JP2006005919A - 対象の真正性を確認する方法及びシステム - Google Patents

対象の真正性を確認する方法及びシステム Download PDF

Info

Publication number
JP2006005919A
JP2006005919A JP2005157151A JP2005157151A JP2006005919A JP 2006005919 A JP2006005919 A JP 2006005919A JP 2005157151 A JP2005157151 A JP 2005157151A JP 2005157151 A JP2005157151 A JP 2005157151A JP 2006005919 A JP2006005919 A JP 2006005919A
Authority
JP
Japan
Prior art keywords
authentication code
chip
generation device
identification number
unique identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005157151A
Other languages
English (en)
Other versions
JP4342476B2 (ja
Inventor
Yin-Hung Tseng
ホン ツエン、イン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Userstar Information System Co Ltd
Original Assignee
Userstar Information System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from TW94103630A external-priority patent/TWI257578B/zh
Application filed by Userstar Information System Co Ltd filed Critical Userstar Information System Co Ltd
Publication of JP2006005919A publication Critical patent/JP2006005919A/ja
Application granted granted Critical
Publication of JP4342476B2 publication Critical patent/JP4342476B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 可変認証コードの使用によって対象の真正性を確認する方法及びシステムを提供する。
【解決手段】 固有識別番号(ID)を有する対象(200)の真正性を確認する方法は、可変秘密鍵、可変秘密鍵に基づく第1に認証コード(AC1)、及び、対象(200)の固有識別番号(ID)と可変秘密鍵とに基づく第2の認証コード(AC2)を生成するステップと、第1及び第2の認証コード(AC1,AC2)と対象(200)の固有識別番号(ID)のうちの二つに基づき、対象(200)の真正性を確認するため第1及び第2の認証コード(AC1,AC2)と対象(200)の固有識別番号(ID)のうちの残りの一つに一致させることができる確認コードを生成するステップと、を含む。この方法を実施するシステム(100)も開示される。
【選択図】図1

Description

本発明は対象の真正性を確認する方法及びシステムに係わり、特に可変認証コードによって対象の真正性を確認する方法及びシステムに関する。
レーザーラベルは現在のところ偽造品の問題に対処するため使用されている。典型的に、レーザーラベルは製品に取り付けられ、製品の真正性を確認するためスキャンされる。
このような確認方法は、しかし、専用確認装置の使用を必要とする。したがって、レーザーラベルが取り付けられた製品の真正性の確認を実行できるのは確認装置を備えた小売店の店員のような人だけであり、消費者自身が都合良く実行することは不可能である。
したがって、本発明の目的は、従来技術の上記欠点を解決するため、可変認証コードの使用によって対象の真正性を確認する方法及びシステムを提供することである。
本発明の一態様によれば、固有識別番号を有する対象の真正性を確認する方法は、
(A)可変秘密鍵、可変秘密鍵に基づく第1の認証コード、及び、対象の固有識別番号と可変秘密鍵とに基づく第2の認証コードを生成するステップと、
(B)第1の認証コード、第2の認証コード、及び、対象の固有識別番号のうちの二つに基づき、対象の真正性を確認するため第1の認証コード、第2の認証コード、及び、対象の固有識別番号のうちの残りの一つに一致させることができる確認コードを生成するステップと、
を含む。
本発明の別の態様によれば、固有識別番号を有する対象の真正性を確認するシステムは、対象に取り付けるため適合した認証コード生成装置を具備する。認証コード生成装置は、可変秘密鍵、可変秘密鍵に基づく第1の認証コード、及び、可変秘密鍵と対象の固有識別番号とに基づく第2の認証コードを生成するように動作可能であるチップを含む。確認コードは、たとえば、問い合わせベースのユーザインタフェースを通して、第1の認証コード、第2の認証コード、及び、対象の固有識別番号のうちの二つに基づいて生成可能であり、対象の真正性を確認するため、第1の認証コード、第2の認証コード、及び、対象の固有識別番号のうちの残りの一つに一致させることができる。
本発明のその他の特徴及び利点は、添付図面を参照して以下の好ましい実施形態の詳細な説明において明らかになる。
図1は本発明による対象200の真正性を確認する方法の好ましい実施形態を実施するシステム100を例示する。
対象200は、固有識別番号(ID)、たとえば、「GU8145678999」を有する。本実施形態において、対象200はワインのような消費者製品である。別の実施形態では、対象200は、アートワーク、保証証券、又は、証明書である。
本発明によるシステム100は、認証コード生成装置1及び問い合わせベースのユーザインタフェース2を含むことが示されている。
本発明によるシステム100の認証コード生成装置1はチップ11、アクチュエータ12及びディスプレイ13を含む。
認証コード生成装置1のチップ11は、詳細に後述するような方式で、可変秘密鍵、可変秘密鍵に基づく第1の認証コード(AC1)、及び、対象200の固有識別番号(ID)と可変秘密鍵とに基づく第2の認証コード(AC2)を生成するように動作可能である。
本実施形態では、認証コード生成装置1のチップ11は、無線自動識別(RFID)チップである。
本実施形態では、認証コード生成装置1のチップ11は、チップコード、たとえば、対象200の固有識別番号(ID)に対応する「003027033001029」を用いて設定される。
認証コード生成装置1のチップ11はさらに以下の第1乃至第7のルックアップテーブルを用いて設定される。
Figure 2006005919
Figure 2006005919
Figure 2006005919
Figure 2006005919
Figure 2006005919
Figure 2006005919
Figure 2006005919
認証コード生成装置1のディスプレイ13はチップ11に接続され、チップ11によって制御され、チップ11によって生成された第1及び第2の認証コード(AC1,AC2)を表示するように動作可能である。
認証コード生成装置1のアクチュエータ12はチップ11に接続され、チップ11が可変秘密鍵、並びに、第1及び第2の認証コード(AC1,AC2)を生成することを可能にするように動作可能である。好ましくは、認証コード生成装置1のアクチュエータ12は、音声反応装置、ワイヤレス装置、タッチスクリーン、キーパッド、及び、タイマーソフトウェアアプリケーションのうちの一つである。
本実施形態において、システム100の認証コード生成装置1のチップ11は、好ましい実施形態の方法に関連付けられたステップを実行する独占的ソフトウェアが組み込まれる。認証コード生成装置1のチップ11によって実行されるステップは、図2に示されるように、以下の通りである。
ステップ31において、認証コード生成装置1のアクチュエータ12の動作によって、認証コード生成装置1のチップ11は、本実施形態では日付及び時間の関数である可変秘密鍵を生成する。たとえば、認証コード生成装置1のアクチュエータ12が2004年5月31日午前9時30分24秒に作動されたとき、認証コード生成装置1のチップ11は「20040531093024」のような可変秘密鍵を生成する。
ステップ32において、認証コード生成装置1のチップ11はステップ31で生成された可変秘密鍵を7個のグループに分割する。たとえば、「20040531093024」の可変秘密鍵の例の場合、第1のグループは「2」に対応し、第2のグループは「004」に対応し、第3のグループは「05」に対応し、第4のグループは「31」に対応し、第5のグループは「09」に対応し、第6のグループは「30」に対応し、第7のグループは「24」に対応する。
ステップ33において、認証コード生成装置1のチップ11は、内部に設定された第1のルックアップテーブルから第5のルックアップテーブルまでの各1つのルックアップテーブルを使用して第1のグループから第5のグループまでの各グループを対応する識別子コードに変換し、第6及び第7のグループはそのままにされる。注意すべきことは、第1のグループ(たとえば、2)は第1のルックアップテーブルに例示されるように3個の対応する識別子コード(たとえば、B、L及びV)を有し、可変秘密鍵の第3のグループ(たとえば、05)は第3のルックアップテーブルに例示されるように3個の対応する識別子コード(たとえば、E、Q及び3)を有するので、可変秘密鍵「20040531093024」に対して9通りの変換が可能であり、そのうちの一つが「BAEQUI3024」である。
次に、ステップ34において、認証コード生成装置1のチップ11は、第6のルックアップテーブルに格納された所定の置換のうちの一つを選択することにより7個のグループを置換する。第6のルックアップテーブルを参照すると、「BAEQUI3024」に対して45360通りの置換が可能であり、そのうちの一つが「AEQU2430BI」である。
ステップ35において、認証コード生成装置1のチップ11は、第1の認証コードを得るため、所定の置換のうちから選択された一つの置換に対応する識別子コードを所定の置換から選択された一つの置換に付加する。第6のルックアップテーブルを参照すると、「AEQU2430BI」に対する識別子コードは「D」であるため、第1の認証コード(AC1)は「AEQU2430BID」である。別の実施形態では、ステップ32乃至35は省かれ、第1の認証コード(AC1)はステップ31で生成された可変秘密鍵の値をとる。
ステップ36において、認証コード生成装置1のチップ11は内部に設定されたチップコードを5個のグループに分割する。たとえば、例示されたチップコード「003027033001029」の場合、第1のグループは「003」に対応し、第2のグループは「027」に対応し、第3のグループは「033」に対応し、第4のグループは「001」に対応し、第5のグループは「029」に対応する。
ステップ37において、認証コード生成装置1のチップ11は、内部に設定された第2のルックアップテーブルを使用して第1のグループから第5のグループまでの各グループを対応する識別子コードに変換し、これにより、「ADA1BAABA3」を得る。
ステップ38において、認証コード生成装置1のチップ11は、可変秘密鍵の最初の8桁を捨てることにより可変秘密鍵を変換し、これにより、「093024」を得る。
ステップ39において、認証コード生成装置1のチップ11は、ステップ38で得られた「093024」をステップ37で得られた「ADA1BAABA3」に付加し、これにより、「ADA1BAABA3093024」を得る。
ステップ40において、認証コード生成装置1のチップ11はステップ39で得られた結果を4個のグループに分割する。第1のグループは「ADA1」に対応し、第2のグループは「BAAB」に対応し、第3のグループは「A309」に対応し、第4のグループは「3024」に対応する。
ステップ41において、認証コード生成装置1のチップ11は、第7のルックアップテーブルに格納された所定の置換のうちの一つを選択することにより4個のグループを並べ換える。第7のルックアップテーブルを参照すると、「ADA1BAABA3093024」に対して24通りの置換が可能であり、そのうちの一つが「ADA1A309BAAB3024」である。
ステップ42において、認証コード生成装置1のチップ11は、所定の置換のうちの選択された一つの置換に対応する識別子コードを所定の置換のうちの選択された一つの置換に付加し、第2の認証コードを得る。第7のルックアップテーブルを参照すると、「ADA1A309BAAB3024」に対する識別子コードは「B」であるため、第2の認証コードは「ADA1A309BAAB3024B」である。
本実施形態において、問い合わせベースのユーザインタフェース2は、ウェブサーバ(図示せず)に組み込まれ、好ましい実施形態の方法に関連付けられたステップを実行するウェブベースのアプリケーションソフトウェアである。注意すべきことは、対象200の固有識別番号(ID)、及び、対象200の固有識別番号(ID)に対応するチップコードは、問い合わせベースのユーザインタフェース2に設定されている。図3に示されるように、問い合わせベースのユーザインタフェース2に関連付けられたステップは以下の通りである。
ステップ51において、対象200の固有識別番号(ID)、たとえば、「GU814567899」、及び、認証コード生成装置1のチップ11によって生成された第1の認証コード(AC1)、たとえば、「AEQU2430BID」が問い合わせベースのユーザインタフェース2に入力された後、フローはステップ52へ進む。それ以外の場合、フローはステップ61へ進む。
ステップ52において、問い合わせベースのユーザインタフェース2は、内部に設定され、ステップ51で入力された対象200の固有識別番号(ID)に対応するチップコードを決定する。
ステップ53において、問い合わせベースのユーザインタフェース2は、ステップ31乃至35を逆に実行することにより、ステップ51で入力された第1の認証コード(AC1)に基づいて可変秘密鍵を生成する。
ステップ54において、問い合わせベースのユーザインタフェース2は、ステップ52で決定されたチップコード及びステップ53で生成された可変秘密鍵に基づいて確認コードを生成し表示する。
ステップ54で生成された確認コードが認証コード生成装置1のチップ11によって生成された第2の認証コード(AC2)と一致するとき、対象200は真正であることが確認される。それ以外の場合、対象200は偽物であることが決定される。
ステップ61において、対象200の固有識別番号(ID)、及び、認証コード生成装置1のチップ11によって生成された第2の認証コード(AC2)が問い合わせベースのユーザインタフェース2に入力された後、フローはステップ62へ進む。それ以外の場合、フローはステップ71へ進む。
ステップ62において、問い合わせベースのユーザインタフェース2は、内部に設定され、ステップ61で入力された対象200の固有識別番号(ID)に対応するチップコードを決定する。
ステップ63において、問い合わせベースのユーザインタフェース2は、ステップ36乃至42を逆に実行することにより、ステップ61で入力された第2の認証コード(AC2)とステップ62で決定されたチップコードとに基づいて秘密鍵を生成する。
ステップ64において、問い合わせベースのユーザインタフェース2はステップ63で生成された秘密鍵に基づいて確認コードを生成する。
ステップ64で生成された確認コードが認証コード生成装置1のチップ11によって生成された第1の認証コード(AC1)と一致するとき、対象200は真正であることが確認される。それ以外の場合、対象200は偽物であることが決定される。
ステップ71において、認証コード生成装置1のチップ11によって生成された第1及び第2の認証コード(AC1,AC2)が問い合わせベースのユーザインタフェース2に入力された後、フローはステップ72へ進む。それ以外の場合、フローはステップ51へ進む。
ステップ72において、問い合わせベースのユーザインタフェース2は、ステップ31乃至35を逆に実行することにより、ステップ71で入力された第1の認証コード(AC1)に基づいて秘密鍵を生成する。
ステップ73において、問い合わせベースのユーザインタフェース2は、ステップ36乃至42を逆に実行することにより、ステップ72で生成された秘密鍵、及び、ステップ71で入力された第2の認証コード(AC2)に基づいてチップコードを生成する。
ステップ74において、問い合わせベースのユーザインタフェース2は、ステップ73で生成されたチップコードに対応する固有識別番号(ID)を決定する。
ステップ74で決定された固有識別番号(ID)が認証コード生成装置1のチップ11によって生成された対象200の固有識別番号(ID)と一致するとき、対象200は真正であることが確認される。それ以外の場合、対象200は偽物であることが決定される。
尚、別の実施形態では、対象200の固有識別番号(ID)は対象200のシリアル番号として役立つ。
上記の説明から、認証コード生成装置1のチップ11によって生成された可変秘密鍵は日付及び時間の関数であるため、認証コード生成装置1のチップ11によって生成された第1及び第2の認証コード(AC1,AC2)は、アクチュエータ12が作動されるたびに日付及び時間に伴って変化する。このようにして、専用確認装置は必要ではなく、誰でもインターネットにアクセスするだけで対象200の真正性を確認することができる。
注意すべきことは、本発明の認証コード生成装置1が対象200に安全に取り付けられ、対象200から認証コード生成装置1を許可なく取り外すことが認証コード生成装置1を動作不能に陥らせることである。したがって、認証コード生成装置1は他の対象上で使用することが防止される。
他の実施形態では、認証コード生成装置1のディスプレイ13は省いても構わない。さらに、認証コード生成装置1は、認証コード生成装置1のチップ11に接続され、チップ11によって制御される送信機(図示せず)を含み、第1及び第2の認証コード(AC1,AC2)をワイヤレス送信できる。認証コード生成装置1の送信機によって送信された第1及び第2の認証コード(AC1,AC2)は、ノートブックコンピュータ、携帯情報端末(PDA)、及び、携帯電話機のうちの一つによって受信され表示される。
尚、他の実施形態において、第1及び第2の認証コード(AC1,AC2)のそれぞれはバーコードである。
本発明は最も実際的でありかつ好ましいと考えられる実施形態に関して説明されているが、当然ながら、本発明は開示された実施形態に限定されることがなく、最広義の解釈の精神及び範囲に含まれる種々の配置を対象とし、その変形及び均等な配置のすべてを包含するように意図されている。
本発明による対象の真正性を確認する方法の好ましい実施形態を実施するシステムの略ブロック図である。 図1のシステムの認証コード生成装置によって実行されるステップを説明するフローチャートである。 図1のシステムの問い合わせベースのユーザインタフェースに関連付けられたステップを説明するフローチャートである。
符号の説明
1 認証コード生成装置
2 問い合わせベースのユーザインタフェース
11 チップ
12 アクチュエータ
13 ディスプレイ
100 システム
200 対象

Claims (17)

  1. 固有識別番号(ID)を有する対象(200)の真正性を確認する方法であって、
    可変秘密鍵、可変秘密鍵に基づく第1の認証コード(AC1)、及び、対象(200)の固有識別番号(ID)と可変秘密鍵とに基づく第2の認証コード(AC2)を生成するステップ(A)と、
    第1の認証コード(AC1)、第2の認証コード(AC2)、及び、対象(200)の固有識別番号(ID)のうちの二つに基づき、対象(200)の真正性を確認するため第1の認証コード(AC1)、第2の認証コード(AC2)、及び、対象(200)の固有識別番号(ID)のうちの残りの一つに一致させることが可能である確認コードを生成するステップ(B)と、
    を含む方法。
  2. ステップ(A)が第1の認証コード(AC1)及び第2の認証コード(AC2)をユーザに知らせるサブステップを含む、請求項1記載の方法。
  3. ステップ(A)が対象(200)に取り付けられた認証コード生成装置(1)によって実行される、請求項1記載の方法。
  4. ステップ(B)が問い合わせベースのユーザインタフェース(2)によって実行される、請求項1記載の方法。
  5. 問い合わせベースのユーザインタフェース(2)がウェブベースのアプリケーションソフトウェアである、請求項4記載の方法。
  6. 認証コード生成装置(1)が対象(200)の固有識別番号(ID)に対応したチップコードを用いて設定され、
    第2の認証コード(AC2)が認証コード生成装置(1)で設定されたチップコードとステップ(A)で生成された可変秘密鍵とに基づいて生成される、
    請求項3の方法。
  7. 対象(200)の固有識別番号(ID)が対象(200)のシリアル番号として役立ち、
    認証コード生成装置(1)が対象(200)のシリアル番号に対応するチップコードを用いて設定され、
    第2の認証コード(AC2)が認証コード生成装置(1)で設定されたチップコードとステップ(A)で生成された可変秘密鍵とに基づいて生成される、
    請求項3記載の方法。
  8. 固有識別番号(ID)を有する対象(200)の真正性を確認するシステム(100)であって、
    対象(200)に取り付けるため適合し、可変秘密鍵、可変秘密鍵に基づく第1の認証コード(AC1)、及び、可変秘密鍵と対象(200)の固有識別番号(ID)とに基づく第2の認証コード(AC2)を生成するように動作可能であるチップ(11)を含む、認証コード生成装置を具備し、
    確認コードが、第1の認証コード(AC1)、第2の認証コード(AC2)、及び、対象(200)の固有識別番号(ID)のうちの二つに基づいて生成可能であり、対象(200)の真正性を確認するため、第1の認証コード(AC1)、第2の認証コード(AC2)、及び、対象(200)の固有識別番号(ID)のうちの残りの一つに一致させることが可能である、
    システム(100)。
  9. 確認コードを生成する問い合わせベースのユーザインタフェース(2)をさらに具備する、請求項8記載のシステム(100)。
  10. 前記問い合わせベースのユーザインタフェース(2)がウェブベースのアプリケーションソフトウェアである、請求項9記載のシステム(100)。
  11. 前記認証コード生成装置(1)の前記チップ(11)が、対象(200)の固有識別番号(ID)に対応するチップコードを用いて設定され、前記認証コード生成装置(1)の前記チップ(11)に設定されたチップコードと前記認証コード生成装置(1)の前記チップ(11)によって生成された可変秘密鍵とに基づいて第2の認証コード(AC2)を生成する、請求項8記載のシステム(100)。
  12. 前記認証コード生成装置(1)が、前記認証コード生成装置(1)の前記チップ(11)に接続され、前記認証コード生成装置(1)の前記チップ(11)に可変秘密鍵、第1の認証コード(AC1)及び第2の認証コード(AC2)を生成することを可能にさせるように動作可能なアクチュエータ(12)をさらに含む、請求項8記載のシステム(100)。
  13. 前記認証コード生成装置(1)が、前記認証コード生成装置(1)の前記チップ(11)に接続され、前記チップ(11)によって制御され、前記認証コード生成装置(1)の前記チップ(11)によって生成された第1の認証コード(AC1)及び第2の認証コード(AC2)を表示するディスプレイ(13)をさらに含む、請求項8記載のシステム(100)。
  14. 前記認証コード生成装置(1)が、前記認証コード生成装置(1)の前記チップ(11)に接続され、前記チップ(11)によって制御され、第1の認証コード及び第2の認証コード(AC2)をワイヤレス送信する送信機をさらに含む、請求項8記載のシステム(100)。
  15. 前記認証コード生成装置(1)の前記アクチュエータ(12)が音声反応装置、ワイヤレス装置、タッチスクリーン、キーパッド、及び、タイマーアプリケーションソフトウェアのうちの一つである、請求項12記載のシステム(100)。
  16. 前記認証コード生成装置(1)の前記チップ(11)が無線自動識別(RFID)チップである、請求項8記載のシステム(100)。
  17. 対象(200)の固有識別番号(ID)が対象(200)のシリアル番号として役立ち、
    前記認証コード生成装置(1)の前記チップ(11)が対象(200)のシリアル番号に対応したチップコードを用いて設定され、前記認証コード生成装置(1)の前記チップ(11)によって設定されたチップコードと前記認証コード生成装置(1)の前記チップ(11)によって生成された可変秘密鍵とに基づいて第2の認証コード(AC2)を生成する、
    請求項8記載のシステム(100)。
JP2005157151A 2004-06-15 2005-05-30 対象の真正性を確認する方法及びシステム Expired - Fee Related JP4342476B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW93117157 2004-06-15
TW94103630A TWI257578B (en) 2004-06-15 2005-02-04 Method for confirming truth of object

Publications (2)

Publication Number Publication Date
JP2006005919A true JP2006005919A (ja) 2006-01-05
JP4342476B2 JP4342476B2 (ja) 2009-10-14

Family

ID=35511195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005157151A Expired - Fee Related JP4342476B2 (ja) 2004-06-15 2005-05-30 対象の真正性を確認する方法及びシステム

Country Status (6)

Country Link
US (1) US20060005027A1 (ja)
JP (1) JP4342476B2 (ja)
AU (1) AU2005202296B2 (ja)
BR (1) BRPI0502067A (ja)
CA (1) CA2507320A1 (ja)
MY (1) MY137667A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011052180A1 (ja) * 2009-10-27 2011-05-05 Hanamaru株式会社 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム
JP2016522948A (ja) * 2013-05-23 2016-08-04 ローズマウント インコーポレイテッド 製造物認証システム及び製造物認証方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070075125A1 (en) * 2005-09-30 2007-04-05 Muscat Robert G Packaging and process of authenticating packaging
US8332949B2 (en) * 2006-04-28 2012-12-11 Hewlett-Packard Development Company, L.P. Methods for making an authenticating system for an object
US8022832B2 (en) * 2007-02-15 2011-09-20 Eprovenance, Llc Methods and systems for certifying provenance of alcoholic beverages
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
US20090037204A1 (en) * 2007-08-03 2009-02-05 Moxie Proxy Method for providing product safety to a manufactured item using a multiple use verification code
US20090212101A1 (en) * 2008-02-21 2009-08-27 Provalidate Method and system for providing product safety to a manufactured item with verification codes
US8421593B2 (en) * 2008-08-07 2013-04-16 Bertil A. Brandin Apparatus, systems and methods for authentication of objects having multiple components

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432506A (en) * 1992-02-25 1995-07-11 Chapman; Thomas R. Counterfeit document detection system
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US5768384A (en) * 1996-03-28 1998-06-16 Pitney Bowes Inc. System for identifying authenticating and tracking manufactured articles
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
US7093282B2 (en) * 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011052180A1 (ja) * 2009-10-27 2011-05-05 Hanamaru株式会社 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム
JP2016522948A (ja) * 2013-05-23 2016-08-04 ローズマウント インコーポレイテッド 製造物認証システム及び製造物認証方法

Also Published As

Publication number Publication date
BRPI0502067A (pt) 2006-02-07
CA2507320A1 (en) 2005-12-15
MY137667A (en) 2009-02-27
JP4342476B2 (ja) 2009-10-14
US20060005027A1 (en) 2006-01-05
AU2005202296B2 (en) 2007-01-18
AU2005202296A1 (en) 2006-01-05

Similar Documents

Publication Publication Date Title
JP4342476B2 (ja) 対象の真正性を確認する方法及びシステム
CN107453870A (zh) 基于区块链的移动终端认证管理方法、装置及相应的移动终端
JP2009169929A (ja) アイコン暗号を用いた認証方法
CN1848723A (zh) 用于在发送单元和接受者之间提供相互认证的方法和设备
EP2678799A1 (en) Method and apparatus for encoding and decoding data transmitted to an authentication token
US20030041251A1 (en) Rule-compliant password generator
KR20070085366A (ko) 전자펜으로부터의 정보의 보안 관리 방법 및 시스템
US8359471B2 (en) System and method for generating a signature
CN105743860A (zh) 一种字符转换的方法和设备
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP2007115226A (ja) ユーザ認証システム
JP2005242530A (ja) 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
EP1830297A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
EP3859643A1 (en) Data processing method implemented based on nfc tag, system and tag receiving terminal thereof
CN110706100B (zh) 一种保障隐私同时公开透明的区块链认证方法
JP2007034727A (ja) ユーザ認証装置及び方法
KR100638764B1 (ko) 물건의 진위 검증 방법 및 시스템
EP1705618B1 (en) Method and system for verifying authenticity of an object
JP2007067836A (ja) 端末装置及びプログラム
JP2020194544A (ja) マトリックスバーコードを生成及び検証するシステム、マトリックスバーコードを生成する方法並びにマトリックスバーコードを検証する方法
US7852240B2 (en) Variable length encryption
TWI323858B (ja)
JP2006302116A (ja) 認証システム、認証サーバ、端末装置、認証方法およびプログラム
US20220318821A1 (en) System and methods for authenticating tangible products
JP4132968B2 (ja) 識別番号変換システム、及び認証装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090623

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090707

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4342476

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130717

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees