JP5244395B2 - 第1システムのデータキャリアを第2システムへ受け渡す方法及び装置 - Google Patents

第1システムのデータキャリアを第2システムへ受け渡す方法及び装置 Download PDF

Info

Publication number
JP5244395B2
JP5244395B2 JP2007542415A JP2007542415A JP5244395B2 JP 5244395 B2 JP5244395 B2 JP 5244395B2 JP 2007542415 A JP2007542415 A JP 2007542415A JP 2007542415 A JP2007542415 A JP 2007542415A JP 5244395 B2 JP5244395 B2 JP 5244395B2
Authority
JP
Japan
Prior art keywords
data carrier
password
electronic data
identifier
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007542415A
Other languages
English (en)
Other versions
JP2008521118A (ja
Inventor
セルヌスカ ミハエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2008521118A publication Critical patent/JP2008521118A/ja
Application granted granted Critical
Publication of JP5244395B2 publication Critical patent/JP5244395B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Description

本発明は、第1システムの第1電子データキャリアを第2システムに移譲する(受け渡すことを意味する)方法であって、前記第1データキャリアは、識別子およびパスワードを格納し、該パスワードによって前記第1データキャリアへのアクセスを保証する(保護することを意味する)、データキャリアの受け渡し方法に関する。
さらに本発明は、RFIDと略称する無線周波識別タグへのアクセスを保証するパスワードを格納する記憶手段を備える、無線周波識別タグにも関する。
さらに本発明は、本発明による方法を実行するための、データキャリア用の書込み/読取り装置にも関する。
本発明では、第1データキャリアの使用にあたり、それら第1データキャリアは具体的には、例えばRFIDタグのようなトランスポンダの意であると理解されたく、それらトランスポンダは、いずれの場合も、製品と関連して、さらに、通信ステーションと無線通信するように設計されている。しかしながら本発明は、RFIDタグへの適用に限定するものではなく、むしろ、他の多数の電子データキャリアに適用できることに留意されたい。一例として、第1電子データキャリアに、例えば音楽、ビデオ、テキストまたは画像を保存すれば、それ自体が製品となる。このようなデータは、いわゆるコンパクトフラッシュ(登録商標)カード、マルチメディアカード、スマートメディアカード、メモリースティック、またはUSBスティックなどに供給されることがよくある。
従来技術から既知のように、RFIDタグを使用すれば、生産、保管、物流および同様な利用分野において、多くの利点が得られる。例えば、製造日、製造業者、使用許可分野、仲介業者、配達先等のようなデータを、トランスポンダに格納しておき、これらのデータを電子的に利用することができる。
RFIDタグを備える製品が、生産、輸送または保管サイクルにある間に、RFIDタグが、データを対応する通信ステーションへ送信し得る可能性は、生産および輸送サイクルにおいてはめったに問題になることはないが、これは、不正なアクセスに対して、RFIDタグをパスワードで保護することができるためである。このような方法で、前記のデータを読取ることができる人間を、許可された者、すなわち、生産期間中の生産者、輸送期間中の運搬人等のみにすることができる。
製品が、所有者の1人(ここでは、物理的に製品を持っているいずれかの人を指す)から次の所有者へと渡される場合には、正確にアクセス権が移譲されるようにしなければならない。このような製品が消費者に渡った場合は特にそうであり、なぜなら、製品に関連付けられているかまたは製品に含まれているデータキャリアへの不正なアクセスは、不所望なプライバシー侵害となるためである。このようなトランスポンダを適切に保護しなければ、データが、適切な読取りステーションによってアクセスされることもあり得る。
RFIDタグにデータを格納して、そのようなデータを、例えば製品購入後の保証またはメインテナンス目的にも用いたり、あるいは、そのようなデータによって、場合によっては法で規定されている廃棄処理またはリサイクル作業を促進したりすることができるという、製造業者にとっての利点、あるいは輸送または保管に関連する利点に加えて、このようなトランスポンダには、データの付与されたこのトランスポンダを備えた製品を、顧客が正しくまたは簡単に使用するのに有効なを与えることもできる。このことに関連して、例えば、衣類の取扱いに関するデータを格納したRFIDタグを、衣類に付与することが提案されており、これにより、衣類を扱うインテリジェント機器、具体的には、専用の洗濯機を用いる場合に、洗濯機と衣類とが直接に通信を行って、かかる衣類が誤って取り扱われるのを防ぐことができるため、衣類が傷んだり、破損したりするのを防ぐことができる。他には、電子レンジ用の指示、すなわち、例えば設定すべき電力や過熱時間を、パッケージ上のRFIDタグに格納した電子レンジ食品も、例として挙げられる。また、丸のこ刃に付けたRFIDタグに、許容作業データ、例えば、最高許容回転速度限、または、許容材料および適切な前進速度等を書き込むことも考えられる。こうしたリストは決して完全なものではなく、ここでは、本発明に関して考えられる、RFIDタグの多数の使用例のうちの、ごくわずかなものを例示したに過ぎない。
RFIDタグのデータへの、好ましくない、および/または不正なアクセスの防止に関する、上述の未解決の課題を考慮しての当面の業務は、トランスポンダを備えた製品が売れた場合に、そのトランスポンダを製品から完全に取り外すか、そのトランスポンダに入っているチップを、対応するコマンドで完全に破壊するか、あるいは、少なくともトランスポンダのデータを削除することである。しかしながらすぐ分かるように、この方法では、上述の利点、例えば顧客については、トランスポンダ付きの製品の正しい取扱いに関する利点、あるいは製造者または供給者については、例えば保証要求、メインテナンス、またはその後の廃棄処理に関する利点が損なわれてしまう。このような、トランスポンダのデータの削除、または、トランスポンダに入っているチップの破壊に関しては、例えばUS6025780、またはUS6317028を参照されたい。
望ましくない操作、および/またはトランスポンダに含まれるデータの不所望な読取りに対する、トランスポンダの保証に関しては、既に述べたように、トランスポンダをパスワードで保護して、例えばトランスポンダ付きの製品の製造者のような、許可された人間のみが、トランスポンダまたはトランスポンダのデータへアクセスできるようにすることもできる。このことに関しては、例えば国際公開WO03/094105号を参照されたい。しかしながら、この既知のトランスポンダの保証方法では、そのようなトランスポンダに与えたパスワードを変更できないため、例えば、トランスポンダを備える製品が売れた場合には、購入者にそのパスワードを知らせなければならず、このための1つの前提条件は、その購入者が、そのトランスポンダと通信するための適切な専門の装置を持つことであり、この装置は、トランスポンダの各製造者の仕様、および/または同じトランスポンダの使用者の仕様に整合させなければならないか、あるいは、売れた場合には、パスワードによって利用可能になるデータの保護をあきらめなければならず、このことはまたも、プライバシー保護の欠如に関する上述した不利益をもたらす。国際公開WO03/094105号から既知の方法を用いる場合には、本質的に、例えば、このようなトランスポンダ付きの製品の製造業者の範囲内でしかトランスポンダのデータを有効に保護することができない。
本発明の目的は、先に述べた欠点を回避できる、上述したタイプのデータキャリアの以上方法、RFIDタグ、および書込み/読取り装置を提供することにある。特に、本発明の目的は、第1データキャリアを備えた製品の各所有者のプライバシーを十分に保護しながら、かかる第1データキャリアに含まれているデータを種々のユーザに使用できるようにすることにある。
上記の目的を達成するために、上述したタイプの方法では、一方のシステムで有効なパスワードを、2つのシステム間で移譲するために、第2の電子データキャリアまたは携帯機器を用立てて、当該第2の電子データキャリアまたは携帯機器に、前記一方のシステムにおいて有効なパスワードを格納する。
さらに、上記の目的を達成するために、上述したタイプのRFIDと略称する無線周波識別タグを用立て、該タグが、パスワードの保護を起動および解除する手段をさらに具えるようにする。
本発明の目的は、
‐第1システムにおいて有効なパスワードを第1データキャリアに送信する手段と、
‐前記第1データキャリアに格納済みのパスワードと、前記送信されたパスワードとの比較を判定する手段と、
‐前記比較の結果に応じて、前記第1データキャリアのパスワードを、第2システムにおいて有効なパスワードで上書きする手段と、および、
‐前記第2システムにおいて有効なパスワードを、第2データキャリアまたは携帯機器から読取る手段とを備える、データキャリア用の読取り/書込み装置によっても達成される。
最後に、本発明の目的は、
‐第1データキャリアの識別子を読取る手段と、
‐前記第1データキャリアの読取った識別子に割当てられているパスワードを突き止める手段と、
‐前記パスワードを前記第1データキャリアへ送信する手段と、
‐前記第1データキャリアに格納済みのパスワードと、前記送信されたパスワードとの比較を判定する手段と、
‐前記比較の結果に応じて、前記第1データキャリアのパスワードを、第2システムにおいて有効なパスワードで上書きする手段と、
‐第1システムのデータキャリアの識別子およびパスワードが対で格納されている、第2データキャリアまたは携帯機器から、識別子およびパスワードを読取る手段とを備える、データキャリア用の書込み/読取り装置によっても達成される。
一方のシステムで有効なパスワードが格納されている、第2の電子データキャリアまたは携帯機器を用いて、2つのシステム間でパスワードを移譲することによって、第1データキャリアを備える製品の異なるユーザまたは所有者は、その都度、当該製品の各所有者しか分からないパスワードによって、第1データキャリアを備える製品を保護することができる。このようにして、第1データキャリアを設けた製品の所有者のみが、当該第1データキャリアに含まれるデータへのアクセス権を有することになる。従って、例えばかかる製品の所有者が変わった場合に、第1データキャリア、または第1データキャリアに入っているチップに含まれるデータの中身を、破壊するか、もしくは、第1データキャリア全体を製品から取り除かなければならないために、これにより例えば、後のメインテナンス、修理作業、または廃棄処理に関する上述の不利益となるのを、回避することができる。
また、本発明は、製品に関連付けるべきデータキャリアに、可変のパスワードを格納できることも必要不可欠であり、これにより、パスワードで保護されたデータキャリア、および、パスワードで保護されたデータキャリアへのアクセスに関する、例えば国際公開WO03/094105号に記載の利点を、製品の異なる所有者が、互いに独立して利用することができ、同時に、第1データキャリアに関連する製品に対し、製品特有のデータを提供する利点を、当該製品の全耐用年数を通じて利用することができる。
以下では、特に第1データキャリアを備える製品の購入に関して、本発明を詳細に説明するのに、特に、第1データキャリアに格納されたデータを用いる利点を、製品の購入者についてと同時に、その後に当該製品を購入する顧客のプライバシーの保護を考慮して述べるが、本発明は、他にも多数の使用法が考えられることに留意されたい。一例として、本発明は、売り手と最終顧客との間の移譲だけではなく、生産者と運送業者間、運送業者と仲介業者間その他の移譲にも適用することができる。
第2データキャリアは、近年頻繁に使用されている、例えば顧客特約カードとすることができる。この場合、売り手が顧客に発行する顧客特約カードは、パスワードを一方のシステムから他方のシステムへ移譲するための記憶手段を備える。しかしながら、前述の記憶手段を備える携帯機器も、同様に使用することができる。
第1システムの境界にて、以下のステップ、すなわち:
‐第1システムにおいて有効なパスワードを、第1データキャリアに送信するステップ、
‐第1データキャリアに格納済みのパスワードと、送信されたパスワードとを比較するステップ、および、
‐比較の結果が肯定であった場合には、格納されているパスワードを、第2データキャリアまたは携帯機器から読取られる、第2システムにおいて有効なパスワードで上書きするステップ、
を実行するのが有利である。
本発明のこの変形例においては、第2データキャリアまたは携帯機器を用いて、第2システムにおいて有効なパスワードを第1システムに携行して、そのパスワードを、第1システムの境界で利用できるようにする。第2データキャリアは、既に述べた通り、売り手が発行する顧客特約カードとすることができる。前記第2データキャリアは、第2システムに統合されて、各最新のパスワードを格納する。販売端末では、(複数の製品を購入した場合に、)全ての第1データキャリアのパスワードを、第2システムにおいて有効なパスワードに変更する。この変更操作に続いて、第1データキャリアは、直ちに第2システムに属するものとなり、それからは、購入者しか読取りや変更ができなくなる。第2データキャリアの代わりに携帯機器を用いる場合も、同様のことが当てはまる。この携帯機器は、例えば、近傍通信、すなわちNFC標準規格によるインターフェースを有する携帯電話とすることができる。当然のことながら、第2システムにおいて有効なパスワードのほかに、他のデータも、両方の場合に管理することができる。
第1データキャリアを備える製品が売れた場合には、第1データキャリアを取り外すか破壊しなければならない、現時点で既知の従来技術と違い、第1データキャリアへのアクセス権は、プライバシーを保護するために、販売箇所での販売成立時に購入者に移譲される。ここで、第1データキャリアへのアクセスは、必ずしも、データキャリアのデータだけへのアクセスを指すものではないことに留意されたい。むしろ、第1データキャリアは、例えば傷みやすい品物のパッケージ上の温度センサのような、スイッチ・オンおよびオフが可能なセンサを、さらに備えることも考えられる。同様に、データキャリアの所定の部分を、起作動させたり停止させたりすることもできる。
上記の方法において、以下のステップ、すなわち:
‐第1データキャリアから識別子を読取るステップ、
‐第1システムの複数データキャリアの識別子とパスワードとが対で格納されているデータベースへ、前記識別子を送信するステップ、さらに、
‐前記送信された識別子に割当てられているパスワードを突き止めるステップ、
を、予め実行するのが有利である。
上述の方法は、第1システムに含まれる全ての第1データキャリアに対して、第1システムに標準のパスワードが存在しない場合に、特に有利に用いることができる。この場合、識別子が、各第1データキャリアから読取られて、さらに、第1システムのデータベースへと送信され、当該データベースにて、各識別子に関連するパスワードが突き止められる。これらのパスワードは、その後、第1データキャリアへのアクセスを得るために、関連する第1データキャリアに送信される。その後、既に述べたように、第1データキャリアのパスワードは、第2システムにおいて有効なパスワードで置き換えられる。
第1システムの境界において、以下のステップ、すなわち:
‐第1データキャリアから識別子を読取るステップ、
‐第1システムの複数のデータキャリアの識別子とパスワードとが対で格納されているデータべースに、前記第1データキャリアから読取った識別子を送信するステップ、
‐送信された識別子に割当てられているパスワードを突き止めるステップ、さらに、
‐第2データキャリアまたは携帯機器に、前記突き止めたパスワードおよび識別子を格納するステップ、
を実行する方法を第1システムの境界で実行するのも、特に有利である。
この場合には、パスワードを、第2データキャリアによって、第2システムから第1システムへと携行する代わりに、識別子およびパスワードを、第1システムから第2システムへと携行する。販売端末では、(複数の製品を購入した場合に、)全ての第1データキャリアの識別子およびパスワードを、第2データキャリアに格納する。この場合、第1データキャリアは、第1システムに属したままである。第2システムの境界においてのみ、第2データキャリアからデータを読取って、このデータを用いて、第2システムにおいて有効なパスワードを、第1データキャリアに供給する。この変更操作の後においてのみ、第1データキャリアが、第2システムに属するようになり、その後は、購入者しか読取りや変更ができなくなる。
第2データキャリア、または携帯機器が存在するかどうかを確認する照合を行うことも、また有利であり、照合の結果が肯定であった場合には、第1データキャリアのパスワード保護を解除する。顧客が、自分の顧客特約カード、または自分の携帯機器を忘れたり、それらを所有していないこともあり得る。このような場合に、第1データキャリアを、第1データシステムから第2データシステムへと移譲させるために、第1データシステムの境界にて、パスワード保護を解除する。すなわち、この場合には、第2システムに第1データキャリアが統合されるまで、第1データキャリアは無防備のままである。このことは、顧客が、後の時点まで、そのような第2システムの保護を設定することを希望しない場合に有利でもある。
本発明の有利な変形例の1つは、第2システムの境界において、以下のステップを実行する方法によってももたらされ、そのステップとはすなわち:
‐第1データキャリアの識別子を読取るステップ、
‐第1システムの複数データキャリアの識別子とパスワードとが対で格納されている、第2データキャリアまたは携帯機器から、識別子またはパスワードを読取るステップ、
‐読取った識別子に割当てられているパスワードを突き止め、さらに、当該パスワードを第1データキャリアに送信するステップ、
‐第1データキャリアに格納されたパスワードと、送信されたパスワードとを比較するステップ、さらに、
‐比較の結果が肯定である場合には、第2システムにおいて有効な新しいパスワードで、格納されているパスワードを上書きするステップ、
である。
これらのステップは、第1データキャリアを、第1システムの境界にて第2システムに直ちに統合させない場合に必要である。このような場合は、第1データキャリアの識別子および関連するパスワードを、第2データキャリアを用いて、第1システムから第2システムへと携行する。その後、第2システムの境界で、第1データキャリアのパスワードを、第2システムにおいて有効なパスワードに変更する。
第1データキャリアへのアクセスが可能かどうか確認するために、最初に照合を行うことも有利であり、照合の結果が肯定である場合には、以下のステップを実行する。すなわち:
‐照合の結果が肯定である場合に、第2システムにおいて有効なパスワードを、第1データキャリアに送信するステップ、さらに、
‐第1データキャリアのパスワード保護を起動するステップ、
を実行する。
第1システムの境界、すなわち例えば第1システムの販売端末で、第1データキャリアのパスワード保護のみを取り除くことも考えられる。これは、顧客が自分の顧客特約カードを忘れた場合にあり得る。この場合は、プライバシーを確保するために、保護されていない第1データキャリアを、直ちに第2システムに統合することが重要である。
最後に、第2システムに割当てられる全ての第1データキャリア、第2データキャリア、携帯機器、および、前述したデータキャリア用の書込み/読取り装置に対する、第2システムにおいて有効なパスワードを絶えず変更するのが、特に有利である。
このような手段を講じることにより、第2システムのパスワード(すなわち、顧客のパスワード)が、第1システムの販売場所で、(すなわち売り手によって)犯罪の意図で格納されたとしても、第1データキャリアは保護されたままとなる、という利点を得ることができる。さもなければ、売り手は、顧客が再度各販売場所の範囲に入った場合に、上述のパスワードを用いて、第2システムの第1データキャリアにアクセスすることできるようになってしまう。第2システムのパスワードを定期的に変更することで、第1データキャリアのデータへのアクセスは、短時間後には不可能となるので、販売場所でのそのような格納は無駄なものとすることができ、所望のプライバシー保護が保証されることになる。
本発明による装置、特に販売端末は、売り手のパスワードを読取り、かつ顧客のパスワードも読取れるようにしなければならないと同時に、例えば、顧客または製品のもともとの所有者とは別の所有者が所有する、本発明によるトランスポンダの少なくとも1つを保証するためのシステムはさらに、或るパスワードを入力したり、生成したり、また、トランスポンダにパスワードを(特に自動的に)移したりするための手段を、さらに備えるようにする。
本発明による方法について上述した様々なの変形例およびその結果得られる利点は、本発明によるトランスポンダについて、さらに、本発明による書込み/読取り装置についても適用することができ、そのためここでは、それらを別個に説明しないものとする。当業者には、本発明の広範な用途から逸脱することなく、これらおよび他の変形例を容易に導出することができる。
本発明を、図面に示す幾つかの実施例つき説明するが、本発明はこれに限定されるものではない。
図1は、RFIDタグ形状の第1データキャリア1を概略的に示す。第1データキャリア1は、書込み/読取り装置(図1には図示せず)と無線通信を行うように設計されており、当該第1データキャリア1は、或る製品(同様に図示せず)に組み合わされる。第1データキャリア1は、これに関連付ける製品に関するデータDATを含み、当該データとは、例えば売値、製造日および国、推奨される使用期限、ならびに、製品の製造、および製品の輸送または保管という、種々の段階や、製品の販売後における、例えば保証またはメインテナンス業務他、製品の廃棄といった、種々の段階に関連する同様な製品固有の特徴データである。さらに、第1データキャリア1は、特に、第1データキャリア1を備える製品の購入者が使用する、データDATを含むこともでき、それについては、具体的に図5につき説明する。
第1データキャリア1は、アンテナ2、アナログ・インターフェース3および対応する論理回路4を備える。同様に第1データキャリア1が備えるチップ5は、第1データキャリア1に固有の識別子ID1を格納する専用の領域6、パスワードPW1を格納する領域7、さらに、上述したデータDAT用の追加のメモリ8を含む。図1に示す第1データキャリア1は、可変パスワードPW1を領域7に格納できる事が必要不可欠である。随意、パスワード保護を解除する手段(図示せず)を一体化することもできる。このために、例えばフラグを供与して、このフラグで、パスワードをスイッチ・オンおよびオフすることができる。
図2は、第1システムAの境界での、第1システムAから第2システムBへの、第1データキャリア10の移譲を示しており、第2システムBにおいて有効なパスワードPWBは、第2データキャリア20に格納されている。第1ステップS21で、第2システムBにおいて有効なパスワードPWDが、第2データキャリア20によって、第2システムBから第1システムAへと運ばれる。このような手順の一例は、顧客特約カード(第2データキャリア)を携行する顧客が、販売場所(第1システムA)を訪れることである。製品が購入されると、その製品に関連する第1データキャリア10が、第1システムAから第2システムBへと移譲される。当然のことながら、この手順は、購入製品の数がいくつでも実行することができるが、簡単化のため、この例では1つの製品の購入に限定するものとする。
次の第2ステップS22で、第1システムAにおいて有効なパスワードPWA1が、販売端末(第1システムAの境界)で、第1データキャリア10に送信され、その後、前記パスワードPWA1と、第1データキャリア10に格納されているパスワードPW1との比較が行われる。比較の結果が肯定である場合、続く第3ステップS23で、第2システムBにおいて有効なパスワードPWBが、第2データキャリア20から読取られて、第1データキャリア10に送信され、もともと格納されていたパスワードPW1に代わって、第1データキャリア10に格納される。その後、第4ステップS24で、第1データキャリア10を備える製品は、第2システムB(例えば、購入者の住居)へと移される。
本実施例では、第2システムBにおいて、そこで有効な単一のパスワードPWBを用いるものとし、例えば製品が洗濯物である場合に、適切な読取り装置を備える洗濯機(図2には示さず)が、第1データキャリア10を読取ることができるようにする。このようにして、例えば、その洗濯物に望ましい洗濯温度を、自動的に設定することができる。しかしながら、同時に、購入者のプライバシーは、第2システムBにおいて有効なパスワードPWBによって保護される。売り手は、パスワードの変更作業中に、第2システムBにおいて有効なパスワードPWBを格納することができるが、このことは、かかるパスワードPWBを絶えず変更すれば、売り手は、犯罪使用の意図があったとしても、おそらく、第2システムにおいて有効なパスワードPWBの古いバージョンのものしか有しないから、無駄なことになる。
図2では、通常は互いに空間的に離間しているシステムAとBの位相幾何学的な関係を、点線で示している。しかしながらここでは、論理的観点から、第2システムBは第1システムAのすぐ隣にある。既に述べたように、システムの境界で、第1データキャリア10に存在するパスワードPW1は、第2システムBにおいて有効なパスワードPWBで書き換えられる。すなわち、第1データキャリア10は、その後直ちに第2システムBに属することになる。このことは、位相幾何学的観点では、第2システムBが、第1システムAまで、動的に拡大したことを意味する。
図2に示した方法の変形例につき、以下説明する。一般的に、売り手のシステムにおいて(すなわち、第1システムAにおいて)、特に、このシステムが比較的大きい場合には、この第1システムAの全体において有効なパスワードは使用せずに、むしろ各第1データキャリア10、または、同等グループの第1データキャリア10が異なるパスワードPWAxを持つようにする。従って、識別番号IDxおよびパスワードPWAxの割当てを、通常、データベース(図4の13を参照されたい)に格納しておく。それゆえ、本例の場合には、第2ステップS22の前に、第1データキャリア10に格納されている識別子ID1を読取って、この識別子を前述のデータベース13に送信し、かかるデータベースにおいて、識別子ID1に割当てられているパスワードPWA1を突き止めてからそのパスワードを、ステップS22で、第1データキャリア10に送信する。この方法の残りのステップは、既に述べた方法と同様である。ここで、データベース13は、必ずしも中央データベースとする必要はなく、むしろ、この情報は、第1システムA、具体的には後述する販売端末14に、分散的に存在させることもできることに留意されたい。
図3は、第2システムBの境界での、第1システムAから第2システムBへの、第1データキャリア10の移譲を示している。ここでも同様に、システムAを売り手のシステム、システムBを顧客のシステムとする。ここでも、第2データキャリア20は、スマートカード形式の、顧客特約カードで形成されているものとする。しかしながら、この第2データキャリアとしては、携帯機器、例えば、近傍通信(NFC:Near Field Communication)規格によるインターフェース、および対応する記憶能力を有する携帯電話を用いることもできる。ここでも、簡単化のために、単一の第1データキャリア10の移譲のみを示すが、通常は、例えばスーパーマーケットでの各購入動作中に、多数の第1データキャリア10が、第2システムBに移譲されすことになる。
第1ステップS31では、第1データキャリア10に格納されている識別子ID1が読取られ、図2につき説明したように、データベース13によって、第1システムAに関連するパスワードPWA1が突き止められる。この識別子とパスワードの対は、その後第2ステップS32で、第2データキャリア20に格納される。第1データキャリア10に関連する複数の製品が購入された場合には、複数の対を格納しなければならない。これを、インデックスyを付けた識別子IDyおよびパスワードPWAyで示してある。第3ステップS33では、第1データキャリア10および第2データキャリア20が、第2システムBに運ばれる。そこで、第1データキャリア10の識別子ID1が読取られ、第2データキャリア20内に整合するパスワードPWA1が突き止められ、この整合パスワードが、第4ステップS34で、第1データキャリア10に送信される。その後そこでは、前記突き止めたパスワードPWA1が、第1データキャリア10に格納されていたパスワードPW1に合致するか否かを確認する照合が行われる。その比較の結果が肯定であった場合には、第5ステップS35で、第1データキャリア10に格納されていたパスワードPW1は、第2システムBにおいて有効なパスワードPWBで上書きされる。この手順は、第1データキャリア10の個数だけ、同じように繰り返すことができる。当然のことながら、これまでの実施例ではただ1つのパスワードPWBを用いる例についてしか述べなかったが、第2システムBにおいて、互いに異なる複数のパスワードPWBを用いることも可能であることに留意されたい。
この場合もやはり、システムAおよびBの、位相幾何学的および論理上の境界は一致していない。第1データキャリア10に格納されているパスワードPW1は、第2システムBの境界でしか上書きされないため、第1システムAは、論理的観点で、第2システムBまで拡大することになる。従って、スーパーマーケットから自宅までの途中で、第1データキャリア10が、売り手に読取られることも考えられるために、この変形例では、第2システムBにおいて有効なパスワードPWBが、漏洩することはないようにする。従って、売り手が、同じパスワードを格納することは不可能である。
顧客が、顧客特約カードを忘れたり、パスワードで保護される第2システムBを使用することを望まないために、顧客特約カード(すなわち、第2データキャリア20)が存在しないことも考えられる。この場合には、第1データキャリア10に対するパスワード保護を、第1システムA(すなわち、例えばレジなど)の境界で、対応するフラグを設定するか、または第1データキャリア10に格納されているパスワードPW1を削除することにより、解除することができる。この後者の手法は、後の時点に、第2システムBにて統合させることができる。この場合、第2システムBにおいて、第1データキャリア10がパスワード保護されているか否かを確認するための照合を行うのが有利である。照合の結果が否定であった場合には、前記第1データキャリアに、第2システムBにおいて有効なパスワードPWBを書き込んで、パスワードによる保護を行う。この場合には、システムAおよびBの、位相幾何学的および論理上の境界が一致する。システムAとBとの間の領域では、第1データキャリア10は全く無防備である。
図4に、第1システムAを詳細に示す。第1システムAは、製造、流通および輸送、さらに、保管および販売箇所を含むことができる。これ以降では、第1システムAは販売箇所であるものとする。ここでは、図1に示すデータキャリア1と同様の、複数の第1データキャリア10を使用する。複数の書込み/読取り装置11も備えられている。この読取りおよび書込み装置11は、概略的に12で示してあるネットワークにつながっており、ネットワーク12には、データベース13もつながっており、このデータベース13には、特に、例えば領域13aに格納されるような、各第1データキャリア10に特有な識別子ID1と、領域13bに格納されるような、各第1データキャリア10に対して有効なパスワードPWA1との組み合わせが格納される。通常、データベース13は、インデックスxを付したIDxとPWAxとの対で示すような、このような割当てを複数含むことになる。
図4に、主要な要素として、中央制御ユニット15、ネットワーク12との通信手段16、および、読取り/書込み装置11と同様の読取り/書込み装置17を含む販売端末14も示す。販売端末14の範囲において、第1データキャリア10を備える製品が売れた場合には、図2または3で説明したステップが実行される。さらに、当然のことながら、例えば販売端末14には必須のことでもある、購入した製品の総額の計算や、あるいは、例えば第2データキャリア20(顧客特約カード)または携帯機器で同じように行うことのできる、購入者の認証等の、他のステップを実行することもできる。
図5は、顧客の範囲内にある少なくとも1つの第1データキャリア10を保護するための、第2システムBを概略的に示しており、本実施例における第2システムBは、家庭環境における閉鎖アプリケーションとして設計する。ここでは、パーソナルコンピュータ(PC)21が、インターフェース21bを介してネットワーク22に接続されている。同様に、洗濯機23、電子レンジ24、および冷蔵庫25が、ネットワーク22に接続されている。第2システムBには、多数の第1データキャリア10(図5では、ただ1つのみを示している)、および第2データキャリア20が存在する。PC21、洗濯機23、電子レンジ24、および冷蔵庫25は、それぞれ、第1データキャリア10および第2データキャリア20との無線通信が可能な、書込み/読取り装置21a,23a,24a,および25aを備えている。
図5に示す設備配置の作動形態は以下の通りである。第2システムBには、第1データキャリア10を備える多数の物が存在しており、それらは、例えば図4に示したような販売端末14で購入した物である。例として、第1データキャリア10を備えるシャツ26を示してある。シャツ26を、書込み/読取り装置21a,23a,24a,および25aに近づけるとすぐに、第1データキャリア10へのアクセスが可能となる。そうしてから初めて、第1データキャリア10が、第2システムBに積極的に統合される。通常、書込み/読取り装置21a,23a,24a,および25aの動作範囲は、ごく限られた範囲であるため、通常、第2システムBに存在する第1データキャリア10のうち、第2システムに積極的に統合させることができるのは僅かなものに過ぎず、残りの第1データキャリアシステム10は、“休止”している。第2データキャリア20についても、同様のことが当てはまる。新規の第1データキャリア10の統合は、既に述べたように、図2または3に示した方法で行われる。
特に、統合を図2に示した方法により行う場合、すなわち、第2システムBにおいて有効なパスワードPWBを、原理上第1システムAに分からせる場合には、通常、第2システムBにおいて有効なパスワードPWBを変更しなければならない。このために、PC21には、例えば乱数生成器のような、パスワードを生成する手段21cが存在する。この場合には、新しいパスワードPWBを定期的な間隔で生成して、ネットワーク22を介して、第2システムBの全ユニット、この場合は、洗濯機23、電子レンジ24、および冷蔵庫25に配信する。さらに、第1データキャリア10および第2データキャリア20の全てにアドレスを付与し、格納されているパスワードは、その都度、新しいパスワードPWBで上書きする。このようにして、第2システムBに存在する全てのコンポーネントを同期させる。
既に述べたように、同期処理中に、全ての第1データキャリア10および第2データキャリア20は、書込み/読取り装置21a,23a,24aおよび25aの範囲内にあるとは限らないため、同期処理は、比較的長い時間にわたって行うようにすることができる。従って、第1データキャリア10に、新規のパスワードPWBを同時にではなく、むしろ段階的に、書き込むようにする。この場合には、古いパスワードも本例では、PC21のリスト21dに、格納しておき、新しいパスワードPWBをまだ格納していない第1データキャリア10にも、同様にアクセスすることができるようにする必要がある。過去のものとは別のパスワードを格納しておき、二度以上の同期処理に“失敗”した第1データキャリア10にアクセスできるようにするのが有利である。
一例として、シャツ26の第1データキャリア10に格納されているパスワードPWBは、最新のものでないものとする。このシャツ26を洗濯する場合に、洗濯中のシャツ26の損傷を防ぐことができるように、洗濯機23は、書込み/読取り装置23aを介して、すなわち、最新のパスワードPWBを用いて、第1データキャリア10から、関連するデータを読取ろうとする。この場合、パスワードPWBは局所的に、いいかえれば、洗濯機23に直に、または、本例の場合のように、PC21に集中的に格納することもできる。第1データキャリア10にアクセスできない場合は、過去のパスワードPWBの検索を行う。これらのパスワードは、同じように局所的に、あるいは本例の場合のように、リスト21dに集中的に格納しておくことができる。正しいパスワードPWBが見つかったら、すぐに、洗濯の処理に関連するデータを読取るだけでなく、第1データキャリア10に格納されているパスワードPW1も更新する。第1データキャリア10のパスワード保護が解除されている場合も考えられる。この場合は、第1データキャリア10に、最新のパスワードPWBを書き込み、パスワード保護を有効にする。
第2システムBには、洗濯機23、電子レンジ24、および冷蔵庫25のほかに、他の機器、例を幾つか挙げると、例えばDVDプレーヤーのようなオーディオ/ビデオ機器や、インテリジェント格納装置、いわゆるまだあまり知られていない“スマートシェルブス(Smart shelves)”を、統合させることもできる。ここでも、全ての機器に書込み装置を設ける必要があるわけではないことに留意されたい。むしろ、第1データキャリア10の読取りのためだけに、幾つかの装置を備えることも考えられる。
例えば、スマートカード、または顧客特約カードで形成することができる第2データキャリア20も、ネットワーク22につながっている。また、例えば携帯電話、PDA等のような、適切な記憶能力を有する携帯機器を用いることもできる。同期操作は、上述した方法で、第2データキャリア20または携帯機器も検出する。第2データキャリアを代替通信モード用に設計した携帯機器とする場合には、その代替モードを、パスワードPWBの送信に用いることもできる。一例として、このパスワードは、携帯電話の場合に、SMSを介して送信することができるため、第2データキャリア20に格納されているパスワードPWBは、当該第2データキャリアが書込み/読取り装置21a,23a,24a,および25aの近傍に位置していなくても、常に最新のものとなる。この場合には、PC21が、インターネット(図示せず)への接続手段を設けるのが有利である。
第1データキャリア10付きの少なくとも1つの製品の購入に関して上述した、本発明の実施態様とは異なり、本発明は、他の多数の用法に用いることができ、第1データキャリア10を備える製品を使用する権利を変えるようにすることもできることに留意されたい。
一例として、修理または整備のために、第1データキャリア10を備える製品の顧客または所有者が、サービス店または売り手にその製品を戻すことが考えられ、そこでは再び、販売端末14と同様の機器を用いて、第1データキャリア10のパスワードPW1を、顧客または現所有者のパスワードからサービス店のパスワードに変更して、第1データキャリア10を備える製品の修理または整備作業を行うようにする。このようにして、第1データキャリア10に格納されているデータDATに、再び製造者またはサービス店がアクセスできるため、顧客が購入したために使用権が途中で変更された後でも、製造者またはサービス店は、上述した、第1データキャリア10に関連するデータDATを格納する利点を、再び享受できる。整備作業が完了したら、第1データキャリア10の付いた製品は、販売端末14にて再度顧客に受け渡されるため、図2または3につき説明した、製品の購入手順と同様の方法で、パスワードを変更することによって、第1データキャリア10に含まれているデータの単独使用権が、再び顧客に与えられることになる。
最後に、本発明による特徴事項は、組み合わせあるいは個別にのみ説明したとしても、個別と、または組み合わせの両方で実施することもできることに留意されたい。上述した特徴は、さらに、ソフトウェアおよびハードウェアの両方で実現することもできる。さらに、「備える」という言葉は、本発明による方法または本発明による物品の、他の特徴を排除するものではない。また、個別のステップまたは個々の要素につき参照したが、それらのステップまたは要素が複数存在し得ることを排除するものではなく、その逆もまた然りである。
本発明による第1データキャリアの、主な構成要素を示す図である。 第1システムの境界での、第1システムから第2システムへの、第1データキャリアの移譲を示す図である。 第2システムの境界での、第1システムから第2システムへの、第1データキャリアの移譲を示す図である。 第1システムの概略的な構成図である。 第2システムの概略的な構成図である。

Claims (6)

  1. 第1電子データキャリアに固有の識別子およびパスワードが格納され、該パスワードによって前記第1電子データキャリアに対するアクセスが保護される第1電子データキャリアを、第1システムから第2システムへ受け渡す方法において、
    前記第1システムは、第1端末とデータベースと少なくとも1つの第1の書込み/読取り装置とを備え、
    前記第2システムは、第2端末と少なくとも1つの第2の書込み/読取り装置とを備え、
    前記方法は、
    前記第1端末が、前記第1システムにおいて有効なパスワードを、前記第1電子データキャリアに送信するステップと、
    前記第1電子データキャリアが、前記第1電子データキャリアに格納されている前記パスワードと、前記送信されたパスワードとを比較するステップと、
    前記比較の結果が肯定であった場合には、前記第1端末が、前記第2システムにおいて有効であり第2電子データキャリアにアクセス保護されずに格納されているパスワードを読取り、前記第1電子データキャリアに格納されているパスワードを該第2システムにおいて有効なパスワードで上書きするステップと
    を含む、データキャリアの受け渡し方法。
  2. 記第1電子データキャリアから、前記識別子を読取るステップ
    記第1システムの複数の電子データキャリアの識別子およびパスワードが対で格納されている前記データベースへ、前記第1電子データキャリアから読取った識別子を送信するステップと、
    記送信された識別子に割当てられているパスワードを突き止めるステップ
    を、予め実行する、請求項に記載の方法。
  3. 前記第1端末が、前記第1電子データキャリアから、前記識別子を読取るステップ
    前記第1端末が、前記第1システムの複数の電子データキャリアの識別子およびパスワードが対で格納されているデータベースへ、前記第1電子データキャリアから読取った識別子を送信するステップ
    前記第1端末が、前記送信された識別子に割当てられているパスワードを突き止めるステップ
    前記第1端末が、前記突き止めたパスワードおよび前記識別子を、前記第2電子データキャリアにアクセス保護せずに格納するステップ
    前記第2端末が、前記第1電子データキャリアの前記識別子を読取るステップと、
    前記第2端末が、前記格納するステップにおいて前記第2電子データキャリアに格納された前記識別子およびパスワードを読取るステップと、
    前記第2端末が、前記第1電子データキャリアに割当てられているパスワードを突き止めるステップと、
    前記第2端末が、突き止めた前記パスワードを前記第1電子データキャリアに送信するステップと、
    前記第1電子データキャリアが、前記第1電子データキャリアに格納されている前記パスワードと、前記送信されたパスワードとを比較するステップと、
    前記比較の結果が肯定であった場合には、前記第2端末が、前記第1電子データキャリアに格納されているパスワードを、前記第2システムにおいて有効なパスワードで上書きするステップと
    を、さらに含む、請求項1に記載の方法。
  4. 前記第2システムに割当てられた全ての前記第1電子データキャリア、前記第2電子データキャリア、および、前述の前記データキャリア用の書込み/読取り装置に対する、前記第2システムにおいて有効な前記パスワードを、継続的に変更する、請求項1に記載の方法。
  5. ‐第1システムにおいて有効なパスワードを、第1電子データキャリアに送信する手段、
    ‐前記第1電子データキャリアに格納済みのパスワードと、前記送信されたパスワードとの比較を判定する手段、
    ‐前記比較の結果次第で、前記第1電子データキャリアの前記パスワードを、第2システムにおいて有効なパスワードで上書きする手段、および、
    ‐前記第2システムにおいて有効であり第2電子データキャリアにアクセス保護せずに格納されている前記パスワードを、前記第2電子データキャリアから読取る手段、
    を備えている、データキャリア用の書込み/読取り装置。
  6. ‐第1電子データキャリアの識別子を読取る手段、
    ‐前記第1電子データキャリアの読取った識別子に割当てられているパスワードを突き止める手段、
    ‐前記パスワードを、前記第1電子データキャリアに送信する手段、
    ‐前記第1電子データキャリアに格納済みのパスワードと、前記送信されたパスワードとの比較を判定する手段、
    ‐前記比較の結果に応じて、前記第1電子データキャリアの前記パスワードを、第2システムにおいて有効なパスワードで上書きする手段、および、
    ‐前記第1システムの複数データキャリアの識別子およびパスワードが対でアクセス保護せずに格納されている第2電子データキャリアから、識別子およびパスワードを読取る手段、
    を備えている、データキャリア用の書込み/読取り装置。
JP2007542415A 2004-11-23 2005-11-16 第1システムのデータキャリアを第2システムへ受け渡す方法及び装置 Active JP5244395B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04106010 2004-11-23
EP04106010.4 2004-11-23
PCT/IB2005/053781 WO2006056911A2 (en) 2004-11-23 2005-11-16 Method and apparatus for transferring a data carrier of a first system to a second system

Publications (2)

Publication Number Publication Date
JP2008521118A JP2008521118A (ja) 2008-06-19
JP5244395B2 true JP5244395B2 (ja) 2013-07-24

Family

ID=36202542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007542415A Active JP5244395B2 (ja) 2004-11-23 2005-11-16 第1システムのデータキャリアを第2システムへ受け渡す方法及び装置

Country Status (5)

Country Link
US (1) US20080271161A1 (ja)
EP (1) EP1817712B1 (ja)
JP (1) JP5244395B2 (ja)
CN (1) CN101124583B (ja)
WO (1) WO2006056911A2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101531059B1 (ko) * 2008-04-22 2015-07-06 한국전자통신연구원 Rfid 리더, rfid 태그 및 그 제어 방법

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
JP2000016038A (ja) * 1998-07-02 2000-01-18 Ohtsu Tire & Rubber Co Ltd :The タイヤ滑り止め具およびその製造方法
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
US6647497B1 (en) 1999-03-31 2003-11-11 International Business Machines Corporation Method and system for secure computer system transfer
US6554188B1 (en) * 1999-04-13 2003-04-29 Electronic Data Holdings Limited Terminal for an active labelling system
US7093693B1 (en) * 1999-06-10 2006-08-22 Gazdzinski Robert F Elevator access control system and method
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
JP4113328B2 (ja) * 1999-12-28 2008-07-09 松下電器産業株式会社 情報記憶媒体、非接触icタグ、およびアクセス方法
US6873260B2 (en) * 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
US7000834B2 (en) * 2001-02-21 2006-02-21 International Business Machines Corporation Method to address security and privacy issue of the use of RFID systems to track consumer products
JP4240851B2 (ja) * 2001-06-27 2009-03-18 ソニー株式会社 暗証コード識別装置及び暗証コード識別方法
EP1338996A1 (de) * 2002-02-22 2003-08-27 BetaResearch Gesellschaft für Entwicklung und Vermarktung digitaler Infrastrukturen mbH Vorrichtung und Verfahren zur Personalisierung von Chipkarten
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
WO2003094105A1 (en) 2002-04-30 2003-11-13 Koninklijke Philips Electronics N.V. Method of securing a deactivation of a rfid transponder
US8608548B2 (en) * 2002-06-12 2013-12-17 Igt Intelligent wagering token and wagering token tracking techniques
US8616984B2 (en) * 2002-06-12 2013-12-31 Igt Intelligent player tracking card and wagering token tracking techniques
US20040019791A1 (en) * 2002-07-24 2004-01-29 Congruence, Llc Code for object identification
US7221258B2 (en) * 2002-11-23 2007-05-22 Kathleen Lane Hierarchical electronic watermarks and method of use
US6980087B2 (en) * 2003-06-04 2005-12-27 Pitney Bowes Inc. Reusable electronic tag for secure data accumulation
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
US20050061874A1 (en) * 2003-09-19 2005-03-24 International Business Machines Corporation Using radio frequency identification with transaction-specific correlator values to detect and/or prevent theft and shoplifting
US20060033620A1 (en) * 2003-09-19 2006-02-16 International Business Machines Corporation Using radio frequency identification with transaction receipts to detect and/or prevent theft and shoplifting
US7012528B2 (en) * 2003-09-19 2006-03-14 International Business Machines Corporation Using radio frequency identification with transaction-specific correlator values written on transaction receipts to detect and/or prevent theft and shoplifting
US7005988B2 (en) * 2003-09-19 2006-02-28 International Business Machines Corporation Using radio frequency identification to detect and/or prevent theft and shoplifting
US7240824B2 (en) * 2003-09-19 2007-07-10 International Business Machines Corporation Using radio frequency identification with customer loyalty cards to detect and/or prevent theft and shoplifting
JP3871670B2 (ja) * 2003-09-19 2007-01-24 本田技研工業株式会社 Icタグアクセス認証システム
EP1536306A1 (en) * 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
US7167078B2 (en) * 2004-02-19 2007-01-23 Pourchot Shawn C Electric, telephone or network access control system and method
US20050193222A1 (en) * 2004-03-01 2005-09-01 Greene William S. Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes
US7245213B1 (en) * 2004-05-24 2007-07-17 Impinj, Inc. RFID readers and RFID tags exchanging encrypted password
US7159765B2 (en) * 2004-10-12 2007-01-09 Aristocrat Technologies Australia Pty, Ltd. Method and apparatus for employee access to a gaming system
US7646300B2 (en) * 2004-10-27 2010-01-12 Intelleflex Corporation Master tags
US7647499B2 (en) * 2005-03-24 2010-01-12 Avaya Inc Apparatus and method for ownership verification
US20070109103A1 (en) * 2005-09-07 2007-05-17 California Institute Of Technology Commercial product activation and monitoring using radio frequency identification (RFID) technology

Also Published As

Publication number Publication date
WO2006056911A2 (en) 2006-06-01
EP1817712A2 (en) 2007-08-15
WO2006056911A3 (en) 2006-08-31
EP1817712B1 (en) 2018-01-10
JP2008521118A (ja) 2008-06-19
CN101124583A (zh) 2008-02-13
CN101124583B (zh) 2010-12-01
US20080271161A1 (en) 2008-10-30

Similar Documents

Publication Publication Date Title
US20170053293A1 (en) System and method for streamlined registration and management of products over a communication network related thereto
US11636426B2 (en) Tracking and authentication of inventory via distributed ledgers and NFC tags
US11409974B2 (en) Tracking and authentication of product via distributed ledger and proximity indication
JP4709866B2 (ja) アクセスシステム及びアクセス方法
JP4113328B2 (ja) 情報記憶媒体、非接触icタグ、およびアクセス方法
US8650097B2 (en) System and method for streamlined registration of products over a communication network and for verification and management of information related thereto
CN105894304B (zh) 一种产品防伪方法
US20160180314A1 (en) Methods to secure RFID transponder Data
US20120179517A1 (en) Product authentication devices and associated methods
US20080106385A1 (en) Method and system for protecting rfid tags on purchased goods
WO2016035012A1 (en) Robust anti-counterfeit method with dynamic codes and corresponding system
US20120179615A1 (en) Recycling of product authentication devices
JP2004102370A (ja) Rfidタグと監視基地局、タグ管理サーバ、ネームサーバ、物品探索装置、及びrfidタグ監視システム
US20120179614A1 (en) Systems and methods for product authentication
US7689479B2 (en) Product information protecting method and system
JP5244395B2 (ja) 第1システムのデータキャリアを第2システムへ受け渡す方法及び装置
JP2007293481A (ja) 無線タグシステム、無線タグ及びリーダー/ライター
EP3924882B1 (en) A system and a method for identifying an article and whether an ownership of said article exists
JP2005352814A (ja) 無線タグシステム
JP2005327126A (ja) 商品情報提供装置
JP4724408B2 (ja) 保護情報のセキュリティ方法及びそのシステム
EP3038037A1 (en) Methods to secure RFID transponder data

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120620

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130108

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250