CN1985261A - 用于访问带标签的物品的信息的方法、本地服务器、o n s代理、程序、标签的制作方法、具备标签写入器的装置、标签、具备标签写入器的装置的控制程序 - Google Patents

用于访问带标签的物品的信息的方法、本地服务器、o n s代理、程序、标签的制作方法、具备标签写入器的装置、标签、具备标签写入器的装置的控制程序 Download PDF

Info

Publication number
CN1985261A
CN1985261A CNA2005800235326A CN200580023532A CN1985261A CN 1985261 A CN1985261 A CN 1985261A CN A2005800235326 A CNA2005800235326 A CN A2005800235326A CN 200580023532 A CN200580023532 A CN 200580023532A CN 1985261 A CN1985261 A CN 1985261A
Authority
CN
China
Prior art keywords
aforementioned
server
bit
ons
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800235326A
Other languages
English (en)
Other versions
CN100578521C (zh
Inventor
石垣良信
沼尾雅之
渡边裕治
百合山圆
吉泽武朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui company
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1985261A publication Critical patent/CN1985261A/zh
Application granted granted Critical
Publication of CN100578521C publication Critical patent/CN100578521C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本发明提供的方法包括以下步骤:本地服务器使用标签读出器读取被加密的虚拟ID;本地服务器把包括虚拟ID的ONS服务请求发送给ONS代理;ONS代理通过利用密钥K对虚拟ID进行解密而得到物品ID;ONS代理生成网络地址请求;本地服务器接收ONS服务器根据网络地址请求返回的PML服务器的网络地址;本地服务器使用PML服务器的网络地址,把包括虚拟ID的PML服务请求,发送给前述PML服务器;和PML服务器把与利用通过利用密钥K对虚拟ID进行解密得到的物品ID所指定了的标签相关的物品的信息提供给本地服务器。

Description

用于访问带标签的物品的信息的方法、本地服务器、O N S代理、程序、标签的制作方法、具备标签写入器的装置、标签、具备标签写入器的装置的控制程序
技术领域
一般地,本发明涉及信息处理技术。更详细地,本发明涉及用于访问带标签的物品的信息的方法、本地服务器、ONS代理、程序、标签的制作方法、具备标签写入器的装置、标签、具备标签写入器的装置的控制程序。
背景技术
为了促进使用了RFID(Radio Frequency Identification,无线射频识别)标签的商品流通的有效化、商品的质量管理的普及,标准化组织EPCglobal制定了(参照非专利文献1)表示标签数据内的比特的分配的包括版本信息(VER)、生产者ID(MID)、产品ID(PID)、产品序列号(SNO)的EPC代码的规格(图示于图17中)。
另外,标准化组织EPCglobal提出了用于本地服务器获取(访问)带有存储有EPC代码的RFID标签的物品的信息的构架(图示于图16中)。在其构架中,本地服务器103通过标签读出器102从存储于接收了的RFID标签101中的数据得到EPC代码作为物品ID。其次,本地服务器103利用EPC代码通过网络104向ONS服务器105请求记录了带有RFID标签的物品的信息的PML服务器107的网络地址。然后,本地服务器103利用从ONS服务器105得到的PML服务器107的网络地址和EPC代码,获取存储于PML服务器107中的带有标签的物品的信息。
记录于RFID标签中的数据基本上可以通过任何标签读出器来读取。因此,通过设置于公共场所的标签读出器,有可能读取记录于私人物品上所带有的RFID标签中的EPC代码。考虑到个人携带的商品被别人所掌握的隐私问题,由消费者组织发起的拒购带RFID标签的商品的运动,成为使用了RFID标签的流通的有效化、商品的质量管理的普及的障碍。
作为用于对应涉及RFID标签的隐私问题的方法之1,提出了在消费者购买了商品时使RFID标签的功能停止的取消命令(kill command)(参照非专利文献2)。作为其他的方法,提出了通过使标签读出器受干扰的切断(ブロツク)标签,阻止其他的标签数据的读取的功能(参照非专利文献3)。进一步,作为其他的方法,每次读取记录于RFID标签中的数据,都通过外部的标签写入器或通过标签自身改写数据的内容,来应对隐私问题(参照非专利文献4,非专利文献5)。
非专利文献1:Bud Babcock等著,“EPC Tag Data Standards Version1.1 Rev.1.24”,2004年4月1日,EPCglobal发行
非专利文献2:Auto-ID centre编,“860-960MHz Class I RadioFrequency Identification Tag Radio Frequency&Logical CommunicationInterface Specification Proposed Recommendation,Version 1.0.0”,Technical Report MIT-AutoID=TR007,2002
非专利文献3:A.Juels等著,“The Blocker Tag:Selective of BlockingRFID Tags for Comsumer Privacy,”MIT Privacy RFID Summit,2003
非专利文献4:M.Ohkubo等著,“Cryptographic Approach to aPrivacy Friendly Tag”,MIT RFID Privacy Workshop,2003
非专利文献5:S,Weis著,“Security and Privacy in Radio-FrequencyIdentification:Security Risks and Challenges,”RSA Cryptobytes,Vol.6,no.1,2003
上述的用于对应于隐私问题的方法牺牲了作为RFID标签引入的主要目的的可追踪性,和/或伴随了因新的硬件机构的引入而生成的成本增加。
发明内容
本发明的目的在于提供:不牺牲可追踪性,且不伴随多大成本增加,能够防止通过设置于公共场所的标签读出器掌握私人携带的物品的情况,用于获取带有标签的物品的信息的方法、本地服务器、ONS代理、程序、标签的制作方法、标签写入器、及标签写入器控制程序。
通过记载于权利要求的范围中的独立权利要求的特征的组合而达到该目的。并且从属权利要求定义了本发明的更有利的具体例。
根据本发明的第1方式,作为用于在具备有本地服务器、ONS代理、ONS服务器、及至少一个PML服务器的网络系统中,提供获取与标签相关的物品的信息的方法,提供的方法包括步骤:本地服务器使用与该本地服务器连接的标签读出器,读取至少包括1个被加密的虚拟ID的标签的内容;本地服务器把包括虚拟ID的ONS服务请求发送给ONS代理;ONS代理通过利用密钥K对前述虚拟ID进行解密而得到物品ID;ONS代理为了发送给ONS服务器,利用物品ID,生成用于得到存储有与标签相关的物品的信息的PML服务器的网络地址的网络地址请求;本地服务器接收ONS服务器根据网络地址请求返回的PML服务器的网络地址;本地服务器使用PML服务器的网络地址,把包括前述虚拟ID的PML服务请求,发送给PML服务器;和PML服务器向本地服务器提供获取与利用通过利用密钥K对虚拟ID进行解密而得到的物品ID所指定了的标签相关的物品的信息。
本发明的第1方式还可以作为网络系统、本地服务器、ONS代理、程序、存储有程序的记录媒体及其他的程序产品来掌握。
根据本发明的第2方式,作为使用标签写入器制作存储有具有N比特的长度的虚拟ID的标签的方法,提供的方法包括步骤:把具有(N-r)比特的长度的物品ID存储于存储装置中;生成r比特的随机数R;使r比特的随机数R分散于具有(N-r)比特的长度的物品ID的比特列内,生成具有N比特的长度的比特列;通过以利用存储于ONS代理及PML服务器中的密钥K能够解密的方式对具有N比特的长度的比特列进行加密,生成具有N比特的长度的虚拟ID;和通过标签写入器,在标签中写入具有N比特的长度的虚拟ID。
本发明的第2方式还可以作为具备标签写入器的装置、标签本身、用于对具备标签写入器的装置进行控制的程序、存储有程序的记录媒体及其他的程序产品来掌握。
还有,上述的发明的概要并未列举本发明的必要的特征的全部,这些特征组的子组合也还能变成发明。
附图说明
图1是本发明的第1实施例的网络系统的高级别概要图。
图2是能够在本发明的第1实施例中使用的RFID标签的外观的第1例。
图3是能够在本发明的第1实施例中使用的RFID标签的外观的第2例。
图4是能够在本发明的第1实施例中使用的标签读/写器的外观的例。
图5是表示了本发明的第1实施例中的作为本地服务器等发挥作用的计算机装置的硬件构成的一例的图。
图6是本发明的第1实施例的网络系统的功能框图。
图7是本发明的第1实施例的在RFID中所存储的数据的数据结构的图的第1例。
图8是本发明的第1实施例的在RFID中所存储的数据的数据结构的图的第2例。
图9是本发明的第1实施例中的物品ID的数据结构的图。
图10是图示了生成本发明的第1实施例的生成虚拟ID的方法的流程的第1例的流程图。
图11是图示了生成本发明的第1实施例的用于生成虚拟ID所使用的OAEP算法的流程图。
图12是图示了本发明的第1实施例中的访问PML信息的方法的流程的一例的流程图。
图13是本发明的第2实施例的网络系统的高级别概要图。
图14是本发明的第2实施例的网络系统的功能框图。
图15是图示了访问本发明的第2实施例的访问PML信息的方法的流程的一例的流程图。
图16是现有技术中的网络系统的整体图。
图17是现有技术中的在RFID中所存储的数据的数据结构的图。
具体实施方式
以下,虽然通过用于实施本发明的最佳的方式而对本发明进行说明,但是以下的实施方式并不限定权利要求的范围内的发明,并且并非限定为在实施方式之中所说明的特征的组合的全部在发明的解决方法中是必需的。
实施例1
图1是本发明的第1实施例的网络系统100的高级别概要图。网络系统100包括可以用网络104互相通信的本地服务器103、ONS服务器105、ONS代理106、及PML服务器107。
(硬件构成)
图2是能够在本发明的第1实施例中使用的RFID标签101的第1例的外观。图3是能够在本发明的第1实施例中使用的RFID标签101的第2例的外观。图4是能够在本发明的第1实施例中使用的RFID标签读/写器102的例的外观。
在第1实施例中,RFID标签101具备IC芯片201或301及天线202或302,在IC芯片201、301内包括逻辑电路和存储器。RFID标签101具有功能:基于和RFID标签读/写器102的使用了天线202、302的通信的内容,进行逻辑电路向存储器的读写等。RFID标签101的第1例利用电磁感应进行与RFID标签读/写器102的通信。并且,RFID标签101的第2例利用微波来进行与RFID标签读/写器102的通信。上述的RFID标签101、RFID标签读/写器102,因为基于标准规格等技术人员能够适当设计、制造或得到,所以在本专利说明书中,详细的说明进行省略。
图5是表示了作为本发明的第1实施例中的本地服务器103、ONS服务器105、ONS代理106、或PML服务器107发挥合适功能的计算机装置的硬件构成的一例的图。计算机装置包括中央处理装置(CPU)1和主存储器4。CPU1和主存储器4通过总线2,与作为辅助存储装置的硬盘装置相连接。并且,软盘装置20、MO装置28、CD-ROM装置26、29等的可移动存储器(可以交换记录媒体的外部存储系统)通过相关的软盘控制器19、IDE控制器25、SCSI控制器27等而向总线2相连接。
在软盘装置20、MO装置28、CD-ROM装置26、29等的可移动存储器中,分别插入软盘、MO、CD-ROM等的存储媒体,在该软盘等、硬盘装置13、ROM14中,能够记录与操作系统协作而给与CPU等命令,用于实施本发明的计算机程序的代码。通过加载于主存储器4中,计算机程序得到执行。计算机程序还能够压缩、或分割为多个而记录于多种媒体中。
计算机装置,进一步,作为用户接口硬件,能够具有鼠标等的指向设备7、键盘6、用于向用户提示视觉数据的显示器12等。并且,可以通过并行端口16与打印机(未图示出)相连接、通过串行端口15与调制解调器(未图示出)相连接。服务器300,通过串行端口15及调制解调器、或通过通信适配器18(以太(R)网卡、令牌环卡等)等连接到网络上,能够与其他的计算机等进行通信。
扬声器23通过放大器22取得通过音频控制器21所D/A变换(数字/模拟变化)了的声音信号,作为声音进行输出。另外,音频控制器21可以进行:对从麦克风34取得的声音信息进行A/D变换(模拟/数字变化),把系统外部的声音信息取入到系统中。
通过以上的说明,可容易地理解:本发明的实施方式中的计算机装置,通过大型机、工作站、普通的个人计算机(PC)等的信息处理装置,或它们的组合可实现。只是,这些构成要素为例示,并非其所有的构成要素都是本发明的必要构成要素。
尤其是,在此说明过的硬件构成之中,因为即使没有软盘装置20、MO装置28、CD-ROM装置26、29等的可移动存储器,并行端口16,打印机,串行端口15,调制解调器,通信适配器18,扬声器23,音频控制器21,放大器23,麦克风24等,本发明的实施方式也可以实现,所以也可以不包括在本发明的实施方式中的计算机装置中。
对在本发明的实施中所使用的计算机装置的各硬件构成要素,使多台机器组合、给它们分配功能而进行实施等的各种各样的改变能够被技术人员容易地想到。这些改变当然是包含于本发明的思想中的概念。
计算机装置,作为操作系统,能够利用:微软公司提供的Windows(R)操作系统,国际商用机器公司提供的AIX,苹果计算机公司提供的MacOS,或者Linux等的支持GUI多窗口环境的操作系统。
计算机装置,作为操作系统,也能够利用:国际商用机器公司提供的PC-DOS,微软公司提供的MS-DOS等的基于字符环境的操作系统。进而,服务器300还能够利用:国际商用机器公司提供的OS Open,WindRiver Systems,Inc.的Vx Works等的实时OS,Java(R)OS等的装入网络计算机的操作系统。
根据以上,能够理解:计算机装置并不限定于指定的操作系统环境。再者,不用说当然可以使本地服务器103、ONS服务器105、ONS代理106、或PML服务器107在各自不同的操作系统环境下进行工作。
网络104是把本地服务器103、ONS服务器105、ONS代理106、及PML服务器107连接起来的通信通路,作为一例能够利用互联网来实现。作为互联网的网络104如公知地,利用TCP/IP(Transmisssion ControlProtocol/Internet Protocol,传输控制协议/互联网协议)把系统间连接起来。在网络104中特别指定了通过利用全网地址或本地地址所表示的IP地址相互进行通信的系统。
(功能框的构成)
图6是本发明的第1实施例的网络系统的功能框图。在本发明的实施例中,本地服务器103包括标签读/写控制器1031、ONS解析器1032、及PML请求器1033。本地服务器103与具备读取记录于RFID标签101中的数据的能力的标签读出器相连接。标签读/写控制器1031,为了得到在后进行详述的虚拟ID而对标签读/写器102进行控制来得到记录于RFID标签中的数据。
ONS解析器1032,为了得到PML服务器107的网络地址(在本实施例中是IP地址),向网络发送包括了标签读/写控制器1031得到的虚拟ID(VID)的网络地址请求,从而得到PML服务器107的网络地址。
PML请求器1033,利用ONS解析器1032得到的PML服务器107的网络地址、及虚拟ID来获取记录于PML服务器107中的RFID标签所带的、与该RFID标签相关的物品的信息(以下,称为PML信息)。
在ONS代理106中,安全地记录有公钥(K)1061。ONS代理106,根据包括了来自本地服务器103的ONS解析器1032的虚拟ID的请求,利用公钥1061对该虚拟ID进行解密而得到物品ID。然后,为了生成请求供给获取与物品ID相关的物品的信息的PML服务器的网络地址的网络地址请求,从物品ID提取生产者ID(MID)。所提取的MID,包含于网络地址请求中,ONS代理把网络地址请求发送给ONS服务器105。
ONS服务器105,按照符合标准组织EPCGlobal制定的DNS服务器的规格所构成。ONS服务器105记录用于把各个生产者ID和表示该生产者ID的生产者进行管理的PML服务器107的网络地址相关联起来的数据。在第1实施例中,ONS服务器105,根据包括MID的网络地址请求,返回提供对与该物品ID有关的物品的信息的访问的PML服务器107的网络地址。
PML服务器107包括PML管理器1071和使PML信息与各个物品ID相关联而进行记录的PML数据库1072。而且,在PML服务器107中,安全地记录着公钥(K)1073。在本实施例中,PML管理器1071,根据来自本地服务器103的PML信息请求,对包括在该PML信息请求中的虚拟ID利用公钥(K)1073进行解密而得到物品ID。然后,PML管理器1071,从PML数据库1072确定对应于物品ID的PML信息,提供给本地服务器103。
(包括虚拟ID的标签数据的生成)
图7是记录于本发明的第1实施例中的RFID标签101中的数据的数据结构的第1例。根据标准组织EPCGlobal制定的规格,通过8比特的版本号(VER)701,能够规定分配给剩余的88比特的数据内容。在第1例中,在剩余的88比特中,存储有基于物品ID而生成的1个虚拟ID(VID)702,在版本号701中存储有表示利用了那样的数据结构的比特列。
图8是记录于本发明的第1实施例中的RFID标签101中的数据的数据结构的第2例。在第2例中,在剩余的88比特中,存储有根据包含在物品ID中的生产者ID(MID)、产品ID(PID)所生成的52比特长的第1虚拟ID(VID-1)802、和根据包含在物品ID中的序列号(SNO)所生成的36比特长的第2虚拟ID(VID-2)803,在版本号801中存储有表示利用了那样的数据结构的比特列。
在本实施例中,虚拟ID,通过对物品ID实施适当的加密处理所生成。并且,物品ID,能够通过对虚拟ID实施适当的解密处理进行计算。进而,在本发明的实施例中,为了隐私保护的目的,虚拟ID优选:即使知道了某物品ID和虚拟ID的对偶的映射,也完全不能够知道其他的虚拟ID映射的状态,即满足不可区别性(Indistiguishable)。若满足上述的不可区别性,则即使例如用户公开了虚拟ID的检索结果,用户能够知道的虚拟ID和物品ID的映射,仅关于“该”虚拟ID,不能知道关于其他的虚拟ID的映射。为了满足上述的条件,在第1实施例中按照以下的方法,生成虚拟ID的比特列。
图10是图示了生成本发明的第1实施例的生成虚拟ID的方法的流程的流程图。
处理从步骤1001开始,取得物品ID(步骤1002)。在此,若使物品ID和虚拟ID一一对应,则不满足不可区别性。从而,为了相对于1个物品ID而使多个虚拟ID相对应,如在图9中所示地,物品ID的比特数比虚拟ID的比特数少。在本实施例中,因为利用220个级的虚拟ID对应于1个物品ID,所以在生成88比特长的虚拟ID时,用了由24比特的MID901、20比特的PID902、24比特的SNO903组成的合计68比特的物品ID。其次,生成20比特的随机数R(步骤1003),按照“All-or-NothingTransformation,全有或全无变换(AONT)”算法,使随机数R分散于物品ID中(步骤1004),使得能够以存储于ONS代理及PML服务器中的公钥解密的方式用密钥K加密(步骤1005)。
若用公式表示以上的处理则为下述。在此,作为加密函数E,能够利用公知的DES等的分块加密的OFB模式。并且,K为DES的密钥,IV表示初始向量。
VID=Ek’IV(AONT(MID||PID||SNO,R))
AONT算法具有性质:把随机数R的随机效果分散于密文整体中,不管丢失密文的哪1比特都能把其密文解密成明文。例如,作为RSA的加密填充(padding)所知的OAEP就是AONT的实现方法之1。本实施例利用在以下详细地进行说明的OAEP,作为在步骤1004中使用的AONT函数。
图11是图示了生成本发明的第1实施例的用于生成虚拟ID所使用的OAEP的算法的流程图。
处理从步骤1101开始,首先,使在步骤1003已经生成的随机数R,用输出68比特的杂乱(hash)值的杂乱函数F()杂乱化,得到了F(R)之后(步骤1102),生成作为68比特的物品RID与F(R)的异或的X(步骤1103)。进而,把X用输出20比特的杂乱值的杂乱函数G()杂乱化而生成了G(X)之后(步骤1104),生成作为20比特的随机数R与G(X)的异或的Y(步骤1105)。最后,把X和Y连接起来(步骤1106)。通过执行以上的步骤,生成作为在步骤1005被加密的对象的具有88比特的长度的比特列Z,处理结束(步骤1107)。若用公式表示以上的处理则为下述。
X=XOR(MID||PID||SNO,F(R))
Y=XOR(R,G(X))
Z=X||Y
以上,利用记录于RFID标签中的数据的数据结构的第1例,说明了虚拟ID的生成的方法。但是,技术人员能够容易地理解:关于第2例,也用同样的方法,能够对于物品ID之中的MID(24比特)及PID(20比特)的合计44比特的部分使用8比特的随机数而生成VID-1,并且对于物品ID之中的SNO(24比特)部分使用12比特的随机数而生成VID-2。
通过执行以上的步骤,可得到88比特的虚拟ID,第1例的处理结束(步骤1006)。用上述的方法所生成的虚拟ID,通过标签写入器102,和版本号一起被写入到RFID标签中。
(获取带有标签的物品的信息的方法)
图12是图示了本发明的第1实施例中的获取PML信息的方法的流程的一例的流程图。
处理从步骤1201开始,标签读出器102从RFID标签读取标签数据。所读取的标签数据送向本地服务器103(步骤1202)。本地服务器103生成把包括虚拟ID(VID)、版本号(VER)的“VID.VER.onsroot.org”作为目标URL(Uniform Resource Locator,统一资源定位器)的请求,发送给ONS服务器105(步骤1203)。
接收了在步骤1203中本地服务器103发送来的请求的ONS服务器,根据在该请求中包括表示在标签中包括虚拟ID的版本信息(VER),把ONS代理106的IP地址返回给本地服务器103。然后,本地服务器103利用ONS代理106的IP地址,把包括了VID的ONS服务请求发送给ONS代理106(步骤1204)。
接收了ONS服务请求的ONS代理105利用保有的公钥1061对请求内的VID进行译码,得到物品ID(步骤1205)。然后,提取包含于物品ID中的生产者ID(MID),把以包括MID的“MID.onsroot.org”作为目标URL的请求发送给ONS服务器106(步骤1206)。ONS代理105根据包含于请求中的MID来指定PML服务器的IP地址,并返回给本地服务器(步骤1207)。
本地服务器103利用得到的PML服务器107的IP地址,把包括VID的PML服务请求发送给PML服务器107(步骤1208)。PML服务器107利用公钥1073对包含于接收的PML服务请求中的VID进行解密而得到物品ID。PML服务器107利用物品ID来指定应当提供的PML信息,并提供给本地服务器103(步骤1209),处理结束(步骤1210)。在本实施例中,通过执行以上的步骤,本地服务器103能够获取存储于PML服务器107的PML数据库中的PML信息。
实施例2
图13是本发明的第2实施例的网络系统的高级别概要图。在第2实施例中,网络系统100包括可以利用网络104互相通信的本地服务器103a~c、ONS服务器105、ONS代理106、及PML服务器107a~c。
在本发明的第2实施例中,要留意:网络系统分别包括多个本地服务器及连接到其上的标签读/写器。在第2实施例的说明中,有时把标签读/写器102a~c、本地服务器103a~c、及PML服务器107,分别总称为标签读/写器102、本地服务器103、及PML服务器107。
(硬件构成)
在第2实施例中,RFID标签101、标签读/写器102、本地服务器103、网络104、ONS服务器105、ONS代理106、及PML服务器107能够利用与第1实施例同样的硬件来实现。从而,关于第2实施例的,各要素的硬件构成的说明进行省略。
(功能框的构成)
图14是本发明的第2实施例的网络系统的功能框图。在本发明的第2实施例中,本地服务器103与第1实施例同样,包括标签读/写控制器1031、ONS解析器1032、及PML请求器1033。而且,在第2实施例中,本地服务器103还包括认证机构1034。认证机构1034与ONS代理106进行认证,存储作为认证的结果所得到的证书。存储于认证机构1034中的证书用于以下场合:根据接收了来自PML请求器1033的PML信息请求,对许可/不许可获取PML服务器107所记录的PML信息进行判定。
在第2实施例中,给本地服务器103a~c(或者,标签读/写器102a~c)中,赋予各自不同的安全级别。具体地,本地服务器103a为所连接的标签读/写器102a设置在公共场所,没有给予证书的非安全的服务器。本地服务器103b为在一般的小商店设置所连接的标签读/写器102a,给予低级别的证书的,低级别安全的服务器。本地服务器103c为被带有标签的物品的生产厂家管理所连接的标签读/写器102a,给予高级别的证书的,利用高级别安全的服务器。
在ONS代理106中,与第1实施例同样地,安全地记录有公钥(K)1061。在第2实施例中,ONS代理106进一步具有认证机构1062,响应于成功进行了与本地服务器103的认证机构1033的认证,把与认证级别相应的证书提供给本地服务器103。第2实施例的ONS代理106具有功能:基于与本地服务器103的认证的结果,向ONS服务器105请求不同的PML服务器107的网络地址。
ONS服务器105,能够利用与第1实施例同样的构成来实现,具有根据请求,返回PML服务器107的网络地址的功能。
PML服务器107,于第1实施例同样,包括PML管理器1071及PML数据库1072、及被安全地记录的公钥(K)1073。而且,在第2实施例中,PML服务器107还包括认证机构1074。认证机构1074具有以下功能:根据请求了PML信息的本地服务器103具有的证书,对许可/不许可获取记录于PML数据库1072中的PML信息进行确定。
图15是图示了本发明的第2实施例中的获取PML信息的方法的流程的一例的流程图。
处理从步骤1501开始,标签读出器102从RFID标签101读取至少包括1个虚拟ID(VID)的标签数据。VID可以利用与关于第1实施例说明过的同样的方法来生成。
所读取的标签数据送向本地服务器103(步骤1502)。本地服务器103生成把包括虚拟ID(VID)、版本号(VER)的“VID.VER.onsroot.org”作为目标URL的请求,发送给ONS服务器105(步骤1503)。
接收了在步骤1503中本地服务器103发送过来的请求的ONS服务器105,基于该请求而把ONS代理106的IP地址返回给本地服务器103。然后,本地服务器103利用ONS代理106的IP地址,把包括了VID的ONS服务请求发送给ONS代理106(步骤1504)。
在以上的步骤中,与第1实施例相同。其次,在第2实施例中,ONS代理106与发送了ONS服务请求的本地服务器103进行认证(步骤1505)。在步骤1505中认证失败了的情况下,从步骤1506向“否”的箭头前进,不发行证书而向步骤1508前进。在第2实施例中,非安全的本地服务器103a,与ONS代理105的认证失败,而未发行证书。
在步骤1505中认证成功了的情况下,从步骤1506向“是”的箭头前进,判定认证级别。技术人员能够适当设计如何对认证级别进行判定进行安装。例如,能够通过预先登录了认证级别的本地服务器的IP地址、标签读/写器的ID等进行判定。然后,把对应于所判定的认证级别的证书发送给本地服务器103(步骤1507)。
在第2实施例中,对于赋予了低安全级别的本地服务器103b,低级别的认证成功,而发行低级别的证书。另外,对于赋予了高安全级别的本地服务器103c,高级别的认证成功,发行高级别的证书。
其次,ONS代理106利用保有的公钥(K)1061对请求中的VID进行加密,得到物品ID(步骤1508)。然后,提取包含于物品ID中的生产者ID(MID),把作为包括MID的目标URL的请求发送给ONS服务器106(步骤1509)。在第2实施例中,ONS代理105基于步骤1506的认证的结果,生成不同的目标URL。
具体地,ONS代理105,对于认证失败了的本地服务器103a生成“MID.non_secure.onsroot.org”;对于低级别的认证成功了的本地服务器103b生成“MID.low_secure.onsroot.org”;对于高级别的认证成功了的本地服务器103c则生成“MID.high_secure.onsroot.org”。
接收了请求的ONS服务器105根据包含于请求中的MID及安全级别来指定合适的PML服务器107的IP地址,并返回给本地服务器103(步骤1510)。此时,所返回的IP地址,要留意能够通过目标URL的内容发生变化。
具体地,在第2实施例中,ONS服务器105,对于本地服务器103a返回PML服务器107a的IP地址;对于本地服务器103b返回PML服务器107b的IP地址;对于本地服务器103c返回PML服务器107c的IP地址。
本地服务器103利用得到的PML服务器107的IP地址,把包括VID的PML服务请求发送给PML服务器107(步骤1513)。接收了PML服务请求的PML服务器107,首先,对自己是否为安全的站点进行判定(步骤1512)。
在步骤1512,在判定为PML服务器不是安全的站点的情况下,因为谁都可以访问存储于该PML服务器107中的PML信息,所以向“否”的箭头前进,处理到达步骤1514。在步骤1512,在判定为PML服务器为安全的站点的情况下,PML服务器107,对发送了PML服务请求的本地服务器103是否保有适当的证书,利用认证机构1074进行查证(步骤1513)。
在步骤1513,在PML服务器107的认证机构1073,判定为本地服务器103具有适当的证书的情况下,向“是”的箭头前进,处理到达步骤1514。在步骤1514中,PML服务器107利用公钥1073对包含于PML服务请求中的VID进行解密而得到物品ID。PML服务器107利用物品ID来指定应当提供的PML信息,并提供给本地服务器103,处理结束(步骤1516)。
在步骤1513,在PML服务器107的认证机构1073,判定为本地服务器103不具有适当的证书的情况下,从“否”箭头向步骤1515前进,PML服务器107拒绝本地服务器103访问PML信息(步骤1515),处理结束(步骤1516)。
以上,虽然用实施方式对本发明进行了说明,但是本发明的技术范围并非限定于上述实施方式,而应该由权利要求的范围来确定。对技术人员而言明显的是:在上述的实施方式中,可以加以多种改变或改良。例如,虽然在上述的实施方式中,假设虚拟ID的加密解密是利用利用公钥的密钥加密方式,从而进行了说明,但是不用说当然也可以利用密钥及公钥对利用公钥加密方式进行虚拟ID的加密、解密。进而,例如,虽然在上述的实施方式中作为另外的硬件构成ONS代理和ONS服务器,但是也可以用相同的硬件来实现ONS代理和ONS服务器的功能。即,技术人员能够容易地适当设计:把在实施方式中说明过的服务器、功能块、程序模块等如何配置安装到硬件上去。根据权利要求的范围的记载可知,加以各种改变或改良的方式也能包括在本发明的技术范围内。

Claims (23)

1.一种用于在具备有本地服务器、ONS代理、ONS服务器、及至少一个PML服务器的网络系统中提供访问与标签相关的物品的信息的方法,其特征在于,包括以下步骤:
本地服务器使用连接于该本地服务器的标签读出器,读取至少包括1个被加密的虚拟ID的标签的内容;
前述本地服务器把包括前述虚拟ID的ONS服务请求发送给ONS代理;
前述ONS代理通过利用密钥K对前述虚拟ID进行解密而得到物品ID;
前述ONS代理为了发送给ONS服务器,利用前述物品ID,生成用于得到存储有与前述标签相关的物品的信息的PML服务器的网络地址的网络地址请求;
前述本地服务器接收前述ONS服务器根据前述网络地址请求返回的PML服务器的网络地址;
前述本地服务器使用前述PML服务器的网络地址,把包括前述虚拟ID的PML服务请求,发送给前述PML服务器;和
前述PML服务器向前述本地服务器提供对与利用通过利用密钥K对前述虚拟ID进行解密得到的物品ID所指定了的前述标签相关的物品的信息的访问。
2.根据权利要求1所述的方法,其特征在于:
前述标签的内容包含表示该标签中存储有前述至少1个虚拟ID的信息。
3.根据权利要求1所述的方法,其特征在于:
前述标签的内容包含多个虚拟ID。
4.根据权利要求3所述的方法,其特征在于:
前述物品ID包括生产者ID、产品ID及序列号,前述虚拟ID包括根据前述生产者ID和前述产品ID生成的第1虚拟ID以及根据前述序列号生成的第2虚拟ID。
5.根据权利要求1所述的方法,其特征在于:
前述物品ID具有(N-r)比特的长度,前述虚拟ID具有N比特的长度,前述虚拟ID通过对具有使r比特的随机数R分散于前述物品ID的比特列内而生成的N比特的长度的比特列,以利用存储于ONS代理及PML服务器中的密钥K能够解密的方式进行加密所生成。
6.根据权利要求1所述的方法,其特征在于:
前述网络系统包括多个PML服务器,
前述方法还包括在本地服务器和ONS代理之间进行认证的步骤,
基于进行前述认证的步骤中的认证的结果在向前述本地服务器提供前述访问的步骤中提供访问的PML服务器发生变化。
7.根据权利要求6所述的方法,其特征在于:
进行前述认证的步骤包括基于认证的结果向前述本地服务器发送证书的步骤,
在把前述PML服务器的地址的请求发送给ONS服务器的步骤中,前述ONS代理基于前述证书的有无和/或证书的内容,把不同内容的网络地址请求发送给前述ONS服务器。
8.根据权利要求7所述的方法,其特征在于:
前述ONS服务器返回与前述网络地址请求的内容相对应的前述多个PML服务器之中的1个的网络地址。
9.根据权利要求7所述的方法,其特征在于,
把向与前述标签相关的物品的信息的访问提供给前述本地服务器的步骤包括如下步骤:前述PML服务器基于前述证书的有无和/或证书的内容,确定前述本地服务器对PML信息的访问的允许/不允许。
10.根据权利要求6所述的方法,其特征在于:
在进行前述认证的步骤中认证失败了的情况下,在把前述访问提供给前述本地服务器的步骤中,拒绝本地服务器的访问,或者,提供向指定的PML服务器的访问。
11.一种使用标签写入器制作存储有具有N比特的长度的虚拟ID的标签的方法,其特征在于,包括以下步骤:
把具有(N-r)比特的长度的物品ID存储于存储装置中;
生成r比特的随机数R;
使前述r比特的随机数R分散于具有(N-r)比特的长度的物品ID的比特列内,生成具有N比特的长度的比特列;
通过以利用存储于ONS代理及PML服务器中的密钥K能够解密的方式对前述具有N比特的长度的比特列进行加密,生成具有N比特的长度的虚拟ID;和
通过标签写入器,在标签中写入具有前述N比特的长度的虚拟ID。
12.根据权利要求11所述的方法,其特征在于:
前述写入步骤包括写入表示该标签中存储有具有N比特的长度的虚拟ID的信息的步骤。
13.根据权利要求11所述的方法,其特征在于:
生成前述具有N比特的长度的比特列的步骤包括按照AONT(All-or-Nothing Transformation,全有或全无变换)算法,使r比特的随机数R分散于前述物品ID内的步骤。
14.根据权利要求13所述的方法,其特征在于,
使前述r比特的随机数R分散于前述物品ID内的步骤包括以下步骤:
使前述r比特的随机数R哈希化而生成(N-r)比特的哈希值F(R),
生成前述物品ID与F(R)的异或X,
使前述X哈希化而生成r比特的哈希值G(X),和
生成前述r比特的随机数R与G(X)的异或Y。
15.根据权利要求11所述的方法,其特征在于:
生成前述虚拟ID的步骤包括把前述具有N比特的长度的比特列,利用作为公共密钥的前述密钥K利用密钥加密方式进行加密的步骤。
16.根据权利要求11所述的方法,其特征在于:
生成前述虚拟ID的步骤包括把前述具有N比特的长度的比特列,利用对应于作为密钥的前述密钥K的公钥利用公钥加密方式进行加密的步骤。
17.一种本地服务器,是与具备有ONS代理、ONS服务器、及至少一个PML服务器的网络系统连接的本地服务器,其特征在于,具备:
使用连接于前述本地服务器的标签读出器,读取至少包括1个被加密的虚拟ID的标签的内容的单元;
把包括前述虚拟ID的ONS服务请求发送给前述ONS代理的单元;
接收根据作为利用通过利用密钥K对前述虚拟ID进行解密而得到的物品ID所生成的来自前述ONS代理的网络地址请求、即用于得到存储有与前述标签相关的物品的信息的PML服务器的网络地址的网络地址请求,前述ONS服务器返回的PML服务器的网络地址的单元;和
为了访问与利用通过利用密钥K对前述虚拟ID进行解密而得到的物品ID所指定了的前述标签相关的物品的信息,使用PML服务器的网络地7址,把包括前述虚拟ID的PML服务请求,发送给前述PML服务器的单元。
18.一种ONS代理,是与具备有本地服务器、ONS服务器、及至少一个PML服务器的网络系统连接的ONS代理,其特征在于,具备:
接收包括通过连接于前述本地服务器的标签读出器而读取的至少1个被加密的虚拟ID的ONS服务请求的单元;
通过利用密钥K对前述虚拟ID进行解密而得到物品ID的单元;
利用前述物品ID,生成用于前述本地服务器得到存储有与前述标签相关的物品的信息的PML服务器的网络地址的网络地址请求的单元;和
用于把前述网络地址请求,发送给前述ONS服务器的单元。
19.一种具备有用于制作存储有具有N比特的长度的虚拟ID的标签的标签写入器的装置,其特征在于,具备:
用于存储具有(N-r)比特的长度的物品ID的存储装置;
生成r比特的随机数R的单元;
使前述r比特的随机数R分散于具有(N-r)比特的长度的物品ID的比特列内,生成具有N比特的长度的比特列的单元;
通过以利用存储于ONS代理及PML服务器中的密钥K能够解密的方式对前述具有N比特的长度的比特列进行加密,生成具有N比特的长度的虚拟ID的单元;和
在标签中写入具有前述N比特的长度的虚拟ID的单元。
20.一种标签,其特特征在于:
存储有通过对使r比特的随机数R分散于具有(N-r)比特的长度的物品ID的比特列内而生成的具有N比特的长度的比特列,以利用存储于ONS代理及PML服务器中的密钥K能够解密的方式对前述具有N比特的长度的比特列进行加密所生成的具有N比特的长度的虚拟ID。
21.一种用于得到与标签相关的物品的信息的程序,其特征在于,使与具备有ONS代理、ONS服务器、及至少一个PML服务器的网络系统连接的本地服务器,执行以下步骤:
使用连接于前述本地服务器的标签读出器,读取至少包括1个被加密的虚拟ID的标签的内容;
把包括前述虚拟ID的ONS服务请求发送给前述ONS代理;
接收根据作为利用通过利用密钥K对前述虚拟ID进行解密而得到的物品ID所生成的来自前述ONS代理的网络地址请求,即用于得到存储有与前述标签相关的物品的信息的PML服务器的网络地址的网络地址请求,前述ONS服务器返回的PML服务器的网络地址;和
为了访问与利用通过利用密钥K对前述虚拟ID进行解密而得到的物品ID所指定了的前述标签相关的物品的信息,使用PML服务器的网络地址,把包括前述虚拟ID的PML服务请求,发送给前述PML服务器。
22.一种用于提供与标签相关的物品的信息的程序,其特征在于,使与具备有本地服务器、ONS服务器、及至少一个PML服务器的网络系统连接的ONS代理,执行以下步骤:
接收包括通过连接于前述本地服务器的标签读出器而读取的至少1个被加密的虚拟ID的ONS服务请求;
通过利用密钥K对前述虚拟ID进行解密而得到物品ID;
利用前述物品ID,生成用于前述本地服务器得到存储有与前述标签相关的物品的信息的PML服务器的网络地址的网络地址请求;和
用于把前述网络地址请求,发送给前述ONS服务器。
23.一种对具备有用于制作存储有具有N比特的长度的虚拟ID的标签的标签写入器的装置进行控制的程序,其特征在于,前述程序使具备有前述标签写入器的装置,执行以下步骤:
把具有(N-r)比特的长度的物品ID存储于存储装置中;
生成r比特的随机数R;
使前述r比特的随机数R分散于具有(N-r)比特的长度的物品ID的比特列内,生成具有N比特的长度的比特列;
通过以利用存储于ONS代理及PML服务器中的密钥K能够解密的方式对前述具有N比特的长度的比特列进行加密,生成具有N比特的长度的虚拟ID;和
通过标签写入器,在标签中写入具有前述N比特的长度的虚拟ID。
CN200580023532A 2004-07-15 2005-07-13 用于访问带标签的物品的信息的方法以及相关装置 Active CN100578521C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP208935/2004 2004-07-15
JP2004208935 2004-07-15

Publications (2)

Publication Number Publication Date
CN1985261A true CN1985261A (zh) 2007-06-20
CN100578521C CN100578521C (zh) 2010-01-06

Family

ID=35785154

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580023532A Active CN100578521C (zh) 2004-07-15 2005-07-13 用于访问带标签的物品的信息的方法以及相关装置

Country Status (13)

Country Link
US (1) US7913093B2 (zh)
EP (1) EP1796020B1 (zh)
JP (2) JP4550061B2 (zh)
KR (1) KR100961737B1 (zh)
CN (1) CN100578521C (zh)
AT (1) ATE443899T1 (zh)
AU (2) AU2005264379B2 (zh)
BR (1) BRPI0512672B1 (zh)
CA (1) CA2574214C (zh)
DE (1) DE602005016823D1 (zh)
IL (1) IL180659A (zh)
TW (1) TWI354206B (zh)
WO (1) WO2006009040A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401853A (zh) * 2013-07-24 2013-11-20 江苏晓山信息产业股份有限公司 一种安全高效的物联网编码解析方法
CN104125220A (zh) * 2014-07-08 2014-10-29 上海仪电智能电子有限公司 一种实现手机应用和后台数据库进行快速数据交换和响应的方法
CN106209353A (zh) * 2015-05-27 2016-12-07 三星Sds株式会社 密钥管理方法及其系统

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
KR100805273B1 (ko) * 2007-02-28 2008-02-20 고려대학교 산학협력단 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
KR101362061B1 (ko) 2007-10-18 2014-02-11 삼성전자주식회사 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
DE102008001880B4 (de) * 2008-05-20 2012-11-22 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
US9471406B2 (en) 2008-07-09 2016-10-18 International Business Machines Corporation Remote product invocation framework
US20190108366A1 (en) * 2010-01-28 2019-04-11 International Business Machines Corporation Secure data transmission utilizing distributed storage
US11301592B2 (en) 2010-01-28 2022-04-12 Pure Storage, Inc. Distributed storage with data obfuscation and method for use therewith
US8649521B2 (en) 2010-01-28 2014-02-11 Cleversafe, Inc. Obfuscation of sequenced encoded data slices
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
EP2546777B1 (de) * 2011-07-15 2014-01-15 Siemens Aktiengesellschaft Verfahren und Schreib/Lesegerät für den Datenaustausch zwischen einem drahtlos zugreifbaren Datenspeicher und einer industriellen Automatisierungskomponente
CN102946448B (zh) * 2012-10-22 2014-12-10 中国地质大学(武汉) Ons访问方法、终端、服务器及系统
KR20150129560A (ko) * 2014-05-12 2015-11-20 한국전자통신연구원 태그 제어 장치 및 방법
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
JP2022052272A (ja) * 2020-09-23 2022-04-04 東芝テック株式会社 無線タグ書込装置、無線タグ読取装置及びプログラム
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000834B2 (en) 2001-02-21 2006-02-21 International Business Machines Corporation Method to address security and privacy issue of the use of RFID systems to track consumer products
JP4005026B2 (ja) * 2001-12-13 2007-11-07 株式会社ソニー・コンピュータエンタテインメント プログラムのセキュアな配布方法及び装置
JP2004054609A (ja) * 2002-07-19 2004-02-19 Toppan Printing Co Ltd 食品のパッケージ、レシピ提供方法、レシピ提供システム、カロリー計算方法、カロリー計算システム
AU2003286925A1 (en) * 2002-11-15 2004-06-15 Sensitech Inc. Methods and apparatus for communicating condition information associated with an item
JP2004192422A (ja) * 2002-12-12 2004-07-08 Denso Wave Inc 製品管理システム及び製品識別タグ
JP2004030681A (ja) * 2003-08-13 2004-01-29 Hitachi Ltd Idの管理方法及び管理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401853A (zh) * 2013-07-24 2013-11-20 江苏晓山信息产业股份有限公司 一种安全高效的物联网编码解析方法
CN103401853B (zh) * 2013-07-24 2016-03-16 江苏晓山信息产业股份有限公司 一种安全高效的物联网编码解析方法
CN104125220A (zh) * 2014-07-08 2014-10-29 上海仪电智能电子有限公司 一种实现手机应用和后台数据库进行快速数据交换和响应的方法
CN106209353A (zh) * 2015-05-27 2016-12-07 三星Sds株式会社 密钥管理方法及其系统

Also Published As

Publication number Publication date
CA2574214A1 (en) 2006-01-26
ATE443899T1 (de) 2009-10-15
US7913093B2 (en) 2011-03-22
JPWO2006009040A1 (ja) 2008-05-01
JP4550061B2 (ja) 2010-09-22
AU2010246464B2 (en) 2012-07-26
DE602005016823D1 (de) 2009-11-05
KR20070038098A (ko) 2007-04-09
AU2005264379A1 (en) 2006-01-26
IL180659A (en) 2011-09-27
EP1796020A1 (en) 2007-06-13
EP1796020B1 (en) 2009-09-23
TWI354206B (en) 2011-12-11
TW200625079A (en) 2006-07-16
BRPI0512672B1 (pt) 2017-06-06
JP4886872B2 (ja) 2012-02-29
AU2010246464A1 (en) 2010-12-16
IL180659A0 (en) 2007-06-03
US20070226145A1 (en) 2007-09-27
AU2005264379B2 (en) 2011-01-06
CN100578521C (zh) 2010-01-06
EP1796020A4 (en) 2008-12-10
WO2006009040A1 (ja) 2006-01-26
KR100961737B1 (ko) 2010-06-10
JP2010191978A (ja) 2010-09-02
CA2574214C (en) 2014-06-10
BRPI0512672A2 (pt) 2009-01-13

Similar Documents

Publication Publication Date Title
CN100578521C (zh) 用于访问带标签的物品的信息的方法以及相关装置
EP1803250B1 (en) Rfid transponder information security methods systems and devices
US6185546B1 (en) Apparatus and method for providing secured communications
US7313828B2 (en) Method and apparatus for protecting software against unauthorized use
US5416840A (en) Software catalog encoding method and system
US5539828A (en) Apparatus and method for providing secured communications
US20080270796A1 (en) System and method for providing program information, and recording medium used therefor
US8055898B2 (en) Tag authentication system
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
JP2007280256A (ja) Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
JP4955470B2 (ja) 暗号化idのハンドリング方法およびcrmシステム
JP2006031640A (ja) Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム
EP0784256A1 (en) Method and apparatus for public-key cryptography using a secure semiconductor device
Martin Key-management infrastructure for protecting stored data
CN114120496A (zh) 用于开锁控制的方法、服务器、加密组件及装置
KR100722238B1 (ko) Ic 카드 기반형 하드웨어 보안 모듈
IL116546A (en) Apparatus and method for providing secured communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211112

Address after: USA New York

Patentee after: Qindarui company

Address before: USA New York

Patentee before: International Business Machines