CN101027699A - 用于安全管理存储在电子标签上的数据的方法和系统 - Google Patents

用于安全管理存储在电子标签上的数据的方法和系统 Download PDF

Info

Publication number
CN101027699A
CN101027699A CNA200480044074XA CN200480044074A CN101027699A CN 101027699 A CN101027699 A CN 101027699A CN A200480044074X A CNA200480044074X A CN A200480044074XA CN 200480044074 A CN200480044074 A CN 200480044074A CN 101027699 A CN101027699 A CN 101027699A
Authority
CN
China
Prior art keywords
data
key
user
service
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200480044074XA
Other languages
English (en)
Other versions
CN100562902C (zh
Inventor
埃莉萨·阿莱西奥
法比奥·里恰托
毛拉·S·图罗拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Publication of CN101027699A publication Critical patent/CN101027699A/zh
Application granted granted Critical
Publication of CN100562902C publication Critical patent/CN100562902C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供一种安全管理数据记录的方法,所述数据记录存储在RFID(射频标识)标签(3)中,并且包括由不同方(SP,CU)提供其内容的数据字段,数据字段中的一些包含授权的终端用户(LIE,SIM)可访问的公共信息数据。通过以不同的密钥(KSP,KSI,KCU)来加密由不同方提供的数据而以加密的形式存储数据记录,从而对于内容提供商和终端用户设置不同的访问权限,并且仅将允许访问信息数据字段的密钥提供给终端用户,而所有权数据仅对数据拥有者可访问。以加密的形式给用户提供密钥。

Description

用于安全管理存储在电子标签上的数据的方法和系统
技术领域
本发明涉及射频标识(RFID)系统,更具体地说,本发明涉及一种用于安全管理存储在电子标签上的数据的方法和系统以及一种存储由该方法和系统管理的数据的电子标签。
优选地,但并非排他地,本发明应用于在无线情形中实现的基于RFID的信息服务。
背景技术
RFID技术基于读取在所谓的电子标签(缩写为e-tag)上以电子形式存储的信息,并且由于期望要求对象跟踪(例如后勤、股票管理以及存货、公路税支付等)的大量应用而被使用。
当前,正提议将该技术还用于各种信息服务(例如游客信息、商业信息等)的提供:在此,标签应该存储对于位于它们附近或它们所附属的纪念碑的简短描述或特定市镇区域中的餐馆、商店、博物馆的列表等。
当使用电子标签时的重要问题是存储在标签上的数据的完整性和安全性。
US-B 6,480,100描述了一种格式化电子标签的方法,从而允许以定制的格式来存储数据。标签用户可定义数据格式和格式名称,至少将后者存储在标签中。格式名称由标签询问器来检测,并用于检索具体格式描述符,其可以是存储在软盘或处理器中或可经由Web访问的远程文件。其后,格式描述符用于解析和解释存储在标签自身上的信息。在标签用于不同用户的情况下,每一用户可在各个标签部分上定义具体的数据格式。该发明还使用数据完整性校验(即CRC)来规范用于保护存储在标签中的数据的一些部分的可能性。
该方法的限制在于:仅期望允许由不同用户来格式化定制的数据并通过使用CRC方法来确保数据完整性。
US-A 2003/0006578和US-A 5,469,363公开了比使用CRC更复杂的技术来防止或发现在包括电子标签的智能标签上篡改的数据。
具体地说,US-A 2003/0006578公开了一种用于对存储在包括存储器的智能标签中的数据进行解码的方法,所述存储器具有存储在不能改变的存储器的第一部分中的永久参数,并且具有可存储信息的第二部分。应用专用信息连同表示(a)应用专用信息和(b)应用专用信息和永久数中的一个的有关的校验数一起存储在智能标签的第二部分中。
US-A 5,469,363公开了一种使用在受控项的处理中保持每一步骤的不改变的日志的电子标签的存货控制系统。复杂偷窃尝试包括与智能标签通信以通过获知密码并且其后改变标识记录来击败安全系统,作为防止复杂偷窃尝试的对策,所述标签仅允许用有限数量的尝试来读出秘密标识数。
在多用户多服务标签的情况下,多于一方可包括在电子标签上的数据管理中。考虑在无线情形中的优选应用,除了终端用户,还有无线网络运营商和/或服务运营商(如果不同于网络运营商)连同一个或多个商业用户或客户(在标签上提供的各个信息服务的提供商)需要访问数据。某些数据可仅与多方中的一方有关,并且是所有权数据,需要用于访问控制和数据通信的特定安全性措施。例如,想要将多种基于RFID的业务传递到不同用户目录的网络/服务运营商必须与其商业用户共享标签的数据存储区域。为此,运营商应该能够以公共数据格式依赖于标签上的所有权数据字段,而管理不同客户和服务。按照相同的方式,商业用户(商店、餐馆、公共管理......)需要使他们自身的数据字段将信息服务传递到终端用户,并存储他们的管理信息。管理信息是私用的,并且在某些情况下,它必须保持机密,因此要求在网络/服务运营商侧和终端用户侧的安全性措施。事实上,存储在标签上的一些信息可仅能对不想要终端用户或网络运营商可访问它的商业用户有用。
因此,需要通过用户的不同类别来控制对电子标签的访问,以允许所述类别中的每一个或所述用户中的每一个仅访问特定标签部分的内容。按照该方式,不仅确保了数据完整性,而且确保了数据安全性。
发明内容
根据本发明的一方面,提供一种存储在多服务多用户电子标签中的数据记录的安全管理的方法,其中,所述数据记录包括数据字段,其内容由不同方提供,并且其中,一些数据字段包含与一个或多个可由授权终端用户访问的服务有关的信息数据。所述方法包括以下步骤:
-通过以不同密钥对由不同方提供的数据加密,而以加密的形式存储至少一部分所述数据字段,每一密钥对于提供用于相应字段的数据的一方是私有的;以及
-将不同的密钥集传递到所述终端用户和所述不同方,从而对所述终端用户和所述不同方设置不同的访问权限,不同的密钥集使得将允许访问信息数据的密钥提供给所述终端用户,并且所述不同方中的每一个密钥可保持对由该方自身提供的特定数据的排他访问权限。
本发明还关注一种用于存储在多服务多用户电子标签中的数据记录的安全管理的系统,该系统包括:
-多个电子标签,布置为存储各个数据记录,在所述数据记录中,至少一部分数据字段处于加密的形式,由不同方提供的数据以不同的密钥而被加密,每一密钥对于提供用于数据的一方是私有的;
-多个授权用户装置,布置为至少读取电子标签;以及
-至少一个基于RFID的服务提供商节点和至少一个信息数据提供商节点,其是所述数据提供方并且被布置为将不同密钥集提供给终端用户和其它方,从而对于所述终端用户和所述各方设置不同访问权限,其中,每一用户装置被布置为存储允许访问信息数据字段的密钥,以及每一方可具有对由所述方自身提供的特定数据的排他访问。
本发明还提供一种存储由所述方法和系统管理的数据记录的电子标签。根据本发明,通过以不同的密钥加密由不同方提供的数据而以加密的形式存储所述数据记录的至少一部分字段,以便对于所述不同方和所述终端用户设置不同访问权限,从而将访问信息数据所需的密钥提供给终端用户,并且以仅可用于数据拥有者的密钥来加密任意所有权数据。
附图说明
现将参照附图描述通过非限定性示例所给出的本发明的优选实施例,其中:
图1是在本发明可应用的无线情形中采用RFID技术的系统的示意性表示;
图2是示出本发明中使用的电子标签的示例性数据组织的示图;
图3是示出用于在读取信息数据期间访问标签的在不同方之间的交互的信号传送示图;
图4是示出用于将加密密钥提供给用户的在不同方之间的交互的信号传送示图;以及
图5是示出用于将数据写入标签的在不同方之间的交互的信号传送示图。
具体实施方式
将参照无线网络情形中基于RFID的服务(具体地说是信息服务)的提供的优选应用来描述本发明。
无线网络情形中的RFID技术的使用对于向网络用户提供信息服务具有特别的兴趣:电子标签读取器或询问器可以包括在用户移动装置中,例如蜂窝移动电话或个人数字助理(PDA),从而免除RFID服务用户随身携带ad hoc终端。RFID和无线技术的组合可能是有效的,从而可执行感兴趣的服务的选择和信息的基本级别的获得,而无需通过无线网络设置呼叫,并且其后,可通过网络下载关于感兴趣的项的详细信息。
在最普遍的情况下,电子标签是多用户多服务标签,是可用于由不同提供商提供的不同服务(例如游客信息、商业信息、公交信息等)的相同标签,并且允许授权的终端用户(例如已经预订服务的所有人)访问信息内容。对于优化标签使用,假定每一标签在信息字段中仅包含标识对象或项(山峦、餐馆、影院、公交路线......)所需的必要信息。其后,对象或项的标识允许从通过无线通信网络访问的内容提供商的数据库下载与对象有关的具体信息,如前所述。
参照图1,在上述情形中,移动设备1(移动电话、PDA......)包括询问器2(如果还授权用户写入标签存储器,则包括标签读取器或标签读取器/写入器),从而它可通过第一RF链路4与电子标签3交互,这不涉及无线通信网络。通常,多个电子标签可位于RFID询问器2的无线电运行范围内,并且后者被布置为在该范围内扫描所有标签,以使用户可选择服务。通过普通通信功能,移动装置1还允许用户通过无线网络访问远程服务器5(如链路6所指示的那样),以得到关于所选的项的更多详细信息。与远程服务器的连接可以是室外环境下的GSM/GRRS/UMTS连接,或是室内环境下的Wi-Fi连接。
移动设备1可从服务器5接收关于对象的文本以及用于与主要内容有关的其它内容的一些链路。该方案允许通过与对象有关的信息来导航。文本可与图像以及交互式地图关联。
除了RFID询问器2之外,文本到语音模块7可集成到移动设备1,以增加信息服务可用性:按照该方式,不仅能够在设备自身的显示器上将内容显示为文本和图像,而且能够将文本转换为语音。还可提供至图像的转换。
在本发明的优选应用所关注的多服务多用户标签的情况下,不同的实体对于存储在标签3中的信息感兴趣,也就是:
-基于RFID的服务运营商,为了简化将其假定为与无线网络运营商一致;
-“商业用户”,即提供并拥有在可用于标签的不同服务(例如公交企业、餐馆或商店店主、公共管理者等)中提供的信息的实体;
-终端用户。
为了避免管理RFID服务的实体和提供用于个人服务的信息的实体之间的混淆,将前者称为“服务运营商”或“服务运营商节点”,而将后者称为“信息提供商”或“信息提供商节点”。
标签3中的组织必须维持灵活性并且允许以客户数据格式来添加用户具体字段。图2示出可能的组织。除了唯一标识标签的标识代码(标签ID)之外,数据记录包括标签头H和标签净荷PL。
头部H通常由服务运营商(在所考虑的示例中,即网络运营商)来管理,并且可包括以下字段:
-基于RFID的服务运营商标识符(SP)和运营商信息(SP-Info);
-服务标识符(SI)
-服务信息(服务-Info)。
如果我们想要具有支持由各个运营商提供的不同的基于RFID的服务的标签,则字段SP是有用的。字段SP-Info可以是运营商可在其中存储其自身的普通和管理信息的字段;还可替换地包括有用的信息,例如用于定位和公用服务的经度/纬度和温度日志记录。在附图中,已经将SP和SP-Info示出为单个字段。字段SI允许基于由用户请求的特定服务在所有检测的标签中进行过滤和预先选择。这样避免了给出用户未请求的信息。字段SI-Info在标签净荷中包含服务名称和对应的字段的位置。当然,头部还可包含用于运营商的所有权数据的其它字段。
当以相同标签提供多于一个的服务时,头部H将包含多于一个的字段SI,因此,图中包含由SI1,SI2,......,SIm和SI1-Info,SI2-Info,......,SIm-Info所指示的多于一个的SI-Info字段。这也应用于字段SP,SP-Info。然而,在图中,已经假定为单个运营商。
标签净荷包含与标签3的商业用户有关的所有字段以及将提供给终端用户的信息数据。可将净荷看作按几个部分PL1,PL2,......,PLn进行再分割,例如与可用于标签3的服务和/或用于这样的服务的信息提供商同样多的数量。可将以下字段设想在每一部分中:
-商业用户标识符(CU);
-公共信息数据(PI);
-对远程内容的参考(链路);
-商业用户信息(CU-Info)。
当存在多于一个的提供相同服务的商业方时使用字段CU。字段PI包含将对终端用户可用的信息。例如,可存储标定的对象是什么的简要注释或象征远程服务器的实际信息内容的简短摘要,如前所述。字段“链路”包含用于索引远程内容的代码(通常与标签ID紧密相关):例如,它可关于Web链路来组成文件,该文件可由终端用户的请求来下载并且包含关于标定的对象的详细信息。字段CU-Info可存储商业用户的全部所有权信息,该信息对于统计、服务和对象监控或管理有用。可根据需要添加其它字段。
具体字段(例如“Info”字段)或所有字段的格式对于由标签部分的有关用户或拥有者进行定制(例如根据US-B 6,480,100教导的机制)而开放。更一般地,SP可判断整个标签头格式,并且CU可判断用于标签净荷(或各个净荷部分)的数据格式。
使用多用户多服务标签的主要关注点之一是安全性。一方面,要确保数据完整,这可用任意现有技术的机制来实现。另一方面,应该保护信息以避免由未授权的用户使用标签并确保应该仅可由所有者访问的敏感数据和所有权的机密性。应采用认证和/或加密机制来解决此问题。这些机制的安全性级别和强度严格取决于具体应用。
最小安全性级别对于不同的记录字段具有不同的访问特权。通常,数据访问权限可以是:
-仅对用户有关的信息的读取访问,例如仅CU可读取包含在CU-Info字段中的数据;
-仅对字段的拥有者的写入访问,例如仅有SP可写入和修改服务ID字段。
为了增强安全性,根据字段的拥有者而使用不同的密钥加密存储在电子标签的不同字段中的数据。此外,提供安全机制以使得密钥可用于能够读取加密的字段的内容的除拥有者之外的各方。
在这里描述的示例性方案中,使用下面的不同的加密密钥:
-KSP:服务运营商密钥,由基于RFID的服务运营商所拥有,用于加密标签头;
-KSI:服务密钥,由提供特定服务的商业用户拥有,并可能由服务运营商拥有,用于加密CU和PI字段;如果在标签上提供一些服务,则将使用用于每一服务的一个密钥KSI
-KCU:商业用户密钥,由商业用户拥有,用于加密链路和CU-Info字段;如果标签存储由一些CU提供的信息,则将使用用于每一商业用户的一个密钥KCU
为了采用RFID服务,必须将服务运营商密钥KSP(或终端用户所注册的所有服务运营商的密钥KSP)以及与为终端用户启用的服务有关的密钥KSI的集合提供给终端用户。当激活服务时,将由服务提供商节点(网络运营商)向用户提供密钥。将由采用由无线网络提供的安全性机制来将密钥发送到用户,并将所述密钥存储在移动终端1中的SIM卡(或另一认证模块)中。
在图3中,示出访问用于读取的信息的全部数据流。UE表示用户移动装置,为了清楚而将其示出为与SIM卡分离。SIM卡包含密钥KSP和密钥KSI。所述密钥先前已经按照以下描述的过程加载到卡中。UE和SIM一起形成图1的用户终端。
SP-DB表示数据中心(服务提供商节点)和基于RFID的服务运营商SP的全部管理单元,其存储所述运营商的标签上提供的所有服务的密钥KSI和运营商密钥KSP。CU-DB通常表示数据中心(数据提供商节点),以及一个或多个商业用户或信息提供商的全部管理单元。在密钥名称之后的一个或多个字段的附注指示表示以所述密钥解密该字段的内容。以下符号也用于附图:
-n:检测的标签的数量;
-t:用户启用的服务的数量;
-q:提供服务的CU的数量;
-UI:用户标识代码。
在附图中,操作从顶到底连续产生。
作为第一步骤,用户终端1中的电子标签询问器2扫描(步骤301)出现在其无线电范围内的所有标签。作为扫描操作的结果,UE读取检测的标签的头部H和标识代码ID(步骤302),并将(以KSP加密的)头部转发到SIM以进行解密(步骤303)。当已经解密头部时,SIM将显示在UE上的关于用户可访问的服务(即用户已经付费的服务)的指示SI-Info(t)提供给用户。返回的数据结构描述将要读取的标签以及将要检索的字节,从而当UE请求访问服务时,通过读取器可正确地寻址标签存储器。
用户选择UE感兴趣的服务并由电子标签询问器2读取对应的SI字节(步骤305)。按照该方式,UE可下载(步骤306)以KSI加密的字段CU和PI以及以KCU加密的字段链路和CU-Info。将字段CU和PI的内容发送到SIM以进行解密(步骤307),并将解密的字段内容发送到UE(步骤308),从而UE实际上可显示用户感兴趣的信息数据。为了处理信息请求和管理,字段链路和CU-Info的内容用于所关注的商业用户。由于以既不能用于用户也不能用于RFID服务运营商的密钥加密这些字段,因此确保了安全性。注意,如果头部还包含终端用户不可访问的信息,则应该通过与KSP不同的另外的运营商密钥来加密有关字段,从而终端用户不能解密这些数据;与密钥KSP相同,所述另外的密钥对商业用户也不可用。
基于包含在PI中并显示在UE上的信息,用户将对实际信息内容的请求发送到服务运营商(步骤309),所述请求包括:
a)用户标识符UI;
b)服务运营商信息SP-Info;
c)商业用户标识符CU;
d)商业用户的私密数据和链路CU-Info,其依然是加密的形式的。
运营商接收请求,处理SP-Info,并将请求转发到与标识符CU对应的商业用户(步骤310)。商业用户得到请求,解密CU-Info字段和链路,从数据库CU-DB检索与特定请求有关的内容,并通过网络将这些内容发送到UE(步骤311,312)。可通过信息浏览器或通过移植接口(例如文本到语音转换器7(图1))来呈现所述内容。同时,商业用户可对CU-Info采取任意行动。
以上已经暗含假设所有标签具有图2中描述的相同的已知字段格式。如果将不同的格式例如用于(由基于RFID的服务运营商确定的)标签头部和(由CU确定的)标签净荷部分,则可采用非常相似的机制。假定通过使用由上述US-B 6,480,100所教导的方法来定义数据格式,可由用于标签头的代码SP自身以及用于标签净荷部分的代码CU来确定用于检索所选的数据格式并解释和解析标签数据的“格式名称(format name)”。可将格式描述存储在用户装置自身中(例如SIM中),或从远程服务器下载格式描述。
如上所述,移动装置1的SIM需要存储服务运营商密钥KSP和一个或多个服务密钥KSI。必须设想一种用于将这些密钥从拥有者(基于RFID的服务运营商,或服务运营商和商业用户)传输到SIM的安全机制。在公开的实施例中,服务运营商是无线网络运营商,有利的方案可以是基于所谓的主密钥(或各个订户认证密钥)KI采用传统SIM的安全性机制。图4示出该方案。
当用户希望预订基于RFID的服务时,他/她联系服务运营商,在认证之后,在任意移动通信中(步骤401)用户将请求(对标签激活的请求)发送到运营商(步骤402)。运营商通过将以主密钥KI加密的密钥KSP发送到UE以由SIM进行解密并将其存储在SIM中来进行应答(步骤403、404)。在激活用于用户的RFID服务时,密钥KSP仅发送一次。
其后,用户选择在他/她的UE上将要激活的感兴趣的一个或多个服务,并将有关的请求发送到服务运营商SP(步骤405),所述服务运营商SP接着向关注的商业用户请求密钥KSI(步骤406)。当从商业用户接收到所述密钥(步骤407)时,在以KSI加密之后SP再次将其转发到UE(步骤408、409)。如前所述,密钥存储在SIM中。
对请求的每一服务执行步骤405至409,并且每当期望访问新的服务时就将重复这些步骤。附图仅示出重复服务请求(步骤405′)。
相似的安全性机制可用于允许用户在标签上写入信息的应用中。在此情况下,标签将要配备附加的认证模块,用于存储象征标签的密钥KTAG并且用于用户的认证。图5示出写入过程,假定用户必须写入由商业用户CU提供的数据。
在读取过程之后,在图3中示出,CU将KTAG连同内容一起发送到SP(步骤501)。SP通过KI加密KTAG,并将其发送到用户装置UE以将其存储在SIM中(步骤502、503)。
其后,用户将写入请求发送到标签(步骤504)。响应于请求,标签将包括例如随机数的安全代码或口令(challenge)(RAND NUM)发送到用户(步骤505),该代码被临时存储在SIM中(步骤506)。SIM通过以KTAG加密RAND NUM来进行应答(步骤507),并且终端把将要写入的数据与加密的随机数关联,并将其完整地发送到标签(步骤508)。标签解密对口令的响应,并且如果发送的口令与接收的口令匹配,则允许写入操作。
当然,除了如附图所描述的在读取阶段的结束开始写入之外,当用户按与参考图4所公开的相似的方式请求对新服务的请求时,CU可提供密钥KTAG。也可连同其它密钥一起将密钥KTAG提供给用户。
通常,写入操作可关注标签上的任意字段,并且将要写入的数据将以和用于加密目的地字段中的其它数据相同的密钥而被加密。此外,不同的用户能够在不同的字段上进行写入。
例如,如图5所示,代表CU进行写入的用户通常将仅具有对该CU的字段PLi(i=1,2,......)的访问,并且将通过使用密钥KSI把数据写入到字段CU和PI,并通过使用密钥KCU将数据写入CU-Info和链路。代表SP进行写入数据的用户将具有对头部H的访问,并且将写入以密钥KSP(或任意其它运营商密钥)加密的数据。授权写入他/她的自身数据的用户将仅具有例如对字段PI的访问,并将通过使用密钥KSI来写入数据。
在上述情形中,支持通过安全信道(例如可信的无线SP网络)完成SP和CU之间的通信。
因此,本发明提供存储在电子标签上的数据的安全管理,消除了现有技术的缺点和限制。由不同的拥有者对标签存储器不同地进行加密,并且仅将允许已经预订RFID服务的用户读取信息数据的密钥提供给所述用户,该过程仅用于他们所选择的特定服务。以仅对数据拥有者可用的密钥加密涉及服务的任意方的所有权数据。当将密钥提供给用户时还考虑了安全性。
清楚的是,仅通过非限定性示例来给出上面的描述,在不脱离本发明的范围的情况下,能够进行改变和修改。
具体地说,即使已经具体参照无线情形中的RFID技术的应用公开了本发明,但也可在除了无线情形之外采用多密钥机制。在此情况下,用户将以任意适合的方式从RFID服务运营商或商业用户接收密钥,并且密钥将有利地存储在用户的受信任的卡中。
此外,即使假定加密所有数据字段,例如广告或公共设施字段,但可留下未加密的。当然,清楚的是,终端用户也可在这些字段中进行写入。
此外,可设想不同的数据组织,并可使用任意数量的密钥。通常,可以说,仅将访问信息数据所需的密钥提供给终端用户,并且以仅对数据拥有者可用的密钥来加密任意所有权数据。

Claims (46)

1、一种安全管理存储在电子标签(3)中的数据记录的方法,其中,所述数据记录包括数据字段(H,PL,PL1,PL2,......,PLn),其内容由不同方提供,并且其中,一些数据字段(PI)包含与至少一个基于RFID的服务有关并且可由授权的终端用户(1,UE,SIM)访问的信息数据,所述方法的特征在于,包括以下步骤:
-通过以不同密钥(KSP,KSI,KCU)对由不同方提供的数据加密而以加密的形式存储至少一部分所述数据字段,每一密钥对于提供用于相应字段的数据的一方是私有的;以及
-将不同的密钥集传递到所述终端用户和所述不同方,从而对所述终端用户和所述不同方设置不同的访问权限,不同的密钥集使得将允许访问信息数据(PI)的密钥提供给所述终端用户,并且所述不同方中的每个可具有对由该方自身提供的特定数据的排他访问权限。
2、如权利要求1所述的方法,其特征在于,所述存储步骤包括:将服务数据字段(H,CU)包括到每一数据记录中,所述服务数据字段包含要由终端用户解密以访问信息数据(PI)的服务数据。
3、如权利要求2所述的方法,其特征在于,所述存储步骤包括:将第一服务数据字段(H)集和至少一个第二服务数据字段(CU)集包括到每一数据记录中,其中,所述第一服务数据字段(H)集由基于RFID的服务运营商管理并以象征服务运营商的第一密钥(KSP)来加密,所述第二服务数据字段(CU)集由对应的至少一个信息数据提供商管理,并以象征与信息数据有关的服务的对应的至少一个第二密钥(KSI)来加密。
4、如权利要求3所述的方法,其特征在于,所述第一服务数据字段集包括在每一数据记录的头部分(H)中,并且所述至少一个第二服务数据字段(CU,CU)集包括在对应的至少一个净荷部分(PL,PL1,PL2,......,PLn)中,其还包含信息数据字段(PI),所述信息数据字段(PI)与特定服务有关并且以所述至少一个第二密钥(KSI)来加密。
5、如权利要求4所述的方法,其特征在于,所述存储步骤包括:将多个净荷部分(PL1,PL2,......,PLn)包括在每一数据记录中,并将相应第二服务数据字段(CU)集和各个信息数据字段(PI)包括在每一净荷部分(PL1,PL2,......,PLn)中,其中,所述净荷部分(PL1,PL2,......,PLn)与不同服务和/或不同信息数据提供商有关,所述第二服务数据字段(CU)集和信息数据字段(PI)均由对应的信息数据提供商管理并以相应第二密钥(KSI)来加密。
6、如权利要求5所述的方法,其特征在于,所述存储步骤进一步包括:将所述信息数据提供商和/或所述服务运营商的所有权字段分别包括在所述头部(H)和/或所述净荷部分中,所述所有权字段的内容分别以象征运营商的并且不同于所述第一密钥(KSP)的密钥以及象征信息数据提供商的密钥(KCU)来加密。
7、如权利要求5或6所述的方法,其特征在于,所述存储步骤进一步包括:以不同格式存储头数据和净荷数据,并将标识相应格式并允许终端用户访问用于解析从标签读取的数据的格式定义的信息包括在所述第一和第二服务数据字段(H,CU)集中。
8、如权利要求1所述的方法,其特征在于,所述方法进一步包括以下步骤:
-在终端用户有权写入数据的标签中存储象征标签自身的相应写入密钥(KTAG);以及
-将用户有权写入的所述标签或每一标签的写入密钥(KTAG)传递到授权将数据写入标签的每一用户。
9、如权利要求1或8所述的方法,其特征在于,所述将密钥传递到终端用户的步骤包括:在用户装置(1,UE,SIM)中存储第一密钥(KSP)、第二密钥(KSI)和写入密钥(KTAG),其中,所述第一密钥(KSP)用于用户所注册的每一基于RFID的服务运营商,所述第二密钥(KSI)用于可由用户访问的每一服务,所述写入密钥(KTAG)用于授权用户将数据写入的每一标签。
10、如权利要求9所述的方法,其特征在于,通过以象征用户的认证密钥(KI)对所述密钥(KSP,KSI,KTAG)加密而以加密的形式将它们提供给每一终端用户。
11、如权利要求1所述的方法,其特征在于,进一步包括由用户将数据写入标签存储器的阶段,包括以下步骤:
-由标签(3)将安全代码(RAND_NUM)发送到用户装置(1,UE,SIM);
-在用户装置(1,UE,SIM)中以所述写入密钥(KTAG)加密所述安全代码,并将加密的代码连同将要写入的数据一起发送到标签;
-在标签(3)处接收加密的安全代码并对其解密,并比较解密的代码与发送到用户的代码;以及
-如果所述比较给出肯定结果,则启用数据写入。
12、如权利要求11所述的方法,其特征在于,以与用于加密目的地字段中的其它数据相同的密钥按加密的形式将数据写入所述至少一部分数据字段。
13、如前述任意权利要求所述的方法,其特征在于,所述终端用户是无线通信网络的用户,并且配备有包括电子标签读取或读取/写入能力(2)的无线通信装置(1),并且所述RFID服务运营商是无线网络运营商。
14、如权利要求10和13所述的方法,其特征在于,所述密钥(KSP,KSI,KTAG)存储在无线装置(1,UE,SIM)的认证模块(SIM)中,并且通过使用单独的订户认证密钥(KI)将其传递到终端用户。
15、如权利要求6和13或14所述的方法,其特征在于,所述信息数据字段(PI)包含信息数据提供商的数据库中可用的远程存储的数据内容的短指示,以及所述净荷部分(PL1,PL2,......,PLn)或每一净荷部分(PL1,PL2,......,PLn)包含允许通过无线网络访问和下载所述远程存储的数据的信息(链路),所述信息以象征信息数据提供商的所述密钥来加密。
16、如权利要求15所述的方法,其特征在于,进一步包括步骤:将包括在所述远程存储的数据中的文本转换为语音。
17、如权利要求1或16所述的方法,其特征在于,进一步包括步骤:将信息转换为图像。
18、一种用于安全管理存储在电子标签(3)中的数据记录的系统,其中,所述数据记录包括数据字段(H,PL,PL1,PL2,......,PLn),其内容由不同方提供,并且其中,一些数据字段(PI)包含与至少一个基于RFID的服务有关的并且可由授权的终端用户(1,UE,SIM)访问的信息数据,所述系统的特征在于,包括:
-多个电子标签(3),布置为存储各个数据记录,在所述数据记录中,至少一部分数据字段处于加密的形式,由不同方提供的数据以不同的密钥(KSP,KSI,KCU)而被加密,每一密钥对于提供用于相应字段的数据的一方是私有的;
-多个授权终端用户装置(1,UE,SIM),布置为至少读取电子标签(3);以及
-至少一个基于RFID的服务提供商节点和至少一个信息数据提供商节点,它们是所述数据提供方,并且它们被布置为将不同密钥集提供给终端用户和其它方,从而对于所述终端用户和所述各方设置不同访问权限,其中,每一用户装置(1,UE,SIM)被布置为存储允许访问信息数据字段(PI)的密钥,以及每一方可具有对由所述方自身提供的特定数据的排他访问。
19、如权利要求18所述的系统,其特征在于,对于访问信息数据,每一终端用户被布置为:
-由包括在所述装置(1)中的标签询问器(2)扫描出现在所述用户装置的无线电范围中的所有标签;
-在所述装置(SIM)中从扫描的标签读取出现在所述数据记录中的服务数据字段(H,CU)的内容,并对其解密,从而标识感兴趣的服务以及由所述服务提供的感兴趣的信息数据(PI);
-读取信息数据并对其解密。
20、如权利要求18或19所述的系统,其特征在于,所述至少一个基于RFID的服务运营商被布置为:将以象征服务运营商的第一密钥(KSP)加密的第一服务数据字段(H)集包括在每一记录中,所述至少一个信息数据提供商被布置为:将对应的至少一个净荷部分(PL,PL1,PL2,......,PLn)包括在每一记录中,所述净荷部分包括以象征与数据有关的服务的对应的第二密钥(KSI)加密的对应信息数据字段(PI)以及对应第二服务数据字段(CU)集,并且其特征在于,所述至少一个基于RFID的服务运营商和所述至少一个信息数据提供商被布置为将所述第一和第二密钥(KSP,KSI)分别提供给终端用户。
21、如权利要求20所述的系统,其特征在于,所述至少一个基于RFID的服务运营商被布置为:将所述第一服务数据字段(H)集包括在每一数据记录的头部分中,并且所述至少一个信息数据提供商被布置为:将所述至少一个第二服务数据字段(CU)集连同与特定服务有关的信息数据字段(PI)一起包括在对应的至少一个净荷部分(PL,PL1,PL2,......,PLn)中。
22、如权利要求21所述的系统,其特征在于,所述至少一个基于RFID的服务运营商和/或所述至少一个信息数据提供商被布置为:将各个所有权字段包括在所述头部分(H)和/或所述至少一个净荷部分(PL,PL1,PL2,......,PLn)中,所述所有权字段的内容分别被象征运营商的并且不同于所述第一密钥(KSP)的密钥以及象征信息数据提供商的密钥(KCU)加密。
23、如权利要求21或22所述的系统,其特征在于,所述至少一个基于RFID的服务运营商和所述至少一个信息数据提供商被布置为:以不同的格式提供头数据和净荷数据,并且将标识相应格式的并且允许终端用户访问用于解析从标签(3)读取的信息数据的格式定义的信息包括在所述第一荷第二服务数据字段(H,CU,CU-Info)集中。
24、如权利要求18所述的系统,其特征在于,所述授权的终端用户中的至少一些终端用户的用户装置(1)包括电子标签写入器(2)。
25、如权利要求24所述的系统,其特征在于,对于将数据写入电子标签(3),能够进行写入的终端用户被布置为:
-接收象征所述标签(3)的写入密钥(KTAG);
-将写入请求发送到所述标签(3);
-响应于请求而从所述标签(3)接收安全代码(RAND_NUM);
-以所述写入密钥(KTAG)加密所述安全代码(RAND_NUM)并将加密的代码连同将要写入的数据一起发送到所述标签(3);
并且其特征在于,所述标签(3)被布置为:接收加密的代码并对其解密,以比较解密的代码和发送到用户的代码;并且如果所述比较给出肯定结果,则启动数据写入。
26、如权利要求25所述的系统,其特征在于,对于将数据写入所述至少一部分数据字段,能够进行写入的所述用户被布置为:将以与用于加密存储在目的地字段中的数据相同的密钥加密的数据发送到所述标签(3)。
27、如权利要求20或25所述的系统,其特征在于,所述用户装置(1,UE,SIM)被布置为:存储第一密钥(KSP)、第二密钥(KSI)和写入密钥(KTAG),所述第一密钥(KSP)用于用户所注册的每一基于RFID的服务运营商,所述第二密钥(KSI)用于可由用户访问的每一服务,所述写入密钥(KTAG)用于用户授权写入数据的每一标签。
28、如权利要求27所述的系统,其特征在于,密钥拥有者被布置为:通过以象征用户的认证密钥(KI)对所述密钥(KSP,KSI,KTAG)加密而以加密的形式将它们传递到每一终端用户。
29、如权利要求18至28所述的系统,其特征在于,所述终端用户是无线通信网络的用户,并被配置有包括电子标签读取器或读取器/写入器(2)的无线通信装置(1),并且所述RFID服务运营商是无线网络运营商。
30、如权利要求28或29所述的系统,其特征在于,所述密钥(KSP,KSI,KTAG)存储在无线装置(1,UE,SIM)的认证模块(SIM)中,并且在以所述认证密钥(KI)加密之后由网络运营商来提供。
31、如权利要求29或30所述的系统,其特征在于,所述信息数据包含信息提供商的数据库中可用的远程存储的数据内容的短指示,电子标签询问器(2)被布置为:从净荷部分(PL,PL1,PL2,......,PLn)或每一净荷部分(PL,PL1,PL2,......,PLn)读取允许用户装置通过无线网络访问并下载所述远程存储的数据内容的信息。
32、如权利要求18至31中的任意一项所述的系统,其特征在于,所述用户装置(1)包括:文本到语音转换器(7),用于将包括在信息数据和/或所述远程存储的数据中的文本转换为语音。
33、如权利要求18至32中的任意一项所述的系统,其特征在于,所述用户装置(1)包括:转换单元,被布置为将一部分信息数据和/或远程存储的数据内容转换为图像形式。
34、一种存储包括数据字段的数据记录的电子标签,所述数据字段的内容由不同方提供,一些数据字段包含与至少一个基于RFID的服务有关的并且可由授权的终端用户(1,UE,SIM)访问的信息数据(PI,链路),其特征在于,以加密的形式存储所述数据记录的至少一部分字段,其中,以不同的密钥(KSP,KSI,KCU)加密由不同方提供的数据,以便对于所述不同方和所述终端用户设置不同访问权限,从而将访问信息数据所需的密钥提供给终端用户,并且以仅可用于数据拥有者的密钥来加密任意所有权数据。
35、如权利要求34所述的电子标签,其特征在于,所述数据记录包括服务数据字段(H,CU),其包含将由终端用户解密以访问信息数据(PI)的服务数据。
36、如权利要求35所述的电子标签,其特征在于,所述数据记录包括第一服务数据字段(H)集以及至少一个第二服务数据字段(CU)集,所述第一服务数据字段(H)集由基于RFID的服务运营商来管理,所述第二服务数据字段(CU)集由对应的至少一个信息数据提供商来管理,并且其特征在于,分别以象征服务运营商的第一密钥(KSP)和象征服务的信息数据提供商的第二密钥(KSI)来加密所述第一和第二服务数据字段(H,CU)集的内容。
37、如权利要求36所述的电子标签,其特征在于,所述第一服务数据字段集被包括在每一数据记录的头部分(H)中,所述至少一个第二服务数据字段(CU)集被包括在对应的至少一个净荷部分(PL,PL1,PL2,......,PLn)中,其还包含与特定服务有关的并且以对应的至少一个第二密钥(KSI)来加密的信息数据(PI)。
38、如权利要求37所述的电子标签,其特征在于,每一数据记录包括与不同服务和/或不同信息数据提供商有关的多个净荷部分(PL,PL1,PL2,......,PLn),每一净荷部分(PL,PL1,PL2,......,PLn)包括由对应的信息数据提供商管理的并且以相应第二密钥(KSI)加密的各个信息数据字段(PI)和相应第二服务数据字段(CU)集。
39、如权利要求38所述的电子标签,其特征在于,头部分(H)和/或所述至少一个净荷部分(PL,PL1,PL2,......,PLn)分别包括用于所述至少一个基于RFID的服务运营商和/或所述至少一个信息数据提供商的所有权数据的字段(CU-Info,链路),所述字段的内容分别以象征运营商的并且不同于所述第一密钥(KSP)的密钥以及象征信息数据提供商的密钥(KCU)而被加密。
40、如权利要求38或39所述的电子标签,其特征在于,以不同格式存储头数据和净荷数据,所述第一和第二服务数据(H,CU)集包括用于标识相应格式的并且允许终端用户访问用于解析从标签读取的数据的格式定义的信息。
41、如权利要求34至40中的任意一项所述的电子标签,其特征在于,数据记录包括内容未被加密的字段。
42、如权利要求34至41中的任意一项所述的电子标签,其特征在于,其可由启用的终端用户访问以进行写入,并且包含用于存储象征标签(3)自身的相应写入密钥(KTAG)的认证模块,其在写入时对于所述启用的终端用户可用,以用于用户认证。
43、如权利要求42所述的电子标签,其特征在于,当由终端用户接收到写入请求时,所述标签(3)被布置为:
-将安全代码(RAND_NUM)发送到用户,用于以所述写入密钥(KTAG)进行加密;
-从用户接收加密的安全代码以及将要写入的数据;
-对加密的安全代码解密;
-比较解密的代码和发送到用户的代码;以及
-如果所述比较给出肯定结果,则启用数据写入。
44、如权利要求43所述的电子标签,其特征在于,所述标签被布置为:从用户接收以下述密钥加密的数据,所述密钥与用于加密所述数据将要写入的字段的内容的密钥相同。
45、如权利要求34至44中的任意一项所述的电子标签,其特征在于,所述信息数据(PI)是在信息提供商的数据库中可用的远程存储的数据内容的短指示,以及净荷部分(PL,PL1,PL2,......,PLn)或每一净荷部分(PL,PL1,PL2,......,PLn)包含允许终端用户访问所述远程存储的数据的信息(链路)。
46、如权利要求45所述的电子标签,在向回引用权利要求39时,其特征在于,所述信息以象征信息数据提供商的所述密钥(KCU)而被加密。
CNB200480044074XA 2004-08-13 2004-08-13 用于安全管理存储在电子标签上的数据的方法和系统 Expired - Fee Related CN100562902C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/009130 WO2006015617A1 (en) 2004-08-13 2004-08-13 Method of and system for secure management of data stored on electronic tags

Publications (2)

Publication Number Publication Date
CN101027699A true CN101027699A (zh) 2007-08-29
CN100562902C CN100562902C (zh) 2009-11-25

Family

ID=34958656

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200480044074XA Expired - Fee Related CN100562902C (zh) 2004-08-13 2004-08-13 用于安全管理存储在电子标签上的数据的方法和系统

Country Status (7)

Country Link
US (1) US8265282B2 (zh)
EP (1) EP1776675A1 (zh)
JP (1) JP4875618B2 (zh)
KR (1) KR101153927B1 (zh)
CN (1) CN100562902C (zh)
BR (1) BRPI0419000A (zh)
WO (1) WO2006015617A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833832A (zh) * 2010-05-11 2010-09-15 中兴通讯股份有限公司 多媒体业务的提供方法、刷卡机及移动终端
CN101308546B (zh) * 2008-05-20 2011-04-20 上海华申智能卡应用系统有限公司 具有多级保护的安全存储结构的射频标签数据保护方法
WO2012027898A1 (zh) * 2010-09-02 2012-03-08 北京智捷通科技发展有限公司 一种rfid访问控制方法及装置
CN102376005A (zh) * 2010-08-10 2012-03-14 公安部第三研究所 无源超高频rfid标签内存资源规划
WO2012041070A1 (zh) * 2010-09-30 2012-04-05 中兴通讯股份有限公司 一种射频识别标签访问方法及设备
CN102667793A (zh) * 2009-12-22 2012-09-12 诺基亚公司 用户验证
CN101739540B (zh) * 2008-11-20 2013-01-16 北京大学深圳研究生院 一种标签读写器、射频标签的数据通信方法、系统
CN103218629A (zh) * 2012-01-18 2013-07-24 玺瑞股份有限公司 无线通讯方法
CN103236011A (zh) * 2013-02-20 2013-08-07 郁晓东 一种电子货币交易监视的方法
CN104599098A (zh) * 2014-12-19 2015-05-06 中国印钞造币总公司 一种运钞袋电子签封追溯的方法及装置
CN104599097A (zh) * 2014-12-19 2015-05-06 中国印钞造币总公司 一种运钞袋电子签封监控的方法及装置
CN104615955A (zh) * 2014-12-19 2015-05-13 中国印钞造币总公司 一种运钞袋电子签封的数据防护方法及装置
CN109214476A (zh) * 2018-08-13 2019-01-15 南宁肥鸽网信息科技有限公司 一种基于rfid电子标签的数据服务云平台
CN114840521A (zh) * 2022-04-22 2022-08-02 北京友友天宇系统技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质
CN115018035A (zh) * 2022-06-17 2022-09-06 阿里云计算有限公司 用于电子标签的数据处理方法、装置及电子设备

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
WO2006077942A1 (ja) * 2005-01-19 2006-07-27 Brother Kogyo Kabushiki Kaisha 無線タグ情報管理システム及び読取装置、タグラベル作成装置、無線タグ回路素子カートリッジ、無線タグ
JP4947252B2 (ja) * 2005-04-07 2012-06-06 トヨタ自動車株式会社 移動体及び管理方法
US20070290815A1 (en) * 2006-05-31 2007-12-20 Sap Ag Utilizing a mapping engine to dynamically map data objects on read/write RFID tags based on customized tag structures
JP4790572B2 (ja) * 2006-11-16 2011-10-12 株式会社日立国際電気 無線通信システム
EP2009874A1 (en) * 2007-06-27 2008-12-31 Alcatel Lucent A system and according method for subscribing users to services
US8787575B2 (en) * 2007-08-31 2014-07-22 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
WO2009083679A2 (fr) * 2007-12-21 2009-07-09 France Telecom Procede de lecture d'une etiquette electronique par un terminal
FR2926381A1 (fr) * 2008-01-11 2009-07-17 Sagem Securite Sa Methode de transfert securise de donnees
CN101488854B (zh) * 2008-01-18 2011-11-09 华为技术有限公司 一种无线射频识别系统认证方法和设备
WO2009134782A2 (en) * 2008-04-29 2009-11-05 Visa U.S.A. Inc. Portable device including alterable indicator
US9208360B2 (en) * 2008-06-04 2015-12-08 Electronics And Telecommunications Research Institute RFID tag for RFID service and RFID service method thereof
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
EP2166493A1 (en) * 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
WO2010052378A1 (fr) 2008-11-07 2010-05-14 Mtag Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé
DE102009004111A1 (de) * 2009-01-08 2010-07-15 Giesecke & Devrient Gmbh Verfahren zum Verarbeiten von Druckaufträgen mit Hilfe eines tragbaren Datenträgers
JP4900415B2 (ja) * 2009-04-14 2012-03-21 日本電気株式会社 サービス提供システム、端末装置、サーバ、シナリオサーバ、サービスの提供方法およびプログラム
CN102081727B (zh) * 2009-11-30 2014-04-30 中兴通讯股份有限公司 一种射频识别安全认证方法及系统
US9560022B1 (en) 2010-06-30 2017-01-31 Google Inc. Avoiding collection of biometric data without consent
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9355380B2 (en) * 2011-06-08 2016-05-31 Eppendorf Ag System and method for determining the use or consumption of tangible prodcuts and for delivery according to use or consumption
US8799230B2 (en) * 2012-03-29 2014-08-05 Cisco Technology, Inc. Method and system for centralized issue tracking
CN102833072A (zh) * 2012-08-29 2012-12-19 天津广行科技有限公司 车辆电子信息卡访问密钥动态生成方法
BR112015012250B1 (pt) * 2012-11-28 2021-10-05 Saint-Gobain Glass France Método e sistema para gerar um gabarito de corte para uma lâmina de vidro
US9942213B2 (en) * 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
EP2902947A1 (en) 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
EP3167399B1 (en) * 2014-11-04 2019-04-10 NEC Corporation Method for providing encrypted information and encrypting entity
US10148626B2 (en) * 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions
AU2015413372B2 (en) * 2015-10-30 2019-09-26 Intuit Inc. Selective encryption of profile fields for multiple consumers
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5469363A (en) * 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
WO1997022092A2 (en) * 1995-12-14 1997-06-19 Venda Security Corporation Secure personal information card and method of using the same
EP0798673A1 (en) 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
CA2293393C (en) * 1997-06-16 2006-03-21 Swisscom Ag Mobile device, chip card and method of communication
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
TW393630B (en) * 1997-07-24 2000-06-11 Checkpoint Systems Inc Protocol for storage and retrieval of data in an RFID tag which uses objects
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
EP1125260A1 (en) 1998-10-30 2001-08-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
FR2788914B1 (fr) * 1999-01-22 2001-03-23 Sfr Sa Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
JP2001167241A (ja) * 1999-12-10 2001-06-22 Fujitsu Ltd 非接触icカード及びその製造方法
US6480100B1 (en) * 2001-03-09 2002-11-12 Sat Corporation Radio frequency identification tag formatting method
WO2003003194A1 (fr) * 2001-06-27 2003-01-09 Sony Corporation Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
JP4207403B2 (ja) * 2001-06-27 2009-01-14 ソニー株式会社 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
US6961000B2 (en) * 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
DE10201243C2 (de) * 2002-01-11 2003-11-06 Bundesdruckerei Gmbh Nutztieridentifikationseinrichtung
US7920827B2 (en) * 2002-06-26 2011-04-05 Nokia Corporation Apparatus and method for facilitating physical browsing on wireless devices using radio frequency identification
CN1419213A (zh) * 2002-12-27 2003-05-21 郎唬猛 射频电子标签数据加密防伪方法
CA2519890A1 (en) * 2003-04-01 2004-10-14 Mi-Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not
US7268667B2 (en) * 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
EP2937805B1 (en) * 2003-09-30 2022-01-05 Nxp B.V. Proximity authentication system
JP2004192645A (ja) * 2003-12-08 2004-07-08 Ishii Mieko プライバシー保護方法、プライバシー保護用識別子発信装置、プライバシー保護システムおよびプログラム
AU2004316032B2 (en) * 2004-02-25 2011-09-08 Accenture Global Services Limited RFID protected media system and method

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101308546B (zh) * 2008-05-20 2011-04-20 上海华申智能卡应用系统有限公司 具有多级保护的安全存储结构的射频标签数据保护方法
CN101739540B (zh) * 2008-11-20 2013-01-16 北京大学深圳研究生院 一种标签读写器、射频标签的数据通信方法、系统
US8843755B2 (en) 2009-12-22 2014-09-23 Nokia Corporation User authentication
CN102667793B (zh) * 2009-12-22 2015-11-25 诺基亚公司 用户验证
CN102667793A (zh) * 2009-12-22 2012-09-12 诺基亚公司 用户验证
CN101833832A (zh) * 2010-05-11 2010-09-15 中兴通讯股份有限公司 多媒体业务的提供方法、刷卡机及移动终端
WO2011140757A1 (zh) * 2010-05-11 2011-11-17 中兴通讯股份有限公司 多媒体业务的提供方法、刷卡机及移动终端
US8887989B2 (en) 2010-05-11 2014-11-18 Zte Corporation Method for providing multimedia service, POS machine and mobile terminal
CN101833832B (zh) * 2010-05-11 2014-08-13 中兴通讯股份有限公司 多媒体业务的提供方法、刷卡机及移动终端
CN102376005A (zh) * 2010-08-10 2012-03-14 公安部第三研究所 无源超高频rfid标签内存资源规划
CN103080949A (zh) * 2010-09-02 2013-05-01 北京智捷通科技发展有限公司 一种rfid访问控制方法及装置
WO2012027898A1 (zh) * 2010-09-02 2012-03-08 北京智捷通科技发展有限公司 一种rfid访问控制方法及装置
WO2012041070A1 (zh) * 2010-09-30 2012-04-05 中兴通讯股份有限公司 一种射频识别标签访问方法及设备
CN103218629A (zh) * 2012-01-18 2013-07-24 玺瑞股份有限公司 无线通讯方法
CN103236011A (zh) * 2013-02-20 2013-08-07 郁晓东 一种电子货币交易监视的方法
CN104615955B (zh) * 2014-12-19 2018-04-27 中国印钞造币总公司 一种运钞袋电子签封的数据防护方法及装置
CN104615955A (zh) * 2014-12-19 2015-05-13 中国印钞造币总公司 一种运钞袋电子签封的数据防护方法及装置
CN104599097A (zh) * 2014-12-19 2015-05-06 中国印钞造币总公司 一种运钞袋电子签封监控的方法及装置
CN104599097B (zh) * 2014-12-19 2018-09-28 中国印钞造币总公司 一种运钞袋电子签封监控的方法及装置
CN104599098A (zh) * 2014-12-19 2015-05-06 中国印钞造币总公司 一种运钞袋电子签封追溯的方法及装置
CN109214476A (zh) * 2018-08-13 2019-01-15 南宁肥鸽网信息科技有限公司 一种基于rfid电子标签的数据服务云平台
CN109214476B (zh) * 2018-08-13 2021-07-06 南宁新歌山电子科技有限公司 一种基于rfid电子标签的数据服务云平台
CN114840521B (zh) * 2022-04-22 2023-03-21 北京友友天宇系统技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质
CN114840521A (zh) * 2022-04-22 2022-08-02 北京友友天宇系统技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质
CN115018035A (zh) * 2022-06-17 2022-09-06 阿里云计算有限公司 用于电子标签的数据处理方法、装置及电子设备

Also Published As

Publication number Publication date
JP4875618B2 (ja) 2012-02-15
KR20070046859A (ko) 2007-05-03
JP2008509490A (ja) 2008-03-27
EP1776675A1 (en) 2007-04-25
CN100562902C (zh) 2009-11-25
WO2006015617A1 (en) 2006-02-16
US8265282B2 (en) 2012-09-11
KR101153927B1 (ko) 2012-06-08
US20080175390A1 (en) 2008-07-24
BRPI0419000A (pt) 2007-12-11

Similar Documents

Publication Publication Date Title
CN100562902C (zh) 用于安全管理存储在电子标签上的数据的方法和系统
US9807065B2 (en) Wireless device and computer readable medium for storing a message in a wireless device
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
US7832001B2 (en) Identification system and method
US11943617B2 (en) Method for acquiring access rights to conditional access content
EP1850233A1 (en) Authentication method, authentication system, and tag device thereof, information reference client, authentication server, and information server
EP1282044B1 (en) Authenticating method
JP5218338B2 (ja) 情報伝達システム
KR100818244B1 (ko) 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
CN1726686B (zh) 为交易提供便利和认证
CN100593786C (zh) 用于提供从java应用访问oma drm保护文件的系统和方法
US20050091544A1 (en) Controlling an application provided on a portable object
JP2003271782A (ja) 個人情報管理システム
CN114666786A (zh) 一种基于电信智能卡的身份认证方法及系统
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
KR100729183B1 (ko) 카드 사용 권한을 확인하는 방법
KR100589961B1 (ko) Rf-id 시스템
KR20070030237A (ko) 암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법
KR100966824B1 (ko) 카드 발권시스템 및 카드 발권방법
US20050043962A1 (en) Data processing system, data processing method, data processing terminal used in same, and data processing program
KR20020013944A (ko) 개인 휴대용 통신 단말기를 이용한 신용카드 보안 시스템및 그 방법
WO2012042014A1 (en) A method for accessing a service and a corresponding system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091125