JP2014504110A - 製造された物品にマーク付けするための方法および装置 - Google Patents

製造された物品にマーク付けするための方法および装置 Download PDF

Info

Publication number
JP2014504110A
JP2014504110A JP2013546666A JP2013546666A JP2014504110A JP 2014504110 A JP2014504110 A JP 2014504110A JP 2013546666 A JP2013546666 A JP 2013546666A JP 2013546666 A JP2013546666 A JP 2013546666A JP 2014504110 A JP2014504110 A JP 2014504110A
Authority
JP
Japan
Prior art keywords
code
key
product
encryption key
supply chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013546666A
Other languages
English (en)
Other versions
JP2014504110A5 (ja
JP6016807B2 (ja
Inventor
シャトラン,フィリッピ
シャネツ,パトリック
フラデト,エルワン
ザガー,アラン
Original Assignee
デジタル・コーディング・アンド・トラッキング・アソシエイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタル・コーディング・アンド・トラッキング・アソシエイション filed Critical デジタル・コーディング・アンド・トラッキング・アソシエイション
Publication of JP2014504110A publication Critical patent/JP2014504110A/ja
Publication of JP2014504110A5 publication Critical patent/JP2014504110A5/ja
Application granted granted Critical
Publication of JP6016807B2 publication Critical patent/JP6016807B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

製造品にマーク付けする方法および装置を提供する。方法は、製造品のサプライ・チェーンのポイントへ、非アクティブ状態の暗号鍵を提供する工程と、アクティブ状態の暗号鍵と、暗号鍵をアクティブにするアクティベーション・コードとを検証センタへ提供する工程と、サプライ・チェーンのポイントが受信した暗号鍵と関連する情報を送信することに応答して、アクティベーション・コードをサプライ・チェーンのポイントへ提供する工程とを含む。アクティベーション・コードは、非アクティブ状態の暗号鍵をアクティブにして、アクティブ状態の暗号鍵を形成する。方法は更に、サプライ・チェーンのポイントにおいて各製造品に対するIDコードを生成する工程を含む。IDコードは、アクティブ状態の暗号鍵と、製造品の各バッチに対して生成される動的鍵とから導出される。方法は更に、製造品の各バッチに対する動的鍵を検証センタへ提供する工程と、各製造品にIDコードをマーク付けする工程と、製造品にマーク付けされたIDコードの実際のまたは正確な数を計数する工程とを含む。方法および装置は、税の検証(税制対象の物品)、生産量の検証、および認証に使用できる。

Description

本発明は、製造された物品(製造品)にマーク付けするための方法および装置に関する。より詳細には、本発明は、例えば、タバコおよび他のタバコ製品のパックやカートンなどのような、パッケージングされた物品へのマーク付けに関する。
密売品や偽造品は、製造者および政府当局(government authority)の収益に対して大きい損失をもたらす。違法に販売されている低品質の偽造品もまた、顧客および製造者にとって有害である。顧客は、有害であり得る低品質の物品を入手できるので、その影響を受ける。これは、医薬品などの製品に関しては特に重要なことである。製造者もその影響を受けて、評判の低下や、製造者自体の製品との競争の増加や、他の法的権利の侵害などで苦しめられる。密売品は、税金や政府の規制を避ける目的で製造されるものであり、これも製造者および政府当局が考慮すべき問題である。これらの物品は、違法に取引されたり輸入されたりし、収益に大きい損失をもたらす。
また、密売品および偽造品の問題は、例えば、タバコ製品のような、課税の対象となる物品に関しては特に深刻である。また、この問題は、取引される、高いブランド価値を有する他の多くの種類の製品においても存在する。これらの製品には、香水、酒、時計、贅沢品などのような、多くの国際的に取引される製品が含まれる。従って、製造者、顧客、配給業者、卸売業者、輸入業者、政府当局、および他の認可された関係者は、特定の品物が真正品であることを容易に検証(証明)することができる必要がある。更に、政府当局および他の認可された関係者は、特に、課税の対象となる物品に関しては、製造された物品の量が、認可された量と一致することを容易に検証することができる必要がある。政府当局および他の認可された関係者は、更に、課税の対象となる品物に対する税の状態(tax status)を検証することができ、かつその課税から得られる収益を保護することができる必要がある。
製造品にマーク付けするための改善された方法および装置、特に、税の検証、生産量の検証、および製造品の認証のために使用できるものが要望されている。
本発明の1つの構成に従うと、製造品にマーク付けする方法が提供され、その方法は、
製造品のサプライ・チェーンの1つのポイントへ非アクティブ状態の暗号鍵を提供するステップと、
アクティブ状態の暗号鍵と、非アクティブ状態の暗号鍵をアクティブにしてアクティブ状態の暗号鍵を形成するためのアクティベーション・コードとを、検証センタへ提供するステップと、
受信した暗号鍵(received cryptographic key、受信暗号鍵)と関連する情報をサプライ・チェーンのポイントが送信するステップに応答して、アクティベーション・コードをサプライ・チェーンのポイントへ提供するステップであって、アクティベーション・コードは、サプライ・チェーンのポイントにおいて非アクティブ状態の暗号鍵をアクティブにして、アクティブ状態の暗号鍵を形成することを可能とする、ステップと、
サプライ・チェーンのポイントにおいて、それぞれの製造品に対するアイデンティフィケーション(ID)・コードを生成するステップであって、IDコードは、アクティブ状態の暗号鍵と、製造品の各バッチ(batch、まとまり)に対して生成される動的鍵(dynamic key、ダイナミック・キー)とから導出される、ステップと、
製造品の各バッチに対する動的鍵を検証センタへ提供するステップと、
IDコードでそれぞれの製造品にマーク付けするステップと、
製造品にマーク付けされたIDコードの数をカウントするステップと
を備える。
本発明は、製造品にマーク付けするための改善された方法を提供する。この方法は、(課税の対象となる製造品に対しての)税の検証と、生産量の検証と、製造品の認証とに使用することができる。1つのIDコードがそれぞれの製造品にマーク付けされ、それにより、それぞれの製造品は一意に識別できる。製造品にマーク付けされたIDコードの数をカウントする(数える)ことにより、排除または除去された製造品が識別されないことを保証する。換言すると、マーク付けされた製造品の正確なまたは実際の数がカウントされる。
製造品は、任意の製造品とすることができ、タバコのパックやカートンのようなタバコ製品や、高いブランド価値を持つ他の物品や課税の対象となる他の物品などを含む。サプライ・チェーンにおけるポイントは、製造品のサプライ・チェーン内の任意の位置、場所、所、または所在地などを含む。例えば、サプライ・チェーンのポイントは、サプライ・チェーンにおける輸入ポイント、流通ポイント、購買者、卸売業者、または任意の他のリンクを含む。しかし、最も好適には、サプライ・チェーンのポイントは、生産センタまたは製造品の生産ラインである。
それぞれの製造品にマーク付けするステップは、それぞれの物品へIDコードを印刷またはマーク付けすることが可能なインク・ジェット・プリント(印刷)、ホログラム・プリント、レーザ・プリント、または他の任意のプリント若しくはマーク付け(マーキング)を含むことができる。それぞれの製造品にマーク付けするステップは、それぞれの物品へプリントまたはマーク付けすること、外部パッケージへプリントまたはマーク付けすること、添付されるラベルまたはタグへプリントまたはマーク付けすること、または他の任意の適切なプリントまたはマーク付けを行うことを含む。サプライ・チェーンのポイントは、製造品にマーク付けされたIDコードを検出するためのセンサを備えることができる。センサは、それぞれのIDコードが製造品へ適切にマーク付けされていることを確認することができる。センサは、製造品へ適切にマーク付けされたIDコードの数のみをカウントすることができる。
1つの実施形態では、暗号鍵は、サプライ・チェーンのポイントと分離されている鍵生成器において生成される。
暗号鍵は、単なる任意の情報(例えば、数)であり、この情報を他のパラメータと組み合わせて用いて、コードを形成することができる。アクティブ状態の暗号鍵は、好適には、暗号化されていない状態の暗号鍵である。非アクティブ状態の暗号鍵は、好適には、暗号化された状態の暗号鍵である。従って、アクティベーション・コードは、好適には、暗号化された鍵を暗号化されていない鍵へと変換する復号化機構である。暗号鍵は、複数の秘密コードを含む多数の部分を含むことができる。
サプライ・チェーンの1つのポイントへ非アクティブ状態の暗号鍵を提供するステップは、不揮発性データ・サポート(support)を用いて、非アクティブ状態の暗号鍵を、鍵生成器からサプライ・チェーンのポイントへ送るステップを含むことができる。不揮発性データ・サポートは、不揮発性コンピュータ・メモリを含むデータ・サポートであり、換言すると、電力の供給が無いときでも記憶した情報を保持できるコンピュータ・メモリである。その例は、CD−ROM、DVD−ROM、取り外し可能ハード・ディスクなどを含むが、これらには限定されない。代替例として、サプライ・チェーンの1つのポイントへ非アクティブ状態の暗号鍵を提供するステップは、セキュアなネットワーク接続を介して非アクティブ状態の暗号鍵を提供するステップを含むことができる。
鍵生成器は、好適には、検証センタの一部を形成する。その場合、アクティブ状態の暗号鍵とアクティベーション・コードとを検証センタへ提供するステップは、暗号鍵とアクティベーション・コードとを、検証センタによるアクセスが可能なデータベースへ記憶するステップを含むことができる。暗号鍵やアクティベーション・コードを転送する必要はない。
アクティベーション・コードをサプライ・チェーンのポイントへ提供するステップは、好適には、検証センタからサプライ・チェーンのポイントへアクティベーション・コードを送るステップを含む。
受信した暗号鍵と関連する情報をサプライ・チェーンのポイントが送信するステップは、好適には、サプライ・チェーンのポイントから検証センタへ、受信した暗号鍵と関連する情報を送るステップを含む。
好適には、受信した暗号鍵と関連する情報をサプライ・チェーンのポイントが送信することに応答して、アクティベーション・コードをサプライ・チェーンのポイントへ提供するステップは、サプライ・チェーンのポイントを登録することを含む。好適には、受信した暗号鍵とアクティベーション・コードとに関連する情報は、非対称鍵ペア交換(asymmetric key pair exchange)により送信される。その場合、暗号鍵は、デジタル暗号証明書(digital cryptographic certificate)を含むことができ、非対称鍵ペアは、デジタル暗号証明書と関連する公開鍵および秘密鍵を含むことができる。サプライ・チェーンのポイントは、非対称鍵ペアの公開鍵を用いて暗号化された受信した暗号鍵と関連する情報を提供することができる。これにより、受信者、例えば、検証センタは、非対称鍵ペアの秘密鍵を用いて、受信した暗号鍵と関連する情報を復号化することが可能となる。受信した暗号鍵と関連する情報は、サプライ・チェーンのポイント、例えば、生産センタを識別する情報と共に送ることができる。また、その情報も、非対称鍵ペアの公開鍵を用いて暗号化することができる。従って、特定の鍵が、特定の生産センタまたはサプライ・チェーンの他のポイントとリンクされる。サプライ・チェーンのポイントは、例えば、検証センタから、非対称鍵ペアの公開鍵により暗号化されたアクティベーション・コードを受信することができる。これにより、サプライ・チェーンのポイントは、非対称鍵ペアの秘密鍵を用いてアクティベーション・コードを復号化することが可能となる。
暗号鍵と関連する情報は、好適には、検証センタによるアクセスが可能なデータベースに記憶される。好適には、暗号鍵と関連する情報は、その鍵と関連するサプライ・チェーンのポイントを識別する情報と共に記憶される。好適には、サプライ・チェーンのポイントを識別する情報は、暗号鍵と共に記憶される。
製造品の各バッチに対する動的鍵を検証センタへ提供するステップは、サプライ・チェーンのポイントから検証センタへ動的鍵を送るステップを含むことができる。動的鍵は、セキュアなネットワーク接続を介して送ることができる。好適には、製造品の各バッチに対する動的鍵は、製造品のバッチについての情報と共に送られる。動的鍵は、好適には、検証センタによるアクセスが可能なデータベースに記憶される。好適には、それぞれの動的鍵は、関連する製造品のバッチについての情報と共に記憶される。
動的鍵は、単なる任意の情報(例えば、数)であり、他のパラメータと組み合わせて用いて、コードを形成することができる。1つの実施形態では、動的鍵は、物品の特定のバッチに対して定められる秘密コードである。任意の数の機構を用いて、それぞれの製造品に対するIDコードを、アクティブ状態の暗号鍵および動的鍵から導出することができる。1つの実施形態では、動的鍵と暗号鍵とが組み合わされて擬似ランダム雑音コードが形成され、これを、IDコードに対するデジタル署名として使用することができる。雑音コードは、更に、IDコード自体から導出することもできる。
好適な実施形態において、生成されたIDコードは記憶されない。これにより、偽造者が有効なIDコードを入手する可能性を低減する。
この方法は、税の検証に使用することができ、方法は更に、
製造品にマーク付けしたIDコードの数を政府当局へ報告するステップと、
検証センタにより、製造品にマーク付けされたIDコードを、その製造品に特有の情報へ結びつける(関係付けする)情報を記憶するステップと
を含み、それにより、実際の数の製造品に対しての支払い済みの税金や支払い義務のある税金を検証できる。
従って、製造品にマーク付けされたコードのカウント(計数)は、税金の検証や収集の目的に使用できる。換言すると、マーク付けされた製造品の正確なまたは実際のカウントを、税金の検証や収集の目的に使用できる。これにより、政府当局の完全に電子的な手段は、正しい額の税金が支払われているか否かを評価できる。当然であるが、報告は、対象となる何れの第三者に対してのものとすることもできるが、税の検証に関しての第三者は、通常、政府当局を含む。報告されたIDコードの数に基づいた見込みの税金の徴収と、例えば、受領した実際の税金に基づいた実際に支払われた税金とを比較して、一致させることができる。検証センタは、製造品の製造者から独立している信頼のおける関係者により管理することができる。例えば、検証センタは、政府当局により管理することができる。そうした場合、税の検証に関して特に好都合である。
報告は、出荷毎に、および物品税倉庫(excise warehouse)毎に行うことができ、支払われた税金または支払い義務のある税金を、出荷毎および物品税倉庫毎に検証または計算できるようにする。こうすることにより利点が生じる。なぜなら、多くの管轄区では、物品税倉庫からの製品の出荷が、税金の支払いのきっかけとなるからである。報告は、出荷毎のみに行うこともできる。報告は、物品税倉庫毎のみに行うこともできる。報告は、任意の望ましい単位ごとに行うこともできる。この方法は、更に、出荷毎および物品税倉庫毎に、支払い義務のある税金を自動的に計算するステップを含むことができる。この方法は、更に、出荷毎および物品税倉庫毎に、支払い義務のある税金を自動的に徴収するステップを含むことができる。この方法は、出荷毎および物品税倉庫毎に、支払い義務のある税金の支払いを監視するステップを含むことができる。
この方法は税の検証に使用することができ、方法は、更に、それぞれの製造品に対するIDコードを生成するステップの前に、政府当局により、サプライ・チェーンのポイントが規定数のIDコードを生成することを認可(許可)するステップを備えることができる。
認可(authorization、認可証書)は、政府当局からサプライ・チェーンのポイントへ送信することができる。代替例として、認可は、政府当局から、サプライ・チェーンのポイントと通信する製造ポータル(manufacturing portal)へ送信することもできる。認可は、政府当局からセキュアな通信チャンネルを介して送信することができる。セキュアな通信チャンネルは、政府当局と、サプライ・チェーンのポイントまたは製造ポータルとの間の通信に専用のものとすることができる。
好適には、規定数のIDコードは、製造品のバッチと対応する。好適には、認可は、共通税(common tax)の制約を有する規定数の製造品と対応する。
この方法は、更に、政府当局により、サプライ・チェーンのポイントが規定数のIDコードを生成することを認可するステップの前に、政府当局からの認可を要求するステップを含むことができる。
その要求は、サプライ・チェーンのポイントから政府当局へ送信することができる。代替例として、その要求は、サプライ・チェーンのポイントと通信する製造ポータルから政府当局へ送信することもできる。好適には、要求は、セキュアな通信チャンネルを介して送信される。セキュアな通信チャンネルは、政府当局と、サプライ・チェーンのポイントまたは製造ポータルとの間の通信に専用のものとすることができる。
この方法は、更に、製造品にマーク付けされたIDコードの数を政府当局へ報告するステップを含むことができる。
その報告は、サプライ・チェーンのポイントにより行うことができる。代替例として、報告は、サプライ・チェーンのポイントと通信する製造ポータルにより行うことができる。このステップにより、政府当局は、製造品にマーク付けされたIDコードの実際の数が、政府当局により認可されたIDコードの規定数に従うことを、検証することが可能となる。報告は、対象となる何れの第三者に対してのものとすることもできるが、税の検証に関しての第三者は、通常、政府当局を含む。検証センタは、製造品にマーク付けされたIDコードを、その製造品に特有の情報へ結びつける情報を記憶することができ、それにより、実際のまたは正確な数の製造品に対しての支払い済みの税金や支払い義務のある税金を検証できる。従って、製造品にマーク付けされたIDコードのカウントを、税金の検証や収集の目的に使用することができる。これにより、正しい額の税金が支払われているか否かを評価するための、政府当局のための完全に電子的な手段を提供する。また、サプライ・チェーンのポイントは、それぞれの製造品に対する税率を政府当局へ報告することができる。規定数のIDコードが製造品のバッチと対応する場合、好適には、その製造品のバッチ内のそれぞれの製造品は、1つの税率と関連する。
この方法は、更に、
ユーザにより、選択された製造品にマーク付けされたIDコードを検証センタへ送信するステップと、
検証センタにより、選択された製造品と関連する税金情報をIDコードから導出するステップと、
検証センタにより、選択された製造品と関連する税金情報の少なくとも一部をユーザへ送信するステップ
とを含むことができる。ユーザは、政府当局または他の公的組織を含む。
税の検証のための本発明の方法を使用することにより、幾つかの利点が得られる。従来の方法およびシステムは、典型的には、税金の検証のために、納税印紙や収入印紙(fiscal sticker)を用いる。これらの双方とも、通常は、製造品の消費者向けパッケージへ直接に貼付される接着型ラベルの形態である。接着型ラベルは、典型的には、可視および不可視のセキュリティ特徴を含む。納税印紙は、税の徴収と、税金支払い済み状態の検証とに用いられる。通常、納税印紙は、その納税印紙が貼付される特定の物品に課せられる実際の物品税の価値を持つ。収入印紙もまた、税の徴収と、税金支払い済み状態の検証とに用いられるが、これは、通常、生産量の検証を通じてのものである。一般に、製造者へ販売または送付される収入印紙の数は、販売されたまたは販売用に流通した製造品の実際のまたは正確な数と対応させる必要がある。通常、収入印紙は、特定の物品税の価値を持たないが、製造者は、発行された収入印紙毎の金額を支払う必要がある。
納税印紙および収入印紙は、物品税収を保護するための安全で有効な手段であると未だに広く信じられているが、最近の発展の結果として、最も精巧な紙製スタンプ(印紙)の偽造も成功していることが明らかとなっている。このような偽造は、偽造のための技術やノウハウが増加するにつれて増加し続ける。更に、有効な印紙は、例えば、或る認可された生産センタから別の認可されていない生産センタへと転用され得る。即ち、納税印紙は有効なので、認可されていない製造場所が、認可された製造場所であるかのように見える。
税の検証のための本発明の方法を使用することにより、幾つかの利点が得られる。第1に、容易に奪い取れる物理的マーカ(例えば、接着型ラベル)を流通させる必要がない。また、これにより環境への影響も低くなる。第2に、好適には、IDコードは記憶されず、それにより、偽造者が有効なIDコードを入手する可能性を低減する。この方法は、有効なコードに対する偽造および不正取引やコードの窃盗に対して、非常に安全性が高い。また、この方法は、偽造者による有効なIDコードのデータベースへのハッキングや、認可されていないコードの挿入により、有効なコードと有効ではないコードとの区別が不可能となることを防止する。第3に、本発明の方法は、税の検証のための他のシステムと比較して安価に実施でき、それにより、既存のシステムよりも広く使用することを可能にし、特に、小規模および中規模の製造者が使用することを可能にする。更に、多くの製造者は、製造品を識別するためにIDコードのシステムを既に使用している。そのようなシステムは、税の検証を目的とするために本発明の方法を使用するように、容易に適合させることができる。最後に、望まれる場合には、ユーザ、政府当局、または他の関係者は、特定の製造品についての税金情報へ容易にリアルタイムでアクセスできる。専用のシステムや訓練は不要であり、例えば、輸入業者やポイント・オブ・セール・エンティティ(point-of-sale entity)やサプライ・チェーンの他のメンバなどのような、何れの対象となる関係者も、税金情報へアクセスできる。
検証センタは、製造品の製造者から独立した信頼のおける関係者により管理することができる。例えば、検証センタは、政府当局により管理することができる。これは、税の検証に関しては特に好都合である。
この方法は、生産量の検証に使用することができ、方法は、更に、製造品にマーク付けされたIDコードの数を第三者へ報告するステップを含むことができる。
生産量の検証は、実際の生産量、例えば、製造品の実際の数の検証である。報告は、サプライ・チェーンのポイントにより行うことができる。代替例として、報告は、サプライ・チェーンのポイントと通信する製造ポータルにより行うことができる。好適には、報告は、例えば、セキュアなネットワーク接続を通じてのセキュリティの報告を含む。好適には、検証センタは、製造品にマーク付けされたIDコードを、その製造品に特有の情報へ結びつける情報を記憶する。それにより、製造品にマーク付けされたIDコードを、実際のまたは正確な数のマーク付けされた製造品に特有の情報へ、リンクすることができる。製造品にマーク付けされたIDコードの数は、税のレベル毎、単位時間毎、またはストック・キーピング・ユニット(SKU、stock keeping unit、在庫管理単位)毎に報告することができる。
これにより、第三者は、生産および流通した製造品の数を検証することが可能となる。報告は、規則的な時間間隔で行うことができる。報告は、製造品にマーク付けされた直後に行う必要はない。第三者は、政府当局であるか、または、製造品の数、例えば、特定の生産センタで製造された製造品の数に興味を持つ他の関係者であることができる。報告することは、製造品にマーク付けされたIDコードを第三者へ送ること含むことができる。
報告は、出荷毎および物品税倉庫毎に行うことができ、それにより、出荷毎および物品税倉庫毎に生産量を検証または計算することができる。こうすることにより利点が生じる。なぜなら、多くの管轄区では、物品税倉庫からの製品の出荷が、税金の支払いのきっかけとなるからである。従って、特定の物品税倉庫から出て行く製品の量は重要である。
生産量の検証を行うために本発明の方法を使用することにより、幾つかの利点が得られる。例えば、多くの製造者は、製造品を識別するためにIDコードのシステムを既に使用している。そのようなシステムは、生産量の検証を目的とするために本発明の方法を使用するように、容易に適合させることができる。更に、生産量を、第三者、例えば、政府当局へ、規則的におよびリアルタイムで報告することができる。
検証センタは、製造品の製造者から独立している信頼のおける関係者により管理することができる。例えば、検証センタは、政府当局により管理することができる。その場合、生産量の検証に関して特に好都合である。
この方法は、選択された製造品を認証するために使用することができ、方法は、更に、
ユーザにより、選択された製造品にマーク付けされたIDコードを検証センタへ送信するステップと、
検証センタにより、IDコードから、暗号鍵と、IDコードを生成するために使用した動的鍵とを導出するステップと、
検証センタにより、暗号鍵および動的鍵から、選択された製造品と関連する情報を導出するステップと、
検証センタにより、選択された製造品と関連する情報の少なくとも一部をユーザへ送信するステップと
を含むことができる。
これにより、ユーザは、選択された製造品が真正品であることについての検証を行うことを可能とされる。また、これにより、ユーザは、製造品についての選択された情報を得ることが可能となる。その情報は、製造品の生産センタまたは製造場所に関する情報、製造品のIDコードを生成したコード生成器に関する情報、生産の時間(例えば、日、時、分)についての情報、およびIDコードと関連し得る他の情報を含むことができる。ユーザは、政府当局または他の公的組織、輸入業者、ポイント・オブ・セール・エンティティまたはサプライ・チェーンのメンバ、最終消費者、または他の対象となる任意の関係者を含むことができる。
好適には、暗号鍵は、検証センタによるアクセスが可能なデータベースへ記憶される。好適には、暗号鍵は、サプライ・チェーンのポイント、例えば、生産センタを識別する情報と共に記憶される。その場合、検証センタにより、暗号鍵から、選択された製造品と関連する情報を導出するステップは、検証センタにより、データベースへアクセスして、その暗号鍵と関連するサプライ・チェーンのポイントを識別する情報を取得するステップを含むことができる。
好適には、動的鍵は、検証センタによるアクセスが可能なデータベースに記憶される。好適には、動的鍵は、関連する製造品のバッチについての情報と共に記憶される。その場合、検証センタにより、動的鍵から、選択された製造品と関連する情報を導出するステップは、検証センタにより、データベースへアクセスして、その動的鍵と関連する製造品のバッチについての情報を取得するステップを含むことができる。動的鍵と暗号鍵とが組み合わされて擬似ランダム雑音コードが形成され、これがIDコードに対するデジタル署名として使用される場合、署名されていないIDコードを、デジタル署名されたIDコードから導出することもできる。従って、検証センタは、データベースから動的鍵および暗号鍵を求め、受信したデジタル署名されたIDコードと比較するために雑音コードを独立して導出することができる。
ユーザから検証センタへ送信されるIDコードは、セキュアなインターネット接続またはセキュアではないインターネット接続を介して送信することができる。検証センタからユーザへ送信される情報は、セキュアなインターネット接続またはセキュアではないインターネット接続を介して送信することができる。
検証センタは、製造品の製造者から独立している信頼のおける関係者により管理することができる。例えば、検証センタは、政府当局により管理することができる。
本発明に従うと、製造品にマーク付けするための装置も提供され、この装置は、
アクティブ状態の場合と非アクティブ状態の場合とがある暗号鍵を生成する鍵生成器と、
製造品のサプライ・チェーンの少なくとも1つのポイントであって、鍵生成器は、非アクティブ状態の暗号鍵をサプライ・チェーンのポイントへ送るように構成され、サプライ・チェーンのポイントは、受信した暗号鍵と関連する情報をそのサプライ・チェーンのポイントが送信することに応答して、暗号鍵をアクティブにするためのアクティベーション・コードを受信するように構成され、アクティベーション・コードは、非アクティブ状態の暗号鍵をアクティブにして、アクティブ状態の暗号鍵を形成することを可能にする、サプライ・チェーンのポイントと、
製造品の特性を検証するための検証センタであって、鍵生成器は、アクティブ状態の暗号鍵とアクティベーション・コードとを検証センタへ供給するように構成される、検証センタと、
サプライ・チェーンのポイントにおいて、それぞれの製造品に対するアイデンティフィケーション(ID)・コードを生成するためのコード生成器であって、IDコードは、アクティブ状態の暗号鍵と、製造品の各バッチに対して生成された動的鍵とから導出され、製造品の各バッチに対しての動的鍵は検証センタへ提供される、コード生成器と、
サプライ・チェーンのポイントにおいて、それぞれの製造品へIDコードでマーク付けを行うためのマーカ(マーク付け装置)と、
製造品にマーク付けされたIDコードの数をカウントするカウンタと
を備える。
この装置は、製造品にマーク付けするための装置であり、(課税の対象となる製造品に関する)税の検証、生産量の検証、および製造品の認証のために使用することができる。マーク付けされた製造品の正確なまたは実際の数がカウントされる。1つのIDコードがそれぞれの製造品にマーク付けされ、それにより、それぞれの製造品を一意に識別(特定)することができる。
装置は、更に、検証センタによるアクセスが可能な、または検証センタの一部を構成するデータベースを備えることができる。暗号鍵は、データベースへ記憶することができる。暗号鍵は、その鍵と関連するサプライ・チェーンのポイントを識別する情報と共にデータベースへ記憶することができる。動的鍵は、データベースへ記憶することができる。それぞれの動的鍵は、関連する製造品のバッチについての情報と共にデータベースへ記憶することができる。鍵生成器は、検証センタの一部を形成することができる。
本発明の方法と関連して説明した構成は、本発明の装置にも適用できる。
本発明に従うと、製造品にマーク付けする方法も提供され、この方法は、税の検証に使用することができ、
製造品に対して複数のアイデンティフィケーション(ID)・コードを生成するステップと、
それぞれの製造品へ、複数のIDコードのうちの1つのIDコードでマーク付けするステップと、
複数のIDコードのうちの製造品にマーク付けされたIDコードの実際の数をカウントするステップであって、IDコードの実際の数は、複数のIDコードの数と同じまたはそれより少ない、カウントするステップと、
製造品にマーク付けされたIDコードの実際の数を政府当局へ報告するステップと、
製造品にマーク付けされたIDコードを、その製造品に特有の情報へ結びつける情報を記憶するステップと
を含み、それにより、マーク付けされた実際の数の物品に対しての支払い済みの税金や支払い義務のある税金を検証できる。
IDコードは、製造品のサプライ・チェーンの任意のポイント、例えば、輸入ポイント、流通ポイント、購買者、卸売業者、またはサプライ・チェーン内の任意の他のリンクにおいて、生成して物品にマーク付けすることができる。しかし、最も好適には、サプライ・チェーンにおいてIDコードを生成して製造品にマーク付けするポイントは、生産センタまたは製造品の生産ラインを含む。
この方法は、更に、製造品に対して複数のIDコードを生成するステップの前に、政府当局からの製造品に対するIDコードを生成するための認可を要求するステップと、製造品に対しての規定数のIDコードを生成するための認可を政府当局から受信するステップとを含むことができる。
政府当局からの認可を要求するステップは、セキュアな通信チャンネルを介して政府当局へ要求(リクエスト)を送信するステップを含むことができる。要求は、サプライ・チェーンの任意のポイント、例えば、生産センタから送信することができる。代替例として、要求は、サプライ・チェーンのポイントと通信する製造ポータルから送信することもできる。セキュアな通信チャンネルは、政府当局と、サプライ・チェーンのポイントまたは製造ポータルとの間の通信に専用のものとすることができる。
認可を政府当局から受信するステップは、セキュアな通信チャンネルを介して政府当局から認可を受信するステップを含むことができる。認可は、サプライ・チェーンの任意のポイントへ送信することができる。代替例として、認可は、サプライ・チェーンのポイントと通信する製造ポータルへ送信することができる。セキュアな通信チャンネルは、政府当局と、サプライ・チェーンのポイントまたは製造ポータルとの間の通信に専用のものとすることができる。好適には、規定数のIDコードは製造品のバッチに対応する。
製造品にマーク付けされたIDコードの数を政府当局へ報告するステップは、セキュアな通信チャンネルを介して政府当局へ報告するステップを含むことができる。報告は、製造品のサプライ・チェーンの任意のポイントにより行うことができる。代替例として、報告は、サプライ・チェーンのポイントと通信する製造ポータルにより行うこともできる。セキュアな通信チャンネルは、政府当局と、サプライ・チェーンのポイントまたは製造ポータルとの間の通信に専用のものとすることができる。このステップにより、政府当局は、製造品にマーク付けされたIDコードの数を検証することが可能となる。製造品にマーク付けされたIDコードを、製造品に特有の情報へ結びつけるための情報を記憶することができ、それにより、実際のまたは正しい数の製造品に対しての支払い済みの税金や支払い義務のある税金を検証できる。従って、製造品にマーク付けされたIDコードのカウントは、税金の検証または徴収の目的で使用できる。これにより、正しい額の税金が支払われているか否かを評価するための、政府当局のための完全に電子的な手段を提供する。それぞれの製造品に対する税率も、政府当局へ報告することができる。IDコードの正確な数が製造品のバッチに対応する場合、好適には、製造品のバッチにおけるそれぞれの製造品は、1つの税率と関連する。
この方法は、更に、ユーザにより、選択された製造品にマーク付けされたIDコードを検証センタへ送信するステップと、検証センタにより、IDコードから、選択された製造品と関連する税金情報を導出するステップと、検証センタにより、選択された製造品と関連する税金情報の少なくとも一部をユーザへ送信するステップとを含むことができる。ユーザは、政府当局または他の公的組織を含むことができる。検証センタは、製造品の製造者から独立している信頼のおける第三者により管理することができる。例えば、検証センタは、政府当局により管理することができる。
本発明のこの構成の方法は幾つかの利点を提供する。前述のように、従来の方法およびシステムは、典型的には、税金の検証のために、納税印紙や収入印紙を用いる。納税印紙および収入印紙は、物品税収を保護するための安全で有効な手段であると未だに広く信じられているが、最近の発展の結果として、最も精巧な紙製印紙の偽造も成功していることが明らかとなっている。このような偽造は、偽造のための技術やノウハウが増加するにつれて増加し続ける。更に、有効な印紙は、例えば、或る認可された製造センタから別の認可されていない製造センタへと転用され得る。
本発明のこの構成の方法は幾つかの利点を提供する。第1に、容易に奪い取れる物理的マーカ(例えば、接着型ラベル)を流通させる必要がない。これにより環境への影響も低くなる。第2に、好適には、IDコードは記憶されず、それにより、偽造者が有効なIDコードを入手する可能性を低減する。この方法は、有効なコードに対する偽造および不正取引やコードの窃盗に対して、非常に安全性が高い。第3に、本発明の方法は、税の検証する他の技術と比較して安価に実施でき、それにより、既存のシステムよりも広く使用することを可能にし、特に、小規模および中規模の製造者が使用することを可能にする。更に、多くの製造者は、製造品を識別するためにIDコードのシステムを既に使用している。そのようなシステムは、税の検証を目的とするために本発明の方法を使用するように、容易に適合させることができる。最後に、望まれる場合には、ユーザ、政府当局、または他の関係者は、特定の製造品についての税金情報へ容易にリアルタイムでアクセスできる。専用のシステムや訓練は不要であり、例えば、輸入業者やポイント・オブ・セール・エンティティやサプライ・チェーンの他のメンバなどのような、何れの対象となる関係者も、税金情報へアクセスできる。
1つの特定の実施形態において、製造品に対して複数のIDコードを生成するステップは、アクティブ状態の暗号鍵と少なくとも1つの動的鍵とからIDコードを生成するステップを含み、このステップにおけるそれぞれの動的鍵は、製造品のバッチと関連するものである。暗号鍵は、鍵生成器において生成することができる。アクティブ状態の暗号鍵は、非アクティブ状態の暗号鍵をアクティブにしてアクティブ状態の暗号鍵を形成するためのアクティベーション・コードと共に、検証センタへ提供することができる。非アクティブ状態の暗号鍵は、コード生成器へ供給することができる。検証センタは、受信した暗号鍵に関連する情報をコード生成器が送信することに応答して、アクティベーション・コードをコード生成器へ供給することができ、それにより、コード生成のためのコード生成器を登録する。暗号鍵はデータベースへ記憶することができる。動的鍵はデータベースへ記憶することができる。好適には、IDコードは記憶されない。
本発明の1つの構成の特徴は、本発明の別の構成に適用することができる。更に、税の検証と関連して説明した特徴は、生産量の検証および認証に適用することができ、生産量の検証と関連して説明した特徴は、税の検証および認証に適用することができ、認証と関連して説明した特徴は、税の検証および生産量の検証に適用することができる。
以下に、単なる例としての本発明の実施形態を、添付の図面を参照して説明する。
図1は、本発明の1つの実施形態に従ったマーク付けシステムの概略的な図である。 図2は、図1のシステムで実行できる本発明の1つの実施形態の方法における3つのステップの流れを示す図である。 図3は、図1のシステムが税の検証の第1実施形態のために使用される場合の、図2の方法の更なるステップを示す。 図4は、図1のシステムが税の検証の第2実施形態のために使用される場合の、図2の方法の更なるステップを示す。 図5は、図1のシステムが生産量の検証に使用される場合の、図2の方法の更なるステップを示す。 図6は、図1のシステムが製造品の認証に使用される場合の、図2の方法の更なるステップを示す。
図1は、本発明の1つの実施形態に従ったマーク付けシステムの概略的な図である。この実施形態において、システム101は、製造品109を製造する1以上の生産センタ103、105、107を含む。それぞれの生産センタは、生産ラインまたは製造設備を備え、それは、タバコのマーク付けのラインおよびパッケージ化のラインとすることができる。好適には、製造はバッチ単位(in batches)で行われ、それぞれのバッチは、特定数の個々の製造品の製造に専用とされている。2以上の生産センタがある場合、それらは、物理的に同じ場所に位置することも、異なる場所に位置することもできる。この好適な実施形態では、システムは生産センタ103、105、107を含むが、実際には、本発明は、輸入ポイント、流通ポイント、購買者、卸売業者、またはサプライ・チェーンの任意の他のポイントで行うことができる。
それぞれの生産センタは、製造品109のためのコードを生成するコード生成器111を含む。好適には、コード生成器111は、特定の生産センタに専用の完全に自律のコンピュータやマイクロコントローラである。また、この実施形態では、それぞれの生産センタは、生成されたコードを製造品109にマーク付けするためのマーカ113を含む。マーカ113は、適切なマーク付け手段を備え、例えば、連続インク・ジェット・プリンタ、オンデマンド型(drop-on-demand)インク・ジェット・プリンタ、ホログラム・プリンタ、レーザ・プリンタ、または生成されたコードを個々の製造品へプリントやマーク付けすることを可能とする他のプリンタやマーカを備えることができるが、これらには限定されない。生成されたコードのプリントやマーク付けは、それぞれの物品の上に、外部パッケージの上に、ラベルの上に、または他の好都合な様式で行われる。1つの実施形態では、生成されたコードは、製造品へ貼付される接着型のタグやラベルへ印刷され、好適には、タグやラベルは取り外しできない形で貼付される。1つの実施形態では、生成されたコードは、製造品またはそのパッケージへデポジット(被覆)されたレーザ感応型の材料の面へ、レーザ光線により印刷される。この方法は、透明の包装層を通してコードを刻み込むことを可能にする。
システム101は、更に、検証センタ114を備え、検証センタ114は、製造品のマーク付けおよび認証において使用する鍵209、211を生成するための鍵生成器115と、中央サーバ117とを含む。この実施形態では、コード生成器111は、検証センタ114と、セキュアなインターネット接続119および生産センタのローカルのサーバ121を介して、または他のデータ通信手段により、通信することができる。代替例として、コード生成器111は、1以上の生産センタに対して専用の製造ポータルを介して、検証センタと通信することができる。
図2は、図1のシステム101で実行できる本発明の1つの実施形態の方法の流れを示す図であり、3つのステップを示している。図1および図2を参照すると、方法の第1ステップ201において、鍵生成器115は、マシン鍵(machine key、マシン・キー)の形の暗号鍵を生成する。鍵生成器115は、暗号化されていない形のマシン鍵と、暗号化された形のマシン鍵とを生成する。暗号化されていない形のマシン鍵は、アクティブ状態のマシン鍵(active machine key、アクティブ・マシン鍵)209として知られており、図1および図2では実線の枠で囲んで示されている。暗号化された形のマシン鍵は、非アクティブ状態のマシン鍵(inactive machine key、非アクティブ・マシン鍵)211として知られており、図1および図2では破線の枠で囲んで示されている。暗号化されていない形のマシン鍵であるアクティブ・マシン鍵209は、鍵生成器115において生成され、従って、中央サーバ117によるアクセスが可能である。これは図1および図2の双方において示されている。鍵生成器115は、非アクティブ・マシン鍵211を、生産センタ103、105、107のコード生成器111へ送信する。これは、図1および図2の双方において示されている。
非アクティブ・マシン鍵211は、例えば、CD−ROMやDVD−ROMや取り外し可能ハード・ディスクなどのような不揮発性データ・サポートにより、鍵生成器115からコード生成器111へ送られる。データ・サポートは、生産センタ103、105、107のコード生成器111へ物理的に送られる。代替例として、非アクティブ・マシン鍵211は、例えば暗号化を伴うセキュアなネットワーク接続を介して、鍵生成器115からコード生成器111へ送信される。これは、コード生成器111への要求に応じて行われる。これは、マシン鍵の真正性、秘密性、および保全性を確実なものとする。
また、鍵生成器115はアクティベーション・コード213を生成し、これは、非アクティブ・マシン鍵211を復号化してアクティブ・マシン鍵209を形成するための鍵またはコードを含む。また、このアクティベーション・コード213は、中央サーバ117によるアクセスが可能であり、これもまた図1および図2に示されている。好適には、アクティブ・マシン鍵209およびアクティベーション・コード213は、それらが割り当てられる生産センタ103、105、107のアイデンティフィケーション(ID)と共に記憶される。
1つの実施形態では、マシン鍵は複数の部分を備える。主部分は複数の秘密コードであり、例えば、ソルト・マトリックス(salt matrix)とすることができる。ソルト・マトリックスは、例えば、ランダムまたは擬似ランダムの数字や文字の長いストリングである。複数の部分は、更に、マシン鍵の一意の識別子、マシン鍵を動的鍵と組み合わせる方法(後に説明)を定めるシリアライズされたコード(serialized code)、マシン鍵の一意の識別子と関連するデジタル暗号証明書、および生成された前記のデジタル暗号証明書を含むマシン鍵のポリシーやライセンスを含むことができる。
非アクティブ・マシン鍵は、暗号化された形のマシン鍵であり、詳細には複数の秘密コードであり、好適には、強い暗号法を用いて暗号化される。適切な暗号法の例は、トリプルDES(Triple DES(Triple Data Encryption Standard、データ暗号化標準))ブロック暗号や、トリプルDES/Rijandelブロック暗号である。これらの双方とも、データ暗号化標準(DES)暗号アルゴリズムを各ブロックへ3回適用するものであり、トリプルDES/RijandelはトリプルDESの1つの変形であり、IBM社により開発されたものである。これを用いる例の場合、トリプルDESまたはトリプルDES/Rijandelの鍵は、アクティベーション・コード213を含む。従って、好適な実施形態では、アクティブ・マシン鍵209は暗号化されず、非アクティブ・マシン鍵211は、トリプルDESまたはトリプルDES/Rijandelの鍵を用いて暗号化され、アクティベーション・コードは、そのトリプルDESまたはトリプルDES/Rijandelの鍵を含む。
次のステップ203において、コード生成器111により受信された非アクティブ・マシン鍵211は、登録される。これは、コード生成器111が、受信した鍵についての情報215および関連する他のマシン情報(示さず)を検証センタ114へ送信することにより、なされる。これらの情報は、好適には、図1に示すようなセキュアなネットワーク接続119を介して送信されるが、別の適切な経路を用いて送信してもよい。検証センタ114は、コード生成器111へアクティベーション・コード213を送る。アクティベーション・コード213は、非アクティブ・マシン鍵211をアクティブ化することができ、これを217で概略的に示している。また、アクティベーション・コード213は、好適には、図1に示すようなセキュアなネットワーク接続119を介して送信される。登録の手順は、好適には、決してインターネットを介してアクティブ・マシン鍵209が送られないように設定することができる。
登録の手順は、従来の公開鍵/秘密鍵ペアの交換機構の形をとることができる。この手順は、上述のようにマシン鍵の一部を構成するデジタル暗号証明書と関連する非対称鍵ペアを用いることができる。その場合、非対称鍵ペアの公開鍵は、第三者、例えば、政府当局により発行された鍵の形態である。コード生成器111から検証センタ114へ送信されて受信されたマシン鍵についての情報215は、上述のように、そのマシン鍵の一意の識別子を含み、その一意の識別子はマシン鍵の一部を構成するものである。コード生成器111から検証センタ114へ送信される関連するマシン情報(示さず)は、コード生成器111または生産センタの一意の識別子または証明書を含むことができる。その一意の識別子は、コード生成器または生産センタの位置およびIDについての情報を含むことができ、それは製造に対して予め認可されている。好適には、マシン鍵の一意の識別子と、コード生成器または生産センタの識別子とは、マシン鍵の証明書と関連する非対称鍵ペアの公開鍵を用いて暗号化される。
検証センタ114は、暗号化されたマシン鍵の一意の識別子と、コード生成器または生産センタの識別子とを受信すると、マシン鍵の証明書と関連する非対称鍵ペアの秘密鍵を用いて復号化を行うことができる。次に、検証センタは、マシン鍵の一意の識別子とコード生成器または生産センタの識別子とが有効であることを検査する。次に、検証センタ114は、アクティベーション・コード213をコード生成器111へ送る。前述のように、好適には、アクティベーション・コード213は、トリプルDESまたはトリプルDES/Rijandel暗号の形態である。検証センタは、アクティベーション・コード(例えば、トリプルDES/Rijandel暗号)を、マシン鍵の証明書と関連する非対称鍵ペアの公開鍵を用いて暗号化を行う。これにより、コード生成器は、マシン鍵の証明書と関連する非対称鍵ペアの秘密鍵を用いて、アクティベーション・コード(例えば、トリプルDES/Rijandel暗号)を復号化することが可能とされる。次に、非アクティブ・マシン鍵211は、復号化されたアクティベーション・コード213を用いてアクティブにして、アクティブ・マシン鍵209が形成される。
コード生成器111において非アクティブ・マシン鍵211がアクティブ化すると、生産センタは、物品を製造し、その製造品のコードをコード生成器111において生成することが可能となる。次のステップ205に示すように、コード生成器111は、製造品のバッチに対して動的鍵219を生成する。動的鍵219は、好適には、ランダムで動的な秘密コードである。コード生成器は、バッチに対する動的鍵219をアクティブ・マシン鍵209と共に用いて、そのバッチの製造品に対するコード221(例えば、英数コード)を生成する。以前に述べたように、バッチに対する動的鍵219とアクティブ・マシン鍵209とを組み合わせるための特定の機構は、マシン鍵の一部を形成するシリアライズされたコードで定められる。コード221は、マーカ113により物品にマーク付けすることができる。1つのコードのみがそれぞれの製造品109にマーク付けされる。コード生成器111または生産センタ103、105、107は、製造品にマーク付けされたコードのカウント223を保持する。
更に、コード生成器111は、各バッチに対しての動的鍵219を、そのバッチについての情報(示さず)と共に、検証センタ114へ送信する。これは、セキュアなインターネット接続119を介して行うことができる。バッチについての情報は、様々な情報、例えば、ブランド、意図する市場、意図する宛先などの情報を含むことができるが、これらには限定されない。動的鍵219は、検証センタ114へリアルタイムで送信する必要はなく、例えば、毎月などのように、任意の適切な時点で検証センタと通信することができる。検証センタ114へ送信される動的鍵219は、検証センタ114のデータベース(例えば、中央サーバ117)または検証センタ114からアクセス可能なデータベースに記憶される。各バッチに対する動的鍵219は、好適には、同時に検証センタ114へ送信されるバッチ情報と共に記憶される。
既に説明したように、バッチに対する動的鍵219をアクティブ・マシン鍵209と組み合わせるための特定の機構は、マシン鍵の一部を形成するシリアライズされたコードにより定められる。1つの実施形態では、動的鍵219はおよびアクティブ・マシン鍵209は、コード生成器により組み合わされ、暗号攻撃に対して安全な擬似ランダム雑音コード(pseudorandom noise code)が形成される。雑音コードは、その雑音コードからの動的鍵219およびアクティブ・マシン鍵209の再構築を可能としない。雑音コードを生成するために様々な既知の技術を使用可能であり、その技術にはテーブル置換(table substitution)、インデキシング(indexing)、ハッシング(hashing)およびこれらの変形物などが含まれるが、これらには限定されない。雑音コードは、好適には、IDコードのデジタル署名として用いられる。雑音コードは、IDコード自体から導出することができる。動的鍵219およびアクティブ・マシン鍵209は、検証センタ114およびコード生成器111のみに知られている。
好適には、アクティブ・マシン鍵209は、特定の生産センタ103、105、107のコード生成器111が停止したときに、削除される。これにより、悪意のあるユーザが適切な登録を行わずにアクティブ・マシン鍵209へアクセスすることを、妨げることができる。コード生成器111をディスエーブルにして、コード生成器111および生産センタの不許可の使用を妨げるための更なる手段を提供することもできる。
図3は、図1のシステムが税の検証のための第1実施形態のために使用される場合の、図2の方法の更なるステップ207を示す。この場合、方法のステップは、201、203、205、207の順に行われる。生産量、例えば、各生産センタにより各製造バッチ単位で製造された物品の数、およびブランドあたりまたは意図した市場あたりの統計的製造データは、収集されて記憶することができる。そのような生産量情報は、税の徴収の検証に使用することができる。このシステムを、従来の納税印紙や収入印紙のシステムに代えて、またはそのような従来のシステムに加えて使用することにより、税金支払い済み状態の検証、物品税の収益の保護、および納税印紙や収入印紙の偽造の防止を可能とする。
図2の方法の第3のステップ205において、コード生成器111または生産センタ103、105、107は、製造プロセス中に、製造品にマーク付けされたコードのカウント(計数値)223を保持する。このカウントは、コード生成器111およびマーカ113により、各生産センタにおいて、または別の適切な位置において行われる。生産センタが、製造品上のマーク付けされたIDコードを検出するためのセンサを含む場合、そのセンサにより計数を行うことができる。これにより、印刷またはマーク付けされたコード221の正確な数が得られ、このカウント223は、例えば、政府当局301である第三者へ報告される。これは、図1および図3に示されている。
各製造品の税率を、カウント223と共に、政府当局301または他の関係者へ送信することもできる。次に、支払い義務のある税金を計算することができるが、その計算では、特定の税率と関連する全ての印刷されたコードと、その税率自体とを乗算する。これにより、政府当局は、支払い義務のある税金や既に支払われた税金を検証または計算することを可能とされる。このシステムは、望まれる場合には、異なる税率を用いて使用することもでき、その場合、1つのバッチの物品の製造前に、税率をバッチ情報の一部として入力することができる。好適には、検証センタ114は、実際のまたは正確な数の製造品にマーク付けされたIDコードを、それらのマーク付けされた製造品に特定の情報と連結する情報を記憶する。次に、支払い済みの税金または支払い義務のある税金を、製造品に対して検証することができる。検証センタ114は、例えば、政府当局自体のような、信頼のおける第三者により管理することができる。
政府当局301へ報告される生産量の情報は、出荷毎若しくは物品税倉庫毎に、または出荷毎および物品税倉庫毎に、報告することができる。生産量の情報は、カテゴリ毎、例えば、SKU(在庫管理単位)あたりの量、小売価格あたりの量、国内用生産あたりの量、輸出用生産あたりの量、免税あたりの量などに関して、報告することができる。生産量の情報は周期的に報告することができ、例えば、毎月や別の適切な時点などに報告することができる。
幾つかの場合、政府当局301または他の関係者は、生産量などのような製造情報を得るためのリクエストを検証センタ114へ提出する。その場合、検証センタ114は、製造品の製造者とは無関係の信頼のおける第三者により維持される。検証センタ114は、そのリクエストに応答して、関連する生産センタ103、105、107からデータを得ることができる。これにより、政府当局は、申告された生産量を検証することを可能とされる。
図3の実施形態の1つの利点は、製造品の各バッチに対しての予備的な認可を必要としないことである。生産センタまたは特定のコード生成器が政府当局に登録されているかぎり、そのコード生成器は、必要な量のコードを簡単に生成することができる。使用されたコードの実際のまたは正確な数は、物品の製造およびマーク付けが行われた後に報告される。
図4は、図1のシステムが税の検証の第2実施形態のために使用される場合の、図2の方法の更なるステップ204を示す。この場合、図4に示すステップ204は、ステップ205の前に行われるものであり、ステップ201および203の後、またはこれらのステップと並列に行われる。このシステムを、従来の納税印紙や収入印紙のシステムに代えて、またはそのような従来のシステムに加えて使用することにより、税金支払い済み状態の検証、物品税の収益の保護、および納税印紙や収入印紙の偽造の防止を可能とする。
ステップ204において、それぞれの生産センタのコード生成器111およびマーカ113は、規定数のIDコードを生成するために、政府当局301へ認可を要求する。これは、403で概略的に示している。代替例として、その要求は、1以上の生産センタに対して専用の製造ポータルから送信することができる。その要求に応答して、政府当局301は、生産センタが規定数のIDコードを生成することを認可する。これは、405で概略的に示されている。
好適には、リクエスト(要求)403は、注文したIDコードの量に対しての支払いをトリガする(支払いのきっかけとなる)。従って、認可(認可したこと)は、税金支払い済み状態を示す。生産センタは、認可を受けたときのみ、物品を製造し、コード生成器111により製造品に対するコードを生成する資格がある。リクエストは、製造品の製造バッチごとに送信することができる。好適には、そのバッチの全ての製造品は、関連する同じ税率が適用される。
図4のステップは、図3と関連して説明した製造品にマーク付けされたIDコードの実際のまたは正確な数を政府当局へ報告するステップと、組み合わせることができる。これにより、生産量を確認できるようになる。
図5は、図1のシステムが生産量の検証に使用される場合の、図2の方法の更なるステップ208を示す。この場合、方法のステップは、201、203、205、208の順に行われる。生産量、例えば、各生産センタにより各製造バッチ単位で製造された物品の数、およびブランドあたりまたは意図した市場あたりの統計的製造データは、収集されて記憶することができる。そのような生産量情報は、製造管理や公的な目的で使用でき、選択されたユーザに対して使用可能とされる。
図2の方法の第3ステップ205において、コード生成器111または生産センタ103、105、107は、製造プロセス中に製造品にマーク付けされたコードのカウント(計数値)223を維持する。この計数は、各生産センタまたは別の適切な位置にあるコード生成器111およびマーカ113により行うことができる。生産センタが、製造品上のマーク付けされたIDコードを検知するためのセンサを含む場合、そのセンサにより計数を行うことができる。これにより、プリントまたはマーク付けされたコード221の正確な数を得ることができる。図5に示すように、生産量の検証のための方法の第4ステップ208では、カウント223を、対象となる関係者、例えば、政府当局301へ報告する。これは、図1および図2示されている。
好適には、検証センタ114は、製造品にマーク付けされたIDコードを、それらのマーク付けされた製造品に特定の情報と連結する情報を、記憶する。幾つかの場合、政府当局301または他の関係者は、生産量などのような製造情報を得るためにリクエストを検証センタ114へ提出する。その場合、検証センタ114は、製造品の製造者とは無関係の信頼のおける第三者により維持される。検証センタ114は、そのリクエストに応答して、関連する生産センタ103、105、107からデータを得ることができる。これにより、政府当局は、申告された生産量を検証することを可能とされる。
政府当局301へ報告される生産量の情報は、出荷毎若しくは物品税倉庫毎に、または出荷毎および物品税倉庫毎に、報告することができる。生産量の情報は、カテゴリ毎、例えば、SKU(在庫管理単位)あたりの量、小売価格あたりの量、国内用生産あたりの量、輸出用生産あたりの量、免税用生産あたりの量(製造される物品が特別な税の対象である場合)などに関して、報告することができる。生産量の情報は周期的に報告することができ、例えば、毎月や別の適切な時点などに報告することができる。
図6は、図1のシステムが製造品の認証に使用される場合の、図2の方法の更なるステップ210を示す。この場合、方法のステップは、201、203、205、210の順に行われる。ステップ210において、ユーザが個々の製造品の認証を望む場合、ユーザは、物品上のコード221を検証センタ114へ送信する。これは、図1および図6に示されている。ユーザ601は、任意の適切な手段、例えば、セキュアなまたはセキュアではないインターネット接続などを用いて、コードを検証センタ114へ送信する。検証センタ114は、コード221から、そのコード221の生成に使用された動的鍵219およびアクティブ・マシン鍵209を導出することができる。これは、ステップ205においてコード221の生成に使用したプロセスの逆のプロセスにより行うことができる。
例えば、動的鍵219およびアクティブ・マシン鍵209が組み合わされて、IDコードのデジタル署名として使用される擬似ランダム雑音コードが形成された場合、検証センタは、デジタル署名されたIDコードから、署名されていないIDコードを導出することができる。次に、検証センタ114は、そのIDコードと関連する情報から動的鍵219およびアクティブ・マシン鍵209を独立して導出し、その導出した鍵を受信した雑音コードに対して検査することができる。
導出したアクティブ・マシン鍵209から、その物品を製造した生産センタ103、105、107を決定することができる。なぜなら、アクティブ・マシン鍵は、好適には、それらと関連する生産センタの詳細と共に、データベースへ記憶されるからである。導出した動的鍵219から、その物品のバッチ情報を決定することができる。なぜなら、動的鍵は、好適には、それらと関連するバッチ情報と共に、データベースへ記憶されるからである。従って、検証センタ114は、ユーザ601から送信されたコード221から、個々の物品についての様々な情報603を導出することができる。これは、図6において概略的に示されている。また、検証センタは、様々なパラメータ(例えば、アクティブ・マシン鍵、動的鍵、バッチ情報)が有効値を有することの検査を、引き受ける。次に、情報603の全てまたは選択された部分を、ユーザ601へ送信することができる。これは、図1および図6に示されている。情報603は、好適には、元のコードが送信されたときの手段と同じ手段を介して、ユーザ601へ送信される。
権利を有するユーザ、例えば、製造者の従業員や政府当局の従業員は、一般ユーザには入手できない更なる特権的情報を受信することができる。そのような特権的情報は、生産量の情報、生産センタや検証センタへのアクセスに関連する統計の情報、満期日、保証情報、輸入経路などを含むことができる。
説明した実施形態は、製造品にマーク付けするための改善された方法およびシステムを提供し、それらは、図3および図4に示すような税の検証、図5に示すような生産量の検証、および図6に示すような製造品の認証のために使用することができる。

Claims (15)

  1. 製造品にマーク付けする方法であって、
    前記製造品のサプライ・チェーンにおける1つのポイントへ、非アクティブ状態の暗号鍵を提供するステップと、
    アクティブ状態の前記暗号鍵と、非アクティブ状態の前記暗号鍵をアクティブにしてアクティブ状態の前記暗号鍵を形成するためのアクティベーション・コードとを、検証センタへ提供するステップと、
    受信した前記暗号鍵と関連する情報を前記サプライ・チェーンの前記ポイントが送信するステップに応答して、前記アクティベーション・コードを前記サプライ・チェーンの前記ポイントへ提供するステップであって、前記アクティベーション・コードは、前記サプライ・チェーンの前記ポイントにおいて非アクティブ状態の前記暗号鍵をアクティブにして、アクティブ状態の前記暗号鍵を形成することを可能とする、ステップと、
    前記サプライ・チェーンの前記ポイントにおいて、それぞれの製造品に対するアイデンティフィケーション(ID)・コードを生成するステップであって、前記IDコードは、アクティブ状態の前記暗号鍵と、製造品の各バッチに対して生成される動的鍵とから導出される、ステップと、
    製造品の各バッチに対する前記動的鍵を前記検証センタへ提供するステップと、
    それぞれの製造品に前記IDコードをマーク付けするステップと、
    前記製造品にマーク付けされたIDコードの数を計数するステップと
    を含む方法。
  2. 請求項1に記載の方法であって、前記暗号鍵は、前記サプライ・チェーンの前記ポイントから分離した鍵生成器において生成されることを特徴とする方法。
  3. 請求項1または2に記載の方法であって、前記アクティベーション・コードを前記サプライ・チェーンの前記ポイントへ提供する前記ステップは、前記検証センタから前記サプライ・チェーンの前記ポイントへ前記アクティベーション・コードを送るステップを含むことを特徴とする方法。
  4. 請求項1から3の何れかに記載の方法であって、受信した前記暗号鍵と関連する情報を前記サプライ・チェーンの前記ポイントが送信する前記ステップは、受信した前記暗号鍵と関連する情報を、前記サプライ・チェーンの前記ポイントから前記検証センタへ送信するステップを含むことを特徴とする方法。
  5. 請求項1から4の何れかに記載の方法であって、生成された前記IDコードは記憶されないことを特徴とする方法。
  6. 請求項1から5の何れかに記載の方法であって、前記方法は、税の検証のために使用され、
    前記製造品にマーク付けしたIDコードの数を政府当局へ報告するステップと、
    前記検証センタにより、前記製造品にマーク付けされた前記IDコードを、前記製造品に特有の情報と結びつける情報を記憶するステップと
    を更に含み、実際の数の前記製造品に対しての支払い済みの税金または支払い義務のある税金を検証できるようにすることを特徴とする方法。
  7. 請求項6に記載の方法であって、前記報告するステップは、出荷毎に、および物品税倉庫毎に行い、支払われた税金または支払い義務のある税金を、出荷毎および物品税倉庫毎に検証または計算できるようにすることを特徴とする方法。
  8. 請求項1から7の何れかに記載の方法であって、前記方法は税の検証のために使用され、それぞれの製造品に対するIDコードを生成する前記ステップの前に、政府当局により、前記サプライ・チェーンの前記ポイントが規定数のIDコードを生成することを認可するステップを更に含む方法。
  9. 請求項8に記載の方法であって、政府当局により、前記サプライ・チェーンの前記ポイントが規定数のIDコードを生成することを認可する前記ステップの前に、前記政府当局からの認可を要求するステップを更に含む方法。
  10. 請求項8または9に記載の方法であって、前記製造品にマーク付けされたIDコードの数を前記政府当局へ報告するステップを更に含む方法。
  11. 請求項1から10の何れかに記載の方法であって、前記方法は生産量の検証のために使用され、前記製造品にマーク付けされたIDコードの数を第三者へ報告するステップを更に含む方法。
  12. 請求項1から11の何れかに記載の方法であって、前記方法は選択された製造品の認証のために使用され、
    ユーザにより、選択された前記製造品にマーク付けされた前記IDコードを前記検証センタへ送信するステップと、
    前記検証センタにより、前記IDコードから、前記暗号鍵と、前記IDコードを生成するために使用した前記動的鍵とを導出するステップと、
    前記検証センタにより、前記暗号鍵および前記動的鍵から、選択された前記製造品と関連する情報を導出するステップと、
    前記検証センタにより、選択された前記製造品と関連する情報の少なくとも一部を前記ユーザへ送信するステップと
    を更に備える方法。
  13. 製造品にマーク付けするための装置であって、
    アクティブ状態の場合と非アクティブ状態の場合とがある暗号鍵を生成する鍵生成器と、
    前記製造品のサプライ・チェーンの少なくとも1つのポイントであって、前記サプライ・チェーンの前記ポイントへ非アクティブ状態の前記暗号鍵を送るように前記鍵生成器が構成され、前記サプライ・チェーンの前記ポイントは、受信した前記暗号鍵と関連する情報を前記サプライ・チェーンの前記ポイントが送信することに応答して、前記暗号鍵をアクティブにするためのアクティベーション・コードを受信するように構成され、前記アクティベーション・コードは、非アクティブ状態の前記暗号鍵をアクティブにして、アクティブ状態の前記暗号鍵を形成することを可能にする、サプライ・チェーンの少なくとも1つのポイントと、
    前記製造品の特性を検証するための検証センタであって、前記検証センタへアクティブ状態の前記暗号鍵と前記アクティベーション・コードとを提供するように前記鍵生成器が構成される、検証センタと、
    前記サプライ・チェーンの前記ポイントにおいて、それぞれの製造品に対するアイデンティフィケーション(ID)・コードを生成するためのコード生成器であって、前記IDコードは、アクティブ状態の前記暗号鍵と、製造品の各バッチに対して生成される動的鍵とから導出され、製造品の各バッチに対しての前記動的鍵は前記検証センタへ提供される、コード生成器と、
    前記サプライ・チェーンの前記ポイントにおいて、それぞれの製造品へ前記IDコードでマーク付けを行うためのマーク付け装置と、
    前記製造品にマーク付けされたIDコードの数をカウントするカウンタと
    を備える装置。
  14. 税の検証に適する方法であって、
    前記製造品に対して複数のアイデンティフィケーション(ID)・コードを生成するステップと、
    それぞれの製造品へ、前記複数のIDコードのうちの1つのIDコードでマーク付けするステップと、
    前記複数のIDコードのうちの前記製造品にマーク付けされたIDコードの実際の数をカウントするステップであって、前記IDコードの実際の数は、前記複数のIDコードの数と同じまたはそれより少ない、カウントするステップと、
    前記製造品にマーク付けされた前記IDコードの実際の数を政府当局へ報告するステップと、
    前記製造品にマーク付けされた前記IDコードを、前記製造品に特有の情報と結びつける情報を記憶するステップと
    を含み、マーク付けされた実際の数の製造品に対しての支払い済みの税金または支払い義務のある税金を検証できるようにすることを特徴とする方法。
  15. 請求項14に記載の方法であって、製造品に対して複数のIDコードを生成する前記ステップの前に、
    前記製造品に対する前記IDコードを生成するための政府当局からの認可を要求するステップと、
    前記製造品に対しての規定数のIDコードを生成するための前記政府当局からの認可を受信するステップと
    を更に含む方法。
JP2013546666A 2010-12-30 2011-12-21 製造された物品にマーク付けするための方法および装置 Active JP6016807B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20100252258 EP2472451A1 (en) 2010-12-30 2010-12-30 Method and apparatus for marking manufactured items
EP10252258.8 2010-12-30
PCT/EP2011/073588 WO2012089582A1 (en) 2010-12-30 2011-12-21 Method and apparatus for marking manufactured items

Publications (3)

Publication Number Publication Date
JP2014504110A true JP2014504110A (ja) 2014-02-13
JP2014504110A5 JP2014504110A5 (ja) 2016-09-23
JP6016807B2 JP6016807B2 (ja) 2016-10-26

Family

ID=44148981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013546666A Active JP6016807B2 (ja) 2010-12-30 2011-12-21 製造された物品にマーク付けするための方法および装置

Country Status (22)

Country Link
US (1) US9721260B2 (ja)
EP (2) EP2472451A1 (ja)
JP (1) JP6016807B2 (ja)
KR (1) KR101922739B1 (ja)
CN (1) CN103460230A (ja)
AR (1) AR084653A1 (ja)
AU (1) AU2011351624B2 (ja)
BR (1) BR112013016754B1 (ja)
CA (1) CA2822832A1 (ja)
CO (1) CO6761309A2 (ja)
CR (1) CR20130345A (ja)
IL (1) IL227189A (ja)
MA (1) MA34833B1 (ja)
MX (1) MX2013007556A (ja)
NZ (1) NZ612461A (ja)
RU (1) RU2591010C2 (ja)
SG (1) SG191413A1 (ja)
TN (1) TN2013000276A1 (ja)
UA (1) UA110633C2 (ja)
UY (1) UY33846A (ja)
WO (1) WO2012089582A1 (ja)
ZA (1) ZA201304851B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017520216A (ja) * 2014-06-23 2017-07-20 イネクスト ソシエテ アノニム 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9904904B2 (en) * 2008-04-22 2018-02-27 Intuit Inc. Determining time histories for financial information
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
CA2845498C (en) * 2011-10-19 2015-02-03 Knova Web Technologies Inc. Method for automatically tagging documents with matrix barcodes and providing access to a plurality of said document versions
TWI622969B (zh) * 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
TWI610253B (zh) * 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
IL234051A0 (en) * 2014-08-11 2014-11-30 Lior Dricker Tax refund system
EP3051469A1 (en) 2015-01-28 2016-08-03 Philip Morris Products S.A. Method and apparatus for unit and container identification and tracking
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
FR3039911B1 (fr) * 2015-08-07 2017-08-04 Arjowiggins Solutions Procede de generation d'un code d'identification d'un objet, et module materiel de securite
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10579889B2 (en) 2015-08-25 2020-03-03 Inexto Sa Verification with error tolerance for secure product identifiers
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
CN108475379A (zh) * 2016-01-22 2018-08-31 惠州市吉瑞科技有限公司深圳分公司 一种电子烟产品认证方法以及电子烟产品认证系统
CN107368297A (zh) * 2017-06-19 2017-11-21 上海顶羽网络科技有限公司 一种生成应用码的方法
JP6702347B2 (ja) * 2018-02-27 2020-06-03 横河電機株式会社 プロビジョニングシステム、プロビジョニング方法、プロビジョニングプログラム、およびネットワークデバイス
CN109523192A (zh) * 2018-11-30 2019-03-26 武汉铭天信息科技有限责任公司 一种资产管理系统
KR102255468B1 (ko) * 2018-12-11 2021-05-24 (주)드림시큐리티 2단계 인증을 이용한 사물 인터넷 기기의 암호 키 발급 장치 및 방법
RU2755969C1 (ru) * 2020-06-08 2021-09-23 Общество с ограниченной ответственностью "Интегрити" Технология защиты от контрафакта и фальсификата путем кодирования, внутреннего размещения уникальных кодов и их распознания

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007046402A1 (ja) * 2005-10-19 2007-04-26 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置、情報セキュリティ方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体及び集積回路
US20080046263A1 (en) * 2004-10-08 2008-02-21 Alain Sager Methods and Systems for Making, Tracking and Authentication of Products
JP2010283850A (ja) * 2005-02-03 2010-12-16 Yottamark Inc 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035615A (en) 1976-05-20 1977-07-12 Sperry Rand Corporation System for accepting wide ranges of universal product code system
US4094244A (en) 1976-12-22 1978-06-13 Dymo Industries, Inc. Hand-held bar code label marking device
US4354101A (en) 1977-04-15 1982-10-12 Msi Data Corporation Method and apparatus for reading and decoding a high density linear bar code
US4463250A (en) 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4529871A (en) 1982-09-29 1985-07-16 Loblaw Companies Limited Price marking system
US4860226A (en) 1986-09-09 1989-08-22 Martin Edward L Method and apparatus for bar code graphics quality control
US4963719A (en) 1989-11-01 1990-10-16 Spectra-Physics Bar code scanner and method of scanning
AU663554B2 (en) 1991-11-22 1995-10-12 Engineered Data Products, Inc. Unique label generation apparatus for entity
US5483624A (en) 1992-03-27 1996-01-09 Monarch Marking Systems, Inc. Programmable hand held labeler
US5467433A (en) 1992-04-15 1995-11-14 Monarch Marking Systems, Inc. Label printing and data collection program generator
US5382779A (en) 1993-05-07 1995-01-17 Digicomp Research Corporation Shelf price label verification apparatus and method
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
BG61241B1 (bg) 1995-02-16 1997-03-31 Живко ЖЕЛЕВ метод и устройство за запис и четене на многостепенна мултимедийна защита
US5850080A (en) 1995-08-03 1998-12-15 Barcode Graphics Inc. Verification of barcodes
US5837983A (en) 1996-06-10 1998-11-17 Psc, Inc. Readability monitoring system for optical codes
US6272634B1 (en) 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US5767498A (en) 1996-09-17 1998-06-16 Ncr Corporation Bar code error scanner
US7797164B2 (en) 1996-10-02 2010-09-14 Nintendo Of America, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6212638B1 (en) 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US6134561A (en) 1997-12-29 2000-10-17 Pitney Bowes Inc. System for tracking the receipt and internal delivery of items such as packages
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
BG63519B1 (bg) 1998-10-21 2002-03-29 ЖЕЛЕВ Живко Устройство за телекомуникационна проверка на едно- и многостепенно мултимедийно шифрирани маркировки бандероли върху продукти
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6963846B1 (en) 2000-07-17 2005-11-08 Kelly Registration Systems, Inc. System and method of managing registration, sale, distribution and use of regulated agricultural products and the licensing/certification of dealers and applicators of agricultural products
US6217966B1 (en) 1999-02-26 2001-04-17 Ncr Corporation Desensitized price label
BG63518B1 (bg) 1999-06-28 2002-03-29 Живко ЖЕЛЕВ Устройство за запис на една, няколко, едно и многостепенни, дву- и триизмерни мултимедийни шифрирани маркировки върху документи, ценни книжа и други подобни
US6260029B1 (en) 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
RU2183349C1 (ru) 2000-10-16 2002-06-10 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система маркировки и идентификации изделий
US7113922B2 (en) 2000-11-02 2006-09-26 Living Naturally, Llc Electronic inventory movement and control device
US20020053796A1 (en) 2000-11-07 2002-05-09 Mccann Mark Graphical label and method of manufacturing
DE10100248A1 (de) 2001-01-05 2002-07-11 Focke & Co Verfahren und Einrichtung zur Kennzeichnung von Zigarettenpackungen
US6497367B2 (en) 2001-04-26 2002-12-24 International Business Machines Corporation Providing a location and item identification data to visually impaired shoppers in a site having barcode labels
US20020158137A1 (en) 2001-04-30 2002-10-31 William Grey Systems and methods wherein a machine-readable item code is substantially invisible to a human
US6729603B1 (en) 2001-06-08 2004-05-04 Psc Scanning, Inc. Add-on capture rate in a barcode scanning system
US20030004946A1 (en) 2001-06-28 2003-01-02 Vandenavond Todd M. Package labeling
US6616056B2 (en) 2001-08-31 2003-09-09 International Business Machines Corporation Method and system of capturing and reading consumer-oriented responses through consumer-appended bar codes
US20030051767A1 (en) 2001-09-19 2003-03-20 Unilever Home And Personal Care Usa Package and system
JP2005503867A (ja) 2001-09-24 2005-02-10 スコット・ラボラトリーズ・インコーポレイテッド 薬物投与ならびに医療品および医療用キットの品質および安全性を確実にするための方法およびデバイス
US8209226B2 (en) 2001-11-15 2012-06-26 Nintendo Of America Inc. Non-serialized electronic product registration system and method of operating same
WO2004013770A2 (en) 2002-07-26 2004-02-12 Ron Everett Data management architecture associating generic data items using reference
US20040117265A1 (en) 2002-12-12 2004-06-17 Paul Hoffman Method and system for labeling and managing the sale of manufactured concrete blocks
US6712275B1 (en) 2003-02-10 2004-03-30 Targus Fly And Feather, Llc UPC identification device
US7028901B2 (en) 2003-07-17 2006-04-18 Symbol Technologies, Inc. System and method for reading and decoding optical codes using multiple color illumination
US6892947B1 (en) 2003-07-30 2005-05-17 Hewlett-Packard Development Company, L.P. Barcode embedding methods, barcode communication methods, and barcode systems
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US8543411B2 (en) 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US20050273434A1 (en) * 2004-04-18 2005-12-08 Allen Lubow System and method for managing security in a supply chain
US20050234823A1 (en) 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US7246748B1 (en) 2004-06-30 2007-07-24 Adobe Systems Incorporated Enabling the use of machine-readable codes
US20060011726A1 (en) 2004-07-14 2006-01-19 Culture.Com Technology (Macau) Ltd. Micro bar code and recognition system and method thereof
CN101201886B (zh) * 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
GB2547363A (en) 2009-06-08 2017-08-16 Kezzler As Method and system for storage and retrieval of track and trace information
JP5730491B2 (ja) 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
US9507971B2 (en) 2010-11-05 2016-11-29 Barcode Graphics Inc. Systems and methods for barcode integration in packaging design and printing
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
DE102011081804B4 (de) 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080046263A1 (en) * 2004-10-08 2008-02-21 Alain Sager Methods and Systems for Making, Tracking and Authentication of Products
JP2010283850A (ja) * 2005-02-03 2010-12-16 Yottamark Inc 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
WO2007046402A1 (ja) * 2005-10-19 2007-04-26 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置、情報セキュリティ方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体及び集積回路

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7015001133; 細貝 康夫、小野 喜世彦、宮野 恵、武井 俊彦 共著/一松 信 監修: "データ保護と暗号化の研究" 1版1刷, 19830729, p.153-165, 日本経済新聞社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017520216A (ja) * 2014-06-23 2017-07-20 イネクスト ソシエテ アノニム 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
JP2020065309A (ja) * 2014-06-23 2020-04-23 イネクスト ソシエテ アノニム 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム

Also Published As

Publication number Publication date
SG191413A1 (en) 2013-08-30
UY33846A (es) 2012-08-31
IL227189A (en) 2016-05-31
UA110633C2 (uk) 2016-01-25
NZ612461A (en) 2014-08-29
US20140046852A1 (en) 2014-02-13
EP2472451A1 (en) 2012-07-04
AU2011351624B2 (en) 2017-03-02
BR112013016754B1 (pt) 2021-07-27
KR20140020246A (ko) 2014-02-18
CO6761309A2 (es) 2013-09-30
RU2591010C2 (ru) 2016-07-10
ZA201304851B (en) 2014-09-25
TN2013000276A1 (en) 2014-11-10
CA2822832A1 (en) 2012-07-05
KR101922739B1 (ko) 2018-11-27
AR084653A1 (es) 2013-05-29
US9721260B2 (en) 2017-08-01
CN103460230A (zh) 2013-12-18
CR20130345A (es) 2013-10-11
EP2659438A1 (en) 2013-11-06
WO2012089582A1 (en) 2012-07-05
MX2013007556A (es) 2013-12-02
JP6016807B2 (ja) 2016-10-26
RU2013135499A (ru) 2015-02-10
BR112013016754A2 (pt) 2016-09-13
MA34833B1 (fr) 2014-01-02
AU2011351624A1 (en) 2013-07-25

Similar Documents

Publication Publication Date Title
JP6016807B2 (ja) 製造された物品にマーク付けするための方法および装置
KR101127327B1 (ko) 제품의 표시, 추적 그리고 인증을 위한 시스템 및 방법
KR102194421B1 (ko) 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치
JP5890834B2 (ja) 製品認証方法、製品認証方法を実行するシステム
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
JP2013541077A5 (ja)
US8649512B2 (en) Duo codes for product authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140919

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150501

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151027

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160322

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20160722

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160927

R150 Certificate of patent or registration of utility model

Ref document number: 6016807

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250