JP4791497B2 - 無線周波数識別システムおよび方法 - Google Patents

無線周波数識別システムおよび方法 Download PDF

Info

Publication number
JP4791497B2
JP4791497B2 JP2008033582A JP2008033582A JP4791497B2 JP 4791497 B2 JP4791497 B2 JP 4791497B2 JP 2008033582 A JP2008033582 A JP 2008033582A JP 2008033582 A JP2008033582 A JP 2008033582A JP 4791497 B2 JP4791497 B2 JP 4791497B2
Authority
JP
Japan
Prior art keywords
tag
radio frequency
frequency identification
core
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008033582A
Other languages
English (en)
Other versions
JP2008257696A (ja
Inventor
ボウ チョウ
リウ シャオウェイ
シュエ ミンユ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC China Co Ltd
Original Assignee
NEC China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC China Co Ltd filed Critical NEC China Co Ltd
Publication of JP2008257696A publication Critical patent/JP2008257696A/ja
Application granted granted Critical
Publication of JP4791497B2 publication Critical patent/JP4791497B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は概してコンピュータ・システムに関し、特に無線周波数識別(RFID)システムおよび無線周波数識別方法に関する。
製品製造者にとって偽造はきわめて深刻な問題である。現在、多くの産業で偽造が発見されており、ワイン、煙草、医薬品、化粧品、CD、DVD、ソフトウェア、スポーツ用品、玩具、宝飾品等々と被害例は枚挙にいとまがない。ここ数十年というもの産業は常に偽造犯罪者と闘ってきたが、たゆまぬ偽造防止努力を尻目に、偽造品は洋の東西を問わずますます横行しているのが現状である。
偽造品は、罪のない製造者に金銭面で甚大な損失をもたらすだけでなく、信用面でも大きな打撃を与える。不幸にして偽造品を買ってしまった一般消費者は、品質の悪さに不満を抱く。しかし、消費者が本物と偽造品を見分けられることはまずないため、名前を騙られた製造者の品質について誤った評価を下してしまう。そして結局、偽造犯罪者はお金を稼ぎ、罪のない製造者が罰を受けるという、悲しい結末につながるのである。
製品製造者は、消費者が本物と偽物を見分けることのできる製品認証手段を常に渇望している。こうした手段によって消費者が製品の真偽判定を簡単に行えるようになれば、偽造品は瞬く間に市場から一掃されるだろう。
偽造防止は特許出願の人気分野の一つであり、すでに多数のソリューションが市場に出回っている。コンピュータ通信ネットワークが広く普及する前には、特殊な印刷インキ、紙、質感、レーザー・ラベル等の物理的手段を使用した偽造防止ソリューションが一般的だった。ソリューションを提供する企業によれば、こうした物理的手段は強力な偽造防止対策になるという。しかし、過去数十年の歴史を振り返ると、現実は企業の主張とはまったく異なる。偽札はその好例である。紙幣には必ず最先端の物理的手段が使われているが、偽札は決してなくならない。ましてや一般の製品製造者は、偽札防止に費やされるような莫大なコストに耐えられるはずはなく、こうした企業が採用する偽造防止対策はきわめて脆弱である。
コンピュータ通信ネットワークは、過去20年間に飛躍的な発展を遂げ、消費者市場に急速に普及した。世界各地のインターネット接続料金と固定/携帯電話料金は劇的に安くなり、世界の大多数の人が気軽に利用できるようになった。こうした流れを背景に、製品に付けた製品認証情報をバックエンド・サーバに送信し、そのサーバに製品の真偽を判定させる偽造防止ソリューションが数多く出回るようになったことは自明の理といえよう。例えば、中国特許出願第99126659号と第02111542号はこの手法クラスに属する。
偽造防止分野で人気上昇中のもう一つの技術はRFIDタグである。「RFID」は、無線技術とプロセッサ技術を組み合わせた技術であり、その計算能力、読み取り距離、費用は多岐にわたる。最も有名なのはサプライチェーンのタグで、WalMartや米国国防省が大規模な試験運用を開始した関係で広く知られるようになった。業界団体のEPCglobal(www.epcglobaline.org)がクラス0とクラス1のRFIDタグを定義しているが、これらのタグは計算能力、記憶容量、通信能力が非常に低く、暗号化にも対応しておらず、追加機能は最小限である。
RFIDシステムは、RFIDタグ、RFIDリーダ、データ処理サブシステムという3つの主要構成要素で構成される。RFIDタグは読み取り対象物に付加され、RFIDシステムのデータ記憶媒体として機能する。RFIDリーダは、RFIDタグとの間でデータの読み取りと書き込みを行うことができる。データ処理サブシステムは、RFIDリーダによって取得されたデータを様々な用途に利用する。
RFIDタグは、典型的には、データを記憶するマイクロチップと、コイル・アンテナ等の無線周波数通信用の接続素子とを含む。RFIDタグには、アクティブとパッシブの2種類がある。アクティブRFIDタグは、タグ上に電源装置(バッテリー等)を備え、RF信号を能動的に送信して通信を行う。パッシブRFIDタグは、必要な電力をRFIDリーダの照会信号から得て、RFIDリーダの信号を反映もしくはロード変調して通信を行う。パッシブかアクティブかにかかわらず、ほとんどのRFIDタグは、RFIDリーダから照会があったときにのみ通信する。
RFIDリーダは、典型的には、無線周波数モジュールと、制御装置と、無線周波数通信によってRFIDタグに照会するための接続素子とを含む。さらに、多数のRFIDリーダには、受信したデータをデータ処理サブシステムに伝達するためのインタフェースが設けられている。このインタフェースの一例としては、パソコン上で稼働するデータベースが挙げられる。RFIDタグとの通信に無線周波数を使用することにより、RFIDリーダは、RFIDタグが劣悪な環境にあるときや、見えにくい場所にあるときでも、パッシブRFIDタグの場合は近〜中距離、アクティブRFIDタグの場合は近〜遠距離の範囲で、タグを読み取ることが可能になる。
RFIDタグを利用する偽造防止ソリューションは、単純に、オンライン・タグとオフライン・タグとに分類することができる。オンライン偽造防止ソリューションでは、コンピュータ通信ネットワークも使用される。オンライン・ソリューションには、セキュリティ手段と連携するものとしないものとがある。例えば中国特許出願第200410082611.1号と第200410024790.3号はこの手法クラスに分類されるが、前者はセキュリティ手段とは無関係に動作し、後者はセキュリティ手段の使用を強制する。一方、オフライン・ソリューションはコンピュータ通信ネットワークを利用せず、RFIDタグとRFIDリーダのみを使用して製品の認証を行う。この場合は必然的にセキュリティ手段が必要になる。例えば、中国特許出願第03111875.5号と第200410078160.4号はこの手法クラスに属する。PCT特許出願第WO 2005/024697 A2号もこのクラスである。
従来の偽造防止ソリューションは、価格、効率、使い勝手、セキュリティの面で問題がある。
通信ネットワークのサポートを必要とする偽造防止ソリューションの場合は、これに加えて、消費者から大量に送られてくる製品認証照会を処理するためのバックエンド・サーバに多額の費用を要するという問題もある。しかも、消費者か製品製造者のいずれかに通信費の負担が発生する。通信費を消費者が負担する場合、ほとんどの消費者は経済的な理由でソリューションの購入をやめるだろう。製品製造者が通信費を負担する場合は、消費者の製品認証照会を大量に処理するための費用で利益が食いつぶされる恐れがある。それだけではない。ほとんどの場合、製品認証のために消費者とバックエンド・サーバとの間でやりとりされる通信にかなりの時間がかかる。そのため、時間的な理由によって消費者がこうしたソリューションを避ける可能性も少なくない。
従来のタグをベースとするオフライン偽造防止ソリューション(すなわち、通信ネットワークのサポートを必要としないソリューション)は、費用とセキュリティの問題を抱える。この種のソリューションにはセキュリティ手段が搭載されているが、大抵は役に立たない。この種のソリューションは、通常、タグに秘密情報が保持され、かつクローン耐性があることを想定して設計されている。「クローン耐性がある」とは、秘密情報を保持する本物のタグをもとに、同じ情報を保持する別のタグを作成するのが難しいことを意味する。この想定が正しければ、ソリューションは有効である。なぜなら、タグに記憶された秘密情報が偽造不能であることがセキュリティ手段によって保証されるため、秘密情報とソリューションは確実に結合されているとみなすことができるからである。残念ながら、従来のソリューションに関してはこの想定は完全に間違っている。従来のソリューションは、タグに記憶されるすべての秘密情報を使って製品認証を行う。前述したように、オフライン・ソリューションでは、タグを認証して製品の真偽を判定するのはリーダである。タグ上のすべての秘密情報が認証に使用されるので、どれか1つでもリーダが偽造者に占有されたら、偽造者はリーダに記憶される秘密情報を取得し、その情報を偽のタグに正確にコピーし、それを突破口にしてソリューションのセキュリティを破ることができる。偽造者が侵入できないセキュア・リーダを作ることは可能だが、このようなリーダは非常に高価になる。その上、リーダとタグ間の無線通信をセキュリティ手段で保護することは容易ではない。また、リーダとタグ間の無線通信が安全に保護されている場合は、リーダとタグ間で認証を行うためには、リーダだけでなくタグも高価なものにすることが必要になる。リーダとタグ間の無線通信が保護されていない場合は、通信を盗聴するだけでタグ上に保持されるデータを傍受することが可能になる。したがって、リーダとの相互認証が可能な高価なタグを使用し、かつリーダとタグ間の無線チャネルを暗号化しない限り、RFIDタグはクローン攻撃に脆弱だと考えなければならない。
ここで強調すべきは、安価なタグの特性として、少なくとも「計算能力が非常に低いパッシブ・タグ」という点が挙げられることである。これらのタグには、疑似乱数生成、ハッシング、暗号化等の基本的なセキュリティ機能はない。このような安価なタグが使用される場合は、すべての製品認証ソリューションにおいてデータのクローン防止はきわめて困難となる。クローン・タグは、特にオフライン・タグの場合に致命的となる。ネットワークのサポートを搭載しないリーダは、本物のタグとクローン・タグを区別できないので、偽のタグは本物のリーダによる製品認証を確実にパスできる。その結果、リーダはクローン・タグが付いた偽造品を本物だと判定するので、偽造品が大量に出回ることになる。
オフラインRFIDタグのデータ・クローンの問題に取り組むソリューションはいくつか提案されている。例えば、日本の特開2005−130059号広報では、製品に付けられたICチップの記憶領域に複数の暗号化データを書き込み、チップ上の暗号化データを数回読み取ることで暗号化データの解読難度を向上させ、それによってデータ・クローンをある程度困難にするソリューションが開示されている。しかし、それでもなおデータ・クローンは可能である。偽造者は、チップを十分な回数にわたって読み取ることで、本物のチップに記憶される全暗号化データを取得し、そのデータを偽のチップにクローン化することができる。こうして偽造されたチップは、本物のリーダによる製品認証を確実にパスする。
そのため、RFIDタグに記憶されたデータのクローン化を防止でき、なおかつ安価で高効率という利点を兼ね備えた、オフライン製品認証のためのRFIDシステムが強く求められている。
中国特許出願第99126659号 中国特許出願第02111542号 中国特許出願第200410082611.1号 中国特許出願第200410078160.4号 中国特許出願第03111875.5号 中国特許出願第200410078160.4号 PCT特許出願第WO 2005/024697 A2号
安価で効率的なソリューションによって無線周波数識別タグに記憶されたデータのクローン化を防止するという上記の問題を解決するために、無線周波数識別システムとマルチコア・タグと無線周波数識別方法とが提供される。
本発明の第1の無線周波数識別システムは、識別コードと少なくとも1の検証可能データ・セットと記憶複数の無線周波数識別タグを有するマルチコア・タグと、マルチコア・タグ内の複数の無線周波数識別タグに対して、無線周波数識別タグ上に記憶された少なくとも1の検証可能データ・セットの第1の部分であって、無作為に選択した当該第1の部分を読み取るよう要求する読み取り要求を送信し、マルチコア・タグから読み取った当該検証可能データ・セットの第1の部分に基づいてマルチコア・タグを認証する無線周波数識別リーダとを備え、マルチコア・タグ内の各無線周波数識別タグが、無線周波数識別リーダから読み取り要求を受信した際、要求された検証可能データ・セット内のすべてのデータが読み取り可能な場合には、それ以降は、要求された検証可能データ・セットの少なくとも1つのデータであって、第1の部分の補集合である当該データを読み取ることができないように第1の処理を実行する制御手段を備える。
本発明の第マルチコア・タグは、識別コードと少なくとも1の検証可能データ・セットと記憶する複数の無線周波数識別タグを含み、各無線周波数識別タグが、無線周波数識別タグ上に記憶された少なくとも1の検証可能データ・セットの第1の部分であって、無線周波数識別リーダにより無作為に選択された当該第1の部分を読み取るよう要求する読み取り要求を無線周波数識別リーダから受信した、要求された検証可能データ・セット内のすべてのデータが読み取り可能な場合に、それ以降は要求された検証可能データ・セットの少なくとも1つのデータであって、第1の部分の補集合である当該データを読み取ることができないように第1の処理を実行する制御手段を備える。
本発明の第無線周波数識別方法は、マルチコア・タグに含まれる複数の無線周波数識別タグの各々に識別コードと少なくとも1の検証可能データ・セットを記憶し、無線周波数識別リーダにおいて、マルチコア・タグ内の複数の無線周波数識別タグに対して、無線周波数識別タグ上に記憶された少なくとも1の検証可能データ・セットの第1の部分であって、無作為に選択した当該第1の部分を読み取るよう要求する読み取り要求を送信し、マルチコア・タグから読み取った当該検証可能データ・セットの第1の部分に基づいてマルチコア・タグを認証し、マルチコア・タグ内の無線周波数識別タグが、無線周波数識別リーダから読み取り要求を受信した、要求された検証可能データ・セット内のすべてのデータが読み取り可能な場合には、それ以降は要求された検証可能データ・セットの少なくとも1つのデータであって、前記第1の部分の補集合である当該データを読み取ることができないように第1の処理を実行する。
上記から明らかなように、本発明の各実施例によれば、RFIDタグにロッキング機能が導入され、さらには複数のRFIDタグが1つのマルチコア・タグに集約される。そのため、RFIDタグに記憶された複数のデジタル署名(検証可能データ)と、各RFIDタグが実行するロッキング機能と、マルチコア・タグ内のRFIDタグ全体に対して実行される認証とによって、偽の製品が検出される確率が大幅に高まる。これにより、安価な無線周波数識別タグ内のデータのクローン化を効果的に防止して、偽造品の大量発生を阻むことができる。
さらに、各RFIDタグでは、複数のデジタル署名が複数セットに分割されて、RFIDタグ上に記憶される。また、署名セットを導入することにより、本物のタグが偽物でないことを複数回にわたって検証することが可能になる。
以下では、本発明の実施例について説明する。
図1は、本発明の第1の実施例によるRFIDシステム100を簡略化して示したブロック図である。RFIDシステム100は、マルチコア・タグ101とRFIDリーダ102とを備える。図示するように、マルチコア・タグは、内部構造が同一のNT RFIDタグ101−1、101−2、...101−NTを備える。各RFIDタグは、無線周波数通信によってRFIDリーダ102と通信する。各RFIDタグはパッシブ・タグで、必要な電力のすべてをRFIDリーダ102から送られてくる読み取り要求信号から取得し、RFIDリーダ102の信号を反映もしくはロード変調して応答する。各RFIDタグは非常に小さく、このRFIDタグで構成されるマルチコア・タグ101もやはり非常に小さいため、認証対象の製品がどんな製品でも取り付けることができる。RFIDリーダ102は、読み取り要求等のデータをマルチコア・タグ101に送信し、マルチコア・タグ101から送られてくる応答データを受信することができる。
次に、RFIDタグ101−1を一例とし、図2を参照して、マルチコア・タグ101に含まれるRFIDタグの内部構造を説明する。マルチコア・タグ101内の他のRFIDタグの内部構造は、RFIDタグ101−1と同様または同一である。
図2は、図1に示すマルチコア・タグ101内のRFIDタグ101−1の内部構造を示す概略図である。
RFIDタグ101−1は、マイクロチップ201とタグ接続素子202とを備える。マイクロチップ201は、識別コード記憶領域203と補助記憶領域204と制御手段205とを含む。EPCコード(電子製品コード)等のRFIDタグ101−1を一意に識別する属性識別コードは、識別コード記憶領域で記憶される。
EPCコードは、EPCglobalによって定義されるコードである。EPCコードの1つの部分は、RFIDタグ101−1を取り付ける製品の製造者を一意に識別する。EPCはRFIDタグに記憶される唯一の情報であり、国際規格の二大監視機構であるUCC(米国の商品コード管理機構)と国際EAN(欧州の商品コード管理機構)によってサポートされている。EPCの目的は、物理的な物品を一意に識別することにある。EPCコードは、インターネットでIPアドレスによって識別、編成、通信が行われるのと類似した方法で、コンピュータ・ネットワークを介して1つの物品を識別し、それにアクセスする。ここで、EPCコードの構造を簡単に説明する。EPCは数字の集合であり、1つのヘッド・マークと、データを格納する3つの部分から成る。ヘッド・マークはEPCのバージョン番号を示し、将来出現する様々なタグ・タイプやタグ長に対応できるように設定されている。2番目の部分は、製品の製造者に対応するEPCの管理者名を示す。3番目の部分は製品のクラスを表し、製品の詳細な分類を示す。4番目の部分は、その製品のシーケンス番号である。例えば、EPCコードが「01.115A1D7.28A1E6.421CBA30A」だとすると、「01」はEPCのバージョンを表し(8ビット)、「115A1D7」は製品製造者の識別コードを表し(合計28ビット、2億6,800万社以上の製造者を表現可能)、「28A1E6」は製品の識別コードを表し(合計24ビット、1製造者につき1,600万種類の製品クラスを表現可能)、「421CBA30A」はその製品のシーケンス番号を表す(合計36ビット、1製品クラスにつき680億品目を表現可能)。
補助記憶領域204には、ステータス情報と、検証可能データと製造日等の補助的情報とが記憶される。
ステータス情報は、マルチコア・タグ101内のRFIDタグの総数NTと、マルチコア・タグ101内での当該RFIDタグのシーケンス番号SNとを含む。総数NTとシーケンス番号SNは、マルチコア・タグ101の製造時に補助記憶領域204に格納される。マルチコア・タグの製造時には、そのマルチコア・タグ内の各RFIDタグのステータス情報によって示されるタグ総数が同一である(すなわち、そのマルチコア・タグ内のRFIDタグの総数に等しい)ことと、そのマルチコア・タグ内の各RFIDタグに記憶されるSNは一意であり、マルチコア・タグにおける各RFIDタグの一意の識別となることとが保証される。
補助記憶領域204内に検証可能データを生成する方法はいくつか存在する。その例を以下に示す。
本発明の好適な実施例においては、検証可能データとしてデジタル署名を使用することができる。図2に示すように、RFIDタグ101−1の補助記憶領域204は、n個のデジタル署名を1セットとする計mセットのデジタル署名を格納し、デジタル署名のマトリックス{SIGi,j}を形成する。ここで、
Figure 0004791497
であり、mとnは正の整数である。
各製造者が少なくとも1つの公開鍵を有し、デジタル署名はEPCの内容に関するデジタル署名であるとする。これらの署名は製造者の公開鍵によって検証される。例えば、n=2、すなわち、1つのデジタル署名セットが2つのデジタル署名SIG1およびSIGを含み、製造者が各1024ビットの2つのRSA公開鍵PK1およびPKを有するとする。この場合、SIGおよびSIGはEPCに関するデジタル署名で、かつPKおよびPKによって検証可能な製造日でありうる。1つの署名は1024ビットを消費する。署名はECDSA(ANSI X9.62)と同類のメカニズムを使用して計算するのが望ましい。これにより、1つの製造者に必要な公開鍵は1つのみとなる。このメカニズムでは、1つの署名はSとCという2つの部分から成る。SとCのビット長は、例えば160ビットの楕円曲線とSHA−1を使用している場合であれば、各々160ビットとなる。つまり1つのデジタル署名は320ビットしか消費しない。しかし、そのセキュリティ強度は1024ビットのRSAデジタル署名方式に匹敵する。使用可能な各種デジタル署名方式とその選択における考慮事項は、当該技術に精通する当業者には広く知られている。
デジタル署名の生成に加えて、検証可能データの生成方法もまた、当業者によく知られるMAC(メッセージ認証符号)方式で代替することができる。例えば、セキュア・ハッシング機能があり、メッセージM(EPCコードEとその他の追加情報を含む)が与えられたとすると、各検証可能データ・セットに含まれるn個の検証可能データはMACi=hash(M,key,i)、i=1,2,...nとして計算することができる。MAC〜MACは、タグ内に1つの検証可能データ・セットとして格納される。リーダが1つの検証可能データ・セットに含まれる任意の検証可能データ(例えば、MAC)を読み取ったときには、MACがハッシュ(M,key,j)と等しいかどうかは、MAC値のシーケンス番号jと、関連のメッセージMと、リーダのメモリ内にある秘密鍵「key」とに基づいて検証できる。判定結果が「YES」であれば、このMAC値は本物である。「YES」でなければ、このMAC値は偽造である。MACはHMAC等の他の方法で生成でき、またセキュア・ハッシング機能についても選択肢は多い。これらのすべては当業者にはよく知られている。
検証可能データの生成方法のもう1つの例としては、やはり当業者にはよく知られる対称暗号化方式が挙げられる。具体的には、対称暗号化機能SECと復号化機能SDEがあり、メッセージM(EPCコードEとその他の追加情報を含む)が与えられたとすると、1つの検証可能データ・セットに含まれるn個の検証可能データはD=SEC(M,key,i)、i=1,2,...nとして計算することができる。D〜Dは、タグ内に1つの検証可能データ・セットとして格納される。リーダが検証可能データ(例えば、D)を読み取ったとき、SDE(Dj,key)がMとjを復号化できるかどうかは、そのデータのシーケンス番号jと、関連のメッセージMと、リーダのメモリ内にある秘密鍵「key」とに基づいて検証できる。判定結果が「YES」であれば、この検証可能データは本物である。「YES」でなければ、それは偽物である。対称暗号化方式には3DESやAESを始めとして多数の選択肢があり、そのいずれも当業者にはよく知られている。
上記のデジタル署名を使用しない検証可能データの生成方法は、次のようにして拡張できる。まず、異なる製造者に属する様々な秘密鍵をリーダに格納しておく。そして、その製造者に属することをEPC内において宣言するタグを対象に、リーダ内に格納されるその製造者の秘密鍵によって、そのタグに格納される検証可能データを検証することができる。
上記のデジタル署名を使わない検証可能データ生成方式の最大の難点は、各製造者が異なる秘密鍵を有する場合に拡張性が非常に低くなることである。難点はこれだけではない。まず、リーダが数千社もの製造者の秘密鍵を格納している場合は、非常に大きなセキュリティ問題となる。その一方で、秘密鍵を安全な方法でリーダに追加することは難しいという難点もある。また上記とは逆に、全製造者の間で1つの秘密鍵を共有する方式とした場合でも、拡張性はきわめて低い。この場合は、広く認められた信頼できる第三者しかこの秘密鍵を使用できないため、この第三者は全製造者の全製品の検証可能データを生成しなければならないが、これもまた困難な作業となる。
このことから、本発明では検証可能データとしてデジタル署名を使用するのが望ましい。
制御手段205は、ロッキング動作を実行するために使用される。ロッキング動作とは、RFIDタグ101−1がRFIDリーダから読み取り要求を受信したときの状態に応じて、それ以降に、RFIDタグ101−1の補助記憶領域204に格納される1つのデジタル署名セットに含まれるデジタル署名の1つの部分を読み取り不能にする動作である。ここで、制御手段205の動作を、図4を用いて詳細に説明する。
タグ接続素子202は、無線周波数通信によってRFIDリーダ102と通信するためのコイル・アンテナとすることができる。
図3は、図1に示すRFIDリーダ102の内部構造を示す概略図である。RFIDリーダ102は、プロセッサ301と、無線周波数モジュール302と、リーダ接続素子303と、メモリ304とを備える。プロセッサ301は、RFIDリーダ102を制御して、接続素子303を介して読み取り要求をマルチコア・タグ101に送信するために使用される。プロセッサ301は、マルチコア・タグ101の認証用としてマルチコア・タグ101から受信した応答データを分析して、マルチコア・タグ101が取り付けられた製品を認証する認証部301−1をさらに備える。ここで、プロセッサ301の動作を図5〜7を用いて詳細に説明する。無線周波数モジュール302は、プロセッサ301の制御に従って無線周波数信号を生成するために使用される。リーダ接続素子303は、無線周波数信号の送受信によりマルチコア・タグ101と通信するために使用される。メモリ304は、製造者の公開鍵を格納するために使用される。デジタル署名の計算にRSAアルゴリズムを使用する場合には、マルチコア・タグ101内の各RFIDタグの補助記憶領域204にm個のデジタル署名セットがあり、各デジタル署名セットにn個のデジタル署名が含まれるなら、メモリ304にはn個の公開鍵{PK,PK,...,PK}が格納されている。しかし、デジタル署名の計算にECDSAアルゴリズムを使用する場合には、補助記憶領域204に1つの製造者に対していくつのデジタル署名が格納されていようとも、その製造者のデジタル署名の検証用としてメモリ304に格納すべき公開鍵の数は1個のみである。
次に、図4を参照して、RFIDリーダから読み取り要求を受信したときのマルチコア・タグ内の各RFIDタグの動作について説明する。
図4は、図1に示すマルチコア・タグ101内のRFIDタグ101−1の、RFIDリーダ102から読み取り要求を受信したときの動作を示すフロー・チャートである。マルチコア・タグ内の他のRFIDタグの動作は、RFIDタグ101−1と同様である。ステップ401で、RFIDタグ101−1はRFIDリーダ102から要求を受信する。ステップ402で、RFIDタグ101−1は受信した要求がステータス情報の要求かどうかを判定する。判定結果が「YES」の場合、RFIDタグ101−1はステップ403において、当該RFIDタグ101−1が属するマルチコア・タグ101内のRFIDタグの総数NTと、マルチコア・タグ101内における当該RFIDタグ101−1のシーケンス番号SNとを含むステータス情報をRFIDリーダ102に送信する。ステップ401で、受信した要求がステータス情報に対する要求でない場合、ステップ404でRFIDタグ101−1は、要求がデジタル署名に対する要求かどうか判定する。判定結果が「NO」の場合は、何も実行されずにプロセスが終了する。上記以外の判定結果が「YES」の場合、すなわち、RFIDリーダ102がi番目のデジタル署名セットであるデジタル署名サブセット{SIGi,a_1,SIGi,a_2,…,SIGi,a_k}(ここで、
Figure 0004791497
、および{a_1,a_2,…,a_k}⊂{1,2,...,n}、すなわち{SIGi,a_1,SIGi,a_2,…,SIGi,a_k}⊂{SIGi,1,SIGi,2,… SIGi,n})の読み取りを要求しているとRFIDタグ101−1が判定した場合には、ステップ405において、最初にRFIDタグ101−1が識別コード記憶領域203に格納されるEPCコードをRFIDリーダ102に送信する。次に制御手段205がステップ406において、i番目のデジタル署名セット{SIGi,1,SIGi,2,…,SIGi,n}が、実行中のロッキング動作のために別のデジタル署名サブセット{SIGi,b_1,SIGi,b_2,…,SIGi,b_k}にロックされているかどうかを判定する。ロックされている場合、RFIDタグ101−1はステップ407において、デジタル署名サブセット{SIGi,b_1,SIGi,b_2,…,SIGi,b_k}をRFIDリーダ102に送信する。これでプロセスは終了する。ロックされていない場合、制御手段205はステップ408においてロッキング動作を実行し、RFIDタグ101−1内のi番目のデジタル署名セット{SIGi,1,SIGi,2,…,SIGi,n}をデジタル署名サブセット{SIGi,a_1,SIGi,a_2,…,SIGi,a_k}にロックする。その結果、i番目のデジタル署名セット{SIGi,1、SIGi,2、…、SIGi,n}に関する読み取り要求が今後受信されたときに、デジタル署名サブセット{SIGi,a_1,SIGi,a_2,…,SIGi,a_k}のみが読み取り可能となり、i番目のデジタル署名セット{SIGi,1,SIGi,2,…,SIGi,n}にある他のデジタル署名は読み取り不能となる。次に、制御手段205はステップ409において、RFIDタグ101−1内のi番目のデジタル署名セットがロックされているかどうかを判定する。i番目のデジタル署名セットがロックされていない場合は、何も実行されずにプロセスが終了する。ロックされている場合、プロセスはステップ410に進み、デジタル署名サブセット{SIGi,a_1,SIGi,a_2,…,SIGi,a_k}がRFIDリーダ102に送信される。本実施例における制御手段205は、例えば次のような方法でロッキングを行う。制御手段205は、各デジタル署名SIGi,jに対応するフラッグ・ビットFi,jに初期値0をセットし、SIGi,jが初めて読み取られたときに、対応するフラッグ・ビットFi,jを1にセットする。そして、i番目のデジタル署名セットにおいて、フラッグ・ビットが1のデジタル署名数がkに達すると、i番目のデジタル署名セット内のフラッグ・ビットが1ではないデジタル署名がそれ以上読み取られないようにする。デジタル署名を読み取り不能にする方法としては、例えば、ゼロにリセットする等により破棄する方法がある。ロッキングは他の方法でも行うことができる。例えば、タグ内に明示的なフラグ・ビットがないときに、読み取り不能なデジタル署名のすべてを直接、例えばゼロにリセットする等の方法で破棄する。デジタル署名のすべてがゼロの場合、そのタグは、リーダに送信する必要のないデジタル署名と判断できる。また、タグからリーダに送信された場合には、リーダが読み取りを禁止されたデジタル署名であると判断できる。いずれの場合も、デジタル署名はリーダにとって読み取り不能となる。ロッキング動作は、ソフトウェア、ハードウェア、またはその組み合わせによって他の方法で実行できることは当業者には明らかである。本発明はここで例として説明した方法に限定されない。さらに、ここで使用した「ロッキング」という用語は「1つ以上のデジタル署名を読み取り不能にする」ための動作を表す典型的な名称の1つに過ぎず、本発明はこれに限定されないことは当業者には明らかである。本発明では、「1つ以上のデジタル署名を読み取り不能にする」ことのできる動作であれば何でも使用できる。ここで注意を要するのは、RFIDタグ101−1がi番目デジタル署名セットのうちk以外の個数(例えばk’個)のデジタル署名を要求する読み取り要求を受信する可能性もあるが、k’がkと等しいか否かにかかわらず、RFIDタグ101−1はi番目デジタル署名セットのうち最大k個のデジタル署名の読み取りを許可することである。さらに、RFIDタグ101−1が、i番目のデジタル署名セットで、このiがi>mとなる読み取り要求を受信する可能性もある。この場合、RFIDタグ101−1の制御手段205は、その読み取り要求は不正な要求であると判断し、それに応答しない。
図5は、RFIDリーダ102が読取要求をマルチコア・タグ101に送信し、読み取ったデジタル署名に基づいてマルチコア・タグ101を認証するときの動作を示すフロー・チャートである。以下の説明では、「マルチコア・タグの認証」とはマルチコア・タグ全体の真偽を判定するプロセスを意味するが、「認証」が単独で使用されている場合には、文脈によってマルチコア・タグ内の1つのRFIDタグの真偽を判定するプロセスを意味することもある。
ステップ501において、RFIDリーダ102は、マルチコア・タグ101内の1つのRFIDタグを選択し、ステータス要求をそのRFIDタグに送信して、このRFIDタグに格納される総数NTとシーケンス番号SNを読み取るよう要求する。ステップ502において、RFIDリーダ102は、RFIDタグから総数NTとシーケンス番号SNを取得する。ステップ503において、RFIDリーダ102は、返されたステータス情報に基づいて、このマルチコア・タグ認証中にこのRFIDタグが読み取られたかどうかを判定する。読み取られていない場合、RFIDリーダ102はステップ504において、デジタル署名に対する要求をこのRFIDタグに送信し、読み取ったデータに基づいて判定を行い、このRFIDタグの認証結果を取得する。認証結果は、「Fake(偽物)」、「Genuine(本物)」、「Error(エラー)」、「All locked(すべてロック済み)」のいずれかである。ステップ504において、RFIDリーダ102はさらに、マルチコア・タグ101内の各RFIDタグのこのマルチコア・タグ認証中における読み取りステータスを記録する配列STATUS内の対応する変数STATUSSNのステータスを、現在のRFIDタグがこのマルチコア・タグの認証中に読み取られたことを意味する「READ」にセットし、このマルチコア・タグの認証中に読み取られたマルチコア・タグ101内のRFIDタグ数を表す変数Nreadを1増分する。その後、ステップ505において、ステップ504で取得した現在のRFIDタグの認証結果が「Error」かどうかが判定される。判定結果が「YES」の場合は、ステップ506において、マルチコア・タグの認証結果は「Error」であると判断され、マルチコア・タグ101に関するこのマルチコア・タグ認証は終了される。「YES」でない場合は、ステップ507において、ステップ504で取得した現在のRFIDタグの認証結果が「Fake」かどうかが判定される。判定結果が「YES」の場合は、ステップ508において、マルチコア・タグ認証の結果は「Fake」(すなわち、マルチコア・タグ101は偽物)であると判断される。これ以上の読み取りは不要なので、マルチコア・タグ101に関するこのマルチコア・タグ認証は終了される。「YES」でない場合は、ステップ509において、ステップ504で取得した現在のRFIDタグの認証結果が「All locked」かどうかを判定する。判定結果が「YES」の場合は、ステップ510において、マルチコア・タグ101に関するマルチコア・タグ認証の結果は以下のように導出される。これはマルチコア・タグ101の初めての読み取りであると判定できる場合、そのマルチコア・タグ101は偽物であり、それ以上の読み取りは不要となるため、マルチコア・タグ101のマルチコア・タグ認証は終了される。ステップ509の判定結果が「NO」の場合は、ステップ511において、ステップ504で取得した現在のRFIDタグの認証結果が「Genuine」かどうかが判定される。判定結果が「YES」の場合は、「Genuine」が結果として保存され、ステップ501に戻る。そして、マルチコア・タグ101内の別のRFIDタグを選択し、それにステータス要求を送信して認証を継続する。ステップ511の判定結果が「NO」の場合、すなわち、現在のRFIDタグの認証結果が「Genuine」でない場合は、プロセスにエラーが発生したと判断することができる。そのため、ステップ513において、マルチコア・タグ101のマルチコア・タグ認証の結果は「Error」であると判断される。これ以上の読み取りは不要であるため、マルチコア・タグ101に関するこのマルチコア・タグ認証は終了される。
一方、ステップ503の判定結果が「YES」の場合、すなわち、RFIDタグがこのマルチコア・タグ認証中に読み取られていた場合には、プロセスはステップ514に進み、読み取り済みのタグ数Nreadに基づいて、マルチコア・タグ101内のすべてのRFIDタグがこのマルチコア・タグ認証中に読み取られたかどうかが判定される。判定結果が「YES」の場合は、ステップ515において、保存されている「Genuine」の結果に基づいて、すべての読み取りにおいて「Genuine」の認証結果が取得されたかどうかが判定される。判定結果が「NO」の場合、すなわち、すべてのRFIDタグにおいて「Genuine」の認証結果が取得されていない場合には、ステップ516においてマルチコア・タグ101は偽物だと判断される。これ以上の読み取りは不要なため、マルチコア・タグ101に関するこのマルチコア・タグ認証は終了される。ステップ515の判定結果が「YES」の場合、すなわち、マルチコア・タグ101内のRFIDタグ総数NTのすべての認証結果が「Genuine」の場合には、ステップ517でこのマルチコア・タグ101は本物であると判断される。そして、このマルチコア・タグ認証は終了される。
次に、図6を参照しながら、図5のステップ502および503の流れ、すなわち、RFIDリーダ102が、マルチコア・タグ101内の1つのRFIDタグから返されたステータス情報に基づいて、当該RFIDタグがこのマルチコア・タグ認証中に読み取られたかどうかを判定するプロセスについてさらに詳細に説明する。
図6に示すように、RFIDリーダ102はステップ601において、マルチコア・タグ101内の1つのRFIDタグから送られてきた、タグ総数NTとシーケンス番号SNとを含むステータス情報を取得する。ステップ602において、RFIDリーダ102は、この読み取りがこのマルチコア・タグ認証における最初の読み取りかどうかを判定する。判定結果が「YES」の場合は、RFIDリーダ102はステップ603において、その内部メモリにタグ総数NTを記憶する。総数NTは、例えばメモリ内に記憶された変数NT1に保存することができる。RFIDリーダ102はさらに、NT要素であるSTATUS,STATUS,...STATUSNTから成るステータス配列を作成して、対応するシーケンス番号を有するRFIDタグのこのマルチコア・タグ認証中における読み取りステータスを格納する。これに加えて、RFIDリーダ102は、このマルチコア・タグ認証中に読み取られたRFIDタグの個数を表すカウンタNreadをゼロにリセットする。ステップ604において、図6に示すサブプロセスにより、Nreadと、現在のRFIDタグがこのマルチコア・タグ認証中に読み取られていないとの判定結果とが、図5に示すプロセスに返される。
ステップ602において、この読み取りがこのマルチコア・タグ認証中の最初の読み取りではないと判定された場合には、ステップ605において、返されたNTと記憶されているNT1とが等しいかどうかが判定される。マルチコア・タグが本物であれば、各RFIDタグ内に記憶されるタグ総数を示すNTがすべて同じのはずである。したがって、ステップ605の判定結果が「NO」の場合は、読み取り中にエラーが発生したことを意味するので、プロセスはステップ608に進み、エラーの結果が返される。ステップ605の判定結果が「YES」の場合は、ステップ606において、STATUSSNに格納されるステータスが「READ」かどうか(すなわち、現在のRFIDタグがこのマルチコア・タグ認証中に読み取られたかどうか)が判定される。判定結果が「YES」の場合は、ステップ607において図6のサブプロセスによって、現在のRFIDタグがこのマルチコア・タグ認証中に読み取られたとの判定結果が図5のプロセスに返される。
ステップ606で判定結果が「NO」の場合は、ステップ609において図6のサブプロセスによって、シーケンス番号SNと、現在のRFIDタグがこのマルチコア・タグ認証中に読み取られていないとの判定結果とが図5のプロセスに返される。
図6に示すプロセスは例示にすぎないことに留意する必要がある。マルチコア・タグ内のRFIDタグがマルチコア・タグ認証中にRFIDリーダ102によって読み取られたかどうかを判定することは他の方法によっても可能であり、さらには、RFIDタグから返されるステータス情報には他の情報を含めることも可能であることは、当該技術に精通した当業者には明らかである。本発明は本明細書に示す特定の実施例に限定されない。
次に、図7を参照して、図5のステップ504の流れをさらに詳細に説明する。この説明でもやはり、流れを説明するための例としてRFIDタグ101−1を取り上げる。マルチコア・タグ101内に含まれる他のRFIDタグの動作の流れは、RFIDタグ101−1と同様である。まず、RFIDリーダ102がステップ701において、RFIDタグ101−1から送られてきた識別コード(EPCコード)を受信し、これに基づいてRFIDタグ101−1を一意に識別する属性が特定される。したがって、このステップでは、読み取ったデジタル署名を検証する際にメモリ内に記憶されるどの公開鍵もしくは公開鍵セットを使用すべきかが決定される。続いて、ステップ702において、RFIDリーダ102のプロセッサ301に備えられたカウンタ(図示せず)の値iが「1」にセットされる。そして、プロセッサ301はステップ703において、指数セット{1、2、…、n}から指数サブセット{a_1、a_2、…、a_k}を無作為に選択する。次に、プロセッサ301はステップ704において、RFIDリーダ102を制御して、i番目のデジタル署名セットのデジタル署名サブセット{SIGi,a_1,SIGi,a_2,…,SIGi,a_k}を読み取るよう要求する読み取り要求をリーダ接続素子303を介してRFIDタグ101−1へ送信させ、RFIDタグ101−1からの応答データを待機する。プロセッサ301はステップ705において、複数回にわたってタイムアウトになったかどうかを判定する。判定結果が「YES」の場合は、認証部301−1はステップ706において、エラーが発生したため認証結果は「Error」であると判定する。ここで、エラー判定を出すまでに許容するタイムアウトの回数については、任意に選択できる。この回数を選択する方法は当業者にはよく知られている。ステップ705において、複数回のタイムアウト回数に達するまでRFIDタグ101−1から送られてきたデジタル署名サブセット{SIGi,b_1,SIGi,b_2,…,SIGi,b_k}が受信され(ステップ707)、その後ステップ708において、プロセッサ301がメモリ304からその製造者に対応する公開鍵を取り出す。次にステップ709において、デジタル署名サブセット{SIGi,b_1,SIGi,b_2,…,SIGi,b_k}が製造者の公開鍵を使用して検証される。ステップ710において、デジタル署名サブセット{SIGi,b_1,SIGi,b_2,…,SIGi,b_k}の有効性が検証される。このデジタル署名サブセットが有効でない場合、認証部301−1は、そのRFIDタグ101−1は偽のタグであり、したがってそのRFIDタグ101−1を含むマルチコア・タグ101が付けられた製品は偽物であると判定し、認証結果は「Fake」となる(ステップ711)。有効な場合は、ステップ712において、指数サブセット{b_1,b_2,…,b_k}はステップ703で無作為に選択された指数サブセット{a_1,a_2,…,a_k}と等しいかどうかが判定される。判定結果が「YES」の場合、認証部301−1は、このRFIDタグ101−1は本物のタグであると判断し、この認証の結果は「Genuine」となる(ステップ713)。判定結果が「YES」でない場合、プロセッサ301はステップ714でカウンタの値iを1増分し、ステップ715でi>mかどうかを判定する。i>mの場合、認証部301−1は、RFIDタグ101−1内のすべてのデジタル署名セットがすでに読み取られてロックされていると判定し、この認証の結果は「All locked」になる(ステップ716)。i>mでない場合、プロセスはステップ703に戻り、ステップ703以降の動作が繰り返される。上記のプロセスにより、RFIDリーダ102はRFIDタグ101−1を認証することができる。
上記の説明から、タグ内で「ロッキング」動作を実行することにより、タグのクローン作成が防止されることが分かる。最初に、偽の製品である確率を計算する例として、m=1、k=1、NT=1の場合について説明する。この例では、各マルチコア・タグ内に1つのRFIDタグが含まれ、そのRFIDタグには1つのデジタル署名セットが含まれ、RFIDリーダはそのデジタル署名セットから1回に1つの署名の読み取りを要求する。偽造者は、本物のマルチコア・タグ内のRFIDタグに記憶される全n個のデジタル署名のうち1つのみを取得でき、他のn−1個のデジタル署名は読み取られない。そのため、偽のタグに含まれる有効なデジタル署名は1つのみであり、クローン・タグがそれ以上見られることはない。本物のリーダがこのような偽のタグを検証する際には、リーダは{1、2、…n}から無作為にiを選択して、マルチコア・タグに含まれるRFIDタグのSIGの読み取りを要求する。したがって、偽のマルチコア・タグが検出される確率は(n−1)/nである。一般に、p個の偽マルチコア・タグが検出される確率は1−(1/n)である。n=2の場合を例にとると、1つの偽マルチコア・タグが検出を逃れる確率は50%であるが、12個の偽マルチコア・タグが検出を逃れる確率は0.025%未満の低さとなる。換言すれば、12個の偽マルチコア・タグが検出される確率は99.97%超である。1<k<n*0.5の場合には、偽マルチコア・タグが検出される確率はさらに高くなることは明白である。検出率はk=n*0.5のときに最も高くなる。例えば、n=12(マルチコア・タグ内の1つのRFIDタグに、12個のデジタル署名で構成されるデジタル署名セットが格納されている)で、k=6(12個のデジタル署名から6つのデジタル署名が検証対象として無作為に選択される)とする。1つの偽マルチコア・タグ内に最大6個のデジタル署名が格納されているため、その偽マルチコア・タグが検出される確率は1−1/C12 、つまり99.89%となる。このとき、2つの偽マルチコア・タグが検出を逃れる確率は0.00012%未満である。したがって、本発明が提供する、ロッキング機能を備えたRFIDタグを含むマルチコア・タグで構成されるRFIDシステムを使用して製品を検証するためのソリューションは、効果的かつ効率的に大量偽造を阻止することができる。
さらに、マルチコア・タグ内に複数のRFIDタグが存在する場合には、偽マルチコア・タグが検出される確率はさらに高まる。例えば、m=1およびk=1で、かつNT>1であるとする。この場合、マルチコア・タグ内に複数のRFIDタグが存在し、各RFIDタグはn個のデジタル署名で構成される1つのデジタル署名セットを含み、RFIDリーダはn個のデジタル署名から1回に1つを読み取るよう要求する。前述したように、RFIDリーダがマルチコア・タグを本物として認証するのは、RFIDリーダがマルチコア・タグ内のRFIDタグを検証したときの結果がすべて「Genuine」の場合のみである。偽マルチコア・タグ内の全NT個のRFIDタグが「Genuine」として認証される確率は(1/n)NTであることは容易に推論できる。したがって、1個の偽マルチコア・タグが検出される確率は、1−(1/n)NTである。ここで再びn=2を例にとると、NT=12(すなわち、マルチコア・タグ内に12個のRFIDタグがある)の場合は、偽のマルチコア・タグが検出される確率は99.97%となる。
また、複数のデジタル署名セットを使用することの利点は明白である。mセットを使用することで、本物のRFIDタグはリーダによって少なくともm回にわたって本物として認証される。製品はときにギフトとして購入され、実際に消費される前に数人の手に渡ることもあるので、m回にわたって認証されることは有用である。この状況では、購入者や最終消費者だけでなく、中間の人も製品の認証を必要とする可能性がある。各RFIDタグにmセットが記憶されている場合、各RFIDタグは少なくともm回にわたって検証されることになるので、これらのRFIDタグを含むマルチコア・タグが本物として認証される回数もその分増大する。
上記では本発明の例示的な実施の形態が提示されたが、他の実施例、変更、および異形も本発明の範囲から逸脱することなく使用することができる。例えば、上記の実施例では、マルチコア・タグ認証中に各RFIDタグを読み取るときに、どのデジタル署名セットを読み取るべきかは指定されない。すなわち、1つのRFIDタグが読み取られる際には、その中の第1のデジタル署名セットが最初に読み取られ、そのデジタル署名セットがロックされたかどうかは、読み取り済みのデジタル署名の指数が読み取りを要求されたデジタル署名の指数と一致するかどうかによって判定される。そのデジタル署名セットがロックされている場合には、このRFIDタグ内の次のデジタル署名セットが読み取られる。しかし、本発明はこれに限定されない。本発明の他の実施例においては、現時点でRFIDタグ内の未ロックのデジタル署名セットのうち最小のシーケンス番号を有するデジタル署名セットのシーケンス番号を示すために、マルチコア・タグ内の各RFIDタグに対して1つの変数(例えばSunread)をセットすることができる。そして、デジタル署名の読み取りが実行される都度、読み取り前にSunreadの値を例えばEPCコードと共にRFIDリーダに送信し、RFIDタグが読み取られた後にSunreadの値を増分することができる。これにより、RFIDリーダがRFIDタグを読み取る際には、読み取りを直接このデジタル署名セットから開始することが可能になる。例えば、RFIDタグ内のどのデジタル署名セットもロックされていない場合には、Sunread=1となり、RFIDリーダはこのRFIDタグ内の第1のデジタル署名セットから読み取りを開始する。第1のデジタル署名セットのロックと読み取りが完了すると、Sunreadが2に増分される。これにより、RFIDリーダが次にRFIDタグを読み取る際には第2のデジタル署名セットから直接開始できるため、第1のデジタル署名セットの読み取り結果に基づいて第1のデジタル署名セットがロックされたかどうかを判定する必要はない。RFIDリーダは、Sunread>mであることを認識すると、RFIDタグ内のすべてのデジタル署名セットがロックされたと推論できるので、直ちに「All locked」の判定を下すことができる。
これに代わるもう1つの方法としては、マルチコア・タグ内の各RFIDタグに存在する各デジタル署名セットに対して「Locked」のフラグをセットする方法がある。デジタル署名セットに対して初めて読み取り要求が発行されたとき、RFIDタグはこのデジタル署名セットに対してロッキング動作を実行し、「Locked」フラグを例えば「1」にセットして、このデジタル署名セットがロックされたことを示す。これにより、RFIDリーダがこのデジタル署名セットの読み取りを次に要求したときには、RFIDタグは「Locked」フラグを直接RFIDリーダに返して、対応するデジタル署名セットがロックされたことを示すことができる。そのため図4および7に示した上記の実施例とは異なり、RFIDリーダは、返されたデジタル署名の指数が読み取りを要求したデジタル署名の指数と一致するかどうか基づいて、そのデジタル署名セットがロックされたかどうかを判定する必要がない。
上記の実施例においては、検証可能データはデジタル署名である。しかし、当該技術に精通した当業者にとっては、他の形態の検証可能データの場合であっても、本発明で提案される「ロッキング」機能によって、本物のタグに認証をパスさせる一方で、そのクローン化を防止するという技術的効果が達成されることは明らかである。また、当業者であれば、本明細書の説明をもとに、様々な形態の検証可能データを使用して本発明の技術的ソリューションを容易に実現できる。
上記から明らかなように、本発明の各実施例によれば、RFIDタグにロッキング機能が導入され、さらには複数のRFIDタグが1つのマルチコア・タグに集約される。そのため、RFIDタグに記憶された複数のデジタル署名と、各RFIDタグが実行するロッキング機能と、マルチコア・タグ内のRFIDタグ全体に対して実行される認証とによって、偽の製品が検出される確率が大幅に高まる。これにより、安価な無線周波数識別タグ内のデータのクローン化を効果的に防止して、偽造品の大量発生を阻むことができる。
さらに、各RFIDタグでは、複数のデジタル署名が複数セットに分割されて、RFIDタグ上に記憶される。署名セットを導入することにより、本物のタグが少なくともm回(mはデジタル署名セット数)にわたって本物として検証されることが保証される。
以上、本発明を特定の好適な実施例を参照して説明してきたが、その形態と詳細については、付記した特許請求項に定義される本発明の精神と範囲から逸脱することなく様々な変更を行えることは当業者には理解されるであろう。
本発明の第1の実施例による、マルチコア・タグ101とRFIDリーダ102とを備えるRFIDシステム100を示す。 本発明の第1の実施例による、マルチコア・タグ101内のRFIDタグ101−1の内部構造を示す概略図である。 本発明の第1の実施例によるRFIDリーダ102の内部構造を示す概略図である。 図1に示すマルチコア・タグ101内のRFIDタグ101−1の、RFIDリーダ102から読み取り要求を受信したときの動作を示すフロー・チャートである。 RFIDリーダ102が読み取り要求をマルチコア・タグ101に送信し、読み取ったデジタル署名に基づいてマルチコア・タグ101を認証するときの動作を示すフロー・チャートである。 図5のステップ502および503の詳細を示す。 図5のステップ504の詳細を示す。

Claims (33)

  1. 識別コードと少なくとも1の検証可能データ・セットとを記憶する複数の無線周波数識別タグを有するマルチコア・タグと、
    前記マルチコア・タグ内の複数の無線周波数識別タグに対して、前記無線周波数識別タグ上に記憶された少なくとも1の検証可能データ・セットの第1の部分であって、無作為に選択した当該第1の部分を読み取るよう要求する読み取り要求を送信し、前記マルチコア・タグから読み取った当該検証可能データ・セットの第1の部分に基づいて前記マルチコア・タグを認証する無線周波数識別リーダとを備え、
    前記マルチコア・タグ内の各前記無線周波数識別タグが、
    前記無線周波数識別リーダから読み取り要求を受信した際、要求された前記検証可能データ・セット内のすべてのデータが読み取り可能な場合には、それ以降は要求された前記検証可能データ・セットの少なくとも1つのデータであって、前記第1の部分の補集合である当該データを読み取ることができないように第1の処理を実行する制御手段を備えることを特徴とする無線周波数識別システム。
  2. 前記マルチコア・タグ内の前記各無線周波数識別タグは、前記無線周波数識別リーダからステータス要求を受信すると、当該マルチコア・タグ内の無線周波数識別タグの数及び当該無線周波数識別タグのシーケンス番号に関する情報を前記無線周波数識別リーダに対して提供することを特徴とする請求項1に記載の無線周波数識別システム。
  3. 前記マルチコア・タグ内の前記各無線周波数識別タグは、前記第1の処理を実行後に、要求された前記検証可能データ・セットの第1の部分を無線周波数識別リーダによって読み取らせることを特徴とする請求項1に記載の無線周波数識別システム。
  4. 前記マルチコア・タグ内の前記各無線周波数識別タグは、要求された前記検証可能データ・セットについて前記第1の処理が実行された場合、前記検証可能データ・セット内の読取り可能なデータの一部を前記無線周波数識別リーダに対して提供することを特徴とする請求項1に記載の無線周波数識別システム。
  5. 前記マルチコア・タグ内の前記各無線周波数識別タグは、要求された前記検証可能データ・セットについて前記第1の処理が実行された場合、前記検証可能データ・セットの一部が読み取りできないことを示す情報を前記無線周波数識別リーダに対して提供することを特徴とする請求項1に記載の無線周波数識別システム。
  6. 前記マルチコア・タグは認証対象の製品に取り付けられ、前記識別コードが電子製品コードを含むことを特徴とする請求項1に記載の無線周波数識別システム。
  7. 前記マルチコア・タグの前記各無線周波数識別タグに格納された少なくとも1の前記検証可能データ・セット内のデータは、前記無線周波数識別タグに格納された前記識別コードを暗号化することにより生成されることを特徴とする請求項1に記載の無線周波数識別システム。
  8. 前記マルチコア・タグの前記各無線周波数識別タグに格納された少なくとも1の前記検証可能データ・セット内のデータは、前記無線周波数識別タグに格納された前記識別コードと他の情報を暗号化することにより生成されることを特徴とする請求項1に記載の無線周波数識別システム。
  9. 要求された前記検証可能データ・セットの少なくとも1つのデータは、要求された前記検証可能データ・セットの第1の部分に含まれないデータであることを特徴とする請求項1に記載の無線周波数識別システム。
  10. 前記マルチコア・タグ内の前記各無線周波数識別タグに格納された少なくとも1の前記検証可能データ・セットは、n個のデジタル署名SIG1,SIG2,...,SIGnを含み、前記第1の部分は、n個のデジタル署名のk個のデジタル署名を含むことを特徴とする請求項1に記載の無線周波数識別システム。
  11. nが偶数の場合k=n*0.5で有り、nが奇数の場合k=n*0.5+0.5あるいはk=n*0.5−0.5であることを特徴とする請求項10に記載の無線周波数識別システム。
  12. 識別コードと少なくとも1の検証可能データ・セットとを記憶する複数の無線周波数識別タグを含み、
    各前記無線周波数識別タグが、
    前記無線周波数識別タグ上に記憶された少なくとも1の検証可能データ・セットの第1の部分であって、無線周波数識別リーダにより無作為に選択された当該第1の部分を読み取るよう要求する読み取り要求を前記無線周波数識別リーダから受信した際、要求された前記検証可能データ・セット内のすべてのデータが読み取り可能な場合に、それ以降は要求された前記検証可能データ・セットの少なくとも1つのデータであって、前記第1の部分の補集合である当該データを読み取ることができないように第1の処理を実行する制御手段を備えることを特徴とするマルチコア・タグ。
  13. 前記マルチコア・タグ内の前記各無線周波数識別タグは、前記無線周波数識別リーダからステータス要求を受信すると、当該マルチコア・タグ内の無線周波数識別タグの数及び当該無線周波数識別タグのシーケンス番号に関する情報を前記無線周波数識別リーダに対して提供することを特徴とする請求項12に記載のマルチコア・タグ。
  14. 前記マルチコア・タグ内の前記各無線周波数識別タグは、前記第1の処理を実行後に、要求された前記検証可能データ・セットの第1の部分を前記無線周波数識別リーダによって読み取らせることを特徴とする請求項12に記載のマルチコア・タグ。
  15. 前記マルチコア・タグ内の前記各無線周波数識別タグは、要求された前記検証可能データ・セットについて前記第1の処理が実行された場合、前記検証可能データ・セット内の読取り可能なデータの一部を前記無線周波数識別リーダに対して提供することを特徴とする請求項12に記載のマルチコア・タグ。
  16. 前記マルチコア・タグ内の前記各無線周波数識別タグは、要求された前記検証可能データ・セットについて前記第1の処理が実行された場合、前記検証可能データ・セットの一部が読み取りできないことを示す情報を前記無線周波数識別リーダに対して提供することを特徴とする請求項12に記載のマルチコア・タグ。
  17. 前記マルチコア・タグは認証対象の製品に取り付けられ、前記識別コードが電子製品コードを含むことを特徴とする請求項12に記載のマルチコア・タグ。
  18. 前記マルチコア・タグの前記各無線周波数識別タグに格納された少なくとも1の前記検証可能データ・セット内のデータは、前記無線周波数識別タグに格納された前記識別コードを暗号化することにより生成されることを特徴とする請求項12に記載のマルチコア・タグ。
  19. 前記マルチコア・タグの前記各無線周波数識別タグに格納された少なくとも1の前記検証可能データ・セット内のデータは、前記無線周波数識別タグに格納された前記識別コードと他の情報を暗号化することにより生成されることを特徴とする請求項12に記載のマルチコア・タグ。
  20. 要求された前記検証可能データ・セットの少なくとも1つのデータは、要求された前記検証可能データ・セットの第1の部分に含まれないデータであることを特徴とする請求項12に記載のマルチコア・タグ。
  21. 前記マルチコア・タグ内の前記各無線周波数識別タグに格納された少なくとも1の前記検証可能データ・セットは、n個のデジタル署名SIG1,SIG2,...,SIGnを含み、前記第1の部分は、n個のデジタル署名のk個のデジタル署名を含むことを特徴とする請求項12に記載のマルチコア・タグ。
  22. nが偶数の場合k=n*0.5で有り、nが奇数の場合k=n*0.5+0.5あるいはk=n*0.5−0.5であることを特徴とする請求項21に記載のマルチコア・タグ。
  23. マルチコア・タグに含まれる複数の無線周波数識別タグの各々に識別コードと少なくとも1の検証可能データ・セットとを記憶し、
    無線周波数識別リーダにおいて、前記マルチコア・タグ内の複数の無線周波数識別タグに対して、前記無線周波数識別タグ上に記憶された少なくとも1の検証可能データ・セットの第1の部分であって、無作為に選択した当該第1の部分を読み取るよう要求する読み取り要求を送信し、前記マルチコア・タグから読み取った当該検証可能データ・セットの第1の部分に基づいて前記マルチコア・タグを認証し、
    前記マルチコア・タグ内の各前記無線周波数識別タグが、前記無線周波数識別リーダから読み取り要求を受信した際、要求された前記検証可能データ・セット内のすべてのデータが読み取り可能な場合には、それ以降は要求された前記検証可能データ・セットの少なくとも1つのデータであって、前記第1の部分の補集合である当該データを読み取ることができないように第1の処理を実行することを特徴とする無線周波数識別方法。
  24. 前記マルチコア・タグ内の前記各無線周波数識別タグが、前記無線周波数識別リーダからステータス要求を受信すると、当該マルチコア・タグ内の無線周波数識別タグの数及び当該無線周波数識別タグのシーケンス番号に関する情報を前記無線周波数識別リーダに対して提供することを特徴とする請求項23に記載の無線周波数識別方法。
  25. 前記無線周波数識別タグが、
    前記第1の処理を実行後に、要求された前記検証可能データ・セットの第1の部分を読み取らせることを特徴とする請求項23に記載の無線周波数識別方法。
  26. 前記無線周波数識別タグが、
    要求された前記検証可能データ・セットについて前記第1の処理が実行された場合、前記検証可能データ・セット内の読取り可能なデータの一部を前記無線周波数識別リーダに対して提供することを特徴とする請求項23に記載の無線周波数識別方法。
  27. 前記無線周波数識別タグが、
    要求された前記検証可能データ・セットについて前記第1の処理が実行された場合、前記検証可能データ・セットの一部が読み取りできないことを示す情報を前記無線周波数識別リーダに対して提供することを特徴とする請求項23に記載の無線周波数識別方法。
  28. 前記マルチコア・タグは認証対象の製品に取り付けられ、前記識別コードが電子製品コードを含むことを特徴とする請求項23に記載の無線周波数識別方法。
  29. 前記マルチコア・タグの前記各無線周波数識別タグに格納された少なくとも1の前記検証可能データ・セット内のデータを、前記無線周波数識別タグに格納された前記識別コードを暗号化することにより生成することを特徴とする請求項23に記載の無線周波数識別方法。
  30. 前記マルチコア・タグの前記各無線周波数識別タグに格納された少なくとも1の前記検証可能データ・セット内のデータを、前記無線周波数識別タグに格納された前記識別コードと他の情報を暗号化することにより生成することを特徴とする請求項23に記載の無線周波数識別方法。
  31. 要求された前記検証可能データ・セットの少なくとも1つのデータは、要求された前記検証可能データ・セットの第1の部分に含まれないデータであることを特徴とする請求項23に記載の無線周波数識別方法。
  32. 前記マルチコア・タグ内の前記各無線周波数識別タグに格納された少なくとも1の前記検証可能データ・セットは、n個のデジタル署名SIG1,SIG2,...,SIGnを含み、前記第1の部分は、n個のデジタル署名のk個のデジタル署名を含むことを特徴とする請求項23に記載の無線周波数識別方法。
  33. nが偶数の場合k=n*0.5であり、nが奇数の場合k=n*0.5+0.5あるいはk=n*0.5−0.5であることを特徴とする請求項32に記載の無線周波数識別方法。
JP2008033582A 2007-02-14 2008-02-14 無線周波数識別システムおよび方法 Expired - Fee Related JP4791497B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNA2007100798261A CN101246538A (zh) 2007-02-14 2007-02-14 射频识别系统和方法
CN200710079826.1 2007-02-14

Publications (2)

Publication Number Publication Date
JP2008257696A JP2008257696A (ja) 2008-10-23
JP4791497B2 true JP4791497B2 (ja) 2011-10-12

Family

ID=39685364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008033582A Expired - Fee Related JP4791497B2 (ja) 2007-02-14 2008-02-14 無線周波数識別システムおよび方法

Country Status (4)

Country Link
US (1) US20080191882A1 (ja)
JP (1) JP4791497B2 (ja)
KR (1) KR100969730B1 (ja)
CN (1) CN101246538A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
CA2662675C (en) * 2006-09-08 2016-05-24 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8384523B1 (en) * 2008-09-05 2013-02-26 Intelleflex Corporation Battery assisted RFID system command set
WO2010124390A1 (en) * 2009-04-30 2010-11-04 Certicom Corp. System and method for authenticating rfid tags
JP5337582B2 (ja) * 2009-06-01 2013-11-06 株式会社日立製作所 正当性が保証されたidの生成方法及び正当性保証rfidタグ
TWI419055B (zh) * 2009-11-30 2013-12-11 Ind Tech Res Inst 群組驗證方法及應用其之無線射頻辨識讀取器與標籤
US8446260B2 (en) 2009-11-30 2013-05-21 Industrial Technology Research Institute Group proving method and radio frequency identification reader and tags using thereof
US9867042B2 (en) * 2011-08-08 2018-01-09 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US11775630B2 (en) * 2018-01-12 2023-10-03 Hewlett-Packard Development Company, L.P. Authentication of devices by indicators on device packaging
CN110197379B (zh) * 2019-05-10 2021-10-19 武汉天喻聚联网络有限公司 一种电子标签的防伪系统及方法
CN112288420A (zh) * 2020-03-24 2021-01-29 北京沃东天骏信息技术有限公司 信息处理方法、装置、系统和计算机可读存储介质
CN111753937B (zh) * 2020-06-22 2021-09-03 北京理工大学 基于多标签标记的rfid射频识别标签快速检测方法及系统
CN112288060A (zh) * 2020-11-09 2021-01-29 北京沃东天骏信息技术有限公司 用于识别标签的方法和装置

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4012212A (en) * 1975-07-07 1977-03-15 The Lummus Company Process and apparatus for liquefying natural gas
US4730307A (en) * 1986-11-24 1988-03-08 General Electric Company Method and apparatus for local area networks
JP2810569B2 (ja) * 1991-09-30 1998-10-15 富士通株式会社 ページング方式
JP3080202B2 (ja) * 1992-11-18 2000-08-21 日本電信電話株式会社 Icクレジットカード及びicカード端末
US5502266A (en) * 1992-10-19 1996-03-26 Chevron Research And Technology Company, A Division Of Chevron U.S.A. Inc. Method of separating well fluids produced from a gas condensate reservoir
IL106067A (en) * 1993-06-20 1997-02-18 Yissum Res Dev Co Apparatus for performing analog multiplication and addition
US5469363A (en) * 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
US6172596B1 (en) * 1994-09-09 2001-01-09 Intermec Ip Corp. System method and apparatus for identifying and communicating with a plurality of types of radio frequency communication devices
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5745484A (en) * 1995-06-05 1998-04-28 Omnipoint Corporation Efficient communication system using time division multiplexing and timing adjustment control
US5863076A (en) * 1995-06-07 1999-01-26 Vanguard Identification Systems, Inc. Time tags with data storage
US5671020A (en) * 1995-10-12 1997-09-23 Lsi Logic Corporation Method and apparatus for improved video filter processing using efficient pixel register and data organization
US5793661A (en) * 1995-12-26 1998-08-11 Intel Corporation Method and apparatus for performing multiply and accumulate operations on packed data
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
US6812824B1 (en) * 1996-10-17 2004-11-02 Rf Technologies, Inc. Method and apparatus combining a tracking system and a wireless communication system
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
FR2766937B1 (fr) * 1997-07-31 2001-04-27 Sqware T Protocole et systeme de liaison par bus entre elements d'un microcontroleur
US6343356B1 (en) * 1998-10-09 2002-01-29 Bops, Inc. Methods and apparatus for dynamic instruction controlled reconfiguration register file with extended precision
US6209112B1 (en) * 1998-07-31 2001-03-27 Lucent Technologies Inc. Apparatus and method for reducing power consumption of an error-correcting decoder
KR20000014424A (ko) * 1998-08-17 2000-03-15 윤종용 접속채널의 프리앰블 송신장치 및 방법
US6343292B1 (en) * 1998-09-03 2002-01-29 Ericsson Inc. System and method for providing text descriptions to electronic databases
US6494562B1 (en) * 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
US6956852B1 (en) * 1999-06-25 2005-10-18 Cisco Technology Inc. Multi-function high-speed network interface
EP1734461A2 (en) * 1999-07-12 2006-12-20 Matsushita Electric Industrial Co., Ltd. Mobile body discrimination apparatus for rapidly acquiring respective data sets transmitted through modulation of reflected radio waves by transponders which are within a communication region of an interrogator apparatus
ATE444609T1 (de) * 1999-12-01 2009-10-15 Alcatel Canada Inc Verfahren und gerät für eine schnittstelle der physikalischen schicht in einem drahtlosen kommunikationssystem
US7369635B2 (en) * 2000-01-21 2008-05-06 Medtronic Minimed, Inc. Rapid discrimination preambles and methods for using the same
GB0012465D0 (en) * 2000-05-24 2000-07-12 Glaxo Group Ltd Monitoring method
US6590962B1 (en) * 2000-06-21 2003-07-08 Teradyne, Inc. Method of performing non-interactive resistive fault location
JP3659484B2 (ja) * 2000-09-01 2005-06-15 光洋電子工業株式会社 サイクリック自動通信による複数局メモリデータ共有システム
US6940392B2 (en) * 2001-04-24 2005-09-06 Savi Technology, Inc. Method and apparatus for varying signals transmitted by a tag
US7253717B2 (en) * 2000-11-29 2007-08-07 Mobile Technics Llc Method and system for communicating with and tracking RFID transponders
TW531976B (en) * 2001-01-11 2003-05-11 Hanex Co Ltd Communication apparatus and installing structure, manufacturing method and communication method
US6912211B2 (en) * 2001-01-26 2005-06-28 At&T Corp. CDMA to packet-switching interface for code division switching in a terrestrial wireless system
US20040202137A1 (en) * 2001-01-26 2004-10-14 Gerakoulis Diakoumis Parissis Method for CDMA to packet-switching interface code division switching in a terrestrial wireless system
TW573112B (en) * 2001-01-31 2004-01-21 Exxonmobil Upstream Res Co Process of manufacturing pressurized liquid natural gas containing heavy hydrocarbons
US6933848B1 (en) * 2001-05-31 2005-08-23 Alien Technology Corporation System and method for disabling data on radio frequency identification tags
EG23344A (en) * 2001-09-13 2004-12-29 Shell Int Research Treating of a crude containing natural gas.
JP2004004274A (ja) * 2002-05-31 2004-01-08 Matsushita Electric Ind Co Ltd 音声信号処理切換装置
JP3614157B2 (ja) * 2002-07-30 2005-01-26 オムロン株式会社 Rfidタグならびにrfidタグにおける共振周波数の調整方法
CN1275419C (zh) * 2002-10-18 2006-09-13 华为技术有限公司 一种网络安全认证方法
US7471745B2 (en) * 2002-11-26 2008-12-30 Texas Instruments Incorporated Method and apparatus for channel quality metric generation within a packet-based multicarrier modulation communication system
JP3654360B2 (ja) * 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
US20040117423A1 (en) * 2002-12-11 2004-06-17 Xiaohua Shi Signed integer long division apparatus and methods for use with processors
US7005965B2 (en) * 2003-02-14 2006-02-28 Winbond Electronics Corporation Radio frequency identification device
EP1622313B1 (en) * 2003-05-07 2013-06-05 Sony Corporation Radio communication system, radio communication device, radio communication method, and computer program
US7446646B2 (en) * 2003-06-30 2008-11-04 Nokia Corporation System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
JP2005094474A (ja) * 2003-09-18 2005-04-07 Sharp Corp マルチタグ及びマルチタグを利用したrfidシステム
JP2005149416A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 画像形成装置及びその交換部品
JP4133850B2 (ja) * 2004-01-27 2008-08-13 Necインフロンティア株式会社 Rfタグによる保守用情報の取得システム
US7225636B2 (en) * 2004-04-01 2007-06-05 Mustang Engineering Lp Apparatus and methods for processing hydrocarbons to produce liquified natural gas
JP2006023963A (ja) * 2004-07-07 2006-01-26 Fujitsu Ltd 無線icタグリーダライタ、無線icタグシステムおよび無線icタグデータ書込方法
JP4547715B2 (ja) * 2004-07-12 2010-09-22 新日鉄ソリューションズ株式会社 認証システム
JP2006067160A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
US7362212B2 (en) * 2004-09-24 2008-04-22 Battelle Memorial Institute Communication methods, systems, apparatus, and devices involving RF tag registration
JP4111185B2 (ja) * 2004-10-19 2008-07-02 セイコーエプソン株式会社 電気光学装置、その駆動方法及び電子機器
US7364074B2 (en) * 2004-10-29 2008-04-29 Symbol Technologies, Inc. Method of authenticating products using analog and digital identifiers
US20060123041A1 (en) * 2004-12-07 2006-06-08 Nokia Corporation Mode based action invocation through tag scanning
US7565391B2 (en) * 2004-12-17 2009-07-21 The Regents Of The University Of California Binary digit multiplications and applications
US7154267B2 (en) * 2005-01-07 2006-12-26 Honeywell International, Inc. Method and system for electronic compass calibration and verification
KR100585173B1 (ko) * 2005-01-26 2006-06-02 삼성전자주식회사 반복적 프리앰블 신호를 갖는 ofdm 신호 수신 방법
JP4734988B2 (ja) * 2005-03-28 2011-07-27 株式会社日立製作所 Rfid
JPWO2006114814A1 (ja) * 2005-04-01 2008-12-11 富士通株式会社 物品管理システム
US7616929B2 (en) * 2005-04-04 2009-11-10 Broadcom Corporation Cross-core calibration in a multi-radio system
US7322520B2 (en) * 2005-04-12 2008-01-29 Markem Corporation Authentication of merchandise units
JP4736529B2 (ja) * 2005-05-13 2011-07-27 オムロン株式会社 撮影制御装置、撮影制御方法、制御プログラム、制御プログラムを記録した記録媒体、撮影制御システム、および情報処理システム
JP2007011966A (ja) * 2005-07-04 2007-01-18 Mitsubishi Electric Corp カード状端末、中継機器および位置情報提供装置
JP4777713B2 (ja) * 2005-07-28 2011-09-21 ルネサスエレクトロニクス株式会社 Icタグ、icタグの制御方法及びicタグシステム
US20070025474A1 (en) * 2005-07-29 2007-02-01 Broadcom Corporation, A California Corporation Receiver IQ imbalance calibration
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US8058973B2 (en) * 2005-09-13 2011-11-15 Nec (China) Co., Ltd. Radio frequency identification system and method
US7668794B2 (en) * 2005-10-05 2010-02-23 Siemens Corporation Method and apparatus for complex RFID event processing
KR100690296B1 (ko) * 2005-11-03 2007-03-09 삼성전자주식회사 휴대용단말기에서 알에프아이디 태그의 정보를 변경하기위한 장치 및 방법
KR100651744B1 (ko) 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법
WO2007139969A2 (en) * 2006-05-26 2007-12-06 Symbol Technologies, Inc. Data format for efficient encoding and access of multiple data items in rfid tags
CN101087148B (zh) * 2006-06-07 2011-01-05 鸿富锦精密工业(深圳)有限公司 高速差分信号模拟分析系统及方法
BRPI0716414A2 (pt) * 2006-08-08 2013-09-24 Siemens Energy & Automat dispositivo, sistema e mÉtodos para atribuir um endereÇo de màdulo olc
JP4974613B2 (ja) * 2006-08-29 2012-07-11 株式会社日立製作所 Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法
JP4907268B2 (ja) * 2006-08-29 2012-03-28 株式会社日立製作所 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
US7884702B2 (en) * 2006-12-14 2011-02-08 Symbol Technologies, Inc. Queued operations in HF/UHF RFID applications
JP4529995B2 (ja) * 2007-04-18 2010-08-25 株式会社日立製作所 工程管理装置及び工程管理システム
US20090033493A1 (en) * 2007-07-31 2009-02-05 Symbol Technologies, Inc. Method, System and Apparatus for Writing Common Information to a Plurality of Radio Frequency Identification (RFID) Tags

Also Published As

Publication number Publication date
KR100969730B1 (ko) 2010-07-13
CN101246538A (zh) 2008-08-20
KR20080076815A (ko) 2008-08-20
JP2008257696A (ja) 2008-10-23
US20080191882A1 (en) 2008-08-14

Similar Documents

Publication Publication Date Title
JP4791497B2 (ja) 無線周波数識別システムおよび方法
KR101240873B1 (ko) 무선 주파수 식별 시스템 및 방법
US8898086B2 (en) Systems and methods for transmitting financial account information
KR101103098B1 (ko) 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증
US8751806B1 (en) Method and apparatus to provide public key authentication with low complexity devices
US8766778B2 (en) System and method for authenticating RFID tags
RU2018105186A (ru) Верификация портативных потребительских устройств
CN103345690B (zh) 一种基于rfid和物理不可克隆函数的防伪方法
JP5337582B2 (ja) 正当性が保証されたidの生成方法及び正当性保証rfidタグ
JP2004526389A (ja) 有価ドキュメントを作成および検証する方法およびシステム
EP2269341A1 (en) Authenticating electronic financial transactions
JP2018528732A (ja) 偽造防止
CN104424568A (zh) 采用电路核心芯片id号为标识的鉴真防伪溯源系统
CN110414956A (zh) 数字资产的转让方法、装置及服务器
CN110620764B (zh) 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统
CN110650004B (zh) 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及系统
Geldenhuys et al. A digital signature issuing and verification system for auto identification tokens
Hoffman et al. Securing number plates based on digital signatures and RFID
CN1955984B (zh) 射频识别系统和方法
Chang et al. An improved certificate mechanism for transactions using radio frequency identification enabled mobile phone
CN110620659B (zh) 基于对称密钥池和二次剩余的抗量子计算rfid认证方法及系统
EP2862117B1 (en) Method and system for authenticating messages
EP3678872B1 (en) Document authentication using distributed ledger
Liu Research on NFC Anti-Counterfeit Traceability Based on Signcryption AlgorithmResearch on NFC Anti-Counterfeit Traceability
Balinsky et al. Anti-counterfeiting using memory spots

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110721

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees