BRPI0514341B1 - documento de segurança individualizado - Google Patents

documento de segurança individualizado Download PDF

Info

Publication number
BRPI0514341B1
BRPI0514341B1 BRPI0514341A BRPI0514341A BRPI0514341B1 BR PI0514341 B1 BRPI0514341 B1 BR PI0514341B1 BR PI0514341 A BRPI0514341 A BR PI0514341A BR PI0514341 A BRPI0514341 A BR PI0514341A BR PI0514341 B1 BRPI0514341 B1 BR PI0514341B1
Authority
BR
Brazil
Prior art keywords
server
virtual
bits
ons
pml
Prior art date
Application number
BRPI0514341A
Other languages
English (en)
Inventor
Hansen Achim
Anthony Peters John
Original Assignee
Ovd Kinegram Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ovd Kinegram Ag filed Critical Ovd Kinegram Ag
Publication of BRPI0514341A publication Critical patent/BRPI0514341A/pt
Publication of BRPI0514341B1 publication Critical patent/BRPI0514341B1/pt

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/45Associating two or more layers
    • B42D25/465Associating two or more layers using chemicals or adhesives
    • B42D25/47Associating two or more layers using chemicals or adhesives using adhesives
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/02Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the selection of materials, e.g. to avoid wear during transport through the machine
    • G06K19/025Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the selection of materials, e.g. to avoid wear during transport through the machine the material being flexible or adapted for folding, e.g. paper or paper-like materials used in luggage labels, identification tags, forms or identification documents carrying RFIDs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/24Passports
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S283/00Printed matter
    • Y10S283/901Concealed data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • General Chemical & Material Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Manufacturing & Machinery (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

documento de segurança individualizado. a invenção refere-se a um documento de segurança individualizado (1) e um método de individualizar um documento de segurança. o documento de segurança individualizado (1) tem um número de páginas (12 a 15) que são conectadas juntas por meio de costura ou adesivo. além de integrado no documento de segurança por meio de costura e adesivo está um como de filme de camada única ou de múltiplas camadas (2) que é fornecido com um elemento de segurança ótica individualizado e que é dobrado na região da costura ou adesivo. a dobra divide o corpo de filme (2) em uma primeira parte (21) na qual o elemento de segurança ótica individualizado é disposto, e uma segunda, parte preferivelmente conformada chata (22) que é permanentemente conectada a um como de plástico tendo pelo menos um elemento de segurança legível por máquina em que o pelo menos um elemento de segurança legível por máquina tem um circuito eletrônico para identificação de rf.

