JP4111529B2 - トレーサビリティ署名システム、署名方法、プログラム - Google Patents
トレーサビリティ署名システム、署名方法、プログラム Download PDFInfo
- Publication number
- JP4111529B2 JP4111529B2 JP2005193237A JP2005193237A JP4111529B2 JP 4111529 B2 JP4111529 B2 JP 4111529B2 JP 2005193237 A JP2005193237 A JP 2005193237A JP 2005193237 A JP2005193237 A JP 2005193237A JP 4111529 B2 JP4111529 B2 JP 4111529B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- information
- item
- verification
- signature information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Description
あるエンティティから渡されたアイテムのそれぞれが辿ってきたエンティティの経路を検証する者を検証者(Verifier)と呼ぶ。検証者にアイテムを渡すエンティティは1つで、これを署名者(Signer)と呼ぶ。署名者から検証者に渡されるアイテムは、署名者以前の0個以上のエンティティを経由してきたものである。また、アイテムが経由する各エンティティは、全て以下説明する同じ手法で署名を行うとする。
以下では、後述する署名アルゴリズムと検証アルゴリズムについて、基礎概念であるAuthentication Tree(R. Merkle. A digital signature based on a conventional encryption function. In Proceedings of Crypto ’87, 1987.)について説明する。
Authentication Tree(またはマークル・ツリー)とは、署名対象となるデータをツリー構造の葉ノードとして扱い、それぞれの中間ノードは、その子ノードの値の連接のハッシュを値として取り、署名者はこのルートノードに署名を行う方法をいう。こうすることで、この署名の検証者がある複数のデータ(葉ノードに相当)に対する署名を検証する際に、署名対象となる他の全てのデータがそろっていなくても、ルートノードからそのデータが該当する葉ノードに至るパス上の全ノードの兄弟ノード(パス上のノード自身は除く)があれば、その署名を検証することができる。ここでは、Authentication Treeを、最も単純な二分木(Binary Tree)として議論する(データが2n個でない場合、完全二分木を構成できないが、不足分のデータは0として補う)。
以下では署名者をS、検証者をVとする。また、本発明の実施形態におけるSの署名は、{Vs,SigS}の形を取る。VSはS以前のパスを検証するために必要な情報(パス検証用情報と呼ぶ)で、C∈Chi(S)となる全てのCによる署名情報{VC,SigC}を含んでいる。定義より、全てのエンティティE∈Des(S)は、本発明の実施形態における署名手法による署名を行うので、あるエンティティEの署名に含まれるVEには、階層的に全てのG∈Des(E)の署名{VG,SigG}が含まれているとする。
Sは全てのC∈Chi(S)に対して、アイテムItemSet(C,S)から、いくつかのアイテムを選び、更にSから発生するアイテムと組み合わせてItemSet(S,V)を構成する。図4にアイテム選択のフローチャートを示す。
Sは全てのE∈Des(S)に対して、VEを以下のように更新する(前述のように、全てのVEはVCに含まれている)。Sは(Par(E)=S)∧(ItemSet(E,S)∩ItemSet(S,V)=Ф)となるようなEのVEおよびSigEを消去する。上記のエンティティをXとしたとき、Des(X)に該当しない全てのエンティティE∈Des(S)に対して、D={H(I)|I∈ItemSet(E,Par(E))}として、
Sは全てのItemSet(C,S)∩ItemSet(S,V)≠Фとなるような全てのC∈Chi(S)の署名のハッシュ値H(SigC)を全て連接した値、‖H(SigC)と、Vに送ろうとしているアイテムの集合ItemSet(S,V)に対して、
SはVS={VC,SigC}(CはC∈Chi(S)なる全てのエンティティ)とし、Vにアイテム群IS=ItemSet(S,V)および署名情報{VS,SigS}を送る。図6に上記署名作成ステップ3と送信ステップ4のフローチャートを示す。
SからアイテムItemSet(S,V)および署名情報{VS,SigS}を受け取ったVは、全てのE∈Des(S)に対して、VEに含まれる情報およびItemSet(S,V)に含まれるアイテムのIDからSigEを検証することにより、全てのアイテムのパスを検証することができる。
SigEが存在し、SigChi(E)がVEに属さないようなエンティティEに対して、VEからSigEを検証する。このとき、VEには、D={H(I)|I∈ItemSet(E,Par(E))}とおいて、ATN({H(I)|I∈ItemSet(E,Par(E))∩ItemSet(S,V)}/D)が含まれており、AT(D)を検証するために必要な他の情報{H(I)|I∈ItemSet(E,Par(E))∩ItemSet(S,V)}は、ItemSet(S,V)に含まれるアイテムのIDから計算できるため、これらの情報を元に、ATR(D)を計算し、SigEを検証することができる。
(ステップ2)
ステップ1のEがE≠Sであるとき、全てのEに対してP=Par(E)とし、ステップ1と同様にSigPを検証する。E=SであればP=Eとして(ステップ3)へ。このとき、VPにはSigChi(P)が含まれている。D={H(I)|I∈ItemSet(P,Par(P))}とし、ATR(D)‖(‖(H(SigChi(P)))
を計算することで、SigPを検証することができる。このステップを、P=Par(P)として繰り返す。
(ステップ3)
ステップ2を繰り返し、P=Sとなり、SigSの検証に成功した場合、全てのアイテムのパスが検証されたことになる。図7に検証アルゴリズムのフローチャートを示す。
ここでは、本発明の実施形態におけるアルゴリズムに利用されるATNおよびATRの計算量について述べる。図8に示すように、いくつかのアイテム(801)を取り除き、それ以外のアイテム(802)を次のエンティティに送る場合には、送らないアイテムのハッシュ値から、ATNを図8中の804のノードについて計算する必要がある。以下では、Authentication Treeの各ノードの値の計算(2値の連接に対するハッシュ計算)とアイテムのIDのハッシュ値の計算が同じ計算コストであるとし、全アイテム(801と802)のハッシュ値を葉ノードとするAuthentication TreeをATと呼ぶことにする。
本発明の実施形態における署名アルゴリズムの計算量について述べる。署名アルゴリズム、ステップ1は次のエンティティに送るアイテムを選択するだけなので、計算量には含めないものとする。署名アルゴリズム(ステップ2)では、パス検証用情報の更新が行われる。ここで、次のエンティティに送られるアイテムに関連する(ItemSet(E,Par(E))∩ItemSet(S,V)≠Фとなる)エンティティの数をmとすると、ステップ2の計算は主にATNの計算であるため、その計算量(ハッシュ計算の回数)は、以下のような式になる。
Treeの葉ノードの数を表す。
|ItemSet(E,Par(E))|-|ItemSet(S,V)∩ItemSet(E,Par(E))|
の平均とする。
署名計算アルゴリズムは、ATRの計算と署名の検証のための計算からなる。E∈Des(S)、ItemSet(E,Par(E))∩ItemSet(S,V)≠Фなる各E(今このようなエンティティの数はmであるとする)ごとに、|ItemSet(E,Par(E))|=nE、VEに含まれたハッシュ値により構成されたSub Authentication Treeの数をtE、その中のi番目のSub Authentication Treeの葉ノードの数をnEiとすると、ハッシュ計算の回数は、以下のような式になる。
(ItemSet(E,Par(E)))の平均をnavgとすれば、ハッシュ計算の回数のオーダーはO(m(navg−n’))となる。また、署名検証の計算回数はm回である。ただし、n’は全てのE∈Des(S)に対する|ItemSet(E,Par(E))|-|ItemSet(S,V)∩ItemSet(E,Par(E))|の平均とする。全てのアイテムに個別の署名を行う場合、検証回数はm’nS回となる。ここで、m’は、送られたアイテムが通過したエンティティの数の平均、nS=|ItemSet(S,V)|とする。本発明が対象とするトレーサビリティなどにおいては、
ここでは、あるエンティティが本発明の実施形態における署名を行いアイテムを送った際に、それがどの程度のデータ量になるかについて述べる。本発明の実施形態における署名には、アイテムが経由した各エンティティEに対してパス検証用情報VEと署名値SigEが含まれる。ある署名者Sが次のエンティティにアイテムを送ろうとする際、エンティティEをDes(S)の一つであるとすると、ItemSet(E,Par(E))-(ItemSet(E,Par(E))∩ItemSet(S,Par(S)))のアイテムによって形成されるSub Authentication Treeの個数分のハッシュ値がVEに含まれることになる。従って、その平均の個数をt、|Des(S)|=mとすると、mt個のハッシュ値を保持していることになる。tは、ItemSet(E,Par(E))の内、送られなくなるアイテムの組み合わせに依存して変わってくるが、|ItemSet(E,Par(E))|の平均をnとすれば、0≦t≦nとなる。更に、本発明の実施の形態における署名に含まれるパス検証用の情報には、各ハッシュ値がAuthentication Treeのどのノードに対応するかという情報も含まれなければならない。
(ステップ1)
まずエンティティAは、アイテムIA1,IA2,IA3をエンティティDに送るアイテムとして選択する(アイテム群IA)。
(ステップ2)
次に、Des(A)=Фであるため、E∈Des(A)に対するVEの更新は行わない。
(ステップ3)
AはATR({H(IA1)、H(IA2),H(IA3)})=HRAとし、HRAに対して署名SigA(HRA)を生成する。これをSigAとする。
(ステップ4)
Aは署名{null,SigA}、アイテム群{IA1,IA2,IA3}をDに送る。
(ステップ1)
ここで、SigChi(E)がVEに属さないようなエンティティEはAのみとなる。VA=nullであるが、{H(I)|I∈ItemSet(A,D)}はIAから計算できる。そこからHRAを計算することで署名を検証することができる。
(ステップ2)
今、Aは署名者であるので、次のステップへ。
(ステップ3)
ここで、SigAが正しく検証されたとすれば、Dはアイテム群IAおよびAの署名を受け入れる。B、Cの署名の検証も、それぞれD、Eにより同様に行われる。
(ステップ1)
図11に示すように、Dは、Fに送るアイテムとして、{IA2,IA3,IA3,ID1,ID2}=IDを選んだ。
(ステップ2)
今、Des(D)={A,B}である。よってVA、VBを更新する。
まず、VAの更新のために、
同様に、VBに以下のATNを含める。
VD={{VA,SigA},{VB,SigB}}とし、{VD,SigD},IDをFに送る。Eによる署名も同様に行われ、
(ステップ1)
Fは、受け取ったアイテムのうち、{IA2,ID1,ID2}を選択し、自ら元々保持していたアイテムIF1を付け足してIF={IA2,ID1,ID2,IF2}というアイテム群をGに送るものとする。
(ステップ2)
ここで、Des(F)={A,B,C,D,E}となる。ここで、(Par(X)=F)∧(ItemSet(X,F)∩ItemSet(F,G)=Ф)となるエンティティにはEが該当する。従って、{VE,SigE}は無視する(ここでVEに含まれる{VC,SigC}も無視される)。残るエンティティ{A,B,D}について、各エンティティをXとしたとき以下を計算してVXを更新する。
FはATR(H(IA2),H(ID1),H(ID2),H(IF1))=HRFを計算し、SigF(HRF‖H(SigD))のかたちの署名をする。これをSigFとする。
(ステップ4)
VF={VD,SigD}とし、{VF,SigF}、IFをGに送る。
(ステップ1)
SigXが存在し、SigChi(X)がVXに属さないようなエンティティは、Aのみとなる。従ってまず、SigAをVAから検証する。VAには、H(IA1)、HA2が含まれており、IFに含まれるIA2を用いれば、HRAを計算することができるため、SigAを検証することができる。
(ステップ2)
ステップ1のXに対して、Par(X)となるエンティティは、Dのみとなる。そこで同様に、HRDを得、H(SigA)、H(SigB)からSigDを検証する。
(ステップ3)
SigFをIFからHRFを計算することで検証し、この検証が成功した場合、IA2は、A→D→F,ID1,ID2はD→F,IF1はFを辿ってきたことが分かる。
11 制御部
12 納入品データ記憶部
13 自社品データ記憶部
14 出荷品データ記憶部
15 アイテム選択入力部
16 パス検証用情報更新部
17 署名情報作成部
18 署名情報送信部
19 アイテムID送信部
20 署名検証装置
24 署名情報検証部
25 表示部
26 検証結果データ記憶部
30 通信路
Claims (9)
- 製品または商品を示すアイテムの納品経路を検証する多重署名システムであって、
前記納品経路は複数のエンティティで構成されており、前記エンティティは前記アイテムを納入する際前記アイテムに対して署名情報を付加し、前記署名情報には前記納入されたアイテムに係る過去の納品経路を示すパス検証用情報と署名とが含まれており、
前記署名情報を生成する署名装置と、受領した前記署名情報を検証する署名検証装置とを有し、
前記署名装置は、一以上の前記エンティティから納入されたアイテムと自らが更に発生させたアイテムとを組み合わせたアイテム群の選択を受けるアイテム選択入力部と、前記納入されたアイテムに対する署名情報に含まれた前記パス検証用情報を、前記アイテム群の選択に応じて更新するパス検証用情報更新部と、前記選択されたアイテム群に対して、自らの作成した署名と前記更新されたパス検証用情報とに応じて新たな署名情報を作成する署名情報作成部と、前記新たな署名情報を前記選択されたアイテム群とともに前記署名検証装置に送信する情報送信部とを備え、
前記署名検証装置は、前記新たな署名情報と前記選択されたアイテム群とを受信する署名情報受信部と、前記選択されたアイテム群について前記新たな署名情報に応じてその納入経路を検証する署名情報検証部とを備える多重署名システム。 - 前記署名情報作成部は、
前記署名情報作成部は、マークル・ツリー手法を用いて、前記選択されたアイテム群を葉ノードとする二分木ツリー構造の各ノードに対してハッシュ値の連接を繰り返して、ルートノードのハッシュ値を計算して前記ルートノードに署名にする請求項1に記載の多重署名システム。 - 前記情報送信部は、前記新たな署名情報を前記署名情報検証部に送信する署名情報送信部と、
前記選択されたアイテム群に含まれる全てのアイテムのIDを前記署名検証装置に送るアイテムID送信部とを備える請求項1に記載の多重署名システム。 - 署名情報を生成する署名装置と、受領した前記署名情報を検証する署名検証装置とを有するシステムで用いられ、製品または商品を示すアイテムの納品経路を検証する多重署名方法であって、
前記納品経路は複数のエンティティで構成されており、前記エンティティは前記アイテムを納入する際前記アイテムに対して署名情報を付加し、前記署名情報には前記納入されたアイテムに係る過去の納品経路を示すパス検証用情報と署名とが含まれており、
前記署名装置が、
アイテム選択入力部で一以上の前記エンティティから納入されたアイテムと自らが更に発生させたアイテムとを組み合わせたアイテム群の選択を受ける第1のステップと、
パス情報検証用情報更新部で前記納入されたアイテムに対する署名情報に含まれた前記パス検証用情報を、前記アイテム群の選択に応じて更新する第2のステップと、
署名情報作成部で前記選択されたアイテム群に対して、自らの作成した署名と前記更新されたパス検証用情報とに応じて新たな署名情報を作成する第3のステップと、
情報送信部で前記新たな署名情報を前記選択されたアイテム群とともに前記署名検証装置に送信する第4のステップとを実行し、
前記署名検証装置が、
署名情報受信部で前記新たな署名情報と前記選択されたアイテム群とを受信する第5のステップと、
署名情報検証部で前記選択されたアイテム群について前記新たな署名情報に応じてその納入経路を検証する第6のステップとを実行する多重署名方法。 - 前記第3のステップでは、
マークル・ツリー手法を用いて、前記選択されたアイテム群を葉ノードとする二分木ツリー構造の各ノードに対してハッシュ値の連接を繰り返して、ルートノードのハッシュ値を計算して前記ルートノードに署名にすることを特徴とする請求項4に記載の多重署名方法。 - 前記第4のステップでは、前記選択されたアイテム群に含まれる全てのアイテムのIDを前記署名検証装置に送るようにした請求項4に記載の多重署名方法。
- 署名情報を生成する署名装置と、受領した前記署名情報を検証する署名検証装置とを有するシステムで実行され、製品または商品を示すアイテムの納品経路を検証する多重署名プログラムであって、
前記納品経路は複数のエンティティで構成されており、前記エンティティは前記アイテムを納入する際前記アイテムに対して署名情報を付加し、前記署名情報には前記納入されたアイテムに係る過去の納品経路を示すパス検証用情報と署名とが含まれており、
前記署名装置に、
アイテム選択入力部で一以上の前記エンティティから納入されたアイテムと自らが更に発生させたアイテムとを組み合わせたアイテム群の選択を受ける第1の機能と、
パス情報検証用情報更新部で前記納入されたアイテムに対する署名情報に含まれた前記パス検証用情報を、前記アイテム群の選択に応じて更新する第2の機能と、
署名情報作成部で前記選択されたアイテム群に対して、自らの作成した署名と前記更新されたパス検証用情報とに応じて新たな署名情報を作成する第3の機能と、
情報送信部で前記新たな署名情報を前記選択されたアイテム群とともに前記署名検証装置に送信する第4の機能とを実行させ、
前記署名検証装置に、
署名情報受信部で前記新たな署名情報と前記選択されたアイテム群とを受信する第5の機能と、
署名情報検証部で前記選択されたアイテム群について前記新たな署名情報に応じてその納入経路を検証する第6の機能とを実行させる多重署名プログラム。 - 前記第3の機能では、
マークル・ツリー手法を用いて、前記選択されたアイテム群を葉ノードとする二分木ツリー構造の各ノードに対してハッシュ値の連接を繰り返して、ルートノードのハッシュ値を計算して前記ルートノードに署名にする請求項7に記載の多重署名プログラム。 - 請求項7、または8に記載のプログラムを格納したプログラム記憶媒体
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005193237A JP4111529B2 (ja) | 2005-07-01 | 2005-07-01 | トレーサビリティ署名システム、署名方法、プログラム |
US11/477,695 US7331519B2 (en) | 2005-07-01 | 2006-06-29 | Traceability signature system, signature method and program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005193237A JP4111529B2 (ja) | 2005-07-01 | 2005-07-01 | トレーサビリティ署名システム、署名方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007013745A JP2007013745A (ja) | 2007-01-18 |
JP4111529B2 true JP4111529B2 (ja) | 2008-07-02 |
Family
ID=37741693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005193237A Expired - Fee Related JP4111529B2 (ja) | 2005-07-01 | 2005-07-01 | トレーサビリティ署名システム、署名方法、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7331519B2 (ja) |
JP (1) | JP4111529B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11880478B2 (en) | 2018-07-30 | 2024-01-23 | Hitachi, Ltd. | Distribution management apparatus, distribution management system, and distribution management method |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080134319A1 (en) * | 2006-11-30 | 2008-06-05 | Kestrelink Corporation | License verification |
FR2933216B1 (fr) * | 2008-06-27 | 2012-12-21 | Nicolas Reffe | Procede et systeme de validation d'une succession d'evenements vecus par un dispositif |
JP5077705B2 (ja) * | 2009-03-17 | 2012-11-21 | Necアクセステクニカ株式会社 | ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法 |
DE102010045571A1 (de) * | 2010-09-16 | 2012-03-22 | Giesecke & Devrient Gmbh | Rückverfolgbare Kennzeichnung eines Sicherheitsmerkmals |
FR2970357B1 (fr) * | 2011-01-07 | 2013-01-11 | Oridao | Dispositif et procede de tracage |
US9032213B2 (en) * | 2013-07-25 | 2015-05-12 | Fujitsu Limited | Data distribution path verification |
KR101687480B1 (ko) * | 2015-03-30 | 2016-12-16 | 광운대학교 산학협력단 | 에너지 관리 시스템을 위한 보안 서버 및 그 제어 방법 |
CN107180064A (zh) * | 2016-03-11 | 2017-09-19 | 阿里巴巴集团控股有限公司 | 一种物流信息处理方法、装置及物流信息系统 |
CN110264187B (zh) * | 2019-01-23 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN114008970A (zh) * | 2019-07-02 | 2022-02-01 | 株式会社电装 | 供应链管理方法、供应链管理程序、供应链管理系统以及交易记录显示程序 |
US11356274B2 (en) * | 2019-09-20 | 2022-06-07 | Kaleidoscope Blockchain, Inc. | Verifying a set of remotely stored data |
US11533127B1 (en) | 2019-09-20 | 2022-12-20 | Kaleidoscope Blockchain, Inc. | Determining data availability |
CN113469799B (zh) * | 2020-03-30 | 2023-07-25 | 腾讯科技(深圳)有限公司 | 贷款资质确定方法、装置、设备及存储介质 |
US11494097B2 (en) * | 2020-12-07 | 2022-11-08 | Western Digital Technologies, Inc. | Fast initialization of secure HMB |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292437B1 (en) * | 1996-12-16 | 2001-09-18 | Intermec Ip Corp. | Portable identification capture system for transaction verification |
JP2004094510A (ja) | 2002-08-30 | 2004-03-25 | Inst Of Physical & Chemical Res | 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置 |
US7039813B2 (en) * | 2002-10-29 | 2006-05-02 | Symbol Technologies, Inc. | System and method for biometric verification in a delivery process |
-
2005
- 2005-07-01 JP JP2005193237A patent/JP4111529B2/ja not_active Expired - Fee Related
-
2006
- 2006-06-29 US US11/477,695 patent/US7331519B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11880478B2 (en) | 2018-07-30 | 2024-01-23 | Hitachi, Ltd. | Distribution management apparatus, distribution management system, and distribution management method |
Also Published As
Publication number | Publication date |
---|---|
US20070034687A1 (en) | 2007-02-15 |
JP2007013745A (ja) | 2007-01-18 |
US7331519B2 (en) | 2008-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4111529B2 (ja) | トレーサビリティ署名システム、署名方法、プログラム | |
Antal et al. | Distributed ledger technology review and decentralized applications development guidelines | |
US10692086B2 (en) | Distributed ledger based identity and origins of supply chain application enabling financial inclusion and sustainability | |
EP3566418B1 (en) | Blockchain-based crowdsourcing of map applications | |
US11394547B2 (en) | Transaction agents and systems | |
JP2022510885A (ja) | ブロックチェーンを使用する取引口座データ保守 | |
US6304974B1 (en) | Method and apparatus for managing trusted certificates | |
US8055589B2 (en) | Traceability verification system, method and program for the same | |
CN109299955A (zh) | 信息的记录方法、装置、设备及计算机可读存储介质 | |
CN109118224A (zh) | 区块链网络的工作量证明方法、装置、介质及电子设备 | |
CN111553792A (zh) | 基于区块链的数据验证方法及装置 | |
CN112488725B (zh) | 隐私授权转账方法、设备和存储介质 | |
Purnama et al. | Approaching the anonymous deployment of blockchain-based fair advertising on vehicle networks | |
Romano et al. | Beyond bitcoin: recent trends and perspectives in distributed ledger technology | |
US11888991B2 (en) | Universally trusted bridges for heterogenous blockchain networks | |
CN101151874A (zh) | 网络节点和在互联网市场上提供互联网服务的方法 | |
WO2020248937A1 (zh) | 基于区块链的品质管控系统及其控制方法 | |
CN110473108B (zh) | 基于区块链的合约生成方法和装置 | |
US7917381B1 (en) | Compensation system for selected paths in hierarchical networks | |
CN111212037B (zh) | 一种广告数据的处理方法及装置 | |
Kim et al. | A Study on the Interoperability Technology of Digital Identification Based on WACI Protocol with Multiparty Distributed Signature | |
JP7402189B2 (ja) | 秘匿配送マッチング方法、秘匿配送マッチング装置および秘匿配送マッチングプログラム | |
JP2014134975A (ja) | ユーザ識別情報生成装置 | |
Tabish et al. | Supply chain provenance with offline verification through a low-requirement, blockchain-based framework | |
KR20170047817A (ko) | 통합 이용권 제공 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071205 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20071226 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080401 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20080402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080407 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4111529 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130418 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130418 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140418 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |