JP2016503988A - 物理的特性を使用して製造品目をマーク付けする方法および装置 - Google Patents

物理的特性を使用して製造品目をマーク付けする方法および装置 Download PDF

Info

Publication number
JP2016503988A
JP2016503988A JP2015548407A JP2015548407A JP2016503988A JP 2016503988 A JP2016503988 A JP 2016503988A JP 2015548407 A JP2015548407 A JP 2015548407A JP 2015548407 A JP2015548407 A JP 2015548407A JP 2016503988 A JP2016503988 A JP 2016503988A
Authority
JP
Japan
Prior art keywords
identifier
key
noise value
physical
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015548407A
Other languages
English (en)
Other versions
JP6430396B2 (ja
Inventor
パトリック チャネス
パトリック チャネス
エルワン フラデット
エルワン フラデット
Original Assignee
フィリップ・モーリス・プロダクツ・ソシエテ・アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィリップ・モーリス・プロダクツ・ソシエテ・アノニム filed Critical フィリップ・モーリス・プロダクツ・ソシエテ・アノニム
Publication of JP2016503988A publication Critical patent/JP2016503988A/ja
Application granted granted Critical
Publication of JP6430396B2 publication Critical patent/JP6430396B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures

Abstract

製造品目をマーク付けする方法が説明されており、方法は、製造品目のための独特の製品識別子を生成する段階と、一つ以上の暗号化鍵を生成する段階と、独特の製品識別子および一つ以上の暗号化鍵を使用して秘密鍵を生成する段階と、秘密鍵および独特の製品識別子に対してハッシュ関数を実行することによりシステムノイズ値を生成する段階と、製造品目の測定された物理的特性から物理的鍵を生成する段階と、物理的鍵および独特の製品識別子に対してハッシュ関数を実行することにより物理的ノイズ値を生成する段階と、システムノイズ値と物理的ノイズ値から導き出されたセキュア識別子を生成するかまたはそれらを組み込む段階と、製造品目にマークを付ける段階であって、そのマークがセキュア識別子またはセキュア識別子から導き出された識別子を含む段階とを含む。また、説明した方法に従いマーク付けされた品目を認証する方法が説明されている。【選択図】図3

Description

本発明は、製造品目をマーク付けするための方法および装置に関連する。特に、本発明は包装物品のマーク付けに関連する。
偽造品および密輸品は、顧客、製造者、および政府当局にとって世界的な問題である。大抵の場合において品質不良である物品を無断に生産した偽造品が、世界中で違法に販売されている。これらの物品は、危険性を伴う品質不良である可能性があるため、顧客にとって有害である(これは医薬品またはその他の消費財などの製品にとって特に重要である)。偽造品は、評判の失墜、それらの製品を製造する不法製造者による競争の増加、およびその他の法的権利の侵害を被ることになりうるため、製造者にとって有害である。課税または政府規制を避ける目的で製造された物品である密輸品も、製造者および政府当局にとって相当な問題である。これらの物品は、不法に転用、売買、または輸入され、その結果、関税または税金の不適切な徴収により政府当局の収入に対してかなりの損失をもたらす。
品目が認証される場所ですべての独特のマーキングを保存する必要なしに、品目上の独特のマーキングを使用して製造品目を認証できることには利点がある。また、それぞれの独特のマーキングの認証記録を保存する必要なしに、偽造品目、または真正製品の独特のマーキングがコピーされた品目を検出できることが望ましい。
本開示の一態様で、製造品目をマーク付けする方法が提供されているが、これは、
製造品目のための独特の製品識別子を生成する段階と、
一つ以上の暗号化鍵を生成する段階と、
独特の製品識別子および一つ以上の暗号化鍵を使用して秘密鍵を生成する段階と、
製造品目の測定された物理的特性から物理的鍵を生成する段階と、
秘密鍵および物理的鍵から導き出されたか、またはそれらを組み込んだセキュア識別子を生成する段階と、
製造品目にマークを付ける段階であって、マークがセキュア識別子またはセキュア識別子から導き出された識別子を含む段階を含む。
セキュア識別子は、独特の製品識別子に組み込みうる。
方法はさらに、秘密鍵および独特の製品識別子を使用してシステムノイズ値を生成する段階も含むことが好ましいが、ここで、セキュア識別子は、システムノイズ値から導かれたものか、またはそれを組み込むものである。システムノイズ値を生成する段階は、秘密鍵および独特の製品識別子に対してハッシュ関数を実行する段階を含むことが好ましい。
方法はさらに、物理的鍵および独特の製品識別子を使用して物理的ノイズ値を生成する段階も含むことが好ましいが、ここで、セキュア識別子は、システムノイズ値から導かれたものか、またはそれを組み込むものである。物理的ノイズ値を生成する段階は、物理的鍵および独特の製品識別子に対してハッシュ関数を実行する段階を含むことが好ましい。
本明細書で使用される場合、「独特の製品識別子」は、製造品目を独特に識別する識別子を意味する。各製造品目には、異なる独特の製品識別子が与えられる。独特の製品識別子は通常、数字または英数字の配列または値である。
「暗号化」は本明細書で使用されるとき、アルゴリズムを使用して情報を変化させ、その情報を暗号鍵という形態の特別な知識を所有する人物以外には誰にも読み取ることができないようにするプロセスを意味する。復号化は、その反対のプロセスである。「暗号鍵」は、暗号化アルゴリズムとともに使用して、情報を暗号化または復号化する一片の情報である。暗号鍵は通常、数字または英数字の配列または値である。
「秘密鍵」という用語は本明細書で使用されるとき、独特の製品識別子および一つ以上の追加的な鍵またはデータ片を使用して生成された鍵付きハッシュで使用される鍵を説明するのに使用される。生成された時点で、秘密鍵は、その秘密鍵を作成した当事者以外のいかなる当事者にも知られていない。この文脈では、「秘密鍵(secret key)」という用語は、非対称暗号化方式の文脈での秘密鍵(private key)の意味に限定されない。
「ハッシュ関数」は本明細書で使用されるとき、ハッシュ値と呼ばれる固定サイズの出力(通常は入力データよりも小さい)に入力データをマッピングする関数である。ハッシュ関数は通常、情報の換字または転置、もしくは換字および転置をしてハッシュ値またはノイズ値を生成する。ハッシュ関数は、暗号ハッシュ関数であることが好ましい。暗号ハッシュ関数は、入力データのフィンガープリントまたはチェックサムを生成する。2片のデータは、同一の暗号ハッシュ関数を使用したときに同一のハッシュ値が生成される場合、同一であると見なすことができる。有利なことに、ハッシュ関数は一方向のハッシュ関数であり、これはハッシュ値から入力データを導き出すことが計算的に不可能なことを意味する。これらの属性は、以下で説明する通り、認証プロセスで使用できる。ハッシュ関数は、鍵付きハッシュ値またはノイズを生成する目的で、秘密鍵および入力メッセージを組み合わせることにより鍵化できる。
「ノイズ値」という用語は本明細書で使用されるとき、ハッシュ値、または鍵付きハッシュ値、またはハッシュ値および秘密鍵から直接的に導かれた値もしくは文字配列を意味する。
製造品目の測定された物理的特性は、測定された任意の物理的特性としうるが、質量、サイズ、形状、表面の質感またはパターン、色、化学組成、または電気的刺激、磁気的刺激または光学的刺激に対する反応など、刺激に対する反応に基づくものとしうる。測定された物理的特性は、各製造品目にとって独特のものとなる可能性が高くなるような、または少なくとも任意の2つの製造品目が同じであるよりは異なる可能性がより高くなるような分解能となるように選択され測定されることが好ましい。測定された物理的特性は、製造品目について物理的な署名を提供することが好ましい。一つの好ましい実施形態で、測定された物理的特性は、製造品目の包装の一部の画像である。
セキュア識別子は任意の種類の識別子としうるが、数字または英数字の配列または値であることが好ましい。マークは、文字または数字の配列とすることも、一次元または二次元のバーコードなどの図式的表示とすることもできる。
一つの実施形態で、セキュア識別子を生成する段階は、独特の製品識別子をシステムノイズ値とともに暗号化することにより第一の識別子を生成する段階と、第一の識別子を物理的ノイズ値とともに暗号化することによりセキュア識別子を生成する段階とを含む。
この実施形態で、方法はさらに、確認センターで製造品目を認証する段階であって、その認証の段階が、品目上のマークを識別する段階と、マークを復号化して第一の識別子および物理的ノイズ値を導き出す段階と、第一の識別子を復号化して独特の製品識別子およびシステムノイズ値を導き出す段階と、製造品目の測定された物理的特性から新しい物理的鍵を生成する段階と、新しい物理的鍵および導き出された独特の製品識別子に対してハッシュ関数を実行することにより物理的ノイズ値の新しいコピーを生成する段階と、物理的ノイズ値の新しいコピーを導き出された物理的ノイズ値と比較する段階と、導き出された物理的ノイズ値が物理的ノイズ値の新しいコピーと同一であるか、またはそれらに関連性があるかどうかの表示を提供する段階とを含む、段階を含みうる。
比較する段階は相関性のスコアを導き出す段階を含むことができ、また表示を提供する段階はその相関性のスコアが閾値よりも大きいかどうかの表示を提供する段階を含む。
この実施形態で、認証の段階は、独特の製品識別子および一つ以上の暗号化鍵から新しいコピーを生成する段階と、秘密鍵および独特の製品識別子の新しいコピーに対してハッシュ関数を実行することによりシステムノイズ値の新しいコピーを生成する段階と、システムノイズ値の新しいコピーを導き出されたシステムノイズ値と比較する段階と、システムノイズ値の新しいコピーおよび導き出されたシステムノイズ値が同一であるかどうかの表示を提供する段階とをさらに含みうる。
別の実施形態において、セキュア識別子を生成する段階は、独特の製品識別子をシステムノイズ値とともに暗号化することにより第一の識別子を生成する段階と、独特の製品識別子を物理的ノイズ値とともに暗号化することにより第二のセキュア識別子を生成する段階と、製造品目にマークを付ける段階であって、そのマークが第一および第二のセキュア識別子、または第一および第二のセキュア識別子から導き出された識別子(単一または複数)を含む段階とを含む。
この実施形態で、方法は、確認センターで製造品目を認証する段階であって、その認証の段階が、品目上のマークを識別する段階と、マークを復号化して独特の製品識別子、システムノイズ値および物理的ノイズ値を導き出す段階と、独特の製品識別子および一つ以上の暗号化鍵から新しいコピーを生成する段階と、秘密鍵および独特の製品識別子の新しいコピーに対してハッシュ関数を実行することによりシステムノイズ値の新しいコピーを生成する段階と、システムノイズ値の新しいコピーを導き出されたシステムノイズ値と比較する段階と、製造品目の測定された物理的特性から新しい物理的鍵を生成する段階と、新しい物理的鍵および導き出された独特の製品識別子に対してハッシュ関数を実行することにより、物理的ノイズ値の新しいコピーを生成する段階と、物理的ノイズ値の新しいコピーを導き出された物理的ノイズ値と比較する段階と、システムノイズ値の新しいコピーと導き出されたシステムノイズ値が同一であるかどうかと、物理的ノイズ値の新しいコピーと導き出された物理的ノイズ値が同一であるか、またはそれらに関連性があるかどうかの両方について表示を提供する段階とを含む段階をさらに含みうる。
いずれかの実施形態で、第一のセキュア識別子を生成する段階は、コード生成装置の鍵を使用して独特の製品識別子およびシステムノイズ値を暗号化する段階であって、その第二のセキュア識別子を生成する段階が第一のセキュア識別子と物理的ノイズ値とを組み合わせてコード生成装置IDと組み合わせる段階を含み、また確認センターのルックアップテーブルでコード生成装置IDを使用してコード生成装置の鍵を導き出すかまたは獲得することができる段階を含みうる。
いずれかの実施形態で、方法はさらに、確認センターで一つ以上の暗号化鍵を記憶する段階を含みうる。一つ以上の暗号化鍵は静止鍵および動的鍵を含みうるが、ここで製造品目の各バッチについて新しい動的鍵が作成されるのに対して、製造品目の複数のバッチについて同一の静止鍵が使用される。
独特の製品識別子は、その品目が属する品目のバッチを識別する情報を含みうる。
本発明は、製造者からの情報、すなわち様々な暗号化鍵、および品目の物理的特性の両方に基づき認証する能力を提供する。これにより2層による認証が提供され、また真正品目についての識別子のクローン作成の検出ができるが、大規模な認証コードの記憶は要求されない。
本発明の別の態様で、製造品目をマーク付けするための装置が提供されており、この装置は、
暗号化鍵を生成するように構成された鍵生成装置と、
各製造品目について独特の製品識別子を生成するよう構成されたコード生成装置と、
各製造品目の測定された物理的特性から物理的鍵を生成するように構成された物理的鍵生成装置と、
処理手段であって、
独特の製品識別子および一つ以上の暗号化鍵を使用して各製造品目について秘密鍵を生成し、
秘密鍵および物理的鍵から導き出されたか、またはそれらを組み込んだセキュア識別子を生成するように構成されたものと、
セキュア識別子またはセキュア識別子から導き出した識別子を用いて各製造品目にマークを付けるためのマーカーとを含む。
プロセッサは、秘密鍵および独特の製品識別子を使用してシステムノイズ値を生成するように構成されていることが好ましいが、ここでセキュア識別子は、システムノイズ値から導かれたものか、またはそれを組み込むものである。プロセッサは、秘密鍵および独特の製品識別子に対してハッシュ関数を実行することにより、各製造品目についてのシステムノイズ値を生成するように構成されていることが好ましい。
プロセッサは、物理的鍵および独特の製品識別子を使用して物理的ノイズ値を生成するように構成されていることが好ましいが、ここでセキュア識別子は、物理的ノイズ値から導かれたものか、またはそれを組み込むものである。プロセッサは、物理的鍵および独特の製品識別子に対してハッシュ関数を実行することにより、各製造品目についての物理的ノイズ値を生成するように構成されていることが好ましい。
一つの実施形態で、処理段階は、独特の製品識別子を秘密鍵またはシステムノイズ値とともに暗号化することにより各製造品目について第一の識別子を生成する段階と、第一の識別子を物理的ノイズ値とともに暗号化することにより各製造品目についてセキュア識別子を生成する段階とを含む。
別の実施形態において、処理手段は、独特の製品識別子を秘密鍵またはシステムノイズ値とともに暗号化することにより各製造品目について第一の識別子を生成する段階と、独特の製品識別子を物理的鍵または物理的ノイズ値とともに暗号化することにより各製造品目について第二のセキュア識別子を生成する段階とを含むように構成され、マーカーは、第一のセキュア識別子および第二のセキュア識別子、または第一および第二のセキュア識別子から導き出された識別子(単一または複数)を用いて製造品目にマークを付けるように構成される。
製造品目は、たばこ製品を含む容器としうる。たばこ製品の例は、紙巻たばこ、ルーズリーフたばこ、葉巻たばこ、および電気加熱された喫煙システム用またはその他のe-シガレットシステム用のカートリッジまたは詰め替えである。
本発明により、大量の情報を記憶する必要なく、製造品目を認証できるようになる。これは、大量に生産される品目の認証に適した任意の実用的なシステムにとって重要である。その上、独特の製品識別子(UPI)との組み合わせで物理的鍵を使用することでセキュリティが高まり、偽造品および密輸品の製造がより困難なものとなる。物理的鍵を追加することで、クローン作成の検出ができ、かつ複製が困難なシステムが提供される。偽造者に物理的鍵の生成に使用される特定のツールについての知識があった場合でも、識別子の生成に物理的鍵とUPIの組み合わせを用いることにより、クローン作成がほとんど不可能なものとなる。また、本発明により、認証はシステムノイズ値に基づき、オンラインで、すなわち通信ネットワークを通して確認センターに接続して遂行でき、また同様に、認証は物理的ノイズ値に基づきオフラインで遂行できるようになる。各品目に必要なマーク付けは単に一つ以上のコードであり、そのため、技術的に複製が困難な高価なラベルに依存するその他の一部のソリューションと比較して、各品目に対してほんのわずかな費用しか加算しない。
ここで本発明の実施形態を、以下の添付図面を参照しながら、例証としてのみであるが説明する。
図1は、本発明の一実施形態によるマーキングシステムの概略図である。 図2は、システムノイズ値と物理的ノイズ値がどのように導き出されるかを図示する。 図3は、図1のシステム上で遂行されうる、本発明の一実施形態のマーキング方法を示すフローチャートである。 図4は、図1のシステム上で遂行されうる、図3に示す本発明の実施形態のための認証方法を示すフローチャートである。 図5は、図1のシステム上で遂行されうる、本発明の別の実施形態のマーキング方法を示すフローチャートである。 図6は、図1のシステム上で遂行されうる、図5に示す本発明の実施形態のための認証方法を示すフローチャートである。
製造品目上の独特のマーキングは、品目のトラッキングに使用できる。例えば、顧客の注文を、注文された物品を含む特定の発送ケース(単数または複数)の識別用ラベル(単数または複数)にリンク付けしうる。この文脈での「物品」は、顧客への流通または販売が意図された製造品目またはその他の品物を意味する。これにより、顧客、製造者および任意の中間業者は、要求される物品の場所を常にトラッキングできる。これは、識別子の走査用のスキャナーを使用して、確認センターに通信することにより達成しうる。別の方法として、識別子は人が読むことができ、その人はその後、手作業で確認センターに通信することができる。識別子はまた、顧客、国内当局およびその他の当事者によって、特定の品目に真正な製品が含まれていることを確認するために使用されうる。例えば、当事者は、発送ケースにある識別子を読み取るためにスキャナーを使用しうる(または識別子は上記の通り、人が読み取ることもできる)。識別子の詳細は、確認センターに送信されうる。次に、確認センターが識別子の詳細を調べるか、またはその他の方法で処理し、発送ケースの製造詳細を判断し、それらの詳細をスキャナーに送信し、それによって、当事者は発送ケースおよびその中に含まれている製品が真正なものとして確認できる。中央データベースが識別子を認識しない場合には、当事者はその問題の物品は偽造品であると推量しうる。識別子はまた、品目の追跡にも使用しうる。例えば、製造者が特定の数の発送ケースからの製品をリコールする必要がある場合、それらの発送ケースはその識別子を使用して追跡することができる。
図1は、本発明の一実施形態によるマーキングシステムの概略図である。この実施形態で、システム101は、製造品目109を製造するための一つ以上の製造センター103、105、107を含む。各製造センターは、紙巻たばこの製造および包装ラインでありうる生産ラインまたは施設を備えうる。製造はバッチで遂行され、各バッチが一定数の個別製造品目の製造専用であることが好ましい。二つ以上の製造センターがある場合、これらは同一または異なる製造サイトに物理的に位置しうる。この好ましい実施形態で、システムは製造センター103、105、107を含むが、本発明は、実際は、輸入ポイント、流通ポイント、購入者、卸売業者またはサプライチェーン内のその他の任意のポイントで実施されうる。
各製造センターは、製造品目109のためのコードを生成するためのコード生成装置111を含む。コード生成装置111は、特定の製造センター専用の完全に自律的なコンピュータまたはマイクロコントローラであることが好ましい。各製造センターはまた、各製造品目の物理的特性を測定または符号化し、それを物理的鍵207に変換する物理的鍵生成装置112を含む。コード生成装置111は、物理的鍵を使用して品目にマークを付けるためのコードを生成する。
この実施形態で、物理的鍵生成装置はWO2007/071788号に記載のある種類のものである。各品目の包装の一部に光が照らされ、照らされた部分の画像がデジタル画像センサーにより捕捉される。包装のその部分は、その時間的に安定した無秩序な微細構造となるように選択される。紙および厚紙などの材料は、その品目の「フィンガープリント」として使用できる無秩序な微細構造を持つ。品目のその部分の微細構造の画像は、WO2007/071788号に記載されている通り、英数字の値または行列の形態の物理的鍵または署名に変換される。この種類の物理的鍵の生成装置は、Signoptic Technologies(Savoie Technolac, 5 allee Lac d’Aiguebelette BP340 F-73375, LE BOURGET-DU-LAC, France)から入手できる。ただし、任意の種類の物理的鍵の生成装置を使用することができ、また、質量または形状など、品目のその他の物理的属性に依存することや、あるいは品目の化学的属性または生物学的属性に依存することさえもありうる。
この実施形態で、各製造センターはまた、製造品目109上に生成されたコードにマーク付けするためのマーカー113を含む。マーカー113は、適切な任意のマーク付け手段、例えば、連続的インクジェットプリンター、ドロップ・オン・デマンド式インクジェットプリンター、ホログラフィープリンター、レーザープリンター、または個別の製造品目上に生成されたコードの印刷またはマーク付けができるその他の任意のプリンターまたはマーカーを含みうるが、これに限定されない。生成されたコードの印刷またはマーク付けは、各品目上に、外側パッケージ上に、ラベル上に、またはその他の任意の好都合な方法で行いうる。一つの実施形態で、生成されたコードは、製造品目に、好ましくは除去できないように貼り付けられる接着タグまたはラベル上に印刷される。一つの実施形態で、生成されたコードは、製造品目上または品目の包装上に蒸着されたレーザー感受性材料の層上にレーザービームによって印刷される。この方法により、コードが透明なラッピング層を通して押印される。
システム101はさらに、製造品目のマーク付けおよび認証に使用するための鍵209、211を生成する鍵生成装置115を含む確認センター114と、中央サーバー117とを備える。この実施形態で、コード生成装置111は、セキュアなインターネット接続119および製造センターの近くのサーバー121を通して、またはその他のデータ通信手段により、確認センター114と通信ができる。別の方法として、コード生成装置111は、一つ以上の製造センター専用の製造ポータルを通して確認センターと通信することもできる。
鍵生成装置115は暗号化鍵を生成するが、本明細書では静止鍵と呼ぶ。鍵生成装置115は、暗号化されていないバージョンの静止鍵および暗号化されたバージョンの静止鍵を生成する。暗号化されていないバージョンの静止鍵は、本明細書では有効な静止鍵209と呼び、図1では実線の輪郭で示されている。暗号化されているバージョンの静止鍵は、本明細書では無効な静止鍵211と呼び、図1では点線の輪郭で示されている。有効な静止鍵209、すなわち暗号化されていないバージョンの静止鍵は、鍵生成装置115内に生成され、従って中央サーバー117にアクセス可能である。鍵生成装置115は、無効な静止鍵211を製造センター103、105、107でコード生成装置111に送信する。
無効な静止鍵211は、鍵生成装置115から、例えばCD-Rom、DVD-Romまたは取り外し可能ハードディスクなどの不揮発性データサポート上にあるコード生成装置111に送信されうる。データサポートは、製造センター103、105、107でコード生成装置111に物理的に転送される。別の方法として、無効な静止鍵211は、例えば暗号化に関与したものなどセキュアなネットワーク接続を通して、鍵生成装置115からコード生成装置111へ送信されうる。これは、コード生成装置111からの要求に応じたものとしうる。これによって、静止鍵の真正性、機密性および保全性が確保される。
鍵生成装置115はまた、無効な静止鍵211を復号化して有効な静止鍵209を形成するための鍵またはコードを含む、アクティベーションコード213を生成する。このアクティベーションコード213はまた、中央サーバー117にアクセス可能である。有効な静止鍵209およびアクティベーションコード213は、それらが割り当てられている製造センター103、105、107の識別と一緒に保存されることが好ましい。
一つの実施形態で、静止鍵はいくつかの部分を含む。主要な部分は、例えばソルト・マトリクス(salt matrix)などの多数の秘密コードとしうる。ソルト・マトリクスは、例えば、ランダムまたは疑似ランダムな桁数の長い文字列としうる。多くの部分には、静止鍵のための独特の識別子、静止鍵が動的鍵とどのように組み合わされるかを定めた順番に並べたコード(下記で考察)、静止鍵の独特の識別子に関連付けられたデジタル暗号証明書、および上記で生成されたデジタル暗号証明書を含む静止鍵ポリシーまたはライセンスがさらに含まれる。
無効な静止鍵、すなわち、暗号化されたバージョンの静止鍵、および特に複数の秘密コードは、強力な暗号を使用して暗号化されることが好ましい。適切な暗号の一例は、Triple DES(Data Encryption Standard)ブロック暗号またはTriple DES/ Rijandelブロック暗号である。どちらも、Data Encryption Standard暗号アルゴリズムを各データブロックに3回適用し、またTriple DES/ RijandelはIBMによって開発されたTriple DESをわずかに変形したものである。その場合、Triple DESまたはTriple Des/Rijandelの鍵はアクティベーションコード213を含む。こうして、一つの好ましい実施形態で、有効な静止鍵209は暗号化されず、無効な鍵211はTriple DESまたはTriple Des/Rijandelの鍵を使用して暗号化され、アクティベーションコード213はそのTriple DESまたはTriple Des/Rijandelの鍵を含む。
次の段階203で、コード生成装置111により受信された無効な静止鍵211が登録される。これは、コード生成装置111によって、受信した静止鍵および関連性のある任意のマシン情報(図示せず)についての情報215を確認センター114に送信することにより実行される。これは、図1に示す通り、セキュアなインターネット接続119を経由して送信されることが好ましいが、別の適切な経路によっても送信されうる。確認センター114は、コード生成装置111にアクティベーションコード213を送り返す。アクティベーションコード213により、無効な静止鍵211が有効化されるようになり、これは217に図解的に示されている。アクティベーションコード213は、図1に示す通りセキュアなインターネット接続119を通しても送信されることが好ましい。登録手順は、有効な静止鍵209がインターネットを経由して絶対に転送されないように準備することが好ましい。
登録手順は、従来的な公開/秘密鍵ペアの交換メカニズムの形態を取りうる。これは、上述の通り、静止鍵の一部分を形成するデジタル暗号証明書に関連付けられた非対称鍵ペアを使用しうる。その場合、非対称鍵ペアの公開鍵は、第三者、例えば政府当局によって発行された形態としうる。コード生成装置111から確認センター114に送信された受信済み静止鍵についての情報215は、上述の通り、静止鍵の部分を形成する静止鍵のための独特の識別子を含みうる。これもコード生成装置111から確認センター114に送信されたものであるが、関連性のあるマシン情報(図示せず)は、コード生成装置111または製造センターのための独特の識別子または証明書を備えうる。独特の識別子は、製造のために予め許可された、コード生成装置または製造センターの位置およびアイデンティティについての情報を含みうる。静止鍵の独特の識別子およびコード生成装置または製造センター識別子は、静止鍵の証明書に関連付けられた非対称鍵ペアの公開鍵を使用して暗号化されることが好ましい。
確認センター114が暗号化された静止鍵の独特の識別子およびコード生成装置または製造センター識別子を受信すると、確認センター114は静止鍵の証明書と関連付けられた非対称鍵ペアの秘密鍵を使用して復号化できる。次に、確認センターは、静止鍵の独特の識別子およびコード生成装置または製造センター識別子が有効であることをチェックしうる。次に、確認センター114は、コード生成装置111にアクティベーションコード213を送り返す。既に言及した通り、アクティベーションコード213は、Triple DESまたはTriple DES/Rijandel暗号の形態であることが好ましい。確認センターは、アクティベーションコード(例えば、Triple DESまたはTriple DES/Rijandel暗号)を、静止鍵の証明書に関連付けられた非対称鍵ペアの公開鍵で暗号化する。これにより、アクティベーションコード(例えば、Triple DESまたはTriple DES/Rijandel暗号)が、静止鍵の証明書と関連付けられた非対称鍵ペアの秘密鍵を使用してコード生成装置により復号化されるようになる。次に、無効な静止鍵211は、有効な静止鍵209を形成するために、復号化されたアクティベーションコード213を使用して有効化できる。
コード生成装置111で無効な静止鍵211が有効化されると、製造センターは品目を製造でき、コード生成装置111で製造品目のためのコードを生成できる。
コード生成装置111は、本明細書では動的鍵219と呼ぶ新しい鍵を、製造品目の各バッチについて生成する。動的鍵219は、ランダムな数字などランダムな秘密コードであることが好ましい。コード生成装置は、バッチについての動的鍵219を有効な静止鍵209とともに使用して、秘密鍵223を生成する。次に、秘密鍵223は、各品目について物理的鍵および独特の製品識別子(UPI)との組み合わせで使用され、そのバッチ内の製造品目上にマーク付けされるコード221(例えば英数字コード)を生成する。この実施形態で、各品目についてのUPIは、製造時間を識別する製造詳細と、同一の製造センターによって単一の時間間隔内に製造された品目を区別するための増分カウンター値とを備える。
コード生成装置は、UPIと秘密鍵の組み合わせ、およびUPIと物理的鍵の組み合わせについて暗号ハッシュ関数を使用する。これにより、品目についてデジタルフィンガープリント(本明細書では「ノイズ値」と呼ぶ)が作成されるが、これらのノイズ値は、マーカー113によって品目上にマーク付けされるコード221を生成するために使用される。共通して使用される暗号ハッシュ関数に加えて、ハッシュ値またはノイズ値の生成には、転置式、換字式、テーブル換字式および索引付けなどを含み、それらに限定されない様々な技法が利用できる。
図2は、コード生成装置111により遂行されるノイズ値の生成方法を図示する。システムノイズ値225を生成するために、秘密鍵がまず、有効な静止鍵209、動的鍵219およびUPI 221から導き出される。動的鍵219および有効な静止鍵209は、確認センター114およびコード生成装置111にのみ知られている。段階301で、静止鍵内でシリアル化されたコードに従い、動的鍵およびUPIが静止鍵内に含まれる秘密鍵をソルト・マトリクスから抽出するために使用される。次に、秘密鍵223およびUPI 221は段階303でハッシュ化されて、品目についてのシステムノイズが生成される。物理的ノイズ値227を生成するために、物理的鍵207は段階305でUPI 221を用いてハッシュ化される。システムノイズ値を生成するために使用されるハッシュ関数は、物理的ノイズ値を生成するために使用されるハッシュ関数と同一でも異なるものでもよい。
図3は、本発明の第一の実施形態に従い、システムノイズ値と物理的ノイズ値を使用して、各品目についてセキュア識別子を生成する方法を図示する。段階311で、システムノイズ値225およびUPI 221は組み合わされる。段階313で、組み合わされたシステムノイズ値およびUPIは、コード生成器難読化コード(CGOK)231によって暗号化され、第一の識別子241が生成される。CGOKはコード生成装置に特定のもので、コード生成装置に予めロードされている。次に、第一の識別子241は、物理的ノイズ値227およびコード生成装置識別子233と組み合わされる。コード生成装置識別子(CGID)233により、認証中にCGOKを取得できるようになる。次に、第一の識別子、物理的ノイズ値およびCGIDの組み合わせが、段階317でグローバル鍵235を使用して暗号化され、セキュア識別子251が生成される。グローバル鍵235は、すべての製造センターに対して共通であり、確認センターで分かっている対称鍵または非対称鍵のペアの一部としうる。次に、セキュア識別子251は、段階319でマーカー113によって品目にマーク付けされる。
コード生成装置111または製造センター103、105、107は、製造品目にマーク付けされたコード数を保持する。さらに、コード生成装置111は、各バッチについて動的鍵219を、バッチ(図示せず)についての情報とともに確認センター114に送信する。これは、セキュアなインターネット接続119を通して実行されうる。バッチについての情報は、例えば、ブランド、意図された市場または意図された目的地などの様々な情報片を含みうるが、これに限定されない。動的鍵219は、確認センター114にリアルタイムで送信される必要がなく、適切な任意の時間(例えば、毎月一回)に確認センターに通信できる。確認センター114に送信された動的鍵219は、確認センター114にあるか、またはそこからアクセスが可能なデータベース内に(例えば、中央サーバー117で)記憶される。各バッチについての動的鍵219は、同じ時点で確認センター114に送信されたバッチ情報とともに記憶されることが好ましい。
有効な静止鍵209は、特定の製造センター103、105、107でのコード生成装置111が非稼働となったときに削除されることが好ましい。これにより、悪意あるユーザーが、適切な登録なしに有効な静止鍵209に対するアクセスを得ることが防止される。コード生成装置111を無効化してコード生成装置111および製造センターの無断使用を防止するための追加的な手段が提供されうる。
図4は、確認センター114によって遂行される段階、およびユーザー601が図3の段階に従ってマーク付けされた個別の製造品目の認証を希望するときにユーザー601によって遂行される段階を図示する。ユーザー601は、品目上のコード221を読み取り、それを確認センター114に送信する。これは、図1に図示されている。ユーザー601は、セキュアまたは非セキュアなインターネット接続などの適切な任意の手段により、コードを確認センター114に送信しうる。
確認センターは、段階321でセキュア識別子を受信する。セキュア識別子は、段階323でグローバル鍵235(または非対称鍵を使用する場合は鍵ペア中の対応する鍵)を使用して復号化され、物理的ノイズ値227および第一の識別子241が明らかにされる。CGIDもまた明らかにされる。次に、ルックアップテーブルを使用して、CGOK 231がCGIDから取得される。次に、第一のIDが段階325でCGOK 231を使用して復号化され、システムノイズ225およびUPI 221が明らかにされる。この情報と、有効な静止鍵209および動的鍵219および新しい物理的鍵を合わせて、品目を認証するために物理的ノイズ値およびシステムノイズ値の両方を再現できる。
物理的ノイズ値を再現するには、段階327で、オリジナルの物理的鍵207を生成するために使用されたのと同一の方法および同一の条件下で品目の一部分の画像を記録することにより、新しい物理的鍵がユーザー601によって取得される必要がある。次に段階329で、UPIおよび新しい物理的鍵がハッシュ化され、新しい物理的ノイズ値が生成される。段階331で、新しい物理的ノイズが段階323で明らかにされた抽出済み物理的ノイズ値と比較される。新しい物理的ノイズ値が、抽出された物理的ノイズ値と十分に類似している場合には、認証過程の一部が完了する。新しい物理的ノイズ値が、抽出された物理的ノイズ値と十分に類似していない場合には、段階339で品目は真正性がないことが判断される。
その品目が真正性があると見なされるには、新しい物理的ノイズ値は抽出された物理的ノイズ値と同一であることが必要な場合がある。ただし、品目が真正性があると見なされるために、相関性スコアを使用して閾値の相関性スコアを要求することにより、新しい物理的ノイズ値と抽出された物理的ノイズ値との間にいくらかの差異を許容することが可能である。US2005/0257064号は、繊維質の媒体の測定された物理的属性から導き出された2つのデジタル署名間の相関性または類似性の度合いを計算する適切な統計的方法を記載している。
ユーザー601または確認センター114のいずれかが、段階329および331を遂行することが可能である。ユーザー601に確認センターによってUPIが供給されている場合、エンドユーザーは物理的ノイズ値に基づき品目を認証できる。同様に、新しい物理的鍵が確認センター114に供給されている場合、確認センターは物理的ノイズ値に基づき品目を認証できる。
システムノイズ値を再現するには、秘密鍵が再生成されなければならない。段階333で、UPIおよびCGIDを使用して、確認センター114は、確認センターで保持されている記録から動的鍵219および有効な静止鍵209を取り出すことができる。次に、UPI 221、動的鍵219および有効な静止鍵209を使用して、秘密鍵を再生成できる。段階335で、UPIおよび秘密鍵をハッシュ化することにより、新しいシステムノイズ値が再現される。段階337で、新しいシステムノイズ値が、段階325で抽出されたシステムノイズ値と比較される。新しいシステムノイズ値および抽出されたシステムノイズ値が同一の場合、段階339で品目は真正性があると判断できる。
一つの実施形態で、ある品目が真正性があると見なされるために、物理的ノイズ値とシステムノイズ値の両方の比較が必要とされる。ただし、希望に応じてそれらの一方のチェックに基づき認証を許容することが可能である。
有効な静止鍵は、その関連付けられた製造センターの詳細とともに確認センターに保存されることが好ましいため、抽出された有効な静止鍵209から、品目が製造された製造センター103、105、107を判断できる。動的鍵は確認センターに関連付けられたバッチ情報とともに保存されることが好ましいため、抽出された動的鍵219から、品目についてのバッチ情報を判断できる。こうして、確認センター114は、ユーザー601から送信されたコード221を元に、個別の品目および品目の真正性のチェックについての様々な情報片603を抽出できる。次に、品目に真正性があるかどうかの表示を含めて、情報603のすべてまたはその選択した部分をユーザー601に送信できる。これは、図1に図示されている。情報603は、オリジナルのコードが送信されたのと同一の手段によってユーザー601に送信されることが好ましい。
図5は、本発明の第二の実施形態によるマーク付けのプロセスを図示したものである。図5の方法で、2つのセキュア識別子が生成されるが、一方はシステムノイズ値225に基づき、もう一方は物理的ノイズ値227に基づく。段階341で、システムノイズ値225はUPI 221と組み合わされる。次に段階343で、システムノイズ値と物理的ノイズ値の組み合わせがCGOK 231とともに暗号化され、図3の第一の実施形態にある通り第一のID 241が生成される。次に段階345で、第一のID 241がCGIDと組み合わせられ、段階347でグローバル鍵235を使用して暗号化されて、第一のセキュアID 271が生成される。物理的ノイズ値227は段階221でUPIと組み合わされ、第二のID 261が生成される。第二のIDは段階353でグローバル鍵235を使用して暗号化され、第二のセキュアIDが生成される。次に段階355で、第一のセキュアID 271および第二のセキュアID 281で品目をマーク付けできるか、または第一のセキュアID 271と第二のセキュアID 281の組み合わせから導き出されたマーク(単一または複数)で品目をマーク付けできる。
図6は、図5に図示したプロセスを使用してマーク付けされた品目の認証を遂行する段階を図示したものである。段階401で、マーク(単一または複数)はユーザーによって読み取られ、ユーザーは第一のセキュア識別子271および第二のセキュア識別子281を導き出す。段階403で、グローバル鍵235は、物理的ノイズ値227、UPI 221の第一のコピー、第一のID 241およびCGID 233を導き出すために使用される。ユーザーがグローバル鍵235を持っている場合、ユーザーは、第二のセキュア識別子に基づき、オフラインで、すなわち確認センターとの接続を必要とすることなく、品目を認証できる。ユーザーは、段階407で新しい物理的鍵を生成し、これが段階409でUPIを使用してハッシュ化され、新しい物理的ノイズ値が生成される。ユーザーは、段階411で、新しい物理的ノイズ値を、段階403で抽出された物理的ノイズ値と比較できる。図3に関連して説明した通り、新しい物理的ノイズ値が、抽出された物理的ノイズ値と同様であるか、または十分に類似している場合に、品目は段階419で真正性があると見なすことができる。
段階405で、確認センターによりCGIDが使用されてCGOK 231が取り出され、そのCGOKが第一のID 241を復号化して、システムノイズおよびUPIの第二のコピーを明らかにするために使用される。段階408で、UPIの第二のコピーをチェックとしてのUPIの第二のコピーと随意に比較できる。段階423で、確認センター114は、CGIDおよびUPIを使用して動的鍵219および有効な静止鍵209を取り出す。段階415で、新しいシステムノイズ値は、まずUPI、動的鍵および静止鍵から秘密鍵を再生成してから、秘密鍵をUPIでハッシュ化することにより生成される。段階417で、新しいシステムノイズ値が、段階405で抽出されたシステムノイズ値と比較される。それらが同一である場合、段階419で品目を認証することができる。図3の実施形態でと同様に、品目が真正性があると見なされるには、システムノイズ値と物理的ノイズ値の両方に基づく認証が必要とされうる。
本発明は、紙巻たばこの製造に関連して説明してきたが、本発明は、医薬品、アルコール飲料および贅沢品など、認証を要する任意の製品に適用されることが明らかであるべきである。

Claims (15)

  1. 製造品目をマーク付けする方法であって、
    製造品目のための独特の製品識別子を生成する段階と、
    一つ以上の暗号化鍵を生成する段階と、
    前記独特の製品識別子および前記一つ以上の暗号化鍵を使用して秘密鍵を生成する段階と、
    前記製造品目の測定された物理的特性から物理的鍵を生成する段階と、
    前記秘密鍵および前記物理的鍵から導き出されたセキュア識別子を生成するか、またはそれらを組み込む段階と、
    前記製造品目にマークを付ける段階であって、前記マークが前記セキュア識別子または前記セキュア識別子から導き出された識別子を含む段階とを含む、方法。
  2. 前記秘密鍵および前記独特の製品識別子を使用してシステムノイズ値を生成する段階であって、前記セキュア識別子が、前記システムノイズ値から導かれたものか、またはそれを組み込むものである段階をさらに含む、請求項1に記載の方法。
  3. 前記物理的鍵および前記独特の製品識別子を使用して物理的ノイズ値を生成する段階であって、前記セキュア識別子が前記システムノイズ値から導かれたものか、またはそれを組み込むものである段階をさらに含む、請求項1または2に記載の方法。
  4. 前記セキュア識別子が前記独特の製品識別子を組み込む、請求項1〜3のいずれか1項に記載の方法。
  5. 請求項2および3に従属するとき、前記セキュア識別子を生成する前記段階が、前記独特の製品識別子を前記システムノイズ値とともに暗号化することにより第一の識別子を生成する段階、および前記第一の識別子を前記物理的ノイズ値とともに暗号化することにより前記セキュア識別子を生成する段階を含む、請求項4に記載の方法。
  6. 確認センターで前記製造品目を認証する段階をさらに含む、請求項5に記載の方法であって、その認証の段階が、
    前記品目上の前記マークを識別する段階と、
    前記マークを復号化して前記第一の識別子および前記物理的ノイズ値を導き出す段階と、
    前記第一の識別子を復号化して前記独特の製品識別子および前記システムノイズ値を導き出す段階と、
    前記製造品目の測定された物理的特性から新しい物理的鍵を生成する段階と、
    前記新しい物理的鍵および前記導き出された独特の製品識別子に対してハッシュ関数を実行することにより、前記物理的ノイズ値の新しいコピーを生成する段階と、
    前記物理的ノイズ値の前記新しいコピーを前記導き出された物理的ノイズ値と比較する段階と、
    前記導き出された物理的ノイズ値が、前記物理的ノイズ値の前記新しいコピーと同一であるか、またはそれらに関連性があるかどうかの表示を提供する段階とを含む、方法。
  7. 請求項6に記載の方法であって、さらに、
    前記独特の製品識別子および前記一つ以上の暗号化鍵から前記秘密鍵の新しいコピーを生成する段階と、
    前記秘密鍵および前記独特の製品識別子の前記新しいコピーに対してハッシュ関数を実行することにより、前記システムノイズ値の新しいコピーを生成する段階と、
    前記システムノイズ値の前記新しいコピーを前記導き出されたシステムノイズ値と比較する段階と、
    前記システムノイズ値の前記新しいコピーおよび前記導き出されたシステムノイズ値が同一であるかどうかの表示を提供する段階とを含む、方法。
  8. 請求項2および3に従属するとき、前記セキュア識別子を生成する前記段階が、前記独特の製品識別子を前記システムノイズ値とともに暗号化することにより第一の識別子を生成する段階と、
    前記独特の製品識別子を前記物理的ノイズ値とともに暗号化することによりセキュアな第二の識別子を生成する段階と、
    前記製造品目にマークを付ける段階であって、前記マークが、前記第一および第二のセキュア識別子、または前記第一および第二のセキュア識別子から導き出された識別子(単一または複数)を含む段階とを含む、方法。
  9. 確認センターで前記製造品目を認証する段階をさらに含む、請求項8に記載の方法であって、その認証の段階が、
    前記品目上の前記マークを識別する段階と、
    前記マークを復号化して、前記独特の製品識別子、前記システムノイズおよび前記物理的ノイズを導き出す段階と、
    前記独特の製品識別子および前記一つ以上の暗号化鍵から前記秘密鍵の新しいコピーを生成する段階と、
    前記秘密鍵および前記独特の製品識別子の前記新しいコピーに対してハッシュ関数を実行することにより、前記システムノイズ値の新しいコピーを生成する段階と、
    前記システムノイズ値の前記新しいコピーを前記導き出されたシステムノイズ値と比較する段階と、
    前記製造品目の測定された物理的特性から新しい物理的鍵を生成する段階と、
    前記新しい物理的鍵および前記導き出された独特の製品識別子に対してハッシュ関数を実行することにより、前記物理的ノイズ値の新しいコピーを生成する段階と、
    前記物理的ノイズ値の前記新しいコピーを前記導き出された物理的ノイズ値と比較する段階と、
    前記システムノイズ値の前記新しいコピーと前記導き出されたシステムノイズ値が同一であるかどうか、また前記物理的ノイズ値の前記新しいコピーと前記導き出された物理的ノイズ値と同一であるか、またはそれらに関連性があるかどうかの両方について表示を提供する段階とを含む、方法。
  10. 前記一つ以上の暗号化鍵が静止鍵および動的鍵を含み、また新しい動的鍵が製造品目の各バッチについて作成される、請求項1〜9のいずれか1項に記載の方法。
  11. 前記独特の製品識別子が前記品目が属する品目のバッチを識別する情報を含む、請求項1〜10のいずれか1項に記載の方法。
  12. 製造品目をマーク付けするための装置であって、
    暗号化鍵を生成するように構成された鍵生成装置と、
    各製造品目について独特の製品識別子を生成するよう構成されたコード生成装置と、
    各製造品目の測定された物理的特性から物理的鍵を生成するように構成された物理的鍵の生成装置と、
    処理手段であって、
    前記独特の製品識別子および一つ以上の暗号化鍵を使用して各製造品目について秘密鍵を生成し、
    前記秘密鍵および前記物理的鍵から導き出されたかまたはそれらを組み込んだセキュア識別子を生成するように構成されたものと、
    前記セキュア識別子または前記セキュア識別子から導き出した識別子を用いて各製造品目にマークを付けるためのマーカーとを含む。
  13. 前記プロセッサが、前記秘密鍵および独特の製品識別子に対してハッシュ関数を実行することにより各製造品目についてのシステムノイズ値を生成するように構成され、前記セキュア識別子が、前記システムノイズ値から導かれたものか、またはそれを組み込むものである、請求項12に記載の装置。
  14. 前記プロセッサが、前記物理的鍵および前記独特の製品識別子に対してハッシュ関数を実行することにより各製造品目についての物理的ノイズ値を生成するように構成され、前記セキュア識別子が、前記物理的ノイズ値から導かれたものか、またはそれを組み込むものである、請求項12または13に記載の装置。
  15. 前記製造品目がたばこ製品を含む容器である、請求項12〜14のいずれか1項に記載の装置。
JP2015548407A 2012-12-17 2013-12-16 物理的特性を使用して製造品目をマーク付けする方法および装置 Active JP6430396B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12197525 2012-12-17
EP12197525.4 2012-12-17
PCT/EP2013/076725 WO2014095737A1 (en) 2012-12-17 2013-12-16 Method and apparatus for marking manufactured items using physical characteristic

Publications (2)

Publication Number Publication Date
JP2016503988A true JP2016503988A (ja) 2016-02-08
JP6430396B2 JP6430396B2 (ja) 2018-11-28

Family

ID=47435771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015548407A Active JP6430396B2 (ja) 2012-12-17 2013-12-16 物理的特性を使用して製造品目をマーク付けする方法および装置

Country Status (25)

Country Link
US (1) US10121151B2 (ja)
EP (1) EP2932494B1 (ja)
JP (1) JP6430396B2 (ja)
KR (1) KR102194421B1 (ja)
CN (1) CN104854642B (ja)
AR (1) AR094031A1 (ja)
AU (1) AU2013363820B2 (ja)
BR (1) BR112015013770B1 (ja)
CA (1) CA2892566C (ja)
EA (1) EA034481B1 (ja)
ES (1) ES2724877T3 (ja)
HK (1) HK1212083A1 (ja)
IL (1) IL238678A0 (ja)
IN (1) IN2015DN04037A (ja)
MA (1) MA38282B1 (ja)
MX (1) MX362381B (ja)
PH (1) PH12015501051A1 (ja)
PL (1) PL2932494T3 (ja)
SG (1) SG11201504777SA (ja)
TN (1) TN2015000274A1 (ja)
TR (1) TR201907002T4 (ja)
TW (1) TWI622969B (ja)
UA (1) UA120342C2 (ja)
WO (1) WO2014095737A1 (ja)
ZA (1) ZA201503264B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157560A (ja) * 2017-03-17 2018-10-04 広州衆諾電子技術有限公司 チップの暗号化の方法
JP2019145926A (ja) * 2018-02-17 2019-08-29 渡辺 浩志 チップウォレット
JP2021524216A (ja) * 2018-06-25 2021-09-09 オース9 インコーポレイテッド デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
US10068111B2 (en) 2014-06-23 2018-09-04 Inexto Sa Method and system for marking manufactured items to detect unauthorized refilling
WO2016109626A1 (en) * 2014-12-31 2016-07-07 Vasco Data Security, Inc. Methods, systems and apparatus for recognizing genuine products
EP3051469A1 (en) 2015-01-28 2016-08-03 Philip Morris Products S.A. Method and apparatus for unit and container identification and tracking
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US10064432B2 (en) 2015-04-22 2018-09-04 Altria Client Services Llc Pod assembly, dispensing body, and E-vapor apparatus including the same
US10104913B2 (en) 2015-04-22 2018-10-23 Altria Client Services Llc Pod assembly, dispensing body, and E-vapor apparatus including the same
US10671031B2 (en) 2015-04-22 2020-06-02 Altria Client Services Llc Body gesture control system for button-less vaping
USD874059S1 (en) 2015-04-22 2020-01-28 Altria Client Servies Llc Electronic vaping device
UA122407C2 (uk) 2015-04-22 2020-11-10 Олтріа Клайєнт Сервісиз Ллк Капсула в зборі, дозувальний елемент і електронний пристрій для вироблення пари, який включає перераховане
USD980507S1 (en) 2015-04-22 2023-03-07 Altria Client Services Llc Electronic vaping device
USD874720S1 (en) 2015-04-22 2020-02-04 Altria Client Services, Llc Pod for an electronic vaping device
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
JP6869989B2 (ja) * 2015-12-31 2021-05-12 イネクスト ソシエテ アノニム 物理的ラベル特性に基づくセキュア品目識別
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
WO2017124419A1 (zh) * 2016-01-22 2017-07-27 惠州市吉瑞科技有限公司深圳分公司 一种电子烟产品认证方法以及电子烟产品认证系统
CN107016925B (zh) * 2016-01-27 2019-09-10 上海尚源信息技术有限公司 基于计算机算法的商品防伪标签生成方法
CN107368347B (zh) * 2016-05-12 2020-08-04 龙芯中科技术有限公司 待编译代码的过滤方法和装置
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
EP3672288B1 (en) * 2018-12-20 2022-07-06 Merck Patent GmbH Methods and systems for preparing and performing an object authentication
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
EP3699856A1 (en) * 2019-02-21 2020-08-26 INL - International Iberian Nanotechnology Laboratory Tagging of an object
US10977612B2 (en) 2019-04-02 2021-04-13 Coupang, Corp. Electronic inventory tracking system and associated user interfaces
KR102234926B1 (ko) * 2019-04-05 2021-04-02 주식회사 워너버스이노베이션 네트워크 전송량 절감을 위한 이동 물류 정보 데이터 전송 방법, 전송 장치 및 시스템
CN112311532B (zh) * 2019-07-25 2021-08-20 珠海格力电器股份有限公司 车辆之间的通信方法和通信系统
TWI729758B (zh) * 2020-04-06 2021-06-01 南韓商韓領有限公司 用於在供應鏈中追蹤物品的電腦實施的系統以及方法
US11728997B2 (en) 2020-09-08 2023-08-15 Micron Technology, Inc. Cloud-based creation of a customer-specific symmetric key activation database

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148950A (ja) * 1998-11-09 2000-05-30 Omron Corp 非接触タグ及びこれを用いた偽造品判別システム
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2006524011A (ja) * 2003-04-01 2006-10-19 パク,ミ−キョン タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
JP2007507120A (ja) * 2003-06-25 2007-03-22 テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト 製品保護ゲートウェイ、および製品の真正性を検査するための方法
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
JP2008541260A (ja) * 2005-05-11 2008-11-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 紙幣またはその他の物理的オブジェクトの認証
JP2008545282A (ja) * 2005-02-03 2008-12-11 ヨッタマーク インコーポレイテッド 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
WO2012040481A1 (en) * 2010-09-22 2012-03-29 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
EP2472451A1 (en) * 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1686585A (en) 1925-10-31 1928-10-09 American Telephone & Telegraph Telegraph cipher system
SE330282B (ja) 1968-06-24 1970-11-09 Saab Ab
GB1476681A (en) 1973-05-11 1977-06-16 Dasy Int Sa Checking the authenticity of documents
DE2635795B2 (de) 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
US4218674A (en) 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
GB1580951A (en) 1977-03-01 1980-12-10 Bank Of England Security devices
US4423415A (en) 1980-06-23 1983-12-27 Light Signatures, Inc. Non-counterfeitable document system
DE3048735C2 (de) 1980-12-23 1984-10-18 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Ausweiskarte mit durch einen Laserschreiber aufgebrachten Informationen und Verfahren zur Herstellung derselben
US4661983A (en) 1982-10-05 1987-04-28 Rca Corporation Secure document identification technique
US4686527A (en) 1984-12-31 1987-08-11 Light Signatures, Inc. Verification system for document substance and content
US4682794A (en) 1985-07-22 1987-07-28 Photon Devices, Ltd. Secure identification card and system
NL8502567A (nl) 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4738473A (en) 1986-09-29 1988-04-19 General Instrument Corp. Ticket with scratch-off coating and method and apparatus for fabricating same at point of sale
US4837840A (en) 1987-02-26 1989-06-06 Light Signatures, Inc. System for verifying authenticity of various articles
US4807287A (en) 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
US5089712A (en) 1989-06-08 1992-02-18 Hewlett-Packard Company Sheet advancement control system detecting fiber pattern of sheet
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5581257A (en) 1991-09-24 1996-12-03 Gordian Holding Corporation Radio frequency automatic identification system
US5325167A (en) 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
EP0583709B1 (en) 1992-08-17 1999-05-06 THOMSON multimedia Unforgeable identification device, identification device reader and method of identification
EP0589195B1 (en) 1992-09-25 1999-01-27 Nhk Spring Co., Ltd. A method and an apparatus for checking objects to be checked for authenticity
JPH06208613A (ja) 1992-11-13 1994-07-26 Laurel Bank Mach Co Ltd パターン検出装置
IL104520A0 (en) 1993-01-26 1993-05-13 Be Eri Printers Monetary instrument and method for verification thereof
US5602381A (en) 1993-05-19 1997-02-11 Nhk Spring Co., Ltd. Objects to be checked for authenticity, and method and apparatus for checking whether or not objects are authentic
US5412718A (en) 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
WO1995009274A1 (fr) 1993-09-28 1995-04-06 Arjo Wiggins S.A. Papier de securite comportant une zone transparente d'opacite sensiblement nulle
DE4334847A1 (de) 1993-10-13 1995-04-20 Kurz Leonhard Fa Wertdokument mit Fenster
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5601931A (en) 1993-12-02 1997-02-11 Nhk Spring Company, Ltd. Object to be checked for authenticity and a method for manufacturing the same
JP2821367B2 (ja) 1993-12-10 1998-11-05 日本発条株式会社 真正さがチェックされるカード状の被検出物とその製造方法
US5903340A (en) 1994-03-18 1999-05-11 Brown University Research Foundation Optically-based methods and apparatus for performing document authentication
NL9400782A (nl) 1994-05-11 1995-12-01 Unicate Bv Aftastinrichting.
US6535618B1 (en) 1994-10-21 2003-03-18 Digimarc Corporation Image capture device with steganographic data embedding
DE19510626A1 (de) 1995-03-23 1996-09-26 Giesecke & Devrient Gmbh Verfahren zur Prüfung der Unversehrtheit von gespeicherten Daten auf einer Verarbeitungsanlage für Blattgut, wie z. B. Banknoten oder Wertpapiere
US20090097695A9 (en) 1995-05-08 2009-04-16 Rhoads Geoffrey B Personal document authentication system using watermarking
JPH0969259A (ja) 1995-08-31 1997-03-11 Nhk Spring Co Ltd 真正さがチェックされる被検出物とこの被検出物のチェック方法
AU4311896A (en) * 1995-12-29 1997-07-28 S. E. Axis Limited Authentication of articles
US5790025A (en) 1996-08-01 1998-08-04 International Business Machines Corporation Tamper detection using bulk multiple scattering
AUPO289296A0 (en) 1996-10-10 1996-10-31 Securency Pty Ltd Self-verifying security documents
ATE222861T1 (de) 1997-02-03 2002-09-15 Giesecke & Devrient Gmbh Wertdokument und verfahren zu seiner herstellung
GB2324065A (en) 1997-04-09 1998-10-14 James Howard Slater An identification code for banknotes or credit cards comprising a pattern of random beads
FR2765014B1 (fr) 1997-06-24 2000-02-11 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier
TW381057B (en) 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
DE19735628C2 (de) 1997-08-18 1999-10-14 Johannes Puff Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6212638B1 (en) * 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
AUPP134298A0 (en) 1998-01-15 1998-02-05 Securency Pty Ltd Security document having visually concealed security indicia
NL1008097C2 (nl) 1998-01-22 1999-07-26 Unicate Software Management N Werkwijze en systeem voor het identificeren van een of meer voorwerpen.
JP3787027B2 (ja) 1998-01-28 2006-06-21 勉 松本 認証式セキュリティシステム
US6106021A (en) 1998-02-02 2000-08-22 Verify First Technologies, Inc. Security papers with unique relief pattern
FR2778483A1 (fr) 1998-05-07 1999-11-12 Jacques Keller Dispositif d'authentification et d'integrite d'un document par protection cryptologique
US6068301A (en) 1998-05-26 2000-05-30 Han; Wenyu Method and apparatus for impeding the counterfeiting of cards, instruments and documents
US6978036B2 (en) 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
US20040113420A1 (en) 2002-12-16 2004-06-17 Wenyu Han Cards with enhanced security features and associated apparatus and methods
DE69923781T2 (de) 1998-11-19 2005-07-07 Digimarc Corp., Lake Oswego Druck und überprüfung von selbstprüfenden sicherheitsdokumenten
EP1139302A4 (en) 1998-12-07 2005-07-27 Hitachi Ltd METHOD FOR THE REAL TESTING OF A SHEET PROVIDED WITH A BUILT-IN CIRCULAR CIRCUIT
US6209923B1 (en) 1999-04-14 2001-04-03 The Standard Register Company Security document and authentication scheme
US6584214B1 (en) 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
JP2001048950A (ja) 1999-08-09 2001-02-20 Mitsubishi Gas Chem Co Inc 感光性樹脂組成物
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
US6286761B1 (en) 1999-12-03 2001-09-11 Eastman Kodak Company Identification document having embedding information related to the subject
US6928552B1 (en) * 1999-12-08 2005-08-09 Valentin Alexandrovich Mischenko Method and system for authentication of articles
FR2804783A1 (fr) 2000-02-04 2001-08-10 Novatec Sa Soc Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
US20010037455A1 (en) 2000-03-09 2001-11-01 Lawandy Nabil M. Authentication using a digital watermark
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
DE10032128A1 (de) 2000-07-05 2002-01-17 Giesecke & Devrient Gmbh Sicherheitspapier und daraus hergestelltes Wertdokument
US7028188B1 (en) 2000-10-30 2006-04-11 Hewlett-Packard Development Company, L.P. Document authentication using the physical characteristics of underlying physical media
GB0031016D0 (en) 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
US6925192B2 (en) 2001-08-15 2005-08-02 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic with improved security feature
US7213757B2 (en) 2001-08-31 2007-05-08 Digimarc Corporation Emerging security features for identification documents
DE10162537A1 (de) 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
DE10163381A1 (de) 2001-12-21 2003-07-03 Giesecke & Devrient Gmbh Sicherheitspapier sowie Verfahren und Vorrichtung zu seiner Herstellung
CN1259634C (zh) 2001-12-30 2006-06-14 北京兆日科技有限责任公司 一种基于物质特性的加密防伪方法
JP2003345930A (ja) 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書管理方法および装置
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
FR2848318B1 (fr) 2002-12-06 2005-02-11 Cryptic Systeme pour la fabrication, le controle et l'utilisation de marquages codes d'identification, d'authentification ou de tracabilite
EP1594705B1 (en) 2003-02-04 2010-01-13 Bridgestone Americas Tire Operations, LLC Non-attached tire monitoring device
DE10394294D2 (de) 2003-06-25 2006-05-18 Tbs Holding Ag Pfaeffikon Fälschungssicheres Dokument und Verfahren zu seiner Herstellung
US7239724B2 (en) 2003-07-22 2007-07-03 International Business Machines Corporation Security identification system and method
DE10342252A1 (de) 2003-09-11 2005-04-07 Giesecke & Devrient Gmbh Foliensicherheitselement
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
FR2870376B1 (fr) 2004-05-11 2006-09-22 Yann Boutant Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment
US20060002550A1 (en) 2004-05-25 2006-01-05 Pitney Bowes Incorporated Method and system for generation of cryptographic keys and the like
US7594680B2 (en) 2004-06-03 2009-09-29 Datacard Corporation Identification documents with enhanced security
JP2006052488A (ja) 2004-08-11 2006-02-23 National Printing Bureau 多層抄き合わせ紙
JP2006205674A (ja) 2005-01-31 2006-08-10 National Printing Bureau 偽造防止媒体
FR2890665B1 (fr) 2005-09-15 2017-11-03 Arjowiggins Article securise, notamment un document de securite et/ou de valeur.
FR2895541B3 (fr) * 2005-12-23 2008-04-18 Signoptic Technologies Sarl Procede d'extraction de signature aleatoire d'un element materiel
FR2899361B1 (fr) 2006-03-31 2009-03-06 Arjowiggins Soc Par Actions Si Procede de lecture d'au moins un code a barres et systeme de lecture d'un code a barres.
US7991157B2 (en) 2006-11-16 2011-08-02 Digimarc Corporation Methods and systems responsive to features sensed from imagery or other data
US7995140B2 (en) 2006-12-06 2011-08-09 Signoptic Technologies Add-on for a communicating terminal comprising imaging means and assembly comprising the add-on and the communicating terminal
DE102007036212A1 (de) 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
FR2923006B1 (fr) 2007-10-29 2010-05-14 Signoptic Technologies Dispositif optique pour l'observation de details structurels millimetriques ou submillimetriques d'un objet a comportement speculaire
FR2938679B1 (fr) 2008-11-20 2011-04-29 Univ Jean Monnet Procede de texturation aleatoire reconfigurable d'un element photochromique et procede de securisation et/ou authentification mettant en oeuvre ce procede
CN102163291B (zh) * 2010-02-22 2013-04-24 上海镭立激光科技有限公司 激光标刻多重加密二维码指纹防伪认证方法和系统
US20150028579A1 (en) 2011-05-01 2015-01-29 Yann Boutant Method of unitary authentication of a hardware object comprising visual cryptography and material signature
WO2014042563A1 (en) 2012-09-12 2014-03-20 Telefonaktiebolaget L M Ericsson (Publ) A device and a method for providing neighboring cell lists for cells in a wcdma network
CN103404969A (zh) 2012-10-05 2013-11-27 佛山市新芯微电子有限公司 电子烟装置
FR2998881B1 (fr) 2012-12-04 2015-02-20 Arjowiggins Security Dispositif de surbouchage et procede de mise en oeuvre.

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148950A (ja) * 1998-11-09 2000-05-30 Omron Corp 非接触タグ及びこれを用いた偽造品判別システム
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2006524011A (ja) * 2003-04-01 2006-10-19 パク,ミ−キョン タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
JP2007507120A (ja) * 2003-06-25 2007-03-22 テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト 製品保護ゲートウェイ、および製品の真正性を検査するための方法
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
JP2008545282A (ja) * 2005-02-03 2008-12-11 ヨッタマーク インコーポレイテッド 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
JP2008541260A (ja) * 2005-05-11 2008-11-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 紙幣またはその他の物理的オブジェクトの認証
WO2012040481A1 (en) * 2010-09-22 2012-03-29 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
EP2472451A1 (en) * 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157560A (ja) * 2017-03-17 2018-10-04 広州衆諾電子技術有限公司 チップの暗号化の方法
JP2019145926A (ja) * 2018-02-17 2019-08-29 渡辺 浩志 チップウォレット
JP2021524216A (ja) * 2018-06-25 2021-09-09 オース9 インコーポレイテッド デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
JP7299971B2 (ja) 2018-06-25 2023-06-28 オース9 インコーポレイテッド デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets

Also Published As

Publication number Publication date
TN2015000274A1 (en) 2016-10-03
MA38282B1 (fr) 2016-12-30
ES2724877T3 (es) 2019-09-17
AU2013363820B2 (en) 2018-01-04
ZA201503264B (en) 2016-11-30
MX2015007830A (es) 2016-01-15
MA20150401A1 (fr) 2015-11-30
TW201440017A (zh) 2014-10-16
US10121151B2 (en) 2018-11-06
KR20150103029A (ko) 2015-09-09
JP6430396B2 (ja) 2018-11-28
EA034481B1 (ru) 2020-02-12
KR102194421B1 (ko) 2020-12-24
PH12015501051B1 (en) 2015-07-27
BR112015013770B1 (pt) 2022-02-01
CN104854642B (zh) 2017-12-05
MX362381B (es) 2019-01-14
CA2892566A1 (en) 2014-06-26
AR094031A1 (es) 2015-07-08
IL238678A0 (en) 2015-06-30
CN104854642A (zh) 2015-08-19
PH12015501051A1 (en) 2015-07-27
EP2932494A1 (en) 2015-10-21
EP2932494B1 (en) 2019-02-13
CA2892566C (en) 2022-02-08
IN2015DN04037A (ja) 2015-10-02
PL2932494T3 (pl) 2019-10-31
WO2014095737A1 (en) 2014-06-26
TR201907002T4 (tr) 2019-06-21
UA120342C2 (uk) 2019-11-25
HK1212083A1 (en) 2016-06-03
EA201591160A1 (ru) 2015-12-30
US20150317644A1 (en) 2015-11-05
BR112015013770A2 (pt) 2017-07-11
SG11201504777SA (en) 2015-07-30
TWI622969B (zh) 2018-05-01
AU2013363820A1 (en) 2015-06-11

Similar Documents

Publication Publication Date Title
JP6430396B2 (ja) 物理的特性を使用して製造品目をマーク付けする方法および装置
JP6883676B2 (ja) 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161130

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181031

R150 Certificate of patent or registration of utility model

Ref document number: 6430396

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250