RFID中継器情報セキュリティ手法のシステム及び装置
RFIDシステム・セキュリティを提供するための方法、システム及び装置を提供していて、中継器上のデータを暗号的に符号化すること、及び、中継器とトランザクションを行うトランシーバーへの符号解読情報、符号解読キー又はデータ自体の放出を管理することが含まれる。トランシーバーでのデータ・レベルのセキュリティはマルチ・ドメイン・システム内のインフラストラクチャーの認定権限部を用いて実行される。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はRFIDシステムに、より特定すればRFID中継器の情報セキュリティに関する。
【背景技術】
【0002】
無線周波数身元確認(RFID)(radio frequency identification)システムは、主要3要素、RFIDタグ(tag)又は中継器、RFID読取り機又はトランシーバー(transceiver)及びRFID処理インフラストラクチャー(infrastructure)から成っている。RFID中継器はデータを記憶し、無線周波数通信を行なえるマイクロチップ(microchip)を有する装置である。RFIDトランシーバーは無線周波数通信を用いてRFID中継器にデータを読み書きするのに用いる装置である。RFID処理インフラストラクチャー(infrastructure)はRFIDシステムのトランシーバーにより入手した中継器データを利用する処理サブシステム(subsystem)である。
【0003】
RFID中継器機能の範囲は、最小限の身元確認データを保持する簡単な受動的装置から大きな記憶・計算能力を有する能動的装置まである。受動及び能動の両方の中継器が、トランシーバーから問い合せを受けたときに、トランシーバーと通信する。RFID中継器は、多くの場合、消費財製品のように、物品に取付けられている。そして、そのトランシーバー及びRFIDインフラストラクチャーと組合わせて用いられるとき、それらの物品に関連するデータの記憶と検索を行なえる。
【0004】
RFID中継器の記憶と検索が、無線伝送を利用し、物理的接触が無いときに生じることにより、大きなセキュリティ問題がRFIDベースのシステム(RFID based
systems)で生じる。無線伝送の利用により、RFID中継器からの通信信号にその中継器付近にあるトランシーバーによりアクセス(access)される。現在、これらのアクセスを追跡又は阻止する方法はない。RFID中継器の利用は小売業だけでなく、他の消費財志向産業でも一般的になっている。この中継器に容易にアクセスできることがプライバシー(privacy)とセキュリティ(security)の重大問題になるだろう。
【0005】
中継器からの通信信号にアクセスできる場合、RFIDシステム内のセキュリティ手段で注目される主な2領域がある。注目される第一の領域は無許可のRFIDトランシーバーからのデータ又はRFID中継器機能へのアクセス防止である。注目される第二の領域は無許可の聞き手がRFID中継器と関連する身元確認(RFID)を発見しないように防止することである。
【0006】
RFIDシステム・セキュリティのこれらの側面の両方に対応するためにいくつかのセキュリティ機構が知られている。これらのセキュリティ機構は、有効なRFIDシステムの運用面の制約についてのある種の仮定に基づいて開発された。
【0007】
ひとつの仮定はRFID中継器は簡単で安価にする必要があるので、受動型になり、単に読取り専用になり、数百ビットの記憶部のみを収容している傾向がある。
【0008】
他の仮定は低コストのRFID中継器が処理能力を制限していることである。
【0009】
他の仮定は受動型RFID中継器の動作範囲が数メートルの後方チャンネル・レンジ(
channel range)に限定される。しかしながら、RFIDトランシーバーは著しく広い放送範囲、100メートル遠方から監視できる前方チャンネル・レンジを有している。
【0010】
あるセキュリティ機構の例には、ハッシュ・ベース(hash based)のアクセス制御、ランダム化(randomized)されたアクセス制御、サイレント・ツリー・ウォーキング(Silent Tree Walking)、ブロッカー・タグ(Blocker tags)及びRFIDインフラストラクチャー内の制御位置での問題を生じやすいデータの維持が含まれる。
【0011】
ハッシュ・ベースのアクセス制御では、RFID中継器上での細分(hashing)のための支持、及びさらに、許可されたトランシーバーが中継器の解錠を行なえる秘密の“キー”の確実な配布を必要とする。ロックが解除されれば、中継器はその機能の全てにトランシーバーがアクセスするのを認める。このアクセス制御手法は無許可の中継器がトランシーバーにアクセスできるという2種のセキュリティアタックを受けやすい。第一に、無許可の聞き手が許可されたRFIDトランシーバーの前方チャンネル・レンジ内に位置して、秘密の“キー”の伝送を捕捉するかも知れない。第二に、無許可のトランシーバーが中継器のオープン(open)な問い合せを通じてその中継器のメタIDを検索するかも知れない。メタIDは細分された秘密のキーの値である:メタID=細分キー(hash (key))。一方、IDは本来のRFIDである。RFIDを確認することで、メタIDの組合わせ結合によりインフラストラクチャーはRFIDの違法性を検出できる。そして、メタIDは許可されたトランシーバーに伝送しうる。そのトランシーバーが秘密の“キー”を戻すことで、知らずに生じたセキュリティ破壊を捕捉する。これらの場合のそれぞれで、捕捉された秘密の“キー”が無許可のトランシーバーにより中継器の解錠に用いられる。さらに、いずれかひとつの中継器に対してメタIDが一定なので、中継器もこの値により追跡され、プライバシー問題となることがある。
【0012】
ランダム化されたアクセス制御は、ハッシュ・ベースのアクセス制御モデルを用いるシステムに対して開始されるアタックを阻止することを目指したセキュリティ機構である。ランダム化されたアクセス制御では、疑似ランダム数の関数が中継器に含まれ、ランダム数値を発生する。そのランダム数値は中継器のIDと結合して、中継器により細分されてランダム・メタIDを発生する。トランシーバーが問い合わせたときに、ランダム数値とメタIDの両方が中継器により送られる。トランシーバーが許可されていれば、その数値はRFIDインフラストラクチャーに中継され、そこで、有効なIDの既知リスト(list)から元のIDを抽出するために網羅的調査が行われる。この方法はハッシュ・ベースのモデルで生じうるリプレー・アタック(replay attack)を防止し、かつ、一定のメタIDによるプライバシー問題を解決するけれども、依然として聞き手のアタックを受けやすい。細分はひとつの手法であるけれども、暗号的ではない。僅かなIDを、多数回の交換で聞くことにより決定しうる。この解決策は秘密の“キー”を得るのに網羅的調査手法を用いるので、拡張性で限定される。RFIDインフラストラクチャーにより管理される中継器の数が大きい場合、システムの機能が著しく影響を受ける。
【0013】
サイレント・ツリー・ウォーキング又は後方チャンネル・キー・ネゴシエーション(backward channel key negotiation)は無許可の聞き手のアタックの有効性を制限するのに使用しうるセキュリティ機構である。これらの方法のそれぞれが前方チャンネル伝送のみを聞くことで中継器に関する情報を無許可の聞き手が入手するのを阻止するプロトコール(protocol)を実施している。これは遠方の聞き手が強力なトランシーバー信号を容易に拾える状態を阻止するが、中継器の後方チャンネル伝送範囲内での聞き手のアタックを阻止しない。
【0014】
ブロッカー・タグの使用はプライバシー侵害を阻止するのに役立つセキュリティ機構である。ブロッカー・タグはRFIDトランシーバーがその近傍にある他の中継器からデータを集めることを阻止する特別なRFID中継器である。それが無い場合、任意のRFIDトランシーバーが任意の中継器に問い合せを行なえる。消費者向け小売環境で、これにより、顧客が所持している商品に関して小売業者又は他の会社が中継器を読むことを阻止することにより、消費者のプライバシーを保護する。セキュリティ目的で利用できるはずの中継器を阻止するのにブロッカー・タグを用いるような誤用を阻止するために、ブロッカー・タグを適切に制御できる方法について不明瞭である。
【0015】
最後のセキュリティ機構は中継器と関連するデータを保護することに注目している。この機構では、中継器が取付けられている物品に関する情報を見るのに使用できるRFIDを中継器が提供していると仮定している。この情報は、RFIDインフラストラクチャー内に維持されていて、中継器自体にではない。この機構では、トランシーバーの許可方法がインフラストラクチャーのアクセス制御と結合して、無許可トランシーバーへのデーター配信を阻止するのに用いられる。この機構はRFIDインフラストラクチャーに集中している情報の安全確保のみを行っていて、RFID中継器上に記憶されたデータの保護を行っていない。この機構はそのRFIDのIDに基づいた対象追跡も阻止していない。
【特許文献1】米国特許第5,481,613号明細書
【発明の開示】
【0016】
ひとつの広い側面に基づくと、本発明は以下から成るトランシーバー内の方法を提供している:中継器から符号化された情報を読取ること、その符号化された情報にアクセスする請求を伝送すること、その場合、その請求はトランシーバーを認定するための認定状(authentication credentials)から成っている。
【0017】
ある実施例では、その請求がさらにトランシーバーを許可するための許可データから成っている。
【0018】
ある実施例では、その方法がさらに、請求に対する応答として受けること、情報を戻すために符号化された情報の符号解読で用いるための符号解読情報、から成っている。
【0019】
ある実施例では、符号解読情報がトランシーバーにより符号解読されるために符号化されている。
【0020】
ある実施例では、その方法がさらに以下から成っている:符号化された符号解読情報を符号解読すること、及び、情報を戻すために符号解読情報を用いることにより符号化された情報の符号解読を行うこと。
【0021】
ある実施例では、符号解読情報が符号解読キーである。
【0022】
ある実施例では、符号解読情報がトランシーバーのプライベート・キー(private key)に対応するパブリック・キー(public key)を用いて符号化されている。
【0023】
ある実施例では、符号解読キーが対称キーであり、又、符号化された情報がその対称キーにより符号化された情報から成っている。
【0024】
ある実施例では、その方法がさらにその請求が伝送される前に中継器からその中継器の識別因子を読取ること及び中継器と関連するアクセス・データへの問い合せとして識別因
子を伝送することから成っている。
【0025】
ある実施例では、その方法がさらにその問い合せへの応答としてデータを受取ることから成っている。
【0026】
ある実施例では、その請求がさらにそのデータから成っている。
【0027】
ある実施例では、中継器と関連するデータが符号化された情報の符号解読に用いるためである。
【0028】
ある実施例では、そのデータが符号化された符号解読情報、符号化された情報の符号解読で用いるための符号解読情報から成っている。
【0029】
ある実施例では、そのデータが認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化され、かつ、その場合、その請求は認定権限部に伝送される。
【0030】
ある実施例では、問い合せがデータ記憶部に送られる。
【0031】
ある実施例では、認定権限部がキー放出要素(key release agent)(KRA)である。
【0032】
ある実施例では、データ記憶部がRFIDインフラストラクチャー・データベース(infrastruture database)である。
【0033】
ある実施例では、データ記憶部と認定権限部がRFIDインフラストラクチャーの一部である。
【0034】
ある実施例では、その方法がさらに以下から成っている:符号化された新情報を発生するために新情報を符号化すること、及び、その符号化された新情報を中継器上に記憶すること。
【0035】
ある実施例では、その方法はさらにデータベース内に新データを記憶することから成っている。
【0036】
ある実施例では、新情報は新しいキーを用いて符号化される。
【0037】
ある実施例では、新しいキーがトランシーバーにより発生される。
【0038】
ある実施例では、新しいキーが新しい対称キーである。
【0039】
ある実施例では、新しいデータが符号化された新しい情報の符号解読に用いるための符号化された新しい符号解読情報から成っている。
【0040】
ある実施例では、その方法は、さらに認定権限部のパブリック・キーを用いて新しい符号解読情報を符号化することから成っている。
【0041】
ある実施例では、符号化された新情報が中継器のRFIDと関連したデータ記憶部に記憶されている。
【0042】
ある実施例では、その方法はさらに以下から成る:請求を伝送する前に、その中継器か
ら中継器の識別因子を読取ること、中継器と関連したデータにアクセスするための問い合せとして中継器の識別因子を伝送すること、及び、その問い合せ、データ(その場合、そのデータは符号化された符号解読情報である)、情報を戻すために符号化された情報を符号解読するのに使用するための符号解読情報(その場合、請求がさらにデータから成っている)、及び、その請求の伝送後に、その請求に対する応答として再符号化された符号解読情報を受取ること(この場合、符号解読情報はトランシーバーにより符号解読される)。
【0043】
ある実施例では、符号解読情報がトランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化された対称キーである。その方法はさらに再符号化された符号解読情報を受けた後で以下から成る:対称キーを戻すために再符号化された符号解読情報の符号解読を行うこと、及び、その情報を戻すために対称キーを使用して符号化された情報の符号解読を行うこと。
【0044】
ある実施例では、問い合せがRFIDインフラストラクチャーのRFIDインフラストラクチャー・データベースに伝送される。及び、その場合、その問い合せに応答して受取ったデータがRFIDインフラストラクチャーのキー放出要素(KRA)のプライベート・キーに対応するパブリック・キーを用いて符号化される。又、その場合、その請求はKRAに伝送される。
【0045】
ある実施例では、符号解読キーは中継器のパブリック・キーに対応するプライベート・キーである。又、符号化された情報が対称キーを用いて符号化された情報から成っている。
【0046】
ある実施例では、その請求がさらに符号化された情報から成っている。
【0047】
ある実施例では、その方法はさらに以下から成っている:請求に対する応答として受けること、トランシーバーによる符号解読ができる方法で再符号化された情報。
【0048】
ある実施例では、符号化された情報はインフラストラクチャーの認定権限部のパブリック・キーを用いて符号化される。又、その場合、その請求は認定権限部に伝送される。
【0049】
ある実施例では、再符号化された情報がトランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化される。その方法はさらに再符号化された情報を受取った後で、情報を戻すために再符号化された情報を符号解読することから成っている。
【0050】
ある実施例では、情報は中継器に関係するデータから成っている。
【0051】
ある実施例では、情報は中継器の識別因子である。
【0052】
ある実施例では、その方法はさらに以下から成っている:中継器に関連したデータにアクセスするための問い合せとして識別因子を伝送すること、問い合せへの応答としてそのデータを受けること、その場合、そのデータは中継器に関係する。
【0053】
ある実施例では、その方法は請求が伝送される前にさらに以下から成っている:中継器からその中継器の識別因子を読取ること、符号化された情報にアクセスするために、請求内の識別因子を伝送すること。
【0054】
ある実施例では、その方法はさらに以下から成っている:請求に対する応答として受取ること、情報を戻すために符号化された情報の符号解読に用いるための符号解読情報。
【0055】
ある実施例では、符号解読情報は符号解読キー発生のための情報である。その場合、符号解読情報を用いて符号化された情報の符号解読をするステップ(step)は以下から成っている:符号解読情報を用いて符号解読キーを発生すること、情報を戻すために符号解読キーを用いて符号化された情報の符号解読を行うこと。
【0056】
ある実施例では、その方法はその請求が伝送される前にさらに以下から成っている:中継器の符号化された識別因子を中継器から読取ること、及び、その中継器と関連したデータにアクセスするための問い合せとして符号化された識別因子を伝送すること。
【0057】
ある実施例では、その方法はさらに以下から成っている:その問い合せに対する応答としてそのデータを受けること、その場合、その請求はさらにそのデータから成っている。
【0058】
ある実施例では、中継器と関連するデータは符号化された符号解読情報から成り、その符号解読情報は符号化された情報の符号解読に用いるため、及び、符号化された識別因子の符号解読に用いるためにある。
【0059】
ある実施例では、そのデータはインフラストラクチャーの認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化されている。又、その場合、その請求は認定権限部に伝送される。
【0060】
ある実施例では、その問い合せがインフラストラクチャーのデータ記憶部に送られる。
【0061】
ある実施例では、トランシーバーがマルチ・ドメイン・システム(multi−domain system)の特定ドメインであり、その方法がさらに以下から成っている:その請求への応答として、トランシーバーのドメインに対応する符号化された情報の一部の符号解読に用いるために、そのドメインに対応する情報の一部を戻すために、符号解読情報を受取ること。
【0062】
ある実施例では、トランシーバーを許可するための認定状がさらにそのトランシーバーがアクセスできるデータのデータ・セキュリティ・レベル(data security
level)を許可するためであり、その方法がさらに以下から成っている:請求に応答して受信すること、符号化された情報の一部を符号解読するのに使用するための符号解読情報がそのトランシーバーがアクセスを許可されているデータ・セキュリティ・レベルを有していること。
【0063】
ある実施例では、トランシーバーがマルチ・ドメイン・システムの特定ドメインであり、又、その場合、そのトランシーバーを許可するための認定状がさらにその特定ドメイン以外のドメインのデータにそのトランシーバーがアクセスすることを許可するためであり、その方法はさらに以下から成っている:請求への応答として、そのトランシーバーのドメインに対応する符号化された情報の一部を符号解読して、そのドメインに対応する情報の一部を戻すために、使用する符号解読情報、及び、そのトランシーバーがその特定ドメイン以外にアクセスを許可されているドメインがあるかどうか示しているポリシー・ルール(policy rule)情報。
【0064】
ある実施例では、請求は特定ドメインの認定権限部に伝送される。その方法がさらに以下から成っている:特定ドメイン以外のドメインに対応する符号化された情報の一部にアクセスするために請求を伝送すること、その場合、その請求は中継器の認定から成っている。
【0065】
ある実施例では、その方法がさらに以下から成っている:特定の能力/機能にアクセスするために、トランシーバーがこの能力/機能の解錠をするのに必要なパスコード(passcode)を用いること、その場合、能力/機能の解錠を行うためのパスコードを得るために、トランシーバーはRFIDインフラストラクチャーからのパスコードを請求する。そして、1以上の定義されたルールのセット(set)を満足していれば、トランシーバーはRFIDインフラストラクチャーからパスコードを受取る。
【0066】
他の広い側面に基づくと、本発明は以下から成る認定権限部内の方法を提供する:中継器の符号化された情報にアクセスするためにトランシーバーからの請求を受けること、その請求には認定状が含まれること、その認定状を用いることによりトランシーバーを認定すること。
【0067】
ある実施例では、その方法は、そのトランシーバーが認定されている場合、さらに以下から成っている:請求への応答としてトランシーバーに伝送すること、情報を戻すために符号化された情報を符号解読することでトランシーバーが用いるための符号解読情報。
【0068】
ある実施例では、請求が符号化された符号解読情報から成っていて、その方法がさらに以下から成っている:符号化された符号解読情報を符号解読すること、及び、トランシーバーに伝送するために符号解読情報を再符号化すること。
【0069】
ある実施例では、その符号解読情報がトランシーバーのプライベート・キーに対応するパブリック・キーを用いて再符号化される。
【0070】
ある実施例では、請求がさらに符号化された情報から成り、その方法がさらに以下から成っている:トランシーバーにより符号解読できるように情報を再符号化すること、さらにその請求に応答して再符号化された情報をトランシーバーに伝送すること。
【0071】
ある実施例では、符号化された情報が認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化されている。
【0072】
ある実施例では、請求がさらに中継器の識別因子から成っていて、その方法がさらに以下から成っている:請求への応答として、情報を戻すために、符号化された情報の符号解読で、トランシーバーが用いるために符号解読情報をトランシーバーに伝送すること。
【0073】
ある実施例では、トランシーバーを認定するための認定状がさらにそのトランシーバーがアクセスできるデータのデータ・セキュリティ・レベルを認定するためでもある。その方法がさらに以下から成っている:トランシーバーがアクセスを認められているデータ・セキュリティ・レベルを有する符号化された情報の一部を符号解読することでトランシーバーが用いるための符号解読情報をその請求への応答としてトランシーバーに伝送すること。
【0074】
ある実施例では、認定権限部がマルチ・ドメイン・システムの特定ドメインのものであり、又、その場合、トランシーバーを認定するための認定状がさらにトランシーバーがその特定ドメインのデータにアクセスすることを認めるためにある。その方法がさらに以下から成っている:特定ドメインに対応する情報の一部を戻すために、特定ドメインに対応する符号化された情報の一部を符号解読するのに用いるための符号解読情報を、請求への応答としてトランシーバーに伝送すること。
【0075】
ある実施例では、その方法がさらに以下から成っている:トランシーバーが認定権限部と同じドメインであれば、請求への応答でさらにトランシーバーに伝送すること、トラン
シーバーが特定ドメイン以外にアクセスを認められていればそのドメインを指定するポリシー・ルール情報。
【0076】
ある実施例では、そのトランシーバーに伝送するステップの前に、その方法がさらに以下から成っている:もし、トランシーバーが認定権限部のドメイン以外の第二のドメインであれば、その第二のドメインの第二の認定権限部に認定請求を伝送すること(その場合、認定請求はトランシーバーの認定状から成っている)、認定請求への応答でトランシーバーの認定確認を受けること。
【0077】
他の実施例では、上記にまとめられた方法のひとつを実行するために、その上に記憶された命令を有するコンピューターが読み取れる媒体又はコンピューターが読み取れる媒体の組合わせを提供している。
【0078】
さらに、別の実施例は、上記にまとめられた方法のひとつに関して中継器が実行するステップを実行するのに適した中継器を提供している。
【0079】
別の実施例は、上記にまとめられた方法のひとつに関してRFIDインフラストラクチャーが実行するステップを実行するのに適したRFIDインフラストラクチャーを提供している。
【0080】
他の実施例は、上記にまとめられた方法のひとつを実行するのに集合的に適したRFID中継器、RFIDインフラストラクチャー及びキー放出要素から成るシステムを提供している。
【0081】
さらに、別の実施例は、上記にまとめられた方法のひとつに関してキー放出要素が実行するステップを実行するのに適した認定権限部を提供している。
【0082】
本発明の他の側面と特徴は、添付図面と関連付けて本発明の具体的実施例に関する以下の説明を検討することにより、当業の通常技術者であれば明らかになるであろう。
【0083】
ここで、添付図面を参照しつつ、本発明の好ましい実施例を説明する。
【実施例1】
【0084】
実施例の以下の説明はRFIDシステム・セキュリティを提供するための方法、システム、装置を示している。特に、実施例は、中継器上に記憶されたデータを暗号的に符号化すること、符号解読情報、符号解読キー又はデータ自体を、中継器とのトランザクション(transaction)を有しているトランシーバーに放出するのを管理することが、RFIDセキュリティにどのように寄与できるかを示している。
【0085】
図1を参照すると、本発明の一実施例に基づくRFIDシステムをここで示している。
【0086】
RFIDシステムは全体として参照番号5により示されていて、トランシーバーT1 20及びT2 30をRFIDインフラストラクチャー50にネットワーク接続している。又、RFIDインフラストラクチャー50及びある実施例では、RFIDインフラストラクチャー50の一部をRFIDインフラストラクチャー・データベース55と結合している。さらに、RFIDインフラストラクチャー50に又は多分RFIDインフラストラクチャー50の一部にキー放出要素(KRA)70がネットワーク接続されている。KRA70はRFIDシステム5のトランシーバーに関連する認定及びセキュリティのデータにアクセスする。RFIDシステム5の中継器10がトランシーバーT2 30と通信するものとして、又、中継器10のデーターベース11に記憶されたキーk1及び身元確認又はRFID(RFID1)として示されている。
【0087】
図1のシステムは1個の中継器10を示している。より一般的には、システムは適当数の中継器にRFIDセキュリティを提供するのに適している。さらに、システムは2個のトランシーバーT1 20及びT2 30を示している。より一般的には、少なくとも1個のトランシーバーを必要とする。又は、多数のトランシーバーも提供される。RFIDインフラストラクチャーのデーターベース55には各中継器に対する記録が含まれている。中継器10のための記録のみを示している。中継器のRFID56に同封された記録及び中継器のための符号化された符号解読情報57を以下に詳細に示す。キー放出要素70は、キーの認定請求を、又、適当な場合、それらを解除することを担当している。示された事例の中で、キーにアクセスすることを認定された各トランシーバーについての記録がある。示された記録はトランシーバーT2 30に対するものである。その記録は3個の欄を有している。第一欄73はトランシーバーIDを含み、第二欄74は認定情報を含み、第三欄75はのセキュリティ情報を含む。これらの領域の利用を以下に示す。使用されるかも知れないキー放出要素は通常譲渡された特許文献1で開示されている。より一般的には、KRAは符号化を用いる任意のシステムで用いられる。その開示は一例に過ぎず、トランシーバーが認定されたときに符号化キーを発生するため、符号化キー又は情報に適切にアクセスするRFIDシステムのトランシーバーに提供できる任意のKRAが本発明により提供される。ある実施例では、トランシーバーがキーにアクセスするように認定されているかどうか決定するために、記録も維持されている。この場合、認定情報に基づいて、特定中継器のためのキーにアクセスするように特定トランシーバーが認定されているかどうかを決定するため、追加の認定ステップ(step)を実施できる。追加欄76が示されていて、認定情報を含めているが、さらに詳細に示す。。
【0088】
図1のRFIDシステム5の機能をここで示す。
【0089】
図1に示す時点より前の時点で、中継器10はRFIDシステム5のトランシーバーT1 20とのトランザクションを有している。それで、中継器の情報に変化を生じた。トランシーバーT1 20により修正された中継器情報が情報DATA1として中継器10内に記憶されていた。データDATA1は、中継器10のデータ記憶部11に記憶される前に、T1 20によりk1を用いて符号化された。ある実施例では、k1は対称キーである。他の実施例では、パブリック・キーであり、他の実施例では、発生されたキーである。図1の目的のために、k1はデータDATA1の符号化の特定タイプになる。中継器10がトランシーバーT1 20により更新されると、T1 20がRFIDインフラストラクチャー50に符号化された符号解読情報(K1)PKRAを関連付けると共に、中継器の身元確認(RFID1)を送っている。RFID(RFID1)と符号化された符号解読情報(K1)PKRAの両方がRFIDインフラストラクチャー50のデータベース55に記憶されている。符号解読情報K1は、符号化された中継器情報(DATA1)k1の符号解読に用いるためにあり、又、KRA70のパブリック・キーPKRAを用いて符号化されている。k1が対称キーである実施例では、K1も対称キーであり、k1に等しい。k1がパブリック・キーである実施例では、K1はパブリック・キーk1に対応するプライベート・キーである。k1が発生されたキーである実施例では、K1は、(DATA1)k1の符号解読をするためのキーをトランシーバーが発生できるパラメーター(parameter)又は数値から成っている。k1が発生された対称キーである実施例では、例えば、Diffie−Hellmann暗号システムのように、K1がk1の遠隔発生を可能にするパラメーター又は数値から成っている。トランシーバーはそのキーを発生できるように、既にいくつかの定数を備えている。
【0090】
例えば、Diffie−Hellmanシステムでは、得られた対称キーはaxymod(p)である。ここで、pは素数であり、p−1は大きなプライム・ファクター(pr
ime factor)を有する。そして、aがGF(p)の中のプリミティブ・エレメント(primitive element)である。数字x及びyはそれぞれ≧0及び≦p−1である。このシステムを用いる実施例では、キーk1がaxymod(p)であり、パラメーター(parameter)K1はxyとしうる。又は、x及びyを含めることができる。実際に、T2が残りの数値を所持し、又、axymod(p)を発生するのに適合している限り、K1をいくつかの数値a,p,x,yとしうる。
【0091】
図1に示した時点で、中継器10はトランシーバーT2 30と通信していて、又、中継器上に記憶されたデータを戻すように試みている。前方レンジ(range)内での中継器10のT2ポーリング(polling)に応答して、中継器10は符号化された中継器情報(DATA1)k1を、又、中継器10の身元確認RFID1をT2 30に送る。中継器情報DATA1は符号化されているので、トランシーバーT2 30が符号化された中継器情報を符号解読するために符号解読情報を請求する。この情報を得るために、トランシーバーT2 30はその中継器のRFID、即ち、RFID1を、RFIDインフラストラクチャー50に対する問い合せとして送る。そして、RFID1と関連していて符号化された符号解読情報(K1)PKRAをデータベース55から検索するのにRFID1を用いる。そして、RFIDインフラストラクチャー55が符号化された符号解読情報(K1)PKRAをT2 30に送る。
【0092】
符号解読情報K1を戻すために、トランシーバーT2 30は、符号化された符号解読情報(K1)PKRA、トランシーバーT2の身元確認T2ID及びその認定状T2CREDをKRA70に送る。トランシーバーの認定状には、トランシーバーを認定するのに十分な情報が含まれる。パブリック・キーをベースとする認定状が好ましいが、他のものもサポート(supported)されている。KRA70はT2ID及びT2CREDを分析する。そして、認定・セキュリティ情報75の認定情報T2 AUTHNを用いてトランシーバーT2 30を認定する。上記のように、ある実施例では、認定(authentication)に加えて免許授与(authorization)が行われる。認定はトランシーバーの認定を検証するのに用いられる。そして、免許授与は認定されたトランシーバーが符号解読できるかどうかを決定する。ある実施例では、これらの2ステップを1段階にまとめることができる。又は、単に免許授与を実施しない。示された例では、欄76が免許授与情報T2 AUTHZを記憶する。無免許動作を防止するために、これがKRAに対して符号化されることもある。T2が認定されると、そのような実施例で免許授与が行われる。免許授与が用いられた場合、T2からKRAへの問い合せには免許授与データを、例えば、免許授与データ・パケット(data packet)(AUTHZ_DATA)の中に保持する必要がある。これはRFID1を含むことがある。T2 30が認定された場合(そして、必要な場合は免許授与)、KRA70が、符号解読情報K1を戻すために、そのプライベート・キーを用いて、符号化された符号解読情報(K1)PKRAの符号解読を行う。そして、KRA70は、トランシーバーT2 30によってのみ符号解読をするために、トランシーバーの符号化された符号解読情報(K1)PT2を発生するため、トランシーバーT2 30のパブリック・キー即ちPT2を用いて符号解読情報K1を符号化する。KRA70はセキュリティ情報KT2 75を用いて、PT2(T2のパブリック・キー)を発生するか又はKT2自体がPT2である。KRA70はトランシーバーの符号化された符号解読情報(K1)PT2をトランシーバーT2 30に送る。符号解読情報K1を戻すために、そのプライベート・キーを用いて、トランシーバーT2 30が、トランシーバーの符号化された符号解読情報(K1)PT2の符号解読を行う。そして、符号解読情報K1を用いて、符号化された中継器情報(DATA1)k1の符号解読を行う。
【0093】
ここで、図2Aを参照すると、本発明の種々の実施例と共に使用できる中継器をここで示す。
【0094】
中継器110には処理ユニット(unit)115が含まれ、その最も簡単な実行能力で基本的通信及びデータ記憶部の検索の機能を行なえる。
【0095】
処理ユニット115には伝送器117と受信器119が結合され、RFIDシステムのトランシーバーとの無線周波数通信で用いられる。
【0096】
さらに、処理ユニット115には、中継器のデータ記憶部111が結合され、典型的には、符号化された中継器情報及び中継器のRFID又は身元確認を記憶するのに用いられる。ある実施例では、データ記憶部111がRFIDの代わりに符号化されたRFIDの形でメタIDを記憶するのに用いられる。
【0097】
中継器110には、その中継器110が受動的な場合、出力強化のためにコンデンサー(capacitor)その他の回路素子のような、又は、中継器110が受動的で無い場合、電源のような他の標準要素も含めうることを理解すべきである。。
【0098】
図2Bを参照して、ここで本発明の実施例に基づくトランシーバーを示す。トランシーバー210には処理ユニット215が含まれる。処理ユニット215にはデータ記憶部212、無線伝送器217、無線受信器219が結合している。データ記憶部212は、通信している中継器110から得てトランシーバー210上で計算した、又は、RFIDインフラストラクチャーの他の部分から得た種々のデータを記憶するためにある。
【0099】
トランシーバー210にはRFIDシステム・インフラストラクチャーと通信するためにインフラストラクチャーの伝送器/受信器(Tx/Rx)214が含まれる。
【0100】
ある実施例では、トランシーバー210にはアプリケーション(application)機能216も含まれている。それには処理ユニット215により実施される一組の命令が含まれる。アプリケーション機能には典型的にトランシーバー210と中継器110の間の特定トランザクションを実行するために特注プログラム(programs)が含まれる。
【0101】
さらに、トランシーバー210に含まれるのは、本発明に基づくセキュリティ実施を支援して暗号操作をトランシーバーが行なえるようにしている符号解読/符号化機能218である。ある実施例では、これは対称キーの暗号化機能を伴う。他の実施例では、これはパブリック/プライベート・キーの暗号化機能を伴う。他の実施例では、これは、符号化と符号解読に加えて、キー発生を伴う。トランシーバーはこれらの機能全部を有する1ユニットから成っている。又は、お互いに機能するいくつかの特別要素に分散される。
【0102】
図2Cを参照すると、本発明の実施例に基づくキー放出要素をここに示す。
【0103】
キー放出要素KRA 310には処理ユニット315、符号解読機能312、符号化機能316及び認可処理314が含まれる。以下に示す実施例と関連して示すように、KRA310は符号解読機能312を用いて、符号化された符号解読情報の符号解読を行い、認定機能314を用いて、トランシーバーの認定を行い、又、符号化機能316を用いて、符号解読情報を符号化し、トランシーバーの符号化された符号解読情報を発生する。ある実施例では、認定機能315が、上記の認定手順又はその変形を実行する。ある実施例では、認定機能をKRAの残りとは別個に実行しうる。
【0104】
ある実行例では、KRAは認定・セキュリティ情報を局部的に記憶する。他の実施例では、通信機能(図に示さず)が、そのトランシーバーに関連したセキュリティ・認定情報
のようなトランシーバーの情報にアクセスする。どちらの場合でも、必要に応じて、KRA310を、セキュリティ・認可情報にアクセスするように適合させる。
【0105】
ここで、図3を参照し、対称キーを使用した本発明の実施例に基づく中継器情報セキュリティをここで示す。
【0106】
残りの信号流れ図と共に、図3の信号流れ図では垂直線が装置、目的位置又は事象を示し、水平の矢印が装置、目的位置又は事象の間の信号の流れを示す。時間は上から下に流れる。図3では、トランシーバーT1及びT2が、中継器、RFIDインフラストラクチャー、KRAと共に垂直線として示されている。一方、それらの間のデータの流れが表示された手法の実施例を示す。
【0107】
中継器とのトランザクションの間又はその終わりに、トランシーバーT1が中継器のデータDATA1を中継器に送る。DATA1は対称キーSR1を用いて符号化されている。中継器は符号化された中継器データ(DATA1)SR1を記憶する。T1は、符号化された符号解読情報(SR1)PKRAを発生するKRAのパブリック・キーPKRAを用いて対称キーSR1を符号化する。そして、符号化された符号解読情報及びその中継器のRFID(RFID1)を記憶場所であるRFIDインフラストラクチャーに送る。
【0108】
以後に、中継器はトランシーバーT2とのトランザクションを持つ。中継器は符号化された中継器情報(DATA1)SR1とそのRFID(RFID1)をトランシーバーT2に送る。トランシーバーT2は問い合せとしてそのRFIDをRFIDインフラストラクチャーに送る。RFIDインフラストラクチャーはそのデータベースから(RFID1)と関連する符号化された符号解読情報(SR1)PKRAを検索して、それをトランシーバーT2に戻す。トランシーバーT2は符号化された符号解読情報(SR1)PKRA、その身元確認即ちT2ID及びその認定状T2CREDをKRAに送る。KRAは認定情報を用いて、トランシーバーT2を認定する。T2が認定された場合、KRAは、符号解読情報SR1を戻すために、そのプライベート・キーを用いて符号化された符号解読情報(SR1)PKRAの符号解読を行う。そして、KRAはトランシーバーT2のパブリック・キーPT2を用いて符号解読情報を符号化して、トランシーバーの符号化された符号解読情報(SR1)PT2を発生するので、トランシーバーT2のみがそれを符号解読を行なえる。SR1を戻すために、トランシーバーT2がそのプライベート・キーを用いて、符号化された符号解読情報(SR1)PT2を符号解読した後で、中継器情報DATA1を戻すために、そのトランシーバーが符号化された中継器情報(DATA1)SR1の符号解読を行う。
【0109】
ある実施例では、免許授与データもKRAに送られる。そして、免許授与ステップは認定ステップ後に行われる。そのような場合、キーが放出される前に、免許授与が成功する必要がある。
【0110】
中継器とトランシーバーが通信を終了すると、中継器のデータが修正されている場合、第二の符号化された中継器情報(DATA2)SR2を発生するために、新しい中継器情報DATA2が例えばトランシーバーT2により発生した新しい対称キーSR2を用いて符号化される。新しい符号化された符号解読情報(SR2)PKRAを生じるために、トランシーバーT2が、KRAのパブリック・キーPKRAを用いて新しい対称キーSR2を符号化する。新しい符号化された符号解読情報(SR2)PKRAが、中継器とトランシーバーの間の次のトランザクションのために、関連するRFID即ち記憶場所であるRFID1を用いてRFIDインフラストラクチャーに送られる。
【0111】
図3に示された実施例は中継器とのトランザクションを行った最後のトランシーバーに
より発生した対称キーを用いる。RFIDインフラストラクチャー内に記憶された対称キーを戻すと、対称キーの符号化バージョン(version)をトランシーバーがRFIDインフラストラクチャーに送ることにより、他の免許授与されたトランシーバーが中継器上で符号化されたデータにアクセスできる。トランシーバーがトランシーバーと中継器のトランザクションのデータを記憶するのと類似した方法で、中継器が初期化されることを理解すべきである。対称キーは中継器上に記憶された情報の符号化に十分に適合している。キーと得られた符号化されたデータは、パブリック/プライベート・キーの使用により得られた符号化データよりも小さい。さらに、同じキーが符号化と符号解読の両方に使用される。しかしながら、ある実施例では、任意の形の符号化を使用しうることを理解されたい。
【0112】
さらに符号化され、他の場所に記憶された符号化キーを用いてデータを符号化することは追加の保護層を提供する。ある実施例では、キー放出要素(KRA)のパブリック・キーを用いて中継器情報を符号化する。その実施例では、KRA及びそれゆえそのプライベート・キーが確実であることを想定している。
【0113】
図4Aは、中継器情報DATA1がKRAのパブリック・キーPKRAを用いて符号化されている実施例を示している。上記のように、図4はT1がこの操作を果すことを示しているけれども、初期化で行なえる。
【0114】
中継器がトランシーバーT2とのトランザクションを有しているとき、その中継器は符号化された中継器情報(DATA1)PKRAをT2に送る。図4に示した実施例では、中継器のデータを戻すために必要な符号解読情報を符号化する追加の層がない。それゆえ、DATA1を戻すための符号化されたキーはRFIDインフラストラクチャー内に記憶されていない。結果として、T2が符号化された中継器情報(DATA1)PKRAを、身元確認T2ID及び認定状T2CREDと共にキー放出要素KRAに直接送る。KRAがT2を認定する、又、符号化された中継器情報(DATA1)PKRAをそのプライベート・キーを用いて符号解読する。そして、トランシーバーT2によってのみ符号解読をするために、トランシーバーの符号化された中継器情報を発生するために、KRAがトランシーバーT2のパブリック・キー即ちPT2を用いて中継器情報を符号化する。中継器情報DATA1を戻すために、トランシーバーT2がトランシーバーの符号化された中継器情報(DATA1)PT2の符号解読を行う。そして、トランシーバーT2は中継器情報DATA1を用いて中継器とのトランザクションを自由に行なえる。中継器データがDATA2に更新されている場合、トランシーバーT2がPKRAを用いてDATA2を符号化して、新しい符号化された中継器データを発生し、それを記憶するために中継器に送る。前記のように、ある実施例では、免許授与ステップがある。
【0115】
図4Bに示す他の実施例では、セキュリティの追加層が用いられていて、中継器上に記憶された符号化された情報が中継器の身元確認例えばRFID1である。問題を生じやすいデータはRFIDインフラストラクチャー内に記憶される。例えば、DATAXはRFIDインフラストラクチャー内に記憶され、中継器のRFIDと関連付けられる。トランシーバーが(RFID)PKRA及びその身元確認及び認定情報をKRAに送り、KRAがT2を認定し、(RFID1)PT2を戻し、T2がその符号解読を行う。次ぎに、T2がRFID1をRFIDインフラストラクチャーに送る。認定されたトランシーバーT2からRFID1を通すと、RFIDインフラストラクチャーがDATAXを戻す。中継器データ(DATAX) の更新はRFIDインフラストラクチャーに送られて、保管される。中継器上に記憶されたデータがそのRFIDなので、そのRFID内に変化が無ければ、中継器の更新は必要ない。中継器のデータが更新されていれば、トランシーバーT2が新データDATAX2をRFIDインフラストラクチャーに送って保管できる。
【0116】
上記の実施例は、RFIDインフラストラクチャー及びKRAと情報交換を行うトランシーバー自体を示しているが、又、KRA及びRFIDインフラストラクチャーの間に通信が行われない場合を示しているが、ある実施例では、RFIDインフラストラクチャー及びKRAが通信のために統合されている又はお互いにネットワーク接続されている。
【0117】
図5は信号流れ図で、RFIDインフラストラクチャー及びKRAが、お互いに直接通信をするという意味で統合されている。
【0118】
図3で示した信号の流れと同様に、中継器には、その中継器データの符号化バージョン(DATA)SR1が負荷されていて、この場合、対称キーSR1で符号化されている。
【0119】
RFIDインフラストラクチャーには、KRAのパブリック・キーPKRAを用いて符号化されたSR1のコピー(copy)が負荷されていて、符号化された符号解読情報(SR1)PKRAを発生する。RFIDインフラストラクチャーには、中継器のRFID即ちRFID1も負荷されている。
【0120】
中継器がT2とのトランザクションを開始すると、そのRFID及び符号化された中継器データが中継器からT2に伝送される。
【0121】
符号解読情報を得るために、T2は中継器RFID1の身元確認をT2の身元確認T2ID及びT2の認定状T2CREDと共にRFIDインフラストラクチャーに送る。
【0122】
この情報を受取ると、RFIDインフラストラクチャーがRFID1を用いて関連する符号化された符号解読情報(SR1)PKRAを発見する。そして、RFIDインフラストラクチャーが(SR1)PKRAをT2ID及びT2CREDと共にKRAへ直接送る。
【0123】
KRAがT2の認定を行う。ある意味で、RFIDインフラストラクチャーにより、KRAに問い合せが行われる。T2が認定されていれば、KRAは符号化された符号解読情報(SR1)PKRAの符号解読を行って、SR1を戻し、T2のパブリック・キーPT2を用いて、SR1を符号化する。得られたトランシーバーの符号化された符号解読情報(SR1)PT2がトランシーバーT2に送られ、そこでSR1を戻し、中継器情報DATA1を戻すのに使われる。ある実施例では、(SR1)PT2をRFIDインフラストラクチャーに返送して、T2に中継しうる。
【0124】
前記の実施例に関連して示されたものと同様な方法で、T2が、新しいキーを用いて新しいデータを符号化すること、その新たに符号化した中継器データ(DATA2)SR2を中継器上で記憶すること、及び、その符号解読情報の符号化バージョン(SR2)PKRAを関連するRFIDと共にRFIDインフラストラクチャーに送ることにより、中継器上のデータを更新しうる。
【0125】
RFIDインフラストラクチャーとKRAを統合することにより、トランシーバーT2に符号解読情報を戻すのに用いられるRFIDインフラストラクチャーの種々の要素間の中間体として、機能する必要がない。トランシーバーT2が、符号解読情報の請求を行うのに必要な情報全部を送り、その後に符号解読情報を提供するだけである。
【0126】
ある統合された実施例で、RFIDインフラストラクチャーとKRAは、RFIDインフラストラクチャーの要素に結合される。この結合された要素は、RFIDインフラストラクチャーとKRAに帰因する図5に示された活動の全てを実施するだけである。
【0127】
上記の各実施例では、対称キーを用いて、又は、KRAのパブリック・キーを用いて、中継器情報を符号化していた。
【0128】
図6を参照すると、ここで、マルチ・ドメインRFIDシステム内のRFID中継器情報のセキュリティを論じる。
【0129】
その産業又はビジネス(business)の部門が並立するような論理的部門を持つ場合に、産業又はビジネスが極めて有効で、かつ、効率的になる範囲内で機能するようにRFIDシステムを適合させて、多くの産業及びビジネスが構成される。それで、種々の中継器がRFIDシステムを通る種々の経路をたどり、又、種々のトランザクションを経験する。特定タイプの中継器がひとつのアプリケーションを含む1種類のトランザクションを実行し、又、その後に第二のアプリケーションを含む別種のトランザクションを含む別種のトランザクションを実施するシステムが、マルチ・ドメイン構造から利益を受け、その構造内で、中継器とのトランザクションを行う特定のステージ(stage)及びアプリケーションに各ドメインが専用になっている。それで、マルチ・ドメインRFIDシステムが、中継器のトランザクション・サイクル(transaction cycle)の種々のステージで別個のセキュリティを提供できる。ステージごとに別個のセキュリティを認めることは、中継器のトランザクション・サイクルの並行ステージにより反映された産業及びビジネスのサイクル内で種々のステージを担当する別個の当事者又は法人を有している産業を支援できるシステムを提供する。ここでは少数の提示に過ぎないけれども、本発明に基づくマルチ・ドメインRFIDシステムがセキュリティを実施することから種々のビジネス構造が利益を受けることを理解すべきである。
【0130】
図6では、RFIDインフラストラクチャー450の2ドメインが示されている。ドメインAは全体として数字405Aで示されていて、ドメインBは全体として数字405Bで示されている。中継器410は最初にドメインA 405Aを、又、その後にドメインB 405Bを含むそのトランザクション・サイクル内に作業の流れを有しているとして示されている。ドメインA 405AにはトランシーバーTXA 420が含まれ、アプリケーションXA 422に基づいて中継器とのトランザクションを実行する。ドメインA 405Aは1個より多いトランシーバーを含み、トランシーバーTXA 420が1個より多い関連アプリケーションを有して良い。ただし、図6のドメインA 405A内では1個のトランシーバーと1個の関連アプリケーションのみを示す。同様に、ドメインB 405BにはアプリケーションXB 432に関連するトランシーバーTXB 430が含まれている。
【0131】
図8に示されている具体的実施例では、RFIDインフラストラクチャー450は両方のドメインのための符号化された符号解読情報、及び、関連するRFIDを記憶するための1個のデータベース455を有している。同様に、唯一のKRA470が、両ドメインのトランシーバーを認定するために実行されて、トランシーバーの符号化された符号解読情報をトランシーバーに戻す。
【0132】
図6では、中継器410がドメインA 405Aに関連したデータ、即ち、キーKAを用いて符号化されたDATA_Aを有している。さらに中継器410はドメインB 405B即ち、キーKBを用いて符号化されたDATA_Bを有している。さらに、中継器はそれ自体のRFID即ちRFID1を有している。
【0133】
RFIDインフラストラクチャー450のデータ記憶部455に記憶されているのは、中継器410のRFID、即ち、RFID1であり、又、関連するKRAのパブリック・キーで符号化された符号解読情報即ちドメインAの符号化された符号解読情報(KA)PKRA及びドメインBの符号化された符号解読情報(KB)PKRAである。KRA47
0では、セキュリティ及び認定の情報475に、TXAIDのようなトランシーバーのID、TXA_AUTHのようなトランシーバーの認定情報、及び、KTXAのようなトランシーバーの符号解読情報が含まれる。ドメインAとドメインBの両方のトランシーバーに対する情報が同じKRAに記憶されている。
【0134】
図7は1個のKRAと1個のRFIDインフラストラクチャー・データベースを所持するマルチ・ドメインRFIDシステムの信号流れ図である。その中で、KAは対称キーSRAであり、又、KBは対称キーSRBである。図7の目的に合わせて、ドメインAは、中継器がその初期化後に遭遇する第一ステージである。トランシーバーTXAは、その中継器がトランシーバーTXBに遭遇する前にその中継器が遭遇するドメインAの最後のトランシーバーである。初期化の間、ドメインAの中継器情報DATA_AはドメインAの対称キーSRAを用いて符号化され、ドメインAの符号化された中継器情報(DATA_A)SRAを発生する。又、ドメインBの中継器情報DATA_BがドメインBの対称キーSRBを用いて符号化され、ドメインBの符号化された中継器情報(DATA_B)SRBを発生する。(DATA_A)SRAと(DATA_B)SRBの両方が中継器内に記憶される。RFIDインフラストラクチャーの初期化が、関連したRFID即ちRFID1と共に、ドメインAの符号化された対称符号化キー(SRA)PKRA及びドメインBの符号化された対称符号化キー(SRB)PKRAを用いて行われる。
【0135】
中継器が、ドメインAのトランシーバーTXAとのトランザクションを有するとき、中継器は(DATA_A)SRAとそのRFID(RFID1)をトランシーバーTXAに送る。トランシーバーTXAはRFID1をRFIDインフラストラクチャーに送る。それがドメインAの符号化された符号解読情報(SRA)PKRAをトランシーバーTXAに戻す。そして、トランシーバーTXAが(SRA)PKRAをその身元確認TXAIDとその認定状TXACREDと共にKRAに送る。KRAはTXAについて認定を行う。そして、TXAが認定されていれば、KRAが(SRA)PKRAの符号解読を行って、SRAを戻す。そして、SRAの符号化をTXAsのパブリック・キーPTXAを用いて行い、ドメインAのトランシーバーの符号化された符号解読情報(SRA)PTXAを発生する。プライベート・キーを用いてTXAが対称キーSRAを戻す。そして、(DATA_A)SRAの符号解読を行い、ドメインAに関係する中継器情報、即ち、DATA_Aを戻す。
【0136】
アプリケーションXAを伴う中継器TXAが、トランザクションを完了するために必要な活動を行う。上記の他の実施例と同様に、中継器データが更新されていれば、適当なキーを用いて符号化され、記憶される。そして、それに応じて、RFIDインフラストラクチャーを更新する。図7に示す例示的トランザクションでは、DATA_Aの更新は行われない。
【0137】
中継器がトランシーバーTXAでのトランザクションを完了して、ドメインA内の最後のトランザクションが完了すると、中継器がドメインBの第一のトランシーバー即ちトランシーバーTXBとのトランザクションを行う。中継器は(DATA_B)SRB及びそのRFID(RFID1)をトランシーバーTXBに送り、トランシーバーTXBがそれらをRFIDインフラストラクチャーに送る。RFIDインフラストラクチャーが符号化された符号解読情報(SRB)PKRAを戻し、DATA_BをTXBに戻す。次ぎに、トランシーバーTXBが(SRB)PKRA、その身元確認TXBIDとその認定状TXBCREDをKRAに送る。KRAがTXBを認定し、SRBを戻して、その後に符号解読によりDATA_Bを戻すために、トランシーバーTXBのため、TXB用に符号化された対称キーSRBのPTXBパブリック・キーを戻す。ドメインAの特定の情報と同様に、ドメインBのデータDATA_Bに対する例示的修正は示されていない。しかし、他の実施例と関連して論じられているのと同様の方法で、データが修正されていれば、符号
化され、中継器内に記憶される。符号解読情報(ここでは対称の符号解読キー)がKRAのパブリック・キーPKRAを用いて符号化され、RFID1と共に記憶のためにRFIDインフラストラクチャーに送られる。免許授与も行なえる。
【0138】
ある実施例では、RFIDは(DATA_A)SRAをTXBに送るのを阻止する能力を持っていない。この場合に、符号化を用いることにより、TXBがドメインAのデータを見ることを阻止する。
【0139】
図8は本発明に基づくマルチ・ドメインRFIDシステムの実施例を示していて、その場合、マルチ・ドメインRFIDインフラストラクチャーが、それぞれ、ドメインA及びBに対する別々のインフラストラクチャー・データベース555A及び555Bを、又、それぞれのドメインA及びBのための別個のキー放出要素KRA_A 570A及びKRA_B 570Bを含む。
【0140】
この実施例で、RFIDインフラストラクチャー・データベース555Aが、中継器510上に記憶された(DATA_A)KAの符号解読を行うために、符号化情報KAを記憶する。さらに、符号解読情報自体がKRA_A 570Aのパブリック・キー即ちPKRA_Aを用いて符号化され、中継器1のRFID即ちRFID1に関連付けて記憶される。ドメインAのキー放出要素KRA_A 570Aが、セキュリティと認定の情報575Aを記憶する。情報575Aに含まれるのは、トランシーバーの身元確認TXAID、認可情報TXA_AUTH、TXAのパブリック・キー即ちKTXA、及び、TXAが中継器のデータにアクセスし、修正し、又は、追加する方法を制御するためのポリシー・サービス・ルール(policy service rules)を記憶する。
【0141】
類似した方法で、RFIDインフラストラクチャー・データベース555B及びKRA
KRA_B 570Bがセキュリティ、身元確認及び認定の情報を有していて、中継器1 510上に記憶された(DATA_B)KBからDATA_Bを戻すことができる。
【0142】
トランシーバーTXA 520がDATA_Aにアクセスすると、アプリケーションXA 522を用いてトランザクションを実施すると、又、その後に、トランシーバーTXB 530がDATA_Bにアクセスすると、アプリケーションXB 532を用いてそのトランザクションを行う。
【0143】
ここで図9を参照すると、ここでは、中継器情報、DATA_A、DATA_B、DATA_Cに対応したトランシーバー、TXA、TXB、TXCに対するポリシー・サービス・ルールの例示的セット(set)を説明する。
【0144】
この表はマルチ・ドメインRFIDシステム内で使用できる例示的な1セットのルールを示しているが、特にマルチ・ドメインRFIDシステムのために作られた特定セットのルールは全体としてそのシステムがどのように構成され、実施されるかに依存する。
【0145】
図9に示された例で、TXAがDATA_Aに関して読取り、書込み、修正し、又、付与する特権を有するが、DATA_B又はDATA_Cを扱う許可を得ていない。トランシーバーTXBはDATA_Bを読取り、書込み、修正し、又、付与する許可を有しているが、DATA_Aを読取り、付与する許可のみを有している。トランシーバーTXBはDATA_Cについて何をすることも許可されていない。トランシーバーTXCはDATA_A又はDATA_Bについて何をすることも許可されていないが、DATA_Cに関して読取り、書込み、修正し、又、付与する許可を有している。
【0146】
認可されたトランシーバーTXA、TXB、TXCは確実であり、さらに、それぞれの
キー放出要素によりそれらに送られたルールを忠実に履行することを理解されたい。そのようなポリシー・ルールを持つシステムは、制御されたドメイン間のデータの交換又は修正を行なえる、又は、ドメイン間のデータの交換又は修正を行なえないルールを強制できる。ある実施例では、トランシーバー内のハードウエアがそのルールを履行し、又、アプリケーションによる制限された活動の実施を制限する。「信頼された」トランシーバーの使用に加えて、能力/機能の解錠をするのにパスコードを求めさせることにより、ルールをRFID中継器に強制しうる。即ち、コードDATA_Bとは異なるDATA_Aへの書込みの解錠をするために特定のパスコードを送付する必要がある。これらのコードはKRAのために符号化された別データとしてRFIDインフラストラクチャー内に記憶され、又、KRAが再符号化して、ルールに基づいてトランシーバーに供給する。これは、免許授与機構の例と見なすこともできる。
【0147】
図10を参照すると、ここでは、別々のRFIDIインフラストラクチャー・データベースを有するマルチ・ドメインRFIDシステム及びKRAの信号流れと機能について示している。
【0148】
初期化の間、DATA_Aは対称キーSRAにより符号化され、中継器1に記憶される。又、DATA_Bは対称キーSRBにより符号化され、中継器1に記憶される。さらに、初期化の間に対称キーSRAがパブリック・キーPKRA_Aにより符号化され、RFID1と共にドメインAのためのRFIDインフラストラクチャーに送る。そして、対称キーSRBがパブリック・キーPKRA_Bにより符号化され、RFID1と共にドメインBのためのRFIDインフラストラクチャーに送る。
【0149】
中継器1はトランシーバーTXAとのトランザクションを有していて(DATA_A)SRAをそのRFID(RFID1)と共に、トランシーバーTXAに送る。そして、トランシーバーTXAが(RFID1)をドメインAのRFIDインフラストラクチャーに送る。それがトランシーバーTXAにSRAの符号化バージョン即ち(SRA)PKRA_Aを戻す。ここで、PKRA_AはドメインAのKRAであるKRA_Aのパブリック・キーである。トランシーバーTXAがその身元確認TXAID及びその認定状TXACREDと共に(SRA)PKRA_AをドメインAのKRAであるKRA_Aに送る。ドメインAのキー放出要素がトランシーバーTXAを認定し、トランシーバーTXAにポリシー・ルールRULES_TXA及び中継器TXAのパブリック・キー即ちPTXAを用いて符号化された対称キーSRAを戻して、(SRA)PTXAを発生する。
【0150】
トランシーバーTXAがそのプライベート・キーを用いてSRAを戻し、その後、SRAを用いて、DATA_Aを戻し、(DATA_A)SRAを符号解読する。
【0151】
図10に示す特定トランザクションでは、中継器のDATA_AはトランシーバーTXAとのトランザクションの間は変更されない。データが変更されていると、新しい対称キーがTXAにより発生して、新しい中継器情報を符号化する。そして、その新しい対称キーのコピーがKRA_Aのパブリック・キーを用いて符号化される。そして、ドメインAのためのRFIDインフラストラクチャー・データベースに記憶され、かつ、その中継器のRFIDと関連付けられる。
【0152】
この例では、TXAのためのポリシー・ルールは、TXAがDATA_Bに、又はDATA_A以外の情報にアクセスする許可を持っていないというようなことである。TXAと、ドメインA以外のドメインのRFIDインフラストラクチャー・データベース又はKRAの間の通信は生じない。さらに、RULES_TXAは、TXAがトランザクションを持つたびにトランシーバーTXAに送られる必要がないことにも留意すべきである。特に、RULES_TXAが変更されていない場合、それらがTXAに直前に伝送されたも
のだからである。さらにRULES_TXAは中継器上のある機能を可能にするパスコードを含むことがある。さらに、不法操作を防止するために、RULES_TXAをTXAに対して保護することがある。
【0153】
後の時点で、中継器はトランシーバーTXBとのトランザクションを持つ。トランシーバーTXBは(DATA_A)SRAと(DATA_B)SRBの両方を中継器のRFID(即ち、RFID1)と共に受ける。トランザクションの間、トランシーバーTXBは、DATA_BとDATA_Aの両方にアクセスできて、結果として、アプリケーション例えばアプリケーションXBがDATA_AとDATA_Bを請求しうるという1セットのポリシー・ルールを持つ。中継器は(DATA_A)SRA、(DATA_B)SRB及びRFID1をトランシーバーTXBに送る。トランシーバーTXBはRFID1をドメインAとドメインBのRFIDインフラストラクチャーに送り、それぞれ、(SRA)PKRA_Aと(SRB)PKRA_Bを戻される。トランシーバーTXBは(SRA)PKRA_Aとその身元確認と認定状TXBIDとTXBCREDをドメインBのKRA、KRA_Bに送る。この実施例で、KRA_AとKRA_Bは、お互いに確実に通信しうる。キー放出要素KRA_BはTXBIDとTXBCREDをキー放出要素KRA_Aに送り、TXBを認定する。TXBがKRA_Aにより認定されると、KRA_AはTXBのパブリック・キー即ちPTXBを戻し、かつ、応答例えばTXB_OKをKRA_Aに送って、TXBが問題なく認定されたことを示す。TXBのためのRULES_TXBが変化していれば、前回にTXBのルールが更新されているので、新しいRULES_TXBを履行させるためにトランシーバーTXBに送る。ここで、PTXBを持つと、キー放出要素KRA_Aが(SRA)PKRA_Aを符号解読して、SRAを得る。そして、SRAを符号化して、(SRA)PTXBにする。それを符号解読のためにTXBに送る。そして、トランシーバーTXBがSRAを戻し、SRAを用いて、DATA_Aを戻す。
【0154】
ドメインBのTXBがRFIDインフラストラクチャーAを発見できれば、KRA_Aを発見できそうであり、KRA_AとDKA_Bに直接通信する。そうでなければ、TXBはドメインBの要素にのみ通信を行い、ドメインAの要素への通信を再送付するか中継する。
【0155】
DATA_Bを戻すために符号解読情報を得るには、トランシーバーTXBは(SRB)PKRA_Bとそのトランシーバーの身元確認TXBIDとその認定状TXBCREDをKRA_Bに送る。キー放出要素KRA_BがTXBを認定する。(SRB)PKRA_Bを符号解読して、SRBを得る。そして、TXBのパブリック・キー即ちPTXBを用いてSRBを符号化して、(SRB)PTXBを発生し、(SRB)PTXBをTXBに送る。トランシーバーTXBがSRBを戻す。そして、SRBを用いてDATA_Bを戻す。
【0156】
この例示的トランザクションでは、中継器情報DATA_Bは修正されていないので、中継器内に又はRFIDインフラストラクチャー内に再符号化も新規記憶も行わない。この具体的実施例では、各RFIDインフラストラクチャー・データベースのみが、RFIDインフラストラクチャー・データベースと同じドメインに関連付けられたデータを有する中継器に関する情報を持つ。各KRAは、そのKRAと同じドメイン内のトランシーバーのためのみの認定情報、身元確認及びキーを有する。
【0157】
図11を参照すると、中継器に記憶されている階層化されたセキュリティ・レベルのデータを伴うRFIDシステムを信号の流れ及び機能という立場でここに示す。この実施例では、中継器には符号化された形式(DATA1i)SR1i、(DATA1j)SR1j、(DATA1k)SR1kで3種類のセキュリティ・レベルのデータを持つトランシ
ーバーT1が負荷されている。データを符号化するのに用いられた3種類の対称キーの符号化バージョン即ち、(SR1i)PKRA、(SR1j)PKRA、(SR1k)PKRAをRFID、RFID1と共にRFIDインフラストラクチャーに送る。
【0158】
中継器がトランシーバーT2とトランザクションを行うとき、中継器は(DATA1i)SR1i、(DATA1j)SR1j、(DATA1k)SR1kの全部とRFID1をトランシーバーT2に送る。トランシーバーT2がRFID1をRFIDインフラストラクチャーに送り、符号化された符号解読情報(SR1i)PKRA、(SR1j)PKRA、(SR1k)PKRAを受ける。そして、トランシーバーT2がこの符号化された符号解読情報をその身元確認T2ID及びその認定状T2CREDと共にKRAに送る。
【0159】
KRAはT2の認定を行う。又、この例では、トランシーバーT2がSR1iとSR1jにアクセスを認められているが、SR1kにはアクセスできない。それゆえ、KRAは(SR1i)PT2と(SR1j)PT2のみを、以前に述べたルール又は認定機構を用いてトランシーバーT2に戻す。
【0160】
トランシーバーT2はそのプライベート・キーを用いて、SR1i及びSR1jを戻す。そして、対称キーSR1i及びSR1jを用いて、DATA1i及びDATA1jを戻す。
【0161】
この例のトランザクションでは、DATA1iは修正されないが、DATA1jは修正されてDATA2jになる。トランシーバーT2が新しい対称キーSR2jを作り、キーSR2jを用いて、DATA2jを符号化する。その後、その新しい符号化された中継器情報(DATA2j)SR2jを中継器に記憶させる。トランシーバーT2は、KRAのパブリック・キーを用いて対称キー(SR2j)を(SR2j)PKRAに符号化する。そして、(SR2j)PKRAとRFID1を記憶のためにRFIDインフラストラクチャーに送る。
【0162】
本発明に基づくRFIDシステムのある実施例では、そのRFIDを符号化された形で、中継器内に記憶して、その符号化されたRFIDがメタIDとして機能する。そのような実施例を図12に示すが、2個のトランシーバー:T1 620とT2 630が示されている。RFIDインフラストラクチャー650とRFIDインフラストラクチャー・データベース655及びキー放出要素670も示されている。中継器610がそのデータ記憶部611内に、RFID即ちメタIDとして使われる(RFID1)k1に符号化されたRFID1を記憶する。
【0163】
RFIDインフラストラクチャー・データベース655は符号解読情報の符号化バージョン、メタIDと関連した(K1)PKRA、中継器1の(RFID1)k1を有している。(RFID1)k1メタIDはRFIDインフラストラクチャー・データベース内の符号化された符号解読情報を検索するのに使われ、又、符号化された符号解読情報が関係している中継器と関係している。この実施例で、「真の」RFIDは空中伝送されないが、T2がKRA 670により認可されていれば、トランシーバーT2 630によりRFIDを戻すことができる。
【0164】
図13を参照して、本発明の実施例に基づく符号化されたRFIDを用いるRFIDシステムをここで論じる。
【0165】
この例では、中継器にはトランシーバーT1により(DATA1)SR1が負荷されている。RFIDインフラストラクチャー・データベースには(SR1)PKRA、及び、対称キーの符号化されたRFID、(RFID)SR1が負荷されている。
【0166】
中継器とトランシーバーT2の間のトランザクションの間に、(DATA1)SR1と(RFID1)SR1が中継器からトランシーバーT2に送られる。トランシーバーT2がメタID即ち(RFID1)SR1をRFIDインフラストラクチャーに送る。RFIDインフラストラクチャーはそのメタIDを用いて、そのデータベースから(SR1)PKRAを検索する。その後で、(SR1)PKRAをT2に送る。そして、T2が認定されると、トランシーバーT2が(SR1)PKRA及びT2IDとT2CREDを、(SR1)PT2の認定と受取りのためにKRAに送る。トランシーバーT2がそのプライベート・キーを用いて、SR1を戻し、対称キーSR1を用いて、RFID及びDATA1を戻す。
【0167】
トランザクションの間に、中継器のデータが修正されてDATA2になれば、T2が新しい対称キーSR2を発生し、DATA2を符号化して、(DATA2)SR2を得る。そして、(DATA2)SR2を中継器に送って記憶する。さらに中継器T2が対称キーSR2を用いて、RFID1を符号化して、(RFID1)SR2を得る。そして、それをKRAのパブリック・キーで、対称キーの符号化バージョン即ち(SR2)PKRAと共にRFIDインフラストラクチャーに送る。
【0168】
ある実施例では、トランザクションを行っているトランシーバーにより戻された符号解読情報はそれ自体では符号化キーそのものでは無い。図1に関連して説明したように、中継器に記憶された情報は、特定の方法で発生したキーを用いて符号化される。それゆえ、符号解読情報は、トランシーバーが符号解読キーの発生を求めているパラメーターのみを提供する必要がある。ある実施例では、実際の符号化と符号解読のキーが異なっている。上記のDiffie−Hellmann(DH)対称キー誘導の具体的実施で、共通生成方程式K=axymodpが手操作前の全てのトランシーバーに知られている。さらにa,x,y,pの一部が定数であるように割当てられている。又、a,x,y,pの残りは、符号化されたデータを記憶するためにトランシーバーがランダム(randomly)に発生させた符号解読情報として割当てられている。これらのランダムに発生したパラメーターが符号解読情報として記憶され、その後のトランシーバーにより戻されて、符号化された中継器情報の符号解読をするために符号解読キーを発生するように、その後のトランシーバーにより戻される。
【0169】
図14を参照すると、本発明の実施例でのDH誘導の具体的実施をここで示す。
【0170】
中継器とのトランザクションの間、トランシーバーT1は、DH誘導の可変パラメーターの数値をランダムに選択することにより、又、事前設定の定数と共にそれらを用いることにより、DH誘導に基づくキーk1を生じる。
【0171】
中継器のデータDATA1はk1を用いて符号化され、中継器に記憶される。キーk1を発生するのにも必要な可変パラメーターも、符号解読情報として参照される。K1はKRAのパブリック・キー即ちPKRAを用いて符号化される。この符号化された符号解読情報(K1)PKRAは中継器のRFID、RFID1と共に、RFIDインフラストラクチャーに送られる。RFIDインフラストラクチャーは(K1)PKRAと関連RFID1を記憶する。
【0172】
中継器はトランシーバーT2との次のトランザクションを持つ。そのトランザクションの間に中継器は(DATA1)k1とRFID1をT2に送る。トランシーバーT2はRFID1をRFIDインフラストラクチャーに送って符号化された符号解読情報を請求する。RFIDインフラストラクチャーはRFID1と関連する符号化された符号解読情報(K1)PKRAを戻す。そして、トランシーバーT2は(K1)PKRAとその身元確
認T2ID及び認定状T2CREDをKRAに送る。KRAはT2上で認定を行う。T2が認定されれば、KRAが、PT2を用いて符号化した符号解読情報K1をトランシーバーT2に戻す。トランシーバーT2はそのプライベート・キーを用いて、(K1)PT2の符号解読を行いK1を戻す。又、K1の可変パラメーターとその定数を用いて、又、DHキー誘導を用いて、k1を発生する。そして、トランシーバーT2がk1を用いて、(DATA1)k1からDATA1を戻す。中継器情報DATA1トランザクション内で使用しうる。もし、中継器情報がトランザクションの間にDATA2に変われば、T2は新しいキーk2を発生して、中継器上に記憶する前にk2を用いてDATA2を符号化する。さらに、トランシーバーT2は、(DATA2)k2の符号解読のためにキーk2を発生するのに必要な新しい符号解読情報k2の符号化バージョンを用いて、RFIDインフラストラクチャー・データベースを更新する。この新しい符号化された符号解読情報(K2)PKRAはRFIDインフラストラクチャー・データベース内でRFID1と関連している。
【0173】
上記の教示に基づいて、本発明の多くの修正と変更が可能である。それゆえ、添付請求項の範囲内で、本発明をここで明確に示したものとは異なるように実施しうる。
【図面の簡単な説明】
【0174】
【図1】本発明の一実施例に基づくRFIDシステムのブロック図である。
【図2A−2C】本発明の他の実施例に基づく中継器、トランシーバー、KRAのそれぞれの機能的ブロック図である。
【図3】対称キーを用いた本発明の実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【図4A−4B】パブリックKRAキー符号化を用いた本発明の一実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【図5】積分を用いたRFIDシステム内での本発明の実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【図6】本発明の実施例に基づくマルチ・ドメインRFIDシステムのブロック図である。
【図7】単一KRAを用いた本発明の実施例に基づくマルチ・ドメインRFIDシステム内で中継器情報セキュリティ手法の信号流れ図である。
【図8】KRAとポリシーのマルチプル・サービス・ルールを用いた本発明の実施例に基づくマルチ・ドメインRFIDシステムのブロック図である。
【図9】トランシーバーが中継器のデータにアクセスするためのポリシーのサービス・ルールの実施例をまとめた表である。
【図10】トランシーバーが中継器のデータにアクセスするのを制限するためにKRAとポリシーのマルチプル・サービス・ルールを用いた本発明の実施例に基づくマルチ・ドメインRFIDシステム内の中継器情報セキュリティ手法の信号流れ図である。
【図11】マルチプル符号化キーを用いた本発明の一実施例に基づくマルチ・レベル中継器情報セキュリティ手法の信号流れ図である。
【図12】符号化RFIDをメタIDとして用いる本発明の実施例に基づくRFIDシステムのブロック図である。
【図13】符号化RFIDをメタIDとして用いる本発明の実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【図14】記述情報をキー発生に用いる本発明の実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【技術分野】
【0001】
本発明はRFIDシステムに、より特定すればRFID中継器の情報セキュリティに関する。
【背景技術】
【0002】
無線周波数身元確認(RFID)(radio frequency identification)システムは、主要3要素、RFIDタグ(tag)又は中継器、RFID読取り機又はトランシーバー(transceiver)及びRFID処理インフラストラクチャー(infrastructure)から成っている。RFID中継器はデータを記憶し、無線周波数通信を行なえるマイクロチップ(microchip)を有する装置である。RFIDトランシーバーは無線周波数通信を用いてRFID中継器にデータを読み書きするのに用いる装置である。RFID処理インフラストラクチャー(infrastructure)はRFIDシステムのトランシーバーにより入手した中継器データを利用する処理サブシステム(subsystem)である。
【0003】
RFID中継器機能の範囲は、最小限の身元確認データを保持する簡単な受動的装置から大きな記憶・計算能力を有する能動的装置まである。受動及び能動の両方の中継器が、トランシーバーから問い合せを受けたときに、トランシーバーと通信する。RFID中継器は、多くの場合、消費財製品のように、物品に取付けられている。そして、そのトランシーバー及びRFIDインフラストラクチャーと組合わせて用いられるとき、それらの物品に関連するデータの記憶と検索を行なえる。
【0004】
RFID中継器の記憶と検索が、無線伝送を利用し、物理的接触が無いときに生じることにより、大きなセキュリティ問題がRFIDベースのシステム(RFID based
systems)で生じる。無線伝送の利用により、RFID中継器からの通信信号にその中継器付近にあるトランシーバーによりアクセス(access)される。現在、これらのアクセスを追跡又は阻止する方法はない。RFID中継器の利用は小売業だけでなく、他の消費財志向産業でも一般的になっている。この中継器に容易にアクセスできることがプライバシー(privacy)とセキュリティ(security)の重大問題になるだろう。
【0005】
中継器からの通信信号にアクセスできる場合、RFIDシステム内のセキュリティ手段で注目される主な2領域がある。注目される第一の領域は無許可のRFIDトランシーバーからのデータ又はRFID中継器機能へのアクセス防止である。注目される第二の領域は無許可の聞き手がRFID中継器と関連する身元確認(RFID)を発見しないように防止することである。
【0006】
RFIDシステム・セキュリティのこれらの側面の両方に対応するためにいくつかのセキュリティ機構が知られている。これらのセキュリティ機構は、有効なRFIDシステムの運用面の制約についてのある種の仮定に基づいて開発された。
【0007】
ひとつの仮定はRFID中継器は簡単で安価にする必要があるので、受動型になり、単に読取り専用になり、数百ビットの記憶部のみを収容している傾向がある。
【0008】
他の仮定は低コストのRFID中継器が処理能力を制限していることである。
【0009】
他の仮定は受動型RFID中継器の動作範囲が数メートルの後方チャンネル・レンジ(
channel range)に限定される。しかしながら、RFIDトランシーバーは著しく広い放送範囲、100メートル遠方から監視できる前方チャンネル・レンジを有している。
【0010】
あるセキュリティ機構の例には、ハッシュ・ベース(hash based)のアクセス制御、ランダム化(randomized)されたアクセス制御、サイレント・ツリー・ウォーキング(Silent Tree Walking)、ブロッカー・タグ(Blocker tags)及びRFIDインフラストラクチャー内の制御位置での問題を生じやすいデータの維持が含まれる。
【0011】
ハッシュ・ベースのアクセス制御では、RFID中継器上での細分(hashing)のための支持、及びさらに、許可されたトランシーバーが中継器の解錠を行なえる秘密の“キー”の確実な配布を必要とする。ロックが解除されれば、中継器はその機能の全てにトランシーバーがアクセスするのを認める。このアクセス制御手法は無許可の中継器がトランシーバーにアクセスできるという2種のセキュリティアタックを受けやすい。第一に、無許可の聞き手が許可されたRFIDトランシーバーの前方チャンネル・レンジ内に位置して、秘密の“キー”の伝送を捕捉するかも知れない。第二に、無許可のトランシーバーが中継器のオープン(open)な問い合せを通じてその中継器のメタIDを検索するかも知れない。メタIDは細分された秘密のキーの値である:メタID=細分キー(hash (key))。一方、IDは本来のRFIDである。RFIDを確認することで、メタIDの組合わせ結合によりインフラストラクチャーはRFIDの違法性を検出できる。そして、メタIDは許可されたトランシーバーに伝送しうる。そのトランシーバーが秘密の“キー”を戻すことで、知らずに生じたセキュリティ破壊を捕捉する。これらの場合のそれぞれで、捕捉された秘密の“キー”が無許可のトランシーバーにより中継器の解錠に用いられる。さらに、いずれかひとつの中継器に対してメタIDが一定なので、中継器もこの値により追跡され、プライバシー問題となることがある。
【0012】
ランダム化されたアクセス制御は、ハッシュ・ベースのアクセス制御モデルを用いるシステムに対して開始されるアタックを阻止することを目指したセキュリティ機構である。ランダム化されたアクセス制御では、疑似ランダム数の関数が中継器に含まれ、ランダム数値を発生する。そのランダム数値は中継器のIDと結合して、中継器により細分されてランダム・メタIDを発生する。トランシーバーが問い合わせたときに、ランダム数値とメタIDの両方が中継器により送られる。トランシーバーが許可されていれば、その数値はRFIDインフラストラクチャーに中継され、そこで、有効なIDの既知リスト(list)から元のIDを抽出するために網羅的調査が行われる。この方法はハッシュ・ベースのモデルで生じうるリプレー・アタック(replay attack)を防止し、かつ、一定のメタIDによるプライバシー問題を解決するけれども、依然として聞き手のアタックを受けやすい。細分はひとつの手法であるけれども、暗号的ではない。僅かなIDを、多数回の交換で聞くことにより決定しうる。この解決策は秘密の“キー”を得るのに網羅的調査手法を用いるので、拡張性で限定される。RFIDインフラストラクチャーにより管理される中継器の数が大きい場合、システムの機能が著しく影響を受ける。
【0013】
サイレント・ツリー・ウォーキング又は後方チャンネル・キー・ネゴシエーション(backward channel key negotiation)は無許可の聞き手のアタックの有効性を制限するのに使用しうるセキュリティ機構である。これらの方法のそれぞれが前方チャンネル伝送のみを聞くことで中継器に関する情報を無許可の聞き手が入手するのを阻止するプロトコール(protocol)を実施している。これは遠方の聞き手が強力なトランシーバー信号を容易に拾える状態を阻止するが、中継器の後方チャンネル伝送範囲内での聞き手のアタックを阻止しない。
【0014】
ブロッカー・タグの使用はプライバシー侵害を阻止するのに役立つセキュリティ機構である。ブロッカー・タグはRFIDトランシーバーがその近傍にある他の中継器からデータを集めることを阻止する特別なRFID中継器である。それが無い場合、任意のRFIDトランシーバーが任意の中継器に問い合せを行なえる。消費者向け小売環境で、これにより、顧客が所持している商品に関して小売業者又は他の会社が中継器を読むことを阻止することにより、消費者のプライバシーを保護する。セキュリティ目的で利用できるはずの中継器を阻止するのにブロッカー・タグを用いるような誤用を阻止するために、ブロッカー・タグを適切に制御できる方法について不明瞭である。
【0015】
最後のセキュリティ機構は中継器と関連するデータを保護することに注目している。この機構では、中継器が取付けられている物品に関する情報を見るのに使用できるRFIDを中継器が提供していると仮定している。この情報は、RFIDインフラストラクチャー内に維持されていて、中継器自体にではない。この機構では、トランシーバーの許可方法がインフラストラクチャーのアクセス制御と結合して、無許可トランシーバーへのデーター配信を阻止するのに用いられる。この機構はRFIDインフラストラクチャーに集中している情報の安全確保のみを行っていて、RFID中継器上に記憶されたデータの保護を行っていない。この機構はそのRFIDのIDに基づいた対象追跡も阻止していない。
【特許文献1】米国特許第5,481,613号明細書
【発明の開示】
【0016】
ひとつの広い側面に基づくと、本発明は以下から成るトランシーバー内の方法を提供している:中継器から符号化された情報を読取ること、その符号化された情報にアクセスする請求を伝送すること、その場合、その請求はトランシーバーを認定するための認定状(authentication credentials)から成っている。
【0017】
ある実施例では、その請求がさらにトランシーバーを許可するための許可データから成っている。
【0018】
ある実施例では、その方法がさらに、請求に対する応答として受けること、情報を戻すために符号化された情報の符号解読で用いるための符号解読情報、から成っている。
【0019】
ある実施例では、符号解読情報がトランシーバーにより符号解読されるために符号化されている。
【0020】
ある実施例では、その方法がさらに以下から成っている:符号化された符号解読情報を符号解読すること、及び、情報を戻すために符号解読情報を用いることにより符号化された情報の符号解読を行うこと。
【0021】
ある実施例では、符号解読情報が符号解読キーである。
【0022】
ある実施例では、符号解読情報がトランシーバーのプライベート・キー(private key)に対応するパブリック・キー(public key)を用いて符号化されている。
【0023】
ある実施例では、符号解読キーが対称キーであり、又、符号化された情報がその対称キーにより符号化された情報から成っている。
【0024】
ある実施例では、その方法がさらにその請求が伝送される前に中継器からその中継器の識別因子を読取ること及び中継器と関連するアクセス・データへの問い合せとして識別因
子を伝送することから成っている。
【0025】
ある実施例では、その方法がさらにその問い合せへの応答としてデータを受取ることから成っている。
【0026】
ある実施例では、その請求がさらにそのデータから成っている。
【0027】
ある実施例では、中継器と関連するデータが符号化された情報の符号解読に用いるためである。
【0028】
ある実施例では、そのデータが符号化された符号解読情報、符号化された情報の符号解読で用いるための符号解読情報から成っている。
【0029】
ある実施例では、そのデータが認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化され、かつ、その場合、その請求は認定権限部に伝送される。
【0030】
ある実施例では、問い合せがデータ記憶部に送られる。
【0031】
ある実施例では、認定権限部がキー放出要素(key release agent)(KRA)である。
【0032】
ある実施例では、データ記憶部がRFIDインフラストラクチャー・データベース(infrastruture database)である。
【0033】
ある実施例では、データ記憶部と認定権限部がRFIDインフラストラクチャーの一部である。
【0034】
ある実施例では、その方法がさらに以下から成っている:符号化された新情報を発生するために新情報を符号化すること、及び、その符号化された新情報を中継器上に記憶すること。
【0035】
ある実施例では、その方法はさらにデータベース内に新データを記憶することから成っている。
【0036】
ある実施例では、新情報は新しいキーを用いて符号化される。
【0037】
ある実施例では、新しいキーがトランシーバーにより発生される。
【0038】
ある実施例では、新しいキーが新しい対称キーである。
【0039】
ある実施例では、新しいデータが符号化された新しい情報の符号解読に用いるための符号化された新しい符号解読情報から成っている。
【0040】
ある実施例では、その方法は、さらに認定権限部のパブリック・キーを用いて新しい符号解読情報を符号化することから成っている。
【0041】
ある実施例では、符号化された新情報が中継器のRFIDと関連したデータ記憶部に記憶されている。
【0042】
ある実施例では、その方法はさらに以下から成る:請求を伝送する前に、その中継器か
ら中継器の識別因子を読取ること、中継器と関連したデータにアクセスするための問い合せとして中継器の識別因子を伝送すること、及び、その問い合せ、データ(その場合、そのデータは符号化された符号解読情報である)、情報を戻すために符号化された情報を符号解読するのに使用するための符号解読情報(その場合、請求がさらにデータから成っている)、及び、その請求の伝送後に、その請求に対する応答として再符号化された符号解読情報を受取ること(この場合、符号解読情報はトランシーバーにより符号解読される)。
【0043】
ある実施例では、符号解読情報がトランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化された対称キーである。その方法はさらに再符号化された符号解読情報を受けた後で以下から成る:対称キーを戻すために再符号化された符号解読情報の符号解読を行うこと、及び、その情報を戻すために対称キーを使用して符号化された情報の符号解読を行うこと。
【0044】
ある実施例では、問い合せがRFIDインフラストラクチャーのRFIDインフラストラクチャー・データベースに伝送される。及び、その場合、その問い合せに応答して受取ったデータがRFIDインフラストラクチャーのキー放出要素(KRA)のプライベート・キーに対応するパブリック・キーを用いて符号化される。又、その場合、その請求はKRAに伝送される。
【0045】
ある実施例では、符号解読キーは中継器のパブリック・キーに対応するプライベート・キーである。又、符号化された情報が対称キーを用いて符号化された情報から成っている。
【0046】
ある実施例では、その請求がさらに符号化された情報から成っている。
【0047】
ある実施例では、その方法はさらに以下から成っている:請求に対する応答として受けること、トランシーバーによる符号解読ができる方法で再符号化された情報。
【0048】
ある実施例では、符号化された情報はインフラストラクチャーの認定権限部のパブリック・キーを用いて符号化される。又、その場合、その請求は認定権限部に伝送される。
【0049】
ある実施例では、再符号化された情報がトランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化される。その方法はさらに再符号化された情報を受取った後で、情報を戻すために再符号化された情報を符号解読することから成っている。
【0050】
ある実施例では、情報は中継器に関係するデータから成っている。
【0051】
ある実施例では、情報は中継器の識別因子である。
【0052】
ある実施例では、その方法はさらに以下から成っている:中継器に関連したデータにアクセスするための問い合せとして識別因子を伝送すること、問い合せへの応答としてそのデータを受けること、その場合、そのデータは中継器に関係する。
【0053】
ある実施例では、その方法は請求が伝送される前にさらに以下から成っている:中継器からその中継器の識別因子を読取ること、符号化された情報にアクセスするために、請求内の識別因子を伝送すること。
【0054】
ある実施例では、その方法はさらに以下から成っている:請求に対する応答として受取ること、情報を戻すために符号化された情報の符号解読に用いるための符号解読情報。
【0055】
ある実施例では、符号解読情報は符号解読キー発生のための情報である。その場合、符号解読情報を用いて符号化された情報の符号解読をするステップ(step)は以下から成っている:符号解読情報を用いて符号解読キーを発生すること、情報を戻すために符号解読キーを用いて符号化された情報の符号解読を行うこと。
【0056】
ある実施例では、その方法はその請求が伝送される前にさらに以下から成っている:中継器の符号化された識別因子を中継器から読取ること、及び、その中継器と関連したデータにアクセスするための問い合せとして符号化された識別因子を伝送すること。
【0057】
ある実施例では、その方法はさらに以下から成っている:その問い合せに対する応答としてそのデータを受けること、その場合、その請求はさらにそのデータから成っている。
【0058】
ある実施例では、中継器と関連するデータは符号化された符号解読情報から成り、その符号解読情報は符号化された情報の符号解読に用いるため、及び、符号化された識別因子の符号解読に用いるためにある。
【0059】
ある実施例では、そのデータはインフラストラクチャーの認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化されている。又、その場合、その請求は認定権限部に伝送される。
【0060】
ある実施例では、その問い合せがインフラストラクチャーのデータ記憶部に送られる。
【0061】
ある実施例では、トランシーバーがマルチ・ドメイン・システム(multi−domain system)の特定ドメインであり、その方法がさらに以下から成っている:その請求への応答として、トランシーバーのドメインに対応する符号化された情報の一部の符号解読に用いるために、そのドメインに対応する情報の一部を戻すために、符号解読情報を受取ること。
【0062】
ある実施例では、トランシーバーを許可するための認定状がさらにそのトランシーバーがアクセスできるデータのデータ・セキュリティ・レベル(data security
level)を許可するためであり、その方法がさらに以下から成っている:請求に応答して受信すること、符号化された情報の一部を符号解読するのに使用するための符号解読情報がそのトランシーバーがアクセスを許可されているデータ・セキュリティ・レベルを有していること。
【0063】
ある実施例では、トランシーバーがマルチ・ドメイン・システムの特定ドメインであり、又、その場合、そのトランシーバーを許可するための認定状がさらにその特定ドメイン以外のドメインのデータにそのトランシーバーがアクセスすることを許可するためであり、その方法はさらに以下から成っている:請求への応答として、そのトランシーバーのドメインに対応する符号化された情報の一部を符号解読して、そのドメインに対応する情報の一部を戻すために、使用する符号解読情報、及び、そのトランシーバーがその特定ドメイン以外にアクセスを許可されているドメインがあるかどうか示しているポリシー・ルール(policy rule)情報。
【0064】
ある実施例では、請求は特定ドメインの認定権限部に伝送される。その方法がさらに以下から成っている:特定ドメイン以外のドメインに対応する符号化された情報の一部にアクセスするために請求を伝送すること、その場合、その請求は中継器の認定から成っている。
【0065】
ある実施例では、その方法がさらに以下から成っている:特定の能力/機能にアクセスするために、トランシーバーがこの能力/機能の解錠をするのに必要なパスコード(passcode)を用いること、その場合、能力/機能の解錠を行うためのパスコードを得るために、トランシーバーはRFIDインフラストラクチャーからのパスコードを請求する。そして、1以上の定義されたルールのセット(set)を満足していれば、トランシーバーはRFIDインフラストラクチャーからパスコードを受取る。
【0066】
他の広い側面に基づくと、本発明は以下から成る認定権限部内の方法を提供する:中継器の符号化された情報にアクセスするためにトランシーバーからの請求を受けること、その請求には認定状が含まれること、その認定状を用いることによりトランシーバーを認定すること。
【0067】
ある実施例では、その方法は、そのトランシーバーが認定されている場合、さらに以下から成っている:請求への応答としてトランシーバーに伝送すること、情報を戻すために符号化された情報を符号解読することでトランシーバーが用いるための符号解読情報。
【0068】
ある実施例では、請求が符号化された符号解読情報から成っていて、その方法がさらに以下から成っている:符号化された符号解読情報を符号解読すること、及び、トランシーバーに伝送するために符号解読情報を再符号化すること。
【0069】
ある実施例では、その符号解読情報がトランシーバーのプライベート・キーに対応するパブリック・キーを用いて再符号化される。
【0070】
ある実施例では、請求がさらに符号化された情報から成り、その方法がさらに以下から成っている:トランシーバーにより符号解読できるように情報を再符号化すること、さらにその請求に応答して再符号化された情報をトランシーバーに伝送すること。
【0071】
ある実施例では、符号化された情報が認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化されている。
【0072】
ある実施例では、請求がさらに中継器の識別因子から成っていて、その方法がさらに以下から成っている:請求への応答として、情報を戻すために、符号化された情報の符号解読で、トランシーバーが用いるために符号解読情報をトランシーバーに伝送すること。
【0073】
ある実施例では、トランシーバーを認定するための認定状がさらにそのトランシーバーがアクセスできるデータのデータ・セキュリティ・レベルを認定するためでもある。その方法がさらに以下から成っている:トランシーバーがアクセスを認められているデータ・セキュリティ・レベルを有する符号化された情報の一部を符号解読することでトランシーバーが用いるための符号解読情報をその請求への応答としてトランシーバーに伝送すること。
【0074】
ある実施例では、認定権限部がマルチ・ドメイン・システムの特定ドメインのものであり、又、その場合、トランシーバーを認定するための認定状がさらにトランシーバーがその特定ドメインのデータにアクセスすることを認めるためにある。その方法がさらに以下から成っている:特定ドメインに対応する情報の一部を戻すために、特定ドメインに対応する符号化された情報の一部を符号解読するのに用いるための符号解読情報を、請求への応答としてトランシーバーに伝送すること。
【0075】
ある実施例では、その方法がさらに以下から成っている:トランシーバーが認定権限部と同じドメインであれば、請求への応答でさらにトランシーバーに伝送すること、トラン
シーバーが特定ドメイン以外にアクセスを認められていればそのドメインを指定するポリシー・ルール情報。
【0076】
ある実施例では、そのトランシーバーに伝送するステップの前に、その方法がさらに以下から成っている:もし、トランシーバーが認定権限部のドメイン以外の第二のドメインであれば、その第二のドメインの第二の認定権限部に認定請求を伝送すること(その場合、認定請求はトランシーバーの認定状から成っている)、認定請求への応答でトランシーバーの認定確認を受けること。
【0077】
他の実施例では、上記にまとめられた方法のひとつを実行するために、その上に記憶された命令を有するコンピューターが読み取れる媒体又はコンピューターが読み取れる媒体の組合わせを提供している。
【0078】
さらに、別の実施例は、上記にまとめられた方法のひとつに関して中継器が実行するステップを実行するのに適した中継器を提供している。
【0079】
別の実施例は、上記にまとめられた方法のひとつに関してRFIDインフラストラクチャーが実行するステップを実行するのに適したRFIDインフラストラクチャーを提供している。
【0080】
他の実施例は、上記にまとめられた方法のひとつを実行するのに集合的に適したRFID中継器、RFIDインフラストラクチャー及びキー放出要素から成るシステムを提供している。
【0081】
さらに、別の実施例は、上記にまとめられた方法のひとつに関してキー放出要素が実行するステップを実行するのに適した認定権限部を提供している。
【0082】
本発明の他の側面と特徴は、添付図面と関連付けて本発明の具体的実施例に関する以下の説明を検討することにより、当業の通常技術者であれば明らかになるであろう。
【0083】
ここで、添付図面を参照しつつ、本発明の好ましい実施例を説明する。
【実施例1】
【0084】
実施例の以下の説明はRFIDシステム・セキュリティを提供するための方法、システム、装置を示している。特に、実施例は、中継器上に記憶されたデータを暗号的に符号化すること、符号解読情報、符号解読キー又はデータ自体を、中継器とのトランザクション(transaction)を有しているトランシーバーに放出するのを管理することが、RFIDセキュリティにどのように寄与できるかを示している。
【0085】
図1を参照すると、本発明の一実施例に基づくRFIDシステムをここで示している。
【0086】
RFIDシステムは全体として参照番号5により示されていて、トランシーバーT1 20及びT2 30をRFIDインフラストラクチャー50にネットワーク接続している。又、RFIDインフラストラクチャー50及びある実施例では、RFIDインフラストラクチャー50の一部をRFIDインフラストラクチャー・データベース55と結合している。さらに、RFIDインフラストラクチャー50に又は多分RFIDインフラストラクチャー50の一部にキー放出要素(KRA)70がネットワーク接続されている。KRA70はRFIDシステム5のトランシーバーに関連する認定及びセキュリティのデータにアクセスする。RFIDシステム5の中継器10がトランシーバーT2 30と通信するものとして、又、中継器10のデーターベース11に記憶されたキーk1及び身元確認又はRFID(RFID1)として示されている。
【0087】
図1のシステムは1個の中継器10を示している。より一般的には、システムは適当数の中継器にRFIDセキュリティを提供するのに適している。さらに、システムは2個のトランシーバーT1 20及びT2 30を示している。より一般的には、少なくとも1個のトランシーバーを必要とする。又は、多数のトランシーバーも提供される。RFIDインフラストラクチャーのデーターベース55には各中継器に対する記録が含まれている。中継器10のための記録のみを示している。中継器のRFID56に同封された記録及び中継器のための符号化された符号解読情報57を以下に詳細に示す。キー放出要素70は、キーの認定請求を、又、適当な場合、それらを解除することを担当している。示された事例の中で、キーにアクセスすることを認定された各トランシーバーについての記録がある。示された記録はトランシーバーT2 30に対するものである。その記録は3個の欄を有している。第一欄73はトランシーバーIDを含み、第二欄74は認定情報を含み、第三欄75はのセキュリティ情報を含む。これらの領域の利用を以下に示す。使用されるかも知れないキー放出要素は通常譲渡された特許文献1で開示されている。より一般的には、KRAは符号化を用いる任意のシステムで用いられる。その開示は一例に過ぎず、トランシーバーが認定されたときに符号化キーを発生するため、符号化キー又は情報に適切にアクセスするRFIDシステムのトランシーバーに提供できる任意のKRAが本発明により提供される。ある実施例では、トランシーバーがキーにアクセスするように認定されているかどうか決定するために、記録も維持されている。この場合、認定情報に基づいて、特定中継器のためのキーにアクセスするように特定トランシーバーが認定されているかどうかを決定するため、追加の認定ステップ(step)を実施できる。追加欄76が示されていて、認定情報を含めているが、さらに詳細に示す。。
【0088】
図1のRFIDシステム5の機能をここで示す。
【0089】
図1に示す時点より前の時点で、中継器10はRFIDシステム5のトランシーバーT1 20とのトランザクションを有している。それで、中継器の情報に変化を生じた。トランシーバーT1 20により修正された中継器情報が情報DATA1として中継器10内に記憶されていた。データDATA1は、中継器10のデータ記憶部11に記憶される前に、T1 20によりk1を用いて符号化された。ある実施例では、k1は対称キーである。他の実施例では、パブリック・キーであり、他の実施例では、発生されたキーである。図1の目的のために、k1はデータDATA1の符号化の特定タイプになる。中継器10がトランシーバーT1 20により更新されると、T1 20がRFIDインフラストラクチャー50に符号化された符号解読情報(K1)PKRAを関連付けると共に、中継器の身元確認(RFID1)を送っている。RFID(RFID1)と符号化された符号解読情報(K1)PKRAの両方がRFIDインフラストラクチャー50のデータベース55に記憶されている。符号解読情報K1は、符号化された中継器情報(DATA1)k1の符号解読に用いるためにあり、又、KRA70のパブリック・キーPKRAを用いて符号化されている。k1が対称キーである実施例では、K1も対称キーであり、k1に等しい。k1がパブリック・キーである実施例では、K1はパブリック・キーk1に対応するプライベート・キーである。k1が発生されたキーである実施例では、K1は、(DATA1)k1の符号解読をするためのキーをトランシーバーが発生できるパラメーター(parameter)又は数値から成っている。k1が発生された対称キーである実施例では、例えば、Diffie−Hellmann暗号システムのように、K1がk1の遠隔発生を可能にするパラメーター又は数値から成っている。トランシーバーはそのキーを発生できるように、既にいくつかの定数を備えている。
【0090】
例えば、Diffie−Hellmanシステムでは、得られた対称キーはaxymod(p)である。ここで、pは素数であり、p−1は大きなプライム・ファクター(pr
ime factor)を有する。そして、aがGF(p)の中のプリミティブ・エレメント(primitive element)である。数字x及びyはそれぞれ≧0及び≦p−1である。このシステムを用いる実施例では、キーk1がaxymod(p)であり、パラメーター(parameter)K1はxyとしうる。又は、x及びyを含めることができる。実際に、T2が残りの数値を所持し、又、axymod(p)を発生するのに適合している限り、K1をいくつかの数値a,p,x,yとしうる。
【0091】
図1に示した時点で、中継器10はトランシーバーT2 30と通信していて、又、中継器上に記憶されたデータを戻すように試みている。前方レンジ(range)内での中継器10のT2ポーリング(polling)に応答して、中継器10は符号化された中継器情報(DATA1)k1を、又、中継器10の身元確認RFID1をT2 30に送る。中継器情報DATA1は符号化されているので、トランシーバーT2 30が符号化された中継器情報を符号解読するために符号解読情報を請求する。この情報を得るために、トランシーバーT2 30はその中継器のRFID、即ち、RFID1を、RFIDインフラストラクチャー50に対する問い合せとして送る。そして、RFID1と関連していて符号化された符号解読情報(K1)PKRAをデータベース55から検索するのにRFID1を用いる。そして、RFIDインフラストラクチャー55が符号化された符号解読情報(K1)PKRAをT2 30に送る。
【0092】
符号解読情報K1を戻すために、トランシーバーT2 30は、符号化された符号解読情報(K1)PKRA、トランシーバーT2の身元確認T2ID及びその認定状T2CREDをKRA70に送る。トランシーバーの認定状には、トランシーバーを認定するのに十分な情報が含まれる。パブリック・キーをベースとする認定状が好ましいが、他のものもサポート(supported)されている。KRA70はT2ID及びT2CREDを分析する。そして、認定・セキュリティ情報75の認定情報T2 AUTHNを用いてトランシーバーT2 30を認定する。上記のように、ある実施例では、認定(authentication)に加えて免許授与(authorization)が行われる。認定はトランシーバーの認定を検証するのに用いられる。そして、免許授与は認定されたトランシーバーが符号解読できるかどうかを決定する。ある実施例では、これらの2ステップを1段階にまとめることができる。又は、単に免許授与を実施しない。示された例では、欄76が免許授与情報T2 AUTHZを記憶する。無免許動作を防止するために、これがKRAに対して符号化されることもある。T2が認定されると、そのような実施例で免許授与が行われる。免許授与が用いられた場合、T2からKRAへの問い合せには免許授与データを、例えば、免許授与データ・パケット(data packet)(AUTHZ_DATA)の中に保持する必要がある。これはRFID1を含むことがある。T2 30が認定された場合(そして、必要な場合は免許授与)、KRA70が、符号解読情報K1を戻すために、そのプライベート・キーを用いて、符号化された符号解読情報(K1)PKRAの符号解読を行う。そして、KRA70は、トランシーバーT2 30によってのみ符号解読をするために、トランシーバーの符号化された符号解読情報(K1)PT2を発生するため、トランシーバーT2 30のパブリック・キー即ちPT2を用いて符号解読情報K1を符号化する。KRA70はセキュリティ情報KT2 75を用いて、PT2(T2のパブリック・キー)を発生するか又はKT2自体がPT2である。KRA70はトランシーバーの符号化された符号解読情報(K1)PT2をトランシーバーT2 30に送る。符号解読情報K1を戻すために、そのプライベート・キーを用いて、トランシーバーT2 30が、トランシーバーの符号化された符号解読情報(K1)PT2の符号解読を行う。そして、符号解読情報K1を用いて、符号化された中継器情報(DATA1)k1の符号解読を行う。
【0093】
ここで、図2Aを参照すると、本発明の種々の実施例と共に使用できる中継器をここで示す。
【0094】
中継器110には処理ユニット(unit)115が含まれ、その最も簡単な実行能力で基本的通信及びデータ記憶部の検索の機能を行なえる。
【0095】
処理ユニット115には伝送器117と受信器119が結合され、RFIDシステムのトランシーバーとの無線周波数通信で用いられる。
【0096】
さらに、処理ユニット115には、中継器のデータ記憶部111が結合され、典型的には、符号化された中継器情報及び中継器のRFID又は身元確認を記憶するのに用いられる。ある実施例では、データ記憶部111がRFIDの代わりに符号化されたRFIDの形でメタIDを記憶するのに用いられる。
【0097】
中継器110には、その中継器110が受動的な場合、出力強化のためにコンデンサー(capacitor)その他の回路素子のような、又は、中継器110が受動的で無い場合、電源のような他の標準要素も含めうることを理解すべきである。。
【0098】
図2Bを参照して、ここで本発明の実施例に基づくトランシーバーを示す。トランシーバー210には処理ユニット215が含まれる。処理ユニット215にはデータ記憶部212、無線伝送器217、無線受信器219が結合している。データ記憶部212は、通信している中継器110から得てトランシーバー210上で計算した、又は、RFIDインフラストラクチャーの他の部分から得た種々のデータを記憶するためにある。
【0099】
トランシーバー210にはRFIDシステム・インフラストラクチャーと通信するためにインフラストラクチャーの伝送器/受信器(Tx/Rx)214が含まれる。
【0100】
ある実施例では、トランシーバー210にはアプリケーション(application)機能216も含まれている。それには処理ユニット215により実施される一組の命令が含まれる。アプリケーション機能には典型的にトランシーバー210と中継器110の間の特定トランザクションを実行するために特注プログラム(programs)が含まれる。
【0101】
さらに、トランシーバー210に含まれるのは、本発明に基づくセキュリティ実施を支援して暗号操作をトランシーバーが行なえるようにしている符号解読/符号化機能218である。ある実施例では、これは対称キーの暗号化機能を伴う。他の実施例では、これはパブリック/プライベート・キーの暗号化機能を伴う。他の実施例では、これは、符号化と符号解読に加えて、キー発生を伴う。トランシーバーはこれらの機能全部を有する1ユニットから成っている。又は、お互いに機能するいくつかの特別要素に分散される。
【0102】
図2Cを参照すると、本発明の実施例に基づくキー放出要素をここに示す。
【0103】
キー放出要素KRA 310には処理ユニット315、符号解読機能312、符号化機能316及び認可処理314が含まれる。以下に示す実施例と関連して示すように、KRA310は符号解読機能312を用いて、符号化された符号解読情報の符号解読を行い、認定機能314を用いて、トランシーバーの認定を行い、又、符号化機能316を用いて、符号解読情報を符号化し、トランシーバーの符号化された符号解読情報を発生する。ある実施例では、認定機能315が、上記の認定手順又はその変形を実行する。ある実施例では、認定機能をKRAの残りとは別個に実行しうる。
【0104】
ある実行例では、KRAは認定・セキュリティ情報を局部的に記憶する。他の実施例では、通信機能(図に示さず)が、そのトランシーバーに関連したセキュリティ・認定情報
のようなトランシーバーの情報にアクセスする。どちらの場合でも、必要に応じて、KRA310を、セキュリティ・認可情報にアクセスするように適合させる。
【0105】
ここで、図3を参照し、対称キーを使用した本発明の実施例に基づく中継器情報セキュリティをここで示す。
【0106】
残りの信号流れ図と共に、図3の信号流れ図では垂直線が装置、目的位置又は事象を示し、水平の矢印が装置、目的位置又は事象の間の信号の流れを示す。時間は上から下に流れる。図3では、トランシーバーT1及びT2が、中継器、RFIDインフラストラクチャー、KRAと共に垂直線として示されている。一方、それらの間のデータの流れが表示された手法の実施例を示す。
【0107】
中継器とのトランザクションの間又はその終わりに、トランシーバーT1が中継器のデータDATA1を中継器に送る。DATA1は対称キーSR1を用いて符号化されている。中継器は符号化された中継器データ(DATA1)SR1を記憶する。T1は、符号化された符号解読情報(SR1)PKRAを発生するKRAのパブリック・キーPKRAを用いて対称キーSR1を符号化する。そして、符号化された符号解読情報及びその中継器のRFID(RFID1)を記憶場所であるRFIDインフラストラクチャーに送る。
【0108】
以後に、中継器はトランシーバーT2とのトランザクションを持つ。中継器は符号化された中継器情報(DATA1)SR1とそのRFID(RFID1)をトランシーバーT2に送る。トランシーバーT2は問い合せとしてそのRFIDをRFIDインフラストラクチャーに送る。RFIDインフラストラクチャーはそのデータベースから(RFID1)と関連する符号化された符号解読情報(SR1)PKRAを検索して、それをトランシーバーT2に戻す。トランシーバーT2は符号化された符号解読情報(SR1)PKRA、その身元確認即ちT2ID及びその認定状T2CREDをKRAに送る。KRAは認定情報を用いて、トランシーバーT2を認定する。T2が認定された場合、KRAは、符号解読情報SR1を戻すために、そのプライベート・キーを用いて符号化された符号解読情報(SR1)PKRAの符号解読を行う。そして、KRAはトランシーバーT2のパブリック・キーPT2を用いて符号解読情報を符号化して、トランシーバーの符号化された符号解読情報(SR1)PT2を発生するので、トランシーバーT2のみがそれを符号解読を行なえる。SR1を戻すために、トランシーバーT2がそのプライベート・キーを用いて、符号化された符号解読情報(SR1)PT2を符号解読した後で、中継器情報DATA1を戻すために、そのトランシーバーが符号化された中継器情報(DATA1)SR1の符号解読を行う。
【0109】
ある実施例では、免許授与データもKRAに送られる。そして、免許授与ステップは認定ステップ後に行われる。そのような場合、キーが放出される前に、免許授与が成功する必要がある。
【0110】
中継器とトランシーバーが通信を終了すると、中継器のデータが修正されている場合、第二の符号化された中継器情報(DATA2)SR2を発生するために、新しい中継器情報DATA2が例えばトランシーバーT2により発生した新しい対称キーSR2を用いて符号化される。新しい符号化された符号解読情報(SR2)PKRAを生じるために、トランシーバーT2が、KRAのパブリック・キーPKRAを用いて新しい対称キーSR2を符号化する。新しい符号化された符号解読情報(SR2)PKRAが、中継器とトランシーバーの間の次のトランザクションのために、関連するRFID即ち記憶場所であるRFID1を用いてRFIDインフラストラクチャーに送られる。
【0111】
図3に示された実施例は中継器とのトランザクションを行った最後のトランシーバーに
より発生した対称キーを用いる。RFIDインフラストラクチャー内に記憶された対称キーを戻すと、対称キーの符号化バージョン(version)をトランシーバーがRFIDインフラストラクチャーに送ることにより、他の免許授与されたトランシーバーが中継器上で符号化されたデータにアクセスできる。トランシーバーがトランシーバーと中継器のトランザクションのデータを記憶するのと類似した方法で、中継器が初期化されることを理解すべきである。対称キーは中継器上に記憶された情報の符号化に十分に適合している。キーと得られた符号化されたデータは、パブリック/プライベート・キーの使用により得られた符号化データよりも小さい。さらに、同じキーが符号化と符号解読の両方に使用される。しかしながら、ある実施例では、任意の形の符号化を使用しうることを理解されたい。
【0112】
さらに符号化され、他の場所に記憶された符号化キーを用いてデータを符号化することは追加の保護層を提供する。ある実施例では、キー放出要素(KRA)のパブリック・キーを用いて中継器情報を符号化する。その実施例では、KRA及びそれゆえそのプライベート・キーが確実であることを想定している。
【0113】
図4Aは、中継器情報DATA1がKRAのパブリック・キーPKRAを用いて符号化されている実施例を示している。上記のように、図4はT1がこの操作を果すことを示しているけれども、初期化で行なえる。
【0114】
中継器がトランシーバーT2とのトランザクションを有しているとき、その中継器は符号化された中継器情報(DATA1)PKRAをT2に送る。図4に示した実施例では、中継器のデータを戻すために必要な符号解読情報を符号化する追加の層がない。それゆえ、DATA1を戻すための符号化されたキーはRFIDインフラストラクチャー内に記憶されていない。結果として、T2が符号化された中継器情報(DATA1)PKRAを、身元確認T2ID及び認定状T2CREDと共にキー放出要素KRAに直接送る。KRAがT2を認定する、又、符号化された中継器情報(DATA1)PKRAをそのプライベート・キーを用いて符号解読する。そして、トランシーバーT2によってのみ符号解読をするために、トランシーバーの符号化された中継器情報を発生するために、KRAがトランシーバーT2のパブリック・キー即ちPT2を用いて中継器情報を符号化する。中継器情報DATA1を戻すために、トランシーバーT2がトランシーバーの符号化された中継器情報(DATA1)PT2の符号解読を行う。そして、トランシーバーT2は中継器情報DATA1を用いて中継器とのトランザクションを自由に行なえる。中継器データがDATA2に更新されている場合、トランシーバーT2がPKRAを用いてDATA2を符号化して、新しい符号化された中継器データを発生し、それを記憶するために中継器に送る。前記のように、ある実施例では、免許授与ステップがある。
【0115】
図4Bに示す他の実施例では、セキュリティの追加層が用いられていて、中継器上に記憶された符号化された情報が中継器の身元確認例えばRFID1である。問題を生じやすいデータはRFIDインフラストラクチャー内に記憶される。例えば、DATAXはRFIDインフラストラクチャー内に記憶され、中継器のRFIDと関連付けられる。トランシーバーが(RFID)PKRA及びその身元確認及び認定情報をKRAに送り、KRAがT2を認定し、(RFID1)PT2を戻し、T2がその符号解読を行う。次ぎに、T2がRFID1をRFIDインフラストラクチャーに送る。認定されたトランシーバーT2からRFID1を通すと、RFIDインフラストラクチャーがDATAXを戻す。中継器データ(DATAX) の更新はRFIDインフラストラクチャーに送られて、保管される。中継器上に記憶されたデータがそのRFIDなので、そのRFID内に変化が無ければ、中継器の更新は必要ない。中継器のデータが更新されていれば、トランシーバーT2が新データDATAX2をRFIDインフラストラクチャーに送って保管できる。
【0116】
上記の実施例は、RFIDインフラストラクチャー及びKRAと情報交換を行うトランシーバー自体を示しているが、又、KRA及びRFIDインフラストラクチャーの間に通信が行われない場合を示しているが、ある実施例では、RFIDインフラストラクチャー及びKRAが通信のために統合されている又はお互いにネットワーク接続されている。
【0117】
図5は信号流れ図で、RFIDインフラストラクチャー及びKRAが、お互いに直接通信をするという意味で統合されている。
【0118】
図3で示した信号の流れと同様に、中継器には、その中継器データの符号化バージョン(DATA)SR1が負荷されていて、この場合、対称キーSR1で符号化されている。
【0119】
RFIDインフラストラクチャーには、KRAのパブリック・キーPKRAを用いて符号化されたSR1のコピー(copy)が負荷されていて、符号化された符号解読情報(SR1)PKRAを発生する。RFIDインフラストラクチャーには、中継器のRFID即ちRFID1も負荷されている。
【0120】
中継器がT2とのトランザクションを開始すると、そのRFID及び符号化された中継器データが中継器からT2に伝送される。
【0121】
符号解読情報を得るために、T2は中継器RFID1の身元確認をT2の身元確認T2ID及びT2の認定状T2CREDと共にRFIDインフラストラクチャーに送る。
【0122】
この情報を受取ると、RFIDインフラストラクチャーがRFID1を用いて関連する符号化された符号解読情報(SR1)PKRAを発見する。そして、RFIDインフラストラクチャーが(SR1)PKRAをT2ID及びT2CREDと共にKRAへ直接送る。
【0123】
KRAがT2の認定を行う。ある意味で、RFIDインフラストラクチャーにより、KRAに問い合せが行われる。T2が認定されていれば、KRAは符号化された符号解読情報(SR1)PKRAの符号解読を行って、SR1を戻し、T2のパブリック・キーPT2を用いて、SR1を符号化する。得られたトランシーバーの符号化された符号解読情報(SR1)PT2がトランシーバーT2に送られ、そこでSR1を戻し、中継器情報DATA1を戻すのに使われる。ある実施例では、(SR1)PT2をRFIDインフラストラクチャーに返送して、T2に中継しうる。
【0124】
前記の実施例に関連して示されたものと同様な方法で、T2が、新しいキーを用いて新しいデータを符号化すること、その新たに符号化した中継器データ(DATA2)SR2を中継器上で記憶すること、及び、その符号解読情報の符号化バージョン(SR2)PKRAを関連するRFIDと共にRFIDインフラストラクチャーに送ることにより、中継器上のデータを更新しうる。
【0125】
RFIDインフラストラクチャーとKRAを統合することにより、トランシーバーT2に符号解読情報を戻すのに用いられるRFIDインフラストラクチャーの種々の要素間の中間体として、機能する必要がない。トランシーバーT2が、符号解読情報の請求を行うのに必要な情報全部を送り、その後に符号解読情報を提供するだけである。
【0126】
ある統合された実施例で、RFIDインフラストラクチャーとKRAは、RFIDインフラストラクチャーの要素に結合される。この結合された要素は、RFIDインフラストラクチャーとKRAに帰因する図5に示された活動の全てを実施するだけである。
【0127】
上記の各実施例では、対称キーを用いて、又は、KRAのパブリック・キーを用いて、中継器情報を符号化していた。
【0128】
図6を参照すると、ここで、マルチ・ドメインRFIDシステム内のRFID中継器情報のセキュリティを論じる。
【0129】
その産業又はビジネス(business)の部門が並立するような論理的部門を持つ場合に、産業又はビジネスが極めて有効で、かつ、効率的になる範囲内で機能するようにRFIDシステムを適合させて、多くの産業及びビジネスが構成される。それで、種々の中継器がRFIDシステムを通る種々の経路をたどり、又、種々のトランザクションを経験する。特定タイプの中継器がひとつのアプリケーションを含む1種類のトランザクションを実行し、又、その後に第二のアプリケーションを含む別種のトランザクションを含む別種のトランザクションを実施するシステムが、マルチ・ドメイン構造から利益を受け、その構造内で、中継器とのトランザクションを行う特定のステージ(stage)及びアプリケーションに各ドメインが専用になっている。それで、マルチ・ドメインRFIDシステムが、中継器のトランザクション・サイクル(transaction cycle)の種々のステージで別個のセキュリティを提供できる。ステージごとに別個のセキュリティを認めることは、中継器のトランザクション・サイクルの並行ステージにより反映された産業及びビジネスのサイクル内で種々のステージを担当する別個の当事者又は法人を有している産業を支援できるシステムを提供する。ここでは少数の提示に過ぎないけれども、本発明に基づくマルチ・ドメインRFIDシステムがセキュリティを実施することから種々のビジネス構造が利益を受けることを理解すべきである。
【0130】
図6では、RFIDインフラストラクチャー450の2ドメインが示されている。ドメインAは全体として数字405Aで示されていて、ドメインBは全体として数字405Bで示されている。中継器410は最初にドメインA 405Aを、又、その後にドメインB 405Bを含むそのトランザクション・サイクル内に作業の流れを有しているとして示されている。ドメインA 405AにはトランシーバーTXA 420が含まれ、アプリケーションXA 422に基づいて中継器とのトランザクションを実行する。ドメインA 405Aは1個より多いトランシーバーを含み、トランシーバーTXA 420が1個より多い関連アプリケーションを有して良い。ただし、図6のドメインA 405A内では1個のトランシーバーと1個の関連アプリケーションのみを示す。同様に、ドメインB 405BにはアプリケーションXB 432に関連するトランシーバーTXB 430が含まれている。
【0131】
図8に示されている具体的実施例では、RFIDインフラストラクチャー450は両方のドメインのための符号化された符号解読情報、及び、関連するRFIDを記憶するための1個のデータベース455を有している。同様に、唯一のKRA470が、両ドメインのトランシーバーを認定するために実行されて、トランシーバーの符号化された符号解読情報をトランシーバーに戻す。
【0132】
図6では、中継器410がドメインA 405Aに関連したデータ、即ち、キーKAを用いて符号化されたDATA_Aを有している。さらに中継器410はドメインB 405B即ち、キーKBを用いて符号化されたDATA_Bを有している。さらに、中継器はそれ自体のRFID即ちRFID1を有している。
【0133】
RFIDインフラストラクチャー450のデータ記憶部455に記憶されているのは、中継器410のRFID、即ち、RFID1であり、又、関連するKRAのパブリック・キーで符号化された符号解読情報即ちドメインAの符号化された符号解読情報(KA)PKRA及びドメインBの符号化された符号解読情報(KB)PKRAである。KRA47
0では、セキュリティ及び認定の情報475に、TXAIDのようなトランシーバーのID、TXA_AUTHのようなトランシーバーの認定情報、及び、KTXAのようなトランシーバーの符号解読情報が含まれる。ドメインAとドメインBの両方のトランシーバーに対する情報が同じKRAに記憶されている。
【0134】
図7は1個のKRAと1個のRFIDインフラストラクチャー・データベースを所持するマルチ・ドメインRFIDシステムの信号流れ図である。その中で、KAは対称キーSRAであり、又、KBは対称キーSRBである。図7の目的に合わせて、ドメインAは、中継器がその初期化後に遭遇する第一ステージである。トランシーバーTXAは、その中継器がトランシーバーTXBに遭遇する前にその中継器が遭遇するドメインAの最後のトランシーバーである。初期化の間、ドメインAの中継器情報DATA_AはドメインAの対称キーSRAを用いて符号化され、ドメインAの符号化された中継器情報(DATA_A)SRAを発生する。又、ドメインBの中継器情報DATA_BがドメインBの対称キーSRBを用いて符号化され、ドメインBの符号化された中継器情報(DATA_B)SRBを発生する。(DATA_A)SRAと(DATA_B)SRBの両方が中継器内に記憶される。RFIDインフラストラクチャーの初期化が、関連したRFID即ちRFID1と共に、ドメインAの符号化された対称符号化キー(SRA)PKRA及びドメインBの符号化された対称符号化キー(SRB)PKRAを用いて行われる。
【0135】
中継器が、ドメインAのトランシーバーTXAとのトランザクションを有するとき、中継器は(DATA_A)SRAとそのRFID(RFID1)をトランシーバーTXAに送る。トランシーバーTXAはRFID1をRFIDインフラストラクチャーに送る。それがドメインAの符号化された符号解読情報(SRA)PKRAをトランシーバーTXAに戻す。そして、トランシーバーTXAが(SRA)PKRAをその身元確認TXAIDとその認定状TXACREDと共にKRAに送る。KRAはTXAについて認定を行う。そして、TXAが認定されていれば、KRAが(SRA)PKRAの符号解読を行って、SRAを戻す。そして、SRAの符号化をTXAsのパブリック・キーPTXAを用いて行い、ドメインAのトランシーバーの符号化された符号解読情報(SRA)PTXAを発生する。プライベート・キーを用いてTXAが対称キーSRAを戻す。そして、(DATA_A)SRAの符号解読を行い、ドメインAに関係する中継器情報、即ち、DATA_Aを戻す。
【0136】
アプリケーションXAを伴う中継器TXAが、トランザクションを完了するために必要な活動を行う。上記の他の実施例と同様に、中継器データが更新されていれば、適当なキーを用いて符号化され、記憶される。そして、それに応じて、RFIDインフラストラクチャーを更新する。図7に示す例示的トランザクションでは、DATA_Aの更新は行われない。
【0137】
中継器がトランシーバーTXAでのトランザクションを完了して、ドメインA内の最後のトランザクションが完了すると、中継器がドメインBの第一のトランシーバー即ちトランシーバーTXBとのトランザクションを行う。中継器は(DATA_B)SRB及びそのRFID(RFID1)をトランシーバーTXBに送り、トランシーバーTXBがそれらをRFIDインフラストラクチャーに送る。RFIDインフラストラクチャーが符号化された符号解読情報(SRB)PKRAを戻し、DATA_BをTXBに戻す。次ぎに、トランシーバーTXBが(SRB)PKRA、その身元確認TXBIDとその認定状TXBCREDをKRAに送る。KRAがTXBを認定し、SRBを戻して、その後に符号解読によりDATA_Bを戻すために、トランシーバーTXBのため、TXB用に符号化された対称キーSRBのPTXBパブリック・キーを戻す。ドメインAの特定の情報と同様に、ドメインBのデータDATA_Bに対する例示的修正は示されていない。しかし、他の実施例と関連して論じられているのと同様の方法で、データが修正されていれば、符号
化され、中継器内に記憶される。符号解読情報(ここでは対称の符号解読キー)がKRAのパブリック・キーPKRAを用いて符号化され、RFID1と共に記憶のためにRFIDインフラストラクチャーに送られる。免許授与も行なえる。
【0138】
ある実施例では、RFIDは(DATA_A)SRAをTXBに送るのを阻止する能力を持っていない。この場合に、符号化を用いることにより、TXBがドメインAのデータを見ることを阻止する。
【0139】
図8は本発明に基づくマルチ・ドメインRFIDシステムの実施例を示していて、その場合、マルチ・ドメインRFIDインフラストラクチャーが、それぞれ、ドメインA及びBに対する別々のインフラストラクチャー・データベース555A及び555Bを、又、それぞれのドメインA及びBのための別個のキー放出要素KRA_A 570A及びKRA_B 570Bを含む。
【0140】
この実施例で、RFIDインフラストラクチャー・データベース555Aが、中継器510上に記憶された(DATA_A)KAの符号解読を行うために、符号化情報KAを記憶する。さらに、符号解読情報自体がKRA_A 570Aのパブリック・キー即ちPKRA_Aを用いて符号化され、中継器1のRFID即ちRFID1に関連付けて記憶される。ドメインAのキー放出要素KRA_A 570Aが、セキュリティと認定の情報575Aを記憶する。情報575Aに含まれるのは、トランシーバーの身元確認TXAID、認可情報TXA_AUTH、TXAのパブリック・キー即ちKTXA、及び、TXAが中継器のデータにアクセスし、修正し、又は、追加する方法を制御するためのポリシー・サービス・ルール(policy service rules)を記憶する。
【0141】
類似した方法で、RFIDインフラストラクチャー・データベース555B及びKRA
KRA_B 570Bがセキュリティ、身元確認及び認定の情報を有していて、中継器1 510上に記憶された(DATA_B)KBからDATA_Bを戻すことができる。
【0142】
トランシーバーTXA 520がDATA_Aにアクセスすると、アプリケーションXA 522を用いてトランザクションを実施すると、又、その後に、トランシーバーTXB 530がDATA_Bにアクセスすると、アプリケーションXB 532を用いてそのトランザクションを行う。
【0143】
ここで図9を参照すると、ここでは、中継器情報、DATA_A、DATA_B、DATA_Cに対応したトランシーバー、TXA、TXB、TXCに対するポリシー・サービス・ルールの例示的セット(set)を説明する。
【0144】
この表はマルチ・ドメインRFIDシステム内で使用できる例示的な1セットのルールを示しているが、特にマルチ・ドメインRFIDシステムのために作られた特定セットのルールは全体としてそのシステムがどのように構成され、実施されるかに依存する。
【0145】
図9に示された例で、TXAがDATA_Aに関して読取り、書込み、修正し、又、付与する特権を有するが、DATA_B又はDATA_Cを扱う許可を得ていない。トランシーバーTXBはDATA_Bを読取り、書込み、修正し、又、付与する許可を有しているが、DATA_Aを読取り、付与する許可のみを有している。トランシーバーTXBはDATA_Cについて何をすることも許可されていない。トランシーバーTXCはDATA_A又はDATA_Bについて何をすることも許可されていないが、DATA_Cに関して読取り、書込み、修正し、又、付与する許可を有している。
【0146】
認可されたトランシーバーTXA、TXB、TXCは確実であり、さらに、それぞれの
キー放出要素によりそれらに送られたルールを忠実に履行することを理解されたい。そのようなポリシー・ルールを持つシステムは、制御されたドメイン間のデータの交換又は修正を行なえる、又は、ドメイン間のデータの交換又は修正を行なえないルールを強制できる。ある実施例では、トランシーバー内のハードウエアがそのルールを履行し、又、アプリケーションによる制限された活動の実施を制限する。「信頼された」トランシーバーの使用に加えて、能力/機能の解錠をするのにパスコードを求めさせることにより、ルールをRFID中継器に強制しうる。即ち、コードDATA_Bとは異なるDATA_Aへの書込みの解錠をするために特定のパスコードを送付する必要がある。これらのコードはKRAのために符号化された別データとしてRFIDインフラストラクチャー内に記憶され、又、KRAが再符号化して、ルールに基づいてトランシーバーに供給する。これは、免許授与機構の例と見なすこともできる。
【0147】
図10を参照すると、ここでは、別々のRFIDIインフラストラクチャー・データベースを有するマルチ・ドメインRFIDシステム及びKRAの信号流れと機能について示している。
【0148】
初期化の間、DATA_Aは対称キーSRAにより符号化され、中継器1に記憶される。又、DATA_Bは対称キーSRBにより符号化され、中継器1に記憶される。さらに、初期化の間に対称キーSRAがパブリック・キーPKRA_Aにより符号化され、RFID1と共にドメインAのためのRFIDインフラストラクチャーに送る。そして、対称キーSRBがパブリック・キーPKRA_Bにより符号化され、RFID1と共にドメインBのためのRFIDインフラストラクチャーに送る。
【0149】
中継器1はトランシーバーTXAとのトランザクションを有していて(DATA_A)SRAをそのRFID(RFID1)と共に、トランシーバーTXAに送る。そして、トランシーバーTXAが(RFID1)をドメインAのRFIDインフラストラクチャーに送る。それがトランシーバーTXAにSRAの符号化バージョン即ち(SRA)PKRA_Aを戻す。ここで、PKRA_AはドメインAのKRAであるKRA_Aのパブリック・キーである。トランシーバーTXAがその身元確認TXAID及びその認定状TXACREDと共に(SRA)PKRA_AをドメインAのKRAであるKRA_Aに送る。ドメインAのキー放出要素がトランシーバーTXAを認定し、トランシーバーTXAにポリシー・ルールRULES_TXA及び中継器TXAのパブリック・キー即ちPTXAを用いて符号化された対称キーSRAを戻して、(SRA)PTXAを発生する。
【0150】
トランシーバーTXAがそのプライベート・キーを用いてSRAを戻し、その後、SRAを用いて、DATA_Aを戻し、(DATA_A)SRAを符号解読する。
【0151】
図10に示す特定トランザクションでは、中継器のDATA_AはトランシーバーTXAとのトランザクションの間は変更されない。データが変更されていると、新しい対称キーがTXAにより発生して、新しい中継器情報を符号化する。そして、その新しい対称キーのコピーがKRA_Aのパブリック・キーを用いて符号化される。そして、ドメインAのためのRFIDインフラストラクチャー・データベースに記憶され、かつ、その中継器のRFIDと関連付けられる。
【0152】
この例では、TXAのためのポリシー・ルールは、TXAがDATA_Bに、又はDATA_A以外の情報にアクセスする許可を持っていないというようなことである。TXAと、ドメインA以外のドメインのRFIDインフラストラクチャー・データベース又はKRAの間の通信は生じない。さらに、RULES_TXAは、TXAがトランザクションを持つたびにトランシーバーTXAに送られる必要がないことにも留意すべきである。特に、RULES_TXAが変更されていない場合、それらがTXAに直前に伝送されたも
のだからである。さらにRULES_TXAは中継器上のある機能を可能にするパスコードを含むことがある。さらに、不法操作を防止するために、RULES_TXAをTXAに対して保護することがある。
【0153】
後の時点で、中継器はトランシーバーTXBとのトランザクションを持つ。トランシーバーTXBは(DATA_A)SRAと(DATA_B)SRBの両方を中継器のRFID(即ち、RFID1)と共に受ける。トランザクションの間、トランシーバーTXBは、DATA_BとDATA_Aの両方にアクセスできて、結果として、アプリケーション例えばアプリケーションXBがDATA_AとDATA_Bを請求しうるという1セットのポリシー・ルールを持つ。中継器は(DATA_A)SRA、(DATA_B)SRB及びRFID1をトランシーバーTXBに送る。トランシーバーTXBはRFID1をドメインAとドメインBのRFIDインフラストラクチャーに送り、それぞれ、(SRA)PKRA_Aと(SRB)PKRA_Bを戻される。トランシーバーTXBは(SRA)PKRA_Aとその身元確認と認定状TXBIDとTXBCREDをドメインBのKRA、KRA_Bに送る。この実施例で、KRA_AとKRA_Bは、お互いに確実に通信しうる。キー放出要素KRA_BはTXBIDとTXBCREDをキー放出要素KRA_Aに送り、TXBを認定する。TXBがKRA_Aにより認定されると、KRA_AはTXBのパブリック・キー即ちPTXBを戻し、かつ、応答例えばTXB_OKをKRA_Aに送って、TXBが問題なく認定されたことを示す。TXBのためのRULES_TXBが変化していれば、前回にTXBのルールが更新されているので、新しいRULES_TXBを履行させるためにトランシーバーTXBに送る。ここで、PTXBを持つと、キー放出要素KRA_Aが(SRA)PKRA_Aを符号解読して、SRAを得る。そして、SRAを符号化して、(SRA)PTXBにする。それを符号解読のためにTXBに送る。そして、トランシーバーTXBがSRAを戻し、SRAを用いて、DATA_Aを戻す。
【0154】
ドメインBのTXBがRFIDインフラストラクチャーAを発見できれば、KRA_Aを発見できそうであり、KRA_AとDKA_Bに直接通信する。そうでなければ、TXBはドメインBの要素にのみ通信を行い、ドメインAの要素への通信を再送付するか中継する。
【0155】
DATA_Bを戻すために符号解読情報を得るには、トランシーバーTXBは(SRB)PKRA_Bとそのトランシーバーの身元確認TXBIDとその認定状TXBCREDをKRA_Bに送る。キー放出要素KRA_BがTXBを認定する。(SRB)PKRA_Bを符号解読して、SRBを得る。そして、TXBのパブリック・キー即ちPTXBを用いてSRBを符号化して、(SRB)PTXBを発生し、(SRB)PTXBをTXBに送る。トランシーバーTXBがSRBを戻す。そして、SRBを用いてDATA_Bを戻す。
【0156】
この例示的トランザクションでは、中継器情報DATA_Bは修正されていないので、中継器内に又はRFIDインフラストラクチャー内に再符号化も新規記憶も行わない。この具体的実施例では、各RFIDインフラストラクチャー・データベースのみが、RFIDインフラストラクチャー・データベースと同じドメインに関連付けられたデータを有する中継器に関する情報を持つ。各KRAは、そのKRAと同じドメイン内のトランシーバーのためのみの認定情報、身元確認及びキーを有する。
【0157】
図11を参照すると、中継器に記憶されている階層化されたセキュリティ・レベルのデータを伴うRFIDシステムを信号の流れ及び機能という立場でここに示す。この実施例では、中継器には符号化された形式(DATA1i)SR1i、(DATA1j)SR1j、(DATA1k)SR1kで3種類のセキュリティ・レベルのデータを持つトランシ
ーバーT1が負荷されている。データを符号化するのに用いられた3種類の対称キーの符号化バージョン即ち、(SR1i)PKRA、(SR1j)PKRA、(SR1k)PKRAをRFID、RFID1と共にRFIDインフラストラクチャーに送る。
【0158】
中継器がトランシーバーT2とトランザクションを行うとき、中継器は(DATA1i)SR1i、(DATA1j)SR1j、(DATA1k)SR1kの全部とRFID1をトランシーバーT2に送る。トランシーバーT2がRFID1をRFIDインフラストラクチャーに送り、符号化された符号解読情報(SR1i)PKRA、(SR1j)PKRA、(SR1k)PKRAを受ける。そして、トランシーバーT2がこの符号化された符号解読情報をその身元確認T2ID及びその認定状T2CREDと共にKRAに送る。
【0159】
KRAはT2の認定を行う。又、この例では、トランシーバーT2がSR1iとSR1jにアクセスを認められているが、SR1kにはアクセスできない。それゆえ、KRAは(SR1i)PT2と(SR1j)PT2のみを、以前に述べたルール又は認定機構を用いてトランシーバーT2に戻す。
【0160】
トランシーバーT2はそのプライベート・キーを用いて、SR1i及びSR1jを戻す。そして、対称キーSR1i及びSR1jを用いて、DATA1i及びDATA1jを戻す。
【0161】
この例のトランザクションでは、DATA1iは修正されないが、DATA1jは修正されてDATA2jになる。トランシーバーT2が新しい対称キーSR2jを作り、キーSR2jを用いて、DATA2jを符号化する。その後、その新しい符号化された中継器情報(DATA2j)SR2jを中継器に記憶させる。トランシーバーT2は、KRAのパブリック・キーを用いて対称キー(SR2j)を(SR2j)PKRAに符号化する。そして、(SR2j)PKRAとRFID1を記憶のためにRFIDインフラストラクチャーに送る。
【0162】
本発明に基づくRFIDシステムのある実施例では、そのRFIDを符号化された形で、中継器内に記憶して、その符号化されたRFIDがメタIDとして機能する。そのような実施例を図12に示すが、2個のトランシーバー:T1 620とT2 630が示されている。RFIDインフラストラクチャー650とRFIDインフラストラクチャー・データベース655及びキー放出要素670も示されている。中継器610がそのデータ記憶部611内に、RFID即ちメタIDとして使われる(RFID1)k1に符号化されたRFID1を記憶する。
【0163】
RFIDインフラストラクチャー・データベース655は符号解読情報の符号化バージョン、メタIDと関連した(K1)PKRA、中継器1の(RFID1)k1を有している。(RFID1)k1メタIDはRFIDインフラストラクチャー・データベース内の符号化された符号解読情報を検索するのに使われ、又、符号化された符号解読情報が関係している中継器と関係している。この実施例で、「真の」RFIDは空中伝送されないが、T2がKRA 670により認可されていれば、トランシーバーT2 630によりRFIDを戻すことができる。
【0164】
図13を参照して、本発明の実施例に基づく符号化されたRFIDを用いるRFIDシステムをここで論じる。
【0165】
この例では、中継器にはトランシーバーT1により(DATA1)SR1が負荷されている。RFIDインフラストラクチャー・データベースには(SR1)PKRA、及び、対称キーの符号化されたRFID、(RFID)SR1が負荷されている。
【0166】
中継器とトランシーバーT2の間のトランザクションの間に、(DATA1)SR1と(RFID1)SR1が中継器からトランシーバーT2に送られる。トランシーバーT2がメタID即ち(RFID1)SR1をRFIDインフラストラクチャーに送る。RFIDインフラストラクチャーはそのメタIDを用いて、そのデータベースから(SR1)PKRAを検索する。その後で、(SR1)PKRAをT2に送る。そして、T2が認定されると、トランシーバーT2が(SR1)PKRA及びT2IDとT2CREDを、(SR1)PT2の認定と受取りのためにKRAに送る。トランシーバーT2がそのプライベート・キーを用いて、SR1を戻し、対称キーSR1を用いて、RFID及びDATA1を戻す。
【0167】
トランザクションの間に、中継器のデータが修正されてDATA2になれば、T2が新しい対称キーSR2を発生し、DATA2を符号化して、(DATA2)SR2を得る。そして、(DATA2)SR2を中継器に送って記憶する。さらに中継器T2が対称キーSR2を用いて、RFID1を符号化して、(RFID1)SR2を得る。そして、それをKRAのパブリック・キーで、対称キーの符号化バージョン即ち(SR2)PKRAと共にRFIDインフラストラクチャーに送る。
【0168】
ある実施例では、トランザクションを行っているトランシーバーにより戻された符号解読情報はそれ自体では符号化キーそのものでは無い。図1に関連して説明したように、中継器に記憶された情報は、特定の方法で発生したキーを用いて符号化される。それゆえ、符号解読情報は、トランシーバーが符号解読キーの発生を求めているパラメーターのみを提供する必要がある。ある実施例では、実際の符号化と符号解読のキーが異なっている。上記のDiffie−Hellmann(DH)対称キー誘導の具体的実施で、共通生成方程式K=axymodpが手操作前の全てのトランシーバーに知られている。さらにa,x,y,pの一部が定数であるように割当てられている。又、a,x,y,pの残りは、符号化されたデータを記憶するためにトランシーバーがランダム(randomly)に発生させた符号解読情報として割当てられている。これらのランダムに発生したパラメーターが符号解読情報として記憶され、その後のトランシーバーにより戻されて、符号化された中継器情報の符号解読をするために符号解読キーを発生するように、その後のトランシーバーにより戻される。
【0169】
図14を参照すると、本発明の実施例でのDH誘導の具体的実施をここで示す。
【0170】
中継器とのトランザクションの間、トランシーバーT1は、DH誘導の可変パラメーターの数値をランダムに選択することにより、又、事前設定の定数と共にそれらを用いることにより、DH誘導に基づくキーk1を生じる。
【0171】
中継器のデータDATA1はk1を用いて符号化され、中継器に記憶される。キーk1を発生するのにも必要な可変パラメーターも、符号解読情報として参照される。K1はKRAのパブリック・キー即ちPKRAを用いて符号化される。この符号化された符号解読情報(K1)PKRAは中継器のRFID、RFID1と共に、RFIDインフラストラクチャーに送られる。RFIDインフラストラクチャーは(K1)PKRAと関連RFID1を記憶する。
【0172】
中継器はトランシーバーT2との次のトランザクションを持つ。そのトランザクションの間に中継器は(DATA1)k1とRFID1をT2に送る。トランシーバーT2はRFID1をRFIDインフラストラクチャーに送って符号化された符号解読情報を請求する。RFIDインフラストラクチャーはRFID1と関連する符号化された符号解読情報(K1)PKRAを戻す。そして、トランシーバーT2は(K1)PKRAとその身元確
認T2ID及び認定状T2CREDをKRAに送る。KRAはT2上で認定を行う。T2が認定されれば、KRAが、PT2を用いて符号化した符号解読情報K1をトランシーバーT2に戻す。トランシーバーT2はそのプライベート・キーを用いて、(K1)PT2の符号解読を行いK1を戻す。又、K1の可変パラメーターとその定数を用いて、又、DHキー誘導を用いて、k1を発生する。そして、トランシーバーT2がk1を用いて、(DATA1)k1からDATA1を戻す。中継器情報DATA1トランザクション内で使用しうる。もし、中継器情報がトランザクションの間にDATA2に変われば、T2は新しいキーk2を発生して、中継器上に記憶する前にk2を用いてDATA2を符号化する。さらに、トランシーバーT2は、(DATA2)k2の符号解読のためにキーk2を発生するのに必要な新しい符号解読情報k2の符号化バージョンを用いて、RFIDインフラストラクチャー・データベースを更新する。この新しい符号化された符号解読情報(K2)PKRAはRFIDインフラストラクチャー・データベース内でRFID1と関連している。
【0173】
上記の教示に基づいて、本発明の多くの修正と変更が可能である。それゆえ、添付請求項の範囲内で、本発明をここで明確に示したものとは異なるように実施しうる。
【図面の簡単な説明】
【0174】
【図1】本発明の一実施例に基づくRFIDシステムのブロック図である。
【図2A−2C】本発明の他の実施例に基づく中継器、トランシーバー、KRAのそれぞれの機能的ブロック図である。
【図3】対称キーを用いた本発明の実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【図4A−4B】パブリックKRAキー符号化を用いた本発明の一実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【図5】積分を用いたRFIDシステム内での本発明の実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【図6】本発明の実施例に基づくマルチ・ドメインRFIDシステムのブロック図である。
【図7】単一KRAを用いた本発明の実施例に基づくマルチ・ドメインRFIDシステム内で中継器情報セキュリティ手法の信号流れ図である。
【図8】KRAとポリシーのマルチプル・サービス・ルールを用いた本発明の実施例に基づくマルチ・ドメインRFIDシステムのブロック図である。
【図9】トランシーバーが中継器のデータにアクセスするためのポリシーのサービス・ルールの実施例をまとめた表である。
【図10】トランシーバーが中継器のデータにアクセスするのを制限するためにKRAとポリシーのマルチプル・サービス・ルールを用いた本発明の実施例に基づくマルチ・ドメインRFIDシステム内の中継器情報セキュリティ手法の信号流れ図である。
【図11】マルチプル符号化キーを用いた本発明の一実施例に基づくマルチ・レベル中継器情報セキュリティ手法の信号流れ図である。
【図12】符号化RFIDをメタIDとして用いる本発明の実施例に基づくRFIDシステムのブロック図である。
【図13】符号化RFIDをメタIDとして用いる本発明の実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【図14】記述情報をキー発生に用いる本発明の実施例に基づく中継器情報セキュリティ手法の信号流れ図である。
【特許請求の範囲】
【請求項1】
中継器から符号化された情報を読むこと、
その符号化された情報にアクセスするための請求を伝送すること、
この場合、その請求が、トランシーバーを認定するための認定状を含むこと、
から成っているトランシーバー内の方法。
【請求項2】
その請求が、さらにそのトランシーバーに免許授与を行うために、免許授与のデータを含む請求項1の方法。
【請求項3】
さらに、
その請求への応答として、その情報を戻すために符号化された情報の符号解読で用いるために符号解読情報を受けること、
から成る請求項1の方法。
【請求項4】
そのトランシーバーにより符号解読できるようにその符号解読情報が符号化されている請求項3の方法。
【請求項5】
さらに、
符号化された符号解読情報を符号解読すること、
情報を戻すために、符号解読情報を用いて符号化された情報を符号解読すること、
から成る請求項4の方法。
【請求項6】
符号解読情報が符号解読キーである請求項5の方法。
【請求項7】
符号解読情報はトランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化されている請求項4の方法。
【請求項8】
符号解読キーが対称キーであり、又、符号化された情報が対称キーを用いて符号化された情報から成る請求項6の方法。
【請求項9】
さらに、請求を伝送する前に、
中継器から中継器の身元確認を読取ること、
中継器と関連するデータにアクセスするための問い合せとしてその身元確認を伝送すること、
から成る請求項1の方法。
【請求項10】
さらに、その問い合せへの応答としてデータを受けること、
から成る請求項9の方法。
【請求項11】
さらに、その請求がそのデータから成る請求項10の方法。
【請求項12】
中継器に関連するデータが符号化された情報の符号解読に用いるためである、
ことを特徴とする請求項9の方法。
【請求項13】
そのデータが符号化された符号解読情報から成り、その符号解読情報が符号化された情報の符号解読に用いるためである請求項9の方法。
【請求項14】
そのデータが認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化され、又、この場合、その請求が認定権限部に伝送される請求項10の方法。
【請求項15】
問い合せがデータ記憶部に送られることを特徴とする請求項14の方法。
【請求項16】
認定権限部がキー放出要素(KRA)であることを特徴とする請求項14の方法。
【請求項17】
データ記憶部がRFIDインフラストラクチャー・データベースであることを特徴とする請求項15の方法。
【請求項18】
データ記憶部と認定権限部がRFIDインフラストラクチャーの一部であることを特徴とする請求項17の方法。
【請求項19】
さらに、符号化された新情報を発生するために新情報を符号化すること、
符号化された新情報を中継器上に記憶すること、
から成る請求項5の方法。
【請求項20】
さらに、新データをデータベース内に記憶すること、
から成る請求項19の方法。
【請求項21】
新情報が新しいキーを用いて符号化されることを特徴とする請求項19の方法。
【請求項22】
新しいキーがトランシーバーによって発生されることを特徴とする請求項21の方法。
【請求項23】
新しいキーが新しい対称キーであることを特徴とする請求項22の方法。
【請求項24】
新しいデータが、符号化された新情報の符号解読で用いるために、符号化された新しい符号解読情報から成っている請求項20の方法。
【請求項25】
さらに、その認定権限部のパブリック・キーを用いて新しい符号解読情報を符号化することから成っている請求項24の方法。
【請求項26】
符号化された新情報が中継器のRFIDと関連するそのデータ記憶部に記憶されることを特徴とする請求項19の方法。
【請求項27】
請求を伝送する前に、
中継器から中継器の身元確認を読むこと、
中継器と関連するデータにアクセスするための問い合せとして中継器の身元確認を伝送すること、
問い合せへの応答として、データを受けること、この場合、データは符号化された符号解読情報であり、その符号解読情報は、情報を戻すために符号化された情報の符号解読に用いるためにあること、
さらに、この場合、請求がデータから成ること、
その請求の伝送後に、
その請求への応答として、再符号化された符号解読情報を受けること、この場合、符号解読情報はトランシーバーにより符号解読できること、
から成る請求項1の方法。
【請求項28】
符号解読情報が、トランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化された対称キーであり、さらに、その方法には、受けた後で、再符号化された符号解読情報を含むこと、
対称キーを戻すために、再符号化された符号解読情報の符号解読を行うこと、
情報を戻すために、その対称キーを用いて符号化された情報を符号解読すること、
を特徴とする請求項27の方法。
【請求項29】
その問い合せが、RFIDインフラストラクチャーのRFIDインフラストラクチャー・データベースに伝送されること、及びその場合、その問い合せに応答して受けたデータが、RFIDインフラストラクチャーのキー放出要素(KRA)のプライベート・キーに対応するパブリック・キーを用いて符号化されること。及びその場合、請求がKRAに伝送されること、
を特徴とする請求項28の方法。
【請求項30】
符号解読キーが中継器のパブリック・キーに対応するプライベート・キーであること、及び、符号化された情報が、その対称キーを用いて符号化された情報から成っていること、を特徴とする請求項6の方法。
【請求項31】
さらに、請求が符号化された情報から成っている請求項1の方法。
【請求項32】
さらに、トランシーバーにより符号解読できるように再符号化された情報を受けることから成る請求項31の方法。
【請求項33】
符号化された情報がインフラストラクチャーの認定権限部のパブリック・キーを用いて符号化されること、及びその場合、その請求が認定権限部に伝送されること、を特徴とする請求項32の方法。
【請求項34】
再符号化された情報が、トランシーバーのプライベート・キーに対応したパブリック・キーを用いて符号化されること、さらにその方法が、受けた後の、再符号化された情報を含むこと、
その情報を戻すために、再符号化された情報を符号解読すること、
を特徴とする請求項33の方法。
【請求項35】
その情報が中継器に関係するデータから成っている請求項34の方法。
【請求項36】
その情報が中継器の身元確認である請求項34の方法。
【請求項37】
さらに、
中継器と関連するデータにアクセスするための問い合せとして身元確認を伝送すること、
問い合せへの応答として、データを受けること、この場合、そのデータは中継器に関係していること、
から成る請求項36の方法。
【請求項38】
さらに、請求が伝送される前に、
中継器からその中継器の身元確認を読むこと、
符号化された情報にアクセスするために請求内の身元確認を伝送すること、
から成る請求項1の方法。
【請求項39】
さらに、
請求に応答して、情報を戻すために、符号化された情報の符号解読で用いるために符号解読情報を受けること、
から成る請求項38の方法。
【請求項40】
符号解読情報が符号解読キー発生のための情報であり、その場合、その符号解読情報を用いることにより符号化された情報を符号解読するステップが、
その符号解読情報を用いて符号解読キーを発生すること、
情報を戻すために符号解読キーを用いて符号化された情報の符号解読を行うこと、
から成る請求項5の方法。
【請求項41】
さらに、請求を伝送する前に、
中継器からその中継器の符号化された身元確認を読むこと、
その中継器に関連するデータにアクセスするための問い合せとして、符号化された身元確認を伝送すること、
から成る請求項1の方法。
【請求項42】
さらに、
問い合せへの応答として、データを受けること、この場合、請求がさらにデータから成っていること、
から成る請求項41の方法。
【請求項43】
中継器と関連するデータが、符号化された符号解読情報から成っていて、その符号解読情報が符号化された情報の符号解読に用いるため、及び、符号化された身元確認の符号解読に用いるためであることを特徴とする請求項42の方法。
【請求項44】
そのデータが、インフラストラクチャーの認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化され、及びこの場合、請求が認定権限部に伝送されることを特徴とする請求項43の方法。
【請求項45】
問い合せをインフラストラクチャーのデータ記憶部に送ることを特徴とする請求項44の方法。
【請求項46】
トランシーバーがマルチ・ドメイン・システムの特定ドメインであり、さらに、その方法が、
請求への応答として、そのドメインに対応した情報の一部を戻すために、トランシーバーのドメインに対応した符号化された情報の部分を符号解読するのに使用するため、符号解読情報を受けること、
から成る請求項1の方法。
【請求項47】
トランシーバーを認定するための認定状がさらにそのトランシーバーがアクセスできるデータのデータ・セキュリティ・レベルを認定するためにあり、さらにその方法が、
トランシーバーがアクセスを認められているデータ・セキュリティ・レベルを有している符号化された情報の一部を符号解読するのに用いる符号解読情報を受けること、
から成っている請求項1の方法。
【請求項48】
トランシーバーがマルチ・ドメイン・システムの特定ドメインにあり、及びその場合、トランシーバーを認定するための認定状がさらにその特定ドメイン以外のドメインのデータにアクセスするのをそのトランシーバーに認可するためにあり、その方法はさらに、
請求への応答として、そのドメインに対応する情報の一部を戻すために、トランシーバーのドメインに対応した符号化された情報の一部の符号解読で用いるための符号解読情報、及び、特定ドメイン以外でトランシーバーがアクセスを認められているドメインがあれば、それを指定するポリシー・ルールを受取ること、
から成っている請求項1の方法。
【請求項49】
請求が特定ドメインの認定権限部に伝送されること、さらに、その方法が、
特定ドメイン以外のドメインに対応する符号化された情報の部分にアクセスするために請求を伝送すること、その場合、請求が中継器の認定状から成っていること、
から成る請求項48の方法。
【請求項50】
さらに、
特定の能力/機能にアクセスするために、トランシーバーがこの能力/機能の解錠をするのに必要なパスコードを用いること、
この場合、能力/機能を解錠するためのパスコードを入手するために、トランシーバーがRFIDインフラストラクチャーからのパスコードを請求する。そして、1セットの1以上の定義されたルールを満たしていれば、トランシーバーがRFIDインフラストラクチャーからパスコードを受けること、
から成る請求項1に基づく方法。
【請求項51】
認定権限部内の方法が、
中継器の符号化された情報にアクセスするためにトランシーバーからの請求を受けること、その請求は認定状から成ること、
認定状を用いることにより、トランシーバーを認定すること、
から成ること。
【請求項52】
トランシーバーが認定されていれば、さらに、
情報を戻すために、符号化された情報の符号解除で、トランシーバーが用いるために、請求に対する応答として、符号解読情報をトランシーバーに伝送すること、
から成る請求項51の方法。
【請求項53】
請求は符号化された符号解読情報から成っていて、さらに、その方法が、
符号化された符号解読情報を符号解読すること、
トランシーバーに伝送するために符号解読情報を再符号化すること、
から成る請求項52の方法。
【請求項54】
符号解読情報がトランシーバーのプライベート・キーに対応するパブリック・キーを用いて再符号化されることを特徴とする請求項53の方法。
【請求項55】
さらに、請求が符号化された情報から成り、その方法がさらに、
トランシーバーにより符号解読できる方法で、情報を再符号化すること、
さらに、請求への応答の中で、再符号化された情報をトランシーバーに伝送すること、から成る請求項51の方法。
【請求項56】
符号化された情報は、認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化されることを特徴とする請求項55の方法。
【請求項57】
さらに、請求が中継器の身元確認から成り、その方法がさらに、
情報を戻すために、符号化された情報を符号解読するのにトランシーバーが用いるために符号解読情報をトランシーバーに、請求への応答として、伝送すること、
から成る請求項51の方法。
【請求項58】
トランシーバーを認定するための認定状は、さらにトランシーバーがアクセスを認められているデータのデータ・セキュリティ・レベルを認定するためにある。さらにその方法は、
トランシーバーがアクセスを認められているデータ・セキュリティ・レベルを有する符
号化された情報の部分を符号解読することでトランシーバーが用いるために符号解読情報をトランシーバーに、請求への応答として、伝送すること、
から成る請求項51の方法。
【請求項59】
認定権限部がマルチ・ドメイン・システムの特定ドメインにあり、及びその場合、トランシーバーを認定するための認定状は、さらに、特定ドメインのデータにアクセスするため、トランシーバーを認定するためにある。さらに、その方法は、
特定ドメインに対応する情報の部分を戻すために、特定ドメインに対応する符号化された情報の部分を符号解読するのに使用するため、符号解読情報をトランシーバーに伝送すること、
から成る請求項51の方法。
【請求項60】
その方法が、さらに、
トランシーバーが認定権限部と同じドメインである場合、
さらに請求に応答して、特定ドメイン以外でトランシーバーがアクセスを認可されているドメインがあれば、それを指定するポリシー・ルールをトランシーバーに伝送すること、
から成る請求項59の方法。
【請求項61】
トランシーバーに伝送するステップの前に、その方法がさらに、
トランシーバーが認定権限部のドメイン以外の第二のドメインにあれば、
認定請求を第二のドメインの第二の認定権限部に認定請求を伝送すること、この場合、認定請求はトランシーバーの認定状から成っている。
認定請求への応答で、トランシーバーの認定の確認を受けること、
から成る請求項59の方法。
【請求項62】
請求項1から50のどれかひとつの方法を実施するのに適合したトランシーバー。
【請求項63】
請求項1から50のどれかひとつの方法を実施するため、1以上のコンピューターが実行するため、それに記憶された命令を有するコンピューターが読める媒体。
【請求項64】
請求項51から61のどれかひとつの方法を実施するのに適合した認定権限部。
【請求項65】
さらに請求が認定データから成っていて、認定権限部がさらに認定データを用いることによりトランシーバーを認定するのに適合していることを特徴とする請求項64の認定権限部。
【請求項66】
請求項51から61のどれかひとつの方法を実施するため、1以上のコンピューターが実行するため、それに記憶された命令を有するコンピューターが読める媒体。
【請求項1】
中継器から符号化された情報を読むこと、
その符号化された情報にアクセスするための請求を伝送すること、
この場合、その請求が、トランシーバーを認定するための認定状を含むこと、
から成っているトランシーバー内の方法。
【請求項2】
その請求が、さらにそのトランシーバーに免許授与を行うために、免許授与のデータを含む請求項1の方法。
【請求項3】
さらに、
その請求への応答として、その情報を戻すために符号化された情報の符号解読で用いるために符号解読情報を受けること、
から成る請求項1の方法。
【請求項4】
そのトランシーバーにより符号解読できるようにその符号解読情報が符号化されている請求項3の方法。
【請求項5】
さらに、
符号化された符号解読情報を符号解読すること、
情報を戻すために、符号解読情報を用いて符号化された情報を符号解読すること、
から成る請求項4の方法。
【請求項6】
符号解読情報が符号解読キーである請求項5の方法。
【請求項7】
符号解読情報はトランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化されている請求項4の方法。
【請求項8】
符号解読キーが対称キーであり、又、符号化された情報が対称キーを用いて符号化された情報から成る請求項6の方法。
【請求項9】
さらに、請求を伝送する前に、
中継器から中継器の身元確認を読取ること、
中継器と関連するデータにアクセスするための問い合せとしてその身元確認を伝送すること、
から成る請求項1の方法。
【請求項10】
さらに、その問い合せへの応答としてデータを受けること、
から成る請求項9の方法。
【請求項11】
さらに、その請求がそのデータから成る請求項10の方法。
【請求項12】
中継器に関連するデータが符号化された情報の符号解読に用いるためである、
ことを特徴とする請求項9の方法。
【請求項13】
そのデータが符号化された符号解読情報から成り、その符号解読情報が符号化された情報の符号解読に用いるためである請求項9の方法。
【請求項14】
そのデータが認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化され、又、この場合、その請求が認定権限部に伝送される請求項10の方法。
【請求項15】
問い合せがデータ記憶部に送られることを特徴とする請求項14の方法。
【請求項16】
認定権限部がキー放出要素(KRA)であることを特徴とする請求項14の方法。
【請求項17】
データ記憶部がRFIDインフラストラクチャー・データベースであることを特徴とする請求項15の方法。
【請求項18】
データ記憶部と認定権限部がRFIDインフラストラクチャーの一部であることを特徴とする請求項17の方法。
【請求項19】
さらに、符号化された新情報を発生するために新情報を符号化すること、
符号化された新情報を中継器上に記憶すること、
から成る請求項5の方法。
【請求項20】
さらに、新データをデータベース内に記憶すること、
から成る請求項19の方法。
【請求項21】
新情報が新しいキーを用いて符号化されることを特徴とする請求項19の方法。
【請求項22】
新しいキーがトランシーバーによって発生されることを特徴とする請求項21の方法。
【請求項23】
新しいキーが新しい対称キーであることを特徴とする請求項22の方法。
【請求項24】
新しいデータが、符号化された新情報の符号解読で用いるために、符号化された新しい符号解読情報から成っている請求項20の方法。
【請求項25】
さらに、その認定権限部のパブリック・キーを用いて新しい符号解読情報を符号化することから成っている請求項24の方法。
【請求項26】
符号化された新情報が中継器のRFIDと関連するそのデータ記憶部に記憶されることを特徴とする請求項19の方法。
【請求項27】
請求を伝送する前に、
中継器から中継器の身元確認を読むこと、
中継器と関連するデータにアクセスするための問い合せとして中継器の身元確認を伝送すること、
問い合せへの応答として、データを受けること、この場合、データは符号化された符号解読情報であり、その符号解読情報は、情報を戻すために符号化された情報の符号解読に用いるためにあること、
さらに、この場合、請求がデータから成ること、
その請求の伝送後に、
その請求への応答として、再符号化された符号解読情報を受けること、この場合、符号解読情報はトランシーバーにより符号解読できること、
から成る請求項1の方法。
【請求項28】
符号解読情報が、トランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化された対称キーであり、さらに、その方法には、受けた後で、再符号化された符号解読情報を含むこと、
対称キーを戻すために、再符号化された符号解読情報の符号解読を行うこと、
情報を戻すために、その対称キーを用いて符号化された情報を符号解読すること、
を特徴とする請求項27の方法。
【請求項29】
その問い合せが、RFIDインフラストラクチャーのRFIDインフラストラクチャー・データベースに伝送されること、及びその場合、その問い合せに応答して受けたデータが、RFIDインフラストラクチャーのキー放出要素(KRA)のプライベート・キーに対応するパブリック・キーを用いて符号化されること。及びその場合、請求がKRAに伝送されること、
を特徴とする請求項28の方法。
【請求項30】
符号解読キーが中継器のパブリック・キーに対応するプライベート・キーであること、及び、符号化された情報が、その対称キーを用いて符号化された情報から成っていること、を特徴とする請求項6の方法。
【請求項31】
さらに、請求が符号化された情報から成っている請求項1の方法。
【請求項32】
さらに、トランシーバーにより符号解読できるように再符号化された情報を受けることから成る請求項31の方法。
【請求項33】
符号化された情報がインフラストラクチャーの認定権限部のパブリック・キーを用いて符号化されること、及びその場合、その請求が認定権限部に伝送されること、を特徴とする請求項32の方法。
【請求項34】
再符号化された情報が、トランシーバーのプライベート・キーに対応したパブリック・キーを用いて符号化されること、さらにその方法が、受けた後の、再符号化された情報を含むこと、
その情報を戻すために、再符号化された情報を符号解読すること、
を特徴とする請求項33の方法。
【請求項35】
その情報が中継器に関係するデータから成っている請求項34の方法。
【請求項36】
その情報が中継器の身元確認である請求項34の方法。
【請求項37】
さらに、
中継器と関連するデータにアクセスするための問い合せとして身元確認を伝送すること、
問い合せへの応答として、データを受けること、この場合、そのデータは中継器に関係していること、
から成る請求項36の方法。
【請求項38】
さらに、請求が伝送される前に、
中継器からその中継器の身元確認を読むこと、
符号化された情報にアクセスするために請求内の身元確認を伝送すること、
から成る請求項1の方法。
【請求項39】
さらに、
請求に応答して、情報を戻すために、符号化された情報の符号解読で用いるために符号解読情報を受けること、
から成る請求項38の方法。
【請求項40】
符号解読情報が符号解読キー発生のための情報であり、その場合、その符号解読情報を用いることにより符号化された情報を符号解読するステップが、
その符号解読情報を用いて符号解読キーを発生すること、
情報を戻すために符号解読キーを用いて符号化された情報の符号解読を行うこと、
から成る請求項5の方法。
【請求項41】
さらに、請求を伝送する前に、
中継器からその中継器の符号化された身元確認を読むこと、
その中継器に関連するデータにアクセスするための問い合せとして、符号化された身元確認を伝送すること、
から成る請求項1の方法。
【請求項42】
さらに、
問い合せへの応答として、データを受けること、この場合、請求がさらにデータから成っていること、
から成る請求項41の方法。
【請求項43】
中継器と関連するデータが、符号化された符号解読情報から成っていて、その符号解読情報が符号化された情報の符号解読に用いるため、及び、符号化された身元確認の符号解読に用いるためであることを特徴とする請求項42の方法。
【請求項44】
そのデータが、インフラストラクチャーの認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化され、及びこの場合、請求が認定権限部に伝送されることを特徴とする請求項43の方法。
【請求項45】
問い合せをインフラストラクチャーのデータ記憶部に送ることを特徴とする請求項44の方法。
【請求項46】
トランシーバーがマルチ・ドメイン・システムの特定ドメインであり、さらに、その方法が、
請求への応答として、そのドメインに対応した情報の一部を戻すために、トランシーバーのドメインに対応した符号化された情報の部分を符号解読するのに使用するため、符号解読情報を受けること、
から成る請求項1の方法。
【請求項47】
トランシーバーを認定するための認定状がさらにそのトランシーバーがアクセスできるデータのデータ・セキュリティ・レベルを認定するためにあり、さらにその方法が、
トランシーバーがアクセスを認められているデータ・セキュリティ・レベルを有している符号化された情報の一部を符号解読するのに用いる符号解読情報を受けること、
から成っている請求項1の方法。
【請求項48】
トランシーバーがマルチ・ドメイン・システムの特定ドメインにあり、及びその場合、トランシーバーを認定するための認定状がさらにその特定ドメイン以外のドメインのデータにアクセスするのをそのトランシーバーに認可するためにあり、その方法はさらに、
請求への応答として、そのドメインに対応する情報の一部を戻すために、トランシーバーのドメインに対応した符号化された情報の一部の符号解読で用いるための符号解読情報、及び、特定ドメイン以外でトランシーバーがアクセスを認められているドメインがあれば、それを指定するポリシー・ルールを受取ること、
から成っている請求項1の方法。
【請求項49】
請求が特定ドメインの認定権限部に伝送されること、さらに、その方法が、
特定ドメイン以外のドメインに対応する符号化された情報の部分にアクセスするために請求を伝送すること、その場合、請求が中継器の認定状から成っていること、
から成る請求項48の方法。
【請求項50】
さらに、
特定の能力/機能にアクセスするために、トランシーバーがこの能力/機能の解錠をするのに必要なパスコードを用いること、
この場合、能力/機能を解錠するためのパスコードを入手するために、トランシーバーがRFIDインフラストラクチャーからのパスコードを請求する。そして、1セットの1以上の定義されたルールを満たしていれば、トランシーバーがRFIDインフラストラクチャーからパスコードを受けること、
から成る請求項1に基づく方法。
【請求項51】
認定権限部内の方法が、
中継器の符号化された情報にアクセスするためにトランシーバーからの請求を受けること、その請求は認定状から成ること、
認定状を用いることにより、トランシーバーを認定すること、
から成ること。
【請求項52】
トランシーバーが認定されていれば、さらに、
情報を戻すために、符号化された情報の符号解除で、トランシーバーが用いるために、請求に対する応答として、符号解読情報をトランシーバーに伝送すること、
から成る請求項51の方法。
【請求項53】
請求は符号化された符号解読情報から成っていて、さらに、その方法が、
符号化された符号解読情報を符号解読すること、
トランシーバーに伝送するために符号解読情報を再符号化すること、
から成る請求項52の方法。
【請求項54】
符号解読情報がトランシーバーのプライベート・キーに対応するパブリック・キーを用いて再符号化されることを特徴とする請求項53の方法。
【請求項55】
さらに、請求が符号化された情報から成り、その方法がさらに、
トランシーバーにより符号解読できる方法で、情報を再符号化すること、
さらに、請求への応答の中で、再符号化された情報をトランシーバーに伝送すること、から成る請求項51の方法。
【請求項56】
符号化された情報は、認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化されることを特徴とする請求項55の方法。
【請求項57】
さらに、請求が中継器の身元確認から成り、その方法がさらに、
情報を戻すために、符号化された情報を符号解読するのにトランシーバーが用いるために符号解読情報をトランシーバーに、請求への応答として、伝送すること、
から成る請求項51の方法。
【請求項58】
トランシーバーを認定するための認定状は、さらにトランシーバーがアクセスを認められているデータのデータ・セキュリティ・レベルを認定するためにある。さらにその方法は、
トランシーバーがアクセスを認められているデータ・セキュリティ・レベルを有する符
号化された情報の部分を符号解読することでトランシーバーが用いるために符号解読情報をトランシーバーに、請求への応答として、伝送すること、
から成る請求項51の方法。
【請求項59】
認定権限部がマルチ・ドメイン・システムの特定ドメインにあり、及びその場合、トランシーバーを認定するための認定状は、さらに、特定ドメインのデータにアクセスするため、トランシーバーを認定するためにある。さらに、その方法は、
特定ドメインに対応する情報の部分を戻すために、特定ドメインに対応する符号化された情報の部分を符号解読するのに使用するため、符号解読情報をトランシーバーに伝送すること、
から成る請求項51の方法。
【請求項60】
その方法が、さらに、
トランシーバーが認定権限部と同じドメインである場合、
さらに請求に応答して、特定ドメイン以外でトランシーバーがアクセスを認可されているドメインがあれば、それを指定するポリシー・ルールをトランシーバーに伝送すること、
から成る請求項59の方法。
【請求項61】
トランシーバーに伝送するステップの前に、その方法がさらに、
トランシーバーが認定権限部のドメイン以外の第二のドメインにあれば、
認定請求を第二のドメインの第二の認定権限部に認定請求を伝送すること、この場合、認定請求はトランシーバーの認定状から成っている。
認定請求への応答で、トランシーバーの認定の確認を受けること、
から成る請求項59の方法。
【請求項62】
請求項1から50のどれかひとつの方法を実施するのに適合したトランシーバー。
【請求項63】
請求項1から50のどれかひとつの方法を実施するため、1以上のコンピューターが実行するため、それに記憶された命令を有するコンピューターが読める媒体。
【請求項64】
請求項51から61のどれかひとつの方法を実施するのに適合した認定権限部。
【請求項65】
さらに請求が認定データから成っていて、認定権限部がさらに認定データを用いることによりトランシーバーを認定するのに適合していることを特徴とする請求項64の認定権限部。
【請求項66】
請求項51から61のどれかひとつの方法を実施するため、1以上のコンピューターが実行するため、それに記憶された命令を有するコンピューターが読める媒体。
【図1】
【図2】
【図3】
【図4A】
【図4B】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4A】
【図4B】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公表番号】特表2008−517494(P2008−517494A)
【公表日】平成20年5月22日(2008.5.22)
【国際特許分類】
【出願番号】特願2007−534978(P2007−534978)
【出願日】平成16年12月6日(2004.12.6)
【国際出願番号】PCT/CA2004/002081
【国際公開番号】WO2006/037202
【国際公開日】平成18年4月13日(2006.4.13)
【出願人】(507115285)エントラスト・リミテツド (1)
【Fターム(参考)】
【公表日】平成20年5月22日(2008.5.22)
【国際特許分類】
【出願日】平成16年12月6日(2004.12.6)
【国際出願番号】PCT/CA2004/002081
【国際公開番号】WO2006/037202
【国際公開日】平成18年4月13日(2006.4.13)
【出願人】(507115285)エントラスト・リミテツド (1)
【Fターム(参考)】
[ Back to top ]