説明

認証装置

【課題】取り外し可能なシステム部品の認証タグと通信することによって、システムのセキュリティ・レベルを高める、認証装置を提供する。
【解決手段】この認証装置(400)は、認証タグ(420)を備える読取媒体及び記録媒体のうちの少なくとも1つ(410)と、トランスミッタ(430)及び通信インタフェース(450)を備える読取及び/又は記録ドライブとを備え、読取媒体及び記録媒体のうちの少なくとも1つが読取及び/又は記録ドライブに接続されているとき、認証タグとトランスミッタとは互いに通信することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、広く、RFID(Radio Frequency Identification Document:無線周波識別)リーダ(読取装置)に関し、具体的には、取り外し可能なシステム部品に取り付けられた認証タグに関する。
【背景技術】
【0002】
装置において、交換可能サブアセンブリ(別名、消費者交換可能ユニット(CRU:consumer replaceable unit)として知られる)の状態を監視するのに、交換可能ユニット・モニタ(RUM:replaceable unit monitor)がますます用いられるようになっている。プリンタ、コピー機、ファックス装置、及び画像形成装置は、通常、いくつかのCRU(フューザ・モジュール、プリント・カートリッジ、及びトナー・ボトルを含む)を備える。各サブアセンブリに取り付けられたRFIDトランスポンダ若しくはタグは、このRFIDタグに近接して配置され得る専用アンテナを介して、固有のカプラ・デバイスと通信する。各個別のカプラ・デバイスと通じるホスト・コンピュータ又はASIC(Application Specific Integrated Circuit)(特定用途向け集積回路)が、各RFIDタグの状態を問い合わせる。
【0003】
RFID技術に基づいたセキュリティ・システムにおいて通信を制御する一例としてのシステム及び方法が、米国特許出願第2004/0160309号に論じられている。このRFIDリーダは、複数の変調法と、複数のアンテナと、電力レベル及び搬送周波数を変更する機能とを備える。
【0004】
米国特許出願第2003/0141962号は、RFIDトランスポンダを検出する装置及び方法を開示すると共に、このRFIDトランスポンダによって送信される識別データを受信する複数のアンテナを含む。
【0005】
RFIDタグを用いてアイテムをトラッキングする別の一例としての方法及び装置が、米国特許第6,714,121号によって開示されている。この特許は、受動RFIDタグと、アンテナ信号を多重化するためにセンシング・アンテナに接続されたいくつかのアンテナ入力を有するインテロゲータ(問合せ装置)と、このインテロゲータと通信するホスト・コンピュータとを含む。
【0006】
別のRFIDシステムが、米国特許第6,600,420号によって開示されており、この特許は、少なくとも1つを選択することによって、RFID素子の問合せを容易にすることができる、複数のアンテナと、これらのアンテナを連続的にアドレス指定することによって、アンテナシステムがタグ付けされたアイテムの順序を決定することができるようにする、制御システムとを含む。
【0007】
米国特許第6,317,027号は、最適なアンテナ・インピーダンス値を決定して格納することにより、複数の動作周波数のそれぞれにおいてピーク・アンテナ共振が得られるようにプログラムされた、RFIDシステム用の近接リーダをさらに開示している。
【0008】
最後に、米国特許第6,069,564号は、RFIDタグのようなソースに通じるように構成された複数のコイルを備える、多方向RF(無線周波)アンテナの一例としての設計を開示している。このアンテナは、RF信号を送信したりRF応答信号を受信したりするために、これらのRFアンテナ・コイルのうちの少なくとも1つを選択する、スイッチを含む。
【0009】
また、ソフトウェアの著作権侵害は、ソフトウェア・アプリケーション及びゲームを製造する企業にとって、ますます大きくなっている問題である。これまで、ソフトウェア製造業者は、特殊フォーマットされた媒体の使用、又は、ユーザのコンピュータにインストールするためにはアプリケーションに入力することが必要とされるライセンス・キー番号に頼ってきた。時に、重要なデータは、例えばCD又はDVDのような媒体の、標準的なオペレーション・システム・ユーティリティ又はファイルをコピーするように設計されたソフトウェア・アプリケーションによってアクセス不可能な領域に供給される。例えば、ゲームのようなアプリケーションは、媒体をドライブに入れなければ起動さえもせず、媒体をドライブから取り出すと、アプリケーションはシャット・ダウンする。しかしながら、この場合、隠しデータは静的であり、媒体におけるこのデータ・ロケーションが見つかったらすぐに、システムは突破される。さらに、ライセンス・キー番号を共用することにより、何人かのユーザが、ソフトウェアの複数コピーを使用及び/又はインストールすることが可能である。
【特許文献1】米国特許第6,714,121号明細書
【特許文献2】米国特許第6,600,420号明細書
【特許文献3】米国特許第6,317,027号明細書
【特許文献4】米国特許第6,069,564号明細書
【発明の開示】
【発明が解決しようとする課題】
【0010】
本発明の目的は、取り外し可能なシステム部品の認証タグと通信することによって、システムのセキュリティ・レベルを高める、認証装置を提供することである。
【課題を解決するための手段】
【0011】
システム、方法、及びデバイスの様々な実施例は、タグを備えた読取及び記録媒体と、トランスミッタ、及びカプラ・チップを備えた通信インタフェースを含む、読取及び記録ドライブと、を含む認証装置であって、前記タグと前記トランスミッタとが互いに通信することができる、認証装置を提供する。
【0012】
さらに、様々な実施例は、認証タグを備える読取媒体及び記録媒体のうちの1つを提供することと、トランスミッタ、及びカプラ・チップを含む通信インタフェースを備える、媒体読取及び記録ドライブを提供することと、を含む認証方法であって、前記読取媒体及び記録媒体のうちの1つが前記媒体読取及び記録ドライブに接続されているとき、前記認証タグと前記トランスミッタとが互いに通信することができる、認証方法を提供する。
【0013】
さらに、様々な実施例は、前記カプラ・チップに認証コマンドを出すことと、前記カプラ・チップを用いて暗号化アルゴリズムによって暗号化データを生成することと、前記カプラ・チップを用いて1セットのドライブ・キーを生成することと、前記認証タグを用いて前記カプラ・チップに1セットのタグ・キーを提供することと、前記ドライブ・キーと前記タグ・キーとを比較することと、を含む認証方法を提供する。さらに、様々な実施例は、前記タグ暗号化アルゴリズムによって前記1セットのドライブ・キーを実行することと、暗号化された前記1セットのドライブ・キーと生成された前記タグ暗号化データとを比較することと、をさらに含む。
【0014】
また、様々な実施例は、コントローラと、タグを含むと共に前記コントローラによって制御される読取媒体及び記録媒体のうちの1つと、トランスミッタ、及び前記コントローラによって制御されるカプラ・チップを含む、媒体読取及び/又は記録ドライブと、を含み、前記読取及び記録媒体が前記読取及び記録ドライブに接続されているとき、前記コントローラが前記タグと前記トランスミッタとの間における認証通信を制御することを含む。
【発明を実施するための最良の形態】
【0015】
コンテナ・トラッキング及び識別システムの一実施例の一部が、図1(a)及び(b)に示されている。図1(a)を参照すると、デュアル・ネスティング・ステーション(dual nesting station)10が示されており、このデュアル・ネスティング・ステーションの上に、アイテム又はコンテナ12が置かれる。デュアル・ネスティング・ステーションは、2つのロケーション(location)14及び16を含み、これらのロケーションにおいて、コンテナが置かれてトラッキングされる。しかしながら、このデュアル・ネスティング・ステーション10は、一実施例として示されており、当業者には容易に認められるであろうが、1つのネスティング・ステーション14を実施してもよいし、あらゆる複数のネスティング・ステーションを実施してもよい。ネスティング・ステーション14及び16は、コンテナをトラッキングする必要のあるどのような場所にも置くことのできる、ほぼ平らな構成要素として実施してもよいし、棚、荷台、作業台、テーブル、又は、アイテム若しくはコンテナが置かれるあらゆるその他の場所の、一体型部品として形成してもよい。
【0016】
ネスティング・ステーション14及び16はそれぞれ、その中に埋め込まれた又は上に置かれたアンテナ18を含む。図1(a)及び(b)には示されていない他の回路を用いて、コンテナ12の中に埋め込まれた又は上に置かれたRFIDタグ19と信号を送受信してもよい。コンテナ12がネスティング・ステーション14に近接して置かれると、コンテナRFIDタグ19とアンテナ18との通信が可能となる。
【0017】
図2は、一例としてのCD又はDVD媒体300を示す図である。この媒体300は、認証タグ320及びアンテナ340を備える。上述した回路と同様に、これらのタグ320及びアンテナ340は、媒体300の中に埋め込まれている。タグ320は、暗号化アルゴリズムを含み、この暗号化アルゴリズムは、インストレーション・ユーティリティ又はソフトウェア・アプリケーションによって用いられ、媒体300が媒体記録又は読取ドライブに接続されると、この媒体の真正性が確認される。媒体300は、常にドライブに接続されていなくてもよいが、例えば認証アプリケーションによって必要とされたときにはいつでも、ドライブに接続されるようにする必要はある。このアプリケーションは、例えばランダムな間隔で、媒体300の認証を要求する。
【0018】
図3は、一例としての認証システム400を示している。この認証システム400は、認証タグ420を備えた媒体410、アンテナ・ボード430、無線周波カプラ・チップ(radio frequency coupler chip)440、及びインタフェース・ボード450を含む。CRUの動作を監視するCRUMと同様に、媒体410上の認証タグ420は、媒体リーダ上にあるカプラ・チップ440と通信して、媒体410がシステム400において使用される前に、この媒体410を認証する。カプラ・チップ440は、この認証処理中、インタフェース・ボード450によって制御される。これらのカプラ・チップ440及び認証タグ420は、内部アルゴリズム、タイマ、カウンタなどに基づいて、ランダムに認証をトリガするように設計してもよい。このような場合、物理的な変更によってセキュリティ・アルゴリズムをバイパスしようとする試みはいずれも、例えばCD/DVDのような媒体410のプレイヤー及びホスト・デバイスのファームウェアを変更しなくてはならないので、より困難である。また、インタフェース・ボード450からの割込み出力信号を加えることによって、認証シーケンスがトリガされたことをホストに示してもよい。
【0019】
媒体410に埋め込まれた認証タグ420は、認証以外に、偽造を防ぐという他の目的も果たし得る。この認証タグ420は、例えば、地域コード、国コード、及びゾーン・ロックのような、他のセキュリティ特徴をサポートする情報を含むことができる。これらの特徴は、著作権のあるマテリアルを異なる地理的地域において異なる時間に発売するのを制御するためのものである。また、これらの特徴は、例えば、その著作権のあるマテリアルの販売業者と所有者との合意に従って、市場優先権を確保するのに用いてもよい。これらのコードは、例えば、読出し専用メモリ(ROM:Read Only Memory)又はワン・タイム・プログラマブル・メモリ(OTP:One Time Programmable memory)に格納することができると共に、媒体410の製造(記録)中にプログラムすることができ、認証シーケンスの完了後は読出しのみが行われ得る。さらに、このタグは、ソフトウェア・アプリケーション又はゲームをインストールすることのできる回数を示す、カウンタを格納することができる。例えば、ユーザがソフトウェアをインストールすると、カウンタは値を減少させる。この特徴は、アプリケーション又はゲームをインストールする回数を制御するのに用いてもよい。インストールの最大回数を超えた場合には、インストレーション・アプリケーションが、そのアプリケーション又はゲームのインストールを拒否する。また、不正なインストールが何回か試されたら、タグ・メモリを消去することによって、そのアプリケーション又はゲームを実行するのに重要な格納情報のタグから、あらゆる記録を除去することも可能である。
【0020】
また、この認証タグ420には、格納情報の使用及び/又はアクセスに不可欠な暗号化データ又はあらゆるその他の情報を読み取ったり記録したりするための、暗号化/復号化キーを格納することも可能である。同様の方法を用いて、この認証タグ420を備えた媒体410を、コンテンツ保護システム・アーキテクチャ(CPSA:Content Protection System Architecture)の下に組み込んでもよい。このCPSAは、基本的にはフレームワークであり、例えばDVDファミリーセキュリティ機能がその下にある。このCPSAの一例として、記録可能メディア用コンテンツ保護システム(CPRM:Content Protection for Recordable Media)がある。このCPRMでは、一意IDが、例えばDVDのような媒体410の特別ゾーンに記録され、後で、この媒体410に記録されたデータを暗号化するのに用いられる。この媒体410のコンテンツが別のDVDにコピーされた場合、一意IDは異なるか失われ、DVDプレイヤーはコンテンツを再生することができなくなる。認証タグ420を備えた媒体410の場合、一意メディアIDは、認証タグ420の保護メモリに格納することができる。認証タグ420のメモリにアクセスする前に認証が成功すること、そして、コンテンツの復号化に必要な一意IDを得ることという要件によって、システムのセキュリティ・レベルが上がる。
【0021】
カプラ・チップ440及び認証タグ420は、暗号化、復号化、及びその他のセキュリティ機構を、追加セキュリティとして、シリコン対ファームウェアの実施例に直接的に組み込むのが好ましい。また、数種類の認証又はセキュリティ・アルゴリズム、即ち、数種類の異なるアルゴリズムを備えた、チップセット(カプラ・チップ440及び認証タグ420)を実施することも可能であり、これらのアルゴリズムは、ランダムに呼び出されることによって、セキュリティ・アルゴリズムを突破しようとする試みをさらに錯乱させることができる。
【0022】
図4は、一例としての認証方法を示すフローチャートである。図4において、この方法は、例えば、CD又はDVD媒体がドライブに挿入されたときに、ステップS100において開始する。次に、制御はステップS110へ続き、このステップS110では、認証コマンドがカプラ・チップに提示される。このステップ中、CD又はDVD媒体がインストールされる前に、専用のインストレーション・ユーティリティが、タグの認証機構を呼び出してもよい。次に、制御はステップS120へ続き、このステップS120では、カプラ・チップが、暗号化アルゴリズムによって暗号化データを生成すると共に、1セットのドライブ・キーを生成する。この暗号化データを生成するための暗号化アルゴリズムは、例えばCD又はDVDのような特定のアプリケーションに固有のものであってよい。
【0023】
次に、制御はステップS130へ続く。このステップS130では、認証タグによって生成される1セットのタグ・キーが、カプラ・チップと交換される。このとき、ドライブ・キーとタグ・キーとが、互いに比較されてもよい。次に、制御はステップS140へ続き、このステップS140では、カプラ・チップによって生成されたドライブ・キーと、認証タグによって生成されたタグ・キーとの間で、比較が行われる。これらのドライブ・キーとタグ・キーとが互いに対応する場合には、制御はステップS145へ続き、このステップS145では、カプラ・チップとホスト・デバイスとの間で認証シーケンスが開始される。次に、制御はステップS150へ続き、このステップS150では、カプラ・チップ及びホストが、暗号化データを生成し、キーを計算する。次に、制御はステップS155へ続き、このステップS155では、カプラ・チップとホスト・デバイスとの間で認証情報が交換される。次に、制御はステップS160へ続き、このステップS160では、認証が成功したか否かの判定が行われる。カプラ・チップによって生成された暗号化データが、ホストによって生成された暗号化データと対応する場合には、認証が成功し、制御はステップS165へ続いて、このステップS165では、認証タグの内部レジスタへのアクセスが許可される。次に、制御はステップS170へ続き、このステップS170では、CD、DVD、又はソフトウェアの通常動作が開始されるか、或いは実行を続けることが許可される。
【0024】
ステップS140において、カプラ・チップにおけるドライブ・キーが、認証タグにおけるドライブ・キーと異なる、即ち、対応しない場合には、制御はステップS180へ飛び、このステップS180では、故障信号が生成される。この故障信号は、例えば、ドライバをロックする、故障メッセージを表示するなどして、生成され得る。このステップS180において故障信号が生成されると、制御はステップS190へ続き、このステップS190において、この方法は終了する。
【0025】
ステップS160において認証が成功しなかった場合には、制御はステップS180へ飛び、このステップS180では、故障信号が生成される。この故障信号は、例えば、ドライバをロックする、故障メッセージを表示するなどして、生成され得る。このステップS180において故障信号が生成されると、制御はステップS190へ続き、このステップS190において、この方法は終了する。
【0026】
ステップS170の後、制御はステップS175へ続き、このステップS175では、CD、DVD、又はソフトウェア・アプリケーションから出るかどうかについて、判定が行われる。システムから出るのをやめてCD、DVD、又はソフトウェアの使用を続けると判定された場合には、制御はステップS185へ続き、このステップS185では、上述したような認証ルーチンがランダムにトリガされ、制御はステップS110へ戻り、認証ルーチンが改めて実行される。CD、DVD、又はソフトウェアから出ると判定された場合には、制御はステップS190へ続き、このステップS190において、この方法は終了する。
【図面の簡単な説明】
【0027】
【図1】(a)及び(b)は、デュアル・ネスティング・ステーションを、RFIDタグが埋め込まれたコンテナと共に示す斜視図である。
【図2】認証タグ及びアンテナを備えた、一例としてのCD又はDVD媒体を示す図である。
【図3】一例としての認証システムを示す図である。
【図4】一例としての認証方法を示すフローチャートである。
【符号の説明】
【0028】
10 デュアル・ネスティング・ステーション
12 アイテム/コンテナ
14、16 ロケーション/ネスティング・ステーション
18、340 アンテナ
19 RFIDタグ
300、410 媒体
320、420 認証タグ
400 認証システム
430 アンテナ・ボード
440 カプラ・チップ
450 インタフェース・ボード

【特許請求の範囲】
【請求項1】
認証タグを備える読取媒体及び記録媒体のうちの少なくとも1つと、
トランスミッタ及び通信インタフェースを備える読取及び/又は記録ドライブと、
を備える認証装置であって、
前記読取媒体及び記録媒体のうちの少なくとも1つが前記読取及び/又は記録ドライブに接続されているとき、前記認証タグと前記トランスミッタとが互いに通信することができる、
前記認証装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2006−190272(P2006−190272A)
【公開日】平成18年7月20日(2006.7.20)
【国際特許分類】
【出願番号】特願2005−363594(P2005−363594)
【出願日】平成17年12月16日(2005.12.16)
【出願人】(596170170)ゼロックス コーポレイション (1,961)
【氏名又は名称原語表記】XEROX CORPORATION
【Fターム(参考)】