KR20070038098A - 태그를 붙인 물품의 정보에 액세스하기 위한 방법, 로컬서버, ons 프록시, 프로그램, 태그의 제작 방법, 태그라이터를 갖는 장치, 태그, 태그 라이터를 갖는 장치의제어 프로그램 - Google Patents

태그를 붙인 물품의 정보에 액세스하기 위한 방법, 로컬서버, ons 프록시, 프로그램, 태그의 제작 방법, 태그라이터를 갖는 장치, 태그, 태그 라이터를 갖는 장치의제어 프로그램 Download PDF

Info

Publication number
KR20070038098A
KR20070038098A KR1020077000436A KR20077000436A KR20070038098A KR 20070038098 A KR20070038098 A KR 20070038098A KR 1020077000436 A KR1020077000436 A KR 1020077000436A KR 20077000436 A KR20077000436 A KR 20077000436A KR 20070038098 A KR20070038098 A KR 20070038098A
Authority
KR
South Korea
Prior art keywords
tag
server
article
bits
virtual
Prior art date
Application number
KR1020077000436A
Other languages
English (en)
Other versions
KR100961737B1 (ko
Inventor
요시노부 이시가키
마사유키 누마오
유지 와타나베
마도카 유리야마
다케오 요시자와
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20070038098A publication Critical patent/KR20070038098A/ko
Application granted granted Critical
Publication of KR100961737B1 publication Critical patent/KR100961737B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 로컬 서버가 태그 리더를 사용하여 암호화된 가상 ID 을 판독하는 단계와, 로컬 서버가 가상 ID를 포함하는 ONS 서비스 요청을 ONS 프록시에 송신하는 단계와, ONS 프록시가 가상 ID를 열쇠 K를 이용하여 복호함으로써 물품 ID를 얻는 단계와, ONS 프록시가 네트워크 어드레스 요청을 생성하는 단계와, 로컬 서버가 네트워크 어드레스 요청에 따라 ONS 서버가 반송한 PML 서버의 네트워크 어드레스를 수신하는 단계와, 로컬 서버가 PML 서버의 네트워크 어드레스를 사용하여 가상 ID를 포함하는 PML 서비스 요청을 PML 서버에 송신하는 단계와, PML 서버가 가상 ID를 열쇠 K를 이용하여 복호함으로써 얻은 물품 ID를 이용하여 특정된 태그와 연관된 물품의 정보를 로컬 서버에 제공하는 단계를 포함하는 방법이 제공되는 것을 특징으로 한다. 
RFID, 물품 정보, 태그 제작, PML 서버, ONS 서버

Description

태그를 붙인 물품의 정보에 액세스하기 위한 방법, 로컬 서버, ONS 프록시, 프로그램, 태그의 제작 방법, 태그 라이터를 갖는 장치, 태그, 태그 라이터를 갖는 장치의 제어 프로그램{METHOD FOR ACCESSING INFORMATION ON OBJECT HAVING TAG, LOCAL SERVER, ONS PROXY, PROGRAM, TAG CREATION METHOD, DEVICE HAVING TAG WRITER, TAG, AND PROGRAM FOR CONTROLLING DEVICE HAVING TAG WRITER}
일반적으로 본 발명은 정보 처리 기술에 관한 것이다. 보다 상세하게는, 본 발명은 태그를 붙인 물품의 정보에 액세스하기 위한 방법, 로컬 서버, ONS 프록시, 프로그램, 태그의 제작 방법, 태그 라이터, 태그, 태그 라이터를 갖는 장치의 제어 프로그램에 관한 것이다.
RFID(Radio Frequency IDentification) 태그를 사용한 상품 유통의 효율화, 상품의 품질 관리의 보급을 촉진하기 위해서 표준화 단체 EPCglobal은 태그 데이터내의 비트의 할당을 나타내는 버전 정보(VER), 제조자 ID(MID), 제품 ID(PID), 제품 시리얼 번호(SNO)를 포함하는 EPC 코드의 사양(도 17에 도시)을 책정했다(비특허문헌 1 참조). 
또한, 표준화 단체 EPCglobal은, EPC 코드가 저장된 RFID 태그가 첨부된 물품의 정보에 로컬 서버가 액세스하기 위한 프레임워크(도 16에 도시)를 제안하고 있다. 그 프레임워크에서는 로컬 서버(103)는 태그 리더(102)를 통해 받은 RFID 태그(101)에 저장되어 있던 데이터로부터 물품 ID로서 EPC 코드를 얻는다. 다음에, 로컬 서버(103)는 RFID 태그가 붙여진 물품의 정보를 기록한 PML 서버(107)의 네트워크 어드레스를, EPC 코드를 이용하여, ONS 서버(105)에 네트워크(104)를 통해 요청한다. 그리고, 로컬 서버(103)는 ONS 서버(105)로부터 입수한 PML 서버(107)의 네트워크 어드레스와 EPC 코드를 이용하여 PML 서버(107)에 저장된 태그를 붙인 물품의 정보에 액세스한다. 
RFID 태그에 기록된 데이터는 기본적으로 어떠한 RFID 태그 리더에 의해서도 판독하는 것이 가능하다. 그 때문에 공공의 공간에 설치된 태그 리더에 의해서 개인이 몸에 걸치고 있는 물품에 첨부된 RFID 태그에 기록된 EPC 코드가 판독될 우려가 있다. 그 개인이 몸에 걸치고 있는 상품이 타인에게 파악된다고 하는 프라이버시의 문제를 걱정하여 소비자 단체로부터 RFID 태그가 부착된 상품의 불매 운동이 일어나서 RFID 태그를 사용한 유통의 효율화, 상품의 품질 관리의 보급의 방해가 되고 있다. 
RFID 태그에 관한 프라이버시의 문제에 대응하기 위한 수법의 하나로서 소비자가 상품을 구입한 시점에서 RFID 태그의 기능을 정지시키는 킬 커맨드가 제안되어 있다(비특허문헌 2 참조). 다른 수법으로서 태그 리더를 간섭하는 블록커 태그에 의해서 다른 태그 데이터의 판독을 저지하는 기능이 제안되어 있다(비특허문헌 3 참조). 또한, 다른 수법으로서 RFID 태그에 기록된 데이터가 판독될 때마다 외부의 태그 라이터에 의해서 또는 태그 자체가 데이터의 내용을 재기록함으로써 프라 이버시의 문제에 대처하는 경우가 있다(비특허문헌 4, 비특허문헌 5 참조). 
비특허문헌 1 : Bud Babcock 외 저자, “EPC Tag Data Standards Version 1.1 Rev.1.24", 2004년 4월 1일, EPC globa1 발행
비특허문헌 2 : Auto-ID centre편, “860-960 MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Proposed Recommendation, Version 1.0.0", Technical Report MIT-AutoID=TR007, 2002
비특허문헌 3 : A.Juels 외 저자, “The Blocker Tag : Selective Blocking of RFID Tags for Comsumer Privacy," MIT RFID Privacy Summit, 2003
비특허문헌 4 : M.Ohkubo 외 저, “Cryptographic Approach to a Privacy Friendly Tag", MIT RFID Privacy Workshop, 2003
비특허문헌 5 : S, Weis저, “Security and Privacy in Radio-Frequency I dentification : Security Risks and Challenges," RSA Cryptobytes, Vo1.6, no.1,2003
상기한 프라이버시의 문제에 대응하기 위한 수법은 RFID 태그 도입의 주목적 인 트레이스빌리티(추적 가능성)를 희생으로 하는 것, 및/또는 새로운 하드웨어 기구의 도입에 의한 비용 증가를 수반하는 것이다. 
본 발명은 트레이스빌리티를 희생으로 하지 않으며, 또한 비용 증가를 그만큼 수반하는 일없이, 개인이 몸에 걸치고 있는 물품을 공공의 공간과 같은 장소에 설치된 태그 리더에 의해서 파악되는 것을 방지할 수 있도록 하기 위한 태그를 붙인 물품의 정보에 액세스하기 위한 방법, 로컬 서버, ONS 프록시, 프로그램, 태그의 제작 방법, 태그 라이터 및 태그 라이터 제어 프로그램을 제공하는 것을 목적으로 한다. 
이 목적은 특허 청구의 범위에서의 독립항에 기재된 특징의 조합에 의하여 달성된다. 또한 종속항은 본 발명의 한층 더 유리한 구체예를 정의한다. 
본 발명의 제1 형태에 따르면 로컬 서버, ONS 프록시, ONS 서버 및 적어도 하나의 PML 서버를 구비한 네트워크 시스템에서 태그가 연관된 물품에 관한 정보로의 액세스를 제공하기 위한 방법으로서, 로컬 서버가 상기 로컬 서버에 접속된 태그 리더를 사용하여 암호화된 가상 ID를 적어도 하나 포함하는 태그의 내용을 판독하는 단계와, 로컬 서버가 가상 ID를 포함하는 ONS 서비스 요청을 ONS 프록시에 송신하는 단계와, ONS 프록시가 상기 가상 ID를 열쇠 K를 이용하여 복호함으로써 물품 ID를 얻는 단계와, ONS 프록시가 ONS 서버에 송신하기 위해서 물품 ID를 이용하여 태그와 연관된 물품의 정보가 저장된 PML 서버의 네트워크 어드레스를 입수하기 위한 네트워크 어드레스 요청을 생성하는 단계와, 로컬 서버가 네트워크 어드레스 요청에 따라 ONS 서버가 반송한 PML 서버의 네트워크 어드레스를 수신하는 단계와, 로컬 서버가 상기 PML 서버의 네트워크 어드레스를 사용하여 상기 가상 ID를 포함하는 PML 서비스 요청을 PML 서버에 송신하는 단계와, PML 서버가 가상 ID를 열쇠 K를 이용하여 복호함으로써 얻은 물품 ID를 이용하여 특정된 태그와 연관된 물품 정보로의 액세스를 로컬 서버에 제공하는 단계를 포함하는 방법이 제공된다. 
본 발명의 제1 형태는 네트워크 시스템, 로컬 서버, ONS 프록시, 프로그램, 프로그램을 저장한 기록 매체 그 밖의 프로그램 제품으로서 파악하는 것도 가능하다. 
본 발명의 제2 형태에 따르면 N 비트의 길이를 갖는 가상 ID를 저장한 태그를 태그 라이터를 사용하여 제작하는 방법으로서 (N-r) 비트의 길이를 갖는 물품 ID를 기억 장치에 저장하는 단계와, r 비트의 난수 R을 생성하는 단계와, r 비트의 난수 R을 (N-r) 비트의 길이를 갖는 물품 ID의 비트 열내에 분산시켜 N 비트의 길이를 갖는 비트열을 생성하는 단계와, ONS 프록시 및 PML 서버에 저장되는 열쇠 K를 이용하여 복호할 수 있도록 N 비트의 길이를 갖는 비트열을 암호화함으로써, N 비트의 길이를 갖는 가상 ID를 생성하는 단계와, 태그 라이터에 의해서 태그에 N 비트의 길이를 갖는 가상 ID를 기록하는 단계를 포함하는 방법이 제공된다. 
본 발명의 제2 형태는 태그 라이터를 갖는 장치, 태그 자체, 태그 라이터를 갖는 장치를 제어하기 위한 프로그램, 프로그램을 저장한 기록 매체 그 밖의 프로그램 제품으로서 파악하는 것도 가능하다. 
또, 상기한 발명의 개요는 본 발명의 필요한 특징 모두를 열거한 것이 아니라, 이들 특징군의 서브 컴비네이션도 또한 발명이 될 수 있다. 
도 1은 본 발명의 제1 실시예의 네트워크 시스템의 하이 레벨 개요도. 
도 2는 본 발명의 제1 실시예에서 사용할 수 있는 RFID 태그 외관의 제1 예이다.
도 3은 본 발명의 제1 실시예에서 사용할 수 있는 RFID 태그 외관의 제2 예이다. 
도 4는 본 발명의 제1 실시예에서 사용할 수 있는 태그 리더/라이터의 외관 예이다. 
도 5는 본 발명의 제1 실시예에서 로컬 서버 등으로서 기능하는 컴퓨터 장치의 하드웨어 구성의 일례를 도시한 도면이다. 
도 6은 본 발명의 제1 실시예의 네트워크 시스템의 기능 블록도이다. 
도 7은 본 발명의 제1 실시예에서 RFID에 저장되는 데이터의 데이터구조 이미지의 제1 예이다. 
도 8은 본 발명의 제1 실시예에서 RFID에 저장되는 데이터의 데이터구조 이미지의 제2 예이다. 
도 9는 본 발명의 제1 실시예에서 물품 ID의 데이터 구조의 이미지이다. 
도 10은 본 발명의 제1 실시예에서 가상 ID를 생성하는 방법의 흐름의 제1 예를 도시한 흐름도이다. 
도 11은 본 발명의 제1 실시예에서 가상 ID를 생성하기 위해서 사용되는 OAEP의 알고리즘을 도시한 흐름도이다. 
도 12는 본 발명의 제1 실시예에서 PML 정보로의 액세스 방법의 흐름의 일례를 도시한 흐름도이다. 
도 13은 본 발명의 제2 실시예의 네트워크 시스템의 하이 레벨 개요도이다.
도 14는 본 발명의 제2 실시예의 네트워크 시스템의 기능 블록도이다. 
도 15는 본 발명의 제2 실시예에서 PML 정보로의 액세스 방법의 흐름의 일례를 도시한 흐름도이다. 
도 16은 종래 기술에 의한 네트워크 시스템의 전체 이미지도이다. 
도 17은 종래 기술에 의한 RFID 태그에 저장되는 데이터의 데이터 구조의 이미지이다.
이하 본 발명을 실시하기 위한 최량의 형태를 통하여 본 발명을 설명하는데, 이하의 실시예는 특허 청구의 범위에 관한 발명을 한정할 만한 것은 아니며, 또한 실시예 중에서 설명되어 있는 특징의 조합 모두가 발명의 해결 수단에 필수라고는 한정하지 않는다. 
실시예 1
도 1은 본 발명의 제1 실시예의 네트워크 시스템(100)의 하이 레벨 개요도이다. 네트워크 시스템(100)은 상호 네트워크(104)로 통신가능한 로컬 서버(103), ONS 서버(105), ONS 프록시(106) 및 PML 서버(107)를 포함한다.
(하드웨어 구성).
도 2는 본 발명의 제1 실시예에서 사용할 수 있는 RFID 태그(101)의 제1 예의 외관이다. 도 3은 본 발명의 제1 실시예에서 사용할 수 있는 RFID 태그(101)의 제2 예의 외관이다. 도 4는 본 발명의 제1 실시예에서 사용할 수 있는 RFID 태그 리더/라이터(102)의 예의 외관이다. 
제1 실시예에 있어서는 RFID 태그(101)는 IC 칩(201) 또는 (301) 및 안테 나(202 또는 302)를 갖추고, IC 칩(201, 301)내에는 논리 회로와 메모리가 포함되어 있다. RFID 태그(101)는 RFID 태그 리더/라이터(102)와의 안테나(202, 302)를 사용한 통신의 내용에 기초하여 논리 회로가 메모리에의 기록 및 판독 등을 행하는 기능을 갖고 있다. RFID 태그(101)의 제1 예는 RFID 태그 리더/라이터(102)와의 통신을 전자 유도로 행하는 것이다. 또한, RFID 태그(101)의 제2 예는 마이크로파를 이용하여 RFID 태그 리더/라이터(102)와의 통신을 하는 것이다. 상기한 RFID 태그(101), RFID 태그 리더/라이터(102)는 표준 사양 등에 기초하여 당업자가 적절하게 설계, 제조 또는 입수할 수 있으므로, 본 명세서에서는 상세한 설명은 생략한다. 
도 5는 본 발명의 제1 실시예에 있어서의 로컬 서버(103), ONS 서버(105), ONS 프록시(106) 또는 PML 서버(107)로서 적합하게 기능하는 컴퓨터 장치의 하드웨어 구성의 일례를 도시한 도면이다. 컴퓨터 장치는 중앙 처리 장치(CPU1)와 메인 메모리(4)를 포함하고 있다. CPU(1)와 메인 메모리(4)는 버스(2)를 통해 보조 기억장치로서의 하드 디스크 장치(13)와 접속되어 있다. 또한, 플렉시블 디스크 장치(20), MO 장치(28), CR-ROM 장치(26, 29) 등의 착탈 가능형 스토리지(기록 미디어를 교환 가능한 외부 기억 시스템)이 연관된 플렉시블 디스크 컨트롤러(19), IDE 컨트롤러(25), SCSI 컨트롤러(27) 등을 통해 버스(2)에 접속되어 있다.
플렉시블 디스크 장치(20), MO 장치(28), CR-ROM 장치(26, 29) 등의 착탈 가능형 스토리지에는 각각 플렉시블 디스크, MO, CD-ROM 등의 기억 매체가 삽입되고, 이 플렉시블 디스크 등이나 하드 디스크 장치(13), ROM(14)에는 오퍼레이팅 시스템 과 협동하여 CPU 등에 명령을 부여하여 본 발명을 실시하기 위한 컴퓨터 프로그램의 코드를 기록할 수 있다. 메인 메모리(4)에 로드됨에 따라 컴퓨터 프로그램은 실행된다. 컴퓨터 프로그램은 압축하거나 또한 복수로 분할하여 복수의 매체에 기록할 수도 있다. 
컴퓨터 장치는 또한 사용자 인터페이스 하드웨어로서 마우스 등의 포인팅 디바이스(7), 키보드(6)나 시각 데이터를 사용자에게 제시하기 위한 디스플레이(12)를 가질 수 있다. 또한, 패러랠 포트(16)를 통해 프린터(도시하지 않음)와 접속하는 것이나, 시리얼 포트(15)를 통해 모뎀(도시하지 않음)을 접속하는 것이 가능하다. 서버(300)는 시리얼 포트(15) 및 모뎀을 통하거나 또한 통신 어댑터(18)(이더넷(R) 카드나 토큰링 카드) 등을 통해 네트워크에 접속하고, 다른 컴퓨터 등과 통신을 하는 것이 가능하다. 
스피커(23)는 오디오 컨트롤러(21)에 의해서 D/A 변환(디지털/아날로그 변환)된 음성 신호를 증폭기(22)를 통해 수신하여 음성으로서 출력한다. 또한, 오디오 컨트롤러(21)는 마이크로폰(24)으로부터 수신한 음성 정보를 A/D 변환(아날로그/디지털 변환)하여 시스템 외부의 음성 정보를 시스템에 받아들이는 것을 가능하게 하고 있다. 
이상의 설명에 의해 본 발명의 실시예에 있어서의 컴퓨터 장치는 메인프레임, 워크스테이션, 통상의 퍼스널 컴퓨터(PC) 등의 정보 처리 장치 또는 이들의 조합에 의해서 실현되는 것이 용이하게 이해될 것이다. 다만, 이들 구성 요소는 예시이며, 그 모든 구성 요소가 본 발명의 필수 구성 요소가 되는 것은 아니다. 
특히, 여기서 설명한 하드웨어 구성 중 플렉시블 디스크 장치(20), MO 장치(28), CR-ROM 장치(26, 29) 등의 착탈 가능형 스토리지, 패러랠 포트(16), 프린터, 시리얼 포트(15), 모뎀, 통신 어댑터(18), 스피커(23), 오디오 컨트롤러(21), 증폭기(22), 마이크로폰(24) 등은 없더라도 본 발명의 실시예는 실현 가능하므로, 본 발명의 실시예에 있어서의 컴퓨터 장치에 포함시키지 않아도 된다. 
본 발명의 실시에 사용되는 컴퓨터 장치의 각 하드웨어 구성 요소를, 복수의 머신을 조합시켜 이들에게 기능을 배분하여 실시하는 등의 여러 가지의 변경은 당업자에 의해서 용이하게 상정될 수 있다. 이들의 변경은 당연히 본 발명의 사상에 포함되는 개념이다. 
컴퓨터 장치는, 오퍼레이팅 시스템으로서 마이크로소프트사가 제공하는 윈도즈(R) 오퍼레이팅 시스템, 인터내셔날 비즈니스 머신즈 코포레이션이 제공하는 AIX, 애플 컴퓨터 인코포레이티드가 제공하는 MacOS, 또는 Linux 등의 GUI 멀티 윈도우 환경을 서포트하는 것을 채용할 수 있다. 
컴퓨터 장치는, 오퍼레이팅 시스템으로서 인터내셔날 비즈니스 머신즈 코포레이션이 제공하는 PC-DOS, 마이크로소프트사가 제공하는 MS-DOS 등의 캐릭터 베이스 환경의 것을 채용할 수도 있다. 또한, 서버(300)는 인터내셔날 비즈니스 머신즈 코포레이션이 제공하는 OS Open, Wind River Systems, Inc.의 Vx Works 등의 실시간 OS, Java(R) OS 등의 네트워크 컴퓨터에 내장한 오퍼레이팅 시스템을 채용할 수도 있다. 
이상으로부터 컴퓨터 장치는 특정한 오퍼레이팅 시스템 환경에 한정되는 것 이 아닌 것을 이해할 수 있다. 또한, 로컬 서버(103), ONS 서버(105), ONS 프록시(106), 또는 PML 서버(107)는 각각 다른 오퍼레이팅 시스템 환경에서 동작하도록 해도 되는 것은 물론이다. 
네트워크(104)는 로컬 서버(103), ONS 서버(105), ONS 프록시(106) 및 PML 서버(107)를 접속하는 통신 경로이며, 일례로서 인터넷에 의해 실현할 수 있다. 인터넷의 네트워크(104)는 주지한 바와 같이 TCP/IP(Transmission Contro1 Protocol/Internet Protocol)를 이용하여 시스템 사이를 접속한다. 네트워크(104)에서 서로 통신하는 시스템들은 글로벌 어드레스 또는 로컬 어드레스로 나타내는 IP 어드레스에 의해서 특정된다. 
(기능 블록의 구성)
도 6은 본 발명의 제1 실시예의 네트워크 시스템의 기능 블록도이다. 본 발명의 실시예에서는 로컬 서버(103)는 태그 리더/라이터 컨트롤러(1031), ONS 리졸버(1032) 및 PML 리퀘스터(1033)를 포함한다. 로컬 서버(103)는 RFID 태그(101)에 기록된 데이터를 판독하는 능력을 갖추는 태그 리더(102)와 접속되어 있다. 태그 리더/라이터 컨트롤러(1031)는 나중에 상술하는 가상 ID를 얻기 위해서 RFID 태그에 기록된 데이터를 태그 리더/라이터(102)를 제어하여 입수한다. 
ONS 리졸버(1032)는 PML 서버(107)의 네트워크 어드레스(본 실시예에서는 IP 어드레스)를 얻기 위해서, 태그 리더/라이터 컨트롤러(1031)가 입수한 가상 ID(VID)을 포함하는 네트워크 어드레스 요청을 네트워크를 향해서 송출하고, PML 서버(107)의 네트워크 어드레스를 입수한다. 
PML 리퀘스터(1033)는, ONS 리졸버(1032)가 얻은 PML 서버(107)의 네트워크 어드레스 및 가상 ID를 이용하여, PML 서버(107)에 기록된 RFID 태그가 부착되고 상기 RFID와 연관된 물품의 정보(이하, PML 정보라고 한다)에 액세스한다. 
ONS 프록시(106)에는 공통 열쇠(K)(1061)가 보안유지되어 기록되어 있다. ONS 프록시(106)는 로컬 서버(103)의 ONS 리졸버(1032)로부터의 가상 ID를 포함한 요청에 따라 공통 열쇠(1061)를 이용하여 상기 가상 ID를 복호하여 물품 ID를 얻는다. 그리고, 물품 ID와 연관된 물품 정보로의 액세스를 제공하는 PML 서버의 네트워크 어드레스를 요구하는 네트워크 어드레스 요청을 생성하기 위해서, 물품 ID로부터 제조자 ID(MID)를 추출한다. 추출된 MID는 네트워크 어드레스 요청에 포함되고, ONS 프록시는 네트워크 어드레스 요청을 ONS 서버(105)에 송신한다. 
ONS 서버(105)는 표준 단체 EPCGlobal이 책정한 DNS 서버에 준거하는 사양에 따라서 구성된다. ONS 서버(105)에는 개개의 제조자 ID(MID)와 상기 제조자 ID가 나타내는 제조자가 관리하는 PML 서버(107)의 네트워크 어드레스를 연관시키기 위한 데이터가 기록되어 있다. 제1 실시예에서는 ONS 서버(105)는 MID를 포함하는 네트워크 어드레스 요청에 따라, 상기 물품 ID와 연관된 물품 정보로의 액세스를 제공하는 PML 서버(107)의 네트워크 어드레스를 반송한다. 
PML 서버(107)는 PML 매니저(1071) 및 PML 정보를 개개의 물품 ID와 연관시켜서 기록하는 PML 데이터베이스(1072)를 포함한다. 또한, PML 서버(107)에는 공통 열쇠(K)(1073)가 보안유지되어 기록되어 있다. 본 실시예에서는 PML 매니저(1071)는 로컬 서버(103)로부터의 PML 정보 요청에 따라 상기 PML 정보 요청에 포함된 가 상 ID를 공통 열쇠(K)(1073)를 이용하여 복호하여 물품 ID를 얻는다. 그리고, PML 매니저(1071)는 물품 ID에 대응하는 PML 정보를 PML 데이터베이스(1072)로부터 특정하여 로컬 서버(103)에 제공한다. 
(가상 ID를 포함하는 태그 데이터의 생성)
도 7은 본 발명의 제1 실시예에 있어서의 RFID 태그(101)에 기록되는 데이터의 데이터 구조의 제1 예이다. 표준 단체 EPCGlobal이 책정한 사양에 따르면 8 비트의 버전 번호(VER)(701)에 의해서 나머지의 88 비트에 할당하는 데이터 내용을 규정할 수 있는 것으로 되어 있다. 제1 예에서는 나머지 88 비트에, 물품 ID에 기초하여 발생하는 하나의 가상 ID(VID)(702)가 저장되고, 버전 번호(701)에는 그와 같은 데이터 구조를 채용한 것을 나타내는 비트열이 저장되어 있다. 
도 8은 본 발명의 제1 실시예에서의 RFID 태그(101)에 기록되는 데이터의 데이터 구조의 제2 예이다. 제2 예에서 나머지 88 비트에는, 물품 ID에 포함되는 제조자 ID(MID) 및 제품 ID(PID)로부터 발생된 52 비트 길이의 제1 가상 ID(VID-1)(802)와, 물품 ID에 포함되는 시리얼 번호(SNO)로부터 발생된 36 비트 길이의 제2 가상 ID(VID-2)(803)가 저장되고, 버전 번호(VER)(801)에는 그와 같은 데이터 구조를 채용한 것을 나타내는 비트열이 저장되어 있다. 
본 실시예에서는 가상 ID는 물품 ID에 적절한 암호 처리를 실시하여 생성된다. 또한, 물품 ID는 가상 ID에 적절한 복호 처리를 실시하여 계산할 수 있다. 또한, 본 발명의 실시예에서는 프라이버시 보호의 목적을 위하여 가상 ID는, 어떤 물품 ID와 가상 ID 쌍에 관한 맵핑이 알려져 있다고 해도 다른 가상 ID에는 전혀 맵 핑에 관한 맵핑은 전혀 알 수 없는 상태, 즉 구별 불가능성(Indistiguishable)을 만족시키고 있는 것이 바람직하다. 상기한 구별 불가능성을 만족시키면, 예컨대 사용자가 가상 ID의 검색 결과를 공개했다고 해도, 사용자가 양지할 수 있는 가상 ID와 물품 ID의 맵핑은 「그」가상 ID에 관해서만이며, 다른 가상 ID에 관한 맵핑을 양지할  수 없다. 상기한 요건을 만족시키기 위해서 제1 실시예에서는 이하의 방법에 따라서 가상 ID의 비트열이 발생된다. 
도 10은 본 발명의 제1 실시예에서의 가상 ID를 생성하는 방법의 흐름 예를 도시한 흐름도이다. 
처리는 단계 1001부터 시작하여 물품 ID가 취득된다(단계 1002). 여기서, 물품 ID와 가상 ID를 1 대 1로 하면 구별 불가능성을 만족시킬 수 없게 된다. 따라서, 하나의 물품 ID에 대하여 다수의 가상 ID를 대응시키기 때문에, 도 9에 도시한 바와 같이 물품 ID의 비트수는 가상 ID의 비트수보다 적은 것으로 되어 있다. 본 실시예에서는 하나의 물품 ID에 가상 ID를 220개의 오더로 대응시키기 위해서, 88 비트 길이의 가상 ID의 발생에 있어서, 24 비트의 MID901, 20 비트의 PID902, 24 비트의 SNO903로 이루어지는 합계 68 비트의 물품 ID가 이용된다. 다음에, 20 비트의 난수 R을 발생하고(단계 1003),“Al1-or-Nothing Transformation(AONT)" 알고리즘에 따라서 난수 R을 물품 ID 중에 분산시키고(단계 1004), ONS 프록시 및 PML 서버에 저장된 공통 열쇠로 복호할 수 있도록 열쇠 K를 이용하여 암호화된다(단계 1005). 
이상의 처리를 수식으로 표현하면 하기와 같이 된다. 여기서, 암호화 함수 E 로서, 공지의 DES 등의 블록 암호의 OFB 모드를 채용할 수 있다. 또한, K는 DES의 열쇠, IV는 초기 벡터를 나타낸다. 
VID= Ek,IV (AONT(MID ∥ PID ∥ SNO, R))
AONT 알고리즘은 난수 R의 난수의 효과를 암호문 전체에 여기저기 흩어지게하는 것으로, 암호문의 어느 1 비트가 손실되더라도 그 암호문을 평문으로 복호할 수 없게 된다는 성질을 갖고 있다. 예컨대, RSA의 암호 패딩으로서 알려져 있는 OAEP는 AONT의 실현 방법의 하나이다. 본 실시예는 단계 1004에서 사용하는 AONT 함수로서, 이하에 상세하게 설명하는 OAEP를 채용하는 것으로 한다. 
도 11은 본 발명의 제1 실시예에 있어서의 가상 ID를 생성하기 위해서 사용되는 OAEP의 알고리즘을 도시한 흐름도이다. 
처리는 단계 1101부터 시작하고, 우선 이미 단계 1003 발생된 난수 R을 68비트의 해시값을 출력하는 해시 함수 F()로 해시화하여 F(R)을 얻은 후(단계 1102), 68 비트의 물품 ID와 F(R)의 배타적 논리합인 X를 생성한다(단계 1103). 또한, X를 20 비트의 해시값을 출력하는 해시 함수 G()로 해시화하여 G(X)를 생성한 후(단계1104), 20 비트의 난수 R과 G(X)의 배타적 논리합인 Y가 생성된다(단계 1105). 마지막으로, X와 Y를 연결한다(단계 1106). 이상의 단계를 실행함으로써, 단계 1005 에서 암호화되는 대상인 88 비트의 길이를 갖는 비트열 Z가 생성되고, 처리는 종료한다(단계 1107). 이상의 처리를 수식으로 표현하면 하기와 같이 된다. 
X= XOR(MID ∥ PID ∥ SNO, F(R))
Y= XOR(R, G(X))
Z= X ∥ Y
이상, RFID 태그에 기록되는 데이터의 데이터 구조의 제1 예를 염두에 두고 가상 ID의 발생 수법을 설명했다. 그러나, 제2 예에 대해서도 같은 수법으로 물품 ID 중 MID(24 비트) 및 PID(20 비트)의 합계 44 비트의 부분에 대하여 8 비트의 난수를 사용하여 VID-1을 생성하고, 또한 물품 ID 중 SNO(24 비트) 부분에 대하여 12 비트의 난수를 사용하여 VID-2를 생성할 수 있는 것을 당업자는 용이하게 이해할 수 있을 것이다. 
이상의 단계를 실행함으로써 88 비트의 가상 ID를 얻을 수 있고, 제1 예의 처리는 종료한다(단계 1006). 상기한 방법으로 발생된 가상 ID는 태그 라이터(102)에 의해서 버전 번호와 함께 RFID 태그(101)에 기록된다. 
(태그가 부착된 물품 정보로의 액세스 방법)
도 12는 본 발명의 제1 실시예에 있어서의 PML 정보로의 액세스 방법의 흐름의 일례를 도시한 흐름도이다. 
처리는 단계 1201부터 시작하여 태그 리더(102)는 RFID 태그(101)로부터 태그 데이터를 판독한다. 판독된 태그 데이터는 로컬 서버(103)로 수신한다(단계 1202). 로컬 서버(103)는 가상 ID(VID), 버전 번호(VER)를 포함하는 “VID.VER.onsroot.org”를 타겟 URL(Uniform Resource Locator)로 하는 요청을 생성하여, ONS 서버(105)에 송신한다(단계 1203). 
단계 1203 에서 로컬 서버(103)가 송신한 요청을 받은 ONS 서버는, 상기 요 청에 태그 내에 가상 ID가 포함되어 있는 것을 나타내는 버전 정보(VER)가 포함되어 있다는 사실에 따라, ONS 프록시(106)의 IP 어드레스를 로컬 서버(103)에 반송한다. 그리고, 로컬 서버(103)는 ONS 프록시(106)의 IP 어드레스를 이용하여 VID를 포함한 ONS 서비스 요청을 ONS 프록시에 송신한다(단계 1204). 
ONS 서비스 요청을 받은 ONS 프록시(105)는 보유하는 공통 열쇠(1061)로 요청내의 VID를 복호화하여, 물품 ID를 얻는다(단계 1205). 그리고, 물품 ID 에 포함된 제조자 ID(MID)를 추출하고, MID를 포함하는 “MID.onsroot.org”를 타겟 URL로 하는 요청을 ONS 서버(106)에 송신한다(단계 1206). ONS 서버(105)는 요청에 포함된 MID에서 PML 서버의 IP 어드레스를 특정하여 로컬 서버(103)에 반송한다(단계 1207). 
로컬 서버(103)는 입수한 PML 서버(107)의 IP 어드레스를 이용하여 VID를 포함하는 PML 서비스 요청을 PML 서버(107)에 송신한다(단계 1208). PML 서버(107)는 수신한 PML 서비스 요청에 포함된 VID를 공통 열쇠(1073)로 복호하여 물품 ID를 얻는다. PML 서버(107)는 물품 ID를 이용하여 제공하여야 할 PML 정보를 특정하여 로컬 서버(103)에 제공하고(단계 1209) 처리는 종료한다(단계 1210). 본 실시예에서는 이상의 단계를 실행함으로써 로컬 서버(103)는 PML 서버(107)의 PML 데이터베이스에 저장된 PML 정보에 액세스할 수 있다. 
실시예 2
도 13은 본 발명의 제2 실시예의 네트워크 시스템의 하이 레벨 개요도이다. 제2 실시예에 있어서는 네트워크 시스템(100)은 상호 네트워크(104)로 통신가능한 로컬 서버(103a 내지 c), ONS 서버(105), ONS 프록시(106) 및 PML 서버(107a 내지 c)를 포함한다. 
본 발명의 제2 실시예에서는 네트워크 시스템은 로컬 서버 및 그에 접속되는 태그 리더/라이터, PML 서버를 각각 복수 포함하고 있는 것에 유의하기 바란다. 제2 실시예의 설명에서는 태그 리더/라이터(102a 내지 c), 로컬 서버(103a 내지 c) 및 PML 서버(107a 내지 c)를 각각 태그 리더/라이터(102), 로컬 서버(103) 및 PML 서버(107)로 총칭하는 경우가 있다. 
(하드웨어 구성)
제2 실시예에서는 RFID 태그(101), 태그 리더/라이터(102), 로컬 서버(103), 네트워크(104), ONS 서버(105), ONS 프록시(106) 및 PML 서버(107)는 제1 실시예와 마찬가지로 하드웨어로 실현된다. 따라서, 제2 실시예에 대한 각 요소의 하드웨어 구성의 설명은 생략한다. 
(기능 블록의 구성)
도 14는 본 발명의 제2 실시예의 네트워크 시스템의 기능 블록도이다. 
본 발명의 제2 실시예에서는 로컬 서버(103)는 제1 실시예와 마찬가지로 태그 리더/라이터 컨트롤러(1031), ONS 리졸버(1032) 및 PML 리퀘스터(1033)를 포함하고 있다. 또한, 제2 실시예에서는 로컬 서버(103)는 인증 기구(1034)를 포함하고 있다. 인증 기구(1034)는 ONS 프록시(106)와 인증을 하여, 인증의 결과로서 얻어진 크레덴셜을 기억한다. 인증 기구(1034)에 기억된 크레덴셜은 PML 리퀘스터(1033)로부터의 PML 정보 요청을 받은 것에 따라서 PML 서버(107)가 기록된 PML 정보로의 액세스 허가/불허가를 판정하는 경우에 이용된다. 
제2 실시예에서, 로컬 서버(103a 내지 c)(또는 태그 리더/라이터(102a 내지 c)에는 각각 다른 보안 레벨이 부여되어 있다. 구체적으로는, 로컬 서버(103a)는, 접속되는 태그 리더/라이터(102a)가 공공의 공간에 설치되어 있고 크레덴셜이 주어지지 않는 비보안 서버인 것으로 한다. 로컬 서버(103b)는, 접속되는 태그 리더/라이터(102a)가 일반 소매점에 설치되어 있고 저레벨의 크레덴셜이 주어지는 저레벨로 보안 서버인 것으로 한다. 로컬 서버(103c)는, 접속되는 태그 리더/라이터(102a)가 태그를 붙인 물품의 제조업자로 관리되어 있고 고레벨의 크레덴셜이 주어지는 고레벨 보안 서버인 것으로 한다. 
ONS 프록시(106)에는 제1 실시예와 마찬가지로 공통 열쇠(K)(1061)가 보안유지되어 기록되어 있다. 제2 실시예에서는 ONS 프록시(106)는 인증 기구(1062)를 추가로 가지고, 로컬 서버(103)의 인증 기구(1033)와의 인증이 성공한 것에 응답하여 인증 레벨에 따른 크레덴셜을 로컬 서버(103)에 공급한다. 제2 실시예의 ONS 프록시(106)는 로컬 서버(103)와의 인증 결과에 기초하여 다른 PML 서버(107)의 네트워크 어드레스를 ONS 서버(105)에 요청하는 기능을 갖는다. 
ONS 서버(105)는 제1 실시예와 마찬가지의 구성으로 실현할 수 있고, 요청에 따라 PML 서버(107)의 네트워크 어드레스를 돌려주는 기능을 갖고 있다. 
PML 서버(107)는 제1 실시예와 마찬가지로 PML 매니저(1071) 및 PML 데이터베이스(1072) 및 보안유지되어 기록된 공통 열쇠(K)(1073)를 포함한다. 또한, 제2 실시예에서 PML 서버(107)는 인증 기구(1074)를 포함하고 있다. 인증 기구(1074) 는, PML 정보를 요청한 로컬 서버(103)가 갖는 크레덴셜에 따라, PML 데이터베이스(1072)에 기록된 PML 정보로의 액세스의 허가/불허가를 결정하는 기능을 갖는다. 
도 15는 본 발명의 제2 실시예에 있어서의 PML 정보로의 액세스 방법의 흐름의 일례를 도시한 흐름도이다. 
처리는 단계 1501부터 시작하고 태그 리더(102)는 RFID 태그(101)로부터 적어도 하나의 가상 ID(VID)를 포함하는 태그 데이터를 판독한다. VID는 제1 실시예에 관해서 설명한 것과 같은 방법으로 발생할 수 있다. 
판독된 태그 데이터는 로컬 서버(103)로 수신한다(단계 1502). 로컬 서버(103)는 가상 ID(VID), 버전 번호(VER)를 포함하는 “VID.VER.onsroot.org"를 타겟 URL로 하는 요청을 생성하고, ONS 서버(105)에 송신한다(단계 1503). 
단계 1503 에서 로컬 서버(103)가 송신한 요청을 받은 ONS 서버(105)는 상기 요청에 기초하여 ONS 프록시(106)의 IP 어드레스를 로컬 서버(103)에 반송한다. 그리고, 로컬 서버(103)는 ONS 프록시(106)의 IP 어드레스를 이용하여 VID를 포함한 ONS 서비스 요청을 ONS 프록시(106)에 송신한다(단계 1504). 
이상의 단계는 제1 실시예와 같은 것이다. 다음에, 제2 실시예에서는 ONS 프록시(106)는 ONS 서비스 요청을 송신한 로컬 서버(103)와 인증을 행한다(단계 1505). 단계 1505 에서 인증에 실패한 경우는, 단계 1506 에서 No의 화살표로 진행하고, 크레덴셜은 발행되지 않고서 단계 1508 로 진행하게 된다. 제2 실시예에서는 비보안 로컬 서버(103a)가 ONS 프록시(105)와의 인증에 실패하여 크레덴셜이 발행 되지 않은 것으로 한다. 
단계 1505 에서 인증이 성공한 경우는, 단계 1506 에서 Yes의 화살표로 진행하여 인증 레벨이 판정된다. 당업자는 어떻게 인증 레벨을 판정하는가를 적절하게 설계하여 실장할 수 있다. 예컨대, 인증 레벨은 미리 등록된 로컬 서버의 IP 어드레스나, 태그 리더/라이터의 ID 등에 의해서 판정할 수 있다. 그리고, 판정된 인증 레벨에 대응하는 크레덴셜을 로컬 서버(103)에 발행한다(단계 1507). 
제2 실시예에서는 저보안 레벨이 부여되어 있는 로컬 서버(103b)에 대해서는 저레벨의 인증이 성공하여 저레벨의 크레덴셜이 발행된 것으로 한다. 또한, 고보안 레벨이 부여되어 있는 로컬 서버(103c)에 대해서는 고레벨의 인증이 성공하여, 고레벨의 크레덴셜이 발행된 것으로 한다.
다음에, ONS 프록시(106)는 보유하는 공통 열쇠(K)(1061)로 요청 내에 포함된 VID를 복호화하여 물품 ID를 얻는다(단계 1508). 그리고, 물품 ID에 포함된 제조자 ID(MID)를 추출하여 타겟 URL로서 MID를 포함하는 요청을 ONS 서버(106)에 송신한다(단계 1509). 제2 실시예에서는 ONS 프록시(105)는 단계 1506의 인증 결과에 기초하여 다른 타겟 URL을 생성한다. 
구체적으로는, ONS 프록시(105)는 인증에 실패한 로컬 서버(103a)에 대하여 “MID.non_secure.onsroot.org”를 생성하고, 저레벨의 인증에 성공한 로컬 서버(103b)에 대하여 “MID.1ow_secure.onsroot.org”를 생성하고, 고레벨의 인증에 성공한 로컬 서버(103b)에 대하여 “MID.high_secure.onsroot.org”를 생성한다. 
요청을 받은 ONS 서버(105)는 요청에 포함된 MID 및 보안 레벨로부터 적절한 PML 서버(107)의 IP 어드레스를 식별하여, 로컬 서버(103)에 반송한다(단계 1510). 이 때, 반송되는 IP 어드레스는 타겟 URL의 내용에 의해서 변화할 수 있는 것에 유의해야 한다. 
구체적으로는, 제2 실시예에서 ONS 서버(105)는 로컬 서버(103a)에 대해서는 PML 서버(107a)의 IP 어드레스를, 로컬 서버(103b)에 대해서는 PML 서버(107c)의 IP 어드레스를, 로컬 서버(103c)에 대해서는 PML 서버(107c)의 IP 어드레스를 반송하는 것으로 한다. 
로컬 서버(103)는 입수한 PML 서버(107)의 IP 어드레스를 이용하여 VID를 포함하는 PML 서비스 요청을 PML 서버(107)에 송신한다(단계 1513). PML 서비스 요청을 받은 PML 서버(107)는 우선 자신이 보안유지된 사이트인지 아닌지를 판정한다(단계 1512). 
단계 1512 에서 PML 서버(107)가 보안유지된 사이트가 아니라고 판정된 경우, 상기 PML 서버(107)에 저장된 PML 정보는 누구나 액세스 가능한 것이기 때문에, No의 화살표로 진행하여 처리는 단계 1514 로 이른다. 단계 1512 에서 PML 서버(107)가 보안유지된 사이트라고 판정된 경우, PML 서버(107)는 PML 서비스 요청을 송신한 로컬 서버(103)가 적절한 크레덴셜을 보유하고 있는지 어떤지를 인증 기구(1074)를 이용하여 검증한다(단계 1513). 
단계 1513 에서 PML 서버(107)의 인증 기구(1073)가, 적절한 크레덴셜을 로컬 서버(103)가 갖고 있다고 판정한 경우, Yes의 화살표로 진행하고, 처리는 단계1514 로 이른다. 단계 1514에서 PML 서버(107)는 PML 서비스 요청에 포함된 VID를 공통 열쇠(K)(1073)로 복호하여 물품 ID를 얻는다. PML 서버(107)는 물품 ID를 이용하여 제공하여야 할 PML 정보를 식별하여 로컬 서버(103)에 제공하고 처리는 종료한다(단계 1516).
단계 1513 에서 PML 서버(107)의 인증 기구(1073)가, 적절한 크레덴셜을 로컬 서버(103)가 갖고 있지 않다고 판정한 경우, No의 화살표에서 단계 1515 로 진행하여, PML 서버(107)는 로컬 서버(103)의 PML 정보로의 액세스를 거절하고(단계 1515), 처리를 종료한다(단계 1516). 
이상 본 발명을 실시예를 이용하여 설명했지만, 본 발명의 기술적 범위는 상기 실시예에 기재된 범위에는 한정되는 것이 아니며, 특허 청구의 범위에 의해서 결정해야 할 것이다. 상기한 실시예에 다양한 변경 또는 개량을 가하는 것이 가능한 것이 당업자에게 분명하다. 예컨대, 상기한 실시예에서는 가상 ID의 암호화, 복호화는 공통 열쇠를 이용하여 비밀 열쇠 암호 방식으로 되는 것을 상정하여 설명을 했지만, 가상 ID의 암호화, 복호화는 비밀 열쇠 및 공개 열쇠의 쌍을 이용하여 공개 열쇠 암호 방식으로 되더라도 좋은 것은 물론이다. 또한, 예컨대 상기한 실시예에서는 ONS 프록시와 ONS 서버를 별도의 하드웨어로서 구성하고 있지만, ONS 프록시와 ONS 서버의 기능이 동일한 하드웨어로 실현되는 구성으로 해도 좋다. 즉, 실시예 에서 설명한 서버, 기능 블록, 프로그램 모듈 등을 어떻게 하드웨어상에 배치하여 실장하는가를 당업자는 용이하고 적절하게 설계할 수 있다. 그와 같은 변경 또는 개량을 가한 형태도 본 발명의 기술적 범위에 포함될 수 있는 것이 청구의 범위의 기재로부터 분명하다.

Claims (23)

  1. 로컬 서버, ONS 프록시, ONS 서버, 및 적어도 하나의 PML 서버를 구비한 네트워크 시스템에서, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법으로서, 
    상기 로컬 서버가, 상기 로컬 서버에 접속된 태그 리더를 사용하여, 암호화된 가상 ID를 적어도 하나 포함하는 태그의 내용을 판독하는 단계와, 
    상기 로컬 서버가, 상기 가상 ID를 포함하는 ONS 서비스 요청을 ONS 프록시에 송신하는 단계와, 
    상기 ONS 프록시가, 상기 가상 ID를 열쇠 K를 이용하여 복호함으로써 물품 ID를 얻는 단계와, 
    상기 ONS 프록시가, ONS 서버에 송신하기 위해서, 상기 물품 ID를 이용하여, 상기 태그와 연관된 물품의 정보가 저장된 PML 서버의 네트워크 어드레스를 입수하기 위한 네트워크 어드레스 요청(network address request)을 생성하는 단계와, 
    상기 로컬 서버가, 상기 네트워크 어드레스 요청에 따라 상기 ONS 서버가 반송한 PML 서버의 네트워크 어드레스를 수신하는 단계와, 
    상기 로컬 서버가, 상기 PML 서버의 네트워크 어드레스를 사용하여 상기 가상 ID를 포함하는 PML 서비스 요청을 상기 PML 서버에 송신하는 단계와,
    상기 PML 서버가, 상기 가상 ID를 열쇠 K를 이용하여 복호함으로써 얻은 물품 ID를 이용하여 특정된 상기 태그와 연관된 물품 정보로의 액세스를 상기 로컬 서버에 제공하는 단계
    를 포함하는, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  2. 제1항에 있어서, 상기 태그의 내용은, 상기 적어도 하나의 가상 ID가 상기 태그에 저장되어 있는 것을 나타내는 정보를 포함하는 것인, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  3. 제1항에 있어서, 상기 태그의 내용은, 복수의 가상 ID를 포함하는 것인, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  4. 제3항에 있어서, 상기 물품 ID는, 제조자 ID, 제품 ID, 및 시리얼 번호를 포함하고, 상기 가상 ID는, 상기 제조자 ID 및 상기 제품 ID로부터 생성한 제1 가상 ID와, 상기 시리얼 번호로부터 생성한 제2 가상 ID를 포함하는 것인, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  5. 제1항에 있어서, 상기 물품 ID는 (N-r) 비트의 길이를 가지며, 상기 가상 ID는 N 비트의 길이를 가지고, 상기 가상 ID는, r 비트의 난수 R을 상기 물품 ID의 비트 열내에 분산시켜 발생한 N 비트의 길이를 갖는 비트열을 ONS 프록시 및 PML 서버에 저장되는 열쇠 K를 이용하여 복호할 수 있도록 암호화함으로써 생성되는 것인, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  6. 제1항에 있어서, 상기 네트워크 시스템은 복수의 PML 서버를 포함하고,
    상기 방법은 로컬 서버와 ONS 프록시 사이에서 인증을 행하는 단계를 더 포함하고,
    상기 인증을 행하는 단계에서의 인증 결과에 기초하여, 상기 액세스를 상기 로컬 서버에 제공하는 단계에서의 액세스를 제공하는 PML 서버가 변화되는 것인, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  7. 제6항에 있어서, 상기 인증을 행하는 단계는, 인증 결과에 기초하여, 상기 로컬 서버에 크레덴셜을 송신하는 단계를 포함하고,
    상기 PML 서버의 어드레스의 요청을 ONS 서버에 송신하는 단계에 있어서 상기 ONS 프록시는, 상기 크레덴셜의 유무 및/또는 크레덴셜의 내용에 기초하여, 상이한 내용의 네트워크 어드레스 요청을 상기 ONS 서버에 송신하는 것인, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  8. 제7항에 있어서, 상기 ONS 서버가, 상기 네트워크 어드레스 요청의 내용에 대응하는 상기 복수의 PML 서버 중 하나의 네트워크 어드레스를 반송하는 것인, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  9. 제7항에 있어서, 상기 태그와 연관된 물품 정보로의 액세스를 상기 로컬 서 버에 제공하는 단계는, 상기 PML 서버가, 상기 크레덴셜의 유무 및/또는 크레덴셜의 내용에 기초하여, 상기 로컬 서버에 의한 PML 정보로의 액세스의 허가/불허가를 결정하는 단계를 포함하는 것인, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  10. 제6항에 있어서, 상기 인증을 행하는 단계에 있어서 인증이 실패한 경우에, 상기 액세스를 상기 로컬 서버에 제공하는 단계에서, 로컬 서버의 액세스가 거절되거나 특정한 PML 서버에의 액세스가 제공되는 것인, 태그와 연관된 물품 정보로의 액세스를 제공하기 위한 방법.
  11. N 비트의 길이를 갖는 가상 ID를 저장한 태그를 태그 라이터를 사용하여 제작하는 방법으로서, 
    (N-r) 비트의 길이를 갖는 물품 ID를 기억 장치에 저장하는 단계와,
    r 비트의 난수 R을 생성하는 단계와,
    상기 r 비트의 난수 R을 상기 (N-r) 비트의 길이를 갖는 물품 ID의 비트 열내에 분산시켜, N 비트의 길이를 갖는 비트열을 생성하는 단계와, 
    ONS 프록시 및 PML 서버에 저장되는 열쇠 K를 이용하여 복호할 수 있도록 상기 N 비트의 길이를 갖는 비트열을 암호화함으로써, N 비트의 길이를 갖는 가상 ID를 생성하는 단계와, 
    상기 태그 라이터에 의해, 상기 태그에 상기 N 비트의 길이를 갖는 가상 ID 를 기록하는 단계
    를 포함하는, 태그 제작 방법.
  12. 제11항에 있어서, 상기 기록하는 단계는, N 비트의 길이를 갖는 가상 ID가 상기 태그에 저장되어 있는 것을 나타내는 정보를 기록하는 단계를 포함하는 것인, 태그 제작 방법.
  13. 제11항에 있어서, 상기 N 비트의 길이를 갖는 비트열을 생성하는 단계는, AONT(Al1-Or-Nothing Transformation) 알고리즘에 따라 r 비트의 난수 R을 상기 물품 ID 내에 분산시키는 단계를 포함하는 것인, 태그 제작 방법.
  14. 제13항에 있어서, 상기 r 비트의 난수 R을 상기 물품 ID 내에 분산시키는 단계는,
    상기 r 비트의 난수 R을 해시화하여 (N-r) 비트의 해시값 F(R)을 생성하는 단계와,
    상기 물품 ID와 F(R)의 배타적 논리합 X를 생성하는 단계와,
    상기 X를 해시화하여 r 비트의 해시값 G(X)를 생성하는 단계와,
    상기 r 비트의 난수 R과 G(X)의 배타적 논리합 Y를 생성하는 단계
    를 포함하는 것인, 태그 제작 방법.
  15. 제11항에 있어서, 상기 가상 ID를 생성하는 단계는, 상기 N 비트의 길이를 갖는 비트열을, 공통 열쇠인 상기 열쇠 K를 이용하여 비밀 열쇠 암호 방식으로 암호화하는 단계를 포함하는 것인, 태그 제작 방법.
  16. 제11항에 있어서, 상기 가상 ID를 생성하는 단계는, 상기 N 비트의 길이를 갖는 비트열을, 비밀 열쇠인 상기 열쇠 K에 대응하는 공개 열쇠를 이용하여 공개 열쇠 암호 방식으로 암호화하는 단계를 포함하는 것인, 태그 제작 방법.
  17. ONS 프록시, ONS 서버, 및 적어도 하나의 PML 서버를 구비한 네트워크 시스템에 접속된 로컬 서버로서,
    상기 로컬 서버에 접속된 태그 리더를 사용하여, 암호화된 가상 ID를 적어도 하나 포함하는 태그의 내용을 판독하는 수단과,
    상기 가상 ID를 포함하는 ONS 서비스 요청을 상기 ONS 프록시에 송신하는 수단과,
    상기 가상 ID를 열쇠 K를 이용하여 복호함으로써 얻은 물품 ID를 이용하여 생성된 상기 ONS 프록시로부터의 네트워크 어드레스 요청으로서, 상기 태그와 연관된 물품의 정보가 저장된 PML 서버의 네트워크 어드레스를 입수하기 위한 상기 네트워크 어드레스 요청에 따라 상기 ONS 서버가 반송한 PML 서버의 네트워크 어드레스를 수신하는 수단과,
    상기 가상 ID를 열쇠 K를 이용하여 복호함으로써 얻은 물품 ID를 이용하여 특정되는 상기 태그와 연관된 물품 정보에 액세스하기 위해서, 상기 PML 서버의 네트워크 어드레스를 사용하여 상기 가상 ID를 포함하는 PML 서비스 요청을 상기 PML 서버에 송신하는 수단
    을 포함하는 로컬 서버. 
  18. 로컬 서버, ONS 서버, 및 적어도 하나의 PML 서버를 구비한 네트워크 시스템에 접속된 ONS 프록시로서,
    상기 로컬 서버에 접속된 태그 리더에 의해 판독한 적어도 하나의 암호화된 가상 ID를 포함하는 ONS 서비스 요청을 수신하는 수단과,
    상기 가상 ID를 열쇠 K를 이용하여 복호함으로써 물품 ID를 얻는 수단과,
    상기 물품 ID를 이용하여, 상기 태그와 연관된 물품의 정보가 저장된 PML 서버의 네트워크 어드레스를 상기 로컬 서버가 입수하기 위한 네트워크 어드레스 요청을 생성하는 수단과,
    상기 네트워크 어드레스 요청을 상기 ONS 서버에 송신하기 위한 수단
    을 포함하는 ONS 프록시.
  19. N 비트의 길이를 갖는 가상 ID를 저장한 태그를 제작하기 위한 태그 라이터를 구비한 장치로서,
    (N-r) 비트의 길이를 갖는 물품 ID를 저장하기 위한 기억 장치와,
    r 비트의 난수 R을 생성하는 수단과,
    상기 r 비트의 난수 R을 상기 (N-r) 비트의 길이를 갖는 물품 ID의 비트 열내에 분산시켜, N 비트의 길이를 갖는 비트열을 생성하는 수단과,
    ONS 프록시 및 PML 서버에 저장되는 열쇠 K를 이용하여 복호할 수 있도록 상기 N 비트의 길이를 갖는 비트열을 암호화함으로써, N 비트의 길이를 갖는 가상 ID를 생성하는 수단과,
    상기 태그에 상기 N 비트의 길이를 갖는 가상 ID를 기록하는 수단
    을 포함하는, 태그 제작을 위한 태그 라이터를 구비한 장치. 
  20. r 비트의 난수 R을 (N-r) 비트의 길이를 갖는 물품 ID의 비트 열내에 분산시켜 생성한 N 비트의 길이를 갖는 비트열을, ONS 프록시 및 PML 서버에 저장되는 열쇠 K를 이용하여 복호할 수 있도록 상기 N 비트의 길이를 갖는 비트열을 암호화함으로써 생성된 N 비트의 길이를 갖는 가상 ID를 저장한 태그.
  21. 태그와 연관된 물품의 정보를 입수하기 위한 프로그램으로서,
    ONS 프록시, ONS 서버, 및 적어도 하나의 PML 서버를 구비한 네트워크 시스템에 접속된 로컬 서버가, 
    상기 로컬 서버에 접속된 태그 리더를 사용하여, 암호화된 가상 ID를 적어도 하나 포함하는 태그의 내용을 판독하는 단계와,
    상기 가상 ID를 포함하는 ONS 서비스 요청을 상기 ONS 프록시에 송신하는 단계와,
    상기 가상 ID를 열쇠 K를 이용하여 복호함으로써 얻은 물품 ID를 이용하여 생성된 상기 ONS 프록시로부터의 네트워크 어드레스 요청으로서, 상기 태그와 연관된 물품의 정보가 저장된 PML 서버의 네트워크 어드레스를 입수하기 위한 상기 네트워크 어드레스 요청에 따라 상기 ONS 서버가 반송한 PML 서버의 네트워크 어드레스를 수신하는 단계와,
    상기 가상 ID를 열쇠 K를 이용하여 복호함으로써 얻은 물품 ID를 이용하여 특정되는 상기 태그와 연관된 물품 정보에 액세스하기 위해, 상기 PML 서버의 네트워크 어드레스를 사용하여 상기 가상 ID를 포함하는 PML 서비스 요청을 상기 PML 서버에 송신하는 단계
    를 실행하도록 하는, 태그와 연관된 물품의 정보를 입수하기 위한 프로그램.
  22. 태그와 연관된 물품의 정보를 제공하기 위한 프로그램으로서,
    로컬 서버, ONS 서버, 및 적어도 하나의 PML 서버를 구비한 네트워크 시스템에 접속된 ONS 프록시가,
    상기 로컬 서버에 접속된 태그 리더에 의해서 판독한 적어도 하나의 암호화된 가상 ID를 포함하는 ONS 서비스 요청을 수신하는 단계와, 
    상기 가상 ID를 열쇠 K를 이용하여 복호함으로써 물품 ID를 얻는 단계와, 
    상기 물품 ID를 이용하여, 상기 태그와 연관된 물품의 정보가 저장된 PML 서버의 네트워크 어드레스를 상기 로컬 서버가 입수하기 위한 네트워크 어드레스 요청을 생성하는 단계와, 
    상기 네트워크 어드레스 요청을 상기 ONS 서버에 송신하기 위한 단계
    를 실행하도록 하는, 태그와 연관된 물품의 정보를 제공하기 위한 프로그램.
  23. N 비트의 길이를 갖는 가상 ID를 저장한 태그를 제작하기 위한 태그 라이터를 구비한 장치를 제어하는 프로그램으로서,
    상기 태그 라이터를 구비한 장치가,
    (N-r) 비트의 길이를 갖는 물품 ID를 기억 장치에 저장하는 단계와,
    r 비트의 난수 R을 생성하는 단계와, 
    상기 r 비트의 난수 R을 상기 (N-r) 비트의 길이를 갖는 물품 ID의 비트 열내에 분산시켜, N 비트의 길이를 갖는 비트열을 생성하는 단계와, 
    ONS 프록시 및 PML 서버에 저장되는 열쇠 K를 이용하여 복호할 수 있도록 상기 N 비트의 길이를 갖는 비트열을 암호화함으로써, N 비트의 길이를 갖는 가상 ID를 생성하는 단계와, 
    태그 라이터에 의해, 태그에 상기 N 비트의 길이를 갖는 가상 ID를 기록하는 단계
    를 실행하도록 하는 제어 프로그램.
KR1020077000436A 2004-07-15 2005-07-13 태그를 붙인 물품의 정보에 액세스하기 위한 방법, 로컬서버, ons 프록시, 프로그램, 태그의 제작 방법, 태그라이터를 갖는 장치, 태그, 태그 라이터를 갖는 장치의제어 프로그램 KR100961737B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004208935 2004-07-15
JPJP-P-2004-00208935 2004-07-15

Publications (2)

Publication Number Publication Date
KR20070038098A true KR20070038098A (ko) 2007-04-09
KR100961737B1 KR100961737B1 (ko) 2010-06-10

Family

ID=35785154

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077000436A KR100961737B1 (ko) 2004-07-15 2005-07-13 태그를 붙인 물품의 정보에 액세스하기 위한 방법, 로컬서버, ons 프록시, 프로그램, 태그의 제작 방법, 태그라이터를 갖는 장치, 태그, 태그 라이터를 갖는 장치의제어 프로그램

Country Status (13)

Country Link
US (1) US7913093B2 (ko)
EP (1) EP1796020B1 (ko)
JP (2) JP4550061B2 (ko)
KR (1) KR100961737B1 (ko)
CN (1) CN100578521C (ko)
AT (1) ATE443899T1 (ko)
AU (2) AU2005264379B2 (ko)
BR (1) BRPI0512672B1 (ko)
CA (1) CA2574214C (ko)
DE (1) DE602005016823D1 (ko)
IL (1) IL180659A (ko)
TW (1) TWI354206B (ko)
WO (1) WO2006009040A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
KR100805273B1 (ko) * 2007-02-28 2008-02-20 고려대학교 산학협력단 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
KR101362061B1 (ko) 2007-10-18 2014-02-11 삼성전자주식회사 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
DE102008001880B4 (de) * 2008-05-20 2012-11-22 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
US9471406B2 (en) 2008-07-09 2016-10-18 International Business Machines Corporation Remote product invocation framework
US11301592B2 (en) 2010-01-28 2022-04-12 Pure Storage, Inc. Distributed storage with data obfuscation and method for use therewith
US8649521B2 (en) 2010-01-28 2014-02-11 Cleversafe, Inc. Obfuscation of sequenced encoded data slices
US20190108366A1 (en) * 2010-01-28 2019-04-11 International Business Machines Corporation Secure data transmission utilizing distributed storage
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
EP2546777B1 (de) * 2011-07-15 2014-01-15 Siemens Aktiengesellschaft Verfahren und Schreib/Lesegerät für den Datenaustausch zwischen einem drahtlos zugreifbaren Datenspeicher und einer industriellen Automatisierungskomponente
CN102946448B (zh) * 2012-10-22 2014-12-10 中国地质大学(武汉) Ons访问方法、终端、服务器及系统
CN103401853B (zh) * 2013-07-24 2016-03-16 江苏晓山信息产业股份有限公司 一种安全高效的物联网编码解析方法
KR20150129560A (ko) * 2014-05-12 2015-11-20 한국전자통신연구원 태그 제어 장치 및 방법
CN104125220A (zh) * 2014-07-08 2014-10-29 上海仪电智能电子有限公司 一种实现手机应用和后台数据库进行快速数据交换和响应的方法
KR102460096B1 (ko) * 2015-05-27 2022-10-27 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
JP2022052272A (ja) * 2020-09-23 2022-04-04 東芝テック株式会社 無線タグ書込装置、無線タグ読取装置及びプログラム
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000834B2 (en) 2001-02-21 2006-02-21 International Business Machines Corporation Method to address security and privacy issue of the use of RFID systems to track consumer products
AU2002354094B2 (en) * 2001-12-13 2006-10-19 Sony Interactive Entertainment Inc. Methods and apparatus for secure distribution of program content
JP2004054609A (ja) * 2002-07-19 2004-02-19 Toppan Printing Co Ltd 食品のパッケージ、レシピ提供方法、レシピ提供システム、カロリー計算方法、カロリー計算システム
WO2004047350A2 (en) * 2002-11-15 2004-06-03 Sensitech Inc. Methods and apparatus for communicating condition information associated with an item
JP2004192422A (ja) * 2002-12-12 2004-07-08 Denso Wave Inc 製品管理システム及び製品識別タグ
JP2004030681A (ja) * 2003-08-13 2004-01-29 Hitachi Ltd Idの管理方法及び管理システム

Also Published As

Publication number Publication date
CA2574214C (en) 2014-06-10
US7913093B2 (en) 2011-03-22
AU2010246464B2 (en) 2012-07-26
DE602005016823D1 (de) 2009-11-05
KR100961737B1 (ko) 2010-06-10
AU2005264379B2 (en) 2011-01-06
JP4886872B2 (ja) 2012-02-29
AU2010246464A1 (en) 2010-12-16
TWI354206B (en) 2011-12-11
JPWO2006009040A1 (ja) 2008-05-01
WO2006009040A1 (ja) 2006-01-26
AU2005264379A1 (en) 2006-01-26
EP1796020B1 (en) 2009-09-23
ATE443899T1 (de) 2009-10-15
IL180659A (en) 2011-09-27
CN1985261A (zh) 2007-06-20
CA2574214A1 (en) 2006-01-26
EP1796020A1 (en) 2007-06-13
EP1796020A4 (en) 2008-12-10
US20070226145A1 (en) 2007-09-27
JP2010191978A (ja) 2010-09-02
TW200625079A (en) 2006-07-16
IL180659A0 (en) 2007-06-03
BRPI0512672A2 (pt) 2009-01-13
BRPI0512672B1 (pt) 2017-06-06
JP4550061B2 (ja) 2010-09-22
CN100578521C (zh) 2010-01-06

Similar Documents

Publication Publication Date Title
KR100961737B1 (ko) 태그를 붙인 물품의 정보에 액세스하기 위한 방법, 로컬서버, ons 프록시, 프로그램, 태그의 제작 방법, 태그라이터를 갖는 장치, 태그, 태그 라이터를 갖는 장치의제어 프로그램
US9225693B2 (en) Major management apparatus, authorized management apparatus, electronic apparatus for delegation management, and delegation management methods thereof
KR100976020B1 (ko) 접근 방법
BRPI0514341B1 (pt) documento de segurança individualizado
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP2006222787A (ja) 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
CN112019561B (zh) 一种基于区块链技术的数字加密方法及系统
US20220366030A1 (en) Password Management Method and Related Apparatus
EP1968230A1 (en) Tag authentication system
CN110955904B (zh) 一种数据加密方法、数据解密方法、处理器及计算机设备
CN110533128B (zh) 一种基于加密的防伪溯源数据处理方法、装置、系统及介质
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
JP2015026892A (ja) 情報処理システム
US11283600B2 (en) Symmetrically encrypt a master passphrase key
JP2006031640A (ja) Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム
Wonnemann et al. Password management for EPC Class 1 Generation 2 transponders

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130425

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140425

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150427

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee