JP2006186903A - 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム - Google Patents

製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム Download PDF

Info

Publication number
JP2006186903A
JP2006186903A JP2004380867A JP2004380867A JP2006186903A JP 2006186903 A JP2006186903 A JP 2006186903A JP 2004380867 A JP2004380867 A JP 2004380867A JP 2004380867 A JP2004380867 A JP 2004380867A JP 2006186903 A JP2006186903 A JP 2006186903A
Authority
JP
Japan
Prior art keywords
product
authority
authentication
authenticating
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004380867A
Other languages
English (en)
Other versions
JP4139382B2 (ja
Inventor
Masayuki Numao
沼尾 雅之
Yoshinobu Ishigaki
良信 石垣
Yuji Watanabe
渡邊 裕治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2004380867A priority Critical patent/JP4139382B2/ja
Priority to CN2005101236671A priority patent/CN1797500B/zh
Priority to US11/319,892 priority patent/US7657740B2/en
Publication of JP2006186903A publication Critical patent/JP2006186903A/ja
Priority to US12/169,299 priority patent/US8618905B2/en
Application granted granted Critical
Publication of JP4139382B2 publication Critical patent/JP4139382B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

【課題】RFID等の識別子で管理される製品/サービスにつき、安全性を保ちつつ、当該製品/サービスに係る所有権限を認証する。
【解決手段】本発明は、製品の識別子と、前記製品に係る権限の所有者の端末において保持される権限を認証するための第1の認証情報と、製品DB(データベース)に記憶される前記製品の識別子に係る権限を認証するための第2の認証情報とにより権限を認証する装置を提供する。前記装置は、前記識別子と、前記第1の認証情報を受け取る手段と、前記製品DBから、前記第2の認証情報を取得する手段と、前記第1の認証情報と、前記第2の認証情報から、権限があるか否かを判定する手段と、を備える。認証情報の認証キーとして一方向ハッシュ関数により得られるハッシュ値を用いる。
【選択図】図3

Description

本発明は、RFID(Radio Frequency Identification)、ICタグ、二次元バーコードやその他の識別子で製品やサービスを管理する場合において、当該製品またはサービスの製造過程や流通等に関する情報にアクセスする権限を所有する者か否かを、認証する装置、認証する方法、及び認証する装プログラムに関する。
るプログラムに関する。
近年、流通業界では、製品(商品)の管理をバーコード等から、無線ICチップを利用したRFID(Radio Frequency Identification)等にシフトしているが、RFIDの利用は、製品の在庫・流通の効率性の向上に留まらず、あらゆる製品に無線ICチップを添付することで、社会のIT化、自動化を推進する重要な技術として注目が集まってきている。例えば、購入した食品の産地や生産者、加工者等の情報を、RFIDのデータを基に検索できるようにしたり、また、冷蔵庫に入れた食品のリストをRFIDにより自動作成し、消費期限を知らせたりするのに利用することが考えられている。これらを社会全般に浸透させて実現するためには、RFIDを安価に供給し使用できるようにする必要がある。
RFIDを安価に供給し使用できるようにするために、RFIDには、製品のID情報等の識別情報のみを保持し、製品の生産者や流通経路の追跡情報等の製品に関する情報は、製品データベース(DB)サーバ等に記録し、製品ID情報により、製品に関する情報を参照する形式が、一つの有力な選択肢として考えられている。実際には、タグ・リーダ等から製品のID情報を読み取り、製品DBサーバにID情報を送信して、その製品情報に関する情報にアクセスすることになる。この時、正しい権限所有者のアクセスを確保し、不正者による製品情報の取得、偽造製品の流通や、偽造品等によるトレーサビリティシステムの阻害を防止する必要がある。
特許文献1は、タグチップにタグアドレスとセキュリティブロックという2つの記憶領域を持たせ,通常RFIDとして読み取られるタグアドレスに対しての認証を、2番目のセキュリティブロックとの比較によって行う方法を示している。タグ・リーダは、まずタグ・アドレスを読み取ると、これを自ら保持している秘密鍵によって暗号化し、その結果とセキュリティブロックの値を比較することによって認証する。特許文献2は、認証情報をタグ自体に保管し,それによってリーダが所有者認証する方法が開示されている。顔画像、サインやパスワード情報をタグに保存し,ローカルに所有者認証をするものである。特許文献2は、ユーザと機密文書両方にRFIDを付与し、ユーザの持つRFIDのセキュリティレベルが機密文書に付加されたRFIDタグのセキュリティレベルより高いときに限りコピーなどができる仕組みを示している。特許文献4は、無線タグが、物品識別子と物品秘密鍵を格納し、物品秘密鍵等を利用して物品デジタル署名を作成し、認証者コンピュータに送信して認証してもらうことを示している。非特許文献1は、リーダのマルチアクセス機能を用いて、製品に付加されたRFIDの読み取りを、Blockerタグとよばれる別のRFIDタグによって制御する方法が示されている。
特表2003−524242号公報 特開2001−184312号公報 特開2001−160177号公報 特開2001−160177号公報 A.Juels and J.Brainard, "Soft Blocking: Flexible Blocker Tags on the Cheap," URL:http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/softblocker/softblocker.pdf.
しかしながら、上記従来技術では、RFIDタグの不正コピー等による、製品DBへのアクセスを十分に防止できず、また、不正コピーが防止できても、コストがかかりすぎるという欠点がある。特許文献1では、タグアドレスとセキュリティブロックの両方をコピーしてタグを複製する攻撃に対しては無力である。また,常に同じタグアドレスとセキュリティブロックが使用されるので,リプレイ攻撃も簡単にできてしまう。特許文献2では、認証情報をタグ自体に保管するので、タグの所有者が変化しない銀行カードなどには適当であるが、流通業で使用される製品タグのように所有者が変化する用途には向かない。また、タグの記憶域やリーダ機能の増大を招き、安価にRFIDを利用することが困難になる。特許文献1と特許文献2で指摘される同様の問題は、特許文献4についても言える。特許文献3では、ユーザと機密文書両方にRFIDを付与しているが、流通過程で製品が移動する所有者移譲の仕組みや、リプレイアタックに対するセキュリティ対策がない。たとえば,不正者が別のタグ・リーダによって、ユーザ用のRFIDタグを読み取って同じものをコピーすれば、正規の利用者として振舞うことができてしまうという問題点が生じる。非特許文献1では、Blockerタグにより、タグ・リーダによるタグ情報の読み取りを制御するだけで、流通過程で製品が移動する場合に適応させるのは困難である。
上記課題を解決するために、本発明においては、 製品の識別子と、前記製品に係る権限の所有者の端末において保持される権限を認証するための第1の認証情報と、製品DB(データベース)に記憶される前記製品の識別子に係る権限を認証するための第2の認証情報とにより権限を認証する装置を提供する。前記装置は、前記識別子と、前記第1の認証情報を受け取る手段と、前記製品DBから、前記第2の認証情報を取得する手段と、前記第1の認証情報と、前記第2の認証情報から、権限があるか否かを判定する手段と、を備える。別々に管理されている製品の識別子であるRFID等と、権限所有者を認証するための情報を、製品/サービスDBサーバで認証することで、RFIDのコピーによる偽造製品が出てきても、不正者によるアクセスを防止し、偽造品等によるトレーサビリティシステムの阻害を安価に防ぐことができる。
また、本発明においては、 前記判定する手段が、認証情報の認証キーとして、所定の方法で得た数値に一方向ハッシュ関数をt(1以上の整数)回適用して得られるハッシュ値を使用することで判定し、次回の認証において、認証情報の認証キーとして前記数値に前記一方向ハッシュ関数をt−1回適用して得られるハッシュ値を使用して判定するので、いわゆるワンタイム認証キーで、認証キーの漏洩に対し、高度な安全性が確保できる。さらに、権限所有者の端末から、前記権限を認証するための認証情報を受取る場合に、前記t−1回適用して得られるハッシュ値を暗号キーとすれば、さらに、安全性が高くなる。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせは、発明の内容を理解しやすくするためのものもあり、その全てが発明の解決手段に必須であるとは限らない。
図1は、製品/サービスに係る権限を認証するシステムが動作する環境の概略を示している。製品/サービス・データベース(DB)サーバ101は、製品/サービスに関する情報の送信要求に対応する。製品/サービスDBサーバは、製品に関する情報を要求する者の権限の認証を行い、また、製品/サービスに係る権限の移転処理も行う。製品/サービスDB102は、製品またはサービスに関する情報を保持し、さらに権限を認証するための情報を保持している。このDB102には、製品だけの情報でもよく、またサービスだけの情報でもよく、さらには、製品とサービスの両方の情報を登録していてもよい。製品/サービスDBサーバ101は、生産者または流通業者等が管理するサーバなので、複数存在する。また、製品/サービスに係る権限を所有する者が、過去の製品の流通経路や、サービスの履歴等を見る必要があるため、製品/サービスが市場を流通するに従って、同一の製品/サービスに係る情報が、複数の製品/サービスDB102に存在する場合も発生することになる。製品/サービスDBは、製品に関する情報、またはサービスに関する情報、またはその両方の情報を保持している。ネットワーク103は、製品/サービスDBサーバ101、タグ・リーダ104またはユーザ端末107を通信回線で結びもので、有線、無線を問わず、通信ができれば特に限定されるものではない。
タグ・リーダ104は、製品/サービスID106や、認証情報108を読み取り、製品/サービスDBサーバ101に送信するためのもの機器である。タグ・リーダ104は、通信機能を持って、製品/サービスDBサーバ101に直接データを送受信してもよく、または、パソコンなどの通信機器を持ったものに接続されて単にデータを読み込むだけの機能を持つものでもよい。ここでは、タグ・リーダ104は、通信機能をもつ例を示している。そして、タグ・リーダ104は、製品/サービスに付加されたタグと、ユーザ端末に付加されているタグの両方を読むことができる、マルチ・タグ・リーダであることが望ましい。なお、マルチ・タグ・リーダは、読み取ったIDが、製品/サービスID、所有者ID(認証キー)、または後述する図6の譲受者の新所有者ID(認証キー)等のいずれかであるかの区別は、RFIDコード等のヘッダ部で識別することで(例えば、製品/サービスID:00、所有者ID:01、新所有者ID:11)、容易に対応可能である。105は製品/サービス券であり、これは、市場を流通するような製品であってもよく、また例えば、サービスを受けるための、メンバーズ・カードやクーポン券であってもよい。
製品/サービス券105には、製品/サービスID106が添付され、当該製品、またはサービスを特定するための識別子となっている。製品/サービスID106は、無線ICタグ、RFID、1次元バーコードまたは2次元バーコード等、製品/サービスを特定できる識別子であれば特に限定するものではない。製品/サービスID106は、製品には直接添付できるが、サービスには直接添付できないので、サービスの提供を受けるためのクーポン券やチケット等を含むサービス券等に付随することになる。また、サービス券は紙に印刷されたものの他、電子的なコードからなるものも含まれる。107は、ユーザ端末であり、所有権限を認証するための認証情報を含んでいる。この認証情報は、所有権限を認証する認証キーに関するもので認証情報108である。認証情報108は、製品またはサービスに関する所有権限を、製品/サービスDBで認証する際に使用される。ユーザ端末107は、PDA(Personal Digital Assistance)や携帯電話でもよく、また、ノート型パソコンやデスクトップ・パソコン等の端末装置であればよい。ユーザ端末108は、製品/サービスDBサーバから、情報を取得する場合は、通信機能を備えていることが望ましい。また、ユーザ端末107は、タグ・リーダ104の機能と一体になったものでもよい。
図2は、製品/サービスDBサーバ101、またはユーザ端末のハード構成200の概要である。中央演算処理装置であるCPU201は各種OSの制御下で様々なプログラムを実行する。CPU201はバス202を介して、メモリ203、ディスク204、ユーザ・インタフェース205およびネットワーク・インタフェース206と相互接続される。ユーザ・インタフェース205を通して、ディスプレイ装置207、キーボード208およびマウス209に接続され、ネットワーク・インタフェース206を通してネットワークに接続される。ユーザからの入力は、キーボード208およびマウス209以外に、タッチペン210からも行える。従って、208〜210は、いずれかを備えていればよくすべてを必要としているわけではない。メモリ203は、主メモリやキャッシュ・メモリを含み、キャッシュ・メモリは、ディスク204等に保持される製品/サービスDBから検索された製品/サービスのデータや、所有者情報などを記憶するのに使用される。
ディスク204には、製品/サービスDBサーバで、製品/サービスに係る権限の認証処理等を行うプログラムが記憶されている。このプログラムがCPU201により主メモリに読み込まれ実行される。また、ディスク204には製品/サービスDBが保持される。製品/サービスDBは、製品/サービスに係る権限の認証処理等を行うプログラムと同一のディスクで保持される必要はないので、ディスク204は複数存在する場合もある。また、ハード構成200がユーザ端末である場合は、ディスク204には、ユーザ端末で動作するプログラムが記録され、認証情報も保持されている。そして、ユーザ端末がタグ・リーダと一体となっている場合は、タグ・リーダ211がバス202に接続される。
ユーザ端末がPDAである場合は、通常はキーボード208とマウス209がなくて、タッチペン210での入力となる。また、ユーザ端末が携帯電話である場合は、キーボード208が携帯電話のプッシュボタンで代用される。製品/サービスDBサーバとユーザ端末が直接データをやり取りする場合は、ネットワーク・インタフェース206を利用する。ここで開示したハード構成200は、コンピュータ・システムおよびバス配置の一実施形態の例にすぎず、本発明の特徴は、さまざまなシステム構成で、同一の構成要素を複数有する形態で、または、ネットワーク上に分散された形態でも実現することができる。
図3は、製品/サービスDBサーバ300および、ユーザ端末350の機能を模式的に示したものである。まず、製品/サービスDB300から説明する。301はユーザ端末やタグ・リーダとデータの送受信を行うためのインタフェースである。ブロックを模式的に示している。302はハッシュ関数を用いてハッシュ値を計算するハッシュ値計算部である。ハッシュ値計算部302で使用されるハッシュ関数は、一方向ハッシュ関数が望ましい。303は、排他的論理和を計算するための排他的論理和エンコーダである。また、排他的論理和エンコーダ303は、排他的論理和で暗号化されたタグ・リーダやユーザ端末から受取った認証キー等に関するデータから、秘密鍵等を用いてデコードもする。
304は、製品/サービスに係る権限保有を認証する権限認証部である。所有権限判定部304は、ユーザ端末に保持される認証キー等(第1の認証情報)と、製品/サービス情報検索部305から受取った認証キー等(第2の認証情報)を用いて所有権限の有無を判定する。製品/サービス情報検索部305は、製品/サービスDB306にアクセスするためのDBMS(DataBase Management System)である。製品/サービスDB306は、製品/サービスID311、権限の認証キー312や、製品/サービスの属性、名称等の製品/サービス関連情報313が含まれる。
次に、ユーザ端末350の機能について説明する。インタフェース351は、製品/サービスDBサーバとデータをやり取りするための、インタフェースである。インタフェース351は、ユーザ端末にタグ・リーダが付いている場合は、タグから読み取ったID等を製品/サービスDBに送信し、また、製品/サービスDBサーバから送られてくる製品/サービスに関する情報を受取るときに使用される。352はハッシュ関数を用いてハッシュ値を計算するハッシュ値計算部である。ハッシュ値計算部352で使用されるハッシュ関数は、製品/サービスDBサーバと同様に一方向ハッシュ関数が望ましい。353は、排他的論理和を計算するための排他的論理和エンコーダである。また、排他的論理和エンコーダ353は、製品/サービスDBから受取った排他的論理和により暗号化された製品/サービス関連情報等のデータをデコードする。
354は、タグ・リーダである。タグ・リーダ355は、ユーザ端末に必須ではなく、付近にあるタグ・リーダから、製品/サービスIDと、権限の認証キーを読み込む形態でもよい。355は、ユーザ端末のディスク(記憶装置)である。ここには、所有権限を証明するための、製品/サービスID361と、一方向ハッシュ値を適用する数値S(乱数等で作成)362、ハッシュ関数の適用回数t362を保持する。361〜362は、ユーザ端末1台で複数の製品/サービスに対応可能とするために、複数のレコードが製品/サービスごとに存在する。なお、製品/サービスIDが複数存在しても、製品/サービスIDのMAC(ハッシュの短いもの、あるいはチェックサムでもよい)等を認証キーの一部に採用するようにすれば、タグ・リーダ371は、容易に製品/サービス毎に、認証キーを識別できる。このように、ユーザ端末350は、ディスク355の情報を用いて、製品/サービスごとに認証キーの作成を行うなどして、認証情報を管理している。通常は、マルチ・タグ・リーダ371が、製品/サービス券に付随する、製品/サービスID372と、ユーザ端末350で管理される認証情報を読み込む。ちなみに、図3は各機能をブロックで表し配置しているが、各機能のブロック化は様々範囲で行い得るので、これらの機能を結果的に有すれば、他の機能ブロック形態で実現されてもよく、このブロック構成に限定されるものではない。
図4は、製品/サービスに係る所有権限認証の基本概要を説明したものである。権限の認証は、一方向ハッシュ関数を用いたワンタイム認証キーを用いる、いわゆるS/Key認証方式を用い、さらに、認証キーを伝送する場合、安全のため、排他的論理和による暗号化を行う。一方向ハッシュ関数とは、ある値にハッシュ関数を適用して得たハッシュ値から、ハッシュ関数を適用するまえの値(ある値)を求めることができないハッシュ関数である。その認証方式の内容は、図4に概略する。tを1以上の整数とした場合に、Toldは、乱数Sに一方向ハッシュ関数hをt回適用したもので、Told=ht(S)となる。ここでは、Sを乱数としているが、予め決められた数値等を含む所定の方法で得られた数値でもよい。
hは一方向ハッシュ関数なので、ハッシュ値から、ハッシュ関数を適用する前の数値を求めることはできない。そして、Tnewを、ハッシュ関数hにt−1回適用したものとすると、Tnew=ht-1(S)となる。また、Told=h(Tnew)となり、Tnewにハッシュ関数hを1回適用したものが、Toldとなる。これは、TnewからToldを求められるが、逆にToldからTnewは求められないことを意味している。ここで、ユーザおよび認証者は、Toldを認証キーとして使用する(ブロック401、451)。実際には、ユーザは、乱数Sとハッシュ関数の適用回数tを保持する。ブロック452で、ユーザは認証キー、暗号キーおよびそれらの排他的論理和を計算し、認証者に送信する。認証キーToldは乱数Sから、ハッシュ関数hをt回適用した値ht(S)で求める。また、ユーザは認証キーToldを暗号化するために、Tnew=ht-1(S)を求め、ToldとTnewとの排他的論理和E=(Tnew xor Told)をさらに求めて、認証者に送信する。
認証者はブロック402で認証処理を行う。認証者は、保持している認証キーToldで、排他的論理和E xor Told =Tnew xor Told xor Told = Tnewを求める。
そして、Tnewにハッシュ関数を1回適用したh(Tnew)からToldを求めて、サーバが保持するToldと比較し一致すれば、認証する。次に、サーバとユーザはTnewを認証キーとして使用する(ブロック403、453)。実際には、ユーザは、乱数Sとハッシュ関数の適用回数tを保持する。次回の認証処理(ブロック430)が終了すると、新たな認証キーは、T(=ht-2(S))となる(ブロック404、454)。さらにその次の認証キーはT(=ht-3(S))となる。このように毎回新しい認証キーを用いて認証していく。その際に、古い認証キーが漏洩しても、新しい認証キーは、古い認証キーから求めることはできないので、安全性は高く確保できる。
図5は、製品/サービスDBサーバと、ユーザ端末で行われる、製品/サービスに係る所有権限の認証処理フロー500を示したものである。左側がユーザ端末、右側が製品/サービスDBサーバの処理を示している。ステップ551で処理が開始される。ステップ552でTA newとTA oldを取得する。ここでは、図3のユーザ端末のハッシュ値計算部352が、ハッシュ関数h、t(1以上の整数)および乱数SAを用いて、TA newとTA oldを計算する。TA oldは、SAにハッシュ関数をt回適用した値である。また、TA newは、SAにハッシュ関数を(t−1)回適用した値である。ステップ553で、製品/サービスIDとともに、TA newとTA oldの排他的論理和Eを計算して、製品/サービスDBサーバに送信する。この送信は、通常はマルチ・タグ・リーダが行うことになる。排他的論理和Eの計算は、TA oldの暗号化処理になる。このステップ553は、タグ・リーダがユーザ端末と別個になっているものでは、送信処理の部分はタグ・リーダが行うことになる。
その後、処理は製品/サービスDBサーバに移る。ステップ501で、製品/サービスIDを検索キーとして、製品/サービスDBから該当する認証キー(TA old)を検索する。ステップ502で、該当する製品/サービスIDが存在するか否か判断する。該当する製品/サービスIDがないと判断される場合(No)、ステップ503で該当する製品/サービスIDがない旨を、ユーザ端末に送信する。ユーザ端末では、ステップ554で、該当する製品/サービスIDが無い旨を受信し、ステップ558に進み、処理を終了する。一方、ステップ502で、該当する製品/サービスIDがあると判断される場合(Yes)、すなわち、認証に成功したことに応答して、ステップ504に進む。ステップ504で、検索した認証キー(TA old)と、Eの排他的論理和からTA newを求めて、これにハッシュ関数を適用した値と、検索された認証キー(TA old)とが、一致するか否かを判断する。一致しないと判断される場合(No)、ステップ505に進み、所有者権限が無い旨を、ユーザ端末に送信する。
ユーザ端末はステップ555で、所有者権限が無い旨を受信し、ステップ558に進んで処理を終了する。ステップ504で、一致すると判断される場合は(Yes)、ステップ506に進み、新たな認証キーにTA newを設定し、製品/サービスに係る情報等に必要な暗号化処理をして、ユーザ端末に送信する。ここでの暗号化処理は、TA newまたはTA oldで排他的論理和を求めるものが好ましい。なお、TA newで排他的論理和を計算する暗号化処理にすると、ユーザ端末はサーバ側が正しくTA newを計算できたことを確認できる。ユーザ端末では、ステップ556で製品/サービスに係る情報等を取得し、必要な複合化処理をする。次にステップ557で、認証キーをTA newに置き換えるが、ここでは、実際にはハッシュ適用回数をt−1で記憶すれば次回の認証キーがTA newになるのと同じことである。ステップ558で処理を終了する。この処理フロー500では、製品/サービスDBサーバにおいて、SAを持つ必要はなく、TA oldのみ保持していれば、ユーザ端末(タグ・リーダ)から送られてきたEから、TA newも求めることができる。
図6は、製品/サービスに係る所有権限を移転する処理フローを示したものである。所有権限の移転は、ユーザA(譲渡者)からユーザB(譲受者)に移転する場合を想定している。従って、所有権限の移転処理を開始する前は、ユーザAが所有権限を有していて、製品/サービスDBには、ユーザAの認証情報(認証キー:TA old)が入っている。ユーザAから、製品/サービスに係る所有権限の移転を承諾されたユーザBのユーザ端末は、ステップ681で処理を開始する。ステップ682で、乱数等を使ってSBを求める。SBにハッシュ関数hをu(1以上の整数)回適用して、TB newを計算する。ステップ683で、所有権の移転を承諾しているユーザAのユーザ端末に送信する。
ステップ651で、ユーザAのユーザ端末は、ユーザBのユーザ端末から、TB newを受信する。ステップ652で、ハッシュ関数h、tおよびSAを用いて、TA newとTA oldを計算する。TA oldはSAにハッシュ関数hをt回適用し、TA newはSAにハッシュ関数hをt−1回適用して求める。ステップ653で、TA newとTA oldの排他的論理和ETAを求め、TB newとTA oldの排他的論理和ETBを求めて、所有権限の移転に係る製品/サービスIDと共に、製品/サービスDBサーバに送信する。この送信は、マルチ・タグ・リーダが行ってもよい。ステップ601で、製品/サービスIDを検索キーとして、製品/サービスDBから該当する認証キー(TA old)を検索する。ステップ602で、該当する製品/サービスIDが存在するか否か判断する。該当する製品/サービスIDが存在しないと判断した場合(No)、ステップ603に進み、製品/サービスIDが無い旨を送信する。ユーザAのユーザ端末およびユーザBのユーザ端末は、ステップ654とステップ684で、通知を受信して終了する。一方、ステップ602で、該当する製品/サービスIDが存在すると判断した場合(Yes)、ステップ604に進む。
ステップ604では、検索した認証キー(TA old)と、ETAの排他的論理和からTA newを求めて、ハッシュ関数を1回適用した値と、検索された認証キー(TA old)とが、一致するかを判断する。一致しないと判断される場合(No)、ステップ605に進み、所有者権限が無い旨または該当なしを、ユーザAのユーザ端末とユーザBのユーザ端末に送信する。ユーザAのユーザ端末およびユーザBのユーザ端末は、ステップ654とステップ684で、通知を受信して終了する。一方、ステップ604で、一致すると判断される場合(Yes)、すなわち、認証に成功したことを条件として、ステップ606に進み、TA oldとETBの排他的論理和からTB newを求めて、新たな認証キーにTB newを設定する。ステップ607で、完了した旨を、ユーザAのユーザ端末とユーザBのユーザ端末に送信する。ユーザAのユーザ端末およびユーザBのユーザ端末は、ステップ654とステップ684で、通知を受信して終了する。
処理フロー600により、セキュリティを保ったまま、ユーザAからユーザBに所有権限の移転をすることができる。また、正規の権限所有者ユーザAのみしか、他者にその所有権限を移転することができない。そして、製品/サービスDBに、製品/サービスに係る情報のレコードが記録される最初の段階において、製品/サービスに係る権限の所有者を、製品/サービスDBサーバと同一にしておけば、すなわち、ユーザAを製品/サービスDBサーバにしておいて、実際に製品等を顧客(ユーザB)に移転する場合に、この処理フロー600を利用すれば、製品/サービスを簡単に流通過程に移すことができる。さらに、異なる会社の製品/サービスDBサーバ間でのデータ移転も、この処理フロー600を用いて行うことができる。例えば、製造業者を、ユーザAとして、流通業者をユーザBとすれば、セキュリティを保ったまま所有権限を移転することができる。
ワンタイム認証情報は、乱数Sにt回ハッシュ関数を適用した認証キーを使用し、その次には、t−1回ハッシュ関数を適用した認証キーを使用する。さらに、その次は、t−2回ハッシュ関数を適用した認証キーを使用することになる。認証の回数が増えれば、ハッシュ関数の適用回数が最終的に0になってしまう。この場合、処理フロー600を用いて、リセットすることが可能である。これは、単にユーザAとユーザBの処理を同一ユーザ端末内で行うだけでよい。これにより、新しい乱数に整数回ハッシュ関数を適用した認証キーを採用して、再び認証が可能となる。
実施の形態を変形した応用例を説明する。図7は、応用例で使用される製品/サービスDBの概要700である。図3の製品/サービスDB306を一部変更している。一つの製品/サービスにつき、複数のユーザがアクセスする場合過去の履歴を見る必要がある場合には、製品/サービスDBには、オーナー・リストの項目を儲け、各オーナーの認証キーを別に持つ形態が考えられる。701は、製品/サービスIDである。702はオーナー・リストで、複数のオーナーを入れることが可能になっている。703は、製品/サービスに関連する情報である。704は、各オーナーの認証キーを管理するテーブルである。製品/サービスDB700の構成により、一つの製品/サービスにつき、各オーナーの認証キーを、共同オーナーに知られることなく、それぞれが、セキュリティを保って、製品/サービスに関する情報にアクセスすることができる。
図8は、ユーザ端末が、製品/サービスIDと認証キーの両方を保持する応用例である。ここでは、ユーザ端末が、図1の製品/サービスID106と認証情報108の両方を持つ形態になる。ユーザ端末801は、製品/サービスID802と、認証情報803を保持する。この形態で特に便利なのは、製品/サービスが、電子チケット等の場合である。製品/サービスIDが、電子チケット等であれば、製品/サービスIDを、ユーザ端末に持つことも可能である。現在、携帯電話に電子チケットの機能を持った形態が広がりつつある。この応用形態により、チケット販売所から、また、インターネットからでも、直接電子チケットを購入することができ、また、ユーザ間での流通も高度なセキュリティを保ったまま可能になる。この電子チケットの購入は、図6のフロー600を利用すれば、容易に行える。ステップ607からユーザBのユーザ端末に通知する際に、電子チケットの情報を含めればいいだけである。
また、一時的に、ユーザAからユーザBに所有権限を移転する場合、例えば、ユーザAが長期に出張し、その期間ユーザBに、製品等の管理を任せる場合等は、処理フロー600を用いて所有権限を移転し、時限的に認証キーをTB oldとして、所定時間経過後に認証キーがTA newに戻るようにする応用例も可能である。ここで、認証キーがTA oldに戻るのではなくTA newになるのは、TA oldはユーザAからユーザBに所有権限を移転する際に使用したため、ワンタイム認証キーとしては、もう使用できないからである。
また、製品/サービスDBサーバを持たない製造業者などは、第三者の管理する製品/サービスDBに登録する必要があるが、この場合は、製品/サービスID、認証キーや製品/サービスの属性等を、ユーザ端末から送信して登録できるようにしてもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
製品/サービスに係る権限を認証するシステムの概略を示す。 製品/サービスDBサーバ、またはユーザ端末のハード構成図の一例を示す。 製品/サービスDBサーバおよび、ユーザ端末の機能の機能ブロック図の一例を示す。 製品/サービスに係る所有権限認証の基本概要を示す。 製品/サービスDBサーバと、ユーザ端末で行われる、製品/サービスに係る所有権限の認証処理フローの一例を示す。 製品/サービスに係る所有権限を移転する処理フローの一例を示す。 応用例で使用される製品/サービスDBの概要を示す。 ユーザ端末が、製品/サービスIDと認証キーの両方を保持する例を示す。

Claims (35)

  1. 製品の識別子と、前記製品に係る権限の所有者の端末において保持される権限を認証するための第1の認証情報と、製品DB(データベース)に記憶される前記製品の識別子に係る権限を認証するための第2の認証情報とにより権限を認証する装置であって、
    前記識別子と、前記第1の認証情報を受け取る手段と、
    前記製品DBから、前記第2の認証情報を取得する手段と、
    前記第1の認証情報と、前記第2の認証情報から、権限があるか否かを判定する手段と
    を含む、権限を認証する装置。
  2. 前記判定する手段が、認証情報の認証キーとして、所定の方法で得た数値に一方向ハッシュ関数をt(1以上の整数)回適用して得られるハッシュ値を使用することで判定し、次回の認証において、認証情報の認証キーとして前記数値に前記一方向ハッシュ関数をt−1回適用して得られるハッシュ値を使用して判定する手段を含む、請求項1に記載の権限を認証する装置。
  3. 前記端末から、前記権限を認証するための認証情報を受け取る場合に、前記t−1回適用して得られるハッシュ値を暗号キーとして暗号化する手段をさらに含む、請求項2に記載の権限を認証する装置。
  4. 前記暗号化が、前記認証キーと前記t−1回適用して得られるハッシュ値の排他的論理和である、請求項3に記載の権限を認証する装置。
  5. 前記権限の所有者の端末が、前記製品の識別子を保持いている、請求項1から4のいずれかに記載の権限を認証する装置。
  6. 前記権限の所有者の端末が、前記製品の識別子を読み込む手段を含む、請求項1から4のいずれかに記載の権限を認証する装置。
  7. 1つの製品につき複数の権限の所有者が存在することを示すリストと、各権限の所有者の認証キーとを保持する手段を含む、請求項1から6のいずれかに記載の権限を認証する装置。
  8. 製品の識別子と、前記製品に係る権限の譲渡者の端末において保持される権限を認証するための認証キーと、製品DB(データベース)に記憶される製品の識別子に係る譲渡者の認証情報とにより権限を認証する装置であって、
    前記権限の譲受者の認証キーと、前記端末において保持される権限の譲渡者の認証キーを受信する手段と、
    前記製品DBから、前記譲渡者の認証キーを取得する手段と、
    前記製品に係る認証情報により、前記譲渡者の認証キーを認証する手段と、
    前記認証に成功したことを条件に、前記製品DBの前記認証情報として、前記譲受者の認証キーを記憶する手段と
    を含む、製品に係る権限を認証する装置。
  9. 前記認証する手段が、前記認証情報の認証キーとして前記譲渡者の端末による所定の方法で得た数値に一方向ハッシュ関数をt(1以上の整数)回適用して得られるハッシュ値を使用し、次回の認証に、認証キーとして前記譲受者の端末による所定の方法で得た数値に前記一方向ハッシュ関数をu(1以上の整数)回適用して得られるハッシュ値を使用する手段をさらに含む、請求項8に記載の権限を認証する装置。
  10. 前記権限の所有者の端末から、前記認証情報を受取る場合に、前記譲渡者の端末による所定の方法で得た数値にt−1回適用して得られるハッシュ値を暗号キーとして暗号化する手段をさらに含む、請求項9に記載の権限を認証する装置。
  11. 前記暗号化が、前記認証キーと前記t−1回適用して得られるハッシュ値の排他的論理和である、請求項10に記載の権限を認証する装置。
  12. 前記製品が、サービスの提供を受けるためのサービス券である、請求項1から11のいずれかに記載の権限を認証する装置。
  13. 製品に係る権限に関する情報を管理する端末であって、
    製品の識別子とは別個に管理される第1の認証情報を記憶する手段と、
    製品DB(データベース)に記憶される前記製品に係る第2の認証情報により権限を認証する装置で認証するために使用される、ワンタイム認証キーを第1の認証情報から作成する手段と
    を含む端末。
  14. 前記ワンタイム認証キーが、認証情報の認証キーとして一方向ハッシュ関数を所定の方法で得た数値にt(1以上の整数)回適用して得られるハッシュ値を使用し、次回の認証に、認証キーとして前記一方向ハッシュ関数を前記数値にt−1回適用して得られるハッシュ値を使用する、請求項13に記載の製品に係る権限を認証するための情報を保持する端末。
  15. 前記認証キーを、前記t−1回適用して得られるハッシュ値を暗号キーとして暗号化する手段と、請求項14に記載の製品に係る権限を認証するための情報を保持する端末装置。
  16. 製品に係る権限を認証するための情報を保持する端末装置が、前記製品を識別するための識別子を読み込むための手段を含む、請求項13から15のいずれかに記載の製品に係る権限を認証するための情報を保持する端末。
  17. 前記製品が、サービスの提供を受けるためのサービス券である、請求項13から16のいずれかに記載の製品に係る権限を認証するための情報を保持する端末。
  18. 製品の識別子と、前記製品に係る権限の所有者の端末において保持される権限を認証するための第1の認証情報と、製品DB(データベース)に記憶される前記製品の識別子に係る権限を認証するための第2の認証情報とにより権限を認証する方法であって、
    前記識別子と、前記第1の認証情報を受け取るステップと、
    前記製品DBから、前記第2の認証情報を取得するステップと、
    前記第1の認証情報と、前記第2の認証情報から、権限があるか否かを判定するステップと
    を含む、権限を認証する方法。
  19. 前記判定するステップが、認証情報の認証キーとして、所定の方法で得た数値に一方向ハッシュ関数をt(1以上の整数)回適用して得られるハッシュ値を使用することで判定し、次回の認証において、認証情報の認証キーとして前記数値に前記一方向ハッシュ関数をt−1回適用して得られるハッシュ値を使用して判定するステップを含む、請求項18に記載の権限を認証する方法。
  20. 前記端末から、前記権限を認証するための認証情報を受け取る場合に、前記t−1回適用して得られるハッシュ値を暗号キーとして暗号化するステップをさらに含む、請求項19に記載の権限を認証する方法。
  21. 前記暗号化が、前記認証キーと前記t−1回適用して得られるハッシュ値の排他的論理和である、請求項20に記載の権限を認証する方法。
  22. 前記権限の所有者の端末が、前記製品の識別子を保持いている、請求項18から21のいずれかに記載の権限を認証する方法。
  23. 前記権限の所有者の端末が、前記製品の識別子を読み込むステップを含む、請求項18から21のいずれかに記載の権限を認証する方法。
  24. 1つの製品につき複数の権限の所有者が存在することを示すリストと、各権限の所有者の認証キーとを保持するステップを含む、請求項18から23のいずれかに記載の権限を認証する方法。
  25. 製品の識別子と、前記製品に係る権限の譲渡者の端末において保持される権限を認証するための認証キーと、製品DB(データベース)に記憶される製品の識別子に係る譲渡者の認証情報とにより権限を認証する方法であって、
    前記権限の譲受者の認証キーと、前記端末において保持される権限の譲渡者の認証キーを受信するステップと、
    前記製品DBから、前記譲渡者の認証キーを取得するステップと、
    前記製品に係る認証情報により、前記譲渡者の認証キーを認証するステップと、
    前記認証に成功したことを条件に、前記製品DBの前記認証情報として、前記譲受者の認証キーを記憶するステップと
    を含む、製品に係る権限を認証する方法。
  26. 前記認証するステップが、前記認証情報の認証キーとして前記譲渡者の端末による所定の方法で得た数値に一方向ハッシュ関数をt(1以上の整数)回適用して得られるハッシュ値を使用し、次回の認証に、認証キーとして前記譲受者の端末による所定の方法で得た数値に前記一方向ハッシュ関数をu(1以上の整数)回適用して得られるハッシュ値を使用するステップをさらに含む、請求項25に記載の権限を認証する方法。
  27. 前記権限の所有者の端末から、前記認証情報を受取る場合に、前記譲渡者の端末による所定の方法で得た数値にt−1回適用して得られるハッシュ値を暗号キーとして暗号化するステップをさらに含む、請求項26に記載の権限を認証する方法。
  28. 前記暗号化が、前記認証キーと前記t−1回適用して得られるハッシュ値の排他的論理和である、請求項27に記載の権限を認証する方法。
  29. 前記製品が、サービスの提供を受けるためのサービス券である、請求項18から28のいずれかに記載の権限を認証する方法。
  30. 製品に係る権限に関する情報を端末で管理する方法であって、
    製品の識別子とは別個に管理される第1の認証情報を記憶するステップと、
    製品DB(データベース)に記憶される前記製品に係る第2の認証情報により権限を認証する装置で認証するために使用される、ワンタイム認証キーを第1の認証情報から作成するステップと
    を含む製品に係る権限に関する情報を端末で管理する方法。
  31. 前記ワンタイム認証キーが、認証情報の認証キーとして一方向ハッシュ関数を所定の方法で得た数値にt(1以上の整数)回適用して得られるハッシュ値を使用し、次回の認証に、認証キーとして前記一方向ハッシュ関数を前記数値にt−1回適用して得られるハッシュ値を使用する、請求項30に記載の製品に係る権限に関する情報を端末で管理する方法。
  32. 前記認証キーを、前記t−1回適用して得られるハッシュ値を暗号キーとして暗号化するステップと、請求項31に記載の製品に係る権限に関する情報を端末で管理する方法。
  33. 製品に係る権限を認証するための情報を保持する端末装置が、前記製品を識別するための識別子を読み込むためのステップを含む、請求項30から32のいずれかに記載の製品に係る権限に関する情報を端末で管理する方法。
  34. 前記製品が、サービスの提供を受けるためのサービス券である、請求項30から33のいずれかに記載の製品に係る権限に関する情報を端末で管理する方法。
  35. 請求項18から34のいずれかに記載の方法を実現するステップを、コンピュータに実行させるためのプログラム。
JP2004380867A 2004-12-28 2004-12-28 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム Active JP4139382B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004380867A JP4139382B2 (ja) 2004-12-28 2004-12-28 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
CN2005101236671A CN1797500B (zh) 2004-12-28 2005-11-18 验证产品信息访问权限的装置、方法和终端
US11/319,892 US7657740B2 (en) 2004-12-28 2005-12-28 Verifying the ownership of an owner's authority in terms of product and service
US12/169,299 US8618905B2 (en) 2004-12-28 2008-07-08 Verifying the ownership of an owner's authority in terms of product and service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004380867A JP4139382B2 (ja) 2004-12-28 2004-12-28 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム

Publications (2)

Publication Number Publication Date
JP2006186903A true JP2006186903A (ja) 2006-07-13
JP4139382B2 JP4139382B2 (ja) 2008-08-27

Family

ID=36613170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004380867A Active JP4139382B2 (ja) 2004-12-28 2004-12-28 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム

Country Status (3)

Country Link
US (2) US7657740B2 (ja)
JP (1) JP4139382B2 (ja)
CN (1) CN1797500B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2007072814A1 (ja) * 2005-12-19 2009-05-28 日本電信電話株式会社 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP2015115878A (ja) * 2013-12-13 2015-06-22 凸版印刷株式会社 携帯端末設定方法
WO2015137490A1 (ja) * 2014-03-13 2015-09-17 株式会社アクアビットスパイラルズ タグ管理システム、タグ管理方法、情報提供システム及び情報提供方法、並びにこれらに用いられる各装置及びタグ
JP2015537472A (ja) * 2012-11-13 2015-12-24 トレースリンク インコーポレイテッド サプライ・チェーン製品用のデジタル的に保護された電子タイトル
JP2021523610A (ja) * 2018-05-14 2021-09-02 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法
US11985225B2 (en) 2018-05-14 2024-05-14 Nchain Licensing Ag Computer-implemented systems and methods for using veiled values in blockchain

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2502232C (en) * 2002-10-15 2013-10-01 Trent J. Brundage Identification document and related methods
US7951409B2 (en) 2003-01-15 2011-05-31 Newmarket Impressions, Llc Method and apparatus for marking an egg with an advertisement, a freshness date and a traceability code
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
CN101128805B (zh) * 2005-02-24 2010-05-12 富士通株式会社 连接支持装置及网关装置
JP5507784B2 (ja) * 2005-09-01 2014-05-28 富士通株式会社 環境管理局の端末、評価値処理方法、評価値処理プログラム、ネットワーク事業者の端末、サービス要求処理方法、サービス要求処理プログラム
JP4895593B2 (ja) * 2005-12-07 2012-03-14 生活協同組合コープさっぽろ 鶏卵検索コード管理システム
TW200820111A (en) * 2006-10-19 2008-05-01 Mstar Semiconductor Inc Method for product authentication during transaction
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
JP2009003690A (ja) * 2007-06-21 2009-01-08 Ripplex Inc システム、サーバ及び情報端末
US20090072946A1 (en) * 2007-09-14 2009-03-19 Sap Ag Collaborative product authentication
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US8314703B2 (en) * 2008-07-17 2012-11-20 Electronics And Telecommunications Research Institute Apparatus and method for managing product distribution using security tag
US8508367B2 (en) * 2009-09-21 2013-08-13 Checkpoint Systems, Inc. Configurable monitoring device
WO2011035302A1 (en) * 2009-09-21 2011-03-24 Checkpoint Systems, Inc. Retail product tracking system, method, and apparatus
EP2483869A1 (en) 2009-10-02 2012-08-08 Checkpoint Systems, Inc. Key device for monitoring systems
US20110231656A1 (en) * 2010-03-16 2011-09-22 Telcordia Technologies, Inc. System and methods for authenticating a receiver in an on-demand sender-receiver transaction
FR2962571B1 (fr) * 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
CN102411748B (zh) * 2011-07-28 2013-05-22 黄晋 一种双无线射频标签安全防伪方法
WO2013020172A1 (en) * 2011-08-08 2013-02-14 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
KR20130030599A (ko) * 2011-09-19 2013-03-27 삼성전자주식회사 디바이스들 간의 보안 연계 방법 및 그 디바이스
CN103729933A (zh) * 2013-04-16 2014-04-16 立德高科(北京)数码科技有限责任公司 应用于民航行程单票据的防伪识别系统
CN104318442A (zh) * 2014-10-11 2015-01-28 唐晨峰 基于参与各方相互制约的移动互联网信息防伪系统
IL252139B (en) 2014-11-06 2022-07-01 Altria Client Services Llc Methods and products for tracking and verifying a product using conductive ink
JP6386181B2 (ja) * 2015-06-22 2018-09-05 三菱電機株式会社 真贋判定システム、及び真贋判定方法
US10037436B2 (en) * 2015-12-11 2018-07-31 Visa International Service Association Device using secure storage and retrieval of data
CN109101852B (zh) * 2018-07-24 2021-06-29 莫冰 一种基于哈希签名的数据自验证rfid方法
EP3660770A1 (en) * 2018-11-30 2020-06-03 Mastercard International Incorporated Methods and systems for secure product tracking data storage and verification
EP4041178A4 (en) * 2019-10-08 2024-02-21 Therabody Inc NETWORK THEFT DETECTION AND MULTI-USER SYNCHRONIZATION SYSTEM AND METHOD FOR AN IMPACT MASSAGE DEVICE
US11797928B2 (en) 2021-12-13 2023-10-24 Nexite Ltd. Dual-antenna, four-armed identification tag
CN115690962B (zh) * 2022-10-25 2023-10-13 浙江天怀数智科技有限公司 一种基于长短租生态链的智能入住门禁管理方法

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805911A (en) * 1995-02-01 1998-09-08 Microsoft Corporation Word prediction system
JP3659791B2 (ja) 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
US5942978A (en) * 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
GB2364513B (en) * 1998-12-23 2003-04-09 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
JP4081947B2 (ja) 1999-12-03 2008-04-30 富士ゼロックス株式会社 装置セキュリティ管理システム
JP4101420B2 (ja) 1999-12-27 2008-06-18 株式会社日立製作所 電子認証方法及びその実施装置
US7861312B2 (en) * 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
JP2003524242A (ja) 2000-02-04 2003-08-12 スリーエム イノベイティブ プロパティズ カンパニー タグを認証する方法
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US20020111837A1 (en) * 2001-02-09 2002-08-15 Aupperle Bryan E. Verification method for web-delivered materials using self-signed certificates
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
ES2256457T3 (es) * 2001-04-19 2006-07-16 Ntt Docomo, Inc. Sistema de comunicacion entre terminales.
JP4489322B2 (ja) * 2001-05-10 2010-06-23 株式会社日立製作所 無線icチップ実装の紙媒体を利用した発注・予約管理方法および発注・予約管理システム
DE10131254A1 (de) * 2001-07-01 2003-01-23 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7228155B2 (en) * 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US20030050891A1 (en) * 2001-09-07 2003-03-13 James Cohen Method and system for registration and tracking of items
JP2003099662A (ja) 2001-09-21 2003-04-04 Denso Corp 機器管理装置、機器管理システム、プログラム
JP3818504B2 (ja) 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2003330896A (ja) * 2002-05-13 2003-11-21 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4047691B2 (ja) 2002-10-10 2008-02-13 日本電信電話株式会社 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体
KR20060054169A (ko) * 2002-10-25 2006-05-22 심볼테크놀로지스,인코포레이티드 보안 통신을 갖는 이진 트리 순회의 최적화
US20040088176A1 (en) * 2002-11-04 2004-05-06 Balaji Rajamani System and method of automated licensing of an appliance or an application
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US7221258B2 (en) * 2002-11-23 2007-05-22 Kathleen Lane Hierarchical electronic watermarks and method of use
US7212637B2 (en) * 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
AU2003902796A0 (en) * 2003-06-04 2003-06-19 Shaw Ip Pty Ltd A system for and method of monitoring supply of an item
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
JP3871670B2 (ja) * 2003-09-19 2007-01-24 本田技研工業株式会社 Icタグアクセス認証システム
JP3909848B2 (ja) * 2003-09-19 2007-04-25 本田技研工業株式会社 製品ライフサイクル情報管理システム
ZA200602880B (en) * 2003-10-08 2007-08-29 Stephan J Engberg Method and system for establishing a communication using privacy enhancing techniques
JP4194478B2 (ja) * 2003-11-18 2008-12-10 キヤノン株式会社 通信装置、その制御方法
JP2005196728A (ja) * 2003-12-11 2005-07-21 Nec Corp セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム
US7174153B2 (en) * 2003-12-23 2007-02-06 Gregory A Ehlers System and method for providing information to an operator of an emergency response vehicle
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7222791B2 (en) * 2004-03-30 2007-05-29 International Business Machines Corporation Counterfeit detection method
US7970708B2 (en) * 2004-04-01 2011-06-28 Panasonic Corporation Value information management system, recording medium, printer device, account adjusting device, electronic data printing method, and computer program
US20050289083A1 (en) * 2004-05-24 2005-12-29 Ngai Francis T System and method for authenticating and validating products
US7920050B2 (en) * 2004-07-29 2011-04-05 Emc Corporation Proxy device for enhanced privacy in an RFID system
US7570759B2 (en) * 2004-08-13 2009-08-04 Yen-Fu Liu System and method for secure encryption
US20060071791A1 (en) * 2004-09-29 2006-04-06 Honeywell International Inc. Enhanced RFID vehicle presence detection system
CN101031940A (zh) * 2004-10-01 2007-09-05 乌比特拉克公司 游戏筹码验证的安全系统
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US7650095B2 (en) * 2005-05-09 2010-01-19 Hewlett-Packard Development Company, L.P. Tracking usage of a functional unit
US20070081671A1 (en) * 2005-10-11 2007-04-12 Ross John W Jr Controlling deactivation of RFID tags
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
US7952466B2 (en) * 2006-10-11 2011-05-31 International Business Machines Corporation Method and system for protecting RFID tags on purchased goods

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4642845B2 (ja) * 2005-12-19 2011-03-02 日本電信電話株式会社 端末識別方法、サーバ、端末およびプログラム
US8533472B2 (en) 2005-12-19 2013-09-10 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
JPWO2007072814A1 (ja) * 2005-12-19 2009-05-28 日本電信電話株式会社 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP2015537472A (ja) * 2012-11-13 2015-12-24 トレースリンク インコーポレイテッド サプライ・チェーン製品用のデジタル的に保護された電子タイトル
JP2015115878A (ja) * 2013-12-13 2015-06-22 凸版印刷株式会社 携帯端末設定方法
WO2015137490A1 (ja) * 2014-03-13 2015-09-17 株式会社アクアビットスパイラルズ タグ管理システム、タグ管理方法、情報提供システム及び情報提供方法、並びにこれらに用いられる各装置及びタグ
JP2015187839A (ja) * 2014-03-13 2015-10-29 株式会社アクアビットスパイラルズ タグ管理システム、タグ管理方法、情報提供システム及び情報提供方法、並びにこれらに用いられる各装置及びタグ
JP2021523610A (ja) * 2018-05-14 2021-09-02 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法
US11764947B2 (en) 2018-05-14 2023-09-19 Nchain Licensing Ag Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11838407B2 (en) 2018-05-14 2023-12-05 Nchain Licensing Ag Computer-implemented systems and methods for using a blockchain to perform an atomic swap
JP7414734B2 (ja) 2018-05-14 2024-01-16 エヌチェーン ライセンシング アーゲー 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法
US11917051B2 (en) 2018-05-14 2024-02-27 Nchain Licensing Ag Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11985225B2 (en) 2018-05-14 2024-05-14 Nchain Licensing Ag Computer-implemented systems and methods for using veiled values in blockchain

Also Published As

Publication number Publication date
JP4139382B2 (ja) 2008-08-27
US7657740B2 (en) 2010-02-02
US8618905B2 (en) 2013-12-31
CN1797500B (zh) 2010-06-09
US20060143452A1 (en) 2006-06-29
CN1797500A (zh) 2006-07-05
US20080272882A1 (en) 2008-11-06

Similar Documents

Publication Publication Date Title
JP4139382B2 (ja) 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
EP3690691B1 (en) Method for rfid tag authentication
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
JP4768752B2 (ja) 無線周波数識別タグセキュリティシステム
JP4767965B2 (ja) Rfidトランスポンダー情報セキュリティ手法のシステム及び装置
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
JP5080275B2 (ja) 無線周波数識別タグセキュリティシステム
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
JP4865445B2 (ja) 情報管理方法及び情報管理システム
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
JP2008517494A5 (ja)
TW201040782A (en) Interaction model to migrate states and data
CN101291217A (zh) 网络身份认证方法
JP2010287250A (ja) キャッシュレス決済のための認証システム
JP4527491B2 (ja) コンテンツ提供システム
JP2005301978A (ja) 名寄せ制御方法
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
KR100875920B1 (ko) Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법
JP2007280256A (ja) Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
JP5360565B2 (ja) 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム
JP5177053B2 (ja) サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
KR101062099B1 (ko) 카드에 저장된 어플리케이션의 활성화를 위한 시스템 및 방법
KR100729183B1 (ko) 카드 사용 권한을 확인하는 방법
KR101210612B1 (ko) 외국인 신분 확인 방법
KR20100064292A (ko) 보안 모드에 따른 수동형 rfid 보안 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071210

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080130

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080606

R150 Certificate of patent or registration of utility model

Ref document number: 4139382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5