JP2017532696A - ランダムセキュリティ機能を登録するための方法および認証システム - Google Patents

ランダムセキュリティ機能を登録するための方法および認証システム Download PDF

Info

Publication number
JP2017532696A
JP2017532696A JP2017530432A JP2017530432A JP2017532696A JP 2017532696 A JP2017532696 A JP 2017532696A JP 2017530432 A JP2017530432 A JP 2017530432A JP 2017530432 A JP2017530432 A JP 2017530432A JP 2017532696 A JP2017532696 A JP 2017532696A
Authority
JP
Japan
Prior art keywords
product
function
identification
database
security function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017530432A
Other languages
English (en)
Inventor
トーマス ヴェイス、
トーマス ヴェイス、
トーマス ベルグミューラー、
トーマス ベルグミューラー、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authentic Vision GmbH
Original Assignee
Authentic Vision GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authentic Vision GmbH filed Critical Authentic Vision GmbH
Publication of JP2017532696A publication Critical patent/JP2017532696A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Abstract

本発明は、製品(5)のランダムセキュリティ機能(8)を製品(5)の再現可能な識別機能(6)に基づいてデータベース(10)に登録するための方法および認証システムであって、セキュリティ機能(8)が識別機能(6)にリンクされ、かつ、ランダムセキュリティ機能(8)が、製品(5)の予備的な認証チェック(15)が肯定的であるという条件で登録されており、製品(5)のその後の確定的な認証チェックには、登録されたセキュリティ機能を用いる、方法および認証システムに関する。

