BE1018397A3 - Werkwijze voor het labelen van datapakketten, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt. - Google Patents

Werkwijze voor het labelen van datapakketten, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt. Download PDF

Info

Publication number
BE1018397A3
BE1018397A3 BE2008/0709A BE200800709A BE1018397A3 BE 1018397 A3 BE1018397 A3 BE 1018397A3 BE 2008/0709 A BE2008/0709 A BE 2008/0709A BE 200800709 A BE200800709 A BE 200800709A BE 1018397 A3 BE1018397 A3 BE 1018397A3
Authority
BE
Belgium
Prior art keywords
data
code
intranet
devices
input
Prior art date
Application number
BE2008/0709A
Other languages
English (en)
Original Assignee
Group Dado 13 Bv Met Beperkte
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Group Dado 13 Bv Met Beperkte filed Critical Group Dado 13 Bv Met Beperkte
Priority to BE2008/0709A priority Critical patent/BE1018397A3/nl
Application granted granted Critical
Publication of BE1018397A3 publication Critical patent/BE1018397A3/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Werkwijze voor het labelen van data (14) met een drievoudige code (15), daardoor geknemerkt dat de eerste code de identiteit van de producent (11), de tweede de identiteit van de bewerker (12) en de derde de indentiteit van de verzender (13) weergeeft, zodat het mogelijk wordt de computers of randapparaten zoals input-apparaten (2) die verbonden zijn met een centrale server (1), output-apparaten (3) en input/outputapparaten (4) aangesloten op een intranet (2), alsmede softwarepaketten (16), te programmeren om enkel de data (14), al dan niet via een gateway (17) ontvangen, van betrouwbare bronnen te verwerken of weer te geven.

Description

Werkwijze voor het labelen van datapakketten, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt.
Deze uitvinding heeft betrekking op een werkwijze voor het labelen van datapakketten, alsmede op hardware om deze werkwijze te realiseren en op een netwerk waarop van deze werkwijze gebruik wordt gemaakt.
Het is algemeen bekend dat gegevens op een elektronische wijze over een netwerk kunnen worden uitgewisseld tussen computers en randapparaten. Vermits de randapparatuur zeer verscheiden kan zijn, kan de uitgewisselde data van allerlei aard zijn en kan zowel betrekking hebben op tekst als op beeld.
Op een dergelijk netwerk kan worden aangesloten: computers, de telefooncentrale, faxtoestellen, de alarminstallatie, de temperatuurmeting, de airco, de verwarming, de radio- en tv-apparatuur en de gateway die toegang geeft tot het internet.
Het is tevens bekend dat bij het elektronisch verzenden van gegevens tussen verschillende apparaten aangesloten op een dergelijk netwerk, het dikwijls onmogelijk is om in een later stadium te achterhalen van waar de gegevens werden samengesteld, bewerkt en verzonden. Het niet kunnen achterhalen van de oorsprong van de data, maakt deze gegevens onbetrouwbaar.
De uitvinding beoogt een oplossing voor dit probleem, meer bepaald door het gebruiken van een werkwijze die toelaat, zowel de auteur van de data, de bewerker, als de verzender van de data te identificeren, dit met als doel de betrouwbaarheid van de gegevens en eventueel mogelijke problemen met dataverstrekkers te achterhalen.
De uitvinding bevat in de eerste plaats een werkwijze voor het labelen van datapakketten, waarbij gewerkt wordt met computers of logische eenheden van randapparatuur, alsmede software die uitsluitend de verwerking toelaten van gegevens die softwarematig voorzien zijn van een geheel van drie unieke codes, namelijk een unieke code van de producent, een unieke code van de bewerker en een unieke code van de verzender, waarbij elk van de drie codes een combinatie van een zogenaamde publieke sleutel en een zogenaamde private sleutel is.
Hierbij is de verzender de laatste verzender van de data en is de bewerker de laatste bewerker van de data. De werkwijze houdt dan ook in dat twee of drie van de unieke sleutels dezelfde kunnen zijn.
Door gebruik te maken van een geheel van drie unieke codes die als voorwaarde kunnen dienen om de gegevens te kunnen oproepen of verwerken, wordt verkregen dat via deze codering de oorsprong van de al dan niet aangepaste data kan worden achterhaald.
De belangrijkste toepassing van de werkwijze van de uitvinding is het kunnen traceren van de oorsprong, bewerker en verzender, bij de uitwisseling van data op een complex netwerk, zoals het internet of een intranet.
De meest belangrijke toepassing waaraan gedacht wordt, is het uitwisselen van gegevens over een intranet, waarbij het de bedoeling is op een vlotte manier de oorsprong van ontvangen gegevens te achterhalen, in het bijzonder gegevens waarvan het nodig geacht is deze te kunnen traceren.
In een bijzondere toepassing zal volgens de uitvinding de toegang vanuit het intranet naar het internet of een extern netwerk worden beveiligd door in de gateway software te voorzien die data, komende van bepaalde of onbekende verzenders, blokkeert en tevens aan de ontvangen data haar code van bewerker toevoegt. Op deze manier kan dynamisch worden beheerd van welke bronnen informatie is toegelaten op het intranet, is de oorsprong van de data te traceren en kan geblokkeerd worden zodat, data, die niet via de gateway op het intranet is gekomen, niet wordt afgebeeld of verwerkt.
In een andere bijzondere toepassing zullen toestellen die onbetrouwbare data afleveren, geïdentificeerd kunnen worden of apparaten die data na een verkeerde bewerking doorgeven, zodat een dynamisch controlesysteem wordt opgebouwd.
In nog een andere toepassing zal het systeem van de drie codes dienen om de informatie te beveiligen door enkel toe te laten dat gescreende data wordt verwerkt of zichtbaar worden gemaakt en dat apparaten die foutieve data aanleveren, zoals sensoren, of data foutief bewerken, zoals besmette computers, kunnen worden getraceerd.
De uitvinding maakt voor het aanmaken van de codes gebruik van de gekende techniek van een publieke en een private sleutel. Het is gebruikelijk dat de publieke sleutel aanwezig is in de basissoftware, met andere woorden in de zogenaamde bios van de betreffende eenheid. De private sleutel wordt bij voorkeur ter beschikking gesteld door middel van een afzonderlijk in de eenheid te installeren chip. Uit de beide sleutels wordt dan op bekende wijze een unieke code gecreëerd, die dan een van de voornoemde unieke codes vormt.
Het beschikken over het geheel van drie unieke codes (producent/bewerker/verzender) laat toe in de computers en randapparaten aangesloten op het intranet om enkel die data te laten verwerken die door een gekende producent is aangemaakt , door een gekende bewerker is behandeld en door een betrouwbare bron is aangeleverd. Op deze manier dient de uitvinding voor de beveiliging van inkomende data en vermijdt virussen op het netwerk. Tevens laat de uitvinding toe dat de beheerder van het netwerk kan selecteren welke data wordt verwerkt, welke data zichtbaar wordt gemaakt en welke software wordt geïnstalleerd.
De uitvinding heeft ook betrekking op een eenheid voor het verwezenlijken van de voornoemde werkwijze, met als kenmerk dat dit een computer is die is voorzien van een bios met een publieke sleutel, alsmede met middelen die de installatie van een chip toelaten met een private sleutel en software om uit deze publieke sleutel en private sleutel een unieke code te genereren.
Tenslotte heeft de uitvinding ook betrekking op een netwerk, met als kenmerk dat het voorzien is van werkingssoftware voor het verzenden van de datapakketten met een geheel van drie unieke codes volgens de werkwijze van de uitvinding.
Met het inzicht de kenmerken volgens de uitvinding beter aan te tonen, zijn hierna als voorbeeld, zonder enig beperkend karakter, een voorkeurdragende uitvoeringsvorm en een afgeleide toepassing beschreven, met verwijzing naar bijgaande tekeningen die schematisch de toepassing van de uitvinding op intranet weergeven.
In dit schema is een centrale server (1) schematisch afgebeeld alsmede een intranet (2) door middel van communicatielijnen, gekoppeld aan de centrale server. Op het intranet (2) worden data (14) uitgewisseld.
De apparaten aangesloten op het weergegeven intranet (2), zijn in dit geval apparaten (3) die enkel informatie (18) afleveren (input-eenheden), apparaten (4) die enkel output (output-eenheden) afleveren en apparaten (5) die, zowel informatie (18) afleveren, als output geven (input/output-apparaten).
De input-apparaten (3) verzamelen informatie (18) zoals gegevens van sensoren, beveiligingscamera's, o temperatuursgegevens, invoerapparaten en dergelijke.
De output-apparaten (4) leveren enkel output op papier, zoals printeenheden, of visuele output, zoals beeldschermen, projectoren, elektronische verkeersborden, en geluid, zoals geluidsinstallaties en sirenes.
De input/outputapparaten (5) zijn toestellen die gegevens kunnen verwerken zoals computers, modems, gegevensverwerkende apparaten of communicatie-apparatuur.
De apparaten (3), (4) en (5) zoals hiervoor beschreven, worden voorzien van basissoftware (6) waarin een publieke sleutel (7) in de vorm van een welbepaalde code is opgenomen.
Elk van de apparaten (3), (4) en (5) is voorzien van middelen voor het opnemen van een chip (8) die voorzien is van een private sleutel (9). Samen genereren de sleutels (7) en (9) een unieke code (10) . Deze code kan dienen voor producentcode (11) en/of als bewerkerscode (12) en/of als verzenderscode (13), afhankelijk van wat het apparaat heeft uitgevoerd.
De driedelige code (15) wordt samengesteld uit de producentcode (11), de bewerkerscode (12) en de verzenderscode (13) . De driedelige code (15) wordt aan de informatie (18) toegevoegd en vormt de data (14) die over het intranet wordt verstuurd.
Er kunnen zich drie gevallen voordoen, namelijk de data (14) is op het intranet (2) aangemaakt, ofwel komt de data (14) van buiten het intranet (2), ofwel komt de data (14) van een ander apparaat op het intranet (2) .
De informatie (18) in een apparaat aangesloten op het intranet (2) is ingezameld of aangemaakt, zoals bijvoorbeeld door een sensor of menselijke input, wordt de unieke code (10) weggeschreven als producentcode (11) en verwerkingscode (12) en verzenderscode (13).
Wanneer de informatie (18) buiten het intranet (2) is aangemaakt, zoals bijvoorbeeld op het internet (19) of een gekoppeld netwerk (19) , wordt de informatie (18) door de gateway (17) ontvangen en gecontroleerd en daarna aan het intranet (2) doorgegeven. In dit geval wordt de unieke code (10) weggeschreven als verwerkingscode (12) en verzenderscode (13). Hierbij kan de producentcode (11) ontbreken. In een dergelijk geval kan het communicatieapparaat (17) een specifieke code aanmaken om de producent aan te geven.
Wanneer de informatie (18) komt van een ander apparaat op intranet (2) , voegt het zijn unieke code (10) als verzenderscode (13) toe. Wanneer het apparaat de data (14) ook heeft aangepast, wordt zijn unieke code (10) ook als verwerkingscode (12) weggeschreven. Wanneer het apparaat de informatie (18) en dus ook de data (14) ook heeft aangemaakt, wordt zijn unieke code (10) ook als producentcode (11) weggeschreven.
Volgens de uitvinding wordt alle verzonden informatie (18) voorzien van deze driedelige code (15) en vormt zo de data (14) die over het intranet (2) wordt gestuurd, en zijn de apparaten (3) of (4) die data (14) ontvangen, voorzien van middelen (16), bijvoorbeeld software, die toelaten dat uitsluitend gegevens kunnen worden ontvangen en/of worden gevisualiseerd die voorzien zijn van een driedelige code (15) .
De software (16) kan zodanig worden voorzien dat enkel data (14) van gekende bronnen wordt verwerkt, gevisualiseerd of weergegeven.
Opgemerkt wordt dat ook in de input/outputapparaten (5) werkingssoftware kan worden aangebracht die toelaat dat enkel software gebruikt kan worden die de driedelige code (15) kan verwerken.
Ook softwarepakketten, zoals tekstverwerkingsprogramma's of het operating system van de computer (5) kunnen in overeenstemming met de uitvinding zodanig worden uitgevoerd zodat zij alleen werkzaam zijn wanneer zulke driedelige code (15) voorhanden is, één en ander zodanig dat van alle geproduceerde data (14), zelfs wanneer deze op een cd-rom, dvd, usb-stick, diskette of andere drager worden geplaatst, door middel van de uitvinding de oorsprong met behulp van de driedelige code (15) kan worden achterhaald.
In een afgeleide toepassing kan de data (14), afkomstig van verschillende input-, output- of input/output-apparaten (3) of (5) , zoals sensoren of beveiligingsapparaten, vergeleken worden en op consistentie getest. Bij inconsistente informatie (18) van verschillende oorsprong, kan op basis van de driedelige code (15) het defecte toestel worden aangewezen.
Het is duidelijk dat wanneer uitsluitend computereenheden, randapparatuur, werkingspakketten en dergelijke in overeenstemming met de uitvinding worden gebruikt op het intranet (2), altijd de oorsprong, bewerker en verzender zal kunnen worden achterhaald en dat gebruikers van dergelijke apparatuur en werkingspakketten, teneinde ermee te kunnen werken, verplicht zullen zijn over compatibele systemen te beschikken, waardoor uiteindelijk het intranet (2) kan worden beveiligd en/of de apparaten op hun gebreken kunnen worden gecontroleerd.
De huidige uitvinding is geenszins beperkt tot de als voorbeeld beschreven en in de bijgaande figuur weergegeven uitvoeringsvormen, doch dergelijke werkwijze, alsmede de voornoemde opstellingen kunnen volgens verschillende varianten worden verwezenlijkt zonder buiten het kader van de uitvinding te treden.

Claims (16)

1. Werkwijze voor het labelen van data (14) met een drievoudige code (15) , daardoor gekenmerkt dat de eerste code de identiteit van de producent (11), de tweede de identiteit van de bewerker (12) en de derde de identiteit van de verzender (13) weergeeft, zodat het mogelijk wordt de computers of randapparaten zoals input-apparaten (2) die verbonden zijn met een centrale server (1), output-apparaten (3) en input/outputapparaten (4) aangesloten op een intranet (2), alsmede softwarepakketten (16), te programmeren om enkel de data (14), al dan niet via een gateway (17) ontvangen, van betrouwbare bronnen te verwerken of weer te geven.
2. Werkwijze volgens conclusie 1, daardoor gekenmerkt dat de unieke codes worden gegenereerd op basis van een publieke code (7).
3. Werkwijze volgens conclusie 1, daardoor gekenmerkt dat de unieke codes worden gegenereerd op basis van een private sleutel (9) waarbij de private sleutel ter beschikking wordt gesteld door middel van een afzonderlijk in de eenheid of dergelijke te installeren chip (8).
4. Werkwijze volgens conclusies 1, 2 en 3, daardoor gekenmerkt dat de unieke code wordt gegeneerd op basis van ëen publieke sleutel (7) en een private sleutel (9).
5. Werkwijze volgens conclusie 1 of 2 of 3 of 4, daardoor gekenmerkt dat de unieke codes worden gebruikt in een gateway (17) naar een extern netwerk om de data op het intranet (2) te beveiligen door enkel data (14) toe te laten van gekende of betrouwbare bronnen.
6. Werkwijze volgens conclusie 1 of 2 of 3 of 4, daardoor gekenmerkt dat een gateway (17) is voorzien die aan de inkomende informatie (18) een unieke code (13) van de verzender toevoegt zodat op het intranet (2) enkel data (14) van buitenaf kan worden gebruikt die via de gateway (17) op het intranet (2) is toegekomen.
7. Werkwijze volgens conclusie 1 of 2 of 3 of 4, daardoor gekenmerkt dat een computereenheid aan de informatie (18) op een gegevensdrager een unieke code (13) van verzender toevoegt zodat op het intranet (2) enkel data (14) kan worden gebruikt die van deze code is voorzien.
8. Werkwijze volgens conclusie 1 of 2 of 3 of 4, daardoor gekenmerkt dat de centrale server (1) van het intranet (2) enkel data (14) doorgeeft die van een toegelaten code van verzender is voorzien.
9. Werkwijze volgens conclusie 8, daardoor gekenmerkt dat zij wordt toegepast voor het verzenden van gegevens (14) langs een intranet (2).
10. Werkwijze volgens conclusie 8 of 9, waarbij een werkingspakket (16) wordt aangewend om toegang te verkrijgen tot het netwerk, daardoor gekenmerkt dat dit een werkingspakket (16) is dat uitsluitend gegevens (14) verwerkt die zijn voorzien van een driedelige code (15).
11. Werkwijze volgens één van de conclusie 1 tot 10, daardoor gekenmerkt dat de ontvangen data van verschillende bronnen wordt getest op consistentie met het doel om bij inconsistentie te achterhalen welk input -apparaat (3) deze informatie (18) aflevert en dus defect is.
12. Werkwijze volgens conclusie 11, daardoor gekenmerkt dat de ontvangen data (14) van verschillende bronnen wordt getest op consistentie met het doel om bij inconsistentie te achterhalen welk input/output-apparaat (5) deze informatie aflevert en dus defect is.
13. Werkwijze volgens conclusie 1, daardoor gekenmerkt dat de centrale server (1) op regelmatige tijdstippen informatie opvraagt aan bepaalde input-apparaten (3) met de bedoeling te testen of de apparaten operationeel zijn, zodat de volledigheid van het intranet (2) wordt geverifieerd.
14. Eenheid voor het verwezenlijken van de werkwijze volgens één van de conclusies 1 tot 13, daardoor gekenmerkt dat dit een computereenheid (5) is en dat zij is voorzien van basissoftware (16) die is uitgerust met een publieke sleutel (7), alsmede van middelen die de installatie van een chip (8) toelaten met een private sleutel (9) en middelen om uit de publieke sleutel (7) en de private sleutel (9) een unieke code (10) te genereren.
15. Netwerk, daardoor gekenmerkt dat het voorzien is van werkingssoftware waardoor uitsluitend data (14) kan worden verzonden die volgens de werkwijze van één van de conclusies 1 tot 8 voorzien zijn met een driedelige code (15).
16. Werkwijze volgens conclusie 1, daardoor gekenmerkt dat elk input-apparaat (3) dat niet programmeerbaar is, door middel van een programmeerbaar input/outputapparaat (5) op het intranet worden aangesloten.
BE2008/0709A 2008-12-30 2008-12-30 Werkwijze voor het labelen van datapakketten, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt. BE1018397A3 (nl)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2008/0709A BE1018397A3 (nl) 2008-12-30 2008-12-30 Werkwijze voor het labelen van datapakketten, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
BE200800709 2008-12-30
BE2008/0709A BE1018397A3 (nl) 2008-12-30 2008-12-30 Werkwijze voor het labelen van datapakketten, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt.

Publications (1)

Publication Number Publication Date
BE1018397A3 true BE1018397A3 (nl) 2010-10-05

Family

ID=41258194

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2008/0709A BE1018397A3 (nl) 2008-12-30 2008-12-30 Werkwijze voor het labelen van datapakketten, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt.

Country Status (1)

Country Link
BE (1) BE1018397A3 (nl)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000025245A1 (en) * 1998-10-27 2000-05-04 Receipt.Com, Inc. Mechanism for multiple party notarization of electronic transactions
EP1304848A2 (en) * 2001-10-19 2003-04-23 Microsoft Corporation Flexible electronic message security mechanism
US20050262354A1 (en) * 2004-05-19 2005-11-24 Kabushiki Kaisha Toshiba Multiple signature apparatus, multiple signature method and computer program product

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000025245A1 (en) * 1998-10-27 2000-05-04 Receipt.Com, Inc. Mechanism for multiple party notarization of electronic transactions
EP1304848A2 (en) * 2001-10-19 2003-04-23 Microsoft Corporation Flexible electronic message security mechanism
US20050262354A1 (en) * 2004-05-19 2005-11-24 Kabushiki Kaisha Toshiba Multiple signature apparatus, multiple signature method and computer program product

Similar Documents

Publication Publication Date Title
CN109257340B (zh) 一种基于区块链的网站防篡改系统及方法
US10833965B2 (en) Method and apparatus for the repercussion-free capture of data
US20160323108A1 (en) Accessing Content by Processing Secure Optical Codes
US10243747B2 (en) Tamper detection for hardware devices
US20160323107A1 (en) Secure Optical Codes for Accessing Content
CN109493087B (zh) 一种基于二维码查验不动产登记信息的方法、计算机装置及计算机可读存储介质
EP2136312A1 (en) Authenticating serialized commodities
US20200160354A1 (en) Article Attestation System Using Blockchain
JP2021525014A (ja) パッケージ化された製品の認証
WO2020056597A1 (zh) 物品身份管理方法、终端、微处理单元、标识设备和系统
KR20210059518A (ko) 정품 인증 콘텐츠 생성 장치 및 이를 이용하는 통합 인증 시스템
KR101964592B1 (ko) 보안위협 정보 공유 장치 및 방법
TW200817930A (en) Smart card terminal side data and management framework
CN113961956A (zh) 标签化网络信息服务生成及应用方法、装置、设备、介质
CN107864677A (zh) 内容访问验证系统和方法
JP6677169B2 (ja) 通信監視システム、重要度算出装置及びその算出方法、提示装置、並びにコンピュータ・プログラム
BE1018397A3 (nl) Werkwijze voor het labelen van datapakketten, eenheden om deze werkwijze te realiseren, alsmede netwerk dat van deze werkwijze gebruik maakt.
US20180336446A1 (en) Lost and found systems, methods, and devices
CN105354511A (zh) 检测应用程序内页面篡改方法及装置
US20180027026A1 (en) Method and device for secure communication using predefined url
JP6753524B2 (ja) 流通履歴管理システム、流通履歴管理装置、方法およびプログラム
KR101724113B1 (ko) 민원 발급 중계 장치 및 그를 이용한 민원 발급 중계 방법
JP2006201849A (ja) 経過データの真正性保証システム、その方法、経過記録装置およびプログラム
CN110599206A (zh) 物品质量认证方法及装置、存储介质、电子设备
JP2015022314A (ja) 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム

Legal Events

Date Code Title Description
HC Change of name of the owners

Owner name: BUREAU DE RYCKER BV; BE

Free format text: DETAILS ASSIGNMENT: CHANGE OF OWNER(S), CHANGE OF OWNER(S) NAME; FORMER OWNER NAME: GROUP DADO 13, BESLOTEN VENNOOTSCHAP MET BEPERKTE AANSPRAKELIJKHEID

Effective date: 20211124

MM Lapsed because of non-payment of the annual fee

Effective date: 20221231