JP2007507120A - 製品保護ゲートウェイ、および製品の真正性を検査するための方法 - Google Patents

製品保護ゲートウェイ、および製品の真正性を検査するための方法 Download PDF

Info

Publication number
JP2007507120A
JP2007507120A JP2006515790A JP2006515790A JP2007507120A JP 2007507120 A JP2007507120 A JP 2007507120A JP 2006515790 A JP2006515790 A JP 2006515790A JP 2006515790 A JP2006515790 A JP 2006515790A JP 2007507120 A JP2007507120 A JP 2007507120A
Authority
JP
Japan
Prior art keywords
sequence
product
management
encryption
piece
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006515790A
Other languages
English (en)
Inventor
ラルフ ワイルド,
セバスティアン ドーズ,
クルト ハインツ,
Original Assignee
テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト filed Critical テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト
Publication of JP2007507120A publication Critical patent/JP2007507120A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)

Abstract

本発明に係る製品保護システムでは製品片に製品固有の識別シーケンス(K)が割り当てられ、この識別シーケンスが秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって、符号化された検査シーケンス(C)に変換される。製品片の上面または表面に取付けられる製品管理シーケンス(8)は符号化された検査シーケンス(C)またはそれから導き出されたシーケンスを含む。製品片の真正性を点検するために管理問合せ者の側で製品管理シーケンスが検出され、インターネット(10)経由で製品保護サーバー構造(11)に転送される。そこで製品管理シーケンス(8)から復号シーケンス(A)を用いて復号法(F2)によって、復号された検査シーケンスが導き出される。復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検され、真正性検査の結果はインターネット(10)経由で管理問合せ者に転送される。
【選択図】図1

Description

本発明は、製品を偽造から保護し、製品の真正性を検査しもしくは製品偽造を検知するためのシステムに関する。
模倣される虞のない製品など殆どない。偽造者のますます改良される技術的可能性および手間のかかる方法が偽造品をますます改良することになる。消費者にとって、しかしベンダにとっても、オリジナルと偽造との間の区別は一見しただけでは殆ど不可能である。その結果は、銘柄品製造業者のもとでの売上減退、責任請求、イメージ低下となる。多くの銘柄品の従来‐付け札、ラベル、包装等‐の検知特徴は今日、偽造者にとってもはやハードルとならない。というのも製品自体の他にいまやその装丁全体も模倣されるからである。
特殊な安全特徴を利用して偽造に対抗しようと試みられるが、これは高い技術的、財政的支出を必要とし、大抵はこれに専門化した企業で製造できるにすぎない。製品またはその包装またはその添付文書は既に製造中に安全糸、プランシェット等の安全特徴が備えられ、これらは、蛍光または磁気等の目視または機械で検査可能な物理的または化学的特性を有する単数または複数の物質を担持している。ホログラムラベルも好まれる安全特徴であり、これは複写機では再生することのできない観察角度に依存した色効果を示し、製品またはその包装に貼り付けられる。偽造安全性を高めかつ偽造検知率を高めるための公知の措置にはさらにマイクロテキスト、彩紋印刷、シネグラム、トランスポンダ等の使用が含まれる。
しかし利用される安全特徴は例えば法的要件、医学的要件に依存し、または経済的要件にも依存し、それぞれ限定された製品群にとってのみ有意義である。技術的に支出を要する措置は場合によっては製品偽造を点検するための特別なセンサおよび測定器を必要とするが、それらは一般には利用可能でない。その逆に、偽造者に対する特徴の信頼性に依拠した技術的優位は、安全特徴の製造が一層好ましくかつ一層簡単であればあるほど一層迅速に消失する。
特許文献1により公知のいわゆるユニークカード法では、公開情報、例えば口座番号および/または個人情報と一意番号とから、暗号化された情報が形成され、これらの情報は記録媒体に記録される。記録媒体を読取って管理するときまず、暗号化された情報および一意番号から再び公開情報が形成される。これは次に、記録媒体に記録された公開情報と比較される。この方法はIDカードおよび文書を保護するのに利用される。
特許文献2により公知の、文書を保護するための方法および装置では、識別番号が文書に暗号化して記録され、管理時に、文書から読み出された暗号化された識別番号が復号され、オリジナル識別番号と比較される。
特許文献3が対象物管理システムと対象物管理方法を開示しており、その際、例えば電子ミニデータ担体として構成しておくことのできるモジュールが利用され、このモジュールは商品/製品の内部または表面に配置され、この電子データ担体内に識別コードが電子式、磁気式、光学式または機械式に記憶されている。
特許文献4が開示する方法は特に銘柄製品の偽造判定を扱っている。その際、もはや偽造不可能な製品に到達するために多種多様な暗号化法が互いに組合せられる。その場合、システム幅にわたって明確なシグニチャーを有する具体的製品チップが各銘柄商品に一緒に与えられる。
特許文献5は、特にスーパーマーケットで使用されるスキャン点検システムに関するものである。これにより、剽窃からの保護を改善するためのオンライン検査が可能になる。
特許文献6は剽窃を判定するための方法を開示しており、第1の個別の個別化特徴と第2の不規則的個別化特徴との組合せから偽造安全性が達成される。その際、特に第2の個別化特徴は第1の個別化特徴からも暗号化アルゴリズムを介して決定することができる。第2の個別化特徴は第1の個別化特徴から切り離されて各製品に取付けられる。
特許文献7が製品安全システムを開示しており、オリジナル製品にベースコードが取付けられ、付加的に秘密コードが、但しベースコードから切り離されて製品に取付けられる。正当な利用者は隠して取付けられた秘密コードを読み出すことができ、製造業者との通信接続を介して製品の真正性を判定できる。
独国特許出願公開第2734456号公報 独国特許第2826469号公報 独国特許出願公開第4341880号公報 独国特許出願公開第19920744号公報 米国特許第4816824号公報 独国特許出願公開第10137695号公報 SI(スロベニア)9800026AのEPO Abstract
本発明の課題は、基本的にあらゆる製品に対して利用可能であり、点検性に対する付加的要件が極力少なくかつ安価である一般的製品保護方法を提案することである。
本発明の課題は、請求項1の製品保護識別子生成方法によって、請求項の難偽造性製品片によって、請求項16の製品片真正性点検方法によって、および請求項18の製品保護サーバー構造によって解決される。本発明の有利な諸構成は従属請求項から明らかとなる。本発明に係る方法を実装するためのコンピュータプログラム製品は請求項3334から明らかとなる。
製品片の真正性を保証するために製品片の上面または表面に取付けられる製品保護識別子を生成するために、本発明に係る方法ではまず製品片ごとに製品固有の識別シーケンスが確認される。製品固有の識別シーケンスまたはそれから導き出されたシーケンスが秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって暗号化され、符号化された検査シーケンスが生成される。符号化された検査シーケンスまたはそれから導き出されたシーケンスを含む製品管理シーケンスが製品片の上面または表面に取付けられる。
オリジナル製品を偽造から区別できるようにするために、製品の生産者に秘密の暗号化シーケンス(B)と暗号化法(F1)が提供され、こうして生産者は各製品固有の識別シーケンスを、符号化された検査シーケンスに変換することができ、次にこれが製品片の上面または表面に取付けられる。物理的、測定技術的または化学的製品特徴を利用して製品片の真正性を保証する代わりに、本方法では暗号化して生成される製品管理シーケンスを利用して偽造が識別される。これにより、物理的または化学的製品特性に依存しないがゆえにあらゆる製品群に利用することのできる安全特徴を提供することができる。製品の真正性を点検するためにセンサまたは測定器が必要ではなく、製品管理シーケンスの真正性が点検されねばならないだけである。複雑な(例えばマイクロテキスト、彩紋印刷、シネグラム、トランスポンダ等の)安全特徴の代わりに暗号化法が利用されるので、本発明に係る方法は従来使用された安全特徴よりもはるかに安価でもある。
秘密の暗号化シーケンス(B)を知ることなくしては製品固有の識別シーケンス(K)から、符号化された検査シーケンス(C)を生成することができないと有利である。秘密の暗号化シーケンスを所有する生産者のみが、自己の製造する製品片に対して製品管理シーケンスを生成することができる。秘密の暗号化シーケンス(B)は市販製品の製品管理シーケンスから導き出すことができない。
製品管理シーケンスは符号化された検査シーケンス(C)またはそれから導き出されたシーケンスを補足して製品固有の識別シーケンス(K)も含む。その際、製品管理シーケンスは暗号化されていない識別シーケンス(K)も符号化された検査シーケンス(C)も含む。従って、製品管理シーケンスの両方のシーケンス区域の連携関係を点検することによって、製品管理シーケンスの真正性は点検することができる。このため例えば、符号化された検査シーケンス(C)の復号または製品固有の識別シーケンス(K)の暗号化を実行することができる。
さらに、製品固有の識別シーケンス(K)として製品片のシリーズ番号が使用されると有利である。シリーズ番号は製品製造中に生成され、特定ロットに対する製品片の関係付けを可能にする。特に、価値の高い製品にシリーズ番号を取付けることは一般的実務である。本発明に係る製品管理シーケンスを生成するためにシリーズ番号は、暗号化された検査シーケンスに大きな超過支出なしに補足することができる。
本発明では、秘密の暗号化シーケンス(B)が対称暗号化法の秘密鍵である。対称暗号化法は単一鍵系または秘密鍵系とも称される。製品固有の識別シーケンスまたはそれから導き出されたシーケンスを暗号化するために秘密鍵、つまり秘密の暗号化ビットシーケンスが使用される。こうして生成された暗号化されたシーケンスは対称暗号化法では、暗号化法および復号法が一般に既知である場合でも、この秘密鍵を承知してのみ再び復号することができる。その逆に、暗号化されたシーケンスを秘密鍵で復号することが、基礎となる暗号化されていないシーケンスを提供する場合、このシーケンスはこの秘密鍵を承知してのみ暗号化することができる。
対称法は一般にごく迅速に、ハードウェアの点でもソフトウェアの点でも僅かな支出で実現することができる。対称暗号化法を使用する場合の他の利点として、使用される鍵長およびブロック長が一般に比較的短い。これにより、生成される検査シーケンスおよび製品管理シーケンスも比較的短く、製品片に手軽に取付けることができる。
特に、対称暗号化法が暗号化法Triple‐DES、IDEA、CAST‐128、Blowfish、RC5、f8、Rijndaelのうちの1つであると有利である。
製品固有の識別シーケンス(K)が暗号化前に第1ハッシュ法(h)によって第1ハッシュシーケンス(h(K))に変換され、符号化された検査シーケンス(C)が秘密の暗号化シーケンス(B)で第1ハッシュシーケンス(h(K))を暗号化することによって生成されると有利である。つまりまず製品固有の識別シーケンスにハッシュ法(h)が応用され、こうして生成されたハッシュシーケンスが次に暗号化される。暗号化を補足してハッシュ法が応用されることによって、全体として実施される符号化の信頼性を高めることができる。それゆえに、符号化された検査シーケンス(C)に基づいて基礎的暗号化法(F1)と基礎的な秘密の暗号化シーケンス(B)とを確認することは偽造者にとって殆ど不可能である。
さらに、符号化された検査シーケンス(C)が暗号化後に第2ハッシュ法(h)によって第2ハッシュシーケンス(h(C))に変換され、このハッシュシーケンスが製品管理シーケンスの一部として製品片の上面または表面に取付けられると有利である。暗号化に続いて応用される第2ハッシュ法(h)によって、特に、ごく長い符号化された検査シーケンス(C)を製品管理シーケンスの一部として製品片の上面または表面に取付ける前に検査シーケンスを短くすることが可能である。特に、大きな鍵長およびブロック長を特徴とする非対称暗号化法を使用する場合、長い符号化された検査シーケンスが生じ、これにより、第2ハッシュ法の応用が合目的であると思われる。さらに第2ハッシュ法によって符号化の信頼性が全体として高まる。
特に、第1または第2ハッシュ法がハッシュ法MD5、SHA‐1、RIPE‐MD160、MDC‐2のうちの1つであると有利である。
本発明に係る難偽造性製品片は製品片の上面または表面に取付けられる製品管理シーケンスを含み、このシーケンスは1つの符号化された検査シーケンス(C)またはそれから導き出された1つのシーケンスと1つの製品固有の識別シーケンスとを含む。符号化された検査シーケンス(C)は、製品固有の識別シーケンス(K)またはそれから導き出されたシーケンスが秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって暗号化されることによって、製品片ごとに個々に生成され、秘密の暗号化シーケンス(B)が対称暗号化法の秘密鍵である。極力支出を要しかつ製造困難な安全特徴を使用する代わりに、本発明に係る製品片では秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって偽造防止が保証される。製品管理シーケンスを作製して被保護製品片に取付けることは僅かな手間と費用を引き起こすにすぎない。
本発明の有利な1実施形態によれば、製品管理シーケンスが製品片の上面に欧数字符号連鎖として取付けられている。例えば、符号化された検査シーケンスと製品管理シーケンスはビットシーケンスとして生成することができ、その場合製品管理シーケンスは数字0〜9の数字シーケンスまたはASCII符号のシーケンスか、または任意の別の欧数字符号連鎖のいずれかとして表して製品片の上面に取付けることができる。
さらに、製品管理シーケンスが製品片の上面に機械読取可能な態様で取付けられていると有利である。例えば製品管理シーケンスはバーコード(Barcode)としてまたは機械読取可能な文字として製品片の上面に取付けることができよう。製品管理シーケンスは、製品、製品包装または送り状と結合された磁気ストライプ、メモリチップまたはその他の電子媒体の上面に記憶することもできよう。本発明のこの実施形態ではキー入力が省かれるので、長い製品管理シーケンスも処理することができる。
さらに、製品管理シーケンスが製品片の上面に目視読取可能な文字で取付けられていると有利である。本発明のこの実施形態では、製品管理シーケンスはキーボードを介して製品管理シーケンスのキー入力によって点検することができる。
本発明の他の有利な1実施形態によれば、製品片に添付された文書または包装の上面に製品管理シーケンスが取付けられている。こうして、製品に長い製品管理シーケンスを添付することができ、製品片が損なわれることはない。
製品片の真正性を点検するための本発明に係る方法では、製品片の上面または表面に取付けられた製品管理シーケンスによって製品片の真正性がインターネット経由で点検される。その際、管理問合せ者の側で製品管理シーケンスが検出され、インターネット経由で製品保護サーバー構造へと転送される。製品保護サーバー構造の側では、製品管理シーケンスから導き出された符号化された検査シーケンス(C)が復号シーケンス(A)を用いて復号法(F2)によって復号され、かつ復号された検査シーケンスが生成され、復号シーケンス(A)は暗号化時に使用される暗号化シーケンス(B)とで相補的鍵対を形成し、復号シーケンス(A)が対称暗号化法の秘密鍵である。復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検され、真正性検査の結果はインターネット経由で管理問合せ者に転送される。
製品片の真正性を点検したいと希望するベンダは相応する製品管理シーケンスを例えばそのインターネットブラウザを利用して製品保護サーバー構造に転送することができる。次にそこで、符号化された検査シーケンス(C)の復号と真正性検査が実行される。そのことの利点として、局所的にベンダのもとで製品真正性点検装置は必要とされない。技術の現状による方法において物理的および化学的安全特徴を点検するために設けられていたセンサおよび測定器は、本発明に係る方法では必要ない。それゆえに、本発明に係る製品保護システムを実装するために全体として必要な投資は最少である。復号が局所的にではなく中央で、製品保護サーバー構造の側で実行されるので、復号シーケンス(A)として選択的に秘密鍵または公開鍵を使用することができる。
本発明によれば、復号シーケンス(A)が対称暗号化法の秘密鍵である。対称暗号化法を使用する利点として鍵長もブロック長も比較的短い。すべての管理問合せに対して復号が中央で製品保護サーバー構造によって実行されるので、復号シーケンス(A)の機密保持は好適な措置、例えばファイアウォールの使用、個別の暗号サーバー等によって確保することができる。対称法を使用する他の利点は、復号ごとに必要な時間支出がきわめて少ない。
さらに、符号化された検査シーケンス(C)がシーケンス区域として製品管理シーケンスに含まれており、またはハッシュ逆関数(h −1)を応用することによって製品管理シーケンスの1シーケンス区域から導き出すことができると有利である。製品管理シーケンスの生成時に、符号化された検査シーケンス(C)が付加的に第2ハッシュ法(h)によって第2ハッシュシーケンス(h(C))に変換されたなら、製品保護サーバー構造の側ではまずハッシュ逆関数(h −1)を製品管理シーケンスの当該シーケンス区域に応用して、符号化された検査シーケンス(C)を得ねばならない。次に、符号化された検査シーケンス(C)が復号される。
さらに、復号された検査シーケンスが製品固有の識別シーケンス(K)を表し、またはハッシュ逆関数(h −1)を応用することによって製品固有の識別シーケンス(K)に変換することができると有利である。製品管理シーケンスの生成時に製品固有の識別シーケンス(K)が暗号化前に第1ハッシュ法(h)によって第1ハッシュシーケンス(h(K))に変換されたなら、製品保護サーバー構造の側で復号実行後に、復号された検査シーケンスにハッシュ逆関数(h −1)を応用して、製品固有の識別シーケンス(K)を得ねばならない。
本発明の他の有利な1実施形態によれば、復号された検査シーケンスまたはそれから導き出されたシーケンスをシーケンス区域として製品管理シーケンスに含まれた製品固有の識別シーケンス(K)またはそれから導き出されたハッシュシーケンス(h(K))と比較することによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性は点検される。本発明のこの実施形態では、製品管理シーケンスはその真正性を確定するのに必要なあらゆる情報を含む。それゆえに、製品管理シーケンスの真正性は製品管理シーケンス自体に基づくだけで判定することができ、そのために外部情報を必要とすることはない。
これに対する代案として、復号された検査シーケンスまたはそれから導き出されたシーケンスが事前に確定された割当てに付属することが点検されることによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検されると有利である。本発明のこの実施形態では、シーケンスの割当てが予め生産者に割り当てられる。復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性を点検するために、このシーケンスが生産者のうちの一人の割当ての内部にあるか否かが確認される。そのことの利点として、本発明のこの実施形態では暗号化されていない情報が製品管理シーケンスに含まれている必要はない。製品管理シーケンスは暗号化された情報のみを含まねばならない。それゆえに本発明のこの実施形態では比較的短い製品管理シーケンスで間に合う。
製品管理シーケンスを点検する枠内において管理問合せ者の認証が検査されると有利である。認証されたベンダのみが製品管理シーケンスの問合せを許可されるべきである。さらに、管理問合せ者の認証を問合せることによって点検済み製品片の経路は検証可能となる。
本発明の他の有利な1実施形態によれば、製品管理シーケンスに対する管理問合せの枠内においてロギングデータベース内でデータベースエントリが行われる。これにより、それまでに点検されたすべての製品管理シーケンスに対するデータベースエントリを含むロギングデータベースを構成することができる。偽造者がオリジナル製品から一連の製品管理シーケンスを手に入れ、これらの製品管理シーケンスを自己の偽造した商品に取付けると仮定する。その場合暗号法は、各製品管理シーケンスが真正であるとの結果を提供することになろう。しかしながらいまや同一の製品管理シーケンスを有する複数の製品片が市場に存在する。製品管理シーケンスのこのような多重利用はロギングデータベースを利用して発見することができる。
製品片の製品管理シーケンスについての旧管理問合せを確認するためにロギングデータベース内でデータベース問合せが実行されると有利である。第1ベンダが自己に存在する第1製品片について管理問合せを実行し、製品片の上面に取付けられた製品管理シーケンスを点検すると仮定する。暗号法は製品管理シーケンスが真正であるとの結果を提供する。さらに、これらの製品管理シーケンスについてのデータベースエントリがロギングデータベース内で行われる。ところで第2ベンダが後の時点に、同じ製品管理シーケンスを備えた第2製品片について管理問合せを実行すると、ロギングデータベースを利用して、これらの製品管理シーケンスについて既に以前に別のベンダから管理問合せがなされたことを判定することができる。その場合2つの可能性がある。第1ベンダの商品がオリジナル商品、第2ベンダの商品が製品偽造であったかまたはその逆のいずれか。それゆえに、多重利用が判定されると、問合せるベンダのもとに存在する商品は偽造されたものであるかまたは偽造用モデルとして利用されたものであるかのいずれかであり得る。
さまざまなベンダによって実行される問合せのロギングを暗号法と組合せることによって全体として効果的保護を達成することができる。
製品管理シーケンス、製品固有の識別シーケンス(K)、符号化された検査シーケンス(C)、復号された検査シーケンスまたはそれらから導き出されるシーケンスのうち少なくとも1つがロギングデータベース内のデータベースエントリと比較され、少なくとも1つの一致が発見される場合、製品片が偽造または偽造用モデルとして識別されると有利である。前記シーケンスはそれぞれ製品片ごとに固有であるので、特定の製品片はこれらのシーケンスのそれぞれで識別することができる。その都度使用されたシーケンスに関して多重利用が判定されると、偽造が存在するか、または偽造用モデルとして利用されたオリジナル製品が存在するかのいずれかである。
管理問合せに対するデータベースエントリが管理問合せの日付を含むと有利である。さらに、データベースエントリが管理問合せ者の識別情報を含むと有利である。製品を個別化するシーケンスの多重利用が判定される場合、関与したベンダとベンダが管理問合せを実行した時点とについてのこれらの情報を頼りに、偽造された製品の経路を跡付けることができる。
本発明に係る製品保護サーバー構造は、製品片の上面または表面に取付けられた製品管理シーケンスに基づいて製品片の真正性を点検するための製品保護ゲートウェイを実装することを可能にする。製品保護サーバー構造は、インターネット経由で製品保護ゲートウェイのウェブページを提供するウェブサーバーモジュールを含む。管理問合せ者の側で検出される製品保護ゲートウェイと製品管理シーケンスの真正性を検査するための方法はインターネット経由でウェブサーバーモジュールに転送され、真正性検査の結果はインターネット経由で管理問合せ者に転送される。さらに、製品保護サーバー構造は暗号モジュールを含み、この暗号モジュールは製品管理シーケンスから導き出された符号化された検査シーケンス(C)を、復号シーケンス(A)を用いて復号法(F2)によって復号し、かつ復号された検査シーケンスを生成する。その際、復号シーケンス(A)は暗号化時に使用された暗号化シーケンス(B)とで相補的鍵対を形成する。復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性は暗号モジュールによって点検され、暗号モジュールは秘密の復号シーケンスを用いて対称復号法によって、符号化された検査シーケンス(C)を復号する。
製品保護サーバー構造がロギングデータベースを含み、このデータベースが少なくともその真正性を判定された各製品管理シーケンスについてデータベースエントリを含むと有利である。このようなロギングデータベースによって、製品偽造の存在する徴候である製品管理シーケンスの多重利用を証明することができる。
製品保護識別子を生成するための方法は、コンピュータ、ディジタル信号プロセッサ等で相応する方法ステップを実行するための手段を有するコンピュータプログラム製品を利用して実行することができる。製品片の真正性を点検するための方法も、コンピュータ、ディジタル信号プロセッサ等で相応する方法ステップを実行するための手段を有するコンピュータプログラム製品を利用して実行することができる。
以下、図面に示した幾つかの実施例を基に本発明がさらに説明される。
図1は本発明に係る製品保護システムの概要を示す。この製品保護システムに関与しているのは製品の生産者1、ベンダ2、製品保護ゲートウェイ3のプロバイダである。生産者1の側に存在する関心は、自己の購入者にとって製品真正性の管理を可能とし、こうして製品偽造から保護することである。この目的のために生産者1は自己の製造する製品のそれぞれに個別の識別シーケンスを割り当てる。識別シーケンスとして任意のあらゆるビットシーケンス、数字シーケンスまたは欧数字文字連鎖を使用することができる。生産データ5の一部として入手可能な各製品のシリーズ番号を製品固有の識別シーケンスとして使用することが考慮に値する。
次に、生産者の計算機構造6の側で製品固有の識別シーケンス4から出発して秘密の暗号化法によって、符号化された検査シーケンス7が生成されねばならない。この符号化された検査シーケンス7は再びビットシーケンス、検査番号または欧数字文字連鎖として表すことができる。識別シーケンス4を暗号化するために、暗号化のために秘密の暗号化シーケンスが使用されるあらゆる暗号化法を使用することができる。さもなければ、暗号化シーケンスを入手した偽造者が自分で任意の製品管理シーケンスを生成できよう。暗号化法として本発明により使用されるのは、単一鍵系もしくは秘密鍵系とも称される対称暗号化法である。この方法では暗号化にも復号にも秘密鍵が使用される。秘密鍵で暗号化されたシーケンスは、暗号化法および復号法が一般に既知である場合でも、この秘密鍵を利用してのみ再び復号することができる。
対称暗号化法の代わりに、製品固有の識別シーケンスを暗号化するのに非対称暗号化法も利用することができよう。非対称暗号化法は2鍵法もしくは公開鍵法とも称される。このような方法は、それぞれ1つの秘密鍵と1つの付属する公開鍵とを含む鍵対で作動する。今日の安全基準に合致した公開鍵系では、今日利用可能な計算容量を有する公開鍵から私用鍵を計算することができない。それゆえに、公開鍵は自由に入手可能とすることができる。機密保持されるべき私用鍵は専らその所有者に既知であり、所有者のみが利用できるのに対して、或るユーザーの公開鍵はすべての通信加入者が自由に入手可能である。
非対称暗号化法を利用するとき生産者1の私用鍵は製品固有の識別シーケンス4を暗号化するのに使用された。この鍵は生産者1の計算機システム6でのみ入手可能であり、公表されてはならない。こうして符号化された検査シーケンス7を復号するには、特別な安全予防措置なしにすべてのベンダおよび購入者に転送することのできる鍵対の付属する公開鍵が使用される。特にこの公開鍵はインターネット経由でも入手可能とすることができる。
ところで各製品片には製品固有の識別シーケンス4も符号化された検査シーケンス7も存在する。製品真正性を保証するために両方のシーケンスは一緒に製品管理シーケンス8として製品の上面に取付けることができる。製品管理シーケンス8はビットシーケンス、数字シーケンスまたは欧数字文字連鎖として製品片の上面または表面に取付けることができる。製品管理シーケンスは例えば、暗号化されていないシリーズ番号を第1部分、符号化された検査番号を第2部分として有する数字シーケンスとすることができよう。しかしながら、製品管理シーケンス8が識別シーケンス4も符号化された検査シーケンス7も含むことは必ずしも必要ではない。製品管理シーケンス8は専ら符号化された検査シーケンス7で構成することもできよう。その場合、製品固有の識別シーケンス4は製品管理シーケンス8の復号時にはじめて得られることになろう。
製品管理シーケンス8は任意の態様で、例えば印刷、エンボス加工、パンチング、包装の印刷等によって製品の上面または表面に取付けることができる。製品管理シーケンス8は、製品の包装に収容される添付リーフレットに印刷することもできよう。製品管理シーケンス8は目視読取可能な態様または機械読取可能な態様で製品の上面に取付けることができる。機械読取可能な符号化では例えばバーコードを想定できよう。しかし磁気ストライプまたは別の磁化可能な媒体も製品管理シーケンス8を記憶するのに利用できよう。
表面または上面に製品管理シーケンス8を取付けた製品は多種多様な物流経路でベンダ2のもとに達し、ベンダは得られた製品の真正性を点検したいと希望する。ベンダ2は、自己が取得したのが生産者1のオリジナル製品であって、偽造者によって製造された製品コピーではないことを確かめたいと希望する。偽造された製品コピーをベンダ2が販売すると、ベンダは偽造発覚時に販売を継続できなくなる危険に陥る。模倣された製品はしばしばオリジナル製品よりも品質が劣り、その限りでもベンダ2の評判が損なわれることになろう。
手元にある製品9の真正性を点検するためにベンダ2はインターネット10経由で製品保護ゲートウェイ3のサーバー構造11にアクセスする。まず最初にベンダ2は製品保護ゲートウェイのもとで自己の識別子12を通知しなければならない。ユーザーアクセスを認証するためにふつうログインIDとパスワードが使用される。ベンダ2が成功裏に認証された後、サーバー構造11からインターネット10経由でそのブラウザーに転送されてそこに表示される製品保護ゲートウェイのウェプページにベンダはアクセスすることができる。ページの1つでベンダはこのために設けられている入力窓に、手元にある商品の製品管理シーケンス8を入力することができ、それを受けて製品管理シーケンス8はインターネット10経由でサーバー構造11に伝送される。
サーバー構造11の側で、受信された製品管理シーケンス8は第1テスト13および第2テスト14によって点検される。製品管理シーケンス8は符号化された検査シーケンス7を含み、この符号化された検査シーケンスは第1テスト13において復号シーケンスを用いて復号法によって復号される。その際、復号された検査シーケンスが生成される。復号法は生産者1の側で使用される復号法に対して相補的である。
対称法の利用時、復号時に使用される復号シーケンスは生産者1の側で使用される暗号化シーケンスと一致しなければならない。対称法では、暗号化シーケンスも復号シーケンスも機密保持する必要がある。復号は中央のサーバー構造11内で実行されるので、復号シーケンスの機密保持は保証することができる。
符号化された検査シーケンスが生産者1の側で秘密の暗号化シーケンスによって発生される非対称法を使用する場合、符号化された検査シーケンスは公開復号シーケンス、いわゆる「公開鍵」で復号することができる。つまり非対称法を使用する場合受信側では復号シーケンスを機密保持する必要がない。これはプロジェクトのさらなる拡張段階にとって重要となり得よう。そこでは製品管理がもはや中央サーバー構造によってではなく、多数の分散検査器によって実行される。その場合、復号シーケンスは公開鍵としてすべての検査器に格納できよう。
製品管理シーケンスが(暗号化されていない)識別シーケンスも符号化された検査シーケンスも構成要素として含む場合、まず最初に、復号された検査シーケンスは暗号化されていない識別シーケンスと比較される。復号された検査シーケンスが製品固有の識別シーケンスと一致し、後者が実際、符号化された検査シーケンスの計算の出発点として使用されたものであるなら、検査された製品管理シーケンスはそれ自体無矛盾である。その場合第1テスト13は、ベンダ2によって検査された製品片の製品管理シーケンスが認証されているとの結果を提供する。復号された検査シーケンスが製品固有の識別シーケンスと一致しない場合、製品管理シーケンスは間違っている。それゆえに、その他のエラー源を排除できる場合、これは製品偽造である。この検査結果はサーバー構造11からインターネット10経由でベンダ2のウェブブラウザーに伝送され、そこで表示される。
本発明の選択的1実施形態では、製品管理シーケンスが符号化された検査シーケンスのみからなり、製品固有の識別シーケンスは製品管理シーケンスの構成要素でない。その場合にもまず、符号化された検査シーケンスは復号法によって復号され、復号された検査シーケンスが生成される。こうして得られた復号された検査シーケンスは、個々の生産者に割り当てられた検査シーケンス割当てがサーバー構造11の側で既知であるとき、点検することができる。復号された検査シーケンスがこれら割当ての1つに含まれているか否かが検査される。その限りで、製品管理シーケンスは識別番号を必ずしも構成要素として含む必要がない。
しかしながら、偽造者がオリジナル製品から単数または複数の製品管理シーケンスを入手し、偽造された製品片にこれらの製品管理シーケンスを取付ける製品偽造が考えられる。偽造された製品はその場合間違いのない製品管理シーケンスを有し、それゆえに第1テスト13では偽造と識別することができない。このような製品偽造を発見するために第2テスト14が設けられており、そこでは実際に問合された製品管理シーケンスが以前に問合されたすべての製品管理シーケンスと比較される。製品管理シーケンスが複製され、偽造された製品に取付けられると、時間の経過に伴ってオリジナル製品についても偽造についても関与する各ベンダによって管理問合せが実行されよう。これにより、時間の経過に伴って同一の製品管理シーケンスに関して多重問合せが生じることがある。
このような多重問合せは第2テスト14においてロギングデータベース15を利用して識別される。ロギングデータベース15内にサーバー構造11によって処理される各管理問合せについて相応するデータベースエントリが蓄えられる。管理問合せを識別するためにデータベースエントリは下記シーケンスの少なくとも1つを含む:製品管理シーケンス、製品固有の識別シーケンス、符号化された検査シーケンス、または復号された検査シーケンス。さらにデータベースエントリは、管理問合せを実行したベンダのIDと、管理問合せの日付を含み、場合によってはその時刻も含む。このシステムは全世界での利用を予定しているので、日付および時間のロギング時、問合せを実行したベンダの各時間帯が考慮されねばならない。日付および時刻のフォーマットはさまざまな問合せの日付および時刻の国際的比較可能性を可能としなければならない。
第2テスト14では各ベンダ問合せでロギングデータベース15は、ベンダによって入力された製品管理シーケンスに対するエントリを探索する。ベンダから転送される製品管理シーケンスが既に以前に1回問合せられたなら、2つの可能性がある。製品片が偽造で有り得るか、またはオリジナル製品であるが、その製品管理シーケンスが偽造された製品の製造用モデルとして利用されたものであるか。関与する検査するベンダのエントリに含まれたIDと日付および時刻データとに基づいていまや、商品を点検するための他のステップを開始することができる。
製品管理シーケンスが第1テスト13に合格し、第2テスト14でも製品管理シーケンスの多重利用が判定されなかったなら、ベンダ2はサーバー構造11からインターネット10経由で製品片が偽造でないと見込まれるとの通知を受け取る。しかしこのためにはまだ絶対的信頼性はない。というのも、これまでまだ検査されなかったオリジナル製品の製品管理シーケンスを偽造者が使用したと考えることができようからである。その場合、システムはオリジナルの製品管理シーケンスが問合されてはじめて偽造に気付くことになろう。
製品固有の識別シーケンスKの暗号化と復号が図2に略示されている。生産者の側で製品固有の識別シーケンスKが鍵Bを用いて暗号化法F1によって暗号化され、符号化された検査シーケンスCが得られる。
復号時、符号化された検査シーケンスCは鍵Aを用いて復号法F2によって復号され、やはり製品固有の識別シーケンスKが得られる。符号化された検査シーケンスCの他に製品固有の識別シーケンスKも構成要素として製品管理シーケンスに含まれていると、復号によって得られる識別シーケンスは製品管理シーケンスの一部として転送される識別シーケンスと比較することができる。一致する場合有効な製品管理シーケンスであるのに対して、一致しない場合偽造された製品管理シーケンスが存在することが有り得よう。
暗号化および復号のためにいわゆる対称法が利用され、この方法は単一鍵系または秘密鍵系とも称される。この方法では、保護のために使用される暗号化法F1もしくは相応する秘密鍵Bは管理時に使用される復号法F2もしくは相応する秘密鍵Aと一致する。それゆえに、このような単一鍵法では保護のため生産者によって使用される鍵Bも、製品保護ゲートウェイの側で使用される鍵Aも機密保持されねばならない。暗号化のとき秘密鍵Bは製造業者の側で使用されるだけであり、そこでは鍵を機密保持するための所要の措置を講じることができる。例えば、製品管理シーケンスの生成は、インターネットに接続されていない計算機で実行することができる。復号のために秘密鍵Aは中央の製品保護ゲートウェイのサーバー構造の側で必要とされるだけである。サーバー構造の側でも、そこで利用される鍵Aの機密保持に必要な措置を講じることができる。その限りで、鍵Bも鍵Aも機密保持されねばならないとき、それは重大な制限ではない。対称暗号化法は一般にごく迅速に、ハードウェアの点でもソフトウェアの点でも僅かな支出で実現することができる。他の利点として、対称暗号化法によって生成された符号化された検査シーケンスは一般に比較的短く、それゆえに製品管理シーケンスも比較的短い欧数字文字シーケンスのみからなる。
対称暗号化法では、秘密鍵Bは暗号化されていない情報と暗号化された情報との対のさまざまなサンプルから導き出すことができない。対称暗号化法の他の本質的特徴として、暗号化された情報(C)は暗号化されていない情報(K)から秘密鍵Bなくしては生成することができない。本発明に係る製品保護法で利用するのに適した一連の対称暗号化法が存在する。1例がTriple‐DES法であり、DES法に相応して暗号化が前後3回応用され、2つまたは3つの異なる鍵が使用される。DESは、56ビット長の鍵を用いて8バイト長の平文ブロックを8バイト長の暗号文ブロックに暗号化することを予定している。他の対称暗号化法であるIDEA法はモジュロ演算に依拠しており、ハードウェアおよびソフトウェアの点で容易に実装することができる。これに対する代案として対称暗号化法CAST‐128、RC5またはf8も利用することができる。f8法は第三世代パートナーシップ・プロジェクト(3GPP)の枠内でETSI(欧州電気通信標準化協会)の指揮のもとで開発された。f8法は逐次暗号であり、暗号化されるべきデータブロックは1〜20000ビット長とすることができる。それはKASUMIブロック暗号(ブロック長64ビット)をベースとしている。KASUMI自体は三菱の開発したMISTYアルゴリズムの派生品である。他の対称暗号化法はRijndalアルゴリズムであり、これはSボックスを非線形コンポーネントとして使用し、ソフトウェアの点でもハードウェアの点でも実装可能である。
生産者が同一の私用鍵Bですべての暗号化を実行しなければならなくなるのを防止するために、対称暗号化法の利用時には付加的にいわゆる鍵管理を設けることができる。その際、例えばさまざまな秘密鍵は、個々の鍵の有効性が時間的に限定されているように時間的順番で使用することができる。さらに鍵管理用シェルモデルが存在し、そこでは内シェルと外シェルの異なる鍵コンポーネントが一緒に暗号化に使用される。その際、例えば内シェルまたは外シェルの鍵コンポーネント用に異なる有効期間を確定することができる。
対称暗号化に対する代案として非対称暗号化法も製品固有の識別シーケンスの暗号化および復号に使用することができよう。生産者の側では識別シーケンスKは鍵Bを用いて暗号化法F1によって暗号化される。その場合、秘密鍵Bが使用されねばならない。というのも、暗号化のために公開鍵が使用されるなら、識別シーケンスKに対してこれに付属する符号化された検査シーケンスCを生成することが誰にでも可能であろうからである。復号のために、符号化された検査シーケンスCは鍵Aを用いて復号法F2によって復号される。2鍵系または公開鍵系とも称される非対称法を使用する場合、誰にでも自由に入手可能とすることのできる公開鍵を復号のために使用することができる。公開鍵法では秘密鍵Bと公開鍵Aが相補的鍵対を形成する。非対称法では、暗号化時に使用される秘密鍵Bは管理時に使用される復号法F2からも、復号時に使用される公開鍵Aからも確認することができず、少なくとも今日利用可能な計算容量を有するものではできない。秘密鍵Bは暗号化されていない情報と暗号化された情報との対のさまざまなサンプルから引き出すこともできない。つまり秘密鍵Bは生産者にのみ利用可能であり、公衆にアクセス可能な情報から引き出すことはできない。非対称暗号化法の他の重要な特徴として、暗号化された情報(C)は暗号化されていない情報(K)から秘密鍵(B)なくしては導き出すことができない。
非対称暗号化法として例えばRSA法を利用することができよう。RSAでは信頼性が大きな数の因数分解に基づいており、公開鍵と私用鍵は大きな素数の対(p、q)に依存している。やはり適している非対称暗号化法ElGamalでは、有限体に関する離散対数を計算する困難さに信頼性が依拠している。選択的に、やはり離散対数問題に基づくDSAも利用することができる。非対称暗号化法DSAは複数のパラメータ、なかんずくそのビット長が同義的に鍵長と称される素数p、160ビット長の素因子p−1、およびハッシュ関数SHAを使用する。非対称法としてECC法(楕円曲線暗号)も利用することができ、これはやはり離散対数の計算問題に基づいている。
暗号化の信頼性を高めるために、また長い検査シーケンスを短縮するために、本来の暗号化法を補足していわゆるハッシュ法を利用することができる。本来の暗号化前にハッシュ法hが製品固有の識別シーケンスKにどのように応用されるのかが図3に示してあり、その際ハッシュされた識別シーケンスh(K)が生成される。ハッシュされたこの識別シーケンスh(K)は次に鍵Bを用いて暗号化法F1によって暗号化され、符号化された検査シーケンスCがこうして得られる。
図3の右側には符号化された検査シーケンスCを復号するための2種類の可能性が示してある。符号(i)とされた変更態様では、符号化された検査シーケンスCがまず鍵Aを用いて復号法F2によって復号され、ハッシュされた識別シーケンスh(K)が得られる。第2ステップではこのハッシュされた識別シーケンスh(K)にハッシュ関数hの逆関数h −1が応用され、こうして製品固有の識別シーケンスKが得られる。復号によって得られるこの識別シーケンスは次に、製品管理シーケンスの一部として転送される識別シーケンスと比較することができる。
復号法の符号(ii)とされた変更態様では、符号化された検査シーケンスCはやはりまず鍵Aを用いて復号法F2によって復号され、ハッシュされた識別シーケンスh(K)が得られる。さらに、製品管理シーケンスの一部として転送される識別シーケンスKにハッシュ関数hが応用され、その際やはり、ハッシュされた識別シーケンスh(K)が生成される。Cの復号によって得られた識別シーケンスとhをKに応用することによって得られるハッシュされた識別シーケンスとを比較することによって製品管理シーケンスの真正性は点検することができる。暗号化前に応用されるハッシュ法によって暗号化の信頼性は改善することができる。
しかし選択的にまたは付加的に、まず暗号化を実行し、次にハッシュ関数を、暗号化されたシーケンスに応用することも可能である。そのことが図4に示してある。識別シーケンスKはまず鍵Bを用いて暗号化法F1によって暗号化され、符号化された検査シーケンスCが得られる。引き続き、符号化された検査シーケンスCにハッシュ関数hが応用され、ハッシュされたシーケンスh(C)がこうして得られる。このシーケンスを復号するためにまずハッシュ関数hの逆関数h −1を、ハッシュされたシーケンスh(C)に応用して、符号化された検査シーケンスCを得ねばならない。符合化された検査シーケンスCは次に鍵Aを用いて復号法F2によって識別シーケンスKに変換することができる。暗号化に続いて応用されるハッシュ法は特に、長い検査シーケンスを短縮するのに適している。これにより、符号化された検査シーケンスを含む製品管理シーケンスも相応に短縮される。
暗号化前に応用される図3に示したハッシュ法hは暗号化後に応用されるハッシュ法hと一緒に使用することもできる。その場合、復号時にまず逆関数h −1を応用し、引き続き、得られたシーケンスを復号し、最後に逆関数h −1を応用しなければならないであろう。
ハッシュ関数h、hとして例えばハッシュ関数MD5、SHA‐1、RIPE‐MD160を使用することができ、これらはそれぞれ160ビット長のハッシュ値を提供する。これに対する代案として、ハッシュ値の長さがブロック長の2倍に相当するハッシュ関数MDC‐2を利用することができる。
図5には、インターネット経由でアクセス可能な製品保護ゲートウェイをどのように実装できるのかが示してある。製品管理シーケンスを問合せるためにベンダはそのウェブブラウザー16によって製品保護ゲートウェイのウェブサーバー18とのインターネット接続17を構築する。主に、保護されたインターネット接続、例えばプロトコルSSL(Secure Socket Layer)によって保護されたインターネット接続が構築され、これを介してベンダは製品保護ゲートウェイのウェブページにアクセスできる。ウェブサーバー18は、複数のベンダが同時にアクセスできるように設計されている。第1ベンダとのインターネット接続17が成立している間、第2ベンダはそのウェブブラウザー19を介してウェブサーバー18とのインターネット接続20を構築できる。ウェブサーバー18は製品保護ゲートウェイのウェブページの編集と転送を管轄し、ページは例えば標準HTML(Hyper Text Mark-up Language)に合わせて形成しておくことができる。ウェブサーバー18はインタフェース21を介してアプリケーションサーバー22と通信し、このアプリケーションサーバー上でベンダ問合せを処理するための応用が実行される。ウェブサーバー18とアプリケーションサーバー22は2つの個別の計算機とすることができ、これらの計算機間の通信は例えばSSL等の内部プロトコルを介して展開される。しかしウェブサーバー18とアプリケーションサーバー22は、同じサーバー計算機にインストールしておくことのできるソフトウェアモジュールとすることもできる。その場合、両方のモジュール間のインタフェース21は共通するプロセスインタフェースとして実現しておくことができる。
ベンダがそのIDとパスワードを相応するインターネットページに入力したなら、これらのデータはウェブサーバー18からインタフェース21を介してアプリケーションサーバー22へと転送され、そこで認証検査を管轄するプロセス23によって処理される。ベンダの入力した製品管理シーケンスはやはりインタフェース21を介してアプリケーションサーバー22に達し、そこで製品管理シーケンスの検査を管轄するプロセス24が実行される。プロセス24は製品管理シーケンス25を暗号サーバー26に伝達する。暗号サーバー26は個別の計算機とすることができ、これはファイアウォールによってアプリケーションサーバー22から分離しておくことができる。しかし暗号サーバー26は暗号モジュールとしてサーバー計算機にインストールしておくこともでき、これには別のソフトウェアモジュールもインストールされている。暗号サーバー26は製品管理シーケンス25に含まれた符号化された検査シーケンスの復号を実行する。暗号サーバー26は、図2〜図4に示した復号を実行後、復号された検査シーケンスを、製品管理シーケンス25に含まれていることがある暗号化されていない識別シーケンスKと比較する。本発明の選択的1実施形態では、暗号サーバー26は復号された検査シーケンスを各ベンダに割り当てられた割当てと比較する。一致が判定されると、それは真正な製品管理シーケンスである。
真正性検査の結果27はプロセス24に伝送して戻される。さらに、ベンダの入力した各製品管理シーケンスについて第2テストにおいて、この製品管理シーケンスが既に以前の時点に問合せがなされたか否かが点検される。このテストを実行するために、アプリケーションサーバー22でデータベース問合せのプロセス28が実行される。プロセス28は質問29をロギングデータベース30に転送する。ロギングデータベースはそれまでに実行された質問についてデータレコードを含み、主に、問合せ言語SQL(構造化問合せ言語)によって問合せることのできるリレーショナル・データベースとして実装されている。質問29は製品管理シーケンス、識別シーケンス、符号化された検査シーケンス、復号された検査シーケンスのいずれか、または複数のこれらのシーケンスを含む。ロギングデータベース30では、これらのシーケンスについて以前に問合せが存在するか否かが検査される。結果31はロギングデータベース30からプロセス28に転送される。多重回の問合せがなされた場合、製品偽造の疑いがある。それに対して、ロギングデータベース30内でこの製品管理シーケンスに対して以前の問合せが発見されず、問合せられた製品管理シーケンスが暗号サーバー26から真正と識別されたなら、これは高い確率でオリジナル製品である。
有効な製品管理シーケンスの問合せのたびに、ロギングデータベース30内で新たなデータベースエントリが行われ、これは製品管理シーケンスまたは識別シーケンスまたは符号化された検査シーケンスまたは復号された検査シーケンスのいずれか(または複数のこれらのシーケンス)を含む。データベースエントリは付加的に問合せるベンダのIDも含み、場合によっては問合せの時刻および日付を含むことができる。問合せられた製品管理シーケンスに関して将来他の問合せがなされる場合、このような多重問合せはこのデータベースエントリによって識別することができる。
本発明に係る製品保護システムの図である。 製品固有の識別シーケンスKの暗号化および復号の略図である。 製品固有の識別シーケンスKの暗号化および復号の図であり、暗号化前に識別シーケンスKに第1ハッシュ関数hが応用される。 製品固有の識別シーケンスKの暗号化および復号の図であり、暗号化後、符号化された検査シーケンスに第2ハッシュ関数hが応用される。 インターネット経由でアクセス可能な製品保護ゲートウェイの実装を示す。

Claims (45)

  1. 製品片の真正性を保証するために製品片の上面または表面に取付けられる製品保護識別子を生成するための方法において、
    製品片ごとに製品固有の識別シーケンス(K)を確認するステップと、
    秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって製品固有の識別シーケンス(K)またはそれから導き出されたシーケンス(h(K))を暗号化し、符号化された検査シーケンス(C)を生成するステップと、
    符号化された検査シーケンス(C)またはそれから導き出されたシーケンス(h(C))を含む製品管理シーケンス(8)を製品片の上面または表面に取付けるステップと
    を備えることを特徴とする方法。
  2. 秘密の暗号化シーケンス(B)を知ることなくしては製品固有の識別シーケンス(K)から、符号化された検査シーケンス(C)を生成することができないことを特徴とする、請求項1記載の方法。
  3. 製品管理シーケンス(8)が、符号化された検査シーケンス(C)またはそれから導き出されたシーケンスを補足する製品固有の識別シーケンス(K)も含むことを特徴とする、請求項1または2記載の方法。
  4. 製品固有の識別シーケンス(K)として製品片のシリーズ番号が使用されることを特徴とする、請求項1〜3のいずれか1項記載の方法。
  5. 秘密の暗号化シーケンス(B)が対称暗号化法の秘密鍵であることを特徴とする、請求項1〜4のいずれか1項記載の方法。
  6. 対称暗号化法が暗号化法Triple‐DES、IDEA、CAST‐128、Blowfish、RC5、f8、Rijndaelのうちの1つであることを特徴とする、請求項5記載の方法。
  7. 秘密の暗号化シーケンス(B)が非対称暗号化法の秘密鍵であることを特徴とする、請求項1〜4のいずれか1項記載の方法。
  8. 非対称暗号化法が暗号化法RSA、ElGamal、DSA、ECCのうちの1つであることを特徴とする、請求項7記載の方法。
  9. 製品固有の識別シーケンス(K)が暗号化前に第1ハッシュ法(h)によって第1ハッシュシーケンス(h(K))に変換され、符号化された検査シーケンス(C)が秘密の暗号化シーケンス(B)で第1ハッシュシーケンス(h(K))を暗号化することによって生成されることを特徴とする、請求項1〜8のいずれか1項記載の方法。
  10. 符号化された検査シーケンス(C)が暗号化後に第2ハッシュ法(h)によって第2ハッシュシーケンス(h(C))に変換され、このハッシュシーケンスが製品管理シーケンス(8)の一部として製品片の上面または表面に取付けられることを特徴とする、請求項1〜9のいずれか1項記載の方法。
  11. 第1または第2ハッシュ法がハッシュ法MD5、SHA‐1、RIPE‐MD160、MDC‐2のうちの1つであることを特徴とする、請求項9または10記載の方法。
  12. 難偽造性製品片において、
    製品片の上面または表面に取付けられる製品管理シーケンス(8)が1つの符号化された検査シーケンス(C)またはそれから導き出された1つのシーケンスを含み、
    製品固有の識別シーケンス(K)またはそれから導き出されたシーケンスが秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって暗号化されることによって、符号化された検査シーケンス(C)が製品片ごとに個々に生成されることを特徴とする製品片。
  13. 製品管理シーケンス(8)が、符号化された検査シーケンス(C)またはそれから導き出されたシーケンスを補足する製品固有の識別シーケンス(K)も含むことを特徴とする、請求項12記載の製品片。
  14. 製品固有の識別シーケンス(K)が製品片のシリーズ番号であることを特徴とする、請求項12または13記載の製品片。
  15. 製品管理シーケンス(8)が製品片の上面に欧数字符号連鎖として取付けられていることを特徴とする、請求項12〜14のいずれか1項記載の製品片。
  16. 製品管理シーケンス(8)が製品片の上面に機械読取可能な態様で取付けられていることを特徴とする、請求項12〜15のいずれか1項記載の製品片。
  17. 製品管理シーケンス(8)が製品片の上面に目視読取可能な文字で取付けられていることを特徴とする、請求項12〜16のいずれか1項記載の製品片。
  18. 製品片に添付された文書または包装の上面に製品管理シーケンス(8)が取付けられていることを特徴とする、請求項12〜17のいずれか1項記載の製品片。
  19. 製品固有の識別シーケンス(K)が暗号化前に第1ハッシュ法(h)によって第1ハッシュシーケンス(h(K))に変換され、符号化された検査シーケンス(C)が秘密の暗号化シーケンス(B)で第1ハッシュシーケンス(h(K))を暗号化することによって生成されることを特徴とする、請求項の12〜18のいずれか1項記載の製品片。
  20. 符号化された検査シーケンス(C)が暗号化後に第2ハッシュ法(h)によって第2ハッシュシーケンス(h(C))に変換され、このハッシュシーケンスが製品管理シーケンス(8)の一部として製品片の上面または表面に取付けられることを特徴とする、請求項12〜19のいずれか1項記載の製品片。
  21. 秘密の暗号化シーケンス(B)が対称暗号化法の秘密鍵であることを特徴とする、請求項12〜20のいずれか1項記載の製品片。
  22. 秘密の暗号化シーケンス(B)が非対称暗号化法の秘密鍵であることを特徴とする、請求項12〜20のいずれか1項記載の製品片。
  23. 製品片の上面または表面に取付けられた製品管理シーケンス(8)によって製品片の真正性をインターネット(10)経由で点検するための方法において、
    管理問合せ者の側で製品管理シーケンス(8)が検出されるステップと、
    製品管理シーケンス(8)がインターネット(10)経由で製品保護サーバー構造(11)へと転送されるステップと、
    製品保護サーバー構造(11)の側で、製品管理シーケンス(8)から導き出された符号化された検査シーケンス(C)が復号シーケンス(A)を用いて復号法(F2)によって復号され、かつ復号された検査シーケンスが生成され、復号シーケンス(A)が、暗号化時に使用される暗号化シーケンス(B)とで相補的鍵対を形成するステップと、
    復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検されるステップと、
    真正性検査の結果がインターネット(10)経由で管理問合せ者に転送されるステップと
    を備えることを特徴とする方法。
  24. 復号シーケンス(A)が対称暗号化法の秘密鍵であることを特徴とする、請求項23記載の方法。
  25. 復号シーケンス(A)が非対称暗号化法の公開鍵であることを特徴とする、請求項23記載の方法。
  26. 符号化された検査シーケンス(C)がシーケンス区域として製品管理シーケンス(8)に含まれており、またはハッシュ逆関数(h −1)を応用することによって製品管理シーケンス(8)の1シーケンス区域から導き出すことができることを特徴とする、請求項23〜25のいずれか1項記載の方法。
  27. 復号された検査シーケンスが製品固有の識別シーケンス(K)を表し、またはハッシュ逆関数(h −1)を応用することによって製品固有の識別シーケンス(K)に変換することができることを特徴とする、請求項23〜26のいずれか1項記載の方法。
  28. 復号された検査シーケンスまたはそれから導き出されたシーケンスをシーケンス区域として製品管理シーケンス(8)に含まれた製品固有の識別シーケンス(K)またはそれから導き出されたハッシュシーケンス(h(K))と比較することによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検されることを特徴とする、請求項23〜27のいずれか1項記載の方法。
  29. 復号された検査シーケンスまたはそれから導き出されたシーケンスが事前に確定された割当てに付属することを点検することによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検されることを特徴とする、請求項23〜27のいずれか1項記載の方法。
  30. 製品固有の識別シーケンス(K)が製品片のシリーズ番号であることを特徴とする、請求項23〜29のいずれか1項記載の方法。
  31. 製品管理シーケンス(8)を点検する枠内において管理問合せ者の認証が検査されることを特徴とする、請求項23〜30のいずれか1項記載の方法。
  32. 製品管理シーケンス(8)に対する管理問合せの枠内においてロギングデータベース(15)内でデータベースエントリが行われることを特徴とする、請求項23〜31のいずれか1項記載の方法。
  33. 製品片の製品管理シーケンス(8)に対する旧管理問合せを確認するためにロギングデータベース(15)内でデータベース問合せが実行されることを特徴とする、請求項23〜32のいずれか1項記載の方法。
  34. 製品管理シーケンス(8)、製品固有の識別シーケンス(K)、符号化された検査シーケンス(C)、復号された検査シーケンスまたはそれらから導き出されるシーケンスのうち少なくとも1つがロギングデータベース(15)内のデータベースエントリと比較され、少なくとも1つの一致が発見される場合、製品片が偽造または偽造用モデルとして識別されることを特徴とする、請求項32または33記載の方法。
  35. 管理問合せに対するデータベースエントリが管理問合せの日付を含むことを特徴とする、請求項32〜34のいずれか1項記載の方法。
  36. データベースエントリが管理問合せ者の識別情報を含むことを特徴とする、請求項32〜35のいずれか1項記載の方法。
  37. 製品片の上面または表面に取付けられた製品管理シーケンス(8)に基づいて製品片の真正性を点検するための製品保護ゲートウェイを実装するための製品保護サーバー構造において、
    インターネット(10)経由で製品保護ゲートウェイのウェブページを提供し、管理問合せ者の側で検出される製品管理シーケンス(8)をインターネット(10)経由で受信し、真正性検査の結果をインターネット(10)経由で管理問合せ者に送信するウェブサーバーモジュールと、
    製品管理シーケンス(8)から導き出された符号化された検査シーケンス(C)を、暗号化時に使用された暗号化シーケンス(B)とで相補的鍵対を形成する復号シーケンス(A)を用いて復号法(F2)によって復号し、かつ復号された検査シーケンスを生成し、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性を点検する暗号モジュールと、
    を備えることを特徴とする製品保護サーバー構造。
  38. 復号された検査シーケンスまたはそれから導き出されたシーケンスをシーケンス区域として製品管理シーケンス(8)に含まれた製品固有の識別シーケンス(K)またはそれから導き出されるハッシュシーケンス(h(K))と比較することによって、暗号モジュールが復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性を点検することを特徴とする、請求項37記載の製品保護サーバー構造。
  39. 暗号モジュールが、復号された検査シーケンスまたはそれから導き出されたシーケンスが事前に確定された割当てに付属することを点検することによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性を点検することを特徴とする、請求項37記載の製品保護サーバー構造。
  40. 暗号モジュールが、公開復号シーケンスを用いて非対称復号法によって、符号化された検査シーケンス(C)を復号することを特徴とする、請求項37〜39のいずれか1項記載の製品保護サーバー構造。
  41. 暗号モジュールが、秘密の復号シーケンスを用いて対称復号法によって、符号化された検査シーケンス(C)を復号することを特徴とする、請求項37〜39のいずれか1項記載の製品保護サーバー構造。
  42. 少なくともその真正性を確定された各製品管理シーケンス(8)についてデータベースエントリを含むロギングデータベース(15)を備える特徴とする、請求項37〜41のいずれか1項記載の製品保護サーバー構造。
  43. 製品管理シーケンス(8)、製品固有の識別シーケンス(K)、符号化された検査シーケンス(C)、復号された検査シーケンスまたはそれらから導き出されるシーケンスのうち少なくとも1つがロギングデータベース(15)内のデータベースエントリと比較され、少なくとも1つの一致が発見される場合、製品片が偽造または偽造用モデルとして識別されることを特徴とする、請求項42記載の製品保護サーバー構造。
  44. 請求項1〜11のいずれか1項記載の方法のステップをコンピュータ、ディジタル信号プロセッサ等で実行するための手段を有するコンピュータプログラム製品。
  45. 請求項23〜36のいずれか1項記載の方法のステップをコンピュータ、ディジタル信号プロセッサ等で実行するための手段を有するコンピュータプログラム製品。
JP2006515790A 2003-06-25 2004-05-25 製品保護ゲートウェイ、および製品の真正性を検査するための方法 Pending JP2007507120A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10328328.5A DE10328328B4 (de) 2003-06-25 2003-06-25 Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
PCT/EP2004/005581 WO2004114173A2 (de) 2003-06-25 2004-05-25 Produktschutz-portal und verfahren zur echtheitsprüfung von produkten

Publications (1)

Publication Number Publication Date
JP2007507120A true JP2007507120A (ja) 2007-03-22

Family

ID=33520874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006515790A Pending JP2007507120A (ja) 2003-06-25 2004-05-25 製品保護ゲートウェイ、および製品の真正性を検査するための方法

Country Status (6)

Country Link
US (3) US7580895B2 (ja)
EP (1) EP1646988A2 (ja)
JP (1) JP2007507120A (ja)
CN (1) CN100583170C (ja)
DE (1) DE10328328B4 (ja)
WO (1) WO2004114173A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
JP2010081039A (ja) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd 真正性検証システム、情報生成装置、真正性検証装置、情報生成プログラム、および真正性検証プログラム
JP2012527802A (ja) * 2009-05-20 2012-11-08 イェンチュ,ロルフ 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
KR20140098278A (ko) * 2013-01-30 2014-08-08 성중안 2차원 바코드를 이용한 매장 관리 시스템 및 그 방법
JP2016503988A (ja) * 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 物理的特性を使用して製造品目をマーク付けする方法および装置
JP2016184910A (ja) * 2015-03-27 2016-10-20 株式会社アドバンス 真正品検査システム
JP2018523388A (ja) * 2015-08-13 2018-08-16 イネクスト ソシエテ アノニム セキュアな製品識別及び検証のための難読化又はランダム化の強化

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7249383B1 (en) * 2002-01-30 2007-07-24 Mccully Timothy R Method of detecting piracy of proprietary material
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
DE10328328B4 (de) 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US8155313B2 (en) 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication
US8300806B2 (en) 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US7614546B2 (en) 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
JP2007166519A (ja) * 2005-12-16 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
GB0710467D0 (en) * 2007-06-01 2007-07-11 Simons Bright A Universal unique product authentication protocol & supply chain validation system
DE102007036212A1 (de) * 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
WO2009033174A1 (en) 2007-09-07 2009-03-12 Yottamark, Inc. Attributing harvest information with unique identifiers
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
US8342393B2 (en) 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
US8152063B1 (en) 2009-05-22 2012-04-10 Yottamark, Inc. Case labeling for field-packed produce
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
DE102008001880B4 (de) * 2008-05-20 2012-11-22 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US7766240B1 (en) 2008-07-19 2010-08-03 Yottamark, Inc. Case-Level Traceability without the need for inline printing
GB2547363A (en) 2009-06-08 2017-08-16 Kezzler As Method and system for storage and retrieval of track and trace information
CN101847225B (zh) * 2009-09-01 2016-01-20 于志 一种基于cn39码管理商品流通的方法
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
DE102010048137A1 (de) * 2010-03-26 2011-09-29 Dietrich Heinicke Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren
WO2011051823A2 (ru) * 2010-12-21 2011-05-05 Mirkholiq-Ughli Sardor Система индивидуальной защиты с применением скрытного кода
EP2677327A1 (en) * 2012-06-21 2013-12-25 Gemalto SA Method for producing an electronic device with a disabled sensitive mode, and method for transforming such an electronic device to re-activate its sensitive mode
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
US9704122B2 (en) 2012-10-29 2017-07-11 Elwha Llc Food supply chain automation farm tracking system and method
DE102012216764B4 (de) * 2012-09-19 2017-03-23 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Verwalten von Datensätzen für zugeordnete Siegel von Produkten
RU2534430C2 (ru) * 2012-11-01 2014-11-27 Виктор Львович Леохин Способ определения подлинности товаров в режиме реального времени, контроля распространении, продажи товаров и стимулирования покупки товаров
US10956732B2 (en) 2014-11-21 2021-03-23 Guy Le Henaff System and method for detecting the authenticity of products
US10192299B2 (en) 2015-10-15 2019-01-29 Zortag, Inc. Method of and system for verifying authenticity of packaged items
US10558979B2 (en) * 2016-01-20 2020-02-11 Zortag, Inc. Method of, and system for, preventing unauthorized products from being sold on online sites
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
DE102018115146A1 (de) * 2018-06-24 2019-12-24 Industry365 Ug (Haftungsbeschränkt) Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung
CN109492418A (zh) * 2018-11-22 2019-03-19 中国电子科技集团公司第五十八研究所 一种基于aes算法的通用dsp安全加解密系统
CN113767382A (zh) * 2019-05-23 2021-12-07 万事达卡国际公司 用于区块链供应链应用的通用来源解决方案的方法和系统
US11516001B2 (en) * 2019-05-23 2022-11-29 Mastercard International Incorporated Method and system for generalized provenance solution for blockchain supply chain applications
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07175869A (ja) * 1993-09-13 1995-07-14 Yutaka Tsukamoto 商品流通管理システム
JPH11198573A (ja) * 1998-01-09 1999-07-27 Itou Hisao 顔写真検証システム
JP2000001070A (ja) * 1998-06-16 2000-01-07 Toppan Printing Co Ltd 不正防止印刷物及びこの照合検証システム
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
JP2002062803A (ja) * 2000-08-23 2002-02-28 Dainippon Printing Co Ltd 認証書類、認証用紙、及び、認証書類の発行・検証システム
JP2002528933A (ja) * 1998-10-17 2002-09-03 エリオット,ニコラス,ポール 確認方法
WO2003019459A2 (en) * 2001-08-24 2003-03-06 Zih Corp. Method and apparatus for article authentication
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4094462A (en) 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2922882A1 (de) 1979-06-06 1980-12-11 Stockburger H Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung
US4816824A (en) * 1980-06-23 1989-03-28 Light Signatures, Inc. Merchandise verification and information system
US5367148A (en) * 1986-04-18 1994-11-22 Cias, Inc. Counterfeit detection using ID numbers with at least one random portion
DE4109114A1 (de) * 1991-03-20 1992-09-24 Eurosil Electronic Gmbh Verfahren zur kontrolle der besitzberechtigung eines beweglichen gegenstandes
DE4341880A1 (de) * 1993-12-08 1995-06-14 Dinkel Doris Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten
US6889214B1 (en) * 1996-10-02 2005-05-03 Stamps.Com Inc. Virtual security device
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
SI9800026A (sl) 1998-01-30 1999-08-31 Albert Kocon Sistem kodiranja za zagotavljanje pooblaščene uporabe pristnega izdelka
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
DE19838913A1 (de) * 1998-08-27 1999-10-21 Bosch Gmbh Robert Verfahren zur Originalitätsprüfung eines Erzeugnisses
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6681214B1 (en) * 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
GB0015147D0 (en) * 2000-06-21 2000-08-09 Jacobs Michael Tracking system
US7020776B2 (en) * 2000-06-22 2006-03-28 Microsoft Corporation Cryptosystem based on a Jacobian of a curve
DE10056599C2 (de) * 2000-11-15 2002-12-12 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität
DE10137695B4 (de) * 2001-08-01 2015-06-03 Zmt Österlein Gmbh Zerspanungs- Und Maschinenbautechnik Verfahren und Vorrichtung zum Identifizieren eines Gegenstands innerhalb einer Mehrzahl von Gegenständen
US7225166B2 (en) * 2002-03-22 2007-05-29 Neopost Technologies Remote authentication of two dimensional barcoded indicia
US7613660B2 (en) * 2002-12-30 2009-11-03 Pitney Bowes Inc. System and method for mail destination address information encoding, protection and recovery in postal payment
DE10328328B4 (de) 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US20050234823A1 (en) * 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07175869A (ja) * 1993-09-13 1995-07-14 Yutaka Tsukamoto 商品流通管理システム
JPH11198573A (ja) * 1998-01-09 1999-07-27 Itou Hisao 顔写真検証システム
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
JP2000001070A (ja) * 1998-06-16 2000-01-07 Toppan Printing Co Ltd 不正防止印刷物及びこの照合検証システム
JP2002528933A (ja) * 1998-10-17 2002-09-03 エリオット,ニコラス,ポール 確認方法
JP2002062803A (ja) * 2000-08-23 2002-02-28 Dainippon Printing Co Ltd 認証書類、認証用紙、及び、認証書類の発行・検証システム
WO2003019459A2 (en) * 2001-08-24 2003-03-06 Zih Corp. Method and apparatus for article authentication
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
JP2010081039A (ja) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd 真正性検証システム、情報生成装置、真正性検証装置、情報生成プログラム、および真正性検証プログラム
JP2012527802A (ja) * 2009-05-20 2012-11-08 イェンチュ,ロルフ 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
JP2016503988A (ja) * 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 物理的特性を使用して製造品目をマーク付けする方法および装置
KR20140098278A (ko) * 2013-01-30 2014-08-08 성중안 2차원 바코드를 이용한 매장 관리 시스템 및 그 방법
KR101589045B1 (ko) 2013-01-30 2016-01-28 성중안 2차원 바코드를 이용한 매장 관리 시스템 및 그 방법
JP2016184910A (ja) * 2015-03-27 2016-10-20 株式会社アドバンス 真正品検査システム
JP2018523388A (ja) * 2015-08-13 2018-08-16 イネクスト ソシエテ アノニム セキュアな製品識別及び検証のための難読化又はランダム化の強化
JP7068826B2 (ja) 2015-08-13 2022-05-17 イネクスト ソシエテ アノニム セキュアな製品識別及び検証のための難読化又はランダム化の強化

Also Published As

Publication number Publication date
CN100583170C (zh) 2010-01-20
EP1646988A2 (de) 2006-04-19
US8606716B2 (en) 2013-12-10
US20110082795A1 (en) 2011-04-07
US7580895B2 (en) 2009-08-25
DE10328328A1 (de) 2005-01-20
US20060100964A1 (en) 2006-05-11
CN1813272A (zh) 2006-08-02
US20090276360A1 (en) 2009-11-05
DE10328328B4 (de) 2015-06-03
WO2004114173A3 (de) 2005-05-26
WO2004114173A8 (de) 2005-09-15
WO2004114173A2 (de) 2004-12-29

Similar Documents

Publication Publication Date Title
JP2007507120A (ja) 製品保護ゲートウェイ、および製品の真正性を検査するための方法
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
CN106452756B (zh) 可离线验证安全二维码构造验证方法与装置
TWI622969B (zh) 用以使用物理特性來標記製造物品的方法及設備
US6442276B1 (en) Verification of authenticity of goods by use of random numbers
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
JP7135103B2 (ja) パッケージ化された製品の認証
US20050132194A1 (en) Protection of identification documents using open cryptography
US20110191590A1 (en) Method and apparatus for digital authentication of valuable goods
KR20070095908A (ko) 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스
JP2001512873A (ja) データ坦体の認証検査方法
JP2001511544A (ja) 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置
JP2008529186A (ja) レジストレーション制御のためのシステム及び方法
WO2022094635A1 (en) Anti-tampering medium, anti-tampering authentication system and tamper detection method
EP1688891B1 (en) Electronic certification and authentication system
Kuechler et al. Digital signatures: A business view
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
JP2001134738A (ja) Icカード、及びicカード読取装置
GB2498931A (en) Verifying the origin of content or a product by using user-identifiable authentication messages
CN117527244A (zh) 数据处理方法和验证方法、装置、电子设备和存储介质
WO2005119535A1 (en) Off-line product authentication process and system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091019

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110208

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110303