JP4111529B2 - トレーサビリティ署名システム、署名方法、プログラム - Google Patents

トレーサビリティ署名システム、署名方法、プログラム Download PDF

Info

Publication number
JP4111529B2
JP4111529B2 JP2005193237A JP2005193237A JP4111529B2 JP 4111529 B2 JP4111529 B2 JP 4111529B2 JP 2005193237 A JP2005193237 A JP 2005193237A JP 2005193237 A JP2005193237 A JP 2005193237A JP 4111529 B2 JP4111529 B2 JP 4111529B2
Authority
JP
Japan
Prior art keywords
signature
information
item
verification
signature information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005193237A
Other languages
English (en)
Other versions
JP2007013745A (ja
Inventor
武朗 吉澤
裕治 渡邊
まどか 百合山
雅之 沼尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005193237A priority Critical patent/JP4111529B2/ja
Priority to US11/477,695 priority patent/US7331519B2/en
Publication of JP2007013745A publication Critical patent/JP2007013745A/ja
Application granted granted Critical
Publication of JP4111529B2 publication Critical patent/JP4111529B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Description

本発明は、トレーサビリティ署名システム、署名方法、プログラムに関する。さらに詳しくは、多量のアイテムに対して署名を作成し、そのアイテムの流通経路を検証するためのシステム装置、方法、それらを実現するプログラムに関する。
近年、自動車のリコール問題や、商品偽装問題といった、消費者に提供される商品等の信頼性の問題が疑問視されている。これに対して、製品や商品(以下「アイテム」と呼ぶ。)のトレーサビリティを確立することが主要なソリューションとして注目を浴びている。ここで、トレーサビリティとは「考慮の対象となっているものの履歴、適用又は所在を適用できること」と定義されている(ISO9000:2000年版)。トレーサビリティ技術によって、例えば、ある製品が誰によって生産され、どのような流通経路を辿ってきたのかといった情報を取得することができる。しかし、この情報を信頼関係のないドメイン間で利用することを考慮すると、取得した情報の正当性を保証する仕組みが必要となる。そこで、情報の正当性を保証する仕組みとして、署名手法が一般に用いられている。
このようなトレーサビリティにおける情報の正当性の保証という問題に取り組んだ例として特許文献1が知られている。この例では、商品流通の際に利用される出荷帳票と仕入帳票に電子署名を含ませ、商品流通の経路を検証可能にするというもので、具体的には各帳票にバーコードや2次元コードを用いた改ざん防止機能付きラベル書込装置などが記載されている。
しかしながら、トレーサビリティがターゲットとするエリアにおいては、多量のアイテムが流通することが一般的であるため、各アイテムに対して個別に署名を行ってしまうと、署名やその検証にかかる計算コスト、署名自体のデータ量が非常に大きくなることが想定される。また、最終的に商品を受け取ったエンティティ(以下、アイテムが流通する経路を構成する実体を「エンティティ」と呼ぶ。)が、その商品の流通経路全体を検証するには、そのアイテムに関わった全てのエンティティの正当性を証明する機関に対して問い合わせを行い、その際の出荷帳票に記された署名を検証する必要が生じてしまう。結果として、エンティティに対する問い合わせが増大するため、検証時の利便性が課題となっていた。
特開2004−94510号公報
アイテムが複数のエンティティを通過したことを検証する単純な方法としては、各アイテムのID(ここでは各アイテムには一意なIDがつけられているとする)それぞれに対して、各エンティティが署名をし、続くエンティティがその署名に対して多重に署名をすることが考えられる。しかしながら、一般的に署名の計算および署名の検証は計算コストが高く、流通するアイテム数が多い場合にはこの方法は現実的ではない。
そこで単純な効率化として、あるエンティティから次のエンティティへ複数のアイテムを送る際に、アイテムをひとまとまりのアイテム群とし、そのアイテム群に対して各エンティティが多重に署名を行うことが想定される。こうすると、各エンティティにおける署名の計算は、複数のアイテムに対して1つでよく、検証者の署名検証もアイテム群が経てきたエンティティ数の分だけでよい(ここでは流通するアイテムの数に比べ、経由するエンティティの数が十分小さいとする)。
例えば、I,I,IというIDの付いた3つのアイテムがA、B、Cという3つのエンティティを経由する状況を考える。AはBにアイテムを送る際に、I,I,I全てをまとめてSig(I,I,I)のような署名を行う。ここで、Sig(M)は、エンティティAによるメッセージMに対する一般的な署名スキーマを用いて行われる署名を表すものとする。それを受け取ったBは、Sig(Sig(I,I,I))のような署名を行い、Aの署名とアイテムと共にそれをCに送る。Cは受け取ったアイテムI,I,IからAの署名を検証することができ、検証されたAの署名からBの署名を検証することができるため、これらのアイテムが通過してきたエンティティのパスを検証することができる。
しかしながら、この方法では、例えばBがAから渡されたアイテム群のなかからいくつかのアイテムを選択し、新たにアイテムを足してCに送るといったような、アイテム群を構成するアイテムの組み合わせを変更することができない。例えば、BからCへと渡すアイテムの構成をI,I,Iに変更したいとしても、Iが無ければそれを受け取ったC(検証者)はAの署名を検証できない。
そこで本発明では、多量のアイテムが複数のエンティティを通過する際、各エンティティがアイテム群の構成を自由に変えながらも、個々のアイテムが辿ったエンティティおよびその順序を検証可能にする効率的なパス検証手法を提案することを目的とする。
本発明では、以下のシステム、方法、プログラムを提供する。
製品または商品であるアイテムの納品経路を検証する多重署名システムであって、アイテムの署名情報を生成する署名装置と、受領したアイテムの署名情報を検証する署名検証装置とが通信可能に接続され、前記署名装置は、一以上の業者から納入されたアイテムと自らが更に発生させたアイテムとを組み合わせたアイテム群の選択を受けるアイテム選択入力部と、納入されたアイテムに対する署名情報に含まれた納入経路を検証するためにパス検証用情報を更新するパス検証用情報更新部と、選択されたアイテム群に対して、自らの作成した署名と、更新されたパス検証用情報とからあらたな署名情報を作成する署名情報作成部を署名検証装置に送信する署名情報送信部とを備え、前記署名検証装置は、あらたな署名情報を受信する署名情報受信部と、あらたな署名情報から選択されたアイテム群に含まれる全アイテムの納入経路を検証する署名情報検証部とを備える多重署名システム。
上記署名装置が、一以上の業者から納入されたアイテムと自らが更に発生させたアイテムを組み合わせたアイテム群の選択を受けるステップと、納入されたアイテムに対する署名情報に含まれた納入経路を検証するためにパス検証用情報を更新するステップと、選択されたアイテム群に対して、自らの作成した署名と、更新されたパス検証用情報とからあらたな署名情報を作成するステップと、あらたな署名情報を署名検証装置に送信するステップと、上記署名検証装置が、あらたな署名情報を受信するステップと、あらたな署名情報から選択されたアイテム群に含まれる全アイテムの納入経路を検証するステップと、を備える多重署名方法。
上記機能をコンピュータに実行させるプログラムおよびプログラムを格納する記録媒体。
本発明によれば、各エンティティは、送り出すアイテムにまとめて署名しながらも、続くエンティティは受け取った署名の検証可能性を維持しながら、受け取ったアイテムの組み合わせを自由に変更して送り出すことが可能である。本発明を利用することにより、サプライチェーンのような多数のアイテムが流通する環境において、そのアイテムがどのエンティを通過してきたかを効率的に検証することが可能である。
以下、発明の実施形態を通じて本発明を説明する。なお、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている構成要素の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の実施形態である多重署名システムの機能ブロックを示す。本システムは、署名を生成する署名装置10と、生成された署名を検証する署名検証装置20が通信路30によって接続されることによって構成される。署名装置10と署名検証装置20は、PCや情報端末などコンピュータ・システム上で実現されてよいし、専用の装置として実現されてもよい。図1では簡略化のため、署名装置10と署名検証装置20は、それぞれ1つ示しているが、アイテムの流通経路を構成するエンティティごとに少なくとも1つの署名装置10が存在する。いっぽう、検証装置20はそれぞれのエンティティに必ずしも存在する必要はなく、検証を必要とするエンティティに存在すればよい。1つのエンティティが他のエンティティからの署名を検証し、自らの署名を行って、さらに別のエンティティにその署名を送ることがあり得る。したがって、1つのエンティティに署名装置10と署名検証装置20とが存在してもよい。また、通信路30は、インターネットのような一般通信網であっても専用回線であってもよい。あるいは、通信路30は通信回線そのものでなく、情報をアイテムに添付することによって、データを送付、受領できる手段であってもよい。
署名装置10は、出荷するアイテム群に対してディジタル署名を生成し、署名検証装置20に送信する機能を持つ。ここでアイテム群とはあるエンティティからあるエンティティに送られるアイテムの組である。署名装置10は、他のエンティティから納品されたアイテムの情報を納入品データ記憶部12に保持している。また、署名装置10は、自らのエンティティが生成したアイテムの情報を含む自社品データ記憶部13と、これから出荷するアイテム群のデータを保持する出荷品データ記憶部14と、装置全体を制御する制御部11とを備える。ここで、自らのエンティティが生成したアイテムとは、自らが生産したアイテムがなくても、納入された複数のアイテムから新たなアイテム・セットを構成する(組みつける)場合を含む。
制御部11は、アイテム選択入力部15を介して、出荷するアイテム群を構成する各アイテムの選択を受ける。各アイテムの選択は、ユーザーによって入力されてもよいし、各アイテムと出荷先のエンティティを対応付けるテーブルなどによって行われてもよい。さらに、制御部11は、出荷するアイテム群に対する署名情報を作成するためのパス検証用情報更新部16と署名情報作成部17を備える。また、制御部11は、作成された署名情報を署名検証装置20へ送信するための署名情報送信部18を備える。ここで、署名情報には、納品されたアイテムの過去の経路履歴であるパス検証用情報と出荷品に対する自らの署名とが含まれている。また、制御部11は出荷品の個々のアイテムIDを署名検証装置20に送信するアイテムID送信部19を備えてもよい。制御部11の中核であるパス検証用情報更新部16と署名情報作成部17の機能の詳細は、後述するパス検証用情報更新アルゴリズムと署名アルゴリズムによって説明する。
署名検証装置20は、制御部21、出力部25、表示部27、および検証結果データ記憶部26を備える。表示部27と検証結果データ記憶部26は必須の構成要素でなく、少なくとも一方を備えていればよい。制御部21は、署名情報受信部23を介して、署名装置10からアイテム群に対する署名情報を受信する。署名情報検証部24は、受信した署名情報を、その各アイテムIDを用いて検証する。各アイテムIDはアイテムに添付されるか、署名装置10から受信される。署名検証装置20は受信した署名情報を検証することによって、その全てのアイテムが経由したパスを追跡できる。署名情報検証部24が有する署名検証機能の詳細は、後述する署名検証アルゴリズムによって説明する。検証された結果は、液晶ディスプレーなどの表示部27に表示されてもよいし、検証結果データ記憶部26に保持されてもよい。
以下、上記署名装置10が用いる署名アルゴリズム、および、署名検証装置20が用いる検証アルゴリズムについて詳しく説明する。まず前提として、必要な定義、基礎概念であるAuthentification Tree(またはマークル・トリー)について説明し、その後、それぞれのアルゴリズムについて説明する。
<定義>
あるエンティティから渡されたアイテムのそれぞれが辿ってきたエンティティの経路を検証する者を検証者(Verifier)と呼ぶ。検証者にアイテムを渡すエンティティは1つで、これを署名者(Signer)と呼ぶ。署名者から検証者に渡されるアイテムは、署名者以前の0個以上のエンティティを経由してきたものである。また、アイテムが経由する各エンティティは、全て以下説明する同じ手法で署名を行うとする。
図2は、エンティティ間のアイテムの流れを例示したものである。この図では、各エンティティA〜E(210〜250)が自分の保持しているアイテムのうちいくつかを選択し、それを次のエンティティに送り、その結果、エンティティF(260)がいくつかのアイテムを保持し、そこから4つのアイテムを選択してエンティティG(270)に送ろうとしている様子をあらわしている。この例ではエンティティFが署名者で、エンティティGが検証者である。署名者から検証者へは、IA,ID,ID,IFというIDのついた4つのアイテム(216)が渡されているが、それぞれのアイテムは署名者以前の0個以上のエンティティを経ている。このとき、あるエンティティからあるエンティティへと送られるアイテムの組をアイテム群と呼ぶ。図2の例では、エンティティFからエンティティGへ送られるアイテム群は、{IA,ID,ID,IF}(216)であり、以後、これをItemSet(F,G)とあらわす。
また、図2のように、以後アイテムの経由するエンティティが、アイテムを渡したエンティティを子、受け取ったエンティティを親とするトリー構造を形成するものとする。そして、あるエンティティEの子ノードに当たるエンティティの集合をChi(E)、Eの子以下のノードに当たるエンティティ全体の集合をDes(E)、Eの親ノードに当たるエンティティをPar(E)と表す。また、Hを一方向ハッシュ関数、‖を文字列の連接、SigをエンティティEによる任意の署名スキーマを用いた署名とする。
<Authentication Tree>
以下では、後述する署名アルゴリズムと検証アルゴリズムについて、基礎概念であるAuthentication Tree(R. Merkle. A digital signature based on a conventional encryption function. In Proceedings of Crypto ’87, 1987.)について説明する。
Authentication Tree(またはマークル・ツリー)とは、署名対象となるデータをツリー構造の葉ノードとして扱い、それぞれの中間ノードは、その子ノードの値の連接のハッシュを値として取り、署名者はこのルートノードに署名を行う方法をいう。こうすることで、この署名の検証者がある複数のデータ(葉ノードに相当)に対する署名を検証する際に、署名対象となる他の全てのデータがそろっていなくても、ルートノードからそのデータが該当する葉ノードに至るパス上の全ノードの兄弟ノード(パス上のノード自身は除く)があれば、その署名を検証することができる。ここでは、Authentication Treeを、最も単純な二分木(Binary Tree)として議論する(データが2n個でない場合、完全二分木を構成できないが、不足分のデータは0として補う)。
上記の例を図3に示す。この図では、D〜Dが署名の対象となるデータを表しており、署名者はAuthentication Treeのルートノード(Hroot)に署名を行っている。今、検証者が得ているデータは{D,D,D}(301)であるとする。このとき、署名を検証するためにデータ自体以外に必要な情報は、D,D,Dのそれぞれのノードからルートノードへのパス(図3中の太線303)上のノードの全ての兄弟ノードのうち、そのパス上に存在しないノードとなる(0となるノードは除く)。図3では、302で示されたノード{H34,D,H78}がそれに当たる。これらのノードがあれば、他の全てのノードの値は検証者自ら計算できるため、ルートノードの値を計算して署名を検証することで、得られたデータ(図3の例ではD,D,D)の正当性を検証することができる。
以下では、データの集合Dに対して、その全ての要素を葉ノードとするAuthentication TreeをAT(D)、そのルートノードの値をATR(D)とする。また、L⊆Dに対して、AT(D)において、Lの(AT(D)の葉ノードになっている)それぞれの要素からATR(D)へのパス上のノードの全ての兄弟ノードのうち、そのパス上に存在しないノードの(値の)集合をATN(L/D)と表すことにする。図3の例では、D={D|i=1,..,8}とすれば、ATN({D,D,D}/D)={H34,D,H78}となる。
上記の定義、概念をもとに、本発明の実施形態における署名アルゴリズムとその検証アルゴリズムを説明し、その後それぞれに必要な計算量について説明する。
<署名アルゴリズム>
以下では署名者をS、検証者をVとする。また、本発明の実施形態におけるSの署名は、{Vs,Sig}の形を取る。VはS以前のパスを検証するために必要な情報(パス検証用情報と呼ぶ)で、C∈Chi(S)となる全てのCによる署名情報{V,Sig}を含んでいる。定義より、全てのエンティティE∈Des(S)は、本発明の実施形態における署名手法による署名を行うので、あるエンティティEの署名に含まれるVには、階層的に全てのG∈Des(E)の署名{V,Sig}が含まれているとする。
(ステップ1)アイテム選択
Sは全てのC∈Chi(S)に対して、アイテムItemSet(C,S)から、いくつかのアイテムを選び、更にSから発生するアイテムと組み合わせてItemSet(S,V)を構成する。図4にアイテム選択のフローチャートを示す。
(ステップ2)パス検証用情報更新
Sは全てのE∈Des(S)に対して、Vを以下のように更新する(前述のように、全てのVはVに含まれている)。Sは(Par(E)=S)∧(ItemSet(E,S)∩ItemSet(S,V)=Ф)となるようなEのVおよびSigを消去する。上記のエンティティをXとしたとき、Des(X)に該当しない全てのエンティティE∈Des(S)に対して、D={H(I)|I∈ItemSet(E,Par(E))}として、
Figure 0004111529
を計算し、これを新しいVとする。ただし、この(ステップ2)では、Vに含まれている{VChi(E),SigChi(E)}は何も変更せずにそのまま保持する。このとき、ItemSet(E,Par(E))∩ItemSet(S,V)=Фとなる場合は、V=H(Sig)とし、SigをVpar(E)から削除する。この計算に際して、SはItemSet(E,Par(E))を直接得ることはできないが、新しいV自体は古いVに含まれたハッシュ値から計算することができる。ここで、Vに含まれるSigChi(E)またはH(SigChi(E))以外の値は、AT(D)のノードのいずれかに合致する。従って、ここでどの値がどのノードに対応したものか分かるような情報(ノードの位置情報など)を付記する。また、全てのI∈ItemSet(E,Par(E))∩ItemSet(S,V)に対して、各Iのハッシュ値H(I)が、AT(D)のどのノード(必ず葉ノードになる)に対応するかという情報も同様に付記する。これらの方法に関してはここでは特定しないが、トリー構造をエンコードする手法が適用可能である。図5にステップ2のパス検証用情報更新のフローチャートを示す。ただし、図5では簡略化のため、SがVに送るアイテムが存在すること、すなわち、ItemSet(S,V)≠Фとしている。
(ステップ3)署名作成
Sは全てのItemSet(C,S)∩ItemSet(S,V)≠Фとなるような全てのC∈Chi(S)の署名のハッシュ値H(Sig)を全て連接した値、‖H(Sig)と、Vに送ろうとしているアイテムの集合ItemSet(S,V)に対して、
Figure 0004111529
の形の署名をする。これをSigとする。
(ステップ4)アイテムおよび署名の送信
SはV={V,Sig}(CはC∈Chi(S)なる全てのエンティティ)とし、Vにアイテム群I=ItemSet(S,V)および署名情報{V,Sig}を送る。図6に上記署名作成ステップ3と送信ステップ4のフローチャートを示す。
<検証アルゴリズム>
SからアイテムItemSet(S,V)および署名情報{V,Sig}を受け取ったVは、全てのE∈Des(S)に対して、Vに含まれる情報およびItemSet(S,V)に含まれるアイテムのIDからSigを検証することにより、全てのアイテムのパスを検証することができる。
(ステップ1)
Sigが存在し、SigChi(E)がVに属さないようなエンティティEに対して、VからSigを検証する。このとき、Vには、D={H(I)|I∈ItemSet(E,Par(E))}とおいて、ATN({H(I)|I∈ItemSet(E,Par(E))∩ItemSet(S,V)}/D)が含まれており、AT(D)を検証するために必要な他の情報{H(I)|I∈ItemSet(E,Par(E))∩ItemSet(S,V)}は、ItemSet(S,V)に含まれるアイテムのIDから計算できるため、これらの情報を元に、ATR(D)を計算し、Sigを検証することができる。
(ステップ2)
ステップ1のEがE≠Sであるとき、全てのEに対してP=Par(E)とし、ステップ1と同様にSigを検証する。E=SであればP=Eとして(ステップ3)へ。このとき、VにはSigChi(P)が含まれている。D={H(I)|I∈ItemSet(P,Par(P))}とし、ATR(D)‖(‖(H(SigChi(P)))
を計算することで、Sigを検証することができる。このステップを、P=Par(P)として繰り返す。
(ステップ3)
ステップ2を繰り返し、P=Sとなり、Sigの検証に成功した場合、全てのアイテムのパスが検証されたことになる。図7に検証アルゴリズムのフローチャートを示す。
以下では、本発明の実施形態における署名の計算、署名の検証それぞれにかかる計算量およびメモリ効率について説明する。ここでは簡単のため、任意のエンティティEの|ItemSet(E,Par(E))|が2のべき乗個であるとする。
<ATN、ATRの計算量>
ここでは、本発明の実施形態におけるアルゴリズムに利用されるATNおよびATRの計算量について述べる。図8に示すように、いくつかのアイテム(801)を取り除き、それ以外のアイテム(802)を次のエンティティに送る場合には、送らないアイテムのハッシュ値から、ATNを図8中の804のノードについて計算する必要がある。以下では、Authentication Treeの各ノードの値の計算(2値の連接に対するハッシュ計算)とアイテムのIDのハッシュ値の計算が同じ計算コストであるとし、全アイテム(801と802)のハッシュ値を葉ノードとするAuthentication TreeをATと呼ぶことにする。
ATNの計算は、取り除いたアイテムのID(801)のハッシュ値を葉ノードとし、ATのサブツリーとなるように構成される複数のAuthentication Tree(図8中の三角803で表され、ここではSub Authentication Treeと呼ぶ)のルートノード(804)の値を計算することに等しい。葉ノードに抜けのない完全なAuthentication Treeのルートノードの値の計算には、葉ノードの数をnとすると、n−1回のハッシュ計算が必要となる。従って、各Sub Authentication Treeの葉ノードの数をn、Sub Authentication Treeの数をtとすると、アイテムのIDのハッシュ値の計算も含めたATNの計算量(ハッシュ計算の回数)は、
Figure 0004111529
となる。取り除くアイテムの総数をn’とすれば、ハッシュ計算の回数のオーダーはO(n’)となる。
次にATRの計算量について述べる。本発明の実施形態では図9に示すように、送られたアイテム(802)と、ATNによって出力されたノード804)からATRの計算を行う(ATNの出力が無い場合も以下の議論は同じである)。アイテムのIDのハッシュ値の計算も含めたATRの計算量(ハッシュ計算の回数)は、全ての葉ノードがそろったAuthentication Treeのハッシュ計算回数から、現状のAuthentication Treeを作り出すのに必要なATNのハッシュ計算回数を引いたものとなる。従って、ATRの計算量は、全ての葉ノードがそろったAuthentication Treeの葉ノードの数をnとすると、
Figure 0004111529
となる。取り除かれているアイテムの総数をn’とすれば、ハッシュ計算の回数のオーダーはO(n−n’)となる。
<署名計算量>
本発明の実施形態における署名アルゴリズムの計算量について述べる。署名アルゴリズム、ステップ1は次のエンティティに送るアイテムを選択するだけなので、計算量には含めないものとする。署名アルゴリズム(ステップ2)では、パス検証用情報の更新が行われる。ここで、次のエンティティに送られるアイテムに関連する(ItemSet(E,Par(E))∩ItemSet(S,V)≠Фとなる)エンティティの数をmとすると、ステップ2の計算は主にATNの計算であるため、その計算量(ハッシュ計算の回数)は、以下のような式になる。
Figure 0004111529
このとき、tはエンティティEのパス検証用情報VEjに含まれ、VChi(Ej)に含まれないハッシュ値の数(このハッシュ値をルートノードとするSub Authentication Treeの数に一致する)、njiは、VEjに含まれる上記ハッシュ値をルートノードとするSub Authentication Treeのインデックスをiとし、インデックスiを持つSub Authentication
Treeの葉ノードの数を表す。
署名アルゴリズム(ステップ3)では、次のエンティティに送るアイテムに対して構成した、葉ノードに欠落のないAuthentication Treeのルートノードの計算(ATR)、直前のエンティティの署名のハッシュ値の計算、それらに対する署名値の計算が行われる。従って、(ステップ3)では(2n−1+p)回のハッシュ計算と1回の署名計算が行われる。ここでnは次のエンティティに送るアイテムの数(|ItemSet(S,V)|)、pはE∈Chi(S)とし、ItemSet(E,S)∩ItemSet(S,V)≠Фとなるエンティティの数である。
上記から、本署名アルゴリズムの計算量はハッシュ計算の回数のオーダーがO(mn’+n)、署名計算の回数のオーダーはO(1)となる。ただし、n’は全てのE∈Des(S)に対する
|ItemSet(E,Par(E))|-|ItemSet(S,V)∩ItemSet(E,Par(E))|
の平均とする。
全てのアイテムに個別に署名を行う場合、n回の署名計算を行わなければならないが、本発明の実施形態の手法では1回でよい。通常、署名計算はハッシュ計算より非常に重い処理であるため、nが大きい場合、本発明の実施形態における手法はより効率的であると言うことができる。
<検証計算量>
署名計算アルゴリズムは、ATRの計算と署名の検証のための計算からなる。E∈Des(S)、ItemSet(E,Par(E))∩ItemSet(S,V)≠Фなる各E(今このようなエンティティの数はmであるとする)ごとに、|ItemSet(E,Par(E))|=n、Vに含まれたハッシュ値により構成されたSub Authentication Treeの数をt、その中のi番目のSub Authentication Treeの葉ノードの数をnEiとすると、ハッシュ計算の回数は、以下のような式になる。
Figure 0004111529
各エンティティが次のエンティティに送るアイテムの数
(ItemSet(E,Par(E)))の平均をnavgとすれば、ハッシュ計算の回数のオーダーはO(m(navg−n’))となる。また、署名検証の計算回数はm回である。ただし、n’は全てのE∈Des(S)に対する|ItemSet(E,Par(E))|-|ItemSet(S,V)∩ItemSet(E,Par(E))|の平均とする。全てのアイテムに個別の署名を行う場合、検証回数はm’n回となる。ここで、m’は、送られたアイテムが通過したエンティティの数の平均、n=|ItemSet(S,V)|とする。本発明が対象とするトレーサビリティなどにおいては、
Figure 0004111529
である。通常、署名検証の計算はハッシュ計算より非常に重い処理であり、ここではm<<nとなる場合(本発明の適用対象には当てはまる条件であると仮定している)、本発明の実施形態における手法は効率的であると言うことができる。
<データ量>
ここでは、あるエンティティが本発明の実施形態における署名を行いアイテムを送った際に、それがどの程度のデータ量になるかについて述べる。本発明の実施形態における署名には、アイテムが経由した各エンティティEに対してパス検証用情報Vと署名値Sigが含まれる。ある署名者Sが次のエンティティにアイテムを送ろうとする際、エンティティEをDes(S)の一つであるとすると、ItemSet(E,Par(E))-(ItemSet(E,Par(E))∩ItemSet(S,Par(S)))のアイテムによって形成されるSub Authentication Treeの個数分のハッシュ値がVに含まれることになる。従って、その平均の個数をt、|Des(S)|=mとすると、mt個のハッシュ値を保持していることになる。tは、ItemSet(E,Par(E))の内、送られなくなるアイテムの組み合わせに依存して変わってくるが、|ItemSet(E,Par(E))|の平均をnとすれば、0≦t≦nとなる。更に、本発明の実施の形態における署名に含まれるパス検証用の情報には、各ハッシュ値がAuthentication Treeのどのノードに対応するかという情報も含まれなければならない。
また、Sigは各エンティティに一つであるため、m個の通常の署名手法による署名値が存在することになる。全てのアイテムに個別の署名を行う場合、|ItemSet(S,V)|=nとし、各アイテムが経由したエンティティの数の平均をm‘と置けば、署名値の数はnm’個となる。本発明では、用いるハッシュ関数、署名スキーマについては規定していないため、これらの実際の効率は選択されたハッシュ関数や署名スキーマに依存する。
上記アルゴリズムを実際の例を用いて説明する。この例では、各アイテムが図1に示すようにエンティティ間を移動するものとし、それぞれのエンティティが署名者、その次のエンティティが検証者であるとして、署名・検証アルゴリズムが実際にどのように適用されるのかを見ていく。
図10は、AがDにアイテムを送る際の署名は以下のように行われることを示している。
(ステップ1)
まずエンティティAは、アイテムIA,IA,IAをエンティティDに送るアイテムとして選択する(アイテム群I)。
(ステップ2)
次に、Des(A)=Фであるため、E∈Des(A)に対するVの更新は行わない。
(ステップ3)
AはATR({H(IA)、H(IA),H(IA)})=HRとし、HRに対して署名Sig(HR)を生成する。これをSigとする。
(ステップ4)
Aは署名{null,Sig}、アイテム群{IA,IA,IA}をDに送る。
図10において、網掛けで示した箱(101〜106)は次のエンティティに送られる情報を表している。白抜きで示した箱(107〜109)は署名の計算および検証には必要な情報であるが、101〜106の箱で示された情報のみから計算可能な値であり、次のエンティティには送られない情報を表している。BがDにアイテムを送る際の署名も全く同様に行われ、Bは署名{null,Sig}、アイテム群I={IB,IB,IB}をDに送る。CがEにアイテムを送る際も同様に、Cは署名{null,Sig}、アイテム群I={IC,IC,IC}をEに送る。
A、Bからアイテムを受け取ったDは、これらの署名を検証する。例えばAの署名の検証は以下のように行われる。
(ステップ1)
ここで、SigChi(E)がVに属さないようなエンティティEはAのみとなる。V=nullであるが、{H(I)|I∈ItemSet(A,D)}はIから計算できる。そこからHRを計算することで署名を検証することができる。
(ステップ2)
今、Aは署名者であるので、次のステップへ。
(ステップ3)
ここで、Sigが正しく検証されたとすれば、Dはアイテム群IおよびAの署名を受け入れる。B、Cの署名の検証も、それぞれD、Eにより同様に行われる。
続いて、A、Bからアイテムを受け取ったDが、Fにアイテムを送る際の署名および検証の例を見てみる。
(ステップ1)
図11に示すように、Dは、Fに送るアイテムとして、{IA,IA,IA,ID,ID}=Iを選んだ。
(ステップ2)
今、Des(D)={A,B}である。よってV、Vを更新する。
まず、Vの更新のために、
Figure 0004111529
を得、これをVに含める。この時この値は、図11に示すようなトリー構造のどのノードであるかわかるようにしておく(対応するノード位置を付加する)。
同様に、Vに以下のATNを含める。
Figure 0004111529
(ステップ3)
次に、ATR({H(I)|I∈I}=HRを計算し、
Figure 0004111529
を計算し、これをSigとする。
(ステップ4)
={{V,Sig},{V,Sig}}とし、{V,Sig},IをFに送る。Eによる署名も同様に行われ、
Figure 0004111529
として、署名{V,Sig}、アイテム群IがFに送られる。ここで、これらを受け取ったFは署名を検証するが、ここではこの手順の説明は省略し、より複雑な例を、次のFがGにアイテムを渡した際の署名の検証で見ていくこととする。
続いて、図12のように、FがGにアイテムを送る例をみる。この際、Fは以下のように署名を行う。
(ステップ1)
Fは、受け取ったアイテムのうち、{IA,ID,ID}を選択し、自ら元々保持していたアイテムIFを付け足してI={IA,ID,ID,IF}というアイテム群をGに送るものとする。
(ステップ2)
ここで、Des(F)={A,B,C,D,E}となる。ここで、(Par(X)=F)∧(ItemSet(X,F)∩ItemSet(F,G)=Ф)となるエンティティにはEが該当する。従って、{V,Sig}は無視する(ここでVに含まれる{V,Sig}も無視される)。残るエンティティ{A,B,D}について、各エンティティをXとしたとき以下を計算してVを更新する。
Figure 0004111529
ただし、ItemSet(X,Par(X))∩ItemSet(F,G)=Фとなるエンティティに対しては、V=H(Sig)とし、Sigは捨てる。その結果、V={H(IA),HA}、V={H(SigB)}、V={{VA,Sig},{V},H(IA),H(IB)}のように更新される。
(ステップ3)
FはATR(H(IA),H(ID),H(ID),H(IF))=HRを計算し、Sig(HR‖H(Sig))のかたちの署名をする。これをSigとする。
(ステップ4)
={V,Sig}とし、{V,Sig}、IをGに送る。
これらを受け取ったGは、各アイテムの経路を以下のように検証する。
(ステップ1)
Sigが存在し、SigChi(X)がVに属さないようなエンティティは、Aのみとなる。従ってまず、SigをVから検証する。Vには、H(IA)、HAが含まれており、Iに含まれるIAを用いれば、HRを計算することができるため、Sigを検証することができる。
(ステップ2)
ステップ1のXに対して、Par(X)となるエンティティは、Dのみとなる。そこで同様に、HRを得、H(Sig)、H(Sig)からSigを検証する。
(ステップ3)
SigをIからHRを計算することで検証し、この検証が成功した場合、IAは、A→D→F,ID,IDはD→F,IFはFを辿ってきたことが分かる。
これまで説明してきたように、本発明の実施形態による署名手法を用いることにより、あるエンティティからあるエンティティへ大量のアイテムが送られ、その中のいくつかのアイテムがまた別のエンティティへと渡されるような状況において、その個々のアイテムがどのエンティティを実際に通過したのかという情報の正当性を保証することができる。また、同時に各エンティティは(Sigに用いる署名手法が保証する範囲で)その正当性に関する否認ができなくなる。
例えば、サプライチェーンの中で商品が様々な経路で流通していく過程で、各商品に対して本発明の実施形態による署名手法を適用することができる。これはこれまで説明してきたエンティティを各業者、商品をアイテムと置き換えることにより、各商品が署名に含まれるエンティティを確実に通ってきたことを示すことができる。
サプライチェーンにおいては、例えば、多数の商品が一つの箱に入れられ、それが何箱という単位で流通する状況は一般的である。ある一まとまりの商品を受け取った業者が、それらの一部を(例えば最初の10箱といった具合に)一まとまりとして取り扱い、それを更に次の業者に送ることも一般的な状況と推察される。本発明の実施形態による署名手法は、流通過程においてAuthentication Treeの葉ノードに対応するアイテムがまとまって抜け落ちるほど効率的になる。従って、本発明の実施形態は上記のようにアイテムがまとまって抜け落ちる状況が発生しやすいサプライチェーンに適していると言うことができる。一方、仮にまとまりが崩れたとしても署名の検証可能性を損なうことは無く、柔軟な組み合わせにも対応することができる。
本発明の実施形態は、自動車工場のような部品を組みつけていく過程を含むような流通過程に対しても適用することができる。この様子を図13に示す。図13中のA(131)やB(132)のような部品のサプライヤーが、C(133)のような組みつけを行うエンティティに部品を提供し、Cではそれらの部品を組み付けてIC(134)として出荷する。このようなケースであっても、それぞれのアイテムが独立したものであると見なし本発明の実施形態をそのまま適用することで、組みつけ後のアイテムに対して、それがどのようなエンティティから供給されたアイテムを用いて構成されているものかと言うことを後に検証することができる。
またこの例のように、組みつけられて送られるものは、その後あるアイテムが送られない(違うエンティティに送られる)場合には、そのアイテムに含まれる全てのアイテムも送られないこととなる。一般に、仕入れた部材を組みつけに使用する際に、ほとんどの部材はシーケンシャルに消費されることが想定される(わざわざ仕入れた同種の部材の順序を入れ替えて使用することは想像し難い)。従ってそのような状況下では、多くの部品が組みつけられた部品(あるいは製品)が抜け落ちることで、Authentication Treeの葉ノードがまとまって抜け落ちることになり、本発明の実施形態による署名が効率化されやすくなる。
また、上記例のようなアイテムの流通過程以外にも、各アイテムが必ず通過しなければならない複数のプロセス(例えば何らかの検査プロセスなど)が存在し、それを通過したかどうかを検証するような用途にも利用することができる。
上記説明した実施形態は、コンピュータ・システム上で実行されるプログラムにより実現可能である。上記プログラムは記録媒体に格納されて提供され得る。記録媒体としては、フロッピー(登録商標)ディスクなどの磁気記録媒体、CD−ROM、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、上記プログラムはネットワークに接続されたサーバシステム内に設けたハードディスクまたはRAM等の記憶装置を媒介として、コンピュータ・システムに提供されてもよい。
以上、本発明を、実施形態を用いて説明したが、本発明の技術的範囲は上記実施形態に限定されない。上記実施形態に、多様な変更または改良を加えることができる。そのような変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
署名システムの実施形態の機能ブロック図である。 エンティティ間のアイテムの流れの例示図である。 2分木Authentication Tree概念図である。 アイテム選択ステップのフローチヤート図である。 パス検証用情報更新ステップのフローチャート図である。 署名作成・送信ステップのフローチャート図である。 署名検証ステップのフローチャート図である。 ATNの計算量についてのサンプル図である。 ATRの計算量についてのサンプル図である。 署名および検証例(1)を示す図である。 署名および検証例(2)を示す図である。 署名および検証例(3)を示す図である。 実施例の概念図である。
符号の説明
10 署名装置
11 制御部
12 納入品データ記憶部
13 自社品データ記憶部
14 出荷品データ記憶部
15 アイテム選択入力部
16 パス検証用情報更新部
17 署名情報作成部
18 署名情報送信部
19 アイテムID送信部
20 署名検証装置
24 署名情報検証部
25 表示部
26 検証結果データ記憶部
30 通信路

Claims (9)

  1. 製品または商品を示すアイテムの納品経路を検証する多重署名システムであって、
    前記納品経路は複数のエンティティで構成されており、前記エンティティは前記アイテムを納入する際前記アイテムに対して署名情報を付加し、前記署名情報には前記納入されたアイテムに係る過去の納品経路を示すパス検証用情報と署名とが含まれており、
    前記署名情報を生成する署名装置と、受領した前記署名情報を検証する署名検証装置とを有し、
    前記署名装置は、一以上の前記エンティティから納入されたアイテムと自らが更に発生させたアイテムとを組み合わせたアイテム群の選択を受けるアイテム選択入力部と、前記納入されたアイテムに対する署名情報に含まれた前記パス検証用情報を、前記アイテム群の選択に応じて更新するパス検証用情報更新部と、前記選択されたアイテム群に対して、自らの作成した署名と前記更新されたパス検証用情報とに応じて新たな署名情報を作成する署名情報作成部と、前記新たな署名情報を前記選択されたアイテム群とともに前記署名検証装置に送信する情報送信部とを備え、
    前記署名検証装置は、前記新たな署名情報と前記選択されたアイテム群とを受信する署名情報受信部と、前記選択されたアイテム群について前記新たな署名情報に応じてその納入経路を検証する署名情報検証部とを備える多重署名システム。
  2. 前記署名情報作成部は、
    前記署名情報作成部は、マークル・ツリー手法を用いて、前記選択されたアイテム群を葉ノードとする二分木ツリー構造の各ノードに対してハッシュ値の連接を繰り返し、ルートノードのハッシュ値を計算して前記ルートノードに署名にする請求項1に記載の多重署名システム。
  3. 前記情報送信部は、前記新たな署名情報を前記署名情報検証部に送信する署名情報送信部と、
    前記選択されたアイテム群に含まれる全てのアイテムのIDを前記署名検証装置に送るアイテムID送信部とを備える請求項1に記載の多重署名システム。
  4. 署名情報を生成する署名装置と、受領した前記署名情報を検証する署名検証装置とを有するシステムで用いられ、製品または商品を示すアイテムの納品経路を検証する多重署名方法であって、
    前記納品経路は複数のエンティティで構成されており、前記エンティティは前記アイテムを納入する際前記アイテムに対して署名情報を付加し、前記署名情報には前記納入されたアイテムに係る過去の納品経路を示すパス検証用情報と署名とが含まれており、
    前記署名装置が、
    アイテム選択入力部で一以上の前記エンティティから納入されたアイテムと自らが更に発生させたアイテムとを組み合わせたアイテム群の選択を受ける第1のステップと、
    パス情報検証用情報更新部で前記納入されたアイテムに対する署名情報に含まれた前記パス検証用情報を、前記アイテム群の選択に応じて更新する第2のステップと、
    署名情報作成部で前記選択されたアイテム群に対して、自らの作成した署名と前記更新されたパス検証用情報とに応じて新たな署名情報を作成する第3のステップと、
    情報送信部で前記新たな署名情報を前記選択されたアイテム群とともに前記署名検証装置に送信する第4のステップとを実行し、
    前記署名検証装置が、
    署名情報受信部で前記新たな署名情報と前記選択されたアイテム群とを受信する第5のステップと、
    署名情報検証部で前記選択されたアイテム群について前記新たな署名情報に応じてその納入経路を検証する第6のステップとを実行する多重署名方法。
  5. 前記第3のステップは、
    マークル・ツリー手法を用いて、前記選択されたアイテム群を葉ノードとする二分木ツリー構造の各ノードに対してハッシュ値の連接を繰り返し、ルートノードのハッシュ値を計算して前記ルートノードに署名にすることを特徴とする請求項4に記載の多重署名方法。
  6. 前記第4のステップでは、前記選択されたアイテム群に含まれる全てのアイテムのIDを前記署名検証装置に送るようにした請求項4に記載の多重署名方法。
  7. 署名情報を生成する署名装置と、受領した前記署名情報を検証する署名検証装置とを有するシステムで実行され、製品または商品を示すアイテムの納品経路を検証する多重署名プログラムであって、
    前記納品経路は複数のエンティティで構成されており、前記エンティティは前記アイテムを納入する際前記アイテムに対して署名情報を付加し、前記署名情報には前記納入されたアイテムに係る過去の納品経路を示すパス検証用情報と署名とが含まれており、
    前記署名装置に、
    アイテム選択入力部で一以上の前記エンティティから納入されたアイテムと自らが更に発生させたアイテムとを組み合わせたアイテム群の選択を受ける第1の機能と、
    パス情報検証用情報更新部で前記納入されたアイテムに対する署名情報に含まれた前記パス検証用情報を、前記アイテム群の選択に応じて更新する第2の機能と、
    署名情報作成部で前記選択されたアイテム群に対して、自らの作成した署名と前記更新されたパス検証用情報とに応じて新たな署名情報を作成する第3の機能と、
    情報送信部で前記新たな署名情報を前記選択されたアイテム群とともに前記署名検証装置に送信する第4の機能とを実行させ、
    前記署名検証装置に、
    署名情報受信部で前記新たな署名情報と前記選択されたアイテム群とを受信する第5の機能と、
    署名情報検証部で前記選択されたアイテム群について前記新たな署名情報に応じてその納入経路を検証する第6の機能とを実行させる多重署名プログラム。
  8. 前記第3の機能では
    マークル・ツリー手法を用いて、前記選択されたアイテム群を葉ノードとする二分木ツリー構造の各ノードに対してハッシュ値の連接を繰り返し、ルートノードのハッシュ値を計算して前記ルートノードに署名にする請求項7に記載の多重署名プログラム。
  9. 請求項7、または8に記載のプログラムを格納したプログラム記憶媒体
JP2005193237A 2005-07-01 2005-07-01 トレーサビリティ署名システム、署名方法、プログラム Expired - Fee Related JP4111529B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005193237A JP4111529B2 (ja) 2005-07-01 2005-07-01 トレーサビリティ署名システム、署名方法、プログラム
US11/477,695 US7331519B2 (en) 2005-07-01 2006-06-29 Traceability signature system, signature method and program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005193237A JP4111529B2 (ja) 2005-07-01 2005-07-01 トレーサビリティ署名システム、署名方法、プログラム

Publications (2)

Publication Number Publication Date
JP2007013745A JP2007013745A (ja) 2007-01-18
JP4111529B2 true JP4111529B2 (ja) 2008-07-02

Family

ID=37741693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005193237A Expired - Fee Related JP4111529B2 (ja) 2005-07-01 2005-07-01 トレーサビリティ署名システム、署名方法、プログラム

Country Status (2)

Country Link
US (1) US7331519B2 (ja)
JP (1) JP4111529B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11880478B2 (en) 2018-07-30 2024-01-23 Hitachi, Ltd. Distribution management apparatus, distribution management system, and distribution management method

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080134319A1 (en) * 2006-11-30 2008-06-05 Kestrelink Corporation License verification
FR2933216B1 (fr) * 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
JP5077705B2 (ja) * 2009-03-17 2012-11-21 Necアクセステクニカ株式会社 ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法
DE102010045571A1 (de) * 2010-09-16 2012-03-22 Giesecke & Devrient Gmbh Rückverfolgbare Kennzeichnung eines Sicherheitsmerkmals
FR2970357B1 (fr) * 2011-01-07 2013-01-11 Oridao Dispositif et procede de tracage
US9032213B2 (en) * 2013-07-25 2015-05-12 Fujitsu Limited Data distribution path verification
KR101687480B1 (ko) * 2015-03-30 2016-12-16 광운대학교 산학협력단 에너지 관리 시스템을 위한 보안 서버 및 그 제어 방법
CN107180064A (zh) * 2016-03-11 2017-09-19 阿里巴巴集团控股有限公司 一种物流信息处理方法、装置及物流信息系统
CN110264187B (zh) * 2019-01-23 2021-06-04 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备及存储介质
CN114008970A (zh) * 2019-07-02 2022-02-01 株式会社电装 供应链管理方法、供应链管理程序、供应链管理系统以及交易记录显示程序
US11356274B2 (en) * 2019-09-20 2022-06-07 Kaleidoscope Blockchain, Inc. Verifying a set of remotely stored data
US11533127B1 (en) 2019-09-20 2022-12-20 Kaleidoscope Blockchain, Inc. Determining data availability
CN113469799B (zh) * 2020-03-30 2023-07-25 腾讯科技(深圳)有限公司 贷款资质确定方法、装置、设备及存储介质
US11494097B2 (en) * 2020-12-07 2022-11-08 Western Digital Technologies, Inc. Fast initialization of secure HMB

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292437B1 (en) * 1996-12-16 2001-09-18 Intermec Ip Corp. Portable identification capture system for transaction verification
JP2004094510A (ja) 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
US7039813B2 (en) * 2002-10-29 2006-05-02 Symbol Technologies, Inc. System and method for biometric verification in a delivery process

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11880478B2 (en) 2018-07-30 2024-01-23 Hitachi, Ltd. Distribution management apparatus, distribution management system, and distribution management method

Also Published As

Publication number Publication date
US20070034687A1 (en) 2007-02-15
JP2007013745A (ja) 2007-01-18
US7331519B2 (en) 2008-02-19

Similar Documents

Publication Publication Date Title
JP4111529B2 (ja) トレーサビリティ署名システム、署名方法、プログラム
Antal et al. Distributed ledger technology review and decentralized applications development guidelines
US10692086B2 (en) Distributed ledger based identity and origins of supply chain application enabling financial inclusion and sustainability
EP3566418B1 (en) Blockchain-based crowdsourcing of map applications
US11394547B2 (en) Transaction agents and systems
JP2022510885A (ja) ブロックチェーンを使用する取引口座データ保守
US6304974B1 (en) Method and apparatus for managing trusted certificates
US8055589B2 (en) Traceability verification system, method and program for the same
CN109299955A (zh) 信息的记录方法、装置、设备及计算机可读存储介质
CN109118224A (zh) 区块链网络的工作量证明方法、装置、介质及电子设备
CN111553792A (zh) 基于区块链的数据验证方法及装置
CN112488725B (zh) 隐私授权转账方法、设备和存储介质
Purnama et al. Approaching the anonymous deployment of blockchain-based fair advertising on vehicle networks
Romano et al. Beyond bitcoin: recent trends and perspectives in distributed ledger technology
US11888991B2 (en) Universally trusted bridges for heterogenous blockchain networks
CN101151874A (zh) 网络节点和在互联网市场上提供互联网服务的方法
WO2020248937A1 (zh) 基于区块链的品质管控系统及其控制方法
CN110473108B (zh) 基于区块链的合约生成方法和装置
US7917381B1 (en) Compensation system for selected paths in hierarchical networks
CN111212037B (zh) 一种广告数据的处理方法及装置
Kim et al. A Study on the Interoperability Technology of Digital Identification Based on WACI Protocol with Multiparty Distributed Signature
JP7402189B2 (ja) 秘匿配送マッチング方法、秘匿配送マッチング装置および秘匿配送マッチングプログラム
JP2014134975A (ja) ユーザ識別情報生成装置
Tabish et al. Supply chain provenance with offline verification through a low-requirement, blockchain-based framework
KR20170047817A (ko) 통합 이용권 제공 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071205

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071226

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080401

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080407

R150 Certificate of patent or registration of utility model

Ref document number: 4111529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees