JP2017503286A - パッケージ製品の遠隔地からの認証方法及びシステム - Google Patents

パッケージ製品の遠隔地からの認証方法及びシステム Download PDF

Info

Publication number
JP2017503286A
JP2017503286A JP2016553762A JP2016553762A JP2017503286A JP 2017503286 A JP2017503286 A JP 2017503286A JP 2016553762 A JP2016553762 A JP 2016553762A JP 2016553762 A JP2016553762 A JP 2016553762A JP 2017503286 A JP2017503286 A JP 2017503286A
Authority
JP
Japan
Prior art keywords
authentication
container
product
packaged product
remote location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016553762A
Other languages
English (en)
Inventor
マルチェサノ マッテオ
マルチェサノ マッテオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Marchesano Matteo
Original Assignee
Marchesano Matteo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marchesano Matteo filed Critical Marchesano Matteo
Publication of JP2017503286A publication Critical patent/JP2017503286A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明は,容器に収めたパッケージ製品を遠隔地から認証するための認証方法及び認証システムを提供する。この認証方法は:各パッケージ製品につき,所定のアルゴリズムに基づいて固有認証要素(8, 15, 19, 23)を生成するステップ(25);それぞれ対応する固有認証要素(8, 15, 19, 23)を恒久的に記憶するよう構成された複数のシール(6, 10, 16, 20)を設けるステップ(26);複数の製品のうちの各製品につき,対応するシールを,該製品を収めた容器と不可逆的に関連付けるステップ(27);製品と,これに対応するシール(6, 10, 16, 20)との間の関連性をデータベースに記憶させるステップ(28);パッケージ製品が自由に使用可能となり,及び/又は売り出された後,固有認証要素を遠隔地から取得するステップ(30);製品と,それぞれの固有認証要素との間の関連に基づいて,取得された固有認証要素を比較するステップ(31);並びに,その比較により,取得された固有認証要素が,製品と,それぞれの固有認証要素との間の記憶された関連と一致する場合に,パッケージ製品の真正性の確認情報をユーザに送信するステップ(32);を備える。【選択図】図10

Description

本発明は,パッケージ製品を遠隔地から認証するための,請求項1及び11に記載した方法及びシステムを提供しようとするものである。
特に,本発明は,自由に使用し,及び/または販売に供しようとするパッケージ製品をユーザがモバイル端末を使用して遠隔地から認証できるようにするための方法及びシステムに関するものである。
製品についての商標や名声を確立するため,企業,会社,個人,団体等が多額のコストを費やしていることは,既知である。場合により,特定の商標を付して販売しようとする製品の開発には,更なるコストが加算される。
成功を収めた商標は,企業,会社,個人,団体等にとって貴重な資産であり,かかる商標の適正かつ合法的な使用を監視することは多大な努力の中核的課題である。
このような努力にも拘らず,成功を収めた商標は,非倫理的な人物,例えば偽造品や盗品の製造者や販売者により不正使用され易い。
偽造品が真正製品として販売されると,商標所有者の信用や名声が損なわれるという,より深刻な結果を招くことも稀ではない。
このような問題に対処するため,商標所有者は違法行為を排除し,又は少なくとも軽減することを目的とする対策プログラム/デバイスの導入で偽造者と戦っている。
ある対策プログラム/デバイスは,短期間であれば非常に有効であるが,犯罪者の違法利益が多大であるためにプログラム/デバイスは打ち破られ,又は複製すらされてしまう。
例えば,現用されている方法においては,使用及び/又は販売を意図する製品を収めた容器,より一般的には製品パッケージにバーコードやホログラム等の識別コードを付し,これを読み取ることで製品,製造業者名及びその他の製品情報(例えば,製品が飲食品である場合の消費期限)を特定可能としている。
従来技術に係る識別コードは,通常は,適合する装置により検出し,かつ読み取ることのできる容器又はパッケージの領域に固定されており,また、読み出した情報は,主として,販売業者の倉庫内での移動を制御し,かつ,販売領収書やインボイスを作成するためのデータを出力するための使用を意図するものである。
しかしながら,容器又はパッケージ上における識別コードが可視性であることに基づき,識別コードは,コード化されていても複製され,偽造品や,真正製品に対応しない製品が収められる容器又はパッケージに違法付着される恐れがある。
即ち,従来技術において,製品の容器又はパッケージ上における可視領域に付される識別コードは,購入した製品の真正性を,換言すれば,製品と,製品の容器又はパッケージ上で宣明されている名称又は出所との対応関係を補償することができないものである。
本発明の課題は,従来技術における上述した問題点を解消することのできる方法及びシステムを提供することである。
本発明の一実施形態によれば,既知の方法及びシステムとは異なり,ユーザ(又はパッケージ製品の使用者/購入者)と製品の製造業者/販売業者の双方にとって,容易に使用し,かつ,低コストでアクセスすることのできる方法及びシステムが実現される。
本発明によれば,ユーザ(即ち,パッケージ製品の使用者/購入者)がパッケージ製品の真正性をリアルタイムで確認できる方法及びシステムが実現される。
更に,本発明に係る方法及び装置によれば,認証の行われる遠隔地が地理情報的に特定可能である。
最後に,本発明に係る方法及び装置によれば,リバースエンジニアリングによる攻撃に対して,特にパッケージ又は製品の部分の健全性について規定するISO規格12931:2012に則った抵抗力を保証することが可能である。
図1は,パッケージ製品を遠隔地から認証するための本発明に係る認証方法のフローチャートである。 図2は,開口部上のシールが閉封位置にあり,製品の認証要素がシールの背面上に配置されたボックス状のパッケージを示す斜視図である。 図3は,シールを開封した状態における図2のパッケージの斜視図である。 図4は,シールとして作用するカバーカプセルが閉封位置にあり,認証要素がキャップの視認可能な端部に対面するカプセルの内面上に配置されたボトルネック端部領域を示す斜視図である。 図5は,ボトルを密閉するためのキャップにおけるカプセルを開放した状態で図4のボトルネック端部領域を示す斜視図である。 図6は,シールとして作用する閉鎖キャップが閉封位置にあり,その開封を容易とするための裂開手段が設けられ,認証要素がカプセルにおける管状部の背面上に配置されたボトルネック端部領域を示す斜視図である。 シールとして作用するカバーカプセルが閉封位置にある状態でボトルネック端部領域を示す,図6と同様な斜視図である。 図8は,シールとして作用するカバーカプセルが閉封位置にあり,その開封を容易とするための裂開手段が設けられ,認証要素がカプセルにおける開封タブの背面上に配置されたボトルネック端部領域を示す斜視図である。 図9は,図8のカプセルの開封操作を認証要素のディスプレーと共に示す斜視図である。 図10は,図9の認証要素を,モバイル端末で読み出す操作を示す斜視図である。 図11は,シールとして作用するカバーカプセルが閉封位置にあり,その開封を容易とするための裂開手段が設けられ,認証要素がカプセルにおける開封タブの背面上に配置されたボトルネック端部領域を示す斜視図である。
以下,本発明の特徴及び利点を,添付図面に示す非限定的な実施形態について更に詳述する。
本明細書で特定の実施形態について開示する個別的な特徴は,明示的に開示されていなくとも,他の実施形態について開示する他の特徴に対して付加的又は互換的なものである。
本発明の範囲内において,「容器」とは,購入者による使用又は消費を意図して自由に使用可能となるか,あるいは売り出される製品を収める一般的なボックスや,ワイン,リカー又は他の任意の液体(飲食用であると否とを問わず)を充填するボトルを指す。
言うまでもなく,製品は製造業者/販売業者により得られ,即ち直接的に提供されるものである。
図2及び図3は,一般的かつ慣用的なボックス状パッケージ1を示す。パッケージ1は,容器としての機能を有する部分2と,パッケージに収める製品(図示せず)を導入し,又は取出すために容器1内にアクセスする場合に開口部を開閉するカバーとしての機能を有する部分3とを備える。
パッケージの壁には,外部から視認できる領域に通常のバーコード又はホログラムが配置されている。このバーコード又はホログラムは,例えば販売や領収書発行に際して慣用的な製品特定操作により読み取り可能である。
パッケージには,慣用的な方法でカバー3と容器2との間に固定され,開口部を閉鎖状態に維持することにより製品の完全性を保証する機能を有するシール6も設けられている。
本発明において,シール6は,パッケージに対面する表面7に設けられている。従って,シール6は,パッケージ上に設けられた製品の認証要素8と一体であるときに,アクセスすることができず,外部から視認することもできない。
図4及び図5は,高級飲料を収めるボトル2Aに適用される本発明の一実施形態を示す。この実施形態においては,ボトルのネック部9が,シールとして機能するカプセル10でカバーされている。
カプセル10は,通常のキャップ13で閉じられるネック部の端部領域12上で延在する部分12と,ネック部を包囲しつつ軸線方向に延在する部分14とを備える。
周知のとおり,カプセル10は,その一般的な実施形態において,ポリ塩化ビニール(PVC),ポリラミネート,スズ,アルミニウム又はポリエチレンテレフタレート(PET)から構成することができる。カプセル10は,ボトルのネック部9上に配置した後にネック部9に接着することにより,キャップをカバーすると共にシール機能を発現する。本発明の一実施形態において,カプセル10には,図3及び図4に示すように,キャップ13に対面する閉鎖部11の内面上に配置された認証要素15が設けられている。
本発明の第1実施形態において,カプセル10には,図4及び図5に示すように,キャップ13に対面する閉鎖部11の内面上に配置された認証要素15が設けられている。
特に,ボトルを開栓する場合,キャップ13の引き抜きに先立ってカプセル10の管状部14から少なくとも部分的に取り外すと,認証要素15に対するアクセス及び視認が可能となり,認証要素15が読み取り可能となる。
図7に示す他の実施形態において,カプセル16は,開封を容易とするタブを構成する軸線方向領域17が設けられている。タブ17の端部は,カプセル16を把持して容易に裂開・除去可能とするものである。
特に,図7に示すように,軸線方向領域17は,ボトル2Aにおけるネック部9に沿って軸線方向に,そして周方向に連続的に延在するものである。
図7に更に示すように,カプセル16がボトルのネック部上に配置されている状態では外部から視認できない管状内面16aには,認証要素19が配置されている。従って,認証要素19は,ボトルのシールを構成するカプセル16を開封した後に初めて読み取り可能となるものである。
本発明に係るカプセルの他の実施形態を,図8及び図9に示す。
ボトルのネック部9上に配置されるカプセル20には,タブで構成される容易開封部が設けられている。このタブは,ユーザが把持して開封するための端部22を有する。
本実施形態において,タブ22の内面には,外部から視認できない認証要素23が設けられている。
特に,容易開封部が設けられた領域21は,ボトル2Aにおけるネック部9の長手方向に,即ちボトルのネック部の中心軸線に対して平行に延在する。
本発明に係るカプセルの他の実施形態を,図11に示す。
本実施形態においても,ボトルのネック部9上に配置されるカプセル20には,タブで構成される容易開封部が設けられている。このタブは,ユーザが把持して開封するための端部22を有する。
本実施形態において,タブ22の内面,即ちキャップ13と対面する表面部分に,外部から視認できない認証要素23が設けられている。
特に,容易開封部が設けられた領域21は,ボトル2Aにおけるネック部9の周方向に延在する。
他の実施形態において,固有認証要素8, 15, 19, 23をタブ上とカプセルの領域内の双方に同時に配置して,一方の認証要素が損傷し,又は読み取れない場合でもデータの読み取りを保証することができる。
次に,パッケージ2, 2Aに収めた製品を認証可能とするための本発明に係る認証方法24を,図1のフローチャートを参照して説明する。
特に,本発明に係る方法24は,容器2, 2Aに収めた製品を,ユーザが遠隔地から認証可能とするものである。
本発明に係る方法24は,容器2, 2Aに収めた各パッケージ製品につき,所定のアルゴリズムに基づいて固有認証要素8, 15, 19, 23を生成するステップ25を備える。
このアルゴリズムは,好適には,異なる英数字のデータスレッド,例えば,製造業者/販売業者等により常用される製品特定コードから出発して固有認証要素を生成するよう構成されている。
このような固有認証要素8, 15, 19, 23は,sha-1,sha-2,md5等のハッシュ関数に係る暗号化プロトコルに基づいて暗号化しておくことができる。この暗号化により,固有認証要素8, 15, 19, 23を,統計学的に確実な態様で固有のものとし,リバースエンジニアリングからの防御を保証することができる。
所定のアルゴリズムに基づいて固有認証要素8, 15, 19, 23を生成するための,例えば暗号化を伴うステップ25は,製品の製造業者/販売業者とは異なる認証機関において実行する。
本発明に係る方法24は,それぞれの固有認証要素8, 15, 19, 23を恒久的に記憶するよう構成された複数のシール6, 10, 16, 20を調達するステップを備える。
例えば,固有認証要素8, 15, 19, 23を恒久的に記憶するステップは,シール6, 10, 16, 20が紙媒体又はボトル用カプセルである場合には,そのような固有認証要素8, 15, 19, 23をプリント操作等でシール上に転送し,あるいは固有認証要素をRFIDチップにおけるメモリー部に記憶させることよりなる。
本発明に係る方法24は,各製品につき,対応するシールを,該製品を収めた容器と不可逆的に関連付けるステップ27を備える。
これにより,固有認証要素8, 15, 19, 23が転送されたシール6, 10, 16, 20が,製品を収める容器に対して関連付けられる。
シール6, 10, 16, 20を,製品を収める容器に対して関連付ける方法は,当業者にとって既知であるため,記載は省略する。
本発明に係る方法24は,製品と,これに対応するシール6, 10, 16, 20との間の関連性をデータベースに記憶させるステップ28を備える。特に,適切なデータベースに各製品についての特定の関連性を記憶させるために,製造業者/販売業者が本発明に係る方法の適用を望むようにすべきである。比較ステップ31は認証機関が実行するものであるが,記憶ステップ26と同じことが当てはまる。これにより,認証要素8, 15, 19, 23は,認証機関のみが知るところであって製造業者/販売業者には未知であり,従って,認証要素8, 15, 19, 23は,認証する機関以外の何人にとっても実際に秘密状態に保たれる。
本発明に係る方法24は,パッケージ製品が自由に使用可能となり,及び/又は売り出された後,固有認証要素8, 15, 19, 23を遠隔地から取得するステップ30を備える。
ここに「遠隔地」とは,パッケージ製品の使用又は売り出しが行われる物理的な場所を指す。
そのような目的のため,認証要素8は,シール6を開封し,認証要素を含むシールの部分を図3及び図7に示すように持ち上げてアクセス可能とした後に初めて読み取ることができる。
特に,シール6, 10, 16, 20と容器2, 2Aとの関連づけステップは,ISO 12931 :2012規格に即して真正性を承認可能とするために,容器又は製品の一部の健全性を損なうことを至上命題とするものである。
本発明に係る方法24は,製品と,データベースに記憶されているそれぞれの固有認証要素8, 15, 19, 23との間の関連性に基づいて,取得された固有認証要素を比較するステップ31を備え,更に,その比較により,取得された固有認証要素が,製品と,それぞれの生成された固有認証要素との間の記憶された関連性と合致する場合に,パッケージ製品の真正性についての確認データをユーザにリアルタイムで送信するステップ32を備える。
逆に,製品と,データベースに記憶されているそれぞれの固有認証要素8, 15, 19, 23との間の関連性に基づいて,取得された固有認証要素を比較したとき(ステップ31)に,取得された固有認証要素が,製品と,それぞれの固有認証要素との間の記憶された関連性と合致しない場合には,ステップ32において,パッケージ製品の非真正性についての確認データをユーザにリアルタイムで送信する。
ステップ32においては,ステック31における比較の結果,取得された固有認証要素8, 15, 19, 23が以前に読み取られたものであることが判明した場合,ユーザにその旨も通知する。これは,同一の製品について2つの固有認証要素8, 15, 19, 23が関連付けられないことに基づいて,製品の真正性についての更なる保証となるものである。
固有認証要素についての取得ステップ30,比較ステップ31及び比較結果のユーザに対する通知ステップ32を実行するために,図10に例示するように,固有認証要素8, 15, 19, 23を読み取ってリモートサーバに送信可能とするコンピュータプログラムがインストールされたモバイル端末33を使用することができる。
このモバイル端末33は,特に,パッケージ製品が自由に使用可能となり,及び/又は売り出されたときに,以下の認証プロセスが実行されるよう構成されている。
・固有認証要素8, 15, 19, 23を,自由に使用可能となり,及び/又は売り出された遠隔地から取得する。
・取得した固有認証要素8, 15, 19, 23をリモートサーバに送信する。
・リモートサーバから,データベースに記憶されている固有認証要素と,取得した固有認証要素8, 15, 19, 23との比較結果を送信する。
・ユーザに,モバイル端末33のディスプレーで見ることのできるグラフィックインターフェースを介して比較結果を通知する。
換言すれば,モバイル端末33のメモリーにインストールされているコンピュータプログラムは,固有認証要素8, 15, 19, 23が認証機関によって生成されたものか否かを検証する。
これが生じた場合,リモートサーバは,当該固有認証要素8, 15, 19, 23が他のユーザにより既に使用されたものであるか否かを検証する。既使用であれば詳細情報を返信し,未使用であれば公的認証の応答を返信する。
更に,モバイル端末33は,遠隔地の地理的座標を取得し,かつ,これをリモートサーバに送信する。
このような地理的座標は,例えば,製品の販売及び購入位置を追跡するために使用される。
固有認証要素8, 15, 19, 23及び/又は遠隔地の地理的座標のリモートサーバに対する伝送や,比較結果のモバイル端末33に対する送信は,例えば,モバイル型又は有線型の電話通信網により実行する。
リモートサーバは,認証機関によって維持されるものであり,製品と,それぞれのシールとの間の関連性が記憶されているデータベースを備える。
好適な実施形態において,モバイル端末33は,スマートフォン,タブレット,ノートパソコン,パソコン等よりなる群から選択される。
容器に収めたパッケージ製品を遠隔地から認証するための,認証方法及び認証システムの上述した実施形態は,必要に応じて当業者が適宜の変更を加えることができるものであり,そのような変更実施形態は,いずれも本発明の技術的範囲に含まれるものである。

Claims (15)

  1. 容器(2, 2A)に収めたパッケージ製品を遠隔地から認証するための認証方法であって,該認証方法が:
    ・各パッケージ製品につき,所定のアルゴリズムに基づいて固有認証要素(8, 15, 19, 23)を生成するステップ(25);
    ・それぞれ対応する固有認証要素(8, 15, 19, 23)を恒久的に記憶するよう構成された複数のシール(6, 10, 16, 20)を調達するステップ(26);
    ・複数の製品のうちの各製品につき,対応するシールを,該製品を収めた容器と不可逆的に関連付けるステップ(27);
    ・製品と,これに対応するシール(6, 10, 16, 20)との間の関連性をデータベースに記憶させるステップ(28);
    ・前記パッケージ製品が自由に使用可能となり,及び/又は売り出された後,前記固有認証要素を遠隔地から取得するステップ(30);
    ・製品と,それぞれの固有認証要素との間の関連性に基づいて,取得された固有認証要素を比較するステップ(31);並びに,
    ・前記比較により,取得された固有認証要素が,製品と,それぞれの固有認証要素との間の記憶された関連性と合致する場合に,パッケージ製品の真正性の確認データをユーザに送信するステップ(32);
    を備える認証方法。
  2. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項1に記載の認証方法であって,前記固有認証要素を生成するアルゴリズムが暗号アルゴリズムである,認証方法。
  3. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項1に記載の認証方法であって,前記シールに記憶した前記固有認証要素は,前記パッケージ製品が自由に使用可能となり,及び/又は売り出されたときに,ユーザにより視認不能である,認証方法。
  4. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項1又は3に記載の認証方法であって,前記シール(6, 10, 16, 20)は,前記固有認証要素が印刷された支持体を備える,認証方法。
  5. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項1〜4の何れか一項に記載の認証方法であって,前記固有認証要素を取得するステップ(30)が,前記シール(6, 10, 16, 20)を開封するステップを備え,該シールは容器の開放と,該容器に収められた製品に対するアクセスを許容するために開封可能である,認証方法。
  6. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項1又は3に記載の認証方法であって,前記シール(6, 10, 16, 20)は,前記固有認証要素(8, 15, 19, 23)を記憶するRFID型の電子シールである,認証方法。
  7. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項1に記載の認証方法であって,前記製品は,該製品の製造業者/販売業者により提供されるものである,認証方法。
  8. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項1に記載の認証方法であって,前記遠隔地の地理的座標を取得するステップを備える,認証方法。
  9. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項1〜8の何れか一項に記載の認証方法であって,複数の製品のうちの各製品につき,所定のアルゴリズムに基づいて固有認証要素(8, 15, 19, 23)を生成する前記ステップ(25)を,前記製造業者とは異なる認証機関により実行する,認証方法。
  10. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項8に記載の認証方法であって,製品と,これに対応するシールとの間の関連性をデータベースに記憶させるステップ,製品と,それぞれの固有認証要素との間の関連性に基づいて,取得された固有認証要素を比較する前記ステップ,並びに,前記遠隔地の地理的座標を取得する前記ステップを,前記製造業者とは異なる認証機関により実行する,認証方法。
  11. 容器に収めたパッケージ製品を遠隔地から認証するための認証システムであって:
    ・パッケージ製品の真正性を認識するため,使用又は消費目的で取り出すべく製品を通過可能とした通路を設けた容器内に配置され,かつ,その開封により前記通路の開口を許容するシール(6, 10, 16, 20)を含む装置;
    ・外部から視認できず,かつ,前記シール(6, 10, 16, 20)を開封して初めてアクセスできるシールの領域に配置され,所定のアルゴリズムによりそれぞれのパッケージ製品について固有のものとして生成される固有認証要素(8, 15, 19, 23);並びに,
    ・所定のコンピュータプログラムをインストールしたモバイル端末(33)を備え;該コンピュータプログラムは,前記パッケージ製品が使用可能となり,及び/又は売り出されたときに次のステップ,即ち,
    (a) 前記固有認証要素を遠隔地において取得するステップ,
    (b) 前記固有認証要素をリモートサーバに送信するステップ,
    (c) 前記固有認証要素と,取得した固有認証要素との比較結果を,認証機関から受領するステップ,並びに,
    (d) ユーザに対し,前記モバイル端末(33)のディスプレーで表示可能なグラフィックインターフェースを介して,前記比較結果を通知するステップ,を遂行するプログラムである,
    認証システム。
  12. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項11に記載の認証システムであって,前記モバイル端末(33)は,前記遠隔地の地理的座標を取得して前記リモートサーバに送信する,認証システム。
  13. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項11に記載の認証システムであって,前記モバイル端末(33)は,スマートフォン,タブレット,ノートパソコン,パソコン等よりなる群から選択されたものである,認証システム。
  14. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項11に記載の認証システムであって,前記リモートサーバは前記認証機関により維持され,かつ,前記製品と,対応するシールとの関連性を記憶するデータベースを備える,認証システム。
  15. 容器に収めたパッケージ製品を遠隔地から認証するための,請求項11に記載の認証システムであって,前記アルゴリズムが暗号アルゴリズムである,認証システム。
JP2016553762A 2013-11-15 2013-11-15 パッケージ製品の遠隔地からの認証方法及びシステム Pending JP2017503286A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IT2013/000320 WO2015071917A1 (en) 2013-11-15 2013-11-15 Method and system for authenticating a packaged product from a remote location

Publications (1)

Publication Number Publication Date
JP2017503286A true JP2017503286A (ja) 2017-01-26

Family

ID=50159493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016553762A Pending JP2017503286A (ja) 2013-11-15 2013-11-15 パッケージ製品の遠隔地からの認証方法及びシステム

Country Status (3)

Country Link
US (1) US20160300244A1 (ja)
JP (1) JP2017503286A (ja)
WO (1) WO2015071917A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018173812A (ja) * 2017-03-31 2018-11-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3031826B1 (fr) * 2015-01-21 2017-02-17 Mickael Coronado Authentification d'une bouteille et de son contenu
JP6708921B2 (ja) * 2015-11-26 2020-06-10 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム
JP7157342B2 (ja) * 2020-05-21 2022-10-20 キヤノンマーケティングジャパン株式会社 情報処理システム、及び情報処理システムの制御方法、プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122469A (ja) * 2005-10-28 2007-05-17 Joho Kankyo Design Kk バーコード対を利用した商品の真偽判別方法およびシステム
JP2008545282A (ja) * 2005-02-03 2008-12-11 ヨッタマーク インコーポレイテッド 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
JP2009514089A (ja) * 2005-10-26 2009-04-02 リー,ハン−ギョン シリアルナンバー及びパスワードを利用した通信ネットワーク上での商品真偽確認方法及びシステム
JP2009184754A (ja) * 2008-02-04 2009-08-20 Edeitasu:Kk 商品真偽判定システム、商品真偽判定プログラム及び記録媒体
JP5238089B1 (ja) * 2012-08-31 2013-07-17 株式会社スタジオフェイク 正規品販売情報管理システム、正規品販売情報管理装置、正規品販売情報管理方法およびコンピュータプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8155313B2 (en) * 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008545282A (ja) * 2005-02-03 2008-12-11 ヨッタマーク インコーポレイテッド 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
JP2009514089A (ja) * 2005-10-26 2009-04-02 リー,ハン−ギョン シリアルナンバー及びパスワードを利用した通信ネットワーク上での商品真偽確認方法及びシステム
JP2007122469A (ja) * 2005-10-28 2007-05-17 Joho Kankyo Design Kk バーコード対を利用した商品の真偽判別方法およびシステム
JP2009184754A (ja) * 2008-02-04 2009-08-20 Edeitasu:Kk 商品真偽判定システム、商品真偽判定プログラム及び記録媒体
JP5238089B1 (ja) * 2012-08-31 2013-07-17 株式会社スタジオフェイク 正規品販売情報管理システム、正規品販売情報管理装置、正規品販売情報管理方法およびコンピュータプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018173812A (ja) * 2017-03-31 2018-11-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム
JP2021101395A (ja) * 2017-03-31 2021-07-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム
JP7096514B2 (ja) 2017-03-31 2022-07-06 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム

Also Published As

Publication number Publication date
WO2015071917A1 (en) 2015-05-21
US20160300244A1 (en) 2016-10-13

Similar Documents

Publication Publication Date Title
US6226619B1 (en) Method and system for preventing counterfeiting of high price wholesale and retail items
US10032173B2 (en) Electronic anti-counterfeiting system and electronic anti-counterfeiting method thereof
JP6883676B2 (ja) 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
ES2221710T3 (es) Verificacion de autenticidad de articulos utilizando numeros aleatorios.
US20180019872A1 (en) Open registry for internet of things including sealed materials
US20060010503A1 (en) Product authentication system for preventing distribution of counterfeits in market
US20180032759A1 (en) Open registry for human identification
JP2003196360A (ja) 書き込み装置、読み取り装置、及び審査方法
US20170076568A1 (en) Container fraud detection system and method
JP2011521322A (ja) 模造防止システム
US20100052308A1 (en) Anti-counterfeit packaging
TW201415400A (zh) 用於檢測產品中的篡改的裝置和方法
CN105894303A (zh) 一种产品的防伪方法及产品的防伪查验方法及一种防伪包装
JP2017503286A (ja) パッケージ製品の遠隔地からの認証方法及びシステム
WO2018067974A1 (en) Open registry for human identification
US20150310453A1 (en) Method of Identifying Authentic Versus Counterfeit Products Using Warranty Tracking
CN106355418A (zh) 基于nfc标签的防伪认证方法
BR112020020986A2 (pt) Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
JP2016540262A (ja) 販売すべきパッケージ製品の真正性を認証するための装置
WO2018064329A1 (en) Open registry for internet of things including sealed materials
US20140172636A1 (en) Identification of counterfeit goods
US8090632B1 (en) Providing a package identifier
JP2009184754A (ja) 商品真偽判定システム、商品真偽判定プログラム及び記録媒体
Plimmer Augmenting and securing the consumer brand experience through smart and intelligent packaging for food, beverages and other fast-moving consumer goods

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180305

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180807