JP4993076B2 - 流通経緯認証システム、流通経緯認証方法、リーダライタ、プログラム、無線icタグ - Google Patents
流通経緯認証システム、流通経緯認証方法、リーダライタ、プログラム、無線icタグ Download PDFInfo
- Publication number
- JP4993076B2 JP4993076B2 JP2006547916A JP2006547916A JP4993076B2 JP 4993076 B2 JP4993076 B2 JP 4993076B2 JP 2006547916 A JP2006547916 A JP 2006547916A JP 2006547916 A JP2006547916 A JP 2006547916A JP 4993076 B2 JP4993076 B2 JP 4993076B2
- Authority
- JP
- Japan
- Prior art keywords
- distribution history
- base
- wireless
- tag
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000009826 distribution Methods 0.000 title claims description 634
- 238000000034 method Methods 0.000 title claims description 220
- 238000012795 verification Methods 0.000 claims description 183
- 230000006870 function Effects 0.000 claims description 115
- 230000008569 process Effects 0.000 claims description 107
- 238000011144 upstream manufacturing Methods 0.000 claims description 82
- 230000005540 biological transmission Effects 0.000 claims description 38
- 238000013507 mapping Methods 0.000 claims description 24
- 238000003860 storage Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 9
- 238000004806 packaging method and process Methods 0.000 claims 5
- 238000012545 processing Methods 0.000 description 53
- 230000000694 effects Effects 0.000 description 25
- 238000007726 management method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 235000013305 food Nutrition 0.000 description 9
- 230000004075 alteration Effects 0.000 description 8
- 230000008439 repair process Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000007796 conventional method Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 230000003321 amplification Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 235000013372 meat Nutrition 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 238000004064 recycling Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 235000013611 frozen food Nutrition 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000005057 refrigeration Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、工場生産品や食品などの一般消費者向けの製品または製品パッケージの流通過程において、ホストコンピュータと通信できないオフライン環境でも、流通経緯を確認することができ、かつ流通経緯中の各拠点のリーダライタや悪意のある第3者における流通経緯情報の偽造および改竄も検知可能な流通経緯認証方法および流通経緯認証システムを提供することにある。
本発明の第13の流通経緯認証システムは、第1の流通経緯認証システムにおいて、経緯順がi番目の拠点に備わるリーダライタの署名作成部は、自拠点の秘密鍵をd i 、RSAモジュラスをn i 、初期値u 0 若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報u i−1 若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<n i )?E i (u)=((a^{d i }mod n i ,s||0):((a−n i )^{d i }mod n i ,s||1)と定義される関数をE i (u)とするとき、E i (ST)を新たな流通経緯情報として導出するものであることを特徴とする。
本発明の第14の流通経緯認証システムは、第13の流通経緯認証システムにおいて、前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列T i のハッシュ値H(T i )と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(T i )○uであることを特徴とする。
本発明の第15の流通経緯認証システムは、第13の流通経緯認証システムにおいて、前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列T i のハッシュ値H(T i )と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(T i )○uであることを特徴とする。
本発明の第16の流通経緯認証システムは、第14又は15の流通経緯認証システムにおいて、経緯順がi番目の拠点に備わるリーダライタは、(b=0)?D i (u)=((a^{e i }mod n i ,s):((a^{e i }mod n i )+n i ,s)と定義される関数をDi(u)とするとき、D 1 (H(T 1 )○(D 2 (H(T 2 )○…D i−1 (u i−1 ))…))=u 0 が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有することを特徴とする。
本発明の第18の流通経緯認証システムは、第3の流通経緯認証システムにおいて、経緯順がi番目の拠点に備わるリーダライタの署名作成部は、自拠点の秘密鍵をd i 、RSAモジュラスをn i 、初期値u 0 若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報u i−1 若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<n i )?E i (u)=((a^{d i }mod n i ,s||0):((a−n i )^{d i }mod n i ,s||1)と定義される関数をE i (u)とするとき、E i (ST)を新たな流通経緯情報とし、流通経緯情報u i−1 またはそのハッシュ値h(u i−1 )を新たな補助情報v i としてそれぞれ導出するものであることを特徴とする。
本発明の第19の流通経緯認証システムは、第18の流通経緯認証システムにおいて、前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列T i のハッシュ値H(T i )と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(T i )○uであることを特徴とする。
本発明の第20の流通経緯認証システムは、第18の流通経緯認証システムにおいて、前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列T i のハッシュ値H(T i )と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(T i )○uであることを特徴とする。
本発明の第20の流通経緯認証システムは、第18又は19の流通経緯認証システムにおいて、経緯順がi番目の拠点に備わるリーダライタは、(b=0)?D i (u)=((a^{e i }mod n i ,s):((a^{e i }mod n i )+n i ,s)と定義される関数をD i (u)とするとき、h(H(T i−1 )○D i−1 (u i−1 ))=v i−1 が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有することを特徴とする。
本発明の第14の流通経緯認証方法は、第13の流通経緯認証方法において、前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列T i のハッシュ値H(T i )と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(T i )○uであることを特徴とする。
本発明の第15の流通経緯認証方法は、第13の流通経緯認証方法において、前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列T i のハッシュ値H(T i )と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(T i )○uであることを特徴とする。
本発明の第16の流通経緯認証方法は、第14又は15の流通経緯認証方法において、経緯順がi番目の拠点に備わるリーダライタが、(b=0)?D i (u)=((a^{e i }mod n i ,s):((a^{e i }mod n i )+n i ,s)と定義される関数をD i (u)とするとき、D 1 (H(T 1 )○(D 2 (H(T 2 )○…D i−1 (u i−1 ))…))=u 0 が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する段階を有することを特徴とする。
本発明の第17の流通経緯認証方法は、第3の流通経緯認証方法において、経緯順がi番目の拠点に備わるリーダライタの署名作成部が、署名文の大きさが前記無線ICタグの読み書き可能なメモリの容量以下となる署名方式を用いて署名した署名文を新たな流通経緯情報とし、流通経緯情報u i−1 またはそのハッシュ値h(u i−1 )を新たな補助情報v i としてそれぞれ導出することを特徴とする。
本発明の第18の流通経緯認証方法は、第3の流通経緯認証方法において、経緯順がi番目の拠点に備わるリーダライタの署名作成部が、自拠点の秘密鍵をd i 、RSAモジュラスをn i 、初期値u 0 若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報u i−1 若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<n i )?E i (u)=((a^{d i }mod n i ,s||0):((a−n i )^{d i }mod n i ,s||1)と定義される関数を(u)とするとき、E i (ST)を新たな流通経緯情報とし、流通経緯情報u i−1 またはそのハッシュ値h(u i−1 )を新たな補助情報v i としてそれぞれ導出することを特徴とする。
本発明の第19の流通経緯認証方法は、第18の流通経緯認証方法において、前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列T i のハッシュ値H(T i )と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(T i )○uであることを特徴とする。
本発明の第20の流通経緯認証方法は、第18の流通経緯認証方法において、前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列T i のハッシュ値H(T i )と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(T i )○uであることを特徴とする。
本発明の第21の流通経緯認証方法は、第19又は20の流通経緯認証方法において、経緯順がi番目の拠点に備わるリーダライタが、(b=0)?D i (u)=((a^{e i }mod n i ,s):((a^{e i }mod n i )+n i ,s)と定義される関数をD i (u)とするとき、h(H(T i−1 )○D i−1 (u i−1 ))=v i−1 が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する段階を有することを特徴とする。
本発明の第19のリーダライタは、第17のリーダライタにおいて、前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列T i のハッシュ値H(T i )と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(T i )○uであることを特徴とする。
本発明の第20のリーダライタは、第18又は19のリーダライタにおいて、(b=0)?D i (u)=((a^{e i }mod n i ,a):((a^{e i }mod n i )+n i ,a)と定義される関数をD i (u)とするとき、h(H(T i−1 )○D i−1 (u i−1 ))=v i−1 が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有することを特徴とする。
本発明にあっては、製品またはそのパッケージに付加された無線ICタグがその製品に付随して流通し、流通経緯上の各拠点に設けられたリーダライタによって、無線ICタグの読み書き可能なメモリ中の流通経緯情報が書き換えられていく。
2−1〜2−n…リーダライタ
3…公開鍵発行者
11…ROM部
12…RAM部
13…送受信部
21…鍵管理部
22…署名作成部
23…署名検証部
24…送受信部
25…外部情報入力部
次に本発明の第1の実施の形態について、図面を参照して詳細に説明する。
((pi-1)(qi-1))とする。このように生成される各リーダライタの公開鍵は、システム外の手段で公開され、各リーダライタは公開されている公開鍵をシステム外の手段から入手可能とする。
((a^{di} mod ni, s||0) : ((a-ni)^{di}
mod ni, s||1)と定義される図4の関数Ei(u)を用いて、無線ICタグ1の有する流通経緯情報ui-1に対して、Ei (H(Ti)○ui-1) を署名として導出する。ここで、関数Ei(u)の定義に使用する「式1?式2:式3」なる表記は、式1の条件が真のとき式2を評価し、式1の条件が偽のとき式3を評価することを意味し、また、「||」はビット列同士の連結、「H」はniのビット数と同じビット数のビット列を出力するハッシュ関数、「○」はビット毎の排他的論理和、「^」は右の被演算子を指数として左の被演算子をべき乗した値を算出する算術演算子を表し、以下においても同様の意味で用いる。この署名作成処理の詳しい手順を図5のステップS314〜S319に示す。以下、前後の処理と共に署名作成処理を図5を参照して詳しく説明する。
((a^{ei} mod ni, s):((a^{ei} mod ni) + ni, s)と定義される図4に示す関数Di(u)を用いて、D1(H(T1)○(D2(H(T2)○…Di-1(ui-1))…)) = u0が成立すれば署名の検証に成功したと判断する。この署名検証処理の詳しい手順を図6に示す。
(H(T’i)○u) を署名として導出する。このように署名を計算する際に、経緯上の各拠点の公開鍵とともに、付与するメッセージも署名対象として入力することで、公開鍵のすり替えだけでなく、各リーダライタで付与するメッセージに対する改竄も検知可能となる。
次に本発明の第2の実施の形態について、図面を参照して詳細に説明する。
: fi(u)=uと定義される図10の関数fi(u)、および、セキュリティパラメタkビット(ただしni<2k)長自然数空間での写像としてφ(u)= (u+ni)mod2kと定義される図10の関数φ(u)を用いて、無線ICタグ1の有する流通経緯情報ui-1に対して、φ-1(fi(φ(fi((H(Ti)○ui-1)))))を署名として導出する。ここで、φ-1は、写像φの逆写像である。その後、導出した署名は新たな流通経緯情報uiとして、無線ICタグ1とリーダライタの送受信部13、24を介して無線ICタグ1のRAM部12に保持されている流通経緯情報ui-1と置き換えられる。この署名作成処理の詳しい手順を図11のステップS364〜S371に示す。以下、前後の処理と共に署名作成部22Aによる署名作成処理を図11を参照して詳しく説明する。
mod ni: gi(u)=uと定義される図10の関数gi(u)と上記写像φ(u)とを用いて、φ-1(g1(φ(g1(H(T1 ○φ-1(g2(φ((g2(H(T2○…φ-1(gi-1(φ(gi-1(ui-1)))))… ))))))))) = u0が成立すれば署名の検証に成功したと判断する。この署名検証処理の詳しい手順を図12に示す。
pk1||…||pkjを計算した後(S383)、検証対象としてRFIDのRAM部12から読み込んだujを用いてv:=H(Tj)○ujを計算し(S384)、vがRSAモジュラスnjよりも小さいときは(S385でYES)、そのまま公開鍵ejでvの署名を検証した値に、2kをモジュラスとするnjの加算を行い、結果をv’とする(S386)。大きいときは(S385でNO)、モジュラスより大きい数に対してはRSA署名を検証できないので、vに対して検証処理を行わず、その値に対して直接2kをモジュラスとするnjの加算を行い、結果をv’とする(S387)。
次に本発明の第3の実施の形態について、図面を参照して詳細に説明する。
((a^{di} mod ni, s||0) : ((a-ni)^{di}
mod ni, s||1)と定義される図4の関数Ei(u)を用いて、無線ICタグ1の有する流通経緯情報ui-1に対して、Ei (H(Ti)○ui-1) を新たな署名uiとして導出すると同時に、新たな補助情報vi=h(ui-1)を計算する。ここで、hは予め定められたハッシュ関数である。第1の実施の形態の署名作成部22との相違点は、新たな補助情報vi=h(ui-1)を計算するとろこである。この署名作成処理の詳しい手順を図17のステップS444〜S449に示す。以下、前後の処理と共に本実施の形態における署名作成処理を図17を参照して詳しく説明する。
((a^{ei} mod ni, s):((a^{ei} mod ni) + ni, s)と定義される図4に示す関数Di(u)を用いて、h(H(Ti-1)○Di-1(ui-1)) = vi-1が成立すれば署名の検証に成功したと判断する。この署名検証処理の詳しい手順を図18に示す。
(H(T’i)○ui-1) を新たな流通経緯情報ui、h(ui-1)を補助情報viとして導出する。このように署名を計算する際に、経緯上の各拠点の公開鍵とともに、付与するメッセージも署名対象として入力することで、公開鍵のすり替えだけでなく、各リーダライタで付与するメッセージに対する改竄も検知可能となる。
(H(T’i)○ui-1) を新たな流通経緯情報ui、h(ui-1)を補助情報viとして導出する。このように署名を検証する際に、経緯上の各拠点の公開鍵とともに、付与するメッセージも検証対象として入力することによって、公開鍵のすり替え、メッセージの改竄を検出できる。
次に本発明の第4の実施の形態について、図面を参照して詳細に説明する。
: fi(u)=uと定義される図10の関数fi(u)、および、セキュリティパラメタkビット(ただしni<2k)長自然数空間での写像としてφ(u)= (u+ni)mod2kと定義される図10の関数φ(u)を用いて、無線ICタグ1の有する流通経緯情報ui-1に対して、φ-1(fi(φ(fi((H(Ti)○ui-1)))))を新たな流通経緯情報uiとして導出し、また無線ICタグ1の有する流通経緯情報ui-1に対して、h(ui-1)を新たな補助情報viとして導出する。その後、導出した新たな流通経緯情報uiと補助情報viの組は、無線ICタグ1とリーダライタの送受信部13、24を介して無線ICタグ1のRAM部12に保持されている流通経緯情報ui-1と補助情報vi-1の組と置き換えられる。この署名作成処理の詳しい手順を図22のステップS494〜S501に示す。
mod ni: gi(u)=uと定義される図10の関数gi(u)と上記写像φ(u)とを用いて、h(H(Ti-1○φ-1(gi-1(φ(gi-1(ui-1)))))) = vi-1が成立すれば署名の検証に成功したとする。この署名検証処理の詳しい手順を図23に示す。
以上、本発明を幾つかの実施の形態を挙げて説明したが、本発明は以上の実施の形態にのみ限定されず、その他各種の付加変更が可能である。例えば、前述の各実施の形態におけるリーダライタは、署名する前に署名対象の検証を行ったが、その検証を省略するようにしても良く、その場合には署名検証部を省略することができる。また、無線ICタグが付された製品が正しい経路を経由したものであるかを検証するだけで、新たな署名を行わないリーダライタも考えられる。その場合には署名作成部を省略できる。さらに、リーダライタは、その有する機能をハードウェア的に実現することは勿論、コンピュータとプログラムとで実現することができる。プログラムは、磁気ディスクや半導体メモリ等のコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られ、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施の形態におけるリーダライタの署名作成部、署名検証部および送受信部として機能させる。
Claims (83)
- 製品またはそのパッケージに付された無線ICタグとの間で情報を送受信する送受信部と署名を作成する署名作成部とを有するリーダライタを前記製品の流通経路上の各拠点に備え、最初の拠点に備わるリーダライタは、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、初期値またはそれから導出した値に対して自拠点の秘密鍵で署名した署名文を流通経緯情報として無線ICタグの読み書き可能なメモリに書き込むものであり、最初の拠点以外の拠点に備わるリーダライタは、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、その無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報に対して、自拠点より上流の各拠点の公開鍵を自拠点に近い拠点の公開鍵から順番に使用して検証を繰り返していき、最終的に前記初期値が得られるところまで遡って検証できることにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有し、前記署名検証部にて前記製品が自拠点まで正しく経緯してきたものと判断された場合に、無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報またはそれから導出した情報に対して自拠点の秘密鍵で署名した署名文を新たな流通経緯情報として導出し、無線ICタグの読み書き可能なメモリに書き込まれていた元の流通経緯情報と置き換えるものであることを特徴とする流通経緯認証システム。
- 前記初期値として、無線ICタグの読み出し専用メモリに記憶されている当該無線ICタグ固有の識別番号を使用するものであることを特徴とする請求項1記載の流通経緯認証システム。
- 製品またはそのパッケージに付された無線ICタグとの間で情報を送受信する送受信部と署名を作成する署名作成部とを有するリーダライタを前記製品の流通経路上の各拠点に備え、最初の拠点に備わるリーダライタは、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、初期値またはそれから導出した値に対して自拠点の秘密鍵で署名した署名文を流通経緯情報、前記初期値またはそれから導出した値を補助情報として無線ICタグの読み書き可能なメモリに書き込むものであり、最初の拠点以外の拠点に備わるリーダライタは、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、その無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報に対して、自拠点より1つ上流の拠点の公開鍵を使用して検証し、その検証結果において前記無線ICタグの読み書き可能なメモリに書き込まれている補助情報と同じ情報が導出できることにより、前記製品が1つ前の拠点から正しく経緯してきたものと判断する署名検証部を有し、前記署名検証部にて前記製品が正しく経緯してきたものと判断された場合に、無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報またはそれから導出した情報に対して自拠点の秘密鍵で署名した署名文を新たな流通経緯情報、書き込まれていた元の流通経緯情報またはそれから導出した情報を補助情報として導出し、無線ICタグの読み書き可能なメモリに書き込まれていた元の流通経緯情報と補助情報と置き換えるものであることを特徴とする流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、(u<ni)?fi(u)=u^{di}mod ni:fi(u)=uと定義される関数をfi(u)、セキュリティパラメタkビット(ただしni<2k)長自然数空間での写像としてφ(u)=(u+ni)mod2kと定義される関数をφ(u)、その逆関数をφ−1とするとき、φ−1(fi(φ(fi(ST)))))を新たな流通経緯情報として導出するものであることを特徴とする請求項1記載の流通経緯認証システム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項4記載の流通経緯認証システム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項4記載の流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタは、(u<ni)?gi(u)=u^{ei} mod ni:gi(u)=uと定義される関数をgi(u)とするとき、φ−1(g1(φ(g1(H(T1○φ−1(g2(φ((g2(H(T2○…Ti−1○φ−1(gi−1(φ(gi−1(ui−1)))))…)))))))))=u0が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有することを特徴とする請求項5または6記載の流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部は、自拠点の秘密鍵をdi、RSAモジュラスni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、(u<ni)?fi(u)=u^{di}mod ni:fi(u)=uと定義される関数をfi(u)、セキュリティパラメタkビット(ただしni<2k)長自然数空間での写像としてφ(u)=(u+ni)mod2kと定義される関数をφ(u)、その逆関数をφ−1とするとき、φ−1(fi(φ(fi(ST)))))を新たな流通経緯情報、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出するものであることを特徴とする請求項3記載の流通経緯認証システム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項8記載の流通経緯認証システム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項8記載の流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタは、(u<ni)?gi(u)=u^{ei} mod ni:gi(u)=uと定義される関数をgi(u)とするとき、h(H(Ti−1○φ−1(gi−1(φ(gi−1(ui−1)))))…)))))))))=vi−1が成立することにより、前記製品が1つ前の拠点から正しく経緯してきたものと判断する署名検証部を有することを特徴とする請求項9記載の流通経緯認証システム。
- 製品またはそのパッケージに付された無線ICタグとの間で情報を送受信する送受信部と署名を作成する署名作成部とを有するリーダライタを前記製品の流通経路上の各拠点に設け、最初の拠点に備わるリーダライタが、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、初期値またはそれから導出した値に対して自拠点の秘密鍵で署名した署名文を流通経緯情報として無線ICタグの読み書き可能なメモリに書き込み、最初の拠点以外の拠点に備わるリーダライタが、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、その無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報に対して、自拠点より上流の各拠点の公開鍵を自拠点に近い拠点の公開鍵から順番に使用して検証を繰り返していき、最終的に前記初期値が得られるところまで遡って検証できることにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有し、前記署名検証部にて前記製品が自拠点まで正しく経緯してきたものと判断された場合に、無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報またはそれから導出した情報に対して自拠点の秘密鍵で署名した署名文を新たな流通経緯情報として導出し、無線ICタグの読み書き可能なメモリに書き込まれていた元の流通経緯情報と置き換えることを特徴とする流通経緯認証方法。
- 前記初期値として、無線ICタグの読み出し専用メモリに記憶されている当該無線ICタグ固有の識別番号を使用することを特徴とする請求項12記載の流通経緯認証方法。
- 製品またはそのパッケージに付された無線ICタグとの間で情報を送受信する送受信部と署名を作成する署名作成部とを有するリーダライタを前記製品の流通経路上の各拠点に設け、最初の拠点に備わるリーダライタが、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、初期値またはそれから導出した値に対して自拠点の秘密鍵で署名した署名文を流通経緯情報、前記初期値またはそれから導出した値を補助情報として無線ICタグの読み書き可能なメモリに書き込み、最初の拠点以外の拠点に備わるリーダライタが、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、その無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報に対して、自拠点より1つ上流の拠点の公開鍵を使用して検証し、その検証結果において前記無線ICタグの読み書き可能なメモリに書き込まれている補助情報と同じ情報が導出できることにより、前記製品が1つ前の拠点から正しく経緯してきたものと判断する署名検証部を有し、前記署名検証部にて前記製品が正しく経緯してきたものと判断された場合に、無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報またはそれから導出した情報に対して自拠点の秘密鍵で署名した署名文を新たな流通経緯情報、書き込まれていた元の流通経緯情報またはそれから導出した情報を補助情報として導出し、無線ICタグの読み書き可能なメモリに書き込まれていた元の流通経緯情報と補助情報と置き換えることを特徴とする流通経緯認証方法。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部が、自拠点の秘密鍵をdi、RSAモジュラスni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、(u<ni)?fi(u)=u^{di}mod ni:fi(u)=uと定義される関数をfi(u)、セキュリティパラメタkビット(ただしni<2k)長自然数空間での写像としてφ(u)=(u+ni)mod2kと定義される関数をφ(u)、その逆関数をφ−1とするとき、φ−1(fi(φ(fi(ST)))))を新たな流通経緯情報として導出することを特徴とする請求項12記載の流通経緯認証方法。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項15記載の流通経緯認証方法。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項15記載の流通経緯認証方法。
- 経緯順がi番目の拠点に備わるリーダライタの署名検証部が、(u<ni)?gi(u)=u^{ei} mod ni:gi(u)=uと定義される関数をgi(u)とするとき、φ−1(g1(φ(g1(H(T1○φ−1(g2(φ((g2(H(T2○…Ti−1○φ−1(gi−1(φ(gi−1(ui−1)))))…)))))))))=u0が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する段階を有することを特徴とする請求項16記載の流通経緯認証方法。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部が、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、(u<ni)?fi(u)=u^{di}mod ni:fi(u)=uと定義される関数をfi(u)、セキュリティパラメタkビット(ただしni<2k)長自然数空間での写像としてφ(u)=(u+ni)mod2kと定義される関数をφ(u)、その逆関数をφ−1とするとき、φ−1(fi(φ(fi(ST)))))を新たな流通経緯情報、流通経緯情ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出することを特徴とする請求項14記載の流通経緯認証方法。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項19記載の流通経緯認証方法。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項19記載の流通経緯認証方法。
- 経緯順がi番目の拠点に備わるリーダライタの署名検証部が、(u<ni)?gi(u)=u^{ei} mad ni:gi(u)=uと定義される関数をgi(u)とするとき、h(H(Ti−1○φ−1(gi−1(φ(gi−1(ui−1)))))…)))))))))=vi−1が成立することにより、前記製品が1つ前の拠点から正しく経緯してきたものと判断する署名検証部を有することを特徴とする請求項20記載の流通経緯認証方法。
- 製品またはそのパッケージに付された無線ICタグとの間で情報を送受信する送受信部と署名を作成する署名作成部とを有し、前記製品の流通経路上の拠点に設けられるリーダライタであって、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、その無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報に対して、自拠点より上流の各拠点の公開鍵を自拠点に近い拠点の公開鍵から順番に使用して検証を繰り返していき、最終的に初期値または前記無線ICタグの読み出し専用メモリに記憶されている当該無線ICタグ固有の識別番号が得られるところまで遡って検証できることにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有し、前記署名検証部にて前記製品が自拠点まで正しく経緯してきたものと判断された場合に、無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報またはそれから導出した情報に対して自拠点の秘密鍵で署名した署名文を新たな流通経緯情報として導出し、無線ICタグの読み書き可能なメモリに書き込まれていた元の流通経緯情報と置き換えるものであることを特徴とするリーダライタ。
- 製品またはそのパッケージに付された無線ICタグとの間で情報を送受信する送受信部と署名を作成する署名作成部とを有し、前記製品の流通経路上の拠点に設けられるリーダライタであって、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと交信して、その無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報に対して、自拠点より1つ上流の拠点の公開鍵を使用して検証し、その検証結果において前記無線ICタグの読み書き可能なメモリに書き込まれている補助情報と同じ補助情報が導出できることにより、前記製品が1つ前の拠点から正しく経緯してきたものと判断する署名検証部を有し、前記署名検証部にて前記製品が自拠点まで正しく経緯してきたものと判断された場合に、無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報またはそれから導出した情報に対して自拠点の秘密鍵で署名した署名文を新たな流通経緯情報、書き込まれていた元の流通経緯情報またはそれから導出した情報を補助情報として導出し、無線ICタグの読み書き可能なメモリに書き込まれていた元の流通経緯情報と補助情報と置き換えるものであることを特徴とするリーダライタ。
- 前記署名作成部は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、(u<ni)?fi(u)=u^{di}mod ni:fi(u)=uと定義される関数をfi(u)、セキュリティパラメタkビット(ただしni<2k)長自然数空間での写像としてφ(u)=(u+ni)mod2kと定義される関数をφ(u)、その逆関数をφ−1とするとき、φ−1(fi(φ(fi(ST)))))を新たな流通経緯情報として導出するものであることを特徴とする請求項23記載のリーダライタ。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項25記載のリーダライタ。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項25記載のリーダライタ。
- (u<ni)?gi(u)=u^{ei} mod ni:gi(u)=uと定義される関数をgi(u)とするとき、φ−1(g1(φ(g1(H(T1○φ−1(g2(φ((g2(H(T2○…Ti−1○φ−1(gi−1(φ(gi−1(ui−1)))))…)))))))))=u0が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有することを特徴とする請求項26記載のリーダライタ。
- 前記署名作成部は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、(u<ni)?fi(u)=u^{di}mod ni:fi(u)=uと定義される関数をfi(u)、セキュリティパラメタビット(ただしni<2k)長自然数空間での写像としてφ(u)=(u+ni)mod2k定義される関数をφ(u)、その逆関数をφ−1とするとき、φ−1(fi(φ(fi(ST)))))を新たな流通経緯情報、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出するものであることを特徴とする請求項24記載のリーダライタ。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項29記載のリーダライタ。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項29記載のリーダライタ。
- (u<ni)?gi(u)=u^{ei} mod ni:gi(u)=uと定義される関数をgi(u)とするとき、h(H(Ti−1○φ−1(gi−1(φ(gi−1(ui−1)))))…)))))))))=vi−1が成立することにより、前記製品が1つ前の拠点から正しく経緯してきたものと判断する署名検証部を有することを特徴とする請求項30記載のリーダライタ。
- 製品の流通経路上の拠点に設けられるリーダライタを構成するコンピュータを、前記製品またはそのパッケージに付された無線ICタグとの間で情報を送受信する送受信手段、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと前記送受信手段を通じて交信し、前記無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報に対して、記憶手段に記憶されている自拠点より上流の各拠点の公開鍵を自拠点に近い拠点の公開鍵から順番に使用して検証を繰り返していき、最終的に予め定められた初期値または前記無線ICタグの読み出し専用メモリに記憶されている当該無線ICタグ固有の識別番号が得られるところまで遡って検証できることにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証手段、前記署名検証手段にて前記製品が自拠点まで正しく経緯してきたと判断された場合に、無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報またはそれから導出した情報に対して記憶手段に記憶されている自拠点の秘密鍵で署名した署名文を新たな流通経緯情報として導出し、前記無線ICタグの読み書き可能なメモリに書き込まれていた元の流通経緯情報と置き換える署名作成手段、として機能させるためのプログラム。
- 製品の流通経路上の拠点に設けられるリーダライタを構成するコンピュータを、前記製品またはそのパッケージに付された無線ICタグとの間で情報を送受信する送受信手段、自拠点に流通してきた製品またはそのパッケージに付された無線ICタグと前記送受信手段を通じて交信し、前記無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報に対して、記憶手段に記憶されている自拠点より1つ上流の拠点の公開鍵を使用して検証し、その検証結果において前記無線ICタグの読み書き可能なメモリに書き込まれている補助情報と同じ補助情報が導出できることにより、前記製品が1つ前の拠点から正しく経緯してきたものと判断する署名検証手段、前記署名検証手段にて前記製品が1つ前の拠点から正しく経緯してきたものと判断された場合に、無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報またはそれから導出した情報に対して記憶手段に記憶されている自拠点の秘密鍵で署名した署名文を新たな流通経緯情報、書き込まれていた元の流通経緯情報またはそれから導出した情報を補助情報として導出し、前記無線ICタグの読み書き可能なメモリに書き込まれていた元の流通経緯情報および補助情報と置き換える署名作成手段、として機能させるためのプログラム。
- 前記署名作成手段は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、(u<ni)?fi(u)=u^{di}mod ni:fi(u)=uと定義される関数をfi(u)、セキュリティパラメタkビット(ただしni<2k)長自然数空間での写像としてφ(u)=(u+ni)mod2k定義される関数をφ(u)、その逆関数をφ−1とするとき、φ−1(fi(φ(fi(ST)))))を新たな流通経緯情報として導出するものであることを特徴とする請求項33記載のプログラム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項35記載のプログラム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項35記載のプログラム。
- 前記コンピュータをさらに、(u<ni)?gi(u)=u^{ei} mod ni:gi(u)=uと定義される関数をgi(u)とするとき、φ−1(g1(φ(g1(H(T1○φ−1(g2(φ((g2(H(T2○…Ti−1○φ−1(gi−1(φ(gi−1(ui−1)))))…)))))))))=u0が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証手段、として機能させることを特徴とする請求項36記載のプログラム。
- 前記署名作成手段は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、(u<ni)?fi(u)=u^{di}mod ni:fi(u)=uと定義される関数をfi(u)、セキュリティパラメタkビット(ただしni<2k)長自然数空間での写像としてφ(u)=(u+ni)mod2kと定義される関数をφ(u)、その逆関数をφ−1とするとき、φ−1(fi(φ(fi(ST)))))を新たな流通経緯情報、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出するものであることを特徴とする請求項34記載のプログラム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項39記載のプログラム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項39記載のプログラム。
- 前記コンピュータをさらに、(u<ni)?gi(u)=u^{ei}mod ni:gi(u)=uと定義される関数をgi(u)とするとき、h(H(Ti−1○φ−1(gi−1(φ(gi−1(ui−1)))))…)))))))))=vi−1が成立することにより、前記製品が1つ前の拠点から正しく経緯してきたものと判断する署名検証手段、として機能させることを特徴とする請求項40記載のプログラム。
- 製品の流通経緯を管理するために製品またはそのパッケージに付加される無線ICタグにおいて、製品の流通経路上の各拠点に備わるリーダライタとの間で情報を送受信する送受信部と、自無線ICタグ固有の識別番号を記憶する読み出し専用メモリと、流通経緯情報を記憶する読み書き可能なメモリとを備え、最初の拠点に流通した際にはその拠点に備わるリーダライタによって、前記識別番号またはそれから導出した値に対してその拠点の秘密鍵で署名された署名文が前記流通経緯情報として前記読み書き可能なメモリに書き込まれ、最初の拠点以外の拠点に流通した際にはその拠点に備えるリーダライタによって、前記読み書き可能なメモリに書き込まれている流通経緯情報に対して、自拠点より上流の各拠点の公開鍵を自拠点に近い拠点の公開鍵から順番に使用して検証を繰り返していき、最終的に前記初期値が得られるところまで遡って検証できることにより、前記製品が自拠点まで正しく経緯してきたものと判断された場合に、無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報またはそれから導出した情報に対してその拠点の秘密鍵で署名された署名文が新たな流通経緯情報として導出されて、前記読み書き可能なメモリに書き込まれていた元の流通経緯情報が置き換えられるものであることを特徴とする無線ICタグ。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部は、署名文の大きさが前記無線ICタグの読み書き可能なメモリの容量以下となる署名方式を用いて署名した署名文を新たな流通経緯情報として導出するものであることを特徴とする請求項1記載の流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<ni)?Ei(u)=((a^{di}mod ni,s||0):((a−ni)^{di}mod ni,s||1)と定義される関数をEi(u)とするとき、Ei(ST)を新たな流通経緯情報として導出するものであることを特徴とする請求項1記載の流通経緯認証システム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項45記載の流通経緯認証システム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項45記載の流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタは、(b=0)?Di(u)=((a^{ei}mod ni,s):((a^{ei}mod ni)+ni,s)と定義される関数をDi(u)とするとき、D1(H(T1)○(D2(H(T2)○…Di−1(ui−1))…))=u0が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有することを特徴とする請求項46又は47記載の流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部は、署名文の大きさが前記無線ICタグの読み書き可能なメモリの容量以下となる署名方式を用いて署名した署名文を新たな流通経緯情報とし、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出するものであることを特徴とする請求項3記載の流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<ni)?Ei(u)=((a^{di}mod ni,s||0):((a−ni)^{di}mod ni,s||1)と定義される関数をEi(u)とするとき、Ei(ST)を新たな流通経緯情報とし、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出するものであることを特徴とする請求項3記載の流通経緯認証システム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項50記載の流通経緯認証システム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項50記載の流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタは、(b=0)?Di(u)=((a^{ei}mod ni,s):((a^{ei}mod ni)+ni,s)と定義される関数をDi(u)とするとき、h(H(Ti−1)○Di−1(ui−1))=vi−1が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有することを特徴とする請求項51又は52記載の流通経緯認証システム。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部が、署名文の大きさが前記無線ICタグの読み書き可能なメモリの容量以下となる署名方式を用いて署名した署名文を新たな流通経緯情報として導出することを特徴とする請求項12記載の流通経緯認証方法。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部が、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<ni)?Ei(u)=((a^{di}mod ni,s||0):((a−ni)^{di}mod ni,s||1)と定義される関数をEi(u)とするとき、Ei(ST)を新たな流通経緯情報として導出することを特徴とする請求項12記載の流通経緯認証方法。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項55記載の流通経緯認証方法。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項55記載の流通経緯認証方法。
- 経緯順がi番目の拠点に備わるリーダライタが、(b=0)?Di(u)=((a^{ei}mod ni,s):((a^{ei}mod ni)+ni,s)と定義される関数をDi(u)とするとき、D1(H(T1)○(D2(H(T2)○…Di−1(ui−1))…))=u0が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する段階を有することを特徴とする請求項56又は57記載の流通経緯認証方法。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部が、署名文の大きさが前記無線ICタグの読み書き可能なメモリの容量以下となる署名方式を用いて署名した署名文を新たな流通経緯情報とし、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出することを特徴とする請求項14記載の流通経緯認証方法。
- 経緯順がi番目の拠点に備わるリーダライタの署名作成部が、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<ni)?Ei(u)=((a^{di}mod ni,s||0):((a−ni)^{di}mod ni,s||1)と定義される関数を(u)とするとき、Ei(ST)を新たな流通経緯情報とし、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出することを特徴とする請求項14記載の流通経緯認証方法。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項60記載の流通経緯認証方法。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項60記載の流通経緯認証方法。
- 経緯順がi番目の拠点に備わるリーダライタが、(b=0)?Di(u)=((a^{ei}mod ni,s):((a^{ei}mod ni)+ni,s)と定義される関数をDi(u)とするとき、h(H(Ti−1)○Di−1(ui−1))=vi−1が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する段階を有することを特徴とする請求項61又は62記載の流通経緯認証方法。
- 前記署名作成部は、署名文の大きさが前記無線ICタグの読み書き可能なメモリの容量以下となる署名方式を用いて署名した署名文を新たな流通経緯情報として導出するものであることを特徴とする請求項23記載のリーダライタ。
- 前記リーダライタの署名作成部は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<ni)?Ei(u)=((a^{di}mod ni,s||0):((a−ni)^{di}mod ni,s||1)と定義される関数をEi(u)とするとき、Ei(ST)を新たな流通経緯情報として導出するものであることを特徴とする請求項23記載のリーダライタ。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項65記載のリーダライタ。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項65記載のリーダライタ。
- (b=0)?Di(u)=((a^{ei}mod ni,s):((a^{ei}mod ni)+ni,s)と定義される関数をDi(u)とするとき、D1(H(T1)○(D2(H(T2)○…Di−1(ui−1))…))=u0が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有することを特徴とする請求項66又は67記載のリーダライタ。
- 前記署名作成部は、署名文の大きさが前記無線ICタグの読み書き可能なメモリの容量以下となる署名方式を用いて署名した署名文を新たな流通経緯情報とし、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出するものであることを特徴とする請求項24記載のリーダライタ。
- 前記署名作成部は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<ni)?Ei(u)=((a^{di}mod ni,s||0):((a−ni)^{di}mod ni,s||1)と定義される関数をEi(u)とするとき、Ei(ST)を新たな流通経緯情報とし、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出するものであることを特徴とする請求項24記載のリーダライタ。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項70記載のリーダライタ。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項70記載のリーダライタ。
- (b=0)?Di(u)=((a^{ei}mod ni,a):((a^{ei}mod ni)+ni,a)と定義される関数をDi(u)とするとき、h(H(Ti−1)○Di−1(ui−1))=vi−1が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証部を有することを特徴とする請求項71又は72記載のリーダライタ。
- 前記署名作成手段は、署名文の大きさが前記無線ICタグの読み書き可能なメモリの容量以下となる署名方式を用いて署名した署名文を新たな流通経緯情報として導出するものであることを特徴とする請求項33記載のプログラム。
- 前記署名作成手段は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<ni)?Ei(u)=((a^{di}mod ni,s||0):((a−ni)^{di}mod ni,s||1)と定義される関数をEi(u)とするとき、Ei(ST)を新たな流通経緯情報として導出するものであることを特徴とする請求項33記載のプログラム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項75記載のプログラム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項75記載のプログラム。
- 前記コンピュータを、(b=0)?Di(u)=((a^{ei}mod ni,s):((a^{ei}mod ni)+ni,s)と定義される関数をDi(u)とするとき、D1(H(T1)○(D2(H(T2)○…Di−1(ui−1))…))=u0が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証手段として機能させることを特徴とする請求項76又は77記載のプログラム。
- 前記の署名作成手段は、署名文の大きさが前記無線ICタグの読み書き可能なメモリの容量以下となる署名方式を用いて署名した署名文を新たな流通経緯情報とし、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出するものであることを特徴とする請求項34記載のプログラム。
- 前記署名作成手段は、自拠点の秘密鍵をdi、RSAモジュラスをni、初期値u0若しくはそれから導出した値または自拠点に流通してきた製品またはそのパッケージに付された無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報ui−1若しくはそれから導出した情報をST、u=a||s(aはkビット長)としたときに(a<ni)?Ei(u)=((a^{di}mod ni,s||0):((a−ni)^{di}mod ni,s||1)と定義される関数をEi(u)とするとき、Ei(ST)を新たな流通経緯情報とし、流通経緯情報ui−1またはそのハッシュ値h(ui−1)を新たな補助情報viとしてそれぞれ導出するものであることを特徴とする請求項34記載のプログラム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵を連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項80記載のプログラム。
- 前記STは、自拠点および自拠点より上流の全ての拠点の公開鍵およびメッセージを連結したビット列Tiのハッシュ値H(Ti)と、初期値または無線ICタグの読み書き可能なメモリに書き込まれている流通経緯情報のビット列uとの排他的論理和により求められる値H(Ti)○uであることを特徴とする請求項80記載のプログラム。
- 前記コンピュータを、(b=0)?Di(u)=((a^{ei}mod ni,s):((a^{ei}mod ni)+ni,s)と定義される関数をDi(u)とするとき、h(H(Ti−1)○Di−1(ui−1))=vi−1が成立することにより、前記製品が自拠点まで正しく経緯してきたものと判断する署名検証手段として機能させることを特徴とする請求項81又は82記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006547916A JP4993076B2 (ja) | 2004-11-29 | 2005-11-28 | 流通経緯認証システム、流通経緯認証方法、リーダライタ、プログラム、無線icタグ |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004343702 | 2004-11-29 | ||
JP2004343702 | 2004-11-29 | ||
JP2006547916A JP4993076B2 (ja) | 2004-11-29 | 2005-11-28 | 流通経緯認証システム、流通経緯認証方法、リーダライタ、プログラム、無線icタグ |
PCT/JP2005/021822 WO2006057390A1 (ja) | 2004-11-29 | 2005-11-28 | 流通経緯認証システム、流通経緯認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006057390A1 JPWO2006057390A1 (ja) | 2008-08-07 |
JP4993076B2 true JP4993076B2 (ja) | 2012-08-08 |
Family
ID=36498123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006547916A Expired - Fee Related JP4993076B2 (ja) | 2004-11-29 | 2005-11-28 | 流通経緯認証システム、流通経緯認証方法、リーダライタ、プログラム、無線icタグ |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4993076B2 (ja) |
WO (1) | WO2006057390A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4806303B2 (ja) * | 2006-07-03 | 2011-11-02 | Necパーソナルプロダクツ株式会社 | 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体 |
EP2680046B1 (en) * | 2006-09-08 | 2015-01-21 | Certicom Corp. | Authenticated radio frequency identification using aggregate digital signature and key distribution system therefor |
GB0704963D0 (en) * | 2007-03-14 | 2007-04-25 | British Telecomm | Verification of movement of items |
GB0704900D0 (en) * | 2007-03-14 | 2007-04-18 | British Telecomm | Verification of movement of items |
CN104735059B (zh) * | 2015-03-04 | 2018-07-10 | 上海鸿研物流技术有限公司 | 可循环物流器具的无线验证方法及装置 |
JP7009743B2 (ja) * | 2017-01-23 | 2022-01-26 | 凸版印刷株式会社 | 無線通信デバイス、および、情報通信システム |
CN109615034B (zh) * | 2018-11-20 | 2022-06-17 | 广州市格利网络技术有限公司 | 可重复使用的餐饮用具的信息溯源方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000250408A (ja) * | 1999-03-01 | 2000-09-14 | Ntt Data Corp | ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体 |
JP2004043143A (ja) * | 2002-07-12 | 2004-02-12 | Matsushita Electric Ind Co Ltd | 食肉流通用非接触型icタグ管理システムおよび食肉流通用非接触型icタグ管理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09251268A (ja) * | 1996-03-15 | 1997-09-22 | Matsushita Electric Ind Co Ltd | 多重ディジタル署名方式 |
JP2005242530A (ja) * | 2004-02-25 | 2005-09-08 | Hitachi Ltd | 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末 |
-
2005
- 2005-11-28 JP JP2006547916A patent/JP4993076B2/ja not_active Expired - Fee Related
- 2005-11-28 WO PCT/JP2005/021822 patent/WO2006057390A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000250408A (ja) * | 1999-03-01 | 2000-09-14 | Ntt Data Corp | ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体 |
JP2004043143A (ja) * | 2002-07-12 | 2004-02-12 | Matsushita Electric Ind Co Ltd | 食肉流通用非接触型icタグ管理システムおよび食肉流通用非接触型icタグ管理方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2006057390A1 (ja) | 2006-06-01 |
JPWO2006057390A1 (ja) | 2008-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4993076B2 (ja) | 流通経緯認証システム、流通経緯認証方法、リーダライタ、プログラム、無線icタグ | |
CN107274139B (zh) | 仓单数据管理方法和计算机可读介质 | |
US11909887B2 (en) | Architecture for secure IoT interactions | |
US11256799B2 (en) | Device lifecycle distributed ledger | |
JP5260523B2 (ja) | 無線周波識別(rfid)認証およびそのための鍵配信システム | |
US20160342977A1 (en) | Device, method and system for virtual asset transactions | |
IL270443B2 (en) | A system in blockchain architecture for ritual money management based on physical marking of objects | |
JP2004029984A (ja) | 電子タグ固有番号管理方式およびそのための処理システム | |
CN105373955A (zh) | 基于多重签名的数字资产处理方法及装置 | |
CN113994357A (zh) | 在终端与支付系统之间直接传输电子硬币数据记录的方法 | |
US20180357603A1 (en) | Systems and methods for delivering retail items | |
JP7061409B2 (ja) | ブロックチェーンに基づく資産管理履歴記録証明統合システムとその方法 | |
KR20070003830A (ko) | 금융 거래 카드의 충돌 회피용 식별자를 생성하는 시스템및 방법 | |
CN112669141A (zh) | 基于区块链智能合约机制的大宗商品的仓单质押方法 | |
US20060265594A1 (en) | Documentation of service measures on a motor vehicle | |
JP4843960B2 (ja) | タグ認証システム、認証装置、及び、タグ認証方法 | |
KR100883147B1 (ko) | Rfid를 이용한 서비스 대상물의 인증 및 결제시스템 | |
CN114830599A (zh) | 使用加密锚管理物理对象 | |
US20210248616A1 (en) | Value warranty data validation and encryption system | |
CN114780992A (zh) | 一种电子商城供应链管理方法、系统和设备 | |
CN110798321B (zh) | 一种基于区块链的物品信息服务方法 | |
JP4564851B2 (ja) | タグ情報検証方法及びプログラム | |
JP6889129B2 (ja) | 仮想通貨管理装置、およびプログラム | |
JP7327208B2 (ja) | データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム | |
Saranya et al. | Blockchain and IoT technologies to improve the agricultural food supply chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120411 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120424 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4993076 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |