JP2007164290A - 判定システム、生成装置、判定装置及び判定方法等 - Google Patents

判定システム、生成装置、判定装置及び判定方法等 Download PDF

Info

Publication number
JP2007164290A
JP2007164290A JP2005356835A JP2005356835A JP2007164290A JP 2007164290 A JP2007164290 A JP 2007164290A JP 2005356835 A JP2005356835 A JP 2005356835A JP 2005356835 A JP2005356835 A JP 2005356835A JP 2007164290 A JP2007164290 A JP 2007164290A
Authority
JP
Japan
Prior art keywords
information
encryption
identification information
determination
article
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005356835A
Other languages
English (en)
Inventor
Mizuho Abe
瑞穂 阿部
Daiki Kato
大樹 加藤
Ichiro Hanada
一郎 花田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005356835A priority Critical patent/JP2007164290A/ja
Publication of JP2007164290A publication Critical patent/JP2007164290A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】物品の流通管理を軽減しつつ、識別番号等の偽造等を適切に判別することを可能とし、正規物品の不正流通、偽造物品の流通、正規ユーザの成り済ましを防止する。
【解決手段】物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置とを備える判定システムであって、前記生成装置は、物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該識別情報とともに当該物品に付与される暗号情報を、当該識別情報に基づき生成する生成手段を備え、前記判定装置は、前記物品に付与されている情報を、前記識別情報及び前記暗号情報として取得し、前記取得された識別情報の暗号化または前記取得された暗号情報の復号の少なくともいずれか一方を行った上で、当該識別情報と当該暗号情報とを比較し、前記取得された情報が正規の情報であるか否かを判定する。
【選択図】図15

Description

本発明は、物に付与する正規の情報を生成する生成装置と、前記物に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システム、生成装置、判定装置及び判定方法等の技術分野に関する。
従来、企業等により製造、販売、保有等される製品等の物品に対して、製造番号、シリアルID(Identification)、管理番号等の識別情報を付与することにより当該物品の流通等を管理することは広く一般的に行われている。例えば、ある付与規則により生成された識別情報を個々の物品ごとに固有に割り当て、その識別情報を、物品自体、当該物品を収納する箱等の包装、これらに貼付等されるシール、タグ等の記録媒体等に記録等することで識別情報を付与する一方で、当該識別情報を、物品管理に必要な情報とともにデータベース等で管理するのである。
ところが、識別情報には、物品の製造場所、流通先、ロット番号、製造年月日、シリアル番号など、物品の管理に必要な情報が、理解されやすい形式で含まれていることが多く、付与規則を知っている企業内部の者であれば極めて容易に、また、外部の者であっても、物品等に記録された識別情報を見れば比較的に容易に、正規の識別番号と見分けのつかない不正な識別番号を生成することができる。従って、識別番号を偽造または改竄等することで、偽造物品を判別できないようにし、または、正規物品を不正な流通経路へ横流ししたことを隠蔽し、あるいは、物品の正規ユーザに成り済ます、といったことが容易に行える問題があった。
かかる問題の対処としては、例えば、特許文献1、2等にも開示されているように、付与規則を理解することが不可能または極めて困難な擬似乱数等の情報(以下、ランダム情報と称する)を、識別番号とともに物品等に記録し、これらの情報を対応付けてデータベース等により管理する方法が提案されている。この方法によれば、ランダム情報を偽造等することが困難であるので、物品等に記録されている識別情報及びランダム情報を入力し、データベース等に管理されている対応付けと照合することで、識別情報が偽造等を判別することが可能となっている。
特開2001−222734号公報 特開2003−281302号公報
しかしながら、上述した従来の方法では、ランダム情報ごとに、識別番号と1体1で対応付けて管理しなければならない。従って、管理する物品が何千万、何億といった膨大な数になると、それに比例するように大規模なデータベース等が必要となり、また、照合処理に要する時間等も長時間化したり、あるいは、大量のランダム情報の秘密管理を行わなければならない等、管理するためのコストが過大となることが危惧される。
本発明は、以上の点に鑑みてなされたものであり、物品の流通管理等を軽減しつつ、識別番号等の偽造等を適切に判別することを可能とし、以って、正規物品の不正流通、偽造物品の流通、正規ユーザの成り済まし等を防止することを可能とする判定システム、生成装置、判定装置及び判定方法等を提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムであって、前記生成装置は、前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該識別情報とともに当該物品に付与される暗号情報を、当該識別情報に基づき生成する生成手段を備え、前記判定装置は、前記物品に付与されている情報を、前記識別情報及び前記暗号情報として取得する情報取得手段と、前記取得された識別情報の暗号化または前記取得された暗号情報の復号の少なくともいずれか一方を行った上で、当該識別情報と当該暗号情報とを比較する比較手段と、前記比較結果に基づいて、前記取得された情報が正規の情報であるか否かを判定する情報判定手段と、を備えることを特徴とする。
この発明によれば、正規の暗号情報は、正規の識別情報に基づいて暗号化された情報であるので、物品に付与されている識別情報を暗号化し、または、暗号情報を復号することで、両者の比較が可能であり、識別情報または暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。
請求項2に記載の発明は、請求項1に記載の判定システムであって、前記識別情報は、前記物品の正規の流通先を示す流通先情報を含み、前記判定装置は、前記物品が流通した場所を示す流通場所情報を取得する流通場所情報取得手段と、前記情報判定手段により正規の情報であると判定したとき、前記取得された識別情報に含まれる流通先情報と、前記取得された流通場所情報と、に基づき、前記物品が流通した場所が正規の流通場所であるか否かを判定する流通場所情報判定手段と、を更に備えることを特徴とする。
この発明によれば、物品が、正規の経路を通って流通された正規流通品であるか、または、不正流通品であるかを判別することができる。
請求項3に記載の発明は、請求項1に記載の判定システムにおいて、前記生成装置の生成手段は、鍵情報を用いて前記識別情報を暗号化することにより前記暗号情報を生成し、前記生成装置は、前記暗号情報の生成に用いられた鍵情報または当該鍵情報に対応する鍵情報のうち少なくとも復号に用いられる鍵情報を、前記暗号情報の生成の基礎となった1または複数の識別情報に対応付けて記憶する記憶手段を更に備え、前記判定装置の比較手段による前記復号は、前記取得された識別情報に対応付けて前記記憶された鍵情報を用いて行われることを特徴とする。
この発明によれば、比較的少数の鍵情報を管理することで、識別情報または暗号情報の偽造等を判別することができる。
請求項4に記載の発明は、請求項3に記載の判定システムにおいて、前記生成装置の生成手段は、前記識別情報を非可逆変換した後、前記暗号化することで前記暗号情報を生成し、前記判定装置の比較手段は、前記取得された識別情報を前記非可逆変換し、かつ前記取得された暗号情報を前記復号した上で、当該識別情報と当該暗号情報とを比較することを特徴とする。
請求項5に記載の発明は、請求項4に記載の判定システムにおいて、前記生成装置の生成手段は、鍵情報を用いて前記識別情報を暗号化することにより前記暗号情報を生成し、前記生成装置は、前記暗号情報の生成に用いられた鍵情報を、前記暗号情報の生成の基礎となった1または複数の識別情報に対応付けて記憶する記憶手段を更に備え、前記判定装置の比較手段による暗号化は、前記取得された識別情報に対応付けて前記記憶された鍵情報を用いて行われることを特徴とする。
この発明によれば、比較的少数の鍵情報を管理することで、識別情報または暗号情報の偽造等を判別することができる。
請求項6に記載の発明は、請求項5に記載の判定システムにおいて、前記生成装置の生成手段は、前記識別情報を前記暗号化した後、更に非可逆変換することで前記暗号情報を生成し、前記判定装置の比較手段は、前記取得された識別情報を前記暗号化した後、更に前記非可逆変換した上で、当該識別情報と前記取得された暗号情報とを比較することを特徴とする。
この発明によれば、付与対象の記録スペース等に合わせて、暗号化情報の大きさを小さくすることができる。
請求項7に記載の発明は、請求項1乃至6のいずれか1項に記載の判定システムにおいて、前記正規の情報を記録する第1記録装置及び第2記録装置を更に備え、前記第1記録装置は、前記識別情報を、前記物品、当該物品の包装、またはこれらに付加される記録媒体のうち少なくともいずれか一つに記録する記録手段を備え、前記第2記録装置は、前記識別情報に対応して前記生成された暗号情報を、前記物品、前記包装、または前記記録媒体のうち少なくともいずれか一つに記録する記録手段を備えることを特徴とする。
請求項8に記載の発明は、請求項7に記載の判定システムに含まれる第1記録装置または第2記録装置により前記識別情報または前記暗号情報の少なくともいずれか一方が記録されている物品であることを特徴とする。
この発明によれば、物品に記録された識別情報または暗号情報の少なくともいずれか一方を取得し、必要であれば残りの情報を当該物品の包装等から取得して、識別情報を暗号化し、または、暗号情報を復号することで、両者の比較が可能であり、識別情報または暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。
請求項9に記載の発明は、請求項7に記載の判定システムに含まれる第1記録装置または第2記録装置により前記識別情報または前記暗号情報の少なくともいずれか一方が記録されている包装であることを特徴とする。
この発明によれば、包装に記録された識別情報または暗号情報の少なくともいずれか一方を取得し、必要であれば残りの情報を当該包装に収容されたの物品等から取得して、識別情報を暗号化し、または、暗号情報を復号することで、両者の比較が可能であり、識別情報または暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。
請求項10に記載の発明は、請求項7に記載の判定システムに含まれる第1記録装置または第2記録装置により前記識別情報または前記暗号情報の少なくともいずれか一方が記録されている記録媒体であることを特徴とする。
この発明によれば、記録媒体に記録された識別情報または暗号情報の少なくともいずれか一方を取得し、必要であれば残りの情報を製品等から取得して、識別情報を暗号化し、または、暗号情報を復号することで、両者の比較が可能であり、識別情報または暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。
請求項11に記載の発明は、請求項10に記載の記録媒体がホログラムシールであることを特徴とする。
請求項12に記載の発明は、請求項1乃至7のいずれか1項に記載の判定システムに含まれる生成装置であって、前記生成手段を備えることを特徴とする。
請求項13に記載の発明は、請求項1乃至7のいずれか1項に記載の判定システムに含まれる判定装置であって、前記情報取得手段、前記比較手段及び前記情報判定手段を備えることを特徴とする。
請求項14に記載の発明は、コンピュータを、請求項12に記載の生成装置として機能させることを特徴とする。
請求項15に記載の発明は、コンピュータを、請求項13に記載の判定装置として機能させることを特徴とする。
請求項16に記載の発明は、物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムにおける判定方法であって、前記生成装置が、前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該識別情報とともに当該物品に付与される暗号情報を、当該識別情報に基づき生成する工程と、前記判定装置が、前記物品に付与されている情報を、前記識別情報及び前記暗号情報として取得し、前記取得された識別情報の暗号化または前記取得された暗号情報の復号の少なくともいずれか一方を行った上で、当該識別情報と当該暗号情報とを比較し、前記比較結果に基づいて、前記取得された情報が正規の情報であるか否かを判定する工程と、を備えることを特徴とする。
本発明によれば、正規の暗号情報は、正規の識別情報に基づいて暗号化された情報であるので、物品に付与されている識別情報を暗号化し、または、暗号情報を復号することで、両者の比較が可能であり、識別情報または暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。従って、物品の管理等のコストが軽減されるとともに、正規物品の不正流通、偽造物品の流通、正規ユーザの成り済まし等を防止することもできる。
以下、図面を参照して本発明の最良の実施形態について詳細に説明する。なお、以下に説明する実施の形態は、製品管理システムに対して本発明を適用した場合の実施形態である。
[1.第1実施形態]
[1.1 製品管理システムの構成及び機能概要]
先ず、本実施形態に係る製品管理システムSの構成及び機能概要について、図1を用いて説明する。
図1は、第1実施形態に係る製品管理システムSの概要構成の一例を示す図である。
図1に示すように、製品管理システムSは、製品を管理する本社に設置され、生成装置及び判定装置の一例としての管理サーバ10と、識別情報の一例としてのシリアルIDが記憶されるシリアルID管理DB(データベース)20aと、鍵情報の一例としての鍵データが記憶される鍵データ管理DB20bと、小売店の店員や製品を購入したエンドユーザ等に対してWebコンテンツ等を提供するWebサーバ30と、を含んで構成されている。シリアルID管理DB20a及び鍵データ管理DB20bは、管理サーバ10からデータの書き込み及び読み出しが可能なように接続されている。また、管理サーバ10とWebサーバ30とは、例えば、LAN(Local Area Network)等の社内ネットワークに接続されており、通信プロトコルにTCP/IP(Transmission Control Protocol/Internet Protocol)等を用いて、相互にデータの送受信が可能である。
更に、製品管理システムSは、ロジスティックセンターに設置され、LC端末40と、第1記録装置の一例としてのシリアルID印刷機50aと、第2記録装置の一例としてのランダムID印刷機50bと、を含んで構成されている。LC端末40と、シリアルID印刷機50a及びランダムID印刷機50bとは、例えば、プリンタケーブル等により接続され、LC端末40から出力されたデータを、シリアルID印刷機50a及びランダムID印刷機50bが印刷するようになっている。
また更に、製品管理システムSは、販売会社に設置された販社端末60と、小売店に設置された店舗端末70と、エンドユーザが利用するユーザ端末80と、を含んで構成されている。
管理サーバ10、Webサーバ30、LC端末40、販社端末60、店舗端末70及びユーザ端末80は、夫々ネットワークNWに接続されており、例えば、通信プロトコルにTCP/IPを用いて、相互にデータの送受信が可能である。なお、ネットワークNWは、例えば、インターネット、公衆回線網、移動体通信回線網、専用回線(例えば、CATV(Community Antenna Television))等を含んで構成されている。
本実施形態においては、製品に付与するシリアルIDの発注を本社が受けると、管理サーバ10が、シリアルID及び鍵データを生成し、夫々シリアルID管理DB20a及び鍵データ管理DB20bに登録するとともに、更に、シリアルIDに対応する暗号情報の一例としてのランダムIDを生成し、ネットワークNWを介してシリアルID及びランダムIDをLC端末40に送信するようになっている。
シリアルID及びランダムIDを受信したLC端末は、夫々をシリアルID印刷機50a及びランダムID50bに出力するようになっている。そうすると、シリアルID印刷機50aはシリアルIDを、例えば、記録媒体の一例としてのホログラムシール等に印刷し、ランダムID印刷機50bは、ランダムIDを、例えば、記録媒体の一例としてのバーコードシール等に印刷するようになっている。
そして、シリアルIDが印刷されたシールは、例えば、包装の一例としての製品包装箱に貼り付けられ、ランダムIDが印刷されたシールは、製品自体に貼り付けられ、当該製品はシールが貼り付けられた包装箱に梱包され、販売会社に出荷されるようになっている。
出荷された製品は、販売会社により複数の小売店に卸され、店頭に陳列される。エンドユーザが、製品を小売店で購入し、包装箱から製品を取り出して利用することとなる。
販売会社、小売店及びエンドユーザは、夫々の端末60、70または80を用いてWebサーバ30にアクセスし、自己が所有、保管等している製品等に印刷されているシリアルID及びランダムIDを入力して、当該製品が正規品であるか否かを問い合わせると、Webサーバ30が管理サーバ10に対して製品の真贋判定を問い合わせ、その結果に基づいて、その製品が正規品か否かを応答するようになっている。これにより販売会社等は、自己が所有、保管等している製品が正規品であるか否かを判別することができるようになっている。このとき、エンドユーザは、自己が所有している製品が正規品である場合には、ユーザ登録、製品サポート、新製品情報の提供、クーポン券の付与等のWebサービス等を受けることができるようになっている。
また、本社においては、ロジスティックセンター、販売会社、小売店等に保管されている製品等に印刷されているID及び所在地の情報(流通場所情報の一例)を取得し、管理サーバ10に入力すると、前述と同様に、当該製品が正規品であるか否かを判別することができるだけではなく、当該製品が不正流通品であるか否かを判別することもできるようになっている。
[1.2 製品出荷までの手順概要]
次に、製品出荷までの手順の概要について、図2乃至図5を用いて説明する。
図2は、第1実施形態において、製品出荷までの手順の概要の一例を示すフローチャートである。
図2に示すように、先ず、本社において、IDの発行準備が行われる(ステップS1)。IDの発行準備とは、シリアルIDのフォーマット、IDの印刷対象、印刷方法、ランダムIDの生成方法、IDの真贋判定方法等を、IDの発行に先立って決定することである。
先ず、本社は、シリアルIDの部分ごとに何(例えば、物品の製造場所、流通先、ロット番号、製造年月日、シリアル番号、チェックディジット等)を示すか、また、その部分に表示する文字の種類、範囲等はどうするか、といったシリアルIDのフォーマットを決定する。そして、本社は、その従業員に(場合によっては、販売会社に対しても)、シリアルIDのフォーマットを周知する。これにより、従業員はシリアルIDから製品の流通先等を判別することが可能となる。なお、不正流通を検査するために、シリアルIDに、製品の正規の流通先を示す流通先情報を含ませるようにしても良い。
また、本社は、IDの印刷対象、印刷方法を決定する。
印刷対象としては、物品、包装、記録媒体等がある。物品の一例としては、製品自体等が該当し、包装の一例としては、製品を梱包する包装紙、包装箱等が該当し、記録媒体の一例としては、製品や包装箱等に貼り付けるシール、転写箔のほか、製品や包装箱等に取り付ける下げ札、商品タグ等が該当する。
シリアルIDとランダムIDは、同一対象に印刷しても良いし、別々の対象に印刷しても良い。IDを製品に印刷し、または、シールに印刷して製品に貼り付けるようにすれば、製品が包装箱に梱包されて流通することになるため、IDの偽造等を防止することができる。ただし、このような場合には、包装箱に梱包した状態からでも、そのIDが外部から確認できるようにすることが望ましい。IDが確認できないと、包装箱から製品を取り出さない限り、IDの真贋判定を行うことができないからである(基本的には、エンドユーザのみが可能)。
シールとしては、一般的な粘着シールを用いることができるが、IDの改竄を防止するためには、例えば、エンボス型ホログラム、体積型ホログラムを用いたホログラムシール、印刷されたIDを、その上から隠蔽するスクラッチ印刷がなされたスクラッチシール、剥がすと「VOID」等の文字が現われ、その後の貼り直しが困難なVOIDシール、見る方向によって色彩が変化する光学的変化インキにより印刷されたシール等を用いることが望ましい。
印刷方法としては、シルクスクリーン印刷、オフセット印刷、フレキソ印刷等による印刷のほか、熱転写リボンやインクジェットにより印字する方法等、各種の印刷方法を用いることができるが、IDの改竄を防止するためには、例えば、製品自体にレーザ光を照射してIDを刻印するレーザ刻印や、肉眼では視認することができないUV(Ultraviolet)印刷等を用いることが望ましい。なお、IDは文字そのものの形態で印刷しても良いし、例えば、バーコードや2次元バーコード(例えば、QR(Quick Response)コード等)等の形態で印刷しても良い。また、例えば、ホログラフィー原理を利用したホログラムメモリに記録させるようにしても良い。また、IDの一部のみをUV印刷等により不可視の状態で印刷しても良い。例えば、シリアルIDの流通先情報の部分を不可視とすることで、流通先の改竄等を防止することが可能である。
また、本社は、ランダムIDを生成する方法、IDの真贋を判定する方法等を決定する。
本実施形態においては、ランダムIDは、DB等で管理しなくても良いように、シリアルIDに基づいて生成する。そして、ランダムIDからシリアルIDが予測されることを防止するため、あるいは、シリアルIDからランダムIDが予測されることを防止するため、シリアルIDを暗号化してランダムIDを生成することとする。
本実施形態で用いる暗号化方式は、大別して、共通鍵暗号方式(対称鍵暗号方式)、または公開鍵暗号方式を(または、その両方を)用いることとする。共通鍵暗号方式は、暗号化と復号に同一の鍵を用いる方式である。公開鍵暗号方式は、秘密管理する鍵と他人に公開する鍵の2つの鍵を用意し、いずれか一方で暗号化を行い、他方で復号を行う方式である。その暗号化アルゴリズムとしては、例えば、前者はDES(Data Encryption Standard)、後者はRSA(Rivest,Shamir,Adleman)等がある。
また、シリアルIDを暗号化してランダムIDを生成する過程においては、文字データであるシリアルIDをバイナリ化(数値データ化)し、暗号化されたシリアルIDを文字列化(文字データ化)してランダムIDを生成するが、このバイナリ化及び文字列化の方法は、大別して、可逆変換と非可逆変換がある。可逆変換とは、あるデータを変換して生成されたデータから元のデータに逆変換することができる変換方法である。一方、非加逆変換は、元のデータに逆変換することができない(変換されたデータに対応する元のデータの候補が複数あるので、そのうちのどれが元のデータであるかを判断することが困難な)変換方法である。
ここでは、本実施形態において採用し得るランダムID生成方法及びID真贋判定方法のいくつかのパターンについて説明する。
先ず、公開鍵暗号方式の場合について説明する。
図3は、公開鍵暗号方式におけるランダムID生成方法及びID真贋判定方法の第1の例を示す図であり、(a)はランダムIDの生成であり、(b)はIDの真贋判定である。
図3(a)に示すように、公開鍵方式におけるランダムID生成方法の第1の例では、シリアルIDを可逆変換によりバイナリ化した後、秘密鍵を用いて暗号化し、更に、可逆変換により文字列化してランダムIDを生成する。
そして、図3(b)に示すように、ID真贋判定方法の第1の例では、シリアルIDとランダムIDを入力し、ランダムIDを逆変換によりバイナリ化した後、暗号化に用いられた秘密鍵と対になる公開鍵で復号し、更に、逆変換により文字列化してシリアルID2を生成する。その後、このシリアルID2と先ほど入力したシリアルIDとを比較し、一致したら正規IDと判定し、一致しなければ不正IDと判断する。
図4は、公開鍵暗号方式におけるランダムID生成方法及びID真贋判定方法の第2の例を示す図であり、(a)はランダムIDの生成であり、(b)はIDの真贋判定である。
図4(a)に示すように、公開鍵方式におけるランダムID生成方法の第2の例では、シリアルIDをバイナリ化する。このバイナリ化は可逆変換でも非可逆変換でも良い。そして、秘密鍵を用いて暗号化し、更に、可逆変換により文字列化してランダムIDを生成する。
そして、図4(b)に示すように、ID真贋判定方法の第2の例では、暗号化のときと同様に、シリアルIDを可逆変換または非可逆変換によりバイナリ化してシリアルID1を生成する。その一方で、ランダムIDを逆変換によりバイナリ化した後、公開鍵で復号してシリアルID2を生成する。そして、シリアルID1とシリアルID2とを比較する。
このように、公開鍵暗号方式においては、暗号化する前のバイナリ化のときにのみ非可逆変換を行うことが可能であり、この方法を採用した例としては、メッセージダイジェストを利用したデジタル署名等がある。
公開鍵暗号方式であれば、ランダムID生成用の鍵とID真贋判定用の鍵を異なるものにすることができるので、真贋判定用の鍵を公開することができ、場所を選ばず正当性確認ができる。また、図3の場合であれば、ランダムIDからシリアルIDを求めることができるため、シリアルIDが改竄された場合には、どの部分が改竄されたかを検知することが可能である。しかし、ID真贋判定用時には、必ずランダムIDを復号しなければならないため、暗号化後のデータを非可逆変換することによりランダムIDのデータ長を圧縮することはできない。その上、十分な安全性を保つためには、暗号化後のデータ長が必然的に冗長になる(例えば、RSAの場合であれば1024bitは必要とされている)。従って、印字スペースが限られている場合は、公開鍵暗号方式は採用し難い。
次に、共通鍵暗号方式の場合について説明する。
図5は、共通鍵暗号方式におけるランダムID生成方法及びID真贋判定方法の一例を示す図であり、(a)はランダムIDの生成であり、(b)はIDの真贋判定である。
図5(a)に示すように、共通鍵方式におけるランダムID生成方法の例では、シリアルIDをバイナリ化した後、共通鍵を用いて暗号化し、更に、文字列化してランダムIDを生成する。このとき、バイナリ化及び文字列化は可逆変換でも非可逆変換でも良い。
そして、図5(b)に示すように、ID真贋判定方法の例では、ランダムIDと同じ方法により、シリアルIDからランダムID2を生成し、このランダムID2とランダムIDとを比較する。なお、ここで、共通鍵暗号方式に代えて、例えば、MAC(Message Authentication Codes)アルゴリズムを用いてランダムIDを生成するようにしても良い。
共通鍵暗号方式であれば、暗号化後のデータ長を短く抑えることができる。また、暗号化後のデータを、ハッシュ関数等を用いて非可逆変換し、ハッシュ値化して、データ長を圧縮することも可能であるので、印字スペースが限られている場合には有効である。ただし、圧縮しすぎた場合には、安全性が落ちる恐れがあり、また、ランダムID生成とID真贋判定とで、同じ鍵を使わなければならないため、鍵管理は厳格に行わなければならない。
このように、公開鍵暗号方式と共通鍵暗号方式は、夫々一長一短がるので、ランダムID生成方法及びID真贋判定方法は、シリアルIDのフォーマット、IDの印刷対象、運用方法等に基づいて、最適な方法を選択することとなる。
図2に戻って、IDの発行準備が完了すると、本社においてシリアルIDの生成が、管理サーバ10を用いて行われる(ステップS2)。その後、鍵データが生成され、シリアルIDとの対応付けが行われる(ステップS3)。そして、シリアルIDと対応付けられた鍵データとを用いてランダムIDが生成される(ステップS4)。なお、ステップS2〜S4における詳細な手順及び処理内容は後述する。
そして、IDの生成が完了すると、当該IDの付与が行われる(ステップS5)。具体的には、ロジスティックセンターに設置された印刷機50a、50bにより、シリアルID及びランダムIDが製品、シール、包装箱等に印刷される。なお、シリアルIDとランダムIDの印刷対象が同一であれば、1台の印刷機で印刷するようにしても良い。
IDが付与されたら、IDが印刷されたシールを製品等に貼り付け、包装箱に梱包する。そして、IDが付与された製品は販売会社に出荷されることとなる(ステップS6)。
[1.3 管理サーバの構成及び機能]
次に、管理サーバ10の構成及び機能について、図6を用いて説明する。
図6は、第1実施形態に係る管理サーバ10の概要構成を示すブロック図である。
図6に示すように、管理サーバ10は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備える制御部11と、各種プログラム(例えば、DB制御プログラム、生成処理用プログラム、判定処理用プログラム等)及びデータ等を記憶する記憶部12(例えば、ハードディスク等)と、ネットワーク等に接続してDB20a及び20b、Webサーバ30、端末40〜70等との通信状態を制御する通信部13(例えば、ネットワークアダプタ等)と、を備え、制御部11と各部とはシステムバス14を介して相互に接続されている。
制御部11は、CPUが、ROMまたは記憶部12に記憶された各種プログラムを読み出し実行することにより、管理サーバ10の各部を統括制御するとともに、生成処理用プログラム、判定処理用プログラムを読み出し実行することにより、生成手段、記憶手段、情報取得手段、流通場所情報取得手段、復号手段等、比較手段、情報判定手段等として機能するようになっている。
例えば、制御部11は、本社の管理者が操作する図示せぬ端末装置(社内ネットワークに接続されている)からシリアルIDの登録が要求されると、必要な分だけのシリアルIDをシリアルID管理DB20aに登録し、このシリアルIDに対応する鍵データを生成して、鍵データ管理DB20bに登録する。そして、これらのDBに登録されたシリアルID及び鍵データに基づいてランダムIDを生成し、当該ランダムIDとシリアルIDとを対応させつつLC端末40に送信する。また、制御部11は、Webサーバ30から送信されたシリアルID及びランダムIDの真贋を判定し、その結果をWebサーバ30に送信するようになっている。また、制御部11は、本社の管理者により製品のランダムID、シリアルID及び製品の所在地が入力されると、IDの真贋を判定するとともに、当該製品が不正流通品であるか否かも判定する。
なお、各種プログラム等は、例えば、他のサーバからダウンロードされるようにしても良いし、CD−ROM等の記録媒体に記録されてドライブを介して読み込まれるようにしても良い。
[1.4 シリアルID管理DB及び鍵データ管理DBの構成]
次に、シリアルID管理DB20a及び鍵データ管理DB20bの構成について、図7を用いて説明する。
図7は、第1実施形態におけるシリアルID管理DB20a及び鍵データ管理DB20bの構成例を示す図であり、(a)は第1の例であり、(b)は第2の例である。
シリアルID管理DB20a及び鍵データ管理DB20bには、シリアルIDと鍵データとが対応付けられて記憶されるように構成されている。
先ず、第1の例では、図7(a)に示すように、シリアルID管理DB20aには、管理サーバ10により生成されたシリアルIDが記憶されている。また、シリアルID管理DB20aには、製品の生産状況、出荷状況、その他の情報等(例えば、エンドユーザの登録情報等)が、シリアルIDに対応付けてられて記憶されている。
鍵データ管理DB20bには、管理サーバ10により生成された鍵データ(暗号方式が共通鍵暗号方式の場合は1つ、公開鍵暗号方式の場合は2つ)が、当該鍵データによりランダムIDが生成されたシリアルIDに対応付けられて記憶されている。例えば、鍵データは、開始シリアルIDと終了シリアルIDとの間にある夫々のシリアルIDと対応付けられている。このように、鍵データ管理DB20bには、複数のシリアルIDと対応付けが可能なように鍵データが記憶される。また、各鍵データには、夫々鍵IDが割り当てられている。なお、製品の真贋判定という用途に限れば、シリアルID管理DB20aは必須の構成ではない。
第2の例では、図7(b)に示すように、鍵データ管理DB20bには、鍵IDと鍵データのみが記憶されている。その代わり、シリアルID管理DB20aには、ランダムIDの生成に用いられた鍵データのIDが、各シリアルIDに対応付けられて記憶されている。
なお、シリアルID管理DB20a及び鍵データ管理DB20bは、管理サーバ10の記憶部12内に構築されても良い。
[1.5 Webサーバの構成及び機能]
次に、Webサーバ30の構成及び機能について説明する。
Webサーバ30は、管理サーバ10と同様に、制御部、記憶部及び通信部を備え、制御部と各部とはシステムバスを介して相互に接続されている。
記憶部には、販売会社、小売店、エンドユーザ等に提供するWebコンテンツを構成するコンテンツデータ(HTML(Hyper Text Markup Language)データ、画像データ、音声データ、その他の文書データ等により構成されている)が記憶されている。Webコンテンツの内容としては、例えば、製品に付与されたIDに基づいて、当該製品が正規品であるか否かの情報を提供するサービスや、エンドユーザに対してユーザ登録や製品サポート等のサービスが含まれる。
制御部は、CPUが、ROMまたは記憶部に記憶された各種プログラムを読み出し実行することにより、Webサーバの各部を統括制御するとともに、端末60〜80からの要求に応じてコンテンツデータを送信するようになっている。また、制御部は、端末60〜80からシリアルID及びランダムIDを受信すると、当該IDを含む製品真贋判定要求を管理サーバ10に送信し、当該管理サーバ10からの真贋判定結果応答を受信すると、記憶部から読み出したコンテンツデータに当該応答内容を反映させて端末60〜80に送信するようになっている。
なお、各種プログラム等は、例えば、他のサーバからダウンロードされるようにしても良いし、CD−ROM等の記録媒体に記録されてドライブを介して読み込まれるようにしても良い。
[1.6 LC端末、シリアルID印刷機及びランダムID印刷機の構成及び機能]
次に、LC端末40、シリアルID印刷機50a及びランダムID印刷機50bの構成及び機能について説明する。
LC端末40は、CPU、RAM、ROM等を備える制御部と、各種プログラム(例えば、印刷制御用プログラム等)及びデータ等を記憶する記憶部(例えば、ハードディスク、不揮発性メモリ等)と、ネットワーク等に接続して管理サーバ10との通信状態を制御する通信部(例えば、ネットワークアダプタ等)と、文字、画像等を表示する表示部(例えば、CRTディスプレイ、液晶ディスプレイ等)と、ユーザからの操作指示を入力する操作部(例えば、キーボード、マウス等)と、プリンタケーブル等を接続して、制御部と印刷機50a及び50bとのインタフェース処理を行うインタフェース部(例えば、パラレルインタフェース)と、を備え、制御部と各部とはシステムバスを介して相互に接続されている。
制御部は、CPUが、ROMまたは記憶部に記憶された各種プログラムを読み出し実行することにより、LC端末40の各部を統括制御するとともに、管理サーバ10から送信されたシリアルID及びランダムIDを受信し、当該各IDを印刷形態に応じたフォーマットに変換した上で、夫々印刷機50a及び50bに出力するようになっている。
なお、LC端末40としては、例えば、パーソナルコンピュータ、エンジニアリングワークステーション等が適用可能である。
シリアルID印刷機50a及びランダムID印刷機50bは、夫々マイクロコントローラからなる印刷制御部、所定の印刷方法に対応した印刷処理を行うエンジン部、シリアルケーブルを接続してLC端末40とのインタフェース処理を行うインタフェース部等を備えている。そして、シリアルID印刷機50aはLC端末40から出力されたシリアルIDを、ランダムID印刷機50bはLC端末40から出力されたランダムIDを、夫々製品、包装箱、またはシール等に印刷するようになっている。
なお、シリアルIDとランダムIDの印刷対象が同一である場合は、一つの印刷機で両方のIDを同時に印刷するようにしても良い。
[1.7 販社端末、店舗端末及びユーザ端末の構成及び機能]
次に、販社端末60、店舗端末70及びユーザ端末80の構成及び機能を説明する。なお、各端末の構成及び機能は基本的に同様であるため、以下の説明では、これらをまとめて、端末装置として説明する。
端末装置は、CPU、RAM、ROM等を備える制御部と、各種プログラム(例えば、Webブラウザプログラム等)及びデータ等を記憶する記憶部(例えば、ハードディスク、不揮発性メモリ等)と、ネットワーク等に接続してWebサーバ30との通信状態を制御する通信部(例えば、ネットワークアダプタ等)と、文字、画像等を表示する表示部(例えば、液晶ディスプレイ、有機ELディスプレイ等)と、ユーザからの操作指示を入力する操作部(例えば、キーボード、マウス、タッチパネル、ボタン等)と、製品等に印刷されたシリアルID及びランダムIDを入力する入力部(例えば、イメージスキャナ、バーコードリーダ、OCR(Optical Character Reader)、デジタルカメラ等)と、を備え、制御部と各部とはシステムバスを介して相互に接続されている。なお、シリアルID及びランダムIDは、操作部から入力するようにして、入力部を不要としても良い。
制御部は、CPUが、ROMまたは記憶部に記憶された各種プログラムを読み出し実行することにより、端末装置の各部を統括制御するとともに、Webブラウザプログラムを実行することにより、Webサーバ30に対してコンテンツデータのリクエストを送信し、当該サーバから送信されたコンテンツデータを表示部に表示等するようになっている。
なお、端末装置としては、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)、STB(Set Top Box)、携帯電話端末機等が適用可能である。
[1.8 製品管理システムSの動作]
次に、製品管理システムSの動作について、図2、図8乃至図17等を用いて説明する。
先ず、図2におけるステップS2〜S4の具体的動作内容について説明する。
図8は、第1実施形態に係るシリアルIDの生成の手順の概要の一例を示すフローチャートである。
図2におけるシリアルIDを発行する工程においては(ステップS2)、図8に示すように、本社は、IDの発注を受ける(ステップS11)。発注の内容としては、例えば、発行するIDの数、製品の出荷地域等である。
次いで、本社は、受注内容に応じて、発行するシリアルIDを決定する(ステップS12)。
そして、発行するシリアルIDを管理サーバ10に入力すると、管理サーバ10の制御部11は、当該シリアルIDを、図7に示すような形態でシリアルID管理DB20aに登録する(ステップ13)。こうして、シリアルIDの生成が完了する。
図9は、第1実施形態に係る管理サーバ10の制御部11のシリアルIDと鍵データとの対応付け処理の一例を示すフローチャートであり、図10は、鍵データ生成処理の一例を示すフローチャートである。
次に、図2におけるシリアルIDと鍵データとを対応付けする工程においては(ステップS3)、本社の管理者が、社内ネットワークに接続された端末装置に、暗号方式、バイナリ化、文字列化の方法、鍵の個数、鍵データとシリアルIDとの対応付け規則等を入力すると、管理サーバ10の制御部11は、これらの情報を記憶部12に記憶するとともに、図9に示すように、既登録の鍵データを使用するか否かを判定し(ステップS21)、登録されている鍵データを使用する場合は(ステップS21:YES)、ステップS22に移行し、使用しない場合は(ステップS22:NO)、鍵データを生成する(ステップS23)。
ステップS22において、管理サーバ10は、鍵データ管理DB20bに鍵データが登録されているか否かを判定し、登録されている場合は(ステップS22:YES)、ステップS24に移行し、登録されていない場合は(ステップS22:NO)、鍵データを生成する(ステップS23)。
ステップS23において、制御部11は、図10に示すように、暗号方式が共通鍵暗号方式であるか否かを判定し(ステップS31)、共通鍵暗号方式である場合は(ステップS31:YES)、必要な鍵数分繰り返して(ステップS32、S35)、共通鍵データを生成し(ステップS33)、夫々鍵データ管理DB20bに登録する(ステップS34)。
一方、暗号方式が共通鍵暗号方式ではない、つまり、公開鍵暗号方式である場合は(ステップS31:NO)、必要な鍵数分繰り返して(ステップS36、S39)、秘密鍵データ及び共通鍵データを一つずつ生成し(ステップS37)、夫々鍵データ管理DB20bに登録する(ステップS38)。こうして、鍵データの生成が完了する。
図9に戻り、ステップS24において、制御部11は、鍵データ管理DB20bから必要な鍵データを取得し、シリアルIDと鍵データとを対応付ける情報を、図7(a)または(b)に示すような形態で、シリアルID管理DB20aまたは鍵データ管理DB20bに登録する(ステップS25)。こうして、シリアルIDと鍵データとを対応付けが完了する。
図11及び図12は、第1実施形態に係る管理サーバ10の制御部11のランダムID生成処理の一例を示すフローチャートである。
次に、図2におけるランダムIDを生成する工程においては(ステップS4)、図11に示すように、管理サーバ10の制御部11は、生成されたシリアルID数分繰り返して(ステップS41、S51)、以下の処理を行う。
先ず、制御部11は、シリアルID管理DB20aから、シリアルIDを取得する(ステップS42)。
次いで、制御部11は、暗号方式が共通鍵暗号方式であるか否かを判定し(ステップS43)、共通鍵暗号方式である場合は(ステップS43:YES)、図5(a)で示した方法で、ランダムIDを生成する。
つまり、制御部11は、ステップS42で取得したシリアルIDに対応する共通鍵データを鍵データ管理DB20bから取得する(ステップS44)。そして、制御部11は、シリアルIDをバイナリ化し(ステップS45)、共通鍵データで暗号化する(ステップS46)。そして、制御部11は、暗号化されたデータを圧縮するか否かを判定し(ステップS47)、圧縮しない場合は(ステップS47:NO)、暗号化されたデータをそのまま文字列化し(ステップS49)、圧縮する場合は(ステップS47:YES)、暗号化されたデータを、ハッシュ関数等で非可逆に圧縮変換した上で(ステップS48)、文字列化する(ステップS49)。こうしてランダムIDを生成したら、当該ランダムID及び対応するシリアルIDを、LC端末40に送信する(ステップS50)。送信されたIDは、ロジスティックセンターにおいて印刷されることとなる。
一方、ステップS43において、暗号方式が公開鍵暗号方式である場合(ステップS43:NO)、制御部11は、図3(a)または図4(a)で示した方法で、ランダムIDを生成する。
つまり、制御部11は、図12に示すように、シリアルIDに対応する秘密鍵データを鍵データ管理DB20bから取得する(ステップS52)。
次いで、制御部11は、シリアルをハッシュ値化するか否かを判定し(ステップS53)、ハッシュ値化しない場合は(ステップS53:NO)、シリアルIDをバイナリ化し(ステップS54)、ハッシュ値化する場合は(ステップS53:YES)、ハッシュ関数を用いて、シリアルIDをハッシュ値化する(ステップS55)。
そして、制御部11は、秘密鍵でシリアルIDを暗号化した後(ステップS56)、文字列化し(図11ステップS49)、生成されたランダムID及び対応するシリアルIDをLC端末40に送信する(ステップS50)。
このようにして、全てのランダムIDとシリアルIDが送信されると、ランダムIDの生成が完了する。
次に、製品の真贋判定を行う場合の動作について説明する。
図13は、第1実施形態に係るWebサーバ30の制御部の処理の一例を示すフローチャートであり、図14は、第1実施形態に係る管理サーバ10の制御部11の製品真贋判定処理の一例を示すフローチャートである。
先ず、IDがホログラムシール等に印刷されている場合、販売会社、小売店またはエンドユーザは、当該シールが本物であるか否かを、目視で、あるいは、機械的に判別する。
シール等が本物であると判断すると、販売会社、小売店またはエンドユーザは、夫々の端末装置を操作する。そうすると、端末装置においてWebブラウザプログラムが実行され、Webサーバ30にアクセスすることにより真贋判定用のメニュー画面が当該端末装置の表示部に表示される。そして、操作者は、端末装置の入力部または操作部から製品等に印刷されたシリアルIDとランダムIDとを入力し、端末装置により当該IDが問い合わせ要求とともにWebサーバ30に送信される。
そうすると、Webサーバの制御部は、図13に示すように、シリアルIDとランダムIDとを取得し(ステップS61)、当該IDを指定して、管理サーバ10に真贋判定送信要求を送信した後(ステップS62)、管理サーバ10からの応答待ちに移行する(ステップS63)。
真贋判定送信要求を受信した管理サーバ10の制御部11は、図14に示すように、シリアルIDとランダムIDとを取得し(ステップS71)、ID真贋判定処理を行うが(ステップS72)、当該処理の詳細については後述する。
そして、制御部11は、ID真贋判定処理の結果、当該IDが正規IDであるか否かを判定し(ステップS73)、正規IDである場合は(ステップS73:YES)、製品が正規品である旨の結果情報をWebサーバ30に送信し(ステップS74)、不正IDである場合は(ステップS73:NO)、正規品ではない旨の結果情報をWebサーバ30に送信し(ステップS75)、処理を終了する。
Webサーバの制御部は、管理サーバ10からの応答を受信すると(図13ステップS63:YES)、当該応答結果が正規品であるか否かを判定し(ステップS64)、正規品である場合は(ステップS64:YES)、問い合わせの製品は正規品である旨の情報を含むコンテンツデータを端末装置に送信し(ステップS65)、ユーザ端末80に対しては、更に、ユーザ登録、製品サポート等のサービスを提供することとなる。
一方、正規品ではない場合(ステップS64:NO)、Webサーバの制御部は、問い合わせの製品は正規品ではない旨の情報を含むコンテンツデータを端末装置に送信し(ステップS66)、処理を終了する。
次に、ID真贋判定処理(ステップS72)について説明する。
図15及び図16は、第1実施形態に係る管理サーバ10の制御部11のID真贋判定処理の一例を示すフローチャートである。
図15に示すように、管理サーバ10の制御部11は、先ず、暗号方式が共通鍵暗号方式であるか否かを判定し(ステップS81)、共通鍵暗号方式である場合は(ステップS81:YES)、図5(b)で示した方法で真贋判定を行う。
つまり、制御部11は、取得されたシリアルIDが、シリアルID管理DB20aに記憶されているか否かを判定し(ステップS82)、記憶されていない場合は(ステップS82:NO)、不正IDであると判定し(ステップS90)、ID真贋判定処理を終了する。
一方、シリアルID管理DB20aに記憶さている場合は(ステップS82:YES)、シリアルIDに対応する共通鍵データを鍵データ管理DB20bから取得し、シリアルIDをバイナリ化した後(ステップS83)、共通鍵データで暗号化する(ステップS84)。
次いで、制御部11は、ランダムID生成における文字列化の方法が圧縮を伴うものか否かを判定し(ステップS85)、圧縮を伴わない場合は(ステップS85:NO)、そのまま文字列化し(ステップS87)、圧縮を伴う場合は(ステップS85:YES)、圧縮した後(ステップS86)、文字列化する(ステップS87)。
そして制御部11は、こうして生成されたランダムID(C2)と、取得されたランダムID(C)とを比較して一致するか否かを判定し(ステップS88)、一致する場合は(ステップS88:YES)、取得されたIDは正規IDであると判定し(ステップS89)、一致しない場合は(ステップS88:NO)、不正IDであると判定し(ステップS90)、ID真贋判定処理を終了する。
ステップS81において、暗号方式が公開鍵暗号方式である場合(ステップS81:NO)、制御部11は、図3(b)または図4(b)で示した方法で真贋判定を行う。
つまり、制御部11は、取得されたシリアルIDがシリアルID管理DB20aに記憶されているか否かを判定し(図16ステップS91)、記憶されている場合は(ステップS91:NO)、不正IDであると判定し(ステップS100)、ID真贋判定処理を終了する。
一方、シリアルID管理DB20aに記憶されている場合は(ステップS91:YES)、シリアルIDに対応する公開鍵データを鍵データ管理DB20bから取得し、ランダムIDをバイナリ化した後(ステップS92)、公開鍵データで復号する(ステップS93)。
次いで、制御部11は、ランダムID生成におけるバイナリ化の方法がハッシュ値化によるものか否かを判定し(ステップS94)、ハッシュ値化によるものではない場合は(ステップS94:NO)、復号されたランダムIDを文字列化して、シリアルID(P2)を生成すると(ステップS95)、当該シリアルIDと、取得されたシリアルID(P)とを比較して一致するか否かを判定し(ステップS96)、一致する場合は(ステップS96:YES)、取得されたIDは正規IDであると判定し(ステップS99)、一致しない場合は(ステップS96:NO)、不正IDであると判定し(ステップS100)、ID真贋判定処理を終了する。
一方、バイナリ化の方法がハッシュ値化によるものである場合(ステップS94:YES)、制御部11は、取得されたシリアルIDをハッシュ値化し(ステップS97)、当該ハッシュ値(PB)と復号されたランダムID(PB2)とを比較して一致するか否かを判定し(ステップS98)、一致する場合は(ステップS98:YES)、取得されたIDは正規IDであると判定し(ステップS99)、一致しない場合は(ステップS98:NO)、不正IDであると判定し(ステップS100)、ID真贋判定処理を終了する。
次に、製品の不正流通の判定を伴った真贋判定を行う場合の動作について説明する。
図17は、第1実施形態に係る管理サーバ10の制御部11の不正流通判定処理の一例を示すフローチャートである。
本社の管理者が、販売会社や小売店等に保管されている製品等に印刷されたシリアルID、ランダムID、及び当該製品が所在する場所の情報を、社内ネットワークに接続された端末装置から入力すると、図17に示すように、管理サーバ10の制御部11は、シリアルID、ランダムID、及び所在地情報を取得し(ステップ111)、前述図15及び図16と同様にして、ID真贋判定処理を行う(ステップS112)。
次いで、制御部11は、ID真贋判定処理の結果、正規IDであるか否かを判定し(ステップS113)、不正IDである場合は(ステップS113:NO)、正規品ではない旨の情報を出力し(ステップS118)、処理を終了する。
一方、正規IDである場合(ステップS113:YES)、制御部11は、取得されたシリアルIDに含まれる流通先情報を取得した後(ステップS114)、当該流通先情報が示す流通先と、取得された所在地情報が示す製品所在地とが一致するか否かを判定し(ステップS115)、一致する場合は(ステップS115:YES)、正規品である旨の情報を出力し(ステップS116)、一致しない場合は(ステップS115:NO)、不正流通品である旨の情報を出力し(ステップS117)、処理を終了する。
以上説明したように、本実施形態によれば、管理サーバ10の制御部11が、ランダムID生成処理において、製品毎に生成された正規のシリアルIDに対応し、かつ、当該シリアルIDとともに製品等に印刷される正規のランダムIDを、当該シリアルIDに基づいて暗号化して生成し、ID真贋判定処理において、製品等に印刷されているシリアルIDとランダムIDとを取得し、当該シリアルIDを暗号化し、またはランダムIDを復号した上で、これらのIDを比較し、当該比較結果に基づいて、取得されたIDの真贋を判定するので、ランダムIDを管理することなく、IDの真贋判定を行うことができる。従って、管理コストを軽減しつつ、偽造製品の流通等を防止することができる。
また、ランダムIDは暗号化されたデータであるため、偽造等は困難であり、シリアルIDの偽造等を確実に判定することができる。
更に、シリアルIDに流通先情報を含めるようにすれば、管理サーバ10の制御部11が、製品の所在地を示す情報を取得して、これらの情報を比較することで、製品の不正流通を判定することができる。
また更に、管理サーバ10の制御部11は、ランダムID生成処理において、鍵データを用いてシリアルIDを暗号化することによりランダムIDを生成し、当該鍵データを複数のシリアルIDと対応付けて鍵データ管理DB20bに登録しておき、ID真贋判定処理においては、製品等に印刷されているシリアルIDに対応付けて鍵データ管理DB20bに記憶されている鍵データを用いてシリアルIDの暗号化、または、ランダムIDの復号を行うので、比較的少数の鍵データを管理することで、製品の真贋判定等を行うことができるとともに、一定範囲のシリアルIDごとに鍵データを変えることができるので、安全性が向上する。また、例えば、流通先やロット数ごとに暗号化に用いる鍵を変更することで、どの鍵データでランダムIDを復号できたかという情報からも、製品の流通元を特定することができる。
また更に、共通鍵暗号方式を採用した場合には、暗号化されたランダムIDを、ハッシュ関数等で非可逆変換することができるので、印刷対象の印刷スペースに合わせて、ランダムIDのデータ長を短くすることができる。
なお、以上説明した第1実施形態においては、本実施形態においては、IDの発注準備(図2ステップS1)において、ランダムIDの生成方法を決定していたが、例えば、IDの発注を受けるたびに(ステップS2)ランダムIDの生成方法を変えても良い。この場合、暗号化方式等の情報を鍵データまたはシリアルIDに対応させてDB等に登録しておく必要がある。
また、本実施形態においては、管理サーバ10において、ランダムIDの生成処理及び製品の真贋判定処理を行っていたが、真贋判定処理はWebサーバ30で行うようにしても良い。この場合、Webサーバ30は、IDの真贋判定を行うために、管理サーバ10から鍵データを取得することとなる。また、暗号化方式に公開鍵暗号方式を採用した場合には、販社端末60、店舗端末70、またはユーザ端末80により真贋判定処理を行うようにしても良い。この場合、端末装置は、IDの真贋判定を行うために、Webサーバ30から公開鍵データを取得することとなる。
また、本実施形態においては、記録媒体をシールに適用していたが、例えば、IC(Integrated Circuit)タグや磁気ストライプカード等に適用し、これらにIDを記録して製品や包装箱に貼付けたり、添付するようにしても良い。また、ホログラフィー原理を利用してホログラムとして情報が記録されるホログラムメモリを付与したホログラムカード等であれば、その偽造自体が困難であることから、記録媒体として好ましい。
[2.第2実施例]
次に、第2実施形態について説明する。
上記説明した第1実施形態においては、製品の真贋の問い合わせを行う人物が、本社にいるか、あるいは、ネットワークNWを介してWebサーバ30と通信可能な場所(販売会社、小売店、エンドユーザ宅等)にいる場合について説明したが、本実施形態においては、ネットワークに接続できない場所からでも、製品の真贋の判定を行う場合について説明する。
[2.1 製品管理システムの構成及び機能概要]
先ず、本実施形態に係る製品管理システムSの構成及び機能概要について、図18を用いて説明する。
図18は、第2実施形態に係る製品管理システムSの概要構成の一例を示す図であり、同図において、図1と同様の要素については同様の符号を付してある。
図18に示すように、製品管理システムSの構成は、第1実施形態の場合と基本的に同様であるが、本実施形態においては、更に、判定装置の他の例としてのICカード90と、出先端末100と、を含んで構成されている。
ICカード90は、出先端末100に接続して(接触または非接触で)、当該端末から、製品等に印刷されたシステムID、ランダムID等を入力し、製品の真贋判定の処理を行った上で、その結果を出先端末に出力するようになっている。
[2.2 ICカードの構成及び機能]
次に、ICカード90の構成及び機能について、図19を用いて説明する。
図19は、第2実施形態に係るICカード90の概要構成の一例を示すブロック図である。
図19に示すように、ICカード90は、各部を統括制御するCPU91と、各種プログラム(例えば、判定処理用プログラム等)及びデータ等を記憶するROM92と、データ等を一時的に記憶するRAM93と、出先端末100と接続するためのインタフェース部94(例えば、接続端子、無線通信インタフェース(アンテナコイル、アンプ、フィルタ、復調器、変調器等により構成される)等)と、を備え、CPU91と各部とはシステムバス95を介して相互に接続されている。
ROM92には、ランダムIDを復号するための鍵データ(共通鍵データ、または公開鍵データ)が記憶されている。本実施形態においては、少なくとも製品の流通先の地域ごとに(例えば、国ごとに)、ランダムIDの生成及び製品真贋判定に用いる鍵データを変更するように運用するものとする。従って、ROM92には、真贋判定を行う地域に対応した鍵データを記憶させておく。このようにしたのは、ICカード90を、ある地域に持って行き、その地域に特化して製品の真贋判定等を行うことを想定しているからである。
システムの管理上、鍵データが更新される場合もありうるが、ROM92に鍵データを記憶させている都合上、このようなときには、ICカード90を、最新の鍵データが記憶されたICカード90に取り替えることとなる。ただし、ICカードの製造コストが比較的低いため、このような運用も採用しやすいとものと考えられる。
なお、ICカード90に、例えば、E2PROM(E squared Programmable Read Only Memory)等の書き換え可能な不揮発性メモリを追加して、当該メモリに鍵データを記憶させておくようにしても良い。
CPU91は、ROM92に記憶された各種プログラムを読み出し実行することにより、ICカード90の各部を統括制御するとともに、判定処理用プログラムを読み出し実行することにより、復号手段等、比較手段、情報判定手段等として機能するようになっている。
[2.3 出先端末の構成及び機能]
次に、出先端末100の構成及び機能について、図20を用いて説明する。
出先端末100は、例えば、本社の社員が製品の真贋判定を行う地域に設置されている端末装置、または、社員が携帯する端末装置等であり、例えば、パーソナルコンピュータ、PDA、携帯電話端末機等が適用可能である。
図20は、第2実施形態に係る出先端末100の概要構成の一例を示すブロック図である。
図20に示すように、出先端末100は、CPU、RAM、ROM等を備える制御部101と、各種プログラム(例えば、真贋判定補助プログラム等)及びデータ等を記憶する記憶部102(例えば、ハードディスク、不揮発性メモリ等)と、ICカード90とのインタフェース処理を行うインタフェース部103(例えば、PCMCIA(Personal Computer Memory Card International Association)カードインタフェース、無線通信インタフェース等)と、文字、画像等を表示する表示部104(例えば、液晶ディスプレイ、有機ELディスプレイ等)と、ユーザからの操作指示を入力する操作部105(例えば、キーボード、マウス、タッチパネル、ボタン等)と、製品等に印刷されたシリアルID及びランダムIDを入力する入力部106(例えば、イメージスキャナ、バーコードリーダ、OCR、デジタルカメラ等)と、を備え、制御部と各部とはシステムバス107を介して相互に接続されている。なお、シリアルID及びランダムIDは、操作部105から入力するようにして、入力部を不要としても良い。
制御部101は、CPUが、ROMまたは記憶部102に記憶された各種プログラムを読み出し実行することにより、出先端末100の各部を統括制御するとともに、真贋判定補助プログラムを実行することにより、シリアルID、ランダムIDを、インタフェース部103を介してICカード90に入力し、ICカード90から出力された真贋判定結果を表示部に表示するようになっている。
なお、ICカード90及び出先端末100以外の構成及び機能については、第1実施形態の場合と同様であるので、詳細な説明は省略する。
[2.4 製品管理システムの動作]
次に、製品管理システムSの動作について、図14、図21及び図22を用いて説明する。
本社の社員等が、ICカード90を出先端末100に接続した後、所定の操作により、真贋判定補助プログラムを出先端末100の制御部101に実行させる。そして、表示部104に表示されたメニューに従い、操作部105または入力部106から、製品に印刷されたシリアルID、ランダムIDを入力すると、制御部101は、これらの情報をICカード90に入力する。
そうすると、ICカード90のCPU91は、管理サーバ10と同様に、図14に示すような製品真贋判定処理を実行する。
すなわち、CPU91は、出先端末100から入力された情報を取得し(ステップS71)、ID真贋判定処理を行った後(ステップS72)、正規IDであるか否かの判定(ステップS73)を行い、これらの結果により、「正規流通品」または「不正ID」である旨の結果情報を出先端末100に出力する(ステップS74、S75)。
結果情報を取得した出先端末100の制御部101は、当該結果情報に応じて、「正規流通品」または「不正ID」である旨の情報を表示部104に表示する。
次に、ID真贋判定処理(ステップS72)について説明する。
図21及び図22は、第2実施形態に係るICカード90のCPU91のID真贋判定処理の一例を示すフローチャートであり、同図において、図15及び図16と同様の要素については同様の符号を付してある。
ICカード90のCPU91によるID真贋判定処理も、基本的には管理サーバ10の場合と同様であるが、ICカード90では、シリアルIDと鍵データとの対応付けを記憶せず、鍵データのみ記憶している関係から、処理内容が若干異なる。
つまり、図21に示すように、ICカード90のCPU91は、暗号方式の判定を行った後(ステップS81)、ROM92に記憶された鍵データをROM92から取得する(図21ステップS201、図22ステップS202)。そして、この鍵データを用いて、その後の暗号化または復号が行われることとなる。そして、比較処理を行った結果に応じて正規IDまたは不正IDと判定する(ステップS83〜S100)。ここで、もし、ROM92に複数の鍵データを記憶させている場合には、全ての鍵データを用いて真贋判定処理を試行し、比較処理において(ステップS88、S96、S98)、一度でも一致した場合には正規IDと判定し、全て一致しない場合は不正IDと判定する。
なお、ICカード90及び出先端末100以外の動作については、第1実施形態の場合と同様であるので、詳細な説明は省略する。
以上説明したように、本実施形態によれば、ICカード90のCPU91が、ID真贋判定処理において、製品等に印刷されているシリアルIDとランダムIDとを出先端末100から取得し、当該シリアルIDを暗号化し、またはランダムIDを復号した上で、これらのIDを比較し、当該比較結果に基づいて、取得されたIDの真贋を判定するので、上記第1実施形態の場合と同様に、ランダムIDを管理することなく、IDの真贋判定を行うことができる。
また、ICカード90に記憶させる情報量が少なくて済むため、ネットワークに接続できない場所でも、比較的低コストで、製品の真贋判定を行うことができる。しかも、持ち運びが容易なICカード90であれば、そのような場所に設置されている出先端末100に接続するだけで真贋判定を行うことができる。
更にまた、ICカード90であれば、CPU91の処理結果(例えば、真贋判定の結果等)のみを出力するようにし、ROM92に記憶されている鍵データを外部から読み出せないように構成することが容易であるので、共通鍵データを記憶させておいても安全である。
[3.第3実施例]
次に、第3実施形態について説明する。
上記説明した第2実施形態においては、ICカード90に真贋判定用の鍵データを記憶させおく場合について説明したが、本実施形態においては、出先端末100に鍵データを記憶させた場合について説明する。
[3.1 ICカード90及び出先端末100の構成及び機能]
出先端末100の記憶部102には、管理サーバ10におけるランダムID生成処理において用いられた共通鍵データのリスト(以下、鍵リストと称する)が記憶されている。
また、共通鍵データの秘匿性を担保するため、鍵リストは、別の鍵データにより暗号化されて記憶されている。この鍵リストを復号する鍵データは、リスト復号用鍵データとして、ICカード90のROM92に記憶されている。
なお、ICカード90及び出先端末100以外の構成及び機能については、第2実施形態の場合と同様であるので、詳細な説明は省略する。
[3.2 管理システムの動作]
次に、製品管理システムSの動作について、図23及び図24を用いて説明する。
図23は、第3実施形態に係るICカード90のCPU91の製品真贋判定処理の一例を示すフローチャートであり、同図において、図14と同様の要素については同様の符号を付してある。
本社の社員等が、所定の操作により、判定処理用プログラムを出先端末100の制御部101に実行させる。そして、表示部104に表示されたメニューに従い、操作部105または入力部106から、製品に印刷されたシリアルID、ランダムIDを入力すると、制御部101は、当該シリアルID、ランダムID及び暗号化された鍵リストをICカード90に入力する。
そうすると、ICカード90のCPU91は、これらの情報を取得し(ステップS301)、ROM92に記憶されたリスト復号用鍵データで、暗号化された鍵リストを復号する(ステップS302)。
そして、CPU91は、ID真贋判定処理を行った後(ステップS72)、正規IDであるか否かの判定(ステップS73)を行い、これらの結果により、「正規流通品」または「不正ID」である旨の結果情報を出先端末100に出力する(ステップS74、S75)。
次に、ID真贋判定処理(ステップS72)について説明する。
図24は、第3実施形態に係るICカード90のCPU91のID真贋判定処理の一例を示すフローチャートであり、同図において、図15と同様の要素については同様の符号を付してある。
先ず、ICカード90のCPU91は、復号された鍵リストから共通鍵データを一つ取得する(ステップS311)。
次いで、CPU91は、シリアルIDをバイナリ化した後(ステップS83)、鍵リストから取得した共通鍵データでシリアルIDを暗号化する(ステップS84)。
そして、制御部11は、暗号化されたシリアルIDを圧縮し、あるいは圧縮せずに文字列化した後(ステップS85〜S87)、こうして生成されたランダムID(C2)と、取得されたランダムID(C)とを比較して一致するか否かを判定し(ステップS88)、一致する場合は(ステップS88:YES)、取得されたIDは正規IDであると判定する(ステップS89)。
一方、IDが一致しない場合(ステップS88:NO)、CPU91は、取得すべき共通鍵データが鍵リストに残っているか否かを判定し(ステップS312)、残っている場合は(ステップS312:YES)、鍵リストから新たに共通鍵データを取得して(ステップS311)、上記と同様の処理を実行する(ステップS83〜S88)。
こうして、全ての共通鍵データについて処理が完了すると(ステップS312:NO)、CPU91は、取得されたIDが不正IDであると判定する(ステップS90)。
なお、ICカード90及び出先端末100以外の動作については、第2実施形態の場合と同様であるので、詳細な説明は省略する。
以上説明したように、本実施形態によれば、上記第2実施形態の場合と同様に、ランダムIDを管理することなく、また、ネットワークに接続できない場所でも、製品の真贋判定を行うことができる。
また、出先端末100の記憶部102に、鍵データのリストを記憶させるようにしたので、鍵データの更新があった場合には、当該リストを入れ換えるだけで、最新の鍵データに対応させることができる。
更に、鍵データのリストを暗号化して出先端末100の記憶部102に記憶させておき、リスト復号用の鍵データをICカード90のROM92に記憶させるようにしたので、共通鍵データのリストを出先端末100に記憶させた場合であっても、鍵データの安全性を確保することができる。
なお、出先端末100に記憶させる鍵データは、公開鍵データでも良く、この場合は、鍵リストを予め暗号化する必要は無い。また、公開鍵データの場合であれば、出先端末100を判定装置として構成し、出先端末100が製品の真贋判定処理を行うように構成しても良い。
また、以上説明した各実施形態においては、複数の暗号化方式、バイナリ化、文字列化の方法を採用することができるように製品管理システムSを構成したが、例えば、単一の方式等のみを用いるように構成しても良い。
また、上記各実施形態においては、判定システムを製品の管理システムに適用したが、これに限られるものはなく、例えば、企業等で所有する機器や事務用品等の管理システムに適用しても良い。
第1実施形態に係る製品管理システムSの概要構成の一例を示す図である。 第1実施形態において、製品出荷までの手順の概要の一例を示すフローチャートである。 公開鍵暗号方式におけるランダムID生成方法及びID真贋判定方法の第1の例を示す図であり、(a)はランダムIDの生成であり、(b)はIDの真贋判定である。 公開鍵暗号方式におけるランダムID生成方法及びID真贋判定方法の第2の例を示す図であり、(a)はランダムIDの生成であり、(b)はIDの真贋判定である。 共通鍵暗号方式におけるランダムID生成方法及びID真贋判定方法の一例を示す図であり、(a)はランダムIDの生成であり、(b)はIDの真贋判定である。 第1実施形態に係る管理サーバ10の概要構成を示すブロック図である。 第1実施形態におけるシリアルID管理DB20a及び鍵データ管理DB20bの構成例を示す図であり、(a)は第1の例であり、(b)は第2の例である。 第1実施形態に係るシリアルIDの生成の手順の概要の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11のシリアルIDと鍵データとの対応付け処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11の鍵データ生成処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11のランダムID生成処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11のランダムID生成処理の一例を示すフローチャートである。 第1実施形態に係るWebサーバ30の制御部の処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11の製品真贋判定処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11のID真贋判定処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11のID真贋判定処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11の不正流通判定処理の一例を示すフローチャートである。 第2実施形態に係る製品管理システムSの概要構成の一例を示す図である。 第2実施形態に係るICカード90の概要構成の一例を示すブロック図である。 第2実施形態に係る出先端末100の概要構成の一例を示すブロック図である。 第2実施形態に係るICカード90のCPU91のID真贋判定処理の一例を示すフローチャートである。 第2実施形態に係るICカード90のCPU91のID真贋判定処理の一例を示すフローチャートである。 第3実施形態に係るICカード90のCPU91の製品真贋判定処理の一例を示すフローチャートである。 第3実施形態に係るICカード90のCPU91のID真贋判定処理の一例を示すフローチャートである。
符号の説明
10 管理サーバ
11 制御部
12 記憶部
13 通信部
14 システムバス
20a シリアルID管理DB
20b 鍵データ管理DB
30 Webサーバ
40 LC端末
50a シリアルID印刷機
50b ランダムID印刷機
60 販社端末
70 店舗端末
80 ユーザ端末
90 ICカード
91 CPU
92 ROM
93 RAM
94 インタフェース部
100 出先端末
101 制御部
102 記憶部
103 インタフェース部
104 表示部
105 操作部
106 入力部
NW ネットワーク
S 製品管理システム

Claims (16)

  1. 物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムであって、
    前記生成装置は、
    前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該識別情報とともに当該物品に付与される暗号情報を、当該識別情報に基づき生成する生成手段を備え、
    前記判定装置は、
    前記物品に付与されている情報を、前記識別情報及び前記暗号情報として取得する情報取得手段と、
    前記取得された識別情報の暗号化または前記取得された暗号情報の復号の少なくともいずれか一方を行った上で、当該識別情報と当該暗号情報とを比較する比較手段と、
    前記比較結果に基づいて、前記取得された情報が正規の情報であるか否かを判定する情報判定手段と、
    を備えることを特徴とする判定システム。
  2. 請求項1に記載の判定システムであって、
    前記識別情報は、前記物品の正規の流通先を示す流通先情報を含み、
    前記判定装置は、
    前記物品が流通した場所を示す流通場所情報を取得する流通場所情報取得手段と、
    前記情報判定手段により正規の情報であると判定したとき、前記取得された識別情報に含まれる流通先情報と、前記取得された流通場所情報と、に基づき、前記物品が流通した場所が正規の流通場所であるか否かを判定する流通場所情報判定手段と、
    を更に備えることを特徴とする判定システム。
  3. 請求項1に記載の判定システムにおいて、
    前記生成装置の生成手段は、鍵情報を用いて前記識別情報を暗号化することにより前記暗号情報を生成し、
    前記生成装置は、
    前記暗号情報の生成に用いられた鍵情報または当該鍵情報に対応する鍵情報のうち少なくとも復号に用いられる鍵情報を、前記暗号情報の生成の基礎となった1または複数の識別情報に対応付けて記憶する記憶手段を更に備え、
    前記判定装置の比較手段による前記復号は、前記取得された識別情報に対応付けて前記記憶された鍵情報を用いて行われることを特徴とする判定システム。
  4. 請求項3に記載の判定システムにおいて、
    前記生成装置の生成手段は、前記識別情報を非可逆変換した後、前記暗号化することで前記暗号情報を生成し、
    前記判定装置の比較手段は、前記取得された識別情報を前記非可逆変換し、かつ前記取得された暗号情報を前記復号した上で、当該識別情報と当該暗号情報とを比較することを特徴とする判定システム。
  5. 請求項4に記載の判定システムにおいて、
    前記生成装置の生成手段は、鍵情報を用いて前記識別情報を暗号化することにより前記暗号情報を生成し、
    前記生成装置は、
    前記暗号情報の生成に用いられた鍵情報を、前記暗号情報の生成の基礎となった1または複数の識別情報に対応付けて記憶する記憶手段を更に備え、
    前記判定装置の比較手段による暗号化は、前記取得された識別情報に対応付けて前記記憶された鍵情報を用いて行われることを特徴とする判定システム。
  6. 請求項5に記載の判定システムにおいて、
    前記生成装置の生成手段は、前記識別情報を前記暗号化した後、更に非可逆変換することで前記暗号情報を生成し、
    前記判定装置の比較手段は、前記取得された識別情報を前記暗号化した後、更に前記非可逆変換した上で、当該識別情報と前記取得された暗号情報とを比較することを特徴とする判定システム。
  7. 請求項1乃至6のいずれか1項に記載の判定システムにおいて、
    前記正規の情報を記録する第1記録装置及び第2記録装置を更に備え、
    前記第1記録装置は、
    前記識別情報を、前記物品、当該物品の包装、またはこれらに付加される記録媒体のうち少なくともいずれか一つに記録する記録手段を備え、
    前記第2記録装置は、
    前記識別情報に対応して前記生成された暗号情報を、前記物品、前記包装、または前記記録媒体のうち少なくともいずれか一つに記録する記録手段を備えることを特徴とする判定システム。
  8. 請求項7に記載の判定システムに含まれる第1記録装置または第2記録装置により前記識別情報または前記暗号情報の少なくともいずれか一方が記録されていることを特徴とする物品。
  9. 請求項7に記載の判定システムに含まれる第1記録装置または第2記録装置により前記識別情報または前記暗号情報の少なくともいずれか一方が記録されていることを特徴とする包装。
  10. 請求項7に記載の判定システムに含まれる第1記録装置または第2記録装置により前記識別情報または前記暗号情報の少なくともいずれか一方が記録されていることを特徴とする記録媒体。
  11. 前記記録媒体は、ホログラムシールであることを特徴とする請求項10に記載の記録媒体。
  12. 請求項1乃至7のいずれか1項に記載の判定システムに含まれる生成装置であって、
    前記生成手段を備えることを特徴とする生成装置。
  13. 請求項1乃至7のいずれか1項に記載の判定システムに含まれる判定装置であって、
    前記情報取得手段、前記比較手段及び前記情報判定手段を備えることを特徴とする判定装置。
  14. コンピュータを、請求項12に記載の生成装置として機能させることを特徴とする生成処理用プログラム。
  15. コンピュータを、請求項13に記載の判定装置として機能させることを特徴とする判定処理用プログラム。
  16. 物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムにおける判定方法であって、
    前記生成装置が、前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該識別情報とともに当該物品に付与される暗号情報を、当該識別情報に基づき生成する工程と、
    前記判定装置が、前記物品に付与されている情報を、前記識別情報及び前記暗号情報として取得し、前記取得された識別情報の暗号化または前記取得された暗号情報の復号の少なくともいずれか一方を行った上で、当該識別情報と当該暗号情報とを比較し、前記比較結果に基づいて、前記取得された情報が正規の情報であるか否かを判定する工程と、
    を備えることを特徴とする判定方法。
JP2005356835A 2005-12-09 2005-12-09 判定システム、生成装置、判定装置及び判定方法等 Pending JP2007164290A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005356835A JP2007164290A (ja) 2005-12-09 2005-12-09 判定システム、生成装置、判定装置及び判定方法等

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005356835A JP2007164290A (ja) 2005-12-09 2005-12-09 判定システム、生成装置、判定装置及び判定方法等

Publications (1)

Publication Number Publication Date
JP2007164290A true JP2007164290A (ja) 2007-06-28

Family

ID=38247137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005356835A Pending JP2007164290A (ja) 2005-12-09 2005-12-09 判定システム、生成装置、判定装置及び判定方法等

Country Status (1)

Country Link
JP (1) JP2007164290A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5265801B1 (ja) * 2012-09-28 2013-08-14 株式会社日立パワーソリューションズ 流通管理システム及び流通管理方法
JP2018036977A (ja) * 2016-09-02 2018-03-08 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2020144517A (ja) * 2019-03-05 2020-09-10 株式会社日立パワーソリューションズ 流通管理方法
CN112905223A (zh) * 2021-04-09 2021-06-04 竞技世界(北京)网络技术有限公司 一种升级包的生成方法及装置、设备
JP2021525014A (ja) * 2018-05-29 2021-09-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パッケージ化された製品の認証
JP2023510909A (ja) * 2020-01-17 2023-03-15 イングラン, エルエルシー シリアル化人工授精ストロー並びに認証システム及び方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
JP2003158513A (ja) * 2001-11-20 2003-05-30 Dainippon Printing Co Ltd Icカード、その書き込み方法及び書き込み装置並びにicカードシステム
JP2004318645A (ja) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
WO2004114173A2 (de) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
JP2005525895A (ja) * 2002-05-17 2005-09-02 アベンティス・ファーマ・ドイチユラント・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 製品の改ざん防止識別方法
JP2005301961A (ja) * 2004-04-15 2005-10-27 Next Force Corp 検査システムの提供及び読み取り装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
JP2003158513A (ja) * 2001-11-20 2003-05-30 Dainippon Printing Co Ltd Icカード、その書き込み方法及び書き込み装置並びにicカードシステム
JP2005525895A (ja) * 2002-05-17 2005-09-02 アベンティス・ファーマ・ドイチユラント・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 製品の改ざん防止識別方法
JP2004318645A (ja) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
WO2004114173A2 (de) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
JP2007507120A (ja) * 2003-06-25 2007-03-22 テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト 製品保護ゲートウェイ、および製品の真正性を検査するための方法
JP2005301961A (ja) * 2004-04-15 2005-10-27 Next Force Corp 検査システムの提供及び読み取り装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5265801B1 (ja) * 2012-09-28 2013-08-14 株式会社日立パワーソリューションズ 流通管理システム及び流通管理方法
JP2018036977A (ja) * 2016-09-02 2018-03-08 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2021525014A (ja) * 2018-05-29 2021-09-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パッケージ化された製品の認証
JP7135103B2 (ja) 2018-05-29 2022-09-12 インターナショナル・ビジネス・マシーンズ・コーポレーション パッケージ化された製品の認証
JP2020144517A (ja) * 2019-03-05 2020-09-10 株式会社日立パワーソリューションズ 流通管理方法
JP2023510909A (ja) * 2020-01-17 2023-03-15 イングラン, エルエルシー シリアル化人工授精ストロー並びに認証システム及び方法
JP7474856B2 (ja) 2020-01-17 2024-04-25 イングラン, エルエルシー シリアル化人工授精ストロー並びに認証システム及び方法
CN112905223A (zh) * 2021-04-09 2021-06-04 竞技世界(北京)网络技术有限公司 一种升级包的生成方法及装置、设备
CN112905223B (zh) * 2021-04-09 2024-03-19 竞技世界(北京)网络技术有限公司 一种升级包的生成方法及装置、设备

Similar Documents

Publication Publication Date Title
CN105024824B (zh) 基于非对称加密算法的可信标签的生成与验证方法及系统
US7178026B2 (en) Identification code management method and management system
CN101501680B (zh) 用于阻止产品伪造、转移和盗版的方法和系统
US6442276B1 (en) Verification of authenticity of goods by use of random numbers
JP4655018B2 (ja) 表示装置及びこの表示装置を用いたデータ処理方法並びにデータ処理システム
JP5739876B2 (ja) 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
UA120342C2 (uk) Спосіб і пристрій для маркування промислових виробів за допомогою фізичної властивості
US7543745B1 (en) Package authentication
CN102449650B (zh) 文档管理支持系统、信息管理服务器装置以及信息介质控制装置
CN111919215A (zh) 包装的产品的认证
JP2006229852A (ja) 製品認証システム、サーバ、プログラム、及び、記録媒体
JP2007164290A (ja) 判定システム、生成装置、判定装置及び判定方法等
CN101410876B (zh) 打印方法
CN103150534A (zh) 读取含验证信息的光学代码的扫描器、终端和方法
JP2007518184A (ja) 電子名品証サービス方法(methodforservicinganelectroniccertificateforabig−namebrand)
CN104285230A (zh) 用于编码和解码与物品关联的信息的方法
JP2007166519A (ja) 判定システム、生成装置、判定装置及び判定方法等
US9250116B2 (en) Apparatus, method and system for generating an optical code with authenticatable information
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
CN114140132A (zh) 一种防伪溯源系统
KR101527582B1 (ko) 이중보안키를 이용한 정품확인시스템 및 정품확인방법
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
JP2007025738A (ja) 製品認証システム、サーバ、携帯型端末装置、プログラム、及び、記録媒体
CN113450118B (zh) 交易证明系统、管理装置及存储介质
JP2011088330A (ja) ラベルプリントシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110524