CN1797500B - 验证产品信息访问权限的装置、方法和终端 - Google Patents

验证产品信息访问权限的装置、方法和终端 Download PDF

Info

Publication number
CN1797500B
CN1797500B CN2005101236671A CN200510123667A CN1797500B CN 1797500 B CN1797500 B CN 1797500B CN 2005101236671 A CN2005101236671 A CN 2005101236671A CN 200510123667 A CN200510123667 A CN 200510123667A CN 1797500 B CN1797500 B CN 1797500B
Authority
CN
China
Prior art keywords
product
authentication secret
authority
obtains
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005101236671A
Other languages
English (en)
Other versions
CN1797500A (zh
Inventor
沼尾雅之
石垣良信
渡边祐治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1797500A publication Critical patent/CN1797500A/zh
Application granted granted Critical
Publication of CN1797500B publication Critical patent/CN1797500B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

本发明提供了一种用于根据产品的标识符来验证权限的装置,用于验证所述权限的第一验证信息被保存在具有涉及所述产品的权限的所有者的终端处,并且用于验证与所述产品的所述标识符有关的所述权限的第二验证信息被存储在产品数据库中。所述装置包括用于接收所述标识符和所述第一验证信息的装置、用于从所述产品数据库获得所述第二验证信息的装置,以及用于从所述第一验证信息和所述第二验证信息来判定是否存在所述权限的装置。从单向散列函数获得的散列值被用作所述验证信息的验证密钥。

Description

验证产品信息访问权限的装置、方法和终端
技术领域
本发明涉及用于在使用RFID(射频标识)、IC标签、二维条形码或任何其他标识符来管理产品或服务的情况下,验证关于个人是否被授权访问与产品或服务的制造过程或流通有关的信息的个人权限的装置和方法。
背景技术
在销售行业中,管理产品(货物)的方法正在从条形码等转变到使用无线芯片的RFID(射频标识)等。RFID作为一种重要的技术,不仅在提高库存和产品分发的效率方面,而且在促进信息技术和自动化技术方面正在引起关注,因为在使用RFID时,无线芯片被添加到各种产品中。RFID可以被用于使购买者能够根据RFID数据来搜索与他购买的食品有关的信息(如产地、生产商或加工商),或为用户自动列出其冰箱中储存的食品并通知其食品的到期时间。为了使RFID被广泛地应用,必须廉价地提供和使用RFID。
为了廉价地提供和使用RFID,最可行的选择是使RFID仅保存产品标识信息(如ID信息),同时与产品有关的信息(如生产商)和分发渠道的跟踪信息被记录在产品数据库(DB)服务器(或类似设备)中并被产品ID信息所引用。实际上,产品ID信息通过标签阅读器被读取并被发送到产品数据库服务器以使得与产品信息有关的信息能够被访问。在此情况下,必须确保授权的权限所有者能够访问信息,同时必须阻止滥用者获得产品信息、分发假冒的产品或使用假冒产品等干扰可追溯系统。
专利文档1描述了一种用于提供具有两个存储区(标签地址和安全块)的标签芯片并通过将所述标签与第二安全块进行比较来验证通常被读取为RFID的标签地址的方法。标签阅读器首先读取标签地址,使用其持有的密钥来加密所述标签地址,然后通过将加密结果与所述安全块中的值进行比较来验证所述标签地址。专利文档2披露了一种用于将验证信息保存在标签中并通过使用该验证信息来使阅读器验证具有权限的所有者的方法。此方法将与面部图像、签名或密码有关的信息保存在标签中以便本地地验证所有者。专利文档2示出了一种用于将RFID同时提供给用户和机密文档并且只有当用户拥有的RFID的安全级别高于添加到机密文档的RFID标签的安全级别时才允许用户复制(或进行类似操作)所述文档的系统。专利文档4示出了无线标签存储货物标识符和货物密钥、通过使用货物密钥等创建货物数字签名并将所述货物数字签名发送到验证计算机以进行验证。非专利文档1示出了一种用于通过使用阅读器的多重访问功能来控制添加到具有另一个RFID标签(称为阻止标签)的产品的RFID的读取的方法。
[专利文档1]国际专利申请No.2003-524242的国家公布
[专利文档2]公布的未审查的专利申请No.2001-184312
[专利文档3]公布的未审查的专利申请No.2001-160177
[专利文档4]公布的未审查的专利申请No.2001-160177
[非专利文档1]A.Juels和J.Brainard,“Soft Blocking:FlexibleBlocker Tags on the Cheap”(软阻止:廉价且灵活的阻止标签),“URL:http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/softblocker/softblocker.pdf.”
但是,上述技术不足以阻止滥用者通过使用RFID标签的未授权副本来访问产品数据库。即使所述技术能够防止RFID标签被非法复制,但是其成本昂贵。专利文档1中描述的技术对使用复制标签(通过复制标签地址和安全块这两者来形成)的攻击是无效的。由于所述技术总是使用同一标签地址和同一安全块,所以其易于受到重放攻击。专利文档2中描述的技术适合于银行卡等,其中标签的所有者是永久性的,但是由于所述技术将验证信息保存在标签中,其不适合于分发行业中使用的产品标签,其中标签的所有者不是永久性的。由于该技术需要相当大的用于标签的存储以及相当多的阅读器功能,所以RFID无法被廉价地使用。为专利文档1和专利文档2指出的这类问题也可以为专利文档4指出。尽管专利文档3中描述的技术将RFID同时提供给用户和机密文档,但是其缺乏一种用于转移产品的所有权(其随产品的分发而移动)的系统或针对重放攻击的安全措施。例如,该技术具有这样的问题:只要滥用者通过另一个标签阅读器读取了用户的RFID标签并复制了该标签,其行为就能够像授权用户一样。非专利文档1中描述的技术只是通过使用阻止标签来控制标签阅读器对标签信息的读取,其不能应用到产品随着分发而移动的情况。
发明内容
为了解决上述问题,本发明提供了一种用于根据产品的标识符来验证权限的装置,用于验证所述权限的第一验证信息被保存在具有涉及所述产品的权限的所有者的终端处,并且用于验证与所述产品的所述标识符有关的所述权限的第二验证信息被存储在产品数据库中。所述装置包括用于接收所述标识符和所述第一验证信息的装置、用于从所述产品数据库获得所述第二验证信息的装置,以及用于从所述第一验证信息和所述第二验证信息来判定是否存在所述权限的装置。如果出现通过复制RFID来制造的假冒产品,根据本发明的所述装置能够廉价地阻止滥用者访问所述验证信息并阻止假冒产品使用假冒货物来干扰可追溯系统,因为所述技术将验证所述RFID,所述RFID是每个单独管理的产品的标识符并且是在产品/服务数据库服务器处验证具有所述权限的所有者的信息。
本发明可以通过使用所谓的一次性验证密钥来确保防止泄漏验证密钥的高级安全性,因为所述用于判定的装置借助将通过将单向散列函数应用到通过预定方法获得的值t(1或大于1的整数)次而获得的散列值用作用于验证信息的验证密钥来执行判定,以及借助将通过将所述单向散列函数应用到所述数字t-1次而获得的散列值用作用于为下一次验证验证信息的验证密钥来执行判定。当从具有所述权限的所有者的所述终端接收到用于验证所述权限的验证信息时,借助将通过将所述散列函数应用到所述数字t-1次而获得的所述散列值用作加密密钥,本发明进一步提高了安全性。
以上概述的本发明并没有列举实现本发明所需的所有特征,并且这些特征的子组合可以被包括在本发明中。
附图说明
图1示出了用于根据产品/服务运行来验证权限的系统的略图;
图2示出了产品/服务数据库服务器或用户终端的硬件配置的一个实例;
图3示出了产品/服务数据库服务器和用户终端的功能的功能方块图的一个实例;
图4示出了根据产品/服务的权限验证的基本概念;
图5示出了在产品/服务数据库服务器和用户终端处执行的根据产品/服务来验证权限所有权的流程的一个实例;
图6示出了根据产品/服务来转移权限的所有权的处理流程的实例;
图7示出了在应用中使用的产品/服务数据库的略图;
图8示出了其中用户终端同时保存产品/服务ID和验证密钥的一个实例。
具体实施方式
尽管将通过其实施例来描述本发明,但是以下实施例并非限制根据以下权利要求而包括的本发明。所述实施例中描述的特征的组合只是帮助读者理解本发明,并且没有必要将所有特征作为本发明的解决方式来实现。
图1示出了用于根据产品/服务运行来验证权限的系统的环境的略图。产品/服务数据库(DB)服务器101响应发送有关产品/服务的信息的请求。产品/服务数据库服务器验证请求有关产品/服务的信息的请求者的权限。产品/服务数据库服务器还根据产品/服务来转移权限。产品/服务数据库102保存有关产品或服务的信息并且还保存用于验证权限的信息。数据库102可以只记录与产品有关的信息、与服务有关的信息,或与产品和服务两者有关的信息。存在多个产品/服务数据库服务器101,因为它们由生产者或经销者来管理。拥有根据产品/服务的权限的某个人可能需要查看产品过去的分发渠道或服务的历史。因此,当通过市场来分发产品/服务时,与相同产品/服务有关的信息可以存在于多个产品/服务数据库102中。产品/服务数据库保存与产品有关的信息、与服务有关的信息,或与两者有关的信息。网络103通过通信线路来连接产品/服务数据库服务器101、标签阅读器104或用户终端107。网络103并不限于任何特定的网络,并且可以是有线网络或无线网络,只要其用于通信即可。
标签阅读器104是一种用于读取产品/服务ID 106或验证信息108并将其发送到产品/服务数据库服务器101的设备。标签阅读器104可以使用通信功能直接将数据发送到产品/服务数据库服务器101或直接从产品/服务数据库服务器101接收数据。可替代地,标签阅读器104可以只是具有读取数据的功能并与诸如个人计算机之类的通信设备相连。在此实例中,标签阅读器104被示为具有通信功能。标签阅读器104优选地是多标签阅读器,其既可以读取添加到产品/服务的标签也可以读取添加到用户终端的标签。通过在产品/服务ID、所有者ID(验证密钥)或受让人的新的所有者ID(验证密钥)(在图6中示出,将在以下被描述)之间区分ID中的读数(通过使用RFID代码的标头部分(例如,产品/服务ID:00、所有者ID:01、新的所有者ID:11)等来标识它们),标签阅读器104可以很容易地适应多标签阅读器。标号105表示产品/服务票。例如,此票可以是用于市场中将被分发的产品的票或会员卡或用于接收服务的赠券。
产品/服务票105添加有产品/服务ID 106并用作标识产品或服务的标识符。产品/服务ID 106并不限于特定的ID,并且可以是任何ID(如无线ID标签、RFID、一维条形码或二维条形码),只要其可以标识产品/服务即可。产品/服务ID 106可以被直接添加到产品,但不能直接添加到服务。因此,产品/服务ID 106被附加到服务票(包括用于接收服务的赠券或票)。服务票并不限于印刷在纸带上的票并且可以是由电子代码组成的票。标号107表示用户终端并包括用于验证权限的所有权的验证信息。所述验证信息是验证信息108,其与用于验证权限的验证密钥相关。验证信息108被用于根据产品/服务数据库处的产品或服务来验证权限的所有权。用户终端107可以是PDA(个人数字助理)或蜂窝电话,或是诸如笔记本式个人计算机或台式个人计算机之类的终端设备。当其需要从产品/服务数据库服务器获得信息时,用户终端108优选地包括通信功能。用户终端107可以集成有标签阅读器104的功能。
图2列出了产品/服务数据库服务器101或用户终端的硬件配置200。CPU 201(其是中央处理单元)在各种操作系统的控制下执行各种程序。CPU 201通过总线202与存储器203、盘204、用户接口205以及网络接口206互连。CPU 201通过用户接口205与显示设备207、键盘208以及鼠标209相连并通过网络接口206与网络相连。除键盘208和鼠标209之外,用户可以通过触笔210来输入信息。因此,CPU 201并不需要包括标号208-210表示的所有设备而是包括其中任意一个设备即可。存储器203包括主存储器或高速缓冲存储器。高速缓冲存储器用来存储产品/服务的数据或从保存在盘204或类似设备中的产品/服务数据库搜索的所有者信息。
盘204存储有用于根据产品/服务数据库服务器处的产品/服务来验证权限的程序。所述程序被CPU 201读取到主存储器中并被执行。盘204保存有产品/服务数据库。所述产品/服务数据库无需与用于根据产品/服务来验证权限的程序保存在同一个盘上。因此,此处可以存在多个盘204。当硬件配置200是用户终端时,盘204记录在用户终端处运行的程序并且还保存验证信息。当用户终端集成有标签阅读器时,通过总线202连接标签阅读器211。
当用户终端是PDA时,通常没有键盘208和鼠标209,用户通过使用触笔210来输入信息。当用户终端是蜂窝电话时,蜂窝电话上的按钮代替了键盘208。当产品/服务数据库服务器与用户终端彼此直接传送数据时,它们使用网络接口206。此处披露的硬件配置200只是计算机系统和总线布置的一个实例。本发明的诸特征可以在具有多个相同组件的备种系统配置中被实现,所述组件包括在系统中或分布在网络上。
图3示意地示出了产品/服务数据库服务器300和用户终端350的功能。首先,将描述产品/服务数据库300。标号301表示将数据发送到用户终端或标签阅读器或者从用户终端或标签阅读器接收数据的接口。各块被示意地示出。标号302表示用于通过使用散列函数来计算散列值的散列值计算部分。在散列值计算部分302处使用的散列函数优选地是单向散列函数。标号303表示用于计算异或的异或编码器。异或编码器303还解码验证密钥数据或类似数据,其通过异或来加密(通过使用密钥等)并从标签阅读器或用户终端来接收。
标号304表示用于根据产品/服务来验证权限拥有的权限验证部分。权限所有权判定部分304通过使用保存在用户终端处的验证密钥(第一验证信息)以及从产品/服务信息搜索部分305接收的验证密钥(第二验证信息)来判定权限所有权是否存在。产品/服务信息搜索部分305是用于访问产品/服务数据库306的DBMS(数据库管理系统)。产品/服务数据库306包括产品/服务ID 311、权限验证密钥312、产品/服务的属性和产品/服务相关的信息313(如名称)。
现在,将描述用户终端350的功能。接口351是用于与产品/服务数据库服务器传送数据的接口。当用户终端连接有标签阅读器时,使用接口351将从标签读取的ID等发送到产品/服务数据库并且接收从产品/服务数据库服务器发送的关于产品/服务的信息。标号352表示用于通过使用散列函数来计算散列值的散列值计算部分。与在产品/服务数据库处使用的散列函数相同,将在散列值计算部分352处使用的散列函数优选地是单向散列函数。标号353表示用于计算异或的异或编码器。异或编码器353还解码从产品/服务数据库接收的、通过异或加密的产品/服务相关的信息的数据或类似数据。
标号354表示标签阅读器。标签阅读器354并不是用户终端所必需的并可以通过从置于附近的标签阅读器读取产品/服务ID和权限验证密钥来实现。标号355表示用户终端处的盘(存储设备)。盘355保存用于验证权限所有权的产品/服务ID 361、将与单向散列值一起被应用的数字S(由随机数字或类似数字形成)362以及应用散列函数的次数t 363。为了使单个用户终端适合于适应多个产品/服务,为每个产品/服务记录那些由标号361到362表示的项。当存在多个产品/服务ID时,只要产品/服务ID(可以是短散列或校验和)的MAC被用作验证密钥的一部分,标签阅读器371就能够很容易地标识每个产品/服务的验证密钥。同样,用户终端350通过使用盘355上的信息创建用于每个产品/服务的验证密钥来管理验证信息。通常,多标签阅读器371读取附加到产品/服务票的产品/服务ID 372以及将在用户终端350处被管理的验证信息。尽管在图3中以方块来代表和布置各个功能,但是所述功能并非限于以此方块配置来布置并且可以通过其他功能性方块实施例来实现,只要所述配置具有这些功能,因为所述各个功能可以以具有各种范围的块来构成。
图4示出了根据产品/服务的权限验证的基本概念。权限验证使用所谓的S/Key验证方法,该方法使用具有单向散列函数的一次性验证密钥。在此权限验证中,在密钥被传送之前,使用用于安全的异或来加密验证密钥。单向散列函数是一种散列函数,其在通过使用将该散列函数应用到特定值所获得的散列值而应用该散列函数之前不能给出值(确定的值)。图4中概述了验证方法。其中t是1或大于1的整数,Told是t次将单向散列函数h应用到随机数S所得到的,即Told=ht(S)。此处,随机数是S,尽管所述随机数可以是通过预定方法获得的数字(包括预定数字)。
因为h是单向散列函数,在应用使用散列值的散列函数之前,它不能给出数字。Tnew=ht-1(S),这意味着Tnew是t-1次应用散列函数h所得到的。并且Told=h(Tnew),这意味着Told是散列函数h被应用到Tnew一次所得到的。这意味着Told可以从Tnew获得,但Tnew不能从Told获得。用户和用户验证方使用Told作为验证密钥(方块401、451)。实际上,用户持有散列函数被应用到S的随机数S和次数t。在方块452,用户计算验证密钥、加密密钥以及它们的异或并将结果发送到用户验证方。通过使用值ht(S)从随机数S获得验证密钥Told,ht(S)是t次将散列函数h应用到S所得到的。为了加密验证密钥Told,用户计算Tnew=ht-1(S)以及Told和Tnew的异或,ET=(Tnew xor Told),并将结果发送到用户验证方。
用户验证方在方块402执行验证。用户验证方通过使用其持有的验证密钥Told来计算异或,ET xor Told=Tnew xor Told xor Told=Tnew。然后,用户验证方根据h(Tnew)来计算Told,h(Tnew)是将散列函数应用到Tnew一次所得到的。如果结果与服务器持有的Told匹配,则用户验证方认证该用户。然后,服务器和用户使用Tnew作为验证密钥(方块403、453)。实际上,用户持有散列函数被应用到随机数S的次数t。当下一个验证(方块430)结束时,新的验证密钥是T(=ht-2(S))(方块404、454)。接下来的验证密钥是T(=ht-3(S))。每次使用新的验证密钥来验证权限。因为不能从旧的验证密钥来计算新的验证密钥,即使旧的验证密钥被泄漏,安全性仍很高。
图5示出了根据在产品/服务数据库服务器和用户终端处执行的产品/服务来验证权限的所有权的流程500。由用户终端执行的过程在左侧示出,而由产品/服务数据库服务器执行的过程在右侧示出。在步骤551,处理开始。在步骤552,获得TA new和TA old。图3中所示的用户终端的散列值计算部分352通过使用散列函数h、t(1或大于1的整数)以及随机数SA来计算TA new和TA old。TA old是散列函数被应用到SA t次所得到的值。TA new是散列函数被应用到SA(t-1)次所得到的值。在步骤553,用户终端计算TA new和TA old的异或ET并将带有产品/服务ID的结果发送到产品/服务数据库服务器。通常,多标签阅读器负责发送这些结果。计算异或ET是加密TA old。如果标签阅读器与用户终端分离,则由标签阅读器在步骤553执行发送过程。
然后,由产品/服务数据库服务器来执行所述过程。在步骤501,产品/服务数据库服务器通过将产品/服务ID用作搜索关键字来搜索产品/服务数据库以查找相应的验证密钥(TA old)。在步骤502,产品/服务数据库判定是否存在相应的产品/服务ID。如果判定不存在相应的产品/服务ID(否),则在步骤503,产品/服务数据库服务器将不存在相应的产品/服务ID的消息发送到用户终端。在步骤554,用户终端接收到不存在相应的产品/服务ID的消息并继续到步骤558并结束过程。如果在步骤502判定存在相应的产品/服务ID(是),即,权限被认证,则产品/服务数据库服务器响应所述判定并继续到步骤504。在步骤504,产品/服务数据库服务器根据搜索到的验证密钥(TA old)和ET的异或来计算TA new,并判定计算结果应用散列函数的值是否与搜索到的验证密钥(TA old)相匹配。如果判定它们不匹配(否),则产品/服务数据库服务器继续到步骤505并将用户没有权限的消息发送到用户终端。
在步骤555,用户终端接收用户没有权限的消息,继续到步骤558并结束过程。如果在步骤504判定它们匹配(是),则产品/服务数据库继续到步骤506并将TA new设置为新的验证密钥,根据产品/服务对信息执行必要的加密并将结果发送到用户终端。此处所述加密优选地是使用TA new或TA old通过异或获得的。如果此处使用了通过计算异或(通过使用TA new)完成的加密,则用户终端可以确认所述服务器正确地计算出了TA new。在步骤556,用户终端根据产品/服务来获得信息,并对所述信息执行必要的解密过程。然后在步骤557,用户终端用TA new替换验证密钥,该TA new与用户终端存储的t-1次应用散列函数以获得用于下一个验证密钥的TA new相同。在步骤558,用户终端结束所述过程。在此处理流程500中,产品/服务数据库服务器不需要具有SA,因为其可以从发送自用户终端(标签阅读器)的ET获得TA new,只要用户终端(标签阅读器)持有TA old
图6示出了根据产品/服务来转移权限的所有权的处理流程。这里假定将权限的所有权从用户A(转让者)转移到用户B(受让者)。因此,在权限的所有权的转移开始之前,用户A具有权限的所有权并且产品/服务数据库包含用户A的验证信息(验证密钥:TA old)。用户B(用户A允许根据产品/服务来向其转移权限的所有权)的用户终端在步骤681开始过程。在步骤682,用户B通过使用随机数或类似数值获得SB。用户B通过将散列函数h应用到SBu(1或大于1的整数)次来计算TB new。在步骤683,用户B将TB new发送到允许将权限的所有权转移到用户B的用户A的用户终端。
在步骤651,用户A的用户终端接收来自用户B的用户终端的TB new。在步骤652,用户A的用户终端通过使用散列函数h、t和SA来计算TA new和TA old。通过将散列函数h应用到SA t次来获得TA old并通过将散列函数h应用到SA t-1次来获得TA new。在步骤653,用户A的用户终端获得TA new和TA old的异或ETA,然后获得TB new和TA old的异或ETB,并将带有关于转移权限的所有权的产品/服务ID的结果发送到产品/服务数据库服务器。可能由多标签阅读器来发送它们。在步骤601,产品/服务数据库服务器通过将产品/服务ID用作搜索关键字来搜索产品/服务数据库以查找相应的验证密钥(TA old)。在步骤602,产品/服务数据库服务器判定是否存在相应的产品/服务ID。如果判定不存在相应的产品/服务ID(否),则产品/服务数据库服务器继续到步骤603并发送不存在产品/服务ID的消息。在步骤654和步骤684,用户A的用户终端和用户B的用户终端分别接收消息并分别结束该过程。如果在步骤602判定存在相应的产品/服务ID(是),则产品/服务数据库服务器继续到步骤604。
在步骤604,产品/服务数据库服务器从搜索到的验证密钥(TA old)和ETA的异或获得TA new,并判定与散列函数一起被应用一次的值是否与搜索到的验证密钥(TA old)相匹配。如果判定它们不匹配(否),则产品/服务数据库服务器继续到步骤605并将用户A不具有权限的所有权的消息或不一致的消息发送到用户A的用户终端和用户B的用户终端。在步骤654和步骤684,用户A的用户终端和用户B的用户终端分别接收信息并分别结束该过程。如果在步骤604判定它们匹配,即,判定用户被认证,则产品/服务数据库服务器继续到步骤606,从TA old和ETB的异或获得TB new并将TB new设置为新的验证密钥。在步骤607,产品/服务数据库服务器将认证完成的消息发送到用户A的用户终端和用户B的用户终端。在步骤654和步骤684,用户A的用户终端和用户B的用户终端分别接收消息并分别结束该过程。
借助处理流程600,权限的所有权可以被从用户A转移到用户B,同时仍保持安全性。只有用户A(具有权限的授权用户)被允许将权限的所有权转移到其他用户。如果具有根据产品/服务的权限的相同所有者(与在第一个步骤被存储在产品/服务数据库服务器中的所有者相同,所述第一个步骤将与产品/服务有关的信息的记录记录在产品/服务数据库中)被记录,即,如果通过使用户A作为产品/服务数据库服务器,产品等实际上被转移到客户(用户B),则使用此处理流程600,产品/服务可以很容易地转移到分发过程。也可以通过使用此处理流程600来执行不同公司的产品/服务数据库服务器之间的数据的转移。例如,通过使制造商作为用户A并且使分发商作为用户B,权限的所有权可以被转移,同时仍保持安全性。
一次性验证信息第一次使用将散列函数应用到随机数S t次得到的验证密钥,下一次使用将散列函数应用到随机数S t-1次得到的验证密钥。再下一次,其使用将散列函数应用到随机数S t-2次得到的验证密钥。随着验证被多次执行,应用散列函数的次数将变为0。在此情况下,通过使用处理流程600,随机数S和t可以被重置。为此,只需在同一用户终端为用户A和用户B执行过程。借助此程序,通过使用将散列函数应用到新的随机数整数次得到的验证密钥,新的验证被启用。
现在将描述修改了所述实施例的应用。图7是应用中使用的产品/服务数据库的略图700。这是图3中示出的部分修改的产品/服务数据库306。如果多个用户需要查看产品/服务的历史以访问产品/服务,实施例可以如以下这样,产品/服务数据库包含所有者列表的表项,并且验证密钥被分配给每个所有者。标号701表示产品/服务ID。标号702表示包含多个所有者的所有者列表。标号703表示与产品服务有关的信息。标号704表示用于为各个所有者管理验证密钥的表。借助产品服务数据库700的配置,通过使其他共享所有者不知道所有者自己的用于某一产品/服务的验证密钥来保持安全性,每个共享所有者都可以访问与产品/服务有关的信息。
图8示出了其中用户终端同时保存产品/服务ID和验证密钥的应用。此处,用户终端同时具有图1所示的产品/服务ID 106和验证信息108。用户终端801保存产品/服务ID 802和验证信息803。在产品/服务是数字票等的情况下,此实施例尤为方便。如果产品/服务ID是数字票等,则用户终端可以保存所述产品/服务ID。具有数字票功能的蜂窝电话的实施例正在越来越多地被使用。借助此应用,用户可以直接从售票柜台或因特网站点购买数字票并且票可以在用户之间分发,同时仍保持高安全性。通过使用图6中示出的流程600,用户可以很容易地购买此类数字票。产品/服务数据库服务器只需将与数字票有关的信息包括在其在步骤607发送到用户B的用户终端的消息中。
如果在这样的情况下(当用户A出差时,用户A将产品的管理等遗留给用户B),权限的所有权被暂时从用户A转移到用户B,可以考虑另一个应用来通过使用处理流程600转移权限的所有权并且TB old被用作具有时间限制的验证密钥,并且所述验证密钥在预定时段后返回TA new。此处,由于TA old被用于将权限的所有权从用户A转移到用户B并且不能再被用作一次性验证密钥,所以验证密钥将返回TA new而不是TA old
没有产品/服务数据库服务器的制造商必须使用由第三方管理的产品/服务数据库来注册自身。在此情况下,可以从用户终端发送产品/服务ID、验证密钥或产品/服务的属性以便进行注册。
尽管已经描述了本发明的诸实施例,但是本发明在技术上并不限于在上述实施例中描述的范围。对本领域的技术人员显而易见的是,各种修改和改进可以被应用到所述实施例。从权利要求书显而易见的是,具有各种修改和改进的所述实施例可以被包括在本发明的技术范围之内。

Claims (34)

1.一种用于根据产品的标识符来验证用户对与产品有关的信息的访问权限的装置,用于验证所述权限的第一验证信息被保存在用户的终端处,并且与所述产品的所述标识符有关的用于验证所述权限的第二验证信息被存储在产品数据库中,所述终端与所述产品数据库通过网络连接,所述装置包括:
用于从所述终端接收所述标识符和所述第一验证信息的装置;
用于通过使用所接收的所述标识符从所述产品数据库获得所述第二验证信息的装置;以及
用于根据所述第一验证信息和所述第二验证信息是否匹配来判定是否存在所述权限的装置。
2.根据权利要求1的用于验证权限的装置,其中所述用于判定的装置包括如下装置:该装置用于将通过将单向散列函数应用到通过预定方法获得的数字t次而获得的散列值用作用于验证信息的验证密钥,其中t是1或大于1的整数;以及将通过将所述单向散列函数应用到所述数字t-1次而获得的散列值用作用于为下一次验证验证信息的验证密钥。
3.根据权利要求2的用于验证权限的装置,还包括用于当从所述终端接收到用于验证所述权限的第一验证信息时,借助将所述通过将所述散列函数应用到所述数字t-1次而获得的散列值用作加密密钥来进行加密的装置。
4.根据权利要求3的用于验证权限的装置,其中所述加密通过获得所述验证密钥与所述通过将所述散列函数应用到所述数字t-1次而获得的散列值的异或来执行。
5.根据权利要求1到4中的任一权利要求的用于验证权限的装置,其中所述终端保存所述产品的所述标识符。
6.根据权利要求1到4中的任一权利要求的用于验证权限的装置,其中所述终端包括用于读取所述产品的所述标识符的装置。
7.根据权利要求1到4中的任一权利要求的用于验证权限的装置,还包括用于保存列表的装置,所述列表示出了产品具有多个所有者并具有用于每个所述权限的所述所有者的验证密钥。
8.一种用于根据产品的标识符来验证用户对与产品有关的信息的访问权限的装置,用于验证所述权限的验证密钥被保存在涉及所述产品的所述权限的转让者的终端处,并且与所述产品的所述标识符有关的所述转让者的验证信息被存储在产品数据库中,所述终端与所述产品数据库通过网络连接,所述装置包括:
用于接收所述权限的受让者的验证密钥和保存在所述终端处的所述权限的所述转让者的验证密钥以及所述标识符的装置;
用于通过使用所述标识符从所述产品数据库获得所述转让者的验证信息的装置;
用于根据所述获得的所述转让者的验证信息来验证所述接收的所述转让者的验证密钥的装置;以及
用于在所述验证成功的情况下将所述受让者的验证密钥存储为所述产品数据库中与所述产品的所述标识符有关的所述验证信息的装置。
9.根据权利要求8的用于验证权限的装置,其中所述验证装置还包括如下装置:该装置用于将通过将单向散列函数应用到通过所述受让者的终端中的预定方法获得的数字t次而获得的散列值用作用于所述验证信息的验证密钥,其中t是1或大于1的整数;以及将通过将所述单向散列函数应用到通过所述受让者的终端中的预定方法获得的数字u次而获得的散列值用作用于下一次验证的验证密钥,其中u是1或大于1的整数。
10.根据权利要求9的用于验证权限的装置,还包括用于当从所述权限的所述转让者的终端接收到所述转让者的验证密钥时,借助将通过将散列函数应用到通过所述受让者的终端中的预定方法获得的数字t-1次而获得的散列值用作加密密钥来进行加密的装置。
11.根据权利要求10的用于验证权限的装置,其中所述加密通过获得所述验证密钥与所述通过将所述散列函数应用到所述数字t-1次而获得的散列值的异或来执行。
12.根据权利要求8到11中的任一权利要求的用于验证权限的装置,其中所述产品是用户接收服务的服务票。
13.一种用于管理与涉及产品的权限有关的信息的终端,所述终端包括:
用于存储与所述产品的标识符分别管理的第一验证信息的装置;以及
用于从所述第一验证信息来创建一次性验证密钥的装置,所述验证密钥被用于这样的装置中的验证:该装置用于根据存储在产品数据库中的所述产品的第二验证信息以及所述验证密钥是否匹配来验证所述权限,其中所述终端和所述产品数据库通过网络连接。
14.根据权利要求13的用于管理与涉及产品的权限有关的信息的终端,其中所述一次性验证密钥将通过将单向散列函数应用到通过预定方法获得的数字t次而获得的散列值用作验证信息的验证密钥,其中t是1或大于1的整数,并且将通过将所述单向散列函数应用到所述数字t-1次而获得的散列值用作用于下一次验证的验证密钥。
15.根据权利要求14的用于管理与涉及产品的权限有关的信息的终端,还包括用于通过将所述散列值用作加密密钥来加密所述验证密钥的装置,所述散列值通过将所述散列函数应用到所述数字t-1次来获得。
16.根据权利要求13到15中的任一权利要求的用于管理与涉及产品的权限有关的信息的终端,其中保存用于根据产品来验证权限的信息的终端包括用于读取用于标识所述产品的标识符的装置。
17.根据权利要求13到15中的任一权利要求的用于管理与涉及产品的权限有关的信息的终端,其中所述产品是用户接收服务的服务票。
18.一种用于根据产品的标识符来验证用户对与产品有关的信息的访问权限的方法,用于验证所述权限的第一验证信息被保存在用户的终端处,并且与所述产品的所述标识符有关的用于验证所述权限的第二验证信息被存储在产品数据库中,所述终端与所述产品数据库通过网络连接,所述方法包括:
从所述终端接收所述标识符和所述第一验证信息的步骤;
通过使用所接收的所述标识符从所述产品数据库获得所述第二验证信息的步骤;以及
根据所述第一验证信息和所述第二验证信息是否匹配来判定是否存在所述权限的步骤。
19.根据权利要求18的用于验证权限的方法,其中所述判定步骤包括通过以下操作进行的判定步骤:将通过将单向散列函数应用到通过预定方法获得的数字t次而获得的散列值用作用于验证信息的验证密钥,其中t是1或大于1的整数;以及将通过将所述单向散列函数应用到所述数字t-1次而获得的散列值用作用于为下一次验证验证信息的验证密钥。
20.根据权利要求19的用于验证权限的方法,还包括当从所述终端接收到用于验证所述权限的第一验证信息时,借助将所述通过将所述散列函数应用到所述数字t-1次而获得的散列值用作加密密钥来进行加密的步骤。
21.根据权利要求20的用于验证权限的方法,其中所述加密通过获得所述验证密钥与所述通过将所述散列函数应用到所述数字t-1次而获得的散列值的异或来执行。
22.根据权利要求18到21中的任一权利要求的用于验证权限的方法,其中所述终端保存所述产品的所述标识符。
23.根据权利要求18到21中的任一权利要求的用于验证权限的方法,其中所述终端包括读取所述产品的所述标识符的步骤。
24.根据权利要求18到21中的任一权利要求的用于验证权限的方法,还包括保存列表的步骤,所述列表示出了产品具有多个所有者并具有用于每个所述权限的所述所有者的验证密钥。
25.一种用于根据产品的标识符来验证用户对与产品有关的信息的访问权限的方法,用于验证所述权限的验证密钥被保存在具有涉及所述产品的所述权限的转让者的终端处,并且与所述产品的所述标识符有关的所述转让者的验证信息被存储在产品数据库中,所述终端与所述产品数据库通过网络连接,所述方法包括:
接收所述权限的受让者的验证密钥和保存在所述终端处的所述权限的所述转让者的验证密钥以及所述标签符的步骤;
通过使用所述标识符从所述产品数据库获得所述转让者的所述验证信息的步骤;
根据所述获得的所述转让者的验证信息来验证所述接收的所述转让者的验证密钥的步骤;以及
在所述验证成功的情况下将所述受让者的验证密钥存储为所述产品数据库中与所述产品的所述标识符有关的所述验证信息的步骤。
26.根据权利要求25的用于验证权限的方法,其中所述验证步骤还包括这样的步骤:所述步骤将通过将单向散列函数应用到通过所述受让者的终端中的预定方法获得的数字t次而获得的散列值用作用于所述验证信息的验证密钥,其中t是1或大于1的整数;以及将通过将所述单向散列函数应用到通过所述受让者的终端中的预定方法获得的数字u次而获得的散列值用作用于下一次验证的验证密钥,其中u是1或大于1的整数。
27.根据权利要求26的用于验证权限的方法,还包括当从具有所述权限的所述转让者的终端接收到所述转让者的验证密钥时,借助将通过将散列函数应用到通过所述受让者的终端中的预定方法获得的数字t-1次而获得的散列值用作加密密钥来进行加密的步骤。
28.根据权利要求27的用于验证权限的方法,其中所述加密通过获得所述验证密钥与所述通过将所述散列函数应用到所述数字t-1次而获得的散列值的异或来执行。
29.根据权利要求18到21中的任一权利要求的用于验证权限的方法,其中所述产品是用户接收服务的服务票。
30.一种用于管理与涉及终端处的产品的权限有关的信息的方法,所述方法包括:
存储与所述产品的标识符分别管理的第一验证信息的步骤;以及
从所述第一验证信息来创建一次性验证密钥的步骤,所述验证密钥被用于这样的装置中的验证:该装置用于根据存储在产品数据库中的所述产品的第二验证信息以及所述验证密钥是否匹配来验证所述权限。
31.根据权利要求30的用于管理与涉及产品的权限有关的信息的方法,其中所述一次性验证密钥将通过将单向散列函数应用到通过预定方法获得的数字t次而获得的散列值用作验证信息的验证密钥,其中t是1或大于1的整数,并且将通过将所述单向散列函数应用到所述数字t-1次而获得的散列值用作用于下一次验证的验证密钥。
32.根据权利要求31的用于管理与涉及产品的权限有关的信息的方法,还包括通过将所述散列值用作加密密钥来加密所述验证密钥的步骤,所述散列值通过将所述散列函数应用到所述数字t-1次来获得。
33.根据权利要求30到32中的任一权利要求的用于管理与涉及产品的权限有关的信息的方法,其中保存用于根据产品来验证权限的信息的终端设备包括读取用于标识所述产品的标识符的步骤。
34.根据权利要求30到32中的任一权利要求的用于管理与涉及产品的权限有关的信息的方法,其中所述产品是用户接收服务的服务票。
CN2005101236671A 2004-12-28 2005-11-18 验证产品信息访问权限的装置、方法和终端 Active CN1797500B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004380867A JP4139382B2 (ja) 2004-12-28 2004-12-28 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
JP380867/2004 2004-12-28

Publications (2)

Publication Number Publication Date
CN1797500A CN1797500A (zh) 2006-07-05
CN1797500B true CN1797500B (zh) 2010-06-09

Family

ID=36613170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101236671A Active CN1797500B (zh) 2004-12-28 2005-11-18 验证产品信息访问权限的装置、方法和终端

Country Status (3)

Country Link
US (2) US7657740B2 (zh)
JP (1) JP4139382B2 (zh)
CN (1) CN1797500B (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003285891A1 (en) * 2002-10-15 2004-05-04 Digimarc Corporation Identification document and related methods
US7951409B2 (en) 2003-01-15 2011-05-31 Newmarket Impressions, Llc Method and apparatus for marking an egg with an advertisement, a freshness date and a traceability code
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
WO2006090465A1 (ja) * 2005-02-24 2006-08-31 Fujitsu Limited 接続支援装置およびゲートウェイ装置
JP5507784B2 (ja) * 2005-09-01 2014-05-28 富士通株式会社 環境管理局の端末、評価値処理方法、評価値処理プログラム、ネットワーク事業者の端末、サービス要求処理方法、サービス要求処理プログラム
JP4895593B2 (ja) * 2005-12-07 2012-03-14 生活協同組合コープさっぽろ 鶏卵検索コード管理システム
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
TW200820111A (en) * 2006-10-19 2008-05-01 Mstar Semiconductor Inc Method for product authentication during transaction
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
JP2009003690A (ja) * 2007-06-21 2009-01-08 Ripplex Inc システム、サーバ及び情報端末
US20090072946A1 (en) * 2007-09-14 2009-03-19 Sap Ag Collaborative product authentication
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
US8314703B2 (en) * 2008-07-17 2012-11-20 Electronics And Telecommunications Research Institute Apparatus and method for managing product distribution using security tag
US8508367B2 (en) * 2009-09-21 2013-08-13 Checkpoint Systems, Inc. Configurable monitoring device
WO2011035302A1 (en) * 2009-09-21 2011-03-24 Checkpoint Systems, Inc. Retail product tracking system, method, and apparatus
WO2011041688A1 (en) 2009-10-02 2011-04-07 Checkpoint Systems, Inc. Key device for monitoring systems
US20110231656A1 (en) * 2010-03-16 2011-09-22 Telcordia Technologies, Inc. System and methods for authenticating a receiver in an on-demand sender-receiver transaction
FR2962571B1 (fr) * 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
CN102411748B (zh) * 2011-07-28 2013-05-22 黄晋 一种双无线射频标签安全防伪方法
KR20140101719A (ko) * 2011-08-08 2014-08-20 미코 코포레이션 암호화 방식을 결합시키는 무선 인식 기술
KR20130030599A (ko) * 2011-09-19 2013-03-27 삼성전자주식회사 디바이스들 간의 보안 연계 방법 및 그 디바이스
US9922329B2 (en) * 2012-11-13 2018-03-20 Tracelink, Inc. Digitally secured electronic titles for products in supply chains
CN103729933A (zh) * 2013-04-16 2014-04-16 立德高科(北京)数码科技有限责任公司 应用于民航行程单票据的防伪识别系统
JP5867635B2 (ja) 2014-03-13 2016-02-24 株式会社アクアビットスパイラルズ タグ管理システム、タグ管理方法、情報提供システム及び情報提供方法、並びにこれらに用いられる各装置
JP6349712B2 (ja) * 2013-12-13 2018-07-04 凸版印刷株式会社 携帯端末設定方法
CN104318442A (zh) * 2014-10-11 2015-01-28 唐晨峰 基于参与各方相互制约的移动互联网信息防伪系统
US11288683B2 (en) 2014-11-06 2022-03-29 Altria Client Services Llc Methods and products for product tracing and authentication using conductive inks
CN107710675A (zh) * 2015-06-22 2018-02-16 三菱电机株式会社 真伪判定装置及真伪判定方法
US10037436B2 (en) * 2015-12-11 2018-07-31 Visa International Service Association Device using secure storage and retrieval of data
CN112154626A (zh) 2018-05-14 2020-12-29 区块链控股有限公司 使用区块链执行原子交换的计算机实现的系统和方法
CN109101852B (zh) * 2018-07-24 2021-06-29 莫冰 一种基于哈希签名的数据自验证rfid方法
EP3660770A1 (en) * 2018-11-30 2020-06-03 Mastercard International Incorporated Methods and systems for secure product tracking data storage and verification
US11600383B2 (en) * 2019-10-08 2023-03-07 Therabody, Inc. Networked theft prevention and mutli-user synchronization system and method for percussive massage device
US20230186239A1 (en) 2021-12-13 2023-06-15 Nexite Ltd. Systems and methods for presence estimation for missing products
CN115690962B (zh) * 2022-10-25 2023-10-13 浙江天怀数智科技有限公司 一种基于长短租生态链的智能入住门禁管理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1461544A (zh) * 2001-04-19 2003-12-10 株式会社Ntt都科摩 终端通信系统

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805911A (en) * 1995-02-01 1998-09-08 Microsoft Corporation Word prediction system
JP3659791B2 (ja) 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
US5942978A (en) * 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
US6748533B1 (en) * 1998-12-23 2004-06-08 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
JP4081947B2 (ja) 1999-12-03 2008-04-30 富士ゼロックス株式会社 装置セキュリティ管理システム
JP4101420B2 (ja) 1999-12-27 2008-06-18 株式会社日立製作所 電子認証方法及びその実施装置
US7861312B2 (en) * 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
AU5157600A (en) 2000-02-04 2001-08-14 3M Innovative Properties Company Method of authenticating a tag
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US7051206B1 (en) * 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US20020111837A1 (en) * 2001-02-09 2002-08-15 Aupperle Bryan E. Verification method for web-delivered materials using self-signed certificates
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
JP4489322B2 (ja) * 2001-05-10 2010-06-23 株式会社日立製作所 無線icチップ実装の紙媒体を利用した発注・予約管理方法および発注・予約管理システム
DE10131254A1 (de) * 2001-07-01 2003-01-23 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US8960535B2 (en) * 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7228155B2 (en) * 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US20030050891A1 (en) * 2001-09-07 2003-03-13 James Cohen Method and system for registration and tracking of items
JP2003099662A (ja) 2001-09-21 2003-04-04 Denso Corp 機器管理装置、機器管理システム、プログラム
JP3818504B2 (ja) 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2003330896A (ja) * 2002-05-13 2003-11-21 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4047691B2 (ja) 2002-10-10 2008-02-13 日本電信電話株式会社 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体
US7195173B2 (en) * 2002-10-25 2007-03-27 Symbol Technologies, Inc. Optimization of a binary tree traversal with secure communications
US20040088176A1 (en) * 2002-11-04 2004-05-06 Balaji Rajamani System and method of automated licensing of an appliance or an application
US7221258B2 (en) * 2002-11-23 2007-05-22 Kathleen Lane Hierarchical electronic watermarks and method of use
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US7212637B2 (en) * 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
AU2003902796A0 (en) * 2003-06-04 2003-06-19 Shaw Ip Pty Ltd A system for and method of monitoring supply of an item
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
JP3871670B2 (ja) * 2003-09-19 2007-01-24 本田技研工業株式会社 Icタグアクセス認証システム
JP3909848B2 (ja) * 2003-09-19 2007-04-25 本田技研工業株式会社 製品ライフサイクル情報管理システム
WO2005034424A1 (en) * 2003-10-08 2005-04-14 Engberg Stephan J Method and system for establishing a communication using privacy enhancing techniques
JP4194478B2 (ja) * 2003-11-18 2008-12-10 キヤノン株式会社 通信装置、その制御方法
JP2005196728A (ja) * 2003-12-11 2005-07-21 Nec Corp セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム
US7174153B2 (en) * 2003-12-23 2007-02-06 Gregory A Ehlers System and method for providing information to an operator of an emergency response vehicle
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7222791B2 (en) * 2004-03-30 2007-05-29 International Business Machines Corporation Counterfeit detection method
JP4649403B2 (ja) * 2004-04-01 2011-03-09 パナソニック株式会社 価値情報管理システム、記録媒体、プリンタ装置、精算装置、電子データ印刷方法及びコンピュータプログラム
US20050289083A1 (en) * 2004-05-24 2005-12-29 Ngai Francis T System and method for authenticating and validating products
US7920050B2 (en) * 2004-07-29 2011-04-05 Emc Corporation Proxy device for enhanced privacy in an RFID system
US7570759B2 (en) * 2004-08-13 2009-08-04 Yen-Fu Liu System and method for secure encryption
US20060071791A1 (en) * 2004-09-29 2006-04-06 Honeywell International Inc. Enhanced RFID vehicle presence detection system
CA2578983A1 (en) * 2004-10-01 2006-04-13 Ubitrak Inc. Security system for authenticating gaming chips
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US7650095B2 (en) * 2005-05-09 2010-01-19 Hewlett-Packard Development Company, L.P. Tracking usage of a functional unit
US20070081671A1 (en) * 2005-10-11 2007-04-12 Ross John W Jr Controlling deactivation of RFID tags
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
US7952466B2 (en) * 2006-10-11 2011-05-31 International Business Machines Corporation Method and system for protecting RFID tags on purchased goods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1461544A (zh) * 2001-04-19 2003-12-10 株式会社Ntt都科摩 终端通信系统

Also Published As

Publication number Publication date
JP4139382B2 (ja) 2008-08-27
US20060143452A1 (en) 2006-06-29
CN1797500A (zh) 2006-07-05
US7657740B2 (en) 2010-02-02
US8618905B2 (en) 2013-12-31
JP2006186903A (ja) 2006-07-13
US20080272882A1 (en) 2008-11-06

Similar Documents

Publication Publication Date Title
CN1797500B (zh) 验证产品信息访问权限的装置、方法和终端
US10623392B2 (en) Systems and methods for RFID security
EP3690691B1 (en) Method for rfid tag authentication
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
JP4682187B2 (ja) 認証システム、情報提供方法及び情報提供システム
JP2020166899A (ja) サービスとして復号するシステム及び方法
CN1761926B (zh) 对关于用户和数据之间的关联的信息给出用户访问的方法和设备
US8055898B2 (en) Tag authentication system
CN109086845A (zh) 一种基于二维码的设备防丢失方法
JP2005301978A (ja) 名寄せ制御方法
KR100875920B1 (ko) Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법
DeNoia et al. RFID and Application Security
KR100482407B1 (ko) 카드 정보를 이용한 인증 수행 방법, 장치 및 시스템
KR100729183B1 (ko) 카드 사용 권한을 확인하는 방법
Queisser et al. Cataloging RFID Privacy and Security
CN102447691B (zh) 原创书画类艺术品标注与识别系统和方法
CN109962921A (zh) 电子档案移交接收系统
US20030014309A1 (en) Method for judging unauthorized use of point information and promotion system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant