JP5886626B2 - デバイスに発生した一連のイベントを検証する方法およびシステム - Google Patents

デバイスに発生した一連のイベントを検証する方法およびシステム Download PDF

Info

Publication number
JP5886626B2
JP5886626B2 JP2011515552A JP2011515552A JP5886626B2 JP 5886626 B2 JP5886626 B2 JP 5886626B2 JP 2011515552 A JP2011515552 A JP 2011515552A JP 2011515552 A JP2011515552 A JP 2011515552A JP 5886626 B2 JP5886626 B2 JP 5886626B2
Authority
JP
Japan
Prior art keywords
value
event
events
mark
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011515552A
Other languages
English (en)
Other versions
JP2011526020A (ja
Inventor
ニコラ・ルフェ
Original Assignee
オリダオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オリダオ filed Critical オリダオ
Publication of JP2011526020A publication Critical patent/JP2011526020A/ja
Application granted granted Critical
Publication of JP5886626B2 publication Critical patent/JP5886626B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing

Description

本発明は、概して、例えば、材料、製品、または物体などの任意の種類のトレーサビリティデバイスの分野に関する。
より詳細には、本発明は、複数のイベントを含むプロセスの任意の段階においてこの段階に到達したデバイスが、所定の順序でこのプロセスのイベントのすべてを受けたか、またはこのデバイスに対してこのプロセスのイベントのすべてが発生したかどうかを検証することを可能にするメカニズムに関する。
本発明の文脈において、デバイスに発生するイベントとは、特に、デバイスに加えられる処理またはデバイスの物理的パラメータ(例えば、その温度、その圧力など)の状態もしくは状態の変化としてよい。
この技術分野の現状では、デバイスに発生するプロセスのすべてのイベント(例えば、デバイスの製作、変形、および流通)を追跡するためのトレーサビリティメカニズムが存在する。これらのメカニズムは、プロセスのさまざまなイベントに関連付けられている予め定義された通過ポイントにおいて追跡データを読み取ること、および紙に記録、もしくはデジタル媒体に格納することに依存しているが、ただし、追跡データは、(例えば、バーコードまたは無線ICタグ(RFID)を読み取った後の)デバイスの識別子とすることができる。
デバイスがプロセスの特定の段階において計画されているイベントのすべてを受けたかどうかを判定するために、これらの通過ポイントを中央の情報システムに接続して、そのシステムに格納されているデータを送信し、その後、情報システムに問い合わせを行うことが可能である。
しかし、その解決法は、展開に関しては高度に複雑であり、また特に、さまざまな通過ポイントが同じ場所にない(例えば、異なる下請け業者の通過ポイントまたは異なる流通ネットワーク内の通過ポイント)流通ネットワークトレーサビリティアプリケーションの場合に、実装コストが高くつく。
これは、遠隔問い合わせおよび中央の情報システムに接続する手段をさらに必要とする。
さらには、その解決法は、追跡されるプロセスに変動が生じた場合に高い配置転換コストと遅延を伴う。
他の代替的方法は、各デバイスに発生する各イベントに関連付けられている追跡データを個別に格納するのに適したサイズのメモリモジュールを組み込んだデバイス、例えば、RFIDラベル上の記憶媒体を使用するものである。
その代替的方法は、計画されているすべてのイベントをデバイスが受けたかどうかを判定するための追跡データはデバイスそれ自体によって担持され、したがって、簡単にすぐに使用できるという利点を有する。
しかし、組み込まれるメモリモジュールのサイズは一連のイベントを検証できるサイズであるため、使用される記憶媒体のコストは非常に高くなる。
さらに、このような記憶媒体および特にRFIDラベルは、読み取りやすく、RFIDラベルが担持するデータは全く機密でない。
したがって、簡単に展開することができ、比較的低コストであって、しかも、セキュリティが高く、全体のサイズがコンパクトであり、プロセスの特定の段階においてデバイスがそのプロセスの計画されているイベントのすべてを受けたかどうかを順に判定することを可能にする、技術的解決法が求められている。
本発明の第1の態様は、一連のイベントを予め定義された一連のイベントに対してデバイスの耐用期間内の検証する方法を提供し、前記方法は、
デバイスに発生した上記一連のイベントのうちの各イベントについて、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数をイベントの識別子に適用することによってトレーサビリティマークの現在値を計算するステップと、
デバイス上に上記現在値を格納するステップと、
上記一連のイベントの後に、検査システムがデバイス上に格納されているトレーサビリティマークの最近の値を取得するステップと、
上記検査システムが予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成するステップと、
トレーサビリティマークの最近の値が理論的マークの値に等しい場合に、予め定義された一連のイベントがデバイスに発生したことを検証するステップと、
を含む。
また、関連する方法において、本発明は、予め定義された一連のイベントに対してデバイスの耐用期間内の一連のイベントを検証するシステムを実現し、前記システムは、
上記一連のイベントのうちの各イベントの識別子を取得する手段と、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数をイベントの識別子に適用することによって上記一連のイベントのうちの各イベントについてトレーサビリティマークの現在値を計算する計算手段と、
デバイス上に上記現在値を格納する格納手段と、
検査システムと、
を備え、
上記検査システムは、
上記一連のイベントの後にデバイス上に格納されているトレーサビリティマークの最近の値を取得する手段と、
予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成する手段と、
トレーサビリティマークの最近の値が理論的マークの値に等しい場合に、予め定義された一連のイベントがデバイスに発生したことを検証する手段と、
を備える。
したがって、本発明により、検証は2段階で行われ、この2つの段階は、
ハッシュ関数を使用して計算され、デバイスに発生した一連のイベントを表すデジタルトレーサビリティマークでデバイスをマーキングする第1の段階と、
トレーサビリティマークを、同じハッシュ関数を使用して生成され、プロセスの予期される一連のイベントを表す理論的マークと比較することによってトレーサビリティマークを検査する第2の段階とである。
もちろん、マーキング段階および検査段階で使用されるイベント識別子は、相互に一貫していなければならない、つまり、同じイベントを識別する場合には同一でなければならない。
一般的に言えば、ハッシュ関数(またはハッシュアルゴリズム)は、任意のサイズの入力データメッセージを処理または一連の処理に提供して、入力データを識別する固定サイズのデジタルマークを生成する。
このような関数の一般的な特性として、
デジタルマークからメッセージの内容を取り出すことが非常に困難であり、
所定のメッセージおよびそのデジタルマークから同じデジタルマークを与える別のメッセージを生成することが非常に困難であり、
同じデジタルマークを与える2つのランダムメッセージを見つけることが非常に困難である(このことを衝突困難性と称する)。
「非常に困難」は、ここでは、アルゴリズムによる技術および/またはハードウェアを使用したのでは、実用上、つまり、妥当な時間内では、技術的に不可能であることを意味する。
これはそのような特性を有しているため、ハッシュ関数は、ドキュメントの完全性を認証または検査するためにプロトコルにおける暗号法で従来から使用されている。
本発明では、この関数をトレーサビリティが許されている状況で、所定のプロセスの任意の段階(中間段階または最終段階)において使用して、デバイスが所定の順序でその処理のイベントの有限連鎖に適合していることを、ただし当該イベントの数に関係なく固定サイズであるデジタルトレーサビリティマーク以外の追跡データをデバイス上に格納することなく、検証することを提案している。
各イベントについて生成されるデジタルトレーサビリティマークは、デバイスに発生した先行するイベントの要約を本質的に含む。その結果、デバイスに発生したイベント毎に、そのイベントに固有のデジタルマークに格納する必要はない。そのデバイスに発生した最近のイベントについて生成されたデジタルマークのみが、検証に使用される。
したがって、本発明により、従来技術において提案されている解決法と比較して全体的なサイズに関して実質的な節減が可能である。結果として、格納領域の非常に小さなパッシブRFIDチップを使用することで、トレーサビリティマークをデバイス上に格納することが可能になり、企業が自社製品にトレーサビリティを付与しようとした場合にコストに関して無視できない改善がもたらされる。
本発明では、セキュリティ保護がなされ、信頼性の高い解決法も提案する。ハッシュ関数の特性が与えられると、トレーサビリティマークが予期される理論的マークと異なる場合、予期される値にトレーサビリティマークを返すためにシミュレートされた一連のイベントを確立することは不可能である。
さらに、ハッシュ関数は一方向関数であるため、デバイスに対してその一連のイベントが発生したことを知ってマークを計算することはできるが、そのマークのみを知ってそれらの連続するイベントを推論することは不可能である。したがって、プロセスの任意の段階においてデバイスのトレーサビリティマークを読み込んでも、悪意を持った人がプロセスそれ自体に関する、とりわけプロセスの一連のイベントに関するごくわずかの情報すら推論することはできない。
さらに、初期トレーサビリティマークを知ることを条件として、理論的マーク(つまり、予め定義された一連のイベントが与えられたときに予期されるマーク)は、デバイスから個別に計算され、その後、デバイスによって担持されるトレーサビリティマークと比較されうる。このことは、プロセスを修正する場合の配置転換コストを制限し、トレーサビリティマークはプロセスの複雑さおよび長さがどうあれ類似の方法で計算され、またデバイスとは無関係に、予め定義された一連のイベントについて理論的マークを計算することが可能である。
本発明の特定の一実施形態において、この一連のイベントから各イベントの識別子を取得する手段、トレーサビリティマークを計算する手段(ハッシュ関数を適用する手段を含む)、および格納手段がデバイス上に配置される。これらは、例えば、デバイスによって担持されるか、またはデバイスに組み込まれているアクティブまたはパッシブRFIDチップ内に実装される。
この結果、デバイス上に格納する前にトレーサビリティマークの値を修正することは可能でない。
あるいは、識別子を取得する手段およびトレーサビリティマークを計算する手段は、デバイスに搭載されない計算モジュールで実現されうる。この解決法は、計算モジュールによる先行するイベントについて計算されたデジタルトレーサビリティマークの値の復元を必要とする。
これにより、本発明を実装するためにデバイス側の必要なハードウェアの複雑さが軽減される。しかし、この解決法は、好ましくは、不正利用(計算モジュールとデバイスとの間のトレーサビリティマークの横取りおよび修正)のリスクを生じることなく監視されている内部プロセスにおいてデバイスを追跡するために使用されるか、または計算モジュールとデバイスとの接続を安全に行えるようにすることを伴う。
トレーサビリティマークは、デバイス上の、デバイスによって担持されるか、またはデバイス内に組み込まれているさまざまな種類の媒体、例えば、書き換え可能デジタルメモリ、アクティブまたはパッシブRFIDチップもしくはラベルなどに格納されうる。パッシブRFIDラベルもしくはチップの使用は、比較的低コストであるという利点を有する。
この一連のイベントからの各イベントの識別子は、事前に定義することができる。これは、イベントに固有のものであり、例えば、イベント番号などである。これは、好ましくは、追跡デバイスの外部にあり、当該イベントに関連付けられているモジュールによって管理され、このモジュールは、デバイスもしくは計算モジュールに計算ステップ前にデバイスに発生したイベントの識別子を送信する。
本発明の他の実施形態では、検証方法は、計算ステップの前に、イベント毎に、
イベントに関連付けられているモジュールが先行するイベントについて計算されたトレーサビリティマークの値を取得するステップと、
前記モジュールが上記値によって設定されたパラメータを用いて第2のハッシュ関数を上記イベントの初期識別子に適用することによって上記イベントの識別子を計算するステップと、
を含む。
関連する方法において、検証システムは、一連のイベントのうちの各イベントに関連付けられているモジュールをさらに備えることができ、また
先行するイベントについて計算されたトレーサビリティマークの値をデバイスから取得する手段と、
上記値によって設定されたパラメータを用いて第2のハッシュ関数を上記イベントの初期識別子に適用することによって上記イベントの識別子を計算する手段と、
を備える。
これの変形形態において、いわゆる「相互無知」プロトコルが、各イベントに関連付けられているモジュールとデジタルトレーサビリティマークを計算する役割を持つエンティティ(外部計算モジュールまたはデバイスそれ自体)との間で使用される。
各イベントに関連付けられているモジュールは、デジタルトレーサビリティマークを受け取るが、単にマークを読み取るだけではデバイスに対してすでに発生しているイベントにアクセスすることはできない。
同様に、外部計算モジュールまたはデバイスそれ自体は、イベントに関連付けられているモジュールによって送信され、トレーサビリティマークを生成するために使用されるイベント識別子を受け取るが、単にこのイベント識別子を読み込んだのでは進行中イベントの初期識別子にアクセスすることはできない。
本発明の一実施形態では、格納手段は、先行するイベントについて格納されているトレーサビリティマークの値を置き換えることによってデバイス上にトレーサビリティマークの現在値を格納する。
あるいは、すべてのデジタルマーク値は、(例えば、調査段階において遡及的に、デバイスに発生していないと思われる予め定義された一連のイベントから1つのイベントを取り出すことができるようにするために)格納することができるが、本発明の方法は、デジタルトレーサビリティマークの最新の値のみを使用する。
したがって、本発明が依存するエンティティは、
処理の所定の段階において追跡されるデバイスに発生したイベントの履歴をトレーサビリティマーク内に格納する、追跡されるデバイスと、
デバイス内に組み込むことができ、イベント毎に、ハッシュ関数を使用してトレーサビリティマークの現在値を計算する計算モジュールと、
予め定義された一連のイベントに対して理論的マークを評価し、この一連のイベントがデバイスに発生したことを検査するように構成されている検査システムとである。
したがって、本発明は、これら3つのエンティティも実現する。
本発明の第2の態様は、予め定義された一連のイベントの処理がデバイスに発生したか否かを検査する方法を提供し、この方法は、
デバイス上に格納されたトレーサビリティマークの値を取得するステップと、
予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成するステップと、
トレーサビリティマークの値が理論的マークの値に等しい場合に、前記予め定義された一連のイベントがデバイスに発生したことを検証するステップと、
を含む。
また、関連する方法において、本発明は、予め定義された一連のイベントの処理がデバイスに発生したか否かを検査するシステムを実現し、このシステムは、
デバイス上に格納されたトレーサビリティマークの値を取得する手段と、
予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成する手段と、
トレーサビリティマークの値を理論的マークの値と比較する手段と、
トレーサビリティマークの値が理論的マークの値に等しい場合に、予め定義された一連のイベントがデバイスに発生したことを判定する手段と、
を備えることを特徴とする。
本発明の第3の態様は、デバイスをマーキングする方法を提供し、この方法は、
デバイスに発生した一連のイベントのうちの各イベントについて、
上記イベントの識別子を取得するステップと、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を上記イベントの識別子に適用することによってトレーサビリティマークの現在値を計算するステップと、
デバイス上に上記現在値を格納するステップと、
を含むことを特徴とする。
関連する方法において、本発明は、
デバイスの耐用期間内に一連のイベントのうちの各イベントの識別子を取得する識別子取得手段と、
先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数をイベントの識別子に適用することによって上記一連のイベントのうちの各イベントについてトレーサビリティマークの現在値を計算する計算手段と、
上記現在値を格納する格納手段と、
を備えるデバイスも実現する。
一実施形態では、取得、計算、および格納手段は、デバイス上のRFIDチップに実装されるか、またはデバイス内に組み込まれる。
本発明の特定の一実施形態のデバイスは、
所有者コードを受信する手段と、
チップに問い合わせることによる権限のない第三者によるコードへのアクセスを不可能にするように構成された上記コードを保護する手段と、
を備え、
計算手段は、ハッシュ関数を少なくとも上記所有者コードに適用することによってトレーサビリティマークの初期値を計算するようにさらに構成されている。
この方法では、デバイスによって計算されたトレーサビリティマークは、検証アプリケーションの外部の権限のない人によって偽造されえない。
本発明の特定の一実施形態のデバイスは、上述の取得手段、計算手段、および格納手段をアクティブ化または非アクティブ化する手段をさらに備える。
本発明の特に有利な一変更形態では、当該RFIDチップは、パッシブRFIDチップである。
したがって、本発明は、デバイス上に搭載されるように構成されたRFIDチップを実現し、これは、
デバイスの耐用期間内に一連のイベントのうちの各イベントの識別子を取得する手段と、
上記一連のイベントのうちの各イベントについて、先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数をイベントの識別子に適用することによってトレーサビリティマークの現在値を計算する計算手段と、
上記現在値を格納する格納手段と、
を備える。
本発明の特定の一実施形態のRFIDチップは、
所有者コードを受信する手段と、
チップに問い合わせることによる権限のない第三者によるコードへのアクセスを不可能にするように構成された上記コードを保護する手段と、
をさらに備え、
上記計算手段は前記ハッシュ関数を少なくとも上記所有者コードに適用することによってトレーサビリティマークの初期値を計算するようにさらに構成されているようなものである。
結果として、上述のように、RFIDチップによって計算されたトレーサビリティマークは、検証アプリケーションの外部の権限のない人によって偽造されえない。
上記所有者コードは、例えば、検証の実行を求めるユーザに固有の識別子である。
採用される所有者コードを保護する手段には、さまざまな種類のものがありうる。
例えば、上記所有者コードを受け取った後、本発明のデバイスは、ハッシュ関数を計算するためにこのコードを揮発性メモリ内に格納し、初期マークが計算された後に所有者コードの値が保持されないようにすることができる。ハッシュ関数によって使用される処理変数が保持されないようにすることが標準的な慣例である(これらは、通常、毎回使用された後に削除されるか、または他の処理変数によって上書きされる)。
あるいは、所有者コードを受け取った後に、本発明のデバイスは、上記所有者コードを、セキュリティ保護されているメモリ、例えば、暗号化もしくは認証アルゴリズムによって保護されているメモリ内に格納し、権限のある人(例えば、適切な復号鍵を持つ人)しかそのコードにアクセスできないようにする。
検査システムは、検証を実行するために上記コードを知らなければならないことに留意されたい。
特定の一実施形態では、検査方法のステップは、コンピュータプログラム命令によって決定される。
したがって、また、本発明は、情報媒体上にコンピュータプログラムを備え、このプログラムが検査システムにおいて、またはより一般的にはコンピュータ内で実行され、プログラムは上述のように検査方法のステップを実行するように構成された命令を含む。
上記プログラムは、どのようなプログラミング言語をも使用することができ、また部分的にコンパイルされた形態または他の任意の望ましい形態などの、ソースコード、オブジェクトコード、またはソースコードとオブジェクトコードとの中間のコードの形態をとりうる。
本発明は、上記のコンピュータプログラム命令を収めたコンピュータ読み取り可能な情報媒体も提供する。
情報媒体は、プログラムを格納することができる任意のエンティティまたはデバイスとすることができる。例えば、この媒体は、読み取り専用メモリ(ROM)、例えば、コンパクトディスク(CD)ROMもしくは超小型電子回路ROM、または磁気記憶媒体、例えば、フロッピー(登録商標)ディスクもしくはハードディスクなどの記憶媒体を含むことができる。
さらに、情報媒体は、電気信号または光信号などの伝送可能媒体とすることができ、これは、電線、光ケーブル、無線、または他の手段によって経路指定することができる。本発明のプログラムは、特に、インターネット型のネットワーク上でダウンロードすることができる。
あるいは、情報媒体は、プログラムが組み込まれた集積回路とすることができ、この回路は上記方法を実行するように、または実行の際に使用されるように構成される。
本発明の他の特徴および利点は、添付図面を参照しつつ、本発明の限定されない実施例を示す、以下の説明から明らかになる。図面について簡単に説明する。
本発明の第1の実施形態の検証システムの環境における本発明のデバイスを表す図である。 本発明の特定の一実施形態のデバイスに関連付けられているRFIDラベルを図式的に表す図である。 図1に表されているようなデバイスによって実行されたときの本発明の特定の一実施形態のマーキング方法の主要ステップを示す流れ図である。 本発明の特定の一実施形態の検査システムのその環境内における表現を示す図である。 図4に表されているような検査システムによって実行されたときの本発明の特定の一実施形態の検査方法の主要ステップを示す流れ図である。 本発明のマーキング方法および検査方法の実行時に生成されるデジタルマークの一例を表す図である。 本発明の第2の実施形態の検証システムの環境における本発明のデバイスを表す図である。 本発明のデバイスおよび/またはRFIDチップおよび/または検査システムにおいて使用されうるハッシュ関数の一例を表す図である。 図8に表されているようなハッシュ関数の特定の一実施形態を表す図である。
本明細書で説明されている本発明の実施形態は、工程の一連の処理を施される任意のデバイス(物体、材料、または製品など)を追跡し、その一連の処理を予期される予め定義された一連の処理に対して検証することに関係する。
ただし、この適用は、本発明への制限とならない。本発明は、デバイスの耐用期間内に生じるイベント、例えば、殺菌工程または冷却システム内の、例えば、デバイスの物理的パラメータの状態の展開を追跡することにも等しく適用することができる。
上述のように、本発明による検証は、
デバイスの耐用期間内に一連のイベントを表す、図1、2、3、および7に関して以下で説明されている発明のマーキング方法の2つの実施形態で実現されるトレーサビリティマークを計算することを目的としてデバイスにマーキングする段階と、
上記トレーサビリティマークをデバイスの耐用期間から予期される理論的な一連のイベントを表す理論的マークと比較することによって上記トレーサビリティマークを「解釈」することである、検査段階の2つの段階を含む。この検査段階は、特に図4、5、および6を参照しつつ一実施形態において以下で説明されている本発明の検査方法によって実現される。
図1は、本発明の第1の実施形態の検証システムの環境における本発明のデバイス10を表す図である。デバイス10は、この用語が本発明の文脈内で理解される意味で計算デバイスである。
このデバイス10に、M個の連続する処理EV1、EV2、...、EVn、...、EVMを含むプロセスPROCが適用されると仮定する。ここでは、n個の連続するイベントEV1、EV2、...、EVnからなる一連のイベントSEVの検証が考えられる。あるいは、他の数連のイベントが考えられうる(例えば、EV2、EV4、EVMからなる一連のイベントなどの非連続であるが、順序がつけられている一連のイベント)。
ここで説明されている本発明の実施形態では、デバイス10は、RFID電子ラベル11を組み込む(または担持する)。このラベルは、アクティブまたはパッシブであるとしてよい。
本発明の文脈において、RFID電子ラベル11は、デバイス10の一部をなすと考えられ、特に、RFIDラベル11上に格納されているデータは、これが使用されている言語のいくぶんひずんだ解釈を伴うとしても、デバイス10の「上に」あると考えられる。
パッシブまたはアクティブRFIDラベルの構造および一般的な動作原理は、当業者に知られており、したがってここでは詳細に説明しない。
図2は、このようなラベルの一例を図式的に示している。これは、特に、RFIDチップ11Bに接続されたアンテナ11Aを含む。
RFIDラベル11のアンテナ11Aは、例えば、RFIDリーダまたはスキャナなどの読み/書きシステムから、電波を送受信するように構成されている。
ここで考えられている例では、1つのこのようなスキャナ20jは、j=1、...、Mに対する各処理EVjに関連付けられている。各スキャナ20jは、メモリ21j内に、処理EVjに固有の識別子IDj(本発明の意味におけるイベントEVjの識別子)を格納する。識別子IDjは、所定の値pの倍数であるサイズのデジタル(例えば、バイナリ)データのブロックの形態で格納される。
デジタル要素のブロック(例えば、バイナリデータのブロック)のサイズは、そのブロックの要素(例えば、ビット)の個数である。
識別子IDjは、異なるサイズであってもよい。
あるいは、またとりわけ、デバイス10に施されるさまざまな処理が同一の場所で行われる場合、デバイスに施されるさまざまな処理に対する同じ読み/書きシステムを使用することも考えることができ、システムは各処理に固有の識別子を格納する。
RFIDラベルのチップ11Bは、ここでは、処理プロセスPROCにここで関連付けられているハッシュ関数(cryptographic hash function)Hを実装する計算手段11Cを備える。この関数Hは、例えば、知られているハッシュ関数のうちの1つ、つまり、SHA-1(セキュアハッシュアルゴリズム- 1)、SHA-2(セキュアハッシュアルゴリズム- 2)、またはMD5(メッセージダイジェスト5)である。
あるいは、他の何らかのハッシュ関数も、使用することができる。このような関数の一例について、図8および9を参照しつつ以下で説明する。
この技術分野で知られているように、ハッシュ関数は、初期マーク値から所定の固定サイズのデジタルマークを生成するために1回の処理または複数の連続する処理をデータに施す。したがって、ハッシュ関数Hは、サイズpのデジタルデータU1、U2などのブロックを連続的に「ハッシュ」して初期マーク値EinitからサイズtのデジタルマークEを計算するように構成されるとここでは仮定されている。
以下の表記、
E=H([U1, U2, ..., Uq], Einit) = H ([U], Einit)
は、サイズpのq個のブロックU1、U2、...、Uqを連続的にハッシュすることによってマークEinitから得られたマークEを指定するために以下で使用される。本発明の意味では、デジタルマークEは、Einitによって設定されたパラメータを用いてハッシュ関数HをデータU1、U2、...、Uqに適用した結果である。
説明されている例では、ハッシュ関数が適用されるデータブロックは、固定サイズpのブロックをこれらの関数が連続的にハッシュするようにpの倍数であるサイズを有すると一般的に考えられる。しかし、この仮定は、本発明に対する制限とはならず、例えば、当業者に知られているパディング技術を使用してpの倍数であるサイズを持つブロックを取得することにより、または可変サイズのブロックをハッシュするように構成された適切なハッシュ関数を使用することにより任意のサイズのブロックを考えることが可能である。
本発明の他の実施形態では、関数Hの計算手段は、デバイス10の外部にあり、デバイス10と、また特にRFIDラベルと通信するように構成された計算モジュールで実装されうる。この種類の外部計算モジュールは、特に、上述のスキャナ20jにおいて各イベントEVjについて実装されうる。
RFIDラベル11のチップ11Bは、特にサイズtの書き換え可能領域Zを含むサイズtのデジタルマークを格納する手段11Dをさらに備える。
あるいは、書き換え可能である代わりに、この領域Zは、連続的な格納済みデジタルマークを含むように構成されうる。
図3を参照しつつ以下では、図1に表されている本発明の特定の一実施形態のデバイス10によって実装されたときに本発明のマーキング方法の主要ステップについて説明する。
上述のように、マーキングでは、デバイス10に対し適用される順序付けられた一連の処理EV1、EV2、...、EVnを表し、デバイス10上にそれを格納するトレーサビリティマークと呼ばれるものを計算する。この目的のために、RFIDラベル11上に格納されるデジタルマークENは、さまざまな処理がデバイス10に適用されるときに更新される。
デバイス10が、実際に、マーキング方法を開始する前に、RFIDラベル11は、ハッシュ関数Hを使用してトレーサビリティマークENの初期値EN0を計算する(ステップF10)。
これは、この目的のために、
例えば本発明のマーキング方法および検証方法を使用して追跡されるすべてのデバイスに共通の、サイズtのパブリックマークe0と、
例えば、本発明の検証方法を使ってデバイス10に適用される一連の処理EV1、EV2、...、EVnを検証しようとするユーザAに固有の所有者コードKとを使用するが、ただし、ここでは、この所有者コードKは、pの倍数のサイズを有する。
パブリックマークe0は、例えば、RFIDラベルの製造者によってRFIDラベル11内にあらかじめ格納される。
所有者コードは、それに関する限りにおいて、例えば、RFIDラベル11をデバイス10に関連付けるときに、セキュリティ保護された環境内で、RFIDラベルに伝送される。これは、初期マークの値の計算に使用している限り、RFIDラベル11において関数Hに対する計算用揮発メモリ11E内に直接(またはここではそれのみに)格納される。揮発性メモリ11Eは、例えば、関数Hに対する計算用レジスタである。
本明細書で説明されている例では、RFIDラベル11は、パブリックマークe0によって設定されたパラメータを用いてハッシュ関数Hを所有者コードKに適用することによって初期マークEN0を計算する、つまり、
EN0 = H ([K], e0)
本発明によれば、ハッシュ関数Hが適用される変数(例えば、イベント識別子および所有者コード)は、一般的に、この関数に対する計算用揮発性メモリ(上述のメモリ11Eなど)を通過し伝送されるが、ハッシュ関数が適用された後、そのメモリ内には残らない。これらは、このメモリから削除されるか、または例えば、関数Hの他の処理変数によって上書きされる。
したがって、初期マークEN0を計算するために使用されるや否や、所有者コードKは、揮発性メモリ11Eから削除される。したがって、権限のない第三者は、特にRFIDチップ11を読み取ることによって、デバイス10から所有者コードにアクセスすることはできない。その結果、これ以降に生成されたトレーサビリティマークは、偽造されえない。
RFIDチップが所有者コードKをセキュリティ保護された環境内で取得すること、この所有者コードを関数Hに対する計算用揮発性メモリ内に格納すること、および関数Hが使用される処理変数を保持しないことはすべて、本発明の意味において所有者コードを保護する手段を表す。
あるいは、所有者コードへのアクセスをできなくするために、RFIDチップでは他の保護手段を使用することもできる。例えば、所有者コードは、暗号法による暗号化または認証プロセスによってセキュリティ保護されているメモリ内に格納することができる。
初期デジタルマークEN0は、当業者に知られている仕方で1回以上の繰り返しにより所有者コードKのサイズの関数として取得することができることに留意されたい。例えば、所有者コードKがサイズ3×pであり、それぞれがサイズpであるデータの3つのブロックk1、k2、k3(K=[k1, k2, k3])からなる場合、デジタルマークEN0は、1つのブロックki(i=1、2、3)をハッシュする関数Hにそれぞれ対応する3つの連続する繰り返しで得られる。以下では、これは、ハッシュ関数を伴う任意の計算に等しく適用される。
さらに、所有者コードKは、都合のよいことに、所有者コードをRFIDラベルに伝送するエンティティによってサイズpの複数のブロックに分割することができ、このエンティティはRFIDラベルに対しサイズpの各ブロックを相次いで伝送する。
他の実施形態では、初期マークを生成するために他の識別子を使用することが可能であり、例えば、
RFIDラベル上に格納されるか、または他の読み取り手段によってデバイス10上でアクセス可能な場合にRFIDラベル上に格納されない、デバイス10の識別子(デバイスのシリアル番号またはバッチ番号、デバイスが属す製品の範囲など)、
RFIDラベル11上に格納されるRFIDラベル11のシリアル番号の識別子(電子製品コード(EPC))などである。
(例えば、pの倍数であるサイズの)他の識別子を、所有者コードKと組み合わせて使用し、初期マークEN0を生成し、例えば、各デバイス10に固有のものにするか、またはデバイスの各ロットに固有のものにすることができる。これらは、所有者コードKをハッシュした後にハッシュすることができる。
もちろん、これらの他の識別子は、検査システムに認識されなければならないか、または検査システムからアクセスできなければならない(例えば、RFIDラベルを読み取るか、またはデバイス10上に書かれている)。
このようにして計算された初期マークEN0は、次いで、RFIDラベル11の書き換え可能領域Z内に格納される。
次いで、デバイス10が、一連の処理EV1、EV2、...、EVnを開始すると仮定される(ステップF20 )。
各処理EVj(ステップF30)について、スキャナ20jは、例えば、この技術分野で知られている適切な手段によりこの処理の完了を検出した後に無線(ここでは暗号化せずに)により処理の識別子IDjをデバイス10に送信する。
この識別子IDjは、RFIDラベル11のアンテナ11Aによって受信され(ステップF31)、関数Hの計算用揮発性メモリ11E内に一時的に(またここにのみ)格納される。
次いで、計算手段11Cは、識別子IDjに、デジタルマークの先行する値ENj-1によって設定されたパラメータを用いてハッシュ関数Hに適用することによってイベントEVjに対するデジタルトレーサビリティマークの現在値ENjを計算する(ステップF32)。
ENj=H([IDj], ENj-1)
次いで、格納手段11Dは、先行する処理EVj-1に対して計算されたデジタルマークの値ENj-1を上書きすることによって書き換え可能領域Z内に現在値ENjを格納する(F33)。
所有者コードKについて上で説明されているように、識別子IDj(および一般的には、ハッシュ関数によってハッシュされたすべての変数)は、RFIDラベルに対する読み取りまたは問い合わせによるアクセスを不可能にするために、ハッシュ関数によって使用されると直ちに、RFIDチップの計算用揮発前メモリ11Eから削除される。
デジタルマークENjの格納の後に、デバイス10に対し、次の処理EVj+1を施す(ステップF40)。ステップF31、F32、およびF33 は、デバイス10に適用される各処理について繰り返される。
したがって、デバイス10に施される処理の一連のイベントSEVの終わりに、書き換え可能領域Z内に格納されているトレーサビリティマークENnは、順序付けられた処理EV1、EV2、...、EVnの要約された履歴を表す。
ユーザAが、次に、処理プロセスのこの段階で、デバイス10に対してn個の順序付けられた処理EVref1、EVref2、...、EVrefnからなる予め定義された一連のイベントSEVrefが発生していることを検証することを望んでいると仮定する。この目的のために、図4に示され、以下で説明されている本発明の特定の一実施形態の検査システムを使用する。
本明細書で説明されている発明の実施形態において、当該検査システムは、例えば、コンピュータのハードウェアアーキテクチャを有するスキャナ30である。これは、特に、プロセッサ31、ランダムアクセスメモリ(RAM)32、RFIDラベル(および特にデバイス10のRFIDラベル11)との通信および読み取りを可能にする無線通信手段33、読み取り専用メモリ(ROM)34、および不揮発性書き換え可能メモリ35を備える。
このメモリ35は、特に、処理プロセスPROCに関連付けられているハッシュ関数H、予め定義された一連のイベントSEVrefの処理のそれぞれの識別子IDrefj、j=1、...、n、ユーザAの所有者コードK、およびパブリックマークe0を格納する。もちろん、予め定義された一連のイベントSEVrefからのイベントEVrefjが一連のイベントSEVからのイベントEVjに対応する場合、識別子IDrefjおよびIDjは同一である。
読み取り専用メモリ(ROM)34は、図5において流れ図の形態で表され、以下で説明されている本発明の検査方法の主要ステップを実行するように構成されている本発明のコンピュータプログラムを格納する本発明の記憶媒体を構成する。
検査システム30、RFIDチップ11を担持するデバイス10、およびスキャナ20jは、本発明の検証システムを形成することに留意されたい。
デバイス10が、処理の予め定義された一連のイベントSEVrefを実際に受けたことを検証するために、本発明の検査システム30は、デバイス10に格納されているデジタルトレーサビリティマークENnおよび処理の予め定義された一連のイベントSEVrefを表す理論的デジタルマークENrefを使用する。
書き換え可能領域Z内に格納されているデジタルマークENnの値を取得するために、検査システムは、当業者に知られている仕方で通信手段33を使用して(ステップG10)デバイス10のRFIDラベル11を読み取る。
さらには、検査システム30は、一連のイベントSEVrefのイベント順に取り出された識別子IDrefjにハッシュ関数Hを連続的に適用することによって理論的デジタルマークENrefの値を評価する(ステップG20)。
より正確には、第1の期間において、初期マークEN0を計算するために上で説明されているステップF10においてデバイス10によって使用されるのと類似している計算を使用して初期マークENref,0を評価する。言い換えると、ここで、不揮発性メモリ35内に格納されているK、H、およびe0の定義に基づいて、パブリックマークe0によって設定されたパラメータを用いてハッシュ関数Hを所有者コードKに適用する。この段階で、
ENref,0=EN0
であることに留意されたい。
次いで、第2の期間において、これは、式
ENref,j=H([IDrefj], ENref,j-1)、j=1,...,N
を使用して、理論的デジタルマークENrefを反復的に構成する。
予め定義された一連のイベントSEVrefに対応する予期される理論的マークENrefは、イベントEVrefnについて計算された最後のマーク値によって与えられる、言い換えると、ENref=ENref,nである。
理論的マークENrefは、識別子IDrefj、パブリックマークe0、および所有者コードKを知っていつでも、つまり、トレーサビリティマークがデバイス10によって計算される時点と「無関係に」、計算することができることに留意されたい。理論的マークENrefは、特に、事前計算されうる。
次いで、検査システム30は、デバイス10から受け取ったトレーサビリティマークENnを理論的マークENrefと比較する(ステップG30)。
トレーサビリティマークENnが、理論的マークENrefと一致した場合(ステップG40)、検査システム30は、デバイス10が処理の予め定義された一連のイベントSEVrefを受け取ったと判定する(ステップG50)。
そうでない場合、検査システム30は、このことから、デバイス10が処理の予め定義された一連のイベントSEVrefを受け取っていないと推論する(ステップG60)。これが生じるのは、処理の順序に従っていなかったか、または予期される処理のすべてが実行されているわけではないからである。次いで、本明細書では説明されていない、追加の問い合わせおよび/または訂正手順を使用して、問題の原因を突き止めることができる。
図6は、2に等しい処理回数nについて上述のマーキングおよび検査プロセスにおいてそれぞれ生成された異なるデジタルトレーサビリティマークEN2および理論的マークENrefの一例を示している。
この例では、特に、簡単にし、分かりやすくするために、デジタルマークは16進表記で表され、コンパクトなサイズとなっている。
本発明は、任意のサイズの、必ずしも2進数値でないデジタルマークにも等しく適用されるけれども、2進数値デジタルマークは、特にハードウェアによる実装の面で好ましい。さらに、また特に、ハッシュ関数Hのセキュリティおよびロバスト性の理由から、デジタルマークのサイズは、十分に大きなものでなければならず、一般的には60ビットより大きくなければならない。
図7は、特に本発明の第2の実施形態の検証システムにおいて使用される、図1を参照しつつ上で説明されているような本発明のデバイス10を表す。
この第2の実施形態では、イベントEVjに関連付けられているスキャナ20j'は、イベントに固有の初期識別子からそのイベントの識別子IDj'(イベントのコンテキスト識別子とも称される)を計算する。この初期識別子は、例えば、第1の実施形態の文脈において上で考察されている識別子IDjとすることが可能である。コンテキスト識別子IDj'は、本発明の意味でイベントEVjの識別子である。
コンテキスト識別子IDj'を計算するために、第1の期間において、スキャナ20j'は、RFIDラベル11の領域Z内のデバイス10上のマークENj-1の値を読み取る。
第2の期間では、適切な計算手段を用いて、次いで、初期識別子IDjに、値ENj-1によって設定されたパラメータを用いてハッシュ関数h(本発明の文脈における第2のハッシュ関数である)を適用する、つまり、上で導入した表記を使用すると、
IDj'=h([IDj], ENj-1)
となる。
このハッシュ関数hは、例えば、SHA-1、SHA-2、またはMD5である。これは、デバイス10に実装されているハッシュ関数Hとは異なっていてもよい。異なるハッシュ関数hも、各スキャナ20j'に対して等しく使用することができる。
次いで、識別子IDj'が、デバイス10に送信され(図3のステップF31を参照のこと)、そこで、本発明の第1の実施形態について上で説明されているように、その識別子から、イベントEVj(図3のステップF32を参照)に対するデジタルトレーサビリティマークENjの現在値を計算する。
本発明のこの実施形態のマーキング方法および検査方法の他のステップは、第1の実施形態について説明されているものと類似している。検査システム30、RFIDチップ11を担持するデバイス10、およびスキャナ20j'は、本発明の検証システムを形成することに留意されたい。
本発明のこの第2の実施形態では、デバイス10とスキャナ20j'との間のいわゆる「相互無知」を使用する。このプロトコルは、特にイベント識別子がスキャナとデバイスとの間でインターセプトされ、不正に使用される(例えば、プロセスPROCのふりをする)可能性がある状況では、特に有利である。
本発明のこの第2の実施形態では、スキャナ20j'は、単にトレーサビリティマークENj-1の値を読み取ることによってデバイス10にすでに適用されているプロセスに関する情報へのアクセスを得ることはできない。
同様に、デバイス10は、スキャナによって伝送される識別子IDjに基づいて初期識別子IDjにアクセスすることはできない。ハッシュ関数hの特性が与えられた場合、トレーサビリティマークの値ENj-1とコンテキスト識別子IDj'から初期識別子IDjを取り出すことは不可能である。
これらのイベントの識別子の同様の計算は、もちろん、検査システムにおいて実行され、マークの比較を行うことができる。
以下では、図8を参照しつつ、以下でH1と称されるハッシュ関数、およびそのハッシュ関数H1を計算する手段の一例を説明するが、これは、デバイス10(および特に、RFIDチップ11)および本発明の検査システム30によって特に使用されうる。このハッシュ関数H1も、スキャナ20j'によって使用されうる。
図8に表されている例では、ハッシュ関数H1は、イベントEVj-1に対するトレーサビリティマークの値ENj-1(トレーサビリティマークの先行する値と以下では称される)によって設定されたパラメータを有し、イベントEVjに対するトレーサビリティマークの値ENj(以下ではトレーサビリティマークの現在値と称される)を計算するために識別子IDjに適用される。
ここでは、簡単にするため、識別子IDjは、サイズpであり、したがってそれのハッシュの繰り返しは1回だけでよいと仮定される。識別子IDjをハッシュするために複数回繰り返すことに対し一般化する方法は、当業者には明らかであり、ここでは詳しく説明しない。
図8は、繰り返しjと以下で称される、ハッシュ関数H1を計算する手段40によって実行される繰り返しを表す。この図は、識別子IDjからデジタルマークの現在値ENjを計算する主要なステップと、この計算に使用される手段との両方を示していることに留意されたい。
ハッシュ関数H1を計算する手段40は、状態ベクトル疑似乱数生成器50およびプレコンディショニングモジュール60を備える。当該状態ベクトルは、サイズtのトレーサビリティマークENである。このトレーサビリティマークは、ここでは、2進数値と仮定される、つまり、tビットを含む。
繰り返しjにおいて、疑似乱数生成器50は、先行する値ENj-1と現在の中間値Xα(Xαはサイズpのベクトルである)に依存した不可逆関数によって現在値ENjを計算する。
より正確には、疑似乱数生成器50は、値ENj-1と現在の中間値Xαのうちの少なくとも一部から形成されたサイズtの少なくとも1つの第1の中間ベクトルを含むt以上のサイズt1の仮ベクトルに、サイズt1の所定のd個の置換を適用するように構成されている。各置換は、このビットの値の少なくとも関数として選択されるサイズdの置換鍵CΠの1つのビットに関連付けられる。置換鍵CΠは、第1の中間ベクトルのt個のビットからのd個のビットの選択で得られる。次いで、トレーサビリティマークの現在値ENjが、この適用ステップの結果ベクトルの少なくとも一部から得られる。
「ベクトルVbを含むベクトルVa」という表現は、その成分のうち、ベクトルVbのすべての成分を含むベクトルVaを指す(連続して、または連続せずに、順を追って、または任意の順序で)。例えば、ベクトルVb=(1, 0, 0, 1)およびベクトルVa=(0, 1, Vb)を考えると、ベクトルVaは、ベクトルVbを含むベクトルであり、Va= (0, 1, 1, 0, 0, 1)に等しい。
さらに、サイズtのベクトルの部分は、jが1からtまで(1≦j≦t)である、ベクトル内の特定の位置を占有するこのベクトルのj個のビットからなる集合を指す。したがって、サイズtのベクトルのサイズtの部分はベクトルそれ自体を指定する。
したがって、置換鍵CΠの各ビット、つまり、各置換段階は、このビットが0に等しい場合に置換P0に関連付けられ、このビットが1に等しい場合に置換P1に関連付けられる。
置換の同じペア(P0, P1)は、さまざまな置換段階において考えることができる。次いで、これらの置換P0およびP1は、好ましくは、すべてのポイントにおいて互いに異なるように、またすべてのポイントにおいて恒等置換と個々に異なるように定義される。
しかし、これらの仮定は、いかなる形でも本発明を制限するものとはならず、置換の異なるペアは、各置換段階において考えることができるか、または他の条件が、置換P0およびP1に適用することができ、例えば、置換P0およびP1の合成によって得られる置換が置換P1とP0との合成によって得られる置換からすべてのポイントにおいて異なるという条件が適用されうる。
上述のd個の置換からなる置換関数Πは、有利には、一方向関数、つまり、一方の方向には容易に計算できるが、妥当な時間内に(つまり、妥当な複雑さで)逆方向の計算を行うことが困難であるか、または不可能ですらある関数を構成することに留意されたい。
以下ではこの置換関数Πは、置換鍵CΠによって設定されたパラメータを有すると言われ、表記法
WS=Π(WE, CΠ)
を使用して、置換鍵CΠによって設定されたパラメータを用いて置換関数Πが入力データWEに適用され、出力データWSを取得する。
疑似乱数生成器50によって使用される現在の中間値Xαは、先行する値ENj-1およびスキャナ20jによって伝送される識別子IDjに依存した可逆関数を使用してプレコンディショニングモジュール60によって実行される計算から得られる。
より正確には、プレコンディショニングモジュール60は、識別子IDjに、トレーサビリティマークの先行する値ENj-1の少なくとも一部によって設定されたパラメータを用いて秘密鍵対称関数fを適用する。この秘密鍵対称関数は、トレーサビリティマークの先行する値ENj-1の少なくとも一部との少なくとも1つの排他的論理和演算を備える。
発明のこの特定の実施形態のハッシュ関数H1について、図9を参照しつつ以下で詳細に説明する。
本明細書で説明されている発明の実施形態において、トレーサビリティマークENは、状態変数と呼ばれるサイズpの部分Xを有する。この状態変数の位置は、定義済みであり、好ましくは固定される。
繰り返しjで、トレーサビリティマークの先行する値ENj-1に含まれる状態変数Xの値Xj-1は、秘密鍵対称関数fのパラメータを設定するためにプレコンディショニングモジュール60によって使用される。
本明細書で説明されている例では、関数fは、パラメータが値Xj-1によって設定される、排他的論理和ゲート61によって実行される排他的論理和演算である(ここでは、この関数fの秘密鍵は、Xj-1に等しい)。
したがって、排他的論理和ゲート61は、識別子IDjと状態変数Xの値Xj-1との間に排他的論理和演算を適用することによって、
Figure 0005886626
のように現在の中間値Xαを計算する。
あるいは、関数fは、マークENj-1の他の部分によって設定されたパラメータを用いて他の演算(例えば、排他的論理和演算、置換など)を含むことができる。
次いで、現在の中間値Xαが、疑似乱数生成器50に送信され、そこで、現在値ENjをこの現在の中間値とトレーサビリティマークの先行する値ENj-1とから評価する。
この目的のために、疑似乱数生成器の第1の計算手段51が、状態変数Xの先行する値Xj-1を現在の中間値Xαで置き換えて、サイズtの第1の中間ベクトルVint1を形成した。
次いで、第2の計算手段52は、第1の中間ベクトルVint1とこの第1の中間ベクトルVint1の相補ベクトル
Figure 0005886626
とからサイズ2×tの仮ベクトルVprovを形成する。この技術分野で知られているように、ベクトルの相補ベクトルは、そのベクトルの各ビットの1の補数から得られる。
ここで、このようにして得られる仮ベクトルは、
Figure 0005886626
である。
あるいは、この仮ベクトルは、Vint1に等しいものとしてよく(つまり、それゆえ第2の計算手段52なしで済ますことができ)、従ってサイズtである。
次いで、仮ベクトルVprovが、上述の一方向関数Πを仮ベクトルに適用して結果ベクトルVresを形成するように構成された置換手段53bを備える第3の計算手段53に供給される。
置換手段53bによって適用される一方向関数Πは、t以下の所定のサイズdの置換鍵CΠによって設定されたパラメータを有する。ここで行わせる選択はd=tである。
この置換CΠの現在値は、第1の中間ベクトルから形成手段53aによって形成される。本明細書で説明されている例では、現在値CΠは、第1の中間ベクトルの値に等しいとみなされる、つまり、CΠ=Vint1である。
あるいは、本発明の他の実施形態では、鍵dのサイズが、厳密に、t未満としてよい。次いで、置換鍵CΠは、第1の中間ベクトルVint1のtビットから、連続するか、または連続しないd個の異なるビットを手段53aが選択することによって形成され、選択されたd個のビットの位置は、好ましくは、あらかじめ確立され固定される。置換鍵のサイズdは、好ましくは、現在の中間値Xαより大きくするようにし(d≧p)、選択されたd個のビットは、好ましくは、現在の中間値Xαを含む。
したがって、ここでは、置換手段53bによって適用される一方向関数Πは、サイズt1=2×tのd=t個の相次ぐ置換を適用する結果であり、各置換は置換鍵CΠ=Vint1の異なるビットに関連付けられ、このビット(例えば、定義済み置換テーブル内に収められている)の値の少なくとも関数として選択される。あるいは、これは、当該置換段階に等しく依存していてもよい。
この適用段階の終わりに得られる結果ベクトルVresは、サイズt1=2×tである。
疑似乱数生成器50は、結果ベクトルVresのt1個のビットからt個のビットの部分を選択して第2の中間ベクトルVint2を形成する第4の計算手段54をさらに備える。例えば、第2の中間ベクトルVint2は、結果ベクトルVresの最初のtビットによって形成される。
疑似乱数生成器1は、トレーサビリティマークの先行する値ENj-1と第2の中間ベクトルVint2を組み合わせてトレーサビリティマークの現在値ENjを形成する排他的論理和ゲート55aを備える第5の計算手段55をも備える。
このハッシュ関数のハードウェアによる実装は、全体的サイズを非常に小さくできるという利点を有することに留意されたい。特に、非常に少数のロジックゲートを使用するパッシブRFIDチップ上にこの関数を実装することが可能である。
さらに、提案されているハッシュ関数は、実装前に予め決定されているサイズのマークを生成するために使用される前に、所定のサイズのワードに有利に適用することができる。
本発明のマーキング方法を使用すれば、従来技術を参照しつつ上で説明されているような中央の情報システムも使用するトレーサビリティに関するハイブリッド型の解決法を使用することが可能になると思われる。
例えば、この中央の情報システムは、コンピュータネットワークに接続された少なくとも1つのコンピュータサーバを備え、これにスキャナが、RFIDラベルを備える追跡されるべきデバイスに適用される各追跡される処理ステップを実行するために接続される。これらのスキャナは、追跡されるべきデバイスのRFIDラベル上で読み取られる情報を収集してコンピュータネットワーク経由でこのサーバに送信する役割を持つ。この情報システムは、本発明の検査システムを実装することを可能にする手段を備えることがさらに仮定される。
追跡されるべきデバイスは、本発明に適合するものである。この表現の下で、トレーサビリティモジュールは、イベントの識別子を取得するデバイスの手段と、トレーサビリティマークを計算するデバイスの手段と、トレーサビリティマークを格納するデバイスの手段とを組み合わせたものである。このトレーサビリティモジュールは、例えば、追跡されるべきデバイスのRFIDチップ内に備えられる。ここでは、中央の情報システムによって使用されうる識別子(例えば、デバイスの識別子)も含む。
本明細書で説明されている例では、追跡されるべきデバイスは、トレーサビリティモジュールのアクティブ化および非アクティブ化を行う手段をさらに備える。その結果、トレーサビリティモジュールは、有利には、追跡されるべきデバイスが中央の情報システムから離れている領域で、または中央の情報システム接続されていない領域で受けるイベントについて中央の情報システムから受け継ぐことができる(つまり、アクティブ化されうる)。これらの領域は、本発明のマーキング方法を実装することができるようにトレーサビリティモジュールと互換性のある自立したスキャナを備えていると仮定される。
トレーサビリティモジュールは、追跡されるべきデバイスが中央の情報システムの範囲内にある領域に戻ったときにトレーサビリティマークおよびデバイスの識別子を中央の情報システムに伝達する。その結果、情報システムは、デバイスに発生したすべてのイベントを含む中央データベースを、その後の一般的な検証のために(本発明の検査方法を使用してマークを解釈した後に)更新することができる(中央の情報システムによって監視されているイベントおよび監視されていないイベントの検証を含む)。
トレーサビリティモジュールは、デバイスが再び中央の情報システムによる監視を受けることが可能になったときに非アクティブ化される(例えば、情報システムから予め定義されたメッセージを受信した後に)。
この解決法をとれば、極端に柔軟なトレーサビリティアーキテクチャを展開し、同様に、技術的または経済的な理由から中央の情報システムに接続されないセクタ内の物体または製品のトレーサビリティを保証することが可能になる。
この解決法は、中央の情報システムに障害が発生した場合にも使用することができ、デバイスは情報システムが正常状態に復帰するまで情報システムを引き継いでいる。
上述の例では、処理プロセスは、処理(本発明の意味のイベント)を所定の回数Mだけ物体または製品などのデバイスに適用することを目的としていると考えられる。
あるいは、本発明は、他の種類のイベント、例えば、単一変数プロセスまたは多変数プロセスにおけるデバイスの物理的パラメータ(例えば、温度、圧力など)の状態または状態の変化(例えば、複数の物理的パラメータのトレーサビリティ)に等しく適用される。例えば、これはプロセス持続時間全体にわたって追跡パラメータの各受け入れ範囲を定義することによって実装されうる。
そこで、考えられるさまざまなイベントが、各追跡パラメータの値が測定される所定の回数に対応する。この値は、トレーサビリティモジュールによって直接測定されうる(例えば、パッシブまたはアクティブRFIDラベルに組み込まれている場合)。
次いで、これらの値は、例えば、第1の実施形態を参照しつつ上で説明されているものと同一の原理に従って、本発明の意味のイベントの識別子としてトレーサビリティマークを計算するステップに組み込まれる。したがって、デバイスによって担持されるデジタルトレーサビリティマークは、測定された値が受け入れられた値の範囲と異なる場合に予期される理論的マークと異なる(つまり、本発明の意味の予め定義された一連のイベントからのイベント)。
したがって、本発明は、
特に類似の取引および偽造に対抗するための、流通ネットワークにおけるトレーサビリティ、
いくつかのパラメータを伴う物理的サイクルを追跡するための、パラメータのトレーサビリティ、
製造および検査工程のトレーサビリティ、
機器メンテナンスおよび修理、
などの複数の応用を有する。
10 デバイス
11 RFIDラベル
11A アンテナ
11B RFIDチップ
11C 計算手段
11D サイズtのデジタルマークを格納する手段
11E 揮発性メモリ
20j スキャナ
20j' スキャナ
21j メモリ
30 スキャナ
31 プロセッサ
32 ランダムアクセスメモリ(RAM)
33 無線通信手段
34 読み取り専用メモリ(ROM)
35 不揮発性書き換え可能メモリ
40 ハッシュ関数H1を計算する手段
50 状態ベクトル疑似乱数生成器
51 第1の計算手段
52 第2の計算手段
53 第3の計算手段
53a 形成手段
53b 置換手段
55 第5の計算手段
55a 排他的論理和ゲート
60 プレコンディショニングモジュール
61 排他的論理和ゲート

Claims (15)

  1. 所定の順序で予め定義された一連のイベントに対してデバイス(10)の耐用期間内の一連のイベントを検証する方法であって、
    前記デバイスが経た一連のイベントのうちの各イベント(EVj)について、
    前記デバイスが、先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数(H)を前記イベントの識別子(IDj、IDj')に適用することによってトレーサビリティマークの現在値を計算するステップ(F32)と、
    前記デバイスが、先行するイベントについて格納されたトレーサビリティマークの値を置き換えることによって前記デバイス上に前記現在値を格納するステップ(F33)と、
    前記一連のイベントの後に、検査システムが、前記デバイス上に格納されたトレーサビリティマークの最終的な値を取得するステップ(G10)と、
    前記検査システムが、前記所定の順序で予め定義された一連のイベントの順序で取り出された識別子に前記ハッシュ関数を連続的に適用することによって理論的マークの値を生成するステップ(G20)と、
    前記トレーサビリティマークの最終的な値が前記理論的マークの値に等しい場合に(G30、G40)、前記検査システムが、前記所定の順序で予め定義された一連のイベント前記デバイスが経たことを検証するステップ(G50)と、
    を含むことを特徴とする検証方法。
  2. 前記識別子は、前記デバイスの外部にあり、前記イベントに関連付けられたモジュール(20j)によって管理されることを特徴とする請求項1に記載の検証方法。
  3. 前記計算するステップ(F32)の前に、各イベントについて、
    前記イベントに関連付けられたモジュール(20j)が前記デバイスに格納された先行するイベントについて計算されたトレーサビリティマークの値を取得するステップと、
    前記モジュールが前記値によって設定されたパラメータを用いて第2のハッシュ関数を前記イベントの初期識別子に適用することによって前記イベントの識別子を計算するステップと、
    をさらに含むことを特徴とする請求項1または2に記載の検証方法。
  4. 所定の順序で予め定義された一連のイベントに対してデバイス(10)の耐用期間内の一連のイベントを検証するシステムであって、
    前記一連のイベントのうちの各イベントの識別子を取得する手段(11A)と、
    前記一連のイベントのうちの各イベント(EVj)について、先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を前記イベントの識別子に適用することによってトレーサビリティマークの現在値を計算する計算手段(11C)と、
    先行するイベントについて格納されたトレーサビリティマークの値を置き換えることによって前記デバイス上に前記現在値を格納する格納手段(11D)と、
    検査システム(30)と、
    を備え、
    前記検査システムは、
    前記一連のイベントの後に前記デバイス上に格納されたトレーサビリティマークの最終的な値を取得する手段(33)と、
    前記所定の順序で予め定義された一連のイベントの順序で取り出された識別子に前記ハッシュ関数を連続的に適用することによって理論的マークの値を生成する手段(31)と、
    前記トレーサビリティマークの最終的な値が前記理論的マークの値に等しい場合に、前記所定の順序で予め定義された一連のイベント前記デバイスが経たことを検証する手段(31)と、
    を備え、
    前記一連のイベントのうちの各イベントの識別子を取得する手段、前記計算手段、および前記格納手段は、前記デバイス上に実装されることを特徴する検証システム。
  5. 前記識別子は、前記デバイスの外部にあり、前記イベントに関連付けられているモジュール(20j)によって管理されることを特徴とする請求項4に記載の検証システム。
  6. 前記一連のイベントのうちの各イベントに関連付けられ、
    前記先行するイベントについて計算されたトレーサビリティマークの値を前記デバイスから取得する手段と、
    前記値によって設定されたパラメータを用いて第2のハッシュ関数を前記イベントの初期識別子に適用することによって前記イベントの識別子を計算する手段と、
    を備えるモジュール(20j)をさらに備えることを特徴とする請求項4または5に記載の検証システム。
  7. 前記一連のイベントのうちの各イベントの識別子を取得する手段、前記計算手段、および前記格納手段は、前記デバイスによって担持されるRFIDチップ(11)上に実装されることを特徴とする請求項4から6のいずれか一項に記載の検証システム。
  8. 所定の順序で予め定義された一連のイベントデバイスが経たか否かを判定する検査方法であって、
    検査システムが、前記デバイスによって計算され、前記デバイス上に格納されたトレーサビリティマークの値を取得するステップ(G10)と、
    前記検査システムが、前記所定の順序で予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成するステップ(G20)と、
    前記検査システムが、前記トレーサビリティマークの値が前記理論的マークの値に等しい場合に、前記所定の順序で予め定義された一連のイベント前記デバイスが経たことを検証するステップ(G50)と、
    を含むことを特徴とする検査方法。
  9. 所定の順序で予め定義された一連のイベントの処理デバイスが経たか否かを判定するように構成された検査システム(30)であって、
    前記デバイスによって計算され、前記デバイス上に格納されたトレーサビリティマークの値を取得する手段と、
    前記所定の順序で予め定義された一連のイベントの順序で取り出された識別子にハッシュ関数を連続的に適用することによって理論的マークの値を生成する手段と、
    前記トレーサビリティマークの値を前記理論的マークの値と比較する手段と、
    前記トレーサビリティマークの値が前記理論的マークの値に等しい場合に、前記所定の順序で予め定義された一連のイベント前記デバイスが経たことを判定する手段と、
    を備えることを特徴とする検査システム。
  10. コンピュータよって実行されるときに請求項8に記載の検査方法のステップを実行するための命令を含むコンピュータプログラム。
  11. 請求項8に記載の検査方法のステップを実行するための命令を含むコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体。
  12. デバイスをマーキングする方法であって、
    前記デバイスが経た一連のイベントのうちの各イベントについて、
    前記デバイスが、前記イベントの識別子を取得するステップ(F31)と、
    前記デバイスが、先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を前記イベントの識別子に適用することによってトレーサビリティマークの現在値を計算するステップ(F32)と、
    前記デバイスが、先行するイベントについて格納されたトレーサビリティマークの値を置き換えることによって前記デバイス上に前記現在値を格納するステップ(F33)と、
    を含むことを特徴とする方法。
  13. デバイスの耐用期間内に一連のイベントのうちの各イベントの識別子を取得する手段と、
    先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を前記イベントの識別子に適用することによって前記一連のイベントのうちの各イベントについてトレーサビリティマークの現在値を計算する計算手段と、
    先行するイベントについて格納されたトレーサビリティマークの値を置き換えることによって前記現在値を格納する格納手段と、
    を備えることを特徴とする計算デバイス(10)。
  14. デバイスの耐用期間内に一連のイベントのうちの各イベントの識別子を取得する手段と、
    先行するイベントについて計算されたトレーサビリティマークの値によって設定されたパラメータを用いてハッシュ関数を前記イベントの識別子に適用することによって前記一連のイベントのうちの各イベントについてトレーサビリティマークの現在値を計算する計算手段と、
    先行するイベントについて格納されたトレーサビリティマークの値を置き換えることによって前記現在値を格納する格納手段と、
    を備えることを特徴とする、デバイス上に搭載するように構成されたRFIDチップ(11)。
  15. 所有者コード(K)を受け取る手段(11A)と、
    前記RFIDチップを読み取ることによる権限のない第三者による前記コードへのアクセスを不可能にするように構成された前記コードを保護する手段と、
    をさらに備え、
    前記計算手段は、前記ハッシュ関数を少なくとも前記所有者コードに適用することによって前記トレーサビリティマークの初期値を計算するようにさらに構成されたことを特徴とする請求項14に記載のRFIDチップ(11)。
JP2011515552A 2008-06-27 2009-06-22 デバイスに発生した一連のイベントを検証する方法およびシステム Expired - Fee Related JP5886626B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0854339A FR2933216B1 (fr) 2008-06-27 2008-06-27 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
FR0854339 2008-06-27
PCT/FR2009/051188 WO2009156689A2 (fr) 2008-06-27 2009-06-22 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014203909A Division JP5944462B2 (ja) 2008-06-27 2014-10-02 デバイスに発生した一連のイベントを検証する方法およびシステム

Publications (2)

Publication Number Publication Date
JP2011526020A JP2011526020A (ja) 2011-09-29
JP5886626B2 true JP5886626B2 (ja) 2016-03-16

Family

ID=40263235

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011515552A Expired - Fee Related JP5886626B2 (ja) 2008-06-27 2009-06-22 デバイスに発生した一連のイベントを検証する方法およびシステム
JP2014203909A Expired - Fee Related JP5944462B2 (ja) 2008-06-27 2014-10-02 デバイスに発生した一連のイベントを検証する方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014203909A Expired - Fee Related JP5944462B2 (ja) 2008-06-27 2014-10-02 デバイスに発生した一連のイベントを検証する方法およびシステム

Country Status (9)

Country Link
US (1) US20110047200A1 (ja)
EP (1) EP2291744A2 (ja)
JP (2) JP5886626B2 (ja)
KR (1) KR20110025179A (ja)
CN (1) CN102077177B (ja)
AU (1) AU2009264025B2 (ja)
CA (1) CA2726832A1 (ja)
FR (1) FR2933216B1 (ja)
WO (1) WO2009156689A2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
FR2933216B1 (fr) * 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
FR2970357B1 (fr) * 2011-01-07 2013-01-11 Oridao Dispositif et procede de tracage
EP2498206A1 (en) * 2011-03-10 2012-09-12 Adalbert Gubo Process and apparatus to control multi-step processes
KR20140123723A (ko) * 2013-04-15 2014-10-23 한국전자통신연구원 충돌방지 알고리즘을 이용한 rf아이디 시스템에서 키 설립 방법
CN105593876B (zh) * 2013-04-24 2020-01-07 惠普发展公司,有限责任合伙企业 序列化流中的验证
FR3035240B1 (fr) 2015-04-15 2018-04-06 Rambus Inc. Procede de securisation de l'execution d'un programme
US9652644B2 (en) * 2015-07-29 2017-05-16 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
US9646310B2 (en) * 2015-07-29 2017-05-09 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
CN107622073A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 一种数据处理方法及装置
EP3864544B1 (en) * 2018-10-09 2023-09-20 Argo AI, LLC Execution sequence integrity monitoring system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002236A2 (en) * 1998-07-07 2000-01-13 Memc Electronic Materials, Inc. Radio frequency identification system and method for tracking silicon wafers
US7134021B2 (en) * 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
JP2003267555A (ja) * 2002-03-12 2003-09-25 Omron Corp 情報記録担体、商品梱包物、リーダ/ライタ装置、ならびにリーダ装置
FR2841015A1 (fr) * 2002-06-18 2003-12-19 St Microelectronics Sa Controle d'execution d'un programme
NO320468B1 (no) * 2003-10-17 2005-12-12 Nat Oilwell Norway As System for overvakning og administrasjon av vedlikehold av utstyrskomponenter
JP2005242530A (ja) * 2004-02-25 2005-09-08 Hitachi Ltd 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
US7142121B2 (en) * 2004-06-04 2006-11-28 Endicott Interconnect Technologies, Inc. Radio frequency device for tracking goods
JP2006103813A (ja) * 2004-09-30 2006-04-20 Hitachi Ltd 物品追跡情報格納方法および物品追跡情報格納システム
JP4235193B2 (ja) * 2005-06-07 2009-03-11 日本電信電話株式会社 イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
JP4111529B2 (ja) * 2005-07-01 2008-07-02 インターナショナル・ビジネス・マシーンズ・コーポレーション トレーサビリティ署名システム、署名方法、プログラム
US8791794B2 (en) * 2006-03-31 2014-07-29 British Telecommunications Plc Method and device for obtaining item information using RFID tags
JP2008134726A (ja) * 2006-11-27 2008-06-12 Toshiba Corp トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム
JP5014081B2 (ja) * 2007-11-20 2012-08-29 三菱電機株式会社 データ処理装置及びデータ処理方法及びプログラム
FR2933216B1 (fr) * 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Also Published As

Publication number Publication date
KR20110025179A (ko) 2011-03-09
JP2011526020A (ja) 2011-09-29
AU2009264025B2 (en) 2015-01-15
FR2933216A1 (fr) 2010-01-01
WO2009156689A3 (fr) 2010-02-18
EP2291744A2 (fr) 2011-03-09
JP5944462B2 (ja) 2016-07-05
WO2009156689A2 (fr) 2009-12-30
CN102077177A (zh) 2011-05-25
CA2726832A1 (en) 2009-12-30
JP2014241655A (ja) 2014-12-25
US20110047200A1 (en) 2011-02-24
FR2933216B1 (fr) 2012-12-21
AU2009264025A1 (en) 2009-12-30
CN102077177B (zh) 2015-02-11

Similar Documents

Publication Publication Date Title
JP5944462B2 (ja) デバイスに発生した一連のイベントを検証する方法およびシステム
JP5319783B2 (ja) 非ネットワークrfid−puf認証
US10523443B1 (en) Devices, methods, and systems for cryptographic authentication and provenance of physical assets
JP6366595B2 (ja) 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム
WO2018046008A1 (zh) 一种区块链加密射频芯片存储设计方法
CN102656588B (zh) 具有防篡改和抗老化系统的物理不可克隆函数
US8112626B1 (en) Method and apparatus to provide public key authentication with low complexity devices
JP2009508430A (ja) 品目の真正性を判定するデバイス、システム及び方法
US20060210082A1 (en) Volatile device keys and applications thereof
CN101073045A (zh) 数据处理装置中的数据的安全加载和存储
Han et al. Vulnerability of an RFID authentication protocol conforming to EPC Class 1 Generation 2 Standards
US9553729B2 (en) Authentication method between a reader and a radio tag
US11496285B2 (en) Cryptographic side channel resistance using permutation networks
EP3214567B1 (en) Secure external update of memory content for a certain system on chip
US11516024B2 (en) Semiconductor device, update data-providing method, update data-receiving method, and program
JP2017073716A (ja) タグリスト生成装置、タグリスト検証装置、タグリスト更新装置、タグリスト生成方法及びプログラム
JP2007174024A (ja) 暗号処理装置
CN107026729B (zh) 用于传输软件的方法和装置
CN115514492A (zh) Bios固件验证方法、装置、服务器、存储介质和程序产品
US20170295020A1 (en) Method for automatically verifying a target computer file with respect to a reference computer file
JP6023689B2 (ja) 電子デバイス、認証方法、プログラム
Lee et al. Enhanced RFID Mutual Authentication Scheme based on Synchronized Secret Information
Duc et al. Enhancing security of Class i Generation 2 RFID against traceability and cloning
CN117850739A (zh) 伪随机数生成方法、装置、设备及存储介质
NAIJA National Engineering School of SOUSSE

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130829

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130905

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131001

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141002

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141010

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20141121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160212

R150 Certificate of patent or registration of utility model

Ref document number: 5886626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees