JP5130399B2 - リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法 - Google Patents
リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法 Download PDFInfo
- Publication number
- JP5130399B2 JP5130399B2 JP2011505605A JP2011505605A JP5130399B2 JP 5130399 B2 JP5130399 B2 JP 5130399B2 JP 2011505605 A JP2011505605 A JP 2011505605A JP 2011505605 A JP2011505605 A JP 2011505605A JP 5130399 B2 JP5130399 B2 JP 5130399B2
- Authority
- JP
- Japan
- Prior art keywords
- transponder
- application
- reader
- supported
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 22
- 230000004044 response Effects 0.000 claims description 60
- 238000012545 processing Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 9
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000007596 consolidation process Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 70
- 230000006870 function Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000000053 physical method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0719—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
前記リーダが前記トランスポンダにリクエストを送信するステップ、
前記トランスポンダが、前記トランスポンダと前記リーダの双方が知っている暗号化スキームを用いて、アプリケーションが該トランスポンダによりサポートされるかどうかを示す解釈可能なレスポンスを生成するステップ、
前記トランスポンダが前記レスポンスを前記リーダに送信するステップ、及び
前記リーダが、前記レスポンスを前記暗号化スキームを用いて解析することによってアプリケーションが前記トランスポンダによりサポートされるかどうかを決定するステップを備える。
前記リーダが前記トランスポンダにリクエストを送信するステップ、
前記トランスポンダが、それがサポートするアプリケーションの名前を乱数で拡張するステップ、
前記トランスポンダが、前記拡張された数を前記アプリケーションと関連する鍵で暗号化又はMAC化(メッセージ認証符号化)するステップ、
前記リーダが前記暗号化された拡張数を復号化する又は前記MACを前記暗号化された拡張数に基づいて検証するステップ、及び
前記リーダが、前記復号化された又は検証された拡張数がアプリケーションの名前を含むかどうかを決定するステップを備える。
図面は概略図である。異なる図において、同様もしくは同一の素子には同一の参照符号が付されている。
トランスポンダがサポートするアプリケーションの名前は決して平文で送信されないため、アタッカーが通信システムに与えられるアプリケーションに関する無許可情報を取得することを防止できる。
Claims (19)
- 複数の異なるアプリケーションを格納した記憶装置を備えるトランスポンダであって、
リーダのリクエストに応答して、当該トランスポンダと前記リーダの双方が知っている暗号化スキームを用いて解釈可能なレスポンスを生成し、その結果前記リーダが前記レスポンスを前記暗号化スキームを用いて解析することによってアプリケーションが当該トランスポンダによりサポートされるかどうかを決定することができるように構成された処理装置と、
前記レスポンスを前記リーダに送信するように構成された送信装置と、
を備え、
前記処理装置は、
当該トランスポンダによりサポートされるアプリケーションに対しては、アプリケーションの名前を示すデータに乱数よりなるデータを連結した連結データを前記アプリケーションと関連する鍵で暗号化するように構成され、
当該トランスポンダによりサポートされないアプリケーションに対しては、暗号化された前記連結データの長さと同一の長さの乱数よりなるデータを生成するように構成されている
ことを特徴とするトランスポンダ。 - 前記処理装置は、リーダから該リーダによりサポートされるアプリケーションを示すリクエストを受信するとき、該リーダによりサポートされるアプリケーションのどれが当該トランスポンダによってもサポートされるか検査し、該リーダ及び当該トランスポンダによりサポートされるアプリケーションの名前を示すデータに前記乱数よりなるデータを連結した連結データを暗号化するように構成されている、請求項1記載のトランスポンダ。
- 前記処理装置は、暗号化前に、前記アプリケーションの名前を示すデータに前記乱数よりなるデータ及びチェックサムを連結するように構成されている、請求項1記載のトランスポンダ。
- 前記処理装置は、当該トランスポンダのアイデンティティを示す識別子を前記レスポンスに含めるように構成されている、請求項1記載のトランスポンダ。
- 前記処理装置は、前記リーダによりサポートされる複数のアプリケーションの少なくとも一つを次の使用のために選択し、選択したアプリケーションを前記レスポンスに含めるように構成されている、請求項1記載のトランスポンダ。
- 前記処理装置は、当該トランスポンダによりサポートされる複数のアプリケーション又はすべてのアプリケーションを、前記リーダがサポートアプリケーションの一つを次の使用のために選択するための基礎として前記レスポンスに含めるように構成されている、請求項1記載のトランスポンダ。
- 前記処理装置は、メッセージ認証符号を含むように前記レスポンスを生成するように構成されている、請求項1記載のトランスポンダ。
- 前記処理装置は、前記メッセージ認証符号を含むレスポンスを、アプリケーションと関連する鍵と乱数、アプリケーションの名前と乱数、及びアプリケーションの名前と乱数と当該トランスポンダのアイデンティティを示す識別子からなる群のうちの一つの組み合わせに基づいて生成するように構成されている、請求項7記載のトランスポンダ。
- 前記処理装置は、巡回冗長検査(CRC)を含むように前記レスポンスを生成するように構成されている、請求項1記載のトランスポンダ。
- 前記処理装置は、前記巡回冗長検査(CRC)を含むレスポンスを、乱数と当該トランスポンダのアイデンティティを示す識別子に基づいて生成するように構成されている、請求項9記載のトランスポンダ。
- サポートする複数のアプリケーションを表すリクエストをトランスポンダに送信するように構成された送信装置と、
前記トランスポンダから受信されたレスポンスを前記トランスポンダと当該リーダの双方が知っている暗号化スキームで解析するように構成された解析装置と、
前記暗号化スキームを用いて前記レスポンスを解析することによってアプリケーションが前記トランスポンダによりサポートされるかどうかを決定するように構成された決定装置と、
を備え、
前記解析装置は、前記トランスポンダから受信される前記レスポンスをアプリケーションと関連する鍵で復号化し、前記アプリケーションの名前を示すデータに乱数よりなるデータを連結した連結データから、前記アプリケーションの名前を導出するように構成された復号装置であり、
前記決定装置は、復号化された前記連結データが、前記アプリケーションの名前を含むかどうかを決定するように構成され、
前記送信装置は、当該リーダによりサポートされる複数のアプリケーションと無関係に一定の長さを有する前記リクエストを送信するように構成され、
前記レスポンスは、
前記トランスポンダによりサポートされるアプリケーションに対しては、アプリケーションの名前を示すデータに乱数よりなるデータを連結した連結データが前記アプリケーションと関連する鍵で暗号化されたデータを含み、
前記トランスポンダによりサポートされないアプリケーションに対しては、暗号化された前記連結データの長さと同一の長さの乱数よりなるデータを含む
ことを特徴とするリーダ。 - 前記送信装置は、前記リクエストを暗号化して送信するように、あるいは、前記リクエストを平文で送信するように構成されている、請求項11記載のリーダ。
- 前記決定装置は、前記復号化された連結データが前記アプリケーションの名前を含まないことを決定するとき、アプリケーションが前記トランスポンダによりサポートされないと判断するように構成されている、請求項11記載のリーダ。
- 前記決定装置は、前記レスポンスから前記トランスポンダのアイデンティティを示す識別子を取り出すことによって前記トランスポンダのアイデンティティを決定するように構成されている、請求項11記載のリーダ。
- 前記決定装置は、前記レスポンスから、当該リーダが次の使用のために選択する一つのアプリケーションを、当該リーダによりサポートされるアプリケーションから決定するように構成されている、請求項11記載のリーダ。
- 前記決定装置は、当該リーダによる次の使用のために前記トランスポンダによりサポートされる複数のアプリケーションの一つを選択し、選択したアプリケーションを前記トランスポンダに通知するように構成されている、請求項11記載のリーダ。
- リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽する方法であって、該方法は、
前記リーダが前記トランスポンダにリクエストを送信するステップ、
前記トランスポンダが、前記トランスポンダと前記リーダの双方が知っている暗号化スキームを用いて、アプリケーションが前記トランスポンダによりサポートされるかどうかを示す解釈可能なレスポンスを生成するステップ、
前記トランスポンダが前記レスポンスを前記リーダに送信するステップ、及び
前記リーダが、前記暗号化スキームを用いて前記レスポンスを解析することによってアプリケーションが前記トランスポンダによりサポートされるかどうかを決定するステップを備え、
前記レスポンスを生成するステップは、
前記トランスポンダが、前記トランスポンダによりサポートされるアプリケーションに対しては、アプリケーションの名前を示すデータに前記乱数よりなるデータを連結した連結データを前記アプリケーションと関連する鍵で暗号化するステップと、
前記トランスポンダが、前記トランスポンダによりサポートされないアプリケーションに対しては、暗号化された前記連結データの長さと同一の長さの乱数よりなるデータを生成するステップと
を備えることを特徴とする方法。 - リーダ及び/又はトランスポンダによりサポートされるアプリケーションの名前を隠蔽するプログラムが格納されているコンピュータ読み取り可能な記録媒体であって、当該プログラムは、
前記リーダのプロセッサに、前記トランスポンダにリクエストを送信させ、
前記トランスポンダのプロセッサに、前記トランスポンダと前記リーダの双方が知っている暗号化スキームを用いて、アプリケーションが前記トランスポンダによりサポートされるかどうかを示す解釈可能なレスポンスを生成させ、
前記トランスポンダのプロセッサに、前記レスポンスを前記リーダに送信させ、
前記リーダのプロセッサに、前記暗号化スキームを用いて前記レスポンスを解析することによってアプリケーションが前記トランスポンダによりサポートされるかどうかを決定させ、
前記レスポンスは、
前記トランスポンダが、前記トランスポンダによりサポートされるアプリケーションに対しては、アプリケーションの名前を示すデータに前記乱数よりなるデータを連結した連結データを前記アプリケーションと関連する鍵で暗号化するように生成され、
前記トランスポンダが、前記トランスポンダによりサポートされないアプリケーションに対しては、暗号化された前記連結データの長さと同一の長さの乱数よりなるデータを生成するように生成される
ことを特徴とするコンピュータ読み取り可能な記録媒体。 - リーダ及び/又はトランスポンダによりサポートされるアプリケーションの名前を隠蔽するプログラムであって、当該プログラムは、
前記リーダのプロセッサに、前記トランスポンダにリクエストを送信させ、
前記トランスポンダのプロセッサに、前記トランスポンダと前記リーダの双方が知っている暗号化スキームを用いて、アプリケーションが前記トランスポンダによりサポートされるかどうかを示す解釈可能なレスポンスを生成させ、
前記トランスポンダのプロセッサに、前記レスポンスを前記リーダに送信させ、
前記リーダのプロセッサに、前記暗号化スキームを用いて前記レスポンスを解析することによってアプリケーションが前記トランスポンダによりサポートされるかどうかを決定させ、
前記レスポンスは、
前記トランスポンダが、前記トランスポンダによりサポートされるアプリケーションに対しては、アプリケーションの名前を示すデータに前記乱数よりなるデータを連結した連結データを前記アプリケーションと関連する鍵で暗号化するように生成され、
前記トランスポンダが、前記トランスポンダによりサポートされないアプリケーションに対しては、暗号化された前記連結データの長さと同一の長さの乱数よりなるデータを生成するように生成される
ことを特徴とするプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08104090.9 | 2008-05-26 | ||
EP08104090 | 2008-05-26 | ||
PCT/IB2008/054665 WO2009144535A1 (en) | 2008-05-26 | 2008-11-07 | Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011519091A JP2011519091A (ja) | 2011-06-30 |
JP5130399B2 true JP5130399B2 (ja) | 2013-01-30 |
Family
ID=40379601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011505605A Active JP5130399B2 (ja) | 2008-05-26 | 2008-11-07 | リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9384440B2 (ja) |
EP (1) | EP2286373B1 (ja) |
JP (1) | JP5130399B2 (ja) |
KR (1) | KR101240754B1 (ja) |
CN (1) | CN102047274B (ja) |
BR (1) | BRPI0822642A2 (ja) |
ES (1) | ES2400934T3 (ja) |
HK (1) | HK1151877A1 (ja) |
MX (1) | MX2010011376A (ja) |
WO (1) | WO2009144535A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103177224A (zh) * | 2013-02-06 | 2013-06-26 | 东莞宇龙通信科技有限公司 | 用于终端的外接存储卡数据保护的方法及装置 |
DE102013013155A1 (de) * | 2013-08-08 | 2015-03-05 | Krohne Messtechnik Gmbh | Verfahren zur Parametrierung eines Feldgerätes und entsprechendes Feldgerät |
US11075768B2 (en) * | 2015-03-27 | 2021-07-27 | Centro De Pesquisas Avancadas Wernher Von Braun | Embedding protected memory access into a RFID authentication process based on a challenge-response mechanism |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3002612B2 (ja) * | 1992-10-16 | 2000-01-24 | 株式会社トキメック | 電波到来方位・偏波計測用アンテナ装置、電波到来方位・偏波計測装置及びアンテナ指向装置 |
US5701316A (en) * | 1995-08-31 | 1997-12-23 | Unisys Corporation | Method for generating an internet protocol suite checksum in a single macro instruction |
KR100526752B1 (ko) * | 1996-03-11 | 2006-03-22 | 카바 슐리이츠시스템 아게 | 수동의 전자데이터 캐리어를 가지는 등록매체 |
US5950114A (en) * | 1996-03-29 | 1999-09-07 | Ericsson Inc. | Apparatus and method for deriving a random reference number from paging and originating signals |
US6323566B1 (en) * | 1996-10-10 | 2001-11-27 | Texas Instruments Incorported | Transponder for remote keyless entry systems |
US6078888A (en) * | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
JPH11168461A (ja) | 1997-12-04 | 1999-06-22 | Nippon Conlux Co Ltd | 情報通信方法および装置 |
US6330614B1 (en) * | 1998-03-20 | 2001-12-11 | Nexabit Networks Llc | Internet and related networks, a method of and system for substitute use of checksum field space in information processing datagram headers for obviating processing speed and addressing space limitations and providing other features |
JP4051510B2 (ja) | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
US20020167918A1 (en) * | 1998-12-24 | 2002-11-14 | Brewer Charles R. | Real-time satellite communication system using separate control and data transmission paths |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
WO2002035464A2 (fr) * | 2000-10-23 | 2002-05-02 | Omega Electronics S.A. | Systeme d'identification electronique sans contact |
JP2002298105A (ja) | 2001-03-30 | 2002-10-11 | Sony Corp | データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム |
WO2003007543A1 (fr) * | 2001-07-10 | 2003-01-23 | Mitsubishi Denki Kabushiki Kaisha | Dispositif et procede d'affinage de donnees partagees |
JP2003187190A (ja) | 2001-12-19 | 2003-07-04 | Hitachi Ltd | Icカード管理システム |
JP3892367B2 (ja) | 2002-08-29 | 2007-03-14 | 株式会社エヌ・ティ・ティ・データ | アプリケーションのバックアップ情報を有するicカード、icカードアプリケーションのバックアップシステム、及びバックアップ方法 |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
JP2004220436A (ja) | 2003-01-16 | 2004-08-05 | Dainippon Printing Co Ltd | Icカード及びicカードプログラム |
JP4308551B2 (ja) | 2003-03-06 | 2009-08-05 | 株式会社ルネサステクノロジ | メモリカードおよびホスト装置 |
JP2004295176A (ja) | 2003-03-25 | 2004-10-21 | Kobo Chi No Takumi:Kk | データ管理方法とそのシステム、及びic記憶媒体 |
JP4584545B2 (ja) * | 2003-04-16 | 2010-11-24 | 日本電信電話株式会社 | 可変識別子送信装置および可変識別子送信プログラム |
EP1498841B1 (fr) * | 2003-07-14 | 2010-03-24 | EM Microelectronic-Marin SA | Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur |
JP2005084846A (ja) | 2003-09-08 | 2005-03-31 | Akira Ichikawa | Icカードの自動本人認証 |
ES2290667T3 (es) * | 2004-01-23 | 2008-02-16 | Nokia Corporation | Metodo, dispositivo y sistema para informacion de contexto automatizada a partir de datos selectivos proporcionados por medios de identificacion. |
JP4373239B2 (ja) | 2004-02-16 | 2009-11-25 | 大日本印刷株式会社 | Icカードの発行方法、icカード用プログラムおよびicカード |
JP4097623B2 (ja) * | 2004-04-26 | 2008-06-11 | システムニーズ株式会社 | 本人認証インフラストラクチャシステム |
EP1763936A1 (en) | 2004-06-30 | 2007-03-21 | Koninklijke Philips Electronics N.V. | Method of choosing one of a multitude of data sets being registered with a device and corresponding device |
US7548152B2 (en) * | 2004-10-08 | 2009-06-16 | Entrust Limited | RFID transponder information security methods systems and devices |
JP4435084B2 (ja) | 2005-12-27 | 2010-03-17 | フェリカネットワークス株式会社 | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム |
US8171289B2 (en) * | 2006-06-09 | 2012-05-01 | Symantec Corporation | Method and apparatus to provide authentication and privacy with low complexity devices |
CA2550698A1 (en) * | 2006-06-19 | 2007-12-19 | Daniel Mccann | Method and apparatus for encryption and pass-through handling of confidential information in software applications |
DE102006030767B4 (de) * | 2006-06-23 | 2008-04-10 | Atmel Germany Gmbh | Verfahren, Transponder und System zum sicheren Datenaustausch |
US8046823B1 (en) * | 2006-10-03 | 2011-10-25 | Stamps.Com Inc. | Secure application bridge server |
US7801867B2 (en) * | 2006-12-27 | 2010-09-21 | Microsoft Corporation | Optimizing backup and recovery utilizing change tracking |
CN100481120C (zh) * | 2007-04-23 | 2009-04-22 | 中国振华(集团)科技股份有限公司 | 带逻辑控制单元的产品rfid防伪方法 |
US8692655B2 (en) * | 2007-05-07 | 2014-04-08 | Bloomberg Finance L.P. | Dynamically programmable RFID transponder |
US8347109B2 (en) * | 2008-02-28 | 2013-01-01 | Red Hat, Inc. | Secure serial number generation |
-
2008
- 2008-11-07 WO PCT/IB2008/054665 patent/WO2009144535A1/en active Application Filing
- 2008-11-07 EP EP08874470A patent/EP2286373B1/en active Active
- 2008-11-07 CN CN200880129441.4A patent/CN102047274B/zh active Active
- 2008-11-07 BR BRPI0822642-3A patent/BRPI0822642A2/pt not_active Application Discontinuation
- 2008-11-07 KR KR1020107029322A patent/KR101240754B1/ko active IP Right Grant
- 2008-11-07 MX MX2010011376A patent/MX2010011376A/es active IP Right Grant
- 2008-11-07 ES ES08874470T patent/ES2400934T3/es active Active
- 2008-11-07 JP JP2011505605A patent/JP5130399B2/ja active Active
- 2008-11-07 US US12/994,569 patent/US9384440B2/en active Active
-
2011
- 2011-06-14 HK HK11105992.4A patent/HK1151877A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
MX2010011376A (es) | 2011-02-24 |
HK1151877A1 (en) | 2012-02-10 |
EP2286373B1 (en) | 2013-01-09 |
CN102047274A (zh) | 2011-05-04 |
KR101240754B1 (ko) | 2013-03-11 |
KR20110022630A (ko) | 2011-03-07 |
EP2286373A1 (en) | 2011-02-23 |
WO2009144535A1 (en) | 2009-12-03 |
CN102047274B (zh) | 2014-10-08 |
US9384440B2 (en) | 2016-07-05 |
ES2400934T3 (es) | 2013-04-15 |
BRPI0822642A2 (pt) | 2015-06-23 |
JP2011519091A (ja) | 2011-06-30 |
US20110068905A1 (en) | 2011-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100805273B1 (ko) | 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템 | |
US7760096B2 (en) | Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme | |
Ranasinghe et al. | Security and privacy: Modest proposals for low-cost RFID systems | |
JP4987939B2 (ja) | 保安モードに応じる手動型rfid保安方法 | |
EP2297667B1 (en) | System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking | |
JP2008542944A (ja) | 安全性を高めたrfid通信方法および装置 | |
WO2018227685A1 (zh) | 一种终端设备安全接入物联网的方法及系统 | |
US9054881B2 (en) | Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof | |
Li et al. | A hidden mutual authentication protocol for low‐cost RFID tags | |
US10511946B2 (en) | Dynamic secure messaging | |
JP5130399B2 (ja) | リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法 | |
CN104700125A (zh) | 超高频射频识别系统的aes加密和验证 | |
Ranasinghe et al. | Security and privacy solutions for low-cost rfid systems | |
Song et al. | Security improvement of an RFID security protocol of ISO/IEC WD 29167-6 | |
Achard et al. | A cross layer approach to preserve privacy in RFID ISO/IEC 15693 systems | |
KR101210605B1 (ko) | 보안 모드에 따른 수동형 rfid 보안 방법 | |
KR20090037219A (ko) | 단계별로 보안 수준 조절이 가능한 고주파 식별 시스템 및상기 시스템을 이용한 정보 보안 방법 | |
KR20090038323A (ko) | Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템. | |
KR101505735B1 (ko) | 시간 검증을 이용한 엔에프씨카드 인증 방법 | |
KR101006803B1 (ko) | 인증 기능을 갖는 rfid 인증 장치 및 방법 | |
KR101213472B1 (ko) | Rfid 태그 인증 방법 및 시스템 | |
KR101009739B1 (ko) | 태그의 참여정보 보호를 위한 태그의 정보 저장 시스템 및 그의 방법 | |
Sangaro | RSA algorithm as a data security control mechanism in RFID | |
KR101470053B1 (ko) | 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법 | |
CN108540969A (zh) | 一种射频处理方法和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110629 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20110727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121030 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5130399 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |