JP2017034662A - 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品 - Google Patents

偽造および流用製品を追跡するための印刷可能および書き込み可能な商品 Download PDF

Info

Publication number
JP2017034662A
JP2017034662A JP2016136684A JP2016136684A JP2017034662A JP 2017034662 A JP2017034662 A JP 2017034662A JP 2016136684 A JP2016136684 A JP 2016136684A JP 2016136684 A JP2016136684 A JP 2016136684A JP 2017034662 A JP2017034662 A JP 2017034662A
Authority
JP
Japan
Prior art keywords
value
memory
recipient
seed
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016136684A
Other languages
English (en)
Other versions
JP2017034662A5 (ja
JP6688699B2 (ja
Inventor
マイケル・クニアフスキー
Kuniavsky Michael
パウラ・エム・テ
M Te Paula
シャンタヌ・レーン
Rane Shantanu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Research Center Inc
Original Assignee
Palo Alto Research Center Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palo Alto Research Center Inc filed Critical Palo Alto Research Center Inc
Publication of JP2017034662A publication Critical patent/JP2017034662A/ja
Publication of JP2017034662A5 publication Critical patent/JP2017034662A5/ja
Application granted granted Critical
Publication of JP6688699B2 publication Critical patent/JP6688699B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

【課題】偽造または流用製品を追跡する方法を提供する。【解決手段】方法は、読み書き可能なメモリを対象物に印刷すること、シードを使用してオリジナル値を生成すること、オリジナル値をメモリへ書き込むこと、および、対象物を受取先へ送ること、を含む。さらに、方法は、対象物を受取先で受け取ること、シードを対象物の特徴から判定すること、シード値を使用して認証値を生成すること、および、認証値とオリジナル値とを比較すること、を含む。【選択図】なし

Description

本開示は、印刷可能なメモリタグを有する対象物を追跡することに関し、より具体的には、印刷可能なメモリタグに対して読み取りおよび書き込みを行うことにより、偽造または流用製品を追跡することに関する。
偽造および/または流用製品の特定には、いくつかの問題がある。偽造品の特定には、追跡される対象物の追跡および記録が必要である。対象物には、本明細書においてタグと称される、対象物を一意に特定する証拠が必要である。対象物は、パッケージにおける個々の品物だけでなく、複数の品物を含むパッケージを含んでよい。個々の品物は、ボトルまたは他の種類の容器などの薬剤、デザイナーの服および靴などの衣類、パスポートのような書類など、ほぼ全てのものからなってよい。タグは、典型的には、永久番号または変化し得ない他の識別子からなる。これらは商品に印刷されてよく、または、場合によっては、変化または破損し得ない無線周波数IDタグ(RFID)に入力されてもよい。
タグ付けされると、対象物の識別子は、運送者および受取者によりアクセス可能なデータベースへ入力される。典型的には、これはネットワーク化された集中型データベースからなる。タグ付けが行われた初期施設から運送されると、受取先はタグを読み取ってデータベースと照合する必要がある。これにより、受取先はタグ付けされた品物の正当性の真偽を検証することが可能となる。
品物が偽造であることが明らかになると、受取先はデータベースを更新して偽造品に関する情報を提供しなければならない。この処理は、典型的には、特定時に紙上またはRFIDリーダを介して行われる。処理が行われない場合、情報は失われる可能性があり、または、日付および時間に関して不正確である可能性がある。
一部の事例において、タグが十分な正確性で再現された場合、偽造品は検出されない可能性がある。受取先は、検証を受けている対象物のタグが、製品流用の盗用中にオリジナルの代用になっている可能性があるオリジナル対象物の安価で低品質なバージョンに取り付けられていることを、知らない可能性がある。同様に、受取先は、たとえ認証されたとしても、製品が流用されたか、または、税関または税務署での調査または集計を受けることなく受取先に何らかの形で届けられたか、知る方法がない。
1つの実施形態は、読み書き可能なメモリを対象物に印刷すること、シードを使用してオリジナル値を生成すること、オリジナル値をメモリへ書き込むこと、および、対象物を受取先へ送ること、を含む。別の実施形態は、さらに、対象物を受取先で受け取ること、シードを対象物の特徴から判定すること、シード値を使用して認証値を生成すること、および、認証値とオリジナル値を比較すること、を含む。
図1は、追跡および認証システムの実施形態を示す。 図2は、印刷可能なメモリを伴う対象物をタグ付けする方法の実施形態のフローチャートを示す。 図3は、メモリタグ付けされた対象物を第1の受取先で認証する方法の実施形態のフローチャートを示す。 図4は、タグを第1の受取先で更新する方法の実施形態のフローチャートを示す。 図5は、偽造または流用対象物を報告する方法の実施形態のフローチャートを示す。 図6は、メモリタグ付けされた対象物を後続の受取先で認証する方法の実施形態のフローチャートを示す。
図1は、追跡および認証システムの実施形態を示す。システムは、印刷可能な読み取り/書き込み可能不揮発性メモリを含む、いくつかのコンポーネントを有する。そのような印刷可能なメモリの例は、シンフィルムエレクトロニクス(Thin Film Electronics,ASA)から入手可能である。不揮発性メモリを様々な対象物上へ印刷する能力は、無線周波数ID(RFID)タグより勝る「スマート」タグに対する多くの可能性を開く。RFIDタグは、または、たとえメモリタグであっても、典型的に、製造およびパッケージされた後、対象物に取り付けられる。印刷可能なメモリにより、タグは、薬剤容器を含む容器シール、文書、照合印紙、納税印紙などの対象物に直接的に印刷可能となる。
メモリタグは書き換えの機能を有しており、偽造者がタグを書き換えて情報を変更し得るため、いくつかのリスクが生じる可能性があり、これにより、正規の対象物を追跡および特定することが困難となる。そのような理由により、シンフィルムエレクトロニクスなどの製造業者は、典型的に、近距離無線通信(NFC)タグにおいて使用されるコードを製造時に、メモリが電子的に修正され得ない手法でメモリへ書き込む。シンフィルムエレクトロニクスASAにより製造されるようなメモリラベルも印刷されるが、一般的に、メモリラベルへ書き込む能力によりセキュリティタグとして使用されない。
図1のシステムは、書き込み可能なメモリを使用する問題点への解決方法を提供するだけでなく、暗号化システムを使用してメモリへ書き込む能力を実際に利点に変え、メモリへ書き込まれる値を生成する。システム10において、始動コンピュータ12は、独自の暗号的に安全な疑似乱数生成器(PRNG)14を起動する能力を有する。PRNGは多くの形態をとってよいが、「シード」値を伴って提供される場合、既知の連続する数を生成する特徴を有する。これらの値は、生成は比較的に単純であるが、比較的に長期間にわたり相当な計算能力を適用せずに推定することは困難である。偽造者は、生成器を解読して、正当な対象物を流用または置換することが可能であろう期間に正しい値を提供する能力を有さないであろう。
始動コンピュータ12は、シード値20を読み込むか、または、生成するかのいずれかであり、シードを取得して両方の選択肢を含む際に本明細書において参照される。シードは、果物の事例における正確な物理的寸法など、対象物の変化しやすい物理的特徴、走査することにより取得可能な対象物の一部の物理的特徴から生成されてよく、または、QR(クイックレスポンス)コード(登録商標)、印刷された2Dバーコードなどの明確な符号化から読み取られてよい。始動コンピュータは、QRコード(登録商標)またはバーコードを対象物またはラベル上に印刷してよい。一般的に、シード値はメモリの外部にあるが、シード値がメモリに保存され得る可能性もある。シード値はPRNGを始動させて、連続する値における第1の値22を生成し、その後、値は印刷メモリ18内へ書き込まれる。この説明のために、シード値は、PRNGプロセスを始動させる値であり、結果として、メモリ内へ書き込まれる値が生じる。メモリ内へ書き込まれる値(単数または複数)はオリジナル値として参照され、システムにおける他のエンティティにより生成されてオリジナル値と照合される値は、認証値として参照される。
図1に示されるように、印刷メモリ18は対象物16に取り付けられる。一部の事例において、印刷メモリは、後に品物に取り付けられる接着ラベルに印刷される。プリンタ(図示せず)の性能に依存して、メモリ18は、後に取り付けられるラベルよりも対象物自体に直接的に印刷されてよい。印刷メモリの対象物への任意の特定の適用に対する制限は意図されず、暗示されるべきでない。
関連付けられた印刷メモリを伴う対象物は、その後、少なくとも第1の受取先へ運送される。第1の受取先のコンピュータ32は、さらに、始動コンピュータにより使用されたPRNG34を有する。PRNGは、常に存在するシードおよび一部の選択的な追加パラメータを使用して始動される。一部の実施形態において、シードは、認証されたコンピュータ上の権限を有するユーザによってのみアクセス可能および使用可能な安全な手法で分配される。他の実施形態において、シードは、QRコード(登録商標)またはバーコードから読み取られてよく、または、公的に入手可能であってよく、一方で1つ以上の追加パラメータが、認証されたコンピュータ上の権限を有するユーザによってのみアクセス可能および使用可能な安全な手法で分配される。第1の受取先は、QRコード(登録商標)またはバーコードを読み取ること、対象物を走査してシード値に変換され得る物理的特徴を判定することなど、いかなる手法が始動コンピュータにより既定されていたとしても、シード値を最初に取得する。シード値が判定されると、受取先のコンピュータはPRNGを始動させ、認証値を生成してメモリの値と比較する。これは、後で詳細に説明する。
受取先のコンピュータ32は、その一部として、印刷メモリ18にアクセスして認証値と比較されるオリジナル値を検索する読み取りデバイス24を有してよい。さらに、読み取り器は別個のデバイスであってもよい。同様に、シード読み取り器26は、QRコード(登録商標)またはバーコード読み取り器、光スキャナなどのメモリ読み取り器24から分離されてよい。さらに、これらはスマートフォンの一部であり得る。読み取り器24は、ある種のメモリインタフェース30を有する。
メモリインタフェース30は、接触ストリップなどプローブ型の読み取り器、または、取り付けられた読み取り器により、メモリにおけるデータの読み取りおよび必要に応じてメモリの再書き込みの両方が行えるようになる印刷メモリ18のメモリ接触点と接続する一連のばね式ピン、のうちの一方または両方を含んでよい。メモリから読み取られる信号をオリジナルコードへ変換するデバイスに、メモリ読み取り器/コントローラ28があってよい。メモリは、典型的に、近距離無声通信(NFC)を使用して読み取り可能であるが、必ずしも書き込み可能とは限らない。書き込みは、典型的に、上述した接触点との物理的接触により行われる。しかしながら、非接触メモリ書き込みを使用する能力が可能である。
1つ以上の読み取り器を使用して、コンピュータ32はシード値およびオリジナル値を取得する。これにより、コンピュータは、対象物16が真正であるか否かを判定できる。読み取り器および/またはコンピュータが集中型データベース36へのアクセスをこの時点で有さない場合、後のデータベースへのアップロードのために、対象物の真正または偽造の状態と共に、読み取りの日付および時間を記録する性能を有する。
このシステムにより、受取先は、メモリから読み取られた値をアップロードし、対象物が真正であるか、または、偽造であるかを判定する必要がなくなる。判定は局所的に行われてよく、読み取りデバイスおよび/またはコンピュータは、他の時点でデータベースに接続して集中型データベースを更新し得る。追加的に、対象物が偽造であるか、または、最終的な目的地へ到着した場合、コンピュータは、ある種の終了コードをメモリ18に書き込む能力を有する。終了コードは、対象物の偽造の本質を示す所定のコードであってよく、または、もはや認証される必要がない所定のコードであってよい。さらに、終了コードは、メモリをゼロに設定することを含んでよく、これはメモリにデータがないことを意味する。
ここで、このシステムの異なるユーザにより使用される様々なタスクおよびプロセスに移る。図2において、ユーザは、本明細書において始動者とも称される、最初の運送者または文書の生成者からなる。始動者は、いかなる手法がシステム全体で既定されているとしても、40でシードを取得する。上述したように、シードは、典型的に、メモリを読み取ることなく取得可能な、対象物、バーコード、QRコード(登録商標)などの一定の特徴となる。その後、シード値は42でPRNGへ入力されて、オリジナル値のうちの最初の値を生成する。その後、44でこの値はメモリへ書き込まれる。その後、46で始動者は対象物を運送し、あるいは、発送する。
図3は、対象物を第1の受取先で認証する方法の1つの実施形態を示す。第1の受取先は、図6に関して記載されるように、他の受取先と異なってよい。しかしながら、必ずしも正確ではない可能性がある。第1の受取先および後続の受取先は、同じ手法で動作してよいが、この特定の実施形態において、第1の受取先はわずかに異なって動作する。
図3において、第1の受取先は、50でシードおよびオリジナル値を読み取る。上述したように、シードの「読み取り」は、QRコード(登録商標)またはバーコードなどの形式で明確に、または、対象物自体の寸法、パターンなどから暗黙のうちに、対象物の一定の特徴からシード値を判定することに関与する。オリジナル値の読み取りは、メモリにアクセスして始動者により書き込まれた値を読み取ることに関与する。
52で、受取先のコンピュータシステムは、その後、シード値を使用して同じPRNGを起動し、認証値を生成する。54で、認証値はオリジナル値と照合される。値が一致する場合、受取先は、56で対象物が真正であることを知る。これは、対象物が偽造ではないことを意味し、倉庫に保存、供給網において前方へ出荷など、受取先の通常プロセスにしたがって処理され得る。58で対象物が偽造である場合、時間、日付、および位置のうちの少なくとも1つが読み取り器に保存される。上述したように、対象物のメモリは、再書き込みされ対象物を偽造と特定するコードを保存してよく、または、日付、時間、および/または位置を含み得る。
54で対象物が真正であることが確認された場合、受取先は、図4に示されるようにプロセスを始動させてよい。この状況において、受取先は、第1の受取先であってよく、または、対象物をさらに前方へ送ることを意図する後続の受取先であってよい。上記に説明したように、商品が偽造である場合、または、真正であるが次へ進まない場合にも、システムは終了コードを書き込むことができ、または、メモリを空にすることができる。受取先は、60でPRNGを使用して後続の値を計算し、その後、62で新しい値をメモリへ書き込む。新しい値は、オリジナル値として参照されるままである。
上述したように、PRNGは、リストにおいて既知の連続する再生成可能な数を生成してよい。受取先により書き込まれる値は、リストの次の数であってよく、または、そうでなくてよい。リストにおいて、どの値が実際の「次の」値であるかを判定するために使用される既知のステップに差があってよい。例えば、全ユーザに対して同じであるシード値が数「3」の第1の桁を有すると推測する場合、次の値は第1の値からリストにある3個の値となろう。対象物に対する次のステップにおける次の値は、その後、既知の値のリストにある、さらに3個の値となろう。次の値に関わらず、受取先は、62で印刷可能なメモリ内に書き込み、64で対象物を次の受取先へ運送する。
図3に戻ると、受取先は、58でプロセスを実行して、偽造の判定後に偽造の対象物を報告してよい。図5は、このプロセスの1つの実施形態を示す。70で、日付および時間のうちの少なくとも1つが、読み取り器または受取先のコンピュータのいずれかに保存される。さらに、SKUまたは他の保存番号、位置、対象物の識別子など、他の情報が保存されてよい。同じものであってよい読み取り器またはコンピュータが、集中型データベースに到達し得る際に通過するネットワークと接続されない場合、情報は保存される。72で接続が存在する場合、74で情報がアップロードされる。一方で、または、このプロセスにおける任意の時点で、システムは、76で終了コードをメモリへ書き込んでよいが、それは選択的である。
上述したように、対象物を認証するプロセスは、第1の受取先の後、受取先ごとに異なってよい。別の選択肢では、第1の受取先に対してはゼロであってよいが、プロセスを全ての受取先に対して共通にする場合、第1の受取先を、ステップ番号を辿っていく同じプロセスに進ませる。図6は、このプロセスを示す。
80で、次の受取先は対象物を受け取り、第1の受取先と同様の手法でシードおよび値を読み込む。新しい受取先のコンピュータは、ステップ指示器が何であっても書き留める必要があってよい点において、わずかに異なってよい。受取先は82で認証値を生成し、この事例においては、値のリストを生成することに関与する。その後、コンピュータはステップ総数を特定し、86で一致を確認する前に、84でリストにおいて適切な数まで数える。代替的に、受取先は最初に値を生成し、どの数がリストにあるか判定し、その後、ステップ総数を確認する。ステップ総数が一致しない場合、製品または対象物が90で一連の流れのどこかで流用されたことを示す。値が一致する場合、および、ステップ総数が一致する場合、88で対象物は真正および有効の両方を満たし、これが正しいステップであることを意味する。
流用が、いくつかの理由により考慮されてよい。例えば、上記で確保された文書が、一連の流れの3番目の工程であるべき位置へ到達するが、一致する番号が4番目の工程であることを示す場合、何者かが文書を流用してコピーし、その後、一連の流れに戻した可能性がある。さらに、これにより、供給システムにおいて、予想外のダブル登録または他の間違いが捕捉される。
対象物は3つの状況のうちの1つを有する。1つは、真正および有効である状況で、値が一致しており、一連の流れにおける正しいステップまたは工程にあることを意味する。次に、真正であるが無効である状況で、値の一致があるが誤ったステップにあることを意味する。最後に、不正/偽造である可能性があり、一致がなくステップ総数を有さないことを意味する。
上記の実施形態において、PRNGなどの機能は、シード値を取り出して一見ランダムな数のリストを出力する。別の実施形態において、機能は2つの入力を取り出す。シード値、および、デバイス、文書、または書き込み可能メモリが取り付けられた対象物に関する一定の有用情報を表す別の番号である。第2の番号は、製造者のエリアコード、製造または満了の日付、検査機関の名前、製品に関するより多くの情報を包含するデータベースサーバのウェブアドレス、または、元の送り主が供給チェーンにとって有益であると考える任意の他の情報など、一定の第2の情報の符号化表現からなってよい。受取先で、受取先のコンピュータは第2の値を復号し、別の検証として使用し得る。
別の実施形態において、シード値または第2の値のいずれであるにしろ、値におけるビットは、値におけるビットが統計的にランダムであるように見える手法で符号化されてよい。しかしながら、正しい機能、シード値、および、使用されている場合、第2の値を有する受取先は、ビットがランダムでないと判定し得る。
この手法において、印刷可能な書き込み可能メモリを使用して、対象物の認証のために値を保存し得る。値は、製造者の側で固定される必要はなく、容易に推測可能であることもないが、生成は容易である。システムは、安価で比較的に実装が容易な、対象物の認証および検証のための安全なシステムを提供する。

Claims (10)

  1. 読み書き可能なメモリを対象物に印刷すること、
    シードを使用してオリジナル値を生成すること、
    前記オリジナル値を前記メモリへ書き込むこと、および、
    前記対象物を受取先へ送ること、
    を備える、方法。
  2. 前記対象物を前記受取先で受け取ること、
    前記シードを前記対象物の特徴から判定すること、
    認証値を前記シードから生成すること、および、
    前記認証値と前記オリジナル値とを比較すること、
    をさらに備える、請求項1に記載の方法。
  3. 前記認証値が前記オリジナル値と一致しない場合、前記対象物を偽造と特定すること、をさらに備える、請求項2に記載の方法。
  4. 前記対象物が偽造であることを示す前記メモリへコードを書き込むこと、をさらに備える、請求項3に記載の方法。
  5. 前記認証値が前記オリジナル値と一致する場合、前記対象物を真正と特定すること、をさらに備える、請求項2に記載の方法。
  6. 新しいオリジナル値を生成すること、をさらに備える、請求項2に記載の方法。
  7. 前記新しいオリジナル値を前記メモリへ書き込むこと、をさらに備える、請求項6に記載の方法。
  8. 前記対象物を新しい受取先へ送ること、をさらに備える、請求項7に記載の方法。
  9. 前記対象物を前記新しい受取先で受け取ること、
    前記シードを取得すること、
    連続する新しい認証値を、前記シードを使用して生成すること、
    前記連続する新しい認証値のうちの1つを前記新しい認証値として選択すること、および、
    前記新しい認証値を前記新しいオリジナル値と比較すること、
    をさらに備える、請求項8に記載の方法。
  10. 前記連続する値のうちの1つを選択することは、
    ステップの数を判定すること、
    前記新しい認証値を前記連続する値から前記ステップの数に基づいて選択すること、
    を備える、請求項9に記載の方法。
JP2016136684A 2015-07-29 2016-07-11 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品 Active JP6688699B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562198595P 2015-07-29 2015-07-29
US62/198,595 2015-07-29
US14/954,474 US9646310B2 (en) 2015-07-29 2015-11-30 Printable, writeable article for tracking counterfeit and diverted products
US14/954,474 2015-11-30

Publications (3)

Publication Number Publication Date
JP2017034662A true JP2017034662A (ja) 2017-02-09
JP2017034662A5 JP2017034662A5 (ja) 2019-09-05
JP6688699B2 JP6688699B2 (ja) 2020-04-28

Family

ID=56511414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016136684A Active JP6688699B2 (ja) 2015-07-29 2016-07-11 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品

Country Status (3)

Country Link
US (1) US9646310B2 (ja)
EP (1) EP3125176A1 (ja)
JP (1) JP6688699B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11888433B2 (en) 2018-01-18 2024-01-30 Applied Materials Italia S.R.L. Apparatus for aligning a solar cell element, system for use in the manufacture of a solar cell arrangement, and method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000015967A (ja) * 1998-07-01 2000-01-18 Canon Inc Idカードシステム
JP2002528933A (ja) * 1998-10-17 2002-09-03 エリオット,ニコラス,ポール 確認方法
JP2005148917A (ja) * 2003-11-12 2005-06-09 Ntt Data Itec Corp 文書ワークフローシステム
JP2005242530A (ja) * 2004-02-25 2005-09-08 Hitachi Ltd 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
JP2008536242A (ja) * 2005-04-12 2008-09-04 マーケム コーポレーション 商品単位の鑑定
JP2009540714A (ja) * 2006-06-14 2009-11-19 ポワザ,ギョーム 物質の付加又は変更なしに一つ以上の本来ある製品特徴から得られるデジタル署名を使用する製品トレーサビリティの方法
JP2010503295A (ja) * 2006-09-08 2010-01-28 サーティコム コーポレーション 無線周波識別(rfid)認証およびそのための鍵配信システム
JP2011526020A (ja) * 2008-06-27 2011-09-29 オリダオ デバイスに発生した一連のイベントを検証する方法およびシステム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020170966A1 (en) 1995-07-27 2002-11-21 Hannigan Brett T. Identification document including embedded data
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6681214B1 (en) 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
US6820201B1 (en) 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
US8620821B1 (en) * 2002-08-27 2013-12-31 Pitney Bowes Inc. Systems and methods for secure parcel delivery
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US7212637B2 (en) 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
US20050049979A1 (en) 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US7309011B2 (en) 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
US7688980B2 (en) 2004-12-06 2010-03-30 First Data Corporation Cryptographic-key generation and management
US7698179B2 (en) * 2005-06-27 2010-04-13 Leung Andy S Tracking system and label for use in conjunction therewith
GB0707928D0 (en) * 2007-04-25 2007-05-30 Delivery Works Ltd Delivery system
US8281983B2 (en) 2010-06-28 2012-10-09 Xerox Corporation Method and apparatus for storing and verifying serial numbers using smart labels in an image production device
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
US8924712B2 (en) 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US20140076975A1 (en) 2011-11-18 2014-03-20 Ward Kraft, Inc. Magnetic Strips, 2-D Bar Codes And QR Codes For Products
EP2783330A4 (en) * 2011-11-25 2015-09-09 Smartrac Ip Bv TRANSPONDER WITH MANIPULATION PROTECTION
US20150032569A1 (en) * 2011-12-16 2015-01-29 Smartrac Ip B.V. Service access using identifiers
US20140074746A1 (en) * 2012-09-07 2014-03-13 Hand Held Products Inc. doing business as (d.b.a) Honeywell Scanning & Mobility Package source verification
US9798294B2 (en) * 2012-09-18 2017-10-24 Nxp B.V. System, method and computer program product for detecting tampering in a product
TWI627551B (zh) * 2013-08-29 2018-06-21 Xu yi hong System and method for verifying non-contact sensing tags

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000015967A (ja) * 1998-07-01 2000-01-18 Canon Inc Idカードシステム
JP2002528933A (ja) * 1998-10-17 2002-09-03 エリオット,ニコラス,ポール 確認方法
JP2005148917A (ja) * 2003-11-12 2005-06-09 Ntt Data Itec Corp 文書ワークフローシステム
JP2005242530A (ja) * 2004-02-25 2005-09-08 Hitachi Ltd 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
JP2008536242A (ja) * 2005-04-12 2008-09-04 マーケム コーポレーション 商品単位の鑑定
JP2009540714A (ja) * 2006-06-14 2009-11-19 ポワザ,ギョーム 物質の付加又は変更なしに一つ以上の本来ある製品特徴から得られるデジタル署名を使用する製品トレーサビリティの方法
JP2010503295A (ja) * 2006-09-08 2010-01-28 サーティコム コーポレーション 無線周波識別(rfid)認証およびそのための鍵配信システム
JP2011526020A (ja) * 2008-06-27 2011-09-29 オリダオ デバイスに発生した一連のイベントを検証する方法およびシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
STREET, R. A. ET AL.: "From Printed Transistors to Printed Smart Systems", PROCEEDINGS OF THE IEEE, vol. Volume:103., Issue:4, JPN6019035787, 19 May 2015 (2015-05-19), pages 607 - 618, ISSN: 0004116313 *

Also Published As

Publication number Publication date
JP6688699B2 (ja) 2020-04-28
EP3125176A1 (en) 2017-02-01
US20170032380A1 (en) 2017-02-02
US9646310B2 (en) 2017-05-09

Similar Documents

Publication Publication Date Title
US11922363B2 (en) Counterparty physical proximity verification for digital asset transfers
JP5149909B2 (ja) Rfid装置とのデータ・アクセス制御
US9594933B2 (en) Printable, writeable article for tracking counterfeit and diverted products
US11664991B2 (en) Tracking apparel items using distributed ledgers
US11373148B2 (en) Trash collection systems and methods
US20060020803A1 (en) Systems and methods for authentication of items or documents
US10318779B2 (en) Systems and methods for robust protection of item authentication, tracking and tracing against tag duplication
WO2020056597A1 (zh) 物品身份管理方法、终端、微处理单元、标识设备和系统
US20090040023A1 (en) RF Transponder for Off-Line Authentication of a Source of a Product Carrying the Transponder
US20170286974A1 (en) Method and authentication system for registering a random security feature
CN102663590A (zh) 基于限制认证次数的商品防伪认证系统及方法
WO2017153971A1 (en) A system for product authentication and method thereof
CN110766421A (zh) 基于区块链的商品防伪方法和装置
US9832182B2 (en) Method for securing an electronic document
US20180211264A1 (en) Counterfeit prevention
US20170093847A1 (en) Systems and methods for product authentication
CN103679421A (zh) 基于无线射频技术和哈希算法的产品运输管理方法
CN114169476A (zh) 基于安全芯片的量子防伪溯源方法及系统
JP6688699B2 (ja) 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品
JP2017034663A (ja) 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品
WO2017180479A1 (en) System and method for product authentication and anti-counterfeiting
CN111275455A (zh) Nfc防伪芯片与基于区块链的商品防伪溯源方法及设备、介质
Stein Supply chain with blockchain—showcase RFID
EP3065091B1 (en) Product authentication system
US20230136250A1 (en) Systems and methods for product validation

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160720

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160721

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190724

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190724

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200406

R150 Certificate of patent or registration of utility model

Ref document number: 6688699

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250