Description

本発明は、製品の識別機能に基づいて、識別機能にリンクされている、製品のランダムセキュリティ機能をデータベースに登録する方法と、その方法を実施するための認証システムとに関し、製品の識別機能と製品のセキュリティ機能との間のリンクを記憶するデータベースと、製品の認証のために製品上の識別機能とランダムセキュリティ機能を取り込むように構成されたモバイル読み取り装置とを含む。
本方法は、本物の製品と、剽窃物すなわち本物の製品の作成者によって承認されていないコピーとの区別に役立つもの、つまり、より包括的な認証方法の一部である。このような方法と関連して、対象によって異なり、かつ、再現が難しくないかまたは難しいだけのセキュリティ機能として、製品の光学的に捕捉可能なランダム対象の特性を用いることが、現状の技術において十分に知られている。代替的または付加的に、製品に後から適用され、取り外し可能でないランダムな特徴をセキュリティ特徴として使用することもできる。このようなまたはこれと同等なセキュリティ機能は、以下では、ランダムセキュリティ機能と呼び、認可されていない第三者によって再現できない、または大きな労力を伴ってでしか再現できない、つまり偽造できない製品のマーキングを可能にする。使用される識別機能は、通常は製造中に生成され、製品に付けられる製造番号であることが多いため、一般には、ランダムセキュリティ機能とは対照的に、一方では、付けられる前に既に知られており、また他方では、再現可能である。識別機能により、特定の製品の明確な識別が可能になる。認証を容易にするために、識別機能は、その識別機能の自動的な読み込みおよび処理が非常に容易になるように、例えば1次元または2次元バーコードのような、機械可読コードの形態で利用されてもよい。識別機能およびセキュリティ機能は、通常、製品の真正性のチェックの間に捕捉され、捕捉されたセキュリティ機能は(例えば、中央のまたは中央で更新可能な)データベースに記憶されているセキュリティ機能と比較され、その識別機能にリンクされる(厳密には、これらのデジタル表現が比較される)。これらが一致すれば、製品が真正であると想定される。データベースとしては、原則的には、例えば、データベースサーバ上で動作する、電子的およびコンピュータベースのいずれかのデータベースが用いられる。
このような認証方法は、例えば、PCT特許出願公開第2007/111548号明細書、イギリス特許出願公開第2460734号明細書、または米国特許出願公開第2004/0230528号明細書から得ることができる。しかしながら、現状の技術では、ランダムセキュリティ機能のデータベースへの登録がそれぞれの方法においてどのように行われるのか、すなわち対応するデータベースへの入力がどのようにまたはいつ行われるかについては、述べられているとしても、参考程度にしか述べられていない。
PCT特許出願公開第2007/111548号明細書だけが、例えば、製造者による製品の引き渡しに先立って、物質的な特徴が前もって測定されデータベースに保存されることを明示的に記載している。イギリス特許出願公開第2460734号明細書は、新しい入力を用いてデータベースを拡張する基本的な可能性を述べているに過ぎず、いずれにしても、データベースに関連する事柄である。米国特許出願公開第2004/0230528号明細書では、製造番号は物体機能に基づいて生成されるため、この場合でも、製造番号と物体機能との間のリンクは、製造中に(特に製造番号を付けるのに先立って)既に行われている。
米国特許出願公開第2013/277425号明細書は、1つまたは複数の点での商品の認証による特に偽造品からのサプライチェーンの保護に関する。商品には、一意の識別機能およびランダムセキュリティ機能を有するマーキングが提供されることになり、そのマーキングは、例えば、スマートフォンによってチェックされる。チェック中にセキュリティ機能が捕捉され、実際に3Dセキュリティ機能であれば、最初に検出が行われる。続いてその真正性が、中央のデータベースに保存されている、または物品自体の表面にローカルに保存されている、認証パターンの署名と比較されることによってチェックされる。署名を保存するために、マーキングは、製造中または配送中には既に捕捉され、「活性化」されていなければならない。したがって、活性化することは、製造者の制御下で、すなわち安全な環境および信頼できる条件の下で行われる。この時点で、外部環境によって商品の真正性および活性化されるマーキングの真正性の少なくとも一方が保証される。
Saloomeh Sharaiatiらの「Security Analysis of Image−Based PUFs for Anti−counterfeiting(偽造防止のための、画像ベースPUFのセキュリティ分析)」(Communications and Multimedia Security, 13th IFIP TC 6/TC 11 International Conference(通信およびマルチメディアのセキュリティ、第13回IFIP TC 6/TC 11国際会議)、De Deckerら編、Springer Berlin Heidelberg、26〜38頁より)には、微細なレーザ彫刻のセキュリティおよび堅牢性の評価、ならびに/またはその構成、登録、および検証のための、秩序だった分析モデルが展開されている。ここでは、登録が、正当な所有者により、信頼できる出所の機能のみを用いて実行されることが明示的に想定されている。このような条件下では、すなわち制御された正当な環境の下では、商品およびマーキングの少なくとも一方の真正性は、やはり外部環境によって保証される。
PCT特許出願公開第2014/059439号明細書は、製品の認証のために隠されたセキュリティ機能が用いられる、製品登録のためのシステムに関する。認証のために用いられるセキュリティ機能は、コンピュータによって生成され、この工程の間に、すなわち制御された信頼できる条件下で予め登録される。
公知の方法では、ランダムセキュリティ機能は、当然ながら予め知られていないので、ランダムセキュリティ機能は、製品の作成者および/または製造者のところで捕捉されねばならず、後の認証のために必要なリンクがデータベースに確立されてもよいし、非明示的にリンクされた識別機能または著名が製品に適用されてもよい。このことは、ランダムセキュリティ機能の登録が、製品の作成者および/または製造者によって行われることを意味する。したがって、ランダムセキュリティ機能の登録(または「活性化」)は、制御された安全な、したがって信頼できる条件下で行われる。このような条件下では、後で登録が必要なセキュリティ機能が真正であることが想定されていてもよい。しかしながら、製品の作成者および/または製造者のところでのランダムセキュリティ機能の捕捉は、利用可能な(製造)工程の適合を必要とするので、実際には不利である。したがって、例えば、追加の高性能カメラを製造ラインに追加するか、(カメラにランダムセキュリティ機能を捕捉するのに十分な時間を与えるために)生産速度を減速させるか、または、別個の製造ステップの導入が必要となる。
本発明の目的は、上記の欠点を回避し、ランダムなセキュリティ機能によって達成される偽造防止を放棄することなく、製品認証の導入中に既存の製造プロセスの必要な変更を最小化する方法およびシステムを提案することを提案することである。
この目的は、ランダムセキュリティ機能が、製品の予備的な認証チェックが肯定的であるという条件で登録され、その結果、製品のその後の確定的な認証チェックがその登録されたセキュリティ機能を使用するという点で解決される。これは、最初に示したように、ランダムセキュリティ機能を識別機能にリンクさせることを実質的に含んでいるランダムセキュリティ機能の登録が、この時点で利用可能な情報に基づいて、予備的な認証チェックによって製品の真正性が確認される場合にのみ行われることを意味する。予備的な認証チェックにとって本質的なことは、確定的な認証チェックとは対照的にランダムセキュリティ機能の事前の登録なしで機能することである。対照的に、確定的な認証チェックは、製品上に見られる識別機能およびセキュリティ機能の(既存の)リンク付けのチェックに基づいている。予備的な認証チェックの導入は、当然ながら登録に必要とされる労力の増加を意味し、したがって一見不利であるように見える。しかしながら重大な利点は、こうして可能になる外部での登録処理からもたらされる。予備的な認証チェックにより登録が保護されるため、登録はもはや製造中に行う必要がなく、その代わりに、後で好ましくは製品の最初の認証の過程において行われる。しかしながら、登録に伴いランダムセキュリティ機能の捕捉も外部で処理することができ、その結果、作成者のところで捕捉のための装置が必要としなくなるため、既存の製造工程に組み込むことが容易になる。認証方法の信頼性およびセキュリティは、外部処理によって損なわれないかまたはほとんど損なわれないが、これは、実際には最初の認証は、常に(場合によっては後から模造品が作成される元となる場合のある)本物の製品の、取引業者および/または購入者によって、原則として制御された条件下で(例えば、承認された取引業者のところで直接、またはその流通チェーン内で)行われるためであり、さらに、これらの状況下で予備的な認証チェックにより十分過ぎるほどの保護が提供されるためである。後の認証は、このとき登録されたセキュリティ機能を何らかの形で用いるため、ランダムセキュリティ機能による偽造からの完全な保護の利益を得ることができる。
このようにして、本目的は、最初に述べた種類の認証システムを用いて解決され、携帯型読取装置は、捕捉された識別機能に基づいて製品の予備的な認証チェックを実行および/または引き起こすように適合され、予備的な認証チェックが肯定的である場合、捕捉されたランダムセキュリティ機能のデータベースへの登録を行うおよび/または引き起こす。
単純かつ同時に効果的な予備的な認証チェックは、識別機能がデータベースに登録されていない場合、予備的な認証チェックが否定的となることからなっている。この種類の認証チェックにより達成されるセキュリティは、識別機能の一意性、および、これを偽造者が推測できないという特徴に基づいている。そのような識別機能は、例えば、乱数生成器および/または暗号化方法を用いて生成することができる。機能の可能な組み合わせの数(すなわち、製造番号の長さまたは一般には識別機能の情報内容量)は、一方では、一意性を保証するために、他方では、有効な(すなわち登録されている)識別機能を偶然推測されること防ぐために、製品の流通量をはるかに超えているべきである。製造中にこのようにして生成された識別機能は、一方では製品上に付され、また他方ではデータベースに登録されるが、ランダムセキュリティ機能にリンクすることはない、すなわち、この時点ではまだ捕捉されていない。予備的な認証チェックの間、例えば、最初の認証の間に、製品上に付けられた識別機能が検出され、対応するエントリがデータベースの中から検索される。検出された識別機能が見つからない場合、製品は明らかに偽造品であって、認証は否定的であり、したがってセキュリティ機能の登録も行われない。検出された識別機能が見つかりランダムセキュリティ機能に既にリンクされている場合には、確定的な認証チェックが行われる。したがって、潜在的な偽造者は、既に製造されているがまだ認証が一度も行われていない製品の識別機能を推測しなければならないことになる。すなわち、識別機能自体の特徴は、追加のセキュリティとして、ランダムセキュリティ機能の登録のための時間窓が比較的狭い、ということを伴っている(この場合、以下で記載されるような時間窓は、さらに狭くてもよい)。ランダムセキュリティ機能の登録中に、これに応じて識別機能の既存のデータベースエントリが完成される。特に、製品の識別機能に関する新しいデータベースエントリが生成されることはない。時間に関しては、ランダムセキュリティ機能の登録は、これに応じて、識別機能の登録後にのみ可能である。
さらに、予備的な認証チェックの過程において、例えば、ターゲットマーケット、製品の販売期間および再現可能なセキュリティ機能の少なくとも1つのような、識別機能と関連する追加の情報は、特に、現在進行中の登録処理における製品の現在の時間および位置との関連が考慮されることが有利である。このような関連付けられた情報は、例えば、機能識別を用いて、製品の製造および識別機能の登録の間に製造業者などによって保存されたデータベースから取得されてもよいし、それらの情報が、例えば暗号化された形態で埋め込まれている場合、識別機能から直接導出されてよい。そして、追加の情報によって、製品の最初の認証の妥当性が、同様な既知の状況下(すなわち、既知の時点およびあるいは既知の場所)において決定される。例えば、登録の場所がターゲットマーケットから外れているか、または登録の時点が意図される販売期間を大きく超えているため、妥当性がほとんどないと判定される場合、予備的な認証チェックが失敗となり、登録が取り消される。
予備的な認証チェックのセキュリティは、その予備的な認証チェックの過程において、登録されるべきランダムセキュリティ機能の妥当性が、特に識別機能と関連付けられた製品の種類または製品のクラスに応じてチェックされる場合、さらに改善することができる。ある種類またはクラスの可能な全てのランダムセキュリティ機能が、例えば、ある全体パターンに帰属(すなわち、セキュリティ機能が全体パターンからの部分または区域を備えている)するような共同の特徴または類似パターンの特徴を有する場合、捕捉された(未登録の)ランダムセキュリティ機能は、この共同の特徴に関してチェックされてよい。さらに、関連付けられた製品の種類または製品のクラスにより、これらの共同の、例えば構造的な機能を、予備的な認証チェックの一部を形成する妥当性チェックにかけてよい。
本方法の好ましい目的は、登録されるべきランダムセキュリティ機能が、携帯型読み取り装置によって、好ましくは、例えば市販のスマートフォンなどの市販の携帯型端末のセンサによって捕捉されること、および、捕捉されたランダムセキュリティ機能が、登録前に携帯型読み取り装置からデータベースへと送信されることである。ランダムセキュリティ機能は、例えば、携帯型端末のデジタルカメラによって読み取り可能なランダム光学的セキュリティ機能であってよい。このような、すなわち中央データベースおよびデータベースと通信する複数の携帯型読み取り装置を備えている認証システムでは、セキュリティ機能の中央での捕捉を、完全に省略することができる。既存のおよび/または広く普及している市販の端末のみが読み取り装置として用いられているため、製造者またはデータベース運用者に資産コストがかからない。登録を行う携帯型読み取り装置は、捕捉されたランダムセキュリティ機能(すなわち、物理的なランダムセキュリティ機能のデジタル表現)をデータベースに送信するため、他の携帯型読み取り装置は、捕捉されたランダムセキュリティ機能にアクセスしてよいし、データベースは、後でこれを別の携帯型読み取り装置によって送信された捕捉されたランダムセキュリティ機能と比較してよい。
好適な光学センサが広く普及されていること、および、これらのセンサの品質および光学解像度が向上していることにより、登録されるべきランダムセキュリティ機能が光学的に捕捉可能な特徴によって形成され、登録の過程において光学的に捕捉されるならば、特に好ましい。光学的な特徴は、さらに高い情報密度を可能とし、同時に(例えば、電子的なセキュリティ機能と比較して)経済的に製造でき、機械的または熱的損傷、もしくは偽造に対して堅牢である。
本方法を実行している間に、携帯型読み取り装置の使用と関連して(例えば、他の携帯型読み取り装置がパラレルに用いられて)誤った認証を回避するために、捕捉されたランダムセキュリティ機能が、肯定的の認証チェックの後で(のみ)、データベースに登録され識別機能にリンクされることが好ましい。予備的な認証チェックを、携帯型読み取り装置においてローカルで、またはデータベースにおいて集中的に(例えば、データベースサーバにおいて)行うことができる。予備的な認証チェックが携帯型読み取り装置において行われる場合、捕捉されたランダムセキュリティ機能は、例えば、肯定的となった予備的な認証チェックの後でのみデータベースに送信されてもよい。予備的な認証チェックがデータベースにおいておよび/または中央サーバによって行われる場合、識別機能および捕捉されたランダムセキュリティ機能は、例えばデータベースおよび/またはサーバに同時に送信されてもよい。
好ましくは、予備的な認証チェックは、携帯型読み取り装置においてローカルで行われる。こうして、複雑で包括的なセキュリティ機能同士の複雑な比較の可能性があるため、中央サーバの過剰な演算負荷を回避することができる。それにも関らず、予備的な認証チェックの操作から可能な限り高い保護を保証するために、予備的な認証チェックは、読み取り装置でローカルにチェックを行い、肯定的な結果の場合にチェックを集中的にサーバでさらにチェックする、2段階の方法として実装してもよい。
製造工程の簡略化および加速に関する本方法の最初に記載された利点は、特に製品の製造中または製造前に、識別機能が生成され、製品上に付され、データベースに登録される場合に、最大限に利用することができる。識別機能が製造前に生成される場合、識別機能は、例えば、データキャリアを用いて製造のために利用可能にすることができる。製造中に識別機能を捕捉することは識別機能の登録のために必要ではないが、その理由は、これが製品に付されるのに先立って既に知られているからである。製造中に識別機能をデータベースに登録することにより、識別機能を、予備的な認証チェックの構成要素として用いることが可能であり、実際に製造された製品の識別機能だけがデータベースに登録されることが保証される。こうして、識別機能を推定でき偽造品を提供できる時間窓が、さらに狭められる。
識別機能が製品上に付された識別コードによって表現されていることがさらに好ましい。このような識別コードは、実際の製品の製造中または製造に先立って非常に好ましい方法で製造され、様々な製品に対して用いられてもよい。識別コードは、例えば、接着ラベルによって接着されてもよいし、製品の表面が好適である場合は直接印刷されてもよい。
識別コードは、光学的に読み取ることができ、その識別コードが1次元バーコードや2Dコードのような、機械可読フォーマットで符号化されている識別機能を備えている場合、特に簡単に、また特に自動的に処理することができる。このようなコードは、広く普及されている市販の光学センサを用いて処理されてもよい。特に、このような容易に認識され使用されるコードを用いて、認証システムに関する追加の情報および部分的な指示は統合することができるため、予備的および/または確定的な認証チェックを介した自動ユーザガイダンスは、識別コードの捕捉および検出後に達成されてもよい(前述のように、その目的のために特別な技術的規定は必要ない。
イダンスは、 識別コードの検出(その目的のために、前述のように、特別な技術的な規定は必要ない)。
本発明は、図面を参照して以下の実施態様により詳細に説明されるが、本発明はこれらに制限されるものではない。図面は以下を詳細に示している。
現状の技術による認証システムおよび方法の、概略的な挙動ダイアグラムである。 本発明による認証システムおよび方法の、概略的な挙動ダイアグラムである。
図1および図2におけるダイアグラムは、左側つまり製造者側1において、製造者2の挙動を示し、右側つまり使用者側3において、使用者4の挙動を示している。両方の場合において、製造者2にて製造された製品5の真正性は、使用者4にて確認可能であるべきである。この目的のために、製品5は、製造番号またはIDコードの形態の識別機能6が与えられており、その表面の領域7において、ランダムセキュリティ機能8(例えば、ランダム配置された材料部品、ランダム適用された色、ランダム材料構造、ホログラム箔のランダムな断片等)を備えている。ランダムセキュリティ機能8は、使用者4の使用者読み取り装置9によって光学的に捕捉される。製品5自体の表面の機能、すなわち少なくとも識別機能6およびランダムセキュリティ機能8とは別に、製造者2は、製品5から独立している中央のデータベース10を介して、使用者4に情報を転送してもよい。
製品5の確定的な認証チェックは、特定の機能、すなわち少なくとも識別機能6およびランダムセキュリティ機能8を認識することによって行われてもよい。この目的のために、データベース10に保存されているセキュリティ機能8のデジタル画像11が、物理的に入手可能なセキュリティ機能8のデジタル画像12と比較13される。例示された実施形態では、製品5の機能は、光学的に捕捉可能な特徴によって形成されている。これらの既知の例は、指紋のチェックである。セキュリティ機能8(またはこれらの画像11)の保存の工程は登録と呼ばれ、その後の比較13の工程は認証と呼ばれる。現状の技術(図1)では、セキュリティ機能8はデジタル化されデータベースに保存されることで、識別機能6と組み合わせて登録される。この目的のために、製造者2は、セキュリティ機能8の捕捉およびデジタル化を行う製造者読み取り装置14を必要とする。登録のために、デジタル画像11は、製造者読み取り装置14から識別機能6とともにデータベース10に送信されてそこに保存され、この場合、セキュリティ機能8のデジタル画像11は、識別機能6にリンクされる。認証のために、使用者4は使用者読み取り装置9によって識別機能6を捕捉し、識別機能を含むリクエストをデータベース10に送信する。対応する組み合わせが登録されている場合、データベース10は、受信された識別機能6にリンクされているセキュリティ機能8の登録されているデジタル画像11を示すことによって、リクエストに応答する。デジタル画像11は、使用者読み取り装置9によって生成された、製品5上にあるセキュリティ機能8のデジタル画像12と比較13され、製品5の真正性が判定される。したがって、図1に示す方法では、製造者2は、セキュリティ機能8の登録のために、すなわちセキュリティ機能8のデジタル画像11の保存および識別機能6へのリンクのために、製造者読み取り装置14を必要とする。登録に必要な手順は、製造工程に組み込むなどして製造者によって行うために製造工程に組み込むなどして、製造者によって行われねばならず、したがって、製造される全ての製品に対して追加のコストをもたらす。
一方、図2に示す本発明による方法およびシステムは、製造者読み取り装置14なしで機能する。この場合、使用者2は、生成され、それゆえに既知である、識別機能6を、場合によってはターゲットマーケット、販売期間、製品の種類または製品のクラスに関する追加の情報とともに、これが保存されるデータベース10に送信するだけである。代わりにセキュリティ機能8の登録は使用者側3で行われる。図の例では、登録は第1の認証中に行われる。デジタル画像11、12の比較13を用いる確定的な認証チェックの代わりに、予備的な認証チェック15が行われる。この工程では、セキュリティ機能8のデジタル画像12および製品5の識別機能6は、使用者読み取り装置9によって捕捉され、予備的な認証チェック15に供給される。識別機能6により、予備的な認証チェック15のために保存されている可能な追加の情報が、データベース10から照会される。識別機能6がデータベース10に登録されていない場合、識別機能6は、つまり製品5も、真正なものではなく、予備的な認証チェック15は否定的な結果をもたらす。つまり、製品5は偽造品16である。肯定的な結果の場合、つまり識別機能6が登録されている場合、妥当性チェックが、データベース10から得られた追加の情報によって任意で実行される。これが肯定的な場合、予備的な認証チェック15は全体として肯定的な結果をもたらし、製品5は本物の製品であると想定される。この発見から出発して、その後、セキュリティ機能8および/またはそのデジタル画像12は、これが登録されるデータベース10に送信される。データベース10は、使用者読み取り装置9によって捕捉されたデジタル画像12を保存し、これを先に送信された識別機能6にリンクする。同じ製品5のその後の認証では、図1に示されたような確定的な認証チェックが、登録されている機能6、12を用いて行われてもよい。
したがって、使用者によって行われるべき登録のためのステップは、一般的に以下のように要約することができるが、ステップの順序は以下の通りでなくてもよい。
a)製品のランダムセキュリティ機能を決定する
b)製品の識別機能を決定する
c)識別機能を備えているデータベースのデータセットに照会を行う
d)対応するデータセットが発見されこれが不完全である場合、識別機能および/または識別機能と関連付けられた追加の情報に基づいて、予備的な認証チェックを行う。
e)予備的な認証チェックが肯定的な結果の場合、ランダムセキュリティ機能を登録し、かつ、データセットおよび/または識別機能にリンクする。
ステップc)でデータセットが発見されなかった場合、またはステップe)での予備的な認証チェックが否定的な結果の場合、登録が取り消され、製品は偽造品であると想定される。ステップd)においてデータセットが完全である場合、すなわち登録されたセキュリティ機能を既に備えている場合、確定的な認証チェックが行われ、この場合、真正性を判定するために、ステップa)で決定されたセキュリティ機能が、登録されているセキュリティ機能と比較される。

Claims (12)

  1. 製品(5)のランダムセキュリティ機能(8)を、前記製品(5)の再現可能な識別機能(6)に基づいてデータベース(10)に登録するための方法であって、前記セキュリティ機能(8)が前記識別機能(6)にリンクされ、
    前記製品(5)の予備的な認証チェック(15)が肯定的であるという条件で前記ランダムセキュリティ機能(8)が登録され、前記製品(5)のその後の確定的な認証チェックにおいて前記登録されたセキュリティ機能を用いることを特徴とする、方法。
  2. 前記識別機能(6)が前記データベース(10)に登録されていない場合、前記予備的な認証チェック(5)が否定的となることを特徴とする、請求項1に記載の方法。
  3. 前記予備的な認証チェック(15)の過程において、前記識別機能(6)と関連付けられた追加の情報、例えば、ターゲットマーケット、製品の販売期間および再現可能なセキュリティ機能の少なくとも1つが、特に現在登録中の前記製品(5)の現在の時間および位置との関連において考慮されることを特徴とする、請求項1または2に記載の方法。
  4. 前記予備的な認証チェック(15)の過程において、登録されるべき前記ランダムセキュリティ機能(8)の妥当性が、特に前記識別機能(6)と関連付けられた製品の種類または製品のクラスに応じてチェックされることを特徴とする、請求項1から3のいずれかに記載の方法。
  5. 登録されるべき前記ランダムセキュリティ機能(8)が携帯型の使用者読み取り装置(9)によって、好ましくは、例えば、市販のスマートフォン、タブレットPC、または携帯型PCなどの市販の携帯型端末のセンサによって捕捉されること、および、前記捕捉されたランダムセキュリティ機能(8)が、登録前に前記携帯型の使用者読み取り装置(9)から前記データベース(10)へと送信されることを特徴とする、請求項1から4のいずれかに記載の方法。
  6. 登録されるべき前記ランダムセキュリティ機能(8)が、光学的に捕捉可能な特徴によって形成され、登録の過程において光学的に捕捉されることを特徴とする、請求項1から5のいずれかに記載の方法。
  7. 前記捕捉されたランダムセキュリティ機能(8)が、前記肯定的となった予備的な認証チェック(15)の後で前記データベース(10)に入力され、前記識別機能(6)にリンクされることを特徴とする、請求項5または6に記載の方法。
  8. 前記予備的な認証チェック(15)が、前記携帯型の使用者読み取り装置(9)においてローカルで行われることを特徴とする、請求項5から7のいずれかに記載の方法。
  9. 前記識別機能(6)が生成され、前記製品(5)に付され、特に前記製品(5)の製造中または製造前に予め前記データベース(10)に登録されることを特徴とする、請求項1から8のいずれかに記載の方法。
  10. 複数の製品の識別機能(6)とセキュリティ機能(8)との間のリンクを保存するデータベース(10)と、製品(5)の認証のために前記製品(5)上に設けられた識別機能(6)およびランダムセキュリティ機能(8)を捕捉するように適合されている携帯型使用者読み取り装置(9)と、を備えている認証システムにおいて、
    前記携帯型の使用者読み取り装置(9)が、前記捕捉された識別機能(6)に基づいて前記製品(5)の予備的な認証チェック(15)を行うおよび/または引き起こし、かつ、前記予備的な認証チェック(15)が肯定的である場合、前記捕捉されたランダムセキュリティ機能(8)の前記データベース(10)への登録を行うおよび/または引き起こすように適合されていることを特徴とする、認証システム。
  11. 前記識別機能(6)が、前記製品(5)上に付された識別コードによって表現されていることを特徴とする、請求項10に記載の認証システム。
  12. 前記識別コードが、例えば、前記識別機能を含む1次元バーコードまたは2次元コードのような、機械可読フォーマットで符号化されていることを特徴とする、請求項11に記載の認証システム。
JP2017530432A 2014-09-01 2015-09-01 ランダムセキュリティ機能を登録するための方法および認証システム Pending JP2017532696A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14183070.3 2014-09-01
EP14183070.3A EP2990988A1 (de) 2014-09-01 2014-09-01 Verfahren und Authentifizierungssystem zur Registrierung eines zufälligen Sicherheitsmerkmals
PCT/EP2015/069893 WO2016034555A1 (de) 2014-09-01 2015-09-01 Verfahren und authentifizierungssystem zur registrierung eines zufälligen sicherheitsmerkmals

Publications (1)

Publication Number Publication Date
JP2017532696A true JP2017532696A (ja) 2017-11-02

Family

ID=51492823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017530432A Pending JP2017532696A (ja) 2014-09-01 2015-09-01 ランダムセキュリティ機能を登録するための方法および認証システム

Country Status (6)

Country Link
US (1) US20170286974A1 (ja)
EP (2) EP2990988A1 (ja)
JP (1) JP2017532696A (ja)
CN (1) CN107078909B (ja)
ES (1) ES2785305T3 (ja)
WO (1) WO2016034555A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020521260A (ja) * 2017-08-17 2020-07-16 上海煥云网絡技術有限公司Shanghai Iglobalid Network Co., Ltd. 天然生物情報に基づく商品偽造防止検証システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9878821B2 (en) 2014-10-20 2018-01-30 IDN2 Holdings, LLC Container for the storage, preservation, identification, tracking and transport of a federally controlled substance
EP3293680A1 (en) 2016-09-12 2018-03-14 Authentic Vision GmbH Sheet-like product and method for authenticating a security tag
EP3407559A1 (en) 2017-05-26 2018-11-28 Authentic Vision GmbH System and method to manage privileges based on the authentication of an uncloneable security device
US10878429B2 (en) * 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
EP3564840A1 (en) 2018-05-04 2019-11-06 Authentic Vision GmbH Method for producing a security device
FR3086415B1 (fr) * 2018-09-24 2022-12-30 Novatec Procede de tracabilite et d’authentification de produits
EP4020341A1 (de) 2020-12-23 2022-06-29 Red Bull GmbH System für die echtheitsprüfung von produkten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035991A (ja) * 1998-05-11 2000-02-02 Sony Corp 履歴情報記録装置及びこれを備えた製品
WO2013039002A1 (ja) * 2011-09-12 2013-03-21 独立行政法人産業技術総合研究所 個体識別情報生成装置、物品判定装置、物品判定システム及び方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW577031B (en) 2003-05-16 2004-02-21 Fast Accurate Developments Ltd Recognition system and method thereof for merchandise fraud protection
US7218589B2 (en) * 2003-11-24 2007-05-15 General Electric Company Authenticable optical disc, system for authenticating an optical disc and method thereof
CA2556950C (en) * 2004-03-01 2012-12-18 Bcode Pty Ltd. Encoding and decoding alphanumeric data
WO2007111548A1 (en) 2006-03-29 2007-10-04 Trackway Oy Versatile authenticity investigation
GB2460625B (en) 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
CH699477A1 (de) * 2008-08-29 2010-03-15 Unica Technology Ag Identifikationsmerkmal.
US8714442B2 (en) * 2012-04-19 2014-05-06 Zortag Inc System for and method of securing articles along a supply chain
EP2907066A4 (en) * 2012-10-12 2016-06-01 Document Security Systems Inc SYSTEM AND METHOD FOR ANALYZING AND AUTHENTICATION WITH AN INTELLIGENT DEVICE
JP6260043B2 (ja) * 2013-05-02 2018-01-17 オプテックス株式会社 認証登録・無効化装置
CN103336950A (zh) * 2013-07-01 2013-10-02 深圳市飞瑞斯科技有限公司 一种人脸识别方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035991A (ja) * 1998-05-11 2000-02-02 Sony Corp 履歴情報記録装置及びこれを備えた製品
WO2013039002A1 (ja) * 2011-09-12 2013-03-21 独立行政法人産業技術総合研究所 個体識別情報生成装置、物品判定装置、物品判定システム及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020521260A (ja) * 2017-08-17 2020-07-16 上海煥云网絡技術有限公司Shanghai Iglobalid Network Co., Ltd. 天然生物情報に基づく商品偽造防止検証システム

Also Published As

Publication number Publication date
ES2785305T3 (es) 2020-10-06
WO2016034555A1 (de) 2016-03-10
CN107078909B (zh) 2021-03-16
CN107078909A (zh) 2017-08-18
EP2990988A1 (de) 2016-03-02
US20170286974A1 (en) 2017-10-05
EP3189465A1 (de) 2017-07-12
EP3189465B1 (de) 2020-02-19

Similar Documents

Publication Publication Date Title
JP2017532696A (ja) ランダムセキュリティ機能を登録するための方法および認証システム
US8903181B2 (en) Low cost unique identification generation using combination of patterns and unique code images
US20140095398A1 (en) Double ID Anti-Counterfeit Method and System
US20160192188A1 (en) Methods, systems and apparatus for recognizing genuine products
CN109472337B (zh) 一种基于随机特征的标签防伪方法和装置
CN106682912A (zh) 3d结构的认证方法
EP3353754B1 (en) Package with a unique package identifier based on physical properties of the package and its sub-packages
WO2011077459A2 (en) A method of extracting naturally encrypted features from a natural surface of a product
US20150188706A1 (en) Method for Unambiguous Marking of an Object
US20060020803A1 (en) Systems and methods for authentication of items or documents
WO2017116303A1 (en) Secure dual-mode anti-counterfeit product authentication methodology and system
KR20120017082A (ko) 비대칭 암호화 방법을 사용한 rfid 태그의 인증
RU2718977C1 (ru) Система и способ управления привилегиями
US10891726B2 (en) Seal tamper detection
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
KR101748136B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 디지털 이미지 판단시스템, 및 인증 시스템
TWI509460B (zh) Electronic verification system and its method
KR100373443B1 (ko) 워터마킹 기술을 기반으로 한 카드 제작 및 인증을 위한장치 및 방법
US10015354B2 (en) Authentication device and associated authentication method based on a difference in alignment or a similarity in relative position of features of unique identifiers printed over images and/or text
US10225432B2 (en) Facilitating authentication of a void pantograph
KR101298224B1 (ko) 2차원 코드를 이용한 인증 방법
Spagnolo et al. Analogue Fingerprinting for painting authentication
JP2004202766A (ja) 印刷物製造装置、印刷物認証装置、印刷物、印刷物製造方法、印刷物認証方法
JP3162391U (ja) Rfid付身分証明書正当性確認システム
WO2013018616A1 (ja) 照合方法、タグ作成装置、照合装置、タグ、及びプログラム

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20170428

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191223

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200630