JP5137552B2 - 無線識別システムを利用した陳列された品物の情報確認方法、無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム - Google Patents

無線識別システムを利用した陳列された品物の情報確認方法、無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム Download PDF

Info

Publication number
JP5137552B2
JP5137552B2 JP2007322094A JP2007322094A JP5137552B2 JP 5137552 B2 JP5137552 B2 JP 5137552B2 JP 2007322094 A JP2007322094 A JP 2007322094A JP 2007322094 A JP2007322094 A JP 2007322094A JP 5137552 B2 JP5137552 B2 JP 5137552B2
Authority
JP
Japan
Prior art keywords
tag
information
mobile reader
item
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007322094A
Other languages
English (en)
Other versions
JP2008217761A (ja
Inventor
フン,イ ドン
ヨン,チェ ウン
ジョン,キム イル
Original Assignee
コリア ユニバーシティ インダストリアル アンド アカデミック コラボレイション ファウンデーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コリア ユニバーシティ インダストリアル アンド アカデミック コラボレイション ファウンデーション filed Critical コリア ユニバーシティ インダストリアル アンド アカデミック コラボレイション ファウンデーション
Publication of JP2008217761A publication Critical patent/JP2008217761A/ja
Application granted granted Critical
Publication of JP5137552B2 publication Critical patent/JP5137552B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/009Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader the reader being an RFID reader
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、無線周波数認識(RFID:Radio Frequency IDentification、以下‘RFID’と称する)システムに係り、特に、無線識別システムを利用した陳列された品物の情報確認方法、無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステムに関する。
無線識別(Radio Frequency Identification、RFID)システムは、RF通信を用いて遠距離から個体の情報を読み取る自動認識技術である。このシステムは、物理的な接触なしにも事物の情報を迅速に読み取り可能なので、バーコードシステムを取り替えるシステムとして注目されている。最近、このシステムは、物流システム、交通管理システム、動物管理システムなどで部分的に使われている。
現在、類似したサービスとして2Dバーコードを利用したチケットサービスがあるが、認識距離が非常に短くてユーザーがサービスを利用する時、非常に不便な短所がある。
RFIDリーダー(以下“リーダー”と称する)が、RFIDタグ(以下“タグ”と称する)に質疑(query)を送れば、タグは自身の情報をリーダーに伝送し、その情報はデータベースに伝送される。このような方式でサービス供給者は、タグを有している消費者の情報をいつでもどこでも容易に得ることができ、そのような消費者にいろいろ便利なサービスを提供する。しかし、タグとリーダーは、公開されたチャンネル(insecure channel)で通信するために、攻撃者は伝送されるメッセージを盗聴することができ、このメッセージを用いて信用情報、購買パターン、健康情報のような消費者の敏感な情報が露出されうる。また、攻撃者は、このメッセージを分析することによって、タグを有している消費者の位置を追跡することができる。
モバイルリーダーが、タグ付き品物の情報を確認する時、購買前には誰も品物の情報を確認しなければならないが、品物を購買した後には状況が異なる。
従来のタグ付き品物の情報を確認する方法は、品物を購買した後には購買者が有した品物の情報を誰も確認できて購買者の品物についての情報流出、ユーザー追跡可能性のようなユーザーのプライバシー侵害が発生することができ、何らの保安認証もなしに品物の固有番号(EPC)を伝達するために、品物の固有番号(EPC)が分かった攻撃者は容易にタグを偽造することができるという問題点がある。
本発明が果そうとする一番目の技術的課題は、品物の購買前の商品情報に対する信頼性を保障し、購買前にタグについての情報流出を防止することができ、タグの偽造を防止し、演算の効率性を向上させうる無線識別システムを利用した陳列された品物の情報確認方法を提供することである。
本発明が果そうとする二番目の技術的課題は、品物の購買後にタグについての情報流出を防止することができ、購買された品物に対するタグのIDを追跡不能にしてプライバシーを保護し、タグの偽造を防止し、演算の効率性を向上させうる無線識別システムを利用した購買された品物の情報確認方法を提供することである。
本発明が果そうとする三番目の技術的課題は、前記の無線識別システムを利用した陳列された品物の情報確認方法及び無線識別システムを利用した購買された品物の情報確認方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供することである。
本発明が果そうとする四番目の技術的課題は、前記の無線識別システムを利用した陳列された品物の情報確認方法が適用された無線識別システムを利用した陳列された品物の情報確認システムを提供することである。
本発明が果そうとする五番目の技術的課題は、前記の無線識別システムを利用した購買された品物の情報確認方法が適用された無線識別システムを利用した購買された品物の情報確認システムを提供することである。
前記の目的を果たすための本発明の一態様による無線識別システムを利用した陳列された品物の情報確認方法は、ユーザーのモバイルリーダーが売場内に進入すれば、前記売場内のローカルサーバーがOISサーバーの位置情報と認証用の値とを含んだ認証書を前記モバイルリーダーに伝送する段階と、品物に付着されたタグが、前記モバイルリーダーから前記品物のIDを要請される段階と、前記IDの要請を受信したタグが、前記タグのIDを前記認証用の値に暗号化した情報を前記モバイルリーダーに伝送する段階と、前記認証書内の位置情報によるOISサーバーが、前記タグのIDを暗号化した情報及び前記認証用の値を前記モバイルリーダーから受信する段階と、前記OISサーバーに前記モバイルリーダーから受信した前記認証用の値がデータベースに存在すれば、前記OISサーバーが前記タグのIDに該当するデータを前記データベースから検索して前記モバイルリーダーに伝送する段階と、を含んでなる。
前記の目的を果たすための本発明の他の態様によるモバイルリーダーで無線識別システムを利用した陳列された品物の情報確認方法は、前記モバイルリーダーが売場内に進入すれば、OISサーバーの位置情報と認証用の値とを含んだ認証書を前記売場内のローカルサーバーから受信する段階と、品物に付着されたタグに前記品物のIDを要請する段階と、前記タグのIDを前記認証用の値に暗号化した情報を前記タグから受信する段階と、前記タグのIDを暗号化した情報及び前記認証用の値を前記認証書内の位置情報によるOISサーバーに伝送する段階と、前記タグのIDに該当するデータを前記OISサーバーから受信する段階と、を含んでなる。
前記の目的を果たすための本発明のまた他の態様による無線識別システムを利用した購買された品物の情報確認方法は、タグ付き品物が購買されれば、モバイルリーダーがOISサーバーから前記品物に対するキーを受信する段階と、前記モバイルリーダーで生成された第1乱数を前記タグにデータを要請する信号とともに伝送する段階と、前記タグが前記タグのIDを前記タグで生成された第2乱数に暗号化した第1値及び前記第2乱数を前記タグのキーに暗号化した第2値を前記モバイルリーダーに伝送する段階と、前記モバイルリーダーが貯蔵するキーを用いて前記第2値から前記第2乱数を抽出し、前記第2乱数を用いて第1値から前記タグのIDを抽出する段階と、前記抽出されたIDの中にEPCの構造を有するIDを前記OISサーバーに伝送すれば、前記OISサーバーが受信したIDに該当するデータを前記モバイルリーダーに伝送する段階と、を含んでなる。
前記の目的を果たすための本発明のさらに他の態様によるモバイルリーダーで無線識別システムを利用した購買された品物の情報確認方法は、タグ付き品物が購買されれば、OISサーバーから前記品物に対するキーを受信する段階と、第1乱数を生成させ、前記第1乱数を前記タグにデータを要請する信号とともに伝送する段階と、前記タグのIDを第2乱数に暗号化した第1値と、前記第2乱数を前記タグのキーに暗号化した第2値とを前記タグから受信する段階と、前記モバイルリーダーに貯蔵されたキーを用いて前記第2値から前記第2乱数を抽出し、前記第2乱数を用いて前記第1値から前記タグのIDを抽出する段階と、前記抽出されたIDの中にEPCの構造を有するIDを前記OISサーバーに伝送する段階と、前記OISサーバーに伝送された前記IDに該当するデータを前記OISサーバーから受信する段階と、を含んでなる。
前記の目的を果たすための本発明のさらに他の態様による無線識別システムを利用した陳列された品物の情報確認システムは、売場内に進入すれば、OISサーバーの位置情報と認証用の値とを含んだ認証書をローカルサーバーから受信し、ユーザーが売場に陳列された品物についての情報を要請すれば、タグに品物のIDを要請し、前記タグのIDを暗号化した情報及び前記認証用の値を前記認証書内の位置情報によるOISサーバーに伝送するモバイルリーダーと、前記モバイルリーダーから前記IDの要請を受信すれば、前記認証用の値にタグのIDを暗号化した情報を前記モバイルリーダーに伝送する品物に付着されたタグと、前記モバイルリーダーから受信した認証用の値がデータベースに存在すれば、前記タグのIDに該当するデータを前記データベースから検索して前記モバイルリーダーに伝送するOISサーバーと、前記OISサーバーの位置情報と前記認証用の値とを含んだ認証書を貯蔵するローカルサーバーと、を含んでなる。
前記の目的を果たすための本発明のさらに他の態様による無線識別システムを利用した購買された品物の情報確認システムは、任意の第2乱数を生成させ、タグのIDを前記第2乱数に暗号化した第1値及び前記第2乱数をタグのキーに暗号化した第2値をモバイルリーダーに伝送する品物に付着されたタグと、ユーザーが前記タグ付き品物を購買すれば、OISサーバーから前記品物に対するキーを受信し、任意の第1乱数を生成させて前記タグにデータを要請する信号とともに伝送し、貯蔵するキーを用いて前記第2値から前記第2乱数を抽出し、前記第2乱数を用いて第1値から前記タグのIDを抽出するモバイルリーダーと、前記モバイルリーダーで抽出されたIDの中にEPCの構造を有するIDを受信すれば、前記受信したIDに該当するデータを前記モバイルリーダーに伝送するOISサーバーと、を含んでなる。
本発明によれば、タグ付き品物の購買前の商品情報に対する信頼性を保障し、購買前後にタグについての情報流出を防止することができ、購買された品物に対するタグのIDを追跡不能にしてプライバシーを保護し、タグの偽造を防止し、演算の効率性を向上させうる。
本発明は、モバイルRFIDシステム環境での品物購買前に品物についての信頼性ある情報を確認することができ、品物を購買後には信頼性ある品物の情報を確認すると同時にユーザーのプライバシーを保護することに関する。
本発明は、モバイルRFIDシステム環境でユーザーが品物を購買する前と購買した後とに品物の情報を獲得する方法である。本発明によれば、購買する前には、品物の製造会社で発行した認証書を通じて信頼性ある情報を獲得して本物であることを識別する。購買後には、品物の購買者以外には品物の情報を読み取らないようにしてユーザーのプライバシー侵害を予防する。
モバイルRFIDシステムでは、タグの固有情報をEPC(Electronic Product Code)構造で貯蔵する。EPCは、ヘッダ(Header)、EPC管理者(EPC Manager)、商品分類番号(Object Class)、一連番号(Serial Number)に図1Aの構造を有する。
各項目に対する内容は、表1のようである。
Figure 0005137552
表2は、以下で使われる記号の定義を表わしたものである。
Figure 0005137552
このとき、i、jは、任意のインデックスである。一方、以下では、NIDは、品物購買前の品物の暗号化されたID情報、PIDは、品物購買後の品物の暗号化されたID情報を表わす。
以下では、図面を参照して、本発明の望ましい実施形態を説明する。しかし、次に例示する本発明の実施形態は、多様な他の形態に変形されることができ、本発明の範囲が次に詳述する実施形態に限定されるものではない。
図1Bは、本発明による無線識別システムを利用した陳列された品物の情報確認システムのブロック図である。また、図1Bは、本発明による無線識別システムを利用した購買された品物の情報確認システムのブロック図である。
タグ(Tag)110は、モバイルリーダー120から質疑を受けて商品についての固有情報(EPC)をRF信号を用いて伝送する。タグ110は、RF通信のためのアンテナと演算と固有情報とを貯蔵するマイクロチップで構成される。タグ110は、電力供給方法によって能動型タグ(Active Tag)と受動型タグ(Passive Tag)とに区分される。
受動型タグ(Passive Tag)は、モバイルリーダーから受けたRF信号から電力を供給されて動作する。近距離通信が可能で複雑な演算を実行しにくい。受動型タグは、能動型タグとは異なってバッテリーを内蔵していなくて寿命が半永久的であり、能動型タグに比べて安値である。本発明に使われるタグは、EPC global Class1Generation2の標準でPRNG(Pseudo Random Number Generator)がタグ内に含まれうる。本発明に使われるタグは、擬似乱数を生成させるように構成されうる。
能動型タグ(Active Tag)は、タグ自体に内蔵されているバッテリーを通じて電力を供給される。リーダーと遠距離通信が可能であるが、バッテリーが内蔵されていて高価でバッテリーが全部消耗されれば、タグの使用が不可能である。
モバイルリーダー(Mobile Reader)120は、RFIDシステムのリーダーをモバイル機器に内蔵したものである。タグ110に質疑を伝送し、タグ110から伝送されたデータを認識するか、タグ110に新たな情報をまた書き込む役割を果たす。
ネットワークサーバー(Network Server)のうちOISサーバー(Object Information Service Server)130は、タグ110のEPCとマッチングされるコンテンツ(Content)を貯蔵しており、コンテンツの要請がある時にコンテンツを提供する。
ネットワークサーバーのうちONSサーバー140は、DNSサーバー(Domain Name Service Server)と類似している形態に該当EPCの情報を有しているサーバーのURL(Uniform Resource Location)を知らせる役割を果たす。
図1Bと関連して、本発明による無線識別システムを利用した陳列された品物の情報確認システムを説明すれば、次のようである。
モバイルリーダー120は、売場内に進入すれば、OISサーバー130の位置情報と認証用の値とを含んだ認証書をローカルサーバー150から受信する。また、モバイルリーダー120は、ユーザーが売場に陳列された品物についての情報を要請すれば、タグ110に品物のIDを要請し、タグ110のIDを暗号化した情報及び認証用の値を認証書内の位置情報によるOISサーバー130に伝送する。
タグ110は、前述したように品物にそれぞれ付着される。タグ110は、モバイルリーダー120からIDの要請を受信すれば、モバイルリーダー120から受信した認証用の値にタグ110のIDを暗号化した情報をモバイルリーダー120に伝送する。
OISサーバー130は、モバイルリーダー120から受信した認証用の値がデータベースに存在すれば、タグ110のIDに該当するデータをOISサーバー130のデータベースから検索してモバイルリーダー120に伝送する。
ローカルサーバー150は、OISサーバー130の位置情報と認証用の値とを含んだ認証書を貯蔵する。
図1Bと関連して、本発明による無線識別システムを利用した購買された品物の情報確認システムを説明すれば、次のようである。
タグ110は、前述したように品物にそれぞれ付着される。タグ110は、任意の第2乱数を生成させ、タグのIDを第2乱数に暗号化した第1値を演算する。また、タグ110は、第2乱数をタグのキーに暗号化した第2値と第1値とをモバイルリーダー120に伝送する。
モバイルリーダー120は、ユーザーがタグ110付き品物を購買すれば、OISサーバー130から品物に対するキーを受信する。モバイルリーダー120は、OISサーバー130から受信して累積されたキーを購買品物リストに利用できる。モバイルリーダー120は、購買された品物についての情報要請がある場合、任意の第1乱数をタグ110にデータを要請する信号とともに伝送する。以後に、モバイルリーダー120は、タグ110から第1値及び第2値を受信して貯蔵するキー(OISサーバー130から受信して累積されたキー)を用いて第2値から第2乱数を抽出し、第2乱数を用いて第1値からタグのIDを抽出する。
望ましくは、モバイルリーダー120は、抽出されたIDの中でEPCの構造を有したIDをONSサーバー140に伝送し、ONSサーバー140から受信したOISサーバー130のURL及び確認されたIDを用いてOISサーバー130にEPCに対するデータを要請するように構成されうる。このとき、ONSサーバー140は、モバイルリーダー120から受信されたIDを確認し、該確認されたIDに対して当該データを所有したOISサーバーのURLをモバイルリーダーに伝送する。
OISサーバー130は、モバイルリーダー120で抽出されたIDの中にEPCの構造を有するIDを受信すれば、該受信したIDに該当するデータをモバイルリーダー120に伝送する。
図1Bによる本発明の動作順序は、品物を購買前に売場内で品物の情報を確認する過程と、品物を購買後の初期設定、品物を購買後の品物の情報をモバイルリーダーを使って得られる過程とに分けられる。
図2で、品物を購買する前に売場内で品物の情報を確認する過程を説明する。
まず、各売場のローカルサーバー250は、商品に対する認証用の値を含んだ認証書をOISサーバー230から予め受信して貯蔵する。
モバイルリーダー220を所持したユーザーが売場に入れば、モバイルリーダー220は、売場のローカルサーバー250からEPCに該当する情報を有しているサーバーの位置情報と認証用の値Ciとを含んだ認証書CerTficate(Ci)を受信する。
次に、モバイルリーダー220は、(requestp、Ci)をタグ210に伝送して商品にIDを要請する。
タグ210は、hK(Ci)を生成させてIDを排他的論理和(XOR)してNIDを生成させた後、NIDをモバイルリーダーに伝送する。
次に、モバイルリーダー220は、認証書CerTficate(Ci)の内のOISサーバー230の位置情報を用いてタグ210から受信したNIDとCiとをOISサーバー230に伝送する。
最後に、OISサーバー230は、モバイルリーダー220が送ったCi、NIDと貯蔵しているキー値Kとを用いてIDを生成させる。OISサーバー230は、生成したIDに該当するデータDataTをデータベースで捜す。OISサーバー230は、モバイルリーダー220から受信したCiがデータベースのlistC(={C})に属するかどうかを確認して属すれば、OISサーバー230は、タグ210のEPCに該当するデータDataTをモバイルリーダー220に伝送する。
これにより、モバイルリーダー220は、OISサーバー230から受信したデータDataTで品物の情報を確認する。
図3で、品物を購買後にOISサーバー230から品物に対するキーKを受信して貯蔵する初期設定について説明する。
モバイルリーダー320とOISサーバー330との間の通信は、従来に使われている安全な無線保安通信を使う。品物を購買後のユーザーは、OISサーバー330から安全なチャンネルを通じて品物に対するキーKをモバイルリーダー320に受信する。ユーザーは、OISサーバー330から受信したキーKをモバイルリーダー320に貯蔵して購買された品物情報を読み取る時に使う。モバイルリーダー320を所有したユーザーは、OISサーバー330から受信したキーKを使って自身のプライバシーを保護させうる。
図4で、品物購買後のユーザーのプライバシーを保護しながら品物の情報を確認する過程を説明する。
まず、モバイルリーダー420は、乱数生成器(PRNG)を用いて第1乱数riを生成させてタグ410にデータを要請する信号とともに伝送する(requestC、ri)。
次に、タグ410は、モバイルリーダー420から受信したriをKとハッシュ関数とを用いてhK(ri)を生成させる。タグ410は、第2乱数rTを生成させてこれを用いて第1値PID、第2値KIDを生成させた後、モバイルリーダー420に伝送する。
次に、モバイルリーダー420は、有しているすべてのキーKjを用いて第2値KIDから第2乱数rTを抽出し、rTを用いて第1値PIDからタグ410のIDを抽出する。モバイルリーダー420は、抽出したタグのIDの中にEPCの構造を有したIDをONSサーバー430に伝送する。
ONSサーバー(図示せず)は、ONSサーバー(図示せず)で確認されたID、すなわち、正しいIDに対して当該データを所有したOISサーバー430のURLをモバイ__ルリーダー420に伝送する。
次に、モバイルリーダー420は、ONSサーバー430から受けたOISサーバー430のURLを用いてOISサーバー430にEPCに対するデータを要請する。
最後に、OISサーバー430は、EPCに該当するデータDataTをモバイルリーダー420に伝送する。
図5は、本発明による無線識別システムを利用した陳列された品物の情報確認方法のフローチャートである。
まず、ユーザーのモバイルリーダーが売場内に進入するかどうかを判断する(510過程)。
このとき、モバイルリーダーが売場内に進入すれば、OISサーバーの位置情報と認証用の値とを含んだ認証書をモバイルリーダーが売場内のローカルサーバーから受信する(520過程)。一方、モバイルリーダーが売場内に進入しなければ、待機状態を維持する。
次に、ユーザーが売場内に陳列された品物を見て、ボタン操作やタグとリーダーの接近などの方法で特定品物についての情報をモバイルリーダーに要請するかどうかを判断する(530過程)。このとき、ユーザーが品物についての情報を要請すれば、モバイルリーダーが品物に付着されたタグに品物のIDを要請し(540過程)、そうでなければ待機状態を維持する。
また、タグに品物のIDを要請した場合、IDの要請を受信したタグがタグのIDを認証用の値に暗号化した情報をモバイルリーダーに伝送する(540過程)。
次に、モバイルリーダーがタグのIDを暗号化した情報及び認証用の値をOISサーバーに伝送する(550過程)。このとき、OISサーバーは、認証書内の位置情報によるサーバーである。
次に、OISサーバーでモバイルリーダーから受信した認証用の値がデータベースに存在するかどうかを判断する(560過程)。
このとき、認証用の値がデータベースに存在すれば、タグのIDに該当するデータをデータベースから検索してモバイルリーダーに伝送する(570過程)。一方、モバイルリーダーから受信した認証用の値がデータベースに存在しなければ、すべての過程を終了する。
図6は、本発明によって品物を購買した場合の初期設定過程のフローチャートである。まず、タグ付き品物を購買するかどうかを判断する(610過程)。このとき、品物を購買しなければ、待機状態を維持する。
次に、品物を購買すれば、モバイルリーダーがOISサーバーから購買された品物に対するキーを受信して貯蔵する(620過程)。これにより、モバイルリーダーには、購買品物リストを生成させるためのキーが収集される。
図7は、本発明による無線識別システムを利用した購買された品物の情報確認方法のフローチャートである。
まず、ユーザーが購買品物についての情報を要請するかどうかを判断する(730過程)。この過程(730)は、ユーザーがモバイルリーダーのボタンを操作するなどがある場合、購買品物についての情報を要請があると判断する過程であり得る。
次に、モバイルリーダーで生成された第1乱数をタグにデータを要請する信号とともに伝送する(740過程)。
次に、タグがタグのIDを第2乱数に暗号化した第1値及び第2乱数をタグのキーに暗号化した第2値をモバイルリーダーに伝送する(750過程)。このとき、第2乱数は、タグで生成された乱数値である。
次に、モバイルリーダーが貯蔵するキーを用いて第2値から第2乱数を抽出し、第2乱数を用いて第1値からタグのIDを抽出する(760過程)。
最後に、抽出されたIDの中にEPCの構造を有するIDをOISサーバーに伝送すれば、OISサーバーが受信したIDに該当するデータをモバイルリーダーに伝送する(770過程)。望ましくは、この過程(770過程)は、モバイルリーダーがOISサーバーから受信されたデータを用いて購買された品物に関する情報をモバイルリーダーの画面に表示する過程を含みうる。
本発明は、モバイルRFIDシステム環境で購買前には、品物の製造会社で発行した認証書を基盤で品物についての正確で信頼性ある情報を獲得することができ、品物購買後には、安全で効率的にユーザーのプライバシーを保護する方法を提供する。
本発明は、購買前の商品情報に対する信頼性を提供する。本発明では、商品の企業で発行する認証書を売場のローカルサーバーが所有してユーザーのモバイルリーダーに与える。モバイルリーダーは、ローカルサーバーから受けた認証書の認証用の値Ciと商品の情報を有したサーバーの位置情報とを用いて商品の情報を得られるようになって商品の情報に対する信頼性を保障される。
本発明は、情報の流出を防止する。本発明は、タグが自身のID(EPC)ではないIDを含んだランダムな値をモバイルリーダーに応答する。購買前には、Ciの鍵付きハッシュ関数でIDを隠してNIDを伝送し、購買後には、モバイルリーダーとタグが生成したランダム値と鍵付きハッシュ値でIDを隠してPIDを伝送する。攻撃者は、NID、PIDのみではユーザーが所持した商品に対するIDが分からず、また情報も分からない。
本発明は、追跡不可能性を提供する。この特性は、ユーザーが商品を購買した後に必ず提供されなければならない特性である。本発明では、ユーザーが商品を購買後にはタグの固有のキーを受けてモバイルリーダーで管理する。タグの固有のキーと鍵付きハッシュ関数とを使ってタグがモバイルリーダーの応答に常に異なる値PID、KIDで応答するようにしてキーが分からないユーザーはタグのIDが分からなくなる。具体的に説明すれば、モバイルリーダーの要請によってタグは、PID、KIDを常に異なる値で伝送するために特定商品に対して追跡が不可能であるのでユーザーを追跡することができない。
従来の無線識別システムでは、タグのRFIDコード情報が携帯電話に暗号化過程なしに伝送されてユーザーの追跡性に対するプライバシーが保護されない。そして、政策サーバーを使うために、政策サーバーが攻撃されたらすべてのシステムが安全ではなくなる。
本発明では、タグの固有コードがランダム値に隠されて他のユーザーが分からない。そして、外部サーバーのなしにも安全で効率的にユーザーのプライバシーを保護する。
本発明は、従来の発明と異なってモバイル機器をリーダーとして使ってタグの情報を追加的な装備が必要せずに安全に伝送が可能でユーザーのプライバシー侵害問題を予防する。外部のサーバーを利用しなくてもユーザーが購買した品物を管理することができ、他のユーザーによって品物の情報が流出されてプライバシーが侵害されることを予防できる。
本発明は、タグの偽造を不可能にする。本発明では、商品を購買後にモバイルリーダーが所有したタグの固有キーKを通じて偽造攻撃に安全である。第三者(攻撃者)がスプーフィング攻撃や再伝送攻撃でリーダーとタグと間の通信を盗聴して情報PID、KIDを得てもタグの固有キーKが分からなければ、毎セッションのランダム値riに対するhK(ri)が分からないためにタグの情報が露出されない。
一方、従来のMARP技法は、プロキシをRFIDシステムに使ってユーザーのプライバシー問題と保安問題とを保安する。この方法は、タグとモバイル(MRAP)、モバイル(MARP)とリーダー、リーダーとデータベースと間にランダムな値を取り交わすことによって、従来にRFIDシステムで発生したプライバシー侵害問題と保安問題とを解決する。
しかし、MARPは、追加的なプロキシが必要であり、タグとリーダーと間の通信を全部感知しなければならない。そして、安全な通信のために使うリーダー、タグ、サーバー、プロキシのキーを管理する公開キーセンターが必要である。本発明では、モバイル機器がRFIDリーダーの役割をして追加的な装備が必要ではなく公開キーセンターのような外部サーバーやセンターが必要なしにも効率的にユーザーのプライバシー問題と保安問題とを解決する。
表3は、従来のMARPと本発明の効率性とを比べた表である。
Figure 0005137552
表3で、lはハッシュ関数の出力長やキー長またはID長、Hは一回のハッシュ演算、XはXORビット演算、Eは一回の暗号化演算、Dは一回の復号化演算、Vは一回の署名検証演算、Sは一回の署名演算、MはMARPが感知できる領域内に存在するタグの数、Nはモバイルリーダーが所有したキーの数、“−”の表示は考慮事項ないということを表わす。
表3を参考にすれば、本発明が、従来のMARP技法より効率的であるということが分かる。
望ましくは、本発明の無線識別システムを利用した陳列された品物の情報確認方法をコンピュータで実行させるためのプログラムをコンピュータで読み取り可能な記録媒体に記録して提供できる。
望ましくは、本発明の無線識別システムを利用した購買された品物の情報確認方法をコンピュータで実行させるためのプログラムをコンピュータで読み取り可能な記録媒体に記録して提供できる。
本発明は、ソフトウェアを通じて実行可能である。ソフトウェアで実行される時、本発明の構成手段は、必要な作業を行うコードセグメントである。プログラムまたはコードセグメントは、プロセッサ判読可能媒体に貯蔵されるか伝送媒体または通信網で搬送波と結合されたコンピュータデータ信号によって伝送されうる。
コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取れるデータが貯蔵されるあらゆる種類の記録装置を含む。コンピュータで読み取り可能な記録装置の例としては、ROM、RAM、CD−ROM、DVD±ROM、DVD−RAM、磁気テープ、フロッピー(登録商標)ディスク、ハードディスク(hard disk)、光データ貯蔵装置などがある。また、コンピュータで読み取り可能な記録媒体は、ネットワークで連結されたコンピュータ装置に分散され、分散方式でコンピュータで読み取り可能なコードが貯蔵されて実行可能である。
本発明は、図面に図示された一実施形態を参考にして説明したが、これは例示的なものに過ぎず、当業者ならば、これより多様な変形及び実施形態が可能であるという点を理解できるであろう。しかし、このような変形は、本発明の技術的保護範囲内にあると思わなければならない。したがって、本発明の真の技術的保護範囲は、特許請求の範囲の技術的思想によって決まるべきである。
無線識別システムを利用した陳列された品物の情報確認方法、無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステムに関連する技術分野に適用可能である。
本発明に適用されるEPCの構造の一例を図示したものである。 本発明が動作するモバイルRFIDネットワーク環境を図示したものである。 図1Bで品物を購買する前にモバイルリーダー120を用いて信頼性あるように品物の情報を獲得する過程を図示したものである。 図1Bで品物を購買した後にモバイルリーダー120で品物に対するキーを受信して貯蔵する過程を図示したものである。 図1Bで品物を購買した後にモバイルリーダー120を用いてプライバシーを保護しながら品物の情報を獲得する過程を図示したものである。 本発明による無線識別システムを利用した陳列された品物の情報確認方法のフローチャートである。 本発明によって品物を購買した場合の初期設定過程のフローチャートである。 本発明による無線識別システムを利用した購買された品物の情報確認方法のフローチャートである。
符号の説明
110 タグ
120 モバイルリーダー
130 OISサーバー
140 ONSサーバー
150 ローカルサーバー
210 タグ
220 モバイルリーダー
230 OISサーバー
250 ローカルサーバー
310 タグ
320 モバイルリーダー
330 OISサーバー
410 タグ
420 モバイルリーダー
430 OISサーバー

Claims (4)

  1. 売場内に進入したユーザーのモバイルリーダーに、前記売場内のローカルサーバーがOISサーバーの位置情報と認証用の値とを含んだ認証書を伝送する段階と、
    品物に付着されたタグが、前記モバイルリーダーから前記品物のIDを要請される段階と、
    前記IDの要請を受信したタグが、前記タグのIDを前記認証用の値に暗号化した情報を前記モバイルリーダーに伝送する段階と、
    前記認証書内の位置情報によるOISサーバーが、前記タグのIDを暗号化した情報及び前記認証用の値を前記モバイルリーダーから受信する段階と、
    前記OISサーバーに前記モバイルリーダーから受信した前記認証用の値がデータベースに存在すれば、前記OISサーバーが前記タグのIDに該当するデータを前記データベースから検索して前記モバイルリーダーに伝送する段階と、を含む無線識別システムを利用した陳列された品物の情報確認方法であって、
    前記タグのIDを前記認証用の値に暗号化した情報は、
    ハッシュ関数及び前記タグが前記ローカルサーバーから前記モバイルリーダーを介して取得した認証用の値Cを用いてh(C)を演算した後で、前記h(C)と前記タグのIDとを排他的論理和演算した値であることを特徴とする無線識別システムを利用した陳列された品物の情報確認方法。
  2. 前記OISサーバーは、
    EPC(Electronic Product Code)に該当する情報を貯蔵するサーバーであることを特徴とする請求項1に記載の無線識別システムを利用した陳列された品物の情報確認方法。
  3. モバイルリーダーで無線識別システムを利用した陳列された品物の情報確認方法において、
    売場内に進入した前記モバイルリーダーが、OISサーバーの位置情報と認証用の値とを含んだ認証書を前記売場内のローカルサーバーから受信する段階と、
    品物に付着されたタグに前記品物のIDを要請する段階と、
    前記タグのIDを前記認証用の値に暗号化した情報を前記タグから受信する段階と、
    前記タグのIDを暗号化した情報及び前記認証用の値を前記認証書内の位置情報によるOISサーバーに伝送する段階と、
    前記タグのIDに該当するデータを前記OISサーバーから受信する段階と、を含む無線識別システムを利用した陳列された品物の情報確認方法であって、
    前記タグのIDを前記認証用の値に暗号化した情報は、
    ハッシュ関数及び前記タグが前記ローカルサーバーから前記モバイルリーダーを介して取得した認証用の値Cを用いてh(C)を演算した後で、前記h(C)と前記タグのIDとを排他的論理和演算した値であることを特徴とする無線識別システムを利用した陳列された品物の情報確認方法。
  4. OISサーバーの位置情報と認証用の値とを含んだ認証書をローカルサーバーから売場内で受信し、ユーザーが売場に陳列された品物についての情報を要請すれば、タグに品物のIDを要請し、前記タグのIDを暗号化した情報及び前記認証用の値を前記認証書内の位置情報によるOISサーバーに伝送するモバイルリーダーと、
    前記モバイルリーダーから前記IDの要請を受信すれば、前記認証用の値にタグのIDを暗号化した情報を前記モバイルリーダーに伝送する品物に付着されたタグと、
    前記モバイルリーダーから受信した認証用の値がデータベースに存在すれば、前記タグのIDに該当するデータを前記データベースから検索して前記モバイルリーダーに伝送するOISサーバーと、
    前記OISサーバーの位置情報と前記認証用の値とを含んだ認証書を貯蔵するローカルサーバーと、を含み、
    前記タグのIDを前記認証用の値に暗号化した情報は、
    ハッシュ関数及び前記タグが前記ローカルサーバーから前記モバイルリーダーを介して取得した認証用の値Cを用いてh(C)を演算した後で、前記h(C)と前記タグのIDとを排他的論理和演算した値であることを特徴とする無線識別システムを利用した陳列された品物の情報確認システム。
JP2007322094A 2007-02-28 2007-12-13 無線識別システムを利用した陳列された品物の情報確認方法、無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム Expired - Fee Related JP5137552B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070020602A KR100805273B1 (ko) 2007-02-28 2007-02-28 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
KR10-2007-0020602 2007-02-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011136439A Division JP5401507B2 (ja) 2007-02-28 2011-06-20 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム

Publications (2)

Publication Number Publication Date
JP2008217761A JP2008217761A (ja) 2008-09-18
JP5137552B2 true JP5137552B2 (ja) 2013-02-06

Family

ID=39382622

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007322094A Expired - Fee Related JP5137552B2 (ja) 2007-02-28 2007-12-13 無線識別システムを利用した陳列された品物の情報確認方法、無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
JP2011136439A Expired - Fee Related JP5401507B2 (ja) 2007-02-28 2011-06-20 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011136439A Expired - Fee Related JP5401507B2 (ja) 2007-02-28 2011-06-20 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム

Country Status (3)

Country Link
US (1) US9213971B2 (ja)
JP (2) JP5137552B2 (ja)
KR (1) KR100805273B1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090072946A1 (en) * 2007-09-14 2009-03-19 Sap Ag Collaborative product authentication
EP2131317A1 (en) * 2008-06-04 2009-12-09 Alcatel Lucent Method for providing a service based on tag information and corresponding tag and tag reading device
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
KR101210605B1 (ko) 2008-12-04 2012-12-11 한국전자통신연구원 보안 모드에 따른 수동형 rfid 보안 방법
US8320570B2 (en) * 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
WO2010066480A1 (de) 2008-12-10 2010-06-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
US8397281B2 (en) * 2009-12-30 2013-03-12 Symantec Corporation Service assisted secret provisioning
JP5563842B2 (ja) * 2010-02-08 2014-07-30 フェリカネットワークス株式会社 携帯端末、情報送受信方法、サーバ装置、リーダライタ及び会員特典取得システム
US20130063246A1 (en) * 2010-02-22 2013-03-14 Easy Axess Gmbh I.G. System and method for electronically providing an access authorization
US8608062B2 (en) * 2010-05-20 2013-12-17 Boost Technologies, Llc Recognition and reward system and method
GB2519894B8 (en) * 2010-11-25 2016-02-24 Ensygnia Ltd Handling encoded information
FR2970135A1 (fr) * 2010-12-30 2012-07-06 France Telecom Procede d'authentification d'une premiere et d'une deuxieme entites aupres d'une troisieme entite
KR101597849B1 (ko) * 2011-04-12 2016-03-08 엘에스산전 주식회사 이동단말 인증 시스템 및 방법
DE102011103740A1 (de) * 2011-05-31 2012-12-06 Smartrac Ip B.V. Verfahren und Anordnung zum Bereitstellen und Verwalten von mit RFID-Datenträgern verknüpften Informationen in einem Netzwerk
US8976022B2 (en) * 2012-04-13 2015-03-10 Khalid Hamad Motleb ALNAFISAH Mobile tracking identification system, method, and computer program product
EP2846303A4 (en) * 2012-05-01 2016-01-13 Korea Ind Tech Inst METHOD FOR PROVIDING PRODUCT INFORMATION USING INTELLIGENT PACKAGING SYSTEM
US10225324B2 (en) 2012-07-31 2019-03-05 Felica Networks, Inc. System and method for activation of application on a device using near field communication
WO2014058811A1 (en) * 2012-10-08 2014-04-17 Ams Steve System and method for verification and authentication of goods and information
CN103745183A (zh) * 2014-02-09 2014-04-23 朱寰 基于rfid的寻人系统
US10528908B2 (en) * 2014-03-12 2020-01-07 Ebay Inc. Automatic location based discovery of extended inventory
US20160048827A1 (en) * 2014-08-18 2016-02-18 Doorga Inc. Method, system, and device for enabling micro-proximity location, detection and services
US10373222B1 (en) 2015-02-23 2019-08-06 Wells Fargo Bank, N.A. On-demand financial assessment for testing and purchase of goods
WO2017072906A1 (ja) * 2015-10-29 2017-05-04 株式会社野村総合研究所 エージェントシステム
US10554614B2 (en) * 2016-06-23 2020-02-04 Cisco Technology, Inc. Utilizing service tagging for encrypted flow classification
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
WO2019208389A1 (ja) * 2018-04-25 2019-10-31 パナソニックIpマネジメント株式会社 物品管理システム及び物品管理方法
CN110807339B (zh) * 2019-11-04 2023-04-14 中国石油大学(华东) Rfid系统的丢失标签检测方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020026478A1 (en) * 2000-03-14 2002-02-28 Rodgers Edward B. Method and apparatus for forming linked multi-user groups of shared software applications
US20020049644A1 (en) * 2000-09-28 2002-04-25 Kargman James B. Method for simplified one-touch ordering of goods and services from a wired or wireless phone or terminal
JP3719659B2 (ja) * 2001-12-26 2005-11-24 株式会社日立製作所 情報受信システム及び情報受信端末
JP2004326580A (ja) * 2003-04-25 2004-11-18 Mitsubishi Electric Corp 認証方法および認証システム
JP4533102B2 (ja) * 2003-11-21 2010-09-01 キヤノン株式会社 情報処理装置、及び情報処理方法
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
TWI354206B (en) * 2004-07-15 2011-12-11 Ibm Method for accessing information on article with a
JP2006072581A (ja) * 2004-08-31 2006-03-16 Sharp Corp 共同購入システム、並びに、それに用いる共同購入サービスサーバおよび端末
US7388481B1 (en) * 2004-09-22 2008-06-17 At&T Corp. Method and apparatus for asset management in an open environment
KR100672058B1 (ko) * 2005-03-02 2007-01-22 삼성전자주식회사 Uhf 대역을 사용하는 rfid 리더 및 rfid 태그그리고 그들의 동작방법
JP4806224B2 (ja) * 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
WO2007052477A1 (ja) * 2005-11-04 2007-05-10 Nec Corporation メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
KR100768092B1 (ko) 2006-09-27 2007-10-17 한국전자통신연구원 모바일 rfid 툴킷을 이용한 사용자기반 모바일rfid 서비스 구성방법

Also Published As

Publication number Publication date
JP5401507B2 (ja) 2014-01-29
JP2011243209A (ja) 2011-12-01
KR100805273B1 (ko) 2008-02-20
JP2008217761A (ja) 2008-09-18
US9213971B2 (en) 2015-12-15
US20080208753A1 (en) 2008-08-28

Similar Documents

Publication Publication Date Title
JP5137552B2 (ja) 無線識別システムを利用した陳列された品物の情報確認方法、無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
Avoine et al. RFID traceability: A multilayer problem
US8143995B2 (en) Control of data exchange
EP1803250B1 (en) Rfid transponder information security methods systems and devices
Chen et al. An ownership transfer scheme using mobile RFIDs
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
Rong et al. RFID security
Kim et al. MARP: Mobile agent for RFID privacy protection
Chuang et al. Constructing effective lightweight privacy protection in RFID-based systems
KR100980320B1 (ko) Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템.
KR100741702B1 (ko) 태그의 프라이버시 정보 관리 시스템 및 그 방법
KR101240754B1 (ko) 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체
KR100618316B1 (ko) Rfid 인증 시스템 및 그 방법
Wu et al. RFID System Security
CN109302290A (zh) 一种具有所有权转移的相互认证协议方法
Chen et al. Anti-counterfeit ownership transfer protocol for low cost RFID system
Chang et al. An improved certificate mechanism for transactions using radio frequency identification enabled mobile phone
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
Majumdar et al. RFID Tag Security, Personal Privacy Protocols and Privacy Model
Ranasinghe et al. Security in low cost RFID
Kamruzzaman et al. Security and privacy in RFID systems
Ranasinghe et al. Addressing insecurities and violations of privacy
Duc et al. A survey on RFID security and provably secure grouping-proof protocols
Akgün et al. Attacks to a lightweight RFID mutual authentication protocol

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110620

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110623

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110812

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121113

R150 Certificate of patent or registration of utility model

Ref document number: 5137552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees