JP5872588B2 - トレースデバイスおよびトレース方法 - Google Patents

トレースデバイスおよびトレース方法 Download PDF

Info

Publication number
JP5872588B2
JP5872588B2 JP2013547885A JP2013547885A JP5872588B2 JP 5872588 B2 JP5872588 B2 JP 5872588B2 JP 2013547885 A JP2013547885 A JP 2013547885A JP 2013547885 A JP2013547885 A JP 2013547885A JP 5872588 B2 JP5872588 B2 JP 5872588B2
Authority
JP
Japan
Prior art keywords
signature
fingerprint
marking
verification
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013547885A
Other languages
English (en)
Other versions
JP2014505419A (ja
Inventor
ルフェ,ニコラ
Original Assignee
オリダオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オリダオ filed Critical オリダオ
Publication of JP2014505419A publication Critical patent/JP2014505419A/ja
Application granted granted Critical
Publication of JP5872588B2 publication Critical patent/JP5872588B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、原材料、製品、デバイス等のような、任意のオブジェクトのトレーサビリティの分野一般に関する。
本発明は、より詳細には、複数のステップにより構成されたプロセスの任意の段階において、当該段階に達したオブジェクトがプロセスで提供される全てのステップを所定の順で確かに経たか否かを監視することを可能とするメカニズムに関する。本発明の意味するところでは、オブジェクトが経るステップは、具体的には、オブジェクトに適用される任意の種類の処理、またはオブジェクトの物理パラメータ(例えば、オブジェクトの温度、圧力等)の状態もしくは状態の変化を指し得る。
仏国特許出願公開第2933216号明細書には、デバイスが経る一連のイベントを検証するための方法およびシステムが記載されている。追跡されるデバイスは、無線自動識別(RFID)チップ等によって構成されたトレーサビリティデバイスを組み込んでいる、または運ぶ。最初に、具体的には上記文献において所有者コード(code proprietaire)Kと称される秘密の関数として、最初の指紋E0が計算される。その後、各イベントにおいて、以前の指紋En-1に基づいて指紋Enが計算され、RFIDチップに格納される。一連のイベントを検証する目的で、理論的指紋を計算し、理論的指紋と受信した指紋とを比較する検証デバイスへと、RFIDチップに格納された最後の指紋Enが伝送される。理論的指紋は、本来であればRFIDチップによって計算されるはずである一連の指紋を最初の指紋を基に計算することによって、反復的に計算される。
効率的で信頼性はあるが、この方法は、対称暗号化、すなわち秘密の共有、に特化しているという特徴によって制限されている:検証デバイスは、理論的指紋を決定できるように、所有者コードKを知る必要がある。さらに、何れの第3者もRFIDチップによって伝送される指紋Enを解析できないことを確実とするために、所有者コードKは秘密の態様で配布される必要がある。
適切な鍵を所持する者のみが、製品が経たライフサイクルが真正であることをローカルで検証できる地位にあるのであるが、このような鍵を安全に配布および格納することに関する制約がある。認証されていないユーザが認証サーバに、オブジェクトに格納された、オブジェクトおよびライフサイクルの現在の指紋に関するリクエストを送信することも考えられるが、そのサーバと通信する手段がなければ、そのようなリクエストはできない。
本発明は、上述の問題点を緩和しようというものである。
この目的のため、本発明は、複数のステップから構成されたプロセスを検証するためのトレーサビリティデバイスによって実施されるトレース方法であって、
・プロセスの少なくとも1つのステップにおける、
・マーキングデバイスによって送信されたマーキングメッセージを受信するステップと、
・ハッシュ関数を用いることによって、マーキングメッセージおよび以前の指紋に基づいて新たな指紋を決定するステップと、
・直前に決定された新たな指紋を含む検証メッセージを検証デバイスへと送信するステップと、
を備えるトレース方法に関連している。
プロセスの上記少なくとも1つのステップにおいて、非対称署名関数とトレーサビリティデバイスの公開鍵に関連付けられたトレーサビリティデバイスの秘密鍵とを用いることによって、マーキングメッセージに基づいてオブジェクト署名を決定するステップを含み、新たな指紋を決定するステップが、オブジェクト署名に基づいて新たな指紋を決定することを含んでいる点で、このトレース方法は注目に値する。
同様に、本発明は、複数のステップから構成されたプロセスを検証するためのトレーサビリティデバイスであって、
・プロセスの少なくとも1つのステップにおいて、マーキングデバイスによって送信されたマーキングメッセージを受信する手段と、
・プロセスの少なくとも1つのステップにおいて、ハッシュ関数を用いることによって、マーキングメッセージおよび以前の指紋に基づいて新たな指紋を決定する手段と、
・検証デバイスへと、直前に決定された新たな指紋を含む検証メッセージを送信する手段と、
を備えるトレーサビリティデバイスを提供する。
トレーサビリティデバイスは、非対称署名関数とトレーサビリティデバイスの公開鍵に関連付けられたトレーサビリティデバイスの秘密鍵とを用いることによって、プロセスの少なくとも1つのステップにおいてマーキングメッセージに基づいてオブジェクト署名を決定する手段を備え、新たな指紋を決定する手段は、上記オブジェクト署名に基づいて新たな指紋を決定するように構成されており、これらの点で、このトレーサビリティデバイスは注目に値する。
同様に、本発明は、複数のステップから構成されたプロセスを検証するための検証デバイスによって実施される検証方法であって、
・トレーサビリティデバイスによって決定された指紋を含み、トレーサビリティデバイスによって送信された検証メッセージを受信するステップと、
・理論的指紋を決定するステップと、
・トレーサビリティデバイスによって決定された指紋と、理論的指紋とを比較するステップと、
を備える検証方法を提供する。
検証メッセージは、プロセスの少なくとも1つのステップについてのオブジェクト署名を備え、検証方法は、トレーサビリティデバイスの公開鍵に基づいてオブジェクト署名の真正性を検証するステップを含み、理論的指紋を決定するステップは、オブジェクト署名が真正である場合には、以前の理論的指紋および上記オブジェクト署名に基づいて新たな現在の理論的指紋を決定することを含み、これらの点で、この検証方法は注目に値する。
同様に、本発明は、複数のステップから構成されたプロセスを検証するための検証デバイスであって、
・トレーサビリティデバイスによって決定された指紋を含み、トレーサビリティデバイスによって送信された検証メッセージを受信する手段と、
・理論的指紋を決定する手段と、
・トレーサビリティデバイスによって決定された指紋と、理論的指紋とを比較する手段と、
を備える検証デバイスを提供する。
検証メッセージは、プロセスの少なくとも1つのステップについてのオブジェクト署名を含み、検証デバイスは、トレーサビリティデバイスの公開鍵に基づいてオブジェクト署名の真正性を検証する手段を含み、理論的指紋を決定する手段は、上記オブジェクト署名が真正である場合には、以前の理論的指紋および上記オブジェクト署名に基づいて新たな現在の理論的指紋を決定するように構成されており、これらの点で、この検証デバイスは注目に値する。
一連の指紋を計算するトレーサビリティデバイスと、理論的指紋を計算する検証デバイスとによって、本発明は、トレーサビリティデバイスを運ぶまたは組み込んでいるオブジェクトが経たプロセスステップのチェーンのインテグリティ(l'integrite de l'enchainement des etapes du processus)を、トレーサビリティデバイスの最後の指紋が理論的指紋に一致する場合に保証する暗号チェーン化(chainage cryptographique)を実装することを可能にする。トレーサビリティデバイスは、プロセスの複数ステップが適切にチェーンされたことをローカルで検証するために、非対称鍵メカニズムを用いてオブジェクト署名を認証できる任意の検証デバイスによって必要とされる情報の全てを格納する。検証デバイスには、トレーサビリティデバイスの秘密鍵を知る必要がない。非対称鍵メカニズムを利用することにより、本発明は、対称な秘密鍵の配布に関する困難の回避を果たす。
本発明はまた、複数のステップにより構成されたプロセスにおける一ステップに関連付けられたマーキングデバイスによって実施されるマーキング方法であって、当該マーキング方法は、マーキングメッセージをトレーサビリティデバイスへと送信するステップを含み、当該方法は、非対称署名関数とマーキングデバイスの公開鍵に関連付けられたマーキングデバイスの秘密鍵とを用いることによってステップ署名を決定するステップを含み、マーキングメッセージは、ステップ署名を含むことを特徴とするマーキング方法を提供する。
同様に、本発明は、複数のステップにより構成されたプロセスにおける一ステップに関連付けられたマーキングデバイスであって、当該マーキングデバイスは、マーキングメッセージをトレーサビリティデバイスへと送信する手段を含み、当該デバイスは、非対称署名関数とマーキングデバイスの公開鍵に関連付けられたマーキングデバイスの秘密鍵とを用いることによってステップ署名を決定する手段を含み、マーキングメッセージは、ステップ署名を含むことを特徴とするマーキングデバイスを提供する。
同様に、検証方法の一実装例では、検証メッセージは、マーキングデバイスに関連付けられたステップ公開鍵およびステップ公開鍵の署名を含み、検証方法は、上記ステップ公開鍵の真正性を検証するステップを含む。
同様に、トレース方法の一実装例では、マーキングメッセージは、ステップ公開鍵と認証エンティティによって実施された上記ステップ公開鍵の署名とを備え、当該方法は、上記ステップ公開鍵と上記ステップ公開鍵の上記署名とを格納するステップを含み、検証メッセージは、格納された上記ステップ公開鍵と上記公開鍵の上記署名とを含む。
このような場合には、検証方法の一実装例では、検証メッセージは、プロセスの少なくとも1つのステップについてのステップ署名を含み、検証方法は、上記ステップ公開鍵に少なくとも基づいて上記ステップ署名の真正性を検証するステップを含み、上記ステップ署名に基づいて、上記オブジェクト署名の真正性を検証するステップが実施される。
マーキングデバイスの身元が認証されてもよい。さらに、ステップ署名の真正性を検証することは、トレーサビリティデバイスがマーキングデバイスと有効に対話し、オブジェクトが対応するプロセスステップを経たことを確認することを可能にする。トレーサビリティデバイスは、これらの検証を実施するのに必要な情報の全てを格納する。
マーキング方法の一実装例では、マーキングメッセージは、ステップデータを含み、上記ステップ署名は、少なくともステップデータに基づいて決定される。
同様に、検証方法の一実装例では、検証メッセージは、プロセスの少なくとも1つのステップについてのステップデータを含み、上記ステップデータに基づいて、上記ステップ署名の真正性を検証するステップが実施される。
このようにして、プロセスの一ステップにおいて、トレーサビリティデバイスに伝送されたデータの真正性を検証できる。
プロセスの少なくとも1つのステップにおいて、トレース方法が、直前に決定された新たな指紋の少なくとも1つの部分を含む情報メッセージをマーキングデバイスへと送信するステップを備え、
マーキングデバイスが、非対称署名関数とマーキングデバイスの公開鍵に関連付けられたマーキングデバイスの秘密鍵とを用いることによって、上記部分に基づいてステップ署名を決定することに適しており、
上記ステップ署名に基づいて上記オブジェクト署名が決定されることとしてもよい。
このような場合には、検証方法におけるステップ署名の真正性を検証するステップは、現在における直前の新たな理論的指紋の少なくとも1つの部分に基づいて実施できる。
このことは、上述の暗号チェーン化を強化できる。
トレース方法は、トレーサビリティデバイスの秘密鍵とは無関係に、最初の指紋を決定することを含む初期化ステップを有していてもよい。同様に、検証方法は、トレーサビリティデバイスの秘密鍵とは無関係に、最初の指紋を決定することを含む初期化ステップを有していてもよい。
例えば、最初の指紋は、初期化メッセージで受信したものであってもよく、初期化メッセージで受信した他のデータに基づいて決定されたものであってもよい。初期化メッセージの伝送は、対称な秘密鍵の配布に関する制約を伴わない。
検証方法の一実装例では、検証メッセージは、トレーサビリティデバイスの公開鍵と認証機関によって提供されたトレーサビリティデバイスの公開鍵の署名とを含み、検証方法は、トレーサビリティデバイスの公開鍵の真正性を検証するステップを含む。
このことは、トレーサビリティデバイスの身元を検証することを可能とする。
具体的な一実装例では、トレース方法、マーキング方法、および/または検証方法の種々のステップが、コンピュータプログラムの命令によって決定される。
結果として、本発明はまた、コンピュータまたはその等価物で実施されることに適しており、上述のトレース方法、マーキング方法、および/または検証方法のステップを実施することに適した命令を含む、データ媒体上のコンピュータプログラムを提供する。
プログラムは、何れのプログラム言語を用いたものであってもよく、ソースコードの形式、オブジェクトコードの形式、または部分的にコンパイルされた形式等のソースコードとオブジェクトコードとの中間コードの形式の何れのものであってもよく、他の望ましい形式のものであってもよい。
本発明はまた、上述のコンピュータプログラムの命令を含む、コンピュータによる読み取りが可能なデータ媒体を提供する。
データ媒体は、プログラムを格納可能な何れのエンティティまたはデバイスであってもよい。例えば、媒体は、コンパクトディスク(CD)ROMまたは超小型電子回路ROM等の読み出し専用メモリ(ROM)、または、フロッピーディスクまたはハードディスク等の磁気記録手段のような格納手段を備えていてもよい。
さらに、データ媒体は、電気ケーブルを介して、光ケーブルを介して、無線により、または他の手段により伝達される、電気信号または光信号等の伝送媒体であってもよい。本発明のプログラムは、具体的には、インターネットタイプのネットワークからダウンロードされてもよい。
あるいは、データ媒体は、プログラムが組み込まれ、当該方法を実行したり当該方法の実行に用いられたりすることに適した、集積回路(例えば、エーシック(ASIC))であってもよい。
本発明の特徴および利点は、添付の図面を参照しながら以下の明細書から明らかとなり、これらは本発明の非限定的実施形態を示す。
図1は、本発明が一実装例に従って実施されるシステムを描いた線図である。 図2は、図1におけるトレーサビリティデバイスの線図である。 図3は、図1における1つのマーキングデバイスの線図である。 図4は、図2におけるトレーサビリティデバイスおよび図3におけるマーキングデバイスの間の対話を示す。 図5は、図1における検証デバイスの線図である。 図6は、図5における検証デバイスによって実施される検証方法のメインステップを示す。
図1に、本発明が実施され得るシステム1を示す。システム1は、オブジェクト2、複数のステップE1,E2,...Ej、機関Aと称される認証機関3、および検証デバイス4を備えている。
オブジェクト2は、トレーサビリティデバイス6を運ぶ、または組み込んでいる。図1において矢印5で示されているように、オブジェクト2は、ステップE1,E2,...Ej内における一連のステップから構成されたプロセスをたどる。プロセスの各ステップEiにおいて、トレーサビリティデバイス6は、マーキングデバイス7iと称されるステップEi固有のマーキングデバイス7と対話する。この対話の間に、指紋が計算され、トレーサビリティデバイス6に格納される。
プロセスの間に、またはプロセスの終わりにおいて、オブジェクト2がたどるプロセスを格納された指紋に基づいて有効または無効とする目的で、検証デバイス4はトレーサビリティデバイス6と対話できる。
図1では、単一のオブジェクト2を示す。当然ながら、ステップE1,E2,...Ej内における一連のステップから各々構成された各プロセスを複数のオブジェクトがたどる場合には、システム1は、自身のトレーサビリティデバイス6に各々関連付けられた複数のオブジェクト2を有し得る。
続いて、トレーサビリティデバイス6の構成およびトレーサビリティデバイス6の初期化と、マーキングデバイス7の構成およびマーキングデバイス7の初期化と、トレーサビリティデバイス6およびマーキングデバイス7の間の対話と、検証デバイス4の構成および検証デバイス4の初期化と、トレーサビリティデバイス6および検証デバイス4の間の対話について記載する。
図2に、トレーサビリティデバイス6をより詳細に示す。トレーサビリティデバイス6は、通信ユニット61と、ハッシュ関数Hを計算するための計算モジュール62と、署名関数Sを計算するための計算モジュール63と、不揮発性メモリ64とを備えている。
トレーサビリティデバイス6は、コンピュータのハードウェアアーキテクチャを有していてもよく、マイクロプロセッサ66および揮発性メモリ67を備えていてもよい。その場合には、トレーサビリティデバイス6の全体的な処理は、不揮発性メモリ64に格納されたコンピュータプログラムによって決定され、揮発性メモリ67を用いながらマイクロプロセッサ66によって実行される。
通信ユニット61は、トレーサビリティデバイス6が通信すること、具体的にはマーキングデバイス7と通信することおよび検証デバイス4と通信すること、を可能にする。例えば、通信は、短距離無線周波数の無線通信によるものであってもよい。このような場合には、トレーサビリティデバイス6は、RFIDチップの形態であってもよい。
計算モジュール62は、暗号学的ハッシュ関数Hを実装している。例えば、この関数Hは、以下の呼称:SHA−1(セキュアハッシュアルゴリズム1)、SHA−2(セキュアハッシュアルゴリズム2)、またはMD5(メッセージダイジェスト5)で知られている暗号学的ハッシュ関数のうちの1つである。
計算モジュール63は、公開鍵および秘密鍵を備え、秘密鍵を用いて任意長のデータについて固定長のデジタル署名を生成する鍵ペアを有する、DSA、ECDSA、...タイプの処理の非対称デジタル署名アルゴリズムである署名関数Sを実装している。秘密鍵に関連付けられた公開鍵を所持する何れの者でも、署名が確かに秘密鍵を所持するエンティティによって生成されたものであることを検証できるが、秘密鍵を用いて生成される署名を計算することはできない。
以下では、下記の表記が用いられる。
・Fingerprintn=H(Fingerprintn-1,Data)は、ハッシュ関数Hによって、以前の指紋およびデータ“Data”に基づいて計算される指紋である。
・Signature=Signature(Identity,Data)は、データ“Data”に署名する目的で、“Identity”エンティティが自身の秘密鍵を用いて計算する署名である。
計算モジュール62および63は、不揮発性メモリ64に格納され、マイクロプロセッサ66によって実行され得るコンピュータプログラムに対応し得る。変形例では、計算モジュール62および63は、ハッシュ関数H用および署名関数S用に特別に設計または構成された電子回路に対応する。
不揮発性メモリ64には、データ、具体的には通信ユニット61によって得られたデータと計算モジュール62および63によって計算されたデータ、が格納され得る。
トレーサビリティデバイス6を初期化している間に、すなわちステップEiから構成されたプロセスが開始する前に、下記のデータが不揮発性メモリ64に格納される。
・Public_Object、オブジェクト2に関連付けられたトレーサビリティデバイス6の公開鍵、
・Private_Object、オブジェクト2に関連付けられたトレーサビリティデバイス6の秘密鍵、
・Signature(A,Public_Object)、鍵Public_Objectの認証エンティティ3による署名、および、
・Fingerprint0、トレーサビリティデバイス6に格納された指紋の初期値。Fingerprint0は、知られた所定の値である。値Fingerprint0は、システム1のオブジェクト2の全てで同一であってもよい。指紋Fingerprint0は、例えば、初期化メッセージで受信したものであってもよく、初期化メッセージで受信した他のデータに基づいて決定されたものであってもよい。
鍵Public_ObjectおよびPrivate_Objectは、非対称鍵暗号メカニズムにおける使用に適した非対称の鍵ペアをなす。
指紋Fingerprint0は、C0およびT0と記載される、所定長の2つの部分から構成されている:Fingerprint0=C0||T0であり、Fingerprint0、C0およびT0はビット形式のデータであり、||は連結演算を表す。
図3に、マーキングデバイス7をより詳細に示す。以下では、添え字iは、ステップEiのマーキングデバイス7i固有の要素であることを示すために用いられる。
マーキングデバイス7は、通信ユニット71と、署名関数Sを計算するための計算モジュール73と、不揮発性メモリ74と、データ決定モジュール75とを備えている。マーキングデバイス7は、コンピュータのハードウェアアーキテクチャを有していてもよく、マイクロプロセッサ76および揮発性メモリ77を備えていてもよい。そのような場合には、マーキングデバイス7の全体的な処理は、不揮発性メモリ74に格納されたコンピュータプログラムによって決定され、揮発性メモリ77を利用しつつマイクロプロセッサ76によって実行される。
通信ユニット71は、マーキングデバイス7が、トレーサビリティデバイス6と通信することを可能にする。上述のように、トレーサビリティデバイス6は、RFIDチップであることがある。このような場合には、通信ユニット71は、RFIDリーダを備えている。
計算モジュール73は、上述の署名関数Sを実装している。
データ決定モジュール75は、ステップEiに関連するデータDATAを決定する役割を担う。データDATAは、例えば所定のデータ、またはステップEiの実行に応じたデータであってもよく、例えばパラメータの値を与えるデータであってもよい。
計算モジュール73およびデータ決定モジュール75は、不揮発性メモリ74に格納され、マイクロプロセッサ76によって実行され得るコンピュータプログラムに対応し得る。変形例では、計算モジュール73および/またはデータ決定モジュール75は、特別に設計または構成された電子回路に対応し得る。
不揮発性メモリ74は、データを格納する役割を担う。不揮発性メモリ74は、ローカルまたはリモートでアクセス可能とされ得る。
マーキングデバイス7iの初期化の間に、下記のデータが不揮発性メモリ74に格納される。
・Public_Ei、ステップEiに関連付けられたマーキングデバイス7iの公開鍵、
・Private_Ei、ステップEiに関連付けられたマーキングデバイス7iの秘密鍵、および、
・Signature(A,Public_Ei)、鍵Public_Eiの認証エンティティ3による署名。
鍵Public_EiおよびPrivate_Eiは、非対称鍵暗号メカニズムにおける使用に適した非対称の鍵ペアをなす。
トレーサビリティデバイス6およびマーキングデバイス7の初期化の間に使用される、非対称鍵を管理する、配布する、検証するおよび失効させるための公開鍵暗号基盤(PKI)のメカニズムは、当該分野の当業者に知られた多くの文献の主題であるため、本明細書では記載を省略する。
上述のように、プロセスの各ステップEiにおいて、トレーサビリティデバイス6は、対応するマーキングデバイス7iと対話する。図4に、この対話をより詳細に示す。
添え字nは、ステップEiが、オブジェクト2が経るn番目のステップであることを意味するものとして使用される。最初は、トレーサビリティデバイスに格納されている指紋は、指紋Fingerprintn-1である。
ステップEiにおいて、例えば、ステップEiがオブジェクト2をマーキングデバイス7iの近くに配置することを伴うことで、トレーサビリティデバイス6がマーキングデバイス7iを検出し、これにより通信ユニット61および71が相互に検出することが可能となる。
トレーサビリティデバイス6は、マーキングデバイス7iを検出したときに、自身の指紋Fingerprintn-1から部分Tn-1を抽出し、部分Tn-1を情報メッセージM1でマーキングデバイス7iに伝送する(ステップS1)。
n-1を受信すると、マーキングデバイス7iは、データTn-1||DATAn、DATAnはデータ決定モジュール75によって決定されたデータを表す、に署名する。換言すると、ステップS2において、マーキングデバイス7iは、計算モジュール73および自身の秘密鍵Private_Eiを用いることによって、ステップ署名Signature_En
Signature_En=Signature(Ei,Tn-1||DATAn
を決定する。
その後、ステップS3において、マーキングデバイス7iは、トレーサビリティデバイス6に、データDATAnと、自身の公開鍵Public_Eiと、自身の公開鍵の署名Signature(A,Public_Ei)と、ステップ署名Signature_Enとを含むマーキングメッセージM2を伝送する。
マーキングメッセージM2を受信すると、トレーサビリティデバイス6は、自身の不揮発性メモリ64内に、DATAn、Public_Ei、Signature(A,Public_Ei)およびSignature_Enを格納する記録nを作成する。
その後、トレーサビリティデバイス6は、ステップ署名Signature_Enに署名する(ステップS4)。換言すると、トレーサビリティデバイス6は、計算モジュール63および自身の秘密鍵Private_Objectを用いて、オブジェクト署名Signature_On
Signature_On=Signature(Object,Signature_En
を決定する。
オブジェクト署名Signature_Onも、記録nに格納される。
最後に、計算モジュール62を用いることにより、トレーサビリティデバイス6は、以前の指紋Fingerprintn-1およびオブジェクト署名Signature_Onに基づいて新たな指紋Fingerprintn
Fingerprintn=H(Fingerprintn-1,Signature_On
を決定する。
トレーサビリティデバイス6およびマーキングデバイス7iの間の対話の終わりには、トレーサビリティデバイス6の不揮発性メモリ64は、下記を含んでいる。
・鍵Public_ObjectおよびPrivate_Object、
・署名Signature(A,Public_Object)、
・指紋Fingerprintn、ならびに、
・オブジェクト2が経たn個のステップの各々についての記録mであって、mは1からnの範囲にあり、DATAm、Public_Ei、Signature(A,Public_Ei)、Signature_Em、およびSignature_Omを含む記録m。
この情報は、オブジェクト2が経た一連のステップを有効または無効とするために、検証デバイス4によって用いられる。
n-1の送信(ステップS1)と、DATAn、Public_Ei、Signature(A,Public_Ei)およびSignature_Enの受信および格納(ステップS3)と、Signature_Onの決定および格納(ステップS4)と、Fingerprintnの決定および格納(ステップS5)とは、トレーサビリティデバイス6によって実施されるトレーサビリティ方法のメインステップに対応する。トレーサビリティ方法は、不揮発性メモリ64に格納されたコンピュータプログラムの命令に対応し得る。
同様に、Tn-1の受信(ステップS1)と、Signature_Enの決定(ステップS2)と、DATAn、Public_Ei、Signature(A,Public_Ei)およびSignature_Enの送信(ステップS3)とは、マーキングデバイス7によって実施されるマーキング方法のメインステップに対応する。このマーキング方法は、不揮発性メモリ74に格納されたコンピュータプログラムの命令に対応し得る。
図5に、検証デバイス4をより詳細に示す。検証デバイス4は、通信ユニット41と、ハッシュ関数Hを計算するための計算モジュール42と、署名関数Sを計算するための計算モジュール43と、不揮発性メモリ44とを備えている。例えば、検証デバイス4は、コンピュータのハードウェアアーキテクチャを有し、さらに、マイクロプロセッサ46および揮発性メモリ47を備えている。
通信ユニット41は、検証デバイス4が、トレーサビリティデバイス6と通信することを可能にする。
検証デバイス4は、認証機関3にアクセス可能であるまたはアクセス可能であったことにより、認証機関3の公開鍵Public_Aを利用して、各署名が認証機関3によって生成されたことを検証できる。
さらに、検証デバイス4は、所定の値のFingerprint0を知っている。指紋Fingerprint0は、例えば、初期化メッセージで受信したものであってもよく、初期化メッセージで受信した他のデータに基づいて決定されたものであってもよい。
一実施形態では、検証デバイス4はマーキングデバイス7の一部である。このような場合には、検証デバイスおよびマーキングデバイスは、図4を参照して説明したマーキング方法を実行するための命令を有するコンピュータプログラムと図6を参照して以下で説明する検証方法を実行するための命令を有するコンピュータプログラムとの両方を、自身の不揮発性メモリに含み得る。
図6に、検証デバイス4によって実施される検証方法のメインステップを示す。図6のステップは、揮発性メモリ47を利用しつつ、不揮発性メモリ44に格納されたコンピュータプログラムを実行するマイクロプロセッサ46に対応し得る。
検証方法は、トレーサビリティデバイス6が、自身の不揮発性メモリ64に含まれたデータを含む検証メッセージM3を検証デバイス4に伝送する(当然ながら、自身の秘密鍵Private_Objectを除く)ときに始まる。この伝送は、通信ユニット61および41が相互に検出するイベントのときに自動的になされ得る、またはオペレータからの指令に応えてなされ得る。
ステップS10において、検証デバイス4は下記のデータを受信する。
・鍵Public_Object、
・署名Signature(A,Public_Object)、
・指紋Fingerprintn、ならびに、
・記録mであって、mは1からnの範囲にあり、DATAm、Public_Ei、Signature(A,Public_Ei)、Signature_Em、およびSignature_Omを含む記録m。
その後、ステップS11において、検証デバイス4は、Signature(A,Public_Object)を利用して、Public_Objectの真正性を検証する。上述のように、検証デバイス4は、公開鍵Public_AおよびPublic_Objectを利用して、Signature(A,Public_Object)が確かに認証機関3によって署名されたものであることを検証できる。
Public_Objectが真正であることが分かった場合には、検証デバイス4は、下記のステップS13からS16が繰り返し実施され得るように、カウンタmを1に初期化する(ステップS12)。
ステップS13において、検証デバイス4は、Signature(A,Public_Ei)を利用して、Public_Eiの真正性を検証する。ステップS11同様、検証デバイス4は、公開鍵Public_AおよびPublic_Eiを用いて、Signature(A,Public_Ei)が確かに認証機関3によって署名されたものであることを検証できる。
同様に、ステップS14において、検証デバイス4は、Tm-1(下記の理論的指紋Fingerprintm-1 thからの、所定長の抽出物)、DATAmおよびPublic_Eiを利用して、Signature_Emの真正性を検証する。より正確には、検証デバイス4は、Public_Ei、Tm-1、DATAmを用いて、Signature_Emが確かにマーキングデバイス7iによって署名されたものであるかを検証する。
その後、ステップS15において、検証デバイス4は、Signature_EmおよびPublic_Objectを利用して、Signature_Omの真正性を検証する。つまり、検証デバイス4は、Signature_EmおよびPublic_Objectを用いて、Signature_Omが確かにトレーサビリティデバイス6によって署名されたものであるかを検証する。
最後に、ステップS16において、検証デバイス4は、理論的指紋Fingerprintm th
Fingerprintm th=H(Fingerprintm-1 th,Signature_Om
を決定する。
ステップS11およびS13からS15のテストの何れか1つに失敗する場合には、このことは、そのデータは、真正ではなく、改ざんされていることを意味する。カウンタmの値は、データが改ざんされたステップを指す。検証方法は、データの無効メッセージの発行により終了する(S21)。このメッセージは、mの値を表示するものであってもよい。
そうではなく、上述のテストが成功した場合には、検証デバイス4は、ステップS17において、カウンタmとnとを比較する。
mがnと等しくない場合には、そのことは、オブジェクト2が経た全てのステップについてのステップS13からS16が実施されたわけではないことを意味する。このような場合には、カウンタmが1つ増え(ステップS18)、ステップS13からステップS16が繰り返される。
そうではなく、mがnと等しい場合には、そのことは、オブジェクト2が経た全てのステップについてのステップS13からS16が実施されたことを意味する。換言すると、検証デバイス4は、一連の指紋の計算を理論的に再現し終わっている。
ステップS19において、検証デバイス4は、mがnと等しいときに、ステップS16で決定された最後の理論的指紋Fingerprintn thと、ステップS10で受信した指紋Fingerprintnとを比較する。
それらが一致する場合には、そのことは、オブジェクト2が確かに指定されたプロセスを経ており、データが改ざんされていないことを意味する。このような場合には、検証方法は、データの有効メッセージを発行することにより、ステップS20で終了する。
そうではなく、Fingerprintn thがFingerprintnと一致しない場合には、そのことは、オブジェクト2が指定されたプロセスをたどっていないこと、および/またはデータが改ざんされていることを意味する。このような場合には、検証方法は、データの無効メッセージを発行することにより、終了する(ステップS21)。
一実装例では、オブジェクト2を複製するという危険性に備える目的で、検証デバイス4は、公開鍵Public_Objectに関連付けられた秘密鍵Private_Objectを所持する関係にあるオブジェクト2を認証する。例えば、検証デバイス4は、チャレンジと称されるランダムの数値に署名するようトレーサビリティデバイス6に要求し、その署名の真正性を検証する。
一連の指紋Fingerprintnを計算することにより、オブジェクト2による複数ステップEjのチェーンのインテグリティ(l'integrite de l'enchainement)と、各ステップEjにおいてオブジェクト2に伝送されたデータDATAnのインテグリティとを保証する暗号チェーン化を実装できる。オブジェクト2は、認証機関Aの公開鍵を所有している任意の検証デバイス4がステップEjのチェーンをローカルで検証し、これらのステップの各々を認証し、これらの各ステップにおいて送信されるデータのインテグリティを保証するために必要とする情報全てを格納する。検証デバイス4は、トレーサビリティデバイス6の秘密鍵を知らない。非対称鍵メカニズムを利用することにより、本発明は、対称な秘密鍵の配布に関する困難を排除できる。

Claims (16)

  1. 複数のステップ(Ei)から構成されたプロセスを検証するためのトレーサビリティデバイス(6)によって実施されるトレース方法であって、
    ・前記プロセスの少なくとも1つのステップ(Ei)における、
    ・マーキングデバイス(7i)によって送信されたマーキングメッセージ(M2)を受信するステップ(S3)と、
    ・ハッシュ関数(H)を用いることによって、前記マーキングメッセージ(M2)および以前の指紋(Fingerprintn-1)に基づいて新たな指紋(Fingerprintn)を決定するステップ(S5)と、
    ・直前に決定された新たな指紋(Fingerprintn)を含む検証メッセージ(M3)を検証デバイス(4)へと送信するステップと、を備え、
    前記プロセスの前記少なくとも1つのステップ(Ei)において、非対称署名関数(S)と前記トレーサビリティデバイス(6)の公開鍵(Public_Object)に関連付けられた前記トレーサビリティデバイス(6)の秘密鍵(Private_Object)とを用いることによって、前記マーキングメッセージ(M2)に基づいてオブジェクト署名(Signature_On)を決定するステップ(S4)を備え、新たな指紋(Fingerprintn)を決定する前記ステップが、前記オブジェクト署名(Signature_On)に基づいて前記新たな指紋(Fingerprintn)を決定することを含んでいることを特徴とする、トレース方法。
  2. 前記マーキングメッセージ(M2)は、ステップ公開鍵(Public_Ei)と認証エンティティ(3)によって実施された前記ステップ公開鍵の署名(Signature(A,Public_Ei))とを備え、当該方法は、前記ステップ公開鍵と前記ステップ公開鍵の前記署名とを格納するステップ(S3)を含み、前記検証メッセージ(M3)は、格納された前記ステップ公開鍵と前記ステップ公開鍵の前記署名とを含む、請求項1に記載のトレース方法。
  3. 前記プロセスの少なくとも1つのステップ(Ei)において、トレース方法が、直前に決定された新たな指紋の少なくとも1つの部分(Tn-1)を含む情報メッセージ(M1)を前記マーキングデバイス(7i)へと送信するステップ(S1)を備え、
    前記マーキングデバイスが、非対称署名関数(S)と前記マーキングデバイスの公開鍵(Public_Ei)に関連付けられた前記マーキングデバイスの秘密鍵(Private_Ei)とを用いることによって、前記部分に基づいてステップ署名(Signature_En)を決定することに適しており、
    前記ステップ署名(Signature_En)に基づいて前記オブジェクト署名(Signature_On)が決定される、請求項1または2に記載のトレース方法。
  4. 前記トレーサビリティデバイスの前記秘密鍵(Private_Object)とは無関係に、最初の指紋(Fingerprint0)を決定することを含む初期化ステップを有する、請求項1〜3の何れか1項に記載のトレース方法。
  5. 複数のステップ(Ei)から構成されたプロセスを検証するための検証デバイス(4)によって実施される検証方法であって、
    ・トレーサビリティデバイス(6)によって決定された指紋(Fingerprintn)を含み、前記トレーサビリティデバイス(6)によって送信された検証メッセージ(M3)を受信するステップ(S10)と、
    ・理論的指紋(Fingerprintn th)を決定するステップ(S12,S16,S17,S18)と、
    ・前記トレーサビリティデバイスによって決定された前記指紋(Fingerprintn)と、前記理論的指紋(Fingerprintn th)とを比較するステップ(S19)と、を備え、
    前記検証メッセージ(M3)は、前記プロセスの少なくとも1つのステップ(Ei)についてのオブジェクト署名(Signature_Om)を備え、
    当該検証方法は、前記トレーサビリティデバイス(6)の公開鍵(Public_Object)に基づいて前記オブジェクト署名(Signature_Om)の真正性を検証するステップ(S15)を含み、
    理論的指紋を決定する前記ステップは、前記オブジェクト署名が真正である場合には、以前の理論的指紋(Fingerprintm-1 th)および前記オブジェクト署名(Signature_Om)に基づいて新たな現在の理論的指紋(Fingerprintm th)を決定することを含むことを特徴とする、検証方法。
  6. 前記検証メッセージ(M3)は、マーキングデバイス(7i)に関連付けられたステップ公開鍵(Public_Ei)およびステップ公開鍵の署名(Signature(A,Public_Ei))を含み、当該検証方法は、前記ステップ公開鍵(Public_Ei)の真正性を検証するステップ(S13)を含む、請求項5に記載の検証方法。
  7. 前記検証メッセージ(M3)は、前記プロセスの少なくとも1つのステップ(Ei)についてのステップ署名(Signature_Em)を含み、
    当該検証方法は、前記ステップ公開鍵(Public_Ei)に少なくとも基づいて前記ステップ署名(Signature_Em)の真正性を検証するステップ(S14)を含み、
    前記ステップ署名(Signature_Em)に基づいて、前記オブジェクト署名(Signature_Om)の真正性を検証するステップが実施される、請求項6に記載の検証方法。
  8. 前記検証メッセージ(M3)は、前記プロセスの少なくとも1つのステップ(Ei)についてのステップデータ(DATAn)を含み、前記ステップデータに基づいて、前記ステップ署名の真正性を検証する前記ステップ(S14)が実施される、請求項7に記載の検証方法。
  9. 前記検証メッセージは、前記トレーサビリティデバイスの前記公開鍵(Public_Object)と認証機関(3)によって提供された前記トレーサビリティデバイスの前記公開鍵の署名(Signature(A,Public_Object))とを含み、当該検証方法は、前記トレーサビリティデバイスの前記公開鍵の真正性を検証するステップ(S11)を含む、請求項5〜8の何れか1項に記載の検証方法。
  10. 前記トレーサビリティデバイスの秘密鍵とは無関係に、最初の指紋(Fingerprint0)を決定することを含む初期化ステップを有する、請求項5〜9の何れか1項に記載の検証方法。
  11. 複数のステップにより構成されたプロセスにおける一ステップ(Ei)に関連付けられたマーキングデバイス(7i)によって実施されるマーキング方法であって、当該マーキング方法は、マーキングメッセージ(M2)をトレーサビリティデバイス(6)へと送信するステップ(S3)を含み、当該方法は、非対称署名関数(S)と前記マーキングデバイスの公開鍵(Public_Ei)に関連付けられた前記マーキングデバイスの秘密鍵(Private_Ei)とを用いることによってステップ署名(Signature_En)を決定するステップ(S2)を含み、
    前記マーキングメッセージ(M2)は、前記ステップ署名(Signature_Enおよびステップデータ(DATA n )を含み、前記ステップ署名は、前記ステップデータと前記トレーサビリティデバイスによって決定された以前の指紋(Fingerprint n-1 )の少なくとも一つの部分(T n-1 )とに基づいて決定され、前記マーキングデバイスは、前記ステップ署名を決定するステップ(S2)よりも前に、前記トレーサビリティデバイスから前記少なくとも一つの部分(T n-1 )を含む情報メッセージ(M1)を受信し、前記マーキングメッセージ(M2)および前記以前の指紋(Fingerprint n-1 )は、前記トレーサビリティデバイスがハッシュ関数(H)を用いることによって新しい指紋(Fingerprint n )を決定することに用いられる、ことを特徴とするマーキング方法。
  12. コンピュータによって実行されるときに、請求項1〜4の何れか1項に記載のトレース方法のステップ、請求項5〜10の何れか1項に記載の検証方法のステップ、または請求項11に記載のマーキング方法のステップを実行するための命令を含む、コンピュータプログラム。
  13. 請求項12に記載のコンピュータプログラムが格納された、コンピュータによる読み取りが可能な格納媒体。
  14. 複数のステップから構成されたプロセスを検証するためのトレーサビリティデバイス(6)であって、
    ・前記プロセスの少なくとも1つのステップにおいて、マーキングデバイスによって送信されたマーキングメッセージを受信する手段(61)と、
    ・前記プロセスの少なくとも1つのステップにおいて、ハッシュ関数(H)を用いることによって、前記マーキングメッセージおよび以前の指紋に基づいて新たな指紋を決定する手段(62)と、
    ・検証デバイスへと、直前に決定された新たな指紋を含む検証メッセージを送信する手段(61)と、を備え、
    当該トレーサビリティデバイスは、非対称署名関数と当該トレーサビリティデバイスの公開鍵に関連付けられた当該トレーサビリティデバイスの秘密鍵とを用いることによって、前記プロセスの少なくとも1つのステップにおいて前記マーキングメッセージに基づいてオブジェクト署名を決定する手段(63)を備え、新たな指紋を決定する前記手段は、前記オブジェクト署名に基づいて前記新たな指紋を決定するように構成されていることを特徴とする、トレーサビリティデバイス。
  15. 複数のステップから構成されたプロセスを検証するための検証デバイス(4)であって、
    ・トレーサビリティデバイスによって決定された指紋を含み、前記トレーサビリティデバイスによって送信された検証メッセージを受信する手段(41)と、
    ・理論的指紋を決定する手段(42)と、
    ・前記トレーサビリティデバイスによって決定された前記指紋と、前記理論的指紋とを比較する手段(46)と、を備え、
    前記検証メッセージは、前記プロセスの少なくとも1つのステップについてのオブジェクト署名を含み、
    当該検証デバイスは、前記トレーサビリティデバイスの公開鍵に基づいて前記オブジェクト署名の真正性を検証する手段を含み、
    理論的指紋を決定する前記手段は、前記オブジェクト署名が真正である場合には、以前の理論的指紋および前記オブジェクト署名に基づいて新たな現在の理論的指紋を決定するように構成されていることを特徴とする、検証デバイス。
  16. 複数のステップにより構成されたプロセスにおける一ステップに関連付けられたマーキングデバイス(7)であって、当該マーキングデバイスは、マーキングメッセージをトレーサビリティデバイス(6)へと送信する手段(71)を含み、当該マーキングデバイスは、非対称署名関数と当該マーキングデバイスの公開鍵に関連付けられた当該マーキングデバイスの秘密鍵とを用いることによってステップ署名を決定する手段(73)を含み、前記マーキングメッセージは、前記ステップ署名(Signature_E n )およびステップデータ(DATA n )を含み、前記ステップ署名は、前記ステップデータと前記トレーサビリティデバイスによって決定された以前の指紋(Fingerprint n-1 )の少なくとも一つの部分(T n-1 )とに基づいて決定され、前記マーキングデバイスは、前記ステップ署名を決定するステップ(S2)よりも前に、前記トレーサビリティデバイスから前記少なくとも一つの部分(T n-1 )を含む情報メッセージ(M1)を受信し、前記マーキングメッセージ(M2)および前記以前の指紋(Fingerprint n-1 )は、前記トレーサビリティデバイスがハッシュ関数(H)を用いることによって新しい指紋(Fingerprint n )を決定することに用いられる、ことを特徴とするマーキングデバイス。
JP2013547885A 2011-01-07 2011-12-13 トレースデバイスおよびトレース方法 Expired - Fee Related JP5872588B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1150121A FR2970357B1 (fr) 2011-01-07 2011-01-07 Dispositif et procede de tracage
FR1150121 2011-01-07
PCT/FR2011/052968 WO2012093215A1 (fr) 2011-01-07 2011-12-13 Dispositif et procede de tracage

Publications (2)

Publication Number Publication Date
JP2014505419A JP2014505419A (ja) 2014-02-27
JP5872588B2 true JP5872588B2 (ja) 2016-03-01

Family

ID=45509536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013547885A Expired - Fee Related JP5872588B2 (ja) 2011-01-07 2011-12-13 トレースデバイスおよびトレース方法

Country Status (5)

Country Link
US (1) US20130311770A1 (ja)
EP (1) EP2661841A1 (ja)
JP (1) JP5872588B2 (ja)
FR (1) FR2970357B1 (ja)
WO (1) WO2012093215A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305874B2 (en) * 2017-06-16 2019-05-28 Microsoft Technology Licensing, Llc Multi-factor execution gateway
FR3091107A1 (fr) * 2018-12-24 2020-06-26 Orange Procédé et système de génération de clés pour un schéma de signatures anonymes
CN109787746A (zh) * 2018-12-28 2019-05-21 深圳竹云科技有限公司 一种基于硬件特征的设备指纹生成方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790844B1 (fr) * 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
JP2005242530A (ja) * 2004-02-25 2005-09-08 Hitachi Ltd 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
WO2006115491A1 (en) * 2005-04-25 2006-11-02 Tecsec, Incorporated Process of encryption and operational control of tagged data elements
US7677438B2 (en) * 2005-06-29 2010-03-16 Microsoft Corporation Radio frequency certificates of authenticity
JP4111529B2 (ja) * 2005-07-01 2008-07-02 インターナショナル・ビジネス・マシーンズ・コーポレーション トレーサビリティ署名システム、署名方法、プログラム
CA2662675C (en) * 2006-09-08 2016-05-24 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
GB0704900D0 (en) * 2007-03-14 2007-04-18 British Telecomm Verification of movement of items
FR2933216B1 (fr) 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Also Published As

Publication number Publication date
WO2012093215A1 (fr) 2012-07-12
FR2970357A1 (fr) 2012-07-13
US20130311770A1 (en) 2013-11-21
EP2661841A1 (fr) 2013-11-13
JP2014505419A (ja) 2014-02-27
FR2970357B1 (fr) 2013-01-11

Similar Documents

Publication Publication Date Title
US10474823B2 (en) Controlled secure code authentication
US11070542B2 (en) Systems and methods for certificate chain validation of secure elements
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
WO2020038137A1 (zh) 二维码生成方法、数据处理方法、装置及服务器
CN109495498A (zh) 车辆设备的ca认证方法、装置以及车联网信息管理系统
US10841087B2 (en) Security device, system, and security method
WO2018103166A1 (zh) 一种 pos 终端的密钥下载方法和装置
JP2004304751A5 (ja)
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CN101145906A (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
KR102459592B1 (ko) 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법
US9553729B2 (en) Authentication method between a reader and a radio tag
JP5872588B2 (ja) トレースデバイスおよびトレース方法
JP2020017928A5 (ja)
WO2019178762A1 (zh) 一种验证终端合法性的方法、服务端及系统
JP5115424B2 (ja) 時刻証明装置、時刻証明方法、及びプログラム
JP7400444B2 (ja) IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法
JP2008005090A (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
CN112118229A (zh) 物联网设备和服务器安全认证方法、装置及电子设备
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
CN114553547A (zh) 一种可监管区块链传感器的数据认证方法与系统
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160113

R150 Certificate of patent or registration of utility model

Ref document number: 5872588

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees