真正性の判定
物品の真正性を判定する方法である。本方法は、データを格納するタグを利用し、このタグは物品に結合している。方法は、タグリーダにおいて、データを格納するタグ物品情報を判定する工程を含む。物品情報は次に、タグストアや、物品に設けられた第2のタグや、物品そのものなどから得た所定の情報と比較され、それによって、比較の結果に基づき物品を認証することが可能になる。この操作を、保険料の値下げに利用できる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、物品(article)の真正性(authenticity)を判定できる方法及び装置に関し、特にRFIDタイプの真正性追跡システムに関する。
【背景技術】
【0002】
本明細書においてはどの先行技術を参照することも、その先行技術が一般的な周知の事実の一部を成す、と承認するものでもなければなんら示唆するものでもなく、またそう取るべきではない。
【0003】
現在は、物品の真正性を正確に識別し判定する必要がある。このことは、シリアルナンバーを印字することで既に達成されてはいるが、このような技術には多くの欠点があり、例えば、シリアルナンバーを不正に変更したり入れ替えたりできることがある。
【0004】
このような問題を克服するために、プロセッサと関連のアンテナとを有するタグを利用したRFIDシステムが開発されている。使用時に、プロセッサによりデータをタグに保存することよって、その後に適切なリーダ(reader)によりデータ検索が可能になる。これを達成するために、リーダは、タグをリーダに誘導結合させる信号を生成する。これによって、電力がタグプロセッサに供給され、そして次に読み出し信号の後方散乱変調を用いることで情報がリーダに送信される。
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、このようなシステムは多くの欠点を抱えている。第1に、ほとんどのシステムでは、タグに保存できるデータの容量が制限されている。第2に、タグに保存されているデータの安全性の問題がある。具体的には、タグとリーダとを結ぶ線はないので、リーダを持っていれば誰でもタグに保存されているデータにアクセスできる。この結果、タグを用いて個人情報等を保存する上で数々の重大な欠点がある。
【課題を解決するための手段】
【0006】
第1の広範な形態では、本発明は、物品の真正性を判定する方法を提供し、この方法はデータが格納されているタグを利用し、方法は、
a)タグリーダにおいて、タグに格納されているデータの物品情報を判定する工程と、
b)物品情報と所定の情報とを比較する工程と、この所定の情報が、
i)データが格納されているタグ、
ii)データベース、
iii)物品に設けられた第2のタグ、
iv)物品
のうち少なくとも1つから得られ、
c)比較の結果によって物品を認証する工程を含む。
一般的に、この方法は、タグリーダで物品情報を判定する工程に応えて、
a)物品情報を示して所定の情報との視覚的な比較を可能にする工程と、
b)物品情報と所定の情報とを比較する工程と
のうち少なくとも1つを含む。
【0007】
一般的に、所定の情報はデジタル署名を含み、この方法は、タグリーダにおいて、
a)デジタル署名を解読し、解読したデジタル署名と物品情報とを比較する工程と、
b)物品情報を暗号化し、暗号化した物品情報とデジタル署名とを比較する工程と
のうち少なくとも1つを含む。
【0008】
一般的に、物品情報は少なくとも部分的に暗号化され、これにより、物品情報についての不正アクセス又は改変が防止される。
一般的に、物品情報は、
a)秘密鍵を用いて暗号化した物品情報を含むペイロードと、
b)秘密鍵を表すヘッダと、を含み、
タグリーダにおいて、
i)ヘッダによる秘密鍵の表示を判定する工程と、
ii)秘密鍵表示を用いてデータストアから秘密鍵を得る工程と、
iii)秘密鍵を用いてペイロードを解読する工程と、
を含む。
【0009】
一般的に、この方法は、タグリーダにおいて、
a)オペレータの識別情報を表すオペレータ識別子を判定する工程と、
b)オペレータ識別子を用いてオペレータを認証する工程と、
c)オペレータの順当な認証に応えて物品を認証する工程と、
を含む。
【0010】
一般的に、この方法は、タグリーダにおいて、
a)オペレータからオペレータ識別子を受信する工程と、
b)オペレータ識別子と、データ格納装置に保存されている多数の所定のオペレータ識別子と、を比較する工程と、
c)順当な比較に応えてオペレータを認証する工程と、を含み、このオペレータ識別子が、
i)バイオメトリック署名と、
ii)パスワードと、
iii)PINと、
のうち少なくとも1つを含む。
【0011】
一般的に、この方法は、タグリーダにおいて、
a)物品情報から少なくとも1つの物品情報アクセスレベルを判定する工程と、
b)オペレータ識別子を用いて、データストアに保存されているオペレータの詳細から、1つ以上のオペレータアクセスレベルを判定する工程と、
c)物品情報アクセスレベル群とオペレータアクセスレベル群とを比較する工程と、
d)順当な比較に応えて物品を認証する工程と、
を含む。
【0012】
一般的に、タグはRFIDタグであり、この方法は、タグリーダで識別子を判定する工程を含み、この判定する工程を、
a)読み出し信号を生成する工程と、このタグが読み出し信号に応答して物品情報に従い読み出し信号を変調し、
b)読み出し信号の変調を検出する工程と、
c)検出した変調を用いて物品情報を判定する工程と、
によって行う。
【0013】
一般的に、物品情報は、
a)一意な物品IDと、
b)製造情報と、
c)購入情報と、
d)販売情報と、
e)保険の詳細と、
f)オーナの詳細と
のうち少なくとも1つを含む。
【0014】
一般的に、少なくとも1つのタグを物品に埋め込む。
一般的に、少なくとも1つのタグを製造中に物品に埋め込む。
一般的に、物品情報を改変できないよう物品情報をロックする。
【0015】
一般的に、物品は乗物である。
一般的に、物品は自転車であり、この方法を用いて、自転車に関する保険料を値引きさせる。
【0016】
第2の広範な形態では、本発明は、物品の真正性を判定する装置を提供し、物品は、タグデータ格納を有したタグを備えており、この装置がタグリーダを備えており、このタグリーダが、
a)タグデータ格納の物品情報を判定し、
b)物品情報と所定の情報との比較を可能にし、それによって物品を比較の結果に依存して認証する為のタグリーダであり、所定の情報は、
i)タグストア、
ii)データベース、
iii)物品に設けられた第2のタグ、
iv)物品
のうち少なくとも1つから得られる。
一般的に、タグリーダは、
a)所定の情報との視覚的な比較を可能にするよう物品情報を示すディスプレイと、
b)物品情報と所定の情報とを比較するプロセッサと
のうち少なくとも1つを備えている。
【0017】
一般的に、タグリーダは、遠隔のデータベースと通信することによって所定の情報を判定する為の通信システムを備えている。
第3の広範な形態では、本発明は、物品の真正性の判定に用いる方法を提供し、この方法がタグデータ格納を有するタグを利用し、この方法は、
a)タグリーダにおいて、物品情報をタグデータ格納に保存する工程と、
b)所定の情報を供給する工程と、を含み、所定の情報を用いて、所定の情報と物品情報とを比較することにより物品を認証し、所定のものが、
i)タグストア、
ii)データベース、
iii)物品に設けられた第2のタグ、
iv)物品
のうち少なくとも1つに供給される。
【0018】
一般的に、物品情報及び所定の情報は、本発明の第1の広範な形態の方法で用いられる。
一般的に、この方法は、物品に関連する保険料を割引する工程を含む。
【0019】
第4の広範な形態では、本発明は、物品の真正性の判定に用いる装置を提供し、物品は、タグデータ格納を有したタグを備えており、装置は、物品情報をタグデータ格納に保存する為のタグリーダを備えており、物品情報は所定の情報に関するものであり、これによ
って所定の情報と物品情報とを比較することで物品の認証が可能になり、所定のものは、
a)タグストア、
b)データベース、
c)物品に設けられた第2のタグ、
d)物品
のうち少なくとも1つに供給されている。
【0020】
一般的に、この装置は本発明の第3の広範な形態の方法で用いられる。
第5の広範な形態では、本発明は、物品に保険をかける工程に関連する方法を提供し、方法は、
a)物品認証機構を供給する工程と、この供給する工程を、
i)物品情報を、タグデータ格納を有するタグに保存する工程と、タグは物品に取り
付けられており、
ii)物品を認証する際に用いる所定の情報を供給する工程と、により行い、所定の情報は、
(1)タグストア、
(2)データベース、
(3)物品に設けられた第2のタグ、
(4)物品
のうち少なくとも1つに供給され、
b)物品に保険をかける工程と、を含み、保険料の水準は、物品に認証機構がない場合に支払うべき掛け金と比較して低い。
【0021】
一般的に、この方法は、保険証書を発行する側の事業体に少なくとも部分的に認証機構を供給させる工程を含み、この工程を、
a)物品と所定の情報とのうち少なくとも1つを生成する工程と、
b)タグを物品に取り付けるよう手配する工程と、
c)所定の情報をデータベースに保存する工程と
のうち少なくとも1つにより行う。
【0022】
一般的に、この認証機構は物品を本発明の第1の広範な形態の方法を用いて認証させる機構である。
第6の広範な形態では、本発明は、保険に入っている物品に関連する方法を提供し、方法は、
a)タグリーダにおいて、タグデータ格納の物品情報を判定する工程と、
b)物品情報と所定の情報とを比較する工程と、所定の情報は、i)タグストアと、ii
)データベースと、iii)物品に設けられた第2のタグと、iv)物品と、のうち少なくと
も1つから得られ、c)比較の結果に依存して物品を認証する工程とを含む。
一般的に、この方法は、
a)タグリーダにおいて、保険証書を発行する側の事業体に物品情報を転送する工程と、
b)保険証書を発行する側の事業体に物品を認証させる工程と、
を含む。
【0023】
一般的に、所定の情報は、保険証書を発行する側の事業体により管理されているデータベースに保存されている。
【発明を実施するための最良の形態】
【0024】
本発明の例をここで添付の図面を参照して記載する。
以下、システムの一例を図1〜図4を参照して説明し、図はそれぞれ、タグや、関連す
るタグリーダ/ライタ(以下総称的に「タグリーダ」と呼ぶ)や、タグリーダに用いるコンピュータシステムなどを示す。
【0025】
図1は、乗物(自動車、トラック、車、ボート、船、列車等)などの物品に結合しているタグの一例の略図であり、タグは関連するタグリーダと双方向通信を行うことができる。この例では、タグ1には、コントローラ3に結合されたアンテナ2があり、コントローラ3は一般的に、所望のデータ記憶及び出力機能を提供するマイクロプロセッサである。これを達成するべく、コントローラ3には一般的に、図示のように、プロセッサ4と、メモリ5と、モジュレータ6とがある。
【0026】
使用時に、タグはアンテナ2によって、関連したリーダ10から信号を受信し、リーダ10によってタグはリーダと双方向通信を行うことが可能になるので、タグに保存された情報を検索し閲覧できる。
【0027】
一例を挙げると、パッシブタグとして知られているタグでは、コントローラ3は受信した信号を整流して電力を得ており、この電力がコントローラ3に供給されると、データ記憶や出力が可能になる。第2の例のアクティブタグとして知られているタグには、バッテリ7などの電源があり、これを用いてコントローラ3に電力を供給する。概して、アクティブタグは受信した信号の整流によって電力を得る必要がないので、パッシブタグより利用範囲が広いが、逆に一般的にアクティブタグの耐用期間はバッテリの寿命がくるまでである。この場合、アクティブタグは記憶容量を小さくして記憶することで、タグからリーダへと転送される情報の量を最小限にし、ひいてはバッテリ寿命を延ばす。従ってこの場合、タグメモリに一意な識別子のみを保存することが一般的であり、その後で一意な識別子をリモートデータベースの相互参照に用いて、関連情報を閲覧できる。
【0028】
タグ1を用いてそれぞれの物品に関する物品情報を保存してもよい。これは、物品に関する物品情報を有するリモートデータベースの相互参照に用いることができる一意な識別子を保存することで成される場合があり、代案として、物品情報をタグそのものに直接保存するために用いることができる一意な識別子を保存することで成される場合もあり、好ましい実装に依存する。
【0029】
タグを用いてそれぞれの物品に関する物品情報を保存してもよい。この物品情報には、例えば、以下のうち少なくとも1つの情報が含まれる。
・一意な物品ID
・以下のような製造情報
・製造者の識別情報 ・物品のメーカー/モデル ・製造年/日 ・その他の関連情報・以下のような購入情報
・購入日 ・オーナ情報・以下のような販売情報
・販売日 ・販売人/販売業者の情報 ・以前のオーナから与えられた販売する権限・保険の詳細・以下のようなオーナの詳細
・氏名
・住所
当然のことながら、タグに保存され検索される物品情報には、以下に更に詳しく説明する通り、種々の応用がある。
【0030】
タグ1を、種々の方法を用いて乗物に結合させることができる。例えば、タグを乗物のフレーム又はシャーシに直接取り付けたり、乗物に備えられているフレームのチャンバ、例えば自転車のサドルの支柱などに挿入したりできる。タグを乗物に結合させる他の方法には、以下に更に詳しく説明する通り、板状のタグを乗物のエンジン又は他の好適な部品に結合させて組み込むことや、乗物の好適な部品に取り付けることができる身分証明書の
形のタグを組み込むことなどがある。
【0031】
リーダの一例を図2及び図3に示す。具体的には、図示のように、リーダ10にはプロセッサ11があり、プロセッサ11は、バス18を介して、メモリ12と、入力デバイス13と、ディスプレイ14と、モジュレータ15と、外部インタフェース17とに結合している。モジュレータ15はアンテナ16に結合している。
【0032】
使用時に、モジュレータ6及び15と、関連のアンテナ16及び2とは、近くに位置していると、誘導結合した同調回路が形成される。従って、アンテナ16に交流を流すことによって、対応する電流がアンテナ2に誘導される。使用時に、モジュレータ6及び15を用いてインダクタンスを改変できるので、同調回路の共振周波数も改変できる。すると、タグ1とリーダ10との間で情報が転送可能になる。
【0033】
従って、モジュレータ15によって適切に変調された信号の生成を、モジュレータ6により検出することができ、よって、データをタグ1に書き込むことが可能になる。この場合は、プロセッサ4は変調された信号を解釈し、受信したデータをメモリ5に書き込む。逆に、モジュレータ6を用いて、アンテナ2に誘導された信号を変調することもでき、これによって、モジュレータ15により生成された信号が後方散乱変調され、この後方散乱変調をモジュレータ15により検出できるので、タグ1からデータを読み出すことが可能になる。
【0034】
当業者には当然のことながら、一例を挙げればこれはRFIDタイプのタグシステムということになる。この場合は、好ましい実装に依存して、信号の変調は位相変調でも振幅変調でもよく、タグとリーダの結合は誘導性(前述の通り)又は容量性である。
【0035】
リーダ10の外部構成の一例を図3に示す。図示のように、リーダ10には、ハンドル22に結合している主要部分21を有するハウジング20がある。ハウジングには一般的に、ディスプレイ14と、任意選択の付加的な表示装置群14Aと、一般的にキーパッド型の入力システム13の形をとる入力デバイス13などがあり、ハウジングの上に取り付けられている。図示のようにトリガ13Aなどの付加的な入力制御を使用することもできる。
【0036】
一例を挙げれば、図3に示すように、アンテナ16は伸縮自在のアンテナの形をしている。代案として、アンテナを、以下に更に詳しく説明する通り、意図する用途に依存して、主要ハウジング21の内部に設けてもよい。
【0037】
一般的に、リーダ10は、外部インタフェース17によって、一般に図4に30で示されているコンピュータシステムと通信するようにも配されている。一般的に、コンピュータシステムにはマイクロプロセッサ31があり、マイクロプロセッサ31は、メモリ32と、キーボードやディスプレイ等の入出力装置33と、外部インタフェース34とに結合しており、図示のように、それぞれバス35を介して結合している。コンピュータシステム30は、図示のように、外部インタフェース34によってリモートデータベース36に結合している場合もある。
【0038】
加えて、又は代案として、外部インタフェース34はリーダ10の外部インタフェース17に結合している場合もあり、例えば、RS232シリアル接続、USB接続、無線のブルートゥース接続などを用いて結合している。使用中、プロセッサ11及び31は、リーダ10とコンピュータシステム30とが必要に応じデータを通信し転送できるようにするアプリケーションソフトウェアを実行する。加えて、以下に更に詳しく説明するように、付加的な機能が設けられる場合もある。
【0039】
従って、当然のことながら、コンピュータシステム30は、デスクトップコンピュータ、ラップトップ型コンピュータ、パームトップ型コンピュータ、専用ハードウェアなど、どんな形のコンピュータシステムでもよい。同様に、リーダ10により利用されるプロセッサ11は、多様な形で実施可能であり、プログラマブル論理アレイ(PLA)や専用ハードウェアなどから形成すればよい。
【0040】
使用時には、本システムによって物品情報が保存され、その次にリーダ10のみを用いて検索される、又はリーダ10とコンピュータシステム30とを組み合わせて検索される。
【0041】
本発明の一例では、タグ1は、125kHz Hitag S 2048 RFIDタグなどの、データ記憶容量の大きいタグである。このタグは、かなりの量の情報、具体的には、1920ビット又は240文字までの情報を、タグに直接保存させることができ、必ずしもリモートデータベースへのアクセスを必要としない。
【0042】
このようなシステムでは、タグをリモートで任意の適切なリーダを用いて読み出す際に、タグに保存されている任意の情報が第三者によってアクセスされる可能性がある。このことは、多くの応用に見られるようにタグにユーザの詳細などの機密情報があると、望ましくない。従って、確実に情報のプライバシーを保つために、システムは一般的に、情報を暗号化したフォーマットでタグ1に保存するべく強力な暗号化技術を利用している。これは、秘密鍵の普及の規制と併せて、確実に情報を安全な状態に保つ。
【0043】
しかし、アクティブタグを用いるなど、タグのデータ容量が小さい代替の例では、タグには一意の参照番号又は他の識別子のみが保存されることが一般的である。一意の参照番号又は他の識別子を用いて、物品情報を保存しているリモート2次データベースにアクセスする。この場合には、タグが乗物に関連付けられている間は、以下に更に詳しく説明する通り、タグに保存されている参照番号は各乗物のデータベースエントリにマッピングされている。この場合には、タグの参照番号は一般的に改変を防止するべくロックされている。更に、データベースが機密情報を有している可能性があるので、リモートデータベースの情報を、改変及び不正アクセスを防止するべくロックすることも一般的である。この操作は、以下に更に詳しく説明する通り、容量の大きいタグのデータの暗号化と同様の方法で行うことができる。
【0044】
システムの使用例を、以下、図5を参照して記載する。
工程100では、オペレータが登録手続きを受け、この登録手続きではオペレータは1つ以上のタグリーダ10それぞれと関連付けられる。工程100によって、オペレータとリーダ(単数又は複数)10とが一意に関連し、その結果、正当に登録されたオペレータのみがリーダ10を使用できることになる。工程100は省いてもよく、必ずしも情報がタグに書き込まれるたびに行う必要はない。
【0045】
工程110では、リーダ10にコンピュータシステム30又は入力デバイス13によって物品情報が提供されるか、直接コンピュータシステム30に物品情報が提供され、これによって、物品情報を保存できるようになる。パッシブタグの場合について言えば、物品情報はタグに保存される。しかし、この例では、物品情報は工程120でリモートデータベースに保存され、工程130でタグに保存されている識別子に関連付けられる。以上の操作は一般的に、識別子を判定して識別子を物品情報と共にデータベースに保存するためにリーダ10を用いることで達成される。
【0046】
書き込み手続きを表す以上の工程を、本プロセスを用いる状況に依存して、多数のエン
ティティのうちのいずれか1つにより行ってよい。例えば、エクスポートプロセスの間にタグを用いて乗物を追跡する場合、エクスポート手続きに加わっている当事者は、情報をタグに書き込むだけでよい。代案として、タグが製造されてからタグの寿命までに乗物に関するイベントをタグが追跡する場合、当事者には、製造者の他に、乗物の作業を行う整備士、登録機関なども含まれる場合がある。
【0047】
書き込み手続きを完了すれば、工程140から先の工程に概説されている読み出しプロセスを用いて情報をタグから読み出すことができる。
具体的には、工程140でリーダ10がタグ1から識別子を読み出し、工程150で識別子を用いてリモートデータベース36にアクセスする。以上の操作によって、工程160で、リーダ10又はコンピュータシステム30が物品情報をオペレータに向けて示すことが可能になる。その後、工程170で、提供された情報に関連する操作を1つ以上行う場合がある。
【0048】
当然のことながら、本プロセスを、リーダ10ではなく全く別のものによって行ってもよいし、一部はリーダ10によって行いコンピュータシステム30を併用してもよい。従って、例えば、タグに書き込む情報をコンピュータシステム30に入力してからリーダ10にアップロードしてもよい。この操作は、コンピュータシステム30の入力インタフェースがより使いやすくデータの入力がもっと簡単な場合に用いればよい。明確にするために、以下の説明は、リーダ10により行われるプロセスに的を絞るが、当然のことながら、好ましい実装に依存して、本プロセスをすべて、リーダ10がコンピュータシステム30を併用して行ってもよい。
【0049】
物品情報を暗号化する手続きの一例を、図6、図7、図8に関しここで更に詳しく説明する。
この例では、物品情報にアクセスできる可能性を低くするために、オペレータはリーダに登録されている。リーダを用いるためにオペレータを登録する手続きは図6に説明されている。
【0050】
この例では、本プロセスを一般に、工程200〜工程220のリーダの初期設定段階と、工程230〜工程270のオペレータの登録とに分けた。リーダの初期設定段階の間は、図示のように工程200で、1つ以上の秘密鍵を生成し、秘密鍵は特定のタイプの情報の暗号化に用いられる。
【0051】
秘密鍵は多くのリーダによって共有可能であり、よって、鍵をデータベース等から得られる場合には、多くのリーダがタグ1に設けられたデータにアクセス可能である。代案として、例えば、鍵がリーダ10ごとに一意の場合、又はそれぞれのタイプの情報が初めて用いられる場合は、秘密鍵は新しい鍵であり、その場合にはレイは所定のアルゴリズムを用いて生成される。いかなる形の秘密鍵暗号化システムを用いてもよいが、一例を挙げれば、システムは128ビットのAES暗号化プロトコルを用い、64ビットの秘密鍵に基づいている。
【0052】
工程210では、1つ以上のアクセスレベルを規定することが可能である。アクセスレベルは、タグに供給される情報に関連するアクセス権を表しているので、異なるオペレータにそれぞれ別のアクセス権を割り当てるよう、選択的に制限される情報へのアクセスが可能になる。工程220では、鍵及びアクセスレベルの詳細を、従来の技術を用いてリーダ10のメモリ12に保存する。
【0053】
工程200及び工程220は、初めてリーダ10を用いる際に規定すればよいこともある。代案として、個々の状況に依存してこれらの工程群を必要に応じ何度でも繰り返して
よい。
【0054】
工程230では、リーダ10の1人以上のオペレータに関連するオペレータの詳細を規定する。オペレータの詳細には、オペレータの氏名及び他の個人情報、職業の詳細、雇用主といった種類の情報が含まれる。次に工程240で、オペレータに関連するアクセスレベルを規定する。従って、リーダ10に多くのオペレータが関連している場合、望ましいのは、タグ1に保存されている情報の一部が、それぞれ別のアクセスレベルを供給された一定のオペレータ達によってのみ閲覧可能なことである。アクセスレベルを用いて、情報のタグ1への書き込みも、その状態を用いる状況に依存して制御する場合がある。
【0055】
工程250では、オペレータがリーダ10に認証されるようオペレータIDが作成される。このIDの性質は利用する認証機構に依存し、以下に更に詳しく述べる。
工程260では、少なくともオペレータIDとオペレータに関連するあらゆるアクセスレベルとを含むオペレータの詳細を、リーダ10のメモリ12に保存する。それ以上の詳細もリモートデータベース36に保存され、よってリーダ10とは関係なくこの情報にアクセス可能又はこの情報を更新可能になる。前述の手続きの代案として、オペレータの詳細のみをデータベース36に保存してもよく、この場合、オペレータの認証を行う際、この認証によって、リーダ10はリモートデータベース36にアクセスするよう要求される。
【0056】
いずれにせよ、タグ1に情報を書き込むリーダ10の使用例を、以下、図7を参照して記載する。
具体的には、工程300では、オペレータは本人のIDをリーダ10に供給するよう要求される。IDを供給する方法は、以下に更に詳しく述べる通り、用いる認証機構に依存する。工程310では、リーダ10は、工程260でメモリ12に保存したオペレータIDと受信したIDを比較することによりオペレータを認証するよう動作する。IDが合致すれば、オペレータは認証されプロセスは工程320へと進み、オペレータはタグに保存する物品情報を規定できるようになる。情報を入力13によって入力してもよいし、代案としてコンピュータシステム30によって入力してもよく、コンピュータシステム30は次に物品情報を外部インタフェース17によってリーダ10に転送する。オペレータは、工程330で、リモートデータベースの記憶装置の付加的な任意選択の物品情報を規定してもよい。
【0057】
工程340では、オペレータは、物品情報に関連する1つ以上のアクセスレベルを規定する。情報のすべてに一緒のアクセスレベルを規定してもよいし、代案として、情報の感度に依存して、情報の異なる部分をそれぞれ別のアクセスレベルに関連付けてもよい。
【0058】
例えば、物品情報には、上述の通り、製造者情報及び/又はオーナ情報が含まれる場合がある。特定の状況では、ある決まったオペレータができるのは製造者情報を読み出すことのみで、オーナ情報と製造者情報の両方の読み書きができるのは別のオペレータであることが適切な場合がある。以下に更に詳しく説明する通り、特定のオペレータのデータのアクセスレベルを表すためにアクセスフラグなどの種々のレベルの権限付与を用いる場合もある。
【0059】
情報の入力を容易にするために、ユーザにGUI(グラフィカルユーザインタフェース)を呈示することが一般的であり、GUIには、情報を入力するフィールドが含まれる。呈示される各フィールドは、供給された情報のタイプに依存する。いずれにせよ、これによって可能になるのは、ユーザが異なるアクセスレベルをそれぞれ別のフィールドに関連付けることであり、それによってアクセスレベルを指定することが容易になる。
【0060】
工程350では、リーダ10を用いて、物品情報に関連する秘密鍵を選択する。この秘密鍵は、プロセッサ11が実行するアプリケーション・ソフトウェアによって、例えば入力された情報のタイプに依存して自動的に選択される場合があり、代案としてオペレータにより選択される場合もある。これに加えて、当然のことながら、この鍵は所定の鍵である場合があり、代案として適切なアルゴリズムを利用して現場で生成される場合もある。
【0061】
当然のことながら、情報は2つ以上の秘密鍵を用いて暗号化される場合もあり、この場合は、例えばアクセスレベルごとにそれぞれの秘密鍵を供給する工程が含まれる。
従って、前述のように、物品情報には製造者情報及びオーナ情報が含まれる場合があるので、物品情報のある一定の部分への不正アクセスを防止するよう、別個の秘密鍵のセットを用いて更に安全性を高める場合がある。
【0062】
工程360では、プロセッサ11が、1つ以上の秘密鍵を用いてデータを符号化するよう動作する。
具体的には、プロセッサ11は、関連するアクセスレベルの詳細と共に、タグに保存される物品情報を表す2進列を生成するよう動作する。この動作は一般的に、物品情報を文字列に符号化することにより達成され、アクセスレベルは関連するフラグを用いて規定される。
【0063】
そしてその結果の列は、選択した秘密鍵を用いて暗号化され、よって暗号化された列が生成される。暗号化された列はその後、データを暗号化するために秘密鍵を表すヘッダに関連付けられる。暗号化された列を以下ペイロードと呼び、ペイロードとヘッダを組み合わせてデータパケットが形成される。
【0064】
工程370では、データパケットをタグ1に書き込む。この操作は、プロセッサ11にモジュレータ15を制御させることにより達成され、これによって、モジュレータが、符号化されたデータに従って変調された書き込み信号を生成する。当然のことながら、モジュレータ15により生成された信号を書き込むことにより、コントローラ3への電力が誘導結合され、変調はモジュレータ6により検出される。プロセッサ4は変調を解釈してデータパケットを判定し、データパケットをメモリ5に書き込む。
【0065】
本プロセスは、データがその後で改変できないよう、一般にWORM(追記型(write once, read many))プロセスとして行われるが、これは本質的なことではない。WORMプロセスで用いうる情報の一例には製造者のデータがあり、これは、この情報は物品の寿命が尽きるまで変わらないので編集する必要がないからである。しかし、対照的に、オーナ情報は物品の耐用寿命までに変更されることがあるので、この情報をWORMフォーマットに保存するのは適切でない。
【0066】
加えて、工程380で、リーダ10又はコンピュータシステム30は、付加的な物品情報をリモートデータベース36に書き込む。
この工程が行われると、一意な識別子が、データパケットの一部として、かつ、データベース26に保存されている情報の一部として保存されているので、データベース36に保存されている物品情報をその後はそれぞれのタグ1に関連付けることができる。このような付加的な物品情報の一例には、物品の他との区別のつく物理的な指標などがあり、例えば、翼やサンルーフや投光照明などである。
【0067】
工程390では、リーダ10のメモリ12の内容に加え、メモリ32及びコンピュータシステム30の内容もパージされるので、確実に、物品情報が装置に保持されないことになる。このことは、情報の機密性を更に確かなものにするのに役立つ。
【0068】
情報をタグから読み出す方法を、以下、図8を参照して記載する。
具体的には、工程400では、オペレータは自身のIDをリーダ10に供給し、それによって工程410でリーダ10はオペレータを認証できる。
【0069】
工程420では、オペレータは、例えばトリガ13Aを用いてリーダ10を作動させ、それからリーダ10をタグ1に隣り合うように置くことで、リーダ10にタグ1からデータパケットを読み出させる。
【0070】
当然のことながら、この工程は一般に、プロセッサ11がモジュレータ15に読み出し信号を生成させることにより達成され、読み出し信号は変調されていない交流信号である。読み出し信号はタグ1への電力を誘導結合させ、これによりコントローラ3に電力が供給される。そしてこれによって、タグプロセッサ4は、メモリ5に保存されているデータパケットにアクセスし、そしてモジュレータ6は、同調回路の共振周波数を変調させる。これによって次に、同調回路の位相応答又は振幅応答が改変され、この応答はモジュレータ15により検出され、よってプロセッサ11はデータパケットを判定できる。
【0071】
一例を挙げれば、タグプロセッサ4とプロセッサ11とが権限付与の手続きを受け、この手続きでは、タグプロセッサ4が、タグ1からデータを読み出す権限をリーダ10が付与されることを確認する。これは、例えば、識別子やパスワードやデジタル署名などの認証情報をプロセッサ11に供給させることによって、達成される場合がある。これを利用することによって、権限を付与されたリーダ以外の任意のメカニズムによって物品情報がタグ1から読み出されることを防止することができ、そして次に、データが別のタグ1にコピーされタグの複製が作成されることを防止するのに役立つ。用いる認証機構は要求される安全性のレベルに依存してさまざまである。しかし、以下に更に詳しく説明する通り、複製されたタグの使用の防止には、代替の防護手段を用いてもよい。
【0072】
プロセッサ11は次に、工程430でデータパケットヘッダを読み出すよう動作し、ペイロードを暗号化する際に用いた1つ以上の秘密鍵を判定する。プロセッサ11は更に、工程440で、物品情報に関連するあらゆるアクセスレベルを判定するよう動作する。以上の操作によって、プロセッサ11が、オペレータのアクセスレベルを物品情報のアクセスレベルと比較することが可能になり、オペレータが物品情報の一部又は全てを閲覧する権限を付与されているかどうかを評価する。
【0073】
プロセッサ11は、工程450で秘密鍵を用いてペイロードを解読する。一例を挙げれば、物品情報を、アクセスレベルが共通である部分のデータをアクセスレベルが異なるデータとは別々に解読するように暗号化することが可能である。この結果、この例では、オペレータが閲覧する権限を付与されている部分の物品情報のみが解読されることになる。
【0074】
この物品情報は次に、工程460で、ディスプレイ14を用いてオペレータに呈示される。代案として、又はこれに加えて、情報がコンピュータシステム30に示される場合がある。
【0075】
この時点で、情報がリモートデータベース36に保存されている場合、プロセッサ11はこの情報を一意な識別子の存在によって判定する。この場合は、リーダ10は可能ならデータベース36に、例えば、移動電話などの無線ネットワークや、GPRSネットワーク等によってアクセスし、付加的な情報をオペレータに向けて示す。代案として、データベース36にアクセスできない場合、その旨がオペレータに向けてディスプレイ14で表され、物品情報をまたの機会に検索することが可能になる。
【0076】
物品情報を示すことに加えて、リーダ10は、物品情報に関して行うべき1つ以上の操
作を可能にするようにもなっている場合がある。この操作には、一般には、タグ1に保存されている物品情報の改変は含まれていないものの、以下に更に詳しく説明する通り、ある一定の目的のために物品情報を用いることが含まれうる。
【0077】
この場合は、プロセッサ11は、物品情報に関連する操作群又は実装に依存して他の使用可能な操作群のリストを判定し、工程470でこの操作群をオペレータに向けて示す。この工程は一般的に、当業者には当然のことながら、プロセッサ11に、メモリ12に保存されておりリーダ10の各用途専用のアプリケーション・ソフトウェアを実行させることにより達成される。
【0078】
工程480では、オペレータは適切な入力をし、それによって工程490で、アプリケーション・ソフトウェアで規定された命令群に従ってリーダ10がそれぞれの操作を行うことが可能になる。
監査証跡
監査証跡のプロセスの一例を、以下、図9を参照して説明する。
【0079】
工程500では、製造者が物品を作成し、工程510で物品情報がタグに符号化される。物品情報には、以下に更に詳しく説明する通り、多くの異なるタイプのデータが含まれる。
【0080】
工程520では、付加的な物品情報を任意選択でリモートデータベースに書き込む。物品情報をタグに書き込み次第、工程530で、物品情報が改変されないよう物品情報をロックする。
【0081】
工程540では、物品のステータスを変更するイベントが生じ、それに応じて、工程550でこの変更を反映した新しいステータス情報が生成されてタグに書き込まれる。イベント及び物品のステータスには、一般的に、以下に更に詳しく説明する通り、物品の所有権の譲渡が含まれる。
【0082】
工程560では、付加的なステータス情報が任意選択でリモートデータベースに書き込まれる。ステータス情報がタグに書き込まれ次第、工程570で、ステータス情報が改変されないようにステータス情報はロックされる。
【0083】
イベントが更に生ずるときは、以下に更に詳しく説明する通り、特定のイベントについては工程540から工程570までを繰り返す。
工程570が完了したら、工程580で、監査証跡の形でタグに保存されている情報を再検討し、これにより転送の履歴又は物品の関連情報を判定する。しかし、当然のことながら、以下に更に詳しく述べる通り、監査証跡の再検討を、工程540に先立って行ってもよいし、工程540の間に行ってもよい。
【0084】
当然のことながら、本プロセスは監査証跡を作成し、この監査証跡は、タグに保存され、物品に対して生じたイベントを反映している。これによって、個々の物品の履歴を引き続き検索し再検討することが可能になる。
【0085】
物品の監査履歴を作成する本プロセスを、図10A〜図10Dに関しここで更に詳しく説明する。
具体的には、工程600で物品が製造され、工程610でエンティティが自身のIDをリーダ10に供給し、これによって、工程620でリーダ10がエンティティを認証することが可能になる。エンティティは次に、工程630でタグ1に書き込む物品情報を規定する。用いる物品情報は、本プロセスを用いる状況及び問題の物品に依存するが、一般的
に、物品の製造や、物品の特性及び属性や、関連する日付などに関する情報を含む。
【0086】
従って、当然のことながら、エンティティは製造者の場合があるが、任意の好適なエンティティ、例えば業者などが情報を供給する可能性がある。一例を挙げれば、この操作を、物品の販売に先立ち、監査役によって、又は物品を検査するのに必要な他の調査官によって、行うことができる。
【0087】
工程640では、付加的な物品情報も任意選択で規定される。
工程650では、エンティティが物品情報のアクセスレベルを規定し、工程660で秘密鍵は規定されて物品情報の暗号化が可能になる。工程670では、プロセッサ11が物品情報を符号化し、次に工程680でそれをタグ1に書き込む。
【0088】
この時点で、物品情報がタグ1に書き込まれたら、物品情報はヘッダとペイロードとから形成されるデータパケットの形となる。ペイロードは、物品情報を含み、一般的に、ペイロードが工程650で規定された秘密鍵を用いてのみ解読可能になるよう、暗号化される。データパケットのヘッダは更に、一般的に、ペイロードの暗号化に用いる秘密鍵に関する詳細、並びに、アクセスレベルなどの付加的な設定を含む。
【0089】
更にヘッダ又はペイロードには、一般的に、物品情報が「書き込み専用(write only)」の情報であることを示すフラグがある。その結果、情報をタグ1に書き込んだら、情報は消去も修正もできない。しかし、以下に更に詳しく説明する通り、付加的な情報を追加することは可能である。
【0090】
工程690では、付加的な物品情報が供給された場合、この情報をリモートデータベースに書き込むことが要求される。次に、リーダ10のメモリ12は物品情報をパージされるので、確実に、後でこの情報をタグリーダ10から判定することができなくなる。
【0091】
工程710では、物品に関してイベントが生ずるかを判定する。イベントは、記録されるいかなる形のイベントでもよく、従って、物品と物品を用いる状況とに依存する。とはいえ、一般的には、イベントは、所有権の変更や、場所の変更や、動作ステータスの変更などとして出現する。
【0092】
イベントが生じない場合には、もう操作は行われない。しかし、イベントが生ずるときには、既存の詳細をチェックして、イベントが生ずることを確認する、又は、イベントを反映してそれ以上の詳細を供給することが可能である。一般的に、これらの段階は両方ともここで説明するように順番に行われるが、当然のことながら、これは本質的なことではない。
【0093】
いずれにせよ、工程720で、オペレータが自身のIDをタグリーダ10に供給し、よって工程730でリーダ10はオペレータを認証することが可能になり、そして工程740でタグに保存されている任意のデータパケットを得ることが可能になる。
【0094】
工程750でプロセッサ11はデータパケットのヘッダの秘密鍵を判定し、その後、工程760で要求した鍵が使用可能かどうかを判定する。要求した鍵が使用可能でない場合、工程770でリーダ10により、物品情報がチェックできないことが判定される。この工程の後、好ましい実装に依存して、本プロセスは終了したり、要求した鍵がもたらされたり別のリーダ10が用いられたりする。
【0095】
そうでない場合には、本プロセスは工程780に進み、ここでプロセッサ11は、各ユーザに割り当てられたアクセスレベルを調べる。工程790で秘密情報の取り扱い許可が
ユーザに供給されていない場合、プロセスは工程770に戻り、情報へのアクセスは拒絶される。
【0096】
タグ1の情報を閲覧する場合を考えると、工程800でプロセッサ11は符号化された情報を復号し、工程810でこの情報をオペレータに向けて示す。以上の操作によって、工程820でオペレータが情報を再検討することが可能になり、イベントを進めるかどうかを評価することも可能になる。
【0097】
従って、例えば、再販業者が販売用の物品を得ようとしている場合、物品の購入に先立って再販業者は物品情報のチェックを行うことが一般的である。この操作を行うのは、物品が本物の物品又は指定のエンティティ製のものであることを確かめ、それによって、物品が不正なものでないこと又は物品がある一定の必要な安全基準を満たしていることを確かめる為である。工程830でイベントを進めないと判定された場合、本プロセスは工程840で終了する。
【0098】
そうでない場合には、850でオペレータは物品の新しいステータスを判定し、工程860でタグ1に書き込まれるステータス情報を規定するよう動作し、工程870で付加的なステータス情報を任意選択で規定する。
【0099】
工程880では、オペレータはステータス情報のアクセスレベルを規定し、その後、工程890で情報の符号化に用いる秘密鍵を規定する。工程900で処理システム11は次にステータス情報を符号化し、それから工程910で、物品情報について前述したやり方と同じように、符号化されたステータス情報をタグに書き込む。工程920で必要に応じて付加的な情報をデータベースに書き込むこともあり、その後、工程930でリーダのメモリ12の情報をパージする。
【0100】
この場合もやはり、当然のことながら、タグ1に書き込まれたあらゆる情報を、その後で改変されないようロックする。
よって、このことから、これによって、イベントが行われるよりも前にチェックされる物品の監査履歴を可能にするメカニズムが供給されることが分かる。チェックが必要でない場合には、本システムが、以前の情報をチェックせずにタグへの付加的な情報の追加についてのみ動作するよう、工程740〜工程830を省く。このチェックは、利用に依存して、状況によっては要求されることがある。
真正性の判定手続き
物品認証のプロセスの一例を、以下、図11A及び図11Bを参照して説明する。この例では、認証する物品はバイクである。
【0101】
工程1000では、エンティティが自転車を製造し、工程1010で自転車に1つ以上のタグを埋め込む。この工程はさまざまなやり方で達成される場合があり、好ましい実装に依存する。例えば、各タグを製造プロセス中に自転車のそれぞれ別の部品の中に配置することが可能であり、構築が完了した後で自転車に追加してもよい。従って、本プロセスを構築済みの自転車に適用してもよいので、製造する工程は、この工程がこれまでの段階で済んでいる場合があるという意味で、任意選択である。
【0102】
加えて、各タグを自転車のそれぞれ別の場所に供給してもよい。従って、例えば、タグを自転車のシートチューブに挿入してもよいし、もちろん自転車のハンドルバー及びフレームに挿入してもよい。
【0103】
さまざまな理由で多数のタグを使用することが望ましい場合があり、その理由は例えば、以下に論ずるように安全性を向上させる為、自転車のそれぞれ別の構成要素が元のバイ
クの部品であり交換部品でないことを確実にする為、並びに、あらゆる構成要素が本物の構成要素であることを確実にする為などである。
【0104】
工程1020では、製造者、又は保険業者などの他の権限を付与されたエンティティが、物品情報を判定し、この物品情報はその後に工程1030で符号化されて各タグに書き込まれる。この物品情報には、例えば、以下のうち少なくとも1つの情報が含まれる。
・一意な物品ID
・以下のような製造情報
・製造者の識別情報 ・物品のメーカー/モデル ・製造年/日 ・その他の関連情報・以下のような購入情報
・購入日 ・オーナ情報・以下のような販売情報
・販売日 ・販売人/販売業者の情報 ・以前のオーナから与えられた販売する権限・保険の詳細・以下のようなオーナの詳細
・氏名
・住所
しかし、当然のことながら、付加的な情報を供給してもよい。
【0105】
物品情報は一般的に、図7について前述した手続きを利用してタグ上に符号化される。従って、当然のことながら、物品情報は一般的に、強力な暗号化を利用して暗号化される。物品情報に付加的なアクセスレベル群が関連している場合があり、この場合には物品情報は一般的に、その後で改変されないようロックされている。
【0106】
工程1040では要求された場合には付加的な情報を生成してリモートデータベースに書き込んでもよい。付加的な情報を活用して、物品の認証の付加的なレベルを供給することや、単純に、製造者や自転車等に関する付加的な情報を保存することができる。従って、付加的な情報は物品情報であってもよいし、以下に更に詳しく説明する「所定の情報」であってもよい。
【0107】
工程1050では、自転車を任意選択で販売し、このとき工程1060で付加的な情報を任意選択でタグに書き込む。この工程を、図10A〜図10Bについて説明されたように例えば監査証跡が利用可能になるように行うこともできる。しかし、自転車が既に所有されている場合、この工程群は必要でないこともある。
【0108】
この操作が完了し次第、自転車を認証する際にタグを用いることができ、以下に説明する通り保険会社が保険料を下げるためにタグを用いてもよい。
いずれにせよ、工程1070で真正性はチェックされることになり、工程1080で、権限を付与されたエンティティがタグに保存されている物品情報にアクセスする。この工程は一般的に、図8について前述したプロセスと同様な読み出しプロセスを利用して達成される。従って、当然のことながら、この工程には一般的に、強力な暗号化鍵などを利用して物品情報を解読することが必要である。
【0109】
工程1090では、物品情報をチェックして自転車の真正性を確認する。この工程は一般的に、以下に更に詳しく説明する通り、物品情報と所定の情報とを比較することにより達成される。チェックの結果は、工程1100で更に操作を行う際に用いられる。
【0110】
従って、例えば、自転車又は他の物品に、真正性のチェックが可能なタグを付けておけば、以下に説明する通り、保険証書を発行する側のエンティティが保険料の割引を提供することが可能になる。これが可能になるのは、物品が盗まれた後で取り戻された場合、本プロセスを用いて物品を正当なオーナに返還することができるからである。
【0111】
保証期間中の自転車の修理を行う際、製造者又は修理の専門家が、自転車及び自転車の構成部品の真正性を確認したいと思う場合がある。これを達成するために、修理を行うエンティティは、自転車に埋め込まれている1つ以上のタグをチェックでき、この自転車が、被保証人が保険をかけている本物の自転車であることを確認できる。これによって、修理を行うことが可能になる。
【0112】
同様に、そのバイクの事故が起きた又は障害が起きた場合、保険の請求が不可欠となろう。この場合には、保険の支払いがなされるのは、自転車が認証されている部品を利用するなど、ある一定の必要条件が満たされており、再び同様な認証プロセスを行うことができるときだけである。
真正性
行われる認証チェックが正確に物品を認証することを確実にするには、タグから読み出された少なくとも幾つかの物品情報を他の何らかの所定の情報と比較することが一般的である。この所定の情報は、物品情報を本物と確認できる及び/又は当の物品に関する、いかなる形の情報でもよい。
【0113】
所定の情報を、好ましい実装に依存して、さまざまなやり方で得ることができる。
従って、例えば、所定の情報を、物品に視覚的に再現したり、リモートデータベースに供給したり、物品に結合された第2のタグに保存したりできる。もう1つの選択肢は、所定の情報が物品情報そのものの一部を形成することである。この場合は、以下に更に詳しく説明する通り、所定の情報を署名又は物品情報の部分のハッシュから形成することができる。
【0114】
この比較を、タグリーダに物品情報の少なくとも一部を示させることにより、及び任意選択で、タグ又はリモートデータベースから所定の情報が引き出された場合にはこの所定の情報を示させることにより、オペレータが手作業で行うことができる。この場合は、オペレータは示された情報を閲覧し、この情報と、示された所定の情報とを、又は、物品に設けられている所定の情報とを、視覚的に比較する。示された情報が所定の情報と一致している場合には、物品は本物であることが示される。
【0115】
代案として、比較をタグリーダ内で行うことができ、タグリーダは比較の結果の表示をもたらす。従って、例えば、所定の情報が物品に設けられている場合、この情報をユーザが入力することができる。そうでない場合には、所定の情報を、リモートデータベースからでも物品に設けられた第2のタグからでもダウンロードすることができ、物品情報そのものから引き出すこともできる。
【0116】
もう1つの選択肢では、タグリーダを、タグから読み出された物品情報をリモート処理システムに転送するようにし、リモート処理システムは次に所定の情報を判定し、認証チェックを行い、認証の結果の表示をタグリーダに返す。これによって、所定の情報にオペレータもタグリーダもアクセスさせることなく、認証の結果をタグリーダがオペレータに向けて示すことが可能になり、ひいては所定の情報の安全性の維持を補佐することができる。
【0117】
実際の比較に関する限りは、この比較を達成する方法は、物品情報及び所定の情報の性質に依存する。例えば、所定の情報は単純に物品情報のすべて又は一部の複製でよく、この場合には、単純な比較ができる。
【0118】
代案として、所定の情報及び物品情報は、署名機能などの所定の機能に関するものでもよい。例えば、物品情報は所定の情報のデジタル署名の場合がある。この場合には、物品及び所定の情報が判定され次第、署名機能を、所定の情報に適用することができ、それに
よって署名が再構成され、その署名は次にタグから検索された物品情報と比較される。代案として、この機能を署名に適用して所定の情報を再構成することができ、この所定の情報は次に検索された所定の情報と比較される。そして比較の結果を用いて物品を認証することができる。当然のことながら、代案として、所定の情報は物品情報のデジタル署名であってもよい。
安全性の向上
タグに設けられた物品情報を再現したり、不正に模倣したりすることで、不正品を真正の品として通そうという企てがなされる場合がある。例えば、物品及び所定の情報に製造者の詳細が含まれる場合がある。しかし、これによって、第三者が、本物の製造者の詳細を判定し、この情報を模造品のIDと共にタグに符号化し、符号化されたタグを複製の自転車に供給して、複製の自転車を真正の自転車として通そうとする恐れがある。
【0119】
この企てが生ずる機会を減らすために、物品情報は、秘密鍵を利用してのみ作成できるデジタル署名の形式をとっていてよい。一意の秘密鍵を用いることを確実にすることで、署名の存在は、秘密鍵にアクセスできる個人に作成される物品情報を表すので、これによって、物品は識別された製造者によって本当に生産されたことが示される。
【0120】
このような場合には、署名を、非対称の公開‐非公開鍵の暗号化を利用して生産してもよく、公開鍵を使用して第三者が署名を検証可能になる。従って、例えば、公開鍵を署名に適用することで、署名を解読することが可能になり、その結果解読された情報を用いて製造者を識別するので、自転車の供給源も識別される。
【0121】
当然のことながら、秘密鍵を用いて物品情報を対称暗号化することにより同様なレベルの安全性も供給される。具体的には、強力な対称暗号化システムを用いた場合、任意の情報を解読する能力によって、秘密鍵を利用して情報が暗号化されたことが確認される。従って、再び、同様なレベルの認証が適用される。
【0122】
強力な暗号化を用いて暗号化された情報についての1つの問題点は、暗号化された情報そのものがあるタグから別のタグへとコピーされる恐れがあるので、タグの複製が作られてしまうことである。この場合には、タグの複製を検査するエンティティが、タグの複製の符号化された情報を解読して物品又は製造情報を判定する恐れがある。この結果、最初はタグの複製が本物のタグのように見える場合がある。
【0123】
この問題を緩和するために、物品情報と、暗号化された情報が物品ごとに一意であるように物品ごとに変わる参照とを、照合確認することができる。例えば、自転車などの物品が一意のシリアルナンバーを備えている、又は、保険に入っている自転車が一意の保険番号を有していることが、一般的である。この特定の例では、物品情報にこの一意のシリアルナンバーを示すデータを含めることによって、物品情報の真正性をより詳しく判定可能になる。当然のことながら、一意のシリアルナンバーは、以上に論じた一意の物品IDの形をとっていてもよい。
【0124】
従って、ある物品のタグを取ってシリアルナンバーの異なる物品につけた場合、物品情報をシリアルナンバーと比較すると、所定の情報が得られ、不一致となって、物品は真正のものでないことが示される。
【0125】
しかし、不正品を最初から作成するとシリアルナンバーはコピーされかねないので、リモートデータベースに保存されている付加的な物品情報などのリモートで保存されている情報に対して照合確認を行うことができる。この操作もやはり、情報源についての確実性を供給する。
【0126】
もう1つの選択肢は、自転車に多数のタグが用いられている場合には、各タグ群の暗号化されている物品情報を比較することにより、物品情報の一致の確認を可能にする。この場合には、各タグに同一の物品情報を用いるのではなく、例えば所定のアルゴリズムによって、相互に関係づけられた異なる物品情報を使用することができる。この場合には、エンティティが自転車の真正性を確認する際、エンティティは各タグに設けられた物品情報を解読する。次に所定のアルゴリズムを物品情報の1つのセットに適用することができ、それからその結果と他のタグに保存されている物品情報とを比較することができる。従って、所定のアルゴリズムは例えばハッシュ関数などであってよい。
【0127】
この操作の背後の目的は、エンティティがタグのコピーを企ててそれによって複製の自転車を真正の自転車として通そうとしている場合に、確実に、第三者は単純に1つのタグをコピーするのではなく本物の自転車のすべてのタグをコピーしなくてはならなくすることである。
【0128】
タグがコピーされるのを防止するために、権限を付与されたリーダ10を用いた際にのみタグのメモリの内容を呈示するタグを利用することも可能である。
前述の通り、この操作を、プロセッサ11に認証情報をタグプロセッサ4へと供給させることにより達成できる。供給された認証のレベルは、比較的簡単な単一の識別子を呈示する形でよいが、もっと複雑な、例えば署名や認証証明書などの使用を必要とするものでもよい。
【0129】
概して、もっと複雑な認証手続きは、タグプロセッサ4により行われる付加的な処理を必要とするので、タグプロセッサ4の処理の必要性が高まり、従ってタグの価格が高くなる。
【0130】
従って、当然のことながら、行われる認証の性質を、特定の用途に依存して選択することになる。認証されている物品が高価な場合、一般的に、タグをコピーしたいという要望が強い可能性があるので、高いレベルの認証を用いる必要がある。
【0131】
当然のことながら、前述のメカニズムがタグの複製される可能性を低くするのに役立つ一方、タグ又はリモートデータベース内に監査証跡を符号化することによって安全性を更に高めることができる。具体的には、監査証跡が符号化された場合、図10A及び図10Bに関して前述した技術と同様な技術を用いて、自転車又は他の物品の現在の所有権の状況を、タグによって判定できる。この操作によって、真正性のチェックを行う際に、独立したチェックを行うことができる。
【0132】
例えば、修理のために自転車を呈示する個人が、タグに示されているオーナでない場合、これによって示されるのは、タグがタグの複製の可能性がある、又は、この個人がバイクの本物のオーナでないことである。この事態が生じた場合には、自転車の真正性を判定する付加的な調査を行ってよい。従って、例えば、リモートで保存されている監査証跡を、タグに保存されている監査証跡と比較して、履歴又は物品を判定することができる。この場合は、この比較が何らかの不具合を識別した場合、例えば、この物品が事実上同時に2か所に存在することが示された場合、これによって示されるのは、この物品が不正なものである恐れがあることである。
保険
前述の通り、本プロセスを、物品、特に自転車などの盗まれる危険の高い物品に保険をかける際に用いてよい。
【0133】
具体的には、本プロセスを用いて、物品の識別情報を認証することができるので、本プロセスは、盗まれた物品を取り戻すのにかなりの助けとなる。例えば、盗まれた恐れのあ
る物品を警察が取り戻す場合、警察はタグに保存されている物品情報を読み出しこれを用いて物品の識別情報を判定することができ、そして次に物品の識別情報によってオーナ情報を判定することが可能であり、これによって物品を返還することが可能である。当然のことながら、オーナ情報を物品情報の一部として、タグに保存してもよいし、前述したようにリモートデータベースの一部として保存してもよい。代案として、物品の識別情報を別個のデータベースのオーナ識別情報にマッピングしてもよく、その場合には、物品情報を用いて物品の識別情報を認証し、その後で、物品の識別情報を用いて別個のオーナデータベースを相互参照する。
【0134】
いずれにせよ、物品を認証できると、盗まれた品の回収の率が高くなる。それに応じて、物品の真正性を判定可能なタグを付けられた物品については、物品の回収率が高い傾向があるので、保険料を下げてもらえる可能性がある。
【0135】
従って、この場合には、保険証書を発行する側のエンティティがその物品についての標準的な掛け金を計算し、前述のプロセスに基づく真正性判定システムが供給されている場合、掛け金を低く判定することが一般的である。
【0136】
一例を挙げれば、保険証書を発行する側のエンティティは認証機構の管理に関与している。従って、例えば、保険証書を発行する側のエンティティは、タグを物品に付けるよう手配する、及び/又は、タグ上に物品情報を生成する又は保存するよう手配する場合がある。
【0137】
これに加えて、保険証書を発行する側のエンティティは、物品を認証する際に用いる所定の情報を生成及び/又は制御する場合もある。従って、例えば、保険証書を発行する側のエンティティは、所定の情報を含むデータベースを保守する場合がある。物品の認証が要求されたら、データベースの所定の情報にアクセスし前述のように認証を行うことにより、又は、保険証書を発行する側のエンティティに物品情報を提出させ認証を行えるようにすることにより、認証を達成できる。いずれにしても、この操作によって、保険証書を発行する側のエンティティは所定の情報へのアクセスを制限し、これによって、確実に所定の情報の修正又は模造を不可能にすることができるので、認証プロセスの安全性が改善される。
【0138】
従って、一例を挙げれば、物品を認証する際、タグリーダはタグの物品情報を判定し、この物品情報を、好適な通信システムを用いて、保険証書を発行する側のエンティティに提出する。そして保険証書を発行する側のエンティティは物品を認証し、次に、認証の結果の表示をタグリーダに返し、この表示をオペレータに示すことが可能となる。
【0139】
当然のことながら、この場合には、保険証書を発行する側のエンティティはデータベースに、物品のオーナの詳細(例えば物品情報の形のもの)などの付加的な情報を保存していることがある。この場合には、物品を取り戻した場合、物品の真正性をチェックし、オーナの識別情報を確認し、物品をオーナに返還することができる。
【0140】
このような認証機構を、自転車などの盗まれる危険の高い物品に適用することによって、盗まれた又は失くした物品の回収の率が改善されるので、掛け金を安く(この認証機構のない物品の掛け金と比べて)してもらえる可能性がある。
【0141】
真正性の判定と監査証跡とを組み合わせることによって、物品に関して行われたあらゆる操作の履歴を再検討するなど、さらに詳しいチェックを行うことが可能になる。従って、例えば、この操作を用いて乗物のサービス履歴を保存することができる。サービスを行うたびに乗物を認証させ、そのサービスを監査証跡に関連付けることにより、適正な乗物
に対して作業していることを整備士達に確認させ、乗物のオーナ/購入者には、乗物に適切なサービスが提供されたことを確認させる。障害が生じた場合には、サービス履歴を再び閲覧して、不適切なサービスが障害の要因であったかを判定することができる。
【0142】
当然のことながら、この操作を用いて、保証が無効になっているかどうかを評価することがあるので、認証プロトコルの使用が保証要件となる可能性がある。さらにまた、例えばこの操作によって事故を引き起こす乗物の障害の機会が減る場合に、この操作を用いて保険料を下げてもよい。
更なる特徴
システムの幾つかの付加的な特徴/機能性をこれから以下に更に詳しく説明する。
タグ読み取り
当業者には当然のことながら、タグが自転車のフレームの内側に位置付けられた場合、フレームの存在はタグからの読み出し動作の有効性を低減させる恐れがある。具体的には、リーダ10が金属のフレームを通してタグ1とうまく通信するのが困難である恐れがある。この影響を抑制するために、リーダを改良して、自転車のフレームに挿入できる伸縮自在のアンテナを用いることができる。代案として、リーダ10とタグ1との間の通信の有効性を高める展開型のアンテナをタグに設けることで、フレームにより引き起こされた干渉効果を低減させてもよい。
タグ符号化
これも当業者には当然のことながら、タグをオフィス環境で符号化できるので、一般に、ハンドヘルドのリーダを利用したタグを符号化する必要はなく、デスクトップのリーダを使用することもできる。
【0143】
この場合には、この操作によって、特別に構成されたリーダを用い、修正したデータの書き込み技術を供給することが可能になる。具体的には、年1回取り替えるラベルにタグを供給した場合、プロセッサ11又はモジュレータ15の情報をタグデータ格納に書き込む能力を使用禁止にすることにより、WORM(追記型(write once read many))タグの利用が実現可能である。このことから当然のことながら、一例を挙げれば、タグ内に設けられたモジュレータには、タグにデータを書き込む能力が供給されておらず、書き込むには、改造されたリーダ10を用いてモジュレータにその機能性を供給する場合がある。
【0144】
更に、読み出し装置を付加的な電力で使用することを利用して、以上に論じられたようにラベルの金属部分を通してでも情報をうまく符号化することができる。
UVマーキング
符号化された可読のタグの識別を前述の技術を用いて補佐するには、関連するタグを持つ品物にUV蛍光追跡インジケータを供給することが有用である。
【0145】
この操作の背後には、リーダ10を品物にただ近づけるだけなのでタグの設置が困難なこともあるという問題がある。具体的には、タグ1の読み出しは、アンテナ2とアンテナ16との間に金属などの材料を配置すると影響を受ける恐れがあり、この材料は同調回路の誘導性の特性に影響する。従って、情報を読み出すのに失敗する原因は、タグがないことか、読み出しが無効なことのどちらかである。
【0146】
よって、タグを供給された品物には一般的に、UV蛍光インク等でしるしをつける。そして各リーダ10には任意選択のブラックライトの光源を設けることができ、この光源によってUVマーキングが蛍光を出すことによりタグを持つ物を識別可能にする。
更なる用途
タグは大量の情報を保存し、この情報は次にさまざまなやり方で用いられる。従って、以上に論じられたように登録情報を供給することに加えて、情報を用いて、物品の寿命が
くるまでの任意の段階で物品を識別する場合がある。
【0147】
この操作を用いて、例えば、物品が盗まれた又はリコールを要求された場合などに、物品を識別することができる。例えば、スピード違反や駐車違反の切符などに関する違反の通知をする際に用いるなど、物品の追跡をするために用いることもでき、更に、道路通行料の徴収を可能するために用いることもできる。
【0148】
従って、一例を挙げれば、タグ1に書き込まれた情報には、オーナを識別する詳細が含まれることがある。資産が盗まれたり、事故に巻き込まれたり、違法駐車で捕まったりした場合には、必要に応じタグを用いてオーナを判定することができる。
【0149】
それに応じて、当業者には当然のことながら、確実に、オーナ情報が機密のままであり関連の権限のある機関に対してのみ使用可能にすることが望まれるので、資産登録タグに保存されている情報を解読する能力を持つ秘密鍵の発行を、厳しく制御して、あらかじめ権限を付与されているある一定のオペレータ達に制限する。
【0150】
情報を読み書きする権限を供給されているエンティティには、システムを用いる状況に依存して、法的機関、警察、法執行機関、金融会社、保険会社、ロジスティックオペレータ、在庫管理者等があるが、これらに限定されていない。
2次データベース
前述の通り、システムには、データベース36などの2次リモートデータベースに対して情報の読み書きをする能力がある。当然のことながら、これはさまざまなやり方で達成される場合がある。
【0151】
例えば、データベースとの相互作用を、コンピュータシステムを用いて単独で達成してもよいし、代わりにリーダ10に適切な通信を供給することにより達成してもよい。実装に依存して、相互作用を、インターネットやプライベートLANなどの通信ネットワークに接続されたデータベースを用いて行ってよい。
【0152】
この場合は、リーダは、タグ1に保存された情報の中の符号化された一意な識別子を用いて、それぞれのタグに対応しているデータベースレコードを一意に識別するので、有利である。この識別子は単純に、特別なデータベースエントリの数字参照であってもよいし、代案として、用いる各データベースなどの付加的な情報を表してもよい。従って、例えば、識別子は、データベースが供給されるネットワークアドレスを含むことができ、代案として、リーダ10を、データベースの詳細を供給する好適なLUT(ルックアップテーブル)へと導くようにしてもよい。
アンテナ
概して、アンテナ16はハウジング21の内部に供給される。これが実現可能なのは、ハウジングが、同調回路の特性にほとんど影響がなく容易に回路を構成できるプラスチックから形成されているからである。
【0153】
しかし、状況によっては、RFIDタグを、このようなアンテナを利用して読み出すのが困難な場所に供給することがある。例えば、RFIDタグをバイクに組み込む際には、RFIDタグをバイクのフレームに置くことが一般的である。リーダ10は金属のバイクのフレームを通してはタグと通信できないので、タグの情報を正確に読み出すのは困難である。従って、アンテナは、バイクのフレームに挿入できる伸縮自在のアンテナの形をとる場合がある。これによって、確実に、アンテナ16とアンテナ2との間の誘導性の結合が最良となり、それによって確実に読み出しが正確に生ずるようになる。
通信
コンピュータシステムとの通信を、RS232接続やUSB接続などの有線接続を含む
、多くの異なる技術を用いて達成することができる。従って、一例を挙げれば、10ピンのRJ45コネクタをハンドル22の底面に設けることにより、リーダ10とコンピュータシステム30との間の全二重通信が可能になる。しかし、代案として、又はこれに加えて、ブルートゥースやZigbeeなどの無線接続を使用することもできる。
【0154】
更に、リーダ10に、GPRS機能と、インターネット又は他の通信ネットワークへの無線接続性を可能にする能力とを設ける場合がある。
ディスプレイ
リーダ10には、112×64ピクセルのモノクロ又はカラーのグラフィックスディスプレイなどのディスプレイがあり、このディスプレイを、関連する入力ボタンを押すことによりスクロールできる。この場合は、ディスプレイは一般のステータス情報に加えて、フィードバックを、情報の入力中、認証中、読み出しプロセス中に供給する。
【0155】
例えば、トリガ13Aを始動した場合、タグが読み出されるまでメッセージ「タグ読み出し(READING TAG)」がディスプレイに現れ、その結果、タグ1に保存されている情報が現れる。入力ボタンを用いて、情報をスクロールする、または別の方法で情報を再検討することができる。タグ1が検出されない場合には、トリガを再び始動し読み出しサイクルが繰り返されるまで、「タグなし(NO TAG FOUND)」のメッセージを示すことができる。
プリンタ
内蔵されているプリンタ機能又は情報をシリアルポートからプリンタに送信する能力は、一般的にプロセッサ11によって実施され、よってタグの情報又は他の情報が印刷可能になる。代案として、又はこれに加えて、プリンタをハウジング20に組み込んでもよい。
付加的な視覚的&聴覚的フィードバック
スピーカ及び/又はLED14Aなどの付加的な視覚的なインジケータを用いて、付加的なフィードバックをオペレータに供給する場合がある。例えば、リーダ10をコンピュータシステム30に接続した際に、又は読み出しプロセスの間に、可聴音を生成することができる。2色のLED14Aを、タグを読み出す際には緑にし、タグを書き込む際には赤にすればよい。
多数のタグ
情報及び鍵の選択プロセスを一度だけ行えば済み、工程390を行う前に、トリガ13Aが押し下げられるたびにプロセッサは工程370及び工程380を繰り返すように、システムを多数のタグに書き込むよう配することができる。この場合は、プログラムされるタグの数の入力をソフトウェアが促すことができ、これによって、タグすべてがプログラムされるまでトリガの連続する動作が可能になり、その後で次のトリガによって読み出し専用モードに戻る合図がなされ、メモリ12がパージされる。
電源
コンピュータシステムに、例えばUSB接続によって接続されると、リーダ用の電力をコンピュータから引き出すことができる。そうでない場合は、バッテリは9ボルトのアルカリ電池などで供給される。交互にAC電源を使用してもよい。
【0156】
電力をセーブするために、トリガ又はスクロールボタンを始動させると一般的にリーダの電源が自動的に入り、3分以上使用されないと自動的に切れる。
暗号化
一例を挙げれば、タグに書き込まれたあらゆるデータは128ビットでありAESで暗号化されており、更にロックされているので、消去は不可能である。暗号化は64ビットの秘密鍵に基づくものである。どのリーダ10も、一般的に、多数の秘密鍵を保存でき、これらの秘密鍵は、同じ数のそれぞれ異なる応用でリーダを使用可能にする。
【0157】
一例を挙げれば、暗号化システムは、タグ1の最初の検出中に判定されたタグ1の一意のIDを用い、一意のIDをリーダ/ライタの秘密鍵と組み合わせて暗号化アルゴリズムに基づき「ハッシュ」鍵を作成する。これは、適正な秘密鍵と暗号化アルゴリズムとを備えた装置のみが、タグを読み出し読み解くことができるということである。
【0158】
前述したように、秘密鍵の普及は情報へのアクセスを制御するために制限されているので、確実に、タグに保存されている情報を適切に守るのに役立つ。タグの普及を規制するために、権限のある機関が秘密鍵を供給し、リーダのオーナ達は、鍵を得るために、何らかの形で登録機関から権限付与及び認証を受ける必要がある。そして権限のある機関は、安全な接続によって秘密鍵をタグリーダ10のメモリ12に記録するよう動作する。
【0159】
代案として、秘密鍵を、コンピュータシステム30の中に、又はリーダ10の中に局所的に生成してもよく、やはり普及については更に規制を行う。
しかし、関連の権限のある機関を利用することによって、多くのリーダに共通秘密鍵をもっと容易に供給することが可能になる。これによって、警察部隊などの組織内部の異なるリーダを、その鍵でまとめてプログラムすることが可能になるので、警察部隊の負担がなくなる。加えて、多くの異なる団体によってアクセスしてほしいタグがあることもあるので、この場合には、権限のある機関は秘密鍵の提供の権限を各団体に別個に付与する。
【0160】
このことから当然のことながら、秘密鍵はそれぞれ一般的に別個のタイプの情報に関連付けられる、又はシナリオを用い、その例を以下に更に詳しく説明する。更なる特徴は、異なる暗号化鍵がそれぞれ別のアクセスレベルに関連付けられていることである。これによって更に情報の安全性が高められ、システムのユーザ各々が解読できるのは情報のそれぞれ別の部分だけとなる。
遠隔停止
システムの不正使用の防止を更に強化するために、リーダ10に遠隔停止システムを組み込むことが可能である。具体的には、遠隔停止システムを、リーダ10が盗まれた場合に用いればよい。この特定の例では、リーダ10には、一般的にGPRSの機能性がある、又はリモートコンピュータシステムとの無線通信を実行可能にするのと同等の機能性がある。この場合は、リーダ10が盗まれたと報告された際に、リモートコンピュータシステムは所定のコマンド群をリーダ10に転送し、プロセッサ11にリーダ10をシャットダウンさせ、メモリ12の内容をパージさせ、それによって、収容しているあらゆる秘密鍵を削除し、もう装置が使われないようにする。
【0161】
加えて、リーダ10がGPSシステムを備えていてもよく、これによってリーダ10の場所を監視することができ、そして失くした又は盗まれたリーダ10を取り戻すことができる。
ユーザ認証
オペレータIDの性質は、リーダ10のモデルと、所望の安全性のレベルとに依存してさまざまである。
【0162】
IDは、例えば、PIN(個人識別番号)、パスワード、オペレータのバイオメトリック署名などでよい。IDを生成しリーダ10に供給する方法は、用いる認証機構に依存するが、例えば、バイオメトリック署名を生成するために親指の指紋をスキャンする工程や、入力13を用いてPIN番号を入力する工程などがある。
モノリシックIC
リーダ10に供給されているプロセッサ11及びメモリ12を、モノリシックIC上に形成することが可能である。モノリシックICの使用によって、システムの安全面の弱点を露呈しかねないバス19を介して秘密鍵を転送する必要がなくなる。
【0163】
具体的には、リーダ10を盗んだ場合、バス19を介して転送される信号群を監視し、この信号群を用いて装置内に保存されている各秘密鍵を判定することが可能である。そして秘密鍵を用いて、タグにある情報を解読することができる。しかし、モノリシックICを利用することによって、秘密鍵のあらゆる転送は、単一のチップ内部で行われるので、外部からの信号の測定によって引き出すことは、事実上不可能である。
読み書きの詳細
タグ1又はリモートデータベース36内部の書き込み及び読み出しのプロセスに関する情報を符号化することが可能である。
【0164】
例えば、情報がタグ1に書き込まれた時間又はタグ1から読み出された時間を記録するのにタイムスタンピングを利用することが可能である。前者の場合には、タイムスタンプは後で修正されないよう、一般的に符号化されたデータに含まれている。そしてタイムスタンプを、情報の失効日を示すなど多くの目的に用いることができる。後者の場合には、タグには限られた空間しかないのにかなりの数の読み出しイベントが生ずるおそれがあるので、タグが読み出されるたびにリモートデータベース36に向けて一意のタグIDを示すようリーダ10を配し、リモートデータベース36は一意のタグIDを、装置のタグが読み出された時間を示すタイムスタンプと共に保存する。
【0165】
情報には更に、リーダ10のオペレータに関する個人情報が含まれている場合があり、これによって次にリーダ10のユーザを識別できる。
当業者には、非常に多くの変形及び改変が明らかになってくるであろうことが分かる。当業者には明白となる変形及び改変はすべて、以上に説明し広範に現された本発明の精神及び範囲に含まれると考えるべきである。
【図面の簡単な説明】
【0166】
【図1】データタグの一例の略図。
【図2】タグリーダの一例の略図。
【図3】図2のタグリーダの略斜視図。
【図4】コンピュータシステムの一例の略図。
【図5】タグと相互に作用するプロセスの一例の要点を示すフローチャート。
【図6】オペレータをタグリーダに登録するプロセスの一例のフローチャート。
【図7】物品情報をタグに書き込むプロセスの一例のフローチャート。
【図8】物品情報をタグから読み出すプロセスの一例のフローチャート。
【図9】物品に関する監査証跡を保守するプロセスの一例の概要のフローチャート。
【図10A】物品に関する監査証跡を保守するプロセスの一例のフローチャート。
【図10B】物品に関する監査証跡を保守するプロセスの一例のフローチャート。
【図10C】物品に関する監査証跡を保守するプロセスの一例のフローチャート。
【図10D】物品に関する監査証跡を保守するプロセスの一例のフローチャート。
【図11A】バイクを認証するプロセスのフローチャート。
【図11B】バイクを認証するプロセスのフローチャート。
【技術分野】
【0001】
本発明は、物品(article)の真正性(authenticity)を判定できる方法及び装置に関し、特にRFIDタイプの真正性追跡システムに関する。
【背景技術】
【0002】
本明細書においてはどの先行技術を参照することも、その先行技術が一般的な周知の事実の一部を成す、と承認するものでもなければなんら示唆するものでもなく、またそう取るべきではない。
【0003】
現在は、物品の真正性を正確に識別し判定する必要がある。このことは、シリアルナンバーを印字することで既に達成されてはいるが、このような技術には多くの欠点があり、例えば、シリアルナンバーを不正に変更したり入れ替えたりできることがある。
【0004】
このような問題を克服するために、プロセッサと関連のアンテナとを有するタグを利用したRFIDシステムが開発されている。使用時に、プロセッサによりデータをタグに保存することよって、その後に適切なリーダ(reader)によりデータ検索が可能になる。これを達成するために、リーダは、タグをリーダに誘導結合させる信号を生成する。これによって、電力がタグプロセッサに供給され、そして次に読み出し信号の後方散乱変調を用いることで情報がリーダに送信される。
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、このようなシステムは多くの欠点を抱えている。第1に、ほとんどのシステムでは、タグに保存できるデータの容量が制限されている。第2に、タグに保存されているデータの安全性の問題がある。具体的には、タグとリーダとを結ぶ線はないので、リーダを持っていれば誰でもタグに保存されているデータにアクセスできる。この結果、タグを用いて個人情報等を保存する上で数々の重大な欠点がある。
【課題を解決するための手段】
【0006】
第1の広範な形態では、本発明は、物品の真正性を判定する方法を提供し、この方法はデータが格納されているタグを利用し、方法は、
a)タグリーダにおいて、タグに格納されているデータの物品情報を判定する工程と、
b)物品情報と所定の情報とを比較する工程と、この所定の情報が、
i)データが格納されているタグ、
ii)データベース、
iii)物品に設けられた第2のタグ、
iv)物品
のうち少なくとも1つから得られ、
c)比較の結果によって物品を認証する工程を含む。
一般的に、この方法は、タグリーダで物品情報を判定する工程に応えて、
a)物品情報を示して所定の情報との視覚的な比較を可能にする工程と、
b)物品情報と所定の情報とを比較する工程と
のうち少なくとも1つを含む。
【0007】
一般的に、所定の情報はデジタル署名を含み、この方法は、タグリーダにおいて、
a)デジタル署名を解読し、解読したデジタル署名と物品情報とを比較する工程と、
b)物品情報を暗号化し、暗号化した物品情報とデジタル署名とを比較する工程と
のうち少なくとも1つを含む。
【0008】
一般的に、物品情報は少なくとも部分的に暗号化され、これにより、物品情報についての不正アクセス又は改変が防止される。
一般的に、物品情報は、
a)秘密鍵を用いて暗号化した物品情報を含むペイロードと、
b)秘密鍵を表すヘッダと、を含み、
タグリーダにおいて、
i)ヘッダによる秘密鍵の表示を判定する工程と、
ii)秘密鍵表示を用いてデータストアから秘密鍵を得る工程と、
iii)秘密鍵を用いてペイロードを解読する工程と、
を含む。
【0009】
一般的に、この方法は、タグリーダにおいて、
a)オペレータの識別情報を表すオペレータ識別子を判定する工程と、
b)オペレータ識別子を用いてオペレータを認証する工程と、
c)オペレータの順当な認証に応えて物品を認証する工程と、
を含む。
【0010】
一般的に、この方法は、タグリーダにおいて、
a)オペレータからオペレータ識別子を受信する工程と、
b)オペレータ識別子と、データ格納装置に保存されている多数の所定のオペレータ識別子と、を比較する工程と、
c)順当な比較に応えてオペレータを認証する工程と、を含み、このオペレータ識別子が、
i)バイオメトリック署名と、
ii)パスワードと、
iii)PINと、
のうち少なくとも1つを含む。
【0011】
一般的に、この方法は、タグリーダにおいて、
a)物品情報から少なくとも1つの物品情報アクセスレベルを判定する工程と、
b)オペレータ識別子を用いて、データストアに保存されているオペレータの詳細から、1つ以上のオペレータアクセスレベルを判定する工程と、
c)物品情報アクセスレベル群とオペレータアクセスレベル群とを比較する工程と、
d)順当な比較に応えて物品を認証する工程と、
を含む。
【0012】
一般的に、タグはRFIDタグであり、この方法は、タグリーダで識別子を判定する工程を含み、この判定する工程を、
a)読み出し信号を生成する工程と、このタグが読み出し信号に応答して物品情報に従い読み出し信号を変調し、
b)読み出し信号の変調を検出する工程と、
c)検出した変調を用いて物品情報を判定する工程と、
によって行う。
【0013】
一般的に、物品情報は、
a)一意な物品IDと、
b)製造情報と、
c)購入情報と、
d)販売情報と、
e)保険の詳細と、
f)オーナの詳細と
のうち少なくとも1つを含む。
【0014】
一般的に、少なくとも1つのタグを物品に埋め込む。
一般的に、少なくとも1つのタグを製造中に物品に埋め込む。
一般的に、物品情報を改変できないよう物品情報をロックする。
【0015】
一般的に、物品は乗物である。
一般的に、物品は自転車であり、この方法を用いて、自転車に関する保険料を値引きさせる。
【0016】
第2の広範な形態では、本発明は、物品の真正性を判定する装置を提供し、物品は、タグデータ格納を有したタグを備えており、この装置がタグリーダを備えており、このタグリーダが、
a)タグデータ格納の物品情報を判定し、
b)物品情報と所定の情報との比較を可能にし、それによって物品を比較の結果に依存して認証する為のタグリーダであり、所定の情報は、
i)タグストア、
ii)データベース、
iii)物品に設けられた第2のタグ、
iv)物品
のうち少なくとも1つから得られる。
一般的に、タグリーダは、
a)所定の情報との視覚的な比較を可能にするよう物品情報を示すディスプレイと、
b)物品情報と所定の情報とを比較するプロセッサと
のうち少なくとも1つを備えている。
【0017】
一般的に、タグリーダは、遠隔のデータベースと通信することによって所定の情報を判定する為の通信システムを備えている。
第3の広範な形態では、本発明は、物品の真正性の判定に用いる方法を提供し、この方法がタグデータ格納を有するタグを利用し、この方法は、
a)タグリーダにおいて、物品情報をタグデータ格納に保存する工程と、
b)所定の情報を供給する工程と、を含み、所定の情報を用いて、所定の情報と物品情報とを比較することにより物品を認証し、所定のものが、
i)タグストア、
ii)データベース、
iii)物品に設けられた第2のタグ、
iv)物品
のうち少なくとも1つに供給される。
【0018】
一般的に、物品情報及び所定の情報は、本発明の第1の広範な形態の方法で用いられる。
一般的に、この方法は、物品に関連する保険料を割引する工程を含む。
【0019】
第4の広範な形態では、本発明は、物品の真正性の判定に用いる装置を提供し、物品は、タグデータ格納を有したタグを備えており、装置は、物品情報をタグデータ格納に保存する為のタグリーダを備えており、物品情報は所定の情報に関するものであり、これによ
って所定の情報と物品情報とを比較することで物品の認証が可能になり、所定のものは、
a)タグストア、
b)データベース、
c)物品に設けられた第2のタグ、
d)物品
のうち少なくとも1つに供給されている。
【0020】
一般的に、この装置は本発明の第3の広範な形態の方法で用いられる。
第5の広範な形態では、本発明は、物品に保険をかける工程に関連する方法を提供し、方法は、
a)物品認証機構を供給する工程と、この供給する工程を、
i)物品情報を、タグデータ格納を有するタグに保存する工程と、タグは物品に取り
付けられており、
ii)物品を認証する際に用いる所定の情報を供給する工程と、により行い、所定の情報は、
(1)タグストア、
(2)データベース、
(3)物品に設けられた第2のタグ、
(4)物品
のうち少なくとも1つに供給され、
b)物品に保険をかける工程と、を含み、保険料の水準は、物品に認証機構がない場合に支払うべき掛け金と比較して低い。
【0021】
一般的に、この方法は、保険証書を発行する側の事業体に少なくとも部分的に認証機構を供給させる工程を含み、この工程を、
a)物品と所定の情報とのうち少なくとも1つを生成する工程と、
b)タグを物品に取り付けるよう手配する工程と、
c)所定の情報をデータベースに保存する工程と
のうち少なくとも1つにより行う。
【0022】
一般的に、この認証機構は物品を本発明の第1の広範な形態の方法を用いて認証させる機構である。
第6の広範な形態では、本発明は、保険に入っている物品に関連する方法を提供し、方法は、
a)タグリーダにおいて、タグデータ格納の物品情報を判定する工程と、
b)物品情報と所定の情報とを比較する工程と、所定の情報は、i)タグストアと、ii
)データベースと、iii)物品に設けられた第2のタグと、iv)物品と、のうち少なくと
も1つから得られ、c)比較の結果に依存して物品を認証する工程とを含む。
一般的に、この方法は、
a)タグリーダにおいて、保険証書を発行する側の事業体に物品情報を転送する工程と、
b)保険証書を発行する側の事業体に物品を認証させる工程と、
を含む。
【0023】
一般的に、所定の情報は、保険証書を発行する側の事業体により管理されているデータベースに保存されている。
【発明を実施するための最良の形態】
【0024】
本発明の例をここで添付の図面を参照して記載する。
以下、システムの一例を図1〜図4を参照して説明し、図はそれぞれ、タグや、関連す
るタグリーダ/ライタ(以下総称的に「タグリーダ」と呼ぶ)や、タグリーダに用いるコンピュータシステムなどを示す。
【0025】
図1は、乗物(自動車、トラック、車、ボート、船、列車等)などの物品に結合しているタグの一例の略図であり、タグは関連するタグリーダと双方向通信を行うことができる。この例では、タグ1には、コントローラ3に結合されたアンテナ2があり、コントローラ3は一般的に、所望のデータ記憶及び出力機能を提供するマイクロプロセッサである。これを達成するべく、コントローラ3には一般的に、図示のように、プロセッサ4と、メモリ5と、モジュレータ6とがある。
【0026】
使用時に、タグはアンテナ2によって、関連したリーダ10から信号を受信し、リーダ10によってタグはリーダと双方向通信を行うことが可能になるので、タグに保存された情報を検索し閲覧できる。
【0027】
一例を挙げると、パッシブタグとして知られているタグでは、コントローラ3は受信した信号を整流して電力を得ており、この電力がコントローラ3に供給されると、データ記憶や出力が可能になる。第2の例のアクティブタグとして知られているタグには、バッテリ7などの電源があり、これを用いてコントローラ3に電力を供給する。概して、アクティブタグは受信した信号の整流によって電力を得る必要がないので、パッシブタグより利用範囲が広いが、逆に一般的にアクティブタグの耐用期間はバッテリの寿命がくるまでである。この場合、アクティブタグは記憶容量を小さくして記憶することで、タグからリーダへと転送される情報の量を最小限にし、ひいてはバッテリ寿命を延ばす。従ってこの場合、タグメモリに一意な識別子のみを保存することが一般的であり、その後で一意な識別子をリモートデータベースの相互参照に用いて、関連情報を閲覧できる。
【0028】
タグ1を用いてそれぞれの物品に関する物品情報を保存してもよい。これは、物品に関する物品情報を有するリモートデータベースの相互参照に用いることができる一意な識別子を保存することで成される場合があり、代案として、物品情報をタグそのものに直接保存するために用いることができる一意な識別子を保存することで成される場合もあり、好ましい実装に依存する。
【0029】
タグを用いてそれぞれの物品に関する物品情報を保存してもよい。この物品情報には、例えば、以下のうち少なくとも1つの情報が含まれる。
・一意な物品ID
・以下のような製造情報
・製造者の識別情報 ・物品のメーカー/モデル ・製造年/日 ・その他の関連情報・以下のような購入情報
・購入日 ・オーナ情報・以下のような販売情報
・販売日 ・販売人/販売業者の情報 ・以前のオーナから与えられた販売する権限・保険の詳細・以下のようなオーナの詳細
・氏名
・住所
当然のことながら、タグに保存され検索される物品情報には、以下に更に詳しく説明する通り、種々の応用がある。
【0030】
タグ1を、種々の方法を用いて乗物に結合させることができる。例えば、タグを乗物のフレーム又はシャーシに直接取り付けたり、乗物に備えられているフレームのチャンバ、例えば自転車のサドルの支柱などに挿入したりできる。タグを乗物に結合させる他の方法には、以下に更に詳しく説明する通り、板状のタグを乗物のエンジン又は他の好適な部品に結合させて組み込むことや、乗物の好適な部品に取り付けることができる身分証明書の
形のタグを組み込むことなどがある。
【0031】
リーダの一例を図2及び図3に示す。具体的には、図示のように、リーダ10にはプロセッサ11があり、プロセッサ11は、バス18を介して、メモリ12と、入力デバイス13と、ディスプレイ14と、モジュレータ15と、外部インタフェース17とに結合している。モジュレータ15はアンテナ16に結合している。
【0032】
使用時に、モジュレータ6及び15と、関連のアンテナ16及び2とは、近くに位置していると、誘導結合した同調回路が形成される。従って、アンテナ16に交流を流すことによって、対応する電流がアンテナ2に誘導される。使用時に、モジュレータ6及び15を用いてインダクタンスを改変できるので、同調回路の共振周波数も改変できる。すると、タグ1とリーダ10との間で情報が転送可能になる。
【0033】
従って、モジュレータ15によって適切に変調された信号の生成を、モジュレータ6により検出することができ、よって、データをタグ1に書き込むことが可能になる。この場合は、プロセッサ4は変調された信号を解釈し、受信したデータをメモリ5に書き込む。逆に、モジュレータ6を用いて、アンテナ2に誘導された信号を変調することもでき、これによって、モジュレータ15により生成された信号が後方散乱変調され、この後方散乱変調をモジュレータ15により検出できるので、タグ1からデータを読み出すことが可能になる。
【0034】
当業者には当然のことながら、一例を挙げればこれはRFIDタイプのタグシステムということになる。この場合は、好ましい実装に依存して、信号の変調は位相変調でも振幅変調でもよく、タグとリーダの結合は誘導性(前述の通り)又は容量性である。
【0035】
リーダ10の外部構成の一例を図3に示す。図示のように、リーダ10には、ハンドル22に結合している主要部分21を有するハウジング20がある。ハウジングには一般的に、ディスプレイ14と、任意選択の付加的な表示装置群14Aと、一般的にキーパッド型の入力システム13の形をとる入力デバイス13などがあり、ハウジングの上に取り付けられている。図示のようにトリガ13Aなどの付加的な入力制御を使用することもできる。
【0036】
一例を挙げれば、図3に示すように、アンテナ16は伸縮自在のアンテナの形をしている。代案として、アンテナを、以下に更に詳しく説明する通り、意図する用途に依存して、主要ハウジング21の内部に設けてもよい。
【0037】
一般的に、リーダ10は、外部インタフェース17によって、一般に図4に30で示されているコンピュータシステムと通信するようにも配されている。一般的に、コンピュータシステムにはマイクロプロセッサ31があり、マイクロプロセッサ31は、メモリ32と、キーボードやディスプレイ等の入出力装置33と、外部インタフェース34とに結合しており、図示のように、それぞれバス35を介して結合している。コンピュータシステム30は、図示のように、外部インタフェース34によってリモートデータベース36に結合している場合もある。
【0038】
加えて、又は代案として、外部インタフェース34はリーダ10の外部インタフェース17に結合している場合もあり、例えば、RS232シリアル接続、USB接続、無線のブルートゥース接続などを用いて結合している。使用中、プロセッサ11及び31は、リーダ10とコンピュータシステム30とが必要に応じデータを通信し転送できるようにするアプリケーションソフトウェアを実行する。加えて、以下に更に詳しく説明するように、付加的な機能が設けられる場合もある。
【0039】
従って、当然のことながら、コンピュータシステム30は、デスクトップコンピュータ、ラップトップ型コンピュータ、パームトップ型コンピュータ、専用ハードウェアなど、どんな形のコンピュータシステムでもよい。同様に、リーダ10により利用されるプロセッサ11は、多様な形で実施可能であり、プログラマブル論理アレイ(PLA)や専用ハードウェアなどから形成すればよい。
【0040】
使用時には、本システムによって物品情報が保存され、その次にリーダ10のみを用いて検索される、又はリーダ10とコンピュータシステム30とを組み合わせて検索される。
【0041】
本発明の一例では、タグ1は、125kHz Hitag S 2048 RFIDタグなどの、データ記憶容量の大きいタグである。このタグは、かなりの量の情報、具体的には、1920ビット又は240文字までの情報を、タグに直接保存させることができ、必ずしもリモートデータベースへのアクセスを必要としない。
【0042】
このようなシステムでは、タグをリモートで任意の適切なリーダを用いて読み出す際に、タグに保存されている任意の情報が第三者によってアクセスされる可能性がある。このことは、多くの応用に見られるようにタグにユーザの詳細などの機密情報があると、望ましくない。従って、確実に情報のプライバシーを保つために、システムは一般的に、情報を暗号化したフォーマットでタグ1に保存するべく強力な暗号化技術を利用している。これは、秘密鍵の普及の規制と併せて、確実に情報を安全な状態に保つ。
【0043】
しかし、アクティブタグを用いるなど、タグのデータ容量が小さい代替の例では、タグには一意の参照番号又は他の識別子のみが保存されることが一般的である。一意の参照番号又は他の識別子を用いて、物品情報を保存しているリモート2次データベースにアクセスする。この場合には、タグが乗物に関連付けられている間は、以下に更に詳しく説明する通り、タグに保存されている参照番号は各乗物のデータベースエントリにマッピングされている。この場合には、タグの参照番号は一般的に改変を防止するべくロックされている。更に、データベースが機密情報を有している可能性があるので、リモートデータベースの情報を、改変及び不正アクセスを防止するべくロックすることも一般的である。この操作は、以下に更に詳しく説明する通り、容量の大きいタグのデータの暗号化と同様の方法で行うことができる。
【0044】
システムの使用例を、以下、図5を参照して記載する。
工程100では、オペレータが登録手続きを受け、この登録手続きではオペレータは1つ以上のタグリーダ10それぞれと関連付けられる。工程100によって、オペレータとリーダ(単数又は複数)10とが一意に関連し、その結果、正当に登録されたオペレータのみがリーダ10を使用できることになる。工程100は省いてもよく、必ずしも情報がタグに書き込まれるたびに行う必要はない。
【0045】
工程110では、リーダ10にコンピュータシステム30又は入力デバイス13によって物品情報が提供されるか、直接コンピュータシステム30に物品情報が提供され、これによって、物品情報を保存できるようになる。パッシブタグの場合について言えば、物品情報はタグに保存される。しかし、この例では、物品情報は工程120でリモートデータベースに保存され、工程130でタグに保存されている識別子に関連付けられる。以上の操作は一般的に、識別子を判定して識別子を物品情報と共にデータベースに保存するためにリーダ10を用いることで達成される。
【0046】
書き込み手続きを表す以上の工程を、本プロセスを用いる状況に依存して、多数のエン
ティティのうちのいずれか1つにより行ってよい。例えば、エクスポートプロセスの間にタグを用いて乗物を追跡する場合、エクスポート手続きに加わっている当事者は、情報をタグに書き込むだけでよい。代案として、タグが製造されてからタグの寿命までに乗物に関するイベントをタグが追跡する場合、当事者には、製造者の他に、乗物の作業を行う整備士、登録機関なども含まれる場合がある。
【0047】
書き込み手続きを完了すれば、工程140から先の工程に概説されている読み出しプロセスを用いて情報をタグから読み出すことができる。
具体的には、工程140でリーダ10がタグ1から識別子を読み出し、工程150で識別子を用いてリモートデータベース36にアクセスする。以上の操作によって、工程160で、リーダ10又はコンピュータシステム30が物品情報をオペレータに向けて示すことが可能になる。その後、工程170で、提供された情報に関連する操作を1つ以上行う場合がある。
【0048】
当然のことながら、本プロセスを、リーダ10ではなく全く別のものによって行ってもよいし、一部はリーダ10によって行いコンピュータシステム30を併用してもよい。従って、例えば、タグに書き込む情報をコンピュータシステム30に入力してからリーダ10にアップロードしてもよい。この操作は、コンピュータシステム30の入力インタフェースがより使いやすくデータの入力がもっと簡単な場合に用いればよい。明確にするために、以下の説明は、リーダ10により行われるプロセスに的を絞るが、当然のことながら、好ましい実装に依存して、本プロセスをすべて、リーダ10がコンピュータシステム30を併用して行ってもよい。
【0049】
物品情報を暗号化する手続きの一例を、図6、図7、図8に関しここで更に詳しく説明する。
この例では、物品情報にアクセスできる可能性を低くするために、オペレータはリーダに登録されている。リーダを用いるためにオペレータを登録する手続きは図6に説明されている。
【0050】
この例では、本プロセスを一般に、工程200〜工程220のリーダの初期設定段階と、工程230〜工程270のオペレータの登録とに分けた。リーダの初期設定段階の間は、図示のように工程200で、1つ以上の秘密鍵を生成し、秘密鍵は特定のタイプの情報の暗号化に用いられる。
【0051】
秘密鍵は多くのリーダによって共有可能であり、よって、鍵をデータベース等から得られる場合には、多くのリーダがタグ1に設けられたデータにアクセス可能である。代案として、例えば、鍵がリーダ10ごとに一意の場合、又はそれぞれのタイプの情報が初めて用いられる場合は、秘密鍵は新しい鍵であり、その場合にはレイは所定のアルゴリズムを用いて生成される。いかなる形の秘密鍵暗号化システムを用いてもよいが、一例を挙げれば、システムは128ビットのAES暗号化プロトコルを用い、64ビットの秘密鍵に基づいている。
【0052】
工程210では、1つ以上のアクセスレベルを規定することが可能である。アクセスレベルは、タグに供給される情報に関連するアクセス権を表しているので、異なるオペレータにそれぞれ別のアクセス権を割り当てるよう、選択的に制限される情報へのアクセスが可能になる。工程220では、鍵及びアクセスレベルの詳細を、従来の技術を用いてリーダ10のメモリ12に保存する。
【0053】
工程200及び工程220は、初めてリーダ10を用いる際に規定すればよいこともある。代案として、個々の状況に依存してこれらの工程群を必要に応じ何度でも繰り返して
よい。
【0054】
工程230では、リーダ10の1人以上のオペレータに関連するオペレータの詳細を規定する。オペレータの詳細には、オペレータの氏名及び他の個人情報、職業の詳細、雇用主といった種類の情報が含まれる。次に工程240で、オペレータに関連するアクセスレベルを規定する。従って、リーダ10に多くのオペレータが関連している場合、望ましいのは、タグ1に保存されている情報の一部が、それぞれ別のアクセスレベルを供給された一定のオペレータ達によってのみ閲覧可能なことである。アクセスレベルを用いて、情報のタグ1への書き込みも、その状態を用いる状況に依存して制御する場合がある。
【0055】
工程250では、オペレータがリーダ10に認証されるようオペレータIDが作成される。このIDの性質は利用する認証機構に依存し、以下に更に詳しく述べる。
工程260では、少なくともオペレータIDとオペレータに関連するあらゆるアクセスレベルとを含むオペレータの詳細を、リーダ10のメモリ12に保存する。それ以上の詳細もリモートデータベース36に保存され、よってリーダ10とは関係なくこの情報にアクセス可能又はこの情報を更新可能になる。前述の手続きの代案として、オペレータの詳細のみをデータベース36に保存してもよく、この場合、オペレータの認証を行う際、この認証によって、リーダ10はリモートデータベース36にアクセスするよう要求される。
【0056】
いずれにせよ、タグ1に情報を書き込むリーダ10の使用例を、以下、図7を参照して記載する。
具体的には、工程300では、オペレータは本人のIDをリーダ10に供給するよう要求される。IDを供給する方法は、以下に更に詳しく述べる通り、用いる認証機構に依存する。工程310では、リーダ10は、工程260でメモリ12に保存したオペレータIDと受信したIDを比較することによりオペレータを認証するよう動作する。IDが合致すれば、オペレータは認証されプロセスは工程320へと進み、オペレータはタグに保存する物品情報を規定できるようになる。情報を入力13によって入力してもよいし、代案としてコンピュータシステム30によって入力してもよく、コンピュータシステム30は次に物品情報を外部インタフェース17によってリーダ10に転送する。オペレータは、工程330で、リモートデータベースの記憶装置の付加的な任意選択の物品情報を規定してもよい。
【0057】
工程340では、オペレータは、物品情報に関連する1つ以上のアクセスレベルを規定する。情報のすべてに一緒のアクセスレベルを規定してもよいし、代案として、情報の感度に依存して、情報の異なる部分をそれぞれ別のアクセスレベルに関連付けてもよい。
【0058】
例えば、物品情報には、上述の通り、製造者情報及び/又はオーナ情報が含まれる場合がある。特定の状況では、ある決まったオペレータができるのは製造者情報を読み出すことのみで、オーナ情報と製造者情報の両方の読み書きができるのは別のオペレータであることが適切な場合がある。以下に更に詳しく説明する通り、特定のオペレータのデータのアクセスレベルを表すためにアクセスフラグなどの種々のレベルの権限付与を用いる場合もある。
【0059】
情報の入力を容易にするために、ユーザにGUI(グラフィカルユーザインタフェース)を呈示することが一般的であり、GUIには、情報を入力するフィールドが含まれる。呈示される各フィールドは、供給された情報のタイプに依存する。いずれにせよ、これによって可能になるのは、ユーザが異なるアクセスレベルをそれぞれ別のフィールドに関連付けることであり、それによってアクセスレベルを指定することが容易になる。
【0060】
工程350では、リーダ10を用いて、物品情報に関連する秘密鍵を選択する。この秘密鍵は、プロセッサ11が実行するアプリケーション・ソフトウェアによって、例えば入力された情報のタイプに依存して自動的に選択される場合があり、代案としてオペレータにより選択される場合もある。これに加えて、当然のことながら、この鍵は所定の鍵である場合があり、代案として適切なアルゴリズムを利用して現場で生成される場合もある。
【0061】
当然のことながら、情報は2つ以上の秘密鍵を用いて暗号化される場合もあり、この場合は、例えばアクセスレベルごとにそれぞれの秘密鍵を供給する工程が含まれる。
従って、前述のように、物品情報には製造者情報及びオーナ情報が含まれる場合があるので、物品情報のある一定の部分への不正アクセスを防止するよう、別個の秘密鍵のセットを用いて更に安全性を高める場合がある。
【0062】
工程360では、プロセッサ11が、1つ以上の秘密鍵を用いてデータを符号化するよう動作する。
具体的には、プロセッサ11は、関連するアクセスレベルの詳細と共に、タグに保存される物品情報を表す2進列を生成するよう動作する。この動作は一般的に、物品情報を文字列に符号化することにより達成され、アクセスレベルは関連するフラグを用いて規定される。
【0063】
そしてその結果の列は、選択した秘密鍵を用いて暗号化され、よって暗号化された列が生成される。暗号化された列はその後、データを暗号化するために秘密鍵を表すヘッダに関連付けられる。暗号化された列を以下ペイロードと呼び、ペイロードとヘッダを組み合わせてデータパケットが形成される。
【0064】
工程370では、データパケットをタグ1に書き込む。この操作は、プロセッサ11にモジュレータ15を制御させることにより達成され、これによって、モジュレータが、符号化されたデータに従って変調された書き込み信号を生成する。当然のことながら、モジュレータ15により生成された信号を書き込むことにより、コントローラ3への電力が誘導結合され、変調はモジュレータ6により検出される。プロセッサ4は変調を解釈してデータパケットを判定し、データパケットをメモリ5に書き込む。
【0065】
本プロセスは、データがその後で改変できないよう、一般にWORM(追記型(write once, read many))プロセスとして行われるが、これは本質的なことではない。WORMプロセスで用いうる情報の一例には製造者のデータがあり、これは、この情報は物品の寿命が尽きるまで変わらないので編集する必要がないからである。しかし、対照的に、オーナ情報は物品の耐用寿命までに変更されることがあるので、この情報をWORMフォーマットに保存するのは適切でない。
【0066】
加えて、工程380で、リーダ10又はコンピュータシステム30は、付加的な物品情報をリモートデータベース36に書き込む。
この工程が行われると、一意な識別子が、データパケットの一部として、かつ、データベース26に保存されている情報の一部として保存されているので、データベース36に保存されている物品情報をその後はそれぞれのタグ1に関連付けることができる。このような付加的な物品情報の一例には、物品の他との区別のつく物理的な指標などがあり、例えば、翼やサンルーフや投光照明などである。
【0067】
工程390では、リーダ10のメモリ12の内容に加え、メモリ32及びコンピュータシステム30の内容もパージされるので、確実に、物品情報が装置に保持されないことになる。このことは、情報の機密性を更に確かなものにするのに役立つ。
【0068】
情報をタグから読み出す方法を、以下、図8を参照して記載する。
具体的には、工程400では、オペレータは自身のIDをリーダ10に供給し、それによって工程410でリーダ10はオペレータを認証できる。
【0069】
工程420では、オペレータは、例えばトリガ13Aを用いてリーダ10を作動させ、それからリーダ10をタグ1に隣り合うように置くことで、リーダ10にタグ1からデータパケットを読み出させる。
【0070】
当然のことながら、この工程は一般に、プロセッサ11がモジュレータ15に読み出し信号を生成させることにより達成され、読み出し信号は変調されていない交流信号である。読み出し信号はタグ1への電力を誘導結合させ、これによりコントローラ3に電力が供給される。そしてこれによって、タグプロセッサ4は、メモリ5に保存されているデータパケットにアクセスし、そしてモジュレータ6は、同調回路の共振周波数を変調させる。これによって次に、同調回路の位相応答又は振幅応答が改変され、この応答はモジュレータ15により検出され、よってプロセッサ11はデータパケットを判定できる。
【0071】
一例を挙げれば、タグプロセッサ4とプロセッサ11とが権限付与の手続きを受け、この手続きでは、タグプロセッサ4が、タグ1からデータを読み出す権限をリーダ10が付与されることを確認する。これは、例えば、識別子やパスワードやデジタル署名などの認証情報をプロセッサ11に供給させることによって、達成される場合がある。これを利用することによって、権限を付与されたリーダ以外の任意のメカニズムによって物品情報がタグ1から読み出されることを防止することができ、そして次に、データが別のタグ1にコピーされタグの複製が作成されることを防止するのに役立つ。用いる認証機構は要求される安全性のレベルに依存してさまざまである。しかし、以下に更に詳しく説明する通り、複製されたタグの使用の防止には、代替の防護手段を用いてもよい。
【0072】
プロセッサ11は次に、工程430でデータパケットヘッダを読み出すよう動作し、ペイロードを暗号化する際に用いた1つ以上の秘密鍵を判定する。プロセッサ11は更に、工程440で、物品情報に関連するあらゆるアクセスレベルを判定するよう動作する。以上の操作によって、プロセッサ11が、オペレータのアクセスレベルを物品情報のアクセスレベルと比較することが可能になり、オペレータが物品情報の一部又は全てを閲覧する権限を付与されているかどうかを評価する。
【0073】
プロセッサ11は、工程450で秘密鍵を用いてペイロードを解読する。一例を挙げれば、物品情報を、アクセスレベルが共通である部分のデータをアクセスレベルが異なるデータとは別々に解読するように暗号化することが可能である。この結果、この例では、オペレータが閲覧する権限を付与されている部分の物品情報のみが解読されることになる。
【0074】
この物品情報は次に、工程460で、ディスプレイ14を用いてオペレータに呈示される。代案として、又はこれに加えて、情報がコンピュータシステム30に示される場合がある。
【0075】
この時点で、情報がリモートデータベース36に保存されている場合、プロセッサ11はこの情報を一意な識別子の存在によって判定する。この場合は、リーダ10は可能ならデータベース36に、例えば、移動電話などの無線ネットワークや、GPRSネットワーク等によってアクセスし、付加的な情報をオペレータに向けて示す。代案として、データベース36にアクセスできない場合、その旨がオペレータに向けてディスプレイ14で表され、物品情報をまたの機会に検索することが可能になる。
【0076】
物品情報を示すことに加えて、リーダ10は、物品情報に関して行うべき1つ以上の操
作を可能にするようにもなっている場合がある。この操作には、一般には、タグ1に保存されている物品情報の改変は含まれていないものの、以下に更に詳しく説明する通り、ある一定の目的のために物品情報を用いることが含まれうる。
【0077】
この場合は、プロセッサ11は、物品情報に関連する操作群又は実装に依存して他の使用可能な操作群のリストを判定し、工程470でこの操作群をオペレータに向けて示す。この工程は一般的に、当業者には当然のことながら、プロセッサ11に、メモリ12に保存されておりリーダ10の各用途専用のアプリケーション・ソフトウェアを実行させることにより達成される。
【0078】
工程480では、オペレータは適切な入力をし、それによって工程490で、アプリケーション・ソフトウェアで規定された命令群に従ってリーダ10がそれぞれの操作を行うことが可能になる。
監査証跡
監査証跡のプロセスの一例を、以下、図9を参照して説明する。
【0079】
工程500では、製造者が物品を作成し、工程510で物品情報がタグに符号化される。物品情報には、以下に更に詳しく説明する通り、多くの異なるタイプのデータが含まれる。
【0080】
工程520では、付加的な物品情報を任意選択でリモートデータベースに書き込む。物品情報をタグに書き込み次第、工程530で、物品情報が改変されないよう物品情報をロックする。
【0081】
工程540では、物品のステータスを変更するイベントが生じ、それに応じて、工程550でこの変更を反映した新しいステータス情報が生成されてタグに書き込まれる。イベント及び物品のステータスには、一般的に、以下に更に詳しく説明する通り、物品の所有権の譲渡が含まれる。
【0082】
工程560では、付加的なステータス情報が任意選択でリモートデータベースに書き込まれる。ステータス情報がタグに書き込まれ次第、工程570で、ステータス情報が改変されないようにステータス情報はロックされる。
【0083】
イベントが更に生ずるときは、以下に更に詳しく説明する通り、特定のイベントについては工程540から工程570までを繰り返す。
工程570が完了したら、工程580で、監査証跡の形でタグに保存されている情報を再検討し、これにより転送の履歴又は物品の関連情報を判定する。しかし、当然のことながら、以下に更に詳しく述べる通り、監査証跡の再検討を、工程540に先立って行ってもよいし、工程540の間に行ってもよい。
【0084】
当然のことながら、本プロセスは監査証跡を作成し、この監査証跡は、タグに保存され、物品に対して生じたイベントを反映している。これによって、個々の物品の履歴を引き続き検索し再検討することが可能になる。
【0085】
物品の監査履歴を作成する本プロセスを、図10A〜図10Dに関しここで更に詳しく説明する。
具体的には、工程600で物品が製造され、工程610でエンティティが自身のIDをリーダ10に供給し、これによって、工程620でリーダ10がエンティティを認証することが可能になる。エンティティは次に、工程630でタグ1に書き込む物品情報を規定する。用いる物品情報は、本プロセスを用いる状況及び問題の物品に依存するが、一般的
に、物品の製造や、物品の特性及び属性や、関連する日付などに関する情報を含む。
【0086】
従って、当然のことながら、エンティティは製造者の場合があるが、任意の好適なエンティティ、例えば業者などが情報を供給する可能性がある。一例を挙げれば、この操作を、物品の販売に先立ち、監査役によって、又は物品を検査するのに必要な他の調査官によって、行うことができる。
【0087】
工程640では、付加的な物品情報も任意選択で規定される。
工程650では、エンティティが物品情報のアクセスレベルを規定し、工程660で秘密鍵は規定されて物品情報の暗号化が可能になる。工程670では、プロセッサ11が物品情報を符号化し、次に工程680でそれをタグ1に書き込む。
【0088】
この時点で、物品情報がタグ1に書き込まれたら、物品情報はヘッダとペイロードとから形成されるデータパケットの形となる。ペイロードは、物品情報を含み、一般的に、ペイロードが工程650で規定された秘密鍵を用いてのみ解読可能になるよう、暗号化される。データパケットのヘッダは更に、一般的に、ペイロードの暗号化に用いる秘密鍵に関する詳細、並びに、アクセスレベルなどの付加的な設定を含む。
【0089】
更にヘッダ又はペイロードには、一般的に、物品情報が「書き込み専用(write only)」の情報であることを示すフラグがある。その結果、情報をタグ1に書き込んだら、情報は消去も修正もできない。しかし、以下に更に詳しく説明する通り、付加的な情報を追加することは可能である。
【0090】
工程690では、付加的な物品情報が供給された場合、この情報をリモートデータベースに書き込むことが要求される。次に、リーダ10のメモリ12は物品情報をパージされるので、確実に、後でこの情報をタグリーダ10から判定することができなくなる。
【0091】
工程710では、物品に関してイベントが生ずるかを判定する。イベントは、記録されるいかなる形のイベントでもよく、従って、物品と物品を用いる状況とに依存する。とはいえ、一般的には、イベントは、所有権の変更や、場所の変更や、動作ステータスの変更などとして出現する。
【0092】
イベントが生じない場合には、もう操作は行われない。しかし、イベントが生ずるときには、既存の詳細をチェックして、イベントが生ずることを確認する、又は、イベントを反映してそれ以上の詳細を供給することが可能である。一般的に、これらの段階は両方ともここで説明するように順番に行われるが、当然のことながら、これは本質的なことではない。
【0093】
いずれにせよ、工程720で、オペレータが自身のIDをタグリーダ10に供給し、よって工程730でリーダ10はオペレータを認証することが可能になり、そして工程740でタグに保存されている任意のデータパケットを得ることが可能になる。
【0094】
工程750でプロセッサ11はデータパケットのヘッダの秘密鍵を判定し、その後、工程760で要求した鍵が使用可能かどうかを判定する。要求した鍵が使用可能でない場合、工程770でリーダ10により、物品情報がチェックできないことが判定される。この工程の後、好ましい実装に依存して、本プロセスは終了したり、要求した鍵がもたらされたり別のリーダ10が用いられたりする。
【0095】
そうでない場合には、本プロセスは工程780に進み、ここでプロセッサ11は、各ユーザに割り当てられたアクセスレベルを調べる。工程790で秘密情報の取り扱い許可が
ユーザに供給されていない場合、プロセスは工程770に戻り、情報へのアクセスは拒絶される。
【0096】
タグ1の情報を閲覧する場合を考えると、工程800でプロセッサ11は符号化された情報を復号し、工程810でこの情報をオペレータに向けて示す。以上の操作によって、工程820でオペレータが情報を再検討することが可能になり、イベントを進めるかどうかを評価することも可能になる。
【0097】
従って、例えば、再販業者が販売用の物品を得ようとしている場合、物品の購入に先立って再販業者は物品情報のチェックを行うことが一般的である。この操作を行うのは、物品が本物の物品又は指定のエンティティ製のものであることを確かめ、それによって、物品が不正なものでないこと又は物品がある一定の必要な安全基準を満たしていることを確かめる為である。工程830でイベントを進めないと判定された場合、本プロセスは工程840で終了する。
【0098】
そうでない場合には、850でオペレータは物品の新しいステータスを判定し、工程860でタグ1に書き込まれるステータス情報を規定するよう動作し、工程870で付加的なステータス情報を任意選択で規定する。
【0099】
工程880では、オペレータはステータス情報のアクセスレベルを規定し、その後、工程890で情報の符号化に用いる秘密鍵を規定する。工程900で処理システム11は次にステータス情報を符号化し、それから工程910で、物品情報について前述したやり方と同じように、符号化されたステータス情報をタグに書き込む。工程920で必要に応じて付加的な情報をデータベースに書き込むこともあり、その後、工程930でリーダのメモリ12の情報をパージする。
【0100】
この場合もやはり、当然のことながら、タグ1に書き込まれたあらゆる情報を、その後で改変されないようロックする。
よって、このことから、これによって、イベントが行われるよりも前にチェックされる物品の監査履歴を可能にするメカニズムが供給されることが分かる。チェックが必要でない場合には、本システムが、以前の情報をチェックせずにタグへの付加的な情報の追加についてのみ動作するよう、工程740〜工程830を省く。このチェックは、利用に依存して、状況によっては要求されることがある。
真正性の判定手続き
物品認証のプロセスの一例を、以下、図11A及び図11Bを参照して説明する。この例では、認証する物品はバイクである。
【0101】
工程1000では、エンティティが自転車を製造し、工程1010で自転車に1つ以上のタグを埋め込む。この工程はさまざまなやり方で達成される場合があり、好ましい実装に依存する。例えば、各タグを製造プロセス中に自転車のそれぞれ別の部品の中に配置することが可能であり、構築が完了した後で自転車に追加してもよい。従って、本プロセスを構築済みの自転車に適用してもよいので、製造する工程は、この工程がこれまでの段階で済んでいる場合があるという意味で、任意選択である。
【0102】
加えて、各タグを自転車のそれぞれ別の場所に供給してもよい。従って、例えば、タグを自転車のシートチューブに挿入してもよいし、もちろん自転車のハンドルバー及びフレームに挿入してもよい。
【0103】
さまざまな理由で多数のタグを使用することが望ましい場合があり、その理由は例えば、以下に論ずるように安全性を向上させる為、自転車のそれぞれ別の構成要素が元のバイ
クの部品であり交換部品でないことを確実にする為、並びに、あらゆる構成要素が本物の構成要素であることを確実にする為などである。
【0104】
工程1020では、製造者、又は保険業者などの他の権限を付与されたエンティティが、物品情報を判定し、この物品情報はその後に工程1030で符号化されて各タグに書き込まれる。この物品情報には、例えば、以下のうち少なくとも1つの情報が含まれる。
・一意な物品ID
・以下のような製造情報
・製造者の識別情報 ・物品のメーカー/モデル ・製造年/日 ・その他の関連情報・以下のような購入情報
・購入日 ・オーナ情報・以下のような販売情報
・販売日 ・販売人/販売業者の情報 ・以前のオーナから与えられた販売する権限・保険の詳細・以下のようなオーナの詳細
・氏名
・住所
しかし、当然のことながら、付加的な情報を供給してもよい。
【0105】
物品情報は一般的に、図7について前述した手続きを利用してタグ上に符号化される。従って、当然のことながら、物品情報は一般的に、強力な暗号化を利用して暗号化される。物品情報に付加的なアクセスレベル群が関連している場合があり、この場合には物品情報は一般的に、その後で改変されないようロックされている。
【0106】
工程1040では要求された場合には付加的な情報を生成してリモートデータベースに書き込んでもよい。付加的な情報を活用して、物品の認証の付加的なレベルを供給することや、単純に、製造者や自転車等に関する付加的な情報を保存することができる。従って、付加的な情報は物品情報であってもよいし、以下に更に詳しく説明する「所定の情報」であってもよい。
【0107】
工程1050では、自転車を任意選択で販売し、このとき工程1060で付加的な情報を任意選択でタグに書き込む。この工程を、図10A〜図10Bについて説明されたように例えば監査証跡が利用可能になるように行うこともできる。しかし、自転車が既に所有されている場合、この工程群は必要でないこともある。
【0108】
この操作が完了し次第、自転車を認証する際にタグを用いることができ、以下に説明する通り保険会社が保険料を下げるためにタグを用いてもよい。
いずれにせよ、工程1070で真正性はチェックされることになり、工程1080で、権限を付与されたエンティティがタグに保存されている物品情報にアクセスする。この工程は一般的に、図8について前述したプロセスと同様な読み出しプロセスを利用して達成される。従って、当然のことながら、この工程には一般的に、強力な暗号化鍵などを利用して物品情報を解読することが必要である。
【0109】
工程1090では、物品情報をチェックして自転車の真正性を確認する。この工程は一般的に、以下に更に詳しく説明する通り、物品情報と所定の情報とを比較することにより達成される。チェックの結果は、工程1100で更に操作を行う際に用いられる。
【0110】
従って、例えば、自転車又は他の物品に、真正性のチェックが可能なタグを付けておけば、以下に説明する通り、保険証書を発行する側のエンティティが保険料の割引を提供することが可能になる。これが可能になるのは、物品が盗まれた後で取り戻された場合、本プロセスを用いて物品を正当なオーナに返還することができるからである。
【0111】
保証期間中の自転車の修理を行う際、製造者又は修理の専門家が、自転車及び自転車の構成部品の真正性を確認したいと思う場合がある。これを達成するために、修理を行うエンティティは、自転車に埋め込まれている1つ以上のタグをチェックでき、この自転車が、被保証人が保険をかけている本物の自転車であることを確認できる。これによって、修理を行うことが可能になる。
【0112】
同様に、そのバイクの事故が起きた又は障害が起きた場合、保険の請求が不可欠となろう。この場合には、保険の支払いがなされるのは、自転車が認証されている部品を利用するなど、ある一定の必要条件が満たされており、再び同様な認証プロセスを行うことができるときだけである。
真正性
行われる認証チェックが正確に物品を認証することを確実にするには、タグから読み出された少なくとも幾つかの物品情報を他の何らかの所定の情報と比較することが一般的である。この所定の情報は、物品情報を本物と確認できる及び/又は当の物品に関する、いかなる形の情報でもよい。
【0113】
所定の情報を、好ましい実装に依存して、さまざまなやり方で得ることができる。
従って、例えば、所定の情報を、物品に視覚的に再現したり、リモートデータベースに供給したり、物品に結合された第2のタグに保存したりできる。もう1つの選択肢は、所定の情報が物品情報そのものの一部を形成することである。この場合は、以下に更に詳しく説明する通り、所定の情報を署名又は物品情報の部分のハッシュから形成することができる。
【0114】
この比較を、タグリーダに物品情報の少なくとも一部を示させることにより、及び任意選択で、タグ又はリモートデータベースから所定の情報が引き出された場合にはこの所定の情報を示させることにより、オペレータが手作業で行うことができる。この場合は、オペレータは示された情報を閲覧し、この情報と、示された所定の情報とを、又は、物品に設けられている所定の情報とを、視覚的に比較する。示された情報が所定の情報と一致している場合には、物品は本物であることが示される。
【0115】
代案として、比較をタグリーダ内で行うことができ、タグリーダは比較の結果の表示をもたらす。従って、例えば、所定の情報が物品に設けられている場合、この情報をユーザが入力することができる。そうでない場合には、所定の情報を、リモートデータベースからでも物品に設けられた第2のタグからでもダウンロードすることができ、物品情報そのものから引き出すこともできる。
【0116】
もう1つの選択肢では、タグリーダを、タグから読み出された物品情報をリモート処理システムに転送するようにし、リモート処理システムは次に所定の情報を判定し、認証チェックを行い、認証の結果の表示をタグリーダに返す。これによって、所定の情報にオペレータもタグリーダもアクセスさせることなく、認証の結果をタグリーダがオペレータに向けて示すことが可能になり、ひいては所定の情報の安全性の維持を補佐することができる。
【0117】
実際の比較に関する限りは、この比較を達成する方法は、物品情報及び所定の情報の性質に依存する。例えば、所定の情報は単純に物品情報のすべて又は一部の複製でよく、この場合には、単純な比較ができる。
【0118】
代案として、所定の情報及び物品情報は、署名機能などの所定の機能に関するものでもよい。例えば、物品情報は所定の情報のデジタル署名の場合がある。この場合には、物品及び所定の情報が判定され次第、署名機能を、所定の情報に適用することができ、それに
よって署名が再構成され、その署名は次にタグから検索された物品情報と比較される。代案として、この機能を署名に適用して所定の情報を再構成することができ、この所定の情報は次に検索された所定の情報と比較される。そして比較の結果を用いて物品を認証することができる。当然のことながら、代案として、所定の情報は物品情報のデジタル署名であってもよい。
安全性の向上
タグに設けられた物品情報を再現したり、不正に模倣したりすることで、不正品を真正の品として通そうという企てがなされる場合がある。例えば、物品及び所定の情報に製造者の詳細が含まれる場合がある。しかし、これによって、第三者が、本物の製造者の詳細を判定し、この情報を模造品のIDと共にタグに符号化し、符号化されたタグを複製の自転車に供給して、複製の自転車を真正の自転車として通そうとする恐れがある。
【0119】
この企てが生ずる機会を減らすために、物品情報は、秘密鍵を利用してのみ作成できるデジタル署名の形式をとっていてよい。一意の秘密鍵を用いることを確実にすることで、署名の存在は、秘密鍵にアクセスできる個人に作成される物品情報を表すので、これによって、物品は識別された製造者によって本当に生産されたことが示される。
【0120】
このような場合には、署名を、非対称の公開‐非公開鍵の暗号化を利用して生産してもよく、公開鍵を使用して第三者が署名を検証可能になる。従って、例えば、公開鍵を署名に適用することで、署名を解読することが可能になり、その結果解読された情報を用いて製造者を識別するので、自転車の供給源も識別される。
【0121】
当然のことながら、秘密鍵を用いて物品情報を対称暗号化することにより同様なレベルの安全性も供給される。具体的には、強力な対称暗号化システムを用いた場合、任意の情報を解読する能力によって、秘密鍵を利用して情報が暗号化されたことが確認される。従って、再び、同様なレベルの認証が適用される。
【0122】
強力な暗号化を用いて暗号化された情報についての1つの問題点は、暗号化された情報そのものがあるタグから別のタグへとコピーされる恐れがあるので、タグの複製が作られてしまうことである。この場合には、タグの複製を検査するエンティティが、タグの複製の符号化された情報を解読して物品又は製造情報を判定する恐れがある。この結果、最初はタグの複製が本物のタグのように見える場合がある。
【0123】
この問題を緩和するために、物品情報と、暗号化された情報が物品ごとに一意であるように物品ごとに変わる参照とを、照合確認することができる。例えば、自転車などの物品が一意のシリアルナンバーを備えている、又は、保険に入っている自転車が一意の保険番号を有していることが、一般的である。この特定の例では、物品情報にこの一意のシリアルナンバーを示すデータを含めることによって、物品情報の真正性をより詳しく判定可能になる。当然のことながら、一意のシリアルナンバーは、以上に論じた一意の物品IDの形をとっていてもよい。
【0124】
従って、ある物品のタグを取ってシリアルナンバーの異なる物品につけた場合、物品情報をシリアルナンバーと比較すると、所定の情報が得られ、不一致となって、物品は真正のものでないことが示される。
【0125】
しかし、不正品を最初から作成するとシリアルナンバーはコピーされかねないので、リモートデータベースに保存されている付加的な物品情報などのリモートで保存されている情報に対して照合確認を行うことができる。この操作もやはり、情報源についての確実性を供給する。
【0126】
もう1つの選択肢は、自転車に多数のタグが用いられている場合には、各タグ群の暗号化されている物品情報を比較することにより、物品情報の一致の確認を可能にする。この場合には、各タグに同一の物品情報を用いるのではなく、例えば所定のアルゴリズムによって、相互に関係づけられた異なる物品情報を使用することができる。この場合には、エンティティが自転車の真正性を確認する際、エンティティは各タグに設けられた物品情報を解読する。次に所定のアルゴリズムを物品情報の1つのセットに適用することができ、それからその結果と他のタグに保存されている物品情報とを比較することができる。従って、所定のアルゴリズムは例えばハッシュ関数などであってよい。
【0127】
この操作の背後の目的は、エンティティがタグのコピーを企ててそれによって複製の自転車を真正の自転車として通そうとしている場合に、確実に、第三者は単純に1つのタグをコピーするのではなく本物の自転車のすべてのタグをコピーしなくてはならなくすることである。
【0128】
タグがコピーされるのを防止するために、権限を付与されたリーダ10を用いた際にのみタグのメモリの内容を呈示するタグを利用することも可能である。
前述の通り、この操作を、プロセッサ11に認証情報をタグプロセッサ4へと供給させることにより達成できる。供給された認証のレベルは、比較的簡単な単一の識別子を呈示する形でよいが、もっと複雑な、例えば署名や認証証明書などの使用を必要とするものでもよい。
【0129】
概して、もっと複雑な認証手続きは、タグプロセッサ4により行われる付加的な処理を必要とするので、タグプロセッサ4の処理の必要性が高まり、従ってタグの価格が高くなる。
【0130】
従って、当然のことながら、行われる認証の性質を、特定の用途に依存して選択することになる。認証されている物品が高価な場合、一般的に、タグをコピーしたいという要望が強い可能性があるので、高いレベルの認証を用いる必要がある。
【0131】
当然のことながら、前述のメカニズムがタグの複製される可能性を低くするのに役立つ一方、タグ又はリモートデータベース内に監査証跡を符号化することによって安全性を更に高めることができる。具体的には、監査証跡が符号化された場合、図10A及び図10Bに関して前述した技術と同様な技術を用いて、自転車又は他の物品の現在の所有権の状況を、タグによって判定できる。この操作によって、真正性のチェックを行う際に、独立したチェックを行うことができる。
【0132】
例えば、修理のために自転車を呈示する個人が、タグに示されているオーナでない場合、これによって示されるのは、タグがタグの複製の可能性がある、又は、この個人がバイクの本物のオーナでないことである。この事態が生じた場合には、自転車の真正性を判定する付加的な調査を行ってよい。従って、例えば、リモートで保存されている監査証跡を、タグに保存されている監査証跡と比較して、履歴又は物品を判定することができる。この場合は、この比較が何らかの不具合を識別した場合、例えば、この物品が事実上同時に2か所に存在することが示された場合、これによって示されるのは、この物品が不正なものである恐れがあることである。
保険
前述の通り、本プロセスを、物品、特に自転車などの盗まれる危険の高い物品に保険をかける際に用いてよい。
【0133】
具体的には、本プロセスを用いて、物品の識別情報を認証することができるので、本プロセスは、盗まれた物品を取り戻すのにかなりの助けとなる。例えば、盗まれた恐れのあ
る物品を警察が取り戻す場合、警察はタグに保存されている物品情報を読み出しこれを用いて物品の識別情報を判定することができ、そして次に物品の識別情報によってオーナ情報を判定することが可能であり、これによって物品を返還することが可能である。当然のことながら、オーナ情報を物品情報の一部として、タグに保存してもよいし、前述したようにリモートデータベースの一部として保存してもよい。代案として、物品の識別情報を別個のデータベースのオーナ識別情報にマッピングしてもよく、その場合には、物品情報を用いて物品の識別情報を認証し、その後で、物品の識別情報を用いて別個のオーナデータベースを相互参照する。
【0134】
いずれにせよ、物品を認証できると、盗まれた品の回収の率が高くなる。それに応じて、物品の真正性を判定可能なタグを付けられた物品については、物品の回収率が高い傾向があるので、保険料を下げてもらえる可能性がある。
【0135】
従って、この場合には、保険証書を発行する側のエンティティがその物品についての標準的な掛け金を計算し、前述のプロセスに基づく真正性判定システムが供給されている場合、掛け金を低く判定することが一般的である。
【0136】
一例を挙げれば、保険証書を発行する側のエンティティは認証機構の管理に関与している。従って、例えば、保険証書を発行する側のエンティティは、タグを物品に付けるよう手配する、及び/又は、タグ上に物品情報を生成する又は保存するよう手配する場合がある。
【0137】
これに加えて、保険証書を発行する側のエンティティは、物品を認証する際に用いる所定の情報を生成及び/又は制御する場合もある。従って、例えば、保険証書を発行する側のエンティティは、所定の情報を含むデータベースを保守する場合がある。物品の認証が要求されたら、データベースの所定の情報にアクセスし前述のように認証を行うことにより、又は、保険証書を発行する側のエンティティに物品情報を提出させ認証を行えるようにすることにより、認証を達成できる。いずれにしても、この操作によって、保険証書を発行する側のエンティティは所定の情報へのアクセスを制限し、これによって、確実に所定の情報の修正又は模造を不可能にすることができるので、認証プロセスの安全性が改善される。
【0138】
従って、一例を挙げれば、物品を認証する際、タグリーダはタグの物品情報を判定し、この物品情報を、好適な通信システムを用いて、保険証書を発行する側のエンティティに提出する。そして保険証書を発行する側のエンティティは物品を認証し、次に、認証の結果の表示をタグリーダに返し、この表示をオペレータに示すことが可能となる。
【0139】
当然のことながら、この場合には、保険証書を発行する側のエンティティはデータベースに、物品のオーナの詳細(例えば物品情報の形のもの)などの付加的な情報を保存していることがある。この場合には、物品を取り戻した場合、物品の真正性をチェックし、オーナの識別情報を確認し、物品をオーナに返還することができる。
【0140】
このような認証機構を、自転車などの盗まれる危険の高い物品に適用することによって、盗まれた又は失くした物品の回収の率が改善されるので、掛け金を安く(この認証機構のない物品の掛け金と比べて)してもらえる可能性がある。
【0141】
真正性の判定と監査証跡とを組み合わせることによって、物品に関して行われたあらゆる操作の履歴を再検討するなど、さらに詳しいチェックを行うことが可能になる。従って、例えば、この操作を用いて乗物のサービス履歴を保存することができる。サービスを行うたびに乗物を認証させ、そのサービスを監査証跡に関連付けることにより、適正な乗物
に対して作業していることを整備士達に確認させ、乗物のオーナ/購入者には、乗物に適切なサービスが提供されたことを確認させる。障害が生じた場合には、サービス履歴を再び閲覧して、不適切なサービスが障害の要因であったかを判定することができる。
【0142】
当然のことながら、この操作を用いて、保証が無効になっているかどうかを評価することがあるので、認証プロトコルの使用が保証要件となる可能性がある。さらにまた、例えばこの操作によって事故を引き起こす乗物の障害の機会が減る場合に、この操作を用いて保険料を下げてもよい。
更なる特徴
システムの幾つかの付加的な特徴/機能性をこれから以下に更に詳しく説明する。
タグ読み取り
当業者には当然のことながら、タグが自転車のフレームの内側に位置付けられた場合、フレームの存在はタグからの読み出し動作の有効性を低減させる恐れがある。具体的には、リーダ10が金属のフレームを通してタグ1とうまく通信するのが困難である恐れがある。この影響を抑制するために、リーダを改良して、自転車のフレームに挿入できる伸縮自在のアンテナを用いることができる。代案として、リーダ10とタグ1との間の通信の有効性を高める展開型のアンテナをタグに設けることで、フレームにより引き起こされた干渉効果を低減させてもよい。
タグ符号化
これも当業者には当然のことながら、タグをオフィス環境で符号化できるので、一般に、ハンドヘルドのリーダを利用したタグを符号化する必要はなく、デスクトップのリーダを使用することもできる。
【0143】
この場合には、この操作によって、特別に構成されたリーダを用い、修正したデータの書き込み技術を供給することが可能になる。具体的には、年1回取り替えるラベルにタグを供給した場合、プロセッサ11又はモジュレータ15の情報をタグデータ格納に書き込む能力を使用禁止にすることにより、WORM(追記型(write once read many))タグの利用が実現可能である。このことから当然のことながら、一例を挙げれば、タグ内に設けられたモジュレータには、タグにデータを書き込む能力が供給されておらず、書き込むには、改造されたリーダ10を用いてモジュレータにその機能性を供給する場合がある。
【0144】
更に、読み出し装置を付加的な電力で使用することを利用して、以上に論じられたようにラベルの金属部分を通してでも情報をうまく符号化することができる。
UVマーキング
符号化された可読のタグの識別を前述の技術を用いて補佐するには、関連するタグを持つ品物にUV蛍光追跡インジケータを供給することが有用である。
【0145】
この操作の背後には、リーダ10を品物にただ近づけるだけなのでタグの設置が困難なこともあるという問題がある。具体的には、タグ1の読み出しは、アンテナ2とアンテナ16との間に金属などの材料を配置すると影響を受ける恐れがあり、この材料は同調回路の誘導性の特性に影響する。従って、情報を読み出すのに失敗する原因は、タグがないことか、読み出しが無効なことのどちらかである。
【0146】
よって、タグを供給された品物には一般的に、UV蛍光インク等でしるしをつける。そして各リーダ10には任意選択のブラックライトの光源を設けることができ、この光源によってUVマーキングが蛍光を出すことによりタグを持つ物を識別可能にする。
更なる用途
タグは大量の情報を保存し、この情報は次にさまざまなやり方で用いられる。従って、以上に論じられたように登録情報を供給することに加えて、情報を用いて、物品の寿命が
くるまでの任意の段階で物品を識別する場合がある。
【0147】
この操作を用いて、例えば、物品が盗まれた又はリコールを要求された場合などに、物品を識別することができる。例えば、スピード違反や駐車違反の切符などに関する違反の通知をする際に用いるなど、物品の追跡をするために用いることもでき、更に、道路通行料の徴収を可能するために用いることもできる。
【0148】
従って、一例を挙げれば、タグ1に書き込まれた情報には、オーナを識別する詳細が含まれることがある。資産が盗まれたり、事故に巻き込まれたり、違法駐車で捕まったりした場合には、必要に応じタグを用いてオーナを判定することができる。
【0149】
それに応じて、当業者には当然のことながら、確実に、オーナ情報が機密のままであり関連の権限のある機関に対してのみ使用可能にすることが望まれるので、資産登録タグに保存されている情報を解読する能力を持つ秘密鍵の発行を、厳しく制御して、あらかじめ権限を付与されているある一定のオペレータ達に制限する。
【0150】
情報を読み書きする権限を供給されているエンティティには、システムを用いる状況に依存して、法的機関、警察、法執行機関、金融会社、保険会社、ロジスティックオペレータ、在庫管理者等があるが、これらに限定されていない。
2次データベース
前述の通り、システムには、データベース36などの2次リモートデータベースに対して情報の読み書きをする能力がある。当然のことながら、これはさまざまなやり方で達成される場合がある。
【0151】
例えば、データベースとの相互作用を、コンピュータシステムを用いて単独で達成してもよいし、代わりにリーダ10に適切な通信を供給することにより達成してもよい。実装に依存して、相互作用を、インターネットやプライベートLANなどの通信ネットワークに接続されたデータベースを用いて行ってよい。
【0152】
この場合は、リーダは、タグ1に保存された情報の中の符号化された一意な識別子を用いて、それぞれのタグに対応しているデータベースレコードを一意に識別するので、有利である。この識別子は単純に、特別なデータベースエントリの数字参照であってもよいし、代案として、用いる各データベースなどの付加的な情報を表してもよい。従って、例えば、識別子は、データベースが供給されるネットワークアドレスを含むことができ、代案として、リーダ10を、データベースの詳細を供給する好適なLUT(ルックアップテーブル)へと導くようにしてもよい。
アンテナ
概して、アンテナ16はハウジング21の内部に供給される。これが実現可能なのは、ハウジングが、同調回路の特性にほとんど影響がなく容易に回路を構成できるプラスチックから形成されているからである。
【0153】
しかし、状況によっては、RFIDタグを、このようなアンテナを利用して読み出すのが困難な場所に供給することがある。例えば、RFIDタグをバイクに組み込む際には、RFIDタグをバイクのフレームに置くことが一般的である。リーダ10は金属のバイクのフレームを通してはタグと通信できないので、タグの情報を正確に読み出すのは困難である。従って、アンテナは、バイクのフレームに挿入できる伸縮自在のアンテナの形をとる場合がある。これによって、確実に、アンテナ16とアンテナ2との間の誘導性の結合が最良となり、それによって確実に読み出しが正確に生ずるようになる。
通信
コンピュータシステムとの通信を、RS232接続やUSB接続などの有線接続を含む
、多くの異なる技術を用いて達成することができる。従って、一例を挙げれば、10ピンのRJ45コネクタをハンドル22の底面に設けることにより、リーダ10とコンピュータシステム30との間の全二重通信が可能になる。しかし、代案として、又はこれに加えて、ブルートゥースやZigbeeなどの無線接続を使用することもできる。
【0154】
更に、リーダ10に、GPRS機能と、インターネット又は他の通信ネットワークへの無線接続性を可能にする能力とを設ける場合がある。
ディスプレイ
リーダ10には、112×64ピクセルのモノクロ又はカラーのグラフィックスディスプレイなどのディスプレイがあり、このディスプレイを、関連する入力ボタンを押すことによりスクロールできる。この場合は、ディスプレイは一般のステータス情報に加えて、フィードバックを、情報の入力中、認証中、読み出しプロセス中に供給する。
【0155】
例えば、トリガ13Aを始動した場合、タグが読み出されるまでメッセージ「タグ読み出し(READING TAG)」がディスプレイに現れ、その結果、タグ1に保存されている情報が現れる。入力ボタンを用いて、情報をスクロールする、または別の方法で情報を再検討することができる。タグ1が検出されない場合には、トリガを再び始動し読み出しサイクルが繰り返されるまで、「タグなし(NO TAG FOUND)」のメッセージを示すことができる。
プリンタ
内蔵されているプリンタ機能又は情報をシリアルポートからプリンタに送信する能力は、一般的にプロセッサ11によって実施され、よってタグの情報又は他の情報が印刷可能になる。代案として、又はこれに加えて、プリンタをハウジング20に組み込んでもよい。
付加的な視覚的&聴覚的フィードバック
スピーカ及び/又はLED14Aなどの付加的な視覚的なインジケータを用いて、付加的なフィードバックをオペレータに供給する場合がある。例えば、リーダ10をコンピュータシステム30に接続した際に、又は読み出しプロセスの間に、可聴音を生成することができる。2色のLED14Aを、タグを読み出す際には緑にし、タグを書き込む際には赤にすればよい。
多数のタグ
情報及び鍵の選択プロセスを一度だけ行えば済み、工程390を行う前に、トリガ13Aが押し下げられるたびにプロセッサは工程370及び工程380を繰り返すように、システムを多数のタグに書き込むよう配することができる。この場合は、プログラムされるタグの数の入力をソフトウェアが促すことができ、これによって、タグすべてがプログラムされるまでトリガの連続する動作が可能になり、その後で次のトリガによって読み出し専用モードに戻る合図がなされ、メモリ12がパージされる。
電源
コンピュータシステムに、例えばUSB接続によって接続されると、リーダ用の電力をコンピュータから引き出すことができる。そうでない場合は、バッテリは9ボルトのアルカリ電池などで供給される。交互にAC電源を使用してもよい。
【0156】
電力をセーブするために、トリガ又はスクロールボタンを始動させると一般的にリーダの電源が自動的に入り、3分以上使用されないと自動的に切れる。
暗号化
一例を挙げれば、タグに書き込まれたあらゆるデータは128ビットでありAESで暗号化されており、更にロックされているので、消去は不可能である。暗号化は64ビットの秘密鍵に基づくものである。どのリーダ10も、一般的に、多数の秘密鍵を保存でき、これらの秘密鍵は、同じ数のそれぞれ異なる応用でリーダを使用可能にする。
【0157】
一例を挙げれば、暗号化システムは、タグ1の最初の検出中に判定されたタグ1の一意のIDを用い、一意のIDをリーダ/ライタの秘密鍵と組み合わせて暗号化アルゴリズムに基づき「ハッシュ」鍵を作成する。これは、適正な秘密鍵と暗号化アルゴリズムとを備えた装置のみが、タグを読み出し読み解くことができるということである。
【0158】
前述したように、秘密鍵の普及は情報へのアクセスを制御するために制限されているので、確実に、タグに保存されている情報を適切に守るのに役立つ。タグの普及を規制するために、権限のある機関が秘密鍵を供給し、リーダのオーナ達は、鍵を得るために、何らかの形で登録機関から権限付与及び認証を受ける必要がある。そして権限のある機関は、安全な接続によって秘密鍵をタグリーダ10のメモリ12に記録するよう動作する。
【0159】
代案として、秘密鍵を、コンピュータシステム30の中に、又はリーダ10の中に局所的に生成してもよく、やはり普及については更に規制を行う。
しかし、関連の権限のある機関を利用することによって、多くのリーダに共通秘密鍵をもっと容易に供給することが可能になる。これによって、警察部隊などの組織内部の異なるリーダを、その鍵でまとめてプログラムすることが可能になるので、警察部隊の負担がなくなる。加えて、多くの異なる団体によってアクセスしてほしいタグがあることもあるので、この場合には、権限のある機関は秘密鍵の提供の権限を各団体に別個に付与する。
【0160】
このことから当然のことながら、秘密鍵はそれぞれ一般的に別個のタイプの情報に関連付けられる、又はシナリオを用い、その例を以下に更に詳しく説明する。更なる特徴は、異なる暗号化鍵がそれぞれ別のアクセスレベルに関連付けられていることである。これによって更に情報の安全性が高められ、システムのユーザ各々が解読できるのは情報のそれぞれ別の部分だけとなる。
遠隔停止
システムの不正使用の防止を更に強化するために、リーダ10に遠隔停止システムを組み込むことが可能である。具体的には、遠隔停止システムを、リーダ10が盗まれた場合に用いればよい。この特定の例では、リーダ10には、一般的にGPRSの機能性がある、又はリモートコンピュータシステムとの無線通信を実行可能にするのと同等の機能性がある。この場合は、リーダ10が盗まれたと報告された際に、リモートコンピュータシステムは所定のコマンド群をリーダ10に転送し、プロセッサ11にリーダ10をシャットダウンさせ、メモリ12の内容をパージさせ、それによって、収容しているあらゆる秘密鍵を削除し、もう装置が使われないようにする。
【0161】
加えて、リーダ10がGPSシステムを備えていてもよく、これによってリーダ10の場所を監視することができ、そして失くした又は盗まれたリーダ10を取り戻すことができる。
ユーザ認証
オペレータIDの性質は、リーダ10のモデルと、所望の安全性のレベルとに依存してさまざまである。
【0162】
IDは、例えば、PIN(個人識別番号)、パスワード、オペレータのバイオメトリック署名などでよい。IDを生成しリーダ10に供給する方法は、用いる認証機構に依存するが、例えば、バイオメトリック署名を生成するために親指の指紋をスキャンする工程や、入力13を用いてPIN番号を入力する工程などがある。
モノリシックIC
リーダ10に供給されているプロセッサ11及びメモリ12を、モノリシックIC上に形成することが可能である。モノリシックICの使用によって、システムの安全面の弱点を露呈しかねないバス19を介して秘密鍵を転送する必要がなくなる。
【0163】
具体的には、リーダ10を盗んだ場合、バス19を介して転送される信号群を監視し、この信号群を用いて装置内に保存されている各秘密鍵を判定することが可能である。そして秘密鍵を用いて、タグにある情報を解読することができる。しかし、モノリシックICを利用することによって、秘密鍵のあらゆる転送は、単一のチップ内部で行われるので、外部からの信号の測定によって引き出すことは、事実上不可能である。
読み書きの詳細
タグ1又はリモートデータベース36内部の書き込み及び読み出しのプロセスに関する情報を符号化することが可能である。
【0164】
例えば、情報がタグ1に書き込まれた時間又はタグ1から読み出された時間を記録するのにタイムスタンピングを利用することが可能である。前者の場合には、タイムスタンプは後で修正されないよう、一般的に符号化されたデータに含まれている。そしてタイムスタンプを、情報の失効日を示すなど多くの目的に用いることができる。後者の場合には、タグには限られた空間しかないのにかなりの数の読み出しイベントが生ずるおそれがあるので、タグが読み出されるたびにリモートデータベース36に向けて一意のタグIDを示すようリーダ10を配し、リモートデータベース36は一意のタグIDを、装置のタグが読み出された時間を示すタイムスタンプと共に保存する。
【0165】
情報には更に、リーダ10のオペレータに関する個人情報が含まれている場合があり、これによって次にリーダ10のユーザを識別できる。
当業者には、非常に多くの変形及び改変が明らかになってくるであろうことが分かる。当業者には明白となる変形及び改変はすべて、以上に説明し広範に現された本発明の精神及び範囲に含まれると考えるべきである。
【図面の簡単な説明】
【0166】
【図1】データタグの一例の略図。
【図2】タグリーダの一例の略図。
【図3】図2のタグリーダの略斜視図。
【図4】コンピュータシステムの一例の略図。
【図5】タグと相互に作用するプロセスの一例の要点を示すフローチャート。
【図6】オペレータをタグリーダに登録するプロセスの一例のフローチャート。
【図7】物品情報をタグに書き込むプロセスの一例のフローチャート。
【図8】物品情報をタグから読み出すプロセスの一例のフローチャート。
【図9】物品に関する監査証跡を保守するプロセスの一例の概要のフローチャート。
【図10A】物品に関する監査証跡を保守するプロセスの一例のフローチャート。
【図10B】物品に関する監査証跡を保守するプロセスの一例のフローチャート。
【図10C】物品に関する監査証跡を保守するプロセスの一例のフローチャート。
【図10D】物品に関する監査証跡を保守するプロセスの一例のフローチャート。
【図11A】バイクを認証するプロセスのフローチャート。
【図11B】バイクを認証するプロセスのフローチャート。
【特許請求の範囲】
【請求項1】
データが格納されたタグを利用して物品の真正性を判定する方法であって、
a)タグリーダにおいて、前記データが格納されたタグの物品情報を判定する工程と、
b)前記物品情報と所定の情報とを比較する工程であって、前記所定の情報が、 i
)タグストアと、ii)データベースと、iii)物品に設けられた第2のタグと、iv)前記
物品と、のうちの少なくとも1つから得られる工程と、
c)前記比較の結果に依存して前記物品を認証する工程と、
を含む方法。
【請求項2】
請求項1に記載の方法であって、前記方法が、前記タグリーダで物品情報を判定する工程に応えて、
a)前記物品情報を示して前記所定の情報との視覚的な比較を可能にする工程と、
b)前記物品情報と前記所定の情報とを比較する工程と、
のうち少なくとも1つからなる方法。
【請求項3】
請求項1又は請求項2に記載の方法であって、前記所定の情報がデジタル署名を含み、前記方法が、前記タグリーダにおいて、
a)前記デジタル署名を解読し、前記解読したデジタル署名と前記物品情報とを比較する工程と、
b)前記物品情報を暗号化し、前記暗号化した物品情報と前記デジタル署名とを比較する工程と、
のうち少なくとも1つからなる方法。
【請求項4】
前記物品情報が少なくとも部分的に暗号化され、これにより、前記物品情報についての不正アクセス又は改変が防止される請求項1〜3のうちのいずれか1項に記載の方法。
【請求項5】
請求項4に記載の方法であって、前記物品情報が、
a)秘密鍵を用いて暗号化した前記物品情報を含むペイロードと、
b)前記秘密鍵を表すヘッダと、を含み、
方法が、前記タグリーダにおいて
i)前記ヘッダによる前記秘密鍵の表示を判定する工程と、
ii)前記秘密鍵表示を用いてデータストアから前記秘密鍵を得る工程と、
iii)前記秘密鍵を用いて前記ペイロードを解読する工程と、
を含む方法。
【請求項6】
請求項1〜5のうちのいずれか1項に記載の方法であって、 タグリーダで、
a)オペレータの識別情報を表すオペレータ識別子を判定する工程と、
b)前記オペレータ識別子を用いて前記オペレータを認証する工程と、
c)オペレータの順当な認証に応えて前記物品を認証する工程と、
を含む方法。
【請求項7】
請求項6に記載の方法であって、前記方法が、前記タグリーダにおいて、
a)前記オペレータから前記オペレータ識別子を受信する工程と、
b)前記オペレータ識別子と、データストアに保存されている多数の所定のオペレータ識別子とを比較する工程と、
c)順当な比較に応えて前記オペレータを認証する工程と、を含み、
前記オペレータ識別子が、
i)バイオメトリック署名と、
ii)パスワードと、
iii)PINと
のうち少なくとも1つを含む方法。
【請求項8】
請求項6又は請求項7に記載の方法であって、前記タグリーダで、
a)前記物品情報から少なくとも1つの物品情報アクセスレベルを判定する工程と、
b)前記オペレータ識別子を用いて、データストアに保存されているオペレータの詳細から、1つ以上のオペレータアクセスレベルを判定する工程と、
c)前記物品情報アクセスレベル群と前記オペレータアクセスレベル群とを比較する工程と、
d)順当な比較に応えて前記物品を認証する工程と、
を含む方法。
【請求項9】
前記タグがRFIDタグであり、前記方法が、前記タグリーダにおいて、前記識別子を判定する工程を含み、
前記判定する工程を、
a)読み出し信号を生成する工程と、前記タグが前記読み出し信号に応答して前記物品情報に従い前記読み出し信号を変調し、
b)前記読み出し信号の変調を検出する工程と、
c)前記検出した変調を用いて前記物品情報を判定する工程と、
によって行う請求項1〜8のうちのいずれか1項に記載の方法。
【請求項10】
前記物品情報が、
a)一意な物品IDと、
b)製造情報と、
c)購入情報と、
d)販売情報と、
e)保険の詳細と、
f)オーナの詳細と
のうち少なくとも1つを含む請求項1又は請求項2に記載の方法。
【請求項11】
前記少なくとも1つのタグを前記物品に埋め込む請求項1〜10のうちのいずれか1項に記載の方法。
【請求項12】
前記少なくとも1つのタグを製造中に前記物品に埋め込む、請求項11に記載の方法。
【請求項13】
前記物品情報を改変できないよう前記物品情報をロックする請求項1〜12のうちのいずれか1項に記載の方法。
【請求項14】
前記物品が乗物である請求項1〜13のうちのいずれか1項に記載の方法。
【請求項15】
前記物品が自転車であり、前記方法を用いて、前記自転車に関する保険料を値引きさせる請求項14に記載の方法。
【請求項16】
物品の真正性を判定する装置であって、前記物品が、データが格納されたタグを備えており、前記装置がタグリーダを備えており、前記タグリーダが、
a)前記タグデータ格納の物品情報を判定し、
b)前記物品情報と所定の情報との比較を可能にし、それによって前記物品を前記比較の結果に依存して認証する為のタグリーダであり、前記所定の情報が、i)前記タグスト
アと、ii)データベースと、iii)前記物品に設けられた第2のタグと、iv)前記物品と
、のうち少なくとも1つから得られる、
装置。
【請求項17】
請求項16に記載の装置であって、前記タグリーダが、
a)前記所定の情報との視覚的な比較を可能にするよう前記物品情報を示すディスプレイと、
b)前記物品情報と前記所定の情報とを比較するプロセッサと
のうち少なくとも1つを備えた装置。
【請求項18】
前記タグリーダが、遠隔データベースと通信することによって前記所定の情報を判定する為の通信システムを備えている請求項16又は請求項17に記載の装置。
【請求項19】
物品の真正性の判定に用いる方法であって、前記方法が、データを格納するタグを利用し、前記方法が、
a)タグリーダにおいて、物品情報を前記タグデータ格納に保存する工程と、
b)所定の情報を供給する工程と、を含み、
前記所定の情報を用いて、前記所定の情報と前記物品情報とを比較することにより前記物品を認証し、前記所定の情報が、
i)前記タグストア、
ii)データベース、
iii)前記物品に設けられた第2のタグ、
iv)前記物品
のうち少なくとも1つに供給される、
方法。
【請求項20】
前記物品情報及び前記所定の情報が請求項1〜15のうちのいずれか1項の方法で用いられる請求項19に記載の方法。
【請求項21】
前記方法が、前記物品に関連する保険料を割引する工程を含む請求項19又は請求項20に記載の方法。
【請求項22】
物品の真正性の判定に用いる装置であり、前記物品が、データを格納したタグを備えており、前記装置が、物品情報を前記タグデータ格納に保存する為のタグリーダを備えており、前記物品情報が所定の情報に関するものであり、これによって前記所定の情報と前記物品情報とを比較することで前記物品の認証が可能になり、前記所定の情報が、
a)前記タグストア、
b)データベース、
c)前記物品に設けられた第2のタグ、
d)前記物品
のうち少なくとも1つに供給される装置。
【請求項23】
前記装置が請求項19〜21のうちのいずれか1項の方法で用いられる請求項22に記載の装置。
【請求項24】
物品に保険をかける工程に関連する方法であって、前記方法が、
a)物品認証機構を供給する工程と、
前記供給する工程を、
i)物品情報を、データを格納するタグに保存する工程と、
前記タグが前記物品に取り付けられており、
ii)前記物品を認証する際に用いる所定の情報を供給する工程とにより行い、前記所定の情報が、
(1)前記タグストア、
(2)データベース、
(3)前記物品に設けられた第2のタグ、
(4)前記物品、
のうち少なくとも1つに供給され、
b)前記物品に保険をかける工程と、を含み、前記保険料の水準が、前記物品に前記認証機構がない場合に支払うべき掛け金と比較して低い、
方法。
【請求項25】
請求項24に記載の方法であって、前記方法が、保険証書を発行する側の事業体に少なくとも部分的に前記認証機構を供給させる工程を含み、この工程を、
a)前記物品と前記所定の情報とのうち少なくとも1つを生成する工程と、
b)前記タグを前記物品に取り付けるよう手配する工程と、
c)前記所定の情報をデータベースに保存する工程と
のうち少なくとも1つにより行う、方法。
【請求項26】
前記認証機構が、前記物品を請求項1〜15のうちのいずれか1項の方法を用いて認証させる機構である請求項24又は請求項25に記載の方法。
【請求項27】
保険に入っている物品に関連する方法であって、
a)タグリーダにおいて、前記タグデータ格納の物品情報を判定する工程と、
b)前記物品情報と所定の情報とを比較する工程であって、前記所定の情報が、i)前
記タグストアと、ii)データベースと、iii)前記物品に設けられた第2のタグと、iv)
前記物品と、のうち少なくとも1つから得られ、
c)前記比較の結果に依存して前記物品を認証する工程と、
を含む方法。
【請求項28】
請求項27に記載の方法であって、前記方法が、
a)前記タグリーダにおいて、保険証書を発行する側の事業体に前記物品情報を転送する工程と、
b)前記保険証書を発行する側の事業体に前記物品を認証させる工程と、
を含む方法。
【請求項29】
前記所定の情報が、前記保険証書を発行する側の事業体により管理されているデータベースに保存されている請求項28に記載の方法。
【請求項1】
データが格納されたタグを利用して物品の真正性を判定する方法であって、
a)タグリーダにおいて、前記データが格納されたタグの物品情報を判定する工程と、
b)前記物品情報と所定の情報とを比較する工程であって、前記所定の情報が、 i
)タグストアと、ii)データベースと、iii)物品に設けられた第2のタグと、iv)前記
物品と、のうちの少なくとも1つから得られる工程と、
c)前記比較の結果に依存して前記物品を認証する工程と、
を含む方法。
【請求項2】
請求項1に記載の方法であって、前記方法が、前記タグリーダで物品情報を判定する工程に応えて、
a)前記物品情報を示して前記所定の情報との視覚的な比較を可能にする工程と、
b)前記物品情報と前記所定の情報とを比較する工程と、
のうち少なくとも1つからなる方法。
【請求項3】
請求項1又は請求項2に記載の方法であって、前記所定の情報がデジタル署名を含み、前記方法が、前記タグリーダにおいて、
a)前記デジタル署名を解読し、前記解読したデジタル署名と前記物品情報とを比較する工程と、
b)前記物品情報を暗号化し、前記暗号化した物品情報と前記デジタル署名とを比較する工程と、
のうち少なくとも1つからなる方法。
【請求項4】
前記物品情報が少なくとも部分的に暗号化され、これにより、前記物品情報についての不正アクセス又は改変が防止される請求項1〜3のうちのいずれか1項に記載の方法。
【請求項5】
請求項4に記載の方法であって、前記物品情報が、
a)秘密鍵を用いて暗号化した前記物品情報を含むペイロードと、
b)前記秘密鍵を表すヘッダと、を含み、
方法が、前記タグリーダにおいて
i)前記ヘッダによる前記秘密鍵の表示を判定する工程と、
ii)前記秘密鍵表示を用いてデータストアから前記秘密鍵を得る工程と、
iii)前記秘密鍵を用いて前記ペイロードを解読する工程と、
を含む方法。
【請求項6】
請求項1〜5のうちのいずれか1項に記載の方法であって、 タグリーダで、
a)オペレータの識別情報を表すオペレータ識別子を判定する工程と、
b)前記オペレータ識別子を用いて前記オペレータを認証する工程と、
c)オペレータの順当な認証に応えて前記物品を認証する工程と、
を含む方法。
【請求項7】
請求項6に記載の方法であって、前記方法が、前記タグリーダにおいて、
a)前記オペレータから前記オペレータ識別子を受信する工程と、
b)前記オペレータ識別子と、データストアに保存されている多数の所定のオペレータ識別子とを比較する工程と、
c)順当な比較に応えて前記オペレータを認証する工程と、を含み、
前記オペレータ識別子が、
i)バイオメトリック署名と、
ii)パスワードと、
iii)PINと
のうち少なくとも1つを含む方法。
【請求項8】
請求項6又は請求項7に記載の方法であって、前記タグリーダで、
a)前記物品情報から少なくとも1つの物品情報アクセスレベルを判定する工程と、
b)前記オペレータ識別子を用いて、データストアに保存されているオペレータの詳細から、1つ以上のオペレータアクセスレベルを判定する工程と、
c)前記物品情報アクセスレベル群と前記オペレータアクセスレベル群とを比較する工程と、
d)順当な比較に応えて前記物品を認証する工程と、
を含む方法。
【請求項9】
前記タグがRFIDタグであり、前記方法が、前記タグリーダにおいて、前記識別子を判定する工程を含み、
前記判定する工程を、
a)読み出し信号を生成する工程と、前記タグが前記読み出し信号に応答して前記物品情報に従い前記読み出し信号を変調し、
b)前記読み出し信号の変調を検出する工程と、
c)前記検出した変調を用いて前記物品情報を判定する工程と、
によって行う請求項1〜8のうちのいずれか1項に記載の方法。
【請求項10】
前記物品情報が、
a)一意な物品IDと、
b)製造情報と、
c)購入情報と、
d)販売情報と、
e)保険の詳細と、
f)オーナの詳細と
のうち少なくとも1つを含む請求項1又は請求項2に記載の方法。
【請求項11】
前記少なくとも1つのタグを前記物品に埋め込む請求項1〜10のうちのいずれか1項に記載の方法。
【請求項12】
前記少なくとも1つのタグを製造中に前記物品に埋め込む、請求項11に記載の方法。
【請求項13】
前記物品情報を改変できないよう前記物品情報をロックする請求項1〜12のうちのいずれか1項に記載の方法。
【請求項14】
前記物品が乗物である請求項1〜13のうちのいずれか1項に記載の方法。
【請求項15】
前記物品が自転車であり、前記方法を用いて、前記自転車に関する保険料を値引きさせる請求項14に記載の方法。
【請求項16】
物品の真正性を判定する装置であって、前記物品が、データが格納されたタグを備えており、前記装置がタグリーダを備えており、前記タグリーダが、
a)前記タグデータ格納の物品情報を判定し、
b)前記物品情報と所定の情報との比較を可能にし、それによって前記物品を前記比較の結果に依存して認証する為のタグリーダであり、前記所定の情報が、i)前記タグスト
アと、ii)データベースと、iii)前記物品に設けられた第2のタグと、iv)前記物品と
、のうち少なくとも1つから得られる、
装置。
【請求項17】
請求項16に記載の装置であって、前記タグリーダが、
a)前記所定の情報との視覚的な比較を可能にするよう前記物品情報を示すディスプレイと、
b)前記物品情報と前記所定の情報とを比較するプロセッサと
のうち少なくとも1つを備えた装置。
【請求項18】
前記タグリーダが、遠隔データベースと通信することによって前記所定の情報を判定する為の通信システムを備えている請求項16又は請求項17に記載の装置。
【請求項19】
物品の真正性の判定に用いる方法であって、前記方法が、データを格納するタグを利用し、前記方法が、
a)タグリーダにおいて、物品情報を前記タグデータ格納に保存する工程と、
b)所定の情報を供給する工程と、を含み、
前記所定の情報を用いて、前記所定の情報と前記物品情報とを比較することにより前記物品を認証し、前記所定の情報が、
i)前記タグストア、
ii)データベース、
iii)前記物品に設けられた第2のタグ、
iv)前記物品
のうち少なくとも1つに供給される、
方法。
【請求項20】
前記物品情報及び前記所定の情報が請求項1〜15のうちのいずれか1項の方法で用いられる請求項19に記載の方法。
【請求項21】
前記方法が、前記物品に関連する保険料を割引する工程を含む請求項19又は請求項20に記載の方法。
【請求項22】
物品の真正性の判定に用いる装置であり、前記物品が、データを格納したタグを備えており、前記装置が、物品情報を前記タグデータ格納に保存する為のタグリーダを備えており、前記物品情報が所定の情報に関するものであり、これによって前記所定の情報と前記物品情報とを比較することで前記物品の認証が可能になり、前記所定の情報が、
a)前記タグストア、
b)データベース、
c)前記物品に設けられた第2のタグ、
d)前記物品
のうち少なくとも1つに供給される装置。
【請求項23】
前記装置が請求項19〜21のうちのいずれか1項の方法で用いられる請求項22に記載の装置。
【請求項24】
物品に保険をかける工程に関連する方法であって、前記方法が、
a)物品認証機構を供給する工程と、
前記供給する工程を、
i)物品情報を、データを格納するタグに保存する工程と、
前記タグが前記物品に取り付けられており、
ii)前記物品を認証する際に用いる所定の情報を供給する工程とにより行い、前記所定の情報が、
(1)前記タグストア、
(2)データベース、
(3)前記物品に設けられた第2のタグ、
(4)前記物品、
のうち少なくとも1つに供給され、
b)前記物品に保険をかける工程と、を含み、前記保険料の水準が、前記物品に前記認証機構がない場合に支払うべき掛け金と比較して低い、
方法。
【請求項25】
請求項24に記載の方法であって、前記方法が、保険証書を発行する側の事業体に少なくとも部分的に前記認証機構を供給させる工程を含み、この工程を、
a)前記物品と前記所定の情報とのうち少なくとも1つを生成する工程と、
b)前記タグを前記物品に取り付けるよう手配する工程と、
c)前記所定の情報をデータベースに保存する工程と
のうち少なくとも1つにより行う、方法。
【請求項26】
前記認証機構が、前記物品を請求項1〜15のうちのいずれか1項の方法を用いて認証させる機構である請求項24又は請求項25に記載の方法。
【請求項27】
保険に入っている物品に関連する方法であって、
a)タグリーダにおいて、前記タグデータ格納の物品情報を判定する工程と、
b)前記物品情報と所定の情報とを比較する工程であって、前記所定の情報が、i)前
記タグストアと、ii)データベースと、iii)前記物品に設けられた第2のタグと、iv)
前記物品と、のうち少なくとも1つから得られ、
c)前記比較の結果に依存して前記物品を認証する工程と、
を含む方法。
【請求項28】
請求項27に記載の方法であって、前記方法が、
a)前記タグリーダにおいて、保険証書を発行する側の事業体に前記物品情報を転送する工程と、
b)前記保険証書を発行する側の事業体に前記物品を認証させる工程と、
を含む方法。
【請求項29】
前記所定の情報が、前記保険証書を発行する側の事業体により管理されているデータベースに保存されている請求項28に記載の方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10A】
【図10B】
【図10C】
【図10D】
【図11A】
【図11B】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10A】
【図10B】
【図10C】
【図10D】
【図11A】
【図11B】
【公表番号】特表2008−535109(P2008−535109A)
【公表日】平成20年8月28日(2008.8.28)
【国際特許分類】
【出願番号】特願2008−504580(P2008−504580)
【出願日】平成18年4月7日(2006.4.7)
【国際出願番号】PCT/AU2006/000461
【国際公開番号】WO2006/105606
【国際公開日】平成18年10月12日(2006.10.12)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【出願人】(507332963)ロバート レーン スーパーアニュエイション プロプライエタリー リミテッド (1)
【氏名又は名称原語表記】ROBERT LANE SUPERANNUATION PTY LTD
【出願人】(507332974)サーピオン プロプライエタリー リミテッド(エスティエフ エム.ダブリュ.スール アンド コー トラスト) (1)
【氏名又は名称原語表記】SURPION PTY LTD(STF M.W.SUHR & CO TRUST)
【Fターム(参考)】
【公表日】平成20年8月28日(2008.8.28)
【国際特許分類】
【出願日】平成18年4月7日(2006.4.7)
【国際出願番号】PCT/AU2006/000461
【国際公開番号】WO2006/105606
【国際公開日】平成18年10月12日(2006.10.12)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【出願人】(507332963)ロバート レーン スーパーアニュエイション プロプライエタリー リミテッド (1)
【氏名又は名称原語表記】ROBERT LANE SUPERANNUATION PTY LTD
【出願人】(507332974)サーピオン プロプライエタリー リミテッド(エスティエフ エム.ダブリュ.スール アンド コー トラスト) (1)
【氏名又は名称原語表記】SURPION PTY LTD(STF M.W.SUHR & CO TRUST)
【Fターム(参考)】
[ Back to top ]