JP2009530727A - 電子デバイスへ繰り返しアクセスを制限するための方法およびシステム - Google Patents

電子デバイスへ繰り返しアクセスを制限するための方法およびシステム Download PDF

Info

Publication number
JP2009530727A
JP2009530727A JP2009500797A JP2009500797A JP2009530727A JP 2009530727 A JP2009530727 A JP 2009530727A JP 2009500797 A JP2009500797 A JP 2009500797A JP 2009500797 A JP2009500797 A JP 2009500797A JP 2009530727 A JP2009530727 A JP 2009530727A
Authority
JP
Japan
Prior art keywords
electronic device
counter
delay
value
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009500797A
Other languages
English (en)
Inventor
ボショー、フレデリック
セコンド、ピエール
クレマン、ジャン−イヴ
マルミジェール、ジェラール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009530727A publication Critical patent/JP2009530727A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

【課題】電子デバイス、特に外部電源から電力を受け取る電子デバイスへの繰り返しアクセスを制限するためのシステムを提供すること。
【解決手段】このシステムによれば、この電子デバイスに対して連続したアクセスが所定の遅延未満でなされるたびにカウンタが増分され、そのカウンタの値によって、電子デバイスが遊休状態にある別の遅延が決定される。好ましくは、電子デバイスがその間遊休状態にある遅延は、カウンタ値の指数関数である。この遅延のおかげで、多数の入力値を試験することによって電子デバイスの関数を適度に決定することができず、このデバイスのコピーが防止される。本発明によれば、電子デバイスへの繰り返しアクセスを制限するためのシステムは、カウンタと、システムの電源遮断後に所定の遅延の間、カウンタの値を維持するカウンタ・リセットと、電子デバイスにアクセスがなされるたびにカウンタの値を増大させ、カウンタの値に応じてある遅延の間、電子デバイスを遊休させるように適合されたロジック・アクセス回路と、を含む。
【選択図】図3

Description

本発明は、電子デバイス内に格納されたデータへのアクセスを制御するための方法およびシステムに関し、より具体的には電子デバイスにアクセスしようとする繰り返される試みを制限するための方法およびシステムに関する。
希少なワインおよび香水のような高価な品物、または公文書および財務文書のような文書の偽造を困難にするための従来の方法および装置が存在する。品物が真正であることを保証する基本的な概念は、その品物が真正であることを確認する識別子のような、品物の検証形式を必要とする。例えば、米国特許出願公開第2004/0000987号は、無線周波数識別子(RFID:Radio Frequency Identifier)タグを用いて小切手詐欺を検出するためのプロセスを開示している。この発明によれば、システムは、小切手と関連付けられた無線周波数識別子(RFID)タグを有する小切手を作成する旨の要求を支払人から受け取るための第1のデバイスを含む。小切手と関連付けられたRFIDタグを有する小切手を有効にする旨の要求を受取人から受け取るための第2のデバイスが設けられている。システムは、RFIDリポジトリ(repository)をさらに含む。(i)小切手情報を支払人から受け取り、(ii)支払人から受け取られた小切手情報でRFIDリポジトリを更新し、(iii)走査された小切手情報を受取人から受け取り、(iv)受取人から受け取られた走査された小切手情報を、RFIDリポジトリから取得された特定の情報を比較し、(v)受取人から受け取られた走査された小切手情報とRFIDリポジトリから取得された特定の情報との比較に基づき、その小切手が有効であるかどうかを決定するために、プロセッサが設けられる。好ましくは、RFIDリポジトリは、中央RFIDリポジトリを含む。同様に、米国特許第6,226,619号は、品物に取り付けられた応答タグ(answering tag)を含む、品物の偽造を防止するための方法およびシステムを開示している。品物は、本物であることを示すタグ中に格納された秘密の複製不可能な情報との比較のための目に見える表示(indicia)を含んでいる。
これらの方法およびシステムによれば、ある特定の文書が関係のある人によって発行されたこと、またはある品物が関係のある製造業者によって製造されたこと、あるいはある特定の公文書が関係のある政府機関によって発行されたことを保証することが可能である。上述のように、これらの方法およびシステムは、RFID内で符号化された識別子に基づいているが、そのような識別子は、RFIDスキャナおよびライタを用いて他のRFID上で複製され得る。
受動RFIDのような電子タグは、永続的な電源が装備されていない電子デバイスの典型的な例である。上述のように、そのようなデバイスは、セキュリティ強化のような多くの分野において重要な役割を果たし得る。事実、そのようなデバイスは、ハッカーがクラックしようと試みることがある秘密情報を記録できる。ハッカーによって用いられる最も容易かつ最も一般的な戦略は、RFIDタグ・ロジックを一連の異なる入力Xでトリガして、返された一連の情報F(X)を収集し、サンプルの集合(X,F(X))が、秘密情報を秘匿している関数Fを部分的または完全に「リバース・エンジニリング」できるようにするというものである。
従って、RFIDのような電子タグのチップ内に埋め込まれたロジックのリバース・エンジニアリングのリスクを制限するための方法およびシステムが必要とされている。
従って、上記で説明されたような従来技術の欠点を改善することが本発明の大きな目的である。
繰り返しアクセスを制限する改善された電子デバイスを提供することが本発明の別の目的である。
非破壊的である繰り返しアクセスを制限する改善された電子デバイスを提供することが本発明のさらなる目的である。
繰り返しアクセスを制限するように適合された、外部電源から電力を受け取る改善された電子デバイスを提供することが本発明のさらなる目的である。
電子デバイスへの繰り返しアクセスを制限するための方法を提供することが本発明のさらなる目的である。
これらおよび他の関連した目的の達成は、電子デバイスへの繰り返しアクセスを制限するための前記電子デバイス中のシステムであって、
−計数手段と、
−前記システムの電源遮断後に所定の遅延の間、前記計数手段の値を維持するように適合されたカウンタ・リセット手段と、
−前記電子デバイスにアクセスがなされるたびに前記計数手段の値を増大させ、前記計数手段の値に応じてある遅延の間、前記電子デバイスを遊休させるように適合されたロジック・アクセス手段と、
を含むシステムと、
電子デバイスへの繰り返しアクセスを制限するための方法であって、
−所定の遅延の間、前記電子デバイスがアクセスされない場合に、カウンタをリセットするステップと、
−前記電子デバイスがアクセスされるたびに、前記カウンタを増分するステップと、
−前記カウンタの値に応じて、ある遅延の間、前記電子デバイスを遊休状態に設定するステップと、
を含む方法と、
によって成し遂げられる。
本発明のさらなる実施形態は、特許請求の範囲において規定される。
本発明のさらなる利点は、図面および詳細な説明を吟味することによって当業者にとり明らかになる。どのような付加的な利点も本明細書中に組み込まれることが意図される。
本発明によれば、関数F中に秘匿された秘密情報をクラックするためにハッカーが頼りにするある特定数のサンプル(X,F(X))を収集するために必要な時間が延長される。秘密情報をクラックする可能性のある時間が長くなればなるほど、ハッカーが見出す関心はより少なくなるであろう。なぜならば、この情報が陳腐なものになり、または必要とされるクラッキングの労力が手を出せないものになり得るからである。
例示のため、説明は受動RFIDの使用に基づくが、本発明は、繰り返しアクセスを制限するための任意の電子デバイスと共に、特に外部電源から電力を受け取る任意の電子デバイス、例えば、バッテリー・フリー電子デバイスと共に実施され得ることが理解されるべきである。
RFIDシステム
任意のRFIDシステムの中核は、「タグ(Tag)」または「トランスポンダ(Transponder)」であり、これは、データが格納され得る対象に取り付けられ、またはその中に埋め込まれ得る。以下の説明においてリーダ(reader)と総称して呼ばれるRFIDリーダは、無線周波数信号をRFIDタグに送出し、このRFIDタグが、その格納されたデータをリーダへ送り返す。システムは基本的に、一方がRFIDタグ上にあり他方がリーダ上にある2つの別個のアンテナとして作動する。読み取られたデータは、標準インタフェースを介してホスト・コンピュータのような別のシステムに直接伝送されるか、携帯型リーダ中に格納され、後にデータ処理のためにコンピュータにアップロードされ得る。RFIDタグ・システムは、過剰な汚れ、ほこり、湿気がある、または視認性が乏しい、あるいはそれらのいずれかを有する環境において効果的に作動する。RFIDタグは一般に、他の自動識別アプローチの制約を克服する。
圧電RFIDおよび電子RFIDのような幾種類かのRFIDが現在利用可能である。例えば、受動RFIDタグは伝送のためのバッテリを必要としない。なぜならば、一般に受動RFIDタグは、電磁誘導機構(電磁場がリーダ・アンテナによって発せられ、RFIDタグ上に位置するアンテナによって受け取られる)を用いてリーダによって電力供給されるからである。このパワーは、RFIDタグ中に格納されたデータを搬送する信号をリーダへ送り返すためにRFIDタグによって用いられる。能動RFIDタグは、信号をリーダに伝送するためにバッテリを含む。信号は、所定の間隔で発せられるか、リーダによってアドレスされた時にのみ伝送される。
受動高周波(HF)RFIDタグが読み取られる場合、リーダは、RFIDアンテナにパワー・パルス、例えば、134.2KHzパワー・パルスを送出する。発生された磁場は、同じ周波数に同調させられるRFIDタグ中のアンテナによって、「収集される」。この受け取られたエネルギーは整流され、RFIDタグ内の小さいキャパシタ上に蓄えられる。パワー・パルスが終了すると、RFIDタグは、そのキャパシタ内に蓄えられた電力をその電源として利用して、そのデータを直ちに返送する。一般に、エラー検出情報を含む128ビットが、20msの期間にわたって伝送される。このデータは、受信アンテナによって受信され、リーダによって復号される。ひとたびすべてのデータが伝送されると、ストレージ・キャパシタは放電され、RFIDタグをリセットして次の読み取りサイクルに準備できるようにする。伝送パルス間の期間は、「同期時間(sync time)」として知られており、システム構成に応じて20ms〜50msの間継続する。RFIDタグとリーダとの間で用いられる伝送技術は、伝送が一般に124.2KHzと134.2KHzとの間に含まれる周波数偏移変調(FSK:Frequency Shift Keying)である。このアプローチは、雑音に対して比較的良好な抵抗性を有する一方で、実施は非常に費用効果が高い。多くの応用分野は、対象に取り付けられたRFIDタグが、特定の速度で移動している間に読み取りアンテナによって読み取られることを要求する。
RFIDは、読み取り専用(read-only)型、一回書き込み(write-once)型、または読み取り書き込み(read-write)型であり得る。読み取り専用型RFIDタグは、製造プロセスの間にロードされる読み取り専用メモリを含む。その内容は、修正できない。追記型RFIDタグは、それらが、必要なデータ、例えば、部品番号または一連番号で、エンド・ユーザによってプログラムされ得るという点で、読み取り専用型RFIDタグと異なる。読み取り書き込み型RFIDタグは、完全な読み取り書き込み能力を考慮しており、タグ中に格納された情報を、ユーザがメモリ技術の限界内で何度でも更新できるようにする。一般に、書き込みサイクルの数が約500,000に制限される一方で、読み取りサイクルの数は制限されない。RFIDタグの詳細な技術的解析は、例えば、Steven ShepardによるRFID(McGraw-Hill Networking Professional)(editionHardcover)において開示されている。
図1は、受動HFまたは極超短波(UHF:Ultra High Frequency)RFIDタグ100のアーキテクチャの一例を示す。示されるように、2つの部分105−1および105−2を含むダイポール・アンテナは、受信された信号から電流をロジックおよびメモリ回路115、復調器120、ならびに変調器125に供給するパワー生成回路110に接続されている。復調器120の入力は、信号を受信するため、および受信された信号を復調した後に、その受信された信号をロジックおよびメモリ回路115に伝送するために、アンテナ(105−1および105−2)に接続されている。変調器125の入力は、伝送される信号を受信するためにロジックおよびメモリ回路115に接続されている。変調器125の出力は、変調器125において信号が変調された後に、その信号を伝送するためにアンテナ(105−1および105−2)に接続されている。
半受動RFIDタグのアーキテクチャは図1に示されるものと似ており、主要な違いは、半受動RFIDタグが、より大きい読み取り距離という結果になるずっと低い信号パワー・レベルで作動することを可能にする電源の存在である。高周波エネルギーを発生させ、それをアンテナに印加することを可能にするバッテリおよび能動トランスミッタを含む能動タグとは反対に、半受動タグは統合されたトランスミッタを持たない。
「A Basic introduction to RFID technologyand its use in the supply chain」(White Paper, LarenRFID)において開示されるように、リーダからの伝播波がダイポールの形状のタグ・アンテナと衝突する場合、エネルギーの一部が吸収されてタグに電力を供給し、エネルギーのわずかな部分が、後方散乱(back-scatter)として知られる技術で、リーダへ反射される。理論は、最適なエネルギー転送のために、ダイポールの長さは、波長の半分、すなわちλ/2に等しくなければならないことを要求している。一般に、ダイポールは、2つのλ/4長さにより構成されている。タグからリーダへの通信は、伝送されるデータ・ストリームに合わせてアンテナ入力インピーダンスを変えることによって達成される。これは、リーダへ反射して戻されるパワーがデータに合わせて変えられるという結果になる。すなわち、パワーは、変調される。
図2aおよび図2bを含む図2は、RFIDシステム200を示す。図2aに示されるように、RFIDシステム200は、アンテナ210を有するリーダ205を含む。アンテナ210は、RFIDタグ220によって受信される信号215を発する。信号215は、RFIDタグ220において反射され、225で示される点線で例示されるように、再び発せられる。図2bは、リーダ205のアンテナ210によって発せられた信号215およびRFIDタグ220によって反射された信号225を例示する。図2bに示されるように、反射された信号225は、変調されている。
繰り返しアクセスを制限するロジック制御
前述の問題を解決するための本発明の方法およびシステムは、以下の原理に基づく。すなわち、RFIDが頻繁にアクセスされればされるほど、ユーザは、期待される情報をそのRFIDから受信するまで、より長く待たなければならなくなる。この原理は、データにアクセスするために、RFID内に組み込まれた従来のロジックに制御が渡される前に実行される革新的なロジックおよび革新的なアクセス回路の使用に基づく。
図3は、タグのデータへの繰り返しアクセスを制限するための、本発明による受動RFID300の一例を例示する。RFID300は、ロジック回路305、アクセス回路310、およびアンテナ315を含む。例示されるように、ロジック回路300は、従来のロジック320および新しいアクセス・ロジック325を含んでいる。アクセス回路310は、キャパシタ335放電方向を強制するためのダイオード330、および高い抵抗率を有するリーキング抵抗340を含んでいる。典型的には、キャパシタを放電させるために必要とされる時間Tは、従来のロジックを走らせるための期間より数桁上の大きさであろう。アクセス回路310は、リセット・カウンタ回路345をさらに含み、これの役割は、キャパシタ335が放電された後、電源遮断された場合に、カウンタ350をリセットする(0で満たす)ことである。カウンタ350のサイズは、実施に依存する。このカウンタは、0〜Cmaxの範囲内で計数することができる。この範囲内で、閾値Cの組が定義される。各閾値Cについて、遅延Tが関連付けられる。パラメータCおよびTの組の定義は、異なる実施制約の下で、本発明を異なる分野において用いるために必要とされる柔軟性を保つために、実施に依存する。一般に、値Tは、好ましくは指数法則に従って、添え字iと共に増大する。
アクセス回路は、電磁波により放射されたエネルギーが受け取られるRFIDアンテナによって一般に構成される、従来のロジックを実行するICと同じ電源から直接的に電力供給される。
アクセス・ロジックは、ひとたびIC回路が起動されると、トリガされた第1のロジックとして実施される。これは、従来のチップの「ブート・ストラップ(boot strap)」を構成する。これは、図4において説明されるロジックに従う。RFID300が電源投入されると、カウンタ350の値Cは、1だけ増分され、読み取られる(ステップ400)。カウンタ350の値Cは次に、C<C<Ci+1となるように、閾値Cを決定するために、RFID300内に格納された閾値と比較される(ステップ405)。閾値Cが決定されると、RFID300は、Cに関連付けられた遅延Tの間、待機状態に設定され(ステップ410)、制御が従来のロジックに渡される(ステップ420)。
従来のロジックは一般に、電子デバイス内に格納されたデータにアクセスするために用いられるが、操作パラメータの更新、もしくは測定操作の開始、または任意の着手されたプロセスの起動のような機能を制御するためにも用いられ得る。
繰り返しアクセスを制限するシステムの使用例
以下の例において本発明がどのように働くかを例示する。ここで、C=i+1およびT=2i−1と仮定される。
第1の例(通常のシナリオ)
RFIDは、Tより大きい時間、アクセスされていない。従って、キャパシタは放電されており、その結果、カウンタは、もはや電極供給されておらず、カウンタ・リセット・コンポーネントのおかげで0値を保っている。
RFIDが電力供給され、かくして、
−アクセス・ロジックが始動し、カウンタCの値を増分して、カウンタは値1を取り、
−閾値C=1が見出され、
従来のロジックに制御を渡す前に、遅延T=0(Cに関連付けられている)が加えられる。
この場合、第1のアクセスについて、すなわち、Tより大きい電源遮断時間後、ロジックは、それ自体の処理遅延を導入するだけであることが理解され得る。
第2の例(前の例のステップのすぐ後に続くステップ)
RFIDは、最近アクセスされたところである。すなわち、最後のアクセスと現在のアクセスとの間の遅延がTより小さい。従って、キャパシタは依然として充電されており、その結果、カウンタは、その最後の値1を保っている。
次に、RFIDが電力供給され、かくして、
−アクセス・ロジックが始動し、カウンタCの値を増分して、カウンタは値2を取り、
−閾値C=2が見出され、
−従来のロジックに制御を渡す前に、遅延T=1(Cに関連付けられている)が加えられる。
第3の例(n回の繰り返しの後、第2の例に続くステップ)
RFIDは、最近アクセスされたところである。すなわち、最後のアクセスと現在のアクセスとの間の遅延がTより小さい。従って、キャパシタは依然として充電されており、その結果、カウンタは、その最後の値(n−1)を保っている。
次に、RFIDが電力供給され、かくして、
−アクセス・ロジックが始動し、カウンタCの値を増分して、カウンタは値nを取り、
−閾値C(n−1)=nが見出され、
−従来のロジックに制御を渡す前に、遅延T(n−1)=2n−1−1(Cn−1に関連付けられている)が加えられる。
nの値が大きくなるにつれて、引き起こされる遅延は、従来のロジックの使用を妨げることさえある非常に高い値に達することがある。
当然、ローカルな要件および特定の要件を満たすために、当業者は、上述の解決策に対し多くの修正および変更を適用することができるが、それらの修正および変更はすべて、特許請求の範囲により定義される本発明の保護範囲内に含まれる。
受動RFIDタグのアーキテクチャの一例を示す。 図2aおよび図2bを含む。図2aは、アンテナを有するリーダおよびダイポール・アンテナを有するRFIDシステムを備えるRFIDシステムを示す。図2bは、リーダのアンテナにより発せられた信号およびRFIDタグによって反射された被変調信号を例示する。 タグのデータへの繰り返しアクセスを制限するための本発明による受動RFIDの一例を例示する。 図3に描かれたRFIDのアクセス回路に関連したロジックの一例を示す。

Claims (9)

  1. 電子デバイスにおける、該電子デバイスへの繰り返しアクセスを制限するためのシステムであって、
    −計数手段と、
    −前記システムの電源遮断後に所定の遅延の間、前記計数手段の値を維持するように適合されたカウンタ・リセット手段と、
    −前記電子デバイスにアクセスがなされるたびに前記計数手段の前記値を増大させ、前記計数手段の前記値に応じてある遅延の間、前記電子デバイスを遊休させるように適合されたロジック・アクセス手段と、
    を含むシステム。
  2. 前記ロジック・アクセス手段が、前記計数手段の前記値に従って所定の閾値の組の中から1つの所定の閾値を選択し、前記選択された所定の閾値に関連付けられた前記所定の遅延を選択するように適合された選択手段をさらに含み、前記システムが、前記選択された所定の遅延により決定される前記遅延の間、待機状態にある、請求項1に記載のシステム。
  3. 前記カウンタ・リセット手段が、前記システムが電源遮断された後に前記所定の遅延の間、前記計数手段に電力供給するキャパシタをさらに含む、請求項1または2のいずれか1項に記載のシステム。
  4. 前記カウンタ・リセット手段が、前記キャパシタの放電方向を強制するダイオードをさらに含む、請求項3に記載のシステム。
  5. 前記電子デバイスが、外部電源から電力を受け取るように適合されている、先行請求項のいずれか1項に記載のシステム。
  6. 前記電子デバイスが、無線周波数識別子タグ(Radio Frequency Identifiertag)である、先行請求項のいずれか1項に記載のシステム。
  7. 前記無線周波数識別子タグが受動型である、請求項6に記載のシステム。
  8. 電子デバイスへの繰り返しアクセスを制限するための方法であって、
    −所定の遅延の間、前記電子デバイスがアクセスされない場合に、カウンタをリセットするステップと、
    −前記電子デバイスがアクセスされるたびに、前記カウンタを増分するステップと、
    −前記カウンタの前記値に応じて、ある遅延の間、前記電子デバイスを遊休状態に設定するステップと、
    を含む方法。
  9. 前記カウンタの前記値に従って所定の閾値の組の中から1つの所定の閾値を選択するステップと、前記選択された所定の閾値に関連付けられた前記所定の遅延を選択するステップとをさらに含み、前記電子デバイスが、前記選択された所定の遅延により決定される前記遅延の間、待機状態にある、請求項8に記載の方法。
JP2009500797A 2006-03-23 2007-02-14 電子デバイスへ繰り返しアクセスを制限するための方法およびシステム Pending JP2009530727A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06300278 2006-03-23
PCT/EP2007/051457 WO2007107417A1 (en) 2006-03-23 2007-02-14 Method and systems for limiting repeated accesses to an electronic device

Publications (1)

Publication Number Publication Date
JP2009530727A true JP2009530727A (ja) 2009-08-27

Family

ID=38198559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009500797A Pending JP2009530727A (ja) 2006-03-23 2007-02-14 電子デバイスへ繰り返しアクセスを制限するための方法およびシステム

Country Status (4)

Country Link
EP (1) EP1997058A1 (ja)
JP (1) JP2009530727A (ja)
CN (1) CN101405745A (ja)
WO (1) WO2007107417A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140081162A (ko) * 2012-12-21 2014-07-01 에스케이하이닉스 주식회사 메모리 컨트롤러 및 이를 포함하는 메모리 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02288993A (ja) * 1980-10-31 1990-11-28 Gao Ges Autom Org Mbh 識別要素
JP2002222402A (ja) * 2001-01-24 2002-08-09 Dainippon Printing Co Ltd Icカード
JP2004206331A (ja) * 2002-12-25 2004-07-22 Toshiba Corp Icカード、icカードの不正利用防止方法、および、プログラム
JP2004206330A (ja) * 2002-12-25 2004-07-22 Toshiba Corp 半導体集積回路、半導体集積回路モジュール、および、情報機器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS592062B2 (ja) * 1980-12-06 1984-01-17 オムロン株式会社 取引処理装置における暗証コ−ド判別装置
US5559505A (en) * 1992-05-20 1996-09-24 Lucent Technologies Inc. Security system providing lockout for invalid access attempts
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
JP2842377B2 (ja) * 1996-05-22 1999-01-06 日本電気株式会社 暗証情報照合システム
US7167843B2 (en) * 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02288993A (ja) * 1980-10-31 1990-11-28 Gao Ges Autom Org Mbh 識別要素
JP2002222402A (ja) * 2001-01-24 2002-08-09 Dainippon Printing Co Ltd Icカード
JP2004206331A (ja) * 2002-12-25 2004-07-22 Toshiba Corp Icカード、icカードの不正利用防止方法、および、プログラム
JP2004206330A (ja) * 2002-12-25 2004-07-22 Toshiba Corp 半導体集積回路、半導体集積回路モジュール、および、情報機器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140081162A (ko) * 2012-12-21 2014-07-01 에스케이하이닉스 주식회사 메모리 컨트롤러 및 이를 포함하는 메모리 시스템
KR101989860B1 (ko) * 2012-12-21 2019-06-17 에스케이하이닉스 주식회사 메모리 컨트롤러 및 이를 포함하는 메모리 시스템

Also Published As

Publication number Publication date
CN101405745A (zh) 2009-04-08
WO2007107417A1 (en) 2007-09-27
EP1997058A1 (en) 2008-12-03

Similar Documents

Publication Publication Date Title
EP1960945B1 (en) Method and systems using radio frequency identifier tags for comparing and authenticating items
US7872582B1 (en) RFID tag chips and tags with alternative memory lock bits and methods
CN101416201B (zh) 使用无源rfid标签定位对象的方法和系统
US7518514B2 (en) Adaptive rule based electronic reminder for personal objects
US8068010B2 (en) Chipless RFID tag and method for communicating with the RFID tag
US11481592B1 (en) RFID tags with public and private inventory states
US11055498B2 (en) RFID reader discipline
US20080230615A1 (en) Near-field communication card for communication of contact information
US11030429B2 (en) Multipurpose RFID transponder and a system for reading it
US20090201135A1 (en) Wireless ic communication device and response method for the same
JP2007533016A (ja) 1つまたは複数のトランスポンダを選択する方法
WO2007145907A2 (en) Rfid-based security systems and methods
US10049317B1 (en) RFID tags with public and private inventory states
Chabanne et al. RFID and the Internet of Things
US20220343089A1 (en) Multipurpose rfid transponder and a system for reading it
JP2009530727A (ja) 電子デバイスへ繰り返しアクセスを制限するための方法およびシステム
EP2164023B1 (en) Enhanced RFID output control
KR101112535B1 (ko) 태그 내 플래그를 이용한 단말기 인증 방법
US11594115B2 (en) Methods and apparatuses for determining a position of a security tag
TWI695323B (zh) 射頻識別標籤讀取器
CN101383014A (zh) 信息处理系统和装置、读/写器、访问控制管理方法
Mattern Smart identification
Ng A reliability study of the RFID technology
Aigner et al. Report on first part of the security WP: Tag security (D4. 2.1)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120626