JP4897704B2 - データ交換の制御 - Google Patents

データ交換の制御 Download PDF

Info

Publication number
JP4897704B2
JP4897704B2 JP2007548894A JP2007548894A JP4897704B2 JP 4897704 B2 JP4897704 B2 JP 4897704B2 JP 2007548894 A JP2007548894 A JP 2007548894A JP 2007548894 A JP2007548894 A JP 2007548894A JP 4897704 B2 JP4897704 B2 JP 4897704B2
Authority
JP
Japan
Prior art keywords
data
tag
control device
data exchange
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007548894A
Other languages
English (en)
Other versions
JP2008527484A (ja
Inventor
ソッペラ、アンドリー
バーブリッジ、トレバー
コーガオンカー、ビベカナンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2008527484A publication Critical patent/JP2008527484A/ja
Application granted granted Critical
Publication of JP4897704B2 publication Critical patent/JP4897704B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、RFIDタグ読み取り装置及び/又は書き込み装置等のデータ交換手段を介した商業組織等の団体と、RFIDタグのような商品識別装置の間でのデータ交換の制御に関する。
無線周波数識別(RFID)は、現在、情報を処理する方法を根本的に変更し得る、実現可能性の高い技術として提示されている。RFIDタグは主に、読み取り動作中に視認を必要とせず、識別プロセスを自動化するためにサプライチェーンで使用されている。アイデンティティ情報は多くの適用の領域で潜在的な利点を有するであろう。
通常、RFIDタグは小さな記憶容量及びアンテナを備えた集積回路から成る。「アクティブタグ」と呼ばれる、内蔵電源を有するタグもあり、通常は処理回路網に電力を供給し、出力信号を生成させるために使用される。「パッシブタグ」と呼ばれる他のタグは、内蔵電源を有していない。パッシブタグは、一般的には、読み取り装置によって生成される電磁場から電力を収集することによって、入信信号に応答し、出力信号を発生させるために必要とされるエネルギーを取得する。また、「準アクティブ」(またあるいはときには「準パッシブ」)タグとして知られる、タグも存在し、一般的には、小さな電源を有し、タグの処理回路網が絶えず電力の供給を受けることができるようにする。したがって、これらのタグは任意の処理を開始する前に入信信号から電力を収集する必要はなく、通常これらのタグはパッシブタグよりも速い応答を提供できる。
RFIDタグは、通常、商用製品のような、関連付けられた物理オブジェクトに関するアイデンティティ情報を保持する。読み取り装置によって照会されると、タグは通常、有効期限、製造場所、現在位置等のオブジェクトについての詳細な情報を記憶するバックエンドデータベース上の一意の位置を指すことができるアイデンティティ情報で応答する。この情報は、本来リアルタイムでユーザに利用可能とすることができる。
調査において、商用製品にタグを付けるためのRFID技術の展開に関連している最も重要な懸案事項の1つとして、プライバシーが繰り返し挙げられてきた。簡略には、オブジェクトにタグが付けられると、RFID読み取り装置を持った誰もが該オブジェクト、該オブジェクトの所有者、又は該オブジェクトのユーザに関する情報を、該所有者又は該ユーザの許可なしに発見できる可能性がある。RFIDタグを保持する個人は不正な追跡によって影響を受け、タグ情報は、個人情報を収集し、ユーザの好みを分析するために使用され得るであろう。同様に、RFIDタグ付き製品を所有する企業はスパイ行為に対して弱くなるであろう。競合他社はタグIDを監視するだけで該企業の製品を追跡できるであろう。
すべてのRFIDタグは、範囲内の誰もが受信できる無線スペクトルを通して動作する。タグの現在の生成の多くはアクセス制御機能が欠け、したがって悪意のあるユーザを含む誰もがタグに記憶されている情報を読み取ることができる。タグに記憶されている静的な「一意識別子」は、タグが付けられているオブジェクトを該オブジェクトを所有している個人又は企業と関連付ける。RFIDタグのプライバシー懸念の具体的な証拠は主に以下の問題点に関する。
−トレーサビリティ:一意の識別番号は、製品がある読み取り装置から別の読み取り装置に移動するにつれ、認証されていない読み取り装置が該製品を追跡することを可能にする。
−情報漏洩:RFIDタグは、タグが関連付けられている製品についての情報を伝える。悪意のある、隠れた読み取り装置が所有者の承認なしに製品情報を収集できるであろう(例えば、ユーザによって所有されるRFIDタグ付き製品は、このようにしてユーザの好みについての潜在的に貴重な情報を提供する)。
研究者及び産業活動家はRFIDプライバシー問題を軽減するための異なる手法を研究してきた。手法のほとんどは、何らかの追加の機能をタグに組み込み、読み取り装置−タグ通信プロトコルを変更し、あるいは暗号化装置又は特殊タグ等の新しいインフラストラクチャを追加することによりタグに負担をかける。理想的には、解決策は最小の費用で適切なプライバシーの保護を提供するべきである。
Juels及びPappu[1]は、RFIDが使用可能にされた紙幣のための方法を提案した。「ユーロ」紙幣の連続番号がRFIDタグによって伝えられ、暗号化方式によって保護されている。連続番号は計算装置による再暗号化を受け、これにより紙幣のトレーサビリティが難しくなる。この方式は単一の認証団体を必要とし、サプライチェーンのシナリオでよくあるような、複数ドメインシステムには合わない。
[1]A.Juels及びR.Pappu。「密告するユーロ:RFIDが使用可能にされた紙幣におけるプライバシー保護(Squealing Euros: Privacy-Protection in RFID-Enabled Banknotes)」。R.Write編集の、金融暗号学(Financial Cryptography)2003年、103から121ページ、Springer−Verlag。2003年。LNCS第2742番。
Weis、Sarma、Rivest及びEngels[2]は、RFIDシステムにおいてセキュリティを改善するための複数のセキュリティ機構を提案してきた。彼らは盗聴に基づいた攻撃の問題を特定し、タグから読み取り装置への通信の電力が読み取り装置からタグへの通信の電力よりはるかに弱いことを認識した。提案された方式には、タグ上でのハッシュ関数及び擬似乱数生成器の使用が含まれる。該システムは、バックエンドサーバで実行される逆ハッシュ関数探索に基づく。
これらの特性に起因して、該方式は大規模な小売業者にとっては実用的ではなく、比較的少数のタグの所有者にとってのみ有効であり得る。さらに、擬似乱数生成器は現在のRFIDタグ技術では実現できない。
[2]Sanjay E.Sarma、Stephen A.Weis、及びDaniel W.Engels。「RFIDシステム及びセキュリティとプライバシーの影響(RFID Systems and Security and Privacy Implications)」。暗号ハードウェア及び埋め込みシステムに関するワークショップ(Workshop on Cryptographic Hardware and Embedded Systems)において、454から470ページ。コンピュータサイエンスの講義ノート、2002年。
「必要最低限度の暗号学(minimalist cryptography)」[3a]の中で、Juelsは、タグが、異なる、事前にプログラミングされた仮名を含む方法を提案している。各読み取り動作の間に異なる匿名を開示することによって、追跡を回避することができる。認証された読み取り装置は、匿名を正しいIDに関連付けるデータベースにリンクされる必要がある。この方式の主要な弱点は、タグ内の匿名の集合を更新する必要性である。NTT実験室(NTT laboratories)からのさらに複雑な手法[3b]は、タグに含まれている秘密情報を自動的に更新するためにセキュアハッシュチェーン(secure hash chain)機能を使用することを含む。この方式の背景にある論理的根拠は、タグが読み取り装置の照会に予想通りに応答してはならないという点である。タグは、2つのハッシュ(HとG)関数を使用することにより自立的にタグの識別子をリフレッシュし、読み取りのたびに異なる匿名を出力する。セキュアなデータベースは、タグ出力のシーケンスを生成するために使用される秘密値にアクセスできるため、該データベースは、タグ出力を製品情報にマッピングできる。明示された階層的な命名構造なしに匿名を正しいIDにリンクさせることが高価であるため、この解決策にはスケーラビリティの問題がある。
[3a]A.Jules、「RFIDタグのための必要最低限度の暗号学(Minimalist Cryptography for RFID Tags)」、C.Blundo編集において、通信ネットワークのセキュリティ(Security of Communication Networks)(SCN)、2004年
[3b]Miyako Ohkubo、Koutarou Suzuki及びShingo Kinoshita:2003年11月にMITで提示されたと考えられている「「プライバシーフレンドリ」なタグに対する暗号手法(Cryptographic Approach to “Privacy-Friendly" Tags)」。http://lasecwww.epfl.ch/~gavoine/download/papers/OhkuboSK-2003-mit-paper.pdfを参照せよ。
これらの方式はアクセス制御が欠如していることに対処するためにタグに何らかの追加の機能を組み込む。しかしながら、該方式の技術の想定は明らかに適用できるものではない。RFIDタグ、特に広範に配置される可能性があるものは、リソースとアーキテクチャのさまざまな制約がある。
(1)「Juels及びPappu」の提案は、信頼できるサードパーティ手法を必要とするが、これは非常に限られた状況でのみ有効であり得る。
(2)「Weisら」の解決策は、現在のパッシブRFIDタグにおいて使用できるリソースの量が制限されていることにより、制限される。
(3)匿名解決策は、タグ上に追加のメモリを必要とする。
RFIDタグが遭遇するプライバシーとセキュリティの問題に対する2つの代替手法は、RFIDブロッカータグに関するJuels、Rivest及びSzydloの研究[4]、及びソフトブロッキング手法に関するJuels及びBrainardの研究[5]に概略されている。該研究はともに、特定の潜在的なプライバシー問題を軽減できるプライバシー機能強化解決策を説明している。
「ブロッカータグ」は、RFIDタグの大きな集合の存在をシミュレーションすることによって読み取り動作を妨害する破壊的な方式である。ブロッカータグは、「木探索(tree-walking)」方式又はALOHA方式と相互作用する現在のタグ読み取り基準で実現されるシンギュレーション(singulation)プロセスに作用する。ブロッカータグは、ユーザがプライバシー保護のために持ち歩く特定目的装置であり、該装置は個人的な(private)タグが読み取られるのを防ぐ。この解決策の主要な欠点は読み取り動作が破壊されることである。この弱点は該解決策の実用性を傷つける。
[4]「ブロッカータグ:消費者のプライバシーのためのRFIDタグの選択的ブロッキング(The Blocker Tag:Selective Blocking of RFID Tags for Consumer Privacy)」。V.Atluri編集において、第8回コンピュータ及び通信セキュリティに関するACM会議(8th ACM Conference on Computer and Communications Security)、103から111ページ。ACM出版、2003年。
「ソフトブロッカー」手法は、RFIDタグのプライバシー優先度を読み取り装置に表明する単純な手法である。これは、読み取り装置にプライバシーエージェントを必要とし、またタグの分類を必要とする。例えば、プライベートと分類されるタグは、読み取り装置上のプライバシーエージェントにタグの値を開示させない。同じ状況で、ブロッカーと分類されたタグが読み取られると、プライバシーエージェントは秘密のタグデータをフィルタで除去する。この解決策の主要な優位点は、方針の実現に関する柔軟性である。異なるシナリオに対して新しいプライバシー方針が任意に作成できるであろう。主要な弱点は、読み取り装置で実現されるプライバシーエージェントがタグ分類を遵守することを検証する監査機構又は機能強化サービスが必要とされることである。
[5]A.Juels及びJ.Brainard:「ソフトブロッキング:安価で柔軟なブロッカータグ(Soft Blocking:Flexible Blocker Tag on the Cheap)」。S.De Capitani di Vimercati及びP.Syverson、編集において、電子社会におけるプライバシーに関するワークショップ(Workshop on Privacy in the Electronic Society)(WPES)、2004年
「監視(watchdog)」タグと呼ばれる別の手法がFloerkemeier、Schneider及びLangheinrichによって説明されている[6]。これは、読み取り装置とタグの間の通信を立ち聞きするアクティブタグである。監視タグは読み取り装置、読み取り動作の目的及び、おそらくは読み取り装置の位置に関する識別情報を記録できる。収集されたデータは、検査及び検証の目的のために最終的なユーザに使用されることができる。監視タグはプライバシー強化方法を提供しないが、読み取り装置−タグ間のやり取りの可視性を強化することができる。
[6]「目的のある走査−RFIDプロトコルにおける公正な情報の原則のサポート (Scanning with a Purpose-Supporting the Fair Information Principles in RFID Protocols)」、Christian Floerkemeier、Roland Schneider、Marc Langheinrich、パーベイシブコンピューティング研究所(Institute for Pervasive Computing)ETH、スイス、チューリッヒ(Zurich, Switzerland)
国際特許出願第2004/086290号は、「認証装置」と呼ばれる装置を使用して、RFIDシステム内のトランスポンダ等のトランスポンダを認証するための方法及びシステムに関する。電子「ウォーターマーク」がトランスポンダのために計算され、トランスポンダに書き込まれる。トランスポンダは、読み取られるときにウォーターマークとともにトランスポンダ自体のデータを提供する。別の装置は、無関係に正しいウォーターマークを計算する。トランスポンダを認証するために、認証装置が該2つを比較し、読み取り装置に知らせるか、あるいは読み取り装置自体が比較を行うかのどちらかである。
本発明によると、請求項1に述べられているような制御装置が提供される。
また、本発明によると、請求項20に述べられているようなデータ交換を制御するための方法が提供される。
さらに本発明によると、請求項21に述べられているようなデータ交換を制御するためのシステムが提供される。
本発明の実施形態によると、前述された従来のシステムの不利な点はなく、特にありとあらゆる商品識別装置に複雑さを付加する必要なく、必要なセキュリティとプライバシーの要件を維持することが可能である。本発明の好ましい実施形態による制御装置を有するシステムは柔軟であり、異なるRFIDタグ方式と互換性があるという優位点を有することができる。該システムは異なる領域間での製品の輸送(例えば、出荷)又は取引の間に有効なプライバシー保護を提供することができ、秘密の読み取り及び製品スパイ行為を防ぐために大規模なサプライチェーンのシナリオに関して特に有効であり得る。
本発明の好ましい実施形態は、公知の種々のRFIDタグ等のRFID商品識別装置と関連して使用される制御装置に関するが、本発明のある実施形態による制御装置が他のタイプの商品識別装置と関連して使用され得ることは予測できる。
現在のRFIDタグの不利な点の1つは、有用なレベルの処理を実行できるアクティブタグのコストが、アクティブタグを大量の低コストの商品に個々に適用するには高すぎると考えられているのに対し、より安価で使用可能なパッシブRFIDタグは、所定の応答で特定の照会に応答する等の、はるかに基本的な機能しかを実行できないという点である。本発明の特に有利な実施形態によれば、商品識別装置は簡単で低コストのパッシブタグであってもよいが、本発明による制御装置の機能のため、セキュリティ、プライバシー等のレベルは、各商品識別装置が、あたかもより複雑なアクティブタグの機能を有するかのように制御可能且つ柔軟であることができる。
特定の好ましい実施形態に関連して、制御装置はRFIDタグ自体であってもよく、その場合、該タグは制御タグと呼ばれることができる。このような実施形態によれば、該タグが制御タグの必要な機能を実行できるため、該タグは一般的には、アクティブ、あるいは少なくとも準アクティブなタグとなるが、本発明がアクティブ又は準アクティブな制御装置に限定されることは意図されていない。
前述された従来の技術のシステムの多くの問題が、多くの場合プライバシーという言葉で表されるが、実際には制御の問題とみなすことができることに留意すべきである。
本発明による制御装置は、「ブロッカータグ(blocker tag)」によって使用される「オプトアウト(opt-out)」手法とは対照的に「オプトイン(opt-in)」手法を実現すると考えることができる。制御装置は、団体がパッシブタグのような大多数の商品識別装置に含まれている情報に対するアクセスを得るために有効にオプトインすることを可能にするアクセス制御を提供するものと考えられ得る。該制御装置は、アクセス制御機能を信頼できるサードパーティシステムから、制御装置に置き換えることを可能にし、該制御装置は、信頼できるサードパーティとは異なり、商品識別装置が関連付けられている商品とともに便利に(物理的に)移動することができる。
本発明の実施形態による制御装置の役割は、製品に付けられているパッシブタグのグループに記憶されているアイデンティティ情報と、バックエンドデータベースに記憶され得る該製品の実際のアイデンティティもしくは該アイデンティティに関係する他の情報との間のリンクをセキュアにするための方法を提供することであってもよい。タグアイデンティティ情報は、暗号化又は匿名等のセキュアな方式を通して保護され得る。制御装置は、最初に読み取り装置を認証してから、該読み取り装置にパッシブタグに含まれている情報にアクセスするために必要とされるプロトコル情報を与えてもよい。
タグ又は他のこのような商品識別装置は、「プライベート」又は「パブリック」として分類できると考えることができる。該分類によって、読み取り装置は、どのプライバシー方針が特定のタグに利用できるのかを判断できる。パブリックタグは、該パブリックタグが制御装置とやり取りすることを必要とせずに該パブリックタグ自体の情報を読み取り装置に送信してよい。プライベートタグは、暗号化されたフォーマットでアイデンティティ情報を送信してよい。読み取り装置は、暗号化された情報にアクセスできるようになる前に該制御装置によって読み取り装置自体が認証される必要があるであろう。
以下の2つのシナリオは、本発明の実施形態がどのようにして2つの例の状況、つまり「出荷環境」及び「消費者環境」に適用できるのかを図解するために役立つ。
出荷環境
配置例として、「A」社から「B」社に出荷されている100個の製品を有するパレットを考えてもよい。それぞれの製品にはRFIDタグでタグが付けられている。「A」社はパレット上に含まれたすべてのタグをプライベートと分類するであろう。プライベートタグは認証された読み取り装置にだけ情報を開示するであろうことを念頭に置かなければならない。本発明の実施形態による制御装置は、物理的にパレットの上に取り付けられている。制御装置の主要な役割は、認証された読み取り装置がタグ上の情報にアクセスできるようにすることである。
A社は、制御装置をプログラミングする。A社は「B」社の証明書、及び製品アイデンティティにアクセスするために必要とされるデータで制御装置をプログラミングするであろう。パレットが「B」社に届けられると、制御装置は該証明書を使用して「B」社の読み取り装置を認証し、セキュアな情報を開示する。この動作により、パレットに含まれたタグを読み取るために必要な情報が「B」社に提供されるであろう。トランザクションの間にプライベートと分類されたタグは、もはや「B」社の領域内でパブリックと分類され得る。
もちろん、制御装置の挙動はこれよりもさらに複雑ともなり得る。例えば、税関当局及び輸送会社は、制御及び出荷情報のために製品又は製品に関する情報にアクセスできるであろう。このためには、「A」社が制御装置を通して部分的な情報に対するアクセスを委任することを必要としてもよい。
消費者環境
Juelsによる研究[5]は別として、過去のプライバシー技法は「オプトイン」手法に何の解決策も提供しない。制御装置手法は、販売時に(暗号化を通じて)タグをブロックできるようにし、タグが消費者領域に入るとタグをアンブロックできるようにする。このようにして、当初ブロックされていたタグが再利用できる。新しいサービスの潜在的な範囲は、消費者環境で使用可能にされるであろう。
図1を参照して医薬品小売環境を考えることができる。医薬品環境の内部では、すべてのタグはプライベートであって、在庫のために使用されることができる。製品が購入されると、該タグの「所有権」が小売業者から消費者に渡されることができる。そして、消費者の制御装置は、タグにアクセスするために必要とされる情報で更新されることができる。すると、ユーザは、医療や遠隔医療への適用においてタグを使用できるであろう。
このシナリオでは、制御装置は、ユーザのプライバシー及びタグの機能を維持しながら、医療情報及び健康記録の認証されていない関係者への開示を妨げることができる。
前記シナリオを考慮して、RFIDタグのための以前のプライバシー強化技術を振り返り、該技術がなぜ失敗したのかを評価することが有益である。該技術は多くの場合、実際には実現できない機能、及び単一の制御団体を想定した解決策に依存している。さらに優れた解決策がより簡単に利用できるようになるまで、小売業者は販売時点でタグを「キルする」オプションをサポートしなければならない。しかしながら、このオプションはタグをキルするための技術に対する投資を必要とし、販売後の適用の機会を妨げるため、高価である。さらに、ユーザは、タグがキルされたことを手動で検証することはできず、製品情報を制御するオプションを有することを好む可能性がある。
製品はサプライチェーンに沿って分散されるので、複数の関係者が在庫のために、あるいは販売後の応用のために製品タグにアクセスし、再利用することを希望する可能性がある。会社は、該会社がある特定の製品を在庫情報に自動的にリンクさせるのに役立つレガシー識別子で自らの所有物にタグを付けることを希望することがある。例えば、薬物製造者は特定の薬物情報とともに一意の薬物識別子をタグの中に記憶できるであろう。この情報は、薬局、医療サービス、最終ユーザ及び処理会社等の特定の関係者によってだけアクセス可能であるべきである。複数の関係者(例えば、薬局、病院等)がタグによりプライベートな在庫情報を追加することを希望する場合がある。問題は、タグが許可された関係者によってだけアクセスされ、読み取られることができることをどのように保証するか、及びプライバシーが維持されていることをどのように保証するかという点である。
現在の解決策が何をできるのかを評価しよう。
(1)1つの手法は、チェックされるたびに情報の新しい集合でタグを書き換え、次のオーナだけがこの情報にアクセスできるようにすることであろう。これは約束できる解決策であるが、図書館、レンタル事業、又は在庫が回転するサプライチェーン向けのオプションではない。製造情報はリサイクル会社に対しても依然として有用となるであろうため、この情報は消去されるべきではない。
(2)別の手法は、読み取り者を認証するパスワードを導入することであるが、残念なことにパスワードの立ち聞きや収集が可能である。また、パスワード方式は他の問題も提起する。つまり、タグの集合に対する単一のパスワードは容易に打ち負かすことができ、回復するのが困難である。
上記の理由から、現在の解決策は複数の関係者にわたってタグの制御を移動させるのには実際的ではない。製品の所有権は製品のライフサイクルに沿って複数回変化することがあるため、製品情報を開示するためのセキュリティ及びプライバシーの要件も変化するであろう。必要な範囲までオーナとタグの間の関連はセキュア(secure)である必要がある。上記に開示されたプライバシー保護の実現例によれば、タグは、ID及び製品情報を含み得る「データセット」と、該データセットの開示を制御するためのプライバシー方針を含み得る「制御セット」の組み合わせを有するとみなすことができる。
本発明の実施形態は、制御装置を通してRFIDタグのプライバシーを管理する。該制御装置は「制御セット」(アクセス方針又はプライバシー方針)をアップロードしてよく、タグ情報の開示及び/又は解釈を制御する。タグ及び/又は製品の所有権が変更される、又は一時的に移管されるとき、制御装置は新たに認証された読み取り装置をタグと関連付けてもよい。このモデルは種々の異なる状況で使用することができ、現在のRFIDプライバシー解決策及びセキュリティ解決策と比較して一連の優位点を導入することができる。
以下のいくつかのパラグラフは、セキュリティに関連性のあるRFIDタグの特性、及びこれらが本発明の実施形態にどのように関連しているのかに関する。
1.関連付け及びデータ秘密性 タグは、アイデンティティ、製品又は在庫の情報を不正な又は認証されていないリーダー(reader)に漏洩してはならない。好ましい実施形態よれば、読み取り装置(reader device)はタグ情報にアクセスできるようになる前に制御装置によって認証されなければならず、その後関連のあるプライバシー方針を遵守させられる。
2.経済的実現可能性 手法のほとんどは、何らかの追加の機能をタグに組み込み、読み取り装置−タグ通信、プロトコルを変更し、あるいは暗号化装置又は特殊タグ等の新しいインフラストラクチャを追加することによってタグに負担をかける。これらの方式はパッシブ(passive)タグのコストを大幅に増加させ得る。理想的には、プライバシー解決策は、追加コストを加算することなく追加の保護を提供するべきである。本発明の実施形態による制御装置の2つの重要な特長は以下の通りである。
(1)制御装置は、タグに技術的な複雑さを付加することなくアクセス制御機能を提供するためのすべてのセキュリティプリミティブを実現することができる。
(2)制御装置は大多数のパッシブタグを「保護」することができる。制御装置が通常のパッシブタグよりはるかに高価であっても、この特性はその経済的な優位点を維持する。
(3)制御装置は、サプライチェーンの任意の点で取り外すことができる。読み取り装置が特定のタグにアクセスすることを認証されているとき、該タグは該読み取り装置にとってパブリックとみなすことができる。
3.信頼性 追加の装置又は前述された「ブロッカータグ」提案等の特殊なタグを組み込む従来の手法はタグの向き(orientation)に敏感である場合がある。走査時のタグの伝送電力は、アンテナに垂直な領域であって、該タグが存在する領域に依存する。ブロッカータグ等のプライバシー機能強化装置がうまく整列されていない場合には、該装置は失敗することがあり、パッシブタグはそのアイデンティティ情報を漏洩する可能性がある。本発明の好ましい実施形態による制御装置を使用するシステムは、タグをデフォルトで「保護」できるようにする。もし走査問題が存在するとすれば、情報は開示されないであろう。この手法はプライバシーを保護するが、「プライベート」タグが使用されるのを妨げるケースもあるであろう。
4.柔軟なプライバシー方針 タグ情報は製品のライフサイクルに沿って異なるプレーヤ(会社、ユーザ等)によってアクセス可能となることがある。特定の適用では、特定の読み取り装置が限られた量のタグ情報にアクセスすることだけを認証されている可能性が高い。制御装置は同時に複数の関係者に対するアクセス方針を伝えるように構成されてもよい。ある実施形態によれば、制御装置があるプレーヤから別のプレーヤに移される際に新しいアクセス方針がアップロードされ得る。アイデンティティが認証され、アクセス方針によって(委任の目的のために、又はそれ以外のために)アクセス方針の書き込みが許される読み取り装置によって、追加のアクセス方針が制御装置に書き込まれることができるようにシステムが構築されてもよい。
RFIDタグ/読み取り装置通信の性質は、多くの場合、有効なプライバシー機能強化解決策の作成を困難にしてきた。RFIDのやり取りがオンラインのやり取りと根本的に異なる1つの点は、アクセス制御、認証及びキー確立等の機能がないことである。RFID規格はタグ読み取り装置の識別を可能にしない。識別プロセスの実施なしには、タグ情報の開示を制御することは不可能であった。
一般的には、読み取り装置は、近傍のタグを検出し、パブリックタグに関する平文情報にアクセスしてもよいが、プライベートタグに関する情報にアクセスすることはできない。プライベートタグは暗号化されている、及び/又は保護されている情報を含み得る。タグは、通常、一意のID(UDI)及び該IDが(物理的に又は単に概念的に)関連付けられている製品についての情報を記憶する。概して2つの手法を区別できる。
(i)タグが一意のIDだけを伝え、製造者及び製品タイプについての情報はこの識別子に符号化されているEPC手法、及び
(ii)タグメモリが製品を識別するID、及び該タグが付けられているオブジェクトについての情報を記憶するための追加フィールドを含む分割メモリ手法
本発明の実施形態によると、読み取り装置はプライベートタグに対するアクセス(「読み取り」アクセス、「書き込み」アクセス、あるいは「読み書きアクセス」さえも)を取得するために制御装置とのセキュアな通信を確立する。すると制御装置は認証方式に基づいて役割を実現し、プライバシー方針を検証することができる。これは、「RFID読み取り装置」のアイデンティティ及び役割についての情報を記憶することを必要とする。役割は組織との関連における機能のセットを表す。このような機能は、タグの中の情報を読み取り、書き込み、追加、あるいは修正する能力を含み得て、タグのプライバシー方針に依存する。例えば、出荷のシナリオでは、国の国境にある税関当局は製品情報を制御し、支払われた税金又は関税についての情報を追加する権利及び能力を与えられるであろう。輸送会社の役割は、輸送及び目的地情報にアクセスするが、出荷された荷物についての情報を修正しない機能を含み得る。
したがって、制御装置はRFIDシステムにおける追加の機能を可能にする大きな柔軟性を提供し得る。例えば、プライバシー方針は、タグ情報にアクセスしたことのある異なる組織のログファイルを維持することを制御装置に要求し得る。これは、出荷先又は監査役が製品の出荷を検証することを可能にし、認証されていない読み取り装置がプライベート情報にアクセスしていないことを保証することを可能にする。タグ読み取りにおける将来の規制及び制約を考慮すると、このロギング機能は不正な走査動作を防止し、制御するインセンティブを生じさせることができるであろう。
前述されたように、役割に基づく方針は、タグ付きの製品がサプライチェーンに沿って移動するにつれて、異なる役割に異なるアクセス権を与えることができる。さらに、製品が新しいオーナのところへ行く(visit)と、新しいセキュアな方針が制御装置に追加され、新しい製品情報が1つ以上の製品タグに追加され得る。これにより、ネスト化された(nested)領域が、タグ情報にアクセスできる読み取り装置を有することを可能にする。この委任機能は、承認された読み取り装置は信頼できるという仮定の元でセキュアである。
役割のアクセス権は、製品が組織及びカスタマの領域を変更するにつれて、制御装置によって、又はシステム管理者によって直接的に許可され、取り消され得る。読み取り装置が限られた時間の間、タグにアクセスできることが必要とされるケースがある。この場合には、制御装置は、限られた時間の間、有効であり、数回の読み取り動作の後に無効となる特定のキーを配布してもよい。
本発明の実施形態の主要な特性のいくつかは以下のように要約される。
−制御装置は、標準的なRFIDタグ−読み取り装置間のやり取りを拡張し、RFIDタグで、前述された「ブロッカータグ」によって使用される「オプトアウト」手法とは対照的な「オプトイン」手法を実現してよい。
−セキュアで、短期的な関連。パッシブタグは、該タグが認証されていない領域を渡るときに保護され得るが、制御装置によって実行される役割に基づく認証プロセスを通して承認された読み取り装置と容易に関連付けられ得る。
−制御装置は、役割に基づいた認証方式を実現してよい。さらなる任意のアクセス制御手法のかわりに、役割に対してアクセスを許可し、機能を指定する動作によって、アクセス制御権のさらにスケーラブルな管理が可能になる。役割は、複数の組織及び複数の機能に関連付けることができる。
−制御装置は、(前述された)ロギング等の追加の機能を実現する基本的なセキュリティプラットホーム、走査プロセスに関連付けらた追加情報の開示、及び特定の役割に対するアクセスを許可し、取り消す機能を提供することができる。
本発明による制御装置の概念は、無線センサネットワーク及び低リソース装置を含むさまざまな応用例に適用可能であることが留意されるべきである。例えば軍事応用例における秘密の読み取り値を収集する複数のノードから構成されている無線センサネットワークでは、該概念は、これらのノードが、敵ではない、正当な受信機だけにデータを配信することを保証するために使用され得る。
センサネットワーク上の情報にアクセスする前に、読み取り装置は制御装置によって認証される必要があるであろう。認証段階の際、制御装置はセンサネットワーク内の情報にアクセスするために必要なセキュアな情報を配信するであろう。
前述の図に関して、本発明の好ましい実施形態がさらに詳細に説明される。ここで説明される実施形態によれば、制御装置は制御タグと呼ばれ、後述されるRFIDシステムに関して説明される。第1に、制御タグ特性に関する具体的な説明、及びアクセス−制御プロセスがどのように行なわれるかの説明を提供する。第2の部分は技術設計に関する。
(前述された)図1は2つの態様、つまりデータと制御の分離を描いている。一般的には、商品識別タグは、商品のアイデンティティ、価格、日付、原産地、目的地等の商品の特徴、商品の現在の状況、商品に関する履歴データ等の属性に関する、商品についてのデータ又は情報を含んでもよい。情報がパスワードで保護されているか、もしくは符号化されているか、又は別の方法で保護されているか、守られているのかに応じて、タグ読み取り装置が情報にアクセスできる場合とできない場合とがある。従来技術のシステムによれば、正しいパスワード、復号キー、又は他のアクセスデータを有する任意の読み取り装置はタグに記憶されている情報を読み取り、及び/又は復号/解読することができる。単純で、安価な、特にパッシブRFIDタグ等の識別タグは、一般的には、異なるタグ読み取り装置を認識したり、識別したり、異なるタグ読み取り装置に異なる応答を提供したりするための十分な処理能力を備えていない。本発明の実施形態による制御装置を、このような単純な識別タグに関連付け、このような制御装置は、異なる読み取り装置が該識別タグとデータを交換すること(つまり、読み取り及び/又は書き込み)ができる範囲を管理できる。該「範囲」は、異なるレベルのデータへのアクセス、あるいは異なる属性又は属性の組み合わせに関するデータへのアクセスを異なる読み取り装置に許可することを含んでもよい。代わりに、該「範囲」は「読み取り専用」、「読み書き」、「委任」(以下を参照すること)等の異なるタイプの権利を異なる読み取り装置に許可することを含んでもよい。
制御タグの詳細及び特性
図2に関して、以下の4つの要素から成るRFIDシステムが図示されている。
(1)それぞれが製品(不図示)に取り付けられている、あるいはそれ以外の場合製品と関連付けられており、それぞれが一意のID(UID)及び該製品についての情報を伝える複数の無線周波数IDタグ10。IDタグは好ましくは安価であり、したがってパッシブタグである可能性が高い。該タグは暗号化又は匿名方式によってデータの秘密性を維持してもよい。
(2)IDタグ10に関するデータに対するアクセスを制御する機能を有する、アクティブタグである制御タグ20。制御タグ20は読み取り装置30を認証する暗号プリミティブを含み、パッシブタグ上の情報の読み取り及び/又は書き込みアクセスを可能にすることがある暗号化キーを選択的に分配できる。
(3)IDタグデータの読み取り、及び/又は書き込み、及び、制御タグを用いて適切な認証手順を実行できる読み取り装置、又は読み取り装置/書き込み装置30。
(4)該読み取り装置は、読み取り装置によって収集されるIDタグ情報と記録を関連付け得るバックエンドデータベース40と連絡を取ってもよい。
制御タグ方式はIDタグ−読み取り装置間のやり取りを拡張し、IDタグの情報を保護するために低リソースIDタグによって要求されるアクセス制御機能を実現する。読み取り装置30は、認証を得るため、及び、IDタグ上の秘密の(private)情報にアクセスすることを可能にするデータ又はコードを受け取るために制御タグ20と保護された通信を確立する必要がある。
制御タグ20は、考えられる読み取り装置30のアイデンティティ及び役割についての情報を記憶することによって役割に基づいた認証を実現する。アクセスが許可されると、IDタグ情報にアクセスすること、及び/又は復号することができる。
制御タグがアクセス方針の適切なセットをどのようにして実現する及び/又は施行してよいかをさらに説明する前に、「サプライチェーンシナリオ」を示す図3に関して商品の出荷を再び検討することは有益である。
この例では、制御タグ方式によって、製品が製品に関連付けられたIDタグとともに複数の領域にわたり移動する際に製品情報をリリースする制御が可能となる。アクセス情報は製品と組み合わされてサプラインチェーンに沿って配布される。製品情報にアクセスする権利は、役割をベースにした認証プロセスを利用する制御タグによって制御される。制御タグは、アクセスの許可又は拒否に関する規則の組を含み、該アクセスには読み取り及び/又は書き込みアクセスが含まれ得る。
ここで図4を参照すると、初期の団体(entity)から最終的な団体に、輸送組織、倉庫、税関当局等の他の団体を介して出荷される商業製品のような商品(個別に図示されていない)の積送品1が示されている。商品のそれぞれは、商品に付けられている、あるいはそうでなければ商品と関連付けられているRFIDタグ等の商品識別装置10を有する。積送品1には制御装置20が関連付けられている。現在積送品1を保有している団体(不図示)は、RFID読み取り装置/書き込み装置、又はRF通信手段32とデータ処理手段34とを有する「データ交換装置」30を有する。通信手段32は送信機21及び受信機322を備える。制御装置20は同様に、送信機221と受信機222を備えるRF通信手段22を有し、データ認証装置26とアクセス方針記憶装置28も有する。アクセス方針記憶装置は1以上の団体に対する、あるいは団体のカテゴリに対するものでもあり得る「アクセス方針」を示すデータを記憶し、該「アクセス方針」は、団体(又は団体のカテゴリ)が、制御装置20が関連付けられている商品識別装置10とデータを交換するのを許されるべき範囲に関する。
データ交換装置30の送信機321は、自身を「認証する」ために、データ交換装置30が関連付けられている団体を示す認証データを制御装置20に提供する。これは制御装置20の受信機222によって受信される。該認証データから、認証装置26は、アクセス方針記憶装置を参照し、どのアクセス方針が現在の団体(又は団体のカテゴリ)に適用できるのかを確立する。通信手段22の送信機221は、次に、関連付けられている団体の代りに、その団体に対して適用可能なアクセス方針に従って、データ交換装置30が商品識別装置10とデータを交換できるようにするほど十分なアクセスデータをデータ交換装置30に提供する。意図された範囲のアクセスを可能にするために適切なアクセスデータを、制御装置20とのやり取りから取得することで、データ交換装置30は、許可されている範囲まで商品識別装置10と直接的にやり取りすることができる。該許可されている範囲には、読み取り及び/又は書き込み要求を該商品識別装置10に送信すること、商品識別装置10から応答を受信すること、又は他の考えられるやり取りが含まれ得る。
制御装置20によって提供されるアクセスデータは、秘密の「パスワード」の形式であってもよく、該「パスワード」は、商品識別装置10からの応答を「トリガする」ために、又は該「パスワード」なしにはセキュアなデータを公開しない商品識別装置10をアンロックするために必要なものである。この場合、データ交換装置30と制御装置20の間の上記のやり取りは、データ交換装置30と商品識別装置10間のやり取りの前に発生する。代わりに、制御装置20によって提供されるアクセスデータは、秘密「キー」の形であってもよく、該「キー」は該「キー」を持たない読み取り装置及び/又は団体にとって意味のない形式でしかデータを明らかにしない商品識別装置10からからの応答を復号するために必要なものである。この場合には、データ交換装置30と制御装置20の間の上記やり取りは、データ交換装置30と商品識別装置10間のやり取りの前又は後に発生してよい。さらに高いセキュリティのために、アクセスデータは、上記タイプのデータの両方を備えてもよいし、もしくは他の形式のセキュリティ保護を可能にする他のタイプを含んでよい。
図5は、読み取り装置Rと制御タグAの間、及び読み取り装置Rと複数のIDタグTのどれかの間で発生し得るやり取りのプロセスをさらに詳細に描いている。本実施形態によれば、読み取り装置Rは、制御タグAとのやり取りの後ではなくむしろ前にIDタグTとやり取りしてもよい。
図5aは、以下に使用されるラベルS1、S2、S3及びS4を導入し、これらのやり取りが図4に関して前述されたやり取りとそれぞれのどのように対応するのかを示している。やり取りS3とS4は読み取り装置Rと制御タグAの間の交換に関する。やり取りS1とS2は、読み取り装置Rと、制御タグAが関連付けられている複数のIDタグTのどれかの間の交換に関する。
図5bは、図5aをさらに説明するための流れ図を示す。この流れ図のステップがここで説明される。
ステップZ1.第1の接続S1が、読み取り装置RとIDタグTのそれぞれの通信手段の間で確立される。
ステップZ2.情報コードワードS2が保護されているIDタグTから読み取り装置Rに送信される。
送信されたコードワードがセキュリティ方式によって保護されるべきことが判明すると、プロセスは認証ステップに移行する。
ステップZ3.ステップS3では、例えばタグによって送信されたコードワードに関連付けられている読み取り装置Rの役割証明書情報によって認証要求が生成される。しかしながら、コードワードの一部を送信することだけが必要な場合もある。
ステップZ4.認証要求は読み取り装置Rから制御装置Aに送信される。
ステップZ5.以後のステップでは、ステップS3の情報が有効であると制御装置Aにより判明されると、アクセスデータが制御装置Aによって読み取り装置Rにリリースされる。
ステップZ6.すると、データ又は関数に対するこのアクセスは、読み取り装置Rによって実行されることができる。
図5cは、アクセスデータが制御装置Aによって読み取り装置Rに対してすでにリリースされた状況を描いている。
図5dは、読み取り装置Rが1回以上ID−タグTの1つにアクセスしようとするときに、あるいは1以上のIDタグにアクセスしようとするときに必要とされる動作を描いている。
図5dに示されているように、制御装置Aとの認証プロセスは最初のときだけ実行される必要がある実施形態もある。この場合、読み取り装置Rは制御装置Aと複数回接触する必要がなく、したがって読み取り動作の効率が改善される。
それぞれのやり取りに対して、異なるレベルのセキュリティが選択され得るし、又は必要とされ得る。例えば、以下のレベルのセキュリティが使用されてもよい。
−S1接続及び平文(セキュリティは使用されていない)のメッセージ
−S2コードワードがセキュリティ付きで送信される
−ID情報のための匿名
−他のデータ情報のための暗号化
−S3及びS4は保護された通信チャネルを通して送信される。使用されてるプロトコルは制御タグの通信プロトコルに依存する。制御タグは、802.11a,b,g、ブルーツース、802.15.4又はその他のプロトコルを使用できるであろう。
制御タグ要約
最初に、制御タグはIDタグの制御を取得する。方針及びIDタグと関連づけられた共有される秘密は、制御タグ内にアップロードされる。方針の関連が制御タグをIDタグの制御下に入れる。方針は異なる方法でアップロードされ得る。例えば、制御タグはブルーツースの装置のようであると仮定してよい。制御タグが無線通信チャネルを通して関連付けられると仮定できる。この場合、認証交換プロトコルが必要とされる。したがって、制御タグをIDタグに関連付けるための機構を必要とする。消費者シナリオの適用では、タグは、IDタグを検証し、データベースに関する、又は以前の制御タグに関する方針を調べる特殊な読み取り装置の近くにくるであろう。その結果、新しい制御タグは無線チャネルを通して正しい情報を取得する。
第2に、制御タグはアクセスを委任する。制御タグの主要な特長はアクセスを委任し、アクセス制御を管理する能力である。タグが読み取り装置によって読み取られる必要があるとき、該読み取り装置は制御タグから、可変量の時間の間、タグを読み取る権利を受け取ることができる。例えば、アクセスパスワード又は暗号化によって保護されているIDタグの場合、制御タグはパスワード又は暗号化キーに対するアクセスを委任できる。この方式は、タグが新しい読み取り装置に委任されるたびに制御タグ及び読み取り装置がタグのアクセスパスワードを書き換えることをサポートする。
RFIDタグ特性
制御タグのさらなる詳細を説明する前に、RFIDタグ技術のいくつかの一般的な特性及び特長が図6に関して説明される。現在の適用では、UHFバンド(860から960MHz)のRFIDシステムは約7メートまでの範囲を有することができる。HFバンド(13.56MHz)では、この範囲は1又は2メートルに下がる。いったんタグが読み取り装置の範囲内に入ると、タグは自らのメモリに記憶されている情報を送信する準備を完了することができる。複数のタグが存在する場合、読み取り動作を可能にするために、衝突防止アルゴリズムが必要とされる場合がある。現在の技術には、「Aloha」タイプの手法、又は「バイナリツリーウォーキング(binary-tree walking)」プロトコル等の決定論的方法を使用するものもある。
ISO/IEC 18000規格により説明されているように、タグは、質問機(interrogator)によって書き込み、読み取ることのできるレジスタのセット、及び特定の目的のために使用できるであろうフラグのセット(sleep、write_err、write_prot等)を含むであろう。読み取りコマンドはタグに記憶されている情報にアクセスするためにスキャナによって使用され得る。
1つのレジスタが「session_id」(又はpolicy_id)情報を含むと仮定してよい。該情報は商品識別タグと制御タグの間のリンクを維持することができる。その他のレジスタは暗号化されたフォーマットの製品情報及び汎用IDコードを含んでもよい。フラグは読み取り装置に、情報がパブリックであるのか、あるいはプライベートであるのかを通知することができる。
RFIDタグに含まれているフィールドは制御タグと結び付けられる必要があり、したがってタグの中の情報は、セキュアな関係が確立されるまでプライベートとして維持されてよい。次の項目で分かるように、異なるレベルのセキュリティ及びプライバシーが、実現されている機構に応じて使用可能である。
制御タグ−プライバシー方針アップロード
前述されたように、読み取り装置がタグ上の情報にアクセスを希望するとき、制御タグにコンタクトしなければならない。いったん読み取り装置のアイデンティティが認証されると、読み取り装置はタグにアクセスするためにセキュアな情報を要求できる。
制御タグとIDタグのオーナが、制御タグにIDタグを制御させることを望むと、制御タグは制御動作を実行するために必要なすべての情報を取得しなければならない。この情報は暗号化/匿名のためのキー、アクセス制御のためのパスワード、コマンドをキルするためのキリング(killing)パスワード、及び読み取り装置のためのアクセス制御方針を含むことができ、安全な方式で転送されなければならない。
読み取り装置の適用のためのアクセス権を管理する、役割に基づいた認証方式が使用されてよい。各読み取り装置は1つ以上の役割に関連付けられることができ、各役割は、IDタグ内の情報の1つ以上のタイプ又はフィールドに関するデータの読み取り、又は書き込みに割り当てることができる。読み取り装置証明書は読み取り装置のアイデンティティ、該読み取り装置の役割、及び該読み取り装置の物理的なオペレータ(例えば、会社又は他のこのような団体)についての情報を運ぶことができる。この証明書は大局的に一意である必要があり、これにより制御タグが読み取り装置とセキュアな関係性を確立できる。
読み取り装置と制御タグの間の通信は、Zigbee又はブルーツース等の低電力装置用の標準的な通信プロトコル、あるいは十分な電池電力が利用できる場合には802.11a/b/g上で行なわれてもよい。通信チャネルは保護されていると仮定されている(秘密性及び認証特性)。
制御タグが作成される、あるいは例えば商品の積送品に割り当てられると、ルート証明書がインストールされる必要がある。このようなルート証明書は管理目的のために常に存在する必要がある。ルート証明書の「オーナ」は信頼できるサードパーティであってもよい。したがって、異なるプライバシー方針及び異なるタグのキー情報をアップロードすることが必要となり得る。特定のRFIDタグに対するアクセスを必要とする役割は、該証明書がロードされ、該特定のタグと関連付けられていることを必要とし得る。
制御タグは、一連の関連する方法を備えたオブジェクト、つまりRFIDタグにアクセスする権利とみなされ得る。役割に基づいた方針は、RFIDタグ情報に対するアクセスを許可するように制御タグを説得するために、読み取り装置/スキャナがどの信用証明物を提供する必要があるのかを、使用可能なアクションのそれぞれに指定する命令文である。
委任
図7に関して、特定のIDタグ及び/又は該IDタグの情報に関して権利を有する役割が、別の役割に対して該権利の一部又はすべてを委任する権利を与えられてよい。この委任の権限は注意して管理される必要がある。新しい方針をアップロードするときの役割は、一般的には該役割がアクセスできる情報に対するアクセス、あるいは役割が自身で有する権利を委任できるに過ぎない。したがって、委任される役割は一般的には、許可側の役割と比較して同じ(又はより少ない)量の権利、あるいは情報に対するアクセスを許可されるに過ぎない。この手法はピア間のやり取りを可能にし、提案されている方式の柔軟性を強化する。
図3に関して前述された出荷環境では、例えば「A」社は個々の製品上のIDタグのプライバシー方針をアップロードしてもよい。
(1)「A」社は、「Session_id」情報に関連付けられた「B」社の証明書及びタグにアクセスするためのセキュアな情報とともに制御タグをアップロードできるであろう。「B」社は最終的な目的地であるので、おそらくB社がA社と同じアクセス権を有するであろうと想像できるであろう。
(2)プライバシー方針は輸送会社に対するアクセスも許可できるであろう。輸送会社がどの情報にアクセスするべきであるのかを指定する役割証明書がアップロードされる。輸送会社はサードパーティ輸送会社にこのアクセスを委任できるであろう。
(3)プライバシー方針は、製品が国境を越えるときに自動的にチェックされ得るように税関当局にアクセス権利を与えてもよい。この役割は、例えば、関税又は税金が支払われていることを示すために、例えばIDタグの中に情報を書き込む権利を与えてよい。
読み取り装置認証及びデータ開示
前述されたように、本発明者らのシステムの好ましい実施形態では、個々の商品のタグ上のタグ情報が別々のセキュリティキーによって保護されており、制御タグが読み取り装置に正しいデータにアクセスするための正しいキー又はパスワードを与えていると仮定している。図8に関して、該方式は以下のように動作し得る。
セットアップ時、Session_IDが各商品タグに与えられ、これは在庫情報又は製品情報という点では意味がないが、制御タグと商品タグをリンクすることを可能にする番号である。これにより、どのキーを開示べきであるかを知らなければならないという問題が解決される。session_IDは商品タグと制御タグの間のリンクを維持するために使用されることができる。静的なsession_IDが追跡を可能にしてよいことが考えられる。追跡が問題とみなされる場合、読み取り動作のたびに、前記[3]に概略されている「匿名」手法にいくつかの点で類似したようにリフレッシュする動的なsesson_IDが使用できるであろう。
(1)読み取り動作中、(RFID商品タグのような)IDタグは「Session_ID」情報から成るメッセージ(S_ID,Private)を送信する。
(2)読み取り装置は、次に、「組」(証明書、S_ID)(つまり、2種類の情報:アクセス方針に対応する証明書、及び「Session_ID」情報であるS_ID)を用いてセキュアな通信チャネルを通して制御タグを照会するであろう。証明書が認識されると、制御タグはIDタグに記憶されている秘密情報にアクセスするためのキー(S_ID,K1,K2,K3,...,Kn)を開示するであろう。
(3)次に、読み取り装置は異なるレジスタに含まれている情報を取得するためにIDタグ(S_ID)を照会するであろう。該情報は暗号化された形式で送信され、該情報は読み取り動作で開示されないであろう(S_ID,data−1,data−2,data−3,...,data−n)。情報を受信すると、読み取り装置は制御タグによって開示されたキーを使用して情報を復号するであろう。
要約すれば、好ましい実施形態による制御タグは、タグ−読み取り装置間のやり取りを拡張できるようにし、IDタグに記憶されている情報を保護するために「オプトイン」手法を実現する。このようにして、セキュアで、短期的な関連を確立するための方法が提供され、これにより、タグ情報は、認証される役割によってだけアクセスされ得る。この方式の特に優位な点は、現在のRFID技術に対する修正が必要ではないという点である。適切な方法は、RFIDタグのクラス0、1、2等と互換性があるように使用され得る。
さらなる注意が必要ないくつかの問題点がある。静的な「Session_ID」フィールドとレジスタに記憶されている静的なデータ情報の両方を通してタグ付きの製品を追跡することも可能である。さらに、取り消し問題はこれまで対処されてこなかった。制御タグがセキュアなキー情報を開示するとき、IDタグは、該IDタグを受け取る読み取り装置に公開され、この権利を取り消すことはできない。
局所キー手法−追跡保護及び取り消し制御に対して
前述の問題を解決するために、該方式に何らかの形の動的処理が加えられ得る。これは商品IDタグに何らかの基本的なセキュア機能を追加する必要がある。タグは、追加のキーを記憶し、簡略な暗号化機能を実行できるであろう。
図9を参照すると、解決策は、読み取り装置、制御タグ、及び商品タグの間で共有される局所キーを追加することである。商品タグが新しい領域に移管されると(タグ所有権の変更)、局所キーは変更される。この手法の基本的な考え方は、タグの「暗号文テキスト(cyphetexts)」の外観を変化させるために再暗号化を利用しつつ、暗号文テキストの元である平文は同じままとすることである。この手法を利用すると、タグ情報は局所キーを共有する読み取り装置にだけ開示され得る。
局所キーは、セキュアな通信チャネルを介して読み取り装置と制御タグの間で容易に共有され得る。それにも関わらず、商品タグと秘密を共有することはさらに困難な問題であり得る。
「秘密」を共有することの問題の1つは、受動的な盗聴者がキー共有動作を立ち聞きすることができるという点である。ここに概略されているのは、この問題に対する2つの考えられる解決策である。
−読み取り装置は非常に短い範囲のプロトコルを通してタグの読み取り専用レジスタにパスワードを書き込む(表面接触読み取り装置)。したがって、盗聴者はこの通信を立ち聞きすることはできない。
−Molnar及びWagner[7]は、タグと読み取り装置間の非対称通信を利用する方法を提案した。タグは、読み取り装置のみが聞くことができる乱数を用いて通信を開始し、この乱数に基づいて、局所キーが共有される。
この手法は以下の特長を提供し得る。
(1)読み取り装置とタグの間の1対1のセキュアな通信が可能となる。他の役割に対するアクセス権は一時的に取り消される。
(2)局所キーを変更により、追跡の防止が改善される。局所キーを頻繁に変更すればするほど、追跡の可能性が下がる。
ここで、局所キーXが読み取り装置、商品IDタグ、及び制御タグの間で共有されていると仮定してみよう。Xを局所レジスタに記憶させ、EがIDタグで実現される単純な低リソース暗号化関数であると仮定する。
従来のプロトコルは次のように修正できるであろう。
a.読み取り動作中、IDタグは局所キーXで暗号化されている「Session_ID」情報から成るメッセージ(E(S_ID),Private)を送信する。局所的なキーXは、前記説明された2つの方法の一方を使用して読み取り装置とIDタグの間で共有されている。
b.次に、読み取り装置は組(certificate,S_ID)を用いてセキュアな通信チャネルを通して制御タグを照会する。読み取り装置は(S_ID,K1,K2,K3,...,Kn)を取得する。K1,K2,...,Knはdata−1,data−2,...,data−nに含まれている情報を復号するために使用されるキーであることに留意する。
c.(3)次に読み取り装置はIDタグを照会する。IDタグは、悪意のある読み取り装置が該タグを追跡できないように、局所キーで再暗号化された情報を送信する。IDタグはメッセージ、つまり(E(S_ID),E(data−1),E(data−2),E(data−3,...,E(data−n))を送信する。情報を受信すると、読み取り装置は制御タグによって開示されているキーを使用して情報を復号する。
[7]ライブラリRFIDにおけるプライバシー及びセキュリティ(Privacy and Security in Library RFID)、David Molnar、David Wagner、カリフォルニア大学バークレー校(University of California of Berkeley)
医薬品又は他の消費者製品等の商品に関連して「データ」及び「制御」情報の考え方を描く。 制御タグ、複数のIDタグ、読み取り装置、及びバックエンドデータベースを含むシステム内の主要な要素及びやり取りを描く。 サプライチェーンシナリオ、又は出荷環境における制御タグの可能な使用を描く。 本発明の好ましい実施形態による制御装置を含むシステムを描く。 読み取り装置と制御タグの間、及び読み取り装置と複数のIDタグの間で発生し得るやり取りのプロセスをさらに詳細に描く。 RFIDタグの可能な特性を示す図である。 制御タグに記憶されているアクセス方針の可能な構造を示す。 本発明の実施形態による制御タグを使用する読み取り装置認証及びデータ開示のための可能なシステムを示す。 局所的な領域を保護するための局所的なキーの使用を描く。

Claims (20)

  1. 団体と、制御装置に関連付けられている商品識別装置との間のデータ交換を制御する制御装置であって、
    前記団体のそれぞれは、前記制御装置が関連付けられている複数の商品識別装置の1以上とデータを交換するデータ交換手段関連付けられており、
    前記データ交換手段は、前記データ交換手段が関連付けられている前記団体を示す、あるいは前記データ交換手段が関連付けられている団体のカテゴリを示す認証データを提供するように構成されており、
    1つ以上の団体又は団体のカテゴリのためのアクセス方針であって、団体又は団体のカテゴリが、前記制御装置が関連付けられている複数の商品識別装置の1つ以上とデータを交換できる範囲に関する前記アクセス方針を示すデータを記憶するアクセス方針記憶手段と、
    データ交換手段から認証データを受信する通信受信手段と、
    受信された認証データ前記記憶されているアクセス方針を示すデータとから、前記データ交換手段が関連付けられている前記団体又は団体のカテゴリに適用可能なアクセス方針を確立する認証手段と、
    前記団体に対する前記適用可能なアクセス方針に従って、前記商品識別装置と、前記データ交換手段が関連付けられている前記団体との間でデータの交換を可能にするアクセスデータを前記データ交換手段に提供する通信提供手段と、
    を備える制御装置。
  2. 前記制御装置は、無線周波数信号を用いたデータを提供する、及び/又は受信するように構成されている、請求項1に記載の制御装置。
  3. 前記制御装置はアクティブRFID装置である、請求項1又は請求項2に記載の制御装置。
  4. 前記商品識別装置は無線周波数識別(RFID)装置である、請求項1乃至請求項3のいずれか1項に記載の制御装置。
  5. 前記商品識別装置はパッシブRFID装置又は準アクティブRFID装置である、請求項1乃至請求項4のいずれか1項に記載の制御装置。
  6. 前記商品識別装置は、前記商品識別装置が関連付けられている1つ以上の商品に関係するデータを提供するように構成されている、請求項1乃至請求項5のいずれか1項に記載の制御装置。
  7. 前記商品識別装置は商品識別データを提供するように構成されている、請求項6に記載の制御装置。
  8. 前記商品識別装置は商品ステータスデータを提供するように構成されている、請求項6又は請求項7に記載の制御装置。
  9. 前記データ交換手段はRF読み取り装置である、請求項1乃至請求項のいずれか1項に記載の制御装置。
  10. 前記データ交換手段はRF書き込み装置である、請求項1乃至請求項のいずれか1項に記載の制御装置。
  11. 前記データ交換手段はRF読み取り/書き込み装置である、請求項1乃至請求項のいずれか1項に記載の制御装置。
  12. 提供される前記アクセスデータは、商品識別装置により提供された符号化データの復号を可能にする、請求項1乃至請求項11のいずれか1項に記載の制御装置。
  13. 提供される前記アクセスデータは、商品識別装置にデータを提供させることを可能にする、請求項1乃至請求項12のいずれか1項に記載の制御装置。
  14. 提供される前記アクセスデータは、前記商品識別装置にデータを記憶させる、請求項1乃至請求項13のいずれか1項に記載の制御装置。
  15. 商品識別装置と団体の間で交換される前記データは複数の属性の1つ以上に関するデータを備える、請求項1乃至請求項14のいずれか1項に記載の制御装置。
  16. 前記アクセス方針は、団体又は団体のカテゴリが、前記制御装置が関連付けられている商品識別装置とデータを交換できるかについての前記属性又は前記属性の組み合わせを示す、請求項15に記載の制御装置。
  17. 前記アクセス方針は、団体又は団体のカテゴリが、前記1つ以上の属性に関するデータに関して読み取り、書き込み、又は読み書きのアクセスを許されるかどうかを示す、請求項15に記載の制御装置。
  18. 前記アクセス方針は、団体又は団体のカテゴリが権利を委任することを許されるかどうかを示す、請求項1乃至請求項17のいずれか1項に記載の制御装置。
  19. 団体と、制御装置に関連付けられている商品識別装置との間のデータ交換を制御する方法であって、
    前記団体のそれぞれには、前記制御装置が関連付けられている複数の商品識別装置の1つ以上とデータを交換するデータ交換手段が関連付けられており、
    前記データ交換手段は、前記データ交換手段が関連付けられている前記団体を示す、あるいは前記データ交換手段が関連付けられている前記団体のカテゴリを示す認証データを提供するように構成されており、
    1つ以上の団体あるいは団体のカテゴリのためのアクセス方針であって、団体又は団体のカテゴリが、前記制御装置が関連付けられている複数の商品識別装置の1つ以上とデータを交換できる範囲に関する前記アクセス方針を示すデータを記憶するステップと、
    データ交換手段から認証データを受信するステップと、
    受信された認証データと前記記憶されているアクセス方針を示すデータとから、前記データ交換手段が関連付けられている前記団体又は該団体のカテゴリに適用可能なアクセス方針を確立するステップと、
    前記団体に対して前記適用可能なアクセス方針に従って、前記商品識別装置と、前記データ交換手段が関連付けられている前記団体との間でデータの交換を可能にするアクセスデータを前記データ交換手段に提供するステップと、
    を備える方法。
  20. 団体と商品識別装置との間のデータ交換を制御するシステムであって、
    前記システムは、
    複数の商品識別装置と関連付けられている制御装置と、
    それぞれが1つ以上の団体又は団体のカテゴリと関連付けられている1つ以上のデータ交換手段と
    を備え、
    前記データ交換手段又はデータ交換手段の各々は、
    前記制御装置が関連付けられている複数の商品識別装置の1つ以上とデータを交換する手段と、
    前記データ交換手段が関連付けられている団体を示す、あるいは前記データ交換手段が関連付けられている団体のカテゴリを示す認証データを提供する手段と、
    を備え、
    前記制御装置は、
    1つ以上の団体あるいは団体のカテゴリに関するアクセス方針であって、団体又は団体のカテゴリが、前記制御装置が関連付けられている前記商品識別装置の1つ以上とデータを交換できる範囲に関する前記アクセス方針を示すデータを記憶するアクセス方針記憶手段と、
    前記データ交換手段から認証データを受信する通信受信手段と、
    受信された認証データ前記記憶されているアクセス方針を示すデータとから、前記データ交換手段が関連付けられている団体又は団体のカテゴリに適用可能なアクセス方針を確立する認証手段と、
    前記団体に対して適用可能なアクセス方針に従って、前記商品識別装置と、前記データ交換手段が関連付けられている前記団体との間でデータの交換を可能にするアクセスデータを前記データ交換手段に提供する通信提供手段と、
    を備えるシステム。
JP2007548894A 2004-12-31 2005-12-23 データ交換の制御 Active JP4897704B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0428543.3 2004-12-31
GBGB0428543.3A GB0428543D0 (en) 2004-12-31 2004-12-31 Control of data exchange
PCT/GB2005/005075 WO2006070189A2 (en) 2004-12-31 2005-12-23 Control of rfid data exchange

Publications (2)

Publication Number Publication Date
JP2008527484A JP2008527484A (ja) 2008-07-24
JP4897704B2 true JP4897704B2 (ja) 2012-03-14

Family

ID=34179062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007548894A Active JP4897704B2 (ja) 2004-12-31 2005-12-23 データ交換の制御

Country Status (8)

Country Link
US (1) US8143995B2 (ja)
EP (1) EP1832039B1 (ja)
JP (1) JP4897704B2 (ja)
KR (1) KR101248336B1 (ja)
CN (1) CN101111853B (ja)
GB (1) GB0428543D0 (ja)
HK (1) HK1116278A1 (ja)
WO (1) WO2006070189A2 (ja)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0519848D0 (en) * 2005-09-29 2005-11-09 Jewellery Store The Dmcc A method of trading
WO2007072264A2 (en) * 2005-12-21 2007-06-28 Koninklijke Philips Electronics N.V. Collaborating rfid devices
US20080094220A1 (en) * 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security
US7866543B2 (en) * 2006-11-21 2011-01-11 International Business Machines Corporation Security and privacy enforcement for discovery services in a network of electronic product code information repositories
US8527539B2 (en) * 2007-01-24 2013-09-03 Oracle International Corporation System and method for a central index for RFID data with data privilege indicia
US8516538B2 (en) * 2007-02-01 2013-08-20 Frequentz Llc Providing security for queries to electronic product code information services
JP2008287507A (ja) * 2007-05-17 2008-11-27 Hitachi Ltd トレーサビリティシステムおよび電子タグ読み書き装置
KR101362061B1 (ko) * 2007-10-18 2014-02-11 삼성전자주식회사 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
EP2075766A1 (en) * 2007-12-28 2009-07-01 British Telecmmunications public limited campany Radio frequency identification devices and processing thereof
FR2931022A1 (fr) * 2008-05-09 2009-11-13 France Telecom Procede d'authentification d'une etiquette radio par un lecteur radio
FR2935510B1 (fr) * 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
FR2935511B1 (fr) * 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
RU2512139C2 (ru) * 2008-10-14 2014-04-10 Конинклейке Филипс Электроникс Н.В. Способ и устройство для генерации и аутентификации псевдонима
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8289135B2 (en) * 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US9159046B2 (en) 2009-06-29 2015-10-13 Sap Se Systems and methods for implementing supply chain visibility policies
US9306750B2 (en) * 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
KR101003017B1 (ko) * 2009-12-30 2010-12-21 동아대학교 산학협력단 MultiㅡSubscription기능을 가진 RFID 시스템 및 이의 운용 방법
DE102011121567A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments
CN102663469B (zh) * 2012-04-09 2016-04-06 特赢力信息技术(上海)有限公司 低功耗高安全的电子货架标签及其信息处理方法
JP6079905B2 (ja) 2014-01-28 2017-02-15 株式会社リコー 識別情報送信装置、通信システム及び通信方法
TWI572218B (zh) * 2014-07-17 2017-02-21 新力股份有限公司 用於近場通訊(nfc)之電子裝置、控制器及控制方法
JP6387756B2 (ja) * 2014-09-11 2018-09-12 株式会社リコー 機器、管理モジュール、プログラムおよび制御方法
US10158487B2 (en) 2015-07-16 2018-12-18 Cisco Technology, Inc. Dynamic second factor authentication for cookie-based authentication
US10521845B2 (en) * 2016-01-08 2019-12-31 Tagup, Inc. Systems and methods for network product identification and service delivery
US10853902B2 (en) * 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101221WA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355878A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10860814B2 (en) 2018-10-02 2020-12-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
WO2020072550A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US10755262B1 (en) 2019-10-15 2020-08-25 Capital One Services, Llc System, method, and computer-accessible medium for blocking malicious EMV transactions
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
DE102021103994A1 (de) * 2021-02-19 2022-08-25 Bundesdruckerei Gmbh Authentisierung unter Verwendung einer Mehrzahl von elektronischen Identitäten
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10324405A (ja) * 1997-05-26 1998-12-08 Denso Corp 商品配送システム
JP2001134672A (ja) * 1999-11-02 2001-05-18 Hitachi Ltd 印刷物発行管理システム
JP2001195548A (ja) * 2000-01-07 2001-07-19 Sony Corp 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP2001283171A (ja) * 2000-03-31 2001-10-12 Matsushita Electric Ind Co Ltd Rfidタグ装置
JP2001307055A (ja) * 1999-12-28 2001-11-02 Matsushita Electric Ind Co Ltd 情報記憶媒体、非接触icタグ、アクセス装置、アクセスシステム、ライフサイクル管理システム、入出力方法及びアクセス方法
JP2002312723A (ja) * 2001-04-10 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカード運用管理方式及びシステム
JP2002319001A (ja) * 2001-02-21 2002-10-31 Internatl Business Mach Corp <Ibm> 電子的標識付けを行なう方法、装置およびシステム
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP2005092796A (ja) * 2003-09-19 2005-04-07 Honda Motor Co Ltd Icタグアクセス認証システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
MXPA02007518A (es) * 2000-02-04 2003-01-28 3M Innovative Properties Co Metodo para autenticar una etiqueta.
US6961000B2 (en) * 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
US20060259772A1 (en) 2003-03-26 2006-11-16 Kruger Johan D Authentication of radio frequency transponders
US7298243B2 (en) * 2003-11-12 2007-11-20 Rsa Security Inc. Radio frequency identification system with privacy policy implementation based on device classification
US6995673B1 (en) * 2005-04-04 2006-02-07 Peter J. Osredkar Transporting hazardous material using an optical reader or RFID reader

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10324405A (ja) * 1997-05-26 1998-12-08 Denso Corp 商品配送システム
JP2001134672A (ja) * 1999-11-02 2001-05-18 Hitachi Ltd 印刷物発行管理システム
JP2001307055A (ja) * 1999-12-28 2001-11-02 Matsushita Electric Ind Co Ltd 情報記憶媒体、非接触icタグ、アクセス装置、アクセスシステム、ライフサイクル管理システム、入出力方法及びアクセス方法
JP2001195548A (ja) * 2000-01-07 2001-07-19 Sony Corp 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP2001283171A (ja) * 2000-03-31 2001-10-12 Matsushita Electric Ind Co Ltd Rfidタグ装置
JP2002319001A (ja) * 2001-02-21 2002-10-31 Internatl Business Mach Corp <Ibm> 電子的標識付けを行なう方法、装置およびシステム
JP2002312723A (ja) * 2001-04-10 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカード運用管理方式及びシステム
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP2005092796A (ja) * 2003-09-19 2005-04-07 Honda Motor Co Ltd Icタグアクセス認証システム

Also Published As

Publication number Publication date
EP1832039A2 (en) 2007-09-12
JP2008527484A (ja) 2008-07-24
WO2006070189A3 (en) 2007-07-26
US20080157927A1 (en) 2008-07-03
CN101111853B (zh) 2012-07-04
EP1832039B1 (en) 2016-11-02
US8143995B2 (en) 2012-03-27
HK1116278A1 (en) 2008-12-19
KR101248336B1 (ko) 2013-04-01
WO2006070189A2 (en) 2006-07-06
GB0428543D0 (en) 2005-02-09
CN101111853A (zh) 2008-01-23
KR20070091215A (ko) 2007-09-07

Similar Documents

Publication Publication Date Title
JP4897704B2 (ja) データ交換の制御
US7940179B2 (en) Radio frequency identification tag security systems
US8035489B2 (en) Radio frequency identification transponder security
AU2004323883B2 (en) RFID transponder information security methods systems and devices
Molnar et al. Privacy and security in library RFID: Issues, practices, and architectures
Sadeghi et al. User privacy in transport systems based on RFID e-tickets
Hawrylak et al. Security risks associated with radio frequency identification in medical environments
WO2007077601A1 (ja) タグ認証システム
Abdulghani et al. Analysis on security and privacy guidelines: Rfid-based iot applications
Spruit et al. RFID security and privacy: threats and countermeasures
Zhang et al. Security Requirements for RFID Computing Systems.
GB2422746A (en) Radio frequency identification transponder security
Liang Security and performance analysis for rfid protocols
Dimitriou Proxy framework for enhanced RFID security and privacy
Dimitriou RFID security and privacy
Molnar Security and privacy in two RFID deployments, with new methods for private authentication and RFID pseudonyms
Rong et al. Network and System Security: Chapter 12. RFID Security
Vartak Protecting the privacy of RFID tags
Kamruzzaman et al. Security and privacy in RFID systems
Sklavos et al. RFID security: Threats and solutions
Rong et al. Radio Frequency Identification Security
Oyarhossein et al. Cryptography and authentication processing framework on RFID active tags for carpet products
Li et al. RFID product authentication in EPCglobal network
Kjällman An Overview of Approaches to Privacy Protection in RFID
Koralalage Where the POP Architecture Stands among the other RFID Solutions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111222

R150 Certificate of patent or registration of utility model

Ref document number: 4897704

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250