JP2016522948A - 製造物認証システム及び製造物認証方法 - Google Patents

製造物認証システム及び製造物認証方法 Download PDF

Info

Publication number
JP2016522948A
JP2016522948A JP2016515053A JP2016515053A JP2016522948A JP 2016522948 A JP2016522948 A JP 2016522948A JP 2016515053 A JP2016515053 A JP 2016515053A JP 2016515053 A JP2016515053 A JP 2016515053A JP 2016522948 A JP2016522948 A JP 2016522948A
Authority
JP
Japan
Prior art keywords
product
authentication code
authentication
unique
unique encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016515053A
Other languages
English (en)
Other versions
JP6683603B2 (ja
Inventor
ロバート シー. ヘツキ,
ロバート シー. ヘツキ,
デイル スコット デイビス,
デイル スコット デイビス,
ジョン ピー. シュルト,
ジョン ピー. シュルト,
Original Assignee
ローズマウント インコーポレイテッド
ローズマウント インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ローズマウント インコーポレイテッド, ローズマウント インコーポレイテッド filed Critical ローズマウント インコーポレイテッド
Publication of JP2016522948A publication Critical patent/JP2016522948A/ja
Application granted granted Critical
Publication of JP6683603B2 publication Critical patent/JP6683603B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

製造を行う際、それぞれの製造物12について、当該製造物12に関連付けられたデバイス特定情報に基づき、一意の暗号化認証コードが生成される。この一意の暗号化認証コードは、デバイス特定情報と共にデータベース23に保管され、この一意の暗号化認証コードについての読取り可能な表示14が製造物12に格納される。対象とする製造物が真正品であるか否かを判定するため、一意の暗号化認証コードについての読取り可能な表示14が読み取られ、製造物認証要求と共にサーバ22に送信される。サーバ22は、受け取った一意の暗号化認証コードと、当該一意の暗号化認証コードと関連付けられてデータベース23に保管されているデバイス特定情報とに基づいて、対象とする製造物の信憑性についての表示を行う。【選択図】図1

Description

本発明は、製造物の認証システム及び認証方法に関する。
製造物の偽造品は至る所に存在し、偽物の通貨、クレジットカード、製薬品、コンピュータ、ハンドバッグ、ソフトウエアなど、多岐にわたる製造物の偽造品が世の中で見受けられる。真正品を生産する者に対する影響は重大なものとなり得る。偽造品による影響には、売上の損失だけではなく、偽物の製造物が故障したり、うまく機能しなかったり、或いは低品質であったりするような場合の、ブランドに対するダメージが含まれる。購入した製造物が偽物であることを顧客に告げることはあまりなされず、当該製造物によって不幸な経験に至ることになる。
いくつかのタイプの製造物において、もう1つの考慮すべき重要な要件は、製造物の安全性である。産業プロセス用の監視・制御デバイスは、その一例であって、近年では偽造の対象となっている。このような製造物は、化学プラント、製油所、または製薬プラントなどにおける重要な作動を監視または制御するために用いる場合があり、本質的安全防爆認証を受ける必要がある。更に、デバイスによって得られる計測結果の精度は、プロセスの安全性、及びプロセスによって得られる製造物の品質にとって重要である。
偽物の製造物を識別すると共に、偽造者となるのを妨げる上で役立つような試みを行う中で、様々な偽造対策が採用されてきた。これらの対策には、ホログラム表示、RFIDタグ、隠しマーク、及び化学的符号が含まれる。効果的な偽造対策にとってキーとなる要件には、低コスト、使い易さ、及び弱体化しにくいことが含まれる。
製造物認証方法は、それぞれの製造物について、当該製造物に関するデバイス特定情報に基づき、一意の暗号化認証コードを生成する工程を備える。それぞれの製造物についての一意の暗号化認証コード及びデバイス特定情報は、データベースに保管される。更に、一意の暗号化認証コードについての読取り可能な表示が製造物に格納される。対象とする特定の製造物を認証する工程は、当該対象とする製造物に格納されている一意の暗号化認証コードを含む製造物認証要求を受け取る工程を含む。製造物認証要求と共に受け取った一意の暗号化認証コードと、当該暗号化認証コードに関連付けられてデータベースに保管されているデバイス特定情報とに基づき、対象とする製造物の信憑性についての表示が行われる。
製造物認証システムは、製造される製造物についてのデバイス特定情報をアップロードする読取り器と、当該製造物についてアップロードされたデバイス特定情報に基づき、当該製造物について、一意の暗号化認証コードを生成する認証コード発生器とを備える。データベースは、それぞれの製造物について、当該製造物に関連付けられた一意の暗号化認証コード及びデバイス特定情報を保管する。一意の暗号化認証コードについての読取り可能な表示が、製造物によって保持される。サーバは、対象とする製造物から読み取った一意の暗号化認証コードを含む製造物認証要求を受け取り、当該製造物認証要求と共に受け取った一意の暗号化認証コードと、当該暗号化認証コードに関連付けられてデータベースに保管されているデバイス特定情報とに基づき、対象とする製造物の信憑性についての表示を行う。
一意の暗号化認証コードを含む認証ラベルが製造物に添付される製造物認証システム及び方法を例示するブロック図である。 一意の暗号化認証コードが製造物のメモリに記憶される製造物認証システム及び方法のブロック図である。 一意の暗号化認証コードを含む認証ラベルが製造物に添付されると共に、当該一意の暗号化認証コードが製造物のメモリにも記憶される製造物認証システム及び方法のブロック図である。
以下の説明では、偽造の可能性がある製造物の認証システム及び認証方法が示される。関係する製造物は、個々の製造物が一意的に識別されるタイプのものである。本説明を行う上で、例として用いる製造物は、産業プロセスの制御システム及び監視システムの少なくとも一方で用いられるフィールドデバイスや、当該デバイスの個々のモジュール及び構成部品である。
図1は、認証ラベル14を用いて製造物12の認証を行う認証システム10の一実施形態を示している。認証システム10は、認証コード発生器16、秘密鍵18、バーコードスキャナ20、サーバ22、データベース23、及びスマートフォンスキャナ24を備えている。
本実施形態において、製造物12は、例えば、産業プロセスの制御システムまたは監視システムで用いられる、トランスミッタ、アクチュエータ、もしくはモジュールといったフィールドデバイス、またはフィールドデバイスの構成部品である。図1には、最終組立ライン26に沿って移動する製造物12が示されている。製造物12には、当該製造物12を一意的に識別するバーコードが設けられる。バーコードは、製造物12を特定するような、型式番号、製造番号、顧客、製造日、製造物12が製造された場所、顧客住所、及びデバイス構成情報といったデバイス特定データを含むか、或いは、データベースにおいてデバイス特定データと関連付けられている。製造物12が最終組立ライン26に沿ってステージ28に到達すると、バーコードスキャナ(読取り器)20がバーコードをスキャンすること(読み取ること)により、認証コード発生器16が、製造物12に関連付けられたデバイス特定データを検索することができるようになる。
認証コード発生器16は、秘密鍵18と、デバイス特定データの一部または全部とを用い、一意の暗号化認証コードを生成する。秘密鍵18は、周期的に認証コード発生器16に供給される。例えば、1週間ごと、1月ごと、または暦四半期ごとに、新しい秘密鍵が供給されるようにしてもよい。
認証コード発生器16は、デバイス特定データ及び一意の暗号化認証コードを、サーバ22に送信する。これらの情報は、サーバ22がアクセス可能なデータベース23に保管された後、現場での製造物の認証に用いられる。
認証コード発生器16は、一意の暗号化認証コードを含む認証ラベル14を印刷する。認証ラベル14は、ステーション30において、製造物12に取り付けられる。
梱包して組立作業を完了すると、製造物12は顧客へと出荷される。その後、顧客または別の団体は、製造物12が、生産者からの真正な製造物であることを確認したいと考える場合がある。このときの認証は、スマートフォンスキャナ24などのスキャニング装置を使用して行われる。認証ラベル14に含まれるコードがスキャンされ、得られた一意の暗号化認証コードが、認証要求と共にサーバ22に送信される。
スマートフォンスキャナ24で読み取られた一意の暗号化認証コードと共に、スマートフォンスキャナ24から認証要求を受け取ると、サーバ22は、当該一意の暗号化認証コードに関連付けられたデータを、データベース23から検索して取り出す。このデータには、デバイス特定データが含まれている。
サーバ22は、特定された一意の暗号化認証コードについて、データベース23内に該当するものがない場合、対象とする製造物が真正品ではないとのメッセージを、スマートフォンスキャナ24に返信する。
スマートフォンスキャナ24から送信された一意の暗号化認証コードがデータベース23内で見つかると、サーバ22は、その一意の暗号化認証コードに対応してデータベースに保管されているデバイス特定データと共に、メッセージを返信する。例えば、サーバ22は、保管されている型式番号、製造番号、顧客名、及び顧客住所をスマートフォンスキャナ24に送信し、認証ラベル14をスキャンした人が、対象とする製造物をチェックして、当該製造物の型式番号、製造番号、顧客名、及び顧客住所が、サーバ22から送信されたデータと合致するか否かについて確認できるようにしてもよい。
また、認証システム10により、サーバ22は、真正な製造物の複製品が存在するか否かについて表示することも可能となる。真正な製造物の認証ラベル14が複製され、偽造品に用いられた場合、サーバ22は、同一の暗号化認証コードについて複数の認証要求を受け取ることになる。このことは、複数の製造物と、一意の暗号化認証コードを含む認証ラベルの複製とが存在することを示すものである。
上述した実施形態は、具体的なハンドヘルドのスキャニング装置として、スマートフォンスキャナ24を備えている。しかしながら、本発明は、別の形式のスキャニング装置を備える実施形態も包含することがわかる。
図2は、認証システムのもう1つの実施形態として認証システム10Aを示している。認証システム10Aは、図1に示す認証ラベル14のような認証ラベルではなく、製造物12のメモリ32内に記憶された一意の暗号化認証コードを用いる。認証システム10Aの構成要素は、図1の認証システム10の構成要素と類似しており、同じ構成要素の特定には、同じ参照番号が用いられている。
認証システム10Aでは、バーコードスキャナ20が読み取ったバーコードに基づき、認証コード発生器16がデバイス特定データをアップロードする。秘密鍵18と、デバイス特定データの一部または全部とを用いて一意の暗号化認証コードが生成される。この一意の暗号化認証コードは、保管して後の認証工程で使用するため、デバイス特定データと共に、サーバ22に送信される。また、この一意の暗号化認証コードは、認証コード発生器16により、製造物12内のメモリ32に記憶される。例えば、一意の暗号化認証コードの記憶には、HART(登録商標)通信プロトコルを使用して通信可能なフィールドデバイスのHARTレジスタを用いることができる。別の形式のデバイスについては、別の記憶場所を、一意の暗号化認証コードの記憶に用いることができる。
最終的な組み立て及び梱包を完了すると、製造物12は顧客に出荷される。その後、顧客は、デジタル方式でサーバ22と通信が可能なシステム内に製造物12を設置しようとする。図2に示す具体的な実施形態において、製造物12は、監視・制御センタ34を備えたプロセス監視・制御システムに設置される。監視・制御センタ34は、HARTプロトコルを使用して製造物12と通信可能であって、一意の暗号化認証コードを含む、メモリ32の記憶内容にアクセスすることができる。次に、監視・制御センタ34は、この一意の暗号化認証コードをサーバ22に送信し、サーバ22は、この暗号化認証コードと関連付けられてデータベース23内に保管されているデータを用いて認証を行う。その後、サーバ22は、その認証結果を監視・制御センタ34に送信する。別の実施形態として、監視・制御センタ34と製造物12との通信には、デジタルバスを介した、フィールドバス(Fieldbus、登録商標)通信プロトコル、またはプロフィバス(Profibus、登録商標)通信プロトコルといった、別のプロトコルを用いてもよいし、WirelesHART(登録商標、IEC62951)のようなワイヤレスプロトコルを用い、ワイヤレスネットワークを介したワイヤレス通信を採用してもよい。顧客は、プロセス制御プラントからインターネットへの接続ができない場合が多い。このような場合、監視・制御センタ34は、一意の暗号化認証コードを読み取った後、スマートフォンのような別のデバイスに手動で転送して、サーバに送信するようにしてもよい。
認証システム10Aは、一意の暗号化認証コードに関連付けられた型式番号や、製造番号、或いはそのほかのデバイス特定データが合致せずに実在する暗号化認証コードを有した製造物だけではなく、実在しない認証コードを有した製造物を識別する能力も有している。図1に基づき述べたとおり、サーバ22は、複製品の存在を示すことも可能である。この場合、複製品は、製造物のメモリに記憶された一意の暗号化認証コードが同じである複数の製造物の可能性がある。
図3は、図1及び図2に示すシステムの特徴を組み合わせた認証システム10Bを示している。同じ構成要素の特定には、同じ参照番号が用いられている。
認証システム10Bにおいて、認証コード発生器16は、2つの異なる形式で、一意の暗号化認証コードを製造物12に記憶させる。この一意の暗号化認証コードは、製造物12に添付される認証ラベル14に記憶される。更に、この一意の暗号化認証コードは、製造物12のメモリ32に記憶される。
認証システム10Bにより、対象とする製造物の認証は、スマートフォンスキャナ24のようなスキャナを用いて個人が行うか、或いは監視・制御センタ34によって行うことが可能となる。サーバ22は、認証チェックの要求入力を受け取り、認証システム10及び認証システム10Aに基づき上述したようにしてチェックを行った後、スマートフォン24(またはそれ以外のスキャナ)及び監視・制御センタ34のいずれか要求を行った方のデバイスに、結果を返信する。
具体的な実施形態に基づき本発明を説明したが、本発明の範囲から逸脱することなく、様々な変更が可能であると共に、均等物で本発明の各構成要素を置き換えることが可能であることが当業者に理解されよう。また、本発明の本質的な範囲から逸脱することなく、特定の状況やものを本発明の教示に適合させるための様々な変形が可能である。従って、本発明は、開示した特定の実施形態に限定されるものではなく、添付の特許請求の範囲内に包含される全ての態様を含むものである。

Claims (19)

  1. それぞれの製造物について、当該製造物に関するデバイス特定情報に基づき、一意の暗号化認証コードを生成する工程と、
    それぞれの製造物について、前記一意の暗号化認証コードと、当該一意の暗号化認証コードに関連付けられた、当該製造物に関するデバイス特定情報とを、データベースに保管する工程と、
    それぞれの製造物に、当該製造物に対応する一意の暗号化認証コードについての読取り可能な表示を格納する工程と、
    対象とする製造物に格納されている一意の暗号化認証コードを含む製造物認証要求を受け取る工程と、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードと、当該一意の暗号化認証コードに関連付けられて前記データベースに保管されているデバイス特定情報とに基づいて、対象とする製造物の信憑性についての表示を行う工程と
    を備えることを特徴とする製造物認証方法。
  2. それぞれの製造物に、当該製造物に対応する一意の暗号化認証コードについての読取り可能な表示を格納する前記工程は、機械読取り可能な形式で一意の暗号化認証コードを有したスキャン可能なラベルを、当該一意の暗号化認証コードに関連付けられた製造物に添付する工程を備えることを特徴とする請求項1に記載の製造物認証方法。
  3. 前記製造物認証要求は、スキャニング装置から受け取ることを特徴とする請求項2に記載の製造物認証方法。
  4. それぞれの製造物に、当該製造物に対応する一意の暗号化認証コードについての読取り可能な表示を格納する前記工程は、一意の暗号化認証コードを、当該一意の暗号化認証コードに関連付けられた製造物のメモリに記憶させる工程を備えることを特徴とする請求項1に記載の製造物認証方法。
  5. 前記製造物認証要求は、前記製造物が設置されたシステムから受け取ることを特徴とする請求項4に記載の製造物認証方法。
  6. 前記デバイス特定情報は、型式番号、製造番号、顧客、製造日、製造場所、顧客住所、及びデバイス構成情報のうちの少なくとも1つを含むことを特徴とする請求項1に記載の製造物認証方法。
  7. 前記一意の暗号化認証コードは、秘密鍵と前記デバイス特定情報とに基づいて生成されることを特徴とする請求項1に記載の製造物認証方法。
  8. 信憑性についての表示を行う前記工程は、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されていない場合に、対象とする製造物が真正品ではないとの表示を行う工程と、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されている場合に、対象とする製造物が真正品であるとの表示を行う工程とを備える
    ことを特徴とする請求項1に記載の製造物認証方法。
  9. 信憑性についての表示を行う前記工程は、
    同じ暗号化認証コードを伴う複数の前記製造物認証要求を受け取った場合には、複製品が存在する可能性があるとの表示を行う工程を更に備える
    ことを特徴とする請求項8に記載の製造物認証方法。
  10. 製造される製造物について、当該製造物に関連付けられたデバイス特定情報に基づき、一意の暗号化認証コードを生成する認証コード発生器と、
    それぞれの製造物について、当該製造物に関連付けられた一意の暗号化認証コード及びデバイス特定情報を保管するデータベースと、
    製造物によって保持される表示であって、当該製造物に関連付けられた一意の暗号化認証コードについての読取り可能な表示と、
    対象とする製造物から読み取った一意の暗号化認証コードを含む製造物認証要求を受け取り、当該製造物認証要求と共に受け取った一意の暗号化認証コードと、当該暗号化認証コードに関連付けられて前記データベースに保管されているデバイス特定情報とに基づいて、対象とする製造物の信憑性についての表示を行うサーバと
    を備えることを特徴とする製造物認証システム。
  11. 一意の暗号化認証コードについての前記読取り可能な表示は、機械読取り可能な形式で一意の暗号化認証コードを有して製造物に添付されるスキャン可能なラベルからなることを特徴とする請求項10に記載の製造物認証システム。
  12. 前記サーバは、スキャニング装置から前記製造物認証要求を受け取ることを特徴とする請求項11に記載の製造物認証システム。
  13. 一意の暗号化認証コードについての前記読取り可能な表示は、前記製造物のメモリに記憶されることを特徴とする請求項10に記載の製造物認証システム。
  14. 前記サーバは、前記製造物が設置されたシステムから前記製造物認証要求を受け取ることを特徴とする請求項13に記載の製造物認証システム。
  15. 前記製造物は、当該製造物が設置されたシステムと、デジタル通信プロトコルを用いて通信可能であり、
    一意の暗号化認証コードを記憶する前記製造物のメモリは、前記製造物の通信プロトコル特性と関連付けられたレジスタを有することを特徴とする請求項14に記載の製造物認証システム。
  16. 前記デバイス特定情報は、型式番号、製造番号、顧客、製造日、製造場所、顧客住所、及びデバイス構成情報のうちの少なくとも1つを含むことを特徴とする請求項10に記載の製造物認証システム。
  17. 前記認証コード発生器は、秘密鍵と前記デバイス特定情報とに基づいて、前記一意の暗号化認証コードを生成することを特徴とする請求項10に記載の製造物認証システム。
  18. 前記サーバは、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されていない場合に、対象とする製造物が真正品ではないとの表示を行い、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されている場合に、対象とする製造物が真正品であるとの表示を行い、
    同じ暗号化認証コードを伴う複数の前記製造物認証要求を受け取った場合に、複製品が存在する可能性があるとの表示を行う
    ことを特徴とする請求項10に記載の製造物認証システム。
  19. 製造される製造物についてのデバイス特定情報を、前記認証コード発生器にアップロードする読取り器を更に備えることを特徴とする請求項10に記載の製造物認証システム。
JP2016515053A 2013-05-23 2014-05-21 製造物認証システム及び製造物認証方法 Active JP6683603B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/900,694 US9473303B2 (en) 2013-05-23 2013-05-23 Method and system for product authentication
US13/900,694 2013-05-23
PCT/US2014/038977 WO2014190058A1 (en) 2013-05-23 2014-05-21 Method and system for product authentication

Publications (2)

Publication Number Publication Date
JP2016522948A true JP2016522948A (ja) 2016-08-04
JP6683603B2 JP6683603B2 (ja) 2020-04-22

Family

ID=51934098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016515053A Active JP6683603B2 (ja) 2013-05-23 2014-05-21 製造物認証システム及び製造物認証方法

Country Status (8)

Country Link
US (1) US9473303B2 (ja)
EP (1) EP3000069B1 (ja)
JP (1) JP6683603B2 (ja)
CN (1) CN104182878A (ja)
AU (1) AU2014268621B2 (ja)
CA (1) CA2910810A1 (ja)
RU (1) RU2660647C2 (ja)
WO (1) WO2014190058A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018206065A (ja) * 2017-06-05 2018-12-27 横河電機株式会社 情報処理装置、情報処理方法、及びプログラム
JP2019530055A (ja) * 2016-08-10 2019-10-17 沈洪徳 インターネットに基くマルチレベルのバーコード偽造防止方法、装置及びシステム
JP2020017144A (ja) * 2018-07-26 2020-01-30 株式会社リコー 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112018006539A2 (pt) * 2015-09-30 2018-10-16 Aintu Inc método e sistema para autenticação de um artigo de fabricação
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
CN108475379A (zh) * 2016-01-22 2018-08-31 惠州市吉瑞科技有限公司深圳分公司 一种电子烟产品认证方法以及电子烟产品认证系统
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
CN107862221A (zh) * 2017-10-31 2018-03-30 郑州云海信息技术有限公司 一种服务器部件防伪认证的方法
BR112020020986A2 (pt) 2018-04-10 2021-01-19 Rogerio Passy Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
EP3567798A1 (de) * 2018-05-07 2019-11-13 Siemens Aktiengesellschaft Verfahren zur authentifizierung
CN110472707A (zh) * 2018-09-11 2019-11-19 河源龙记金属制品有限公司 产品认证系统以及产品认证方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196591A (ja) * 1998-12-25 2000-07-14 Canon Inc 端末装置、通信システム、通信方法、及び記憶媒体
JP2004030008A (ja) * 2002-06-24 2004-01-29 Aruze Corp 機器製品、及び製品情報管理システム
JP2006005919A (ja) * 2004-06-15 2006-01-05 Userstar Information System Co Ltd 対象の真正性を確認する方法及びシステム
JP2006018525A (ja) * 2004-06-30 2006-01-19 Fuji Xerox Co Ltd タグの作成方法、タグ作成装置、タグ及び物品管理システム
JP2006229852A (ja) * 2005-02-21 2006-08-31 Dainippon Printing Co Ltd 製品認証システム、サーバ、プログラム、及び、記録媒体
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
JP2011028516A (ja) * 2009-07-24 2011-02-10 Toshiba Corp プラント運転データ管理装置、管理方法及び管理プログラム
US20120234908A1 (en) * 2011-03-18 2012-09-20 Name Technology, Inc. Systems and methods for anti-counterfeit authentication through communication networks

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US5528490A (en) * 1992-04-10 1996-06-18 Charles E. Hill & Associates, Inc. Electronic catalog system and method
WO2002096014A1 (en) * 2001-05-21 2002-11-28 Formatta Method and system for increasing the accuracy and security of data capture from a paper form
WO2003040869A2 (en) * 2001-10-16 2003-05-15 Smarte Solutions, Inc. User/product authentication and piracy management system
US20040143746A1 (en) * 2003-01-16 2004-07-22 Jean-Alfred Ligeti Software license compliance system and method
JP2004252621A (ja) 2003-02-19 2004-09-09 Chiyoda Maintenance Kk 偽造品の市場流通を防止する製品認証システム
DE10343064A1 (de) * 2003-09-16 2005-05-04 Sata Farbspritztechnik Verfahren zur Authentifizierung eines Produkts
US7577844B2 (en) * 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
US7581242B1 (en) * 2005-04-30 2009-08-25 Hewlett-Packard Development Company, L.P. Authenticating products
CN101512580B (zh) * 2006-09-29 2013-10-16 Abb研究有限公司 具有条形码识别和维护信息生成的自动设备注册系统
US8028891B2 (en) 2007-01-25 2011-10-04 Lokesh Prem Harjani System and method for authenticating and tracking products
WO2008113085A2 (en) * 2007-03-15 2008-09-18 Secure Symbology, Inc. Method for managing a globally accessable operational data warehouse system with improved security and consumer response
JP2009272671A (ja) 2008-04-30 2009-11-19 Panasonic Corp 秘匿認証システム
EP2428925A1 (en) * 2010-08-27 2012-03-14 JT International Product authentication method
EP2453398A1 (en) 2010-11-12 2012-05-16 Nxp B.V. Product authentication system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196591A (ja) * 1998-12-25 2000-07-14 Canon Inc 端末装置、通信システム、通信方法、及び記憶媒体
JP2004030008A (ja) * 2002-06-24 2004-01-29 Aruze Corp 機器製品、及び製品情報管理システム
JP2006005919A (ja) * 2004-06-15 2006-01-05 Userstar Information System Co Ltd 対象の真正性を確認する方法及びシステム
JP2006018525A (ja) * 2004-06-30 2006-01-19 Fuji Xerox Co Ltd タグの作成方法、タグ作成装置、タグ及び物品管理システム
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
JP2006229852A (ja) * 2005-02-21 2006-08-31 Dainippon Printing Co Ltd 製品認証システム、サーバ、プログラム、及び、記録媒体
JP2011028516A (ja) * 2009-07-24 2011-02-10 Toshiba Corp プラント運転データ管理装置、管理方法及び管理プログラム
US20120234908A1 (en) * 2011-03-18 2012-09-20 Name Technology, Inc. Systems and methods for anti-counterfeit authentication through communication networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"走れ!物流委員会 業界団体が取組む物流効率化(20)", MATERIAL FLOW, vol. 第44巻 第9号, JPN6018006003, 1 September 2003 (2003-09-01), JP, pages 107 - 112, ISSN: 0003972825 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019530055A (ja) * 2016-08-10 2019-10-17 沈洪徳 インターネットに基くマルチレベルのバーコード偽造防止方法、装置及びシステム
JP2018206065A (ja) * 2017-06-05 2018-12-27 横河電機株式会社 情報処理装置、情報処理方法、及びプログラム
JP2020017144A (ja) * 2018-07-26 2020-01-30 株式会社リコー 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法
JP7163652B2 (ja) 2018-07-26 2022-11-01 株式会社リコー 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法

Also Published As

Publication number Publication date
US9473303B2 (en) 2016-10-18
JP6683603B2 (ja) 2020-04-22
US20140351588A1 (en) 2014-11-27
CA2910810A1 (en) 2014-11-27
RU2015153297A (ru) 2017-06-27
AU2014268621A1 (en) 2015-12-10
RU2015153297A3 (ja) 2018-03-15
WO2014190058A1 (en) 2014-11-27
EP3000069A1 (en) 2016-03-30
AU2014268621B2 (en) 2019-07-04
CN104182878A (zh) 2014-12-03
EP3000069A4 (en) 2016-12-28
RU2660647C2 (ru) 2018-07-06
EP3000069B1 (en) 2019-02-20

Similar Documents

Publication Publication Date Title
JP6683603B2 (ja) 製造物認証システム及び製造物認証方法
JP5319621B2 (ja) 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
JP4728327B2 (ja) 取引端末
RU2639015C1 (ru) Способ контроля подлинности и качества продукции в процессе производства и реализации
JP6189454B2 (ja) 無認可製品検出技法
KR101127327B1 (ko) 제품의 표시, 추적 그리고 인증을 위한 시스템 및 방법
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
US20140095398A1 (en) Double ID Anti-Counterfeit Method and System
EA030541B1 (ru) Способ и устройство маркировки и учёта изготовленных изделий в партии
JP2008293284A (ja) 商品管理システムおよび方法
WO2019068893A1 (en) SYSTEM AND METHOD FOR PRODUCT AUTHENTICATION
RU2216776C2 (ru) Способ идентификации и учета маркированных объектов и система для его осуществления
CN106355418A (zh) 基于nfc标签的防伪认证方法
KR101798603B1 (ko) 물품의 진위 인증용 코드를 포함하는 라벨의 제조방법
WO2008056105A1 (en) Verification method
CN114140133B (zh) 一种溯源数据的处理方法
Stein Supply chain with blockchain—showcase RFID
CN110728524A (zh) 一种物品追溯方法、电子设备和可读存储介质
RU23009U1 (ru) Автоматизированная система идентификации и учета маркированных объектов
RU91772U1 (ru) Система проверки подлинности продукции
CN113554441A (zh) 一种冷链产品的防伪系统、方法以及rfid读写器
GB2567186A (en) A method and system for authenticating a product
KR20200098355A (ko) 근거리통신 태그 위변조 방지 시스템 및 방법
CN103679474A (zh) 一种商品防伪方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181205

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200326

R150 Certificate of patent or registration of utility model

Ref document number: 6683603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250