JP2008517494A - Rfid中継器情報セキュリティ手法のシステム及び装置 - Google Patents
Rfid中継器情報セキュリティ手法のシステム及び装置 Download PDFInfo
- Publication number
- JP2008517494A JP2008517494A JP2007534978A JP2007534978A JP2008517494A JP 2008517494 A JP2008517494 A JP 2008517494A JP 2007534978 A JP2007534978 A JP 2007534978A JP 2007534978 A JP2007534978 A JP 2007534978A JP 2008517494 A JP2008517494 A JP 2008517494A
- Authority
- JP
- Japan
- Prior art keywords
- information
- transceiver
- encoded
- repeater
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Radio Relay Systems (AREA)
Abstract
Description
systems)で生じる。無線伝送の利用により、RFID中継器からの通信信号にその中継器付近にあるトランシーバーによりアクセス(access)される。現在、これらのアクセスを追跡又は阻止する方法はない。RFID中継器の利用は小売業だけでなく、他の消費財志向産業でも一般的になっている。この中継器に容易にアクセスできることがプライバシー(privacy)とセキュリティ(security)の重大問題になるだろう。
channel range)に限定される。しかしながら、RFIDトランシーバーは著しく広い放送範囲、100メートル遠方から監視できる前方チャンネル・レンジを有している。
子を伝送することから成っている。
ら中継器の識別因子を読取ること、中継器と関連したデータにアクセスするための問い合せとして中継器の識別因子を伝送すること、及び、その問い合せ、データ(その場合、そのデータは符号化された符号解読情報である)、情報を戻すために符号化された情報を符号解読するのに使用するための符号解読情報(その場合、請求がさらにデータから成っている)、及び、その請求の伝送後に、その請求に対する応答として再符号化された符号解読情報を受取ること(この場合、符号解読情報はトランシーバーにより符号解読される)。
level)を許可するためであり、その方法がさらに以下から成っている:請求に応答して受信すること、符号化された情報の一部を符号解読するのに使用するための符号解読情報がそのトランシーバーがアクセスを許可されているデータ・セキュリティ・レベルを有していること。
シーバーが特定ドメイン以外にアクセスを認められていればそのドメインを指定するポリシー・ルール情報。
ime factor)を有する。そして、aがGF(p)の中のプリミティブ・エレメント(primitive element)である。数字x及びyはそれぞれ≧0及び≦p−1である。このシステムを用いる実施例では、キーk1がaxymod(p)であり、パラメーター(parameter)K1はxyとしうる。又は、x及びyを含めることができる。実際に、T2が残りの数値を所持し、又、axymod(p)を発生するのに適合している限り、K1をいくつかの数値a,p,x,yとしうる。
のようなトランシーバーの情報にアクセスする。どちらの場合でも、必要に応じて、KRA310を、セキュリティ・認可情報にアクセスするように適合させる。
より発生した対称キーを用いる。RFIDインフラストラクチャー内に記憶された対称キーを戻すと、対称キーの符号化バージョン(version)をトランシーバーがRFIDインフラストラクチャーに送ることにより、他の免許授与されたトランシーバーが中継器上で符号化されたデータにアクセスできる。トランシーバーがトランシーバーと中継器のトランザクションのデータを記憶するのと類似した方法で、中継器が初期化されることを理解すべきである。対称キーは中継器上に記憶された情報の符号化に十分に適合している。キーと得られた符号化されたデータは、パブリック/プライベート・キーの使用により得られた符号化データよりも小さい。さらに、同じキーが符号化と符号解読の両方に使用される。しかしながら、ある実施例では、任意の形の符号化を使用しうることを理解されたい。
0では、セキュリティ及び認定の情報475に、TXAIDのようなトランシーバーのID、TXA_AUTHのようなトランシーバーの認定情報、及び、KTXAのようなトランシーバーの符号解読情報が含まれる。ドメインAとドメインBの両方のトランシーバーに対する情報が同じKRAに記憶されている。
化され、中継器内に記憶される。符号解読情報(ここでは対称の符号解読キー)がKRAのパブリック・キーPKRAを用いて符号化され、RFID1と共に記憶のためにRFIDインフラストラクチャーに送られる。免許授与も行なえる。
KRA_B 570Bがセキュリティ、身元確認及び認定の情報を有していて、中継器1 510上に記憶された(DATA_B)KBからDATA_Bを戻すことができる。
キー放出要素によりそれらに送られたルールを忠実に履行することを理解されたい。そのようなポリシー・ルールを持つシステムは、制御されたドメイン間のデータの交換又は修正を行なえる、又は、ドメイン間のデータの交換又は修正を行なえないルールを強制できる。ある実施例では、トランシーバー内のハードウエアがそのルールを履行し、又、アプリケーションによる制限された活動の実施を制限する。「信頼された」トランシーバーの使用に加えて、能力/機能の解錠をするのにパスコードを求めさせることにより、ルールをRFID中継器に強制しうる。即ち、コードDATA_Bとは異なるDATA_Aへの書込みの解錠をするために特定のパスコードを送付する必要がある。これらのコードはKRAのために符号化された別データとしてRFIDインフラストラクチャー内に記憶され、又、KRAが再符号化して、ルールに基づいてトランシーバーに供給する。これは、免許授与機構の例と見なすこともできる。
のだからである。さらにRULES_TXAは中継器上のある機能を可能にするパスコードを含むことがある。さらに、不法操作を防止するために、RULES_TXAをTXAに対して保護することがある。
ーバーT1が負荷されている。データを符号化するのに用いられた3種類の対称キーの符号化バージョン即ち、(SR1i)PKRA、(SR1j)PKRA、(SR1k)PKRAをRFID、RFID1と共にRFIDインフラストラクチャーに送る。
認T2ID及び認定状T2CREDをKRAに送る。KRAはT2上で認定を行う。T2が認定されれば、KRAが、PT2を用いて符号化した符号解読情報K1をトランシーバーT2に戻す。トランシーバーT2はそのプライベート・キーを用いて、(K1)PT2の符号解読を行いK1を戻す。又、K1の可変パラメーターとその定数を用いて、又、DHキー誘導を用いて、k1を発生する。そして、トランシーバーT2がk1を用いて、(DATA1)k1からDATA1を戻す。中継器情報DATA1トランザクション内で使用しうる。もし、中継器情報がトランザクションの間にDATA2に変われば、T2は新しいキーk2を発生して、中継器上に記憶する前にk2を用いてDATA2を符号化する。さらに、トランシーバーT2は、(DATA2)k2の符号解読のためにキーk2を発生するのに必要な新しい符号解読情報k2の符号化バージョンを用いて、RFIDインフラストラクチャー・データベースを更新する。この新しい符号化された符号解読情報(K2)PKRAはRFIDインフラストラクチャー・データベース内でRFID1と関連している。
Claims (66)
- 中継器から符号化された情報を読むこと、
その符号化された情報にアクセスするための請求を伝送すること、
この場合、その請求が、トランシーバーを認定するための認定状を含むこと、
から成っているトランシーバー内の方法。 - その請求が、さらにそのトランシーバーに免許授与を行うために、免許授与のデータを含む請求項1の方法。
- さらに、
その請求への応答として、その情報を戻すために符号化された情報の符号解読で用いるために符号解読情報を受けること、
から成る請求項1の方法。 - そのトランシーバーにより符号解読できるようにその符号解読情報が符号化されている請求項3の方法。
- さらに、
符号化された符号解読情報を符号解読すること、
情報を戻すために、符号解読情報を用いて符号化された情報を符号解読すること、
から成る請求項4の方法。 - 符号解読情報が符号解読キーである請求項5の方法。
- 符号解読情報はトランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化されている請求項4の方法。
- 符号解読キーが対称キーであり、又、符号化された情報が対称キーを用いて符号化された情報から成る請求項6の方法。
- さらに、請求を伝送する前に、
中継器から中継器の身元確認を読取ること、
中継器と関連するデータにアクセスするための問い合せとしてその身元確認を伝送すること、
から成る請求項1の方法。 - さらに、その問い合せへの応答としてデータを受けること、
から成る請求項9の方法。 - さらに、その請求がそのデータから成る請求項10の方法。
- 中継器に関連するデータが符号化された情報の符号解読に用いるためである、
ことを特徴とする請求項9の方法。 - そのデータが符号化された符号解読情報から成り、その符号解読情報が符号化された情報の符号解読に用いるためである請求項9の方法。
- そのデータが認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化され、又、この場合、その請求が認定権限部に伝送される請求項10の方法。
- 問い合せがデータ記憶部に送られることを特徴とする請求項14の方法。
- 認定権限部がキー放出要素(KRA)であることを特徴とする請求項14の方法。
- データ記憶部がRFIDインフラストラクチャー・データベースであることを特徴とする請求項15の方法。
- データ記憶部と認定権限部がRFIDインフラストラクチャーの一部であることを特徴とする請求項17の方法。
- さらに、符号化された新情報を発生するために新情報を符号化すること、
符号化された新情報を中継器上に記憶すること、
から成る請求項5の方法。 - さらに、新データをデータベース内に記憶すること、
から成る請求項19の方法。 - 新情報が新しいキーを用いて符号化されることを特徴とする請求項19の方法。
- 新しいキーがトランシーバーによって発生されることを特徴とする請求項21の方法。
- 新しいキーが新しい対称キーであることを特徴とする請求項22の方法。
- 新しいデータが、符号化された新情報の符号解読で用いるために、符号化された新しい符号解読情報から成っている請求項20の方法。
- さらに、その認定権限部のパブリック・キーを用いて新しい符号解読情報を符号化することから成っている請求項24の方法。
- 符号化された新情報が中継器のRFIDと関連するそのデータ記憶部に記憶されることを特徴とする請求項19の方法。
- 請求を伝送する前に、
中継器から中継器の身元確認を読むこと、
中継器と関連するデータにアクセスするための問い合せとして中継器の身元確認を伝送すること、
問い合せへの応答として、データを受けること、この場合、データは符号化された符号解読情報であり、その符号解読情報は、情報を戻すために符号化された情報の符号解読に用いるためにあること、
さらに、この場合、請求がデータから成ること、
その請求の伝送後に、
その請求への応答として、再符号化された符号解読情報を受けること、この場合、符号解読情報はトランシーバーにより符号解読できること、
から成る請求項1の方法。 - 符号解読情報が、トランシーバーのプライベート・キーに対応するパブリック・キーを用いて符号化された対称キーであり、さらに、その方法には、受けた後で、再符号化された符号解読情報を含むこと、
対称キーを戻すために、再符号化された符号解読情報の符号解読を行うこと、
情報を戻すために、その対称キーを用いて符号化された情報を符号解読すること、
を特徴とする請求項27の方法。 - その問い合せが、RFIDインフラストラクチャーのRFIDインフラストラクチャー・データベースに伝送されること、及びその場合、その問い合せに応答して受けたデータが、RFIDインフラストラクチャーのキー放出要素(KRA)のプライベート・キーに対応するパブリック・キーを用いて符号化されること。及びその場合、請求がKRAに伝送されること、
を特徴とする請求項28の方法。 - 符号解読キーが中継器のパブリック・キーに対応するプライベート・キーであること、及び、符号化された情報が、その対称キーを用いて符号化された情報から成っていること、を特徴とする請求項6の方法。
- さらに、請求が符号化された情報から成っている請求項1の方法。
- さらに、トランシーバーにより符号解読できるように再符号化された情報を受けることから成る請求項31の方法。
- 符号化された情報がインフラストラクチャーの認定権限部のパブリック・キーを用いて符号化されること、及びその場合、その請求が認定権限部に伝送されること、を特徴とする請求項32の方法。
- 再符号化された情報が、トランシーバーのプライベート・キーに対応したパブリック・キーを用いて符号化されること、さらにその方法が、受けた後の、再符号化された情報を含むこと、
その情報を戻すために、再符号化された情報を符号解読すること、
を特徴とする請求項33の方法。 - その情報が中継器に関係するデータから成っている請求項34の方法。
- その情報が中継器の身元確認である請求項34の方法。
- さらに、
中継器と関連するデータにアクセスするための問い合せとして身元確認を伝送すること、
問い合せへの応答として、データを受けること、この場合、そのデータは中継器に関係していること、
から成る請求項36の方法。 - さらに、請求が伝送される前に、
中継器からその中継器の身元確認を読むこと、
符号化された情報にアクセスするために請求内の身元確認を伝送すること、
から成る請求項1の方法。 - さらに、
請求に応答して、情報を戻すために、符号化された情報の符号解読で用いるために符号解読情報を受けること、
から成る請求項38の方法。 - 符号解読情報が符号解読キー発生のための情報であり、その場合、その符号解読情報を用いることにより符号化された情報を符号解読するステップが、
その符号解読情報を用いて符号解読キーを発生すること、
情報を戻すために符号解読キーを用いて符号化された情報の符号解読を行うこと、
から成る請求項5の方法。 - さらに、請求を伝送する前に、
中継器からその中継器の符号化された身元確認を読むこと、
その中継器に関連するデータにアクセスするための問い合せとして、符号化された身元確認を伝送すること、
から成る請求項1の方法。 - さらに、
問い合せへの応答として、データを受けること、この場合、請求がさらにデータから成っていること、
から成る請求項41の方法。 - 中継器と関連するデータが、符号化された符号解読情報から成っていて、その符号解読情報が符号化された情報の符号解読に用いるため、及び、符号化された身元確認の符号解読に用いるためであることを特徴とする請求項42の方法。
- そのデータが、インフラストラクチャーの認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化され、及びこの場合、請求が認定権限部に伝送されることを特徴とする請求項43の方法。
- 問い合せをインフラストラクチャーのデータ記憶部に送ることを特徴とする請求項44の方法。
- トランシーバーがマルチ・ドメイン・システムの特定ドメインであり、さらに、その方法が、
請求への応答として、そのドメインに対応した情報の一部を戻すために、トランシーバーのドメインに対応した符号化された情報の部分を符号解読するのに使用するため、符号解読情報を受けること、
から成る請求項1の方法。 - トランシーバーを認定するための認定状がさらにそのトランシーバーがアクセスできるデータのデータ・セキュリティ・レベルを認定するためにあり、さらにその方法が、
トランシーバーがアクセスを認められているデータ・セキュリティ・レベルを有している符号化された情報の一部を符号解読するのに用いる符号解読情報を受けること、
から成っている請求項1の方法。 - トランシーバーがマルチ・ドメイン・システムの特定ドメインにあり、及びその場合、トランシーバーを認定するための認定状がさらにその特定ドメイン以外のドメインのデータにアクセスするのをそのトランシーバーに認可するためにあり、その方法はさらに、
請求への応答として、そのドメインに対応する情報の一部を戻すために、トランシーバーのドメインに対応した符号化された情報の一部の符号解読で用いるための符号解読情報、及び、特定ドメイン以外でトランシーバーがアクセスを認められているドメインがあれば、それを指定するポリシー・ルールを受取ること、
から成っている請求項1の方法。 - 請求が特定ドメインの認定権限部に伝送されること、さらに、その方法が、
特定ドメイン以外のドメインに対応する符号化された情報の部分にアクセスするために請求を伝送すること、その場合、請求が中継器の認定状から成っていること、
から成る請求項48の方法。 - さらに、
特定の能力/機能にアクセスするために、トランシーバーがこの能力/機能の解錠をするのに必要なパスコードを用いること、
この場合、能力/機能を解錠するためのパスコードを入手するために、トランシーバーがRFIDインフラストラクチャーからのパスコードを請求する。そして、1セットの1以上の定義されたルールを満たしていれば、トランシーバーがRFIDインフラストラクチャーからパスコードを受けること、
から成る請求項1に基づく方法。 - 認定権限部内の方法が、
中継器の符号化された情報にアクセスするためにトランシーバーからの請求を受けること、その請求は認定状から成ること、
認定状を用いることにより、トランシーバーを認定すること、
から成ること。 - トランシーバーが認定されていれば、さらに、
情報を戻すために、符号化された情報の符号解除で、トランシーバーが用いるために、請求に対する応答として、符号解読情報をトランシーバーに伝送すること、
から成る請求項51の方法。 - 請求は符号化された符号解読情報から成っていて、さらに、その方法が、
符号化された符号解読情報を符号解読すること、
トランシーバーに伝送するために符号解読情報を再符号化すること、
から成る請求項52の方法。 - 符号解読情報がトランシーバーのプライベート・キーに対応するパブリック・キーを用いて再符号化されることを特徴とする請求項53の方法。
- さらに、請求が符号化された情報から成り、その方法がさらに、
トランシーバーにより符号解読できる方法で、情報を再符号化すること、
さらに、請求への応答の中で、再符号化された情報をトランシーバーに伝送すること、から成る請求項51の方法。 - 符号化された情報は、認定権限部のプライベート・キーに対応するパブリック・キーを用いて符号化されることを特徴とする請求項55の方法。
- さらに、請求が中継器の身元確認から成り、その方法がさらに、
情報を戻すために、符号化された情報を符号解読するのにトランシーバーが用いるために符号解読情報をトランシーバーに、請求への応答として、伝送すること、
から成る請求項51の方法。 - トランシーバーを認定するための認定状は、さらにトランシーバーがアクセスを認められているデータのデータ・セキュリティ・レベルを認定するためにある。さらにその方法は、
トランシーバーがアクセスを認められているデータ・セキュリティ・レベルを有する符
号化された情報の部分を符号解読することでトランシーバーが用いるために符号解読情報をトランシーバーに、請求への応答として、伝送すること、
から成る請求項51の方法。 - 認定権限部がマルチ・ドメイン・システムの特定ドメインにあり、及びその場合、トランシーバーを認定するための認定状は、さらに、特定ドメインのデータにアクセスするため、トランシーバーを認定するためにある。さらに、その方法は、
特定ドメインに対応する情報の部分を戻すために、特定ドメインに対応する符号化された情報の部分を符号解読するのに使用するため、符号解読情報をトランシーバーに伝送すること、
から成る請求項51の方法。 - その方法が、さらに、
トランシーバーが認定権限部と同じドメインである場合、
さらに請求に応答して、特定ドメイン以外でトランシーバーがアクセスを認可されているドメインがあれば、それを指定するポリシー・ルールをトランシーバーに伝送すること、
から成る請求項59の方法。 - トランシーバーに伝送するステップの前に、その方法がさらに、
トランシーバーが認定権限部のドメイン以外の第二のドメインにあれば、
認定請求を第二のドメインの第二の認定権限部に認定請求を伝送すること、この場合、認定請求はトランシーバーの認定状から成っている。
認定請求への応答で、トランシーバーの認定の確認を受けること、
から成る請求項59の方法。 - 請求項1から50のどれかひとつの方法を実施するのに適合したトランシーバー。
- 請求項1から50のどれかひとつの方法を実施するため、1以上のコンピューターが実行するため、それに記憶された命令を有するコンピューターが読める媒体。
- 請求項51から61のどれかひとつの方法を実施するのに適合した認定権限部。
- さらに請求が認定データから成っていて、認定権限部がさらに認定データを用いることによりトランシーバーを認定するのに適合していることを特徴とする請求項64の認定権限部。
- 請求項51から61のどれかひとつの方法を実施するため、1以上のコンピューターが実行するため、それに記憶された命令を有するコンピューターが読める媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/960,115 | 2004-10-08 | ||
US10/960,115 US7548152B2 (en) | 2004-10-08 | 2004-10-08 | RFID transponder information security methods systems and devices |
PCT/CA2004/002081 WO2006037202A1 (en) | 2004-10-08 | 2004-12-06 | Rfid transponder information security methods systems and devices |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008517494A true JP2008517494A (ja) | 2008-05-22 |
JP2008517494A5 JP2008517494A5 (ja) | 2011-06-30 |
JP4767965B2 JP4767965B2 (ja) | 2011-09-07 |
Family
ID=36142259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007534978A Expired - Fee Related JP4767965B2 (ja) | 2004-10-08 | 2004-12-06 | Rfidトランスポンダー情報セキュリティ手法のシステム及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7548152B2 (ja) |
EP (1) | EP1803250B1 (ja) |
JP (1) | JP4767965B2 (ja) |
CN (1) | CN101053199A (ja) |
AU (1) | AU2004323883C1 (ja) |
CA (1) | CA2583116C (ja) |
WO (1) | WO2006037202A1 (ja) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US20040236699A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7735725B1 (en) * | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7712675B2 (en) * | 2003-01-15 | 2010-05-11 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
EP1689117B1 (en) * | 2005-02-04 | 2009-04-01 | Sap Ag | A method for transferring data, a computer program product, a data provision and a data receiving device and a communication system |
KR100818244B1 (ko) * | 2005-05-10 | 2008-04-02 | 삼성전자주식회사 | 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템 |
US7298268B2 (en) * | 2005-05-17 | 2007-11-20 | Intermec Ip Corp. | Read authentication method and system for securing data stored on RFID tags |
WO2006126969A1 (en) * | 2005-05-24 | 2006-11-30 | Encentuate Pte Ltd | User authentication using personal objects |
JP2008543211A (ja) * | 2005-06-14 | 2008-11-27 | エヌエックスピー ビー ヴィ | 鍵暗号化情報及び関連する鍵を伝送するトランスポンダシステム |
GB2427323B (en) * | 2005-06-14 | 2010-09-22 | Hewlett Packard Development Co | Memory tag,method for providing information and enabling the release of stored content,and apparatus therefor |
US7847694B2 (en) * | 2005-08-19 | 2010-12-07 | Electronics And Telecommunications Research Institute | Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag |
KR100738329B1 (ko) * | 2005-09-23 | 2007-07-12 | 한국전자통신연구원 | Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그 |
KR100699467B1 (ko) * | 2005-09-28 | 2007-03-26 | 삼성전자주식회사 | Rf-id 태그, rf-id 사생활보호 시스템 및 그 방법 |
US8112787B2 (en) * | 2005-12-31 | 2012-02-07 | Broadcom Corporation | System and method for securing a credential via user and server verification |
KR100856408B1 (ko) * | 2006-07-19 | 2008-09-04 | 삼성전자주식회사 | 데이터 전송 방법 및 장치 |
WO2008028291A1 (en) * | 2006-09-08 | 2008-03-13 | Certicom Corp. | Authenticated radio frequency identification and key distribution system therefor |
US7791451B2 (en) * | 2006-10-17 | 2010-09-07 | International Business Machines Corporation | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
WO2008086393A1 (en) * | 2007-01-09 | 2008-07-17 | Mojix, Inc. | Systems and methods for secure supply chain management and inventory control |
TW200840238A (en) * | 2007-03-27 | 2008-10-01 | Nat Univ Chung Cheng | The method of electric circuit encryption with external bits and adjustable time pulses |
US8787575B2 (en) * | 2007-08-31 | 2014-07-22 | France Brevets | Method and apparatus for propagating encryption keys between wireless communication devices |
WO2009046088A1 (en) * | 2007-10-01 | 2009-04-09 | Neology, Inc. | Systems and methods for preventing transmitted cryptographic parameters from compromising privacy |
US8325914B2 (en) * | 2007-11-27 | 2012-12-04 | Cisco Technology, Inc. | Providing secure communications for active RFID tags |
KR100931507B1 (ko) * | 2007-12-11 | 2009-12-11 | 한국전자통신연구원 | Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그 |
CN101488854B (zh) * | 2008-01-18 | 2011-11-09 | 华为技术有限公司 | 一种无线射频识别系统认证方法和设备 |
US8174362B2 (en) | 2008-03-06 | 2012-05-08 | Round Rock Research, Llc | Methods and apparatuses to secure data transmission in RFID systems |
BRPI0822642A2 (pt) * | 2008-05-26 | 2015-06-23 | Nxp Bv | Transponder, leitor, meio legível em computador, bem como elemento de programa para ocultação de e método de ocultação de aplicativos |
TWI372356B (en) * | 2008-06-18 | 2012-09-11 | Mstar Semiconductor Inc | Rfid tag and managing method thereof |
CN101625727B (zh) * | 2008-07-08 | 2014-03-05 | 晨星软件研发(深圳)有限公司 | 射频识别标签及其运作方法 |
US8176323B2 (en) | 2008-07-11 | 2012-05-08 | International Business Machines Corporation | Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags |
CN101350060B (zh) * | 2008-07-23 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合电子标签的数据安全存取方法 |
US8319606B2 (en) * | 2009-10-29 | 2012-11-27 | Corestreet, Ltd. | Universal validation module for access control systems |
US9769164B2 (en) * | 2009-10-29 | 2017-09-19 | Assa Abloy Ab | Universal validation module for access control systems |
US8397281B2 (en) * | 2009-12-30 | 2013-03-12 | Symantec Corporation | Service assisted secret provisioning |
US8745370B2 (en) * | 2010-06-28 | 2014-06-03 | Sap Ag | Secure sharing of data along supply chains |
US8912879B2 (en) * | 2010-09-23 | 2014-12-16 | Blackberry Limited | Security system providing temporary personnel access based upon near-field communication and related methods |
US9792472B1 (en) | 2013-03-14 | 2017-10-17 | Impinj, Inc. | Tag-handle-based authentication of RFID readers |
US11361174B1 (en) | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
US9940490B1 (en) | 2011-11-30 | 2018-04-10 | Impinj, Inc. | Enhanced RFID tag authentication |
US10121033B1 (en) | 2011-11-30 | 2018-11-06 | Impinj, Inc. | Enhanced RFID tag authentication |
US9024729B1 (en) * | 2011-04-08 | 2015-05-05 | Impinj, Inc. | Network-enabled RFID tag endorsement |
US9405945B1 (en) * | 2011-04-08 | 2016-08-02 | Impinj, Inc. | Network-enabled RFID tag endorsement |
US8775305B2 (en) | 2011-05-26 | 2014-07-08 | First Data Corporation | Card-present on-line transactions |
US10002512B2 (en) | 2014-01-30 | 2018-06-19 | Le-Jun Yin | System and method for object entry and egress control in a predefined area |
EP2980759B1 (en) * | 2014-07-28 | 2023-06-07 | MyLaps B.V. | Transponder module and access module for activating and configuring such transponder module |
EP2981028B1 (en) | 2014-07-28 | 2020-05-06 | MyLaps B.V. | Transponder module and access module for activating and configuring such transponder module over a CAN bus |
FR3054345B1 (fr) | 2016-07-22 | 2018-07-27 | Tagsys | Procede de communication rfid securisee |
US20180137302A1 (en) * | 2016-07-26 | 2018-05-17 | Salesforce.Com, Inc. | Techniques and architectures for field and/or record level security mechanisms |
US10762590B2 (en) * | 2018-02-22 | 2020-09-01 | Futurewei Technologies, Inc. | System and method for provisioning devices using RFID |
WO2019232420A2 (en) | 2018-06-01 | 2019-12-05 | Culvert-Iot Corporation | An intelligent tracking system and methods and systems therefor |
EP3804259B1 (en) | 2018-06-08 | 2024-02-28 | Linxens Holding | Encryption device, a communication system and method of exchanging encrypted data in a communication network |
US11715060B2 (en) | 2019-05-31 | 2023-08-01 | X Development Llc | Intelligent tracking system and methods and systems therefor |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187010A (ja) * | 1997-12-18 | 1999-07-09 | Hitachi Ltd | 暗号通信における鍵配送方法及び鍵配送システム |
US6130623A (en) * | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
JP2003512663A (ja) * | 1999-12-07 | 2003-04-02 | データマーズ、ソシエテ、アノニム | 中継器動作方法 |
JP2004252621A (ja) * | 2003-02-19 | 2004-09-09 | Chiyoda Maintenance Kk | 偽造品の市場流通を防止する製品認証システム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5481613A (en) | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US5629981A (en) * | 1994-07-29 | 1997-05-13 | Texas Instruments Incorporated | Information management and security system |
US6229894B1 (en) * | 1997-07-14 | 2001-05-08 | Entrust Technologies, Ltd. | Method and apparatus for access to user-specific encryption information |
US6393568B1 (en) * | 1997-10-23 | 2002-05-21 | Entrust Technologies Limited | Encryption and decryption system and method with content analysis provision |
US6092201A (en) | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
US6202157B1 (en) | 1997-12-08 | 2001-03-13 | Entrust Technologies Limited | Computer network security system and method having unilateral enforceable security policy provision |
US6055636A (en) | 1998-01-27 | 2000-04-25 | Entrust Technologies, Limited | Method and apparatus for centralizing processing of key and certificate life cycle management |
US6724895B1 (en) * | 1998-06-18 | 2004-04-20 | Supersensor (Proprietary) Limited | Electronic identification system and method with source authenticity verification |
US6732277B1 (en) | 1998-10-08 | 2004-05-04 | Entrust Technologies Ltd. | Method and apparatus for dynamically accessing security credentials and related information |
JP4204133B2 (ja) * | 1999-02-26 | 2009-01-07 | ローム株式会社 | 通信システム |
US6714133B2 (en) * | 1999-12-15 | 2004-03-30 | Koninklijke Philips Electronics N.V. | Short range communication system |
CA2404011A1 (en) | 2000-03-24 | 2001-10-04 | Richard F. Rudolph | Rfid tag for authentication and identification |
US7133659B2 (en) * | 2000-09-29 | 2006-11-07 | Nokia Mobile Phones Limited | Methods of operating a reservation system using electronic device cover with embedded transponder |
AU2002225768A1 (en) * | 2000-11-28 | 2002-06-11 | Rcd Technology, Inc. | Replacing stored code with user inputting code on the rf id card |
US20020109580A1 (en) * | 2001-02-15 | 2002-08-15 | Shreve Gregory A. | Wireless universal personal access system |
US7154375B2 (en) * | 2001-07-10 | 2006-12-26 | American Express Travel Related Services Company, Inc. | Biometric safeguard method with a fob |
US20030093663A1 (en) | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
DE60221700T2 (de) * | 2001-12-11 | 2008-04-30 | Tagsys S.A. | Systeme zum sicheren markieren von daten |
US20040159700A1 (en) | 2001-12-26 | 2004-08-19 | Vivotech, Inc. | Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device |
US7477743B2 (en) * | 2002-02-07 | 2009-01-13 | Nokia Corporation | Hybrid network encrypt/decrypt scheme |
US6957333B2 (en) * | 2002-09-12 | 2005-10-18 | Symbol Technologies, Inc. | System and method for encrypted communications between electronic devices |
US7190948B2 (en) | 2003-03-10 | 2007-03-13 | Avaya Technology Corp. | Authentication mechanism for telephony devices |
US20050036620A1 (en) * | 2003-07-23 | 2005-02-17 | Casden Martin S. | Encryption of radio frequency identification tags |
-
2004
- 2004-10-08 US US10/960,115 patent/US7548152B2/en active Active
- 2004-12-06 CA CA2583116A patent/CA2583116C/en not_active Expired - Fee Related
- 2004-12-06 CN CNA2004800443358A patent/CN101053199A/zh active Pending
- 2004-12-06 AU AU2004323883A patent/AU2004323883C1/en not_active Ceased
- 2004-12-06 EP EP04802258.6A patent/EP1803250B1/en not_active Expired - Fee Related
- 2004-12-06 JP JP2007534978A patent/JP4767965B2/ja not_active Expired - Fee Related
- 2004-12-06 WO PCT/CA2004/002081 patent/WO2006037202A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6130623A (en) * | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
JPH11187010A (ja) * | 1997-12-18 | 1999-07-09 | Hitachi Ltd | 暗号通信における鍵配送方法及び鍵配送システム |
JP2003512663A (ja) * | 1999-12-07 | 2003-04-02 | データマーズ、ソシエテ、アノニム | 中継器動作方法 |
JP2004252621A (ja) * | 2003-02-19 | 2004-09-09 | Chiyoda Maintenance Kk | 偽造品の市場流通を防止する製品認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP4767965B2 (ja) | 2011-09-07 |
AU2004323883C1 (en) | 2011-01-06 |
CA2583116C (en) | 2013-12-31 |
AU2004323883A1 (en) | 2006-04-13 |
EP1803250A4 (en) | 2015-12-23 |
CN101053199A (zh) | 2007-10-10 |
US7548152B2 (en) | 2009-06-16 |
AU2004323883B2 (en) | 2010-06-03 |
EP1803250A1 (en) | 2007-07-04 |
US20060077034A1 (en) | 2006-04-13 |
WO2006037202A1 (en) | 2006-04-13 |
EP1803250B1 (en) | 2019-06-05 |
CA2583116A1 (en) | 2006-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4767965B2 (ja) | Rfidトランスポンダー情報セキュリティ手法のシステム及び装置 | |
JP2008517494A5 (ja) | ||
EP2731040B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
JP4768752B2 (ja) | 無線周波数識別タグセキュリティシステム | |
CN100517297C (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN100583117C (zh) | 具有分区的通用内容控制方法 | |
CN101490689B (zh) | 用于由存储装置验证实体的方法及使用该方法的存储装置 | |
JP5080275B2 (ja) | 無線周波数識別タグセキュリティシステム | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
CN102906755A (zh) | 利用证书撤销列表的内容控制方法 | |
JP2005537559A (ja) | トランザクションの安全な記録 | |
CN103177225B (zh) | 一种数据管理方法和系统 | |
US20210243179A1 (en) | Systems and techniques for trans-account device key transfer in benefit denial system | |
US20070143607A1 (en) | Electronic device enabling hardware and methods | |
KR100286904B1 (ko) | 분산 pc 보안관리 시스템 및 방법 | |
Conrado et al. | Privacy-preserving digital rights management | |
JPH1032568A (ja) | 暗号化伝送方法 | |
KR101062099B1 (ko) | 카드에 저장된 어플리케이션의 활성화를 위한 시스템 및 방법 | |
JP2007280256A (ja) | Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム | |
KR101017765B1 (ko) | 도메인 메니저에 의한 패밀리 도메인 관리방법 및관리시스템 | |
JP2005151004A (ja) | 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム | |
CN109672522A (zh) | 一种密钥查询方法及云平台 | |
KR20230082661A (ko) | 데이터 무결성을 향상시키기 위한 분산 원장 기반 암호 시스템 및 방법 | |
CN108809651A (zh) | 密钥对管理方法和终端 | |
JP2005266896A (ja) | ソフトウェア不正使用防止方式、ソフトウェア不正使用防止方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101013 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101020 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101112 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101210 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20110502 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110607 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110615 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |