JP2014241655A - デバイスに発生した一連のイベントを検証する方法およびシステム - Google Patents
デバイスに発生した一連のイベントを検証する方法およびシステム Download PDFInfo
- Publication number
- JP2014241655A JP2014241655A JP2014203909A JP2014203909A JP2014241655A JP 2014241655 A JP2014241655 A JP 2014241655A JP 2014203909 A JP2014203909 A JP 2014203909A JP 2014203909 A JP2014203909 A JP 2014203909A JP 2014241655 A JP2014241655 A JP 2014241655A
- Authority
- JP
- Japan
- Prior art keywords
- value
- event
- events
- mark
- series
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
Abstract
Description
デバイスに発生した上記一連のイベントのうちの各イベントについて、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数をイベントの識別子に適用することによってトレーサビリティマークの現在値を計算するステップと、
デバイス上に上記現在値を格納するステップと、
上記一連のイベントの後に、検査システムがデバイス上に格納されているトレーサビリティマークの最近の値を取得するステップと、
上記検査システムが予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成するステップと、
トレーサビリティマークの最近の値が理論的マークの値に等しい場合に、予め定義された一連のイベントがデバイスに発生したことを検証するステップと、
を含む。
上記一連のイベントのうちの各イベントの識別子を取得する手段と、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数をイベントの識別子に適用することによって上記一連のイベントのうちの各イベントについてトレーサビリティマークの現在値を計算する計算手段と、
デバイス上に上記現在値を格納する格納手段と、
検査システムと、
を備え、
上記検査システムは、
上記一連のイベントの後にデバイス上に格納されているトレーサビリティマークの最近の値を取得する手段と、
予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成する手段と、
トレーサビリティマークの最近の値が理論的マークの値に等しい場合に、予め定義された一連のイベントがデバイスに発生したことを検証する手段と、
を備える。
ハッシュ関数を使用して計算され、デバイスに発生した一連のイベントを表すデジタルトレーサビリティマークでデバイスをマーキングする第1の段階と、
トレーサビリティマークを、同じハッシュ関数を使用して生成され、プロセスの予期される一連のイベントを表す理論的マークと比較することによってトレーサビリティマークを検査する第2の段階とである。
デジタルマークからメッセージの内容を取り出すことが非常に困難であり、
所定のメッセージおよびそのデジタルマークから同じデジタルマークを与える別のメッセージを生成することが非常に困難であり、
同じデジタルマークを与える2つのランダムメッセージを見つけることが非常に困難である(このことを衝突困難性と称する)。
イベントに関連付けられているモジュールが先行するイベントについて計算されたトレーサビリティマークの値を取得するステップと、
前記モジュールが上記値によって設定されたパラメータを用いて第2のハッシュ関数を上記イベントの初期識別子に適用することによって上記イベントの識別子を計算するステップと、
を含む。
先行するイベントについて計算されたトレーサビリティマークの値をデバイスから取得する手段と、
上記値によって設定されたパラメータを用いて第2のハッシュ関数を上記イベントの初期識別子に適用することによって上記イベントの識別子を計算する手段と、
を備える。
処理の所定の段階において追跡されるデバイスに発生したイベントの履歴をトレーサビリティマーク内に格納する、追跡されるデバイスと、
デバイス内に組み込むことができ、イベント毎に、ハッシュ関数を使用してトレーサビリティマークの現在値を計算する計算モジュールと、
予め定義された一連のイベントに対して理論的マークを評価し、この一連のイベントがデバイスに発生したことを検査するように構成されている検査システムとである。
デバイス上に格納されたトレーサビリティマークの値を取得するステップと、
予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成するステップと、
トレーサビリティマークの値が理論的マークの値に等しい場合に、前記予め定義された一連のイベントがデバイスに発生したことを検証するステップと、
を含む。
デバイス上に格納されたトレーサビリティマークの値を取得する手段と、
予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成する手段と、
トレーサビリティマークの値を理論的マークの値と比較する手段と、
トレーサビリティマークの値が理論的マークの値に等しい場合に、予め定義された一連のイベントがデバイスに発生したことを判定する手段と、
を備えることを特徴とする。
デバイスに発生した一連のイベントのうちの各イベントについて、
上記イベントの識別子を取得するステップと、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を上記イベントの識別子に適用することによってトレーサビリティマークの現在値を計算するステップと、
デバイス上に上記現在値を格納するステップと、
を含むことを特徴とする。
デバイスの耐用期間内に一連のイベントのうちの各イベントの識別子を取得する識別子取得手段と、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数をイベントの識別子に適用することによって上記一連のイベントのうちの各イベントについてトレーサビリティマークの現在値を計算する計算手段と、
上記現在値を格納する格納手段と、
を備えるデバイスも実現する。
所有者コードを受信する手段と、
チップに問い合わせることによる権限のない第三者によるコードへのアクセスを不可能にするように構成された上記コードを保護する手段と、
を備え、
計算手段は、ハッシュ関数を少なくとも上記所有者コードに適用することによってトレーサビリティマークの初期値を計算するようにさらに構成されている。
デバイスの耐用期間内に一連のイベントのうちの各イベントの識別子を取得する手段と、
上記一連のイベントのうちの各イベントについて、先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数をイベントの識別子に適用することによってトレーサビリティマークの現在値を計算する計算手段と、
上記現在値を格納する格納手段と、
を備える。
所有者コードを受信する手段と、
チップに問い合わせることによる権限のない第三者によるコードへのアクセスを不可能にするように構成された上記コードを保護する手段と、
をさらに備え、
上記計算手段は前記ハッシュ関数を少なくとも上記所有者コードに適用することによってトレーサビリティマークの初期値を計算するようにさらに構成されているようなものである。
デバイスの耐用期間内に一連のイベントを表す、図1、2、3、および7に関して以下で説明されている発明のマーキング方法の2つの実施形態で実現されるトレーサビリティマークを計算することを目的としてデバイスにマーキングする段階と、
上記トレーサビリティマークをデバイスの耐用期間から予期される理論的な一連のイベントを表す理論的マークと比較することによって上記トレーサビリティマークを「解釈」することである、検査段階の2つの段階を含む。この検査段階は、特に図4、5、および6を参照しつつ一実施形態において以下で説明されている本発明の検査方法によって実現される。
E=H([U1, U2, ..., Uq], Einit) = H ([U], Einit)
は、サイズpのq個のブロックU1、U2、...、Uqを連続的にハッシュすることによってマークEinitから得られたマークEを指定するために以下で使用される。本発明の意味では、デジタルマークEは、Einitによって設定されたパラメータを用いてハッシュ関数HをデータU1、U2、...、Uqに適用した結果である。
例えば本発明のマーキング方法および検証方法を使用して追跡されるすべてのデバイスに共通の、サイズtのパブリックマークe0と、
例えば、本発明の検証方法を使ってデバイス10に適用される一連の処理EV1、EV2、...、EVnを検証しようとするユーザAに固有の所有者コードKとを使用するが、ただし、ここでは、この所有者コードKは、pの倍数のサイズを有する。
EN0 = H ([K], e0)
RFIDラベル上に格納されるか、または他の読み取り手段によってデバイス10上でアクセス可能な場合にRFIDラベル上に格納されない、デバイス10の識別子(デバイスのシリアル番号またはバッチ番号、デバイスが属す製品の範囲など)、
RFIDラベル11上に格納されるRFIDラベル11のシリアル番号の識別子(電子製品コード(EPC))などである。
ENj=H([IDj], ENj-1)
ENref,0=EN0
であることに留意されたい。
ENref,j=H([IDrefj], ENref,j-1)、j=1,...,N
を使用して、理論的デジタルマークENrefを反復的に構成する。
IDj'=h([IDj], ENj-1)
となる。
WS=Π(WE, CΠ)
を使用して、置換鍵CΠによって設定されたパラメータを用いて置換関数Πが入力データWEに適用され、出力データWSを取得する。
特に類似の取引および偽造に対抗するための、流通ネットワークにおけるトレーサビリティ、
いくつかのパラメータを伴う物理的サイクルを追跡するための、パラメータのトレーサビリティ、
製造および検査工程のトレーサビリティ、
機器メンテナンスおよび修理、
などの複数の応用を有する。
11 RFIDラベル
11A アンテナ
11B RFIDチップ
11C 計算手段
11D サイズtのデジタルマークを格納する手段
11E 揮発性メモリ
20j スキャナ
20j' スキャナ
21j メモリ
30 スキャナ
31 プロセッサ
32 ランダムアクセスメモリ(RAM)
33 無線通信手段
34 読み取り専用メモリ(ROM)
35 不揮発性書き換え可能メモリ
40 ハッシュ関数H1を計算する手段
50 状態ベクトル疑似乱数生成器
51 第1の計算手段
52 第2の計算手段
53 第3の計算手段
53a 形成手段
53b 置換手段
55 第5の計算手段
55a 排他的論理和ゲート
60 プレコンディショニングモジュール
61 排他的論理和ゲート
Claims (16)
- 予め定義された一連のイベントに対してデバイス(10)の耐用期間内の一連のイベントを検証する方法であって、
前記デバイスに発生した一連のイベントのうちの各イベント(EVj)について、
前記デバイスが、先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数(H)を前記イベントの識別子(IDj、IDj')に適用することによってトレーサビリティマークの現在値を計算するステップ(F32)と、
前記デバイスが、前記デバイス上に前記現在値を格納するステップ(F33)と、
前記一連のイベントの後に、検査システムが、前記デバイス上に格納されたトレーサビリティマークの最近の値を取得するステップ(G10)と、
前記検査システムが、前記予め定義された一連のイベントの順序で取り出された識別子に前記ハッシュ関数を連続的に適用することによって理論的マークの値を生成するステップ(G20)と、
前記トレーサビリティマークの最近の値が前記理論的マークの値に等しい場合に(G30、G40)、前記検査システムが、前記予め定義された一連のイベントが前記デバイスに発生したことを検証するステップ(G50)と、
を含むことを特徴とする検証方法。 - 前記識別子は、前記デバイスの外部にあり、前記イベントに関連付けられたモジュール(20j)によって管理されることを特徴とする請求項1に記載の検証方法。
- 前記計算するステップ(F32)の前に、各イベントについて、
前記イベントに関連付けられたモジュール(20j)が前記デバイスに格納された先行するイベントについて計算されたトレーサビリティマークの値を取得するステップと、
前記モジュールが前記値によって設定されたパラメータを用いて第2のハッシュ関数を前記イベントの初期識別子に適用することによって前記イベントの識別子を計算するステップと、
をさらに含むことを特徴とする請求項1または2に記載の検証方法。 - 予め定義された一連のイベントに対してデバイス(10)の耐用期間内の一連のイベントを検証するシステムであって、
前記一連のイベントのうちの各イベントの識別子を取得する手段(11A)と、
前記一連のイベントのうちの各イベント(EVj)について、先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を前記イベントの識別子に適用することによってトレーサビリティマークの現在値を計算する計算手段(11C)と、
前記デバイス上に前記現在値を格納する格納手段(11D)と、
検査システム(30)と、
を備え、
前記検査システムは、
前記一連のイベントの後に前記デバイス上に格納されたトレーサビリティマークの最近の値を取得する手段(33)と、
前記予め定義された一連のイベントの順序で取り出された識別子に前記ハッシュ関数を連続的に適用することによって理論的マークの値を生成する手段(31)と、
前記トレーサビリティマークの最近の値が前記理論的マークの値に等しい場合に、前記予め定義された一連のイベントが前記デバイスに発生したことを検証する手段(31)と、
を備え、
前記一連のイベントのうちの各イベントの識別子を取得する手段、前記計算手段、および前記格納手段は、前記デバイス上に実装されることを特徴する検証システム。 - 前記識別子は、前記デバイスの外部にあり、前記イベントに関連付けられているモジュール(20j)によって管理されることを特徴とする請求項4に記載の検証システム。
- 前記一連のイベントのうちの各イベントに関連付けられ、
前記先行するイベントについて計算されたトレーサビリティマークの値を前記デバイスから取得する手段と、
前記値によって設定されたパラメータを用いて第2のハッシュ関数を前記イベントの初期識別子に適用することによって前記イベントの識別子を計算する手段と、
を備えるモジュール(20j)をさらに備えることを特徴とする請求項4または5に記載の検証システム。 - 前記一連のイベントのうちの各イベントの識別子を取得する手段、前記計算手段、および前記格納手段は、前記デバイスによって担持されるRFIDチップ(11)上に実装されることを特徴とする請求項4から6のいずれか一項に記載の検証システム。
- 前記格納手段は、先行するイベントについて格納されたトレーサビリティマークの値を置き換えることによって前記デバイス上にトレーサビリティマークの現在値を格納することを特徴とする請求項4から7のいずれか一項に記載の検証システム。
- 予め定義された一連のイベントがデバイスに発生したか否かを判定する検査方法であって、
検査システムが、前記デバイスによって計算され、前記デバイス上に格納されたトレーサビリティマークの値を取得するステップ(G10)と、
前記検査システムが、前記予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成するステップ(G20)と、
前記検査システムが、前記トレーサビリティマークの値が前記理論的マークの値に等しい場合に、前記予め定義された一連のイベントが前記デバイスに発生したことを検証するステップ(G50)と、
を含むことを特徴とする検査方法。 - 予め定義された一連のイベントの処理がデバイスに発生したか否かを判定するように構成された検査システム(30)であって、
前記デバイスによって計算され、前記デバイス上に格納されたトレーサビリティマークの値を取得する手段と、
前記予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成する手段と、
前記トレーサビリティマークの値を前記理論的マークの値と比較する手段と、
前記トレーサビリティマークの値が前記理論的マークの値に等しい場合に、前記予め定義された一連のイベントが前記デバイスに発生したことを判定する手段と、
を備えることを特徴とする検査システム。 - コンピュータよって実行されるときに請求項9に記載の検査方法のステップを実行するための命令を含むコンピュータプログラム。
- 請求項9に記載の検査方法のステップを実行するための命令を含むコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体。
- デバイスをマーキングする方法であって、
前記デバイスに発生した一連のイベントのうちの各イベントについて、
前記デバイスが、前記イベントの識別子を取得するステップ(F31)と、
前記デバイスが、先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を前記イベントの識別子に適用することによってトレーサビリティマークの現在値を計算するステップ(F32)と、
前記デバイスが、前記デバイス上に前記現在値を格納するステップ(F33)と、
を含むことを特徴とする方法。 - デバイスの耐用期間内に一連のイベントのうちの各イベントの識別子を取得する手段と、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を前記イベントの識別子に適用することによって前記一連のイベントのうちの各イベントについてトレーサビリティマークの現在値を計算する計算手段と、
前記現在値を格納する格納手段と、
を備えることを特徴とする計算デバイス(10)。 - デバイスの耐用期間内に一連のイベントのうちの各イベントの識別子を取得する手段と、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を前記イベントの識別子に適用することによって前記一連のイベントのうちの各イベントについてトレーサビリティマークの現在値を計算する計算手段と、
前記現在値を格納する格納手段と、
を備えることを特徴とする、デバイス上に搭載するように構成されたRFIDチップ(11)。 - 所有者コード(K)を受け取る手段(11A)と、
前記RFIDチップを読み取ることによる権限のない第三者による前記コードへのアクセスを不可能にするように構成された前記コードを保護する手段と、
をさらに備え、
前記計算手段は、前記ハッシュ関数を少なくとも前記所有者コードに適用することによって前記トレーサビリティマークの初期値を計算するようにさらに構成されたことを特徴とする請求項15に記載のRFIDチップ(11)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0854339A FR2933216B1 (fr) | 2008-06-27 | 2008-06-27 | Procede et systeme de validation d'une succession d'evenements vecus par un dispositif |
FR0854339 | 2008-06-27 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011515552A Division JP5886626B2 (ja) | 2008-06-27 | 2009-06-22 | デバイスに発生した一連のイベントを検証する方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014241655A true JP2014241655A (ja) | 2014-12-25 |
JP5944462B2 JP5944462B2 (ja) | 2016-07-05 |
Family
ID=40263235
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011515552A Expired - Fee Related JP5886626B2 (ja) | 2008-06-27 | 2009-06-22 | デバイスに発生した一連のイベントを検証する方法およびシステム |
JP2014203909A Expired - Fee Related JP5944462B2 (ja) | 2008-06-27 | 2014-10-02 | デバイスに発生した一連のイベントを検証する方法およびシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011515552A Expired - Fee Related JP5886626B2 (ja) | 2008-06-27 | 2009-06-22 | デバイスに発生した一連のイベントを検証する方法およびシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US20110047200A1 (ja) |
EP (1) | EP2291744A2 (ja) |
JP (2) | JP5886626B2 (ja) |
KR (1) | KR20110025179A (ja) |
CN (1) | CN102077177B (ja) |
AU (1) | AU2009264025B2 (ja) |
CA (1) | CA2726832A1 (ja) |
FR (1) | FR2933216B1 (ja) |
WO (1) | WO2009156689A2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
FR2933216B1 (fr) * | 2008-06-27 | 2012-12-21 | Nicolas Reffe | Procede et systeme de validation d'une succession d'evenements vecus par un dispositif |
FR2970357B1 (fr) * | 2011-01-07 | 2013-01-11 | Oridao | Dispositif et procede de tracage |
EP2498206A1 (en) * | 2011-03-10 | 2012-09-12 | Adalbert Gubo | Process and apparatus to control multi-step processes |
KR20140123723A (ko) * | 2013-04-15 | 2014-10-23 | 한국전자통신연구원 | 충돌방지 알고리즘을 이용한 rf아이디 시스템에서 키 설립 방법 |
CN105593876B (zh) * | 2013-04-24 | 2020-01-07 | 惠普发展公司,有限责任合伙企业 | 序列化流中的验证 |
FR3035240B1 (fr) | 2015-04-15 | 2018-04-06 | Rambus Inc. | Procede de securisation de l'execution d'un programme |
US9652644B2 (en) * | 2015-07-29 | 2017-05-16 | Palo Alto Research Center Incorporated | Printable, writeable article for tracking counterfeit and diverted products |
US9646310B2 (en) * | 2015-07-29 | 2017-05-09 | Palo Alto Research Center Incorporated | Printable, writeable article for tracking counterfeit and diverted products |
CN107622073A (zh) * | 2016-07-15 | 2018-01-23 | 阿里巴巴集团控股有限公司 | 一种数据处理方法及装置 |
EP3864544B1 (en) * | 2018-10-09 | 2023-09-20 | Argo AI, LLC | Execution sequence integrity monitoring system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335241A (ja) * | 2001-03-22 | 2002-11-22 | Hitachi Ltd | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
JP2005242530A (ja) * | 2004-02-25 | 2005-09-08 | Hitachi Ltd | 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末 |
JP2006343790A (ja) * | 2005-06-07 | 2006-12-21 | Nippon Telegr & Teleph Corp <Ntt> | イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
WO2007113464A1 (en) * | 2006-03-31 | 2007-10-11 | British Telecommunications Public Limited Company | Method and device for obtaining item information using rfid tags |
JP2008134726A (ja) * | 2006-11-27 | 2008-06-12 | Toshiba Corp | トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム |
JP2009128956A (ja) * | 2007-11-20 | 2009-06-11 | Mitsubishi Electric Corp | データ処理装置及びデータ処理方法及びプログラム |
JP2011526020A (ja) * | 2008-06-27 | 2011-09-29 | オリダオ | デバイスに発生した一連のイベントを検証する方法およびシステム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000002236A2 (en) * | 1998-07-07 | 2000-01-13 | Memc Electronic Materials, Inc. | Radio frequency identification system and method for tracking silicon wafers |
JP2003267555A (ja) * | 2002-03-12 | 2003-09-25 | Omron Corp | 情報記録担体、商品梱包物、リーダ/ライタ装置、ならびにリーダ装置 |
FR2841015A1 (fr) * | 2002-06-18 | 2003-12-19 | St Microelectronics Sa | Controle d'execution d'un programme |
NO320468B1 (no) * | 2003-10-17 | 2005-12-12 | Nat Oilwell Norway As | System for overvakning og administrasjon av vedlikehold av utstyrskomponenter |
US7142121B2 (en) * | 2004-06-04 | 2006-11-28 | Endicott Interconnect Technologies, Inc. | Radio frequency device for tracking goods |
JP2006103813A (ja) * | 2004-09-30 | 2006-04-20 | Hitachi Ltd | 物品追跡情報格納方法および物品追跡情報格納システム |
JP4111529B2 (ja) * | 2005-07-01 | 2008-07-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トレーサビリティ署名システム、署名方法、プログラム |
-
2008
- 2008-06-27 FR FR0854339A patent/FR2933216B1/fr not_active Expired - Fee Related
-
2009
- 2009-06-22 JP JP2011515552A patent/JP5886626B2/ja not_active Expired - Fee Related
- 2009-06-22 AU AU2009264025A patent/AU2009264025B2/en not_active Ceased
- 2009-06-22 CN CN200980124521.5A patent/CN102077177B/zh not_active Expired - Fee Related
- 2009-06-22 CA CA2726832A patent/CA2726832A1/en not_active Abandoned
- 2009-06-22 US US12/990,189 patent/US20110047200A1/en not_active Abandoned
- 2009-06-22 WO PCT/FR2009/051188 patent/WO2009156689A2/fr active Application Filing
- 2009-06-22 KR KR1020107028508A patent/KR20110025179A/ko not_active Application Discontinuation
- 2009-06-22 EP EP09769530A patent/EP2291744A2/fr not_active Withdrawn
-
2014
- 2014-10-02 JP JP2014203909A patent/JP5944462B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335241A (ja) * | 2001-03-22 | 2002-11-22 | Hitachi Ltd | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
JP2005242530A (ja) * | 2004-02-25 | 2005-09-08 | Hitachi Ltd | 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末 |
JP2006343790A (ja) * | 2005-06-07 | 2006-12-21 | Nippon Telegr & Teleph Corp <Ntt> | イベントハッシュ作成方法、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム |
WO2007113464A1 (en) * | 2006-03-31 | 2007-10-11 | British Telecommunications Public Limited Company | Method and device for obtaining item information using rfid tags |
JP2008134726A (ja) * | 2006-11-27 | 2008-06-12 | Toshiba Corp | トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム |
JP2009128956A (ja) * | 2007-11-20 | 2009-06-11 | Mitsubishi Electric Corp | データ処理装置及びデータ処理方法及びプログラム |
JP2011526020A (ja) * | 2008-06-27 | 2011-09-29 | オリダオ | デバイスに発生した一連のイベントを検証する方法およびシステム |
Non-Patent Citations (2)
Title |
---|
宇根正志,他: "デジタルタイムスタンプ技術の現状と課題", 日本銀行金融研究所ディスカッション・ペーパー・シリーズ, vol. No. 99-J-36, JPN6015025718, October 1999 (1999-10-01), pages 8 - 20, ISSN: 0003103969 * |
齊藤純一郎,櫻井幸一: "自動認識技術を取り巻く社会環境", 月刊自動認識, vol. 第18巻,第11号, JPN6015025716, 2 September 2005 (2005-09-02), JP, pages 31 - 34, ISSN: 0003103968 * |
Also Published As
Publication number | Publication date |
---|---|
KR20110025179A (ko) | 2011-03-09 |
JP2011526020A (ja) | 2011-09-29 |
AU2009264025B2 (en) | 2015-01-15 |
FR2933216A1 (fr) | 2010-01-01 |
WO2009156689A3 (fr) | 2010-02-18 |
EP2291744A2 (fr) | 2011-03-09 |
JP5944462B2 (ja) | 2016-07-05 |
WO2009156689A2 (fr) | 2009-12-30 |
CN102077177A (zh) | 2011-05-25 |
JP5886626B2 (ja) | 2016-03-16 |
CA2726832A1 (en) | 2009-12-30 |
US20110047200A1 (en) | 2011-02-24 |
FR2933216B1 (fr) | 2012-12-21 |
AU2009264025A1 (en) | 2009-12-30 |
CN102077177B (zh) | 2015-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5944462B2 (ja) | デバイスに発生した一連のイベントを検証する方法およびシステム | |
US11038694B1 (en) | Devices, methods, and systems for cryptographic authentication and provenance of physical assets | |
JP5319783B2 (ja) | 非ネットワークrfid−puf認証 | |
JP6366595B2 (ja) | 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム | |
WO2018046008A1 (zh) | 一种区块链加密射频芯片存储设计方法 | |
CN102656588B (zh) | 具有防篡改和抗老化系统的物理不可克隆函数 | |
JP4062985B2 (ja) | 電子タグ固有番号管理方法および管理サーバ | |
US8112626B1 (en) | Method and apparatus to provide public key authentication with low complexity devices | |
JP2009508430A (ja) | 品目の真正性を判定するデバイス、システム及び方法 | |
US20060210082A1 (en) | Volatile device keys and applications thereof | |
Han et al. | Vulnerability of an RFID authentication protocol conforming to EPC Class 1 Generation 2 Standards | |
US9553729B2 (en) | Authentication method between a reader and a radio tag | |
US11496285B2 (en) | Cryptographic side channel resistance using permutation networks | |
EP3214567B1 (en) | Secure external update of memory content for a certain system on chip | |
US11516024B2 (en) | Semiconductor device, update data-providing method, update data-receiving method, and program | |
JP2007174024A (ja) | 暗号処理装置 | |
JP2017073716A (ja) | タグリスト生成装置、タグリスト検証装置、タグリスト更新装置、タグリスト生成方法及びプログラム | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
JP6014214B2 (ja) | 暗号通信システムおよび暗号通信方法 | |
US20170295020A1 (en) | Method for automatically verifying a target computer file with respect to a reference computer file | |
Lee et al. | Enhanced RFID Mutual Authentication Scheme based on Synchronized Secret Information | |
JP6023689B2 (ja) | 電子デバイス、認証方法、プログラム | |
CN117850739A (zh) | 伪随机数生成方法、装置、设备及存储介质 | |
CN113392077A (zh) | 文件检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141104 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141104 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150629 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5944462 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |