JP2008517856A - マスター・タグ - Google Patents

マスター・タグ Download PDF

Info

Publication number
JP2008517856A
JP2008517856A JP2007538884A JP2007538884A JP2008517856A JP 2008517856 A JP2008517856 A JP 2008517856A JP 2007538884 A JP2007538884 A JP 2007538884A JP 2007538884 A JP2007538884 A JP 2007538884A JP 2008517856 A JP2008517856 A JP 2008517856A
Authority
JP
Japan
Prior art keywords
tag
rfid tag
rfid
password
tags
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007538884A
Other languages
English (en)
Inventor
スチュワート,ロジャー・グリーン
パリー,ダニエル・ノア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zest Labs Inc
Original Assignee
Intelleflex Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelleflex Corp filed Critical Intelleflex Corp
Publication of JP2008517856A publication Critical patent/JP2008517856A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

無線識別(RFID)タグの階層および結果としてのシステムを生成するための方法が、複数の第1のRFIDタグのそれぞれを複数の物品のうちの個々の物品に関連づけ、第1のRFIDタグのそれぞれに関連づけられた物品についての識別情報を保存することを含んでいる。第1のRFIDタグのそれぞれについての識別情報が、輸送時に第1のRFIDタグを物理的に伴うことができる第2のRFIDタグに保存される。

Description

発明の分野
本発明は、データ・タグへのデータの記憶に関し、さらに詳しくは、本発明は、他のデータ・タグについての情報を含んでいるマスター・タグに関する。
発明の背景
自動識別(「オートID」)技術が、自動で物体の識別およびデータの取得を行う装置を支援するために使用されている。最も初期のオートID技術の1つはバーコードであり、光学スキャナによってデジタル的に解釈できる交互の一連の細い帯および太い帯を使用している。この技術は、幅広く採用されるようになり、ユニバーサル・プロダクト・コード(「UPC」)(統一コード委員会(Uniform Code Council)と呼ばれる産業全般にわたるコンソーシアムによって管理される規格)の指定とともにほぼ全世界的に受け入れられることとなった。UPCは、1973年に正式に採用され、今日ではほぼあらゆる製品に存在する最も普遍的なシンボルの1つであり、種々の商品の製造、供給、および流通において、きわめて効率的な商品の追跡を可能にしている。
しかしながら、バーコードは、タグ付けされたそれぞれの物品をスキャナによって個々にスキャンするために、人間の作業者による手作業での照会を依然として必要としている。これは、速度および信頼性に固有の限界を有している視線によるプロセスである。さらに、UPCバーコードでは、製造者および製品の種類の情報のみをバーコードへとエンコードできるにとどまり、品物の固有のシリアル番号をエンコードすることはできない。牛乳パックのバーコードも、他のあらゆるバーコードと同様、物体のカウントや個々の賞味期限のチェックを可能にしてはいない。
現在のところ、パックがバーコード・ラベルによってマークされている。これらの印刷によるラベルは、40を超える「標準」レイアウトを有しており、印刷ミス、汚損、配置ミス、および貼り付けミスにさらされうる。運搬において、これらの外側ラベルが破損し、あるいは失われることが多い。受領時には、典型的にはパレットを分解し、各ケースを企業のシステムへとスキャンしなければならない。サプライ・チェーンの各点におけるエラーの割合は、4〜18%になっており、10億ドル規模の在庫視認性の問題を引き起こしている。無線識別(「RFID」)によってのみ、実際の商品の物理的な層が、正確な追跡をもたらすべくソフトウェアへと結びつけられる。
新興のRFID技術は、これらバーコードの制約を克服するために、高周波(「RF」)の無線リンクおよび超小型の埋め込みコンピュータ・チップを使用している。RFID技術は、物理的な物体を、これらの無線「タグ」によって識別および追跡できるようにする。手作業によって視線によるスキャンや物体の個分けを行う必要なく、自動的に読み取り器と通信してバーコードのように機能する。RFIDは、小売り、医薬、軍事、および運輸の各産業の劇的な変化を約束している。
バーコードに対するRFIDの利点を、表1にまとめる。
Figure 2008517856
図1に示すように、RFIDシステム100は、タグ102、読み取り器104、およびオプショナルサーバ106を備えている。タグ102は、ICチップおよびアンテナを備えている。ICチップは、タグ102がタグ読み取り器104から受信したコンピュータ・コマンドを実行するために必要なデジタル・デコーダを備えている。さらに、ICチップは、RF読み取り器から電力を抽出して調節するための電源回路、読み取り器からの信号をデコードする検出器、読み取り器へとデータを送り返す送信器、衝突防止プロトコル回路、および少なくともEPCコードを記憶するための充分なEEPROMメモリを備えている。
通信は、タグ102を発見すべく読み取り器104が信号を送信することによって始まる。電波がタグ102に衝突し、タグ102が読み取り器の信号を認識すると、読み取り器104が、タグ102へとプログラムされたデータをデコードする。次いで、この情報が処理のためにサーバ106へと渡される。種々の品物にタグを付すことによって、商品の性質および位置についての情報を、瞬時かつ自動的に知ることができる。
システムは、タグ102から読み取り器104へと情報を伝送するために、反射すなわち「後方散乱」の高周波(RF)を使用する。受動タグ(クラス1およびクラス2)は、すべての電力を読み取り器の信号から得ているため、読み取り器104のビームの中にあるときにのみ動作する。
Auto ID CenterのEPC準拠タグの分類を、以下に記載する。
クラス1
・識別タグ(RFでユーザによりプログラム可能、最大範囲3m)
・最低のコスト(AIDCの目標:1兆ユニット/年の量で5セントを2セントまで切り下げ)
クラス2
・メモリ・タグ(最大3mの範囲でプログラム可能な8ビット〜128メガビット)
・セキュリティおよびプライバシーの保護
・低いコスト(AIDCの目標:10億ユニットの量で10セント)
クラス3
・電池タグ(256ビット〜64Kb)
・電源内蔵タイプの後方散乱(内部クロック、センサ・インターフェイスをサポート)
・100メートルの範囲
・中程度のコスト(目標:現在50ドル、2年間で5ドル、10億ユニットの量で20セント)
クラス4
・能動タグ
・能動送信(タグが最初に発信する動作モードが可能)
・最大30,000メートルの範囲
・より高いコスト(目標:2年間で10ドル、10億ユニットの量で30セント)
半受動式および能動式のタグは、チップへと電力を供給するための電池を有している。これは、タグが読み取り器からの電力を必要としないため、読み取り範囲およびタグの読み取りの信頼性を大きく向上させる。クラス3のタグは、クラス1のタグが動作に500mVを必要とするのに比べ、読み取り器からわずかに10mVの信号しか必要としない。この電力要件における2,500:1の低減は、クラス1の範囲がわずかに約3mであるのに比べ、クラス3のタグを100メートル以上の距離にて動作可能にする。
小売りの環境において、RFIDタグを商品に取り付けることができ、各タグが、タグを特定する固有の識別子(ID)、小売業者のシステムのみがタグと通信できるように保証するパスワード、およびタグを無効にするキル・パスワード(kill password)を有している。したがって、会計係が各品目についてUPCバーコードをスキャンする必要なく、RFID読み取り器が、単純に、顧客のカート内のすべての品物に取り付けられたタグをほぼ瞬時にスキャンすることができる。次いで、タグを無効にするためにキル・パスワードを使用することができる。とくに、それぞれの品物が、個々の品物を一意に特定するタグを有しているため、小売業者のコンピュータ・システムが、品物の値段の割り出し、この品物の現在の在庫からの削除、顧客のプライバシーを保護するためのタグの無効化、などを迅速に実行することができる。このようなRFIDシステムの利点は明らかである。
現在の流通システムにおいては、卸業者が、商品の物理的な配送を、商品へと取り付けられたタグのパスワードの電子的な配送と平行して行う必要がある。しかしながら、タグとパスワードとが一緒に届けられないという事実ゆえ、問題が生じる。実際の商品は、最終の目的地へと達する前に、一連の倉庫およびトラックの全体を通過する。種々の供給元からの商品が、トラックに集積されて一緒に店へと届けられることも多い。一方で、パスワードは、すべてインターネットを通ってサーバへと達し、商品の物理的な運搬との関係が全くない。
多数の異なる製造業者からのパスワードが、最終的には、品物を販売することができるよう局所に集められなければならない。しかしながら、1つの機関に存在するタグの数が膨大であることが、その店の受け取ったすべてのタグのそれぞれ、およびそれに対応する電子的に届けられるパスワードの経過を追うことの固有の困難さと組み合わさって、効率的な作業を妨げる、ほとんど克服できない障壁を生み出している。この仕事は、商品について不可避である誤配送または経路変更によって、さらに複雑になる。
さらなる問題は、タグのパスワードの電子的な配送が、パスワードのインターネット経
由のダウンロード、電子メールによる受信、などによっているため、100%安全ではない点にある。ハッカーまたは盗聴者が、送信を傍受してパスワードを入手する可能性がある。パスワードがあれば、ハッカーはタグを無効にして品物を盗むことができ、あるいはいたずらによって店のタグ一式の全体を無効にし、窃盗への扉を開くことができる。
パスワードの電子的な送信における他の問題は、必要とされる時間にある。商品が店に到着したとき、それらのタグへとアクセスする必要がある。しかしながら、タグが覆い隠されている場合には、タグのパスワードをタグへと送信して、タグのデータを開示させなければならない。パスワードが直ちに利用できない場合、RFIDシステムは、それらを棚へと移動させる前に、パスワードを遠方のネットワーク・サイトから取り出さなければならない。
さらに、いくつかのシステムは、必要とされたときにパスワードをダウンロードしようと試みる。しかしながら、これは、RFIDシステムが正しいパスワードのリストを探してソフトウェアのいくつかの階層を検索し、正しいパスワードを見つけ、RFIDシステムがパスワードのダウンロードを許されていることを確認して、パスワードをダウンロードしなければならない可能性があり、その後にようやく読み取りが実行されるため、遅延を生じる。したがって、それぞれの品物について数秒の時間が経過する可能性があり、すなわちすべての品物が識別されるまで、パレットをスキャン領域にとどめておかねばならない。
他の問題は、個人のプライバシーである。小売業者がパスワードを取り出すことができず、代わりにUPCコードを使用するならば、タグが有効なままに残ることになる。小売業者がキル・パスワードを有していない場合、会計時にタグを無効にすることができない。タグが有効なままであると、不正な読み取り者がタグへと照会を行い、顧客が何を購入したかを割り出すことができる。これは、とくには処方薬などといった微妙な内容の品物が購入される場合に、プライバシーの懸念を引き起こす。
第1の装置のためのパスワードまたは他の情報を、安全であって最終的に情報を必要とするシステムによって容易に利用できる第2の装置へと保存できるやり方が求められている。
また、サプライ・チェーンにおける商品の物理的な配送を、それらの商品およびそれらの商品に関連づけられたタグについての電子データの配送にも活用できる方法が求められている。
発明の概要
上述の課題を解決するため、RFIDタグを、より高いレベルの「マスター」タグが下位のレベルのタグについての情報を含んでいる階層に構造化することができる。このやり方で、マスター・タグが、或る地理的位置から他の位置へと下位のレベルのタグに物理的に追従することができる。一緒に配送されることによって、上述の物流の問題が回避される。
無線識別(RFID)タグの階層および結果としてのシステムを生成するための方法が、複数の第1のRFIDタグのそれぞれを複数の物品のうちの個々の物品に関連づけられ、第1のRFIDタグのそれぞれが関連づけられた物品についての識別情報を保存することを含んでいる。第1のRFIDタグのそれぞれについての識別情報が、第2のRFIDタグに保存される。
第2のRFIDタグは、第2のRFIDタグに保存された識別情報へのアクセスにパスワードを要求するなど、セキュリティの特徴を有することができる。さらに、第2のRFIDタグが、第1のRFIDタグのそれぞれについてのアクセス・パスワードを保存することができ、これらのアクセス・パスワードが、第1のRFIDタグに保存された情報にアクセスするために必要とされる。したがって、タグの輸送経路に沿った任意の段階で、第1および第2のRFIDタグのアクセス・パスワードを変更して第2のRFIDタグに保存することができる。さらに、第2のRFIDタグは、第1のRFIDタグに保存された情報へのアクセスを不可能にするためのキル・パスワードを保存することができる。
この階層は、拡張が可能である。例えば、第3のRFIDタグが、複数の第4のRFIDタグについての識別情報またはその一部分を保存し、第4のRFIDタグのそれぞれは、さらなる物品に関連づけられて、関連づけられた物品を識別している。次いで、第5のRFIDタグが、第2および第3のRFIDタグにアクセスするためのパスワードなど、第2および第3のRFIDタグについての情報を保存することができる。
より高いレベルのタグは、階層のより低いレベルに位置するタグと比べ、より高いクラスに属するものであっても、同じクラスに属するものであっても、あるいはより低いクラスに属するものであってもよい。
セキュリティを向上させるため、輸送の際に、第2のRFIDタグを安全な環境に保存することができる。例えば、安全な環境とは、無線通伝送を遮蔽できる容器であってよい。さらには、安全な環境が、物理的なロック機構を有する容器であってよい。
一実施形態においては、第1のRFIDタグの1つが、所定の距離を超えて第2のRFIDタグの物理的近傍から引き離された場合に、ロックされた状態となる。他の実施形態においては、第1のRFIDタグの1つが、その特定の第1のRFIDタグが所定の距離を超えて第2のRFIDタグの物理的近傍から引き離された場合に、関連づけられた物品に損傷を与える。
本発明の他の態様および利点が、図面との組み合わせにおいて本発明の原理をあくまで例として示している以下の詳細な説明から、明らかになるであろう。
本発明の性質および利点、ならびに好ましい使用の態様をより完全に理解するため、添付の図面と組み合わせて検討される以下の詳細な説明を参照する。
以下の説明は、本発明の実行に関して現時点において考えられる最良の実施形態である。この説明は、本発明の一般的原理を例示する目的で行われ、本明細書において請求される発明の考え方を限定しようとするものではない。
本明細書に開示される本発明の一実施形態が、秘密鍵、交換乱数鍵暗号システムとして最もよく説明される。その実施のための方法および装置の説明において、実施例が提示される。これらの実施例は、考えられるそれぞれの構成をすべて説明し尽くすものではなく、考えられる1つの回路をどのように構成できるのかを示しているにすぎない。変数は、選択された場合に他の初期値よりも良好な結果を有する初期状態を有することができる。これらの変数および構成は、あくまで例示を目的とするものであり、利用できる唯一の値を示唆するものではない。
本発明は、公知の暗号化されていない形態の平文メッセージを、暗号メッセージが生成されるように公知のやり方で変更できるようにする。この暗号メッセージが、開放チャネ
ルによる伝送のための安全な方法を可能にするように意図されている。潜在的な用途は、これらに限られるわけではないがコマンド、データ・ストリーム、およびテキスト・メッセージについて、公的な媒体(高周波RFなど)を介しての秘密の会話(装置‐対‐装置)を可能にすることにあると考えられる。これは、シリアル‐対‐シリアルの伝送媒体として説明されるが、他の種類の伝送媒体(パラレル伝送など)に使用することも可能である。さらに、本明細書に記載される原理および回路は、第1の装置が第2の装置と通信する任意の形式のシステムに適用可能である。例えば、装置としては、コンピュータ、電話機、携帯情報端末(「PDA」)および他の携帯端末、デジタル・カメラ、ならびにこれらの組み合わせ、などを挙げることができる。しかしながら、わかりやすさのため、説明の大部分においては、読み取り器が1つ以上のRFIDタグと通信するRFIDシステムについて言及する。
本明細書においては、定義を必要とする用語が使用される。それらの定義は、例として、検討を容易にするために使用される。それらの説明は、決して網羅的ではなく、そのようなものとして理解すべきである。
平文テキストまたは平文メッセージ:送信側当事者および受信側当事者の両者によって理解できる既知のフォーマットの情報の本体である。さらには、その情報を観測できる未知の第三者にとっても理解可能である。
暗号化テキストまたは暗号化メッセージ:送信側および受信側の当事者によってのみ理解できるスクランブルされたフォーマットの情報の本体である。この情報を観測できるいかなる第三者も、内容を理解することは不可能であり、従って情報が秘密に保たれる。
共有パスワード(秘密コード):送信器から受信器へと前もって安全な方法で渡されている既知の長さおよび内容の情報の選択されたブロックであり、第三者の監視にさらされていない。この情報が、将来の通信を安全にするためのコードの基礎を形成する。
乱数:特定の統計的テストを満足するために適切であると考えられ、あるいは計算結果をバイアスする可能性がある条件から自由であると考えられる数の並びの1つである。
乱数の簡単かつ安全な交換
第1の実施形態は、乱数の簡単かつ安全な交換のためのプロセスを提供する。図2は、方法200の総括のフロー図である。動作202において、第1の装置(例えば、読み取り器)が第1のチャレンジ・コード(C1)を生成する。動作204において、第2の装置(例えば、タグ)がチャレンジ(C1)を受信し、「既知の秘密」を使用してデコードする。動作206において、タグが、第1のチャレンジ(C1)をデコードすべくこの「既知の秘密」を使用する。このデコードされた秘密を使用し、タグが、動作208において応答(C2)をエンコードする。動作210において、チャレンジ応答を受け取った読み取り器が、第2のチャレンジ(C2)をデコードしてタグの秘密を取り出す。
「既知の秘密」は、秘密コード(例えば、ビットの並び)であってよく、本明細書において、読み取り器およびタグの両者にとって既知の「パスワード」と称される。パスワードを共有するため、パスワードが第三者によって補足される機会がほとんどないよう、タグを既知の安全な環境において動作させ、パスワードをロードすることができる。好ましくは、各タグが、タグのシリアル番号などに対応することができる固有のパスワードを有している。例えば、タグの製造者が、各タグについてパスワードを設定することができる。後の購入者が、独自のパスワードを入力して、タグを新たなパスワードで書き直すことができ、現在の持ち主が各タグの所有権を管理することができる。タグを、適切なパスワードが与えられるまではセキュア・モードで機能しないように構成することができる。
読み取り器にも、読み取り器との通信が予想される各タグのパスワードがロードされる。なお、読み取り器は、典型的にはタグよりも複雑であるため、読み取り器が、任意の時点でパスワードをコンピュータ、インターネット、リモートのソースへの無線リンク、などからダウンロードできる。
図3は、乱数の簡単かつ安全な交換のためのプロセスにおけるイベント300について、例示のシーケンスを図式的に描いている。読み取り器が、第1の乱数302をローカルに生成する。この実施例では、乱数302が16ビットの乱数(RN16_R)であるが、任意のサイズであってよい。当業者であれば、乱数のサイズが大きくなると、付随して処理の要件も増すことを理解できるであろう。
16ビットの乱数を生成するための1つのやり方は、16の状態を有するオシレータを回転させ、例えば4つの乱数ビットを生成すべく無作為に停止させることである。これを、16以上のシードレス(seedless)の数を生成すべく必要に応じて繰り返すことができる。RN16_Rは、任意の適切な機構によって生成可能であるが、読み取り器がタグよりも複雑であり、すなわちタグよりも能力を有するため、読み取り器が、タグによって生成される乱数よりも高品質(暗号的に)の乱数を生成することができる。好ましくは、乱数は、詐称師がタグまたは読み取り器を再スタートさせてシーケンスを反復して開始させ、パスワードを繰り返しシーケンスの「力ずく」の分析によって抽出する可能性があるため、シードからは生成されない。
次いで、読み取り器が、第1の乱数(RN16_R)を通信相手となる特定のタグに対応するパスワードと排他的OR演算(「XOR」)して、第1のチャレンジ・コード(C1)304を生成し、ここで
Figure 2008517856
である。この実施例では、パスワードは、32ビットのキル・パスワードの上半分(31:16)であるが、プログラマーの所望に応じた任意の適切なサイズおよび内容であってよい。
排他的OR演算は、良好なセキュリティをもたらすにもかかわらず、ビット当たりわずか4つのトランジスタにて実行できるために好ましい。この簡潔さが、ここに開示される方法を、処理回路を最小化できるという点でRFIDタグにきわめて適したものにしている。排他的OR演算は、乱数に対してXORされた数を、より大きな乱数から区別することができず、すなわちXORされたチャレンジ中のデータ(RN16_R および KillPass)が効果的に隠される点で、良好なセキュリティをもたらす。換言すれば、乱数をパスワードでスクランブルすることによって、パスワードおよび乱数そのものの両者が隠される。
次いで、読み取り器が、第1のチャレンジ・コード(C1)304をタグへと送信する。
タグが、第1のチャレンジ(C1)304を受信し、第1のチャレンジについて逆XOR関数を実行することによってC1をデコードするために、自身のキル・パスワードのMSB半分のコピーを使用する。
Figure 2008517856
タグは、第1のチャレンジ(C1)304の受信の前または後に、乱数(RN16_T)306を生成する。次いで、タグは、この第2の乱数(RN16_T)306を、第1のチャレンジ(C1)304内の読み取り器からのデコードした第1の乱数(RN16_R)に、排他的OR関数を使用して組み合わせ、第2のチャレンジ(C2)308を生成する。
Figure 2008517856
次いで、第2のチャレンジ・コード(C2)308が、読み取り器へと送信される。
読み取り器が、第2のチャレンジ(C2)308を受信し、自身の前もって生成した乱数(RN16_R)302を使用して、チャレンジ(C2)308について逆排他的OR演算を実行し、タグの乱数306を取り出す。
Figure 2008517856
なお、交換を、必ずしも上述した順序で実行する必要はない。例えば、タグが、第1のチャレンジの受信などに先立って、自身の乱数(RN16_T)を生成してもよい。
今や、読み取り器が、タグのRN16_T(306)の安全なバージョンを有しており、タグが、読み取り器のRN16_R(302)の安全なバージョンを有している。さらなる交換サイクルを、読み取り器および/またはタグからの新しいバージョンの乱数を使用して、データの「より大きい」ブロックを交換すべく完了させてもよい。そのような交換についてのさらなる情報を後述する。
さらに、読み取り器はタグよりも能力が大きいため、読み取り器からの乱数(RN16_R)が暗号の性質(より高品質の)である一方で、タグからの乱数(RN16_T)は、そのようでなくてもよい(すなわち、擬似乱数、またはシードにもとづく乱数、などであってよい)。なぜならば、タグの乱数(RN16_T)が、より高品質の暗号数(RN16_R)でエンコードされ、さらにいっそう安全であるためである。換言すると、読み取り器からの高品質の乱数が、タグからの低品質の乱数を保護する。しかしながら、やはりタグも、可能な限り高品質の乱数を生成することが好ましい。
この交換プロトコルは、読み取り器のRN16および場合によっては交換コマンドの追加のみを必要とする。追加のコマンドは、いくつかの仕様においてプロトコルの一部を交換するために使用可能である。なお、この交換プロトコルは、キル・パスワードには依存せず、「何らかの」安全トークンに依存する。交換プロトコルという明確な目的のためのトークンを含む他のトークンも、同様に使用可能である。
このように、上述のプロセスが、安全なデータ伝送のための機構を提供する。システムを攻撃するいくつかのやり方が存在する。典型的な例としては、不正な読み取り器の使用、不正なタグの使用、情報を読み取って経験を得る中間者としての行為、およびサービス妨害が挙げられる。
コードを破る最も簡単なやり方は、シーケンスを制御することである。なぜならば、詐称者が、シーケンスの一部を何度も繰り返し、シーケンスの繰り返しから情報を抽出し、次いで、最終的に詐称者が、どのようにデータを復号化するかを学習でき、読み取り器またはタグと直接通信することができるようになるまで、この情報をコードの他の部分を破るために使用するからである。例えば、乱数が読み取り器のみから来ると仮定する。その場合、理論的には、詐称者タグは、何ものも繰り返されないがためにシーケンスを破ることに苦労すると考えられる。タグがパスワードを有していない場合、シーケンスを破ることができない。詐称者タグがそれを破ろうと試みるとき、交換は異なる乱数から始まり、異なるシーケンスを有すると考えられる。したがって、何が生じるかに関して一貫性がない。次に、詐称者読み取り器がシーケンスを破ろうとしていると仮定する。読み取り器は、乱数を生成することになっている参加者であるため、詐称者読み取り器はタグを照会すべく、繰り返して乱数を生成すると考えられる。タグの応答から、パスワードを抽出することができる。
上述のプロセスは2つの乱数(読み取り器からの1つ、およびタグからの1つ)を使用するため、タグであろうと、読み取り器であろうと、詐称者は、交換が常に他方からの乱数を含んでいるため、一貫した結果を達成することができない。したがって、ランダムさのいくらかが読み取り器からのものであって、いくらかがタグからのものであるため、プロセスからランダムさを取り除くことができず、プロセスが繰り返されるように強いることができないため、詐称者が決して交換を制御することができない。
巡回冗長検査(CRC)を使用する簡単かつ安全なタグ/読み取り器の認証
ここまでは、パスワードが正しい場合に交換が生じうるシステムおよび方法を提示した。タグまたは読み取り器が不正である(すなわち、誤ったパスワードを使用している)場合、交換は失敗し、何も発生せず、パスワードは安全なままである。
上述に加え、タグまたは読み取り器が詐称者でないことを主張している者であることを保証するため、交換を認証することが望ましい。この目的のため、本発明はさらに、チャレンジが真正であること、すなわち詐称者によって変更されていないことを確認することができる。とくに、本発明は、正しい乱数が受信されたことを保証するために、CRCを計算してパケットへと加える。したがって、あらゆる結果をタグへと受け入れることができる純粋な乱数を有する代わりに、CRCが加えられ、したがって、本物の乱数のみがCRC値に一致する。
不正の読み取り器が、パスワードに対してXORした乱数を送信する筋書きを想像する。タグが、読み取り器のパスワードに合致しない自身のパスワードを使用し、自身が正しいと考える乱数を抽出する。パスワードが一致せず、タグは停止する。要点は、タグが、相手先が正しい読み取り器であるか否かを知るすべを持たず、正しい乱数を有しているか否かを知らない点にある。乱数にCRCを加えることによって、タグは、適切な乱数を受け取ったことを確認することができる。CRCが、タグが良好なパケットを受信したことを示している場合、タグは、不正な読み取り器ではなく適切な読み取り器と通信していることを知ること(認証)ができる。
プロセスを、戻りの伝送のために繰り返すことができる。タグは、自身の乱数のためのCRCを生成し、タグの乱数とXORし、CRCを含んでいる第2のチャレンジを送り返
すことができる。パケットが読み取り器へと戻ってきたとき、読み取り器が、タグがパスワードを有しており、読み取り器の乱数を適切にデコードし、CRCが一致した場合にのみ生じうる適切な乱数の受信を、確認することができる。
CRCおよびXORは、ハードウェアにおける実装が容易であり、したがってこの新規なプロセスは、RFIDシステムにとって理想的である。
図4は、交換にCRCが加えられるプロセス400を示している。やはり、動作が実行される順番が重要ではなく、先の動作に依存しない場合には変更可能であることを、理解すべきである。動作402において、第1の装置(例えば、読み取り器)が第1の乱数(RN16_R)を生成する。動作404において、読み取り器が、第1の乱数(RN16_R)をパスワードと排他的OR演算して、第1のチャレンジ・コード(C1)を生成する。動作406において、読み取り器は、第1の乱数について16ビットのCRCを生成し、CRCを第1のチャレンジに取り付ける。
Figure 2008517856
なお、CRCは任意の適切なビット数でよい。
あるいは、読み取り器が、第1の乱数とパスワードとの組み合わせについて16ビットのCRCを生成してもよい。組み合わせは、
Figure 2008517856
のように、単に乱数とパスワードの連続組み合わせであってよく、この逆であってもよい。あるいは、組み合わせが、
Figure 2008517856
のように、乱数とパスワードとのXOR演算の結果であってもよい。
次いで、動作408において、読み取り器が第2の装置(例えば、タグ)へと第1のチャレンジ(C1)を送信する。動作410において、タグが第1のチャレンジ(C1)を受信してデコードし、RN16_Rが真正であるか否か、すなわち詐称者によって変更されていないかどうかを判断するため、RN16_RをCRCと照合する。CRCがRN16_Rに一致しない場合、タグはチャレンジ(C1)を受け入れない。
動作412において、タグが第2のチャレンジ(C2)を生成し、タグの乱数のCRCを計算して第2のチャレンジ(C2)に付け加える。
Figure 2008517856
動作414において、タグが第2のチャレンジ(C2)を読み取り器へと送信する。動作416において、読み取り器が第2のチャレンジ(C2)を受信してデコードする。動作418において、読み取り器が第2のチャレンジ(C2)を受信し、RN16_Tを第2のCRCと照合する。CRCがRN16_Tに一致しない場合、タグはチャレンジ(C2)を受け入れない。
乱数によって保護される引き続くデータ伝送において、読み取り器およびタグは、伝送が真正であることを確認するためにCRCの使用を続けることができる。
上述の変種においては、読み取り器が、パスワードとのXOR演算に先立って、CRCを自身の乱数(RN16_R)に組み合わせることができる。同様に、タグが、読み取り器の乱数(RN16_R)または乱数プラス第1のCRCとのXOR演算に先立って、第2のCRCを自身の乱数(RN16_T)に組み合わせることができる。これらは、不正な第三者によるデコードがより困難であると考えられるさらに大きい数を生むことができる。換言すれば、乱数が真に無作為ではない範囲において、最終的にはパスワードを割り出すことが可能であると考えられる。しかしながら、乱数についてCRCを実行することによって、乱数のCRCが、それ自身無作為に近く、したがって暗号を破るためにさらに多くの処理能力および時間を要すると考えられる。
今や、交換に認証確認のレベルが追加された。
安全なデータ交換のための乱数を実現する回路
図5は、平文メッセージを取り入れ、本明細書に記載の方法論を使用してメッセージを暗号化メッセージへとエンコードする回路500の最上位のブロック図である。この暗号化メッセージを、セキュアでない方法にて受信器へと送信してもよい。受信端において、暗号メッセージを再び平文メッセージへと変換するため、同じアルゴリズムが暗号メッセージへと適用される。この回路は、1000個未満のゲートにて実現でき、可能性としては400個未満のゲートで実現できる。
やはり、この実施例は、考えられる構成のそれぞれを説明し尽くそうとするものではなく、考えられる1つの回路をどのように構成できるのかを示すものである。変数は、選択された場合に他の初期値よりも良好な結果を有する初期状態を有することができる。これらの変数および構成は、あくまで例示を目的とするものであり、利用できる唯一の値を示唆するものではない。
回路500は、エンコード/デコード・ブロック502、パスワード・シフトレジスタ・ブロック504、ランダムコード生成器ブロック506、およびクロック生成器ブロック508という4つのブロックを備えている。エンコード/デコード・ブロック502が、前方(送信)および後方(受信)の両方向において平文メッセージから暗号メッセージへの実際の変換を担当する。セキュリティ・イネイブルが有効である(すなわち、アサートされている)場合に、平文情報を入力として使用して、暗号化されたテキストを出力する。反対方向においては、このブロックが暗号化された情報を入力として取り入れ、セキュリティ・イネイブルがアサートされている(すなわち、有効である)場合に、暗号化された情報を復号化する。さらに、エンコード/デコード・ブロック502は、情報の暗号化または復号化に必要とされる入力「スクランブル・ビット」を必要とする。
パスワード・シフトレジスタ・ブロック504は、「秘密」パスワードを保持する。検討の目的で、この秘密パスワードについて32ビットのサイズが選択されている。この秘密に生成された値は、安全な方法でセキュリティ回路へとロードされる。これは、「隠された鍵」である。さらに、このブロックは、パス・クロックおよびパスワード・ロード信号を備えている。パスワード・シフトレジスタ504が、セキュリティ・イネイブル信号、クロック計算ビット、および中間パス・コード・アウト(PASS CODE OUT)値を生成する。パス・コード・アウト信号が、暗号アルゴリズムのさらなる計算に使用される。
ランダムコード生成器ブロック506が、読み取り器のRN16の値およびタグのRN16の値をロードする。検討の目的で、この乱数キーについて32ビットのサイズが選択されている。この値の重要な点は、完全なキーを生成するために、ランダムキーの一部分が各エンティティによって決定される点にある。検討の目的で、エンティティの数を2つに制限し、さらにそれらをトランザクタAおよびトランザクタBと表現する。この場合、それぞれのトランザクタ(AおよびB)がRNキーの同じ部分を提供し、これが組み合わせられたとき、RNキーを生む。説明のため、各トランザクタがキーの50%、すなわち16ビットをそれぞれ供給できるようにする。パスワード・シフトレジスタ504と同様、ロード信号も存在している。ランダムコード生成器506の産物は、スクランブル・ビットおよびクロック計算ビットである。さらに、ブロック502においてテキストの暗号化または復号化を行うべく実際に使用する前に、このシステムに既知の数の期間(例えば、≧128)を適用することが好ましい。この初期化期間は、この安全な通信に関わるすべてのトランザクタにとって既知かつ同意済みの同期された数のサイクルでなければならない。
図6は、エンコード/デコード・ブロック502の最上位の図である。エンコード/デコード・ブロック502は、インおよびアウトという2つの方向で構成されている。両方の方向が、入ってくる情報または出て行く情報を暗号化および復号化するという必要を有している。平文情報から暗号情報を生成するとき、図6の左手側から右手側に向かい、平文情報が入力信号A上に提示される。信号Aが、排他的OR関数を使用してイネイブルされたスクランブル・ビットに組み合わせられる。スクランブル・ビットがアサートされておらず、あるいはセキュリティ・イネイブル・ビットがアサートされていない場合、平文情報が、入力(A)から出力(B)へと通過する。セキュリティがイネイブルされ(アサートされ)ており、スクランブル・ビットもアサートされている場合、Aの値がAとXORされ、信号Bにおける出力状態を効果的に反転させる(表2を参照)。
Figure 2008517856
これが、情報を効果的にスクランブルまたは暗号化する。なぜならば、イネイブルされたスクランブル・ビットの計算された値を、第三者が出力信号Bを観察しても知ることができないためである。スクランブル・ビットの計算が、セキュリティ・アルゴリズムを提供している。スクランブル・ビットを知ることがなく、あるいはスクランブル・ビットを計算することができないならば、暗号化された情報は安全である。逆もまた真である。イネイブルされたスクランブル・ビットの計算された値を使用することによって、入力信号を正しく復号化できる。スクランブル・ビットは、両方のトランザクタ(トランザクタAおよびトランザクタB)によって同じやり方で計算されるため、それぞれが暗号化された情報をエンコードおよびデコードすることができる。暗号化または復号化のために右手側または左手側に情報を適用するとき、ラン信号がアサートされている間にのみ、あるいは有効な暗号化または復号化期間の間にのみ、有効な情報を供給するように注意を払わなければならない。ランは、入力情報のそれぞれの新しい値について、それが出力情報の1つの値を生成するよう、1回ずつアサートされなければならない。送信トランザクタと受信トランザクタの間の同期が、情報およびラン信号を1対1の方法で動作させることを必要とする(すなわち、各ラン期間が、情報の次の1つの値へと適用されなければならない。この検討の目的のため、この期間にデータ・クロック(Data Clock)という用語が適用される。したがって、ラン信号がアサートされている(有効である)とき、各データ・クロック期間において、スクランブル・ビットの新しい値および入力情報の新しい値が、提示される必要がある。ランが有効でない期間においては、いかなる情報も暗号化から復号化へと(あるいは反対に)変換されない。ランは、指定されない数のデータ・クロック期間において無効なままであってよい。
図7は、ランダムコード生成器ブロック506の最上位の図である。ランダムコード生成器506は、スクランブル・ビット信号を生成する。このブロックは、アルゴリズムを初期化すべくシフトレジスタをプレロードすることによって、RNキーによって最初にロードおよび「シード」される。このコードの或る部分は、ローカルのトランザクタから由来し、また或る部分は、遠方のトランザクタから由来する。これが、既知の同期されたやり方で組み合わせられてRNキーが生み出され、ランダムコード生成器のシフトレジスタへとロードされる。次いで、シフトレジスタが既知の数のサイクルにわたってクロックまたはランされ、暗号アルゴリズムが初期化される。この時点で、ランダムコード生成器506は、情報をエンコードまたはデコードするためスクランブル・ビットの計算を助ける準備ができている。
図7に示されているシフトレジスタは、32ビットである。32ビットの値は、説明のみを目的として選択されている。より大きなサイズ、またはより小さなサイズも、使用可能である。
各データ・クロックにおいて、シフトレジスタは左シフト方向に移動し、ビット0を新しいビット1にし、古いビット1を新しいビット2にする。これは、論理左シフト演算である。これが、すべてのビットが尽きるまで、あるいはすべてのデータ・クロック期間が終わるまで続けられる。最上位のビット(MSB)であるビット31が、シフトレジスタの端部から押し出されて破棄される。入力ビットが尽きないよう、スクランブル・ビットがシフトの入力へとロードされ、次の期間において新たなビット0となる。
他に重要な信号は、信号Clk Calc 2である。シフトレジスタからの2つのビットを使用し、それらをXOR関数を使用して組み合わせることによって、信号Clk Calc 2が生成される。次いで、この信号が、クロック生成器回路508へと伝えられる。
図8は、パスワード・シフトレジスタ・ブロック504の最上位の図である。パスワード・シフトレジスタ504は、いくつかの例外を除いてランダムコード生成器506とほとんど同じ方法で機能する。第1に、シフトレジスタのMSBが破棄されず、循環シフトが実行される。これは、MSBビットが、新しい期間において、最下位ビット(LSB)へとロードされることを意味する。これが、通常の動作モードである。
パスワード・シフトレジスタ504の初期値は、トランザクタ・キーの組み合わせから由来するのではなく、共有パスワード(秘密キー)のセキュリティを損なわないやり方で前もってロードされた安全な値から由来する。
さらに、パスワード・シフトレジスタ504のシフトレジスタは、データ・クロックではなくPASS CLKを使用して動作する。これは、各クロックを関係しているが異なっている速度で動作させるという潜在的欲求を伴って各シフトレジスタを動作させるために、既知の変化および関係を使用できるようにする。
すべてゼロである値がシフトレジスタ内に位置している場合、セキュリティ・イネイブル・ビットはアサートされず、情報の暗号化/復号化は無効にされる。2つのシフトレジスタ・ビットの使用が、ランダムコード生成器ブロック506と同様のやり方で信号Clk Calc 1を生成するために使用される。
パスワード・シフトレジスタ504は、シフトレジスタからのMSBにもとづいて信号パス・コード・アウトを生成する。複数のクロック・ドメインの可能性ゆえ、この信号の或る量の同期が必要とされる。PASS Clockとデータ・クロックとが異なる非位相ロックのクロックである場合、これが2つのドメイン間に準安定の場合を生む可能性がある。信号パス・コード・アウトの同期が、データ・クロックドメインについて必要とされる。
図9は、クロック生成器ブロック508の最上位の図である。このブロック508は、パスワード・シフトレジスタ504によって使用されるPASS Clockを生成する。また、ランダムコード生成器506のためのデータ・クロックの制御も行う。適切な実装が必要とされ、良好なクロック設計の実務に従うよう、このセクションの実装において注意を払わなければならない。クロック周波数の選択は、信号Clk Calc 1およびClk Calc 2によって決定される。2つの信号Clk Calc 1およびClk Calc 2が組み合わせられ(この実施例では、単純なOR関数が使用される)、PASS clkとして供給されるため、潜在的に異なる生成されたクロックから選択される。
システムの基準クロックにもとづき、Clock XおよびClock Yは、異なる周波数であってよい。周波数は、関係していることができ、あるいは方向性成分を有することができ、あるいは読み取り器とタグとの間のデータ伝送の方向によって異なっていてもよい。関係づけられたクロックは、システムの基準クロックの数倍であることができる。例えば、システム・クロックが高速で動作している場合、Clock Xは、システムの基準クロックを値Xで除算することができ、Clock Yの期間は、システムの基準クロックをYという因数で除算することができる。例えば、システムの基準クロックが2Mhzである場合、2による除算が1MhzのClock Xをもたらし、4による除算が500KhzのClock Yをもたらす。
通信リンクが対称でない場合(情報がトランザクタAからトランザクタBへと速度Mで移動し、トランザクタBからAへと速度Nで移動する)、Clock XおよびClock Yの周期が、これらの伝送速度または周波数に対応できる。異なる場合、さらに方向
性の継続時間の成分を暗号化アルゴリズムの計算へと加えることによって、偶然の観察者をさらに混乱させる。例えば、前方方向(トランザクタAからトランザクタBへ)が160Khzの速度で動作しており、反対方向(トランザクタBからトランザクタAへ)が8Khzの速度で動作している場合、これらの値をClock XおよびClock Yの周期のために使用することができる。
上記セクションから、Clk Calc 1およびClk Calc 2は、ここのシフトレジスタの選択されたビットにもとづいて生成される。これらのビットをXOR関数を使用して組み合わせることによって、ランダムであるが計算された値が生成される。次いで、これらの値が、パスワード・コード・シフトレジスタをシフトさせるための異なるクロック周波数の間の選択のために、(XOR関数を使用して)組み合わせられる。レジスタを、情報なしの偶然の観察者にとって乱数である擬似乱数の順番でシフトさせることによって、高度のセキュリティが保たれる。図12および関連の説明が、この考え方をさらに詳しく述べている。
さらに、暗号化をさらに改善するため、パスワード・コード・シフトレジスタのシフトを完全に、周期的に、あるいは不規則に中断することができる。例えば、クロック生成器508が、Clk Calc 1またはClk Calc 2が特定の並びのビットを含むときに停止する回路を備えることができる。開始および停止は、レジスタから出力されるデータがどのようにXORされるのかを左右し、これらの数にもとづくシーケンスをより複雑にし、すなわち破りにくいものにする。
なお、パスワード・コード生成器のシフトレジスタおよびランダムコード生成器のシフトレジスタの動作速度は、いくつかの異なるやり方で選択できる。1つの選択肢は、システムの基準クロックから除算された値など、所定の計算された値を使用することであり、あるいは両方のクロックについて異なる値または同じ値を必要とすることにある。他の選択肢は、送信クロック周期の送信が受信クロック周期と異なっている非対称通信リンクの方向のもとにある。これらのクロック周期を、シフトレジスタのクロック速度として使用することができる。これらの組み合わせも、実現可能である。
クロック、シフトレジスタ、およびキーコードの初期の選択の「スクランブル」の初期化の一部として、いくつかのサイクルを実行させなければならない。これは、2つのシフトレジスタに含まれている情報を効果的にスクランブルする。
シードレスの擬似乱数を生成するために読み取り器の乱数およびタグの乱数+パスワードを使用するための方法および回路
図10は、トランザクタ(ここでは、読み取り器およびタグとする)間で伝送されるデータのパケット1000を示している。各パケットは、プリアンブル、コマンド(例えば、8ビットのコマンド)、およびペイロードを含んでいる。プリアンブルは、例えば発信器を或る周波数まで立ち上げた後に起動するよう、タグへと伝えている。コマンドは、読み書き、受信の報告、選択、送信、などといった機能を実行するよう、タグに指示している。ペイロードは、送信、取り出し、CRC、などが望まれる任意の種類のデータであってよい。コマンドまたはプリアンブルの長さは、暗号化の種類を知らせるために使用することも可能である。例えば、8ビットのコマンドが、或る種類の暗号化を示す一方で、9ビットのコマンドが、他の種類の暗号化を示している。正味の結果は、受信装置がどの種類の暗号化が適用されているかを判断できるため、データの復号化のための時間を短縮できる点にある。さらに、これは、交換の明らかなランダムさをさらに増すことによって、全体としてのセキュリティを向上させる。
ペイロードは、本明細書に提示の方法論を使用して暗号化して送信されるパスワードお
よび他のデータを含むことができる。プリアンブルおよびコマンドは安全ではなく、すなわち暗号化されていない形式で送信され、したがって受領側におけるセキュリティはバイパスされる。しかしながら、ペイロードは暗号化されている。図6に関して上述したように、コマンド内のビット(0)が、コマンド部についてセキュリティをオフにする。しかしながら、ペイロード・データそのものが、ペイロード部についてセキュリティを有効にし、あるいは無効にするために使用される。スクランブル・ビットは、単純な眼にとってランダムに見受けられる。それが読み取り器およびタグにおいて同期されている限り、セキュリティの方法が適切に機能する。
安全なリンクが開始され、セキュリティが有効にされるたびに、新たな乱数が生成される。タグと読み取り器との間の通信を開始するために、読み取り器が、タグに対して識別情報を照会する。タグが、自身の識別情報を送り返し、読み取り器が、その特定のタグに関連づけられたパスワードを選択する。次いで、交換プロセスが、上述のように開始される。読み取り器が、安全なトランザクションの開始を望んでいる旨を示す。読み取り器が、自身の16ビットの乱数(RN16_R)を送信する。タグが、コマンドの受信を確認し、自身の16ビットの乱数(RN16_T)を送り返す。乱数は、レジスタにロードされる。読み取り器が、コマンドを、CRCを含んでも含まなくてもよいがスクランブル済みのペイロードと一緒に送信する。ペイロードのスクランブル解除が成功しない場合、あるいはCRCが関連のデータに一致しない場合、タグは応答しない。ペイロードが成功裏にスクランブル解除される場合、一連の通信交換が生じる。
図11は、擬似乱数を生成するための回路1100の概略図である。読み取り器およびタグがそれぞれ、図7および8に示したレジスタと同様または同じである2つの32ビットのシフトレジスタ1102、1104を有している。第1のレジスタ1102は、32ビットのパスワードを含んでいる。第2のレジスタ1104には、16ビットのRN16_RおよびRN16_Tがロードされる。次いで、シーケンスが元の乱数およびパスワードから生成される。しかしながら、レジスタが、単に各サイクルにおいてビットをシフトさせてパスワードおよび同じ乱数を使用するならば、シーケンスが32サイクルごとに繰り返されることになる。これを避けるため、乱数は、基本的には1回だけ使用される。第1のサイクルにおいて、レジスタ1102、1104の出力がXORされ、その結果は他方の装置への伝送のための出力であるが、第2のレジスタ1104へも再び供給される。次のサイクルにおいて、第1のレジスタ1102の(シフトされた)パスワードが、第2のレジスタ1104内の新たな数(先のXORサイクルの結果)とXORされる。したがって、第2のレジスタ1104の数が常に変化しており、シーケンスが長くて複雑になり、すなわち破ることが現実的でなくなる。換言すると、基本的に繰り返しがないシーケンスが生成される。各装置がまさに同じシーケンスを生成し、通信が生じることができる。
シーケンスが既知のパスワードおよび乱数で開始するため、真に乱数ではなく、擬似乱数である。シーケンスは、サイクルごとに乱数で開始するためシードレスであり、新たな乱数が先のXOR関数の結果である。シーケンスが新たな乱数によって開始されるたびに、シードが変化し、したがってシーケンスの挙動は予測不可能である。したがって、シーケンスは、完全に乱数であるように見受けられる。
パスワード、読み取り器の乱数、およびタグの乱数の3者すべてによって制御されるサイクル数の可変のオフセットでのデータ暗号標準(DES)コーディングを生成するための方法および装置
図12は、可変サイクル・オフセットを有するDESコーディングを生成するための回路1200を示している。DESコーディングは、一般的には、キーおよび他の数を取り入れる工程、およびそれらを第1のサイクルにおいてXORする工程を含んでいる。第2のサイクルにおいては、第1のサイクルからの結果が、再びキーに対してXORされる。
第3のサイクルにおいては、第2のサイクルからの結果が、再びキーに対してXORされる。これが、いくつかのサイクルにわたって繰り返される。サイクルが多くなると、暗号を破ることがより困難になる。しかしながら、サイクルが多くなると、より多くの処理時間が必要になる。そのため、コストおよびスピードのトレードオフが発生する。さらに、DESコーディングは、データのペアリングを使用し、シーケンスをサイクルごとに分解することによって、分解が可能である。したがって、多数のサイクルおよび可変のサイクル数の両者を生むことが望ましいと考えられる。サイクルは、例えば同じ長さでないなど、不規則でなければならない。
再び図12を参照すると、第1のレジスタ1202がパスワードを保存し、第2のレジスタ1204が乱数を保存する。情報のビットがパスワードから抽出され、互いにXORされる。また、RN16_TからのビットおよびRN16_Rからのビットが、XORされる。次いで、パスワード・ビットおよび乱数ビットのXORからの結果が、XORされる。この結果が、クロック生成器1206へと供給されて、生成器1206の論理状態を設定する。一方の状態において、クロック生成器1206は、第1のレジスタ1202へのクロック信号の通過を許す。他方の状態においては、クロック信号が阻止される。結果は、典型的には第2のレジスタ1204(連続的に動作している)の速度の半分の速度での第1のレジスタ1202の散発的な動作である。このようにして、スタッガー効果が生み出され、シーケンスをバックアウトすることはほぼ不可能である。
暗号化をさらに強化するため、レジスタの一方を2X、3X、などのクロックに付随させることが可能である。
受信側のハードウェアがパスワードおよび初期の乱数を有している限り、受信側のハードウェアが、データをかなり簡単に取り出すためにデータを逆XORすることができる。
スクランブルのためのデータを出力するまでの予備サイクルの数X
上述のとおり、全く出力のないいくつかのサイクルを、2つのシフトレジスタに含まれている情報を効果的にスクランブルするために、初期化シーケンスの一部として実行すべきである。例えば、出力を許す前に128のサイクルを実行させることができるが、任意の数のサイクルであってよい。たとえハッカーが逆戻りしてデータを抽出しようと試みても、キーである128サイクルを欠くと考えられる。第1および第2のレジスタのXOR結果が供給されることによって乱数レジスタが常に変化しており、クロックがレジスタの選択されたビットについてのXORスタッガー機能から変化している場合、シーケンスはさらにより複雑である。
このように、ハードウェアでの実現が簡単(例えば、64個のシフトレジスタ、1000個未満のトランジスタ)であり、わずかなパワーしか必要としないセキュリティの方法および回路が説明された。データを、回路の動作と平行に伝送でき、したがって速度が高い。
マスター・タグ
RFIDタグを、高レベルの「マスター」タグがより低いレベルのタグについての情報を含んでいる階層に構造化することができる。上述のように、タグはデータを保存することができ、それをデータ・パケットのペイロードの一部として送信することができる。データは、他のタグについてのパスワードなどといった情報を含むことができ、これを上述の方法を使用して暗号化して送信することができる。このやり方で、マスター・タグが、より低いレベルのタグを物理的に追いかけることができる。
図13は、RFIDタグの階層を生成するための方法1300を示している。動作13
02において、複数の第1のRFIDタグのそれぞれが、複数の物品のうちの個々の物品に関連づけられる。動作1304において、第1のRFIDタグのそれぞれが、自身に関連づけられた物品についての識別子および場合によっては他の情報を保存する。動作1306において、第1のRFIDタグのそれぞれについての識別情報が、第2のRFIDタグ、すなわち「マスター」タグに保存される。これが、基本的な階層構造を生み出す。
階層を、図14に示すようにさらなるレベルへと広げることができる。図示のように、第1のタグ1402が第2のタグ1404の下方にある。第3のRFIDタグ1406が、いくつかの第4のRFIDタグ1408についての識別情報を保存しており、第4のRFIDタグ1408はそれぞれ、さらなる物品に関連づけられ、当該関連づけられた物品を特定している。このように、第2および第3のタグ1404、1406が、それぞれ第1および第4のタグ1402、1408に対する「マスター」タグである。第5のRFIDタグ1410が、アクセス・パスワードおよびキル・パスワードなど、第2および第3のタグ1404、1406についての情報を保存することができ、第5のRFIDタグ1410を、第2および第3のタグ1404、1406にとっての「マスター」タグにすることができる。タグは、階層において自立している。すなわち換言すると、階層が、外部のいかなる系からも独立である。より高いレベルのタグは、読み取り器とは無関係に、より下位のレベルのタグの構造を知っている。
より高いレベルのタグは、下方のレベルのタグについての任意の所望の識別情報を含むことができる。そのような識別情報としては、各タグの識別コード、集合内のタグの数、タグの能力(例えば、5つのC262タグ、1つのC362タグ)、製造コード、製造者からの交換データ、などを挙げることができる。さらに識別情報は、存在しても存在しなくてもよいデータベースへのアクセスを必要としうる階層データを含むことができる。
一般に、ひとたびタグが解放されると、読み取り器がタグに保存されたすべてのデータにアクセスすることができる。したがって、情報を、マスター・タグの一般メモリに保存することができる。しかしながら、タグに保存されたデータのすべてを開示することがないよう、アクセスごとの基準にもとづいてメモリの一部分のみへのアクセスを許すことが好ましいであろう。この状況においては、情報を、タグのメモリのブロックに保存し、次いでブロックをブロック・パスワードによって保護することができる。例えば、ブロックが他のマスター・タグのためのパスワードを保持でき、それらをブロック・アクセス・パスワードが提示されるまで隠されたままに、あるいはロックされたままにすることができる。タグは、そのようなブロックを多数有することができる。これにより、開示が必要であり、あるいは開示が許されている情報にのみ、タグがアクセスを提供するようにすることができる。
上述のように、タグは、タグ・メモリと称される長期のデータ保存を使用することができる。好ましい実施形態によるメモリは、4つの別個のバンクへと論理的に分離され、そのそれぞれが、1つ以上のメモリ・ブロックを有することができる。メモリ・ブロックは、例えばワード当たり16ビットの16ワードとして指定できる。ひとたびタグが暗号化された状態になると、以下の例外を除いてすべてのメモリにアクセス可能である。すなわち、非ゼロのブロック・パスワードで保護されたメモリ・ブロックは、ブロック・パスワード(BPW)コマンドを介して有効なブロック・パスワードが送信されないならば、アクセスをすることができない。
好ましい実施形態による論理メモリ・マップ1500が、図15に示されている。第1のメモリ・バンクが、予備のメモリ1502として指定されている。予備のメモリは、暗号化された状態および適切なBPEパスワード・コマンドを介してのみアクセス可能であってよいBPWパスワードを除き、暗号化された状態からの読み出しおよび書き込みの両
者のためにのみアクセス可能にすることができる。予備のメモリは、キル・パスワードおよび暗号化パスワードを含むことができる。予備のブロックは、読み出しロックおよび書き込みロックのアクセス制御ならびに各メモリ・バンクの各メモリ・ブロックのブロック・パスワードをさらに含むことができる。尋問者が、予備のメモリのすべての位置を書き込むため、暗号化された状態からのみBPW書き込みコマンドを発行する。キル・パスワードは、メモリ・アドレス00(h)〜01(h)、すなわち予備のメモリの最初の32ビットに保存される。暗号化パスワードは、メモリ・アドレス02(h)〜03(h)に保存される。アクティベート・コードは、メモリ・アドレス04(h)に位置する。これらの位置に続き、メモリが制御ブロックのために使用される。制御ブロックは、書き込みロック、読み出しロック、およびブロック・パスワードを含んでいる。各パスワードの長さは、32ビットである。尋問者が、書き込みコマンドにおいてMemBank=00(b)を設定し、メモリ・アドレスを供給することによって予備のメモリに書き込みを行う。アクセス制御ブロック・パスワードのいずれかへの読み出しまたは書き込みのためのアクセスは、BPW書き込みおよびBPW読み出しコマンドによってのみ許される。タグは、いかなる状況においても、自身のパスワード(キル、または暗号化)のいずれかを平文テキストの方法で無線インターフェイスを介して後方散乱させることはない。
すべてのタグは、後述のようにメモリのロックおよびアクセスの仕組みを使用すべきである。メモリの各バンクについて、メモリのブロック制御の割り当てが存在する。このメモリは、EPC、TID、およびユーザ・メモリ空間におけるメモリの各バンクの各ブロックへのアクセス、およびメモリの各バンクの各ブロックからのアクセスを制御する。メモリ・バンクの1つにおいて使用されるように割り当てられたメモリの各ブロックは、それに関連づけられた制御ブロックを有している。制御ブロックは、4行のメモリで構成される。4つのワードが以下のように定められる。
a)書き込みアクセスは、ビット‐対‐行の基準にもとづき書き込みアクセスを制御する。行のビット0は、この制御ブロックに関連づけられたブロックの第1行への書き込みアクセスを制御する。ビット1は、行1などへの書き込みアクセスを制御する。書き込みアクセス行へと書き込みを行うために、暗号化状態に入っていなければならない。書き込みアクセス行を、標準的な読み出しコマンドを使用して読み出すことができる。
b)読み出しアクセスは、ビット‐対‐行の基準にもとづき読み出しアクセスを制御する。行のビット0は、この制御ブロックに関連づけられたブロックの第1行への読み出しアクセスを制御する。ビット1は、行1などへの読み出しアクセスを制御する。読み出しアクセス行へ書き込みを行うために、暗号化状態に入っていなければならない。読み出しアクセス行を、標準的な読み出しコマンドを使用して読み出すことができる。
c)ブロック・パスワードは、暗号化された状態のみからアクセスされる。他の状態であるとき、読み出しも書き込みも不可能である。ブロック・パスワードは、暗号化状態から発せられる適切なBPWコマンドによってのみ読み出し、または書き込みされる。
第2のメモリ・バンクは、物品識別(EPC)メモリ1504として指定されている。OIDメモリは、メモリ・アドレス00(h)〜01(h)の16のプロトコル制御(PC)ビット、メモリ・アドレス02(h)〜03(h)の計算されたCRC‐16、およびアドレス040(h)で始まる物品識別子を含んでいる。尋問者が、適切なコマンドにおいてMemBank=01(b)を設定し、メモリ・アドレスを供給することによってOIDメモリにアクセスする。PC、CRC‐16、およびEPCが、最初にMSBに保存される。
タグ識別(TID)メモリ1506が、タグ特有および製造供給元特有のデータ保存を
可能にする。
ユーザ・メモリ1508は、ユーザ特有のデータ保存を可能にする。
タグは、ブロック・パスワードを承知している。読み取り器も、やはりブロック・パスワードを承知しており、あるいはブロック・パスワードを認証ユーザによって入力できる。しかしながら、セキュリティを向上させるために、タグおよび読み取り器が、奇数または偶数の交換を開始するタグまたは読み取り器にもとづいて、例えばパスワードの半分など、パスワードの或る部分のみを交換できる。部分パスワードの場合には、読み取り器が、タグまたは読み取り器を認証するためタグがパスワードの奇数または偶数ビットのどちらで応答すべきかを指定し、交換を開始する。読み取り器が、タグから偶数ビットを要求すると仮定する。タグが、偶数ビット(0、2、4、6、8、・・・)にて応答し、読み取り器が、奇数ビット(1、3、5、7、9、・・・)を送信し、従って交換の両側が完全なパスワードを得る。正しいパスを受け取ったときのみ、タグに保存されたデータのブロックがアクセス可能になる。書き込みアクセスも、やはり利用可能にすることができる。それぞれにブロック・パスワードの一部を供給するように要求することによって、ブロック・パスワードが、一方の装置へのアクセスを得た何者かによって損なわれることが決してない。反対に、何者かがブロック・パスワードへのアクセスを得た場合でも、その者は、主たるセキュリティのための共有パスワードを有していないならば、タグにはアクセスできないであろう。これは、読み取り器がタグへとアクセスする前に認証されなければならないためである。
この方法は、タグの特定の機能へのアクセスへと適用可能である。タグにおいて利用可能な種々の機能が、後述される。この方法は、タグのメモリへの一般のアクセスへも適用可能である。
使用時、セキュア・リンク要求(RSL)パスワードが、ロードについて包括的である場合、「認証された」デバイスのみがタグにアクセスすることができる。ロードとは、関連の商品のパレットを意味する。これが、安全な交換を開始させる。ブロックへのアクセスが望まれる場合、読み取り器は、ブロックを読み出すために、ブロック・パスワードまたはその一部をさらに提示しなければならない。例示の交換においては、タグおよび読み取り器が、安全な交換を開始するために使用される秘密の一般パスワードを共有している。読み取り器がタグ上のブロックへのアクセスを得るために、ブロック・パスワードが提示されなければならない。ブロック・パスワードは、製造供給元に特有であってよい。ブロック・パスワードは、タグおよび読み取り器がすでに認証されていて、タグ‐読み取り器の交換がすでに安全な状態にあるため、一般パスワードよりも安全でなくてもよい。
各階層におけるタグのクラスは、同じであっても、異なっていてもよい。例えば、クラス1のタグを物品に関連づけることができ、マスター・タグが、クラス1のタグであってよい。好ましくは、マスター・タグは、高められたセキュリティ、より大きな距離、およびより大きな保存容量などといった高いクラスのタグがもたらす望ましい特徴を利用するために、クラス2(または、それ以上)のタグである。さらに、クラス2のタグは、識別を容易にするためにプログラムすることが可能であり、したがって配送の経路に沿って位置する読み取り器が、存在するすべてのタグに対して照会を行うことなく、迅速にマスター・タグを識別して照会を行うことができる。第1のレベルのタグがパスワードで保護されるべきである場合、クラス2のタグが、マスター・タグとしての使用に好ましい。
クラス3のタグは、さらに多くの機能を提供できる。例えば、クラス3のタグは、センサを備えることができ、受取人が受け取った物品に加わった外力を調べることができるよう、配送経路に沿った目的地のそれぞれにおいて温度を保存するなどといった機能を可能にできる。また、クラス3のタグは、より大きな範囲を有しており、遠方からの識別が有
用である倉庫内のマスター・タグとして、とくに有用性を有している。
さらに、クラス3および他の電池に補助されるタグは、温度、温度履歴、圧力、タイマー、所有者データ、認証データ、近接データ、などを含むさらなる情報を保存または取得することができる。この情報を、タグ上に保存された基準の情報または設定にもとづいてタグ上の特定の情報へのアクセスを許可または拒絶するために、パスワードとの組み合わせにおいて使用することができ、あるいはパスワードの代わりに使用することができる。例えば、タグ上の温度センサが特定の範囲に包含される周囲温度またはデバイス温度を読み取るまで、アクセスを拒絶することができる。他の実施例では、特定の周囲圧力が読み取られるまで、アクセスを拒絶することができる。これは、タグを航空機にて輸送はするが、航空機が地面に近付くまでアクセスを許さないようにすることができる(貨物領域は異なる圧力にあると考えられるため)。さらなる実施例においては、タグが所定の距離を超えてマスターから引き離されたときに、アクセスを拒絶することができる。さらにほかの実施例では、所定の時間長さにわたって、あるいは1日、1週間、1ヵ月、または1年のうちの或る時間期間にわたってタグを無効にするために、タイマーを使用することができる。
なお、より低いクラスのタグが、より高いクラスのタグのマスターであってもよい。一実施例では、クラス1のタグが、クラス3のタグについての情報を保持する。クラス3のタグが隠されていると仮定する。クラス1のタグが、隠されたクラス3のタグのための公表のパスワードを、何らかのメモリに保存し、あるいはキル・パスワードの一部として保存し、あるいはクラス1のタグを識別できることによって保存し、読み取り器が、クラス3のタグへと公表のパスワードを参照できる。このように、クラス1のタグを、商品のパレットおよびクラス3のタグを識別するために使用することができる。クラス3のタグへとアクセス(クラス3のタグを公表)することができ、クラス1のタグを無効にすることができる。
マスター・タグの考え方を文脈に置くため、次に一実施例を説明する。なお、このようなタグの階層システムを、第1のレベルのタグが取り付けられている物品が1つのユニットとしては運搬されない梱包の配送など、多数ある用途において使用できることを当業者であれば理解することができ、したがってこの実施例が、本発明を限定しようとするものではない。
この実施例では、物品のパレットが、小売店への配送のために作成されると仮定する。図16が、パレット上に置かれる物品についての情報を保存するためのRFIDタグの階層を生成するための方法1600を説明している。第1のレベルのタグが、工程1602において各物品に関連づけられる。工程1604において、ぞれぞれのタグが、そのタグが取り付けられる物品の識別子、タグ上に保存された情報にアクセスするために読み取り器が提示しなければならないアクセス・パスワード、読み取り器から相方が受信されたときにタグを無効にするキル・パスワード、などといった情報でプログラムされる。工程1606において、パレットが作成される。
工程1608において、第2のレベルの「マスター」タグが、パレット内の第1のレベルのタグについての情報を保存すべくプログラムされる。マスター・タグは、階層において下方に位置するタグについての多数の情報を含むことができる。例えば、マスター・タグは、第1のレベルのタグのそれぞれについての識別情報、ならびにそれらのタグのアクセス・パスワードおよびキル・パスワード、パレット内の商品の種類および数、パスワード、経路情報、などといった情報を保存することができる。さらに、マスター・タグは、例えば2つのケースが目的地への到着時に欠けている場合に、ユーザがどこで喪失が生じたのかを追跡できるよう、物品の計数および位置を保存することができる。
工程1610において、マスター・タグをロックすることができる。とくには、マスター・タグを、保存された情報を漏らす前にパスワードを要求するようにプログラムすることができる。したがって、下位レベルのタグには、マスター・タグへのパスワードが知られるまではアクセスすることができない。マスター・タグは、好ましくは、より低いレベルのタグよりも高いレベルのセキュリティを有している。
工程1612において、マスター・タグがパレットに配置され、あるいは他のやり方でパレットの近傍に保たれる。なお、上記の工程の順序は重要でなく、事実上任意の順序で実行可能である。例えば、パレットの物理的な作成にはるかに先立ってプログラムされたタグにて、パレットを仮想的に作成することが可能である。
さらになお、パレットが生成されるときに形成される階層、この実施例において示した以外の階層を含むことができる。例えば、第1のレベルが、各物品についてのタグを含むことができる。第2のレベルが、物品からなる各ケースについてのマスター・タグを含むことができる。第3のレベルが、ケースからなる各パレットについてのマスター・タグを含むことができる。第4のレベルが、トラックのすべてのパレットについてのマスター・タグを含むことができる。より高いレベルのマスター・タグは、直ぐ下のレベルのタグについての情報のみを含むことができ、あるいは下のいくつかのレベルまたは下のすべてのレベルのタグについての情報を含むことができる。マスター・タグは、当該マスター・タグによって管理されるタグまたはタグ付き物品と物理的に一緒に移動するが、これは必須ではない。
輸送の際、マスター・タグは、好ましくは、例えばパレット内のより下位のレベルのタグのすぐ近くで輸送され、例えば同じパレットで輸送され、同じパレットに接続され、同じトラックまたは貨車で輸送される、などである。パスワードが、それらが記述している商品と物理的に一緒に移動する。それらは、それらが記述している商品に(物理的に近くにあるという意味で)関連づけられている。このやり方で、パスワードが、ハッカーが伝送を読み取ってパスワードを引き出そうと試みることができるインターネットを介して送信されることがないという点で保護される。しかしながら、本発明は、マスター・タグとより低いレベルのタグとの受け取りの協調がより困難になるものの、マスター・タグを別個に輸送することも想定している。
セキュリティを向上させる他のやり方は、物理的なセキュリティの何らかの態様を用意することにある。例えば、マスター・タグを、輸送の間、無線周波数の伝送を遮蔽でき、および/または容器の中身へのアクセスを制限する物理的なロック機構を有している容器または車両など、物理的に安全な環境に保管することができる。物理的なロック機構の例としては、貸金庫、金庫、などが挙げられる。RF遮蔽機構の例としては、金属の囲い、RF遮蔽布、などが挙げられる。物理的なロックおよびRF遮蔽をもたらすために必要とされる種々の機構を、当業者であれば理解できるであろう。
さらには、マスター・タグの下位のタグがマスター・タグの存在を知覚できるリンク、あるいはその反対のリンクが考えられる。下位レベルのタグまたはマスター・タグが、他方のタグの近傍から持ち去られた場合、マスター・タグが自分自身をロックし、さらに/または下位レベルのタグが自分自身をロックする。近接度合いは、タグからの信号の強度または非存在によって判断することができる。パレットを伴っている読み取り器も、近接の欠如を間出したときにタグへと指示をもたらして、この種の機能を調整することができる。下位レベルのタグが、マスター・タグの近傍から持ち去られた場合に、商品に損傷を与えて使用不可能にすることさえ可能である。例えば、薬品の箱が、認証なしでパレットから持ち去られた場合に自分自身を破損させる。同様に、タグが盗まれた流通に印をし、
使用可能にすることができる。さらに、セキュリティの態様は、セキュリティの手段を時間期間の経過に関係させる時間の要素を含むことができる。例えば、書類キャビネットにおいて、ルールが、内部の物品を20分間だけキャビネットの外に出すことができると定めているとする。書類が21分間にわたってキャビネットの外にある場合、この書類に取り付けられたタグが、タグが認証されたシステムによってリセットされるまで、この書類が無効であると印することができる。このようにして、システムを改ざんしようとする企てを検出でき、システムは問題を最小限にする処置をとることができる。
さらなるセキュリティの手段として、マスター・タグおよび/または下位レベルのタグのパスワードを、サプライ・チェーンの任意の段階で変更および書き換えすることができる。下位レベルのタグのパスワードが変更された後に、それらがマスター・タグに書き込まれる。
なお、セキュリティのレベルを、所望のとおりに調節できる。例えば、重要度の低い物品については、セキュリティをオフにすることができ、機密に係わる物品については、オンにすることができる。
パレットが目的地に到着すると、マスター・タグのアクセス・パスワードが、パスワードの手作業での入力などによって、読み取り器へとロードされる。読み取り器は、ひとたびマスター・タグのパスワードがロードされると、マスター・タグからパレット内のタグのアクセス・パスワードを要求することができる。次いで、パスワードが、暗号化されたペイロードにてマスター・タグから読み取り器へと送信される。今や第1のタグのパスワードを手に入れた読み取り器が、第1のレベルのタグに保存された情報にアクセスすることができる。
読み取り器がロード用ドックに配置される場合、マスター・タグに対して、商品の定義をそれらの個々のタグについてのアクセス情報とともに迅速に入手すべく照会を行うことができる。このやり方で、パレット全体を素早くスキャンすることができ、パレット内の物品を数え、在庫に追加し、転送し、価格情報に関連づけることができ、パスワードを棚卸しおよび会計などの際に使用するため小売業者のコンピュータ・システムに保存することができる。
会計時、顧客は、単に購入を望む物品のカートを会計用の読み取り器を通過して押すだけでよい。物品に関連づけられた第1のレベルのタグのそれぞれについてのパスワードおよび情報が、マスター・タグから取り出されてシステムに保存されているため、会計用の読み取り器が、各物品を素早く識別して、値段を割り出し、顧客からの支払いを要求することができる。さらに、会計用の読み取り器は、タグから所望の情報を得たならば、そのタグを無効にするためにキル・パスワードを使用することができる。例えば、キル・パスワードをタグへと、タグに保存された情報の一部またはすべてへのアクセスを不可能にするために送信でき、したがって顧客が店を出たならば、何者も顧客が何を購入したかを割り出そうとする試みにおいて禁制情報を読み取ることはできない。
マスター・タグを用意することによって、考えられるすべてのタグについてのパスワードを備える遠方の参照テーブル(LUT)を、持つ必要がなくなる。これは、結果として、例えばパスワードをどのように最終の目的地までパレットに追随させるかという物流の問題は言うまでもなく、読み取り器の処理およびメモリの要件を削減する。さらに、マスター・タグは、内容を判断するためのすべてのタグの読み取り、悪意によるすべてのタグの無効化、タグが無効にされた後の盗難の可能性、悪意のある者がパスワードを変更してタグを使用できなくすること、など、各タグが同じパスワードを有していて、そのパスワードがどうかして発見された場合に遭遇しうる問題を防止する。
さまざまな実施形態を説明したが、それらがあくまで例として提示されており、本発明を限定するものではないことを、理解すべきである。すなわち、好ましい実施形態の幅および範囲は、上述の典型的な実施形態のいずれによっても限定されず、以下の特許請求の範囲およびそれらの均等物に従ってのみ定められるべきものである。
RFIDシステムのシステム図である。 一実施形態による簡単かつ安全な乱数の交換のための方法のフロー図である。 一実施形態による簡単かつ安全な乱数の交換のためのプロセスについて、イベントのシークエンスの例のフロー・プロセスである。 一実施形態によるCRC検査を備える簡単かつ安全な乱数の交換のための方法のフロー図である。 一実施形態によるセキュリティ回路の最上位レベルのブロック図である。 図5の回路のエンコード/デコード・ブロックの最上位レベルのブロック図である。 図5の回路の乱数コード生成器ブロックの最上位レベルのブロック図である。 図5の回路のパスワード・コード生成器ブロックの最上位レベルのブロック図である。 図5の回路のクロック生成器ブロックの最上位レベルのブロック図である。 データのパケットの図式的表示である。 擬似乱数を生成するための回路の概略図である。 可変のサイクル・オフセットを有するDESコーディングを生成するための回路の概略図である。 一実施形態によりRFIDタグの階層を生成するための方法のフロー図である。 タグの階層の代表図である。 タグの論理メモリ・マップを示している。 例示の実施形態によるパレット内に配置される物品についての情報を保存するためのRFIDタグの階層を生成するための方法のフロー図である。

Claims (78)

  1. 無線識別(RFID)タグの階層を生成するための方法であって、
    第1のRFIDタグを個々の物品に関連づけ、第1のRFIDタグに当該第1のRFIDタグが関連づけられた物品についての識別情報を保存し、第2のRFIDタグに第1のRFIDタグについての情報を保存すること
    を含んでおり、
    読み取り器が、第1のRFIDタグからデータを取り出すために、第2のRFIDタグから情報を受信して使用する方法。
  2. 第2のRFIDタグに保存された情報にアクセスするためにパスワードを提示しなければならない請求項1に記載の方法。
  3. 第2のRFIDタグが、第1のRFIDタグのアクセス・パスワードをさらに保存しており、該アクセス・パスワードが、第1のRFIDタグに保存された情報にアクセスするために必要とされる請求項1に記載の方法。
  4. 第1のRFIDタグのアクセス・パスワードを変更し、変更したアクセス・パスワードを第2のRFIDタグに保存すること
    をさらに含んでいる請求項3に記載の方法。
  5. 第2のRFIDタグが、第1のRFIDタグについての秘密情報を保存する請求項1に記載の方法。
  6. 第2のRFIDタグが、第1のRFIDタグに保存された情報へのアクセスを不可能にするためのキル・パスワードをさらに保存している請求項1に記載の方法。
  7. 第2のRFIDタグについての情報を第3のRFIDタグに保存すること
    をさらに含んでいる請求項1に記載の方法。
  8. 第2および第3のRFIDタグについての情報を第4のRFIDタグに保存すること
    をさらに含んでいる請求項7に記載の方法。
  9. 第4のRFIDタグに保存される情報が、第2および第3のRFIDタグにアクセスするためのパスワードを含んでいる請求項8に記載の方法。
  10. 無線識別(RFID)タグの階層を生成するための方法であって、
    第1のRFIDタグを個々の物品に関連づけ、第1のRFIDタグに当該第1のRFIDタグが関連づけられた物品についての識別情報を保存すること、
    第2のRFIDタグに第1のRFIDタグについての情報を保存すること、および
    或る地理的位置から他の位置へと、第2のRFIDタグを第1のRFIDタグと一緒に物理的に輸送すること
    を含んでいる方法。
  11. 輸送後に、第1のRFIDタグのアクセス・パスワードを変更し、該変更後のアクセス・パスワードを第2のRFIDタグに保存すること
    をさらに含んでいる請求項10に記載の方法。
  12. 無線識別(RFID)タグの階層を生成するための方法であって、
    第1のRFIDタグを個々の物品に関連づけ、第1のRFIDタグに当該第1のRFID
    タグが関連づけられた物品についての識別情報を保存すること、および
    第2のRFIDタグに第1のRFIDタグについての情報を保存すること
    を含んでおり、
    第1のタグが、第2のタグとは異なる種類のタグである方法。
  13. 第2のタグが、第1のタグよりも多くのメモリを含んでいる請求項12に記載の方法。
  14. 第1のタグが、第2のタグと異なるクラスに属している請求項12に記載の方法。
  15. 無線識別(RFID)タグからなる階層システムであって、
    物品に関連づけられ、当該関連づけられた物品についての情報を保存している第1のRFIDタグ、
    第1のRFIDタグについての情報を保存している第2のRFIDタグ、および
    第2のRFIDタグに保存された情報を使用して、第1のRFIDタグからデータを取り出す読み取り器
    を含んでいるシステム。
  16. 第2のRFIDタグが、或る地理的位置から他の位置へと、第1のRFIDタグと一緒に物理的に輸送される請求項15に記載のシステム。
  17. 第2のRFIDタグに保存された情報にアクセスするためにパスワードが提示されなければならない請求項15に記載のシステム。
  18. 第2のRFIDタグが、第1のRFIDタグのアクセス・パスワードをさらに保存しており、該アクセス・パスワードが、第1のRFIDタグに保存された情報にアクセスするために必要とされる請求項15に記載のシステム。
  19. 第1のRFIDタグのアクセス・パスワードを変更し、変更したアクセス・パスワードを第2のRFIDタグに保存すること
    をさらに含んでいる請求項18に記載のシステム。
  20. 第2のRFIDタグが、第1のRFIDタグについての秘密情報を保存する請求項15に記載のシステム。
  21. 第2のRFIDタグが、第1のRFIDタグに保存された情報へのアクセスを不可能にするためのキル・パスワードをさらに保存する請求項15に記載のシステム。
  22. 第2のRFIDタグについての情報を保存する第3のRFIDタグ
    をさらに含んでいる請求項15に記載のシステム。
  23. 第2および第3のRFIDタグについての情報を保存する第4のRFIDタグ
    をさらに含んでいる請求項22に記載のシステム。
  24. 第4のRFIDタグに保存される情報が、第2および第3のRFIDタグにアクセスするためのパスワードを含んでいる請求項23に記載のシステム。
  25. 無線識別(RFID)タグからなる階層システムであって、
    物品に関連づけられ、当該関連づけられた物品についての情報を保存している第1のRFIDタグ、および
    第1のRFIDタグについての情報を保存している第2のRFIDタグ
    を含んでおり、
    第1のタグが、第2のタグとは異なる種類であるシステム。
  26. 第2のタグが、第1のタグよりも多くのメモリを有している請求項25に記載のシステム。
  27. 第1のタグが、第2のタグと異なるクラスに属している請求項25に記載のシステム。
  28. 識別情報の物理的な輸送のための方法であって、
    少なくとも1つの第1の無線識別(RFID)タグを個々の物品に関連づけて、第1のRFIDタグのそれぞれに、当該第1のRFIDタグが関連づけられた物品についての識別情報を保存すること、
    第1のRFIDタグのそれぞれについての識別情報を、第2のRFIDタグに保存すること、および
    或る地理的位置から他の位置へと、第2のRFIDタグを第1のRFIDタグと一緒に物理的に輸送すること
    を含んでおり、
    読み取り器が、第1のRFIDタグからデータを取り出すために、第1のRFIDタグについての情報を受信して使用する方法。
  29. 第2のRFIDタグに保存された識別情報にアクセスするために、パスワードが提示されなければならない請求項28に記載の方法。
  30. 第2のRFIDタグが、第1のRFIDタグのそれぞれのアクセス・パスワードをさらに保存しており、該アクセス・パスワードが、第1のRFIDタグに保存された情報にアクセスするために必要とされる請求項28に記載の方法。
  31. 輸送後に、第1のRFIDタグのアクセス・パスワードを変更し、変更したアクセス・パスワードを第2のRFIDタグに保存すること
    をさらに含んでいる請求項30に記載の方法。
  32. 第2のRFIDタグが、第1のRFIDタグに保存された情報へのアクセスを不可能にするためのキル・パスワードをさらに保存している請求項28に記載の方法。
  33. 複数の第4のRFIDタグについての識別情報を第3のRFIDタグに保存すること
    をさらに含んでおり、
    第4のRFIDタグのそれぞれが、さらなる物品に関連づけられており、関連づけられた物品を識別する請求項28に記載の方法。
  34. 第2および第3のRFIDタグについての情報を第5のRFIDタグに保存すること
    をさらに含んでいる請求項33に記載の方法。
  35. 第5のRFIDタグに保存される情報が、第2および第3のRFIDタグにアクセスするためのパスワードを含んでいる請求項34に記載の方法。
  36. 第1のタグのそれぞれが、関連づけられた物品に物理的に接続されており、第2のタグが、輸送の際に、第1のタグを保持している容器へと、動作可能に物理的に接続される請求項28に記載の方法。
  37. 輸送の際に、第2のRFIDタグを物理的に安全な環境に保存すること
    をさらに含んでいる請求項28に記載の方法。
  38. 前記安全な環境が、無線通伝送を遮蔽できる容器を含んでいる請求項37に記載の方法。
  39. 前記安全な環境が、物理的なロック機構を有する容器を含んでいる請求項37に記載の方法。
  40. 第1のRFIDタグの1つが、所定の距離を超えて第2のRFIDタグの物理的近傍から引き離された場合に、ロックされた状態となる請求項28に記載の方法。
  41. 第1のRFIDタグの1つが、所定の距離を超えて第2のRFIDタグの物理的近傍から引き離された場合に、関連づけられた物品に損傷を与える請求項28に記載の方法。
  42. 第1のタグが、第2のタグよりも低いクラスに属している請求項28に記載の方法。
  43. 第1のタグが、第2のタグと同じクラスに属している請求項28に記載の方法。
  44. 第1のタグが、第2のタグよりも高いクラスに属している請求項28に記載の方法。
  45. 識別情報の物理的な輸送のための方法であって、
    複数の第1の無線識別(RFID)タグのそれぞれを複数の物品のうちの個々の物品に関連づけて、第1のRFIDタグのそれぞれに、当該第1のRFIDタグが関連づけられた物品についての識別情報を保存すること、
    第1のRFIDタグのそれぞれについての識別情報を、第2のRFIDタグに保存すること、および
    或る地理的位置から他の位置へと、第2のRFIDタグを第1のRFIDタグと一緒に物理的に輸送すること
    を含んでおり、
    第2のRFIDタグが、第1のRFIDタグのそれぞれのためのアクセス・パスワードをさらに保存しており、該アクセス・パスワードが、第1のRFIDタグに保存された情報にアクセスするために必要とされる方法。
  46. 第2のRFIDタグが、第1のRFIDタグのそれぞれのためのキル・パスワードをさらに保存しており、該キル・パスワードが第1のRFIDタグを無効にするために必要とされる請求項45に記載の方法。
  47. 物理的なロック機構と、RF遮蔽機構と、アクセス・パスワードとによって保護されたRFIDタグを含んでいる無線識別(RFID)システム。
  48. 前記RFIDタグが、複数の他のRFIDタグについての情報を保存している請求項47に記載の方法。
  49. 相互に関連づけられた無線識別(RFID)タグからなる階層を生成するための方法であって、
    複数の第1のRFIDタグのそれぞれを複数の物品のうちの個々の物品に関連づけて、第1のRFIDタグのそれぞれに、当該第1のRFIDタグが関連づけられた物品についての識別情報を保存するとともに、当該第1のRFIDタグ内の識別情報へのアクセスに必要とされるアクセス・パスワードを組み合わせること、および
    第1のRFIDタグのそれぞれのパスワードを、第2のRFIDタグに保存するとともに
    、該第2のRFIDタグに保存された第1のRFIDタグのアクセス・パスワードにアクセスするために第2のRFIDタグのアクセス・パスワードを提示しなければならないようにすること
    を含んでいる方法。
  50. 第1のRFIDタグのアクセス・パスワードを変更し、変更したアクセス・パスワードを第2のRFIDタグに保存すること
    をさらに含んでいる請求項49に記載の方法。
  51. 第2のRFIDタグが、第1のRFIDタグに保存された情報へのアクセスを不可能にするためのキル・パスワードをさらに保存している請求項49に記載の方法。
  52. それぞれがさらなる物品に関連づけられて、該関連づけられた物品を識別している複数の第4のRFIDタグについて、該第4のRFIDタグのアクセス・パスワードを第3のRFIDタグに保存すること
    をさらに含んでおり、
    該第3のRFIDタグに保存された第4のRFIDタグのアクセス・パスワードにアクセスするために、第3のRFIDタグのアクセス・パスワードを提示しなければならない請求項49に記載の方法。
  53. 第2および第3のRFIDタグのアクセス・パスワードを第5のRFIDタグに保存すること
    をさらに含んでいる請求項52に記載の方法。
  54. それぞれが複数の物品のうちの個々の物品に関連づけられてTおり、該関連づけられた物品についての識別情報を保存するとともに、該保存した識別情報へのアクセスに必要とされるアクセス・パスワードが組み合わせられている複数の第1のRFIDタグ、および第1のRFIDタグのそれぞれのパスワードを保存した第2のRFIDタグ
    を有しており、
    該第2のRFIDタグに保存された第1のRFIDタグのアクセス・パスワードにアクセスするために、第2のRFIDタグのアクセス・パスワードを提示しなければならない無線識別(RFID)タグ・システム。
  55. それぞれにアクセス・パスワードが関連づけられている複数の第1のRFIDタグであって、該第1のRFIDタグに保存された識別情報にアクセスするために前記アクセス・パスワードを要求する複数の第1のRFIDタグ、および
    第1のRFIDタグのそれぞれのパスワードが保存されている第2のRFIDタグ
    を含んでいる無線識別(RFID)タグ・システム。
  56. 第2のRFIDタグに保存された第1のRFIDタグのアクセス・パスワードにアクセスするために、第2のRFIDタグのアクセス・パスワードが提示されなければならない請求項55に記載のシステム。
  57. アクセス・パスワードが組み合わせられている第1のRFIDタグであって、該第1のRFIDタグに保存された識別情報にアクセスするために前記アクセス・パスワードを要求する第1のRFIDタグ、および
    第1のRFIDタグのパスワーを保存している第2のRFIDタグ
    を含んでいる無線識別(RFID)タグ・システム。
  58. 第1のタグが、第2のタグよりも低いクラスに属している請求項57に記載のシステム
  59. 第1のタグが、第2のタグと同じクラスに属している請求項57に記載のシステム。
  60. 第1のタグが、第2のタグよりも高いクラスに属している請求項57に記載のシステム。
  61. タグ上のデータへの選択的なアクセスを提供するための方法であって、
    タグと読み取り器との間で交換を開始すること、および
    タグ上のメモリのブロックに保存されたデータへのアクセスを許すためのブロック・パスワードを要求すること
    を含んでいる方法。
  62. 前記交換が、セキュアな交換である請求項61に記載の方法。
  63. タグが、ブロック・パスワードの一部分のみを読み取り器へと提出し、読み取り器が、ブロック・パスワードの一部分のみをタグへと提出する請求項61に記載の方法。
  64. 前記ブロックが、他のタグについての情報を含んでいる請求項61に記載の方法。
  65. メモリを含んでいる無線識別(RFID)タグ回路であって、
    少なくとも2つのパスワードを保存しており、
    前記メモリの一部分が、前記少なくとも2つのパスワードについて相方が受信されたときにのみアクセス可能である回路。
  66. 無線識別(RFID)タグの階層を生成するための方法であって、
    複数の第1のRFIDタグのそれぞれを複数の物品のうちの個々の物品に関連づけて、それぞれの第1のRFIDタグに、当該第1のRFIDタグが関連づけられた物品についての識別情報を保存すること、および
    第1のRFIDタグのそれぞれについての情報を、第2のRFIDタグに保存すること
    を含んでおり、
    第2のRFIDタグが、第1のRFIDタグのそれぞれのアクセス・パスワードをさらに保存しており、該アクセス・パスワードが、第1のRFIDタグに保存された情報にアクセスするために必要とされる方法。
  67. 無線識別(RFID)タグからなる階層システムであって、
    それぞれが複数の物品のうちの個々の物品に関連づけられ、該関連づけられた物品についての情報を保存している複数の第1のRFIDタグ、および
    第1のRFIDタグのそれぞれについての情報を保存している第2のRFIDタグ
    を含んでおり、
    第2のRFIDタグが、第1のRFIDタグのそれぞれのアクセス・パスワードをさらに保存しており、該アクセス・パスワードが、第1のRFIDタグに保存された情報にアクセスするために必要とされるシステム。
  68. 無線識別(RFID)タグからなる階層を生成するための方法であって、
    複数の第1のRFIDタグのそれぞれを、複数の物品のうちの個々の物品に関連づけて、それぞれの第1のRFIDタグに、関連づけられた物品についての情報を保存すること、および
    第1のRFIDタグのそれぞれについての情報を第2のRFIDタグに保存すること
    を含んでおり、
    第2のRFIDタグに、第1のRFIDタグのそれぞれについて、該第1のRFIDタグを無効にするために必要なキル・パスワードをさらに保存する方法。
  69. 無線識別(RFID)タグからなる階層システムであって、
    それぞれが複数の物品のうちの個々の物品に関連づけられ、該関連づけられた物品についての情報を保存している複数の第1のRFIDタグ、および
    第1のRFIDタグのそれぞれについての情報を保存している第2のRFIDタグ
    を含んでおり、
    第2のRFIDタグが、第1のRFIDタグのそれぞれについて、該第1のRFIDタグを無効にするために必要とされるキル・パスワードをさらに保存しているシステム。
  70. RFIDタグ、および
    読み取り器
    を含んでおり、
    1つのパスワードが、両者の間の第2のパスワードの伝送を暗号化するために使用される無線識別(RFID)システム。
  71. 前記第2のパスワードが、ブロック・パスワードである請求項70に記載の方法。
  72. 前記第2のパスワードが、第2のタグのアクセス・パスワードである請求項70に記載の方法。
  73. 前記第2のパスワードが、第2のタグのキル・パスワードである請求項70に記載の方法。
  74. タグ付けされた物品からなるグループを形成するための方法であって、
    第1の無線識別(RFID)タグを、複数の物品に結びつけること。
    第1のRFIDタグのそれぞれを、パスワードおよび識別情報でプログラムすること、
    第1のタグが結びつけられている物品の物理的な集合を生成すること、および
    第1のタグについての情報を第2のタグに渡すこと
    を含んでいる方法。
  75. 第2のタグをロックすることをさらに含んでいる請求項74に記載の方法。
  76. 第2のタグを、前記物品の物理的な集合に結びつけること
    をさらに含んでいる請求項74に記載の方法。
  77. メモリと、該メモリに保存されたパスワードと、該メモリに保存された他の情報とを備えており、
    前記メモリの一部または全部へのアクセスが、前記パスワードおよび前記メモリの他の部分に保存された情報にもとづいて条件付けされるRFID装置。
  78. 前記追加情報が、温度、温度履歴、圧力、タイマー、所有者データ、認証データ、および近接データで構成されるグループから選択される請求項77に記載の装置。
JP2007538884A 2004-10-27 2005-01-25 マスター・タグ Pending JP2008517856A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/975,226 US7646300B2 (en) 2004-10-27 2004-10-27 Master tags
PCT/US2005/002381 WO2006049636A2 (en) 2004-10-27 2005-01-25 Master tags

Publications (1)

Publication Number Publication Date
JP2008517856A true JP2008517856A (ja) 2008-05-29

Family

ID=36205712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007538884A Pending JP2008517856A (ja) 2004-10-27 2005-01-25 マスター・タグ

Country Status (5)

Country Link
US (1) US7646300B2 (ja)
EP (1) EP1806003A4 (ja)
JP (1) JP2008517856A (ja)
CN (1) CN101147124B (ja)
WO (1) WO2006049636A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011102160A1 (ja) * 2010-02-19 2011-08-25 日本電気株式会社 イベント情報管理システム、イベント管理方法およびプログラム

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4196770B2 (ja) * 2003-07-23 2008-12-17 ソニー株式会社 データ処理方法、データ検査方法
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US7948381B2 (en) 2004-04-30 2011-05-24 Binforma Group Limited Liability Company Reversibly deactivating a radio frequency identification data tag
US7098794B2 (en) * 2004-04-30 2006-08-29 Kimberly-Clark Worldwide, Inc. Deactivating a data tag for user privacy or tamper-evident packaging
US7336183B2 (en) * 2004-04-30 2008-02-26 Kimberly-Clark Worldwide, Inc. Decommissioning an electronic data tag
EP1817712B1 (en) * 2004-11-23 2018-01-10 Nxp B.V. Method and apparatus for transferring a data carrier of a first system to a second system
US20070194945A1 (en) * 2004-12-07 2007-08-23 Paul Atkinson Mobile Device for Selectively Activating a Target and Method of Using Same
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
JP4691987B2 (ja) * 2004-12-28 2011-06-01 株式会社日立製作所 無線タグおよび携帯端末
US7880613B1 (en) * 2005-02-07 2011-02-01 Joon Maeng System, device and method for reminding a user of a forgotten article
US7314167B1 (en) * 2005-03-08 2008-01-01 Pisafe, Inc. Method and apparatus for providing secure identification, verification and authorization
CN101128839B (zh) * 2005-03-30 2010-06-23 三星电子株式会社 使用密码的rfid标签读取系统及其方法
KR100928416B1 (ko) * 2005-04-25 2009-11-26 엘지전자 주식회사 리더 콘트롤 시스템
US20070194879A1 (en) * 2005-05-02 2007-08-23 International Business Machines Corporation Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag
JP2008543211A (ja) * 2005-06-14 2008-11-27 エヌエックスピー ビー ヴィ 鍵暗号化情報及び関連する鍵を伝送するトランスポンダシステム
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder
US7847694B2 (en) * 2005-08-19 2010-12-07 Electronics And Telecommunications Research Institute Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US20070046459A1 (en) * 2005-08-31 2007-03-01 Motorola, Inc. Methods and apparatus for asset tracking
KR101207037B1 (ko) * 2005-09-07 2012-12-03 삼성전자주식회사 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선주파수 시스템
US7558597B2 (en) 2005-09-19 2009-07-07 Silverbrook Research Pty Ltd. Retrieving a ringtone via a coded surface
US7756526B2 (en) 2005-09-19 2010-07-13 Silverbrook Research Pty Ltd Retrieving a web page via a coded surface
US7855805B2 (en) 2005-09-19 2010-12-21 Silverbrook Research Pty Ltd Printing a competition entry form using a mobile device
US7621442B2 (en) 2005-09-19 2009-11-24 Silverbrook Research Pty Ltd Printing a subscription using a mobile device
US7708203B2 (en) 2005-09-19 2010-05-04 Silverbrook Research Pty Ltd Link object to sticker
KR100738329B1 (ko) * 2005-09-23 2007-07-12 한국전자통신연구원 Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그
TWI273841B (en) * 2005-10-17 2007-02-11 Coretronic Corp Projector
JP4684090B2 (ja) * 2005-11-29 2011-05-18 株式会社日立製作所 電子タグシステム、および電子タグシステムが行うデータ処理方法
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
KR100653180B1 (ko) * 2005-12-09 2006-12-05 한국전자통신연구원 센서 내장형 rfid 태그 데이터 저장 장치
US20070136584A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Handling legitimate and unauthorized items in supply chain according to authentication of their RFID tags
US20070136585A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Determining authentication of RFID tags for indicating legitimacy of their associated items
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US7663486B2 (en) 2006-06-16 2010-02-16 Motorola, Inc. RFID tag user memory indication
US20080001724A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Using read lock capability for secure RFID authentication
US20080001725A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Read locking of an RFID tag
US20080041947A1 (en) * 2006-08-14 2008-02-21 Allen Hollister System for identifying contents of closed containers using RFID tags
JP2008047049A (ja) * 2006-08-21 2008-02-28 Brother Ind Ltd 無線タグ通信装置及びタグラベル作成装置
JP2008052454A (ja) * 2006-08-23 2008-03-06 Brother Ind Ltd 無線タグ通信装置
JP4907268B2 (ja) * 2006-08-29 2012-03-28 株式会社日立製作所 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
KR101276878B1 (ko) * 2006-11-07 2013-06-19 엘지전자 주식회사 알에프아이디 시스템의 동작 제어 장치 및 방법
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
CN101206713B (zh) * 2006-12-18 2012-07-11 国际商业机器公司 标签识别系统和方法
WO2008086393A1 (en) 2007-01-09 2008-07-17 Mojix, Inc. Systems and methods for secure supply chain management and inventory control
DE102007007309A1 (de) * 2007-02-07 2008-08-14 Atmel Germany Gmbh Verfahren zum wenigstens temporären Freischalten einer bidirektionalen Kommunikation und Transponder
US8040242B2 (en) * 2007-02-07 2011-10-18 International Business Machines Corporation Hierarchical RFID
EP2145324A4 (en) * 2007-04-12 2013-01-09 Telezygology Inc DETECTION OF STATUS CHANGES OF FASTENERS OR FIXED JOINTS
US20080284561A1 (en) * 2007-05-14 2008-11-20 Inventec Corporation Method for protecting data
US8390431B1 (en) 2007-05-31 2013-03-05 Impinj, Inc. RFID tags that backscatter more codes
US8174367B1 (en) * 2007-05-31 2012-05-08 Impinj, Inc. Causing RFID tags to backscatter more codes
EP2009838A1 (en) * 2007-06-29 2008-12-31 France Télécom Efficient and secure cryptographic coupon reloading
US20090315686A1 (en) * 2007-10-16 2009-12-24 Rcd Technology, Inc. Rfid tag using encrypted value
US20090096574A1 (en) * 2007-10-16 2009-04-16 Rcd Technology, Inc. Rfid tag using encrypted password protection
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
EP2063375B1 (en) * 2007-11-23 2017-09-20 Orange Authentication system and method using electronic tags
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
KR20090061254A (ko) * 2007-12-11 2009-06-16 한국전자통신연구원 Rfid 프라이버시 보호 방법 및 장치
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8422398B2 (en) * 2008-01-23 2013-04-16 Zebra Enterprise Solutions Corp. Media access control (MAC) for an active RFID system
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US8799294B2 (en) * 2008-05-15 2014-08-05 International Business Machines Corporation Method for enhancing search and browsing in collaborative tagging systems through learned tag hierarchies
US10044512B2 (en) 2008-05-26 2018-08-07 Nxp B.V. Decoupling of measuring the response time of a transponder and its authentication
KR101048612B1 (ko) * 2008-07-25 2011-07-12 성균관대학교산학협력단 알에프아이디 태그 충돌을 방지하기 위한 알에프아이디태그 인식 방법, 이를 이용한 알에프아이디 리더 및알에프아이디 태그
CN101329719B (zh) * 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
US20100079239A1 (en) * 2008-09-29 2010-04-01 Riddhiman Ghosh Repurposing User Identity Tokens
US7940073B1 (en) * 2008-12-05 2011-05-10 Kovio, Inc. Deactivation of integrated circuits
EP2237483A1 (en) * 2009-04-03 2010-10-06 VKR Holding A/S Wireless communication for automation
US8144015B2 (en) * 2009-09-23 2012-03-27 Microsoft Corporation Power efficient object detection with selective polling
CN101795268B (zh) * 2010-01-20 2014-11-05 中兴通讯股份有限公司 一种增强用户安全模型安全性的方法和装置
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8547232B2 (en) * 2010-05-28 2013-10-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (RF) memory tags
US8447986B2 (en) * 2010-06-23 2013-05-21 Microsoft Corporation Accessing restricted content based on proximity
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
EP2442254B1 (en) * 2010-10-14 2021-04-21 Sony Corporation Near field communication device and method for near field communication
WO2012062970A1 (en) * 2010-11-10 2012-05-18 Nokia Corporation Methods and apparatuses for determining and using a configuration of a composite object
US9042281B2 (en) * 2010-12-08 2015-05-26 At&T Intellectual Property I, L.P. Method and apparatus for initializing an RFID tag via an optical display
US8788411B2 (en) * 2010-12-13 2014-07-22 Ebay Inc. RFID payment system
CA2726748A1 (en) * 2010-12-16 2012-06-16 Evgeny Lishak A method of providing brand assurance and item authenticity using payment card industry infrastructure
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8989767B2 (en) 2011-02-28 2015-03-24 Blackberry Limited Wireless communication system with NFC-controlled access and related methods
DE102011108775A1 (de) * 2011-07-29 2013-01-31 Continental Automotive Gmbh Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät
CN102915425A (zh) * 2011-08-03 2013-02-06 浪潮乐金数字移动通信有限公司 保密显示方法和装置
US9867042B2 (en) * 2011-08-08 2018-01-09 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
CN104520801B (zh) * 2012-08-07 2019-10-18 诺基亚技术有限公司 对于无线存储器的访问控制
US9514323B2 (en) 2012-08-30 2016-12-06 Intelleflex Corporation RFID system with segmented RFID data ownership
US9787568B2 (en) 2012-11-05 2017-10-10 Cercacor Laboratories, Inc. Physiological test credit method
WO2014121338A1 (en) * 2013-02-07 2014-08-14 Newport Digital Technologies Australia Pty Ltd Improvements in rfid tracking
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US8976965B2 (en) 2013-07-30 2015-03-10 Google Inc. Mobile computing device and wearable computing device having automatic access mode control
US8972722B2 (en) * 2013-07-30 2015-03-03 Google Inc. Controlling a current access mode of a computing device based on a state of an attachment mechanism
EP3103065A4 (en) 2014-02-04 2017-07-26 Hewlett-Packard Development Company, L.P. Item identifier assignment
CN105956636A (zh) * 2016-04-15 2016-09-21 许小敏 采用射频识别标签关联物体的方法
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US10856750B2 (en) 2017-04-28 2020-12-08 Masimo Corporation Spot check measurement system
CN108231120B (zh) * 2017-10-18 2021-01-01 上海博维逻辑半导体技术有限公司 可重新配置的非易失性存储器结构和系统
WO2019106577A1 (en) * 2017-11-28 2019-06-06 Quay Express Ltd System and method for deliveries of parcels
US20220222618A1 (en) * 2019-04-30 2022-07-14 Traceback Pty Ltd An inventory verification and tracking system
CN112446676B (zh) * 2019-09-05 2023-06-23 杭州云想企业管理有限公司 一种企业管理流程梳理系统
DE102020119578A1 (de) * 2020-07-24 2022-01-27 Infineon Technologies Ag Bereitstellen einer Challenge für ein Gerät

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08167011A (ja) * 1994-12-14 1996-06-25 Nippon Telegr & Teleph Corp <Ntt> Icカードシステム
JP2001283171A (ja) * 2000-03-31 2001-10-12 Matsushita Electric Ind Co Ltd Rfidタグ装置
US20040024570A1 (en) * 2002-07-31 2004-02-05 Gordon Muehl Complex article tagging with maintenance related information

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4525713A (en) 1983-03-01 1985-06-25 Lockheed Electronics Co., Inc. Electronic tag identification system
CN1011924B (zh) * 1988-07-26 1991-03-06 北京市邮政科学研究所 条形码识别处理系统
US6172596B1 (en) 1994-09-09 2001-01-09 Intermec Ip Corp. System method and apparatus for identifying and communicating with a plurality of types of radio frequency communication devices
US5565858A (en) 1994-09-14 1996-10-15 Northrop Grumman Corporation Electronic inventory system for stacked containers
US5952922A (en) 1996-12-31 1999-09-14 Lucent Technologies Inc. In-building modulated backscatter system
US6456191B1 (en) 1999-03-23 2002-09-24 Exi Wireless Systems Inc. Tag system with anti-collision features
US6677852B1 (en) 1999-09-22 2004-01-13 Intermec Ip Corp. System and method for automatically controlling or configuring a device, such as an RFID reader
US7411921B2 (en) 1999-10-21 2008-08-12 Rf Technologies, Inc. Method and apparatus for integrating wireless communication and asset location
US20020075151A1 (en) 2000-09-29 2002-06-20 Lancos Kenneth J. System and method for transmitting messages from a guest to another party at a coverage area
US6934540B2 (en) 2000-12-22 2005-08-23 Seekernet, Inc. Network formation in asset-tracking system based on asset class
US20020180588A1 (en) 2001-06-05 2002-12-05 Erickson David P. Radio frequency identification in document management
GB2387744A (en) * 2002-03-04 2003-10-22 Snitch Ltd Transponder alarm system
US7173530B2 (en) * 2003-04-09 2007-02-06 Savi Technology, Inc. Nested visibility for a container hierarchy
US7286043B2 (en) 2003-04-28 2007-10-23 Battelle Memorial Institute K1-53 System and method for inventorying multiple remote objects
US6970070B2 (en) * 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
US6980087B2 (en) * 2003-06-04 2005-12-27 Pitney Bowes Inc. Reusable electronic tag for secure data accumulation
US7088229B2 (en) * 2004-06-14 2006-08-08 Oracle International Corporation Methods and systems for verifying the position and status of hierarchically arranged objects
JP2006067160A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08167011A (ja) * 1994-12-14 1996-06-25 Nippon Telegr & Teleph Corp <Ntt> Icカードシステム
JP2001283171A (ja) * 2000-03-31 2001-10-12 Matsushita Electric Ind Co Ltd Rfidタグ装置
US20040024570A1 (en) * 2002-07-31 2004-02-05 Gordon Muehl Complex article tagging with maintenance related information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011102160A1 (ja) * 2010-02-19 2011-08-25 日本電気株式会社 イベント情報管理システム、イベント管理方法およびプログラム

Also Published As

Publication number Publication date
WO2006049636A2 (en) 2006-05-11
EP1806003A4 (en) 2010-12-08
CN101147124A (zh) 2008-03-19
WO2006049636A3 (en) 2007-10-04
EP1806003A2 (en) 2007-07-11
US20060087407A1 (en) 2006-04-27
US7646300B2 (en) 2010-01-12
CN101147124B (zh) 2011-08-31

Similar Documents

Publication Publication Date Title
US7646300B2 (en) Master tags
US9071447B2 (en) Security system and method
US10341341B2 (en) RFID authentication architecture and methods for RFID authentication
USRE46447E1 (en) RFID mutual authentication verification session
US9104926B2 (en) Systems and methods for performing secure financial transactions
Langheinrich A survey of RFID privacy approaches
CN101176125B (zh) 完整性受保护的安全存储设备的实施
CN101410853B (zh) 利用rfid标签获取项目信息的方法和装置
CN101111853B (zh) 一种控制数据交换的装置、方法及系统
EP2051194A2 (en) System and method for securing RFID tags
US20090267747A1 (en) Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems
CN101529791A (zh) 利用复杂性低的装置提供认证和保密的方法和设备
JP2008543211A (ja) 鍵暗号化情報及び関連する鍵を伝送するトランスポンダシステム
Achard et al. A cross layer approach to preserve privacy in RFID ISO/IEC 15693 systems
Samuel RFID security in door locks
Kardas et al. Attacks on a mutual authentication scheme conforming to EPCglobal Class-1 Generation-2 RFID systems
Jalandhar et al. Security and Privacy Issues of RFID
Hui et al. Anti-Counterfeiting of Fashion Brands using RFID Technology

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111129