JP2008541289A - トランスポンダからデータを安全に読み取る方法 - Google Patents
トランスポンダからデータを安全に読み取る方法 Download PDFInfo
- Publication number
- JP2008541289A JP2008541289A JP2008511855A JP2008511855A JP2008541289A JP 2008541289 A JP2008541289 A JP 2008541289A JP 2008511855 A JP2008511855 A JP 2008511855A JP 2008511855 A JP2008511855 A JP 2008511855A JP 2008541289 A JP2008541289 A JP 2008541289A
- Authority
- JP
- Japan
- Prior art keywords
- transponder
- information
- transceiver
- exchange information
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Radar Systems Or Details Thereof (AREA)
- Near-Field Transmission Systems (AREA)
- General Factory Administration (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
本発明は、第1トランスポンダ(TAG1)からトランシーバ(REA)内へのデータ(dat)を読み取る方法を開示する。この(dat)が第1トランスポンダ(TAG1)からトランシーバ(REA)に送信されるのは、第2トランスポンダ(TAG2)がトランシーバ(REA)のRFID通信範囲内に存在し、2個のトランスポンダ(TAG1,TAG2)間に肯定的な認証手順がトランシーバ(REA)のRFID通信範囲内で行われたときのみである。第2トランスポンダ(TAG2)は、好適には固定トランスポンダ(TAG2)とし、第1トランスポンダ(TAG1)はモバイル型のトランスポンダとすることができる。本発明は、さらに、データ(dat)を読み取るこのような方法に用いられるトランスポンダ(TAG1,TAG2)ならびにトランシーバ(REA)に関する。更に本発明は、第1トランスポンダ(TAG1)を取り付けたポスター(POS)、ならびに、このようなポスター(POS)および第2トランスポンダ(TAG2)を取り付けるポスター壁(WAL)に関する。
Description
本発明は、第1トランスポンダからトランシーバにデータを読み込む方法、トランシーバを介して他のトランスポンダと相互通信するトランスポンダ、2個のトランスポンダ間の通信を制御するトランシーバ、トランスポンダを装備するポスター、ならびにポスターおよびトランスポンダを装備するポスター壁に関するものである。
スマートカード及びRFID(無線周波数識別)タグ(本明細書では「トランスポンダ」と称する)のような識別製品は、輸送(発券業務、道路料金支払い、荷物へのタグ付け)、金融(デビット及びクレジットカード、電子マネー、商取引カード)、通信(GSM電話用のSIMカード)及び追跡管理(アクセス制御、在庫管理、資産管理)の業界で広く用いられている。国際標準ISO14443Aは、非接触のスマートカード用の工業規格である。MIFARE(登録商標)のようなISO14443A規格の製品は、カードもしくはタグと読み取りデバイス(本明細書では「トランシーバ」と称する)と間のデータ送信用の、RF通信技術を提供する。例えば、公共交通機関用の電子発券業務において、旅行者は回転式改札口または入場地点でリーダ(読み取り機)上にカードをかざすだけでよく、発券処理が以前よりも便利で迅速となった恩恵が得られる。このような製品は、道路料金、航空券、アクセス制御、および他の多くの様々なアプリケーションを支え、将来的には個人の移動性向上の鍵となるであろう。
非接触識別及びネットワーク技術の組み合わせから発展してきたニアフィールドコミュニケーション(NFC)は、数センチ内の距離での極めて近距離レンジのワイヤレス技術であり、分かりやすく簡便で信頼性が高く、様々なデバイス間でユーザー設定を必要としない通信用に最適化されている。2個のデバイスを通信させるために、ユーザーは両デバイスを近接させるか、もしくは互いに接触させる。これらデバイスのNFCインタフェースは、自動的に接続し、ピアツーピアネットワークを形成するよう構成される。NFCは、Bluetooth(登録商標)またはワイヤレス・イーサネット(WiFi)(「イーサネット」は登録商標)のような他のプロトコルも、設定及びセッションのデータを相互交換することで、ブートストラップすることができる。NFCは非接触スマートカードのプラットフォームと互換性がある。このため、NFCデバイスはこれらのカードから情報を読み込むことができ、非接触のスマートカードを情報や伝票をNFCの世界へ持ち込む理想的な手法にする。最近では、NFCインタフェースは携帯電話や他の携帯デバイスに広く用いられている。
例えば、「スマートポスター」は任意のもしくは公告用のプラカードとして知られており、受動型RFIDタグのような、トランスポンダを備えている。トランスポンダに格納されたデータはトランシーバを用いることで読み取ることができ、従来のスマートカードリーダ/ライタ、または携帯電話のようなNFCが有効なモバイル型デバイスとして、実用化することができる。
データは直接トランスポンダに格納するか、または、典型的なスマートポスターのアプリケーションにおいては「データ」をURL(「Uniform Resource Locator」)の形態で格納する。URLは、指定のサービス、情報源、または「リアル」データへのリンクもしくはリファレンスを表す。トランシーバでスマートポスターにタッチすることで、電話は自動的にリモートWebサーバに接続(例えばGPRS接続)を成立させ、URLによって参照されるコンテンツ/データをトランシーバにロードする。
特定ソリューションでは、しばしば、上述したRFIDタグまたは非接触スマートカードのようなトランスポンダが、特定の位置/ロケーションもしくは特別に規定した領域内でしか動作しないようにすることが必要となる。とくに、上述したスマートポスターは、特定の指定ロケーションでのみ動作し、他の場所では動作してはならない。例えば、トランスポンダ(または対応するスマートポスター)が公共交通システムでシステム内への搭乗手続き用に使用される場合、利用者は搭乗手続きをするためにスマートポスターに「タッチ」しなければならない。この手順を用いて、利用者は公共交通システム用のチケットを「購入」する。
そのような用途(アプリケーション)のためには、公共交通の運用者によりスマートポスターが設置されている特定ロケーションにおいてのみ、搭乗手続きの処理が動作することが必要である。この必要条件が満たされない場合、悪意のある使用者が搭乗手続き用のトランスポンダを備えたスマートポスターを(またはトランスポンダをポスターから)取り外して公共交通システムに入場したり、係員を見つけたとしても、盗んだスマートポスターまたは盗んだスマートポスターのトランスポンダをタッチしたりすることで、搭乗手続きをすることができる。そのような状況では、スマートポスターまたはスマートポスター用トランスポンダは、指定ロケーションから取り外された場合に動作しないことが保証されねばならず、また搭乗手続きの処理が指定ロケーションに限定されることも保証されねばならない。
(例えばポスターにおける)トランスポンダが特定ロケーションでのみ動作する必要がある他の事例としては、例えば異なる消費者ごとの所定情報を格納するトランスポンダの運用者が、そのようなトランスポンダまたはポスターを設置するのに魅力的なロケーションを見出すために、特定ロケーションにおける特定のトランスポンダに対する接触回数および/または接触頻度を測定および評価することに関心がある場合がある。この場合、スマートポスターのタグの機能性が設置ロケーションに依存するはずである。
特定の指定ロケーションでのみ稼動せねばならない、このようなトランスポンダまたはスマートポスターの誤用を防止する従来技術の方法は、スマートポスターまたは少なくともトランスポンダを、構造的(ハードウェア)手段により違法な盗難から保護する。例えば、強化ガラスの形式として盗難防止を施すことで、スマートポスター/トランスポンダを盗難および破壊行為から保護する。この従来の手法は、トランスポンダの運用者にとって非常にコストがかかるという欠点がある。
とくに、スマートポスターのアプリケーションが期間限定のアプリケーション、すなわちトランスポンダにより得られるデータが一定期間しか有効でない場合等の際、スマートポスターのアプリケーションが終わった際に、スマートポスターまたはトランスポンダを取り外すか、または少なくともトランスポンダを停止させる必要がある。トランスポンダ/スマートポスターを盗難から保護するための構造的(ハードウェア)手段は、この観点からも考慮しなければならず、この点もまた運用コストに影響する。
本発明の目的は、上述の欠点を解決することができる、冒頭で述べたタイプの方法、トランスポンダ、トランシーバ、ポスター、及びポスター壁を得ることにある。
とくに、本発明の目的は、特定の指定ロケーションでのみ動作しなければならないトランスポンダまたはスマートポスターの悪用(誤用)を防止する、廉価で導入しやすい解決法(ソリューション)を得ることにある。
上述の目的を達成するために、本発明による方法は、以下の特徴を有する。すなわち、本発明は、
第1トランスポンダからトランシーバ内にデータを読み込む方法において、前記トランシーバは、前記第1トランスポンダおよび第2トランスポンダが同時にトランシーバのRFID通信範囲内に存在するとき、以下のステップを行う、すなわち、
‐データを送信するよう依頼する要求を前記第1トランスポンダに送信した後、前記第1トランスポンダから交換情報を受信するステップと、
‐前記交換情報を前記第2トランスポンダに送信するステップと、
‐前記第2トランスポンダから暗号化情報を受信するステップであって、この暗号化情報は、前記第2トランスポンダのキーにより暗号化された、前記第1トランスポンダの交換情報を表すものとした該暗号化情報を受信するステップと、
‐前記第1トランスポンダに前記暗号化情報を送信するステップと、
‐前記第1トランスポンダがデータへのアクセスを許可される場合に、第1トランスポンダから要求したデータを受信するステップと
を行うことを特徴とする。
第1トランスポンダからトランシーバ内にデータを読み込む方法において、前記トランシーバは、前記第1トランスポンダおよび第2トランスポンダが同時にトランシーバのRFID通信範囲内に存在するとき、以下のステップを行う、すなわち、
‐データを送信するよう依頼する要求を前記第1トランスポンダに送信した後、前記第1トランスポンダから交換情報を受信するステップと、
‐前記交換情報を前記第2トランスポンダに送信するステップと、
‐前記第2トランスポンダから暗号化情報を受信するステップであって、この暗号化情報は、前記第2トランスポンダのキーにより暗号化された、前記第1トランスポンダの交換情報を表すものとした該暗号化情報を受信するステップと、
‐前記第1トランスポンダに前記暗号化情報を送信するステップと、
‐前記第1トランスポンダがデータへのアクセスを許可される場合に、第1トランスポンダから要求したデータを受信するステップと
を行うことを特徴とする。
トランシーバを介して他のトランスポンダと通信するトランスポンダによっても、本発明の目的達成され、このトランスポンダにおいては、
‐交換情報を作成する交換情報作成手段と、
‐前記交換情報を前記トランシーバに送信する送信手段と、
‐前記トランシーバから暗号化情報を受信する暗号化情報受信手段と、
‐前記暗号化情報を解読情報に復号化する復号化手段と、
‐前記暗号化情報の復号化結果から得られる解読情報と、作成手段により生成された交換情報との比較手段と
を備えたことを特徴とする。
‐交換情報を作成する交換情報作成手段と、
‐前記交換情報を前記トランシーバに送信する送信手段と、
‐前記トランシーバから暗号化情報を受信する暗号化情報受信手段と、
‐前記暗号化情報を解読情報に復号化する復号化手段と、
‐前記暗号化情報の復号化結果から得られる解読情報と、作成手段により生成された交換情報との比較手段と
を備えたことを特徴とする。
トランシーバを介して他のトランスポンダと通信するトランスポンダによっても、本発明の目的は達成でき、このトランスポンダにおいては、
‐前記トランシーバから交換情報を受信する受信手段と、
‐前記交換情報を暗号化する暗号化手段と、
‐前記交換情報を暗号化することにより得られた暗号化情報をトランシーバに送信する送信手段と
を備えたことを特徴とする。
‐前記トランシーバから交換情報を受信する受信手段と、
‐前記交換情報を暗号化する暗号化手段と、
‐前記交換情報を暗号化することにより得られた暗号化情報をトランシーバに送信する送信手段と
を備えたことを特徴とする。
トランシーバを介して他のトランスポンダと通信するトランスポンダによっても、本発明による他の目的を達成でき、このこのトランスポンダにおいては、
‐交換情報を生成する交換情報生成手段と、
‐前記交換情報を前記トランシーバに送信し、また前記受信した交換情報を暗号化することによって得られた暗号化情報をトランシーバに送信する送信手段と、
‐トランシーバからの暗号化情報の受信し、またトランシーバからの交換情報を受信する受信手段と、
‐前記暗号化情報を解読情報に復号する復号化手段と、
‐暗号化情報を復号化することにより得られる解読情報’と、前記交換情報生成手段により生成された交換情報とを比較する比較手段と、
‐前記交換情報を暗号化する暗号化手段と
を備えたことを特徴とする。
‐交換情報を生成する交換情報生成手段と、
‐前記交換情報を前記トランシーバに送信し、また前記受信した交換情報を暗号化することによって得られた暗号化情報をトランシーバに送信する送信手段と、
‐トランシーバからの暗号化情報の受信し、またトランシーバからの交換情報を受信する受信手段と、
‐前記暗号化情報を解読情報に復号する復号化手段と、
‐暗号化情報を復号化することにより得られる解読情報’と、前記交換情報生成手段により生成された交換情報とを比較する比較手段と、
‐前記交換情報を暗号化する暗号化手段と
を備えたことを特徴とする。
発明の目的を達成するために、2個のトランスポンダ間の通信を制御するトランシーバも開示し、このトランシーバにおいては、
‐前記第1および第2のトランスポンダからの交換情報および暗号化情報を受信する受信手段と、
‐前記第1および第2のトランスポンダより受信した、交換情報および暗号化情報を前記第2および第1のトランスポンダに送信し、前記交換情報および暗号化情報は、前記第2および第1のトランスポンダに送信することを意図したものとした送信手段と
を備えたことを特徴とする。
‐前記第1および第2のトランスポンダからの交換情報および暗号化情報を受信する受信手段と、
‐前記第1および第2のトランスポンダより受信した、交換情報および暗号化情報を前記第2および第1のトランスポンダに送信し、前記交換情報および暗号化情報は、前記第2および第1のトランスポンダに送信することを意図したものとした送信手段と
を備えたことを特徴とする。
本発明の他の課題解決手段としては、トランスポンダのうちの一方からデータを受信する受信手段を有するトランシーバがある。
最後に、本発明の目的は、トランスポンダを取り付けたポスター、ならびにこのようなポスターを有するポスター壁により解決される。
本発明による独自の特徴によれば、第1トランスポンダが第2トランスポンダに近接する場合、すなわち双方のトランスポンダがトランシーバの通信範囲内に存在する場合のみ、トランシーバは、第1トランスポンダからデータを提供されるという利点が生まれる。この場合、トランシーバを介する双方のトランスポンダ間の相互通信は、トランシーバが双方のトランスポンダに近接したときの生ずる。データを担持する第1トランスポンダは、第2トランスポンダが存在することを確認し、第2トランスポンダの存在が確認できる場合のみ、第1トランスポンダ上に格納したデータへのアクセスが許可される。第1トランスポンダ上に格納されたデータへのアクセスは、第1トランスポンダが第2トランスポンダから取り外されたときは、自動的に無効となる。
本発明によれば、構造手段のような他のコストのかかる手法を用いて、窃盗から第1トランスポンダを保護する必要がないという利点が得られる。したがって、本発明によれば、第1トランスポンダの移動可能性をもたらす。
本発明による課題解決法は、トランスポンダとトランシーバと間の標準化された通信、ならびに、トランスポンダとトランシーバと間の従来技術としてよく知られる標準的認証手順を用いるものであり、したがって、本発明は、既存のトランシーバに関するインフラ内で実現できる。しかしこのような認証は、トランスポンダとトランシーバが互いに近接していれば、いかなる場所でも動作してしまうため、認証は、双方のトランスポンダが同時にトランシーバの通信範囲内に存在する場合にのみ可能となるよう第2トランスポンダを使用する。
トランシーバを介したトランスポンダとの通信を可能にする、他のサーバを認証手順に用いる従来技術も知られており、米国特許第6,717,507号にはリーダ(読み取り機)でトランスポンダから情報を読み取ることでメディアソースにアクセスしまた制御する方法が記載されている。
しかし、これら既知の手法は全て、特定ロケーションからトランスポンダを取り外すことを防ぐのに適していない。何故なら、トランスポンダの認証機能、またはメディアソースへのアクセスもしくは制御は、サーバに対するトランスポンダの位置またはトランスポンダの位置に対するメディアソースの位置に依存しないからである。
しかし、特許請求の範囲に係る本発明によれば、認証手順が動作するには、双方のトランスポンダが同時にRFID通信範囲内にある必要がある。トランスポンダをその位置から取り外すとき、認証はもはや動作せず、第1トランスポンダ上に格納されたデータにアクセスできない。
好適には、トランシーバが、第1トランスポンダに要求を送信した後で、かつ第1トランスポンダから前記交換情報を受信する前に、以下のステップを行う、すなわち、
‐前記第2トランスポンダから他の第1交換情報を受信するステップと、
この第1交換情報を‐前記第1トランスポンダに送信するステップと、
‐前記第1トランスポンダから第1暗号化情報を受信するステップであって、この第1暗号化情報は、前記第1トランスポンダのキーにより暗号化した前記第2トランスポンダの交換情報を表すものとした、該第1暗号化情報受信ステップと、
‐前記第1暗号化情報を前記第2トランスポンダに送信するステップと
を行うようにする。
‐前記第2トランスポンダから他の第1交換情報を受信するステップと、
この第1交換情報を‐前記第1トランスポンダに送信するステップと、
‐前記第1トランスポンダから第1暗号化情報を受信するステップであって、この第1暗号化情報は、前記第1トランスポンダのキーにより暗号化した前記第2トランスポンダの交換情報を表すものとした、該第1暗号化情報受信ステップと、
‐前記第1暗号化情報を前記第2トランスポンダに送信するステップと
を行うようにする。
これにより、2個のトランスポンダ間における、追加の認証手順が得られる。この認証手順によれば、第1トランスポンダおよび第2トランスポンダを異なる人員、組織、もしくは事業者により運用することが可能となる。これは、すなわち、第1トランスポンダは、第2トランスポンダが第1トランスポンダに近接するときにのみデータをリーダ(読み取り機)に供給するだけであり、第2トランスポンダにより供されるサービスは、第1トランスポンダがそれ自体を第2トランスポンダに認証させる場合にのみ要求されるためである。
第2トランスポンダは、固定の非移動トランスポンダとしても利点がある。このようにすると、悪意のある人間が第1および第2のトランスポンダを共に取り外すことができないという利点をもたらす。第2トランスポンダを盗難から保護する構造手段を設けることは、余分なコストがかかる。しかし、第1トランスポンダとは異なり、第2トランスポンダは、通常ただ一度導入されるだけであるため、これらの措置によれば比較的低コストで安全性を増すことができる。
さらにもう一つの有益な課題解決は、交換情報を乱数とする方法である。交換情報としての乱数の使用はいわゆる「リプレーアタック」ができないという利点をもたらすため、それにより通信の安全性を向上させることができる。
さらには、双方のトランスポンダを受動型トランスポンダとする場合および/または、第1および第2のトランスポンダを同一とする場合、利点がある。この場合、低コストという利点が得られる。
トランスポンダが、データを蓄積するため、および/または交換情報/暗号化情報の暗号化/復号化で用いたキーを格納するための記憶手段を有する場合にも有益である。キーを遠隔ロケーションからフェッチしなくてもよいため、認証プロセスは極めて迅速に行われる。
トランシーバが、一方のトランスポンダからデータを受信する手段を有する場合にも利点がある。
本発明の上述のおよび他の特徴は、以下に説明する実施形態を参照することにより、明らかになるであろう。
図1に、公共交通システムのスケジュールを告示するポスターPOSを示す。このポスターPOSに第1トランスポンダTAG1を取り付ける。公共交通システムのチケットを購入するため、ユーザーは所有するトランシーバ(リーダ)REAを第トランスポンダTAG1に近づけると、関連データdat(図2参照)が第1トランスポンダTAG1からトランシーバREAに転送される。
関連データdatは、第1トランスポンダTAG1上に直接格納できることに留意されたい。しかし、このデータdatへのURLのような、リファレンスのみを第1トランスポンダTAG1上に格納し、またデータ自体はリモートサーバ上に格納することもできる。この場合、リーダREAは、URLのようなリファレンスを使用して、例えばリファレンスへのGPRS接続を確立させることにより、サーバから上述のデータを得ることができる。本明細書では、「第1トランスポンダTAG1上に格納したデータdat」という語句には、双方の状況が含まれる。
ポスターPOSはポスター壁WAL上に取り付ける。このポスター壁WALに第2トランスポンダTAG2を取り付け、第1トランスポンダTAG1および第2トランスポンダTAG2は互いに近接させる。双方のトランスポンダTAG1,TAG2は、好適にはパッシブ(受動)型のRFIDタグとする。さらに、同一のトランスポンダTAG1,TAG2を用いることができる。
第1トランスポンダTAG1からデータdatを読み取りたいユーザーは、第1トランスポンダTAG1に、所有するトランシーバREAで「タッチ(接触)」しなければならない。つまり、ユーザー、所有するトランシーバREAを第1トランスポンダTAG1に近接させ、第1トランスポンダTAG1がトランシーバREAのRFID通信範囲内にあるようにする必要がある。
第1トランスポンダTAG1および第2トランスポンダTAG2は互いに近接しているため、双方のトランスポンダTAG1,TAG2は、トランシーバREAによって生ずる一つの電磁場内で電力供給されて動作する。トランシーバREAは各トランスポンダTAG1,TAG2と個別に通信することができ、2個のトランスポンダTAG1,TAG2の通信はトランシーバREAを介して実現される。このようにして、トランシーバREAは2個のトランスポンダTAG1,TAG2の通信を制御する。
第2トランスポンダTAG2は、第2トランスポンダTAG2に対する盗難および破壊行為から保護されたポスター壁WAL上に、取り外し不能に取り付ける。例えば、第2トランスポンダTAG2はポスター壁WALのコンクリートブロック内に配置する、または第2トランスポンダTAG2を、強化ガラスのような他の構造手段によって盗難および/または破壊行為から保護する。
本発明の基本的な技術的思想は、第2トランスポンダTAG2が第1トランスポンダTAG1を認証していない限り、第1トランスポンダTAG1は、トランシーバREAへの通信アクセスを拒否することにある。このようにして、第2トランスポンダTAG2が適正な暗号プロトコルを適用することで、第1トランスポンダTAG1を認証した場合にのみ、第1トランスポンダTAG1は自身に格納したデータへのアクセスを許可する。この構成は、構造的な手段ではなく論理的な手段によって、第1トランスポンダTAG1を指定ロケーションに結びつける。
ポスターPOSおよび対応する第1トランスポンダTAG1および、第2トランスポンダTAG2を有するポスター壁WALは、同一オペレータにより運用することができる。しかし、ポスターPOSおよびポスター壁WALは通常、異なるオペレータにより運用される。第1トランスポンダTAG1上に、この第1トランスポンダから読み取ることができる対応するデータdatを格納することで、特定のアプリケーションを提供する第1事業者(「アプリケーションプロバイダ」)によって、第1トランスポンダTAG1は運用される。この場合、アプリケーションプロバイダは、公共交通システム用のモバイルチケット購入を許可するものである。第2トランスポンダTAG2は第2事業者(「サービスプロバイダ」)により運用される。
本発明による通信を確立する前には、異なるトランスポンダを「個別化する」必要がある。このことは、肯定的な認証手順に必要な「アプリケーションプロバイダ」および「サービスプロバイダ」のキーが、対応するトランスポンダ上に格納されていなければならない。
第1トランスポンダTAG1の個別化は、安全で信頼性のある環境内、例えばポスター印刷工場内、ポスター配送ステーション内、ポスターPOSをポスター壁WALに掲示する間に行うべきである(「信頼性のある安全環境内での出荷前個別化」)。
図2は、トランシーバREAを介して通信する第1トランスポンダTAG1および第2トランスポンダTAG2を、より詳細に示す。第1トランスポンダTAG1は、交換情報C2および暗号化情報R1のような情報をトランシーバREAに送信する送信/受信手段SER1を有する。更に、この送信/受信手段SER1は、交換情報C1および暗号化情報R2のような情報をトランシーバREAから受信し得るようにする。
第1トランスポンダTAG1は、通常乱数である交換情報C2を生成する交換情報生成手段RAN1も有する。さらにまた、暗号化/復号化手段ENC/DEC1を設け、この暗号化/復号化手段ENC/DEC1は、トランシーバREAを介して第2トランスポンダTAG2から受信した交換情報C1を暗号化情報R1に暗号化し、またトランシーバREAを介して第2トランスポンダTAG2から受信した暗号化情報R2を解読情報C2′に復号する。
第1トランスポンダTAG1は、さらに、交換情報生成手段RAN1により生成された交換情報C2と、上述の解読情報C2′とを比較する比較手段COMP1を有する。最終的に、データdatおよび本発明による認証手順に必要なキーK1s、K2pを格納する記憶手段MEM1を設ける。
第2トランスポンダTAG2は、交換情報C1および暗号化情報R2のような情報をトランシーバREAに送信する送信/受信手段SER2を有する。さらに、この送信/受信手段SER2は、交換情報C2および暗号化情報R1のような情報をトランシーバREAから受信し得るようにする。
第2トランスポンダTAG2は、通常乱数である交換情報C1を生成する交換情報手段RAN2も有する。さらに、暗号化/復号化手段ENC/DEC2を設け、この暗号化/復号化手段ENC/DEC2は、トランシーバREAを介して第1トランシーバTAG1から受信した交換情報C2を暗号化情報R2に暗号化し、またトランシーバREAを介して第1トランスポンダTAG1から受信した暗号化情報R1を解読情報C1′に復号する。
第2トランスポンダTAG2は、さらに、交換情報生成手段RAN2により生成された交換情報C1と、上述の解読情報C1′とを比較する比較手段COMP2を有する。最終的に、本発明による認証手順に必要なキーK1p、K2sを格納する記憶手段MEM2を設ける。
2個のトランスポンダTAG1,TAG2間の通信プロセスにおいて、非対称暗号化ならびに対称暗号化を使用することができる。対称暗号化の場合、暗号化および復号化のためのキーは同一とし、信頼性のある環境でキーを交換する必要がある。対称暗号化によれば、僅かな「計算処理能力」しか必要とせず、またトランスポンダのメモリに関する限り僅かなメモリしか必要としない利点がある。しかし、非対称暗号化によれば、キーを信頼性のある環境で交換する必要がないという利点がある。
図2においては、第1トランスポンダTAG1の公開キーK1pおよび秘密キーK1sからなる第1キーペア、ならびに、第2トランスポンダTAG2の公開キーK2p及び秘密キーK2sからなる第2キーペアを有して、非対称暗号化を使用するものと仮定する。第1トランスポンダTAG1の秘密キーK1sおよび第2トランスポンダTAG2の公開キーK2pを、第1トランスポンダTAG1上に格納し、第2トランスポンダTAG2の秘密キーK2sおよび第1トランスポンダTAG1の公開キーK1pを、第トランスポンダTAG2上に蓄積される。
図2には、さらに、第1、第2のトランスポンダTAG1,TAG2からの情報C1,C2,R1,R2ならびにデータdatを送受信するよう設計した送信/受信手段SERを有するトランシーバREAも記載する。
図3は、本発明による方法の主要な態様を、簡単に示す。まず、トランシーバREAは、第1トランスポンダTAG1上に格納されているデータdatを送るように依頼する要求reqを、第1トランスポンダTAG1に送信する。第1トランスポンダTAG1は、この要求を拒否して交換情報C2を生成し、つぎに、この交換情報C2をトランシーバREAに送信する。トランシーバREAは、この交換情報C2を第2トランスポンダTAG2に送信し、この第2トランスポンダTAG2で上記交換情報C2を暗号化情報R2に暗号化する。この暗号化情報R2を、トランシーバREAを介して第1トランスポンダTAG1に送信する。
第1トランスポンダTAG1は、この暗号化情報R2を解読情報C2′に復号する。この解読情報C2′を、オリジナルの交換情報C2と比較する。オリジナル情報C2と解読情報C2′とが同一ならば、第1トランスポンダTAG1は要求されたデータdatをトランシーバREAに送信する。
この認証手順は、1トランスポンダTAG1および第2トランスポンダTAG2がともにトランシーバREAのRFID通信範囲内で接近しているときのみ動作するため、第1トランスポンダTAG1は、自身に格納したデーdatを特定の明確に規定された領域内でのみ、トランシーバREAに提供する。
図3中に記載した方法は、双方のトランスポンダTAG1,TAG2が同一の「プロバイダ」によって運用されているときに使用する。とくに、対称暗号化が用いられ、暗号化および復号化に使用するキーが秘密であるとき、「第1トランスポンダTAG1を特定ロケーションに結びつける」サービスは、秘密キーの所有者にのみ提供することができる。
トランスポンダTAG1,TAG2が異なるプロバイダによって運用されるとき、図4中に詳述するように、追加の認証手順を行うと有利である。図4においては、非対称暗号化を適用するものと仮定する。図4に示す方法によれば、トランシーバREAは要求reqを第1トランスポンダTAG1に送信する。第1トランスポンダTAG1は、トランシーバREAを介して第2トランスポンダTAG2に取得信号getを送信することにより、第2トランスポンダTAG2から交換情報を取得することを要求する。第2トランスポンダTAG2は、トランシーバREAを介して第1トランスポンダTAG1に交換情報C1を送信する。
第1トランスポンダTAG1は、この交換情報C1を秘密キーK1sにより暗号化情報R1に暗号化する。この暗号化情報R1を、トランシーバREAを介して第2トランスポンダTAG2に送信する。さらに、第1トランスポンダTAG1の交換情報C2を第2トランスポンダTAG2に送信する。
第2トランスポンダTAG2は、まず、第1トランスポンダTAG1からの暗号化情報R1を、公開キーK1pにより解読情報C1′に復号する。つぎにこの解読情報C1′を、第1トランスポンダTAG1に送信したオリジナルの交換情報C1と比較する。両情報C1およびC1′が同一であるとき、第2トランスポンダTAG2に対する第1トランスポンダTAG1の認証は成功する。認証に成功した場合、第2トランスポンダTAG2は、第1トランスポンダTAG1から受信した交換情報C2を、秘密キーK2sにより暗号化情報R2に暗号化する。この暗号化情報R2を第1トランスポンダTAG1にトランシーバREAを介して送信する。
第1トランスポンダTAG1は、この暗号化情報R2を公開キーK2pにより解読情報C2′に復号する。上記解読情報C2′は、オリジナルの交換情報C2と比較する。オリジナルの情報C2と解読情報C2′が同一ならば、第1トランスポンダTAG1はトランシーバREAに要求されたデータdatを送信する。
この認証手順は、第1トランスポンダTAG1および第2トランスポンダTAG2が互いに近接しトランシーバREAの通信範囲内に存在するときのみ動作するため、第1トランスポンダTAG1は、自身に格納したデータdatを、特定の明確に規定された領域内でのみ、をトランシーバREAに提供する。
以下に、従来技術の方法と比較して、本発明方法により得られる利点は、以下の通りである。すなわち、
‐すべてのトランスポンダを受動型タグとすることができるため低コストである。
‐第2トランスポンダTAG2がアプリケーション固有のデータを蓄積する必要がない、したがって、第2トランスポンダTAG2のアプリケーションに固有の個別化が不要である。第2トランスポンダTAG2の運用コストは最小限に抑えられる。
‐第1トランスポンダTAG1のアプリケーションに固有の個別化は、生産時間内に行うことができる。第1トランスポンダTAG1を現場で個別化する(出荷後個別化)必要がない。これにより。現場での誤った個別化が起こり得なくなるという利点がある。
‐単純化、すなわちキー管理が単純である。簡単なキー管理により、第1トランスポンダTAG1および第2トランスポンダTAG2のプロバイダを別々のにすることができる。第1トランスポンダTAG1の運用者、および第2トランスポンダTAG2の運用者は、同一信頼モデルの下で動作する必要がない、すなわち共通の秘密キーを共有する必要がない。セキュリティ関連のキー交換および複雑なキー交換プロセスが不要である。
‐単純化、すなわち(スマート)ポスターPOSの設置は機械的な保護が必要ではない。
‐セキュリティ、すなわちポスターPOSは、指定ポスター配置場所から取り外すことができないよう保護される。本発明は、望ましくない配置場所にポスターを設置できないよう保護する。
‐すべてのトランスポンダを受動型タグとすることができるため低コストである。
‐第2トランスポンダTAG2がアプリケーション固有のデータを蓄積する必要がない、したがって、第2トランスポンダTAG2のアプリケーションに固有の個別化が不要である。第2トランスポンダTAG2の運用コストは最小限に抑えられる。
‐第1トランスポンダTAG1のアプリケーションに固有の個別化は、生産時間内に行うことができる。第1トランスポンダTAG1を現場で個別化する(出荷後個別化)必要がない。これにより。現場での誤った個別化が起こり得なくなるという利点がある。
‐単純化、すなわちキー管理が単純である。簡単なキー管理により、第1トランスポンダTAG1および第2トランスポンダTAG2のプロバイダを別々のにすることができる。第1トランスポンダTAG1の運用者、および第2トランスポンダTAG2の運用者は、同一信頼モデルの下で動作する必要がない、すなわち共通の秘密キーを共有する必要がない。セキュリティ関連のキー交換および複雑なキー交換プロセスが不要である。
‐単純化、すなわち(スマート)ポスターPOSの設置は機械的な保護が必要ではない。
‐セキュリティ、すなわちポスターPOSは、指定ポスター配置場所から取り外すことができないよう保護される。本発明は、望ましくない配置場所にポスターを設置できないよう保護する。
上述の実施例は、本発明を限定するものではなく例示的なものであり、また当業者であれば、添付の特許請求の範囲に定義した本発明の範囲から逸脱することなく、多くの変更した実施例として設計することができるものであることに留意されたい。特許請求の範囲における、括弧内のあらゆる参照符号は、特許請求の範囲を制限するものではない。「〜から成る」という動詞及びその活用形の使用は、全ての請求項もしくは明細内で述べられたものとは別の要素もしくは段階の存在を、除外するものではない。1つの要素の参照は、複数のそのような要素の参照等を除外するものではない。複数の手段を列挙したデバイス請求項内では、複数あるそれらの手段はハードウェアもしくはソフトウェアの同一のアイテムによる実施形態に集約されている。特定の措置が互いに異なる独立した請求項で列挙されている事実は、それらの措置を組み合わせて使用しても利点が生じないことを示しているわけではない。
Claims (12)
- 第1トランスポンダからトランシーバ内にデータを読み込む方法において、前記トランシーバは、前記第1トランスポンダおよび第2トランスポンダが同時にトランシーバのRFID通信範囲内に存在するとき、以下のステップを行う、すなわち、
‐データを送信するよう依頼する要求を前記第1トランスポンダに送信した後、前記第1トランスポンダから交換情報を受信するステップと、
‐前記交換情報を前記第2トランスポンダに送信するステップと、
‐前記第2トランスポンダから暗号化情報を受信するステップであって、この暗号化情報は、前記第2トランスポンダのキーにより暗号化された、前記第1トランスポンダの交換情報を表すものとした該暗号化情報を受信するステップと、
‐前記第1トランスポンダに前記暗号化情報を送信するステップと、
‐前記第1トランスポンダがデータへのアクセスを許可される場合に、第1トランスポンダから要求したデータを受信するステップと
を行うことを特徴とするデータ読み込み方法。 - 請求項1に記載の方法において、トランシーバが、第1トランスポンダに要求を送信した後で、かつ第1トランスポンダから前記交換情報を受信する前に、以下のステップを行う、すなわち、
‐前記第2トランスポンダから他の第1交換情報を受信するステップと、
この第1交換情報を‐前記第1トランスポンダに送信するステップと、
‐前記第1トランスポンダから第1暗号化情報を受信するステップであって、この第1暗号化情報は、前記第1トランスポンダのキーにより暗号化した前記第2トランスポンダの交換情報を表すものとした、該第1暗号化情報受信ステップと、
‐前記第1暗号化情報を前記第2トランスポンダに送信するステップと
を行う方法。 - 請求項1または2に記載した方法において、前記第2トランスポンダは、固定の非移動トランスポンダとした方法。
- 請求項1または2記載の方法において、前記交換情報を乱数とした方法。
- 請求項1または2記載の方法において、前記第1および第2のトランスポンダを受動型のトランスポンダとした方法。
- 請求項1または2記載の方法において、前記第1および第2のトランスポンダを同一のものとした方法。
- トランシーバを介して他のトランスポンダと相互に通信するトランスポンダにおいて、
‐交換情報を作成する交換情報作成手段と、
‐前記交換情報を前記トランシーバに送信する送信手段と、
‐前記トランシーバから暗号化情報を受信する暗号化情報受信手段と、
‐前記暗号化情報を解読情報に復号化する復号化手段と、
‐前記暗号化情報の復号化結果から得られる解読情報と、作成手段により生成された交換情報との比較手段と
を備えたことを特徴とするトランスポンダ。 - トランシーバを介して他のトランスポンダと相互に通信するトランスポンダにおいて、
‐前記トランシーバから交換情報を受信する受信手段と、
‐前記交換情報を暗号化する暗号化手段と、
‐前記交換情報を暗号化することにより得られた暗号化情報をトランシーバに送信する送信手段と
を備えたことを特徴とするトランスポンダ。 - トランシーバを介して他のトランスポンダと相互に通信するトランスポンダにおいて、
‐交換情報を生成する交換情報生成手段と、
‐前記交換情報を前記トランシーバに送信し、また前記受信した交換情報を暗号化することによって得られた暗号化情報をトランシーバに送信する送信手段と、
‐トランシーバからの暗号化情報の受信し、またトランシーバからの交換情報を受信する受信手段と、
‐前記暗号化情報を解読情報に復号する復号化手段と、
‐暗号化情報を復号化することにより得られる解読情報’と、前記交換情報生成手段により生成された交換情報とを比較する比較手段と、
‐前記交換情報を暗号化する暗号化手段と
を備えたことを特徴とするトランスポンダ。 - 2個のトランスポンダの通信を制御するトランシーバにおいて、
‐前記第1および第2のトランスポンダからの交換情報および暗号化情報を受信する受信手段と、
‐前記第1および第2のトランスポンダより受信した、交換情報および暗号化情報を前記第2および第1のトランスポンダに送信し、前記交換情報および暗号化情報は、前記第2および第1のトランスポンダに送信することを意図したものとした送信手段と
を備えたことを特徴とするトランシーバ。 - 請求項7〜9のうちいずれか一項に記載のトランスポンダを取り付けることを特徴とするポスター。
- 請求項11記載のポスター、および請求項8または9記載のトランスポンダを取り付けることを特徴とするポスター壁。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05104296 | 2005-05-20 | ||
PCT/IB2006/051593 WO2006123316A2 (en) | 2005-05-20 | 2006-05-19 | Method of securely reading data from a transponder |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008541289A true JP2008541289A (ja) | 2008-11-20 |
Family
ID=37431655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008511855A Withdrawn JP2008541289A (ja) | 2005-05-20 | 2006-05-19 | トランスポンダからデータを安全に読み取る方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9542630B2 (ja) |
EP (1) | EP1886260B1 (ja) |
JP (1) | JP2008541289A (ja) |
CN (1) | CN101180639B (ja) |
AT (1) | ATE475946T1 (ja) |
DE (1) | DE602006015806D1 (ja) |
WO (1) | WO2006123316A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013117905A (ja) * | 2011-12-05 | 2013-06-13 | Toppan Printing Co Ltd | Rfidタグ付き情報表示媒体、およびrfidタグ付き情報表示媒体システム |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7659819B2 (en) | 2005-04-21 | 2010-02-09 | Skyetek, Inc. | RFID reader operating system and associated architecture |
US7570164B2 (en) | 2005-12-30 | 2009-08-04 | Skyetek, Inc. | System and method for implementing virtual RFID tags |
US20070046467A1 (en) | 2005-08-31 | 2007-03-01 | Sayan Chakraborty | System and method for RFID reader to reader communication |
JP4687310B2 (ja) * | 2005-07-29 | 2011-05-25 | ソニー株式会社 | 遠隔操作システム,遠隔通信装置,遠隔操作方法 |
CN101346728B (zh) * | 2005-12-21 | 2012-04-11 | 皇家飞利浦电子股份有限公司 | 协作的rfid设备 |
KR20090051748A (ko) * | 2006-08-11 | 2009-05-22 | 비자 인터내셔날 써비스 어쏘시에이션 | 컴플라이언스 감정 리포팅 서비스 |
US11195163B2 (en) | 2006-09-01 | 2021-12-07 | Mastercard International Incorporated | Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US20080290994A1 (en) * | 2007-03-30 | 2008-11-27 | Skyetek, Inc. | Method For Cryptographically Combining HF and UHF RFID Tags/Smart Cards To Create A Single Multi-Use Credential |
US7859411B2 (en) | 2007-03-30 | 2010-12-28 | Skyetek, Inc. | RFID tagged item trajectory and location estimation system and method |
DE102008004383A1 (de) | 2008-01-15 | 2009-07-16 | Giesecke & Devrient Gmbh | Verfahren und System zum Schutz einer Transaktion |
JP5277715B2 (ja) * | 2008-05-13 | 2013-08-28 | ソニー株式会社 | 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8358783B2 (en) | 2008-08-11 | 2013-01-22 | Assa Abloy Ab | Secure wiegand communications |
US10992817B2 (en) | 2009-03-18 | 2021-04-27 | Mastercard International Incorporated | Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device |
US20100280955A1 (en) * | 2009-04-30 | 2010-11-04 | General Electric Company | Systems and methods for verifying identity |
FR2954550A1 (fr) * | 2009-12-23 | 2011-06-24 | Commissariat Energie Atomique | Procede de protection dans une communication radiofrequence sans contact. |
US10977965B2 (en) | 2010-01-29 | 2021-04-13 | Avery Dennison Retail Information Services, Llc | Smart sign box using electronic interactions |
EP2529364B1 (en) | 2010-01-29 | 2014-07-02 | Avery Dennison Corporation | Rfid/nfc panel and/or array used in smart signage applications and method of using |
EP2585997A4 (en) | 2010-06-28 | 2014-08-27 | Mastercard International Inc | METHODS, SYSTEMS, AND COMPUTER-READABLE MEDIA FOR FACILITATING ORDERING AND PAYMENT OF GOODS AND SERVICES IN STORE OR NEAR A STORE USING A SINGLE TAPE OF NEAR FIELD COMMUNICATION DEVICE (NFC) |
US9697651B2 (en) | 2010-06-28 | 2017-07-04 | Mastercard International Incorporated | Systems, methods, apparatuses, and computer program products for facilitating reservation for a parking space with a near field communication-enabled device |
US9430786B2 (en) | 2010-08-27 | 2016-08-30 | Mastercard International Incorporated | Methods, systems, and computer readable media for detecting customer presence to initiate the ordering and purchase of goods and services |
US9760943B2 (en) | 2010-09-17 | 2017-09-12 | Mastercard International Incorporated | Methods, systems, and computer readable media for preparing and delivering an ordered product upon detecting a customer presence |
US9916573B2 (en) | 2010-11-24 | 2018-03-13 | International Business Machines Corporation | Wireless establishment of identity via bi-directional RFID |
EP2487629B1 (en) * | 2011-02-10 | 2016-11-30 | Nxp B.V. | Secure smart poster |
US9858583B2 (en) | 2011-09-01 | 2018-01-02 | Avery Dennison Retail Information Services, Llc | Apparatus, system and method for tracking consumer product interest using mobile devices |
US8630908B2 (en) | 2011-11-02 | 2014-01-14 | Avery Dennison Corporation | Distributed point of sale, electronic article surveillance, and product information system, apparatus and method |
CN104025129B (zh) | 2012-09-10 | 2018-04-03 | 艾利丹尼森公司 | 用于防止nfc签条未授权转移的方法 |
WO2014062224A1 (en) | 2012-10-18 | 2014-04-24 | Avery Dennison Corporation | Method, system and apparatus for nfc security |
EP2795950B1 (en) | 2012-11-19 | 2018-09-05 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
US9928721B2 (en) * | 2013-09-24 | 2018-03-27 | Intermec Ip Corp. | Systems, methods, and apparatus to permit communication between passive wireless transponders |
JP6266430B2 (ja) * | 2014-05-14 | 2018-01-24 | 日本ドライケミカル株式会社 | 物体管理方法およびシステム |
CN104318294A (zh) * | 2014-10-09 | 2015-01-28 | 苏州工业园区服务外包职业学院 | 一种室外墙上的智能海报 |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7600129B2 (en) * | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US6130623A (en) * | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
JP2000003336A (ja) | 1998-06-16 | 2000-01-07 | Nec Corp | 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム |
US6717507B1 (en) | 1999-07-12 | 2004-04-06 | Interval Research Corporation | Radio frequency tags for media access and control |
US7239226B2 (en) * | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7005968B1 (en) | 2000-06-07 | 2006-02-28 | Symbol Technologies, Inc. | Wireless locating and tracking systems |
DE10044834A1 (de) | 2000-09-11 | 2002-04-04 | Siemens Ag | Verfahren und System zur Zugangskontrolle |
US7302571B2 (en) | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
JP3912031B2 (ja) | 2001-05-15 | 2007-05-09 | 株式会社デンソーウェーブ | 複写機およびファクシミリ装置 |
US20030088794A1 (en) * | 2001-11-05 | 2003-05-08 | Aladdin Knowledge Systems Ltd. | Method and system for rendering secure pin entry |
GB0204686D0 (en) * | 2002-02-28 | 2002-04-17 | Koninkl Philips Electronics Nv | Interactive system using tags |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
US20030217267A1 (en) | 2002-05-16 | 2003-11-20 | Kindberg Timothy P.J.G. | Authenticating a web hyperlink associated with a physical object |
US6747560B2 (en) | 2002-06-27 | 2004-06-08 | Ncr Corporation | System and method of detecting movement of an item |
US7275040B2 (en) | 2002-09-12 | 2007-09-25 | Mineral Lassen Llc | RFID security device for optical disc |
JP2004152004A (ja) | 2002-10-30 | 2004-05-27 | Canon Inc | 画像処理装置 |
JP2004240709A (ja) * | 2003-02-06 | 2004-08-26 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ提供システム及び方法と、コンテンツ仲介サーバ |
CN1781108A (zh) | 2003-03-26 | 2006-05-31 | 超传感器(私有)有限公司 | 射频应答器的验证 |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
JP2005092594A (ja) * | 2003-09-18 | 2005-04-07 | Nec Corp | 情報共有方法、情報共有システム、情報共有サーバ |
MX2007001266A (es) | 2004-08-04 | 2007-09-25 | Koninkl Philips Electronics Nv | Sistema de transportacion de pasajeros y metodo para obtener boletos en tal sistema. |
EP1684153A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing | Presence-based access control |
US8595501B2 (en) * | 2008-05-09 | 2013-11-26 | Qualcomm Incorporated | Network helper for authentication between a token and verifiers |
-
2006
- 2006-05-19 WO PCT/IB2006/051593 patent/WO2006123316A2/en not_active Application Discontinuation
- 2006-05-19 CN CN2006800173771A patent/CN101180639B/zh not_active Expired - Fee Related
- 2006-05-19 JP JP2008511855A patent/JP2008541289A/ja not_active Withdrawn
- 2006-05-19 DE DE602006015806T patent/DE602006015806D1/de active Active
- 2006-05-19 AT AT06765690T patent/ATE475946T1/de not_active IP Right Cessation
- 2006-05-19 EP EP06765690A patent/EP1886260B1/en active Active
- 2006-05-19 US US11/914,964 patent/US9542630B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013117905A (ja) * | 2011-12-05 | 2013-06-13 | Toppan Printing Co Ltd | Rfidタグ付き情報表示媒体、およびrfidタグ付き情報表示媒体システム |
Also Published As
Publication number | Publication date |
---|---|
US20080192932A1 (en) | 2008-08-14 |
DE602006015806D1 (de) | 2010-09-09 |
CN101180639A (zh) | 2008-05-14 |
WO2006123316A3 (en) | 2007-03-15 |
ATE475946T1 (de) | 2010-08-15 |
WO2006123316A2 (en) | 2006-11-23 |
US9542630B2 (en) | 2017-01-10 |
CN101180639B (zh) | 2012-02-15 |
EP1886260A2 (en) | 2008-02-13 |
EP1886260B1 (en) | 2010-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1886260B1 (en) | Method of securely reading data from a transponder | |
EP2487629B1 (en) | Secure smart poster | |
US9727815B2 (en) | Dual transponder radio frequency identification | |
US8698595B2 (en) | System and method for enhanced RFID instrument security | |
KR100805273B1 (ko) | 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템 | |
TWI498838B (zh) | 銷售點系統及完成交易的方法 | |
US20120330784A1 (en) | Mobile Device for Transaction Payment Delegation | |
CN101154281B (zh) | 迁移智能卡上的金融数据的方法和移动设备 | |
US20160012272A1 (en) | Fingerprint authentication system and a fingerprint authentication method based on nfc | |
CN102393938B (zh) | 现场支付业务处理方法和智能卡 | |
CN101868953A (zh) | 事务处理认证 | |
JP2008504788A (ja) | 装置に登録されている多数のデータセットの1つの選択方法及び対応装置 | |
CN102823191B (zh) | 用于将应用从服务器安全传送到读取设备单元中的方法和*** | |
Shariati et al. | Investigating NFC technology from the perspective of security, analysis of attacks and existing risk | |
EP2779682A2 (en) | Method for acquiring access rights to a product or a service and system for implementing this method | |
Karmazín et al. | The state of near-field communication (NFC) on the android platform | |
JP2005064923A (ja) | Icカードを用いたサービスシステム | |
Cha et al. | Design of NFC based micro-payment to support MD authentication and privacy for trade safety in NFC applications | |
JP4777706B2 (ja) | 識別情報特定システム及び識別情報特定方法 | |
US20110215907A1 (en) | Radio frequency identifcation (rfid) tag and operation method thereof, and system and method for controlling network access based on mobile rfid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090901 |