JPWO2006009040A1 - タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム - Google Patents
タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム Download PDFInfo
- Publication number
- JPWO2006009040A1 JPWO2006009040A1 JP2006529094A JP2006529094A JPWO2006009040A1 JP WO2006009040 A1 JPWO2006009040 A1 JP WO2006009040A1 JP 2006529094 A JP2006529094 A JP 2006529094A JP 2006529094 A JP2006529094 A JP 2006529094A JP WO2006009040 A1 JPWO2006009040 A1 JP WO2006009040A1
- Authority
- JP
- Japan
- Prior art keywords
- server
- tag
- virtual
- ons
- pml
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004519 manufacturing process Methods 0.000 title claims description 4
- 230000004044 response Effects 0.000 claims abstract description 11
- 238000003860 storage Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000009466 transformation Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
Bud Babcockほか著、"EPC Tag Data Standards Version 1.1 Rev.1.24"、2004年 4月 1日、EPCglobal発行 Auto−ID centre編、"860−960MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Proposed Recommendation, Version 1.0.0"、Technical Report MIT−AutoID=TR007, 2002 A.Juelsほか著、"The Blocker Tag: Selective Blocking of RFID Tags for Comsumer Privacy," MIT RFID Privacy Summit, 2003 M.Ohkuboほか著、"Cryptographic Approach to a Privacy Friendly Tag"、 MIT RFID Privacy Workshop、2003 S,Weis著、"Security and Privacy in Radio−Frequency Identification: Security Risks and Challenges," RSA Cryptobytes, Vol.6、no.1、2003
本発明は、トレーサビリティを犠牲にすることなく、かつコスト増をそれほど伴うことなく、個人が身に着けている物品を公共の空間のような場所に設置されたタグ・リーダによって把握されることを防止することができるようにするための、タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、ONSプロキシ、プログラム、タグの作製方法、タグ・ライタ、およびタグ・ライタ制御プログラムを提供することを目的とする。
図2は、本発明の第1の実施例で使用できるRFIDタグ101の第1の例の外観である。図3は、本発明の第1の実施例で使用できるRFIDタグ101の第2の例の外観である。図4は、本発明の第1の実施例で使用できるRFIDタグ・リーダ/ライタ102の例の外観である。
図6は、本発明の第1の実施例のネットワーク・システムの機能ブロック図である。本発明の実施例では、ローカル・サーバ103は、タグ・リーダ/ライタ・コントローラ1031、ONSリゾルバ1032、およびPMLリクエスタ1033を含む。ローカル・サーバ103は、RFIDタグ101に記録されたデータを読み取る能力を備えるタグ・リーダ102と接続されている。タグ・リーダ/ライタ・コントローラ1031は、後で詳述する仮想IDを得るためにRFIDタグに記録されたデータをタグ・リーダ/ライタ102を制御して入手する。
図7は、本発明の第1の実施例におけるRFIDタグ101に記録されるデータのデータ構造の第1の例である。標準団体EPCGlobalの策定した仕様によれば、8ビットのバージョン番号(VER)701によって、残りの88ビットに割り当てるデータ内容を規定できることとされている。第1の例では、残り88ビットに、物品IDに基づいて発生する1つの仮想ID(VID)702が格納され、バージョン番号701にはそのようなデータ構造を採用したことを示すビット列が格納されている。
Y=XOR(R,G(X))
Z=X||Y
図12は、本発明の第1の実施例におけるPML情報へのアクセス方法の流れの一例を図示したフローチャートである。
第2の実施例では、RFIDタグ101、タグ・リーダ/ライタ102、ローカル・サーバ103、ネットワーク104、ONSサーバ105、ONSプロキシ106、およびPMLサーバ107は、第1の実施例と同様のハードウェアで実現できる。従って、第2の実施例についての、各要素のハードウェア構成の説明は省略する。
図14は、本発明の第2の実施例のネットワーク・システムの機能ブロック図である。本発明の第2の実施例では、ローカル・サーバ103は、第1の実施例と同様、タグ・リーダ/ライタ・コントローラ1031、ONSリゾルバ1032、およびPMLリクエスタ1033を含んでいる。さらに、第2の実施例では、ローカル・サーバ103は、認証機構1034を含んでいる。認証機構1034は、ONSプロキシ106と認証を行い、認証の結果として得られたクレデンシャルを記憶する。認証機構1034に記憶されたクレデンシャルは、PMLリクエスタ1033からのPML情報リクエストを受けたことに応じて、PMLサーバ107が記録されたPML情報へのアクセス許可/不許可を判定する場合に用いられる。
Claims (23)
- ローカル・サーバ、ONSプロキシ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムにおいて、タグと関連する物品の情報へのアクセスを提供するための方法であって、
ローカル・サーバが、当該ローカル・サーバに接続されたタグ・リーダを使用して、暗号化された仮想IDを少なくとも1つ含むタグの内容を読み取るステップと、
前記ローカル・サーバが、前記仮想IDを含むONSサービス・リクエストをONSプロキシに送信するステップと、
前記ONSプロキシが、前記仮想IDを、鍵Kを用いて復号することによって物品IDを得るステップと、
前記ONSプロキシが、ONSサーバに送信するために、前記物品IDを用いて、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストを生成するステップと、
前記ローカル・サーバが、前記ネットワーク・アドレス・リクエストに応じて前記ONSサーバが返送したPMLサーバのネットワーク・アドレスを受けるステップと、
前記ローカル・サーバが、前記PMLサーバのネットワーク・アドレスを使用して、前記仮想IDを含むPMLサービス・リクエストを、前記PMLサーバに送信するステップと、
前記PMLサーバが、前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて特定された前記タグと関連する物品の情報へのアクセスを前記ローカル・サーバに提供するステップと、
を含む方法。 - 前記タグの内容は、前記少なくとも1つの仮想IDが当該タグに格納されていることを示す情報を含む、請求項1に記載の方法。
- 前記タグの内容は、複数の仮想IDを含む、請求項1に記載の方法。
- 前記物品IDは、製造者ID、製品ID、およびシリアル番号を含み、前記仮想IDは、前記製造者IDと前記製品IDから生成した第1の仮想ID、および前記シリアル番号から生成した第2の仮想IDを含む請求項3に記載の方法。
- 前記物品IDは(N−r)ビットの長さを有し、前記仮想IDはNビットの長さを有し、前記仮想IDは、rビットの乱数Rを前記物品IDのビット列内に分散させて発生したNビットの長さを有するビット列を、ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように暗号化することによって生成される、請求項1に記載の方法。
- 前記ネットワーク・システムは、複数のPMLサーバを含み、
前記方法は、ローカル・サーバとONSプロキシの間で認証を行うステップをさらに含み、
前記認証を行うステップにおける認証の結果に基づいて、前記アクセスを前記ローカル・サーバに提供するステップにおいてアクセスを提供するPMLサーバが変化する、請求項1に記載の方法。 - 前記認証を行うステップは、認証の結果に基づいて、前記ローカル・サーバにクレデンシャルを送信するステップを含み、
前記PMLサーバのアドレスのリクエストをONSサーバに送信するステップにおいて、前記ONSプロキシは、前記クレデンシャルの有無および/またはクレデンシャルの内容に基づいて、異なる内容のネットワーク・アドレス・リクエストを前記ONSサーバに送信する、請求項6に記載の方法。 - 前記ONSサーバが、前記ネットワーク・アドレス・リクエストの内容に対応する、前記複数のPMLサーバうちの1つのネットワーク・アドレスを返送する、請求項7に記載の方法。
- 前記タグと関連する物品の情報へのアクセスを前記ローカル・サーバに提供するステップは、前記PMLサーバが、前記クレデンシャルの有無および/またはクレデンシャルの内容に基づいて、前記ローカル・サーバにPML情報へのアクセスの許可/不許可を決定するステップを含む、請求項7に記載の方法。
- 前記認証を行うステップにおいて認証が失敗した場合に、前記アクセスを前記ローカル・サーバに提供するステップにおいて、ローカル・サーバのアクセスが拒絶されるか、または、特定のPMLサーバへのアクセスが提供される、請求項6に記載の方法。
- Nビットの長さを有する仮想IDを格納したタグを、タグ・ライタを使用して作製する方法であって、
(N―r)ビットの長さを有する物品IDを記憶装置に格納するステップと、
rビットの乱数Rを生成するステップと、
前記rビットの乱数Rを前記(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成するステップと、
ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように前記Nビットの長さを有するビット列を暗号化することによって、Nビットの長さを有する仮想IDを生成するステップと、
タグ・ライタによって、タグに前記Nビットの長さを有する仮想IDを書き込むステップと、
を含む方法。 - 前記書き込むステップは、Nビットの長さを有する仮想IDが当該タグに格納されていることを示す情報を書き込むステップを含む、請求項11に記載の方法。
- 前記Nビットの長さを有するビット列を生成するステップは、AONT(All‐or‐Nothing Transformation)アルゴリズムに従って、rビットの乱数Rを前記物品ID内に分散させるステップを含む、請求項11に記載の方法。
- 前記rビットの乱数Rを前記物品ID内に分散させるステップは、
前記rビットの乱数Rをハッシュ化して(N−r)ビットのハッシュ値F(R)を生成するステップと、
前記物品IDとF(R)の排他的論理和Xを生成するステップと、
前記Xをハッシュ化してrビットのハッシュ値G(X)を生成するステップと、
前記rビットの乱数RとG(X)の排他的論理和Yを生成するステップと、
を含む請求項13の方法。 - 前記仮想IDを生成するステップは、前記Nビットの長さを有するビット列を、共通鍵である前記鍵Kを用いて秘密鍵暗号方式で暗号化するステップを含む、請求項11に記載の方法。
- 前記仮想IDを生成するステップは、前記Nビットの長さを有するビット列を、秘密鍵である前記鍵Kに対応する公開鍵を用いて公開鍵暗号方式で暗号化するステップを含む、請求項11に記載の方法。
- ONSプロキシ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムに接続されたローカル・サーバであって、
前記ローカル・サーバに接続されたタグ・リーダを使用して、暗号化された仮想IDを少なくとも1つ含むタグの内容を読み取る手段と、
前記仮想IDを含むONSサービス・リクエストを前記ONSプロキシに送信する手段と、
前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて生成された前記ONSプロキシからのネットワーク・アドレス・リクエストであって、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストに応じて、前記ONSサーバが返送したPMLサーバのネットワーク・アドレスを受ける手段と、
前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて特定される前記タグと関連する物品の情報へのアクセスするために、前記PMLサーバのネットワーク・アドレスを使用して、前記仮想IDを含むPMLサービス・リクエストを、前記PMLサーバに送信する手段と、
を備えるローカル・サーバ。 - ローカル・サーバ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムに接続されたONSプロキシであって、
前記ローカル・サーバに接続されたタグ・リーダによって読み取った少なくとも1つの暗号化された仮想IDを含むONSサービス・リクエストを受ける手段と、
前記仮想IDを、鍵Kを用いて復号することによって物品IDを得る手段と、
前記物品IDを用いて、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを、前記ローカル・サーバが入手するためのネットワーク・アドレス・リクエストを生成する手段と、
前記ネットワーク・アドレス・リクエストを前記ONSサーバに送信するための手段と、
を備えるONSプロキシ。 - Nビットの長さを有する仮想IDを格納したタグを作製するためのタグ・ライタを備えた装置であって、
(N―r)ビットの長さを有する物品IDを格納するための記憶装置と、
rビットの乱数Rを生成する手段と、
前記rビットの乱数Rを前記(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成する手段と、
ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように前記Nビットの長さを有するビット列を暗号化することによって、Nビットの長さを有する仮想IDを生成する手段と、
タグに前記Nビットの長さを有する仮想IDを書き込む手段と、
を備える装置。 - rビットの乱数Rを(N―r)ビットの長さを有する物品IDのビット列内に分散させて生成したNビットの長さを有するビット列を、ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように前記Nビットの長さを有するビット列を暗号化することによって生成されたNビットの長さを有する仮想IDを格納したタグ。
- タグと関連する物品の情報を入手するためのプログラムであって、ONSプロキシ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムに接続されたローカル・サーバに、
前記ローカル・サーバに接続されたタグ・リーダを使用して、暗号化された仮想IDを少なくとも1つ含むタグの内容を読み取るステップと、
前記仮想IDを含むONSサービス・リクエストを前記ONSプロキシに送信するステップと、
前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて生成された前記ONSプロキシからのネットワーク・アドレス・リクエストであって、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを入手するためのネットワーク・アドレス・リクエストに応じて、前記ONSサーバが返送したPMLサーバのネットワーク・アドレスを受けるステップと、
前記仮想IDを、鍵Kを用いて復号することによって得た物品IDを用いて特定される前記タグと関連する物品の情報へのアクセスするために、前記PMLサーバのネットワーク・アドレスを使用して、前記仮想IDを含むPMLサービス・リクエストを、前記PMLサーバに送信するステップと、
を実行させるプログラム。 - タグと関連する物品の情報を提供するためのプログラムであって、ローカル・サーバ、ONSサーバ、および少なくとも1つのPMLサーバを備えたネットワーク・システムに接続されたONSプロキシに、
前記ローカル・サーバに接続されたタグ・リーダによって読み取った少なくとも1つの暗号化された仮想IDを含むONSサービス・リクエストを受けるステップと、
前記仮想IDを、鍵Kを用いて復号することによって物品IDを得るステップと、
前記物品IDを用いて、前記タグと関連する物品の情報が格納されたPMLサーバのネットワーク・アドレスを、前記ローカル・サーバが入手するためのネットワーク・アドレス・リクエストを生成するステップと、
前記ネットワーク・アドレス・リクエストを前記ONSサーバに送信するためのステップと、
を実行させるプログラム。 - Nビットの長さを有する仮想IDを格納したタグを作製するためのタグ・ライタを備えた装置を制御するプログラムであって、前記プログラムは前記タグ・ライタを備えた装置に、
(N―r)ビットの長さを有する物品IDを記憶装置に格納するステップと、
rビットの乱数Rを生成するステップと、
前記rビットの乱数Rを前記(N―r)ビットの長さを有する物品IDのビット列内に分散させて、Nビットの長さを有するビット列を生成するステップと、
ONSプロキシおよびPMLサーバに格納される鍵Kを用いて復号できるように前記Nビットの長さを有するビット列を暗号化することによって、Nビットの長さを有する仮想IDを生成するステップと、
タグ・ライタによって、タグに前記Nビットの長さを有する仮想IDを書き込むステップと、
を実行させる制御プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004208935 | 2004-07-15 | ||
JP2004208935 | 2004-07-15 | ||
PCT/JP2005/012938 WO2006009040A1 (ja) | 2004-07-15 | 2005-07-13 | タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010086889A Division JP4886872B2 (ja) | 2004-07-15 | 2010-04-05 | タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006009040A1 true JPWO2006009040A1 (ja) | 2008-05-01 |
JP4550061B2 JP4550061B2 (ja) | 2010-09-22 |
Family
ID=35785154
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006529094A Active JP4550061B2 (ja) | 2004-07-15 | 2005-07-13 | タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム |
JP2010086889A Expired - Fee Related JP4886872B2 (ja) | 2004-07-15 | 2010-04-05 | タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010086889A Expired - Fee Related JP4886872B2 (ja) | 2004-07-15 | 2010-04-05 | タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム |
Country Status (13)
Country | Link |
---|---|
US (1) | US7913093B2 (ja) |
EP (1) | EP1796020B1 (ja) |
JP (2) | JP4550061B2 (ja) |
KR (1) | KR100961737B1 (ja) |
CN (1) | CN100578521C (ja) |
AT (1) | ATE443899T1 (ja) |
AU (2) | AU2005264379B2 (ja) |
BR (1) | BRPI0512672B1 (ja) |
CA (1) | CA2574214C (ja) |
DE (1) | DE602005016823D1 (ja) |
IL (1) | IL180659A (ja) |
TW (1) | TWI354206B (ja) |
WO (1) | WO2006009040A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007072814A1 (ja) | 2005-12-19 | 2007-06-28 | Nippon Telegraph And Telephone Corporation | 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体 |
KR100805273B1 (ko) * | 2007-02-28 | 2008-02-20 | 고려대학교 산학협력단 | 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템 |
KR101362061B1 (ko) | 2007-10-18 | 2014-02-11 | 삼성전자주식회사 | 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법 |
DE102008001880B4 (de) * | 2008-05-20 | 2012-11-22 | Midasi Gmbh & Co. Kg | Verfahren und Vorrichtung zum Kennzeichnen von Objekten |
US9471406B2 (en) | 2008-07-09 | 2016-10-18 | International Business Machines Corporation | Remote product invocation framework |
US20190108366A1 (en) * | 2010-01-28 | 2019-04-11 | International Business Machines Corporation | Secure data transmission utilizing distributed storage |
US8959366B2 (en) | 2010-01-28 | 2015-02-17 | Cleversafe, Inc. | De-sequencing encoded data slices |
US11301592B2 (en) | 2010-01-28 | 2022-04-12 | Pure Storage, Inc. | Distributed storage with data obfuscation and method for use therewith |
US8745370B2 (en) * | 2010-06-28 | 2014-06-03 | Sap Ag | Secure sharing of data along supply chains |
EP2546777B1 (de) * | 2011-07-15 | 2014-01-15 | Siemens Aktiengesellschaft | Verfahren und Schreib/Lesegerät für den Datenaustausch zwischen einem drahtlos zugreifbaren Datenspeicher und einer industriellen Automatisierungskomponente |
CN102946448B (zh) * | 2012-10-22 | 2014-12-10 | 中国地质大学(武汉) | Ons访问方法、终端、服务器及系统 |
CN103401853B (zh) * | 2013-07-24 | 2016-03-16 | 江苏晓山信息产业股份有限公司 | 一种安全高效的物联网编码解析方法 |
KR20150129560A (ko) * | 2014-05-12 | 2015-11-20 | 한국전자통신연구원 | 태그 제어 장치 및 방법 |
CN104125220A (zh) * | 2014-07-08 | 2014-10-29 | 上海仪电智能电子有限公司 | 一种实现手机应用和后台数据库进行快速数据交换和响应的方法 |
KR102460096B1 (ko) * | 2015-05-27 | 2022-10-27 | 삼성에스디에스 주식회사 | 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치 |
US11213773B2 (en) | 2017-03-06 | 2022-01-04 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
JP7514713B2 (ja) * | 2020-09-23 | 2024-07-11 | 東芝テック株式会社 | 無線タグ書込装置、無線タグ読取装置及びプログラム |
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002319001A (ja) * | 2001-02-21 | 2002-10-31 | Internatl Business Mach Corp <Ibm> | 電子的標識付けを行なう方法、装置およびシステム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1454449A4 (en) * | 2001-12-13 | 2006-10-25 | Sony Computer Entertainment Inc | PROCESS AND DEVICES FOR SAFE DISTRIBUTION OF PROGRAM CONTENT |
JP2004054609A (ja) * | 2002-07-19 | 2004-02-19 | Toppan Printing Co Ltd | 食品のパッケージ、レシピ提供方法、レシピ提供システム、カロリー計算方法、カロリー計算システム |
AU2003286925A1 (en) * | 2002-11-15 | 2004-06-15 | Sensitech Inc. | Methods and apparatus for communicating condition information associated with an item |
JP2004192422A (ja) * | 2002-12-12 | 2004-07-08 | Denso Wave Inc | 製品管理システム及び製品識別タグ |
JP2004030681A (ja) * | 2003-08-13 | 2004-01-29 | Hitachi Ltd | Idの管理方法及び管理システム |
-
2005
- 2005-07-08 TW TW094123249A patent/TWI354206B/zh active
- 2005-07-13 JP JP2006529094A patent/JP4550061B2/ja active Active
- 2005-07-13 CN CN200580023532A patent/CN100578521C/zh active Active
- 2005-07-13 US US11/571,896 patent/US7913093B2/en not_active Expired - Fee Related
- 2005-07-13 AT AT05765784T patent/ATE443899T1/de not_active IP Right Cessation
- 2005-07-13 KR KR1020077000436A patent/KR100961737B1/ko not_active IP Right Cessation
- 2005-07-13 BR BRPI0512672A patent/BRPI0512672B1/pt active IP Right Grant
- 2005-07-13 WO PCT/JP2005/012938 patent/WO2006009040A1/ja active Application Filing
- 2005-07-13 CA CA2574214A patent/CA2574214C/en active Active
- 2005-07-13 AU AU2005264379A patent/AU2005264379B2/en active Active
- 2005-07-13 DE DE602005016823T patent/DE602005016823D1/de active Active
- 2005-07-13 EP EP05765784A patent/EP1796020B1/en active Active
-
2007
- 2007-01-11 IL IL180659A patent/IL180659A/en not_active IP Right Cessation
-
2010
- 2010-04-05 JP JP2010086889A patent/JP4886872B2/ja not_active Expired - Fee Related
- 2010-11-26 AU AU2010246464A patent/AU2010246464B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002319001A (ja) * | 2001-02-21 | 2002-10-31 | Internatl Business Mach Corp <Ibm> | 電子的標識付けを行なう方法、装置およびシステム |
Non-Patent Citations (9)
Title |
---|
CSND200400131002, 野沢 哲生, "あらゆるモノに極小無線タグを内蔵 ネット経由の商品追跡も可能 ID仕様に日米2方式が名乗り", 日経コミュニケーション, 20030203, 第383号, pp.78−80, JP, 日経BP社 * |
CSND200401544027, アイゼンバーグ バート Bart Eisenberg, "Pacific Connection No.112", SoftwareDesign, 20040418, 2004年4月号, pp.194−201, JP, (株)技術評論社 * |
CSNE200300126006, "物流支援IT・IDトレンド2003(4) IT・IDニュートレンド(2)−米国RFID最新情報", MATERIAL FLOW, 20030501, 第44巻第5号, pp.96−100, 株式会社流通研究社 RYUKEN co,Ltd. * |
CSNG200500592009, 清水 雅史, "ユビキタス社会を実現するRFIDの現状と課題について", 情報処理学会研究報告, 20040513, Vol.2004, No.44, pp.49−51, JP, 社団法人情報処理学会 * |
JPN6009068168, Ronald L. Rivest, "All−Or−Nothing Encryption and The Package Transform", In Fast Software Encryption, LNCS, 1997, pp.210−218, Springer−Verlag * |
JPN6009068171, 清水 雅史, "ユビキタス社会を実現するRFIDの現状と課題について", 情報処理学会研究報告, 20040513, Vol.2004, No.44, pp.49−51, JP, 社団法人情報処理学会 * |
JPN6009068175, アイゼンバーグ バート Bart Eisenberg, "Pacific Connection No.112", SoftwareDesign, 20040418, 2004年4月号, pp.194−201, JP, (株)技術評論社 * |
JPN6009068178, "物流支援IT・IDトレンド2003(4) IT・IDニュートレンド(2)−米国RFID最新情報", MATERIAL FLOW, 20030501, 第44巻第5号, pp.96−100, 株式会社流通研究社 RYUKEN co,Ltd. * |
JPN6009068181, 野沢 哲生, "あらゆるモノに極小無線タグを内蔵 ネット経由の商品追跡も可能 ID仕様に日米2方式が名乗り", 日経コミュニケーション, 20030203, 第383号, pp.78−80, JP, 日経BP社 * |
Also Published As
Publication number | Publication date |
---|---|
KR20070038098A (ko) | 2007-04-09 |
EP1796020A1 (en) | 2007-06-13 |
KR100961737B1 (ko) | 2010-06-10 |
CA2574214C (en) | 2014-06-10 |
IL180659A0 (en) | 2007-06-03 |
BRPI0512672A2 (pt) | 2009-01-13 |
AU2005264379B2 (en) | 2011-01-06 |
CN100578521C (zh) | 2010-01-06 |
AU2010246464B2 (en) | 2012-07-26 |
EP1796020A4 (en) | 2008-12-10 |
TW200625079A (en) | 2006-07-16 |
EP1796020B1 (en) | 2009-09-23 |
CA2574214A1 (en) | 2006-01-26 |
JP4550061B2 (ja) | 2010-09-22 |
US20070226145A1 (en) | 2007-09-27 |
JP2010191978A (ja) | 2010-09-02 |
DE602005016823D1 (de) | 2009-11-05 |
ATE443899T1 (de) | 2009-10-15 |
US7913093B2 (en) | 2011-03-22 |
JP4886872B2 (ja) | 2012-02-29 |
AU2010246464A1 (en) | 2010-12-16 |
BRPI0512672B1 (pt) | 2017-06-06 |
CN1985261A (zh) | 2007-06-20 |
IL180659A (en) | 2011-09-27 |
AU2005264379A1 (en) | 2006-01-26 |
TWI354206B (en) | 2011-12-11 |
WO2006009040A1 (ja) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4550061B2 (ja) | タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム | |
US9225693B2 (en) | Major management apparatus, authorized management apparatus, electronic apparatus for delegation management, and delegation management methods thereof | |
BRPI0514341B1 (pt) | documento de segurança individualizado | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
US8352751B2 (en) | Encryption program operation management system and program | |
CN110430051B (zh) | 一种密钥存储方法、装置及服务器 | |
WO2013002833A2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
US7958374B2 (en) | Digital information protecting method and apparatus, and computer accessible recording medium | |
KR20070009740A (ko) | 접근 방법 | |
US20120096281A1 (en) | Selective storage encryption | |
JP6930053B2 (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
Sabaragamu Koralalage et al. | POP method: An approach to enhance the security and privacy of RFID systems used in product lifecycle with an anonymous ownership transferring mechanism | |
JP4105583B2 (ja) | 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体 | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
JP2015026892A (ja) | 情報処理システム | |
JP2007280256A (ja) | Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム | |
CN110289954B (zh) | 一种密钥处理方法及装置 | |
JP2006031640A (ja) | Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム | |
Liang et al. | Strengthen RFID Tags Security Using New Data Structure | |
Wonnemann et al. | Password management for EPC Class 1 Generation 2 transponders |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100629 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4550061 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |