JPWO2006009040A1 - タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム - Google Patents

タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム Download PDF

Info

Publication number
JPWO2006009040A1
JPWO2006009040A1 JP2006529094A JP2006529094A JPWO2006009040A1 JP WO2006009040 A1 JPWO2006009040 A1 JP WO2006009040A1 JP 2006529094 A JP2006529094 A JP 2006529094A JP 2006529094 A JP2006529094 A JP 2006529094A JP WO2006009040 A1 JPWO2006009040 A1 JP WO2006009040A1
Authority
JP
Japan
Prior art keywords
server
tag
virtual
ons
pml
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006529094A
Other languages
English (en)
Other versions
JP4550061B2 (ja
Inventor
良信 石垣
雅之 沼尾
裕治 渡邉
まどか 百合山
武朗 吉澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPWO2006009040A1 publication Critical patent/JPWO2006009040A1/ja
Application granted granted Critical
Publication of JP4550061B2 publication Critical patent/JP4550061B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本発明は、トレーサビリティを犠牲にすることなく、かつコスト増をそれほど伴うことなく、個人が身に着けている商品を公共の空間に設置されたタグ・リーダによって把握されることを防止することができるようにするための、タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、ONSプロキシ、プログラム、タグの作製方法、タグ・ライタ、およびタグ・ライタ制御プログラムを提供することを目的とする。ローカル・サーバ、ONSプロキシ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムにおいて、タグと関連する物品の情報へのアクセスを提供するための方法であって、ローカル・サーバが、当該ローカル・サーバに接続されたタグ・リーダを使用して、暗号化された仮想IDを少なくとも1つ含むタグの内容を読み取るステップと、ローカル・サーバが、仮想IDを含むONSサービス・リクエストをONSプロキシに送信するステップと、ONSプロキシが、前記仮想IDを、鍵Kを用いて復号することによって物品IDを得るステップと、ONSプロキシが、ONSサーバに送信するために、物品IDを用いて、タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストを生成するステップと、ローカル・サーバが、ネットワーク・アドレス・リクエストに応じてONSサーバが返送したPMLサーバのネットワーク・アドレスを受けるステップと、ローカル・サーバが、前記PMLサーバのネットワーク・アドレスを使用して、前記仮想IDを含むPMLサービス・リクエストを、PMLサーバに送信するステップと、PMLサーバが、仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて特定されたタグと関連する物品の情報へのアクセスをローカル・サーバに提供するステップを含む方法が提供される。

Description

一般的に、本発明は、情報処理技術に関する。より詳細には、本発明は、タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、ONSプロキシ、プログラム、タグの作製方法、タグ・ライタ、タグ、タグ・ライタを備える装置の制御プログラムに関する。
RFID(Radio Frequency IDentification)タグを使用した商品流通の効率化、商品の品質管理の普及を促進するため、標準化団体EPCglobalは、タグ・データ内のビットの割当てを示すバージョン情報(VER)、製造者ID(MID)、製品ID(PID)、製品シリアル番号(SNO)を含むEPCコードの仕様(図17に図示)を策定した(非特許文献1参照)。
また、標準化団体EPCglobalは、ローカル・サーバが、EPCコードが格納されたRFIDタグが付された物品の情報にアクセスするためのフレームワーク(図16に図示)を提案している。そのフレームワークでは、ローカル・サーバ103は、タグ・リーダ102を介して受けたRFIDタグ101に格納されていたデータから物品IDとしてEPCコードを得る。次に、ローカル・サーバ103は、RFIDタグが付された物品の情報を記録したPMLサーバ107のネットワーク・アドレスを、EPCコードを用いてONSサーバ105にネットワーク104を介してリクエストする。そして、ローカル・サーバ103は、ONSサーバ105から入手したPMLサーバ107のネットワーク・アドレスとEPCコードを用いて、PMLサーバ107に格納されたタグを付した物品の情報にアクセスする。
RFIDタグに記録されたデータは、基本的にどのようなRFIDタグ・リーダによっても読み取ることが可能である。そのため、公共の空間に設置されたタグ・リーダによって、個人が身に着けている物品に付されたRFIDタグに記録されたEPCコードが読み取られるおそれがある。その個人が身に着けている商品を他人に把握されるというプライバシーの問題を懸念して、消費者団体からRFIDタグ付の商品の不買運動が起こり、RFIDタグを使用した流通の効率化、商品の品質管理の普及の妨げとなっている。
RFIDタグに関するプライバシーの問題に対応するための手法の1つとして、消費者が商品を購入した時点でRFIDタグの機能を停止させるキル・コマンドが提案されている(非特許文献2参照)。他の手法として、タグ・リーダを混信させるブロッカ・タグによって、他のタグ・データの読み取りを阻止する機能が提案されている(非特許文献3参照)。さらに、他の手法として、RFIDタグに記録されたデータが読み取られる毎に、外部のタグ・ライタによってまたはタグ自体がデータの内容を書き換えることによって、プライバシーの問題に対処するものがある(非特許文献4、非特許文献5参照)。
Bud Babcockほか著、"EPC Tag Data Standards Version 1.1 Rev.1.24"、2004年 4月 1日、EPCglobal発行 Auto−ID centre編、"860−960MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Proposed Recommendation, Version 1.0.0"、Technical Report MIT−AutoID=TR007, 2002 A.Juelsほか著、"The Blocker Tag: Selective Blocking of RFID Tags for Comsumer Privacy," MIT RFID Privacy Summit, 2003 M.Ohkuboほか著、"Cryptographic Approach to a Privacy Friendly Tag"、 MIT RFID Privacy Workshop、2003 S,Weis著、"Security and Privacy in Radio−Frequency Identification: Security Risks and Challenges," RSA Cryptobytes, Vol.6、no.1、2003
上述のプライバシーの問題に対応するための手法は、RFIDタグ導入の主目的であるトレーサビリティ(追跡可能性)を犠牲にするもの、および/または新たなハードウェア機構の導入によるコスト増を伴うものである。

本発明は、トレーサビリティを犠牲にすることなく、かつコスト増をそれほど伴うことなく、個人が身に着けている物品を公共の空間のような場所に設置されたタグ・リーダによって把握されることを防止することができるようにするための、タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、ONSプロキシ、プログラム、タグの作製方法、タグ・ライタ、およびタグ・ライタ制御プログラムを提供することを目的とする。
この目的は、特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を定義する。
本発明の第1の形態によれば、ローカル・サーバ、ONSプロキシ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムにおいて、タグと関連する物品の情報へのアクセスを提供するための方法であって、ローカル・サーバが、当該ローカル・サーバに接続されたタグ・リーダを使用して、暗号化された仮想IDを少なくとも1つ含むタグの内容を読み取るステップと、ローカル・サーバが、仮想IDを含むONSサービス・リクエストをONSプロキシに送信するステップと、ONSプロキシが、前記仮想IDを、鍵Kを用いて復号することによって物品IDを得るステップと、ONSプロキシが、ONSサーバに送信するために、物品IDを用いて、タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストを生成するステップと、ローカル・サーバが、ネットワーク・アドレス・リクエストに応じてONSサーバが返送したPMLサーバのネットワーク・アドレスを受けるステップと、ローカル・サーバが、前記PMLサーバのネットワーク・アドレスを使用して、前記仮想IDを含むPMLサービス・リクエストを、PMLサーバに送信するステップと、PMLサーバが、仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて特定されたタグと関連する物品の情報へのアクセスをローカル・サーバに提供するステップとを含む方法が提供される。
本発明の第1の形態は、ネットワーク・システム、ローカル・サーバ、ONSプロキシ、プログラム、プログラムを格納した記録媒体その他のプログラム製品として把握することも可能である。
本発明の第2の形態によれば、Nビットの長さを有する仮想IDを格納したタグを、タグ・ライタを使用して作製する方法であって、(N―r)ビットの長さを有する物品IDを記憶装置に格納するステップと、rビットの乱数Rを生成するステップと、rビットの乱数Rを(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成するステップと、ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるようにNビットの長さを有するビット列を暗号化することによって、Nビットの長さを有する仮想IDを生成するステップと、タグ・ライタによって、タグにNビットの長さを有する仮想IDを書き込むステップとを含む方法が提供される。
本発明の第2の形態は、タグ・ライタを備える装置、タグ自体、タグ・ライタを備える装置を制御するためのプログラム、プログラムを格納した記録媒体その他のプログラム製品として把握することも可能である。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
以下、本発明を実施するための最良の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の第1の実施例のネットワーク・システム100のハイレベル概要図である。ネットワーク・システム100は、互いにネットワーク104で通信可能なローカル・サーバ103、ONSサーバ105、ONSプロキシ106、およびPMLサーバ107を含む。
(ハードウェア構成)
図2は、本発明の第1の実施例で使用できるRFIDタグ101の第1の例の外観である。図3は、本発明の第1の実施例で使用できるRFIDタグ101の第2の例の外観である。図4は、本発明の第1の実施例で使用できるRFIDタグ・リーダ/ライタ102の例の外観である。
第1の実施例においては、RFIDタグ101は、ICチップ201または301およびアンテナ202または302を備え、ICチップ201、301内にはロジック回路とメモリが含まれている。RFIDタグ101は、RFIDタグ・リーダ/ライタ102とのアンテナ202、302を使用した通信の内容に基づいて、ロジック回路がメモリへの読み書き等を行う機能を有している。RFIDタグ101の第1の例は、RFIDタグ・リーダ/ライタ102との通信を電磁誘導で行うものである。また、RFIDタグ101の第2の例は、マイクロ波を用いてRFIDタグ・リーダ/ライタ102との通信を行うものである。上述のRFIDタグ101、RFIDタグ・リーダ/ライタ102は、標準仕様等に基づいて、当業者が適宜設計、製造または入手できるため、本明細書においては、詳細な説明は省略する。
図5は、本発明の第1の実施例におけるローカル・サーバ103、ONSサーバ105、ONSプロキシ106、またはPMLサーバ107として好適に機能するコンピュータ装置のハードウェア構成の一例を示した図である。コンピュータ装置は、中央処理装置(CPU)1とメインメモリ4を含んでいる。CPU1とメインメモリ4は、バス2を介して、補助記憶装置としてのハードディスク装置13と接続されている。また、フレキシブルディスク装置20、MO装置28、CR−ROM装置26、29などのリムーバブルストレージ(記録メディアを交換可能な外部記憶システム)が関連するフレキシブルディスク・コントローラ19、IDEコントローラ25、SCSIコントローラ27などを介してバス2へ接続されている。
フレキシブルディスク装置20、MO装置28、CR−ROM装置26、29などのリムーバブルストレージには、それぞれフレキシブルディスク、MO、CD−ROMなどの記憶媒体が挿入され、このフレキシブルディスク等やハードディスク装置13、ROM14には、オペレーティング・システムと協働してCPU等に命令を与え、本発明を実施するためのコンピュータ・プログラムのコードを記録することができる。メインメモリ4にロードされることによってコンピュータ・プログラムは実行される。コンピュータ・プログラムは圧縮し、また複数に分割して複数の媒体に記録することもできる。
コンピュータ装置は、さらに、ユーザ・インターフェイス・ハードウェアとして、マウス等のポインティング・デバイス7、キーボード6や視覚データをユーザに提示するためのディスプレイ12を有することができる。また、パラレルポート16を介してプリンタ(図示せず)と接続することや、シリアルポート15を介してモデム(図示せず)を接続することが可能である。サーバ300は、シリアルポート15及びモデムを介し、また、通信アダプタ18(イーサネット(R)・カードやトークンリング・カード)等を介してネットワークに接続し、他のコンピュータ等と通信を行うことが可能である。
スピーカ23は、オーディオ・コントローラ21によってD/A変換(デジタル/アナログ変換)された音声信号をアンプ22を介して受け取り、音声として出力する。また、オーディオ・コントローラ21は、マイクロフォン24から受け取った音声情報をA/D変換(アナログ/デジタル変換)し、システム外部の音声情報をシステムに取り込むことを可能にしている。
以上の説明により、本発明の実施の形態におけるコンピュータ装置は、メインフレーム、ワークステーション、通常のパーソナルコンピュータ(PC)等の情報処理装置、または、これらの組み合わせによって実現されることが容易に理解されるであろう。ただし、これらの構成要素は例示であり、そのすべての構成要素が本発明の必須構成要素となるわけではない。
特に、ここで説明したハードウェア構成のうち、フレキシブルディスク装置20、MO装置28、CR−ROM装置26、29などのリムーバブルストレージ、パラレルポート16、プリンタ、シリアルポート15、モデム、通信アダプタ18、スピーカ23、オーディオ・コントローラ21、アンプ22、マイクロフォン24などはなくても、本発明の実施の形態は実現可能であるので、本発明の実施の形態におけるコンピュータ装置に含めなくともよい。
本発明の実施に使用されるコンピュータ装置の各ハードウェア構成要素を、複数のマシンを組み合わせ、それらに機能を配分し実施する等の種々の変更は当業者によって容易に想定され得る。それらの変更は、当然に本発明の思想に包含される概念である。
コンピュータ装置は、オペレーティング・システムとして、マイクロソフト・コーポレーションが提供するWindows(R)オペレーティング・システム、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するAIX、アップル・コンピュータ・インコーポレイテッドが提供するMacOS、あるいはLinuxなどのGUIマルチウィンドウ環境をサポートするものを採用することができる。
コンピュータ装置は、オペレーティング・システムとして、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するPC−DOS、マイクロソフト・コーポレーションが提供するMS−DOSなどのキャラクタ・ベース環境のもの採用することもできる。さらに、サーバ300は、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するOS Open、Wind River Systems,Inc.のVx WorksなどのリアルタイムOS、Java(R)OSなどのネットワーク・コンピュータに組み込みオペレーティング・システムを採用することもできる。
以上から、コンピュータ装置は、特定のオペレーティング・システム環境に限定されるものではないことを理解することができる。なお、ローカル・サーバ103、ONSサーバ105、ONSプロキシ106、またはPMLサーバ107はそれぞれ異なるオペレーティング・システム環境で動作するようにしてもよいことは勿論である。
ネットワーク104は、ローカル・サーバ103、ONSサーバ105、ONSプロキシ106、およびPMLサーバ107を接続する通信経路であり、一例としてインターネットにより実現することができる。インターネットであるネットワーク104は周知の通り、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いてシステム間を接続する。ネットワーク104ではグローバルアドレスまたはローカルアドレスで表されるIPアドレスによって相互に通信するシステムが特定される。
(機能ブロックの構成)
図6は、本発明の第1の実施例のネットワーク・システムの機能ブロック図である。本発明の実施例では、ローカル・サーバ103は、タグ・リーダ/ライタ・コントローラ1031、ONSリゾルバ1032、およびPMLリクエスタ1033を含む。ローカル・サーバ103は、RFIDタグ101に記録されたデータを読み取る能力を備えるタグ・リーダ102と接続されている。タグ・リーダ/ライタ・コントローラ1031は、後で詳述する仮想IDを得るためにRFIDタグに記録されたデータをタグ・リーダ/ライタ102を制御して入手する。
ONSリゾルバ1032は、PMLサーバ107のネットワーク・アドレス(本実施例では、IPアドレス)を得るために、タグ・リーダ/ライタ・コントローラ1031が入手した仮想ID(VID)を含めたネットワーク・アドレス・リクエストをネットワークに向けて送出し、PMLサーバ107のネットワーク・アドレスを入手する。
PMLリクエスタ1033は、ONSリゾルバ1032が得たPMLサーバ107のネットワーク・アドレス、および仮想IDを用いてPMLサーバ107に記録されたRFIDタグが付され、当該RFIDと関連する物品の情報(以下、PML情報という)にアクセスする。
ONSプロキシ106には、共通鍵(K)1061がセキュアに記録されている。ONSプロキシ106は、ローカル・サーバ103のONSリゾルバ1032からの仮想IDを含めたリクエストに応じて、共通鍵1061を用いて当該仮想IDを復号して物品IDを得る。そして、物品IDと関連する物品の情報へのアクセスを供給するPMLサーバのネットワーク・アドレスを要求するネットワーク・アドレス・リクエストを生成するために、物品IDから製造者ID(MID)を抽出する。抽出されたMIDは、ネットワーク・アドレス・リクエストに含められ、ONSプロキシは、ネットワーク・アドレス・リクエストをONSサーバ105に送信する。
ONSサーバ105は、標準団体EPCGlobalが策定したDNSサーバに準拠する仕様に従って構成される。ONSサーバ105は、個々の製造者ID(MID)と当該製造者IDが示す製造者が管理するPMLサーバ107のネットワーク・アドレスを関連付けるためのデータが記録されている。第1の実施例では、ONSサーバ105は、MIDを含むネットワーク・アドレス・リクエストに応じて、当該物品IDと関連する物品の情報へのアクセスを供給するPMLサーバ107のネットワーク・アドレスを返送する。
PMLサーバ107は、PMLマネージャ1071およびPML情報を個々の物品IDと関連付けられて記録するPMLデータベース1072を含む。さらに、PMLサーバ107には、共通鍵(K)1073がセキュアに記録されている。本実施例では、PMLマネージャ1071は、ローカル・サーバ103からのPML情報リクエストに応じて、当該PML情報リクエストに含まれる仮想IDを共通鍵(K)1073を用いて復号して物品IDを得る。そして、PMLマネージャ1071は、物品IDに対応するPML情報をPMLデータベース1072から特定し、ローカル・サーバ103に提供する。
(仮想IDを含むタグ・データの生成)
図7は、本発明の第1の実施例におけるRFIDタグ101に記録されるデータのデータ構造の第1の例である。標準団体EPCGlobalの策定した仕様によれば、8ビットのバージョン番号(VER)701によって、残りの88ビットに割り当てるデータ内容を規定できることとされている。第1の例では、残り88ビットに、物品IDに基づいて発生する1つの仮想ID(VID)702が格納され、バージョン番号701にはそのようなデータ構造を採用したことを示すビット列が格納されている。
図8は、本発明の第1の実施例におけるRFIDタグ101に記録されるデータのデータ構造の第2の例である。第2の例では、残り88ビットに、物品IDに含まれる製造者ID(MID)、製品ID(PID)から発生された52ビット長の第1の仮想ID(VID−1)802と、物品IDに含まれるシリアル番号(SNO)から発生された36ビット長の第2の仮想ID(VID−2)803が格納され、バージョン番号(VER)801にはそのようなデータ構造を採用したことを示すビット列が格納されている。
本実施例では、仮想IDは、物品IDに適切な暗号処理を施すことによって生成される。また、物品IDは、仮想IDに適切な復号処理を施すことによって計算することができる。さらに、本発明の実施例では、プライバシー保護の目的のため、仮想IDは、ある物品IDと仮想IDのペアのマッピングを知っていたとしても、他の仮想IDには全くマッピングを知ることができない状態、すなわち区別不能性(Indistiguishable)を満たしていることが好ましい。上述の区別不能性を満たせば、例えばユーザが仮想IDの検索結果を公表したとしても、ユーザが了知し得る仮想IDと物品IDのマッピングは、「その」仮想IDについてのみであり、他の仮想IDに関するマッピングを了知することはできない。上記の要件を満たすために、第1の実施例では以下の方法に従って、仮想IDのビット列が発生される。
図10は、本発明の第1の実施例における仮想IDを生成する方法の流れの例を図示したフローチャートである。
処理はステップ1001からスタートし、物品IDが取得される(ステップ1002)。ここで、物品IDと仮想IDを1対1にすると、区別不能性を満たせなくなる。従って、1つの物品IDに対して多数の仮想IDを対応させるために、図9に示すように、物品IDのビット数は、仮想IDのビット数より少ないものとなっている。本実施例では、1つの物品IDに仮想IDを220個のオーダーで対応させるために、88ビット長の仮想IDの発生に際して、24ビットのMID901、20ビットのPID902、24ビットのSNO903からなる合計68ビットの物品IDが用いられる。次に、20ビットの乱数Rを発生し(ステップ1003)、“All‐or‐Nothing Transformation(AONT)”アルゴリズムに従って、乱数Rを物品ID中に分散させ(ステップ1004)、ONSプロキシおよびPMLサーバに格納された共通鍵で復号できるように鍵Kを用いて暗号化される(ステップ1005)。
以上の処理を数式で表現すると下記のようになる。ここで、暗号化関数Eとして、公知のDESなどのブロック暗号のOFBモードを採用することができる。また、KはDESの鍵、IVは初期ベクタを表す。
VID=EIV(AONT(MID||PID||SNO,R))
AONTアルゴリズムは、乱数Rの乱数の効果を暗号文全体にばらまくもので、暗号文のどの1ビットが失われてもその暗号文を平文に復号できなくなるという性質を有している。例えば、RSAの暗号パディングとして知られているOAEPはAONTの実現方法の1つである。本実施例は、ステップ1004で使用するAONT関数として、以下に詳細に説明するOAEPを採用するものとする。
図11は、本発明の第1の実施例における仮想IDを生成するために使用されるOAEPのアルゴリズムを図示したフローチャートである。
処理はステップ1101からスタートし、まず、すでにステップ1003発生された乱数Rを、68ビットのハッシュ値を出力するハッシュ関数F()でハッシュ化して、F(R)を得たあと(ステップ1102)、68ビットの物品IDとF(R)の排他的論理和であるXを生成する(ステップ1103)。さらに、Xを、20ビットのハッシュ値を出力するハッシュ関数G()でハッシュ化してG(X)を生成したあと(ステップ1104)、20ビットの乱数RとG(X)の排他的論理和であるYが生成される(ステップ1105)。最後に、XとYを連結する(ステップ1106)。以上のステップを実行することで、ステップ1005で暗号化される対象である88ビットの長さを有するビット列Zが生成され、処理は終了する(ステップ1107)。以上の処理を数式で表現すると下記の通りとなる。
X=XOR(MID||PID||SNO,F(R))
Y=XOR(R,G(X))
Z=X||Y
以上、RFIDタグに記録されるデータのデータ構造の第1の例を念頭に、仮想IDの発生の手法を説明した。しかし、第2の例についても、同様の手法で、物品IDのうちMID(24ビット)およびPID(20ビット)の合計44ビットの部分に対して8ビットの乱数を使用してVID−1を生成し、また物品IDのうちSNO(24ビット)部分に対して12ビットの乱数を使用してVID−2を生成することができることを、当業者は容易に理解することができるだろう。
以上のステップを実行することで、88ビットの仮想IDが得られ、第1の例の処理は終了する(ステップ1006)。上述の方法で発生された仮想IDは、タグ・ライタ102によって、バージョン番号とともにRFIDタグ101に書き込まれる。
(タグが付された物品の情報へのアクセス方法)
図12は、本発明の第1の実施例におけるPML情報へのアクセス方法の流れの一例を図示したフローチャートである。
処理は、ステップ1201からスタートし、タグ・リーダ102は、RFIDタグ101からタグ・データを読み取る。読み取られたタグ・データは、ローカル・サーバ103へ渡される(ステップ1202)。ローカル・サーバ103は、仮想ID(VID)、バージョン番号(VER)を含む “VID.VER.onsroot.org”をターゲットURL(Uniform Resource Locator)とするリクエストを生成し、ONSサーバ105に送信する(ステップ1203)。
ステップ1203でローカル・サーバ103が送信したリクエストを受けたONSサーバは、当該リクエストに、タグに仮想IDが含まれていることを示すバージョン情報(VER)が含まれていることに応じて、ONSプロキシ106のIPアドレスをローカル・サーバ103に返送する。そして、ローカル・サーバ103は、ONSプロキシ106のIPアドレスを用いて、VIDを含めたONSサービス・リクエストをONSプロキシに送信する(ステップ1204)。
ONSサービス・リクエストを受けたONSプロキシ105は、保有する共通鍵1061でリクエスト内のVIDを復号化し、物品IDを得る(ステップ1205)。そして、物品IDに含まれる製造者ID(MID)を抜き出し、MIDを含む“MID.onsroot.org”をターゲットURLとするリクエストをONSサーバ106に送信する(ステップ1206)。ONSサーバ105は、リクエストに含まれるMIDからPMLサーバのIPアドレスを特定し、ローカル・サーバ103に返送する(ステップ1207)。
ローカル・サーバ103は、入手したPMLサーバ107のIPアドレスを用いて、VIDを含むPMLサービス・リクエストをPMLサーバ107に送信する(ステップ1208)。PMLサーバ107は、受けたPMLサービス・リクエストに含まれるVIDを共通鍵1073で復号して物品IDを得る。PMLサーバ107は、物品IDを用いて提供すべきPML情報を特定して、ローカル・サーバ103に提供し(ステップ1209)、処理は終了する(ステップ1210)。本実施例では、以上のステップを実行することで、ローカル・サーバ103は、PMLサーバ107のPMLデータベースに格納されたPML情報にアクセスができる。
図13は、本発明の第2の実施例のネットワーク・システムのハイレベル概要図である。第2の実施例においては、ネットワーク・システム100は、互いにネットワーク104で通信可能なローカル・サーバ103a乃至c、ONSサーバ105、ONSプロキシ106、およびPMLサーバ107a乃至cを含む。
本発明の第2の実施例では、ネットワーク・システムは、ローカル・サーバおよびそれに接続されるタグ・リーダ/ライタ、PMLサーバをそれぞれ複数含んでいることに留意されたい。第2の実施例の説明では、タグ・リーダ/ライタ102a乃至c、ローカル・サーバ103a乃至c、およびPMLサーバ107a乃至cを、それぞれタグ・リーダ/ライタ102、ローカル・サーバ103、およびPMLサーバ107と総称することがある。
(ハードウェア構成)
第2の実施例では、RFIDタグ101、タグ・リーダ/ライタ102、ローカル・サーバ103、ネットワーク104、ONSサーバ105、ONSプロキシ106、およびPMLサーバ107は、第1の実施例と同様のハードウェアで実現できる。従って、第2の実施例についての、各要素のハードウェア構成の説明は省略する。
(機能ブロックの構成)
図14は、本発明の第2の実施例のネットワーク・システムの機能ブロック図である。本発明の第2の実施例では、ローカル・サーバ103は、第1の実施例と同様、タグ・リーダ/ライタ・コントローラ1031、ONSリゾルバ1032、およびPMLリクエスタ1033を含んでいる。さらに、第2の実施例では、ローカル・サーバ103は、認証機構1034を含んでいる。認証機構1034は、ONSプロキシ106と認証を行い、認証の結果として得られたクレデンシャルを記憶する。認証機構1034に記憶されたクレデンシャルは、PMLリクエスタ1033からのPML情報リクエストを受けたことに応じて、PMLサーバ107が記録されたPML情報へのアクセス許可/不許可を判定する場合に用いられる。
第2の実施例では、ローカル・サーバ103a乃至c(あるいは、タグ・リーダ/ライタ102a乃至c)には、それぞれ異なるセキュリティ・レベルが付与されている。具体的には、ローカル・サーバ103aは、接続されるタグ・リーダ/ライタ102aが公共の空間に設置されており、クレデンシャルが与えられないノン・セキュアなものであるとする。ローカル・サーバ103bは、接続されるタグ・リーダ/ライタ102aが一般の小売店に設置されており、低レベルのクレデンシャルが与えられる、低レベルでセキュアなものであるとする。ローカル・サーバ103cは、接続されるタグ・リーダ/ライタ102aがタグを付した物品の製造業者に管理されており、高レベルのクレデンシャルが与えられる、高レベルでセキュアなものであるとする。
ONSプロキシ106には、第1の実施例と同様、共通鍵(K)1061がセキュアに記録されている。第2の実施例では、ONSプロキシ106は、認証機構1062をさらに有し、ローカル・サーバ103の認証機構1033との認証が成功したことに応答して、認証レベルに応じたクレデンシャルをローカル・サーバ103に供給する。第2の実施例のONSプロキシ106は、ローカル・サーバ103との認証の結果に基づいて、異なるPMLサーバ107のネットワーク・アドレスをONSサーバ105リクエストする機能を有する。
ONSサーバ105は、第1の実施例と同様の構成で実現することができ、リクエストに応じて、PMLサーバ107のネットワーク・アドレスを返す機能を有している。
PMLサーバ107は、第1の実施例と同様、PMLマネージャ1071およびPMLデータベース1072、およびセキュアに記録された共通鍵(K)1073を含む。さらに、第2の実施例では、PMLサーバ107は、認証機構1074を含んでいる。認証機構1074は、PML情報をリクエストしたローカル・サーバ103のもつクレデンシャルに応じて、PMLデータベース1072に記録されたPML情報へのアクセスへの許可/不許可を決定する機能を有する。
図15は、本発明の第2の実施例におけるPML情報へのアクセス方法の流れの一例を図示したフローチャートである。
処理は、ステップ1501からスタートし、タグ・リーダ102は、RFIDタグ101から少なくとも1つの仮想ID(VID)を含むタグ・データを読み取る。VIDは、第1実施例に関して説明したものと同様の方法で発生することができる。
読み取られたタグ・データは、ローカル・サーバ103へ渡される(ステップ1502)。ローカル・サーバ103は、仮想ID(VID)、バージョン番号(VER)を含む “VID.VER.onsroot.org”をターゲットURLとするリクエストを生成し、ONSサーバ105に送信する(ステップ1503)。
ステップ1503でローカル・サーバ103が送信したリクエストを受けたONSサーバ105は、当該リクエストに基づいてONSプロキシ106のIPアドレスをローカル・サーバ103に返送する。そして、ローカル・サーバ103は、ONSプロキシ106のIPアドレスを用いて、VIDを含めたONSサービス・リクエストをONSプロキシ106に送信する(ステップ1504)。
以上のステップは、第1の実施例と同様のものである。次に、第2の実施例では、ONSプロキシ106は、ONSサービス・リクエストを送信したローカル・サーバ103と認証を行う(ステップ1505)。ステップ1505で認証に失敗した場合は、ステップ1506からNoの矢印に進み、クレデンシャルは発行されずにステップ1508へ進むこととなる。第2の実施例では、ノン・セキュアなローカル・サーバ103aが、ONSプロキシ105との認証に失敗し、クレデンシャルが発行されなかったものとする。
ステップ1505において認証が成功した場合は、ステップ1506からYesの矢印に進み、認証レベルが判定される。当業者はどのように認証レベルを判定するかを適宜設計し、実装することができる。例えば、認証レベルは予め登録されたローカル・サーバのIPアドレスや、タグ・リーダ/ライタのIDなどによって判定することができる。そして、判定された認証レベルに対応するクレデンシャルをローカル・サーバ103に発行する(ステップ1507)。
第2の実施例では、低セキュリティ・レベルが付与されているローカル・サーバ103bに対しては、低レベルの認証が成功し、低レベルのクレデンシャルが発行されたものとする。また、高セキュリティ・レベルが付与されているローカル・サーバ103cに対しては、高レベルの認証が成功し、高レベルのクレデンシャルが発行されたものとする。
次に、ONSプロキシ106は、保有する共通鍵(K)1061でリクエスト中のVIDを復号化し、物品IDを得る(ステップ1508)。そして、物品IDに含まれる製造者ID(MID)を抜き出し、MIDを含むターゲットURLとするリクエストをONSサーバ106に送信する(ステップ1509)。第2の実施例では、ONSプロキシ105は、ステップ1506の認証の結果に基づいて、異なるターゲットURLを生成する。
具体的には、ONSプロキシ105は、認証に失敗したローカル・サーバ103aに対して“MID.non_secure.onsroot.org”を生成し、低レベルの認証に成功したローカル・サーバ103bに対して“MID.low_secure.onsroot.org”を生成し、高レベルの認証に成功したローカル・サーバ103bに対して“MID.high_secure.onsroot.org”を生成する。
リクエストを受けたONSサーバ105は、リクエストに含まれるMIDおよびセキュリティ・レベルから適切なPMLサーバ107のIPアドレスを特定し、ローカル・サーバ103に返送する(ステップ1510)。このとき、返送されるIPアドレスは、ターゲットURLの内容によって変化し得ることに留意されたい。
具体的には、第2の実施例では、ONSサーバ105は、ローカル・サーバ103aに対してPMLサーバ107aのIPアドレスを、ローカル・サーバ103bに対してPMLサーバ107cのIPアドレスを、ローカル・サーバ103cに対してPMLサーバ107cのIPアドレスを返送するものとする。
ローカル・サーバ103は、入手したPMLサーバ107のIPアドレスを用いて、VIDを含むPMLサービス・リクエストをPMLサーバ107に送信する(ステップ1513)。PMLサービス・リクエストを受けたPMLサーバ107は、まず、自分がセキュアなサイトかどうかを判定する(ステップ1512)。
ステップ1512で、PMLサーバ107がセキュアなサイトでないと判定された場合、当該PMLサーバ107に格納されたPML情報は誰もがアクセス可能なものであるので、Noの矢印に進み、処理はステップ1514へ至る。ステップ1512で、PMLサーバ107がセキュアなサイトであると判定された場合、PMLサーバ107は、PMLサービス・リクエストを送信したローカル・サーバ103が適切なクレデンシャルを保有しているかどうかを、認証機構1074を用いて検証する(ステップ1513)。
ステップ1513で、PMLサーバ107の認証機構1073が、ローカル・サーバ103が適切なクレデンシャルを有していると判定した場合、Yesの矢印に進み、処理はステップ1514へ至る。ステップ1514において、PMLサーバ107は、PMLサービス・リクエストに含まれるVIDを共通鍵(K)1073で復号して物品IDを得る。PMLサーバ107は、物品IDを用いて提供すべきPML情報を特定して、ローカル・サーバ103に提供し、処理は終了する(ステップ1516)。
ステップ1513で、PMLサーバ107の認証機構1073が、ローカル・サーバ103が適切なクレデンシャルを有していないと判定した場合、Noの矢印からステップ1515へ進み、PMLサーバ107は、ローカル・サーバ103のPML情報へのアクセスを拒絶し(ステップ1515)、処理を終了する(ステップ1516)。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されるものではなく、特許請求の範囲によって決定すべきものである。上記の実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。例えば、上記の実施の形態では、仮想IDの暗号化、復号化は、共通鍵を用いて秘密鍵暗号方式でされることを想定して説明をしたが、仮想IDの暗号化、復号化は、秘密鍵および公開鍵のペアを用いて公開鍵暗号方式でされてもよいことは勿論である。さらに、例えば、上記の実施の形態ではONSプロキシとONSサーバを別のハードウェアとして構成しているが、ONSプロキシとONSサーバの機能が同一のハードウェアで実現される構成としてもよい。すなわち、実施の形態で説明したサーバ、機能ブロック、プログラム・モジュールなどを、どのようにハードウェア上に配置し実装するかを、当業者は容易に適宜設計することができる。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から明らかである。
本発明の第1の実施例のネットワーク・システムのハイレベル概要図である。 本発明の第1の実施例で使用できるRFIDタグの外観の第1の例である。 本発明の第1の実施例で使用できるRFIDタグの外観の第2の例である。 本発明の第1の実施例で使用できるタグ・リーダ/ライタの外観の例である。 本発明の第1の実施例におけるローカル・サーバ等として機能するコンピュータ装置のハードウェア構成の一例を示した図である。 本発明の第1の実施例のネットワーク・システムの機能ブロック図である。 本発明の第1の実施例におけるRFIDに格納されるデータのデータ構造のイメージの第1の例である。 本発明の第1の実施例におけるRFIDに格納されるデータのデータ構造のイメージの第2の例である。 本発明の第1の実施例における物品IDのデータ構造のイメージである。 本発明の第1の実施例における仮想IDを生成する方法の流れの第1の例を図示したフローチャートである。 本発明の第1の実施例における仮想IDを生成するために使用されるOAEPのアルゴリズムを図示したフローチャートである。 本発明の第1の実施例におけるPML情報へのアクセス方法の流れの一例を図示したフローチャートである。 本発明の第2の実施例のネットワーク・システムのハイレベル概要図である。 本発明の第2の実施例のネットワーク・システムの機能ブロック図である。 本発明の第2の実施例におけるPML情報へのアクセス方法の流れの一例を図示したフローチャートである。 従来技術によるネットワーク・システムの全体イメージ図である。 従来技術によるRFIDタグに格納されるデータのデータ構造のイメージである。

Claims (23)

  1. ローカル・サーバ、ONSプロキシ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムにおいて、タグと関連する物品の情報へのアクセスを提供するための方法であって、
    ローカル・サーバが、当該ローカル・サーバに接続されたタグ・リーダを使用して、暗号化された仮想IDを少なくとも1つ含むタグの内容を読み取るステップと、
    前記ローカル・サーバが、前記仮想IDを含むONSサービス・リクエストをONSプロキシに送信するステップと、
    前記ONSプロキシが、前記仮想IDを、鍵Kを用いて復号することによって物品IDを得るステップと、
    前記ONSプロキシが、ONSサーバに送信するために、前記物品IDを用いて、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストを生成するステップと、
    前記ローカル・サーバが、前記ネットワーク・アドレス・リクエストに応じて前記ONSサーバが返送したPMLサーバのネットワーク・アドレスを受けるステップと、
    前記ローカル・サーバが、前記PMLサーバのネットワーク・アドレスを使用して、前記仮想IDを含むPMLサービス・リクエストを、前記PMLサーバに送信するステップと、
    前記PMLサーバが、前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて特定された前記タグと関連する物品の情報へのアクセスを前記ローカル・サーバに提供するステップと、
    を含む方法。
  2. 前記タグの内容は、前記少なくとも1つの仮想IDが当該タグに格納されていることを示す情報を含む、請求項1に記載の方法。
  3. 前記タグの内容は、複数の仮想IDを含む、請求項1に記載の方法。
  4. 前記物品IDは、製造者ID、製品ID、およびシリアル番号を含み、前記仮想IDは、前記製造者IDと前記製品IDから生成した第1の仮想ID、および前記シリアル番号から生成した第2の仮想IDを含む請求項3に記載の方法。
  5. 前記物品IDは(N−r)ビットの長さを有し、前記仮想IDはNビットの長さを有し、前記仮想IDは、rビットの乱数Rを前記物品IDのビット列内に分散させて発生したNビットの長さを有するビット列を、ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように暗号化することによって生成される、請求項1に記載の方法。
  6. 前記ネットワーク・システムは、複数のPMLサーバを含み、
    前記方法は、ローカル・サーバとONSプロキシの間で認証を行うステップをさらに含み、
    前記認証を行うステップにおける認証の結果に基づいて、前記アクセスを前記ローカル・サーバに提供するステップにおいてアクセスを提供するPMLサーバが変化する、請求項1に記載の方法。
  7. 前記認証を行うステップは、認証の結果に基づいて、前記ローカル・サーバにクレデンシャルを送信するステップを含み、
    前記PMLサーバのアドレスのリクエストをONSサーバに送信するステップにおいて、前記ONSプロキシは、前記クレデンシャルの有無および/またはクレデンシャルの内容に基づいて、異なる内容のネットワーク・アドレス・リクエストを前記ONSサーバに送信する、請求項6に記載の方法。
  8. 前記ONSサーバが、前記ネットワーク・アドレス・リクエストの内容に対応する、前記複数のPMLサーバうちの1つのネットワーク・アドレスを返送する、請求項7に記載の方法。
  9. 前記タグと関連する物品の情報へのアクセスを前記ローカル・サーバに提供するステップは、前記PMLサーバが、前記クレデンシャルの有無および/またはクレデンシャルの内容に基づいて、前記ローカル・サーバにPML情報へのアクセスの許可/不許可を決定するステップを含む、請求項7に記載の方法。
  10. 前記認証を行うステップにおいて認証が失敗した場合に、前記アクセスを前記ローカル・サーバに提供するステップにおいて、ローカル・サーバのアクセスが拒絶されるか、または、特定のPMLサーバへのアクセスが提供される、請求項6に記載の方法。
  11. Nビットの長さを有する仮想IDを格納したタグを、タグ・ライタを使用して作製する方法であって、
    (N―r)ビットの長さを有する物品IDを記憶装置に格納するステップと、
    rビットの乱数Rを生成するステップと、
    前記rビットの乱数Rを前記(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成するステップと、
    ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように前記Nビットの長さを有するビット列を暗号化することによって、Nビットの長さを有する仮想IDを生成するステップと、
    タグ・ライタによって、タグに前記Nビットの長さを有する仮想IDを書き込むステップと、
    を含む方法。
  12. 前記書き込むステップは、Nビットの長さを有する仮想IDが当該タグに格納されていることを示す情報を書き込むステップを含む、請求項11に記載の方法。
  13. 前記Nビットの長さを有するビット列を生成するステップは、AONT(All‐or‐Nothing Transformation)アルゴリズムに従って、rビットの乱数Rを前記物品ID内に分散させるステップを含む、請求項11に記載の方法。
  14. 前記rビットの乱数Rを前記物品ID内に分散させるステップは、
    前記rビットの乱数Rをハッシュ化して(N−r)ビットのハッシュ値F(R)を生成するステップと、
    前記物品IDとF(R)の排他的論理和Xを生成するステップと、
    前記Xをハッシュ化してrビットのハッシュ値G(X)を生成するステップと、
    前記rビットの乱数RとG(X)の排他的論理和Yを生成するステップと、
    を含む請求項13の方法。
  15. 前記仮想IDを生成するステップは、前記Nビットの長さを有するビット列を、共通鍵である前記鍵Kを用いて秘密鍵暗号方式で暗号化するステップを含む、請求項11に記載の方法。
  16. 前記仮想IDを生成するステップは、前記Nビットの長さを有するビット列を、秘密鍵である前記鍵Kに対応する公開鍵を用いて公開鍵暗号方式で暗号化するステップを含む、請求項11に記載の方法。
  17. ONSプロキシ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムに接続されたローカル・サーバであって、
    前記ローカル・サーバに接続されたタグ・リーダを使用して、暗号化された仮想IDを少なくとも1つ含むタグの内容を読み取る手段と、
    前記仮想IDを含むONSサービス・リクエストを前記ONSプロキシに送信する手段と、
    前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて生成された前記ONSプロキシからのネットワーク・アドレス・リクエストであって、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストに応じて、前記ONSサーバが返送したPMLサーバのネットワーク・アドレスを受ける手段と、
    前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて特定される前記タグと関連する物品の情報へのアクセスするために、前記PMLサーバのネットワーク・アドレスを使用して、前記仮想IDを含むPMLサービス・リクエストを、前記PMLサーバに送信する手段と、
    を備えるローカル・サーバ。
  18. ローカル・サーバ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムに接続されたONSプロキシであって、
    前記ローカル・サーバに接続されたタグ・リーダによって読み取った少なくとも1つの暗号化された仮想IDを含むONSサービス・リクエストを受ける手段と、
    前記仮想IDを、鍵Kを用いて復号することによって物品IDを得る手段と、
    前記物品IDを用いて、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを、前記ローカル・サーバが入手するためのネットワーク・アドレス・リクエストを生成する手段と、
    前記ネットワーク・アドレス・リクエストを前記ONSサーバに送信するための手段と、
    を備えるONSプロキシ。
  19. Nビットの長さを有する仮想IDを格納したタグを作製するためのタグ・ライタを備えた装置であって、
    (N―r)ビットの長さを有する物品IDを格納するための記憶装置と、
    rビットの乱数Rを生成する手段と、
    前記rビットの乱数Rを前記(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成する手段と、
    ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように前記Nビットの長さを有するビット列を暗号化することによって、Nビットの長さを有する仮想IDを生成する手段と、
    タグに前記Nビットの長さを有する仮想IDを書き込む手段と、
    を備える装置。
  20. rビットの乱数Rを(N―r)ビットの長さを有する物品IDのビット列内に分散させて生成したNビットの長さを有するビット列を、ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように前記Nビットの長さを有するビット列を暗号化することによって生成されたNビットの長さを有する仮想IDを格納したタグ。
  21. タグと関連する物品の情報を入手するためのプログラムであって、ONSプロキシ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムに接続されたローカル・サーバに、
    前記ローカル・サーバに接続されたタグ・リーダを使用して、暗号化された仮想IDを少なくとも1つ含むタグの内容を読み取るステップと、
    前記仮想IDを含むONSサービス・リクエストを前記ONSプロキシに送信するステップと、
    前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて生成された前記ONSプロキシからのネットワーク・アドレス・リクエストであって、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストに応じて、前記ONSサーバが返送したPMLサーバのネットワーク・アドレスを受けるステップと、
    前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて特定される前記タグと関連する物品の情報へのアクセスするために、前記PMLサーバのネットワーク・アドレスを使用して、前記仮想IDを含むPMLサービス・リクエストを、前記PMLサーバに送信するステップと、
    を実行させるプログラム。
  22. タグと関連する物品の情報を提供するためのプログラムであって、ローカル・サーバ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムに接続されたONSプロキシに、
    前記ローカル・サーバに接続されたタグ・リーダによって読み取った少なくとも1つの暗号化された仮想IDを含むONSサービス・リクエストを受けるステップと、
    前記仮想IDを、鍵Kを用いて復号することによって物品IDを得るステップと、
    前記物品IDを用いて、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを、前記ローカル・サーバが入手するためのネットワーク・アドレス・リクエストを生成するステップと、
    前記ネットワーク・アドレス・リクエストを前記ONSサーバに送信するためのステップと、
    を実行させるプログラム。
  23. Nビットの長さを有する仮想IDを格納したタグを作製するためのタグ・ライタを備えた装置を制御するプログラムであって、前記プログラムは前記タグ・ライタを備えた装置に、
    (N―r)ビットの長さを有する物品IDを記憶装置に格納するステップと、
    rビットの乱数Rを生成するステップと、
    前記rビットの乱数Rを前記(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成するステップと、
    ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように前記Nビットの長さを有するビット列を暗号化することによって、Nビットの長さを有する仮想IDを生成するステップと、
    タグ・ライタによって、タグに前記Nビットの長さを有する仮想IDを書き込むステップと、
    を実行させる制御プログラム。
JP2006529094A 2004-07-15 2005-07-13 タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム Active JP4550061B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004208935 2004-07-15
JP2004208935 2004-07-15
PCT/JP2005/012938 WO2006009040A1 (ja) 2004-07-15 2005-07-13 タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010086889A Division JP4886872B2 (ja) 2004-07-15 2010-04-05 タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム

Publications (2)

Publication Number Publication Date
JPWO2006009040A1 true JPWO2006009040A1 (ja) 2008-05-01
JP4550061B2 JP4550061B2 (ja) 2010-09-22

Family

ID=35785154

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006529094A Active JP4550061B2 (ja) 2004-07-15 2005-07-13 タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム
JP2010086889A Expired - Fee Related JP4886872B2 (ja) 2004-07-15 2010-04-05 タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010086889A Expired - Fee Related JP4886872B2 (ja) 2004-07-15 2010-04-05 タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム

Country Status (13)

Country Link
US (1) US7913093B2 (ja)
EP (1) EP1796020B1 (ja)
JP (2) JP4550061B2 (ja)
KR (1) KR100961737B1 (ja)
CN (1) CN100578521C (ja)
AT (1) ATE443899T1 (ja)
AU (2) AU2005264379B2 (ja)
BR (1) BRPI0512672B1 (ja)
CA (1) CA2574214C (ja)
DE (1) DE602005016823D1 (ja)
IL (1) IL180659A (ja)
TW (1) TWI354206B (ja)
WO (1) WO2006009040A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007072814A1 (ja) 2005-12-19 2007-06-28 Nippon Telegraph And Telephone Corporation 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体
KR100805273B1 (ko) * 2007-02-28 2008-02-20 고려대학교 산학협력단 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
KR101362061B1 (ko) 2007-10-18 2014-02-11 삼성전자주식회사 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
DE102008001880B4 (de) * 2008-05-20 2012-11-22 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
US9471406B2 (en) 2008-07-09 2016-10-18 International Business Machines Corporation Remote product invocation framework
US20190108366A1 (en) * 2010-01-28 2019-04-11 International Business Machines Corporation Secure data transmission utilizing distributed storage
US8959366B2 (en) 2010-01-28 2015-02-17 Cleversafe, Inc. De-sequencing encoded data slices
US11301592B2 (en) 2010-01-28 2022-04-12 Pure Storage, Inc. Distributed storage with data obfuscation and method for use therewith
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
EP2546777B1 (de) * 2011-07-15 2014-01-15 Siemens Aktiengesellschaft Verfahren und Schreib/Lesegerät für den Datenaustausch zwischen einem drahtlos zugreifbaren Datenspeicher und einer industriellen Automatisierungskomponente
CN102946448B (zh) * 2012-10-22 2014-12-10 中国地质大学(武汉) Ons访问方法、终端、服务器及系统
CN103401853B (zh) * 2013-07-24 2016-03-16 江苏晓山信息产业股份有限公司 一种安全高效的物联网编码解析方法
KR20150129560A (ko) * 2014-05-12 2015-11-20 한국전자통신연구원 태그 제어 장치 및 방법
CN104125220A (zh) * 2014-07-08 2014-10-29 上海仪电智能电子有限公司 一种实现手机应用和后台数据库进行快速数据交换和响应的方法
KR102460096B1 (ko) * 2015-05-27 2022-10-27 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
JP7514713B2 (ja) * 2020-09-23 2024-07-11 東芝テック株式会社 無線タグ書込装置、無線タグ読取装置及びプログラム
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319001A (ja) * 2001-02-21 2002-10-31 Internatl Business Mach Corp <Ibm> 電子的標識付けを行なう方法、装置およびシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1454449A4 (en) * 2001-12-13 2006-10-25 Sony Computer Entertainment Inc PROCESS AND DEVICES FOR SAFE DISTRIBUTION OF PROGRAM CONTENT
JP2004054609A (ja) * 2002-07-19 2004-02-19 Toppan Printing Co Ltd 食品のパッケージ、レシピ提供方法、レシピ提供システム、カロリー計算方法、カロリー計算システム
AU2003286925A1 (en) * 2002-11-15 2004-06-15 Sensitech Inc. Methods and apparatus for communicating condition information associated with an item
JP2004192422A (ja) * 2002-12-12 2004-07-08 Denso Wave Inc 製品管理システム及び製品識別タグ
JP2004030681A (ja) * 2003-08-13 2004-01-29 Hitachi Ltd Idの管理方法及び管理システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319001A (ja) * 2001-02-21 2002-10-31 Internatl Business Mach Corp <Ibm> 電子的標識付けを行なう方法、装置およびシステム

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
CSND200400131002, 野沢 哲生, "あらゆるモノに極小無線タグを内蔵 ネット経由の商品追跡も可能 ID仕様に日米2方式が名乗り", 日経コミュニケーション, 20030203, 第383号, pp.78−80, JP, 日経BP社 *
CSND200401544027, アイゼンバーグ バート Bart Eisenberg, "Pacific Connection No.112", SoftwareDesign, 20040418, 2004年4月号, pp.194−201, JP, (株)技術評論社 *
CSNE200300126006, "物流支援IT・IDトレンド2003(4) IT・IDニュートレンド(2)−米国RFID最新情報", MATERIAL FLOW, 20030501, 第44巻第5号, pp.96−100, 株式会社流通研究社 RYUKEN co,Ltd. *
CSNG200500592009, 清水 雅史, "ユビキタス社会を実現するRFIDの現状と課題について", 情報処理学会研究報告, 20040513, Vol.2004, No.44, pp.49−51, JP, 社団法人情報処理学会 *
JPN6009068168, Ronald L. Rivest, "All−Or−Nothing Encryption and The Package Transform", In Fast Software Encryption, LNCS, 1997, pp.210−218, Springer−Verlag *
JPN6009068171, 清水 雅史, "ユビキタス社会を実現するRFIDの現状と課題について", 情報処理学会研究報告, 20040513, Vol.2004, No.44, pp.49−51, JP, 社団法人情報処理学会 *
JPN6009068175, アイゼンバーグ バート Bart Eisenberg, "Pacific Connection No.112", SoftwareDesign, 20040418, 2004年4月号, pp.194−201, JP, (株)技術評論社 *
JPN6009068178, "物流支援IT・IDトレンド2003(4) IT・IDニュートレンド(2)−米国RFID最新情報", MATERIAL FLOW, 20030501, 第44巻第5号, pp.96−100, 株式会社流通研究社 RYUKEN co,Ltd. *
JPN6009068181, 野沢 哲生, "あらゆるモノに極小無線タグを内蔵 ネット経由の商品追跡も可能 ID仕様に日米2方式が名乗り", 日経コミュニケーション, 20030203, 第383号, pp.78−80, JP, 日経BP社 *

Also Published As

Publication number Publication date
KR20070038098A (ko) 2007-04-09
EP1796020A1 (en) 2007-06-13
KR100961737B1 (ko) 2010-06-10
CA2574214C (en) 2014-06-10
IL180659A0 (en) 2007-06-03
BRPI0512672A2 (pt) 2009-01-13
AU2005264379B2 (en) 2011-01-06
CN100578521C (zh) 2010-01-06
AU2010246464B2 (en) 2012-07-26
EP1796020A4 (en) 2008-12-10
TW200625079A (en) 2006-07-16
EP1796020B1 (en) 2009-09-23
CA2574214A1 (en) 2006-01-26
JP4550061B2 (ja) 2010-09-22
US20070226145A1 (en) 2007-09-27
JP2010191978A (ja) 2010-09-02
DE602005016823D1 (de) 2009-11-05
ATE443899T1 (de) 2009-10-15
US7913093B2 (en) 2011-03-22
JP4886872B2 (ja) 2012-02-29
AU2010246464A1 (en) 2010-12-16
BRPI0512672B1 (pt) 2017-06-06
CN1985261A (zh) 2007-06-20
IL180659A (en) 2011-09-27
AU2005264379A1 (en) 2006-01-26
TWI354206B (en) 2011-12-11
WO2006009040A1 (ja) 2006-01-26

Similar Documents

Publication Publication Date Title
JP4550061B2 (ja) タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム
US9225693B2 (en) Major management apparatus, authorized management apparatus, electronic apparatus for delegation management, and delegation management methods thereof
BRPI0514341B1 (pt) documento de segurança individualizado
US20170277898A1 (en) Key management for secure memory address spaces
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
US8352751B2 (en) Encryption program operation management system and program
CN110430051B (zh) 一种密钥存储方法、装置及服务器
WO2013002833A2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
US7958374B2 (en) Digital information protecting method and apparatus, and computer accessible recording medium
KR20070009740A (ko) 접근 방법
US20120096281A1 (en) Selective storage encryption
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
Sabaragamu Koralalage et al. POP method: An approach to enhance the security and privacy of RFID systems used in product lifecycle with an anonymous ownership transferring mechanism
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
JP2015026892A (ja) 情報処理システム
JP2007280256A (ja) Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
CN110289954B (zh) 一种密钥处理方法及装置
JP2006031640A (ja) Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム
Liang et al. Strengthen RFID Tags Security Using New Data Structure
Wonnemann et al. Password management for EPC Class 1 Generation 2 transponders

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100707

R150 Certificate of patent or registration of utility model

Ref document number: 4550061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250