Description

Relatório Descritivo de Patente de Invenção para: "MÉTODO PARA ACESSAR INFORMAÇÃO SOBRE ARTIGO COM UMA ETIQUETA PRESA AO MESMO, SERVIDOR LOCAL, PROXY DE ONS, PROGRAMA, MÉTODO DE CRIAÇÃO DE ETIQUETA, APARELHO INCLUINDO UMA IMPRESSORA DE ETIQUETAS, ETIQUETA E PROGRAMA PARA CONTROLE DE UM APARELHO INCLUINDO UMA IMPRESSORA DE ETIQUETAS".
Campo da Invenção A presente invenção se refere, de um modo geral à tecnologia de processamento de informação e, mais particularmente, a um método para acessar informação sobre artigo com uma etiqueta anexada sobre o mesmo, um servidor local, um Proxy de ONS, um programa, um método de criação de etiqueta, uma impressora de etiquetas, uma etiqueta e um programa para controlar um aparelho incluindo uma impressora de etiquetas. ■· Técnica Anterior Afim de promover a eficiência da circulação de artigos e a disseminação do controle de qualidade do artigo pelo uso de etiqueta de RFID (Identificação de radiofreqüência), um grupo de padronização, EPCglobal, estabeleceu as especificações (mostrada na figura 17) de código de EPC que inclui informação de versão (Ver), indicando atribuição de bits de dados de etiqueta, ID de fabricante (MID) , ID de produto (PID) e número de série de produto (SNO) (refira-se ao documento não patente 1).
Também, o grupo de padronização, EPCglobal, propôs uma estrutura (mostrada na figura 16) para acessar informação sobre artigo com uma etiqueta de RFID em que um código de EPC é armazenado anexado à mesma. De acordo com a estrutura, um servidor local 103 adquire um código de EPC que serve como ID de artigo de dados que são armazenados em uma etiqueta de RFID 101 recebidos através de uma leitora de etiquetas 102. Subseqüentemente, pelo uso do código de EPC, o servidor local 103 solicita o endereço de rede de um servidor de PML 107 que grava informação sobre o artigo com uma etiqueta de RFID presa no mesmo através de uma rede 104 de um servidor de ONS 105. Então, pelo uso do código de EPC e o endereço de rede do servidor de PML 107 adquirido do servidor de ONS 105, o servidor local 103 acessa a informação sobre o artigo com a etiqueta anexada sobre o mesmo, a qual é armazenada no servidor de PML 107.
Os dados gravados em uma etiqueta de RFID, em geral, podem ser lidos como uma leitora de etiquetas de RFID de qualquer tipo. Conseqüentemente, um código de EPC gravado em uma etiqueta de RFID anexada a um artigo usado por um indivíduo pode ser lido com uma leitora de etiquetas instalada em um espaço público. Preocupados com o problema da privacidade visto que um artigo usado por um indivíduo pode ser agarrado por qualquer um, grupos de consumidores têm encenado movimentos de boicote contra artigos com uma etiqueta de RFID, interferindo com a promoção da eficiência de circulação do artigo e a disseminação de controle de qualidade do artigo pelo uso da etiqueta de RFID.
Como um método para competir com o problema da privacidade referente à etiqueta de RFID, tem sido proposto KILL-COMMAND para interromper a função da etiqueta de RFID no momento em que o artigo é comprado por um consumidor (refira-se ao documento não patente 2). Como outro método, tem sido proposta uma função de modo que uma etiqueta bloqueadora, que interfere com as leitoras de etiquetas, bloqueie outros dados de etiqueta de serem lidos (refira-se ao documento não patente 3). Como ainda outro método para competir com o problema da privacidade, tem sido proposto um método em que, quando os dados gravados em uma etiqueta de RFID são lidos, os conteúdos dos dados são reescritos com uma impressora de etiquetas externa ou pela própria etiqueta (refira-se aos documentos não patentes 4 e 5).
[Documento não patente 1] Bud Babcock e col, "EPC Tag Data Standards Versão 1.1 Rev. 1. 24," EPCglobal, 1 de Abril, 2004.
[Documento não patente 2] Auto-ID centre, "860-960 MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Proposed Recommendation, Versão 1. 0. 0," Technical Report MIT-Auto ID = TR007, 2002 [Documento não patente 3] A. Juels e col, "The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy," MIT RFID Privacy Summit, 2003 [Documento não patente 4] M. Ohkubo e col, "Cryptographic Approach to a Privacy Friendly Tag," MIT RFID Privacy Workshop, 2003 [Documento não patente 5] S. Weis, "Security and Privacy in Radio-Frequency Identification: Security Risks and Challenges," RSA Cryptobytes, Vol. 6, No. 1, 2003 Exposição da Invenção (Problemas a serem resolvidos pela invenção) Os métodos descritos acima para competir com o problema da privacidade sacrificarão a capacidade de rastreio, que é o objetivo principal de introdução da etiqueta de RFID, e/ou envolverão custo aumentado associado com a introdução de mecanismo de hardware adicional.
Um objetivo da invenção é proporcionar um método para acessar informação sobre um artigo com uma etiqueta anexada ao mesmo, o método tornado possivel impedir a informação sobre um artigo usado por um indivíduo de ser apanhada com um leitora de etiquetas instalada em um espaço público, sem sacrificar a capacidade de rastreio e sem envolver muito aumento no custo, um servidor local, um proxy de ONS, um programa, um método de criação de etiqueta, uma impressora de etiquetas e um programa de controle de impressora de etiquetas. 0 objetivo acima pode ser alcançado através de combinações das características descritas nas reivindicações independentes. As reivindicações dependentes definem modalidades vantajosas adicionais da invenção. Sumário da Invenção De acordo com um primeiro aspecto da invenção, é proporcionado um método para fornecer acesso à informação sobre artigos associados com etiquetas em um sistema de rede incluindo um servidor local, um proxy de ONS, servidor de ONS e pelo menos um servidor de PML, o método compreendendo as etapas de: leitura do servidor local, pelo uso de uma leitora de etiquetas conectada ao servidor local, dos dados armazenados em uma etiqueta, incluindo pelo menos um ID virtual criptografado; o servidor local enviando uma solicitação de serviço de ONS, incluindo o ID virtual, para o proxy de ONS; o proxy de ONS adquirindo um ID de artigopor meio da descriptografação do ID virtual pelo uso de uma chave K; o proxy de ONS gerando, pelo uso de ID de artigo, uma solicitação de endereço de rede para aquisição do endereço de rede de um servidor de PML em que a informação sobre artigo associada com a etiqueta é armazenada, para enviar a solicitação para o servidor de ONS; o servidor local recebendo o endereço de rede de um servidor de PML que o servidor de ONS retornou em resposta à solicitação de endereço de rede; o servidor local enviando, pelo uso do endereço de rede de um servidor de PML, uma solicitação de serviço de PNL incluindo o ID virtual para o servidor de PML; e o servidor de PML proporcionando acesso à informação sobre o artigo associado com a etiqueta, que foi especificada com o ID de artigo adquirido pela descriptografação do ID virtual pelo uso da chave K, para o servidor local. A primeira modalidade da invenção pode ser percebida como um sistema de rede, um servidor local, um proxy de ONS, um programa, um meio de armazenamento em que o programa é armazenado ou como outros produtos de programas.
De acordo com um segundo aspecto da invenção, é proporcionado um método para criação, através do uso de uma impressora de etiquetas, de uma etiqueta em que um ID virtual com um comprimento de N bits, o método compreendendo as etapas de: armazenamento de um ID de artigo com um comprimento de (N - r) bits em um dispositivo de armazenamento; geração de um número randômico R de r bits; geração de um grupo de bits com um comprimento de N bits pela distribuição de dígitos do número randômico R de r bits dentro do grupo de bits do ID de artigo com um comprimento de (N - r) bits; geração de um ID virtual com um comprimento de N bits pela criptografação do grupo de bits com um comprimento de N bits de uma maneira que a descriptografação do grupo de bits criptografado com uma chave K armazenada no proxy de ONS e no servidor de PML é possível; e escrita do ID virtual com um comprimento de N bits em uma etiqueta pelo uso de uma impressora de etiquetas; A segunda modalidade da invenção pode ser percebida como um aparelho, incluindo uma impressora de etiquetas, uma etiqueta, um programa para controle de um aparelho incluindo uma impressora de etiquetas, um meio de gravação, em que o programa é armazenado ou como outros produtos de programa.
Nos esboços da invenção descritos acima, todas as características essenciais da invenção não estão relacionadas. Sub-combinações desse grupo de características também podem se tornar uma invenção.
Breve Descrição dos Desenhos A figura 1 é um diagrama esquemático de nível alto, mostrando um sistema de rede de acordo com uma primeira modalidade da invenção; A figura 2 é uma vista externa de uma primeira etiqueta de RFID exemplificativa sendo utilizável na primeira modalidade da invenção; A figura 3 é uma vista externa de uma segunda etiqueta de RFID exemplificativa sendo utilizável na primeira modalidade da invenção; A figura 4 é uma vista externa de uma leitora/ impressora de etiquetas exemplificativa sendo utilizável na primeira modalidade da invenção; A figura 5 é um diagrama mostrando uma configuração exemplificativa de hardware de um aparelho computador que funciona como um servidor local 103, etc na primeira modalidade da invenção; A figura 6 é um diagrama em blocos funcionais do sistema de rede de acordo com a primeira modalidade da invenção; A figura 7 é uma imagem de uma primeira estrutura de dados exemplificativa de dados armazenados na etiqueta de RFID de acordo com a primeira modalidade da invenção; A figura 8 é uma imagem de uma segunda estrutura de dados exemplificativa de dados armazenados na etiqueta de RFID de acordo com a primeira modalidade da invenção; A figura 9 é uma imagem de ed de um ID de artigo de acordo com a primeira modalidade da invenção; A figura 10 é um fluxograma mostrando um fluxo exemplificativo de um método para gerar um ID virtual de acordo com a primeira modalidade da invenção; A figura 11 é um fluxograma mostrado algoritmo de OAEP usado para gerar um ID virtual de acordo com a primeira modalidade da invenção; A figura 12 é um fluxograma mostrando um fluxo exemplificativo de um método para acessar informação de PML de acordo com a primeira modalidade da invenção; A figura 13 é um diagrama esquemático de nivel alto mostrando um sistema de rede de acordo com uma segunda modalidade da invenção; A figura 14 é um diagrama em blocos funcionais do sistema de rede de acordo com a segunda modalidade da invenção; A figura 15 é um fluxograma mostrando um fluxo exemplificativo de um método para acessar informação de PML de acordo com a segunda modalidade da invenção; A figura 16 é uma imagem global de um sistema de rede de acordo com a técnica anterior; e A figura 17 é uma imagem de estrutura de dados de dados armazenados na etiqueta de RFID de acordo com a técnica anterior.
Modalidade preferida A invenção agora será descrita através de modalidades da invenção. As modalidades descritas abaixo, porém não limitam a invenção de acordo com as reivindicações e nem todas as combinações das características descritas nas modalidades são essenciais como os meios da invenção para resolver os problemas.
Modalidade 1 A figura 1 é um diagrama esquemático de nível alto mostrando um sistema de rede 100 de acordo com uma primeira modalidade da invenção. O sistema de rede 100 inclui um servidor local 103, um servidor de ONS 105, um proxy de ONS 106 e um servidor de PML 107 sendo comunicáveis uns com os outros através de uma rede 104.
Configuração de hardware A figura 2 é uma vista externa de uma primeira etiqueta de RFID exemplificativa 101 sendo utilizável na primeira modalidade da invenção. A figura 3 é uma vista externa de uma segunda etiqueta de RFID exemplificativa 101, sendo utilizável na primeira modalidade da invenção. A figura 4 é uma vista externa de uma leitora / impressora de etiqueta de RFID exemplificativa 102, sendo utilizável na primeira modalidade da invenção.
De acordo com a primeira modalidade a etiqueta de RFID
101 inclui um chip de IC 201 ou 301 e uma antena 202 ou 302, cada um dos chips de IC 201 e 301 incluindo um circuito lógico e uma memória. A etiqueta de RFID 101 tem uma função de realização de leitura / escrita do circuito lógico da / para a memória com base nos conteúdos de comunicação com a leitora / impressora de etiqueta de RFID 102 através da antena 202 ou 302. A primeira etiqueta de RFID exemplificativa 101 realiza a comunicação com a leitora / impressora de etiqueta de RFID 102 através de uma indução eletromagnética. A segunda etiqueta de RFID exemplificativa 101 realiza a comunicação com a leitora / impressora de etiqueta de RFID 102 através de microondas. Com base nas especificações padronizadas ou semelhantes, uma pessoa habilitada na técnica pode projetar, fabricar ou obter arbitrariamente a etiqueta de RFID 101 e a leitora / impressora de etiqueta de RFID 102 descritas acima e, portanto, suas descrições detalhadas são omitidas nas .presentes especificações. A figura 5 é um diagrama mostrando uma configuração de hardware exemplificativa de um computador que funciona, apropriadamente, como o servidor local 103, o servidor de ONS 105, o proxy de ONS 106 ou servidor de PML 107 na primeira modalidade da invenção. O aparelho computador inclui uma unidade central de processamento (CPU) 1 e uma memória principal 4. A CPU 1 e a memória principal 4 são conectadas através de um barramento 2 a um dispositivo de disco rigido 13, servindo como uma unidade de armazenamento auxiliar. Também, armazenamentos de remoção (sistemas de armazenamento externos com meio de gravação permutável), incluindo uma unidade de disco flexível 20, uma unidade de MO 28 e unidades de CD-ROM 26 e 29 são conectadas ao barramento 2 através de um controlador de disco flexível 19, um controlador de IDE 25, um controlador de SCSI 27 e semelhantes, que são relacionados com os armazenamentos de remoção, respectivamente.
Meios de armazenamento, tais como disco flexível, MO e CD-ROM, são inseridos em armazenamentos de remoção, tais como a unidade de disco flexível 20, a unidade de MO 28 e as unidades de CD-ROM 26 e 29, respectivamente. No disco flexível e semelhantes, o dispositivo de disco rígido 13 e ROm 14, podem ser gravados códigos de programas de computador para dar instruções para a CPU, etc. em conjunto com sistema operacional para implementar a invenção. A fim de executar o programa de computador, ele é carregado na memória principal 4. 0 programa de computador pode ser comprimido e também pode ser dividido para ser gravado em múltiplos meios.
Ainda, o aparelho computador pode incluir como hardware de interface de usuário um dispositivo indicador 7, tal como um mouse, um teclado 6 e um monitor 12 para proporcionar dados visuais para o usuário. Também, uma impressora (não mostrada) pode ser conectada através de uma porta paralela 16e um modem (não mostrado) pode ser conectado através de uma porta serial 15. 0 servidor 300 pode se comunicar com outro computador ou semelhante através de conexão com uma rede por meio da porta serial 15 e do modem ou através de um adaptador de comunicação 18 (cartão de Ethernet (R) ou cartão token ring) ou semelhante.
Um alto-falante 23 recebe, através de um amplificador 22, sinais de áudio obtidos por meio da realização de conversão de D/A (conversão de digital/ analógico) por um controlador de áudio 21 e emite sons. O controlador de áudio 21 A/D converte informação de áudio (converte de analógico/ digital) , recebida de um microfone 24, assim, tornando possível capturar informação de áudio do lado de fora do sistema para o sistema.
De acordo com a descrição acima, será facilmente compreendido que o aparelho computador de acordo com a modalidade da invenção pode ser implementado por um aparelho de processamento de informação, tal como computador principal, estação de trabalho, computador pessoal comum (PC) ou por uma combinação desses aparelhos. É notado que esses componentes são mostrados como um exemplo e todos os componentes não são essenciais para a invenção.
Particularmente, entre os componentes de hardware descritos acima, mesmo quando armazenamentos de remoção, tais como unidade de disco flexível 20, unidade de MO 28 e unidades de CD-ROM 26 e 29, porta paralela 16, impressora, porta serial 15, modem, adaptador de comunicação 18, alto-falante 23, controlador de áudio 21, amplificador 22, microfone 24, etc. são removidos, a modalidade da invenção é implementável. Desse modo, os componentes acima podem não estar incluídos no aparelho computador de acordo com a modalidade da invenção. Várias modificações, tais como distribuição da função de cada componente de hardware do aparelho computador usado para implementar a invenção para uma combinação de múltiplas máquinas para implementação, podem ser concebidas facilmente por aqueles habilitados na técnica. Naturalmente, essas modificações são conceitos que podem ser incluídos no escopo técnico da invenção. 0 aparelho computador pode empregar, como sistema operacional, sistema operacional Window (R), fornecido pela Microsoft corp., AIX, fornecido pela International Business MAchines Corp., MacOS, fornecido pela Apple Computer, Inc. ou Linux ou semelhante, que suporta ambientes GUI de multi-j anelas. 0 aparelho computador também pode empregar, como sistema operacional, PC-DOS fornecido pela International Business Machines Corp. ou um com ambiente baseado em caracteres, tal como MS-DOS, fornecido pela Microsoft corp. Também, o srvidor 300 pode empregar OS Open, fornecido pela Internaticonal Business Machines Corp., um OS em tempo real, tal como Vx Works de Wind River Systems, Inc. ou um sistema operacional incorporado em um computador de rede, tal como OS Java (R) .
Pode ser compreendido da descrição acima que o adaptador de comunicação não está limitado a um ambiente de sistema operacional particular. Naturalmente, o servidor local 103, o servidor de ONS 105, o proxy de ONS 106 ou servidor de PML 107 podem ser operados sob um ambiente de sistema operacional diferente um do outro. A rede 104 é um percurso de comunicação que conecta o servidor local 103, o servidor de ONS 105, o proxy de ONS 106 e o servidor de PML 107; ela pode ser implementada pela Internet, por exemplo. Como é comumente conhecido, a rede 104 sendo a Internet realiza conexão entre sistemas pelo uso de TCP/IP (Protocolo de Controle de Transmissão/ Protocolo de Internet). Na rede 104, sistemas que se comunicam mutuamente são especificados pelo uso de endereço de IP, representado por endereço global ou endereço local.
Configuração de Bloco Funcional A figura 6 é um diagrama em blocos funcionais de um sistema de rede de acordo com a primeira modalidade da invenção. De acordo com a modalidade da invenção, o servidor local 103 inclui um controlador de leitora/ impressora de etiquetas 1031, um determinador de ONS 1032 e um solicitador de PML 1033. O servidor local 103 é conectado à leitora de etiquetas 102 capaz de ler dados gravados na etiqueta de RFID 101. A fim de adquirir um ID virtual a ser descrito mais tarde, o controlador de leitora/ impressora de etiquetas 1031 adquire dados gravados na etiqueta de RFID pelo controle da leitora/ impressora de etiquetas 102. A fim de adquirir o endereço de rede (endereço de IP nesta modalidade) do servidor de PML 107, o determinador de ONS 1032 envia uma solicitação de endereço de rede, incluindo o ID virtual (VID) adquirido pelo controlador de leitora/ impressora de etiquetas 1031 para a rede e obtém o endereço de rede do servidor de PML 107. O solicitador de PML 1033 acessa, pelo uso do endereço de rede do servidor de PML 107, que é obtido pelo determinador de ONS 1032 e o ID virtual, informação (aqui depois referida como informação de PML) sobre um artigo tendo uma etiqueta de RFID anexada ao mesmo e sendo associado com a etiqueta de RFID, informação que é gravada no servidor de PML 107.
No proxy de ONS 10 6, há uma chave comum (K) 10 61 gravada com segurança. Em resposta à solicitação incluindo o ID virtual do determinador de ONS 1032 do servidor local 103, o proxy de ONS 106 descriptografa o ID virtual pelo uso da chave comum 1061 para adquirir um ID de artigo. A seguir, a fim de gerar uma solicitação de endereço de rede para solicitar o endereço de rede do servidor de PML, que proporciona acesso à informação sobre o artigo, associada com o ID de artigo, o proxy de ONS 106 extrai um ID de fabricante (MID) do ID de artigo. 0 proxy de ONS envia a solicitação de endereço de rede em que o MID extraído é incluído no servidor de ONS 105. O servidor de ONS 105 é construído de acordo com as especificações com base no servidor de DNS estabelecido pelo grupo de padronização, EPCGlobal. No servidor de ONS 105, há gravados dados para associar cada ID de fabricante (MID) com o endereço de rede de um servidor de PML 107 gerenciado por um fabricante indicado pelo ID de fabricante. De acordo com a primeira modalidade, em resposta à solicitação de endereço de rede, incluindo o MID, o servidor de ONS 105 retorna o endereço de rede da seção de mapeamento, que proporciona acesso à informação sobre artigo associado com o ID de artigo. O servidor de PML 107 inclui um gerenciador de PML 1071 descriptografa o ID virtual incluído na solicitação de informação de PML pelo uso da chave comum (K) 107 3 para adquirir o ID de artigo. A seguir, o gerenciador de PML 1071 identifica informação de PML correspondente ao ID de artigo da base de dados de PML 1072 e fornece a mesma para o servidor local 103.
Geração de Dados de Etiqueta Incluindo ID Virtual A figura 7 é uma primeira estrutura exemplificativa de dados gravados em uma etiqueta de RFID 101 de acordo com a primeira modalidade da invenção. De acordo com as especificações estabelecidas pelo grupo de padronização, EPCGlobal, pelo uso de versão número (VER) 701 de 8 bits, os conteúdos de dados atribuídos aos 88 bits restantes podem ser definidos. No primeiro exemplo, nos 88 bits restantes, há armazenado um ID virtual (VID) 702 gerado com base no ID de artigo; na versão número 701, há armazenado um grupo de bits indicando emprego dessa estrutura de dados. A figura 8 é uma segunda estrutura de dados exemplificativa de dados gravados em uma etiqueta de RFID 101 de acordo com a primeira modalidade da invenção. No segundo exemplo, nos 88 bits restantes, há armazenado o primeiro ID virtual (VID-1) 802 de 52 bits gerados do ID de fabricante (MID) e ID de produto (PID), cada um incluído no ID de artigo e o segundo ID virtual (VID-2) 803 de 36 bits gerados do número de série (SNO) incluído no ID de artigo; no número de versão (VER) 801, há armazenado um grupo de bits indicando emprego dessa estrutura de dados.
De acordo com a modalidade, ID virtual é gerado pela aplicação de um processo de criptografação apropriado ao ID de artigo. O ID de artigo pode ser calculado pela aplicação de um processo de descriptografação apropriado ao ID virtual. Também, de acordo com a modalidade da invenção, para fins de proteção de privacidade, o ID virtual, de preferência, satisfaz uma condição, isto é, Indistinguível, -em que mesmo quando mapeamento com relação a um par de um dado ID de artigo e ID virtual é conhecido, mapeamento com relação a outro ID virtual não pode ser conhecido. Se o Indistinguível descrito acima for satisfeito, por exemplo, mesmo quando o usuário torna público o resultado da recuperação de um ID virtual, o usuário só pode conhecer o mapeamento do ID virtual e do ID de artigo acima e não pode conhecer qualquer mapeamento com relação ao outro ID virtual. De acordo com a primeira modalidade, para satisfazer a exigência descrita acima, um grupo de bits de um ID virtual é gerado de acordo com o método a seguir. A figura 10 é um fluxograma mostrando um fluxo exemplificativo de um método para gerar um ID virtual de acordo com a primeira modalidade da invenção. O processo começa com a etapa 1001 e um ID de artigo é adquirido (etapa 1002). Aqui, se uma correspondência entre o ID de artigo e o ID virtual for um - um, Indistinguível não pode ser satisfeito. Desse modo, a fim de associar um ID de artigo com múltiplos IDs virtuais, o número de bits de ID de artigo é menor do que o do ID virtual, conforme mostrado na figura 9. De acordo com a modalidade, a fim de associar um ID de artigo com IDs virtuais da ordem de 220, quando um ID virtual de 88bits é gerado, um ID de artigo de 68 bits, consistindo de MID 901 de 24 bits, PID 902 de 20 bits e SNO 903 de 24 bits, é empregado. Subseqüentemente, um número randômico R de 20 bits é gerado (etapa 1003) e, então, dígitos do número randômico R são distribuídos dentro do ID de artigo (etapa 1004) de acordo com um algoritmo de "Transformação de Tudo ou Nada (AONT) " e, a seguir, o ID de artigo é criptografado com a chave K de maneira que a descriptografação com a chave comum armazenada no proxy de ONS e servidor de PML é possível (etapa 1005). O processo acima é expresso pela fórmula a seguir, onde modo de OFB de criptograma de bloco conhecido, tal DES, pode ser empregado como função de criptografação E e K é uma chave de DES e IV é o vetor inicial. VID = EK, iv (AONT (MID ]| PID | 1 SNO, R) ) No algoritmo de AONT, o efeito do número randômico R é distribuído através de todo o texto de uso restrito, pelo que, quando um único bit do texto de uso restrito é perdido, o texto de uso restrito não pode ser descriptografado em um texto claro. Por exemplo, OAEP conhecido como enchimento de criptograma de RSA é um dos métodos para implementação de AONT. De acordo com a modalidade, como função de AONT usada na etapa 1004, há empregado OAEP a ser descrito abaixo em detalhes. A figura 11 é um fluxograma mostrando algoritmo de OAEP usado para gerar um ID virtual de acordo com a primeira modalidade da invenção. O processo começa com a etapa 1101. Primeiro, o número randômico R, gerado na etapa 1003 é condensado por uma função de condensação F (), que sai um valor de compensação de 68 bits para obter F(R) (etapa 1102) e, então, é gerado X, sendo um OU exclusivo entre o ID de artigo de 68 bits e a F(R) (etapa 1103). Ainda, X é compensado por uma função de condensação G(), que suporta um valor de compensação de 20 bits para gerar G(X) (etapa 1104) e, então, é gerado Y, sendo um OU exclusivo entre o número randômico r de 20 bits e G(X) (etapa 1105). Finalmente, X e Y são unidos (etapa 1106) . Por meio da execução das etapas acima, é gerado um grupo de bits Z com um comprimento de 8 8 bits a ser criptografado na etapa 1005, assim, acabando o processo (etapa 1107). O processo descrito acima é expresso pelas seguintes fórmulas: X = XOR (MIDI|PID||SNO, F (R) Y = XOR (R, G (X)) Z = X | ! Y
Levando em consideração a primeira estrutura de dados exemplificativa de dados gravados na etiqueta de RFID, o método para geração de um ID virtual foi descrito acima. Contudo, será facilmente compreendido por aqueles habilitados na técnica que também no segundo exemplo, pelo uso de um método similar, VID-1 é gerado pela aplicação de um número randômico de 8 bits a uma parte (44 bits) do ID de artigo, consistindo de MID (24 bits) e PID (20 bits) e VID-2é gerado pela aplicação de um número randômico de 12 bits à parte de SNO (24 bits) do ID de artigo.
Através da execução das etapas descritas acima, um ID virtual de 88 bits é obtido e o processo para o primeiro exemplo é acabado (etapa 1006). O ID virtual gerado pelo método descrito acima é escrito na etiqueta de RFID 101 junto com o número de versão pelo uso da impressora de etiquetas 102. (Método para acessar informação sobre artigo com uma etiqueta presa ao mesmo) A figura 12 é um fluxograma mostrando um fluxo exemplificativo de um método para acessar informação de PML de acordo com a primeira modalidade da invenção. 0 processo começa com a etapa 1201 e a leitora de etiquetas 102 lê dados de etiqueta da etiqueta de RFID 101. Os dados de etiqueta lidos são dados para o servidor local 103 (etapa 1201). O servidor local 103 gera uma solicitação tendo "VID. VER. onsroot. org", incluindo ID virtual (VID) e número de versão (VER) como URL (Localizador Uniformizado de Recurso) e envia o mesmo para o servidor de ONS 105 )etapa 1203).
Quando do recebimento da servidor de ONS 105 enviada do servidor local 103 na etapa 1203, o servidor de ONS 105 retorna, em resposta àquela informação de versão (VER), indicando que o ID virtual está incluído na etiqueta está incluído na servidor de ONS 105, o endereço de IP do proxy de ONS 106 para o servidor local 103. Então, pelo uso do endereço de IP do proxy de ONS 106, o servidor local 103 retorna uma solicitação de servidor de ONS 105, incluindo VID, para o proxy de ONS 106 (etapa 1204).
Quando do recebimento da solicitação de servidor de ONS, o proxy de ONS 106 descriptografa o VId incluído na solicitação pelo uso da chave comum 1061, que o proxy de ONS 106 mantém para obter um ID de artigo (etapa 1205) e, então, extrai o ID de fabricante (MID) incluído no ID de artigo para retornar uma solicitação tendo "MID. onsroot. org", incluindo o MID como URL alvo, para o servidor de ONS 106 (etapa 1206) . O servidor de ONS 105 identifica o endereço de IP do servidor de PML do MID incluído na solicitação e retorna o mesmo para o servidor local 103 (etapa 1207) .
Pelo uso do endereço de IP do servidor de PML 107, o servidor local 103 envia uma solicitação de servidor de PML, incluindo VID, para o servidor de PML 107 (etapa 1208) . Pelo uso da chave comum 1073, o servidor de PML 107 descriptografa o VID incluído na solicitação de servidor de PML recebida para obter um ID de artigo. Pelo uso do ID de artigo, o servidor de PML 107 identifica informação de PML a ser proporcionada e fornece a mesma para o servidor local 103 (etapa 1209), assim, acabando o processo (etapa 1210). De acordo com a modalidade, por meio da execução das etapas descritas acima, o servidor local 103 pode acessar a informação de PML armazenada na base de dados de PML do servidor de PML 107. (Modalidade 2) A figura 13 é um diagrama esquemático de nível alto, mostrando um sistema de rede de acordo com uma segunda modalidade da invenção. De acordo com a segunda modalidade da invenção, o sistema de rede 100 inclui servidores locais 103a a 103c, um servidor de ONS 105, um proxy de ONS 106 e servidores de PML 107a a 107c, que são comunicáveis um com o outro através de uma rede 104.
Deve ser notado que, de acordo com a segunda modalidade da invenção, o sistema de rede inclui uma pluralidade de servidores locais, cada um com uma leitora/ impressora de etiquetas conectada ao mesmo e uma pluralidade de servidores de PML. Na explicação da segunda modalidade da invenção, as leitoras/ impressoras de etiquetas 102a a 102c, servidores locais 103a a 103c e servidores de PML 107a a 107c são, freqüentemente, referidos, de modo genérico, como leitora/ impressora de etiquetas 102, servidor local 103 e servidor de PML 107, respectivamente. (Configuração de Hardware) De acordo com a segunda modalidade da INVENÇÃO, etiqueta de RFID 101, leitora/ impressora de etiquetas 102, servidor local 103, REDE 104, servidor de ONS 105, proxy de ONS 106 E servidor de PML 107 podem ser realizados com hardware similar àquele da primeira modalidade. Desse modo, com relação à segunda modalidade, a descrição da configuração de hardware de cada componente é omitida. (Configuração de Bloco Funcional) A figura 14 é um diagrama em blocos de um sistema de rede, de acordo com a segunda modalidade da invenção. De acordo com a segunda modalidade da invenção, similarmente à primeira modalidade, o servidor local 103 inclui um controlador de leitora/ impressora de etiquetas 1031, um determinador de ONS 1032 e um solicitador de PML 1033. Também, de acordo com a segunda modalidade, o servidor local 103 inclui um mecanismo de autenticação 1034. O mecanismo de autenticação 1034 realiza autenticação com o proxy de ONS 10 6 e armazena uma credencial obtida como um resultado da autenticação. A credencial armazenada no mecanismo de autenticação 1034 é usada pelo servidor de PML 107, determinando, em resposta, que uma solicitação de informação de PML é recebida do solicitador de PML 1033, quer ou não acesso à informação de PML gravada é permissivel.
De acordo com a segunda modalidade, um nivel de segurança diferente é dado para cada um dos servidores locais 103a a 103c (ou leitoras/ impressoras de etiquetas 102a a 102c). Especificamente, suponhamos que: com a leitora/ impressora de etiquetas 102a conectada instalada em um espaço público, o servidor local 103a é um não seguro sem credencial dada ao mesmo; com leitora/ impressora de etiquetas 102b instalada em uma loja de varejo comum, o servidor local 103b é um com segurança de nivel baixo com credencial de nivel baixo dada ao mesmo; e com a leitora/ impressora de etiquetas 102c conectada ao mesmo gerenciada pelo fabricante de artigo com uma etiqueta presa ao mesmo, o servidor local 103c é um com nível alto de segurança com uma credencial de nível alto fornecida ao mesmo.
Similarmente à primeira modalidade, no proxy de ONS 10 6 10 6, há gravada, com segurança, uma chave comum (K) 1061. De acordo com a segunda modalidade, o proxy de ONS 106 ainda inclui um mecanismo de autenticação 1062 e fornece uma credencial de acordo com o nível de autenticação para o servidor local 103 em resposta que a autenticação é realizada adequadamente com o mecanismo de autenticação 1033 do servidor local 103. A proxy de ONS 106 de acordo com a segunda modalidade tem uma função de solicitação do endereço de rede de um servidor de PML 107 do servidor de ONS 105 com base em um resultado de autenticação realizada com o servidor local 103. O servidor de ONS 105, que pode ser realizado por uma configuração similar àquela da primeira modalidade, tem uma função de enviar de volta o endereço de rede de um servidor de PML 107 em resposta a uma solicitação.
De acordo com a primeira modalidade, o servidor de PML 107 inclui um gerenciador de PML 1071, uma base de dados de PML 1072 e uma chave comum (K) 1073 gravada com segurança.
De acordo com a segunda modalidade, o servidor de PML 107 inclui um gerenciador de PML 1071, uma base de dados de PML 1072 e uma chave comum (K) 1073 gravada com segurança. De acordo com a segunda modalidade, o servidor de PML 107 ainda inclui um mecanismo de autenticação 1074. O mecanismo de autenticação 107 4 tem uma função de determinação, de acordo com uma credencial que um servidor local 103, solicitando informação de PML mantém, se acesso à informação de PML gravada na base de dados de PML 1072 é permissivel ou não. A figura 15 é um fluxograma mostrando um fluxo exemplificativo de um método para acessar informação de PML de acordo com a segunda modalidade; O processo começa com a etapa 1501. A leitora de etiquetas 102 lê dados de etiqueta incluindo pelo menos um ID virtual (VID) da etiqueta de RFID 101. O VID pode ser gerado por um método similar a um que foi descrito com referência à primeira modalidade.
Os dados de etiqueta lidos são fornecidos ao servidor local 103 (etapa 1502) . O servidor local 103 gera uma solicitação tendo "VID. VER. onsroot. org", incluindo ID virtual (VID) e número de versão (VER) como URL (Localizador Uniformizado de Recurso) e envia a mesma para o servidor de ONS 105 (etapa 1503) .
Quando do recebimento da solicitação enviada do servidor local 103, na etapa 1503, o servidor de ONS 105 retorna o endereço de IP do proxy de ONS 106 para o servidor local 103 baseado na solicitação. Então, pelo uso do endereço de IP do proxy de ONS 106, o servidor local 103 envia uma solicitação de servidor de ONS, incluindo VID, para o proxy de ONS 106 (etapa 1504).
As etapas descritas acima são similares àquelas na primeira modalidade. Subseqüentemente, de acordo com a segunda modalidade, o proxy de ONS 106 realiza autenticação com o servidor local 103, que enviou a solicitação de servidor de ONS (etapa 1505). Se a autenticação falha na etapa 1505, então, o fluxo prossegue da etapa 1506 através da seta No para a etapa 1508, sem emissão de qualquer credencial. Na segunda modalidade, supomos que a autenticação entre o servidor local 103a e o proxy de ONS 105 não segura falhe, assim não emitindo credencial.
Se a autenticação for realizada adequadamente, na etapa 1505, então, o fluxo prossegue da etapa 1506 para a seta Yes e o nivel de autenticação é determinado. Aqueles habilitados na técnica podem projetar e implementar, apropriadamente, um método para determinação do nivel de autenticação. Por exemplo, o nivel de autenticação pode ser determinado pelo endereço de IP de servidor local, o ID de leitora/ impressora de etiquetas ou semelhante, que são registrados preliminarmente. Então, uma credencial correspondente ao nível de autenticação determinado é emitida para o servidor local 103 (etapa 1507).
Na segunda modalidade, supomos que: autenticação de nível baixo é realizada, adequadamente, com relação ao servidor local 103b com nível baixo de segurança dado à mesma, pelo que uma credencial de nível baixo é emitida; autenticação de nível alto é realizada adequadamente com relação ao servidor local 103c com nível alto de segurança dado à mesma, pelo que uma credencial de nível alto é emitida.
Subseqüentemente, o proxy de ONS 106 descriptografa VID incluído na solicitação pelo uso da chave comum (K) 1061 para obter um ID de artigo (etapa 1508) e extrai ID de fabricante (MID) incluído no ID de artigo para enviar uma solicitação tendo "MID. onsroot. org" incluindo o ID de fabricante (MID) como URL alvo para o servidor de ONS 106 (etapa 1509) . De acordo com a segunda modalidade, o proxy de ONS 106 (etapa 1509) . De acordo com a segunda modalidade, o proxy de ONS 105 gera um URL alvo diferente com base em um resultado de autenticação da etapa 1506.
Especificamente, o proxy de ONS 105 gera "MID. non secure. onsroot. org" com relação ao servidor local 103a para o qual a autenticação falhou e gera "MID. low_secure. onsroot. org" com relação ao servidor local 103b para o qual a autenticação de nível baixo foi realizada adequadamente e gera "MID. high_secure. onsroot. org" com relação ao servidor local 103b para o qual autenticação de nível alto tenha sido realizada adequadamente.
Quando do recebimento da solicitação, o servidor de ONS 105 identifica o endereço de IP de um servidor de PML 107 apropriado do MID e nível de segurança incluído na servidor de ONS 105 e retorna o mesmo para o servidor local 103 (etapa 1510) . Deve ser notado que o endereço de IP retornado pode mudar de acordo com os conteúdos de URL alvo.
Especificamente, de acordo com a segunda modalidade, o servidor de ONS 105 retorna o endereço de IP de servidor de PML 107b para o servidor local 103b e retorna o endereço de IP de servidor de PML 107c para o servidor local 103c.
Pelo uso do endereço de IP adquirido de servidor de PML 107, o servidor local 103 envia uma solicitação de serviço de PML, incluindo VID, para o servidor de PML 107 (etapa 1513) . Quando do recebimento da solicitação de servidor de PML 107, o servidor de PML 107, primeiramente, determina se o próprio servidor é ou não um site seguro (etapa 1512).
Se for determinado, na etapa 1512, que o servidor de PML 107 não é um site seguro, então, o fluxo prossegue através da seta No para a etapa 1514 porque a informação de PML armazenada no servidor de PML 107 acima é acessível por alguém. Se for determinado na etapa 1512 que o servidor de PML 107 é um site seguro, então, o servidor de PML 107 certifica, pelo uso de mecanismo de autenticação 1074, se o servidor local 103, que enviou a solicitação de servidor de PML, mantém ou não uma credencial apropriada.
Se o mecanismo de autenticação 1073 do servidor de PML 107 determina, na etapa 1513, que o servidor local 103 mantém uma credencial apropriada, o fluxo prossegue através da seta Yes para a etapa 1514. Na etapa 1514, o servidor de PML 107 descriptografa VID incluído na solicitação de servidor de PML 107 pelo uso da chave comum (K) 1073 para obter um ID de artigo. Pelo uso do ID de artigo, o servidor de PML 107 identifica informação de PML a ser proporcionada e, então, fornece a mesma para o servidor local 103, assim, encerrando o processo (etapa 1516).
Se o mecanismo de autenticação 1073 do servidor de PML 107 determina, na etapa 1513, que o servidor local 103 não mantém uma credencial apropriada, então o fluxo prossegue, através da seta No, para a etapa 1515 e o servidor de PML 107 rejeita acesso à informação de PML pelo servidor local 103 (etapa 1515), assim, encerrando o processo (etapa 1516). A descrição anterior é de exemplos preferidos para implementação da invenção e o escopo técnico da invenção não será interpretado restritivamente pela descrição da modalidade, mas ser definido pelas reivindicações. Aqueles habilitados na técnica reconhecerão que muitas mudanças ou modificações nas modalidades descritas acima são possíveis. Por exemplo, embora as modalidades acima sejam descritas segundo uma suposição de que a criptografação e a descriptografação de ID virtual são realizadas com uma criptografia de chave secreta usando uma chave comum, a criptografação e a descriptografação de ID virtual podem, naturalmente, ser realizadas com uma criptografia de chave pública, usando um par de chave secreta e chave pública. Ainda, por exemplo, embora o proxy de ONS 106 e o servidor de ONS 105 sejam construídos como hardwares separados nas modalidades descritas acima, as funções de proxy de ONS e servidor de ONS 105 podem ser implementadas pelo mesmo hardware. Especificamente, aqueles habilitados na técnica podem projetar facil e adequadamente projetar a disposição de hardware e implementação de servidores, blocos funcionais, módulos de programas e semelhantes, cada um descrito acima nas modalidades. Será evidente da descrição das reivindicações que uma modalidade com essas mudanças ou modificações aplicadas à mesma também pode ser incluída no escopo técnico da invenção.
REIVINDICAÇÕES

Claims (23)

1. Sistema de rede, incluindo um servidor local, um Proxy de ONS, um servidor de ONS e pelo menos um servidor de PML, um método para o fornecimento de acesso à informação em um artigo associado com uma etiqueta, caracterizado pelo fato de compreender as etapas de: leitura, pelo servidor local, de pelo menos um ID virtual criptografado, incluído em uma etiqueta,- envio de uma solicitação de serviço de ONS, incluindo o ID virtual do servidor local para o proxy de ONS; aquisição, pelo proxy de ONS, de um ID de artigo através da descriptografação do ID virtual pelo uso de uma chave K; geração, pelo Proxy de ONS, baseado no ID de artigo, de uma solicitação de endereço de rede para aquisição do endereço de rede de um servidor de PML em que a informação sobre o artigo, associada com a etiqueta, é armazenada, para enviar a solicitação para o servidor de ONS; recebimento, pelo servidor local, do endereço de rede de um servidor de PML, que o servidor de ONS retornou, em resposta à solicitação de endereço de rede; envio, pelo servidor local, baseado no endereço de rede de um servidor de PML, de uma solicitação de serviço de PML, incluindo o ID virtual, para o servidor de PML; e fornecimento, pelo servidor de PML, de acesso à informação sobre artigo associado com a etiqueta, que foi especificado com o ID de artigo adquirido pela descriptografação do ID virtual pelo uso da chave K, para o servidor local.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a etiqueta incluir informação indicando que o pelo menos um ID virtual está incluído na etiqueta.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a etiqueta inclui IDs virtuais múltiplos.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de o ID de artigo inclui um ID de fabricante, um ID de produto e um número serial e o ID virtual inclui um primeiro ID virtual, gerado do ID de fabricante e do ID de produto, e um segundo ID virtual, gerado do número serial.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o ID de artigo ter um comprimento de (N - r) bits e o ID virtual ter um comprimento de N bits, o ID virtual sendo gerado pela criptografação de uma fila de bits com um comprimento de N bits, que foi gerada pela distribuição de dígitos de um número randômico R de r bits dentro da fila de bits do ID de artigo em uma maneira em que a descriptografação da fila de bits criptografada com a chave K, armazenada no proxy de ONS e no servidor de PML, é possível.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o sistema de rede inclui múltiplos servidores de PML e o método ainda compreender uma etapa de realização de autenticação entre o servidor local e o proxy de ONS e um servidor de PML para proporcionar acesso na etapa de fornecimento de acesso para as mudanças de servidor local com base em um resultado de autenticação, realizado na etapa de realização de autenticação.
7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de a etapa de realização de autenticação compreender uma etapa de envio de um credencial para o servidor local com base em um resultado de autenticação e o proxy de ONS enviar uma solicitação de endereço de rede com conteúdos diferentes para o servidor de ONS, baseado na presença/ ausência da credencial e/ ou conteúdos da credencial, na etapa de envio de uma solicitação para um endereço de servidor de PML para o servidor de ONS.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de o servidor de ONS retornar o endereço de rede de um dos múltiplos servidores de PML, que corresponde aos conteúdos da solicitação de endereço de rede.
9. Método, de acordo com a reivindicação 7, caracterizado pelo fato de a etapa de fornecimento de acesso â informação sobre artigo associado com a etiqueta para o servidor local compreender uma etapa do servidor de PML determinando permissão/ recusa para o acesso à informação de PML pelo servidor local, baseado na presença/ ausência da credencial e/ ou conteúdos da credencial.
10. Método, de acordo com a reivindicação 6, caracterizado pelo fato de, se a autenticação falhar, na etapa de realização de autenticação, acesso ao servidor local é recusado ou acesso a um servidor de PML particular é proporcionado na etapa de fornecimento de acesso para o servidor local.
11. Método para criação, pelo uso de uma impressora de etiquetas, de uma etiqueta, incluindo um ID virtual com um comprimento de N bits, o método caracterizado pelo fato de compreender as etapas de: armazenamento de um ID de artigo, com um comprimento de (N - r) bits em um dispositivo de armazenamento; geração de um número randômico R de r bits; geração de uma fila de bits com um comprimento de N bits pela distribuição de dígitos do número randômico R de r bits dentro da fila de bits do ID de artigo com um comprimento de (N - r) bits; geração de um ID virtual com um comprimento de N bits pela criptografação da fila de bits com um comprimento de N bits em uma maneira em que a descriptografação da fila de bits criptografada com uma chave K armazenada no proxy de ONS e no servidor de PML é possível; e escrita do ID virtual com um comprimento de N bits em uma etiqueta pelo uso de uma impressora de etiquetas.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de a etapa de escrita compreender uma etapa de escrita de informação indicando que o ID virtual com um comprimento de N bits está armazenado na etiqueta.
13. Método, de acordo com a reivindicação 11, caracterizado pelo fato de a etapa de geração de uma fila de bits com um comprimento de N bits compreender uma etapa de distribuição de dígitos de um número randômico R de r bits dentro do ID de artigo de acordo com um algoritmo de Transformação de Tudo-ou-Nada (AONT).
14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de a etapa de distribuição de dígitos de um número randômico R de r bits centro do ID de artigo compreender as etapas de: transformação (hash) do número randômico R de r bits para gerar um valor de comprovação F® de (N - r) bits ,- geração de um OU exclusivo X entre o ID de artigo e o F (R) ; transformação do X para gerar um valor de comprovação G(X) de r bits; e geração de um OR exclusive Y entre o número randômico R de r bits e o G(X).
15. Método, de acordo com a reivindicação 11, caracterizado pelo fato de a etapa de geração de um ID virtual compreender uma etapa de criptografação da fila de bits com um comprimento de N bits com a chave K, que é uma chave comum, com uma criptografia de chave pública.
16. Método, de acordo com a reivindicação 11, caracterizado pelo fato de a etapa de geração de um ID virtual compreender uma etapa de criptografação da fila de bits com um comprimento de N bits com uma chave pública correspondente à chave K, que é uma chave secreta, com uma criptografia de chave pública.
17. Servidor local conectado a um sistema de rede incluindo uma proxy de ONS, um servidor de ONS e pelo menos um servidor de PML, caracterizado pelo fato de compreender: meios para leitura, pelo uso de uma leitora de etiquetas conectada ao servidor local, pelo menos um ID virtual criptografado incluído em uma etiqueta,- meios para enviar uma solicitação de servidor de ONS, incluindo o ID virtual, para o proxy de ONS; meios para recebimento do endereço de rede de um servidor de PML, que o servidor de ONS retornou em resposta à solicitação de endereço de rede, que é gerado do proxy de ONS pelo uso do ID de artigo adquirido pela descriptografação do ID virtual através do uso de uma chave K e é para aquisição do endereço de rede de um servidor de PML em que a informação sobre artigo associado com a etiqueta está armazenada; e meios para o envio, pelo uso do endereço de rede de um servidor de PML, de uma solicitação de servidor de PML incluindo o ID virtual para o servidor de PML acessar a informação sobre artigo associado com a etiqueta, que foi especificada com o ID de artigo adquirido pela descriptografação do ID virtual pelo uso da chave K.
18. Proxy de ONS conectado a um sistema de rede, incluindo um servidor local, um servidor de ONS e pelo menos um servidor de PML, caracterizado pelo fato de compreender: meios para recebimento de uma solicitação de servidor de ONS, incluindo pelo menos um ID virtual criptografado, que é lido pelo uso de uma leitora de etiqueta, conectada ao servidor local; meios para aquisição de um ID de artigo pela descriptografação do ID virtual pelo uso de uma chave K; meios para geração, pelo uso do ID de artigo, de uma solicitação de endereço de rede necessária para o servidor local adquirir o endereço de rede de um servidor de PML em que a informação sobre artigo associado com a etiqueta é armazenada; e meios para enviar a solicitação de endereço de rede para o servidor de ONS.
19. Aparelho com uma impressora de etiquetas para criar uma etiqueta, incluindo um ID virtual com um comprimento de N bits, caracterizado pelo fato de compreender: um dispositivo de armazenamento para armazenar um ID de artigo com um comprimento de (N - r) bits; meios para gerar um número randômico R de r bits; meios para gerar uma fila de bits com um comprimento de N bits pela distribuição de dígitos do número randômico R de r bits dentro da fila de bits do ID de artigo com um comprimento de (N - r) bits; meios para gerar um ID virtual com um comprimento de N bits pela criptografação da fila de bits com um comprimento de N bits em uma maneira em que a descriptografação da fila de bits criptografada com uma chave K armazenamento no proxy de ONS e o no servidor de PML é possível; e meios para escrita do ID virtual com um comprimento de N bits em uma etiqueta.
20. Etiqueta caracterizada pelo fato de incluir um ID virtual com um comprimento de N bits, o ID virtual sendo gerado pela criptografação de uma fila de bits com um comprimento de N bits em uma maneira em que a descriptografação da fila de bits criptografada com uma chave K armazenada no proxy de ONS e no servidor de PML é possível, a fila de bits com um comprimento de N bits sendo gerada pela distribuição de dígitos de um número randômico R de r bits dentro de uma fila de bits de um ID de artigo com um comprimento de (N - r) bits.
21. Programa para obtenção de informação sobre artigo associado com uma etiqueta, o programa caracterizado pelo fato de permitir a um servidor local conectado a um sistema de rede incluindo um proxy de ONS, um servidor de ONS e pelo menos um servidor de PML, realizar as etapas de: leitura, pelo uso de uma leitora de etiquetas conectada ao servidor local, de pelo menos um ID virtual criptografado incluído em uma etiqueta,- envio de uma solicitação de servidor de ONS, incluindo o ID virtual, para o proxy de ONS; recebimento do endereço de rede de um servidor de PML, que o servidor de ONS retornou em resposta à solicitação de endereço de rede, que é gerado do proxy de ONS pelo uso do ID de artigo adquirido pela descriptografação do ID virtual através do uso de uma chave K e é para aquisição do endereço de rede de um servidor de PML em que a informação sobre artigo associado com a etiqueta está armazenada; e envio, pelo uso do endereço de rede de um servidor de PML, de uma solicitação de servidor de PML incluindo o ID virtual para o servidor de PML acessar a informação sobre artigo associado com a etiqueta, que foi especificada com o ID de artigo adquirido pela descriptografação do ID virtual pelo uso da chave K.
22. Programa para fornecimento de informação sobre artigo associado com uma etiqueta, o programa caracterizado pelo fato de permitir a um proxy de ONS conectado a um sistema de rede incluindo um servidor local, um servidor de ONS e pelo menos um servidor de PML, realizar as etapas de: recebimento de uma solicitação de servidor de ONS, incluindo pelo menos um ID virtual criptografado, que é lido pelo uso de uma leitora de etiquetas conectada ao servidor local; aquisição de um ID de artigo pela descriptografação do ID virtual pelo uso de uma chave K; geração, pelo uso do ID de artigo, de uma solicitação de endereço de rede usada para o servidor local adquirir o endereço de rede de um servidor de PML em que a informação sobre artigo associado com a etiqueta está armazenada; e envio da solicitação de endereço de rede para o servidor de ONS.
23. Programa de controle para controlar um aparelho com uma impressora de etiquetas para criar uma etiqueta, incluindo um ID virtual com um comprimento de N bits, o programa de controle caracterizado pelo fato de permitir que o aparelho com uma impressora de etiquetas realize as etapas de: armazenamento de um ID de artigo com um comprimento de (N - r) bits em um dispositivo de armazenamento,-geração de um número randômico R de r bits; geração de uma fila de bits com um comprimento de N bits pela distribuição de dígitos do número randômico R de r bits dentro da fila de bits do ID de artigo com um comprimento de (N - r) bits,* geração de um ID virtual com um comprimento de N bits pela criptografação da fila de bits com um comprimento de N bits em uma maneira em que a descriptografação da fila de bits criptografada com uma chave K armazenada no proxy de ONS e no servidor de PML é possível; e escrita do ID virtual com um comprimento de N bits em uma etiqueta pelo uso de uma impressora de etiquetas.
BRPI0514341A 2004-08-13 2005-05-09 documento de segurança individualizado BRPI0514341B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004039567A DE102004039567A1 (de) 2004-08-13 2004-08-13 Individualisiertes Sicherheitsdokument
PCT/EP2005/004752 WO2006018052A1 (de) 2004-08-13 2005-05-09 Individualisiertes sicherheitsdokument

Publications (2)

Publication Number Publication Date
BRPI0514341A BRPI0514341A (pt) 2008-06-10
BRPI0514341B1 true BRPI0514341B1 (pt) 2017-06-06

Family

ID=34966104

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0514341A BRPI0514341B1 (pt) 2004-08-13 2005-05-09 documento de segurança individualizado

Country Status (12)

Country Link
US (1) US7748747B2 (pt)
EP (1) EP1776241B1 (pt)
CN (1) CN100526093C (pt)
AT (1) ATE403555T1 (pt)
AU (1) AU2005274510B2 (pt)
BR (1) BRPI0514341B1 (pt)
CA (1) CA2574980C (pt)
DE (2) DE102004039567A1 (pt)
ES (1) ES2309742T3 (pt)
MX (1) MX2007001582A (pt)
TW (1) TWI359379B (pt)
WO (1) WO2006018052A1 (pt)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004031879B4 (de) * 2004-06-30 2017-11-02 Ovd Kinegram Ag Sicherheitsdokument zur RF-Identifikation
DE102004044459B4 (de) * 2004-09-15 2009-07-09 Ovd Kinegram Ag Sicherheitsdokument mit transparenten Fenstern
DE102005034134A1 (de) * 2005-07-19 2007-01-25 Bundesdruckerei Gmbh Buchartiges Dokument, insbesondere Identifikationsdokument
EP1780043B1 (en) * 2005-10-31 2009-04-01 Gemalto Oy Information page and a method
PT2152821T (pt) * 2007-06-05 2019-05-31 Bank Of Canada Composições de tinta ou de tóner, métodos de utilização e produtos derivados das mesmas
FR2918311B1 (fr) 2007-07-06 2011-01-28 Francois Charles Oberthur Fiduciaire Document de securite en forme de livret, avec une page additionnelle de revelation d'une information cachee
FR2941401A1 (fr) 2009-01-28 2010-07-30 Hologram Ind Document securise personnalise et procede pour securiser un document
WO2010095747A1 (ja) * 2009-02-23 2010-08-26 日本カラリング株式会社 電子パスポート用レーザーマーキング多層シート及び電子パスポート
DE102009010800B3 (de) 2009-02-27 2010-07-01 Bundesdruckerei Gmbh Datenseite für ein buchartiges Dokument, Verfahren zur Herstellung einer solchen Datenseite für ein buchartiges Dokument sowie ein buchartiges Dokument und ein Verfahren zu dessen Herstellung
DE102009038802A1 (de) * 2009-08-25 2011-03-10 Mühlbauer Ag Wert- und Sicherheitsdokument in der Form eines Buches, Verfahren zur Herstellung eines derartigen Wert- und Sicherheitsdokumentes
JP4456175B1 (ja) * 2009-10-09 2010-04-28 日本カラリング株式会社 電子パスポート用レーザーマーキング積層体用複合ヒンジシート及び電子パスポート用レーザーマーキング積層体及び電子パスポート
US9375971B2 (en) * 2010-07-26 2016-06-28 Entrust Datacard Corporation Printed security feature for secure booklets
DE102010052072B4 (de) * 2010-11-17 2014-10-23 Thanh-Son Le Fotokopiersicherer Geldschein
DE102012202769B4 (de) * 2012-02-23 2017-10-19 Bundesdruckerei Gmbh Verfahren zum Herstellen eines zumindest teilweise aus Kunststoff bestehenden Laminatbogens und Sicherheits- und/oder Wertdokument
DE102012020056B4 (de) * 2012-10-12 2019-08-22 Bundesdruckerei Gmbh Buchartiges Wert- und/oder Sicherheitsdokument mit elastomerem Buchrücken
US20140265301A1 (en) * 2013-03-15 2014-09-18 3M Innovative Properties Company Security feature utlizing hinge material and biodata page
US10406845B2 (en) 2013-03-15 2019-09-10 Gemalto Sa Flexible hinge material comprising cross-linked polyurethane material
CN104589831A (zh) * 2015-02-06 2015-05-06 无锡捷盈科技有限公司 一种带保密页的笔记本
WO2017081508A1 (en) * 2015-11-13 2017-05-18 Linxens Holding Process for manufacturing a non-opaque layer for a multilayer structure comprising a window, and a multilayer with such a non-opaque layer
GB201604947D0 (en) * 2016-03-23 2016-05-04 Rue De Int Ltd A security document comprising a polymer substrate
EP3473451B2 (en) 2017-10-17 2024-05-01 HID Global Ireland Teoranta An inlay sheet for a book-like electronic identification document

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2147408A (en) * 1934-07-16 1939-02-14 Kaufer Rudolf Means for securely fastening a photograph on a certificate of identity for passports
US4220956A (en) 1978-11-06 1980-09-02 Ball Corporation Collinear series-fed radio frequency antenna array
US4708560A (en) * 1985-08-19 1987-11-24 Velobind, Inc. Bookbinding method using strips
US5211424A (en) * 1991-08-15 1993-05-18 Prc Inc. Secure passport document and method of making the same
US5528222A (en) * 1994-09-09 1996-06-18 International Business Machines Corporation Radio frequency circuit and memory in thin flexible package
GB9524319D0 (en) * 1995-11-23 1996-01-31 Kodak Ltd Improvements in or relating to the recording of images
JP2807214B2 (ja) 1996-07-30 1998-10-08 忠男 宇野 パスポートにおける偽造防止構造とその製法
FI964406A0 (fi) 1996-11-01 1996-11-01 Setec Oy Pass
US6100804A (en) * 1998-10-29 2000-08-08 Intecmec Ip Corp. Radio frequency identification system
FR2824018B1 (fr) * 2001-04-26 2003-07-04 Arjo Wiggins Sa Couverture incorporant un dispositif d'identification radiofrequence
US7204425B2 (en) * 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
DE10233452B4 (de) * 2002-07-24 2006-08-17 Ovd Kinegram Ag Individualisiertes Sicherheitsdokument
DE10318157A1 (de) * 2003-04-17 2004-11-11 Leonhard Kurz Gmbh & Co. Kg Folie und optisches Sicherungselement

Also Published As

Publication number Publication date
CN101010205A (zh) 2007-08-01
WO2006018052A1 (de) 2006-02-23
MX2007001582A (es) 2007-07-25
AU2005274510B2 (en) 2010-02-25
DE102004039567A1 (de) 2006-02-23
DE502005004958D1 (de) 2008-09-18
ATE403555T1 (de) 2008-08-15
EP1776241A1 (de) 2007-04-25
TWI359379B (en) 2012-03-01
BRPI0514341A (pt) 2008-06-10
CA2574980C (en) 2012-07-10
CA2574980A1 (en) 2006-02-23
AU2005274510A1 (en) 2006-02-23
EP1776241B1 (de) 2008-08-06
ES2309742T3 (es) 2008-12-16
US7748747B2 (en) 2010-07-06
US20070246931A1 (en) 2007-10-25
TW200620119A (en) 2006-06-16
CN100526093C (zh) 2009-08-12

Similar Documents

Publication Publication Date Title
BRPI0514341B1 (pt) documento de segurança individualizado
BRPI0512672B1 (pt) método para acessar informação sobre artigo com uma etiqueta presa ao mesmo, servidor local, proxy de ons, programa, método de criação de etiqueta, aparelho incluindo uma impressora de etiquetas, etiqueta e programa para controle de um aparelho incluindo uma impressora de etiquetas
JP4897704B2 (ja) データ交換の制御
US20060181397A1 (en) Method and apparatus for associating randomized identifiers with tagged assets
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
JP2006197540A (ja) 改竄検出用データ生成方法、および改竄検出方法及び装置
US9124565B2 (en) Radio frequency identification devices and reader systems
WO2007006689A1 (en) Generating a secret key from an asymmetric private key
WO2018227685A1 (zh) 一种终端设备安全接入物联网的方法及系统
US11101995B1 (en) Secure video content transmission over a computer network
EP1968230A1 (en) Tag authentication system
WO2020027984A1 (en) Dynamic cryptographic key expansion
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
CN110955904B (zh) 一种数据加密方法、数据解密方法、处理器及计算机设备
Noman et al. A watermarking based tamper detection solution for RFID tags
JP2007280256A (ja) Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
Wonnemann et al. Password management for EPC Class 1 Generation 2 transponders
Liang et al. Strengthen RFID Tags Security Using New Data Structure
US9086999B2 (en) Data encryption management
JP2009212687A (ja) 暗号管理システムおよび暗号管理プログラム
BR112017015751B1 (pt) Sistema, método e etiqueta para processamento de dados de produto
GLANCE Overview of the PCI DSS Wireless Guideline Information Supplement

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: B42D 15/10

Ipc: B42D 25/00 (2014.01), B42D 25/24 (2014.01)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 16A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2622 DE 06-04-2021 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.