システムは、
a)タグ・リーダの一部であることと、
b)タグ・リーダに通信システムを介して結合されることと、の少なくとも一方である請求項20に記載の装置。 - 前記装置には、
a)オペレータの素性を示すオペレータ識別子を受信するための入力と、
b)書き込み信号を生成するための変調器と、
c)プロセッサとが含まれ、
前記プロセッサは、
i)オペレータ識別子を用いてオペレータを認証することと、
ii)認証の成功に応答して、
(1)登録情報を決定することと、
(2)登録情報および秘密キーを用いてタグ・データを生成することと、
(3)変調器に書き込み信号を生成させることであって、書き込み信号はタグ・データに基づいて変調され、タグは、書き込み信号に応答してタグ・データをタグ・データ・ストアに記憶する、生成させることと、を行なう請求項19に記載の装置。 - 請求項1に記載の方法を行なう請求項19に記載の装置。
- a)車両に基板を取り付けられるように少なくとも1つの粘着部分を有する基板と、
b)ラベル上に設けられ、登録情報を少なくとも部分的に示すプリントされた情報と、
c)登録情報を少なくとも部分的に示すタグ・データを記憶するタグ・データ・ストアを有するタグと、を含む車両登録ラベル。 - 前記ラベルには、不正変更を検出するための少なくとも1つのセキュリティ機能が含まれる請求項24に記載のラベル。
- 前記ラベルには、粘着によって接続された第1および第2の基板部分が含まれ、基板を車両に取り付けたときに、基板を車両から取り外す試みによって第1および第2の基板部分が分離されるようになっている請求項25に記載のラベル。
- 前記第1および第2の基板部分の少なくとも一方には、第1および第2の基板部分が分離されたときに露出するマーキングされた表面が含まれ、マーキングはラベル取り外しが試みられたことを示す請求項26に記載のラベル。
- 前記タグはタグ・アンテナに結合され、
a)タグは第1の基板部分に結合され、
b)アンテナは第2の基板部分に結合されていて、
第1および第2の基板部分を分離させるとタグからアンテナが取り外されるようになっている請求項26に記載のラベル。 - 前記タグは、所定の光学特性を有する材料内に埋め込まれ、ラベルを変形させると材料の光学特性が変化することでラベルによって不正変更が示される請求項25に記載のラベル。
- 前記タグには、材料中に埋め込まれた染料カプセルが含まれ、染料カプセルは、ラベルが変形されたら染料を放出するように構成されている請求項25に記載のラベル。
- 前記登録ラベルには、実質的に肉眼では見えない1つまたは複数のマーキングが含まれ、マーキングは登録情報を少なくとも部分的に示す請求項24に記載のラベル。
- 請求項1に記載の方法を用いて生成される請求項24に記載のラベル。
- タグ・データ・ストアを有するタグが含まれる登録ラベルを有する車両に関する行為を行なう方法であって、
前記方法には、処理システムにおいて、
a)タグ・データ・ストアから得られる、登録情報を少なくとも部分的に示すタグ・データを決定することと、
b)少なくとも1つの行為を決定することと、
c)登録情報の少なくとも一部を用いて少なくとも1つの行為を行なうことと、が含まれる方法。 - 前記タグ・データを、登録情報の少なくとも一部を暗号化することによって形成し、
前記方法には、処理システムにおいて、
a)秘密キーを決定することと、
b)秘密キーを用いてタグ・データを少なくとも部分的に復号化することと、が含まれる請求項33に記載の方法。 - 前記方法には、処理システムにおいて、
a)オペレータの素性を示すオペレータ識別子を決定することと、
b)オペレータ識別子を用いてオペレータを認証することと、
c)認証の成功に応答して、
i)タグ・データを決定すること、
ii)タグ・データを復号化すること、
iii)少なくとも1つの行為を行なうことのうちの少なくとも1つを行なうことと、が含まれる請求項33に記載の方法。 - 前記方法には、タグ・リーダにおいて、
a)オペレータからオペレータ識別子を受信することと、
b)オペレータ識別子を、データベースに記憶されたある数の所定のオペレータ識別子と比較することと、
c)比較の成功に応答してオペレータを認証することと、が含まれる請求項35に記載の方法。 - 前記オペレータ識別子には、
a)生体認証署名と、
b)パスワードと、
c)ピンとのうちの少なくとも1つが含まれる請求項35に記載の方法。 - 前記方法には、処理システムにおいて、
a)デコードされた情報から少なくとも1つの情報アクセス・レベルを決定することと、
b)オペレータ識別子を用いておよびデータベース内に記憶されるオペレータ詳細から、1つまたは複数のオペレータ・アクセス・レベルを決定することと、
c)情報アクセス・レベルをオペレータ・アクセス・レベルと比較することと、
d)比較の結果に基づいて情報を選択的に表示することと、が含まれる請求項35に記載の方法。 - 前記方法には、処理システムにおいて、
a)デコードされた情報から得られる情報識別子を決定することと、
b)情報識別子を用いて、遠隔データベース内に記憶される付加情報にアクセスすることと、が含まれる請求項33に記載の方法。 - 前記タグ・データには、
a)秘密キーを用いて暗号化された情報を含むペイロードと、
b)秘密キーを示すヘッダとが含まれ、
前記方法には、処理システムにおいて、
i)ヘッダから、秘密キーの表示を決定することと、
ii)秘密キーの表示を用いて秘密キーを決定することと、
iii)秘密キーを用いてペイロードを復号化することと、が含まれる請求項33に記載の方法。 - 前記方法には、処理システムにおいて、
a)所定のアルゴリズムに基づいて秘密キーを生成することと、
b)信頼された第三者から得られる秘密キーを決定することと、のうちの少なくとも一方が含まれる請求項33に記載の方法。 - 前記方法には、処理システムにおいて、
a)登録情報に関連する少なくとも1つの行為を決定することと、
b)少なくとも1つの行為を、少なくとも一つにはオペレータからの入力命令に基づいて行なうことと、が含まれる請求項33に記載の方法。 - 前記方法には、処理システムにおいて、タグ・リーダに、
a)読み出し信号を生成することであって、タグは、読み出し信号に応答して、読み出し信号をタグ・データ・ストア内に記憶されたタグ・データに基づいて変調する、生成することと、
b)読み出し信号の変調を検出することでタグ・データを決定することと、を行なわせることが含まれる請求項33に記載の方法。 - 前記処理システムは、
a)タグ・リーダの一部であることと、
b)通信システムを用いてタグ・リーダに結合されることと、の少なくとも一方である請求項43に記載の方法。 - 前記方法には、処理システムにおいて、ラベル上のマーキングを不可視放射源を用いて露光することであって、マーキングは、不可視放射に応答して可視放射を生成し、マーキングは登録情報を示す、露光すること、が含まれる請求項33に記載の方法。
- 前記行為には、
a)違反行為の通知を出すことと、
b)盗難物品を識別することと、
c)車両所有者を識別することと、のうちの少なくとも1つが含まれる請求項33に記載の方法。 - 前記方法を、
a)請求項24に記載の登録ラベルと、
b)請求項1に記載の方法を用いて生成された登録ラベルと、の少なくとも一方を用いて行なう請求項33に記載の方法。 - タグ・データ・ストアを有するタグが含まれる登録ラベルを有する車両に関する行為を行なうための装置であって、
a)タグ・データ・ストアから得られる、登録情報を少なくとも部分的に示すタグ・データを決定することと、
b)少なくとも1つの行為を決定することと、
c)登録情報の少なくとも一部を用いて少なくとも1つの行為を行なうことと、に対する処理システムが含まれる装置。 - 前記装置には、タグ・リーダが含まれ、前記タグ・リーダは、
a)読み出し信号を生成することであって、タグは、読み出し信号に応答して、読み出し信号をタグ・データ・ストア内に記憶されたタグ・データに基づいて変調する、生成することと、
b)読み出し信号の変調を検出することでタグ・データを決定することと、を行なうためのものである請求項48に記載の装置。 - 前記処理システムは、
a)タグ・リーダの一部であることと、
b)タグ・リーダに通信システムを介して結合されることと、の少なくとも一方である請求項49に記載の装置。 - 前記装置には、
a)入力と、
b)読み出し信号を生成するための変調器と、
c)プロセッサとが含まれ、
前記プロセッサは、
i)入力を介して受信されるオペレータ識別子を用いてオペレータを認証することと、
ii)認証の成功に応答して、
(1)変調器に読み出し信号を生成させることであって、タグは、読み出し信号に応答して、読み出し信号をタグ・データ・ストア内に記憶されたタグ・データに基づいて変調する、生成させることと、
(2)読み出し信号の変調を用いてタグ・データを決定することと、
(3)タグ・データを用いて秘密キーを決定することと、(4)秘密キーを用いてタグ・データをデコードすることと、を行なうためのものである請求項48に記載の装置。 - 請求項33に記載の方法を行なう請求項48に記載の装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2004905903A AU2004905903A0 (en) | 2004-10-13 | Electronic identification systems | |
AU2004906574A AU2004906574A0 (en) | 2004-11-18 | Data storage system | |
AU2005901038A AU2005901038A0 (en) | 2005-03-04 | Vehicle registration system | |
PCT/AU2005/001560 WO2006039746A1 (en) | 2004-10-13 | 2005-10-11 | Registration system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008516349A true JP2008516349A (ja) | 2008-05-15 |
Family
ID=36147963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007535947A Pending JP2008516349A (ja) | 2004-10-13 | 2005-10-11 | 登録システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080183722A1 (ja) |
EP (1) | EP1807795A1 (ja) |
JP (1) | JP2008516349A (ja) |
WO (1) | WO2006039746A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011110327A (ja) * | 2009-11-30 | 2011-06-09 | Sophia Co Ltd | 遊技機 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0518000D0 (en) * | 2005-09-03 | 2005-10-12 | Plastisign Ltd | System of obtaining information about a vehicle using radio frequency identification |
US8917178B2 (en) * | 2006-06-09 | 2014-12-23 | Dominic M. Kotab | RFID system and method for storing information related to a vehicle or an owner of the vehicle |
CA2660493A1 (en) | 2006-08-17 | 2008-02-21 | Experian Information Solutions, Inc. | System and method for providing a score for a used vehicle |
EP1955856B1 (en) * | 2007-02-09 | 2013-04-10 | Brother Kogyo Kabushiki Kaisha | Tape printer, tape printing program and tape cassette |
US8116454B2 (en) * | 2007-07-23 | 2012-02-14 | Savi Technology, Inc. | Method and apparatus for providing security in a radio frequency identification system |
US8740073B2 (en) * | 2008-08-01 | 2014-06-03 | Mastercard International Incorporated | Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card |
US8095265B2 (en) * | 2008-10-06 | 2012-01-10 | International Business Machines Corporation | Recording, storing, and retrieving vehicle maintenance records |
DE202009010773U1 (de) * | 2009-08-11 | 2010-12-30 | Friedrichs, Arnd, Dr. | KFZ-Hinterglasaufkleber |
DE102010035201A1 (de) * | 2010-08-24 | 2012-03-01 | Gm Global Technology Operations Llc (N.D.Ges.D. Staates Delaware) | Informationsträger, Fahrzeug mit Informationsträger sowie System zur Unterstützung von Rettungskräften bei der Bergung von Insassen aus einem verunglückten Fahrzeug |
US10977727B1 (en) | 2010-11-18 | 2021-04-13 | AUTO I.D., Inc. | Web-based system and method for providing comprehensive vehicle build information |
US11301922B2 (en) | 2010-11-18 | 2022-04-12 | AUTO I.D., Inc. | System and method for providing comprehensive vehicle information |
US8849519B2 (en) * | 2011-08-09 | 2014-09-30 | Ford Global Technologies, Llc | Method and apparatus for vehicle hardware theft prevention |
US20130090952A1 (en) * | 2011-09-16 | 2013-04-11 | Wellpoint, Inc. | System and method for transfer control |
WO2013134769A1 (en) | 2012-03-09 | 2013-09-12 | Mastercard International Incorporated | Systems, methods, and computer readable media for conducting an electronic transaction via a backend server system |
WO2014125384A1 (en) * | 2013-02-13 | 2014-08-21 | Kanhatech Solutions Limited | System and method for managing transport vehicle information through a contactless smart card unit |
US9613235B2 (en) * | 2013-03-13 | 2017-04-04 | Avery Dennison Retail Information Services, Llc | System, method and apparatus for encoding of RFID inlays |
WO2015044802A1 (en) * | 2013-09-18 | 2015-04-02 | Kanhatech Solutions Limited | System and method for managing property registration information through a contactless smart card unit |
US10580054B2 (en) | 2014-12-18 | 2020-03-03 | Experian Information Solutions, Inc. | System, method, apparatus and medium for simultaneously generating vehicle history reports and preapproved financing options |
US10409867B1 (en) | 2016-06-16 | 2019-09-10 | Experian Information Solutions, Inc. | Systems and methods of managing a database of alphanumeric values |
CN110366441B (zh) | 2017-03-06 | 2022-06-28 | 康明斯滤清系统知识产权公司 | 具有过滤器监控系统的原装过滤器识别 |
US11210276B1 (en) | 2017-07-14 | 2021-12-28 | Experian Information Solutions, Inc. | Database system for automated event analysis and detection |
US10740404B1 (en) | 2018-03-07 | 2020-08-11 | Experian Information Solutions, Inc. | Database system for dynamically generating customized models |
US11157835B1 (en) | 2019-01-11 | 2021-10-26 | Experian Information Solutions, Inc. | Systems and methods for generating dynamic models based on trigger events |
CN115358246B (zh) * | 2022-10-24 | 2023-05-02 | 湖南会成科技有限公司 | 信息交互方法、装置、存储介质和处理器 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3533178A (en) * | 1968-06-03 | 1970-10-13 | Gary F Strohmaier | Holder for vehicle registration certificate |
US4970655A (en) * | 1988-11-01 | 1990-11-13 | American Registration Systems, Inc. | Automatic fee collecting and receipt dispensing system |
US5310999A (en) * | 1992-07-02 | 1994-05-10 | At&T Bell Laboratories | Secure toll collection system for moving vehicles |
US5539775A (en) * | 1993-03-17 | 1996-07-23 | Micron Technology, Inc. | Modulated spread spectrum in RF identification systems method |
US5587575A (en) * | 1994-08-11 | 1996-12-24 | Spescom (Proprietary) Limited | Identification of vehicles including code comparison |
US5459304A (en) * | 1994-09-13 | 1995-10-17 | At&T Ipm Corp. | Smart card techniques for motor vehicle record administration |
US5737710A (en) * | 1995-11-07 | 1998-04-07 | Amtech Corporation | Automated vehicle parking system for a plurality of remote parking facilities |
US5850187A (en) * | 1996-03-27 | 1998-12-15 | Amtech Corporation | Integrated electronic tag reader and wireless communication link |
US6130623A (en) * | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
US6052068A (en) * | 1997-03-25 | 2000-04-18 | Frederick J. Price | Vehicle identification system |
EP1023204B1 (de) * | 1997-10-14 | 2003-05-14 | Siemens Aktiengesellschaft | Fahrzeugkennzeichen mit berührungslos lesbarem elektronischen datenträger und herstellungsverfahren |
US6222463B1 (en) * | 1998-06-25 | 2001-04-24 | Lucent Technologies, Inc. | Vehicle communication network |
US6121880A (en) * | 1999-05-27 | 2000-09-19 | Intermec Ip Corp. | Sticker transponder for use on glass surface |
AU2001252935A1 (en) * | 2000-03-21 | 2001-10-03 | Mikoh Corporation | A tamper indicating radio frequency identification label |
US6876296B2 (en) * | 2001-02-01 | 2005-04-05 | Trw Inc. | Smart license tag system |
US20020152089A1 (en) * | 2001-04-17 | 2002-10-17 | Litchin Vasil C. | Customer convenience center |
AU5180901A (en) * | 2001-06-08 | 2002-12-12 | Geoffrey McMurray | Electronic vehicle registration |
US6641038B2 (en) * | 2001-06-25 | 2003-11-04 | Lucent Technologies Inc. | Smart vehicle registration plate |
US20030112972A1 (en) * | 2001-12-18 | 2003-06-19 | Hattick John B. | Data carrier for the secure transmission of information and method thereof |
US20030200227A1 (en) * | 2002-04-19 | 2003-10-23 | Ressler M. Kyle | Vehicle and driver identification system |
US20040088228A1 (en) * | 2002-11-01 | 2004-05-06 | Ward-Kraft, Inc. | Automobile identification labeling and tracking system |
US7142116B2 (en) * | 2003-03-19 | 2006-11-28 | Honda Motor Co., Ltd. | Article management system |
US20050036620A1 (en) * | 2003-07-23 | 2005-02-17 | Casden Martin S. | Encryption of radio frequency identification tags |
US6868313B2 (en) * | 2003-08-08 | 2005-03-15 | Reino Koljonen | Automobile license tag scanning system |
US20050088320A1 (en) * | 2003-10-08 | 2005-04-28 | Aram Kovach | System for registering and tracking vehicles |
US7485861B2 (en) * | 2004-02-09 | 2009-02-03 | Environmental Systems Products Holdings Inc. | System and method for remote emissions sensing including calculation and calibration techniques compensating for temperature and pressure effects |
ES2391091T3 (es) * | 2004-05-12 | 2012-11-21 | Telecom Italia S.P.A. | Sistema y procedimiento para el pago automático de estacionamiento empleando etiquetas electrónicas |
US7463150B2 (en) * | 2005-10-28 | 2008-12-09 | 3M Innovative Properties Company | Vehicle identification tag and methods of verifying the validity of a vehicle identification tag |
-
2005
- 2005-10-11 JP JP2007535947A patent/JP2008516349A/ja active Pending
- 2005-10-11 US US11/577,000 patent/US20080183722A1/en not_active Abandoned
- 2005-10-11 EP EP05791369A patent/EP1807795A1/en not_active Withdrawn
- 2005-10-11 WO PCT/AU2005/001560 patent/WO2006039746A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011110327A (ja) * | 2009-11-30 | 2011-06-09 | Sophia Co Ltd | 遊技機 |
Also Published As
Publication number | Publication date |
---|---|
EP1807795A1 (en) | 2007-07-18 |
WO2006039746A1 (en) | 2006-04-20 |
US20080183722A1 (en) | 2008-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008516349A (ja) | 登録システム | |
US20090295537A1 (en) | Vehicle transfer process | |
US20090201129A1 (en) | Authenticity Determination | |
US10387695B2 (en) | Authenticating and managing item ownership and authenticity | |
US6640007B1 (en) | Electronic writing implement and method of electronic writing | |
CN100564113C (zh) | 机动车停车违章执法系统和方法 | |
JP2005532625A (ja) | 安全な照合解決法を提供するためのシステムと方法 | |
US7246754B2 (en) | Secure currency | |
US20160210547A1 (en) | Identification Tag with Magnet Attachment and System for Supply Chain Management | |
US11138612B2 (en) | Mobile field article identification system and method | |
US20060235805A1 (en) | Universal anti-counterfeit method and system | |
JP5583757B2 (ja) | 車両の自動識別電子システム及び方法 | |
KR20120097489A (ko) | 통합 디스플레이를 포함하는 문서 및 그 제조 방법 | |
JP2001357377A (ja) | シート状媒体,真贋判定方法,真贋判定装置及び証明書発行機 | |
US9111082B2 (en) | Secure electronic identification device | |
CN104937900B (zh) | 定位系统、智能卡以及给智能卡提供位置数据的方法 | |
JP5238320B2 (ja) | 電子運転免許証及び納付装置 | |
EP2713353B1 (en) | System and method for identifying a vehicle | |
US20070024466A1 (en) | System for controlling information relating to a vehicle | |
AU2005294111A1 (en) | Registration system | |
KR20100085758A (ko) | 택시의 불법 운행 방지 시스템 | |
AU2005306581A1 (en) | Vehicle transfer process | |
JP2739094B2 (ja) | タクシーにおけるクレジットカード利用管理システム及びその運用方法 | |
JP3545686B2 (ja) | Icチップが添付されたカードおよびカード処理装置 | |
AU2006230811A1 (en) | Authenticity determination |