JP5661772B2 - 製品が製品メーカの本物の製品であるかをチェックする方法 - Google Patents

製品が製品メーカの本物の製品であるかをチェックする方法 Download PDF

Info

Publication number
JP5661772B2
JP5661772B2 JP2012527253A JP2012527253A JP5661772B2 JP 5661772 B2 JP5661772 B2 JP 5661772B2 JP 2012527253 A JP2012527253 A JP 2012527253A JP 2012527253 A JP2012527253 A JP 2012527253A JP 5661772 B2 JP5661772 B2 JP 5661772B2
Authority
JP
Japan
Prior art keywords
rfid
product
rfid tag
challenge
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012527253A
Other languages
English (en)
Other versions
JP2013504105A (ja
Inventor
シャットライトナー アンゲラ
シャットライトナー アンゲラ
ゾイシェク ヘアマン
ゾイシェク ヘアマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2013504105A publication Critical patent/JP2013504105A/ja
Application granted granted Critical
Publication of JP5661772B2 publication Critical patent/JP5661772B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Near-Field Transmission Systems (AREA)

Description

本発明は、ある製品が製品メーカの本物の製品であるかを、非対称のチャレンジ・レスポンスプロトコルを用い、その製品に対応づけられている少なくとも1つのRFID(Radio Frequency Identification)タグの認証を行うことによりチェックする方法およびシステムに関する。
製品入荷検査において、入荷した製品に対し一般的に検閲が実施され、その際、納入された製品が量と品質についてチェックされる。これは抜き取り検査の形式で行われるか、あるいはすべての入荷製品が監視される。基本的に同様のことは税関検査についてもあてはまる。税関検査においては税関申告書を用いて、輸入すべき製品と輸出すべき製品との間の整合ないしは比較が行われる。
RFIDタグを備えたパッケージであれば、手動による物理的な検査の代わりに、RFIDリーダを用いて自動化された検査を実施することができる。これによれば、多数のパッケージを短時間でチェックすることができる(バルク・リーディング Bulk Reading)。
とはいえ、この種の自動化された品質管理および数量管理においては、本物の製品と偽造された製品との区別は行われない。しかしながら、たとえば世界的規模の商取引がさらに拡大し自由化されていることにも起因して、不正製品もしくは偽造製品による問題が増え続けているという背景から、製品が本物であるか否かについての自動化された信頼性の高い検査が切望されている。
したがって本発明の課題は、入荷検閲や税関検査において自動化された製品検査を実施する方法において、製品が本物であるか否かを高い信頼性で監視できるようにすることである。
この課題は、請求項1および4の特徴を備えた方法およびシステムにより解決される。従属請求項には本発明の有利な実施形態が示されている。
商品ないしは製品が製品メーカの本物の製品であるかを検査する本発明による方法によれば、その製品に割り当てられた少なくとも1つのRFIDタグが、非対称のチャレンジ・レスポンスプロトコルを用いて認証される。最初に、製品コードがRFIDタグから読み出され、対応する電子納品書が求められる。ついで、乱数に基づきチャレンジが生成され、RFIDタグがワイヤレスで伝達される。RFIDタグは、伝達されたチャレンジと、このRFIDタグに割り当てられている第1の秘密鍵とに基づき、レスポンスを求める。求められたレスポンスは認証結果を出すために検査され、この認証結果は電子納品書に書き込まれる。
したがって本発明によって提案されるのは、製品のRFIDタグにPKI秘密鍵(Private Key Infrastructure)を設け、製品と非可逆的に結合することである。電子納品書または電子税関申告書には、RFIDタグを認証するための対応するデータセット(公開鍵)が含まれている。有利にはこのようにすることによって、暗号化方式により製品の真正が照合される。
さらに有利には、本発明による偽造防止検査は、既存の商取引プロセスにシームレスに組み込まれる。したがって製品入荷検査を行う際に、偽造防止検査も同時に実施される。製品管理システムにおいて、製品の目下の配送状態が記録される。それらの情報によって、品質管理プロセスを付加的に支援することができる。
本発明の1つの有利な実施形態によれば、公開鍵を含むディジタル証明書がRFIDタグに格納されている。このディジタル証明書が読み出され、ディジタル証明書の真正について検査される。
本発明によるこの実施形態の場合、検査すべきRFIDタグに公開鍵と、対応するディジタル証明書が格納されている。この場合、ディジタル証明書には一般的に、公開鍵と補助情報とディジタル署名が含まれている。秘密鍵の読み出しは、ハードウェアによる措置を講じることにより阻止される。これに対し、ディジタル証明書は読み出すことができる。ディジタル証明書は真正チェックの前にRFIDリーダにより読み出され、検査ユニットへ伝送される。ディジタル証明書の真正は、ディジタル署名を用いることにより検査される。ディジタル証明書が照合されたならば、RFIDタグが非対称のチャレンジ・レスポンスプロトコルを用い本発明に従って検査される。この場合、公開鍵を用いることにより、秘密鍵を読み出す必要なくその秘密鍵の存在がチェックされる。
本発明のさらに別の有利な実施形態によれば、電子納品書から公開鍵を求めることができる。
本発明のこの実施形態の場合、ディジタル証明書はRFIDタグに格納されるのではなく、製品単位各々の電子納品書にエントリされている。この実施形態によれば、ディジタル証明書はRFIDタグから読み込まれるのではなく、電子納品書から取り出される。この場合も検査は本発明に従って行われる。
製品が製品メーカによる本物の製品であるか否かを検査するための本発明によるシステムによれば、製品に割り当てられた少なくとも1つのRFIDタグが、非対称のチャレンジ・レスポンスプロトコルを用い本発明に従って認証される。このシステムは、RFIDタグとワイヤレスで通信するための通信モジュールを備えたRFID読み取り装置すなわちRFIDリーダを有している。さらにRFIDタグには、認証モジュールと第2の通信モジュールが設けられている。認証モジュールは受け取ったチャレンジに対応するレスポンスを求め、第2の通信モジュールはRFIDリーダとワイヤレスで通信を行う。さらに、チャレンジを生成しレスポンスをチェックするための第2の認証モジュールが設けられている。そしてRFIDミドルウェアによって電子納品書が供給される。
次に、本発明による基本的な特徴を説明するために添付した図面を参照しながら、本発明による方法ならびに本発明によるシステムの有利な実施形態について述べる。
本発明によるシステムにおいて実現可能な実施形態のシステムコンポーネントを示す概略図 本発明によるシステムにおいて実現可能な別の実施形態のシステムコンポーネント 本発明に適したRFIDタグの機能ブロックを示すブロック図 本発明に適したRFIDタグの機能ブロックを示すブロック図 真正チェックのための本発明によるチャレンジ・レスポンスプロトコルを示すフローチャート
一般的な商業取引に商品ないしは製品の真正チェックすなわち本物であるか否かのチェックを組み込むことによって、不正行為ないしは偽造に対する保護が改善される。なぜならば、製品流通におけるクリティカルな場所において検査が行われるからである。本発明によるやり方によって、偽造に対するチェックを著しく効率的に実施することができる。しかも偽造を早期に見分けることができ、納入業者のところで初めて検査されることはない。したがって品質を向上させながら、コストが著しく削減される。
図1には、本発明によるシステムについて実現可能な実施形態におけるシステムコンポーネントが示されている。ここに描かれているひとまとまりの製品すなわち製品単位101は、たとえば製品入荷部署や通関手続部署に存在している。本物であるか否かのチェックすなわち真正チェックのために、製品単位101にはそれぞれRFIDタグ102が設けられている。RFIDタグ102はRFIDリーダ103と通信を行うことができる。このRFIDリーダ103は適切なインタフェースを介して、RFIDミドルウェア104と常時接続されている。RFIDミドルウェア104はさらに、偽造防止ユニット105と接続されている。また、RFIDミドルウェア104は製品管理システム106にアクセスし、これを介して電子納品書107へのアクセスが行われる。
この場合、RFIDミドルウェア104と偽造防止ユニット105と製品管理システム106は、セキュリティ保護された環境に存在するものとする。RFIDタグ102は、偽造防止ユニット105に対し認証されるので、RFIDリーダ103がRFIDミドルウェア104に対し必ずしも認証されなくてもよい。RFIDタグ102の認証は、チャレンジ・レスポンス認証プロトコルによって行われる。製品管理システム106において、電子納品書から得られたデータとRFIDデータとの整合が調べられる。偽造が判明したならば、あるいは誤った納品が行われていたならば、RFIDリーダ13において、あるいは製品管理システム106の端末において、通報を行うことができる。
多くの適用事例において、RFIDリーダとRFIDミドルウェアとのオンライン接続を常時利用できるわけではない。図2には、そのようなシナリオが描かれている。このような事例では、入荷製品201のチェックはオフラインで実行される。RFIDミドルウェア204との接続が再び確立されたときに、時間的に遅れてデータの整合性を調べることができる。
この実施例の場合、製品納品前に電子納品書を入手することができる。この場合、電子納品書207はRFIDミドルウェア204に供給され、そこにバッファリングされる。RFIDリーダ203がRFIDミドルウェア204と接続されると、未処理の電子納品書207がRFIDリーダ203へ伝送され、そこに格納される。
RFIDリーダ203は入荷製品201をオフラインで検出し、品目と電子納品書との整合性を調べる。製品の真正チェックは、RFIDタグ202を用いた認証方式によって行われる。この実施例によれば、偽造防止ユニット205はRFIDリーダ203内に設けられている。入荷製品が本物であると識別されたならば、電子納品書のデータセットがRFIDリーダの秘密鍵によってディジタル署名される。このディジタル署名は、付加的な属性として納品書に添付される。
入荷製品検査後、納品書は、真正チェックおよび入荷製品に関する付加的な属性とともに、移動型RFIDリーダ203に格納される。拡張されたこの納品書は、次にRFIDミドルウェア204と接続されたときに、製品管理システム206に転送される。ついで製品管理システム206において、入荷した製品が記帳され、たとえば電子的な製品入荷確認書が送信される。
製品単位ごとに付加的な情報のための相応のデータフィールドとともに電子納品書を作成するための適切なデータ構造として、以下の標準が提供される。
−Un/EDIFACT (United Nations Electronic Data Interchange for Administration, Commerce and Transport): この場合、納品書(DESADV)においてLIN (Line Item) セグメントに属するPIA (Additional Product ID) セグメントに、公開鍵もしくは真正チェックのためのディジタル証明書を含めることができる。Atlas-IT方式における電子税関申告においても、付加的な暗号化データによって輸入時の真正チェックを実現することができる。
−OpenTrans: この場合、発送通知(Dispatch Notification)において、発送通知アイテムに対するリマーク要素に、公開鍵のデータのための素材もしくはディジタル証明書を含めることができる。
RFIDタグの認証チェックにおいて非対称の鍵管理を行うために、2つの方式を提案する。
図3には、実現可能な1つの実施例が描かれている。この場合、メモリ301を備えたRFIDタグ、秘密鍵306を伴う認証モジュール302、ならびに通信モジュール303によって構成されている。この場合、ディジタル証明書304がRFIDタグのメモリ301に格納される。したがってRFIDタグには製品コード305に加えて、公開鍵と付加情報とディジタル署名を含む固有の証明書304が格納されている。秘密鍵306の読み出しは、ハードウェアによる措置によって防止される。ディジタル証明書は読み出すことができ、真正チェックの前にRFIDリーダによって読み取ることができ、たとえばRFIDミドルウェアを介して偽造防止検査ユニットへ伝送することができる。そこにおいてディジタル証明書の真正がディジタル署名に基づき検査される。ディジタル証明書が照合されたならば、RFIDタグが非同期のチャレンジ・レスポンスプロトコルによって検査される。この場合、公開鍵を用いることによって、秘密鍵を読み出す必要なく秘密鍵の存在がチェックされる。
図4には、さらに別の実施例が示されている。図4には、メモリ401を備えたRFIDタグと、秘密鍵404を伴う認証モジュール402と、通信モジュール403とが描かれている。この場合、RFIDタグのメモリ401を介して、製品コード405を呼び出すことができる。この実施例の場合、ディジタル証明書はRFIDタグに格納されるのではなく、単位製品各々のための電子納品書にエントリされる。真正チェックはこれまで述べてきた実施例のように機能するが、ディジタル証明書がRFIDタグから読み出されるのではなく、電子納品書から取り出される点で異なっている。
図5には、RFIDリーダ501とRFIDタグ502との間の認証プロトコルに関するフローチャートが描かれている。この実施例によれば、ディジタル証明書はRFIDタグ502に格納されている。第1のステップ503においてRFIDリーダ501は、RFIDタグ502からディジタル証明書を読み出す。ディジタル証明書には少なくとも、公開鍵とディジタル署名が含まれている。RFIDリーダ501は、公開署名鍵を用いてディジタル署名をベリファイすなわち照合し、つまりはディジタル証明書を照合する。照合結果が否定504であれば、そのRFIDタグは認証されない。これに対し照合結果が肯定505であれば、RFIDリーダ501により公開鍵に基づきチャレンジが生成され、RFIDタグ502に伝達される。RFIDタグ502の方では、受け取ったチャレンジと秘密鍵とに基づきレスポンス506を生成し、このレスポンス506がRFIDリーダ501によって読み出される。RFIDリーダは受け取ったレスポンスを、RFIDタグ501の公開鍵を用いて照合する。照合結果が否定であれば、RFIDタグ501は認証されない。照合結果が肯定であれば、RFIDタグ501はRFIDリーダによって認証される。
本発明による偽造防止検査方法は、電子方式による通関手続き(Atlas = Automatiseirte Tarif- und Lokales Zoll Abwicklungs-System)にも適用することができる。このようにすれば、盗作ないしは偽造品が国境を越えてしまうのを所期のように回避することができる。

Claims (7)

  1. 製品が製品メーカの本物の製品であるかを、該製品に割り当てられた少なくとも1つのRFID(Radio Frequency Identification)タグを非対称のチャレンジ・レスポンスプロトコルを用いて認証することにより検査する方法において、
    製品コードをRFIDタグから読み出すステップと、
    対応する電子納品書を求めるステップと、
    前記電子納品書から求められた前記RFIDタグの公開鍵に基づきチャレンジを生成するステップと、
    該チャレンジをRFIDタグにワイヤレスで伝達するステップと、
    伝達された該チャレンジと、前記RFIDタグに割り当てられている第1の秘密鍵とに基づき、該RFIDタグによりレスポンスを求めるステップと、
    認証結果を出すために、求められた前記レスポンスを前記RFIDタグの前記公開鍵を用いてチェックするステップと、
    該認証結果を電子納品書に書き込むステップ
    を有することを特徴とする、
    製品が製品メーカの本物の製品であるかを検査する方法。
  2. 製品が製品メーカの本物の製品であるかを、該製品に割り当てられた少なくとも1つのRFID(Radio Frequency Identification)タグを非対称のチャレンジ・レスポンスプロトコルを用いて認証することにより検査するシステムにおいて、
    前記システムは、
    RFIDタグとのワイヤレス通信のための第1の通信モジュールを備えたRFIDリーダと、
    受け取ったチャレンジに対応するレスポンスを求める第1の認証モジュールと、
    前記RFIDリーダとのワイヤレス通信のための第2の通信モジュールと、
    チャレンジの生成とレスポンスの検査のための第2の認証モジュールと、
    電子納品書を用意するRFIDミドルウェアと
    を有し、
    前記RFIDリーダは、前記電子納品書から求められたRFIDタグの公開鍵に基づきチャレンジを生成し、
    前記RFIDリーダは、該チャレンジをRFIDタグにワイヤレスで伝達し、
    該RFIDタグは、伝達された該チャレンジと、前記RFIDタグに割り当てられている第1の秘密鍵とに基づき、レスポンスを求め、
    前記RFIDリーダは、認証結果を出すために、求められた前記レスポンスを前記RFIDタグの前記公開鍵を用いてチェックする、
    ことを特徴とするシステム。
  3. 前記RFIDリーダは前記RFIDミドルウェアと常時接続されており、前記RFIDリーダの要求に応じて電子納品書が供給される、請求項記載のシステム。
  4. 前記RFIDリーダは前記RFIDミドルウェアと接続可能であり、該接続が確立されているときに前記RFIDリーダへ電子納品書が供給される、請求項記載のシステム。
  5. 前記第2の認証モジュールは前記RFIDリーダに組み込まれている、請求項からのいずれか1項記載のシステム。
  6. 前記第2の認証モジュールは前記RFIDミドルウェアに組み込まれている、請求項からのいずれか1項記載のシステム。
  7. 前記認証結果が前記電子納品書に書き込まれる、請求項からのいずれか1項記載のシステム。
JP2012527253A 2009-09-02 2010-06-16 製品が製品メーカの本物の製品であるかをチェックする方法 Active JP5661772B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009039823.6 2009-09-02
DE102009039823A DE102009039823A1 (de) 2009-09-02 2009-09-02 Verfahren zur Überprüfung einer Ware als Orginalware eines Warenherstellers
PCT/EP2010/058454 WO2011026665A1 (de) 2009-09-02 2010-06-16 Verfahren zur überprüfung einer ware als originalware eines warenherstellers

Publications (2)

Publication Number Publication Date
JP2013504105A JP2013504105A (ja) 2013-02-04
JP5661772B2 true JP5661772B2 (ja) 2015-01-28

Family

ID=42779906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012527253A Active JP5661772B2 (ja) 2009-09-02 2010-06-16 製品が製品メーカの本物の製品であるかをチェックする方法

Country Status (6)

Country Link
US (1) US8896419B2 (ja)
EP (1) EP2473954B1 (ja)
JP (1) JP5661772B2 (ja)
DE (1) DE102009039823A1 (ja)
ES (1) ES2664586T3 (ja)
WO (1) WO2011026665A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
DE102009022850A1 (de) * 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
US20150350901A1 (en) * 2012-03-29 2015-12-03 Nokia Corporation Wireless memory device authentication
US10204347B2 (en) * 2015-08-11 2019-02-12 Mehmet Ertugrul Authenticity control system
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
US11281850B2 (en) 2017-12-28 2022-03-22 A9.Com, Inc. System and method for self-filing customs entry forms
RU2714097C2 (ru) * 2018-07-11 2020-02-11 Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" Способ подтверждения легальности происхождения объектов
CN109447874B (zh) * 2018-09-25 2021-11-09 广州新丝路信息科技有限公司 外贸综合服务企业的管理方法及装置
ES1294114Y (es) * 2022-03-23 2022-11-24 Rielec Automatizacion Ind S L Equipo de lectura y codificacion de lecturas rfid

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196360A (ja) 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
DE102006007776A1 (de) * 2006-02-20 2007-08-30 Rf-It Solutions Gmbh Überprüfungsverfahren und Überwachungseinrichtung
JP2008177928A (ja) 2007-01-19 2008-07-31 Seiko Instruments Inc 通信システム及び発信者情報表示方法
JP5525133B2 (ja) 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
WO2009095143A1 (de) * 2008-01-28 2009-08-06 Siemens Aktiengesellschaft Asymmetrisches kryptosystem
KR101615542B1 (ko) * 2009-06-10 2016-04-26 삼성전자주식회사 무선 식별 시스템 및 그의 인증 방법

Also Published As

Publication number Publication date
US20120154111A1 (en) 2012-06-21
EP2473954A1 (de) 2012-07-11
ES2664586T3 (es) 2018-04-20
DE102009039823A8 (de) 2011-06-01
EP2473954B1 (de) 2018-02-21
DE102009039823A1 (de) 2011-03-03
JP2013504105A (ja) 2013-02-04
WO2011026665A1 (de) 2011-03-10
US8896419B2 (en) 2014-11-25

Similar Documents

Publication Publication Date Title
JP5661772B2 (ja) 製品が製品メーカの本物の製品であるかをチェックする方法
TWI749577B (zh) 二維條碼的處理方法、裝置及系統
US8346668B2 (en) Electronic money system and electronic money transaction method
EP3017580B1 (en) Signatures for near field communications
US20140095398A1 (en) Double ID Anti-Counterfeit Method and System
US9118643B2 (en) Authentication and data integrity protection of token
CN106789018A (zh) 密钥远程获取方法和装置
CN111369338B (zh) 基于区块链的数据处理方法及装置
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
CN109328444B (zh) 保护设备和加密狗及其使用方法
JP2001512873A (ja) データ坦体の認証検査方法
CN110415414A (zh) 基于双方验证的动态密码锁的解锁方法及装置
CN111740841B (zh) 溯源码的验证方法和装置
WO2021250129A1 (en) Computer implemented systems and methods for improved authentication of blockchain-based tokens
CN113450092A (zh) 一种基于区块链网络的物品安全高效交易方法、系统及存储介质
EP2677473A1 (en) Production method, rfid transponder, authentication method, reader device and computer program product
US11870919B2 (en) Method and system for authentication credential
CN108082723A (zh) 一种基于cpu密码芯片的防伪瓶盖及其工作方法
CN109360008B (zh) 产品防伪认证更新方法和系统
Falcone et al. PUF-based smart tags for supply chain management
CN110213230A (zh) 一种用于分布式通信的网络安全验证方法及装置
JP5431804B2 (ja) 認証システムおよび認証方法
WO2020073124A1 (en) Method and system for single purpose public keys for public ledgers
CN105634741A (zh) 基于可信标签的身份认证方法及其认证系统
US20150052060A1 (en) Plagiarism Protection

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130909

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130917

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141203

R150 Certificate of patent or registration of utility model

Ref document number: 5661772

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250