説明

電子タグに記憶されたデータを安全に管理する方法およびシステム

RFID(無線識別)タグ(3)に記憶されており、異なる当事者(SP、CU)により内容が提供されるデータフィールドを備えるデータ記録を安全に管理する方法であって、データフィールドのいくつかが許可を受けたエンドユーザ(LIE、SIM)がアクセス可能な公開情報データを含む、データ記録を安全に管理する方法が提供される。データ記録は、異なる当事者により提供されるデータを異なる鍵(KSP、KSI、KCU)で暗号化することにより暗号化された形態で記憶されて、コンテンツプロバイダおよびエンドユーザに異なるアクセス権を設定し、エンドユーザには情報データフィールドにアクセスできるようにする鍵のみが供給される一方で、プロプラエタリデータにはデータ所有者しかアクセスすることができない。鍵は暗号化された形態でユーザに提供される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線識別(RFID)システムについて言及し、特に、電子タグに記憶されたデータを安全に管理する方法およびシステム、ならびにこの方法およびシステムによって管理されるデータを記憶する電子タグに関する。
【0002】
他を除外しないが好ましくは、本発明は、無線シナリオで実施されるRFIDベースの情報サービスにおいて適用される。
【背景技術】
【0003】
RFID技術は、いわゆる電子タグ(略してeタグ)に電子形態で記憶された情報の読み取りに基づき、物流、在庫管理および在庫調べ、道路料金精算等の物品追跡を要する多くの用途に長期にわたり使用されている。
【0004】
現在、旅行者情報、商業情報の提供等の種々の情報サービスにもこの技術を使用することが提案されており、この場合、タグは、タグの付近にある、またはタグが貼り付けられた記念建造物についての概説、または特定のタウンエリア内のレストラン、ショップ、美術館のリスト等を記憶すべきである。
【0005】
電子タグを使用する際の重要な問題は、タグに記憶されたデータの正真性および安全性である。
【0006】
US−B 6,480,100には、データをカスタマイズされたフォーマットで記憶できるように電子タグをフォーマットする方法が記載されている。タグユーザはデータフォーマットおよびフォーマット名を定義することができ、少なくとも後者はタグに記憶される。フォーマット名はタグ質問器によって検出され、フロッピーディスクまたはプロセッサに記憶されるか、またはウェブを介してアクセス可能なリモートファイルであってよい特定のフォーマット記述子の検索に使用される。次いで、フォーマット記述子を使用して、タグ自体に記憶されている情報を構文解析して解釈する。タグが異なる複数のユーザによって使用されている場合、各ユーザが各タグ部分に特定のデータフォーマットを定義することができる。この発明は、データ正真性検査(すなわち、CRC)を使用してタグに記憶されているデータのいくつかの部分を保護する可能性についても明細に記している。
【0007】
この方法の制約は、複数の異なるユーザがカスタマイズしてデータをフォーマットできるようにすること、およびCRC法を使用したデータ正真性確保のみを対象とすることである。
【0008】
US−A 2003/0006578およびUS−A 5,469,363には、CRCを使用して電子タグを含むスマートタグでのデータ改竄を防止または発見するよりも高度な技術が開示されている。
【0009】
特に、US−A 2003/0006578には、変更不可の第1の部分に記憶された永久番号を有するとともに、情報を記憶することができる第2の部分を有するメモリを含むスマートタグに記憶されたデータを符号化する方法が開示されている。用途に固有の情報が、(a)用途に固有の情報および(b)用途に固有の情報および永久番号のうちの一方を表す関係検査番号と共にスマートタグメモリの第2の部分に記憶される。
【0010】
US−A 5,469,363には、制御対象品目の受け渡しにおいて各段階の変更不可能なログを保持する電子タグを使用する在庫制御システムが開示されている。スマートタグと通信し、パスワードを学習することによってセキュリティシステムを破り、その後、ID記録を変更することを含む高度な窃盗手口に対する対策として、タグに対して試みることができる秘密ID番号の読み取り回数が制限される。
【0011】
マルチユーザ・マルチサービスタグの場合、2つ以上の当事者がeタグでのデータ管理に関わり得る。無線シナリオでの好ましい用途を考えると、エンドユーザに加えて、無線ネットワークオペレータおよび/またはサービスオペレータ(ネットワークオペレータと異なる場合)も、1人または複数の商業ユーザすなわち顧客(タグに提供される個々の情報サービスの提供者)と共にデータにアクセスする必要がある。データによっては、当事者のうちの1つのみに関連し、アクセス制御およびデータ通信特定のセキュリティ対策が必要なプロプラエタリデータであり得る。たとえば、多数のRFIDベースのサービスを異なるユーザカテゴリに提供したいネットワーク/サービスオペレータは、商業顧客とタグのデータ記憶領域を共有する必要がある。そうするために、オペレータはタグ上のプロプラエタリデータフィールドに頼り、共通のデータフォーマットを使用して異なる顧客およびサービスを管理できなければならない。同じように、商業ユーザ(ショップ、レストラン、行政等)も、情報サービスをエンドユーザに提供するとともに、各自の管理情報を記憶するために各自のデータフィールドを有する必要がある。管理情報はプロプラエタリであり、場合によっては機密性を保つ必要があるため、セキュリティ対策がネットワーク/サービスオペレータ側およびエンドユーザ側の両方で必要である。実際に、タグに記憶される情報によっては、その情報を欲する商業ユーザにとってのみ有用であることができ、エンドユーザもネットワークオペレータもアクセスすることができない。
【特許文献1】US−B 6,480,100
【特許文献2】US−A 2003/0006578
【特許文献3】US−A 5,469,363
【発明の開示】
【発明が解決しようとする課題】
【0012】
したがって、各カテゴリおよび各ユーザが特定のタグ部分の内容にだけアクセス許可されるように、異なるカテゴリのユーザによる電子タグへのアクセスを制御する必要性が生じる。
【課題を解決するための手段】
【0013】
本発明によれば、マルチサービス・マルチユーザ電子タグに記憶されたデータ記録を安全に管理する方法が提供され、上記データ記録は、異なる当事者により内容が提供されるデータフィールドを備え、いくつかのデータフィールドは許可されたエンドユーザがアクセス可能な1つまたは複数のサービスに関連する情報データを含む。この方法は、
−異なる当事者により提供されるデータを異なる鍵で暗号化することにより、上記データフィールドの少なくとも部分を暗号化された形態で記憶するステップであって、各鍵は各フィールドのデータを提供する当事者に専属する、ステップと、
−異なる組の鍵を上記エンドユーザおよび上記異なる当事者に送出するステップであって、それによって異なるアクセス権を上記エンドユーザおよび上記異なる当事者に対して設定し、異なる組の鍵は、上記エンドユーザに、情報データにアクセスできるようにする鍵が提供されるようなものであり、上記異なる各当事者はその当事者自身が提供した特定のデータへの排他的アクセス権を保持することができる、ステップと、
を備える。
【0014】
本発明は、マルチサービス・マルチユーザ電子タグに記憶されたデータ記録を安全に管理するシステムにも関し、このシステムは、
−各データ記録を記憶するように構成される複数の電子タグであって、データフィールドの少なくとも部分が暗号化された形態であり、異なる当事者により提供されたデータは異なる鍵で暗号化され、各鍵はそのデータを提供した当事者に専属する、複数の電子タグと、
−少なくとも電子タグを読み取るように構成された複数の許可されたユーザ機器と、
−上記データ提供当事者であり、エンドユーザおよびその他の当事者に異なる組の鍵を提供して、上記エンドユーザおよび上記当事者に異なるアクセス権を設定するように構成される少なくとも1つのRFIDベースのサービスプロバイダノードおよび少なくとも1つの情報データプロバイダノードと
を備え、各ユーザ機器は、情報データフィールドにアクセスできるようにする鍵を記憶するように構成され、各当事者はその当事者自身が提供した特定のデータに対して排他的アクセス権を有することができる。
【0015】
本発明は、本方法および本システムによって管理されるデータ記録を記憶する電子タグも提供する。本発明によれば、上記データ記録のうちのフィールドの少なくとも部分が、異なる当事者により提供されるデータを異なる鍵で暗号化することによって暗号化された形態で記憶され、それにより、エンドユーザに情報データへのアクセスに必要な鍵が提供され、いかなるプロプラエタリデータもデータ所有者だけに提供される鍵で暗号化されるように、上記異なる当事者および上記エンドユーザに異なるアクセス権を設定する。
【0016】
非限定的な例として与える本発明の好ましい実施形態について、添付図面を参照しつつこれより開示する。
【発明を実施するための最良の形態】
【0017】
本発明について、無線ネットワークシナリオでのRFIDベースのサービス、特に情報サービスの提供への好ましい適用を参照して詳細に説明する。
【0018】
無線ネットワークシナリオでのRFID技術の使用は、ネットワークユーザに情報サービスを提供することに関して特に関心が高く、eタグリーダまたは質問器を、携帯電話または個人情報端末(PDA)のようなユーザ携帯機器に組み込み、それによりRFIDサービスを、アドホック端末を携帯するユーザに提供することができる。RFIDと無線技術との組み合わせは、関心のあるサービスの選択および基本レベルの情報の取得を、無線ネットワークを通して呼をセットアップすることなく行うことができ、次いで、ネットワークを通して関心のあるアイテムについてのより詳細な情報をダウンロードできるように行うことができる。
【0019】
最も一般的なケースでは、eタグはマルチユーザ・マルチサービスタグであり、異なる提供者により提供される異なるサービス(たとえば、旅行者情報、商業情報、公共交通機関情報等)に使用することができるものと同じタグであり、情報内容へのアクセスは、許可されたエンドユーザ、たとえばサービスに加入しているすべての人に許可される。タグの利用を最適化するために、各タグは、情報フィールドに、物体または物品(記念建造物、レストラン、映画館、公共交通機関等)の特定に必要な基本的な情報のみを含むものと仮定する。物体または物品の特定により、その物体に関連する特定のコンテンツをコンテンツプロバイダのデータベースからダウンロードすることができ、データベースへは、上述したように無線通信ネットワークを通してアクセスされる。
【0020】
図1を参照すると、上記シナリオでは、携帯装置1(携帯電話、PDA等)が質問器2(タグリーダまたはユーザがタグメモリへの書き込みも許可されている場合にはタグリーダ/ライタ)を組み込み、それによって第1のRFリンク4を通してeタグ3と対話することができ、これに無線通信ネットワークは関わらない。一般に、複数のeタグがRF質問器2の無線動作範囲内にあってよく、RFID質問器2は、ユーザがサービスを選択できるようにその範囲内のすべてのタグをスキャンするように構成される。通常の通信機能を通して、携帯機器1は、線6で示すように、無線ネットワークを通してリモートサーバ5にアクセスして、選択された物品についてより詳細な情報を得られるようにする。リモートサーバとの接続は、屋外環境ではGSM/GPRS/UMTS接続であってよく、または屋内環境ではWi−Fi接続であってよい。
【0021】
携帯装置1は、サーバ5から、物体に関するテキストおよびメインコンテンツに関連する他のコンテンツへのいくつかのリンクを受信することができる。このソリューションは、物体に関連する情報のナビゲーションを可能にする。テキストには画像およびインタラクティブマップを関連付けることができる。
【0022】
RFID質問器2に加えて、テキスト読み上げモジュール7を携帯装置1に一体化して、情報サービスの使用適性を増大させることができる。このようにすれば、コンテンツをテキストおよび画像として装置自体のディスプレイに示すだけでなく、テキストを音声に変換することも可能である。画像への変換も提供することができる。
【0023】
本発明の好ましい適用が関連するマルチサービス・マルチユーザタグの場合、ラグ3に記憶されている情報に関心を有する異なるエンティティは、すなわち、
−簡明にするために無線ネットワークオペレータと同一であると仮定されるRFIDベースのサービスオペレータ、
−「商業ユーザ」、すなわち、タグで利用可能な異なるサービス内に提供される情報を供給し所有するエンティティ、たとえば公営交通機関企業、レストランまたはショップのオーナー、行政等、
−エンドユーザ
である。
【0024】
RFIDサービスを管理するエンティティと個々のサービスについての情報を提供するエンティティとのいかなる混乱も回避するために、前者を「サービスオペレータ」または「サービスオペレータノード」と呼び、後者を「情報プロバイダ」または「情報データプロバイダノード」と呼ぶ。
【0025】
タグ3でのデータの編成は、柔軟性を保つとともに、カスタムデータフォーマットを有するユーザ固有のフィールドを追加できるようなものでなければならない。可能な編成は図2に示すようなものであることができる。タグを一意に識別するIDコード(タグID)に加えて、データ記録はタグヘッダHおよびタグペイロードPLを備える。
【0026】
ヘッダHは概して、サービスオペレータ(すなわち、検討中の例ではネットワークオペレータ)によって管理され、以下のフィールドを備え得る。
−RFIDベースのサービスオペレータID(SP)およびオペレータ情報(SP−Info)
−サービス識別子(SI)
−サービス情報(SI−Info)
【0027】
フィールドSPは、各種オペレータにより提供される異なるRFIDベースのサービスをサポートするタグを有することを考える場合に有用である。フィールドSP−Infoは、オペレータが各自の一般情報および管理情報を記憶できるフィールドであってよく、それに代えて、位置特定のための緯度/経度および温度ログおよび公共利用サービス等の有用情報を含んでもよい。図面中、SPフィールドおよびSP−Infoフィールドは単一のフィールドとして示されている。フィールドSIは、ユーザが要求した特定のサービスに基づいて、検出されたすべてのタグをフィルタリングして事前選択を行えるようにする。これは、ユーザに要求されていない情報を与えるのを回避する。フィールドSI−Infoは、サービス名およびタグペイロードでの対応するフィールドの位置を含む。もちろん、ヘッダはオペレータのプロプラエタリデータ用のさらなるフィールドを含んでもよい。
【0028】
2以上のサービスが同じタグに提供される場合、図にSI1、SI2、…、SImおよびSI1−Info、SI2−Info、…、SIm−Infoで示すように、ヘッダHは2つ以上のフィールドSI、ひいては2つ以上のSI−Infoフィールドを含む。これはフィールドSP、SP−Infoにも当てはまる。しかし、図では単一のオペレータを仮定した。
【0029】
タグペイロードは、タグ3の商業ユーザに関連するすべてのフィールドおよびエンドユーザに提供すべき情報データを含む。ペイロードは、いくつかのセクションPL1、PL2、…、PLn、たとえばタグ3で利用可能なサービスおよび/またはこのようなサービスの情報プロバイダと同数のセクションに細分されて見ることができる。以下のフィールドが各セクションで見られ得る。
−商業ユーザ識別子(CU)
−公開情報データ(PI)
−リモートコンテンツへの参照(Link)
−商業ユーザ情報(CU−Info)
【0030】
フィールドCUは、同じサービスを提供する2つ以上の商業当事者が存在する場合に使用される。フィールドPIは、エンドユーザに提供すべき情報を含む。たとえば、フィールドPIは、タグが付けられた物体が何であるかについての手短なメモまたは通常は、上述したようにリモートサーバ上にある実際の情報内容についての非常に短い要約を記憶することができる。フィールド「Link」は、リモートコンテンツにインデックスを付けるために使用されるコード(一般にタグIDに密に関連する)を含み、たとえば、リモートコンテンツはファイルへのウェブリンク上にあり、エンドユーザの要求によりダウンロード可能であり、タグの付けられた物体についての詳細な情報を含み得る。フィールドCU−Infoは、商業ユーザのすべてのプロプラエタリ情報を記憶することができ、統計、サービスおよび物品の監視または管理に有用である。必要であれば、さらなるフィールドを追加することができる。
【0031】
特定のフィールド(たとえば、「Info」フィールド)またはすべてのフィールドのフォーマットは、たとえばUS−B 6,480,100において教示されているメカニズムに従って関連ユーザまたはタグのその部分の所有者が自由にカスタマイズすることができる。より一般には、SPがタグヘッダ全体のフォーマットを決めることができ、CUがタグペイロード(または各ペイロードセクション)のデータフォーマットを決めることができる。
【0032】
マルチユーザ・マルチサービスサグの使用に際して主な懸案事項の1つはセキュリティである。一方では、データ正真性を確保すべきであり、これは当分野において既知の任意のメカニズムを使用して確保することができる。他方では、情報は、許可を受けていない人物によるタグの使用を阻止し、かつ所有者だけがアクセス可能であるべきであるプロプラエタリおよび機密データの秘密性を保証するために保護されるべきである。認証および/または暗号化メカニズムを採用して、この問題を解決すべきである。これらメカニズムのセキュリティレベルおよび強度は、特定の用途に厳密に依存する。
【0033】
最低セキュリティレベルでは、異なる記録フィールドに異なるアクセス特権を有する。一般に、データアクセス権は、
−ユーザ関連情報のみへの読み取りアクセス(たとえば、CUのみがCU−Infoフィールドに含まれているデータを読み取ることができ)、
−フィールドの所有者のみへの書き込みアクセス(たとえば、SPのみがサービスIDフィールドを書き込み書き換えることができる)
であることができる。
【0034】
セキュリティを実施するために、eタグの異なるフィールドに記憶されているデータは、フィールドの所有者に応じて異なる鍵を使用して暗号化される。さらに、セキュアメカニズムを設けて、所有者以外の当事者に鍵を提供し、これによって暗号化されたフィールドの内容の読み取りが可能になる。
【0035】
本明細書において説明する例示的な解決策では、以下の異なる暗号鍵が使用される。
−KSP:RFIDベースのサービスオペレータが所有し、タグヘッダの暗号化に使用されるサービスオペレータ鍵
−KSI:特定のサービスを提供する商業ユーザおよび場合によってはサービスオペレータが所有し、CUフィールドおよびPIフィールドの暗号化に使用されるサービス鍵であり、いくつかのサービスがタグに提供される場合、各サービスにつき1つの鍵KSIが使用される
−KCU:商業ユーザが所有し、LinkフィールドおよびCU−Infoフィールドの暗号化に使用される商業ユーザ鍵であり、タグがいくつかのCUによって提供される情報を記憶する場合、各商業ユーザにつき1つの鍵KCUが使用される。
【0036】
RFIDサービスを利用するためには、エンドユーザにサービスオペレータ鍵KSP(またはエンドユーザが登録したすべてのサービスオペレータの鍵KSP)およびエンドユーザに可能なサービスに関連する鍵KSIの組を提供する必要がある。鍵は、サービスがアクティブ化されるときに、サービスプロバイダノード(ネットワークオペレータ)によって提供される。鍵は、無線ネットワークによって提供されるセキュリティメカニズムを利用することによってユーザに送信され、携帯端末1のSIMカード(または別の認証モジュール)に記憶される。
【0037】
図3では、情報にアクセスして読み取る際の完全なデータフローが提示される。UEはユーザ携帯機器を示し、明確にするためにSIMカードと別個に示される。SIMカードは鍵KSPおよび鍵KSIを含む。上記鍵は、以下開示する手順を用いて事前にカードにロードされている。UEおよびSIMは共に図1のユーザ端末1を形成する。
【0038】
SP−DBは、データセンタ(サービスプロバイダノード)およびRFIDベースのサービスオペレータSPの管理ユニット全体を示し、オペレータ鍵KSPおよびそのオペレータのタグに提供されるすべてのサービスの鍵KSIを記憶する。CU−DBは一般に、データセンタ(データプロバイダノード)および1つまたは複数の商業ユーザまたは情報プロバイダの管理ユニット全体を示す。鍵名後の1つまたは複数のフィールド名の挿入表示は、このようなフィールドの内容が上記鍵で暗号化されることを意味する。以下の記号も図面において使用される。
−n:検出されたタグの数
−t:ユーザに可能なサービスの数
−q:サービス提供中のCUの数
−UI:ユーザ識別コード
動作は、図面において上から下に順次行われる。
【0039】
第1のステップとして、ユーザ端末1のeタグ質問器2が、無線範囲内に存在するすべてのタグをスキャンする(ステップ301)。スキャン動作の結果として、UEは、検出されたタグの識別コードIDおよびヘッダHを読み取り(ステップ302)、ヘッダ(KSPで暗号化されている)をSIMに送り、復号化する(ステップ303)。ヘッダを復号化した後、SIMは、ユーザがアクセスできるサービス(すなわち、ユーザが料金を支払ったサービス)についての指示SI−Info(t)をユーザに供給し(ステップ304)、これがUEに表示される。返されたデータ構造が、読み出すべきタグおよび検索すべきバイトを記述し、それにより、UEがサービスへのアクセスを要求すると、タグリーダがタグメモリを適宜アドレッシングすることができる。
【0040】
ユーザは、UEにより関心のあるサービスを選択し、対応するSIバイトをeタグ質問器2で読み取る(ステップ305)。このようにして、UEは、KSIで暗号化されているフィールドCUおよびPI、ならびにKCUで暗号化されているフィールドLinkおよびCU−Infoをダウンロードすることができる(ステップ306)。フィールドCUおよびPIの内容がSIMに送られて復号化され(ステップ307)、復号化されたフィールドの内容がUEに送られ(ステップ308)、それにより、UEはユーザが関心を有する情報データを実際に表示することができる。フィールドLinkおよびCU−Infoの内容は、関連する商業ユーザに対して情報要求処理および管理の目的を果たす。このようなフィールドはユーザにもRFIDサービスオペレータにも提供されない鍵で暗号化されるため、機密性が確保される。ヘッダも、エンドユーザによるアクセスを可能にすべきではない情報を含む場合、関連するフィールドがKSPと異なるさらなるオペレータ鍵で暗号化され、それによってエンドユーザはそのようなデータを復号化することができず、KSPのように、このようなさらなる鍵は商業ユーザにも提供されないことに留意されたい。
【0041】
PIに含まれ、UEに表示される情報に基づいて、ユーザは実際の情報コンテンツに対する要求をサービスオペレータに送信し(ステップ309)、上記要求は、
a)ユーザ識別子UI、
b)サービスオペレータ情報SP−Info、
c)商業ユーザ識別子CU、
d)商業ユーザのLinkおよび秘密データCU−Infoをまだ暗号化された形態で備える。
【0042】
オペレータは要求を受信し、SP−Infoを処理し、要求を識別子CUに対応する商業ユーザに転送する(ステップ310)。商業ユーザは要求を取得し、CU−InfoフィールドおよびLinkを復号化し、データベースCU−DBからその特定の要求に関連するコンテンツを検索し、ネットワークを経由してそのコンテンツをUEに送信する(ステップ311、312)。コンテンツは、情報ブラウザを通して、またはテキスト読み上げ変換器7(図1)のような自然化インタフェースを通して提示することができる。同時に、商業ユーザはCU−Infoに対して任意のアクションをとることができる。
【0043】
上記において、すべてのタグが図2に開示した同じ既知のフィールドフォーマットを有するものと暗黙的に仮定した。異なるフォーマットが、たとえばタグヘッダ(RFIDベースのサービスオペレータによって決まる)およびタグペイロードセクションに使用される場合、かなり類似するメカニズムを採用することができる。データフォーマットが、上で触れたUS−B 6,480,100により教示される方法を使用することによって定義されると仮定すると、選択されたデータフォーマットを検索し、タグデータを解釈し構文解析するために使用される「フォーマット名」は、タグヘッダのコードSP自体およびタグペイロードセクションのコードCUによって求めることができる。フォーマット記述は、ユーザ機器自体にローカルに記憶してもよく(たとえば、SIMに)、またはリモートサーバからダウンロードしてもよい。
【0044】
上述したように、携帯機器1のSIMは、サービスオペレータ鍵KSPおよび1つまたは複数のサービス鍵KSIを記憶する必要がある。このような鍵を所有者(RFIDベースのサービスオペレータまたはサービスオペレータおよび商業ユーザ)からSIMに転送するための安全なメカニズムを考案する必要がある。サービスオペレータが無線ネットワークオペレータである開示の実施形態では、有利な解決策は、いわゆる主鍵(または個々の加入者認証鍵)Kに基づく従来のSIMのセキュリティメカニズムを利用することができる。この解決策を図4に示す。
【0045】
ユーザは、RFIDベースのサービスへの加入を望む場合、サービスオペレータに接触し、任意の移動体通信と同様に、認証(ステップ401)後、ユーザは要求(タグアクティブ化要求)をオペレータに送信する(ステップ402)。オペレータは、主鍵Kで暗号化された鍵KSPをUEに送信することによって応答し、鍵KSPはSIMにより復号化されてSIMに記憶される(ステップ403、404)。鍵KSPは、ユーザがRFIDサービスをアクティブ化するときに一度だけ転送される。
【0046】
次いで、ユーザは、各自のUEでアクティブ化する関心のある1つまたは複数のサービスを選択し、関連する要求をサービスオペレータSPに送信し(ステップ405)、サービスオペレータSPはその結果、鍵KSIを関連する商業ユーザに要求する(ステップ406)。SPは、その鍵を商業ユーザから受け取る(ステップ407)と、ここでもKで暗号化した後にUEに転送する(ステップ408、409)。上述したように、鍵がSIMに記憶される。
【0047】
ステップ405〜409は、要求される各サービスに行われ、新しいサービスへのアクセスが望まれるときには常に繰り返される。図面は、サービス要求の繰り返し(ステップ405’)のみを示す。
【0048】
同様のセキュリティメカニズムを、ユーザが情報をタグに書き込むことができる用途に使用することができる。このような場合、タグに、タグに固有の鍵KTAGを記憶し、ユーザの認証を提供する追加の認証モジュールを備えるべきである。書き込み手順を図5に示し、ここでは、ユーザが商業ユーザCUにより提供されるデータを書き込む必要があるものと仮定する。
【0049】
図3に開示した読み取り手順後、CUはKTAGをコンテンツと共にSPに送信する(ステップ501)。SPはKを通してKTAGを暗号化してユーザ機器UEに送信し、KTAGはSIMに記憶される(ステップ502、503)。
【0050】
次いで、ユーザは書き込み要求をタグに送信する(ステップ504)。タグは、要求に応答して、たとえば乱数からなるセキュリティコードまたはチャレンジ(RAND_NUM)をユーザに送信し(ステップ505)、このコードがSIMに一時的に記憶される(ステップ506)。SIMはこれに応えてRAND_NUMをKTAGで暗号化し(ステップ507)、端末が、暗号化された乱数に書き込むべきデータを関連付け、全体をタグに送信する(ステップ508)。タグはチャレンジへのレスポンスを復号化し、送信されたチャレンジと受信したチャレンジが一致する場合、書き込み動作を許可する。
【0051】
もちろん、図面に開示したように読み取り段階の終了時に書き込みを自動的に開始することに代えて、CUは、新しいサービス要求について図4を参照して開示したものと同様にして、ユーザの要求があったときに鍵KTAGを提供してよい。鍵KTAGは、その他の鍵と共にユーザに供給することもできる。
【0052】
一般に、書き込み動作はタグの任意のフィールドに関連することができ、書き込むデータは、宛先フィールドでの他のデータの暗号化に使用されるものと同じ鍵で暗号化される。さらに、ユーザ毎に異なるフィールドへの書き込みを可能にすることができる。
【0053】
たとえば、データをCUの代理で書き込むユーザは、図5に示すように、一般にCUのフィールドPLi(i=1,2,…)のみにアクセス可能であり、鍵KSIを使用することによりデータをCUおよびPIのフィールドに書き込み、鍵KCUを使用することによりフィールドCU−InfoおよびLinkに書き込む。SPの代理としてデータを書き込むユーザはヘッダHにアクセス可能であり、鍵KSP(または他の任意のオペレータ鍵)で暗号化されたデータを書き込む。各自のデータを書き込み許可されているユーザは、たとえば、フィールドPIにのみアクセス可能であり、鍵KSIを使用することによりデータを書き込む。
【0054】
すべての上記シナリオにおいて、SPとCUとの間の通信はセキュアチャネル(たとえば、信頼性のある無線SPネットワーク)を経由して行われることを示唆する。
【0055】
こうして、本発明は、従来技術の欠点および制約をなくして、電子タグに記憶されているデータの安全な管理を提供する。タグメモリの内容は、異なる所有者により別様に暗号化され、RFIDサービスに加入しているユーザのみに、情報データを読み取れるようにする鍵が提供され、これはユーザが選択した特定のサービスに対してのみである。サービスに関わる任意の当事者のプロプラエタリデータは、データ所有者にのみ提供される鍵で暗号化される。ユーザに鍵を提供する際にもセキュリティが考慮されている。
【0056】
上記説明が単に非限定的な例として与えられ、変更および変形が本発明の範囲から逸脱することなく可能なことは明らかである。
【0057】
特に、たとえ本発明について無線シナリオでのRFID技術への適用を特に参照して開示したとしても、マルチキーメカニズムは無線シナリオ外で採用することもできる。このような場合、ユーザは任意の適した様式でRFIDサービスオペレータまたは商業ユーザから受信し、鍵は有利にユーザ端末の信頼性の高いカードに記憶される。
【0058】
さらに、たとえばすべてのデータフィールドが暗号化されると仮定したとしても、いくつかのフィールド、たとえば広告または公益フィールドを暗号化しないまま残してもよい。もちろん、このようなフィールドへのエンドユーザによる書き込みも平文で行われる。
【0059】
さらに、異なるデータ編成を考案してもよく、任意の数の鍵を使用することができる。一般に、エンドユーザには情報データにアクセスするために必要な鍵のみが提供され、任意のプロプラエタリデータがデータ所有者のみに提供される鍵で暗号化されると言える。
【図面の簡単な説明】
【0060】
【図1】本発明を適用することができる、無線シナリオでのRFID技術を採用したシステムの概略図である。
【図2】本発明において使用される電子タグ上の例示的なデータ編成を示す図である。
【図3】情報データの読み取り中にタグにアクセスすることができる異なる当事者間の相互作用を示す信号伝達図である。
【図4】暗号鍵をユーザに供給する場合での異なる当事者間の相互作用を示す信号伝達図である。
【図5】データをタグに書き込む場合での異なる当事者間での相互作用を示す信号伝達図である。

【特許請求の範囲】
【請求項1】
電子タグ(3)に記憶されているデータ記録を安全に管理する方法であって、前記データ記録は、異なる当事者により内容が提供されるデータフィールド(H、PL、PL1、PL2、…、PLn)を備え、いくつかのデータフィールド(PI)は、少なくとも1つのRFIDベースのサービスに関連するとともに、許可を受けたエンドユーザ(1、UE、SIM)がアクセス可能な情報データを含み、該方法は、
−異なる当事者により提供されるデータを異なる鍵(KSP、KSI、KCU)で暗号化することにより、前記データフィールドの少なくとも部分を暗号化された形態で記憶するステップであって、各鍵は各フィールドにデータを提供する当事者に専属する、ステップと、
−異なる組の鍵を前記エンドユーザおよび前記異なる当事者に送出するステップであって、それによって前記エンドユーザおよび前記異なる当事者に異なるアクセス権を設定し、前記異なる組の鍵は、前記エンドユーザに前記情報データ(PI)にアクセスできるようにする鍵を提供し、前記異なる各当事者が、該当事者自身が提供する特定のデータに対して排他的アクセス権を有することができるようなものである、ステップと、
を含むことを特徴とする、データ記録を安全に管理する方法。
【請求項2】
前記記憶するステップは、各データ記録に、前記エンドユーザが前記情報データ(PI)にアクセスするために復号化すべきサービスデータを含むサービスデータフィールド(H、CU)を含めることを含むことを特徴とする、請求項1に記載のデータ記録を安全に管理する方法。
【請求項3】
前記記憶するステップは、各データ記録に、RFIDベースのサービスオペレータにより管理され、前記サービスオペレータに固有の第1の鍵(KSP)で暗号化された第1の組のサービスデータフィールド(H)、および対応する少なくとも1つの情報データプロバイダにより管理され、前記情報データが関連するサービスに固有の対応する少なくとも1つの第2の鍵(KSI)で暗号化された少なくとも1つの第2の組のサービスデータフィールド(CU)を含めることを含むことを特徴とする、請求項2に記載のデータ記録を安全に管理する方法。
【請求項4】
前記第1の組のサービスデータフィールドは、各データ記録のヘッダセクション(H)に含められ、前記少なくとも1つの第2の組のサービスデータフィールド(CU、CU)は、対応する少なくとも1つのペイロードセクション(PL、PL1、PL2、…、PLn)に含められ、該ペイロードセクション(PL、PL1、PL2、…、PLn)は、特定のサービスに関連し、前記少なくとも1つの第2の鍵(KSI)で暗号化された情報データフィールド(PI)も含むことを特徴とする、請求項3に記載のデータ記録を安全に管理する方法。
【請求項5】
前記記憶するステップは、各データ記録に、異なるサービスおよび/または異なる情報データプロバイダに関連する複数のペイロードセクション(PL1、PL2、…、PLn)を含めること、および各ペイロードセクション(PL1、PL2、…、PLn)に、対応する情報データプロバイダによりそれぞれ管理され、各第2の鍵(KSI)で暗号化された各第2の組のサービスデータフィールド(CU)および各情報データフィールド(PI)を含めることを含むことを特徴とする、請求項4に記載のデータ記録を安全に管理する方法。
【請求項6】
前記記憶するステップは、前記ヘッダ(H)および/または前記ペイロードセクションに、前記オペレータに固有であり前記第1の鍵(KSP)と異なる鍵および前記情報データプロバイダに固有の鍵(KCU)で内容がそれぞれ暗号化された、前記サービスオペレータおよび/または前記情報データプロバイダのプロプラエタリフィールドを含めることをさらに含むことを特徴とする、請求項5に記載のデータ記録を安全に管理する方法。
【請求項7】
前記記憶するステップは、ヘッダデータおよびペイロードデータを異なるフォーマットで記憶すること、および前記第1および第2の組のサービスデータフィールド(H、CU)に、各フォーマットを識別するとともに、前記エンドユーザが前記タグから読み取られたデータを構文解析するためのフォーマット定義にアクセスできるようにする情報を含めることをさらに含むことを特徴とする、請求項5または6に記載のデータ記録を安全に管理する方法。
【請求項8】
該方法は、
−エンドユーザがデータ書き込みアクセス可能なタグに、前記タグ自体に固有の各書き込み鍵(KTAG)を記憶するステップと、
−データをタグに書き込む許可を受けた各ユーザに、該ユーザが書き込みアクセス可能な各タグの前記書き込み鍵(KTAG)を送出するステップと、
をさらに含むことを特徴とする、請求項1に記載のデータ記録を安全に管理する方法。
【請求項9】
前記鍵をエンドユーザに送出するステップは、ユーザ機器(1、UE、SIM)に、ユーザが登録した各RFIDベースのサービスオペレータの第1の鍵(KSP)、ユーザがアクセス可能な各サービスの第2の鍵(KSI)、およびユーザがデータ書き込みを許可されている各タグの書き込み鍵(KTAG)を記憶することを含むことを特徴とする、請求項1または8に記載のデータ記録を安全に管理する方法。
【請求項10】
前記鍵(KSP、KSI、KTAG)は、各エンドユーザに、該ユーザに固有の認証鍵(K)で暗号化されることにより暗号化された形態で提供されることを特徴とする、請求項9に記載のデータ記録を安全に管理する方法。
【請求項11】
該方法は、ユーザによるタグメモリへのデータ書き込み段階をさらに備え、該データ書き込み段階は、
−前記タグ(3)がセキュリティコード(RAND_NUM)を前記ユーザ機器(1、UE、SIM)に送信するステップと、
−前記セキュリティコードを前記ユーザ機器(1、UE、SIM)内の前記書き込み鍵(KTAG)で暗号化し、該暗号化されたコードを前記書き込むデータと共に前記タグに送信するステップと、
−前記タグ(3)において前記暗号化されたセキュリティコードを受信して復号化し、該復号化されたコードを前記ユーザに送信した前記コードと比較するステップと、
−前記比較の結果が肯定である場合にデータの書き込みを可能にするステップと、
を含むことを特徴とする、請求項1に記載のデータ記録を安全に管理する方法。
【請求項12】
データは、前記データフィールドの前記少なくとも部分に、該宛先フィールド内の他のデータの暗号化に使用される鍵と同じ鍵で暗号化された形態で書き込まれることを特徴とする、請求項11に記載のデータ記録を安全に管理する方法。
【請求項13】
前記エンドユーザは無線通信ネットワークのユーザであり、電子タグ読み取りまたは読み取り/書き込み機能(2)を含む無線通信機器(1)を備え、前記RFIDサービスオペレータは無線ネットワークオペレータであることを特徴とする、請求項1〜12のいずれか1項に記載のデータ記録を安全に管理する方法。
【請求項14】
前記鍵(KSP、KSI、KTAG)は、前記無線機器(1、UE、SIM)の認証モジュール(SIM)に記憶され、個々の加入者認証鍵(K)を使用することによって前記エンドユーザに送出されることを特徴とする、請求項10および13に記載のデータ記録を安全に管理する方法。
【請求項15】
前記情報データフィールド(PI)は、情報データプロバイダのデータベースで入手可能な遠隔に記憶されたデータコンテンツの手短な指示を含み、各ペイロードセクション(PL1、PL2、…、PLn)は、無線ネットワークを経由して前記遠隔に記憶されたデータへのアクセスおよびダウンロードを可能にする情報(Link)を含み、前記情報は前記情報データプロバイダに固有の前記鍵で暗号化されていることを特徴とする、請求項6および請求項13あるいは14に記載のデータ記録を安全に管理する方法。
【請求項16】
前記遠隔に記憶されたデータに含まれるテキストを音声に変換するステップをさらに含むことを特徴とする、請求項15に記載のデータ記録を安全に管理する方法。
【請求項17】
情報データを画像に変換するステップをさらに含むことを特徴とする、請求項1または16に記載のデータ記録を安全に管理する方法。
【請求項18】
電子タグ(3)に記憶されているデータ記録を安全に管理するシステムであって、前記データ記録は、異なる当事者により内容が提供されるデータフィールド(H、PL、PL1、PL2、…、PLn)を備え、いくつかのデータフィールド(PI)は、少なくとも1つのRFIDベースのサービスに関連し、許可を受けたエンドユーザ(1、UE、SIM)がアクセス可能な情報データを含み、該システムは、
−各データ記録を記憶するように構成される複数の電子タグ(3)であって、前記データフィールドの少なくとも部分は暗号化された形態であり、異なる当事者により提供されたデータは異なる鍵(KSP、KSI、KCU)で暗号化され、各鍵は各フィールドにデータを提供する前記当事者に専属する、複数の電子タグ(3)と、
−該電子タグ(3)を少なくとも読み取るように構成される複数の許可を受けたエンドユーザ機器(1、UE、SIM)と、
−前記データ提供当事者であり、前記エンドユーザおよびその他の当事者に異なる組の鍵を供給して、前記エンドユーザおよび前記当事者に異なるアクセス権を設定するように構成される少なくとも1つのRFIDベースのサービスプロバイダノードおよび少なくとも1つの情報データプロバイダノードと、
を備え、
各ユーザ機器(1、UE、SIM)は、前記情報データフィールド(PI)にアクセスできるようにする鍵を記憶するように構成され、各当事者は該当事者自身が提供する特定のデータに対して排他的アクセス権を有することができることを特徴とする、データ記録を安全に管理するシステム。
【請求項19】
情報データにアクセスする際に、各エンドユーザは、
−前記機器(1)に組み込まれたタグ質問器(2)により前記ユーザ機器の無線範囲内に存在するすべてのタグをスキャンし、
−前記スキャンされたタグから、前記データ記録に存在するサービスデータフィールド(H、CU)の内容を読み取り、前記機器(SIM)において復号化して、関心のあるサービスおよび該サービスにより提供される関心のある情報データ(PI)を識別し、
−前記情報データを読み取って復号化する
ように構成されることを特徴とする、請求項18に記載のデータ記録を安全に管理するシステム。
【請求項20】
前記少なくとも1つのRFIDベースのサービスオペレータは、各記録に、該サービスオペレータに固有の第1の鍵(KSP)で暗号化された第1の組のサービスデータフィールド(H)を含めるように構成され、前記少なくとも1つの情報データプロバイダは、各記録に、データが関連するサービスの固有の対応する第2の鍵(KSI)で暗号化された対応する第2の組のサービスデータフィールド(CU)および対応する情報データフィールド(PI)を含む対応する少なくとも1つのペイロードセクション(PL、PL1、PL2、…、PLn)を含めるように構成され、前記少なくとも1つのRFIDベースのサービスオペレータおよび前記少なくとも1つの情報データプロバイダは、前記エンドユーザに前記第1および第2の鍵(KSP、KSI)をそれぞれ提供するように構成されることを特徴とする、請求項18または19に記載のデータ記録を安全に管理するシステム。
【請求項21】
前記少なくとも1つのRFIDベースのサービスオペレータは、前記第1の組のサービスデータフィールド(H)を各データ記録のヘッダセクションに含めるように構成され、前記少なくとも1つの情報データプロバイダは、前記少なくとも1つの第2の組のサービスデータフィールド(CU)を、特定のサービスに関連する情報データフィールド(PI)と共に、対応する少なくとも1つのペイロードセクション(PL、PL1、PL2、…、PLn)に含めるように構成されることを特徴とする、請求項20に記載のデータ記録を安全に管理するシステム。
【請求項22】
前記少なくとも1つのRFIDベースのサービスオペレータおよび/または前記少なくとも1つの情報データプロバイダは、前記ヘッダ(H)および/または前記少なくとも1つのペイロードセクション(PL、PL1、PL2、…、PLn)に、前記オペレータに固有であり、前記第1の鍵(KSP)と異なる鍵および前記情報データプロバイダに固有の鍵(KCU)で内容がそれぞれ暗号化された各プロプラエタリフィールドを含めるように構成されることを特徴とする、請求項21に記載のデータ記録を安全に管理するシステム。
【請求項23】
前記少なくとも1つのRFIDベースのサービスオペレータおよび前記少なくとも1つの情報データプロバイダは、ヘッダデータおよびペイロードデータを異なるフォーマットで提供し、前記第1および第2の組のサービスデータフィールド(H、CU、CU−Info)に、各フォーマットを識別し、前記エンドユーザがフォーマット定義にアクセスして前記タグ(3)から読み取られた情報データを構文解析できるようにする情報を含めるように構成されることを特徴とする、請求項21または22に記載のデータ記録を安全に管理するシステム。
【請求項24】
前記許可を受けたエンドユーザのうちの少なくともいくつかの前記ユーザ機器(1)は、電子タグライタ(2)を組み込むことを特徴とする、請求項18に記載のデータ記録を安全に管理するシステム。
【請求項25】
データを電子タグ(3)に書き込む際に、書き込みが可能なエンドユーザは、
−前記タグ(3)に固有の書き込み鍵(KTAG)を受信し、
−書き込み要求を前記タグ(3)に送信し、
−前記要求に応答して、前記タグ(3)からセキュリティコード(RAND_NUM)を受信し、
−前記セキュリティコード(RAND_NUM)を前記書き込み鍵(KTAG)で暗号化し、該暗号化されたコードを書き込むデータと共に前記タグ(3)に送信する
ように構成され、
前記タグ(3)は、前記暗号化されたコードを受信して復号化し、該復号化されたコードを前記ユーザに送信した前記コードと比較し、該比較の結果が肯定である場合にデータ書き込みを可能にするように構成されることを特徴とする、請求項24に記載のデータ記録を安全に管理するシステム。
【請求項26】
データを前記データフィールドの前記少なくとも部分に書き込む際に、前記書き込み可能なユーザは、前記タグ(3)に、宛先フィールドに記憶されているデータの暗号化に使用された鍵と同じ鍵で暗号化したデータを送信するように構成されることを特徴とする、請求項25に記載のデータ記録を安全に管理するシステム。
【請求項27】
前記ユーザ機器(1、UE、SIM)は、ユーザが登録した各RFIDベースのサービスオペレータの第1の鍵(KSP)、前記ユーザがアクセス可能な各サービスの第2の鍵(KSI)、およびユーザがデータ書き込み許可されている各タグの書き込み鍵(KTAG)を記憶するように構成されることを特徴とする、請求項20または25に記載のデータ記録を安全に管理するシステム。
【請求項28】
鍵の所有者は、前記鍵(KSP、KSI、KTAG)を各エンドユーザに、該エンドユーザに固有の認証鍵(K)で暗号化することによって暗号化された形態で送出するように構成されることを特徴とする、請求項27に記載のデータ記録を安全に管理するシステム。
【請求項29】
前記エンドユーザは無線通信ネットワークのユーザであり、電子タグリーダまたはリーダ/ライタ(2)を組み込んだ無線通信機器(1)を備え、前記RFIDサービスオペレータは無線ネットワークオペレータであることを特徴とする、請求項18〜28のいずれか1項に記載のデータ記録を安全に管理するシステム。
【請求項30】
前記鍵(KSP、KSI、KTAG)は、前記無線機器(1、UE、SIM)の認証モジュール(SIM)に記憶され、前記認証鍵(K)で暗号化された後、前記ネットワークオペレータにより供給されることを特徴とする、請求項28または29に記載のデータ記録を安全に管理するシステム。
【請求項31】
前記情報データは情報データプロバイダのデータベースで入手可能な遠隔に記憶されたデータコンテンツの手短な指示を含み、前記eタグ質問器(2)は、各ペイロードセクション(PL1、PL2、…、PLn)から、前記ユーザ機器が前記無線ネットワークを経由して前記遠隔に記憶されたデータコンテンツにアクセスしてダウンロードできるようにする情報を読み取るように構成されることを特徴とする、請求項29または30に記載のデータ記録を安全に管理するシステム。
【請求項32】
前記ユーザ機器(1)は、前記情報データおよび/または前記遠隔に記憶されているデータに含まれているテキストを音声に変換するテキスト−音声変換器(7)を備えることを特徴とする、請求項18〜31のいずれか1項に記載のデータ記録を安全に管理するシステム。
【請求項33】
前記ユーザ機器(1)は、前記情報データおよび/または前記遠隔に記憶されたデータコンテンツの部分を画像形態に変換するように構成される変換ユニットを備えることを特徴とする、請求項18〜32のいずれか1項に記載のデータ記録を安全に管理するシステム。
【請求項34】
異なる当事者により内容が提供されるデータフィールドを備えるデータ記録を記憶する電子タグであり、いくつかのデータフィールドは、少なくとも1つのRFIDベースのサービスに関連し、許可を受けたエンドユーザ(1、UE、SIM)がアクセス可能な情報データ(PI、Link)を含む電子タグであって、前記データ記録の前記フィールドの少なくとも部分は暗号化された形態で記憶され、異なる当事者により提供されるデータは異なる鍵(KSP、KSI、KCU)で暗号化されて、前記エンドユーザに前記情報データにアクセスするために必要な鍵が提供され、任意のプロプラエタリデータはデータ所有者のみに提供される鍵で暗号化されるように、前記異なる当事者および前記エンドユーザに異なるアクセス権を設定することを特徴とする、電子タグ。
【請求項35】
前記データ記録は、前記エンドユーザが前記情報データ(PI)にアクセスするために復号化するサービスデータを含むサービスデータフィールド(H、CU)を含むことを特徴とする、請求項34に記載の電子タグ。
【請求項36】
前記データ記録は、RFIDベースのサービスオペレータにより管理される第1の組のサービスデータフィールド(H)、および対応する少なくとも1つの情報データプロバイダにより管理される少なくとも1つの第2の組のサービスデータフィールド(CU)を含み、前記第1および第2の組のサービスデータフィールド(H、CU)の内容はそれぞれ、前記サービスオペレータに固有の第1の鍵(KSP)および前記情報データプロバイダおよび前記サービスに固有の第2の鍵(KSI)でそれぞれ暗号化されることを特徴とする、請求項35に記載の電子タグ。
【請求項37】
前記第1の組のサービスデータフィールドは、各データ記録のヘッダセクション(H)に含められ、前記少なくとも1つの第2の組のサービスデータフィールド(CU)は、対応する少なくとも1つのペイロードセクション(PL、PL1、PL2、…、PLn)に含められ、該ペイロードセクション(PL、PL1、PL2、…、PLn)は、特定のサービスに関連し、対応する少なくとも1つの第2の鍵(KSI)で暗号化された情報データ(PI)も含むことを特徴とする、請求項36に記載の電子タグ。
【請求項38】
各データ記録は、異なるサービスおよび/または異なる情報データプロバイダに関連するペイロードセクション(PL1、PL2、…、PLn)を含み、各ペイロードセクション(PL1、PL2、…、PLn)は、対応する情報データプロバイダによりそれぞれ管理され、各第2の鍵(KSI)で暗号化された各第2の組のサービスデータフィールド(CU)および各情報データフィールド(PI)を含むことを特徴とする、請求項37に記載の電子タグ。
【請求項39】
前記ヘッダセクション(H)および/または前記少なくとも1つのペイロードセクション(PL、PL1、PL2、…、PLn)はそれぞれ、前記少なくとも1つのRFIDベースのサービスオペレータおよび/または前記少なくとも1つの情報データプロバイダのプロプラエタリデータのフィールド(CU−Info、Link)を含み、これらフィールドの内容はそれぞれ、前記オペレータに固有であり、前記第1の鍵(KSP)と異なる鍵および前記情報データプロバイダに固有の鍵(KCU)で暗号化されることを特徴とする、請求項38に記載の電子タグ。
【請求項40】
ヘッダデータおよびペイロードデータは異なるフォーマットで記憶され、前記第1および第2の組のサービスデータ(H、CU)は、各フォーマットを識別し、該タグから読み取られたデータを構文解析するために前記エンドユーザがフォーマット定義にアクセスできるようにする情報を含むことを特徴とする、請求項38または39に記載の電子タグ。
【請求項41】
前記データ記録は内容が暗号化されないフィールドを含むことを特徴とする、請求項34〜40のいずれか1項に記載の電子タグ。
【請求項42】
該電子タグは許可を受けたエンドユーザが書き込みのためにアクセス可能であり、前記許可を受けたエンドユーザに書き込み時のユーザ認証のために提供される、該タグ(3)に固有の各書き込み鍵(KTAG)を記憶する認証モジュールを含むことを特徴とする、請求項34〜41のいずれか1項に記載の電子タグ。
【請求項43】
該タグ(3)は、エンドユーザによる書き込み要求を受信すると、
−前記ユーザにセキュリティコード(RAND_NUM)を送信し、該セキュリティコード(RAND_NUM)は前記書き込み鍵(KTAG)で暗号化され、
−前記ユーザから、書き込むデータと共に前記暗号化されたセキュリティコードを受信し、
−前記暗号化されたセキュリティコードを復号化し、
−該復号化されたコードを前記ユーザに送信したコードと比較し、
−該比較の結果が肯定である場合にデータ書き込みを可能にする
ように構成されることを特徴とする、請求項42に記載の電子タグ。
【請求項44】
該タグは、データが書き込まれるフィールドの内容を暗号化する際に使用された鍵と同じ鍵で暗号化された前記データを前記ユーザから受信するように構成されることを特徴とする、請求項43に記載の電子タグ。
【請求項45】
前記情報データ(PI)は、情報プロバイダのデータベースで入手可能な遠隔に記憶されたデータコンテンツの手短な指示を含み、各ペイロードセクション(PL、PL1、PL2、…、PLn)は、前記エンドユーザが前記遠隔に記憶されたデータにアクセスできるようにする情報(Link)を含むことを特徴とする、請求項34〜44のいずれか1項に記載の電子タグ。
【請求項46】
請求項39を再び参照した場合、前記情報は前記情報データプロバイダに固有の前記鍵(KCU)で暗号化されることを特徴とする、請求項45に記載の電子タグ。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2008−509490(P2008−509490A)
【公表日】平成20年3月27日(2008.3.27)
【国際特許分類】
【出願番号】特願2007−525177(P2007−525177)
【出願日】平成16年8月13日(2004.8.13)
【国際出願番号】PCT/EP2004/009130
【国際公開番号】WO2006/015617
【国際公開日】平成18年2月16日(2006.2.16)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(503148270)テレコム・イタリア・エッセ・ピー・アー (87)
【Fターム(参考)】