説明

タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、ONSプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム

【課題】トレーサビリティを犠牲にすることなく、公共の場所に設置されたタグ・リーダによって把握されることを防止した、タグを付した物品の情報にアクセスするためのサーバを提供する。
【解決手段】サーバ103はタグ・リーダを使用して読み取られた物品に関連するタグに含まれる暗号化されたIDを受ける手段と、暗号化されたIDを含むリクエストであってタグと関連する物品の情報が格納された第2のサーバ107のネットワーク・アドレスを要求するリクエストを第1のサーバ106に送信する手段と、暗号化されたIDを復号することによって得た物品IDを用いて生成された第1のサーバからのネットワーク・アドレス・リクエストに応じて第3のサーバ105が返送した第2のサーバのネットワーク・アドレスを受ける手段と、第2のサーバのネットワーク・アドレスを使用して当該物品の情報を要求するリクエストを第2のサーバに送信する手段を備える。

【発明の詳細な説明】
【技術分野】
【0001】
一般的に、本発明は、情報処理技術に関する。より詳細には、本発明は、タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、ONSプロキシ、プログラム、タグの作製方法、タグ・ライタ、タグ、タグ・ライタを備える装置の制御プログラムに関する。
【背景技術】
【0002】
RFID(Radio FrequencyIDentification)タグを使用した商品流通の効率化、商品の品質管理の普及を促進するため、標準化団体EPCglobalは、タグ・データ内のビットの割当てを示すバージョン情報(VER)、製造者ID(MID)、製品ID(PID)、製品シリアル番号(SNO)を含むEPCコードの仕様(図17に図示)を策定した(非特許文献1参照)。
【0003】
また、標準化団体EPCglobalは、ローカル・サーバが、EPCコードが格納されたRFIDタグが付された物品の情報にアクセスするためのフレームワーク(図16に図示)を提案している。そのフレームワークでは、ローカル・サーバ103は、タグ・リーダ102を介して受けたRFIDタグ101に格納されていたデータから物品IDとしてEPCコードを得る。次に、ローカル・サーバ103は、RFIDタグが付された物品の情報を記録したPMLサーバ107のネットワーク・アドレスを、EPCコードを用いてONSサーバ105にネットワーク104を介してリクエストする。そして、ローカル・サーバ103は、ONSサーバ105から入手したPMLサーバ107のネットワーク・アドレスとEPCコードを用いて、PMLサーバ107に格納されたタグを付した物品の情報にアクセスする。
【0004】
RFIDタグに記録されたデータは、基本的にどのようなRFIDタグ・リーダによっても読み取ることが可能である。そのため、公共の空間に設置されたタグ・リーダによって、個人が身に着けている物品に付されたRFIDタグに記録されたEPCコードが読み取られるおそれがある。その個人が身に着けている商品を他人に把握されるというプライバシーの問題を懸念して、消費者団体からRFIDタグ付の商品の不買運動が起こり、RFIDタグを使用した流通の効率化、商品の品質管理の普及の妨げとなっている。
【0005】
RFIDタグに関するプライバシーの問題に対応するための手法の1つとして、消費者が商品を購入した時点でRFIDタグの機能を停止させるキル・コマンドが提案されている(非特許文献2参照)。他の手法として、タグ・リーダを混信させるブロッカ・タグによって、他のタグ・データの読み取りを阻止する機能が提案されている(非特許文献3参照)。さらに、他の手法として、RFIDタグに記録されたデータが読み取られる毎に、外部のタグ・ライタによってまたはタグ自体がデータの内容を書き換えることによって、プライバシーの問題に対処するものがある(非特許文献4、非特許文献5参照)。
【先行技術文献】
【非特許文献】
【0006】
【非特許文献1】Bud Babcockほか著、“EPC Tag Data StandardsVersion 1.1 Rev.1.24”、2004年 4月 1日、EPCglobal発行
【非特許文献2】Auto−ID centre編、“860−960MHz ClassI Radio FrequencyIdentification Tag Radio Frequency & Logical Communication InterfaceSpecificationProposed Recommendation, Version 1.0.0”、Technical ReportMIT−AutoID=TR007, 2002
【非特許文献3】A.Juelsほか著、“The Blocker Tag:Selective Blockingof RFID Tags for Comsumer Privacy,” MIT RFID PrivacySummit, 2003
【非特許文献4】M.Ohkuboほか著、“Cryptographic Approach to a PrivacyFriendly Tag”、 MIT RFID Privacy Workshop、2003
【非特許文献5】S,Weis著、“Security and Privacy in Radio−FrequencyIdentification:Security Risks and Challenges,” RSA Cryptobytes,Vol.6、no.1、2003
【発明の概要】
【発明が解決しようとする課題】
【0007】
上述のプライバシーの問題に対応するための手法は、RFIDタグ導入の主目的であるトレーサビリティ(追跡可能性)を犠牲にするもの、および/または新たなハードウェア機構の導入によるコスト増を伴うものである。
【0008】
本発明は、トレーサビリティを犠牲にすることなく、かつコスト増をそれほど伴うことなく、個人が身に着けている物品を公共の空間のような場所に設置されたタグ・リーダによって把握されることを防止することができるようにするための、タグを付した物品の情報にアクセスするための方法、サーバ、装置、方法、プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
この目的は、特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を定義する。
【0010】
本発明の第1の形態によれば、物品に関連するタグに含まれる暗号化されたIDを復号するための第1のサーバ、物品の情報の提供するための第2のサーバ、およびリクエストに応じて第2のサーバのネットワーク・アドレスを返送するための第3のサーバを備えたネットワーク・システムに接続可能なサーバが提供される。サーバは、 タグ・リーダを使用して読み取られたタグに含まれる暗号化されたIDを受ける手段と、暗号化されたIDを含むリクエストであって、タグと関連する物品の情報が格納された第2のサーバのネットワーク・アドレスを要求するリクエストを第1のサーバに送信する手段と、暗号化されたIDを復号することによって得た物品IDを用いて生成された第1のサーバからのネットワーク・アドレス・リクエストであって、タグと関連する物品の情報が格納された第2のサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストに応じて、第3のサーバが返送した第2のサーバのネットワーク・アドレスを受ける手段と、暗号化されたIDを復号することによって得られる物品IDを用いて特定されるタグと関連する物品の情報へのアクセスするために、第2のサーバのネットワーク・アドレスを使用して、当該物品の情報を要求するリクエストを、第2のサーバに送信する手段を備える。
【0011】
本発明の第2の形態によれば、物品に関連するタグに含まれるIDを読み取るタグ・リーダに接続された第1のサーバ、物品の情報を提供するための第2のサーバ、およびリクエストに応じてネットワーク・アドレスを返送する第3のサーバを備えたネットワーク・システムに接続可能なサーバが提供される。サーバは、第1のサーバに接続されたタグ・リーダによって読み取った少なくとも1つの暗号化されたIDを含むネットワーク・アドレスを要求するリクエストを受ける手段と、暗号化されたIDを復号することによって物品IDを得る手段と、物品IDを用いて、タグと関連する物品の情報が格納された第2のサーバのネットワーク・アドレスを第1のサーバが入手するためのネットワーク・アドレス・リクエストを生成する手段と、ネットワーク・アドレス・リクエストを第3のサーバに送信するための手段を備える。
【0012】
本発明の第3の形態によれば、暗号化されたIDを格納したタグを作製するためのタグ・ライタを備えた装置が提供される。装置は、(N―r)ビットの長さを有する物品IDを格納するための記憶装置と、rビットの乱数Rを生成する手段と、rビットの乱数Rを(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成する手段と、物品に関連するタグに含まれる暗号化されたIDを復号して得た物品IDを用いて当該物品の情報を提供するサーバのネットワーク・アドレスを要求するリクエストを生成するサーバに復号できるようにNビットの長さを有するビット列を暗号化することによって暗号化されたIDを生成する手段と、タグに暗号化されたIDを書き込む手段を備える。
【0013】
本発明は、タグ、方法、プログラム、プログラムを格納した記録媒体その他のプログラム製品として把握することも可能である。
【0014】
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
【図面の簡単な説明】
【0015】
【図1】本発明の第1の実施例のネットワーク・システムのハイレベル概要図である。
【図2】本発明の第1の実施例で使用できるRFIDタグの外観の第1の例である。
【図3】本発明の第1の実施例で使用できるRFIDタグの外観の第2の例である。
【図4】本発明の第1の実施例で使用できるタグ・リーダ/ライタの外観の例である。
【図5】本発明の第1の実施例におけるローカル・サーバ等として機能するコンピュータ装置のハードウェア構成の一例を示した図である。
【図6】本発明の第1の実施例のネットワーク・システムの機能ブロック図である。
【図7】本発明の第1の実施例におけるRFIDに格納されるデータのデータ構造のイメージの第1の例である。
【図8】本発明の第1の実施例におけるRFIDに格納されるデータのデータ構造のイメージの第2の例である。
【図9】本発明の第1の実施例における物品IDのデータ構造のイメージである。
【図10】本発明の第1の実施例における仮想IDを生成する方法の流れの第1の例を図示したフローチャートである。
【図11】本発明の第1の実施例における仮想IDを生成するために使用されるOAEPのアルゴリズムを図示したフローチャートである。
【図12】本発明の第1の実施例におけるPML情報へのアクセス方法の流れの一例を図示したフローチャートである。
【図13】本発明の第2の実施例のネットワーク・システムのハイレベル概要図である。
【図14】本発明の第2の実施例のネットワーク・システムの機能ブロック図である。
【図15】本発明の第2の実施例におけるPML情報へのアクセス方法の流れの一例を図示したフローチャートである。
【図16】従来技術によるネットワーク・システムの全体イメージ図である。
【図17】従来技術によるRFIDタグに格納されるデータのデータ構造のイメージである。
【発明を実施するための形態】
【0016】
以下、本発明を実施するための最良の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【実施例1】
【0017】
図1は、本発明の第1の実施例のネットワーク・システム100のハイレベル概要図である。ネットワーク・システム100は、互いにネットワーク104で通信可能なローカル・サーバ103、ONSサーバ105、ONSプロキシ106、およびPMLサーバ107を含む。
【0018】
(ハードウェア構成)
図2は、本発明の第1の実施例で使用できるRFIDタグ101の第1の例の外観である。図3は、本発明の第1の実施例で使用できるRFIDタグ101の第2の例の外観である。図4は、本発明の第1の実施例で使用できるRFIDタグ・リーダ/ライタ102の例の外観である。
【0019】
第1の実施例においては、RFIDタグ101は、ICチップ201または301およびアンテナ202または302を備え、ICチップ201、301内にはロジック回路とメモリが含まれている。RFIDタグ101は、RFIDタグ・リーダ/ライタ102とのアンテナ202、302を使用した通信の内容に基づいて、ロジック回路がメモリへの読み書き等を行う機能を有している。RFIDタグ101の第1の例は、RFIDタグ・リーダ/ライタ102との通信を電磁誘導で行うものである。また、RFIDタグ101の第2の例は、マイクロ波を用いてRFIDタグ・リーダ/ライタ102との通信を行うものである。上述のRFIDタグ101、RFIDタグ・リーダ/ライタ102は、標準仕様等に基づいて、当業者が適宜設計、製造または入手できるため、本明細書においては、詳細な説明は省略する。
【0020】
図5は、本発明の第1の実施例におけるローカル・サーバ103、ONSサーバ105、ONSプロキシ106、またはPMLサーバ107として好適に機能するコンピュータ装置のハードウェア構成の一例を示した図である。コンピュータ装置は、中央処理装置(CPU)1とメインメモリ4を含んでいる。CPU1とメインメモリ4は、バス2を介して、補助記憶装置としてのハードディスク装置13と接続されている。また、フレキシブルディスク装置20、MO装置28、CR−ROM装置26、29などのリムーバブルストレージ(記録メディアを交換可能な外部記憶システム)が関連するフレキシブルディスク・コントローラ19、IDEコントローラ25、SCSIコントローラ27などを介してバス2へ接続されている。
【0021】
フレキシブルディスク装置20、MO装置28、CR−ROM装置26、29などのリムーバブルストレージには、それぞれフレキシブルディスク、MO、CD−ROMなどの記憶媒体が挿入され、このフレキシブルディスク等やハードディスク装置13、ROM14には、オペレーティング・システムと協働してCPU等に命令を与え、本発明を実施するためのコンピュータ・プログラムのコードを記録することができる。メインメモリ4にロードされることによってコンピュータ・プログラムは実行される。コンピュータ・プログラムは圧縮し、また複数に分割して複数の媒体に記録することもできる。
【0022】
コンピュータ装置は、さらに、ユーザ・インターフェイス・ハードウェアとして、マウス等のポインティング・デバイス7、キーボード6や視覚データをユーザに提示するためのディスプレイ12を有することができる。また、パラレルポート16を介してプリンタ(図示せず)と接続することや、シリアルポート15を介してモデム(図示せず)を接続することが可能である。サーバ300は、シリアルポート15及びモデムを介し、また、通信アダプタ18(イーサネット(R)・カードやトークンリング・カード)等を介してネットワークに接続し、他のコンピュータ等と通信を行うことが可能である。
【0023】
スピーカ23は、オーディオ・コントローラ21によってD/A変換(デジタル/アナログ変換)された音声信号をアンプ22を介して受け取り、音声として出力する。また、オーディオ・コントローラ21は、マイクロフォン24から受け取った音声情報をA/D変換(アナログ/デジタル変換)し、システム外部の音声情報をシステムに取り込むことを可能にしている。
【0024】
以上の説明により、本発明の実施の形態におけるコンピュータ装置は、メインフレーム、ワークステーション、通常のパーソナルコンピュータ(PC)等の情報処理装置、または、これらの組み合わせによって実現されることが容易に理解されるであろう。ただし、これらの構成要素は例示であり、そのすべての構成要素が本発明の必須構成要素となるわけではない。
【0025】
特に、ここで説明したハードウェア構成のうち、フレキシブルディスク装置20、MO装置28、CR−ROM装置26、29などのリムーバブルストレージ、パラレルポート16、プリンタ、シリアルポート15、モデム、通信アダプタ18、スピーカ23、オーディオ・コントローラ21、アンプ22、マイクロフォン24などはなくても、本発明の実施の形態は実現可能であるので、本発明の実施の形態におけるコンピュータ装置に含めなくともよい。
【0026】
本発明の実施に使用されるコンピュータ装置の各ハードウェア構成要素を、複数のマシンを組み合わせ、それらに機能を配分し実施する等の種々の変更は当業者によって容易に想定され得る。それらの変更は、当然に本発明の思想に包含される概念である。
【0027】
コンピュータ装置は、オペレーティング・システムとして、マイクロソフト・コーポレーションが提供するWindows(R)オペレーティング・システム、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するAIX、アップル・コンピュータ・インコーポレイテッドが提供するMacOS、あるいはLinuxなどのGUIマルチウィンドウ環境をサポートするものを採用することができる。
【0028】
コンピュータ装置は、オペレーティング・システムとして、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するPC−DOS、マイクロソフト・コーポレーションが提供するMS−DOSなどのキャラクタ・ベース環境のもの採用することもできる。さらに、サーバ300は、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するOSOpen、Wind River Systems,Inc.のVxWorksなどのリアルタイムOS、Java(R)OSなどのネットワーク・コンピュータに組み込みオペレーティング・システムを採用することもできる。
【0029】
以上から、コンピュータ装置は、特定のオペレーティング・システム環境に限定されるものではないことを理解することができる。なお、ローカル・サーバ103、ONSサーバ105、ONSプロキシ106、またはPMLサーバ107はそれぞれ異なるオペレーティング・システム環境で動作するようにしてもよいことは勿論である。
【0030】
ネットワーク104は、ローカル・サーバ103、ONSサーバ105、ONSプロキシ106、およびPMLサーバ107を接続する通信経路であり、一例としてインターネットにより実現することができる。インターネットであるネットワーク104は周知の通り、TCP/IP(Transmission ControlProtocol/InternetProtocol)を用いてシステム間を接続する。ネットワーク104ではグローバルアドレスまたはローカルアドレスで表されるIPアドレスによって相互に通信するシステムが特定される。
【0031】
(機能ブロックの構成)
図6は、本発明の第1の実施例のネットワーク・システムの機能ブロック図である。本発明の実施例では、ローカル・サーバ103は、タグ・リーダ/ライタ・コントローラ1031、ONSリゾルバ1032、およびPMLリクエスタ1033を含む。ローカル・サーバ103は、RFIDタグ101に記録されたデータを読み取る能力を備えるタグ・リーダ102と接続されている。タグ・リーダ/ライタ・コントローラ1031は、後で詳述する仮想IDを得るためにRFIDタグに記録されたデータをタグ・リーダ/ライタ102を制御して入手する。
【0032】
ONSリゾルバ1032は、PMLサーバ107のネットワーク・アドレス(本実施例では、IPアドレス)を得るために、タグ・リーダ/ライタ・コントローラ1031が入手した仮想ID(VID)を含めたネットワーク・アドレス・リクエストをネットワークに向けて送出し、PMLサーバ107のネットワーク・アドレスを入手する。
【0033】
PMLリクエスタ1033は、ONSリゾルバ1032が得たPMLサーバ107のネットワーク・アドレス、および仮想IDを用いてPMLサーバ107に記録されたRFIDタグが付され、当該RFIDと関連する物品の情報(以下、PML情報という)にアクセスする。
【0034】
ONSプロキシ106には、共通鍵(K)1061がセキュアに記録されている。ONSプロキシ106は、ローカル・サーバ103のONSリゾルバ1032からの仮想IDを含めたリクエストに応じて、共通鍵1061を用いて当該仮想IDを復号して物品IDを得る。そして、物品IDと関連する物品の情報へのアクセスを供給するPMLサーバのネットワーク・アドレスを要求するネットワーク・アドレス・リクエストを生成するために、物品IDから製造者ID(MID)を抽出する。抽出されたMIDは、ネットワーク・アドレス・リクエストに含められ、ONSプロキシは、ネットワーク・アドレス・リクエストをONSサーバ105に送信する。
【0035】
ONSサーバ105は、標準団体EPCGlobalが策定したDNSサーバに準拠する仕様に従って構成される。ONSサーバ105は、個々の製造者ID(MID)と当該製造者IDが示す製造者が管理するPMLサーバ107のネットワーク・アドレスを関連付けるためのデータが記録されている。第1の実施例では、ONSサーバ105は、MIDを含むネットワーク・アドレス・リクエストに応じて、当該物品IDと関連する物品の情報へのアクセスを供給するPMLサーバ107のネットワーク・アドレスを返送する。
【0036】
PMLサーバ107は、PMLマネージャ1071およびPML情報を個々の物品IDと関連付けられて記録するPMLデータベース1072を含む。さらに、PMLサーバ107には、共通鍵(K)1073がセキュアに記録されている。本実施例では、PMLマネージャ1071は、ローカル・サーバ103からのPML情報リクエストに応じて、当該PML情報リクエストに含まれる仮想IDを共通鍵(K)1073を用いて復号して物品IDを得る。そして、PMLマネージャ1071は、物品IDに対応するPML情報をPMLデータベース1072から特定し、ローカル・サーバ103に提供する。
【0037】
(仮想IDを含むタグ・データの生成)
図7は、本発明の第1の実施例におけるRFIDタグ101に記録されるデータのデータ構造の第1の例である。標準団体EPCGlobalの策定した仕様によれば、8ビットのバージョン番号(VER)701によって、残りの88ビットに割り当てるデータ内容を規定できることとされている。第1の例では、残り88ビットに、物品IDに基づいて発生する1つの仮想ID(VID)702が格納され、バージョン番号701にはそのようなデータ構造を採用したことを示すビット列が格納されている。
【0038】
図8は、本発明の第1の実施例におけるRFIDタグ101に記録されるデータのデータ構造の第2の例である。第2の例では、残り88ビットに、物品IDに含まれる製造者ID(MID)、製品ID(PID)から発生された52ビット長の第1の仮想ID(VID−1)802と、物品IDに含まれるシリアル番号(SNO)から発生された36ビット長の第2の仮想ID(VID−2)803が格納され、バージョン番号(VER)801にはそのようなデータ構造を採用したことを示すビット列が格納されている。
【0039】
本実施例では、仮想IDは、物品IDに適切な暗号処理を施すことによって生成される。また、物品IDは、仮想IDに適切な復号処理を施すことによって計算することができる。さらに、本発明の実施例では、プライバシー保護の目的のため、仮想IDは、ある物品IDと仮想IDのペアのマッピングを知っていたとしても、他の仮想IDには全くマッピングを知ることができない状態、すなわち区別不能性(Indistiguishable)を満たしていることが好ましい。上述の区別不能性を満たせば、例えばユーザが仮想IDの検索結果を公表したとしても、ユーザが了知し得る仮想IDと物品IDのマッピングは、「その」仮想IDについてのみであり、他の仮想IDに関するマッピングを了知することはできない。上記の要件を満たすために、第1の実施例では以下の方法に従って、仮想IDのビット列が発生される。
【0040】
図10は、本発明の第1の実施例における仮想IDを生成する方法の流れの例を図示したフローチャートである。
【0041】
処理はステップ1001からスタートし、物品IDが取得される(ステップ1002)。ここで、物品IDと仮想IDを1対1にすると、区別不能性を満たせなくなる。従って、1つの物品IDに対して多数の仮想IDを対応させるために、図9に示すように、物品IDのビット数は、仮想IDのビット数より少ないものとなっている。本実施例では、1つの物品IDに仮想IDを220個のオーダーで対応させるために、88ビット長の仮想IDの発生に際して、24ビットのMID901、20ビットのPID902、24ビットのSNO903からなる合計68ビットの物品IDが用いられる。次に、20ビットの乱数Rを発生し(ステップ1003)、“All‐or‐NothingTransformation(AONT)”アルゴリズムに従って、乱数Rを物品ID中に分散させ(ステップ1004)、ONSプロキシおよびPMLサーバに格納された共通鍵で復号できるように鍵Kを用いて暗号化される(ステップ1005)。
【0042】
以上の処理を数式で表現すると下記のようになる。ここで、暗号化関数Eとして、公知のDESなどのブロック暗号のOFBモードを採用することができる。また、KはDESの鍵、IVは初期ベクタを表す。
【0043】
VID=Ek,IV(AONT(MID||PID||SNO,R))
【0044】
AONTアルゴリズムは、乱数Rの乱数の効果を暗号文全体にばらまくもので、暗号文のどの1ビットが失われてもその暗号文を平文に復号できなくなるという性質を有している。例えば、RSAの暗号パディングとして知られているOAEPはAONTの実現方法の1つである。本実施例は、ステップ1004で使用するAONT関数として、以下に詳細に説明するOAEPを採用するものとする。
【0045】
図11は、本発明の第1の実施例における仮想IDを生成するために使用されるOAEPのアルゴリズムを図示したフローチャートである。
【0046】
処理はステップ1101からスタートし、まず、すでにステップ1003発生された乱数Rを、68ビットのハッシュ値を出力するハッシュ関数F()でハッシュ化して、F(R)を得たあと(ステップ1102)、68ビットの物品IDとF(R)の排他的論理和であるXを生成する(ステップ1103)。さらに、Xを、20ビットのハッシュ値を出力するハッシュ関数G()でハッシュ化してG(X)を生成したあと(ステップ1104)、20ビットの乱数RとG(X)の排他的論理和であるYが生成される(ステップ1105)。最後に、XとYを連結する(ステップ1106)。以上のステップを実行することで、ステップ1005で暗号化される対象である88ビットの長さを有するビット列Zが生成され、処理は終了する(ステップ1107)。以上の処理を数式で表現すると下記の通りとなる。
【0047】
X=XOR(MID||PID||SNO,F(R))
Y=XOR(R,G(X))
Z=X||Y
【0048】
以上、RFIDタグに記録されるデータのデータ構造の第1の例を念頭に、仮想IDの発生の手法を説明した。しかし、第2の例についても、同様の手法で、物品IDのうちMID(24ビット)およびPID(20ビット)の合計44ビットの部分に対して8ビットの乱数を使用してVID−1を生成し、また物品IDのうちSNO(24ビット)部分に対して12ビットの乱数を使用してVID−2を生成することができることを、当業者は容易に理解することができるだろう。
【0049】
以上のステップを実行することで、88ビットの仮想IDが得られ、第1の例の処理は終了する(ステップ1006)。上述の方法で発生された仮想IDは、タグ・ライタ102によって、バージョン番号とともにRFIDタグ101に書き込まれる。
【0050】
(タグが付された物品の情報へのアクセス方法)
図12は、本発明の第1の実施例におけるPML情報へのアクセス方法の流れの一例を図示したフローチャートである。
【0051】
処理は、ステップ1201からスタートし、タグ・リーダ102は、RFIDタグ101からタグ・データを読み取る。読み取られたタグ・データは、ローカル・サーバ103へ渡される(ステップ1202)。ローカル・サーバ103は、仮想ID(VID)、バージョン番号(VER)を含む “VID.VER.onsroot.org”をターゲットURL(Uniform ResourceLocator)とするリクエストを生成し、ONSサーバ105に送信する(ステップ1203)。
【0052】
ステップ1203でローカル・サーバ103が送信したリクエストを受けたONSサーバは、当該リクエストに、タグに仮想IDが含まれていることを示すバージョン情報(VER)が含まれていることに応じて、ONSプロキシ106のIPアドレスをローカル・サーバ103に返送する。そして、ローカル・サーバ103は、ONSプロキシ106のIPアドレスを用いて、VIDを含めたONSサービス・リクエストをONSプロキシに送信する(ステップ1204)。
【0053】
ONSサービス・リクエストを受けたONSプロキシ105は、保有する共通鍵1061でリクエスト内のVIDを復号化し、物品IDを得る(ステップ1205)。そして、物品IDに含まれる製造者ID(MID)を抜き出し、MIDを含む“MID.onsroot.org”をターゲットURLとするリクエストをONSサーバ106に送信する(ステップ1206)。ONSサーバ105は、リクエストに含まれるMIDからPMLサーバのIPアドレスを特定し、ローカル・サーバ103に返送する(ステップ1207)。
【0054】
ローカル・サーバ103は、入手したPMLサーバ107のIPアドレスを用いて、VIDを含むPMLサービス・リクエストをPMLサーバ107に送信する(ステップ1208)。PMLサーバ107は、受けたPMLサービス・リクエストに含まれるVIDを共通鍵1073で復号して物品IDを得る。PMLサーバ107は、物品IDを用いて提供すべきPML情報を特定して、ローカル・サーバ103に提供し(ステップ1209)、処理は終了する(ステップ1210)。本実施例では、以上のステップを実行することで、ローカル・サーバ103は、PMLサーバ107のPMLデータベースに格納されたPML情報にアクセスができる。
【実施例2】
【0055】
図13は、本発明の第2の実施例のネットワーク・システムのハイレベル概要図である。第2の実施例においては、ネットワーク・システム100は、互いにネットワーク104で通信可能なローカル・サーバ103a乃至c、ONSサーバ105、ONSプロキシ106、およびPMLサーバ107a乃至cを含む。
【0056】
本発明の第2の実施例では、ネットワーク・システムは、ローカル・サーバおよびそれに接続されるタグ・リーダ/ライタ、PMLサーバをそれぞれ複数含んでいることに留意されたい。第2の実施例の説明では、タグ・リーダ/ライタ102a乃至c、ローカル・サーバ103a乃至c、およびPMLサーバ107a乃至cを、それぞれタグ・リーダ/ライタ102、ローカル・サーバ103、およびPMLサーバ107と総称することがある。
【0057】
(ハードウェア構成)
第2の実施例では、RFIDタグ101、タグ・リーダ/ライタ102、ローカル・サーバ103、ネットワーク104、ONSサーバ105、ONSプロキシ106、およびPMLサーバ107は、第1の実施例と同様のハードウェアで実現できる。従って、第2の実施例についての、各要素のハードウェア構成の説明は省略する。
【0058】
(機能ブロックの構成)
図14は、本発明の第2の実施例のネットワーク・システムの機能ブロック図である。本発明の第2の実施例では、ローカル・サーバ103は、第1の実施例と同様、タグ・リーダ/ライタ・コントローラ1031、ONSリゾルバ1032、およびPMLリクエスタ1033を含んでいる。さらに、第2の実施例では、ローカル・サーバ103は、認証機構1034を含んでいる。認証機構1034は、ONSプロキシ106と認証を行い、認証の結果として得られたクレデンシャルを記憶する。認証機構1034に記憶されたクレデンシャルは、PMLリクエスタ1033からのPML情報リクエストを受けたことに応じて、PMLサーバ107が記録されたPML情報へのアクセス許可/不許可を判定する場合に用いられる。
【0059】
第2の実施例では、ローカル・サーバ103a乃至c(あるいは、タグ・リーダ/ライタ102a乃至c)には、それぞれ異なるセキュリティ・レベルが付与されている。具体的には、ローカル・サーバ103aは、接続されるタグ・リーダ/ライタ102aが公共の空間に設置されており、クレデンシャルが与えられないノン・セキュアなものであるとする。ローカル・サーバ103bは、接続されるタグ・リーダ/ライタ102aが一般の小売店に設置されており、低レベルのクレデンシャルが与えられる、低レベルでセキュアなものであるとする。ローカル・サーバ103cは、接続されるタグ・リーダ/ライタ102aがタグを付した物品の製造業者に管理されており、高レベルのクレデンシャルが与えられる、高レベルでセキュアなものであるとする。
【0060】
ONSプロキシ106には、第1の実施例と同様、共通鍵(K)1061がセキュアに記録されている。第2の実施例では、ONSプロキシ106は、認証機構1062をさらに有し、ローカル・サーバ103の認証機構1033との認証が成功したことに応答して、認証レベルに応じたクレデンシャルをローカル・サーバ103に供給する。第2の実施例のONSプロキシ106は、ローカル・サーバ103との認証の結果に基づいて、異なるPMLサーバ107のネットワーク・アドレスをONSサーバ105リクエストする機能を有する。
【0061】
ONSサーバ105は、第1の実施例と同様の構成で実現することができ、リクエストに応じて、PMLサーバ107のネットワーク・アドレスを返す機能を有している。
【0062】
PMLサーバ107は、第1の実施例と同様、PMLマネージャ1071およびPMLデータベース1072、およびセキュアに記録された共通鍵(K)1073を含む。さらに、第2の実施例では、PMLサーバ107は、認証機構1074を含んでいる。認証機構1074は、PML情報をリクエストしたローカル・サーバ103のもつクレデンシャルに応じて、PMLデータベース1072に記録されたPML情報へのアクセスへの許可/不許可を決定する機能を有する。
【0063】
図15は、本発明の第2の実施例におけるPML情報へのアクセス方法の流れの一例を図示したフローチャートである。
【0064】
処理は、ステップ1501からスタートし、タグ・リーダ102は、RFIDタグ101から少なくとも1つの仮想ID(VID)を含むタグ・データを読み取る。VIDは、第1実施例に関して説明したものと同様の方法で発生することができる。
【0065】
読み取られたタグ・データは、ローカル・サーバ103へ渡される(ステップ1502)。ローカル・サーバ103は、仮想ID(VID)、バージョン番号(VER)を含む “VID.VER.onsroot.org”をターゲットURLとするリクエストを生成し、ONSサーバ105に送信する(ステップ1503)。
【0066】
ステップ1503でローカル・サーバ103が送信したリクエストを受けたONSサーバ105は、当該リクエストに基づいてONSプロキシ106のIPアドレスをローカル・サーバ103に返送する。そして、ローカル・サーバ103は、ONSプロキシ106のIPアドレスを用いて、VIDを含めたONSサービス・リクエストをONSプロキシ106に送信する(ステップ1504)。
【0067】
以上のステップは、第1の実施例と同様のものである。次に、第2の実施例では、ONSプロキシ106は、ONSサービス・リクエストを送信したローカル・サーバ103と認証を行う(ステップ1505)。ステップ1505で認証に失敗した場合は、ステップ1506からNoの矢印に進み、クレデンシャルは発行されずにステップ1508へ進むこととなる。第2の実施例では、ノン・セキュアなローカル・サーバ103aが、ONSプロキシ105との認証に失敗し、クレデンシャルが発行されなかったものとする。
【0068】
ステップ1505において認証が成功した場合は、ステップ1506からYesの矢印に進み、認証レベルが判定される。当業者はどのように認証レベルを判定するかを適宜設計し、実装することができる。例えば、認証レベルは予め登録されたローカル・サーバのIPアドレスや、タグ・リーダ/ライタのIDなどによって判定することができる。そして、判定された認証レベルに対応するクレデンシャルをローカル・サーバ103に発行する(ステップ1507)。
【0069】
第2の実施例では、低セキュリティ・レベルが付与されているローカル・サーバ103bに対しては、低レベルの認証が成功し、低レベルのクレデンシャルが発行されたものとする。また、高セキュリティ・レベルが付与されているローカル・サーバ103cに対しては、高レベルの認証が成功し、高レベルのクレデンシャルが発行されたものとする。
【0070】
次に、ONSプロキシ106は、保有する共通鍵(K)1061でリクエスト中のVIDを復号化し、物品IDを得る(ステップ1508)。そして、物品IDに含まれる製造者ID(MID)を抜き出し、MIDを含むターゲットURLとするリクエストをONSサーバ106に送信する(ステップ1509)。第2の実施例では、ONSプロキシ105は、ステップ1506の認証の結果に基づいて、異なるターゲットURLを生成する。
【0071】
具体的には、ONSプロキシ105は、認証に失敗したローカル・サーバ103aに対して“MID.non_secure.onsroot.org”を生成し、低レベルの認証に成功したローカル・サーバ103bに対して“MID.low_secure.onsroot.org”を生成し、高レベルの認証に成功したローカル・サーバ103bに対して“MID.high_secure.onsroot.org”を生成する。
【0072】
リクエストを受けたONSサーバ105は、リクエストに含まれるMIDおよびセキュリティ・レベルから適切なPMLサーバ107のIPアドレスを特定し、ローカル・サーバ103に返送する(ステップ1510)。このとき、返送されるIPアドレスは、ターゲットURLの内容によって変化し得ることに留意されたい。
【0073】
具体的には、第2の実施例では、ONSサーバ105は、ローカル・サーバ103aに対してPMLサーバ107aのIPアドレスを、ローカル・サーバ103bに対してPMLサーバ107cのIPアドレスを、ローカル・サーバ103cに対してPMLサーバ107cのIPアドレスを返送するものとする。
【0074】
ローカル・サーバ103は、入手したPMLサーバ107のIPアドレスを用いて、VIDを含むPMLサービス・リクエストをPMLサーバ107に送信する(ステップ1513)。PMLサービス・リクエストを受けたPMLサーバ107は、まず、自分がセキュアなサイトかどうかを判定する(ステップ1512)。
【0075】
ステップ1512で、PMLサーバ107がセキュアなサイトでないと判定された場合、当該PMLサーバ107に格納されたPML情報は誰もがアクセス可能なものであるので、Noの矢印に進み、処理はステップ1514へ至る。ステップ1512で、PMLサーバ107がセキュアなサイトであると判定された場合、PMLサーバ107は、PMLサービス・リクエストを送信したローカル・サーバ103が適切なクレデンシャルを保有しているかどうかを、認証機構1074を用いて検証する(ステップ1513)。
【0076】
ステップ1513で、PMLサーバ107の認証機構1073が、ローカル・サーバ103が適切なクレデンシャルを有していると判定した場合、Yesの矢印に進み、処理はステップ1514へ至る。ステップ1514において、PMLサーバ107は、PMLサービス・リクエストに含まれるVIDを共通鍵(K)1073で復号して物品IDを得る。PMLサーバ107は、物品IDを用いて提供すべきPML情報を特定して、ローカル・サーバ103に提供し、処理は終了する(ステップ1516)。
【0077】
ステップ1513で、PMLサーバ107の認証機構1073が、ローカル・サーバ103が適切なクレデンシャルを有していないと判定した場合、Noの矢印からステップ1515へ進み、PMLサーバ107は、ローカル・サーバ103のPML情報へのアクセスを拒絶し(ステップ1515)、処理を終了する(ステップ1516)。
【0078】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されるものではなく、特許請求の範囲によって決定すべきものである。上記の実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。例えば、上記の実施の形態では、仮想IDの暗号化、復号化は、共通鍵を用いて秘密鍵暗号方式でされることを想定して説明をしたが、仮想IDの暗号化、復号化は、秘密鍵および公開鍵のペアを用いて公開鍵暗号方式でされてもよいことは勿論である。さらに、例えば、上記の実施の形態ではONSプロキシとONSサーバを別のハードウェアとして構成しているが、ONSプロキシとONSサーバの機能が同一のハードウェアで実現される構成としてもよい。すなわち、実施の形態で説明したサーバ、機能ブロック、プログラム・モジュールなどを、どのようにハードウェア上に配置し実装するかを、当業者は容易に適宜設計することができる。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から明らかである。

【特許請求の範囲】
【請求項1】
物品に関連するタグに含まれる暗号化されたIDを復号するための第1のサーバ、物品の情報の提供するための第2のサーバ、およびリクエストに応じて前記第2のサーバのネットワーク・アドレスを返送するための第3のサーバを備えたネットワーク・システムに接続可能なサーバあって、
タグ・リーダを使用して読み取られた前記タグに含まれる暗号化されたIDを受ける手段と、
前記暗号化されたIDを含むリクエストであって、前記タグと関連する物品の情報が格納された第2のサーバのネットワーク・アドレスを要求するリクエストを前記第1のサーバに送信する手段と、
前記暗号化されたIDを復号することによって得た物品IDを用いて生成された前記第1のサーバからのネットワーク・アドレス・リクエストであって、前記タグと関連する物品の情報が格納された第2のサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストに応じて、前記第3のサーバが返送した第2のサーバのネットワーク・アドレスを受ける手段と、
前記暗号化されたIDを復号することによって得られる物品IDを用いて特定される前記タグと関連する物品の情報へのアクセスするために、前記第2のサーバのネットワーク・アドレスを使用して、当該物品の情報を要求するリクエストを、前記第2のサーバに送信する手段と、
を備えるサーバ。
【請求項2】
物品に関連するタグに含まれるIDを読み取るタグ・リーダに接続された第1のサーバ、物品の情報を提供するための第2のサーバ、およびリクエストに応じてネットワーク・アドレスを返送する第3のサーバを備えたネットワーク・システムに接続可能なサーバであって、
前記第1のサーバに接続されたタグ・リーダによって読み取った少なくとも1つの暗号化されたIDを含むネットワーク・アドレスを要求するリクエストを受ける手段と、
前記暗号化されたIDを復号することによって物品IDを得る手段と、
前記物品IDを用いて、前記タグと関連する物品の情報が格納された第2のサーバのネットワーク・アドレスを前記第1のサーバが入手するためのネットワーク・アドレス・リクエストを生成する手段と、
前記ネットワーク・アドレス・リクエストを前記第3のサーバに送信するための手段と、
を備えるサーバ。
【請求項3】
暗号化されたIDを格納したタグを作製するためのタグ・ライタを備えた装置であって、
(N―r)ビットの長さを有する物品IDを格納するための記憶装置と、
rビットの乱数Rを生成する手段と、
前記rビットの乱数Rを前記(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成する手段と、
物品に関連するタグに含まれる暗号化されたIDを復号して得た物品IDを用いて当該物品の情報を提供するサーバのネットワーク・アドレスを要求するリクエストを生成するサーバに復号できるように前記Nビットの長さを有するビット列を暗号化することによって暗号化されたIDを生成する手段と、
タグに前記暗号化されたIDを書き込む手段と、
を備える装置。
【請求項4】
rビットの乱数Rを(N―r)ビットの長さを有する物品IDのビット列内に分散させて生成したNビットの長さを有するビット列を、物品に関連するタグに含まれる暗号化されたIDを復号して得た物品IDを用いて当該物品の情報を提供するサーバのネットワーク・アドレスを要求するリクエストを生成するサーバに復号できるように暗号化することによって生成された暗号化されたIDを格納したタグ。
【請求項5】
物品に関連するタグに含まれる暗号化されたIDを復号するための第1のサーバ、物品の情報の提供するための第2のサーバ、およびリクエストに応じて前記第2のサーバのネットワーク・アドレスを返送するための第3のサーバを備えたネットワーク・システムに接続可能なサーバにおける方法であって、
タグ・リーダを使用して読み取られた前記タグに含まれる暗号化されたIDを受けるステップと、
前記暗号化されたIDを含むリクエストであって、前記タグと関連する物品の情報が格納された第2のサーバのネットワーク・アドレスを要求するリクエストを前記第1のサーバに送信するステップと、
前記暗号化されたIDを復号することによって得た物品IDを用いて生成された前記第1のサーバからのネットワーク・アドレス・リクエストであって、前記タグと関連する物品の情報が格納された第2のサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストに応じて、前記第3のサーバが返送した第2のサーバのネットワーク・アドレスを受けるステップと、
前記暗号化されたIDを復号することによって得られる物品IDを用いて特定される前記タグと関連する物品の情報へのアクセスするために、前記第2のサーバのネットワーク・アドレスを使用して、当該物品の情報を要求するリクエストを、前記第2のサーバに送信するステップと、
を含む方法。
【請求項6】
物品に関連するタグに含まれるIDを読み取るタグ・リーダに接続された第1のサーバ、物品の情報を提供するための第2のサーバ、およびリクエストに応じてネットワーク・アドレスを返送する第3のサーバを備えたネットワーク・システムに接続可能なサーバにおける方法であって、
前記第1のサーバに接続されたタグ・リーダによって読み取った少なくとも1つの暗号化されたIDを含むネットワーク・アドレスを要求するリクエストを受けるステップと、
前記暗号化されたIDを復号することによって物品IDを得るステップと、
前記物品IDを用いて、前記タグと関連する物品の情報が格納された第2のサーバのネットワーク・アドレスを前記第1のサーバが入手するためのネットワーク・アドレス・リクエストを生成するステップと、
前記ネットワーク・アドレス・リクエストを前記第3のサーバに送信するステップと、
を含む方法。
【請求項7】
暗号化されたIDを格納したタグを作製するためのタグ・ライタを備えた装置であって、
rビットの乱数Rを生成するステップと、
前記rビットの乱数Rを前記(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成するステップと、
物品に関連するタグに含まれる暗号化されたIDを復号して得た物品IDを用いて当該物品の情報を提供するサーバのネットワーク・アドレスを要求するリクエストを生成するサーバに復号できるように前記Nビットの長さを有するビット列を暗号化することによって暗号化されたIDを生成するステップと、
タグに前記暗号化されたIDを書き込むステップと、
を含む方法。
【請求項8】
請求項5乃至7のいずれか1項に記載の方法の各ステップをコンピュータに実行させるためのコンピュータ・プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2010−191978(P2010−191978A)
【公開日】平成22年9月2日(2010.9.2)
【国際特許分類】
【出願番号】特願2010−86889(P2010−86889)
【出願日】平成22年4月5日(2010.4.5)
【分割の表示】特願2006−529094(P2006−529094)の分割
【原出願日】平成17年7月13日(2005.7.13)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】