JP4713379B2 - 所有権検証のための装置および方法 - Google Patents

所有権検証のための装置および方法 Download PDF

Info

Publication number
JP4713379B2
JP4713379B2 JP2006081878A JP2006081878A JP4713379B2 JP 4713379 B2 JP4713379 B2 JP 4713379B2 JP 2006081878 A JP2006081878 A JP 2006081878A JP 2006081878 A JP2006081878 A JP 2006081878A JP 4713379 B2 JP4713379 B2 JP 4713379B2
Authority
JP
Japan
Prior art keywords
information
encrypted
code
frequency identification
encrypted code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006081878A
Other languages
English (en)
Other versions
JP2006268859A5 (ja
JP2006268859A (ja
Inventor
ブレイアー コリン
チャン ケヴィン
クウェンティン フォーベス アレックスアンダー
レオン ジェントル クリストファー
ヘップウォース ネイル
ダブリュ.ラング アンドリュー
ロラー ミシャエリス ポール
Original Assignee
アバイア インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アバイア インコーポレーテッド filed Critical アバイア インコーポレーテッド
Publication of JP2006268859A publication Critical patent/JP2006268859A/ja
Publication of JP2006268859A5 publication Critical patent/JP2006268859A5/ja
Application granted granted Critical
Publication of JP4713379B2 publication Critical patent/JP4713379B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線周波数識別デバイスの利用に関する。
RFIDを利用して、商品が購入済みであるかどうかを判定することにより、商品の盗難を防止することが知られている。RFIDの別の使用法は、店内の在庫を確認することである。さらに、RFIDは、商品を購入するためにも利用されてきた。そのための1つのそのようなシステムが、ガソリンの自動的購入を可能にするのに利用されてきた、テキサス・インスツルメンツ(商標)によって製造されるデジタル信号トランスポンダ(DST)である。また、デジタル信号署名トランスポンダのようなデバイスは、有料道路上の通行料金の支払いのためにも利用されてきた。さらに、RFIDは、自動車内の回路が、キー内部に位置するRFIDから適切なシグナルを受信しない限り、自動車の許可されていない始動を阻止するように、自動車キーにおいて利用されてきた。
しかし、品物が購入済みであることを確認するだけでなく、その品物を所持している個人が、その品物の所有者であることも確認することにより、盗難を防止する問題が残っている。
品物または製品が企業などの組織によって適切に購入済みであり、そのアイテムとともに組織の構内を離れることを許可されていない従業員によって盗まれる可能性がある盗難を防止する、別の問題も残っている。
無線周波数識別デバイスをアイテムに付加すること、暗号化情報を獲得すること、プログラマが、暗号化情報から暗号化されたコードを生成すること、プログラマが、暗号化されたコードを無線周波数識別デバイスの中に挿入するのに対して、暗号化されたコードは、複数の暗号化されたコードの1つであることが可能であること、別の暗号化されたコードを無線周波数識別デバイスに送信することにより、セキュリティ読み取り装置が、無線周波数識別デバイスにアクセスしようと試みること、およびその別の暗号化されたコードの受信に応答して、その別の暗号化されたコードが、挿入済みの暗号化されたコードと同一である場合、無線周波数識別デバイスが、正しいアクセス・シグナルで応答することにより、アイテムを識別する方法および装置。
図1では、RFID(無線周波数識別デバイス)108が、物理的アイテムに付加されている。物理的アイテムは、いくつかの物であることが可能であり、例えば、衣服、食料品、器具などであることが可能である。図1は、RFID108が付加されたアイテムが購入される実施形態の動作を示す。購入されると、POS(point of sales)端末装置109は、暗号化されたキーを導出するのに利用される情報をプログラマ101に転送する。これに応答して、プログラマ101は、POS端末装置109から受信される情報を暗号化して、暗号化されたコードにする。暗号化されたコードは、次に、アンテナ102および103を介してRFID108に転送される。プロセッサ106が、RFユニット104から、暗号化されたコードを受け取った後、プロセッサ106は、その暗号化されたコードをメモリ107の中に格納する。
別の実施形態では、RFID108は、物理的アイテムに関する情報をメモリ107の中に既に格納済みである可能性がある。例えば、その情報は、商品タイプから成ることが可能である。さらに別の実施形態では、プログラマ101が、複数の暗号化されたコードをRFID108に書き込む。図2に関連して説明するとおり、暗号化されたコードは、即時の使用、または短期の使用を目的とする、セキュリティで保護された情報だけでなく、長期の使用を目的とする暗号化された情報も含むことが可能である。例えば、暗号化されたコードは、販売レシート番号、店ID、購入の日付およびおおよその時刻、購入者の名前および年齢などの、短期使用のための情報を含むことが可能である。暗号化されたコードの中に入れられ、メモリ107の中に格納されることが可能な長期情報には、指紋などの生物学的データ、アイテムを購入するのに利用されたクレジットカード番号、購入者の社会保障番号、購入者の運転免許証番号などが含まれることが可能である。さらに、長期の暗号化されたコード向けの情報は、購入者の名前、年齢、購入のおおよその時刻であることも可能である。さらに、個人IDなどの、その他の秘密情報が、プログラマ101によってRFIDの中に格納されてもよい。
RFID108は、格納済みの暗号化されたコードが受け取られた場合以外は、メモリ107の中に格納された情報に関する問い合わせに応答しない。しかし、一実施形態では、RFID108は、格納済みの暗号化されたコードが欠けている場合、偽の情報を問い合わせ側の読み取り装置に送信することが可能である。さらに別の実施形態では、RFID108は、格納済みの暗号化されたコードを供給していない読み取り装置によって問い合わせを受けた場合、商品タイプなどの公開情報を送信することが可能である。また、格納済みの暗号化されたコードが、プロセッサ106によって受け取られて初めて、リリースされることが可能な秘密情報が、プログラマ101によってメモリ107の中に格納されてもよい。そのような追加の情報は、例えば、アイテムの購入の日付、およびそのアイテムが保証付きであるかどうかであることが可能である。一実施形態では、プログラマ101のようなプログラマは、格納済みの暗号化されたコードをまず送信して、RFID108にアクセスすることにより、メモリ107の中に格納されたデータを後に変更することもできる。後に格納されるデータを使用して、異なる所有者を示すこともできる。この動作は、最初の所有者が、RFID108が付加されたアイテムを別の個人に売った場合に、役立つ可能性がある。別の実施形態では、保証に結び付けられた所有権が、後の変更に照らして、保護されることも、保護されないことも可能である。保証に結び付けられた所有権は、保証が、最初の所有者に関してだけ有効である場合、保護されることが可能である。
図2は、格納済みの暗号化されたコードをRFID108に送信することにより、メモリ107の中に格納されている、暗号化された秘密情報をRFID108から読み取ることができるセキュリティ読み取り装置を示す。セキュリティ読み取り装置201は、例えば、ショッピングモールの警備員によって、特定のアイテムの所持者が、実際に、そのアイテムの所有者であることを検証するのに利用されることが可能である。警備員は、即時の使用、または短期の使用のために格納済みである暗号化されたコードについてだけ気を配ることが企図される。セキュリティ読み取り装置201の別の利用は、アイテムの購入からしばらく後に、アイテムの所有者を質店または警察が検証するためであることが可能である。その目的で利用される暗号化されたコードは、長期使用に関して前述した暗号化されたコードであるものと予期される。
セキュリティ読み取り装置201は、メモリ107の中に現在、格納されている暗号化されたコードを生成するのに使用された情報を、入力デバイス203から受け取る。例えば、それが、クレジットカード番号である場合、セキュリティ読み取り装置201は、入力デバイス203によって受け取られたクレジットカード番号を取り込み、その番号を暗号化して、暗号化されたコードにして、その暗号化されたコードを、アンテナ202、アンテナ103、およびRFユニット104を介して、プロセッサ106に送信する。プロセッサ106は、次に、メモリ107を探索して、受信された、暗号化されたコードが、格納済みの暗号化されたコードと合致するかどうかを判定する。暗号化されたコードの合致が存在する場合、プロセッサ106は、その事実をセキュリティ読み取り装置201に知らせる。さらに、プロセッサ106は、購入の日付や保証情報などの、以前に格納済みの任意の秘密情報をセキュリティ読み取り装置201に送信することができる。さらに、秘密情報は、購入者の名前から成ることが可能である。
図3および図4は、組織の構内からのアイテムの盗難を防止する諸実施形態をブロック図の形態で示す。組織の構内に持ち込まれ、持ち出される最も一般的なアイテムは、通常、その組織の1名の個人に専用である。例えば、このタイプのアイテムには、ラップトップ・コンピュータ、パーソナル・デジタル・アシスタント、無線電話機などが含まれる。そのタイプのアイテムが構内を離れる場合、そのアイテムが、そのアイテムに割り当てられた個人によって持ち出されていることを確かめることが重要である。図3および図4に示す諸実施形態が、これを実現する。
組織の各個人には、個人識別RFIDが、通常、従業員バッジの形態で、または従業員バッジに加え、またはその代わりに、別個の識別カードの形態で与えられる。新たなアイテムが、個人によって獲得されると、図3のプログラマ301が、アイテムに付加されている、またはアイテムに付加されることになるRFIDをプログラミングする。このRFIDをRFID308として示す。プログラマ301は、データベース309の中の情報、ならびに入力デバイス311からの情報を利用して、1つまたは複数の暗号化されたコードを生成することができる。別の実施形態では、プログラマ301は、個人識別RFID403から個人IDをまず読み取る。他の諸実施形態では、RFID308の中に格納されるべき暗号化されたコードのために利用される情報は、データベース309または入力デバイス311から獲得されることが可能である。
また、プログラマ301によって利用される情報は、問題のアイテムも割り当てられている個人に割り当てられた、個人識別RFID403の中にも存在しなければならない。プログラマ301は、その情報を利用して、暗号化されたコードを生成し、その暗号化されたコードを、アンテナ302および303、ならびにRFユニット304を介して、プロセッサ306に送信する。プロセッサ306は、暗号化されたコードに応答して、そのコードをメモリ307の中に格納する。また、メモリ307は、アイテムを、アイテムの通し番号、または別の識別コードによって識別する公開情報も格納することができる。
個人が、組織の構内を離れようと試みると、構内からの出口に配置されたセキュリティ読み取り装置401が、個人識別RFID403およびRFID308の存在を検出する。セキュリティ読み取り装置401は、個人識別RFID403にアクセスし、プログラマ301によって以前に利用された情報を獲得して、図3のメモリ307の中に格納された、暗号化されたコードを生成する。セキュリティ読み取り装置401は、暗号化されたコードを生成し、その暗号化されたコードを、アンテナ402および303、ならびにRFユニット304を介して、プロセッサ306に送信する。個人が、所有物RFIDを有するアイテムを全く所持していない場合、その個人は、構内を出るのに個人RFIDを有していても、有していなくてもよい。
プロセッサ306は、受信された、暗号化されたコードを使用して、メモリ307を探索して、その受信された、暗号化されたコードと合致する格納済みの暗号化されたコードが存在するかどうかを判定する。答えが、「はい」である場合、プロセッサ306は、アイテムが、適切な個人によって所持されていることを示すシグナルを、セキュリティ読み取り装置401に送信する。プロセッサ306は、合致を見出さなかった場合、アイテムが、適切な個人によって所持されていないことを示すシグナルを、セキュリティ読み取り装置401に送信する。このシグナルに応答して、セキュリティ読み取り装置401は、警報を鳴らし、かつ/または出口をロックして、個人が、構内を出ることができないようにすることができる。
図5は、図1のプログラマの一実施形態によって実行される動作500を示す。ブロック501で開始された後、判定ブロック502が、RFIDの中に格納されるべきコードを符号化するためのキーが、POSから受信されているかどうかを判定する。プログラマの動作を始めさせる、さらなるコマンドが存在することが可能であることに留意されたい。答えが、「いいえ」である場合、制御は、判定ブロック502に戻される。答えが、「はい」である場合、判定ブロック503が、暗号化されたコードが格納されることが可能なRFIDが、存在するかどうかを判定する。答えが、「いいえ」である場合、ブロック504が、誤り回復を実行してから、制御を判定ブロック502に戻す。
判定ブロック503で、答えが、「はい」である場合、ブロック506が、POSから受信されたキーから、暗号化されたコードを生成し、ブロック507が、格納のために、暗号化されたコードをRFIDに送信してから、制御を判定ブロック508に移す。
判定ブロック508は、暗号化されたコードの格納が成功したことを示すシグナルが、RFIDから受信されたかどうかを判定する。複数の暗号化されたコードが、RFIDの中に格納するために生成され、送信されることが可能であることに留意されたい。判定ブロック508は、暗号化されたコードのすべてが、うまく格納されたかどうかを判定する。判定ブロック508における答えが、「いいえ」である場合、ブロック509は、誤り回復を実行してから、制御を判定ブロック502に転送して戻す。判定ブロック508における答えが、「はい」である場合、ブロック511が、動作の成功を示すシグナルをPOSに送信してから、制御を判定ブロック502に戻す。
図6は、プログラミング中、およびアクセス中にRFIDによって実行される諸動作600を示す。ブロック601で開始された後、判定ブロック602が、RFIDからデータを獲得するために受信されているアクセス要求が存在するかどうかを判定する。答えが、「いいえ」である場合、制御は、判定ブロック602に戻される。判定ブロック602で、答えが、「はい」である場合、判定ブロック603が、RFIDの中に格納済みの暗号化されたコードが存在するかどうかを判定する。複数の暗号化されたコードが、RFIDの中に格納されている可能性があるが、1つの暗号化されたコードで十分である。
判定ブロック603で、答えが、「はい」である場合、制御は、判定ブロック608に戻される。判定ブロック603で、答えが、「いいえ」である場合、判定ブロック604が、暗号化されたコードが受信されているかどうかを判定する。答えが、「いいえ」である場合、ブロック606が、通常の諸動作を実行してから、制御を判定ブロック602に戻す。判定ブロック604で、答えが、「いいえ」である場合、ブロック607が、暗号化されたコードを格納し、制御を判定ブロック602に戻す。
判定ブロック603に戻ると、判定ブロック603における答えが、「はい」である場合、判定ブロック608が、正しい暗号化されたコードが受信されているかどうかを判定する。答えが、「いいえ」である場合、ブロック609が、許可されていないアクセスとして応答する。ブロック609の応答は、RFIDにアクセスする読み取り装置に何も返送しないこと、RFIDの中に格納された公開情報だけを読み取り装置に返送すること、または偽の情報を読み取り装置に送信することであることが可能である。ブロック609の実行の後、制御は、判定ブロック602に戻される。判定ブロック608で、答えが、「はい」である場合、ブロック611が、正しいコードが受信されたことを示すシグナルを送信し、他の任意の要求された情報、または正しいコードが受信された場合に送信されるべき情報も送信することができる。ブロック611の実行の後、制御は、判定ブロック602に戻される。
図7は、図2のセキュリティ読み取り装置の実施形態によって実行される諸動作700を示す。ブロック701で開始された後、判定ブロック702が、RFIDをスキャンする要求が、入力デバイスから受け取られているかどうかを判定する。答えが、「いいえ」である場合、制御は、判定ブロック702に戻される。判定ブロック702で、答えが、「はい」である場合、ブロック703が、暗号化されたコードを生成するためのキーとして使用される情報を受け取る。その情報は、入力デバイスから受け取られる。
次に、判定ブロック704が、暗号化されたコードをRFIDに送信する。情報を受け取った後、ブロック703は、暗号化されたコードを生成することに留意されたい。ブロック704の実行の後、制御は、判定ブロック707に移される。ブロック707は、RFIDが応答したかどうかを判定する。答えが、「いいえ」である場合、判定ブロック706は、誤り回復を実行してから、制御を判定ブロック702に戻す。判定ブロック707で、答えが、「はい」である場合、制御は、判定ブロック708に移される。
判定ブロック708は、RFIDに送信された暗号化されたコードに関して、合致シグナルが、RFIDから受信されたかどうかを判定する。答えが、「いいえ」である場合、制御は、ブロック709に移され、ブロック709は、無効所有権指示を表示してから、制御を判定ブロック702に戻す。判定ブロック708で、答えが、「はい」である場合、ブロック711が、有効所有権指示を表示する。次に、判定ブロック712が、送信された暗号化されたコードに応答して、RFIDから受信された、さらなるデータが存在しているかどうかを判定する。答えが、「はい」である場合、ブロック713が、そのさらなるデータを表示してから、制御を判定ブロック702に戻す。判定ブロック712で、答えが、「いいえ」である場合、制御は、判定ブロック702に戻される。
図8は、図3のプログラマの一実施形態によって実行される諸動作800を示す。ブロック801で開始された後、判定ブロック802が、RFIDの中に格納されるべきコードを暗号化するためのキーが、プログラマから受け取られたかどうかを判定する。プログラマの諸動作を始めさせる、さらなるコマンドが存在することが可能であることに留意されたい。答えが、「いいえ」である場合、制御は、判定ブロック802に戻される。答えが、「はい」である場合、判定ブロック803が、暗号化されたコードが格納されることが可能なRFIDが存在するかどうかを判定する。答えが、「いいえ」である場合、ブロック804が、誤り回復を実行してから、制御を判定ブロック802に戻す。
判定ブロック803で、答えが、「はい」である場合、ブロック806が、プログラマから受け取られたキーから、暗号化されたコードを生成し、ブロック807が、格納のために、その暗号化されたコードをRFIDに送信してから、制御を判定ブロック808に戻す。
判定ブロック808が、暗号化されたコードの格納が成功したことを示すシグナルが、RFIDから受信されたかどうかを判定する。複数の暗号化されたコードが、RFIDの中に格納するために、生成され、送信されることが可能であることに留意されたい。判定ブロック808は、暗号化されたコードのすべてが、うまく格納されたかどうかを判定する。判定ブロック808における答えが、「いいえ」である場合、ブロック809が、誤り回復を実行してから、制御を判定ブロック802に戻す。判定ブロック808における答えが、「はい」である場合、ブロック811が、プログラマに動作の成功を示すシグナルを送信してから、制御を判定ブロック802に戻す。
図9は、図4のセキュリティ読み取り装置の実施形態によって実行される諸動作900を示す。ブロック901で開始された後、判定ブロック902が、所有物RFIDが検出されたかどうかを判定する。答えが、「いいえ」である場合、制御は、判定ブロック902に戻される。判定ブロック902で、答えが、「はい」である場合、ブロック903が、暗号化されたコードを生成するためのキーとして使用される情報を、データベース309、入力デバイス311、または個人識別RFID403から受け取ることができる。その情報は、入力デバイスから、またはプログラマが、個人識別RFIDにアクセスすることによって受け取られる。
次に、判定ブロック904が、暗号化されたコードをRFIDに送信する。情報を受け取った後、ブロック903は、暗号化されたコードを生成することに留意されたい。ブロック904の実行の後、制御は、判定ブロック907に戻される。ブロック907は、RFIDが応答したかどうかを判定する。答えが、「いいえ」である場合、判定ブロック906が、誤り回復を実行してから、制御を判定ブロック902に戻す。判定ブロック907で、答えが、「はい」である場合、制御は、判定ブロック908に戻される。
判定ブロック908が、RFIDに送信された暗号化されたコードに関して、合致シグナルが、RFIDから受信されたかどうかを判定する。答えが、「いいえ」である場合、制御は、ブロック909に移され、ブロック909は、警報を鳴らし、かつ/または出口をロックしてから、制御を判定ブロック902に戻す。判定ブロック908で、答えが、「はい」である場合、ブロック911が、アイテムが、構内から持ち去られることを許す。次に、判定ブロック912が、送信された暗号化されたコードに応答して、RFIDから受信された、さらなるデータが存在するかどうかを判定する。答えが、「はい」である場合、ブロック913が、そのさらなるデータを表示してから、制御を判定ブロック902に戻す。判定ブロック912で、答えが、「いいえ」である場合、制御は、判定ブロック902に戻される。
局、サーバ、またはシステムの諸動作が、ソフトウェアで実施される場合、そのソフトウェアは、任意のコンピュータ関連システムまたはコンピュータ関連方法によって、またはそのようなシステムまたは方法に関連して使用されるための、任意のコンピュータ可読媒体上に格納されることが可能であることに留意されたい。本明細書の文脈では、コンピュータ可読媒体は、電子デバイス、磁気デバイス、光学デバイス、またはその他の物理的デバイス、あるいはコンピュータ関連システムまたはコンピュータ関連方法によって、またはそのようなシステムまたは方法に関連して使用されるための、コンピュータ・プログラムを含む、または格納することが可能な手段である。ソフトウェアは、コンピュータ・ベースのシステム、プロセッサを含むシステムなどの、命令実行システム、命令実行装置、または命令実行デバイス、あるいは命令実行システム、命令実行装置、または命令実行デバイスから命令をフェッチし、それらの命令を実行することができる他のシステムによって、あるいはそのようなシステム、装置、またはデバイスに関連して使用されるための、任意のコンピュータ可読媒体において実体化されることが可能である。本明細書の文脈では、「コンピュータ可読媒体」は、命令実行システム、命令実行装置、または命令実行デバイスによって、またはそのようなシステム、装置、またはデバイスに関連して使用されるためのプログラムを、格納する、通信する、伝搬する、またはトランスポートすることができる任意の手段であることが可能である。例えば、コンピュータ可読媒体は、電子、磁気、光学、電磁、赤外線、または半導体のシステム、装置、デバイス、または伝搬媒体であることが可能であるが、以上には限定されない。コンピュータ可読媒体のより具体的な例(網羅的ではないリスト)には、以下が含まれる。すなわち、1つまたは複数の配線を有する電気接続(電子)、ポータブル・コンピュータ・ディスケット(磁気)、ランダム・アクセス・メモリ(RAM)(電子)、読み取り専用メモリ(ROM)(電子)、消去可能なプログラマブル読み取り専用メモリ(EPROM、EEPROM、またはFlashメモリ)(電子)、光ファイバ(光学)、およびポータブル・コンパクトディスク読み取り専用メモリ(CDROM)(光学)である。コンピュータ可読媒体は、プログラムが印刷された、用紙、または別の適切な媒体でさえあることが可能であることに留意されたい。というのは、そのプログラムが、用紙、またはその他の媒体の光学スキャンを介して、電子的にキャプチャされて、次に、必要な場合、コンパイルされ、解釈されるか、またはそれ以外で、適切な形で処理されて、コンピュータ・メモリの中に格納されることが可能だからである。
局、サーバ、またはシステムが、ハードウェアで実施される代替の実施形態では、局、サーバ、またはシステムは、当技術分野でそれぞれ周知である、以下の技術のいずれか、または組合せで実施されることが可能である。すなわち、データ信号に対して論理関数を実施するための論理ゲートを有するディスクリートの論理回路、適切な結合論理ゲートを有する特定用途向け集積回路(ASIC)、プログラマブル・ゲート・アレイ(PGA)、フィールド・プログラマブル・ゲート・アレイ(FPGA)などである。
POS(point of sales)端末装置と互いに接続されたプログラマが、RFIDをリモートでプログラミングする実施形態を示すブロック図である。 セキュリティ読み取り装置が、RFIDの中に格納された情報を読み取る実施形態を示すブロック図である。 データベースと互いに接続されたプログラマが、RFIDをリモートでプログラミングする別の実施形態を示すブロック図である。 セキュリティ読み取り装置が、アイテムRFIDおよび個人識別RFIDの中に格納された情報を読み取る別の実施形態を示すブロック図である。 図1の実施形態のプログラマによって実行される諸動作を示す流れ図である。 図1および図2に示した実施形態においてRFIDによって実行される諸動作を示す流れ図である。 図2に示した実施形態のセキュリティ読み取り装置によって実行される諸動作を示す流れ図である。 図3に示した実施形態のプログラマによって実行される諸動作を示す流れ図である。 図4に示した実施形態のセキュリティ読み取り装置によって実行される諸動作を示す流れ図である。

Claims (9)

  1. アイテムの正当な所有を識別するための方法であって、
    無線周波数識別デバイスを該アイテムに付加するステップと、
    該アイテムを所有することが可能な個人を定義する暗号化情報を記憶手段又は入力手段から獲得するステップと、
    プログラマが、該暗号化情報から暗号化されたコードを生成するステップと、
    該プログラマが、該暗号化されたコードを該無線周波数識別デバイスの中に挿入するステップであって、該暗号化されたコードが、複数の暗号化されたコードの1つであり得るステップと、
    セキュリティ読取装置が、該個人によって運ばれている個人識別無線周波数識別デバイス内の暗号化情報にアクセスし、該アクセスされた暗号化情報を使用して1つの他の暗号化されたコードを生成するステップと、
    該1つの他の暗号化されたコードを該無線周波数識別デバイスに送信することにより、セキュリティ読み取り装置が、該無線周波数識別デバイスにアクセスしようと試みるステップと、
    1つの他の暗号化されたコードの受信に応答して、該1つの他の暗号化されたコードが、該挿入済みの暗号化されたコードと同一である場合、該無線周波数識別デバイスが、正しいアクセス・シグナルで応答するステップ
    該セキュリティ読取装置が、該無線周波数識別デバイスから正しいアクセス・シグナルを受信すると、有効所有権指示を表示するステップを含む方法。
  2. 該挿入することは、秘密情報を該無線周波数識別デバイスの中に格納するステップを含む請求項1に記載の方法。
  3. 該挿入することは、該別の暗号化されたコードの形態における該挿入された暗号化されたコードの正しい受信に応答して、後の時点における該秘密情報の再格納を可能にするステップをさらに含む請求項2に記載の方法。
  4. 該暗号化情報を該獲得するステップは、該アイテムを所持している個人から該暗号化情報を受け取るステップを含む請求項1に記載の方法。
  5. 該暗号化情報は、該個人に専用である請求項4に記載の方法。
  6. 該暗号化情報は、生年月日、社会保障番号、識別番号、クレジットカード番号、債務カード番号、またはアドレスの少なくとも1つである請求項4に記載の方法。
  7. 該暗号化情報を該獲得するステップは、該アイテムを所持している該個人が所持している個人識別無線周波数識別デバイスから情報を受信するステップを含む請求項1に記載の方法。
  8. アイテムの正当な所有を識別するための、コンピュータ関連システムにおいて使用されるプロセッサ可読媒体であって、無線周波数識別デバイスが該アイテムに付されており、
    該コンピュータ関連システムのプロセッサは、該プロセッサ可読媒体に格納されているプロセッサ実行可能命令を該プロセッサ上で実行することで、該プログラマに、
    該アイテムを所有することが可能である個人を定義する暗号化情報を記憶手段又は入力手段から獲得する動作と、
    プログラマが、該暗号化情報から暗号化されたコードを生成する動作と、
    該プログラマが、該暗号化されたコードを該無線周波数識別デバイスの中に挿入する動作であって、該暗号化されたコードは、複数の暗号化されたコードの1つであることが可能である動作を実行させ
    該コンピュータ関連システムの該プロセッサは、該プロセッサ可読媒体に格納されているプロセッサ実行可能命令を該プロセッサ上で実行することで、セキュリティ読取装置に、
    該セキュリティ読取装置が、該個人によって運ばれている個人識別無線周波数識別デバイス内の暗号化情報にアクセスし、該アクセスされた暗号化情報を使用して1つの他の暗号化されたコードを生成する動作と、
    該1つの他の暗号化されたコードを該無線周波数識別デバイスに送信することにより、セキュリティ読み取り装置が、該無線周波数識別デバイスにアクセスしようと試みる動作を実行させ
    該無線周波数識別デバイスは、1つの他の暗号化されたコードの受信に応答して、該1つの他の暗号化されたコードが、該挿入済みの暗号化されたコードと同一である場合、正しいアクセス・シグナルで応答し、
    該セキュリティ読取装置が、該無線周波数識別デバイスから正しいアクセス・シグナルを受信すると、有効所有権指示を表示するコンピュータ関連システムにおいて使用されるプロセッサ可読媒体
  9. 該暗号化情報を記憶手段又は入力手段から獲得する動作は、該アイテムを所持している個人から該暗号化解除情報を受け取る動作を含む請求項に記載のプロセッサ可読媒体。
JP2006081878A 2005-03-24 2006-03-24 所有権検証のための装置および方法 Expired - Fee Related JP4713379B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/088398 2005-03-24
US11/088,398 US7647499B2 (en) 2005-03-24 2005-03-24 Apparatus and method for ownership verification

Publications (3)

Publication Number Publication Date
JP2006268859A JP2006268859A (ja) 2006-10-05
JP2006268859A5 JP2006268859A5 (ja) 2007-08-16
JP4713379B2 true JP4713379B2 (ja) 2011-06-29

Family

ID=36636907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006081878A Expired - Fee Related JP4713379B2 (ja) 2005-03-24 2006-03-24 所有権検証のための装置および方法

Country Status (4)

Country Link
US (1) US7647499B2 (ja)
EP (1) EP1710754A3 (ja)
JP (1) JP4713379B2 (ja)
CA (1) CA2538407A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006056911A2 (en) * 2004-11-23 2006-06-01 Koninklijke Philips Electronics N.V. Method and apparatus for transferring a data carrier of a first system to a second system
US20080001752A1 (en) * 2005-04-21 2008-01-03 Skyetek, Inc. System and method for securing rfid tags
US20070205864A1 (en) * 2006-02-17 2007-09-06 Datamars S.A. Secure radio frequency identification system
CN101236591B (zh) * 2007-01-31 2011-08-24 联想(北京)有限公司 保证关键数据安全的方法、终端和安全芯片
CA3086567A1 (en) * 2019-07-10 2021-01-10 Leen D. Steed Machine debris clean out system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2003524242A (ja) * 2000-02-04 2003-08-12 スリーエム イノベイティブ プロパティズ カンパニー タグを認証する方法
JP2003306186A (ja) * 2002-04-17 2003-10-28 Mitsubishi Materials Corp Rfidタグを取り付けた自転車及び自転車管理システム並びに自転車管理方法
JP2004265156A (ja) * 2003-03-03 2004-09-24 Akira Ichikawa パスワード専用icカードによる電子決済における認証方式
JP2005071213A (ja) * 2003-08-27 2005-03-17 Seiko Epson Corp 非接触データ通信システム、リーダ・ライタ装置、非接触識別タグ、リーダ・ライタ装置制御プログラム及び非接触識別タグ制御プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688026A (en) 1984-05-15 1987-08-18 Scribner James R Method of collecting and using data associated with tagged objects
US20020038267A1 (en) 2000-09-05 2002-03-28 Necmettin Can System and method for using radio frequency identification in retail operations
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
KR100526542B1 (ko) * 2003-05-15 2005-11-08 삼성전자주식회사 이동 통신 시스템에서 다중안테나를 사용하는송신다이버시티 방식을 사용하여 데이터를 송수신하는장치 및 방법
US7493336B2 (en) 2003-07-22 2009-02-17 International Business Machines Corporation System and method of updating planogram information using RFID tags and personal shopping device
US8543411B2 (en) * 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US7108177B2 (en) * 2005-01-31 2006-09-19 Neopost Technologies S.A. Proximity validation system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003524242A (ja) * 2000-02-04 2003-08-12 スリーエム イノベイティブ プロパティズ カンパニー タグを認証する方法
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2003306186A (ja) * 2002-04-17 2003-10-28 Mitsubishi Materials Corp Rfidタグを取り付けた自転車及び自転車管理システム並びに自転車管理方法
JP2004265156A (ja) * 2003-03-03 2004-09-24 Akira Ichikawa パスワード専用icカードによる電子決済における認証方式
JP2005071213A (ja) * 2003-08-27 2005-03-17 Seiko Epson Corp 非接触データ通信システム、リーダ・ライタ装置、非接触識別タグ、リーダ・ライタ装置制御プログラム及び非接触識別タグ制御プログラム

Also Published As

Publication number Publication date
US7647499B2 (en) 2010-01-12
US20060218648A1 (en) 2006-09-28
EP1710754A2 (en) 2006-10-11
EP1710754A3 (en) 2006-12-20
CA2538407A1 (en) 2006-09-24
JP2006268859A (ja) 2006-10-05

Similar Documents

Publication Publication Date Title
US8432257B2 (en) Merchandise-integral transaction receipt and auditable product ownership trail
US10916114B1 (en) Exit-code-based RFID loss-prevention system
US7407110B2 (en) Protection of non-promiscuous data in an RFID transponder
JP5805790B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
JP4792405B2 (ja) 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
US20080106372A1 (en) Authentication method during product transactions
US20100280955A1 (en) Systems and methods for verifying identity
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
JP4713379B2 (ja) 所有権検証のための装置および方法
JP5868467B2 (ja) 電子カードを複数管理するシステムおよび方法
CN114616605A (zh) 用于去除安全标签的方法和设备
US20070132549A1 (en) Method and device for verifying owner of article
RU2680546C2 (ru) Система, способ и идентификационный набор для индентификации транспортного средства
KR20060089331A (ko) 비접촉식 통신 테그를 이용한 진정상품 인증 방법
JP3860092B2 (ja) 商品タグおよび商品管理システム、商品管理方法
US20120223809A1 (en) Transponder, method and reader for monitoring access to application data in the transponder
US20020073344A1 (en) Method and apparatus for preventing an unauthorized transaction
Sabzevar Security in RFID Systems
JP2006072565A (ja) セキュリティ端末活性化システム及び活性化端末装置
CN114154997A (zh) 注册和验证物品的方法和系统
Wang et al. Master Thesis RFID Guardian Back-end Security Protocol
Ayoade et al. RFID for Identification of Stolen/Lost Items
JP2007058319A (ja) 商品販売データ処理装置
JP2008165659A (ja) 認証システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070629

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100524

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100824

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110324

R150 Certificate of patent or registration of utility model

Ref document number: 4713379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees