JP2009519641A - 無線周波数識別タグを用いてアイテムの照合および認証を行う方法およびシステム - Google Patents

無線周波数識別タグを用いてアイテムの照合および認証を行う方法およびシステム Download PDF

Info

Publication number
JP2009519641A
JP2009519641A JP2008544908A JP2008544908A JP2009519641A JP 2009519641 A JP2009519641 A JP 2009519641A JP 2008544908 A JP2008544908 A JP 2008544908A JP 2008544908 A JP2008544908 A JP 2008544908A JP 2009519641 A JP2009519641 A JP 2009519641A
Authority
JP
Japan
Prior art keywords
item
rfid
value
identifier
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008544908A
Other languages
English (en)
Other versions
JP4538523B2 (ja
Inventor
ボーショ、フレデリック
クレマン、ジャンイヴ
マルミジェール、ジェラール
セコンド、ピエール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009519641A publication Critical patent/JP2009519641A/ja
Application granted granted Critical
Publication of JP4538523B2 publication Critical patent/JP4538523B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive loop type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

【課題】識別子および秘密鍵を保存するメモリと組み込みハッシュ関数とを有するRFIDを含むアイテムを認証する方法を提供する。
【解決手段】本発明の方法によれば、認証対象のアイテムのRFIDの出力が、真正のアイテムのRFIDの出力と照合される。そのために、乱数が、ゼロと共に、パラメータとして認証対象のアイテムへ送信される。RFID識別子と、乱数と、秘密鍵とを連結して組み込みハッシング関数の入力として用い、その結果をRFID識別子と共に出力する。RFID識別子と乱数とは、次いで真正のアイテムのRFIDへ送信され、真正のアイテムのRFIDが、自体の識別子、および認証対象のアイテムのRFID識別子と乱数と秘密鍵とを用いて計算された組み込みハッシング関数の出力を、返送する。両方の組み込みハッシング関数の結果が同一であれば、アイテムは認証され、そうでなければ、アイテムは偽造である。
【選択図】図5

Description

本発明は、一般に、アイテムの偽造を防ぐ方法およびシステムに関し、特に、RFIDを用いて、認証対象のアイテムと、類似している真正のアイテムとを照合することによってアイテムを認証する、方法およびシステムに関する。
希少なワインおよび香水などの高価な製品、または公文書および金融書類などの文書の偽造を難しくするために、方法および装置が従来から存在する。アイテムが真正であることを保証するという基本コンセプトには、アイテムが真正であることを確認する識別子など、アイテム検証の形式が必要である。例えば、米国特許出願第2004/0000987号では、無線周波数識別(RFID:Radio Frequency Identifier)タグを用いて小切手詐欺を検出するプロセスが開示されている。この発明によれば、システムは、小切手に関連付けられた無線周波数識別(RFID)タグを有する小切手の作成要求を支払人から受信する第1デバイスを含む。小切手に関連付けられたRFIDタグを有する小切手の有効化を求める要求を受取人から受信する、第2デバイスを備える。システムは、さらに、RFIDレポジトリを含む。プロセッサを備え、(i)支払人から小切手情報を受信し、(ii)支払人から受信した小切手情報を用いてRFIDレポジトリを更新し、(iii)受取人から、スキャンされた小切手情報を受信し、(iv)受取人から受信したスキャンされた小切手情報をRFIDレポジトリから検索された特定の情報と照合し、(v)受取人から受信したスキャンされた小切手情報とRFIDレポジトリから検索された特定の情報との照合に基づいて、小切手が有効なものであるかどうかを判断する。RFIDレポジトリが、中央RFIDレポジトリを含むことが好ましい。同様に、米国特許第6226619号では、アイテムの偽造を防ぐ方法およびシステムが開示されており、この開示には、アイテムに取り付けられて、応答信号送付可能なタグが含まれる。アイテムは、タグに保存された秘密かつ複製不可能で真正性を示す情報と照合するための、可視的なしるしを有している。
上記の方法およびシステムに従って、特定の文書が適切な人物によって発行されたものであること、またはアイテムが適切な製造者によって製造されたものであること、あるいは特定の公文書が適切な政府機関によって発行されたものであることを、確実にすることができる。上述のように、これらの方法およびシステムは、RFID内部にエンコードされた識別子に基づいているが、かかる識別子はRFIDスキャナおよびライタを用いれば、別のRFID上に複製することも可能である。
従って、認証を向上させる方法およびシステムの必要性が存在する。
米国特許出願第2004/0000987号 米国特許第6226619号
故に、本発明の広義の目的は、本明細書において上述したような従来技術の欠点を解決することである。
本発明の別の目的は、無線周波数タグ識別を用いて、アイテムが、そのような資格のある政府機関、人物、または製造者によって制作、発行または製造されていることを確かめる、改良型の方法およびシステムを提供することである。
本発明のさらなる目的は、無線周波数タグ識別を用いて、認証対象のアイテムを、類似している真正のアイテムと照合することによって、アイテムが、そのような資格のある政府機関、人物、または製造者によって制作、発行または製造されていることを確かめる、改良型の方法およびシステムを提供することである。
本発明のさらに別の目的は、内容の複製がほとんど不可能な無線周波数タグ識別を用いて、アイテムが、そのような資格のある政府機関、人物、または製造者によって制作、発行または製造されていることを確かめる、改良型の方法およびシステムを提供することである。
上記および他の関連する目的の達成は、アイテムを認証するRFIDによって実現され、該アイテムには前記RFIDが関連付けられており、前記RFIDは、識別子および秘密鍵を保存しているメモリと、組み込みハッシュ関数とを有しており、前記RFIDは、以下のことを行うのに適している。
−2つの引数aおよびbを含むチェック・コマンドを受信すること、
−前記パラメータaがゼロで受信される場合、前記パラメータaの値を前記識別子の値に設定すること、
−前記引数aおよびbと、変数Cの中の前記秘密鍵とを、連結すること、
−前記変数Cを入力として、前記組み込みハッシュ関数の結果Hを計算すること、
−前記識別子の値、および前記計算結果Hを送信すること。
さらに、上記および他の関連する目的の達成は、上述のようなRFIDを含む第1アイテムを、第2アイテムの参照およびRFIDを用いて認証する方法によって実現され、前記第2アイテムの前記RFIDは上述したものと同様であり、前記第2アイテムは真正のアイテムであって、前記方法には、以下のステップ群が含まれる。
−乱数を生成するステップ、
−ゼロおよび前記乱数Rを引数として伴った第1要求を、前記第1アイテムへ送信するステップ、
−前記第1要求に応じて、前記第1アイテムから、2つの値を受信するステップ、
−前記2つの値のうちの第1の値および前記乱数を引数として伴った第2要求を、前記第2アイテムのRFIDへ送信するステップ、
−前記第2要求に応じて、前記第2アイテムのRFIDから、2つの値を受信するステップ、
−前記第1アイテムから受信した前記2つの値のうちの第2の値と、前記第2アイテムの前記RFIDから受信した前記2つの値のうちの第2の値とを照合するステップ。
本発明のさらなる実施形態は、添付の従属する請求項にて提示される。
図面および詳細な説明を考察すると、当業者には、本発明のさらなる利点が明らかになる。あらゆる追加的な利点も、本明細書に組み込まれるものとする。
本発明によれば、無線周波数識別(RFID)タグは、認証対象のアイテムに内蔵されている。かかるRFIDは、短読み取り距離のRFIDであることが好ましく、例えば13.56MHzで動作するRFIDが挙げられる。各RFIDは、以降MyIDと呼ぶ、EPCなどの固有の識別子を保存するメモリと、以降SKと呼ぶ秘密鍵と、変数xを与えると結果H(x)を返す組み込み関数と、を含み、R.RivestによるRFC1321「The MD5 Message−Digest Algorithm」またはRFC3174「Secure Hash Algorithm 1」などのアルゴリズムよれば、H(x)は、入力変数xのハッシング(ハッシュ法)である。
RFIDシステム
あらゆるRFIDシステムの中核は、対象に取り付けるかまたは対象に内蔵することのできる「タグ」すなわち「トランスポンダ」であり、その中にはデータを保存することができる。RFIDリーダは、以下の説明では総称してリーダと呼ぶが、無線周波数信号をRFIDタグへ送出し、RFIDタグは、保存しているデータをリーダへ返送する。本システムは、基本的に2つの別個のアンテナとして機能しており、1つはRFIDタグにあり、もう1つはリーダにある。読み取ったデータは、標準的なインターフェースを介してホスト・コンピュータのような別のシステムへ直接送信することもできるし、または携帯用のリーダ内に保存し、後でコンピュータへアップロードしてデータ処理することもできる。RFIDタグ・システムは、過度の汚れ、埃、湿度を伴う環境、または視界の悪い環境あるいはその両方であっても、効果的に機能する。このシステムは、他の自動識別手法の限界をほぼ克服する。
現在、圧電式RFIDおよび電子式RFIDなど数種類のRFIDが利用可能となっている。例えば、受動型RFIDタグは、一般に誘導機構を用いてリーダによって電力供給される(電磁場が、リーダのアンテナによって放射され、RFIDタグ上に配置されたアンテナによって受信される)ので、伝送用に電池を必要としない。この電力は、RFIDタグが、RFIDタグに保存されたデータを搬送する信号をリーダへ返送するのに使用する。能動型RFIDタグは、信号をリーダへ送信するための電池を有する。信号は、所定の間隔で放射されるか、またはリーダによってアドレスされた場合にのみ送信される。
受動型の高周波(HF:High Frequency)RFIDタグが読み取りされる場合、リーダは、RFIDアンテナに対し、例えば134.2KHz電力パルスといった電力パルスを送出する。生成される磁場は、同じ周波数に変化する、RFIDタグ内のアンテナによって、「収集」される。この受信エネルギーは整流されて、RFIDタグ内部の小型キャパシタに保存される。電力パルスが終了するとすぐに、RFIDタグは、内部に保存されているエネルギーを電源として用いて、自体のデータを返送する。一般に、誤り検出情報を含む128ビットが、20msにわたって伝送される。このデータは受信アンテナによって傍受され、リーダによってデコードされる。全データが伝送されたら、蓄積キャパシタを放電し、RFIDタグをリセットして、次の読み取りサイクルに対する準備を整える。送信パルス間の時間は「同期時間(sync time)」として周知であり、システム・セットアップに応じて20msから50msの間続く。RFIDタグとリーダとの間で使用される伝送技術は、周波数偏位変調(FSK:Frequency Shift Keying)であって、伝送は一般に124.2kHzから134.2kHzより成る。この手法は、ノイズに対して比較的良好な耐性を示すと同時に、実装するのにコスト効率が良い。
RFIDタグは、読み取り専用型、ライトワンス型、または読み取り書き込み型とすることができる。読み取り専用型RFIDタグは、製造プロセス中にロードされる読み取り専用メモリを含む。その内容は、変更不可能である。ライトワンス型RFIDタグは、読み取り専用型RFIDタグと違い、例えば部品番号またはシリアル番号といった所要のデータを用いて、エンドユーザがプログラミング可能である。読み取り書き込み型RFIDタグは、完全な読み書き機能に対処しており、ユーザは、メモリ技術の限度内で可能な限り頻繁に、タグに保存された情報を更新できる。一般に、読み取りサイクルの数には制限がないのに対し、書き込みサイクルの数は約500,000に制限されている。RFIDタグの詳細な技術的分析については、例えば、Steven Shepard著、ハードカバー版「RFID(McGraw−Hill Networking Professional)」に開示されている。
図1は、受動型HFまたは極超短波(UHF:Ultra High Frequency)RFIDタグ100のアーキテクチャの一例を表す。図示するように、105−1および105−2の2つの部分を含むダイポール・アンテナが、電力生成回路110に接続されており、この回路は、受信信号から得た電流を、論理およびメモリ回路115、復調器120、変調器125へ提供する。復調器120の入力は、アンテナ(105−1および105−2)に接続されていて、信号を受信し、さらに受信信号を復調した後この受信信号を論理およびメモリ回路115へ送信する。変調器125の入力は、論理およびメモリ回路115に接続されていて、伝送対象となる信号を受信する。変調器125の出力は、アンテナ(105−1および105−2)に接続されていて、変調器125にて変調した後、信号を送信する。
半受動型RFIDタグのアーキテクチャは、図1に示したものと類似するが、主な相違は、はるかに低い信号電力レベルでもタグが機能できるようにする電源が存在することであり、結果として、読み取り距離が長くなる。電池と能動的なトランスミッタとを備えて高周波エネルギーを生成しそれをアンテナに適用することのできる能動型タグに反して、半受動型タグは、内蔵型のトランスミッタを持たない。
ホワイト・ペーパー「A basic introduction to RFID technology and its use in the supply chain」,Laran RFIDにて開示されているように、リーダからの伝搬波が、ダイポール状のタグ・アンテナと衝突すると、エネルギーの一部は吸収されてタグに電力を供給し、小規模な部分が、後方散乱として知られる技術でリーダへ反射し返される。理論上、最適なエネルギー伝達のためには、ダイポールの長さが波長の半分に等しいこと、すなわちλ/2であることが求められる。一般に、ダイポールは、2つのλ/4長で構成される。タグからリーダまでの通信は、伝送されるデータ・ストリームに合わせてアンテナの入力インピーダンスを変えることによって実現される。この結果、リーダへ反射し返される電力は、データに合わせて変更されることになり、言い換えれば変調されることになる。
図2は、図2の(a)および図2の(b)を含み、RFIDシステム200を示す。図2の(a)に示すように、RFIDシステム200は、アンテナ210を有するリーダ205を含む。アンテナ210は、RFIDタグ220によって受信される信号215を放射する。信号215は、RFIDタグ220にて反射され、225とされた点線で示すように再放射される。図2の(b)は、リーダ205のアンテナ210によって放射される信号215と、RFIDタグ220によって反射される信号225とを示している。図2の(b)に示すように、反射信号225は、変調されている。
アイテムに内蔵されたRFIDの動作
上述のように、アイテムを認証するのに用いるRFIDは各々集積回路を含み、この集積回路が、MyIDと呼ぶ固有の識別子と、SKと呼ぶ秘密鍵と、変数xを与えられるとH(x)を返す組み込み関数Hと、を保存するメモリを実装し、R.RivestによるRFC1321「The MD5 Message−Digest Algorithm」またはRFC3174「Secure Hash Algorithm 1」などのアルゴリズムによれば、H(x)は、入力変数xのハッシングである。
各RFIDは、RFID自体の動作する周波数範囲内での動作要求を受信し次第、図3のフロー・チャートに示す論理に従って動作する。起動すると、RFIDは初期化され、メモリから、自体の識別子MyIDと、保存されている秘密鍵SKとを入手する(ステップ300)。次に、RFIDは、aおよびbをパラメータとして有するチェック(確認)要求を受け取るまで待つ(ステップ305)。パラメータaがゼロに等しければ(ステップ310)、パラメータaをMyID、すなわちRFID識別子の値に設定する(ステップ315)。次いで、パラメータaおよびbの値と、変数Cの中の秘密鍵SKとを連結する(ステップ320)。連結されたら、結果Cは、組み込みハッシュ関数の入力として使用され、この関数の出力はhと称される(ステップ325)。次いで、RFIDの識別子MyIDと組み込みハッシュ関数の結果hとが、チェック済みコマンドでRFIDによって返送される(ステップ330)。
認証対象のアイテムにタグ付けする方法
本発明の方法に従って或るアイテムを認証しなくてはならない場合、アイテムが、図3を参照して説明したようなRFIDを備えている必要がある。照合できるように、アイテムを認証しようとしている機関または組織体に真正のアイテムを提供する必要がある。
図4は、認証対象のアイテムを準備する主要なステップ群を示す。これには以下の4者の関係者、すなわち、RFID製造者(400)、認証対象のアイテムを流通させる組織(405)、アイテム製造者(410)、およびアイテムを認証しようとしている機関または組織体(415)が関与する。アイテムによっては、アイテム製造者が、認証対象のアイテムを流通させる組織であること、またはRFID製造者がアイテム製造者もしくは認証対象のアイテムを流通させる組織またはその両方であること、あるいは上記の両方の可能性がある。認証対象のアイテムを販売または提供する前に、参照番号1の付いた矢印で示すように、アイテムを流通させる組織405が、図3を参照して説明したようなRFIDを求める要求をRFID製造者400へ送る。この組織405用の秘密鍵がまだ存在していなければ、秘密鍵が生成される。かかる秘密鍵は、専門の会社で生成することができる。次いで、組織405に関連する秘密鍵を用いて、RFID製造者が、上述した明細に従ってRFIDを製造する。RFIDの識別子は、例えば連続的な番号付与など標準的な方法に従って決定される。その後RFIDは、参照番号2の付いた矢印で示すように、アイテムの中へRFIDを組み込むアイテム製造者410へ発送される。次いでRFIDを含んだアイテムは、参照番号3の付いた矢印で示すように、組織405へ送られる。組織405は、参照番号4の付いた矢印で示すように、真正のアイテムを1つ、機関または組織体415へ提供し、機関または組織体が、受け取った真正のアイテムと照合することによってアイテムを認証する。
アイテムを認証する方法
アイテムを認証する本発明の方法は、図5に示すように、アイテムのRFIDの応答と、真正のアイテムのRFIDの応答とを照合することに基づいている。アイテム500を認証する場合、機関505が、認証方法のアルゴリズムを実行しているコンピュータ、携帯用コンピュータ、手持ち式デバイス、または同様のものに接続しているRFIDリーダを使用する。アイテム500は、真正のアイテム510と照合される。標準アルゴリズムに従って乱数Rを生成(ステップ515)した後、リーダが、参照番号1の付いた矢印で示すように、認証対象のアイテムへ、引数ゼロおよびRを伴ったチェック要求を送信する(ステップ520)。図3を参照して上述したように、認証対象のアイテムのRFIDが、Id1と呼ぶRFID識別子と、乱数Rと、RFID内部に保存された秘密鍵とを連結し、この連結した値を入力として、組み込みハッシュ関数の結果h1を計算する。結果h1とRFIDの識別子とは、チェック済みコマンドに入って、参照番号2の付いた矢印で示すように、RFIDによって返送される。Id1およびh1の値を伴ったチェック済みコマンドを受信(ステップ525)した後、リーダは、返送されたRFID識別子Id1を用いて、第1の認証を実施する(ステップ530)。かかる認証は、例えばこのRFID識別子Id1と、データベースに保存できる組織のRFID識別子とを照合することによって行うことができる。アイテムが認証されなかったら、ユーザにアラートが送られ(ステップ535)、認証プロセスは停止される。提示された例では、ユーザに偽造を通知している。かかるアラートは、例えばディスプレイまたはスピーカを介して行うことができる。ディスプレイでは、アラートは、「偽造アイテム」などのテキスト表示、または赤色LEDなど所定の色、あるいはその両方を用いて行うことができる。スピーカを使う場合、アラートは、「偽造アイテム」と発音するなどの音声合成、または所定の音、あるいはその両方を用いて行うことができる。アイテムが認証されたら、リーダは、参照番号3の付いた矢印で示すように、引数Id1およびRを伴ったチェック要求を真正のアイテムへ送信する(ステップ540)。図3を参照して上述したように、真正のアイテムのRFIDが、アイテムのRFID識別子Id1と、乱数Rと、RFID内部に保存された秘密鍵とを連結し、この連結した値を入力として組み込みハッシュ関数の結果h2を計算する。結果h2およびRFID識別子Id2が、参照番号4の付いた矢印で示すように、チェック済みコマンドに入って、RFIDによって返送される。Id2およびh2の値を伴ったチェック済みコマンドを受信(ステップ545)した後、リーダは、値h1とh2とを照合する(ステップ550)。h1がh2と等しければ、アイテムは認証され、そうでなければ、すなわちh1とh2が相違するならば、アイテムは偽造である。この認証の状況を、ユーザへ示す(ステップ535または555)。アイテムが認証されなければ、ユーザは、上述のように予め警告される(ステップ535)。アイテムが認証されれば、ユーザへアラートが送信される(ステップ555)。この場合もやはり、かかるアラートは、例えばディスプレイまたはスピーカを介して行うことができる。ディスプレイでは、アラートは、「認証されたアイテム」などのテキスト表示、または緑色LEDなどの所定の色、あるいはその両方を用いて行うことができる。スピーカを使う場合、アラートは、「認証されたアイテム」と発音するなどの音声合成、または偽造アイテムを特徴付ける所定の音とは別の所定の音、あるいはその両方を用いて行うことができる。
本発明を考慮すると当業者には当然明らかなことであるが、照合のために、完全な真正のアイテムは必要ではなく、そのRFIDだけを使用すればよい。簡略化するために、機関は、図6に示すように、認証される真正のアイテムのRFIDを全て含む一種の冊子(ブック)を作成することができる。冊子600は、複数のページを含み、各ページには、1つまたはいくつかのエリア605がある。各エリア605は、特定の真正のアイテムを特徴付ける、真正のアイテムの参照610および真正のアイテムのRFID615を少なくとも含む。
開示された発明の主たる利点および特徴は、ランダムに生成された数値を用いて、疑わしい対象が、秘密鍵SKのホストとして機能するRFIDタグを含むことを検証することによって、認証を行うという事実に関係している。何らかの悪意ある人物が、任意の入力値に対して予想される結果を返答するRFIDを製造できるようになるには、ランダムに生成された数値に丸ごと全部アクセスする必要があると考えられる。これにより、十分に広い乱数範囲を備えようとすれば、RFIDタグがホストとして機能できるものには適合しないメモリ・サイズが必要になるであろう。
当然のことながら、局所的および特定的な要件を満たすために、当業者が上述のソリューションに対して多数の修正および変更を適用することもあるが、それらの修正および変更の全ても、添付の請求項によって明確にされるような本発明の保護範囲内に含まれる。
受動型RFIDタグのアーキテクチャの一例を示す図である。 図2の(a)は、アンテナを有するリーダとダイポール・アンテナを有するRFIDタグとを備えたRFIDシステムを示す図である。図2の(b)は、リーダのアンテナによって放射される信号と、RFIDタグによって反射される変調信号とを示す図である。 本発明の方法による、認証対象のアイテムに取り付けられたRFIDにおける動作の論理を図示するフロー・チャートである。 認証対象のアイテムを準備する主要なステップ群を示す図である。 認証対象のアイテムのRFIDの応答と真正のアイテムのRFIDの応答との照合に基づいてアイテムを認証する、本発明の方法を示す図である。 完全な真正のアイテムを必要としないアイテム認証に使用される、真正のアイテムの参照およびRFIDを含む冊子を示す図である。

Claims (10)

  1. アイテムを認証するためのRFIDであって、該アイテムに前記RFIDが関連付けられており、前記RFIDは、識別子および秘密鍵を保存するメモリと、組み込みハッシュ関数とを有し、前記RFIDが、
    −aおよびbの2つのパラメータを含むチェック・コマンドを受信することと、
    −前記パラメータaがゼロで受信された場合、前記パラメータaの値を前記識別子の値に設定することと、
    −前記パラメータaおよびbと、変数Cの中の前記秘密鍵とを、連結することと、
    −前記変数Cを入力として、前記組み込みハッシュ関数の結果Hを計算することと、
    −前記識別子の前記値および前記結果Hを送信することと、
    を行うのに適している、RFID。
  2. 前記RFIDが、受動型短読み取り距離のRFIDである、請求項1に記載のRFID。
  3. 請求項1または請求項2に記載のRFIDを含む第1アイテムを、第2アイテムの参照およびRFIDを用いて認証する方法であって、前記第2アイテムの前記RFIDは請求項1または請求項2に記載され、前記第2アイテムは真正のアイテムであって、前記方法が、
    −乱数を生成するステップと、
    −ゼロおよび前記乱数Rをパラメータとして伴った第1要求を、前記第1アイテムへ送信するステップと、
    −前記第1要求に応じて、前記第1アイテムから、2つの値を受信するステップと、
    −前記2つの値のうちの前記第1の値および前記乱数をパラメータとして伴った第2要求を、前記第2アイテムの前記RFIDへ送信するステップと、
    −前記第2要求に応じて、前記第2アイテムの前記RFIDから、2つの値を受信するステップと、
    −前記第1アイテムから受信した前記2つの値のうちの第2の値と、前記第2アイテムの前記RFIDから受信した前記2つの値のうちの第2の値とを照合するステップと、
    を含む、方法。
  4. 前記第1アイテムから受信した前記2つの値のうちの前記第2の値と、前記第2アイテムの前記RFIDから受信した前記2つの値のうちの前記第2の値とが同一の場合は、前記第1アイテムが認証される、請求項3に記載の方法。
  5. 前記第1アイテムから受信した前記2つの値のうちの前記第1の値の有効性を確認するステップをさらに含む、請求項3または請求項4に記載の方法。
  6. 前記認証の状況を示すステップをさらに含む、請求項3乃至5のいずれか1項に記載の方法。
  7. 前記認証の状況を示す前記ステップが、前記認証の状況を表示するステップを含む、請求項6に記載の方法。
  8. 前記認証の状況を示す前記ステップが、前記認証の状況を特徴付けるノイズを放射するステップを含む、請求項6に記載の方法。
  9. 請求項3乃至8のいずれか1項に記載の方法の各ステップを実行するのに適合する手段を含む装置。
  10. 請求項3乃至8のいずれか1項に記載の方法の各ステップを実行するための命令を含む、コンピュータ可読媒体。
JP2008544908A 2005-12-15 2006-10-16 無線周波数識別タグを用いてアイテムの照合および認証を行う方法およびシステム Expired - Fee Related JP4538523B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05301063 2005-12-15
PCT/EP2006/067458 WO2007068519A2 (en) 2005-12-15 2006-10-16 Method and systems using radio frequency identifier tags for comparing and authenticating items

Publications (2)

Publication Number Publication Date
JP2009519641A true JP2009519641A (ja) 2009-05-14
JP4538523B2 JP4538523B2 (ja) 2010-09-08

Family

ID=38163270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008544908A Expired - Fee Related JP4538523B2 (ja) 2005-12-15 2006-10-16 無線周波数識別タグを用いてアイテムの照合および認証を行う方法およびシステム

Country Status (11)

Country Link
US (2) US8212651B2 (ja)
EP (1) EP1960945B1 (ja)
JP (1) JP4538523B2 (ja)
KR (1) KR101006283B1 (ja)
CN (1) CN101322141B (ja)
AT (1) ATE434804T1 (ja)
AU (1) AU2006326213B2 (ja)
BR (1) BRPI0619974B1 (ja)
CA (1) CA2633882C (ja)
DE (1) DE602006007486D1 (ja)
WO (1) WO2007068519A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236939A (zh) * 2010-05-05 2011-11-09 国民技术股份有限公司 一种带低频磁通信的射频通信接入方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
BRPI0619974B1 (pt) 2005-12-15 2019-02-19 International Business Machines Corporation Identificador de radiofrequência, método e aparelho para autenticação de itens
US7602291B2 (en) 2006-09-14 2009-10-13 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
US20090072946A1 (en) * 2007-09-14 2009-03-19 Sap Ag Collaborative product authentication
EP2101302A1 (en) * 2008-03-12 2009-09-16 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP2011523798A (ja) * 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
CN102081727B (zh) * 2009-11-30 2014-04-30 中兴通讯股份有限公司 一种射频识别安全认证方法及系统
US10706383B2 (en) 2010-07-16 2020-07-07 Walmart Apollo, Llc Method and apparatus pertaining to module-based scanning of RFID tags
WO2012027898A1 (zh) * 2010-09-02 2012-03-08 北京智捷通科技发展有限公司 一种rfid访问控制方法及装置
KR101336655B1 (ko) * 2010-12-27 2013-12-04 교세라 도큐멘트 솔루션즈 가부시키가이샤 화상 형성 장치 및 화상 형성 장치의 제어 방법
KR20150093254A (ko) 2012-03-01 2015-08-17 시스-테크 솔루션스 인코포레이티드 마킹된 특징부에서 유래된 고유 식별 정보
KR102012729B1 (ko) * 2012-08-29 2019-08-21 한국전자통신연구원 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템
CN103473592B (zh) * 2013-09-25 2016-05-11 成都市易恒信科技有限公司 一种基于cpk体制的标签离线鉴真方法及装置
CN104092573A (zh) * 2014-07-17 2014-10-08 安徽久能信息科技有限公司 信息预警方法
US9519942B2 (en) * 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
ES2915025T3 (es) 2015-06-16 2022-06-20 Sys Tech Solutions Inc Métodos y un dispositivo informático para determinar si una marca es genuina
US9946903B2 (en) 2016-03-24 2018-04-17 Vladimir Kozlov Authenticity verification system and methods of use
CN105791317B (zh) * 2016-04-29 2018-12-18 广东工业大学 一种rfid系统密钥无线生成的方法
US10489741B1 (en) * 2016-06-13 2019-11-26 Google Llc Wireless scanners for maintaining inventory
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
CN111587445A (zh) * 2017-07-20 2020-08-25 拉瓦艾迪私人有限公司 安全标签
US11397804B2 (en) 2018-10-12 2022-07-26 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195799A (ja) * 2005-01-14 2006-07-27 Nippon Telegr & Teleph Corp <Ntt> 通信システム及び真贋判定方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6902111B2 (en) 1998-11-12 2005-06-07 Wenyu Han Method and apparatus for impeding the counterfeiting of discs
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US6891474B1 (en) * 2001-08-01 2005-05-10 Tagsense, Inc. Electromagnetic identification label for anti-counterfeiting, authentication, and tamper-protection
US7221258B2 (en) 2002-11-23 2007-05-22 Kathleen Lane Hierarchical electronic watermarks and method of use
MXPA05010430A (es) 2003-04-01 2006-03-21 Mi Kyoung Park Terminal movil que tiene funcion de lectura de informacion de etiqueta de comunicacion de tipo sin contacto, y metodo que proporciona informacion si el articulo es genuino o no.
JP4304035B2 (ja) * 2003-09-29 2009-07-29 株式会社ジクシス 模造品防止システム
CN1588386B (zh) * 2004-08-02 2011-08-24 上海质尊电子科技有限公司 射频识别与移动通信结合实现物品信息查验的系统和方法
JP4542437B2 (ja) 2005-01-17 2010-09-15 富士通メディアデバイス株式会社 電子部品及びその製造方法
BRPI0619974B1 (pt) 2005-12-15 2019-02-19 International Business Machines Corporation Identificador de radiofrequência, método e aparelho para autenticação de itens

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195799A (ja) * 2005-01-14 2006-07-27 Nippon Telegr & Teleph Corp <Ntt> 通信システム及び真贋判定方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN7010000803, Damith C. Ranasinghe et.al., "Security and Privacy Solutions for Low−Cost RFID Systems", ISSNIP2004, 2004, p.337−342 *
JPN7010000804, Sangshin Lee et.al., "RFID Mutual Authentication Scheme based on Synchronized Secret", SCIS2006, 200601, p.1−6 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236939A (zh) * 2010-05-05 2011-11-09 国民技术股份有限公司 一种带低频磁通信的射频通信接入方法

Also Published As

Publication number Publication date
DE602006007486D1 (de) 2009-08-06
US8416057B2 (en) 2013-04-09
BRPI0619974B1 (pt) 2019-02-19
ATE434804T1 (de) 2009-07-15
US20120242452A1 (en) 2012-09-27
US8212651B2 (en) 2012-07-03
BRPI0619974A2 (pt) 2011-10-25
WO2007068519A3 (en) 2007-09-07
JP4538523B2 (ja) 2010-09-08
AU2006326213B2 (en) 2010-06-03
EP1960945A2 (en) 2008-08-27
KR101006283B1 (ko) 2011-01-06
AU2006326213A1 (en) 2007-06-21
WO2007068519A2 (en) 2007-06-21
KR20080079258A (ko) 2008-08-29
CA2633882A1 (en) 2007-06-21
CA2633882C (en) 2014-01-28
CN101322141B (zh) 2012-02-22
EP1960945B1 (en) 2009-06-24
CN101322141A (zh) 2008-12-10
US20090045911A1 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
JP4538523B2 (ja) 無線周波数識別タグを用いてアイテムの照合および認証を行う方法およびシステム
Knospe et al. RFID security
Juels " Yoking-proofs" for RFID tags
US10650202B1 (en) Enhanced RFID tag authentication
US8390431B1 (en) RFID tags that backscatter more codes
US9024729B1 (en) Network-enabled RFID tag endorsement
US9691243B1 (en) Exit-code-based RFID loss-prevention system
US8866596B1 (en) Code-based RFID loss-prevention system
US9129168B1 (en) RFID readers causing tags to backscatter based on challenge
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
US8459550B2 (en) Method for transferring data, a computer program product, a data provision and a data receiving device and a communication system
KR100512064B1 (ko) 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
US8593257B1 (en) RFID-based loss-prevention system
US9946903B2 (en) Authenticity verification system and methods of use
CN203573357U (zh) 一种艺术品真伪鉴别系统
KR100497630B1 (ko) 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
KR20040092669A (ko) 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
KR101112535B1 (ko) 태그 내 플래그를 이용한 단말기 인증 방법
JP2002117165A (ja) ブランドマークとそれを用いた商品照合システム
JP2008233975A (ja) 情報通信装置、情報集中管理装置、及び情報処理システム
KR101112571B1 (ko) 단말기 인증기능이 구비된 무선인식태그
JP2009530727A (ja) 電子デバイスへ繰り返しアクセスを制限するための方法およびシステム
KR200372453Y1 (ko) 진품인증장치
Aksoy Telemedicine patient identification with RFID; an embedded approach
Aigner et al. Report on first part of the security WP: Tag security (D4. 2.1)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090727

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100224

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees