JP2002528933A - 確認方法 - Google Patents

確認方法

Info

Publication number
JP2002528933A
JP2002528933A JP2000577626A JP2000577626A JP2002528933A JP 2002528933 A JP2002528933 A JP 2002528933A JP 2000577626 A JP2000577626 A JP 2000577626A JP 2000577626 A JP2000577626 A JP 2000577626A JP 2002528933 A JP2002528933 A JP 2002528933A
Authority
JP
Japan
Prior art keywords
product
public data
data
attached
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000577626A
Other languages
English (en)
Inventor
エリオット,ニコラス,ポール
エリオット,デビッド,ウィリアム
Original Assignee
エリオット,ニコラス,ポール
エリオット,デビッド,ウィリアム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エリオット,ニコラス,ポール, エリオット,デビッド,ウィリアム filed Critical エリオット,ニコラス,ポール
Publication of JP2002528933A publication Critical patent/JP2002528933A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/42Coin-freed apparatus for hiring articles; Coin-freed facilities or services for ticket printing or like apparatus, e.g. apparatus for dispensing of printed paper tickets or payment cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 商品の真偽を確認する方法であって、1セットの公開データ(4,6,8)と暗証コード(10)が商品(2)に付けられ、暗証コードは、所定の暗号化アルゴリズムの手段により公開データから引き出されたものである。確認要求を受けると、商品(2)に付けられた公開データ(4,6,8)が所定の暗号化アルゴリズムへ入力されて確認コードが生成される。それから確認コードが商品に付けられた暗証コード(10)と比較されて、商品の真偽が判断される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、確認方法に関し、より詳細には、排他的ではないが、製品を確認し
てそれらの製品が本物であって偽物ではないことを保証する方法に関する。本発
明はまた、確認のために商品に印を付ける方法、および確認のために印を付けた
商品にも関わる。
【0002】
【従来の技術及び発明が解決しようとする課題】
偽造の問題は極めて悪質であり、例えば医薬品や航空機の予備部品等、広範囲
に渡る商品に悪影響を及ぼす。偽造は、純正品の製作者に対し悪いことであるば
かりでなく、売上高に損失を生じ、名声および信用を損ないかねないが、偽造品
が純正品の品質に及ばない場合、公衆に対する危険が生じる可能性もある。例え
ば、偽造医薬品は効果が無かったり有害物質を含有する可能性があり、また、偽
造航空機部品は使用中に故障する可能性がある。
【0003】 偽造方法の精巧さにより、消費者、卸売り業者、小売業者、輸入業者、または
流通業者が、その商品が本物か偽物であるかを見分けることは、困難または不可
能であることが多く、大抵、商品の真偽を確認する方法は無い。
【0004】 本発明の目的は、確認方法、および前述の問題の少なくとも一部を軽減する確
認のために商品に印を付ける方法を提供することである。
【0005】
【課題を解決するための手段】
本発明によれば、商品の真偽を確認する方法が提供され、この方法において: − 1セットの公開データと暗証番号が商品に付けられ、前記暗証番号は、所
定の暗号化アルゴリズムの手段により前記公開データから引き出されたものであ
り; − 確認要求を受けると、商品に付けられた公開データが前記所定の暗号化ア
ルゴリズムへ入力されて確認コードが生成され、更に、前記確認コードが商品に
付けられた暗証番号と比較されて、商品の真偽が判断される。
【0006】 1セットの公開データと暗証番号は、商品自体に付けても商品のパッケージに
付けてもよく、特許請求の範囲第1項で定義される本発明は、これらの可能性の
両方が含まれるように意図されている。
【0007】 本方法により、例えば証明者への電話の手段によって極めて迅速かつ簡単に商
品の真偽を確認することが可能になる。各々の商品アイテム(goods item)が固
有の暗証番号数字を有するという事実により、商品の偽造は極めて困難になる。
暗証番号は、極僅かなコストで普通の印刷処理により商品に付けることができる
。ホログラム等の高価なセキュリティ装置の必要は無くなる。
【0008】 都合の良いことに、前記暗証番号は、商品に付けられた前記公開データ、およ
び証明者が保持するプライベートデータから引き出され、確認要求を受けると、
商品に付けられた公開データと証明者が保持するプライベートデータが、前記所
定の暗号化アルゴリズムへ入力されて確認コードが生成され、前記確認コードが
商品に付けられた暗証番号と比較されて商品の真偽が判断される。
【0009】 証明者は、製造業者か製造業者が公認した任意団体の何れかでよく、請求の範
囲で使用される「証明者」なる用語は、上記の如何なる団体も含むものとする。
【0010】 プライベートデータは、例えば、バッチ番号に関係する等、公開データに関係
するものでもよく、そのため、証明者は、バッチの異なる製品に異なるセットの
プライベートデータを割り当てることができる。従って、確認要求を受けると、
証明者は、確認要求が行われた特定商品に対する適切なプライベートデータのセ
ットを選択することができる。
【0011】 商品に付けられた公開データの他にプライベートデータを使用することによっ
て、暗号化処理のセキュリティは高まり、商品の偽造は更に困難になる。
【0012】 都合の良いことに、前記プライベートデータは、複数のプライベートデータセ
ットを含んでおり、確認要求を受けると、各々のプライベートデータセットが、
商品に付けられた公開データと一緒に前記所定の暗号化アルゴリズムへ入力され
て、確認コードのリストが生成されるが、前記確認コードリストは、商品に付け
られた暗証番号と比較され、商品の真偽が判断される。
【0013】 各セットのプライベートデータは、各商品アイテムに固有のものにすることが
可能であり、品物番号の確認に役立てることができる。これは、偽造者の活動を
証明者が追跡するのに役立つ。
【0014】 公開データには、バッチ番号および/または例えば使用期限、または製作日お
よび時間等の日付情報を含めることができる。
【0015】 プライベートデータには品物番号を含めることが可能で、証明者が問題の商品
を確認するのに役立てることができるが、そうせずに、プライベートデータを乱
数または疑似乱数してもよい。
【0016】 都合の良いことに、公開データおよびプライベートデータは、デジタル式印刷
処理の手段により商品に付けて、商品に印刷されるデザインに組み込める。これ
によって、版材を基本とした印刷技術を使用しての商品の偽造が更に困難になる
【0017】 都合の良いことに、公開データおよびプライベートデータは、反転文字、混色
、色合いのような商品に印刷されるデザインに組み込まれる。これによって、オ
ーバープリント技術またはオーバーコーディング技術を使用しての商品の偽造が
更に困難になる。
【0018】 本発明の別の側面によれば、商品に印を付けて、それらの商品の真偽を確認で
きるようにする方法が提供され、この方法では、1セットの公開データと暗証番
号が商品に付けられるが、但し、前記暗証番号は、所定の暗号化アルゴリズムの
手段によって前記公開データから引き出されたものである。
【0019】 本発明の更に別の側面によれば、確認のために印が付けられた商品が提供され
るが、但し、各々の前記商品には、商品に付けられた1セットの公開データおよ
び暗証番号が付されており、前記暗証番号は、所定の暗号化アルゴリズムの手段
により前記公開データから引き出されたものである。
【0020】
【発明の実施の形態】
本発明の実施態様については、以下の添付図面を参照しながら一例として次に
説明する。確認のために印が付けられた製品の一例で、この場合は、薬剤箱2が
図1に示してある。通常どおり、箱には、製造業者により、使用期限4のような
情報が既に付けられており、この場合の情報には、日付および時間、ならびにロ
ット番号またはバッチ番号が含まれている。公衆が判読することができるように
箱に印刷されたこの情報は、以下、「公開データ」8と称する。この公開データ
8は、各箱に固有であるか(例えば、品物番号が含まれてもよいし、使用期限に
正確な製造時間に基づく時間コードが含まれてもよい)、あるいはその代わりに
、同じバッチで製造された全ての箱が同一の公開データを有するものであっても
よい。
【0021】 加えて、箱は、暗証番号10を有するものでもよい。暗証番号10は、その箱
に固有のものであり、従って、各箱は相異なる暗証番号を有する。各パックに異
なるコードを印刷するには融通の利く印刷技術が求められ、更に、ある2つの箱
に同一の暗証番号が付けられていれば、その商品が本物ではないことが直ちに分
かるため、固有の暗証番号を付けることにより、偽造に対する第1の障害が提供
される。
【0022】 パック毎、またはバッチ毎に異なる情報を箱に付ける普通の方法は、別の印刷
処理で、事前に印刷済みの箱にその可変情報をスタンプで押すか印刷することで
ある。この処理は、オーバーコーディングとして知られている。この方法は、偽
造者により比較的簡単に模倣される可能性がある。
【0023】 図1で示した箱では、箱のデザイン(製品の商標、任意の記述、および任意の
図形要素等)と可変情報の両方を単一工程で印刷するデジタル式印刷技術を使用
することで、偽造を更に困難にしている。例えば、INDIGO(TM)、XE
IKON(TM)、およびSCITEX(TM)処理等、数多くの周知のデジタ
ル式印刷技術を使用することができる。デジタル式印刷処理を使用する利点は、
デジタル式電子制御の下で印刷が行われるため、個々の箱それぞれに対し印刷イ
メージを変えることが可能であり、また、パックのデザイン全体に印刷イメージ
を組み込むことができる点である。このようなことは、従来の版材を基本とする
印刷処理では容易には実現できないが、それは、異なるイメージ毎に別々の印刷
版材のセットを準備する必要があるためである。
【0024】 好適には、公開データおよび暗証番号を含む可変情報は、従来式印刷処理の版
材を可能な限り多く用いるように、デザインに組み込まれる。例えば、図1で示
した箱では、暗証番号数字10が、2種類の相異なる背景色が重なり合う領域に
位置付けられている。更に、可変情報は、「反転」文字、すなわち、下地材が見
えるようにそれらの文字の形を無地の背景に対し印刷しないまま残すことで仕上
げられた文字としてデザインに組み込まれている。このことは、次のオーバーコ
ーディング処理でその情報が加えられないようにするのに役立っている。これら
の処理の結果は、図1に示してあり、可変情報8、10は、着色された背景上の
白い文字として見える。別の方法として、文字を混色または色合いで印刷するこ
とが可能で、こうした文字も従来式印刷処理を使用して複製することは困難であ
る。
【0025】 各箱に付けられた暗証番号10は、秘密の暗号化アルゴリズムの手段により各
パックに対応付けられた固有情報から直接引き出される。暗証番号10は、箱2
に印刷された公開データ8と製造業者または公認の確認機関が保持するプライベ
ートデータとの組合せから引き出すか、あるいはその代わりに、そのデータが固
有のものである場合は公開データからのみ引き出してもよい。箱に付けられた暗
証番号を引き出して確認する処理については、図2、3を参照して以下で説明す
る。
【0026】 図2には、箱2に印刷した公開データ8と製造業者または公認の確認機関が保
持するプライベートデータ12との組合せを使用して、暗証番号を引き出し、そ
れらの暗証番号を箱に付ける処理が概略的に示してある。公開データ8は、例え
ば、バッチ番号6および使用期限4等から成る。このデータは、固有のものであ
る必要はない。プライベートデータ12は、箱には印刷されず、製造業者か公認
の確認機関の何れかにより保持される。プライベートデータ12は固有のもので
、例えば、所定バッチの各箱の品物番号でもよいし、あるいは乱数または疑似乱
数でもよい。
【0027】 各箱の暗証番号10は、Bruce Schneier著「Applied Cryptography(応用暗号
学)第2版」(John Wiley & Sons, Inc., 1996; ISBN 0471117091)の30頁第
2.4節の「one-way hash functions(一方向ハッシュ関数)」に記述されてい
るような一方向ハッシュ関数またはマージダイジェスト(merge digest)のよう
な暗号化処理14を、プライベートデータ12および公開データ8に施すことに
より、印刷処理中に自動的に引き出される。これにより固有の暗証番号10が生
成され、この暗証番号が、デジタルプリンタ18の手段により公開データ8と一
緒に箱2に印刷される。
【0028】 暗証番号10の記録は保存されない。しかし、暗号化処理で使用された公開デ
ータ8および対応するプライベートデータ12についてはデータレコード20が
保存される。このデータレコード20は、例えば、フロッピー(登録商標)ディ スクか、あるいは電子データ転送により確認当局へ提供される。
【0029】 確認処理は、図3で概略的に示してある。確認当局(製造業者または製造業者
が公認した外郭団体でよい)は、印刷中に使用される暗号化アルゴリズムと同一
の暗号化アルゴリズム14を使用し、公開データ8およびプライベートデータ1
2のデータレコード20の提供を受ける。確認当局が、例えば、商品を購入した
公衆の一員から確認要求を受けると、要求者は、箱2に印刷された公開データ8
を提供するように求められる。この公開データ8は、その公開データ8に対応付
けられたデータレコード20から取り出されるプライベートデータ12と一緒に
、暗号化アルゴリズム14へ入力される。これにより、可能な確認コードと、そ
れらのコードの各々に対応付けられたプライベートデータとのリスト24が生成
される。
【0030】 次に、要求者は、箱2に印刷された暗証番号10を提供するように求められる
が、この暗証番号10は、暗号化アルゴリズム14により生成された確認コード
のリスト24と比較される(26)。その暗証番号10がリスト24にある確認
コードと一致する場合、その商品が本物であることが確認され(28)、一致が
見出されない場合はその商品が本物であることが否定される。
【0031】 証明者は、確認された各品物に関する公開データおよびプライベートデータを
格納する全ての確認要求ログ30を保存することができる。ログ30は、確認工
程中、その品物に関し以前に確認要求を受けているか否かを調べるためにチェッ
クすることができる。以前に確認要求を受けている場合、このことにより、その
品物が既に模倣されていることが示唆されるため、確認を拒否することができる
【0032】 ログ30には、例えば、要求の日付と時間、ならびに要求者の身元および所在
地等、他の情報32も入れることができる。同じ品物について2件の確認要求が
行われる場合、例えば、最初に小売店の薬剤師が要求を行い、次にその薬剤師の
顧客が要求を行う場合等に、その品物が偽物である可能性を考慮しないようにす
ることを可能にしてもよい。
【0033】 確認要求は、郵便、ファックス、もしくは電話によるか、または電子的に、例
えば、Webサイトへのアクセス等により行うことができる。
【0034】 上述のように、各箱2に付けられた暗証番号10は、そのデータが固有のもの
である場合、箱2に印刷された公開データ8からのみ引き出してもよい。例えば
、公開データには、通常のバッチ番号6および使用期限情報4の他に、固有の品
物番号、正確な生産時間、または乱数が含まれてもよい。暗証番号10は、この
固有および非固有データの組合せから、暗号化アルゴリズム14の手段により直
接引き出される。
【0035】 確認処理中、要求者により、パックに印刷された公開データ8が提供され、こ
れを証明者が暗号化アルゴリズムへ入力することにより、確認コードが生成され
る。次に、要求者からパックに印刷された暗証番号10が提供され、これが、証
明者が生成した確認コードと一致すると、その商品が本物であることが立証され
る。要求者が提供した暗証番号が確認コードと一致しない場合、本物であること
が否定される。以上説明した処理等では、確認要求および要求者の詳細に関わる
ログが保存可能である。
【0036】 確認処理は、医薬品または印刷されたパックで販売される商品に限定されるこ
とはなく、例えばスタンプで押すなどして直接に公開データ8および暗証番号1
0の印を付けられる航空機部品等の商品に対し、同様に適用することができる。
印刷されたパックで販売される商品の場合、デジタル式印刷方法の使用は必須で
はないが、これにより前に論じたある程度の付加的利点が提供されるため、その
使用が好適である。
【0037】 暗証番号が引き出される元の公開データに、製品バッチ番号か、日付情報の何
れかが含まれることは必須ではない。公開データは、完全にランダムでも、疑似
ランダムでもよく、あるいは、例えば、双方向アルゴリズム(two-way algorith
m)の手段等によりバッチ番号および品物番号から引き出されるものでもよい。
【0038】 公開データおよび暗証番号は、所定のアルゴリズムにより単一番号に併合する
ことも可能である。商品の真偽を確認するためには、要求者からのみ、その番号
が提供される必要がある。証明者は、暗証番号から公開データを自動的に分離し
、その番号から抽出された公開データを使用して確認コードを生成することが可
能で、この確認コードは、その商品に基づいて提供を受けた番号から抽出した暗
証番号と後で比較することができる。このようにして確認が単一工程で実現され
る。
【図面の簡単な説明】
【図1】図1は、確認のために印が付けられた薬剤箱の透視図である。
【図2】図2は、確認のために商品に印を付ける方法を概略的に表す図である
【図3】図3は、印を付けた商品を確認する方法を概略的に表す図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年9月12日(2000.9.12)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】発明の詳細な説明
【補正方法】変更
【補正内容】
【発明の詳細な説明】
【発明の属する技術分野】 本発明は、確認方法に関し、より詳細には、排他的ではないが、製品を確認し
てそれらの製品が本物であって偽物ではないことを保証する方法に関する。本発
明はまた、確認のために商品に印を付ける方法、および確認のために印を付けた
商品にも関わる。
【従来の技術及び発明が解決しようとする課題】 偽造の問題は極めて悪質であり、例えば医薬品や航空機の予備部品等、広範囲
に渡る商品に悪影響を及ぼす。偽造は、純正品の製作者に対し悪いことであるば
かりでなく、売上高に損失を生じ、名声および信用を損ないかねないが、偽造品
が純正品の品質に及ばない場合、公衆に対する危険が生じる可能性もある。例え
ば、偽造医薬品は効果が無かったり有害物質を含有する可能性があり、また、偽
造航空機部品は使用中に故障する可能性がある。 偽造方法の精巧さにより、消費者、卸売り業者、小売業者、輸入業者、または
流通業者が、その商品が本物か偽物であるかを見分けることは、困難または不可
能であることが多く、大抵、商品の真偽を確認する方法は無い。 WO80/02757は贋作に対して録音物を保護する方法を説明している。
録音キャリヤは第1データセットと、第1データセットに関連する第2データセ ットでマークが施されている。検査装置が提供され、それらデータセット間の要 求される関係が適用されるか否かを判定する。 米国特許第5768384号は真偽確認及び製品の追尾システムを解説する。 製品に関する情報を含んだラベルがその情報から得られた暗号化バーコードで印 刷される。製品が本物であるかどうかを確認するため、そのバーコードはスキャ ニングされ、暗号化情報が関連文書のデータと比較される。 本発明の目的は、確認方法、および前述の問題の少なくとも一部を軽減する確
認のために商品に印を付ける方法を提供することである。
【課題を解決するための手段】 本願発明によれば、商品の真偽を確認する方法であって、1セットの公開デー タを商品に適用し、確認要求受領によって公開データを所定の暗号アルゴリズム に入力し、確認コードを発生させ、商品に暗証コードを適用し、その暗証コード は公開データ及び証明者が所持する複数のプライベートデータから所定の暗号ア ルゴリズムを利用して導き出されたものであり、確認要求の受領によって各プラ イベートデータを所定の暗号アルゴリズムに公開データと共に入力することで確 認コードのリストを発生させ、確認コードリストを暗証コードと比較して商品の 真偽を確認する方法が提供される。 1セットの公開データと暗証番号は、商品自体に付けても商品のパッケージに
付けてもよく、特許請求の範囲第1項で定義される本発明は、これらの可能性の
両方が含まれるように意図されている。 本方法により、例えば証明者への電話の手段によって極めて迅速かつ簡単に商
品の真偽を確認することが可能になる。各々の商品アイテム(goods item)が固
有の暗証番号数字を有するという事実により、商品の偽造は極めて困難になる。
暗証番号は、極僅かなコストで普通の印刷処理により商品に付けることができる
。ホログラム等の高価なセキュリティ装置の必要は無くなる。 証明者は、製造業者か製造業者が公認した任意団体の何れかでよく、請求の範
囲で使用される「証明者」なる用語は、上記の如何なる団体も含むものとする。 プライベートデータは、例えば、バッチ番号に関係する等、公開データに関係
するものでもよく、そのため、証明者は、バッチの異なる製品に異なるセットの
プライベートデータを割り当てることができる。従って、確認要求を受けると、
証明者は、確認要求が行われた特定商品に対する適切なプライベートデータのセ
ットを選択することができる。 商品に付けられた公開データの他にプライベートデータを使用することによっ
て、暗号化処理のセキュリティは高まり、商品の偽造は更に困難になる。 各セットのプライベートデータは、各商品アイテムに固有のものにすることが
可能であり、品物番号の確認に役立てることができる。これは、偽造者の活動を
証明者が追跡するのに役立つ。 公開データには、バッチ番号および/または例えば使用期限、または製作日お
よび時間等の日付情報を含めることができる。 プライベートデータには品物番号を含めることが可能で、証明者が問題の商品
を確認するのに役立てることができるが、そうせずに、プライベートデータを乱
数または疑似乱数してもよい。 都合の良いことに、公開データおよびプライベートデータは、デジタル式印刷
処理の手段により商品に付けて、商品に印刷されるデザインに組み込める。これ
によって、版材を基本とした印刷技術を使用しての商品の偽造が更に困難になる
。 都合の良いことに、公開データおよびプライベートデータは、反転文字、混色
、色合いのような商品に印刷されるデザインに組み込まれる。これによって、オ
ーバープリント技術またはオーバーコーディング技術を使用しての商品の偽造が
更に困難になる。 本願発明の別な特徴によれば、商品の真偽を確認させるために商品にマークを 施す方法であって、確認プロセスにおいて活用するために1セットの公開データ を該商品に適用し、暗証コードを商品に適用し、暗証コードは公開データ及び証 明者が所持する複数のプライベートデータから所定の暗号アルゴリズムを利用し て導き出されたものである方法が提供される。 本願発明の別な特徴によれば、確認目的でマークされた商品であって、それぞ れの商品に確認プロセスにおいて活用するために1セットの公開データと暗証コ ードを含ませており、暗証コードは公開データ及び証明者が所持する複数のプラ イベートデータから所定の暗号アルゴリズムを利用して導き出されたものである 商品が提供される。
【発明の実施の形態】 本発明の実施態様については、以下の添付図面を参照しながら一例として次に
説明する。確認のために印が付けられた製品の一例で、この場合は、薬剤箱2が
図1に示してある。通常どおり、箱には、製造業者により、使用期限4のような
情報が既に付けられており、この場合の情報には、日付および時間、ならびにロ
ット番号またはバッチ番号が含まれている。公衆が判読することができるように
箱に印刷されたこの情報は、以下、「公開データ」8と称する。この公開データ
8は、各箱に固有であるか(例えば、品物番号が含まれてもよいし、使用期限に
正確な製造時間に基づく時間コードが含まれてもよい)、あるいはその代わりに
、同じバッチで製造された全ての箱が同一の公開データを有するものであっても
よい。 加えて、箱は、暗証番号10を有するものでもよい。暗証番号10は、その箱
に固有のものであり、従って、各箱は相異なる暗証番号を有する。各パックに異
なるコードを印刷するには融通の利く印刷技術が求められ、更に、ある2つの箱
に同一の暗証番号が付けられていれば、その商品が本物ではないことが直ちに分
かるため、固有の暗証番号を付けることにより、偽造に対する第1の障害が提供
される。 パック毎、またはバッチ毎に異なる情報を箱に付ける普通の方法は、別の印刷
処理で、事前に印刷済みの箱にその可変情報をスタンプで押すか印刷することで
ある。この処理は、オーバーコーディングとして知られている。この方法は、偽
造者により比較的簡単に模倣される可能性がある。 図1で示した箱では、箱のデザイン(製品の商標、任意の記述、および任意の
図形要素等)と可変情報の両方を単一工程で印刷するデジタル式印刷技術を使用
することで、偽造を更に困難にしている。例えば、INDIGO(TM)、XE
IKON(TM)、およびSCITEX(TM)処理等、数多くの周知のデジタ
ル式印刷技術を使用することができる。デジタル式印刷処理を使用する利点は、
デジタル式電子制御の下で印刷が行われるため、個々の箱それぞれに対し印刷イ
メージを変えることが可能であり、また、パックのデザイン全体に印刷イメージ
を組み込むことができる点である。このようなことは、従来の版材を基本とする
印刷処理では容易には実現できないが、それは、異なるイメージ毎に別々の印刷
版材のセットを準備する必要があるためである。 好適には、公開データおよび暗証番号を含む可変情報は、従来式印刷処理の版
材を可能な限り多く用いるように、デザインに組み込まれる。例えば、図1で示
した箱では、暗証番号数字10が、2種類の相異なる背景色が重なり合う領域に
位置付けられている。更に、可変情報は、「反転」文字、すなわち、下地材が見
えるようにそれらの文字の形を無地の背景に対し印刷しないまま残すことで仕上
げられた文字としてデザインに組み込まれている。このことは、次のオーバーコ
ーディング処理でその情報が加えられないようにするのに役立っている。これら
の処理の結果は、図1に示してあり、可変情報8、10は、着色された背景上の
白い文字として見える。別の方法として、文字を混色または色合いで印刷するこ
とが可能で、こうした文字も従来式印刷処理を使用して複製することは困難であ
る。 各箱に付けられた暗証番号10は、秘密の暗号化アルゴリズムの手段により各
パックに対応付けられた固有情報から直接引き出される。暗証番号10は、箱2
に印刷された公開データ8と製造業者または公認の確認機関が保持するプライベ
ートデータとの組合せから引き出すか、あるいはその代わりに、そのデータが固
有のものである場合は公開データからのみ引き出してもよい。箱に付けられた暗
証番号を引き出して確認する処理については、図2、3を参照して以下で説明す
る。 図2には、箱2に印刷した公開データ8と製造業者または公認の確認機関が保
持するプライベートデータ12との組合せを使用して、暗証番号を引き出し、そ
れらの暗証番号を箱に付ける処理が概略的に示してある。公開データ8は、例え
ば、バッチ番号6および使用期限4等から成る。このデータは、固有のものであ
る必要はない。プライベートデータ12は、箱には印刷されず、製造業者か公認
の確認機関の何れかにより保持される。プライベートデータ12は固有のもので
、例えば、所定バッチの各箱の品物番号でもよいし、あるいは乱数または疑似乱
数でもよい。 各箱の暗証番号10は、Bruce Schneier著「Applied Cryptography(応用暗号
学)第2版」(John Wiley & Sons, Inc., 1996; ISBN 0471117091)の30頁第
2.4節の「one-way hash functions(一方向ハッシュ関数)」に記述されてい
るような一方向ハッシュ関数またはマージダイジェスト(merge digest)のよう
な暗号化処理14を、プライベートデータ12および公開データ8に施すことに
より、印刷処理中に自動的に引き出される。これにより固有の暗証番号10が生
成され、この暗証番号が、デジタルプリンタ18の手段により公開データ8と一
緒に箱2に印刷される。 暗証番号10の記録は保存されない。しかし、暗号化処理で使用された公開デ
ータ8および対応するプライベートデータ12についてはデータレコード20が
保存される。このデータレコード20は、例えば、フロッピーディスクか、ある
いは電子データ転送により確認当局へ提供される。 確認処理は、図3で概略的に示してある。確認当局(製造業者または製造業者
が公認した外郭団体でよい)は、印刷中に使用される暗号化アルゴリズムと同一
の暗号化アルゴリズム14を使用し、公開データ8およびプライベートデータ1
2のデータレコード20の提供を受ける。確認当局が、例えば、商品を購入した
公衆の一員から確認要求を受けると、要求者は、箱2に印刷された公開データ8
を提供するように求められる。この公開データ8は、その公開データ8に対応付
けられたデータレコード20から取り出されるプライベートデータ12と一緒に
、暗号化アルゴリズム14へ入力される。これにより、可能な確認コードと、そ
れらのコードの各々に対応付けられたプライベートデータとのリスト24が生成
される。 次に、要求者は、箱2に印刷された暗証番号10を提供するように求められる
が、この暗証番号10は、暗号化アルゴリズム14により生成された確認コード
のリスト24と比較される(26)。その暗証番号10がリスト24にある確認
コードと一致する場合、その商品が本物であることが確認され(28)、一致が
見出されない場合はその商品が本物であることが否定される。 証明者は、確認された各品物に関する公開データおよびプライベートデータを
格納する全ての確認要求ログ30を保存することができる。ログ30は、確認工
程中、その品物に関し以前に確認要求を受けているか否かを調べるためにチェッ
クすることができる。以前に確認要求を受けている場合、このことにより、その
品物が既に模倣されていることが示唆されるため、確認を拒否することができる
。 ログ30には、例えば、要求の日付と時間、ならびに要求者の身元および所在
地等、他の情報32も入れることができる。同じ品物について2件の確認要求が
行われる場合、例えば、最初に小売店の薬剤師が要求を行い、次にその薬剤師の
顧客が要求を行う場合等に、その品物が偽物である可能性を考慮しないようにす
ることを可能にしてもよい。 確認要求は、郵便、ファックス、もしくは電話によるか、または電子的に、例
えば、Webサイトへのアクセス等により行うことができる。 上述のように、各箱2に付けられた暗証番号10は、そのデータが固有のもの
である場合、箱2に印刷された公開データ8からのみ引き出してもよい。例えば
、公開データには、通常のバッチ番号6および使用期限情報4の他に、固有の品
物番号、正確な生産時間、または乱数が含まれてもよい。暗証番号10は、この
固有および非固有データの組合せから、暗号化アルゴリズム14の手段により直
接引き出される。 確認処理中、要求者により、パックに印刷された公開データ8が提供され、こ
れを証明者が暗号化アルゴリズムへ入力することにより、確認コードが生成され
る。次に、要求者からパックに印刷された暗証番号10が提供され、これが、証
明者が生成した確認コードと一致すると、その商品が本物であることが立証され
る。要求者が提供した暗証番号が確認コードと一致しない場合、本物であること
が否定される。以上説明した処理等では、確認要求および要求者の詳細に関わる
ログが保存可能である。 確認処理は、医薬品または印刷されたパックで販売される商品に限定されるこ
とはなく、例えばスタンプで押すなどして直接に公開データ8および暗証番号1
0の印を付けられる航空機部品等の商品に対し、同様に適用することができる。
印刷されたパックで販売される商品の場合、デジタル式印刷方法の使用は必須で
はないが、これにより前に論じたある程度の付加的利点が提供されるため、その
使用が好適である。 暗証番号が引き出される元の公開データに、製品バッチ番号か、日付情報の何
れかが含まれることは必須ではない。公開データは、完全にランダムでも、疑似
ランダムでもよく、あるいは、例えば、双方向アルゴリズム(two-way algorith
m)の手段等によりバッチ番号および品物番号から引き出されるものでもよい。 公開データおよび暗証番号は、所定のアルゴリズムにより単一番号に併合する
ことも可能である。商品の真偽を確認するためには、要求者からのみ、その番号
が提供される必要がある。証明者は、暗証番号から公開データを自動的に分離し
、その番号から抽出された公開データを使用して確認コードを生成することが可
能で、この確認コードは、その商品に基づいて提供を受けた番号から抽出した暗
証番号と後で比較することができる。このようにして確認が単一工程で実現され
る。
【図面の簡単な説明】
【図1】図1は、確認のために印が付けられた薬剤箱の透視図である。
【図2】図2は、確認のために商品に印を付ける方法を概略的に表す図である
【図3】図3は、印を付けた商品を確認する方法を概略的に表す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW (72)発明者 エリオット,ニコラス,ポール イギリス国 エヌエヌ14 4ディーユー ケッターリング ノーザンツ,リングステ ッド,ウッドフォード ミル,シュースト リング (72)発明者 エリオット,デビッド,ウィリアム イギリス国 エヌエヌ9 6エヌジェイ ノーザンツ,ラウンズ,コールマン スト リート 2,ローズデン Fターム(参考) 5J104 AA07 KA02 KA05 LA02

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】1セットの公開データと暗証番号が商品に付けられ、前記暗証番
    号は、所定の暗号化アルゴリズムの手段により前記公開データから引き出された
    ものであり; 確認要求を受けると、前記商品に付けられた前記公開データが前記所定の暗号
    化アルゴリズムへ入力されて確認コードが生成され、更に、前記確認コードが前
    記商品に付けられた暗証番号と比較されて、商品の真偽が判断されることを特徴
    とする、 前記商品の真偽を確認する方法。
  2. 【請求項2】前記暗証番号が、前記商品に付けられた前記公開データとその証
    明者が保持するプライベートデータとから引き出されるものであることと、確認
    要求を受けると、前記商品に付けられた公開データと、前記証明者が保持するプ
    ライベートデータとが、前記所定の暗号化アルゴリズムへ入力されて確認コード
    が生成されることと、前記確認コードが前記商品に付けられた暗証番号と比較さ
    れて、商品の真偽が判断されることとを特徴とする請求項1記載の方法。
  3. 【請求項3】前記プライベートデータが、複数のプライベートデータセットを
    含むことと、確認要求を受けると、各プライベートデータセットが、前記商品に
    付けられた公開データと一緒に前記所定の暗号化アルゴリズムへ入力されて、確
    認コードリストが生成されることと、前記確認コードリストが、前記商品に付け
    られた暗証番号と比較されて、商品の真偽が判断されることとを特徴とする請求
    項2記載の方法。
  4. 【請求項4】前記証明者が、確認要求のログを保存し、確認要求を受けると、
    前記商品に付けられた公開データを前記ログに保持されているデータと比較して
    商品の真偽を判断することを特徴とする請求項1〜3の何れか1項に記載の方法
  5. 【請求項5】前記公開データに、バッチ番号が含まれることを特徴とする請求
    項1〜4の何れか1項に記載の方法。
  6. 【請求項6】前記公開データに、日付情報が含まれることを特徴とする請求項
    1〜5の何れか1項に記載の方法。
  7. 【請求項7】前記プライベートデータに、品物番号が含まれることを特徴とす
    る請求項1〜6の何れか1項に記載の方法。
  8. 【請求項8】前記公開データおよび前記プライベートデータが、デジタル式印
    刷処理の手段により前記商品に付けられて、前記商品に印刷されるデザインに組
    み込まれることを特徴とする請求項1〜7の何れか1項に記載の方法。
  9. 【請求項9】前記公開データおよび前記プライベートデータが、反転文字、混
    色、または色合いのような前記商品に印刷されるデザインに組み込まれることを
    特徴とする請求項8記載の方法。
  10. 【請求項10】1セットの公開データおよび暗証番号を商品に付けて、前記暗証
    番号が、所定の暗号化アルゴリズムの手段により前記公開データから引き出され
    たものである前記商品に印を付けてそれらの商品の真偽の確認を可能にする方法
  11. 【請求項11】前記公開データに、バッチ番号が含まれることを特徴とする請求
    項10記載の方法。
  12. 【請求項12】前記公開データに、日付情報が含まれることを特徴とする請求項
    10または11に記載の方法。
  13. 【請求項13】前記公開データおよび前記プライベートデータが、デジタル式印
    刷処理の手段により前記商品に付けられて、前記商品に印刷されるデザインに組
    み込まれることを特徴とする請求項10〜12の何れか1項に記載の方法。
  14. 【請求項14】前記公開データおよび前記プライベートデータが、反転文字、混
    色、または色合いのような前記商品に印刷されるデザインに組み込まれることを
    特徴とする請求項10〜13の何れか1項に記載の方法。
  15. 【請求項15】個々の商品には前記商品に付けられる1セットの公開データおよ
    び暗証番号が付されており、前記暗証番号が所定の暗号化アルゴリズムの手段に
    より前記公開データから引き出されたものであることを特徴とする確認のために
    印が付けられた前記商品。
  16. 【請求項16】前記公開データに、バッチ番号が含まれることを特徴とする請求
    項15記載の商品。
  17. 【請求項17】前記公開データに、日付情報が含まれることを特徴とする請求項
    15または16に記載の商品。
  18. 【請求項18】前記公開データおよび前記プライベートデータが、デジタル式印
    刷処理の手段により前記商品に付けられて、前記商品に印刷されるデザインに組
    み込まれることを特徴とする請求項15〜17の何れか1項に記載の商品。
  19. 【請求項19】前記公開データおよび前記プライベートデータが、反転文字、混
    色、または色合いのような前記商品に印刷されるデザインに組み込まれることを
    特徴とする請求項15〜18項の何れか1項に記載の商品。
JP2000577626A 1998-10-17 1999-10-11 確認方法 Withdrawn JP2002528933A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9822626.9 1998-10-17
GB9822626A GB2342743B (en) 1998-10-17 1998-10-17 Verification method
PCT/GB1999/003377 WO2000023954A1 (en) 1998-10-17 1999-10-11 Verification method

Publications (1)

Publication Number Publication Date
JP2002528933A true JP2002528933A (ja) 2002-09-03

Family

ID=10840711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000577626A Withdrawn JP2002528933A (ja) 1998-10-17 1999-10-11 確認方法

Country Status (7)

Country Link
EP (1) EP1121670A1 (ja)
JP (1) JP2002528933A (ja)
CN (1) CN1149515C (ja)
AU (1) AU767698B2 (ja)
CA (1) CA2346956A1 (ja)
GB (1) GB2342743B (ja)
WO (1) WO2000023954A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229852A (ja) * 2005-02-21 2006-08-31 Dainippon Printing Co Ltd 製品認証システム、サーバ、プログラム、及び、記録媒体
JP2007507120A (ja) * 2003-06-25 2007-03-22 テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト 製品保護ゲートウェイ、および製品の真正性を検査するための方法
WO2007123286A1 (en) * 2006-04-21 2007-11-01 Seung-Su Kim Counterfeit prevention method
JP2009301530A (ja) * 2008-06-16 2009-12-24 Internatl Business Mach Corp <Ibm> シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム
JP4808808B2 (ja) * 2006-06-12 2011-11-02 ザ プロクター アンド ギャンブル カンパニー 固着防止剤及び性能向上剤を含むローション付き拭き取り用品
JP2012120162A (ja) * 2010-11-29 2012-06-21 Xerox Corp 複数市場消耗品id区別検証システム
JP2012527802A (ja) * 2009-05-20 2012-11-08 イェンチュ,ロルフ 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
JP2017034663A (ja) * 2015-07-29 2017-02-09 パロ アルト リサーチ センター インコーポレイテッド 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品
JP2017034662A (ja) * 2015-07-29 2017-02-09 パロ・アルト・リサーチ・センター・インコーポレーテッドPalo Alto Research Center Incorporated 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品
JP2019530055A (ja) * 2016-08-10 2019-10-17 沈洪徳 インターネットに基くマルチレベルのバーコード偽造防止方法、装置及びシステム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1218857A1 (de) * 1999-08-25 2002-07-03 Giesecke & Devrient GmbH Verfahren zur produktsicherung
GB0015147D0 (en) * 2000-06-21 2000-08-09 Jacobs Michael Tracking system
EP1402485A1 (en) * 2000-11-07 2004-03-31 Zhivko Georgiev Zhelev A device for recording multi-dimensional coded markings upon products for protection and verification purposes
JP2002226047A (ja) * 2001-01-31 2002-08-14 National Food Research Institute 流通ネットワークにおける情報公開用識別子
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität
EP1316925A1 (de) * 2001-12-01 2003-06-04 Scheidt & Bachmann Gmbh Verfahren zur Fälschungssicherung von Berechtigungsausweisen
FR2835128B1 (fr) * 2002-01-21 2005-03-04 Patricia Etienne Procede et dispositif de protection et utilisation du procede dans le suivi d'un objet produit
DE10222569A1 (de) * 2002-05-17 2003-12-04 Aventis Pharma Gmbh Methode zum fälschungssicheren Kennzeichen von Produkten
GB2390703A (en) 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
DE10305430A1 (de) * 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
US20060005027A1 (en) * 2004-06-15 2006-01-05 Userstar Information System Co., Ltd Method and system for verifying authenticity of an object
GB0420682D0 (en) * 2004-09-17 2004-10-20 Elliot David W Method for marking goods and packaging
EP1705618B1 (en) * 2005-03-22 2006-12-20 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
US9076188B2 (en) * 2005-04-13 2015-07-07 Hewlett-Packard Development Company, L.P. Method and system for shipment authentication
FI119530B (fi) * 2005-06-10 2008-12-15 Trackway Oy Tuotetunnisteen varmennus
GB0601700D0 (en) * 2006-01-27 2006-03-08 Claricom Ltd Printing Method
DE102006060065A1 (de) * 2006-12-19 2008-06-26 Giesecke & Devrient Gmbh Authentisieren eines Produkts
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
DE102008016435A1 (de) * 2008-03-31 2009-10-15 Siemens Aktiengesellschaft Haftetikett und Verfahren zum Kennzeichnen und zum Authentifizieren eines Gegenstandes mit Haftetiketten
WO2010079465A2 (en) * 2009-01-07 2010-07-15 Ashish Anand Anti-duplication mechanism for non-electronic consumer products verifiable by end consumer
GB2470900B (en) 2009-06-08 2017-06-14 Kezzler As Method and system for storage and retrieval of track and trace information
US8423770B2 (en) 2009-09-24 2013-04-16 Kezzler As Method and system for providing secure codes for marking on items
EP2306377A1 (en) 2009-09-24 2011-04-06 Kezzler AS Method and system for providing secure codes for marking on items
EP2472451A1 (en) * 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US9619706B2 (en) * 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US10318962B2 (en) 2014-11-17 2019-06-11 Amazon Technologies, Inc. Authenticity label for items
US10102532B2 (en) * 2014-11-17 2018-10-16 Amazon Technologies, Inc. Tracking and verifying authenticity of items
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
ES2728680T3 (es) 2015-01-31 2019-10-28 Inexto Sa Identificación y verificación seguras de productos
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL37456A (en) * 1971-08-05 1975-10-15 Elscint Ltd Method and means for numbering and/or ascertaining the authenticity of serially numbered objects
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
JPS5239346A (en) * 1975-09-23 1977-03-26 Fujitsu Ltd Ballot processor
DE2922882A1 (de) * 1979-06-06 1980-12-11 Stockburger H Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung
GB2101376B (en) * 1981-07-11 1986-05-21 John Gordon Lawrence Method and apparatus for use against counterfeiting
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US5432506A (en) * 1992-02-25 1995-07-11 Chapman; Thomas R. Counterfeit document detection system
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
GB2289965B (en) * 1993-02-19 1997-01-22 Ca Minister Communications Secure personal identification instrument and method for creating same
US5384846A (en) * 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
US5505494B1 (en) * 1993-09-17 1998-09-29 Bell Data Software Corp System for producing a personal id card
US6005960A (en) * 1994-04-14 1999-12-21 Moore; Lewis J. Anti-counterfeiting system
US5768384A (en) * 1996-03-28 1998-06-16 Pitney Bowes Inc. System for identifying authenticating and tracking manufactured articles
US6904525B1 (en) * 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507120A (ja) * 2003-06-25 2007-03-22 テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト 製品保護ゲートウェイ、および製品の真正性を検査するための方法
JP2006229852A (ja) * 2005-02-21 2006-08-31 Dainippon Printing Co Ltd 製品認証システム、サーバ、プログラム、及び、記録媒体
WO2007123286A1 (en) * 2006-04-21 2007-11-01 Seung-Su Kim Counterfeit prevention method
JP4808808B2 (ja) * 2006-06-12 2011-11-02 ザ プロクター アンド ギャンブル カンパニー 固着防止剤及び性能向上剤を含むローション付き拭き取り用品
JP2009301530A (ja) * 2008-06-16 2009-12-24 Internatl Business Mach Corp <Ibm> シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム
US8140852B2 (en) 2008-06-16 2012-03-20 International Business Machines Corporation Authenticating serialized commodities
JP2012527802A (ja) * 2009-05-20 2012-11-08 イェンチュ,ロルフ 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
JP2012120162A (ja) * 2010-11-29 2012-06-21 Xerox Corp 複数市場消耗品id区別検証システム
JP2017034663A (ja) * 2015-07-29 2017-02-09 パロ アルト リサーチ センター インコーポレイテッド 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品
JP2017034662A (ja) * 2015-07-29 2017-02-09 パロ・アルト・リサーチ・センター・インコーポレーテッドPalo Alto Research Center Incorporated 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品
JP2019530055A (ja) * 2016-08-10 2019-10-17 沈洪徳 インターネットに基くマルチレベルのバーコード偽造防止方法、装置及びシステム

Also Published As

Publication number Publication date
AU6115299A (en) 2000-05-08
CN1149515C (zh) 2004-05-12
EP1121670A1 (en) 2001-08-08
AU767698B2 (en) 2003-11-20
GB2342743B (en) 2003-05-14
WO2000023954A1 (en) 2000-04-27
GB2342743A (en) 2000-04-19
CN1326578A (zh) 2001-12-12
CA2346956A1 (en) 2000-04-27
GB9822626D0 (en) 1998-12-09

Similar Documents

Publication Publication Date Title
JP2002528933A (ja) 確認方法
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
EP0889448B1 (en) Method for preventing counterfeiting of articles of manufacture
KR101922739B1 (ko) 제조 물품을 표시하는 방법 및 장치
US20010047340A1 (en) Authenticity verification method and apparatus
US20020178363A1 (en) System and method for authentication of items
US20070180248A1 (en) Process for the authentication of products
US20030179902A1 (en) Authentication and anti-counterfeit tracking system
KR20150103029A (ko) 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치
CN108122119A (zh) 产品认证方法
US7353398B2 (en) Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents
WO1999051445A1 (en) Method for deterring forgeries and authenticating signatures
CN108629603B (zh) 一种基于二维码的商品防伪方法
JP2009524128A (ja) 流通におかれた商品の認証方法
WO2009013078A1 (de) Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers
CN111242644A (zh) 一种基于区块链的商品防伪及流通管理方法、系统及平台
JP2001222734A (ja) 商品認定カード及びその認証方法
US20070217661A1 (en) Authentication system and method
US6463541B2 (en) Object authentification method using printed binary code and computer registry
JP3033522B2 (ja) 購入者確証方法及び購入者向けサービス提供方法
WO2023105041A1 (en) Method for assigning information referring to a physical object to a nonfungible token
GB2371643A (en) Authenticity verification method and apparatus
CN115668214A (zh) 用于认证物品的方法
JP2000215255A (ja) 参加型くじ方法及びその装置
WO2006125757A1 (en) Information security method and system for deterring counterfeiting of articles.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060721

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080813

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080813