JP4139382B2 - 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム - Google Patents

製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム Download PDF

Info

Publication number
JP4139382B2
JP4139382B2 JP2004380867A JP2004380867A JP4139382B2 JP 4139382 B2 JP4139382 B2 JP 4139382B2 JP 2004380867 A JP2004380867 A JP 2004380867A JP 2004380867 A JP2004380867 A JP 2004380867A JP 4139382 B2 JP4139382 B2 JP 4139382B2
Authority
JP
Japan
Prior art keywords
product
authentication key
time authentication
information
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004380867A
Other languages
English (en)
Other versions
JP2006186903A (ja
Inventor
雅之 沼尾
良信 石垣
裕治 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2004380867A priority Critical patent/JP4139382B2/ja
Priority to CN2005101236671A priority patent/CN1797500B/zh
Priority to US11/319,892 priority patent/US7657740B2/en
Publication of JP2006186903A publication Critical patent/JP2006186903A/ja
Priority to US12/169,299 priority patent/US8618905B2/en
Application granted granted Critical
Publication of JP4139382B2 publication Critical patent/JP4139382B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、RFID(Radio Frequency Identification)、ICタグ、二次元バーコードやその他の識別子で製品やサービスを管理する場合において、当該製品またはサービスの製造過程や流通等に関する情報にアクセスする権限を所有する者か否かを、認証する装置、認証する方法、及び認証するプログラムに関する。
近年、流通業界では、製品(商品)の管理をバーコード等から、無線ICチップを利用したRFID(Radio Frequency Identification)等にシフトしているが、RFIDの利用は、製品の在庫・流通の効率性の向上に留まらず、あらゆる製品に無線ICチップを添付することで、社会のIT化、自動化を推進する重要な技術として注目が集まってきている。例えば、購入した食品の産地や生産者、加工者等の情報を、RFIDのデータを基に検索できるようにしたり、また、冷蔵庫に入れた食品のリストをRFIDにより自動作成し、消費期限を知らせたりするのに利用することが考えられている。これらを社会全般に浸透させて実現するためには、RFIDを安価に供給し使用できるようにする必要がある。
RFIDを安価に供給し使用できるようにするために、RFIDには、製品のID情報等の識別情報のみを保持し、製品の生産者や流通経路の追跡情報等の製品に関する情報は、製品データベース(DB)サーバ等に記録し、製品ID情報により、製品に関する情報を参照する形式が、一つの有力な選択肢として考えられている。実際には、タグ・リーダ等から製品のID情報を読み取り、製品DBサーバにID情報を送信して、その製品情報に関する情報にアクセスすることになる。この時、正しい権限所有者のアクセスを確保し、不正者による製品情報の取得、偽造製品の流通や、偽造品等によるトレーサビリティシステムの阻害を防止する必要がある。
特許文献1は、タグチップにタグアドレスとセキュリティブロックという2つの記憶領域を持たせ,通常RFIDとして読み取られるタグアドレスに対しての認証を、2番目のセキュリティブロックとの比較によって行う方法を示している。タグ・リーダは、まずタグ・アドレスを読み取ると、これを自ら保持している秘密鍵によって暗号化し、その結果とセキュリティブロックの値を比較することによって認証する。特許文献2は、認証情報をタグ自体に保管し,それによってリーダが所有者認証する方法が開示されている。顔画像、サインやパスワード情報をタグに保存し,ローカルに所有者認証をするものである。特許文献2は、ユーザと機密文書両方にRFIDを付与し、ユーザの持つRFIDのセキュリティレベルが機密文書に付加されたRFIDタグのセキュリティレベルより高いときに限りコピーなどができる仕組みを示している。特許文献4は、無線タグが、物品識別子と物品秘密鍵を格納し、物品秘密鍵等を利用して物品デジタル署名を作成し、認証者コンピュータに送信して認証してもらうことを示している。非特許文献1は、リーダのマルチアクセス機能を用いて、製品に付加されたRFIDの読み取りを、Blockerタグとよばれる別のRFIDタグによって制御する方法が示されている。
特表2003−524242号公報 特開2001−184312号公報 特開2001−160177号公報 特開2001−160177号公報 A.Juels and J.Brainard, "Soft Blocking: Flexible Blocker Tags on the Cheap," URL:http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/softblocker/softblocker.pdf.
しかしながら、上記従来技術では、RFIDタグの不正コピー等による、製品DBへのアクセスを十分に防止できず、また、不正コピーが防止できても、コストがかかりすぎるという欠点がある。特許文献1では、タグアドレスとセキュリティブロックの両方をコピーしてタグを複製する攻撃に対しては無力である。また,常に同じタグアドレスとセキュリティブロックが使用されるので,リプレイ攻撃も簡単にできてしまう。特許文献2では、認証情報をタグ自体に保管するので、タグの所有者が変化しない銀行カードなどには適当であるが、流通業で使用される製品タグのように所有者が変化する用途には向かない。また、タグの記憶域やリーダ機能の増大を招き、安価にRFIDを利用することが困難になる。特許文献1と特許文献2で指摘される同様の問題は、特許文献4についても言える。特許文献3では、ユーザと機密文書両方にRFIDを付与しているが、流通過程で製品が移動する所有者移譲の仕組みや、リプレイアタックに対するセキュリティ対策がない。たとえば,不正者が別のタグ・リーダによって、ユーザ用のRFIDタグを読み取って同じものをコピーすれば、正規の利用者として振舞うことができてしまうという問題点が生じる。非特許文献1では、Blockerタグにより、タグ・リーダによるタグ情報の読み取りを制御するだけで、流通過程で製品が移動する場合に適応させるのは困難である。
上記課題を解決するために、本発明においては、 製品の識別子と、前記製品に係る権限の所有者の端末において保持される権限を認証するための第1の認証情報と、製品DB(データベース)に記憶される前記製品の識別子に係る権限を認証するための第2の認証情報とにより権限を認証する装置を提供する。前記装置は、前記識別子と、前記第1の認証情報を受け取る手段と、前記製品DBから、前記第2の認証情報を取得する手段と、前記第1の認証情報と、前記第2の認証情報から、権限があるか否かを判定する手段と、を備える。別々に管理されている製品の識別子であるRFID等と、権限所有者を認証するための情報を、製品/サービスDBサーバで認証することで、RFIDのコピーによる偽造製品が出てきても、不正者によるアクセスを防止し、偽造品等によるトレーサビリティシステムの阻害を安価に防ぐことができる。
また、本発明においては、 前記判定する手段が、認証情報の認証キーとして、所定の方法で得た数値に一方向ハッシュ関数をt(1以上の整数)回適用して得られるハッシュ値を使用することで判定し、次回の認証において、認証情報の認証キーとして前記数値に前記一方向ハッシュ関数をt−1回適用して得られるハッシュ値を使用して判定するので、いわゆるワンタイム認証キーで、認証キーの漏洩に対し、高度な安全性が確保できる。さらに、権限所有者の端末から、前記権限を認証するための認証情報を受取る場合に、前記t−1回適用して得られるハッシュ値を暗号キーとすれば、さらに、安全性が高くなる。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせは、発明の内容を理解しやすくするためのものもあり、その全てが発明の解決手段に必須であるとは限らない。
図1は、製品/サービスに係る権限を認証するシステムが動作する環境の概略を示している。製品/サービス・データベース(DB)サーバ101は、製品/サービスに関する情報の送信要求に対応する。製品/サービスDBサーバは、製品に関する情報を要求する者の権限の認証を行い、また、製品/サービスに係る権限の移転処理も行う。製品/サービスDB102は、製品またはサービスに関する情報を保持し、さらに権限を認証するための情報を保持している。このDB102には、製品だけの情報でもよく、またサービスだけの情報でもよく、さらには、製品とサービスの両方の情報を登録していてもよい。製品/サービスDBサーバ101は、生産者または流通業者等が管理するサーバなので、複数存在する。また、製品/サービスに係る権限を所有する者が、過去の製品の流通経路や、サービスの履歴等を見る必要があるため、製品/サービスが市場を流通するに従って、同一の製品/サービスに係る情報が、複数の製品/サービスDB102に存在する場合も発生することになる。製品/サービスDBは、製品に関する情報、またはサービスに関する情報、またはその両方の情報を保持している。ネットワーク103は、製品/サービスDBサーバ101、タグ・リーダ104またはユーザ端末107を通信回線で結びもので、有線、無線を問わず、通信ができれば特に限定されるものではない。
タグ・リーダ104は、製品/サービスID106や、認証情報108を読み取り、製品/サービスDBサーバ101に送信するためのもの機器である。タグ・リーダ104は、通信機能を持って、製品/サービスDBサーバ101に直接データを送受信してもよく、または、パソコンなどの通信機器を持ったものに接続されて単にデータを読み込むだけの機能を持つものでもよい。ここでは、タグ・リーダ104は、通信機能をもつ例を示している。そして、タグ・リーダ104は、製品/サービスに付加されたタグと、ユーザ端末に付加されているタグの両方を読むことができる、マルチ・タグ・リーダであることが望ましい。なお、マルチ・タグ・リーダは、読み取ったIDが、製品/サービスID、所有者ID(認証キー)、または後述する図6の譲受者の新所有者ID(認証キー)等のいずれかであるかの区別は、RFIDコード等のヘッダ部で識別することで(例えば、製品/サービスID:00、所有者ID:01、新所有者ID:11)、容易に対応可能である。105は製品/サービス券であり、これは、市場を流通するような製品であってもよく、また例えば、サービスを受けるための、メンバーズ・カードやクーポン券であってもよい。
製品/サービス券105には、製品/サービスID106が添付され、当該製品、またはサービスを特定するための識別子となっている。製品/サービスID106は、無線ICタグ、RFID、1次元バーコードまたは2次元バーコード等、製品/サービスを特定できる識別子であれば特に限定するものではない。製品/サービスID106は、製品には直接添付できるが、サービスには直接添付できないので、サービスの提供を受けるためのクーポン券やチケット等を含むサービス券等に付随することになる。また、サービス券は紙に印刷されたものの他、電子的なコードからなるものも含まれる。107は、ユーザ端末であり、所有権限を認証するための認証情報を含んでいる。この認証情報は、所有権限を認証する認証キーに関するもので認証情報108である。認証情報108は、製品またはサービスに関する所有権限を、製品/サービスDBで認証する際に使用される。ユーザ端末107は、PDA(Personal Digital Assistance)や携帯電話でもよく、また、ノート型パソコンやデスクトップ・パソコン等の端末装置であればよい。ユーザ端末108は、製品/サービスDBサーバから、情報を取得する場合は、通信機能を備えていることが望ましい。また、ユーザ端末107は、タグ・リーダ104の機能と一体になったものでもよい。
図2は、製品/サービスDBサーバ101、またはユーザ端末のハード構成200の概要である。中央演算処理装置であるCPU201は各種OSの制御下で様々なプログラムを実行する。CPU201はバス202を介して、メモリ203、ディスク204、ユーザ・インタフェース205およびネットワーク・インタフェース206と相互接続される。ユーザ・インタフェース205を通して、ディスプレイ装置207、キーボード208およびマウス209に接続され、ネットワーク・インタフェース206を通してネットワークに接続される。ユーザからの入力は、キーボード208およびマウス209以外に、タッチペン210からも行える。従って、208〜210は、いずれかを備えていればよくすべてを必要としているわけではない。メモリ203は、主メモリやキャッシュ・メモリを含み、キャッシュ・メモリは、ディスク204等に保持される製品/サービスDBから検索された製品/サービスのデータや、所有者情報などを記憶するのに使用される。
ディスク204には、製品/サービスDBサーバで、製品/サービスに係る権限の認証処理等を行うプログラムが記憶されている。このプログラムがCPU201により主メモリに読み込まれ実行される。また、ディスク204には製品/サービスDBが保持される。製品/サービスDBは、製品/サービスに係る権限の認証処理等を行うプログラムと同一のディスクで保持される必要はないので、ディスク204は複数存在する場合もある。また、ハード構成200がユーザ端末である場合は、ディスク204には、ユーザ端末で動作するプログラムが記録され、認証情報も保持されている。そして、ユーザ端末がタグ・リーダと一体となっている場合は、タグ・リーダ211がバス202に接続される。
ユーザ端末がPDAである場合は、通常はキーボード208とマウス209がなくて、タッチペン210での入力となる。また、ユーザ端末が携帯電話である場合は、キーボード208が携帯電話のプッシュボタンで代用される。製品/サービスDBサーバとユーザ端末が直接データをやり取りする場合は、ネットワーク・インタフェース206を利用する。ここで開示したハード構成200は、コンピュータ・システムおよびバス配置の一実施形態の例にすぎず、本発明の特徴は、さまざまなシステム構成で、同一の構成要素を複数有する形態で、または、ネットワーク上に分散された形態でも実現することができる。
図3は、製品/サービスDBサーバ300および、ユーザ端末350の機能を模式的に示したものである。まず、製品/サービスDB300から説明する。301はユーザ端末やタグ・リーダとデータの送受信を行うためのインタフェースである。ブロックを模式的に示している。302はハッシュ関数を用いてハッシュ値を計算するハッシュ値計算部である。ハッシュ値計算部302で使用されるハッシュ関数は、一方向ハッシュ関数が望ましい。303は、排他的論理和を計算するための排他的論理和エンコーダである。また、排他的論理和エンコーダ303は、排他的論理和で暗号化されたタグ・リーダやユーザ端末から受取った認証キー等に関するデータから、秘密鍵等を用いてデコードもする。
304は、製品/サービスに係る権限保有を認証する権限認証部である。所有権限判定部304は、ユーザ端末に保持される認証キー等(第1の認証情報)と、製品/サービス情報検索部305から受取った認証キー等(第2の認証情報)を用いて所有権限の有無を判定する。製品/サービス情報検索部305は、製品/サービスDB306にアクセスするためのDBMS(DataBase Management System)である。製品/サービスDB306は、製品/サービスID311、権限の認証キー312や、製品/サービスの属性、名称等の製品/サービス関連情報313が含まれる。
次に、ユーザ端末350の機能について説明する。インタフェース351は、製品/サービスDBサーバとデータをやり取りするための、インタフェースである。インタフェース351は、ユーザ端末にタグ・リーダが付いている場合は、タグから読み取ったID等を製品/サービスDBに送信し、また、製品/サービスDBサーバから送られてくる製品/サービスに関する情報を受取るときに使用される。352はハッシュ関数を用いてハッシュ値を計算するハッシュ値計算部である。ハッシュ値計算部352で使用されるハッシュ関数は、製品/サービスDBサーバと同様に一方向ハッシュ関数が望ましい。353は、排他的論理和を計算するための排他的論理和エンコーダである。また、排他的論理和エンコーダ353は、製品/サービスDBから受取った排他的論理和により暗号化された製品/サービス関連情報等のデータをデコードする。
354は、タグ・リーダである。タグ・リーダ355は、ユーザ端末に必須ではなく、付近にあるタグ・リーダから、製品/サービスIDと、権限の認証キーを読み込む形態でもよい。355は、ユーザ端末のディスク(記憶装置)である。ここには、所有権限を証明するための、製品/サービスID361と、一方向ハッシュ値を適用する数値S(乱数等で作成)362、ハッシュ関数の適用回数t362を保持する。361〜362は、ユーザ端末1台で複数の製品/サービスに対応可能とするために、複数のレコードが製品/サービスごとに存在する。なお、製品/サービスIDが複数存在しても、製品/サービスIDのMAC(ハッシュの短いもの、あるいはチェックサムでもよい)等を認証キーの一部に採用するようにすれば、タグ・リーダ371は、容易に製品/サービス毎に、認証キーを識別できる。このように、ユーザ端末350は、ディスク355の情報を用いて、製品/サービスごとに認証キーの作成を行うなどして、認証情報を管理している。通常は、マルチ・タグ・リーダ371が、製品/サービス券に付随する、製品/サービスID372と、ユーザ端末350で管理される認証情報を読み込む。ちなみに、図3は各機能をブロックで表し配置しているが、各機能のブロック化は様々範囲で行い得るので、これらの機能を結果的に有すれば、他の機能ブロック形態で実現されてもよく、このブロック構成に限定されるものではない。
図4は、製品/サービスに係る所有権限認証の基本概要を説明したものである。権限の認証は、一方向ハッシュ関数を用いたワンタイム認証キーを用いる、いわゆるS/Key認証方式を用い、さらに、認証キーを伝送する場合、安全のため、排他的論理和による暗号化を行う。一方向ハッシュ関数とは、ある値にハッシュ関数を適用して得たハッシュ値から、ハッシュ関数を適用するまえの値(ある値)を求めることができないハッシュ関数である。その認証方式の内容は、図4に概略する。tを1以上の整数とした場合に、Toldは、乱数Sに一方向ハッシュ関数hをt回適用したもので、Told=ht(S)となる。ここでは、Sを乱数としているが、予め決められた数値等を含む所定の方法で得られた数値でもよい。
hは一方向ハッシュ関数なので、ハッシュ値から、ハッシュ関数を適用する前の数値を求めることはできない。そして、Tnewを、ハッシュ関数hにt−1回適用したものとすると、Tnew=ht-1(S)となる。また、Told=h(Tnew)となり、Tnewにハッシュ関数hを1回適用したものが、Toldとなる。これは、TnewからToldを求められるが、逆にToldからTnewは求められないことを意味している。ここで、ユーザおよび認証者は、Toldを認証キーとして使用する(ブロック401、451)。実際には、ユーザは、乱数Sとハッシュ関数の適用回数tを保持する。ブロック452で、ユーザは認証キー、暗号キーおよびそれらの排他的論理和を計算し、認証者に送信する。認証キーToldは乱数Sから、ハッシュ関数hをt回適用した値ht(S)で求める。また、ユーザは認証キーToldを暗号化するために、Tnew=ht-1(S)を求め、ToldとTnewとの排他的論理和E=(Tnew xor Told)をさらに求めて、認証者に送信する。
認証者はブロック402で認証処理を行う。認証者は、保持している認証キーToldで、排他的論理和E xor Told =Tnew xor Told xor Told = Tnewを求める。
そして、Tnewにハッシュ関数を1回適用したh(Tnew)からToldを求めて、サーバが保持するToldと比較し一致すれば、認証する。次に、サーバとユーザはTnewを認証キーとして使用する(ブロック403、453)。実際には、ユーザは、乱数Sとハッシュ関数の適用回数tを保持する。次回の認証処理(ブロック430)が終了すると、新たな認証キーは、T(=ht-2(S))となる(ブロック404、454)。さらにその次の認証キーはT(=ht-3(S))となる。このように毎回新しい認証キーを用いて認証していく。その際に、古い認証キーが漏洩しても、新しい認証キーは、古い認証キーから求めることはできないので、安全性は高く確保できる。
図5は、製品/サービスDBサーバと、ユーザ端末で行われる、製品/サービスに係る所有権限の認証処理フロー500を示したものである。左側がユーザ端末、右側が製品/サービスDBサーバの処理を示している。ステップ551で処理が開始される。ステップ552でTA newとTA oldを取得する。ここでは、図3のユーザ端末のハッシュ値計算部352が、ハッシュ関数h、t(1以上の整数)および乱数SAを用いて、TA newとTA oldを計算する。TA oldは、SAにハッシュ関数をt回適用した値である。また、TA newは、SAにハッシュ関数を(t−1)回適用した値である。ステップ553で、製品/サービスIDとともに、TA newとTA oldの排他的論理和Eを計算して、製品/サービスDBサーバに送信する。この送信は、通常はマルチ・タグ・リーダが行うことになる。排他的論理和Eの計算は、TA oldの暗号化処理になる。このステップ553は、タグ・リーダがユーザ端末と別個になっているものでは、送信処理の部分はタグ・リーダが行うことになる。
その後、処理は製品/サービスDBサーバに移る。ステップ501で、製品/サービスIDを検索キーとして、製品/サービスDBから該当する認証キー(TA old)を検索する。ステップ502で、該当する製品/サービスIDが存在するか否か判断する。該当する製品/サービスIDがないと判断される場合(No)、ステップ503で該当する製品/サービスIDがない旨を、ユーザ端末に送信する。ユーザ端末では、ステップ554で、該当する製品/サービスIDが無い旨を受信し、ステップ558に進み、処理を終了する。一方、ステップ502で、該当する製品/サービスIDがあると判断される場合(Yes)、すなわち、認証に成功したことに応答して、ステップ504に進む。ステップ504で、検索した認証キー(TA old)と、Eの排他的論理和からTA newを求めて、これにハッシュ関数を適用した値と、検索された認証キー(TA old)とが、一致するか否かを判断する。一致しないと判断される場合(No)、ステップ505に進み、所有者権限が無い旨を、ユーザ端末に送信する。
ユーザ端末はステップ555で、所有者権限が無い旨を受信し、ステップ558に進んで処理を終了する。ステップ504で、一致すると判断される場合は(Yes)、ステップ506に進み、新たな認証キーにTA newを設定し、製品/サービスに係る情報等に必要な暗号化処理をして、ユーザ端末に送信する。ここでの暗号化処理は、TA newまたはTA oldで排他的論理和を求めるものが好ましい。なお、TA newで排他的論理和を計算する暗号化処理にすると、ユーザ端末はサーバ側が正しくTA newを計算できたことを確認できる。ユーザ端末では、ステップ556で製品/サービスに係る情報等を取得し、必要な複合化処理をする。次にステップ557で、認証キーをTA newに置き換えるが、ここでは、実際にはハッシュ適用回数をt−1で記憶すれば次回の認証キーがTA newになるのと同じことである。ステップ558で処理を終了する。この処理フロー500では、製品/サービスDBサーバにおいて、SAを持つ必要はなく、TA oldのみ保持していれば、ユーザ端末(タグ・リーダ)から送られてきたEから、TA newも求めることができる。
図6は、製品/サービスに係る所有権限を移転する処理フローを示したものである。所有権限の移転は、ユーザA(譲渡者)からユーザB(譲受者)に移転する場合を想定している。従って、所有権限の移転処理を開始する前は、ユーザAが所有権限を有していて、製品/サービスDBには、ユーザAの認証情報(認証キー:TA old)が入っている。ユーザAから、製品/サービスに係る所有権限の移転を承諾されたユーザBのユーザ端末は、ステップ681で処理を開始する。ステップ682で、乱数等を使ってSBを求める。SBにハッシュ関数hをu(1以上の整数)回適用して、TB newを計算する。ステップ683で、所有権の移転を承諾しているユーザAのユーザ端末に送信する。
ステップ651で、ユーザAのユーザ端末は、ユーザBのユーザ端末から、TB newを受信する。ステップ652で、ハッシュ関数h、tおよびSAを用いて、TA newとTA oldを計算する。TA oldはSAにハッシュ関数hをt回適用し、TA newはSAにハッシュ関数hをt−1回適用して求める。ステップ653で、TA newとTA oldの排他的論理和ETAを求め、TB newとTA oldの排他的論理和ETBを求めて、所有権限の移転に係る製品/サービスIDと共に、製品/サービスDBサーバに送信する。この送信は、マルチ・タグ・リーダが行ってもよい。ステップ601で、製品/サービスIDを検索キーとして、製品/サービスDBから該当する認証キー(TA old)を検索する。ステップ602で、該当する製品/サービスIDが存在するか否か判断する。該当する製品/サービスIDが存在しないと判断した場合(No)、ステップ603に進み、製品/サービスIDが無い旨を送信する。ユーザAのユーザ端末およびユーザBのユーザ端末は、ステップ654とステップ684で、通知を受信して終了する。一方、ステップ602で、該当する製品/サービスIDが存在すると判断した場合(Yes)、ステップ604に進む。
ステップ604では、検索した認証キー(TA old)と、ETAの排他的論理和からTA newを求めて、ハッシュ関数を1回適用した値と、検索された認証キー(TA old)とが、一致するかを判断する。一致しないと判断される場合(No)、ステップ605に進み、所有者権限が無い旨または該当なしを、ユーザAのユーザ端末とユーザBのユーザ端末に送信する。ユーザAのユーザ端末およびユーザBのユーザ端末は、ステップ654とステップ684で、通知を受信して終了する。一方、ステップ604で、一致すると判断される場合(Yes)、すなわち、認証に成功したことを条件として、ステップ606に進み、TA oldとETBの排他的論理和からTB newを求めて、新たな認証キーにTB newを設定する。ステップ607で、完了した旨を、ユーザAのユーザ端末とユーザBのユーザ端末に送信する。ユーザAのユーザ端末およびユーザBのユーザ端末は、ステップ654とステップ684で、通知を受信して終了する。
処理フロー600により、セキュリティを保ったまま、ユーザAからユーザBに所有権限の移転をすることができる。また、正規の権限所有者ユーザAのみしか、他者にその所有権限を移転することができない。そして、製品/サービスDBに、製品/サービスに係る情報のレコードが記録される最初の段階において、製品/サービスに係る権限の所有者を、製品/サービスDBサーバと同一にしておけば、すなわち、ユーザAを製品/サービスDBサーバにしておいて、実際に製品等を顧客(ユーザB)に移転する場合に、この処理フロー600を利用すれば、製品/サービスを簡単に流通過程に移すことができる。さらに、異なる会社の製品/サービスDBサーバ間でのデータ移転も、この処理フロー600を用いて行うことができる。例えば、製造業者を、ユーザAとして、流通業者をユーザBとすれば、セキュリティを保ったまま所有権限を移転することができる。
ワンタイム認証情報は、乱数Sにt回ハッシュ関数を適用した認証キーを使用し、その次には、t−1回ハッシュ関数を適用した認証キーを使用する。さらに、その次は、t−2回ハッシュ関数を適用した認証キーを使用することになる。認証の回数が増えれば、ハッシュ関数の適用回数が最終的に0になってしまう。この場合、処理フロー600を用いて、リセットすることが可能である。これは、単にユーザAとユーザBの処理を同一ユーザ端末内で行うだけでよい。これにより、新しい乱数に整数回ハッシュ関数を適用した認証キーを採用して、再び認証が可能となる。
実施の形態を変形した応用例を説明する。図7は、応用例で使用される製品/サービスDBの概要700である。図3の製品/サービスDB306を一部変更している。一つの製品/サービスにつき、複数のユーザがアクセスする場合過去の履歴を見る必要がある場合には、製品/サービスDBには、オーナー・リストの項目を儲け、各オーナーの認証キーを別に持つ形態が考えられる。701は、製品/サービスIDである。702はオーナー・リストで、複数のオーナーを入れることが可能になっている。703は、製品/サービスに関連する情報である。704は、各オーナーの認証キーを管理するテーブルである。製品/サービスDB700の構成により、一つの製品/サービスにつき、各オーナーの認証キーを、共同オーナーに知られることなく、それぞれが、セキュリティを保って、製品/サービスに関する情報にアクセスすることができる。
図8は、ユーザ端末が、製品/サービスIDと認証キーの両方を保持する応用例である。ここでは、ユーザ端末が、図1の製品/サービスID106と認証情報108の両方を持つ形態になる。ユーザ端末801は、製品/サービスID802と、認証情報803を保持する。この形態で特に便利なのは、製品/サービスが、電子チケット等の場合である。製品/サービスIDが、電子チケット等であれば、製品/サービスIDを、ユーザ端末に持つことも可能である。現在、携帯電話に電子チケットの機能を持った形態が広がりつつある。この応用形態により、チケット販売所から、また、インターネットからでも、直接電子チケットを購入することができ、また、ユーザ間での流通も高度なセキュリティを保ったまま可能になる。この電子チケットの購入は、図6のフロー600を利用すれば、容易に行える。ステップ607からユーザBのユーザ端末に通知する際に、電子チケットの情報を含めればいいだけである。
また、一時的に、ユーザAからユーザBに所有権限を移転する場合、例えば、ユーザAが長期に出張し、その期間ユーザBに、製品等の管理を任せる場合等は、処理フロー600を用いて所有権限を移転し、時限的に認証キーをTB oldとして、所定時間経過後に認証キーがTA newに戻るようにする応用例も可能である。ここで、認証キーがTA oldに戻るのではなくTA newになるのは、TA oldはユーザAからユーザBに所有権限を移転する際に使用したため、ワンタイム認証キーとしては、もう使用できないからである。
また、製品/サービスDBサーバを持たない製造業者などは、第三者の管理する製品/サービスDBに登録する必要があるが、この場合は、製品/サービスID、認証キーや製品/サービスの属性等を、ユーザ端末から送信して登録できるようにしてもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
製品/サービスに係る権限を認証するシステムの概略を示す。 製品/サービスDBサーバ、またはユーザ端末のハード構成図の一例を示す。 製品/サービスDBサーバおよび、ユーザ端末の機能の機能ブロック図の一例を示す。 製品/サービスに係る所有権限認証の基本概要を示す。 製品/サービスDBサーバと、ユーザ端末で行われる、製品/サービスに係る所有権限の認証処理フローの一例を示す。 製品/サービスに係る所有権限を移転する処理フローの一例を示す。 応用例で使用される製品/サービスDBの概要を示す。 ユーザ端末が、製品/サービスIDと認証キーの両方を保持する例を示す。

Claims (18)

  1. 識別子を備える製品より提供される前記識別子と、前記識別子、前記製品に係る情報および前記情報へのアクセス権限を認証するためのワンタイム認証キーをそれぞれ記憶する製品DB(データベース)より提供される前記ワンタイム認証キーと、前記情報へのアクセス権限を認証するためのワンタイム認証キーを作成・保持する端末より提供される前記ワンタイム認証キーとにより、前記情報へのアクセス権限を認証する装置であって、
    前記製品より提供される前記識別子と、前記端末より提供される前記ワンタイム認証キーを受け取る手段と、
    前記受け取った前記識別子により、前記製品DBより提供される前記ワンタイム認証キーを取得する手段と、
    前記受け取った前記端末より提供される前記ワンタイム認証キーと、前記取得した前記製品DBより提供される前記ワンタイム認証キーから、前記情報へのアクセス権限があるか否かを判定する手段と
    を含む、前記装置。
  2. 前記判定する手段が、前記ワンタイム認証キーとして、所定の方法で得た数値に一方向ハッシュ関数をt(1以上の整数)回適用して得られるハッシュ値を使用して判定し、次回の認証において、前記ワンタイム認証キーとして前記数値に前記一方向ハッシュ関数をt−1回適用して得られるハッシュ値を使用して判定する手段を含む、請求項1に記載の装置。
  3. 前記受け取る手段が、前記識別子を前記製品より読み込んだ前記端末から前記識別子を受け取る、請求項1または2に記載の装置。
  4. 前記製品DBより、1つの前記製品につき前記情報への複数のアクセス権限に対応した複数のワンタイム認証キーが提供される、請求項1から3のいずれかに記載の装置。
  5. 前記製品が、サービスの提供を受けるためのサービス券である、請求項1からのいずれかに記載の装置。
  6. 識別子を備える製品より提供される前記識別子と、前記識別子、前記製品に係る情報および前記情報へのアクセス権限を認証するためのワンタイム認証キーをそれぞれ記憶する製品DB(データベース)より提供される前記ワンタイム認証キーと、前記情報へのアクセス権限を認証するためのワンタイム認証キーおよび前記情報へのアクセス権限移転後の前記情報へのアクセス権限を認証するための別のワンタイム認証キーを作成・保持する端末より提供される前記ワンタイム認証キーおよび別のワンタイム認証キーとにより、前記情報へのアクセス権限を認証する装置であって、
    前記製品より提供される前記識別子と、前記端末より提供される前記ワンタイム認証キーおよび別のワンタイム認証キーを受け取る手段と、
    前記受け取った前記識別子により、前記製品DBより提供される前記ワンタイム認証キーを取得する手段と、
    前記受け取った前記端末より提供される前記ワンタイム認証キーと、前記取得した前記製品DBより提供される前記ワンタイム認証キーから、前記情報へのアクセス権限があるか否かを判定する手段と、
    前記情報へのアクセス権限があると判定されたことを条件に、前記製品DBに記憶された前記ワンタイム認証キーの代わりに、前記受け取った前記端末より提供される前記別のワンタイム認証キーを前記製品DBに記憶する手段と
    を含む、前記装置。
  7. 前記判定する手段が、前記ワンタイム認証キーとして所定の方法で得た数値に一方向ハッシュ関数をt(1以上の整数)回適用して得られるハッシュ値を使用して判定し、次回の認証に、前記別のワンタイム認証キーとして所定の方法で得た数値に前記一方向ハッシュ関数をu(1以上の整数)回適用して得られるハッシュ値を使用して判定する手段を含む、請求項に記載の装置。
  8. 前記受け取る手段が、前記識別子を前記製品より読み込んだ前記端末から前記識別子を受け取る、請求項6または7に記載の装置。
  9. 前記製品DBより、1つの前記製品につき前記情報への複数のアクセス権限に対応した複数のワンタイム認証キーが提供される、請求項6から8のいずれかに記載の装置。
  10. 前記製品が、サービスの提供を受けるためのサービス券である、請求項からのいずれかに記載の装置。
  11. 製品に係る情報へのアクセス権限に関する認証情報を管理する端末であって、
    製品の識別子とは別個に管理される所定の方法で得た数値およびt(1以上の整数)を記憶する手段と、
    製品DB(データベース)に記憶される前記製品に係る情報へのアクセス権限を認証する装置で認証するために使用されるワンタイム認証キーを、前記数値に一方向ハッシュ関数をt回適用して得られるハッシュ値で作成し、暗号キーを、前記数値に前記一方向ハッシュ関数をt−1回適用して得られるハッシュ値で作成する手段と
    前記作成したワンタイム認証キーを前記作成した暗号キーで暗号化する手段と、
    を含む前記端末。
  12. 回の認証のために使用される前記ワンタイム認証キーが、前記一方向ハッシュ関数を前記数値にt−1回適用して得られるハッシュ値で作成される、請求項1に記載の端末。
  13. 記製品の識別子を読み込むための手段をさらに含む、請求項11または12に記載の端末。
  14. 前記製品が、サービスの提供を受けるためのサービス券である、請求項1から1のいずれかに記載の端末。
  15. 識別子を備える製品と、
    前記識別子、前記製品に係る情報および前記情報へのアクセス権限を認証するためのワンタイム認証キーをそれぞれ記憶する製品DB(データベース)と、
    前記製品DBに記憶された前記情報へのアクセス権限を認証するためのワンタイム認証キーを作成・保持する端末と、
    前記製品より提供される前記識別子および前記端末より提供される前記ワンタイム認証キーを受け取り、前記受け取った前記識別子により前記製品DBより提供される前記ワンタイム認証キーを取得し、前記端末より提供される前記ワンタイム認証キーおよび前記製品DBより提供される前記ワンタイム認証キーから前記情報へのアクセス権限があるか否かを判定する認証装置と、
    を含む、製品に係る情報へのアクセス権限を認証するシステム
  16. 識別子を備える製品より提供される前記識別子と、前記識別子、前記製品に係る情報および前記情報へのアクセス権限を認証するためのワンタイム認証キーをそれぞれ記憶する製品DB(データベース)より提供される前記ワンタイム認証キーと、前記情報へのアクセス権限を認証するためのワンタイム認証キーを作成・保持する端末より提供される前記ワンタイム認証キーとにより、前記情報へのアクセス権限を認証する方法であって、
    インタフェース手段により、前記製品より提供される前記識別子と、前記端末より提供される前記ワンタイム認証キーを受け取るステップと、
    CPUにより、前記受け取った前記識別子で前記製品DBを検索して、前記製品DBより提供される前記ワンタイム認証キーを取得するステップと、
    前記CPUにより、前記受け取った前記端末より提供される前記ワンタイム認証キーと前記取得した前記製品DBより提供される前記ワンタイム認証キーを比較して、一致するか否かで前記情報へのアクセス権限があるか否かを判定するステップと
    を含む、前記方法。
  17. 識別子を備える製品より提供される前記識別子と、前記識別子、前記製品に係る情報および前記情報へのアクセス権限を認証するためのワンタイム認証キーをそれぞれ記憶する製品DB(データベース)より提供される前記ワンタイム認証キーと、前記情報へのアクセス権限を認証するためのワンタイム認証キーおよび前記情報へのアクセス権限移転後の前記情報へのアクセス権限を認証するための別のワンタイム認証キーを作成・保持する端末より提供される前記ワンタイム認証キーおよび別のワンタイム認証キーとにより、前記情報へのアクセス権限を認証する方法であって、
    インタフェース手段により、前記製品より提供される前記識別子と、前記端末より提供される前記ワンタイム認証キーおよび別のワンタイム認証キーを受け取るステップと、
    CPUにより、前記受け取った前記識別子で前記製品DBを検索して、前記製品DBより提供される前記ワンタイム認証キーを取得するステップと、
    前記CPUにより、前記受け取った前記端末より提供される前記ワンタイム認証キーと前記取得した前記製品DBより提供される前記ワンタイム認証キーを比較して、一致するか否かで前記情報へのアクセス権限があるか否かを判定するステップと、
    前記情報へのアクセス権限があると判定されたことを条件に、前記CPUにより、前記製品DBに記憶された前記ワンタイム認証キーの代わりに、前記受け取った前記端末より提供される前記別のワンタイム認証キーを前記製品DBに記憶するステップと
    を含む、前記方法。
  18. 製品に係る情報へのアクセス権限に関する認証情報を管理する方法であって、
    製品の識別子とは別個に管理される所定の方法で得た数値およびt(1以上の整数)をインタフェース手段より入力して記憶手段に記憶するステップと、
    CPUにより、製品DB(データベース)に記憶される前記製品に係る情報へのアクセス権限を認証する装置で認証するために使用されるワンタイム認証キーを、前記数値に一方向ハッシュ関数をt回適用して得られるハッシュ値で作成し、暗号キーを、前記数値に前記一方向ハッシュ関数をt−1回適用して得られるハッシュ値で作成するステップと
    前記CPUにより、前記作成したワンタイム認証キーを前記作成した暗号キーで暗号化するステップと、
    を含む前記方法。
JP2004380867A 2004-12-28 2004-12-28 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム Active JP4139382B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004380867A JP4139382B2 (ja) 2004-12-28 2004-12-28 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
CN2005101236671A CN1797500B (zh) 2004-12-28 2005-11-18 验证产品信息访问权限的装置、方法和终端
US11/319,892 US7657740B2 (en) 2004-12-28 2005-12-28 Verifying the ownership of an owner's authority in terms of product and service
US12/169,299 US8618905B2 (en) 2004-12-28 2008-07-08 Verifying the ownership of an owner's authority in terms of product and service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004380867A JP4139382B2 (ja) 2004-12-28 2004-12-28 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム

Publications (2)

Publication Number Publication Date
JP2006186903A JP2006186903A (ja) 2006-07-13
JP4139382B2 true JP4139382B2 (ja) 2008-08-27

Family

ID=36613170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004380867A Active JP4139382B2 (ja) 2004-12-28 2004-12-28 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム

Country Status (3)

Country Link
US (2) US7657740B2 (ja)
JP (1) JP4139382B2 (ja)
CN (1) CN1797500B (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004035321A1 (en) * 2002-10-15 2004-04-29 Digimarc Corporation Identification document and related methods
US7951409B2 (en) 2003-01-15 2011-05-31 Newmarket Impressions, Llc Method and apparatus for marking an egg with an advertisement, a freshness date and a traceability code
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
WO2006090465A1 (ja) * 2005-02-24 2006-08-31 Fujitsu Limited 接続支援装置およびゲートウェイ装置
JP5507784B2 (ja) * 2005-09-01 2014-05-28 富士通株式会社 環境管理局の端末、評価値処理方法、評価値処理プログラム、ネットワーク事業者の端末、サービス要求処理方法、サービス要求処理プログラム
JP4895593B2 (ja) * 2005-12-07 2012-03-14 生活協同組合コープさっぽろ 鶏卵検索コード管理システム
EP1873674B1 (en) 2005-12-19 2019-09-04 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
TW200820111A (en) * 2006-10-19 2008-05-01 Mstar Semiconductor Inc Method for product authentication during transaction
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
JP2009003690A (ja) * 2007-06-21 2009-01-08 Ripplex Inc システム、サーバ及び情報端末
US20090072946A1 (en) * 2007-09-14 2009-03-19 Sap Ag Collaborative product authentication
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
US8314703B2 (en) * 2008-07-17 2012-11-20 Electronics And Telecommunications Research Institute Apparatus and method for managing product distribution using security tag
US8508367B2 (en) * 2009-09-21 2013-08-13 Checkpoint Systems, Inc. Configurable monitoring device
AU2010295352B2 (en) * 2009-09-21 2014-12-04 Checkpoint Systems, Inc. Retail product tracking system, method, and apparatus
US8378826B2 (en) 2009-10-02 2013-02-19 Checkpoint Systems, Inc. Key device for monitoring systems
US20110231656A1 (en) * 2010-03-16 2011-09-22 Telcordia Technologies, Inc. System and methods for authenticating a receiver in an on-demand sender-receiver transaction
FR2962571B1 (fr) * 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
CN102411748B (zh) * 2011-07-28 2013-05-22 黄晋 一种双无线射频标签安全防伪方法
CN103875006B (zh) * 2011-08-08 2017-06-06 米高公司 射频识别(rfid)标签及相关设备和方法
KR20130030599A (ko) * 2011-09-19 2013-03-27 삼성전자주식회사 디바이스들 간의 보안 연계 방법 및 그 디바이스
EP2920748A4 (en) * 2012-11-13 2016-08-24 Tracelink Inc DIGITALLY SECURE ELECTRONIC SECURITIES FOR PRODUCTS IN LOGISTICS CHAINS
CN103729933A (zh) * 2013-04-16 2014-04-16 立德高科(北京)数码科技有限责任公司 应用于民航行程单票据的防伪识别系统
JP5867635B2 (ja) * 2014-03-13 2016-02-24 株式会社アクアビットスパイラルズ タグ管理システム、タグ管理方法、情報提供システム及び情報提供方法、並びにこれらに用いられる各装置
JP6349712B2 (ja) * 2013-12-13 2018-07-04 凸版印刷株式会社 携帯端末設定方法
CN104318442A (zh) * 2014-10-11 2015-01-28 唐晨峰 基于参与各方相互制约的移动互联网信息防伪系统
EP4137987A1 (en) * 2014-11-06 2023-02-22 Altria Client Services LLC Methods and products for product tracing and authentication using conductive inks
JP6386181B2 (ja) * 2015-06-22 2018-09-05 三菱電機株式会社 真贋判定システム、及び真贋判定方法
US10037436B2 (en) * 2015-12-11 2018-07-31 Visa International Service Association Device using secure storage and retrieval of data
KR20210008516A (ko) * 2018-05-14 2021-01-22 엔체인 홀딩스 리미티드 블록체인을 사용하여 원자 스왑을 수행하기 위한 컴퓨터-구현된 시스템 및 방법
CN109101852B (zh) * 2018-07-24 2021-06-29 莫冰 一种基于哈希签名的数据自验证rfid方法
EP3660770A1 (en) 2018-11-30 2020-06-03 Mastercard International Incorporated Methods and systems for secure product tracking data storage and verification
WO2021072066A1 (en) * 2019-10-08 2021-04-15 Theragun, Inc. Networked theft prevention and mutli-user synchronization system and method for percussive massage device
US20230186235A1 (en) 2021-12-13 2023-06-15 Nexite Ltd. Systems and methods for mobile self-checkout of wireless tagged products
CN115690962B (zh) * 2022-10-25 2023-10-13 浙江天怀数智科技有限公司 一种基于长短租生态链的智能入住门禁管理方法

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805911A (en) * 1995-02-01 1998-09-08 Microsoft Corporation Word prediction system
JP3659791B2 (ja) 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
US5942978A (en) * 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
GB2364513B (en) * 1998-12-23 2003-04-09 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
JP4081947B2 (ja) 1999-12-03 2008-04-30 富士ゼロックス株式会社 装置セキュリティ管理システム
JP4101420B2 (ja) 1999-12-27 2008-06-18 株式会社日立製作所 電子認証方法及びその実施装置
US7861312B2 (en) * 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
AU5157600A (en) 2000-02-04 2001-08-14 3M Innovative Properties Company Method of authenticating a tag
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US20020111837A1 (en) * 2001-02-09 2002-08-15 Aupperle Bryan E. Verification method for web-delivered materials using self-signed certificates
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US7962744B2 (en) * 2001-04-19 2011-06-14 Ntt Docomo, Inc. Terminal communication system
JP4489322B2 (ja) * 2001-05-10 2010-06-23 株式会社日立製作所 無線icチップ実装の紙媒体を利用した発注・予約管理方法および発注・予約管理システム
DE10131254A1 (de) * 2001-07-01 2003-01-23 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7228155B2 (en) * 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US20030050891A1 (en) * 2001-09-07 2003-03-13 James Cohen Method and system for registration and tracking of items
JP2003099662A (ja) 2001-09-21 2003-04-04 Denso Corp 機器管理装置、機器管理システム、プログラム
JP3818504B2 (ja) 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2003330896A (ja) * 2002-05-13 2003-11-21 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4047691B2 (ja) 2002-10-10 2008-02-13 日本電信電話株式会社 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体
JP2006504334A (ja) * 2002-10-25 2006-02-02 シンボル テクノロジーズ, インコーポレイテッド 安全な通信を備えたバイナリツリートランスバーサルの最適化
US20040088176A1 (en) * 2002-11-04 2004-05-06 Balaji Rajamani System and method of automated licensing of an appliance or an application
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US7221258B2 (en) * 2002-11-23 2007-05-22 Kathleen Lane Hierarchical electronic watermarks and method of use
US7212637B2 (en) * 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
AU2003902796A0 (en) * 2003-06-04 2003-06-19 Shaw Ip Pty Ltd A system for and method of monitoring supply of an item
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
JP3909848B2 (ja) * 2003-09-19 2007-04-25 本田技研工業株式会社 製品ライフサイクル情報管理システム
JP3871670B2 (ja) * 2003-09-19 2007-01-24 本田技研工業株式会社 Icタグアクセス認証システム
CA2541824A1 (en) * 2003-10-08 2005-04-14 Stephan J. Engberg Method and system for establishing a communication using privacy enhancing techniques
JP4194478B2 (ja) * 2003-11-18 2008-12-10 キヤノン株式会社 通信装置、その制御方法
JP2005196728A (ja) * 2003-12-11 2005-07-21 Nec Corp セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム
US7174153B2 (en) * 2003-12-23 2007-02-06 Gregory A Ehlers System and method for providing information to an operator of an emergency response vehicle
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7222791B2 (en) * 2004-03-30 2007-05-29 International Business Machines Corporation Counterfeit detection method
JP4649403B2 (ja) * 2004-04-01 2011-03-09 パナソニック株式会社 価値情報管理システム、記録媒体、プリンタ装置、精算装置、電子データ印刷方法及びコンピュータプログラム
US20050289083A1 (en) * 2004-05-24 2005-12-29 Ngai Francis T System and method for authenticating and validating products
US7920050B2 (en) * 2004-07-29 2011-04-05 Emc Corporation Proxy device for enhanced privacy in an RFID system
US7570759B2 (en) * 2004-08-13 2009-08-04 Yen-Fu Liu System and method for secure encryption
US20060071791A1 (en) * 2004-09-29 2006-04-06 Honeywell International Inc. Enhanced RFID vehicle presence detection system
EP1805735A4 (en) * 2004-10-01 2009-11-11 Ubitrak Inc SECURITY SYSTEM FOR AUTHENTICATING GAME CHIPS
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US7650095B2 (en) * 2005-05-09 2010-01-19 Hewlett-Packard Development Company, L.P. Tracking usage of a functional unit
US20070081671A1 (en) * 2005-10-11 2007-04-12 Ross John W Jr Controlling deactivation of RFID tags
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
US7952466B2 (en) * 2006-10-11 2011-05-31 International Business Machines Corporation Method and system for protecting RFID tags on purchased goods

Also Published As

Publication number Publication date
US20080272882A1 (en) 2008-11-06
CN1797500A (zh) 2006-07-05
US8618905B2 (en) 2013-12-31
CN1797500B (zh) 2010-06-09
US20060143452A1 (en) 2006-06-29
JP2006186903A (ja) 2006-07-13
US7657740B2 (en) 2010-02-02

Similar Documents

Publication Publication Date Title
JP4139382B2 (ja) 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
EP3690691B1 (en) Method for rfid tag authentication
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
JP4768752B2 (ja) 無線周波数識別タグセキュリティシステム
KR101378504B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
JP4767965B2 (ja) Rfidトランスポンダー情報セキュリティ手法のシステム及び装置
JP5080275B2 (ja) 無線周波数識別タグセキュリティシステム
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
JP4865445B2 (ja) 情報管理方法及び情報管理システム
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
JP2008517494A5 (ja)
CN102782694A (zh) 用于数据安全设备的事务审计
CN101291217A (zh) 网络身份认证方法
WO2016193156A1 (en) Computer-implemented tracking mechanism and data management
JP4527491B2 (ja) コンテンツ提供システム
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
JP2007280256A (ja) Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
JP5360565B2 (ja) 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム
KR100729183B1 (ko) 카드 사용 권한을 확인하는 방법
KR101210612B1 (ko) 외국인 신분 확인 방법
JP2006209676A (ja) セキュリティシステム及びセキュリティ方法
Jakobsson Discouraging Counterfeiting
JP2022024967A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071210

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080130

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080606

R150 Certificate of patent or registration of utility model

Ref document number: 4139382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5