JP2009532792A - 製品認証システム - Google Patents
製品認証システム Download PDFInfo
- Publication number
- JP2009532792A JP2009532792A JP2009503650A JP2009503650A JP2009532792A JP 2009532792 A JP2009532792 A JP 2009532792A JP 2009503650 A JP2009503650 A JP 2009503650A JP 2009503650 A JP2009503650 A JP 2009503650A JP 2009532792 A JP2009532792 A JP 2009532792A
- Authority
- JP
- Japan
- Prior art keywords
- taggant
- reader
- authentication
- information
- article
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Burglar Alarm Systems (AREA)
Abstract
【選択図】図2
Description
表1:キーエンティティの要約説明
20、22、23 タガントリーダ機器
25 機器設定管理システム
30 認証点
33 登録点
40 認証マネージャ
Claims (57)
- 物品を認証するためのシステムであって、
前記物品に関連付けられた認証情報を管理するための認証マネージャと、
前記物品に関連付けられた、前記認証情報又はこれに関する情報を含む機械読み出し可能なタガントを読み取るための複数の安全なタガントリーダ機器と、
前記機器の安全なオンライン設定のための機器設定マネージャとを備え、
前記タガントリーダ機器は、タガントから導出した認証情報を安全に処理し、前記認証マネージャへ送信するように動作可能であり、前記認証マネージャは、前記受信した認証情報を使用して疑わしいイベントを識別するように動作可能である、ことを特徴とするシステム。 - 前記機器設定マネージャは、疑わしいイベントの識別と、製品リコールと、任意の安全側面の低下と、タガントの安全性の低下と、タガントの更新と、任意のオンボードタガントリーダ処理の変更と、任意の機器ベースの暗号キーの変更のうちの1又はそれ以上に応答して、前記タガントリーダ機器のうちの少なくともいくつかを再設定するように動作可能である、ことを特徴とする請求項1に記載のシステム。
- 前記機器設定マネージャは、スキャンするタガントの種類と、特徴をスキャンすべき順序と、認証情報を判定するために使用する処理の種類と、前記物品上に3以上のタガントが存在する場合、どのタガントの組み合わせを使用すべきかと、前記リーダの使用を認可された人物のステータス及び/又は識別と、キー管理体系に従う、前記タガントリーダ機器で使用するための1又はそれ以上の暗号キーとのタガントリーダ機能のうちの1又はそれ以上を設定するように動作可能である、ことを特徴とする請求項1又は請求項2に記載のシステム。
- 前記タガントリーダの設定の記録を時間関数として保存することにより、前記リーダのステータス及び機能についての完全な記録が保持されるようにした、ことを特徴とする請求項1〜請求項3のいずれか1項に記載のシステム。
- 前記タガントリーダのうちの少なくとも1つは、前記機械読み出し可能なタガントから読み取った情報を使用して、物品の信憑性を判断するように動作可能であり、前記認証マネージャに送信される前記認証情報は前記判断される信憑性を示す、ことを特徴とする請求項1〜請求項4のいずれか1項に記載のシステム。
- 前記認証マネージャに送信される前記認証情報により、前記認証マネージャが前記物品の信憑性を判断できるようになる、ことを特徴とする請求項1〜請求項5のいずれか1項に記載のシステム。
- 前記認証情報は、前記タガント情報の取り込み時間及び/又は前記取り込み時間における前記リーダに関与する人物についての指示を含む、ことを特徴とする請求項1〜請求項6のいずれか1項に記載のシステム。
- 少なくとも1つのタガントリーダ、好ましくは前記タガントリーダ全てが、機密情報の処理、及び/又は前記タガントリーダ及び/又は認証されたユーザとの間の機密情報の通信を制御するための少なくとも1つの耐改ざん性安全アプリケーションモジュールを含む、ことを特徴とする請求項1〜請求項7のいずれか1項に記載のシステム。
- 前記機器設定マネージャは、個々に、及び/又は指定のグループ内で、及び/又は全てを同時に、及び/又は指定した時間後に機器を設定又は再設定するように動作可能である、ことを特徴とする請求項1〜請求項8のいずれか1項に記載のシステム。
- 前記機器又は個々の機器は、インターネットを介して前記認証マネージャと通信するように設定される、ことを特徴とする請求項1〜請求項9のいずれか1項に記載のシステム。
- 前記タガントリーダのうちの少なくとも1つは、認証する物品に取り付けられるタガントを生成するための手段を含む、ことを特徴とする請求項1〜請求項10のいずれか1項に記載のシステム。
- 前記機器設定マネージャは、取り付けるべき前記タガントを特定し、前記タガントリーダ機器へ制御信号を送信して、前記特定したタガントが取り付けられたことを確実にするように動作可能である、ことを特徴とする請求項11に記載のシステム。
- タガントリーダのうちの少なくとも1つは複数の機器ヘッドを備え、個々のヘッドは、異なる種類のタガントをスキャン及び/又は検出するように形成及び構成される、ことを特徴とする請求項1〜請求項12のいずれか1項に記載のシステム。
- 前記機器ヘッドのうちの1又はそれ以上は交換可能である、ことを特徴とする請求項13に記載のシステム。
- 前記タガントリーダと前記認証マネージャとの間で、共通フォーマットでデータを通信できるようにする共通インタフェースを設けることにより、前記システムが、前記使用するタガント技術に依存しないようになる、ことを特徴とする請求項13又は請求項14に記載のシステム。
- 前記共通インタフェースは個々のタガントリーダ内に設けられる、ことを特徴とする請求項15に記載のシステム。
- 前記共通インタフェースは前記タガントリーダの遠隔に設けられる、ことを特徴とする請求項15又は請求項16に記載のシステム。
- 前記タガントリーダは、前記認証する物品に固有の特徴を読み取るように設定され、前記特徴は機械読み出し可能なタガントとして使用される、ことを特徴とする請求項1〜請求項17のいずれか1項に記載のシステム。
- 前記タガントリーダは異なる物理的位置に配置される、ことを特徴とする請求項1〜請求項18のいずれか1項に記載のシステム。
- 前記機器と、前記機器設定マネージャと、前記認証マネージャとの間の全ての通信における安全を確実にするための信用管理システムを備える、ことを特徴とする請求項1〜請求項19のいずれか1項に記載のシステム。
- 前記信用管理システムは分散され、個々のタガントリーダは、該タガントリーダと、前記認証マネージャと、前記機器設定マネージャとの間の全ての通信を安全にするための前記信用管理システムのエージェントを含む、ことを特徴とする請求項20に記載のシステム。
- 前記信用マネージャエージェントは、前記タガントリーダと前記認証マネージャとの間の通信を暗号化又は署名するように設定される、ことを特徴とする請求項20又は請求項21に記載のシステム。
- 個々のタガントリーダは、オンライン状態及び/又はオフライン状態で動作することができる、ことを特徴とする請求項1〜請求項22のいずれか1項に記載のシステム。
- 前記物品の取り扱いに責任を負う担当者のシステムとのやり取りを追跡するための手段を備える、ことを特徴とする請求項1〜請求項23のいずれか1項に記載のシステム。
- 前記やり取りを追跡するための手段は、前記システムのユーザに物理的に関連付けられたユーザの識別情報を取得するためのユーザ入力手段を備える、ことを特徴とする請求項24に記載のシステム。
- 前記ユーザ入力手段はバーコードスキャン手段を備える、ことを特徴とする請求項25に記載のシステム。
- 前記ユーザ入力手段は、SMARTカード/チップリーダ手段と、トークンリーダ手段と、バイオメトリックスキャン装置と、ユーザ入力キーパッドとのうちの1又はそれ以上を備える、ことを特徴とする請求項25又は請求項26に記載のシステム。
- 前記ユーザ入力手段は、異なる物理的位置に配置するための複数のユーザ入力手段を含む、ことを特徴とする請求項25〜請求項27のいずれか1項に記載のシステム。
- 前記ユーザ入力手段又は個々の前記ユーザ入力手段は、前記タガントリーダ手段又は個々の前記タガントリーダ手段と同じ機器に設けられる、ことを特徴とする請求項25〜請求項28のいずれか1項に記載のシステム。
- 入力されたユーザの識別情報を、前記認証マネージャに保存したユーザ認証データと比較するための手段を備え、これによりユーザを認証することができる、ことを特徴とする請求項1〜請求項29のいずれか1項に記載のシステム。
- 動作データを入力できるように設定されたブランド登録及び管理モジュールと、ブランドオーナーの物品の識別情報及び/又は検証キー情報を、データベース手段に入力及び修正できるように設定されたブランドオーナーキー管理サブシステムと、ブランドオーナーが、認証する物品を取り扱う担当者を許可及び認証し、該担当者により生成及び/又は署名されたイベント記録を検証できるように設定されたブランドオーナーキー管理サブシステムと、前記データベース手段のステータス及び/又は前記データベース手段の内容についての情報を提供するように設定されたシステム管理モジュールと、認証機能及び安全機能を提供するように設定された認証サブシステムモジュールとを含む複数の機能モジュールを有する信用管理システム(TMS)を備える、ことを特徴とする請求項1〜請求項30のいずれか1項に記載のシステム。
- 1又はそれ以上の異なる警告状態を検出するための手段を備える、ことを特徴とする請求項1〜請求項31のいずれか1項に記載のシステム。
- 前記警告状態を検出するための手段が、前記タガントリーダ機器に及び/又は前記タガントリーダ機器とは離れて設置されている、ことを特徴とする請求項32に記載のシステム。
- 警報信号の検出時に所定のアクションを行うように設定される、ことを特徴とする請求項33に記載のシステム。
- 警報信号の検出時に、前記機器設定マネージャは、少なくとも前記警報が検出された前記タガントリーダを再設定する、ことを特徴とする請求項33又は請求項34に記載のシステム。
- 前記タガントリーダは、認証される前記物品に関連付けられた異なる種類のタガント及び/又は異なるタガントの特徴を読み取るように再設定される、ことを特徴とする請求項35に記載のシステム。
- 物品を認証する方法であって、
前記物品に関する認証情報を保存するステップと、
前記物品に物理的に関連付けられた機械読み出し可能なタガントを読み取るステップと、
前記機械読み出し可能なタガントから読み取ったタガント技術固有のデータから汎用認証情報を抽出するステップと、
前記物品が本物であるか否かを判断するために、前記抽出した汎用認証情報を前記保存した認証情報と比較するステップと、を含み、
これにより、それぞれの異なる種類のタガントを読み取るために、異なるタガント技術を利用する複数の異なるタガントリーダ手段を使用できるようになる、ことを特徴とする方法。 - 1又はそれ以上の機械読み出し可能なタガントを有する物品を認証するためのシステムであって、
前記物品に関する認証情報を管理するための管理手段と、
異なるタガント又は異なる種類のタガントを読み取るように動作可能な複数の異なるタガントリーダからデータを受信するための手段と、
前記データを、汎用フォーマット又は共通フォーマットで、前記複数のリーダ装置から前記管理手段に提供するための手段と、を含むことを特徴とするシステム。 - 前記共通フォーマット又は汎用フォーマットで情報を提供するための手段は、前記タガントリーダのうちの少なくとも1つに設けられる、ことを特徴とする請求項38に記載のシステム。
- 共通フォーマット又は汎用フォーマットで情報を提供するための手段を前記管理手段とのインタフェースに設けることにより、前記タガントリーダから受信したデータが前記共通フォーマットに変換されるようになる、ことを特徴とする請求項39に記載のシステム。
- 少なくとも1つのリーダは、タガントを認証すると共に、該タガントが本物であるか否かを示す汎用情報を提供するように動作可能である、ことを特徴とする請求項38〜請求項40のいずれか1項に記載のシステム。
- 少なくとも1つのリーダは、前記管理手段が、読み取ったタガントが本物であるか否かを判定できるようにする情報を提供するように動作可能である、ことを特徴とする請求項38〜請求項41のいずれか1項に記載のシステム。
- 個々のリーダは、安全アプリケーションモジュール(SAM)を含み、前記管理手段へ送信される全てのメッセージは、前記SAMを使用して保護される、ことを特徴とする請求項38〜請求項42のいずれか1項に記載のシステム。
- 前記管理手段は、耐改ざん性のセキュリティモジュールを含み、前記リーダへ送信される全てのメッセージは、該耐改ざん性セキュリティモジュールを使用して保護される、ことを特徴とする請求項38〜請求項43のいずれか1項に記載のシステム。
- 前記管理手段は、設定情報を前記リーダへ送信するように動作可能であり、前記設定情報は、スキャンするタガントの種類と、特徴をスキャンすべき順序と、認証情報を判断するために使用する処理の種類と、前記物品上に3以上のタガントが存在する場合、どの組み合わせのタガントを使用すべきかとのリーダ機能のうちの1又はそれ以上の制御に使用するためのものである、ことを特徴とする請求項38〜請求項44のいずれか1項に記載のシステム。
- 前記管理手段は、必要であれば、前記リーダを再設定するように動作可能である、ことを特徴とする請求項45に記載のシステム。
- 機械読み出し可能なタガントからタガント固有情報を読み取り、前記タガント固有情報を処理して認証情報を汎用形式又は共通形式で提供し、該汎用形式又は共通形式の情報を前記管理手段へ伝送するようにされる、ことを特徴とする請求項38〜請求項46のいずれか1項に記載のタガントリーダ。
- 読み取ったタガントが本物であるか否かを示す汎用情報を提供するように動作可能である、ことを特徴とする請求項47に記載のタガントリーダ。
- 前記管理手段が、読み取ったタガントが本物であるか否かを判定できるようにする汎用情報を提供するように動作可能である、ことを特徴とする請求項47又は請求項48に記載のタガントリーダ。
- 安全アプリケーションモジュール(SAM)を含む、ことを特徴とする請求項47〜請求項49のいずれか1項に記載のタガントリーダ。
- 前記管理手段との通信は前記SAMを使用して保護される、ことを特徴とする請求項50に記載のタガントリーダ。
- 1又はそれ以上の異なる機械読み出し可能なタガントからタガント固有情報を読み取るためのタガントリーダであって、
前記読み取った情報を処理して認証情報を提供するように動作可能であり、1又はそれ以上の異なるタガントを読み取り、及び/又は該読み取った情報を処理するための1又はそれ以上の異なる処理を使用するように再設定可能である、ことを特徴とするタガントリーダ。 - 1又はそれ以上の機械読み出し可能なタガントを有する物品を認証するための認証システムであって、
複数の機械読み出し可能なタガント機器である、タガントリーダ及び/又はタガントライタの動作状態又は設定を管理するための管理手段を備え、
該管理手段は、オンボード処理であるタガント認証処理を実行するための前記機器設定又は制御命令のうちの1又はそれ以上を送信するように動作可能である、ことを特徴とする認証システム。 - 前記管理手段は、異なる設定データを前記複数のタガント機器のうちの異なる機器にダウンロードするように設定される、ことを特徴とする請求項53に記載の認証システム。
- 設定データは、前記システムの使用中、現場において前記システムにより検出される要件に依存する、ことを特徴とする請求項53に記載の認証システム。
- 前記認証する物品は2又はそれ以上のタガントを有し、前記設定又は制御命令は、前記タガントのうちの特定の1つを前記リーダに読み取らせるように動作可能である、ことを特徴とする請求項53〜請求項55のいずれか1項に記載の認証システム。
- 物品に関連付けられた、認証情報又は関連情報を含む機械読み出し可能なタガントを読み取るように動作可能である複数のタガント機器から受信する情報を使用して前記物品を認証するためのシステムであって、
前記物品に関連付けられた認証情報を管理するための認証マネージャと、
前記機器のオンライン設定を保護するための機器設定マネージャと、
を備え、前記認証マネージャは、前記タガントリーダ機器から受信する前記認証情報を使用して疑わしいイベントを識別するように動作可能であり、前記機器設定マネージャは、このような疑わしいイベントが識別された場合、前記タガントリーダ機器のうちの少なくともいくつかをオンラインで再設定するように動作可能である、ことを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0607052.8A GB0607052D0 (en) | 2006-04-07 | 2006-04-07 | Product authentication system |
GBGB0701042.4A GB0701042D0 (en) | 2006-04-07 | 2007-01-19 | Product authentication system |
PCT/GB2007/001248 WO2007128966A1 (en) | 2006-04-07 | 2007-04-05 | Product authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009532792A true JP2009532792A (ja) | 2009-09-10 |
Family
ID=36539553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009503650A Pending JP2009532792A (ja) | 2006-04-07 | 2007-04-05 | 製品認証システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100019026A1 (ja) |
EP (1) | EP2011061A1 (ja) |
JP (1) | JP2009532792A (ja) |
GB (2) | GB0607052D0 (ja) |
WO (1) | WO2007128966A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8922828B2 (en) | 2010-09-22 | 2014-12-30 | International Business Machines Corporation | Determining scan priority of documents |
JP2021522737A (ja) * | 2018-04-30 | 2021-08-30 | メルク パテント ゲーエムベーハー | 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0615431D0 (en) | 2006-08-03 | 2006-09-13 | Iti Scotland Ltd | Authenticated data carrier |
WO2008128714A1 (en) | 2007-04-24 | 2008-10-30 | Sicpa Holding S.A. | Method of marking a document or item; method and device for identifying the marked document or item; use of circular polarizing particles |
JP4872875B2 (ja) * | 2007-09-28 | 2012-02-08 | ブラザー工業株式会社 | ログ管理装置、及びログ管理プログラム |
GB2457062A (en) * | 2008-02-01 | 2009-08-05 | Iti Scotland Ltd | Tag reader / writer process partitioned for execution between secure and non-secure processing environments |
US8060758B2 (en) | 2008-06-30 | 2011-11-15 | Sap Ag | Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme |
US9124431B2 (en) | 2009-05-14 | 2015-09-01 | Microsoft Technology Licensing, Llc | Evidence-based dynamic scoring to limit guesses in knowledge-based authentication |
US8856879B2 (en) | 2009-05-14 | 2014-10-07 | Microsoft Corporation | Social authentication for account recovery |
US9306750B2 (en) * | 2009-07-16 | 2016-04-05 | Oracle International Corporation | Techniques for securing supply chain electronic transactions |
CA2726748A1 (en) * | 2010-12-16 | 2012-06-16 | Evgeny Lishak | A method of providing brand assurance and item authenticity using payment card industry infrastructure |
CN104221042A (zh) * | 2012-03-27 | 2014-12-17 | 锡克拜控股有限公司 | 使用安全标识符管理供应链中的对象 |
US9047499B2 (en) * | 2012-06-01 | 2015-06-02 | Panduit Corp. | Anti-counterfeiting methods |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US9721259B2 (en) * | 2012-10-08 | 2017-08-01 | Accenture Global Services Limited | Rules-based selection of counterfeit detection techniques |
US9280645B1 (en) | 2012-11-15 | 2016-03-08 | Emc Corporation | Local and remote verification |
US20140180940A1 (en) * | 2012-12-20 | 2014-06-26 | Jianping He | Real time product verification by use of NFC technology |
EP2973285A4 (en) | 2013-03-12 | 2016-03-30 | Intertrust Tech Corp | SECURE TRANSACTION SYSTEMS AND METHODS |
US11699196B2 (en) * | 2014-06-09 | 2023-07-11 | Sicpa Holding Sa | Creating secure data in an oil and gas supply chain |
WO2016013925A1 (en) * | 2014-07-24 | 2016-01-28 | Mimos Berhad | System and method for secure tracking of internet of things based goods in supply chain system |
US10061980B2 (en) | 2015-08-20 | 2018-08-28 | Accenture Global Services Limited | Digital verification of modified documents |
US10395231B2 (en) * | 2016-06-27 | 2019-08-27 | Altria Client Services Llc | Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information |
US10116830B2 (en) | 2016-09-15 | 2018-10-30 | Accenture Global Solutions Limited | Document data processing including image-based tokenization |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000011114A (ja) * | 1998-06-23 | 2000-01-14 | Hitachi Ltd | 製品認証システムおよびそれに用いる商品タグ |
JP2002104617A (ja) * | 2000-07-28 | 2002-04-10 | Ppp Design Corp | 真正商品の流通信用保証方法 |
WO2004075098A1 (en) * | 2003-02-19 | 2004-09-02 | Chiyoda Maintenance Corp. | Product authentication system for preventing distribution of counterfeits in market |
JP2005078520A (ja) * | 2003-09-02 | 2005-03-24 | Ntt Docomo Inc | タグ情報管理装置 |
JP2005129038A (ja) * | 2003-10-01 | 2005-05-19 | Matsushita Electric Ind Co Ltd | リコール対象機器特定方法および加熱方法 |
JP2005519491A (ja) * | 2002-01-09 | 2005-06-30 | ミードウエストベココーポレーション | 複数のrfアンテナを使用するインテリジェントステーションならびにこれを組み込んだ在庫制御システムおよび在庫制御方法 |
JP2005341444A (ja) * | 2004-05-28 | 2005-12-08 | Ipsquare Inc | ネットワーク管理システム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367697B1 (en) * | 1997-08-28 | 2002-04-09 | Supersensor (Proprietary) Limited | Reader arrangement for an electronic identification system having a plurality of reader heads for energizing transponders |
US7844505B1 (en) * | 1997-11-21 | 2010-11-30 | Symbol Technologies, Inc. | Automated real-time distributed tag reader network |
US6226619B1 (en) * | 1998-10-29 | 2001-05-01 | International Business Machines Corporation | Method and system for preventing counterfeiting of high price wholesale and retail items |
US20030141375A1 (en) * | 2000-03-09 | 2003-07-31 | Spectra Systems Corporation | Information bearing marking used with a digitally watermarked background |
US6467870B2 (en) * | 2000-07-21 | 2002-10-22 | Fuji Photo Film Co., Ltd. | Recording head |
WO2004017250A2 (en) * | 2002-08-16 | 2004-02-26 | Genuone, Inc. | System and method for authenticating the source of marked objects |
US6913199B2 (en) * | 2002-12-18 | 2005-07-05 | Symbol Technologies, Inc. | System and method for verifying optical character recognition of optical code reads |
US8543411B2 (en) * | 2003-11-05 | 2013-09-24 | United Parcel Service Of America, Inc. | Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale |
US8113418B2 (en) * | 2004-05-13 | 2012-02-14 | Cisco Technology, Inc. | Virtual readers for scalable RFID infrastructures |
KR20080033998A (ko) * | 2005-07-25 | 2008-04-17 | 실버브룩 리서치 피티와이 리미티드 | 레이아웃을 식별하는 부호화 데이터를 가지는 상품 아이템 |
US7845553B2 (en) * | 2006-11-17 | 2010-12-07 | Ncr Corporation | Data management |
-
2006
- 2006-04-07 GB GBGB0607052.8A patent/GB0607052D0/en not_active Ceased
-
2007
- 2007-01-19 GB GBGB0701042.4A patent/GB0701042D0/en not_active Ceased
- 2007-04-05 US US12/296,278 patent/US20100019026A1/en not_active Abandoned
- 2007-04-05 WO PCT/GB2007/001248 patent/WO2007128966A1/en active Application Filing
- 2007-04-05 JP JP2009503650A patent/JP2009532792A/ja active Pending
- 2007-04-05 EP EP07732296A patent/EP2011061A1/en not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000011114A (ja) * | 1998-06-23 | 2000-01-14 | Hitachi Ltd | 製品認証システムおよびそれに用いる商品タグ |
JP2002104617A (ja) * | 2000-07-28 | 2002-04-10 | Ppp Design Corp | 真正商品の流通信用保証方法 |
JP2005519491A (ja) * | 2002-01-09 | 2005-06-30 | ミードウエストベココーポレーション | 複数のrfアンテナを使用するインテリジェントステーションならびにこれを組み込んだ在庫制御システムおよび在庫制御方法 |
WO2004075098A1 (en) * | 2003-02-19 | 2004-09-02 | Chiyoda Maintenance Corp. | Product authentication system for preventing distribution of counterfeits in market |
JP2004252621A (ja) * | 2003-02-19 | 2004-09-09 | Chiyoda Maintenance Kk | 偽造品の市場流通を防止する製品認証システム |
JP2005078520A (ja) * | 2003-09-02 | 2005-03-24 | Ntt Docomo Inc | タグ情報管理装置 |
JP2005129038A (ja) * | 2003-10-01 | 2005-05-19 | Matsushita Electric Ind Co Ltd | リコール対象機器特定方法および加熱方法 |
JP2005341444A (ja) * | 2004-05-28 | 2005-12-08 | Ipsquare Inc | ネットワーク管理システム |
Non-Patent Citations (1)
Title |
---|
SONG JIEUN ET AL: ""Security Enhanced RFID Middleware System"", TRANSACTIONS ON ENGINEERING, vol. 10, JPN6012002789, November 2005 (2005-11-01), pages 79 - 82, XP002445989, ISSN: 0002126592 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8922828B2 (en) | 2010-09-22 | 2014-12-30 | International Business Machines Corporation | Determining scan priority of documents |
JP2021522737A (ja) * | 2018-04-30 | 2021-08-30 | メルク パテント ゲーエムベーハー | 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置 |
JP7348207B2 (ja) | 2018-04-30 | 2023-09-20 | メルク パテント ゲーエムベーハー | 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2007128966A1 (en) | 2007-11-15 |
EP2011061A1 (en) | 2009-01-07 |
GB0607052D0 (en) | 2006-05-17 |
GB0701042D0 (en) | 2007-02-28 |
US20100019026A1 (en) | 2010-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009532792A (ja) | 製品認証システム | |
US9256881B2 (en) | Authenticating and managing item ownership and authenticity | |
JP5415266B2 (ja) | ワークフロー保証及び認証システム | |
BE1019683A3 (nl) | Methode en systeem om entiteiten te authentificeren met behulp van mobiele apparaten. | |
US6934842B2 (en) | Identification code management method and management system | |
US8334757B2 (en) | Controlling data access to and from an RFID device | |
AU2006203517B2 (en) | Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity | |
US20160098723A1 (en) | System and method for block-chain verification of goods | |
CN106233342B (zh) | 自动交易装置以及自动交易系统 | |
CN110249586A (zh) | 用于在智能卡上安全存储敏感数据的方法和系统 | |
WO2018075403A1 (en) | Open registry for provenance and tracking of goods in the supply chain | |
JP5378214B2 (ja) | 認証データキャリア | |
US20180205714A1 (en) | System and Method for Authenticating Electronic Tags | |
US20240056438A1 (en) | Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities | |
CN114830599B (zh) | 使用加密锚管理物理对象 | |
US20100211488A1 (en) | License enforcement | |
KR100449751B1 (ko) | 상수도 운영 및 관리 시스템 | |
WO2018064329A1 (en) | Open registry for internet of things including sealed materials | |
CN109544181A (zh) | 产品防伪验证方法及系统 | |
RU2814089C2 (ru) | Способы и системы для автоматического распознавания объектов и проверки подлинности | |
JP2006072565A (ja) | セキュリティ端末活性化システム及び活性化端末装置 | |
JP5386860B2 (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 | |
Casual | REVISED Draft Agenda SIA Standards Committee Ad Hoc on Access Control Panel Data Model | |
EP3101582A1 (en) | Method and system for collection and verification of data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120123 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120423 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120501 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121105 |