説明

所有権検証のための装置および方法

【課題】所有権検証のための装置および方法を提供すること。
【解決手段】無線周波数識別デバイスをアイテムに付加すること、暗号化情報を獲得すること、プログラマが、暗号化情報から暗号化されたコードを生成すること、プログラマが、暗号化されたコードを無線周波数識別デバイスの中に挿入するのに対して、暗号化されたコードは、複数の暗号化されたコードの1つであることが可能であること、別の暗号化されたコードを無線周波数識別デバイスに送信することにより、セキュリティ読み取り装置が、無線周波数識別デバイスにアクセスしようと試みること、およびその別の暗号化されたコードの受信に応答して、その別の暗号化されたコードが、挿入済みの暗号化されたコードと同一である場合、無線周波数識別デバイスが、正しいアクセス・シグナルで応答することにより、アイテムを識別する方法および装置。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線周波数識別デバイスの利用に関する。
【背景技術】
【0002】
RFIDを利用して、商品が購入済みであるかどうかを判定することにより、商品の盗難を防止することが知られている。RFIDの別の使用法は、店内の在庫を確認することである。さらに、RFIDは、商品を購入するためにも利用されてきた。そのための1つのそのようなシステムが、ガソリンの自動的購入を可能にするのに利用されてきた、テキサス・インスツルメンツ(商標)によって製造されるデジタル信号トランスポンダ(DST)である。また、デジタル信号署名トランスポンダのようなデバイスは、有料道路上の通行料金の支払いのためにも利用されてきた。さらに、RFIDは、自動車内の回路が、キー内部に位置するRFIDから適切なシグナルを受信しない限り、自動車の許可されていない始動を阻止するように、自動車キーにおいて利用されてきた。
【0003】
しかし、品物が購入済みであることを確認するだけでなく、その品物を所持している個人が、その品物の所有者であることも確認することにより、盗難を防止する問題が残っている。
【0004】
品物または製品が企業などの組織によって適切に購入済みであり、そのアイテムとともに組織の構内を離れることを許可されていない従業員によって盗まれる可能性がある盗難を防止する、別の問題も残っている。
【発明の開示】
【発明が解決しようとする課題】
【0005】
無線周波数識別デバイスをアイテムに付加すること、暗号化情報を獲得すること、プログラマが、暗号化情報から暗号化されたコードを生成すること、プログラマが、暗号化されたコードを無線周波数識別デバイスの中に挿入するのに対して、暗号化されたコードは、複数の暗号化されたコードの1つであることが可能であること、別の暗号化されたコードを無線周波数識別デバイスに送信することにより、セキュリティ読み取り装置が、無線周波数識別デバイスにアクセスしようと試みること、およびその別の暗号化されたコードの受信に応答して、その別の暗号化されたコードが、挿入済みの暗号化されたコードと同一である場合、無線周波数識別デバイスが、正しいアクセス・シグナルで応答することにより、アイテムを識別する方法および装置。
【発明を実施するための最良の形態】
【0006】
図1では、RFID(無線周波数識別デバイス)108が、物理的アイテムに付加されている。物理的アイテムは、いくつかの物であることが可能であり、例えば、衣服、食料品、器具などであることが可能である。図1は、RFID108が付加されたアイテムが購入される実施形態の動作を示す。購入されると、POS(point of sales)端末装置109は、暗号化されたキーを導出するのに利用される情報をプログラマ101に転送する。これに応答して、プログラマ101は、POS端末装置109から受信される情報を暗号化して、暗号化されたコードにする。暗号化されたコードは、次に、アンテナ102および103を介してRFID108に転送される。プロセッサ106が、RFユニット104から、暗号化されたコードを受け取った後、プロセッサ106は、その暗号化されたコードをメモリ107の中に格納する。
【0007】
別の実施形態では、RFID108は、物理的アイテムに関する情報をメモリ107の中に既に格納済みである可能性がある。例えば、その情報は、商品タイプから成ることが可能である。さらに別の実施形態では、プログラマ101が、複数の暗号化されたコードをRFID108に書き込む。図2に関連して説明するとおり、暗号化されたコードは、即時の使用、または短期の使用を目的とする、セキュリティで保護された情報だけでなく、長期の使用を目的とする暗号化された情報も含むことが可能である。例えば、暗号化されたコードは、販売レシート番号、店ID、購入の日付およびおおよその時刻、購入者の名前および年齢などの、短期使用のための情報を含むことが可能である。暗号化されたコードの中に入れられ、メモリ107の中に格納されることが可能な長期情報には、指紋などの生物学的データ、アイテムを購入するのに利用されたクレジットカード番号、購入者の社会保障番号、購入者の運転免許証番号などが含まれることが可能である。さらに、長期の暗号化されたコード向けの情報は、購入者の名前、年齢、購入のおおよその時刻であることも可能である。さらに、個人IDなどの、その他の秘密情報が、プログラマ101によってRFIDの中に格納されてもよい。
【0008】
RFID108は、格納済みの暗号化されたコードが受け取られた場合以外は、メモリ107の中に格納された情報に関する問い合わせに応答しない。しかし、一実施形態では、RFID108は、格納済みの暗号化されたコードが欠けている場合、偽の情報を問い合わせ側の読み取り装置に送信することが可能である。さらに別の実施形態では、RFID108は、格納済みの暗号化されたコードを供給していない読み取り装置によって問い合わせを受けた場合、商品タイプなどの公開情報を送信することが可能である。また、格納済みの暗号化されたコードが、プロセッサ106によって受け取られて初めて、リリースされることが可能な秘密情報が、プログラマ101によってメモリ107の中に格納されてもよい。そのような追加の情報は、例えば、アイテムの購入の日付、およびそのアイテムが保証付きであるかどうかであることが可能である。一実施形態では、プログラマ101のようなプログラマは、格納済みの暗号化されたコードをまず送信して、RFID108にアクセスすることにより、メモリ107の中に格納されたデータを後に変更することもできる。後に格納されるデータを使用して、異なる所有者を示すこともできる。この動作は、最初の所有者が、RFID108が付加されたアイテムを別の個人に売った場合に、役立つ可能性がある。別の実施形態では、保証に結び付けられた所有権が、後の変更に照らして、保護されることも、保護されないことも可能である。保証に結び付けられた所有権は、保証が、最初の所有者に関してだけ有効である場合、保護されることが可能である。
【0009】
図2は、格納済みの暗号化されたコードをRFID108に送信することにより、メモリ107の中に格納されている、暗号化された秘密情報をRFID108から読み取ることができるセキュリティ読み取り装置を示す。セキュリティ読み取り装置201は、例えば、ショッピングモールの警備員によって、特定のアイテムの所持者が、実際に、そのアイテムの所有者であることを検証するのに利用されることが可能である。警備員は、即時の使用、または短期の使用のために格納済みである暗号化されたコードについてだけ気を配ることが企図される。セキュリティ読み取り装置201の別の利用は、アイテムの購入からしばらく後に、アイテムの所有者を質店または警察が検証するためであることが可能である。その目的で利用される暗号化されたコードは、長期使用に関して前述した暗号化されたコードであるものと予期される。
【0010】
セキュリティ読み取り装置201は、メモリ107の中に現在、格納されている暗号化されたコードを生成するのに使用された情報を、入力デバイス203から受け取る。例えば、それが、クレジットカード番号である場合、セキュリティ読み取り装置201は、入力デバイス203によって受け取られたクレジットカード番号を取り込み、その番号を暗号化して、暗号化されたコードにして、その暗号化されたコードを、アンテナ202、アンテナ103、およびRFユニット104を介して、プロセッサ106に送信する。プロセッサ106は、次に、メモリ107を探索して、受信された、暗号化されたコードが、格納済みの暗号化されたコードと合致するかどうかを判定する。暗号化されたコードの合致が存在する場合、プロセッサ106は、その事実をセキュリティ読み取り装置201に知らせる。さらに、プロセッサ106は、購入の日付や保証情報などの、以前に格納済みの任意の秘密情報をセキュリティ読み取り装置201に送信することができる。さらに、秘密情報は、購入者の名前から成ることが可能である。
【0011】
図3および図4は、組織の構内からのアイテムの盗難を防止する諸実施形態をブロック図の形態で示す。組織の構内に持ち込まれ、持ち出される最も一般的なアイテムは、通常、その組織の1名の個人に専用である。例えば、このタイプのアイテムには、ラップトップ・コンピュータ、パーソナル・デジタル・アシスタント、無線電話機などが含まれる。そのタイプのアイテムが構内を離れる場合、そのアイテムが、そのアイテムに割り当てられた個人によって持ち出されていることを確かめることが重要である。図3および図4に示す諸実施形態が、これを実現する。
【0012】
組織の各個人には、個人識別RFIDが、通常、従業員バッジの形態で、または従業員バッジに加え、またはその代わりに、別個の識別カードの形態で与えられる。新たなアイテムが、個人によって獲得されると、図3のプログラマ301が、アイテムに付加されている、またはアイテムに付加されることになるRFIDをプログラミングする。このRFIDをRFID308として示す。プログラマ301は、データベース309の中の情報、ならびに入力デバイス311からの情報を利用して、1つまたは複数の暗号化されたコードを生成することができる。別の実施形態では、プログラマ301は、個人識別RFID403から個人IDをまず読み取る。他の諸実施形態では、RFID308の中に格納されるべき暗号化されたコードのために利用される情報は、データベース309または入力デバイス311から獲得されることが可能である。
【0013】
また、プログラマ301によって利用される情報は、問題のアイテムも割り当てられている個人に割り当てられた、個人識別RFID403の中にも存在しなければならない。プログラマ301は、その情報を利用して、暗号化されたコードを生成し、その暗号化されたコードを、アンテナ302および303、ならびにRFユニット304を介して、プロセッサ306に送信する。プロセッサ306は、暗号化されたコードに応答して、そのコードをメモリ307の中に格納する。また、メモリ307は、アイテムを、アイテムの通し番号、または別の識別コードによって識別する公開情報も格納することができる。
【0014】
個人が、組織の構内を離れようと試みると、構内からの出口に配置されたセキュリティ読み取り装置401が、個人識別RFID403およびRFID308の存在を検出する。セキュリティ読み取り装置401は、個人識別RFID403にアクセスし、プログラマ301によって以前に利用された情報を獲得して、図3のメモリ307の中に格納された、暗号化されたコードを生成する。セキュリティ読み取り装置401は、暗号化されたコードを生成し、その暗号化されたコードを、アンテナ402および303、ならびにRFユニット304を介して、プロセッサ306に送信する。個人が、所有物RFIDを有するアイテムを全く所持していない場合、その個人は、構内を出るのに個人RFIDを有していても、有していなくてもよい。
【0015】
プロセッサ306は、受信された、暗号化されたコードを使用して、メモリ307を探索して、その受信された、暗号化されたコードと合致する格納済みの暗号化されたコードが存在するかどうかを判定する。答えが、「はい」である場合、プロセッサ306は、アイテムが、適切な個人によって所持されていることを示すシグナルを、セキュリティ読み取り装置401に送信する。プロセッサ306は、合致を見出さなかった場合、アイテムが、適切な個人によって所持されていないことを示すシグナルを、セキュリティ読み取り装置401に送信する。このシグナルに応答して、セキュリティ読み取り装置401は、警報を鳴らし、かつ/または出口をロックして、個人が、構内を出ることができないようにすることができる。
【0016】
図5は、図1のプログラマの一実施形態によって実行される動作500を示す。ブロック501で開始された後、判定ブロック502が、RFIDの中に格納されるべきコードを符号化するためのキーが、POSから受信されているかどうかを判定する。プログラマの動作を始めさせる、さらなるコマンドが存在することが可能であることに留意されたい。答えが、「いいえ」である場合、制御は、判定ブロック502に戻される。答えが、「はい」である場合、判定ブロック503が、暗号化されたコードが格納されることが可能なRFIDが、存在するかどうかを判定する。答えが、「いいえ」である場合、ブロック504が、誤り回復を実行してから、制御を判定ブロック502に戻す。
【0017】
判定ブロック503で、答えが、「はい」である場合、ブロック506が、POSから受信されたキーから、暗号化されたコードを生成し、ブロック507が、格納のために、暗号化されたコードをRFIDに送信してから、制御を判定ブロック508に移す。
【0018】
判定ブロック508は、暗号化されたコードの格納が成功したことを示すシグナルが、RFIDから受信されたかどうかを判定する。複数の暗号化されたコードが、RFIDの中に格納するために生成され、送信されることが可能であることに留意されたい。判定ブロック508は、暗号化されたコードのすべてが、うまく格納されたかどうかを判定する。判定ブロック508における答えが、「いいえ」である場合、ブロック509は、誤り回復を実行してから、制御を判定ブロック502に転送して戻す。判定ブロック508における答えが、「はい」である場合、ブロック511が、動作の成功を示すシグナルをPOSに送信してから、制御を判定ブロック502に戻す。
【0019】
図6は、プログラミング中、およびアクセス中にRFIDによって実行される諸動作600を示す。ブロック601で開始された後、判定ブロック602が、RFIDからデータを獲得するために受信されているアクセス要求が存在するかどうかを判定する。答えが、「いいえ」である場合、制御は、判定ブロック602に戻される。判定ブロック602で、答えが、「はい」である場合、判定ブロック603が、RFIDの中に格納済みの暗号化されたコードが存在するかどうかを判定する。複数の暗号化されたコードが、RFIDの中に格納されている可能性があるが、1つの暗号化されたコードで十分である。
【0020】
判定ブロック603で、答えが、「はい」である場合、制御は、判定ブロック608に戻される。判定ブロック603で、答えが、「いいえ」である場合、判定ブロック604が、暗号化されたコードが受信されているかどうかを判定する。答えが、「いいえ」である場合、ブロック606が、通常の諸動作を実行してから、制御を判定ブロック602に戻す。判定ブロック604で、答えが、「いいえ」である場合、ブロック607が、暗号化されたコードを格納し、制御を判定ブロック602に戻す。
【0021】
判定ブロック603に戻ると、判定ブロック603における答えが、「はい」である場合、判定ブロック608が、正しい暗号化されたコードが受信されているかどうかを判定する。答えが、「いいえ」である場合、ブロック609が、許可されていないアクセスとして応答する。ブロック609の応答は、RFIDにアクセスする読み取り装置に何も返送しないこと、RFIDの中に格納された公開情報だけを読み取り装置に返送すること、または偽の情報を読み取り装置に送信することであることが可能である。ブロック609の実行の後、制御は、判定ブロック602に戻される。判定ブロック608で、答えが、「はい」である場合、ブロック611が、正しいコードが受信されたことを示すシグナルを送信し、他の任意の要求された情報、または正しいコードが受信された場合に送信されるべき情報も送信することができる。ブロック611の実行の後、制御は、判定ブロック602に戻される。
【0022】
図7は、図2のセキュリティ読み取り装置の実施形態によって実行される諸動作700を示す。ブロック701で開始された後、判定ブロック702が、RFIDをスキャンする要求が、入力デバイスから受け取られているかどうかを判定する。答えが、「いいえ」である場合、制御は、判定ブロック702に戻される。判定ブロック702で、答えが、「はい」である場合、ブロック703が、暗号化されたコードを生成するためのキーとして使用される情報を受け取る。その情報は、入力デバイスから受け取られる。
【0023】
次に、判定ブロック704が、暗号化されたコードをRFIDに送信する。情報を受け取った後、ブロック703は、暗号化されたコードを生成することに留意されたい。ブロック704の実行の後、制御は、判定ブロック707に移される。ブロック707は、RFIDが応答したかどうかを判定する。答えが、「いいえ」である場合、判定ブロック706は、誤り回復を実行してから、制御を判定ブロック702に戻す。判定ブロック707で、答えが、「はい」である場合、制御は、判定ブロック708に移される。
【0024】
判定ブロック708は、RFIDに送信された暗号化されたコードに関して、合致シグナルが、RFIDから受信されたかどうかを判定する。答えが、「いいえ」である場合、制御は、ブロック709に移され、ブロック709は、無効所有権指示を表示してから、制御を判定ブロック702に戻す。判定ブロック708で、答えが、「はい」である場合、ブロック711が、有効所有権指示を表示する。次に、判定ブロック712が、送信された暗号化されたコードに応答して、RFIDから受信された、さらなるデータが存在しているかどうかを判定する。答えが、「はい」である場合、ブロック713が、そのさらなるデータを表示してから、制御を判定ブロック702に戻す。判定ブロック712で、答えが、「いいえ」である場合、制御は、判定ブロック702に戻される。
【0025】
図8は、図3のプログラマの一実施形態によって実行される諸動作800を示す。ブロック801で開始された後、判定ブロック802が、RFIDの中に格納されるべきコードを暗号化するためのキーが、プログラマから受け取られたかどうかを判定する。プログラマの諸動作を始めさせる、さらなるコマンドが存在することが可能であることに留意されたい。答えが、「いいえ」である場合、制御は、判定ブロック802に戻される。答えが、「はい」である場合、判定ブロック803が、暗号化されたコードが格納されることが可能なRFIDが存在するかどうかを判定する。答えが、「いいえ」である場合、ブロック804が、誤り回復を実行してから、制御を判定ブロック802に戻す。
【0026】
判定ブロック803で、答えが、「はい」である場合、ブロック806が、プログラマから受け取られたキーから、暗号化されたコードを生成し、ブロック807が、格納のために、その暗号化されたコードをRFIDに送信してから、制御を判定ブロック808に戻す。
【0027】
判定ブロック808が、暗号化されたコードの格納が成功したことを示すシグナルが、RFIDから受信されたかどうかを判定する。複数の暗号化されたコードが、RFIDの中に格納するために、生成され、送信されることが可能であることに留意されたい。判定ブロック808は、暗号化されたコードのすべてが、うまく格納されたかどうかを判定する。判定ブロック808における答えが、「いいえ」である場合、ブロック809が、誤り回復を実行してから、制御を判定ブロック802に戻す。判定ブロック808における答えが、「はい」である場合、ブロック811が、プログラマに動作の成功を示すシグナルを送信してから、制御を判定ブロック802に戻す。
【0028】
図9は、図4のセキュリティ読み取り装置の実施形態によって実行される諸動作900を示す。ブロック901で開始された後、判定ブロック902が、所有物RFIDが検出されたかどうかを判定する。答えが、「いいえ」である場合、制御は、判定ブロック902に戻される。判定ブロック902で、答えが、「はい」である場合、ブロック903が、暗号化されたコードを生成するためのキーとして使用される情報を、データベース309、入力デバイス311、または個人識別RFID403から受け取ることができる。その情報は、入力デバイスから、またはプログラマが、個人識別RFIDにアクセスすることによって受け取られる。
【0029】
次に、判定ブロック904が、暗号化されたコードをRFIDに送信する。情報を受け取った後、ブロック903は、暗号化されたコードを生成することに留意されたい。ブロック904の実行の後、制御は、判定ブロック907に戻される。ブロック907は、RFIDが応答したかどうかを判定する。答えが、「いいえ」である場合、判定ブロック906が、誤り回復を実行してから、制御を判定ブロック902に戻す。判定ブロック907で、答えが、「はい」である場合、制御は、判定ブロック908に戻される。
【0030】
判定ブロック908が、RFIDに送信された暗号化されたコードに関して、合致シグナルが、RFIDから受信されたかどうかを判定する。答えが、「いいえ」である場合、制御は、ブロック909に移され、ブロック909は、警報を鳴らし、かつ/または出口をロックしてから、制御を判定ブロック902に戻す。判定ブロック908で、答えが、「はい」である場合、ブロック911が、アイテムが、構内から持ち去られることを許す。次に、判定ブロック912が、送信された暗号化されたコードに応答して、RFIDから受信された、さらなるデータが存在するかどうかを判定する。答えが、「はい」である場合、ブロック913が、そのさらなるデータを表示してから、制御を判定ブロック902に戻す。判定ブロック912で、答えが、「いいえ」である場合、制御は、判定ブロック902に戻される。
【0031】
局、サーバ、またはシステムの諸動作が、ソフトウェアで実施される場合、そのソフトウェアは、任意のコンピュータ関連システムまたはコンピュータ関連方法によって、またはそのようなシステムまたは方法に関連して使用されるための、任意のコンピュータ可読媒体上に格納されることが可能であることに留意されたい。本明細書の文脈では、コンピュータ可読媒体は、電子デバイス、磁気デバイス、光学デバイス、またはその他の物理的デバイス、あるいはコンピュータ関連システムまたはコンピュータ関連方法によって、またはそのようなシステムまたは方法に関連して使用されるための、コンピュータ・プログラムを含む、または格納することが可能な手段である。ソフトウェアは、コンピュータ・ベースのシステム、プロセッサを含むシステムなどの、命令実行システム、命令実行装置、または命令実行デバイス、あるいは命令実行システム、命令実行装置、または命令実行デバイスから命令をフェッチし、それらの命令を実行することができる他のシステムによって、あるいはそのようなシステム、装置、またはデバイスに関連して使用されるための、任意のコンピュータ可読媒体において実体化されることが可能である。本明細書の文脈では、「コンピュータ可読媒体」は、命令実行システム、命令実行装置、または命令実行デバイスによって、またはそのようなシステム、装置、またはデバイスに関連して使用されるためのプログラムを、格納する、通信する、伝搬する、またはトランスポートすることができる任意の手段であることが可能である。例えば、コンピュータ可読媒体は、電子、磁気、光学、電磁、赤外線、または半導体のシステム、装置、デバイス、または伝搬媒体であることが可能であるが、以上には限定されない。コンピュータ可読媒体のより具体的な例(網羅的ではないリスト)には、以下が含まれる。すなわち、1つまたは複数の配線を有する電気接続(電子)、ポータブル・コンピュータ・ディスケット(磁気)、ランダム・アクセス・メモリ(RAM)(電子)、読み取り専用メモリ(ROM)(電子)、消去可能なプログラマブル読み取り専用メモリ(EPROM、EEPROM、またはFlashメモリ)(電子)、光ファイバ(光学)、およびポータブル・コンパクトディスク読み取り専用メモリ(CDROM)(光学)である。コンピュータ可読媒体は、プログラムが印刷された、用紙、または別の適切な媒体でさえあることが可能であることに留意されたい。というのは、そのプログラムが、用紙、またはその他の媒体の光学スキャンを介して、電子的にキャプチャされて、次に、必要な場合、コンパイルされ、解釈されるか、またはそれ以外で、適切な形で処理されて、コンピュータ・メモリの中に格納されることが可能だからである。
【0032】
局、サーバ、またはシステムが、ハードウェアで実施される代替の実施形態では、局、サーバ、またはシステムは、当技術分野でそれぞれ周知である、以下の技術のいずれか、または組合せで実施されることが可能である。すなわち、データ信号に対して論理関数を実施するための論理ゲートを有するディスクリートの論理回路、適切な結合論理ゲートを有する特定用途向け集積回路(ASIC)、プログラマブル・ゲート・アレイ(PGA)、フィールド・プログラマブル・ゲート・アレイ(FPGA)などである。
【図面の簡単な説明】
【0033】
【図1】POS(point of sales)端末装置と互いに接続されたプログラマが、RFIDをリモートでプログラミングする実施形態を示すブロック図である。
【図2】セキュリティ読み取り装置が、RFIDの中に格納された情報を読み取る実施形態を示すブロック図である。
【図3】データベースと互いに接続されたプログラマが、RFIDをリモートでプログラミングする別の実施形態を示すブロック図である。
【図4】セキュリティ読み取り装置が、アイテムRFIDおよび個人識別RFIDの中に格納された情報を読み取る別の実施形態を示すブロック図である。
【図5】図1の実施形態のプログラマによって実行される諸動作を示す流れ図である。
【図6】図1および図2に示した実施形態においてRFIDによって実行される諸動作を示す流れ図である。
【図7】図2に示した実施形態のセキュリティ読み取り装置によって実行される諸動作を示す流れ図である。
【図8】図3に示した実施形態のプログラマによって実行される諸動作を示す流れ図である。
【図9】図4に示した実施形態のセキュリティ読み取り装置によって実行される諸動作を示す流れ図である。

【特許請求の範囲】
【請求項1】
アイテムを識別するための方法であって、
無線周波数識別デバイスを前記アイテムに付加すること、
暗号化情報を獲得する処理と、
プログラマが、前記暗号化情報から暗号化されたコードを生成する処理と、
前記プログラマが、前記暗号化されたコードを前記無線周波数識別デバイスの中に挿入する処理であって、前記暗号化されたコードが、複数の暗号化されたコードの1つであり得る処理と、
別の暗号化されたコードを前記無線周波数識別デバイスに送信することにより、セキュリティ読み取り装置が、前記無線周波数識別デバイスにアクセスしようと試みる処理と、 前記別の暗号化されたコードの受信に応答して、前記別の暗号化されたコードが、前記挿入済みの暗号化されたコードと同一である場合、前記無線周波数識別デバイスが、正しいアクセス・シグナルで応答する処理とを含む方法。
【請求項2】
前記挿入することは、秘密情報を前記無線周波数識別デバイスの中に格納する処理を含む請求項1に記載の方法。
【請求項3】
前記挿入することは、前記別の暗号化されたコードの形態における前記挿入された暗号化されたコードの正しい受信に応答して、後の時点における前記秘密情報の再格納を可能にする処理をさらに含む請求項2に記載の方法。
【請求項4】
前記暗号化情報を前記獲得する処理は、前記アイテムを所持している個人から前記暗号化情報を受け取る処理を含む請求項1に記載の方法。
【請求項5】
前記暗号化情報は、前記個人に専用である請求項4に記載の方法。
【請求項6】
前記暗号化情報は、生年月日、社会保障番号、識別番号、クレジットカード番号、債務カード番号、またはアドレスの少なくとも1つである請求項4に記載の方法。
【請求項7】
前記暗号化情報を前記獲得する処理は、警備員または国家公務員の少なくともいずれかに知られている情報を受け取る処理を含む請求項1に記載の方法。
【請求項8】
前記暗号化情報を前記獲得する処理は、前記アイテムを所持している前記個人が所持している個人識別無線周波数識別デバイスから情報を受信する処理を含む請求項1に記載の方法。
【請求項9】
アイテムを識別するためのプロセッサ可読媒体であって、
無線周波数識別デバイスを前記アイテムに付加するために構成されたプロセッサ実行可能命令と、
暗号化情報を獲得するために構成されたプロセッサ実行可能命令と、
プログラマが、前記暗号化情報から暗号化されたコードを生成するために構成されたプロセッサ実行可能命令と、
前記プログラマが、前記暗号化されたコードを前記無線周波数識別デバイスの中に挿入するのに対して、前記暗号化されたコードは、複数の暗号化されたコードの1つであることが可能であるために構成されたプロセッサ実行可能命令と、
別の暗号化されたコードを前記無線周波数識別デバイスに送信することにより、セキュリティ読み取り装置が、前記無線周波数識別デバイスにアクセスしようと試みるために構成されたプロセッサ実行可能命令と、
前記別の暗号化されたコードの受信に応答して、前記別の暗号化されたコードが、前記挿入済みの暗号化されたコードと同一である場合、前記無線周波数識別デバイスが、正しいアクセス・シグナルで応答するために構成されたプロセッサ実行可能命令とを含む媒体。
【請求項10】
前記暗号化情報を獲得するための前記プロセッサ実行可能命令は、前記アイテムを所持している個人から前記暗号化解除情報を受け取るためのプロセッサ実行可能命令を含む請求項9に記載のプロセッサ可読媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2006−268859(P2006−268859A)
【公開日】平成18年10月5日(2006.10.5)
【国際特許分類】
【出願番号】特願2006−81878(P2006−81878)
【出願日】平成18年3月24日(2006.3.24)
【出願人】(500500044)アバイア テクノロジー コーポレーション (53)
【Fターム(参考)】