JP2018523388A - セキュアな製品識別及び検証のための難読化又はランダム化の強化 - Google Patents

セキュアな製品識別及び検証のための難読化又はランダム化の強化 Download PDF

Info

Publication number
JP2018523388A
JP2018523388A JP2017566856A JP2017566856A JP2018523388A JP 2018523388 A JP2018523388 A JP 2018523388A JP 2017566856 A JP2017566856 A JP 2017566856A JP 2017566856 A JP2017566856 A JP 2017566856A JP 2018523388 A JP2018523388 A JP 2018523388A
Authority
JP
Japan
Prior art keywords
machine
product identifier
configuration data
cgok
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017566856A
Other languages
English (en)
Other versions
JP7068826B2 (ja
Inventor
エルワン フラデ
エルワン フラデ
パトリック チャネス
パトリック チャネス
フィリップ シャトラン
フィリップ シャトラン
Original Assignee
イネクスト ソシエテ アノニム
イネクスト ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イネクスト ソシエテ アノニム, イネクスト ソシエテ アノニム filed Critical イネクスト ソシエテ アノニム
Publication of JP2018523388A publication Critical patent/JP2018523388A/ja
Application granted granted Critical
Publication of JP7068826B2 publication Critical patent/JP7068826B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Power Engineering (AREA)
  • Computational Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本発明は、英数字を難読化するために使用できる少なくとも2つの異なる数字範囲を組み合わせることによって数値基底を定義する方法に関する。この基底は、変換関数と組み合わせて使用した時に、製品識別に、或いは一意の追跡番号又は識別番号を作成する他の方法に使用することができる。【選択図】 図2

Description

〔関連出願との相互参照〕
本出願は、2015年8月13日に出願された米国仮特許出願第62/204,753号の利益を主張するものであり、この文献の内容はその全体が引用により本明細書に組み入れられる。
本発明は、一般に、製品にセキュアな識別コードをマーク付けすることに関連して英数字を暗号化してこれらのコードを検証する技術、並びにセキュアな生産構成命令の配布を管理してセキュアな製品識別子を生成するシステム及び方法に関する。
通常、既存の製品識別方法は、梱包時に製品に一意の識別子を付与するものである。これらのシステムは、複数の生産施設を有する組織、又は非常に高速での梱包が可能な生産ラインでは効率良く適応しない。また、既存の識別子の方法は、識別子がセキュアな生産構成命令に関連付けられておらず、監督官庁及び業者の助けになる追加の製品情報を有していないので、十分にセキュアではない。
製造品目の生産をセキュアに制御して認可するとともに、製造品目に、特に製造品目の税務検証、生産量の検証及び認証に使用できるセキュアな製品識別子をマーク付けするための改善された方法及び装置に対するニーズが存在する。
既存のシステムは、製品識別子として使用される英数字を文字毎に暗号化する。この結果、これらのシステムは、一般的には0〜9の数字などに制限され、或いは文字のみを使用する場合には、使用するアルファベットの文字数に(大文字及び小文字を含む)2を乗算したものに制限されてしまう。本発明は、これらの短所に対処するものである。
以下の本発明の実施形態は例示であり、本発明の範囲を限定するものではない。本発明の1又は2以上の実施形態を説明するが、その様々な変更、追加、並べ替え及び同等物も本発明の範囲に含まれる。以下の実施形態の説明では、特許請求の範囲の主題の特定の実施形態を例示として示す、本明細書の一部を成す添付図面を参照する。他の実施形態を使用することも、構造変更などの変更又は修正を行うこともできると理解されたい。このような実施形態、変更又は修正は、意図する特許請求の範囲の主題に関する範囲から必ずしも逸脱するものではない。以下ではステップを特定の順序で示すこともあるが、場合によっては、説明するシステム及び方法の機能を変更することなく異なる時点又は異なる順序で特定の入力が行われるように、これらの順序を変更することもできる。後述する、コードの初期化手続き、生成手続き及び認証手続きなどにおける様々な計算は、開示する順序で実行する必要はなく、別の計算順を使用する他の実施形態を容易に実装することもできる。これらの計算は、順序変更に加えて、同じ結果の下位計算に分解することもできる。
以下、添付図面を参照しながら本発明の実施形態を一例として説明する。
機械識別子の算出方法例を示す図である。 データ難読化方法例を示す図である。 コード初期化方法例を示す図である。 コード生成方法例を示す図である。 コード認可方法例を示す図である。
ネットワークに記憶されたデータを難読化する方法の本発明の実施形態によれば、方法が、コンピュータマシンの状態を記述する情報を機械番号(MNUM)として定義して記憶するステップを含み、状態を記述する情報は、状態を記述する情報を含む基底の数を含み、方法は、コンピュータマシンの状態を記述する情報に基づいて、機械固有製品識別子(MUPI)の可逆的数学変換としての機械セキュア固有製品識別子(MSUPI)を生成するステップをさらに含み、MSUPIを算出するステップは、ステップの数をimaxになるように定義し、各ステップについて、第1の乱数コード生成難読化鍵(CGOKi,1)と、第2の乱数コード生成難読化鍵(CGOKi,2)とを生成するステップを含み、生成するステップは、コンピュータマシンの状態を記述する情報に基づく数(MNUM)と互いに素である第1の乱数(CGOKi,1)を算出するステップと、(MNUM)以下のビットサイズを有する第2の乱数(CGOKi,2)を算出するステップと、m0,2=MUPIを定義するステップと、i=1からimax−1までの各要素iについて、mi,1=(mi-1,2×CGOKi,1)mod(MNUM)と、mi,2=(mi,1 mod CGOKi,2)と、if(mi,2>MNUM)→mi,2=mi,1とを算出するステップと、MSUPI=mimax2を定義するステップとを含み、方法は、機械セキュア固有製品識別子(MSUPI)を電子データストアに記憶するステップをさらに含む。上述した実施形態、並びに本明細書で説明する別の又はさらなる実施形態は、コンピュータ実装発明、コンピュータシステム、又はコンピュータ化されたデータキャリアに具体化することができる。
別の又はさらなる実施形態によれば、コンピュータマシンの状態を記述する情報は、時間情報と製品番号との組み合わせを含む。別の又はさらなる実施形態によれば、時間情報は、ユリウス年、ユリウス日、生産時間及び生産分を含む。別の又はさらなる実施形態によれば、状態を記述する情報は、定期的にリセットされる増分カウンタの値を含む。別の又はさらなる実施形態によれば、コンピュータマシンの状態を記述する情報に基づく数は、10×366×24×60×時間識別子として算出される。別の又はさらなる実施形態によれば、時間識別子は、整数2210として定義される。別の又はさらなる実施形態によれば、SUPI=(p×m)mod(MNUM×mNoise×RunLim)になるようなセキュア固有製品識別子(SUPI)である12文字の英数字コードが取得される。
生産施設において生産された製品をセキュアに識別するためのコードを生成する別の又はさらなる実施形態によれば、方法が、電子データストアから構成データを電子的に受け取るステップと、製品の生産において使用するパラメータを指定する、生産工程のための構成データを電子的に記憶するステップと、構成データを認可モジュールに送信するステップと、認可モジュールにおいて、生産工程が認可されているか否かを判定するステップと、鍵を含む認証済み構成データと、複数の認可済み製品識別子の表現と、セキュリティトークンとを生成するステップと、認証済み構成データを署名モジュールに送信するステップと、署名モジュールにおいて、認証済み構成データに署名するステップと、識別モジュールにおいて、製品識別子を求める要求を受け取り、要求に応答して製品識別子を生成するステップとを含み、製品識別子を生成するステップは、コンピュータマシンの状態を記述する情報であって状態を記述する情報を含む基底の数を含む情報を機械番号(MNUM)として定義して記憶し、コンピュータマシンの状態を記述する情報に基づいて、機械固有製品識別子(MUPI)の可逆的数学変換としての機械セキュア固有製品識別子(MSUPI)を生成することによって実行され、MSUPIを算出するステップは、ステップの数をimaxになるように定義し、各ステップについて第1の乱数コード生成難読化鍵(CGOKi,1)と第2の乱数コード生成難読化鍵(CGOKi,2)とを生成するステップを含み、生成するステップは、コンピュータマシンの状態を記述する情報に基づく数(MNUM)と互いに素である第1の乱数(CGOKi,1)を算出するステップと、(MNUM)以下のビットサイズを有する第2の乱数(CGOKi,2)を算出するステップと、m0,2=MUPIを定義するステップと、i=0からimax−1までの各要素iについて、mi,1=(mi-1,2×CGOKi,1)mod(MNUM)と、mi,2=(mi,1 mod CGOKi,2)と、if(mi,2>MNUM)→mi,2=mi,1とを算出するステップと、MSUPI=mmax2を定義するステップとを含み、方法は、機械セキュア固有製品識別子(MSUPI)を製品識別子として電子データストアに記憶するステップと、製品識別子を識別モジュールから署名モジュールに送信するステップと、署名モジュールにおいて、製品識別子にデジタル署名するステップと、デジタル署名された製品識別子をプリンタモジュールに送信するステップとをさらに含む。
別の又はさらなる実施形態によれば、方法が、電子データストアから構成データを電子的に受け取るステップと、製品の生産において使用するパラメータを指定する、生産工程のための構成データを電子的に記憶するステップと、構成データを認可モジュールに送信するステップと、認可モジュールにおいて、生産工程が認可されているか否かを判定するステップと、鍵を含む認証済み構成データと、複数の認可済み製品識別子の表現と、セキュリティトークンとを生成するステップと、認証済み構成データを署名モジュールに送信するステップと、署名モジュールにおいて、認証済み構成データに署名するステップと、をさらに含む。
別の又はさらなる実施形態によれば、要求は、識別子の範囲を求めるものである。別の又はさらなる実施形態によれば、方法が、生産工程のための構成データが認可されているかどうかを判定するステップと、生産工程が認可されている場合、セキュリティトークンを生成して構成データに関連付けるステップと、デジタル署名を生成して構成データに関連付けることによって構成データにデジタル署名するステップとをさらに含む。
別の又はさらなる実施形態によれば、機械固有製品識別子(MUPI)は、機械固有製品識別子(MUPI)のビット長が機械セキュア固有製品識別子(MSUPI)のビット長に等しくなるように、機械固有製品識別子(MUPI)をパディングすることなく変換される。
別の又はさらなる実施形態によれば、セキュアな機械固有製品識別子の検証方法が、検証モジュールが検証のためにMSUPIを受け取るステップと、MSUPIをm0,2として割り当てるステップと、検証モジュールが、第1の乱数CGOKi,1及び第2の乱数CGOKi,2を検索するとともに、検索された乱数及び受け取ったMSUPIに関連するimaxを検索するステップと、i=1からimax−1までの各要素iについて、mi,1=(mi-1,2modCGOKi,2)と、if(mi,2>MNUM)→mi,1=mi-1,2と、mi,2=(mi,1×CGOK-1 i,1)mod(MUNM)と、を算出するステップと、mcg=mimax2と、コンピュータマシンの状態を記述する情報に基づくMUPI=mcg,/mNoise及びノイズ値=mcgmod mNoiseを検証するステップと、を含む。
別の又はさらなる実施形態によれば、機械セキュア固有製品識別子(MSUPI)は、機械固有製品識別子(MUPI)のビット長が機械セキュア固有製品識別子(MSUPI)のビット長に等しくなるように、機械固有製品識別子(MUPI)をパディングする必要なく変換される。別の又はさらなる実施形態によれば、認可モジュールから受け取られた認可を、その後にこれらの認可に照らして検証要求を処理できるように検証モジュールに送信することができ、検証モジュールに送信されるデータは、機械セキュア固有製品識別子(MSUPI)を含むことができる。
説明する方法は、暗号化に加えて又は暗号化の代わりに使用することができ、定義基底(defined basis)を用いて数字を難読化する方法として使用することができる。この方法は、あらゆる有限定義基底(finite defined basis)に使用することができる。この方法は、数字を使用する際には0〜9などの、或いは16進数ではゼロ〜Fなどの、予め定められた定義基底に対して使用することができる。この方法は、通常の文字範囲で使用される文字数に制限されない定義基底に作用する。
この方法では、英数字を選択する元となるグループを定義し、これらのグループの各々を基底と呼ぶ。例えば、0→52(0及び52を含む)を定義する。これらの数字の各々は、暗号化される単一の「文字」である。或いは、0→932という基底を定義することもできる。代替例では、文字と数字の組み合わせが可能である。非限定的な例としては、数字に英語のアルファベット、キリル文字のアルファベット又は他のいずれかのアルファベットを加えた組み合わせを挙げることができる。このシステムでは、いずれかの有限集合又は集合の組み合わせを用いて、数字を難読化する際にこれらの各々が単一の「文字」としてカウントされる基底として基底を定義することができる。各文字に数値が割り当てられる限り、あらゆる英数字集合を使用することができる。これを用いて、例えば16進数集合とアルファベットとを組み合わせることができる。
各文字に、最小値及び最大値を含む数値を割り当て、その後にこれらを組み合わせる。例えば、16進数と、29文字あるフィンランド語のアルファベットとを組み合わせる場合、16進数を表す値0〜15を、15が0に対応し、14が1に対応するようにして、1がBに対応し、0がAに対応するまで割り当てることができる。フィンランド語のアルファベットでは、(大文字のみを使用すると仮定して)同様に対応する数字を1とAから29とÅまでとすることができ、或いは1にLを割り当て、18がÅに対応し、19がAに対応し、29がKに割り当てられるまでカウントすることができる。
どの文字又は数字がどの数値に割り当てられているかが記憶される限り、割り当ては線形である必要はない。この割り当ては、さらなる難読化が望ましい場合にも、割り当てが記録されて後で解読できる限り動的に行うことができる。16進数と29文字のアルファベットとを使用する例では、範囲を、MAX=Hex(max)*Alphabet(max)+Alphabet(max)とし、最小:MIN=Hex(min)*Alphabet(min)+Alphabet(min)とすることができる。これらの例には、いずれも2つの基底が存在する。この例では、[1,464]の範囲基底が得られる。この理由は、アルファベットの番号が、29文字について0〜28であるのとは対照的に1〜29までの値を取るためである。或いは、同じ集合を、MAX=Alphabet(max)*Hex(max)+Hex(max)、及びMIN=Alphabet(min)*Hex(min)+Hex(min)として組み合わせて[0,450]の範囲基底をもたらすこともできる。従って、同じ成分基底を使用して、様々な範囲を作成してプロセスで使用する数字をさらに難読化することができる。
範囲基底を作成する別の例では、時間と数値識別子との組み合わせなどの範囲基底がコンピュータマシンの状態を記述することができる。この例では、複数の基底を用いて範囲基底を作成することができる。この例では、範囲基底が5つの異なる基底で構成され、切り捨てたユリウス年(JY)[0−10]を、ユリウス日(JD)[0−366]、1日の時間(HR)[0−24]、1時間の分(Mins)[0−60]、時間識別子(TI)[0−2210]、及び分毎にリセットされる付加的な増分カウンタと組み合わせたものになる。範囲基底を作成するために使用される基底の数は、imaxとして定義される。この実施形態の例を図1に示す。
範囲は、英数字を単一の範囲に変換することによって決定される。例えば、この例では、年を日に変換し、合計日数を時間に変換し、合計時間を分に変換した後に増分カウンタに変換する。これを達成するための1つの方法は、各々の最大数を用いて範囲の上端を取得し、各々の最小数を用いて範囲の下端を決定することである。例えば、最大値:MAX=(((JY(max)*JD(max)+JD(max))*HR(max)+HR(max))*Mins(max)+Mins(max))*TI(max)+TI(max)となる。範囲の最小値は、MIN=(((JY(min)*JD(min)+JD(min))*HR(min)+HR(min))*Mins(min)+Mins(min))*TI(min)+TI(min)となる。この例では、範囲が[0,12815659610]である。
上記の例の範囲を用いて機械固有製品識別子(MUPI)を定義することができる。MUPI=(((JY*JD(max)+JD)*HR(max)+HR)*Mins(max)+Mins)*TI(max)+TIになるような値に収まるように定義する。さらに数字を難読化するために、ランダム成分を加えることができる。この乱数は、乱数の範囲が分かっている限り、あらゆる方法で生成することができる。この乱数は、秘密鍵と動的鍵の組を用いて生成されるデジタル署名とすることができる。この乱数は、例えば鍵付きハッシュメッセージ認証コードを用いて生成することができる。例えば、抽出器関数(extractor function)の使用時に動的鍵と組み合わせたMUPIは秘密鍵をもたらし、ハッシュ関数を用いて秘密鍵と組み合わせたMUPIは、雑音値を算出するために使用される。これにより、値:mcg=MUPI*mNoise+Noiseを定義することができる。この値:MUPIを、コード生成難読化鍵(CGOK)を用いて暗号化する。
2つのCGOK値を使用することができ、第1のCGOKi,1は、MUPIの範囲の最大値と互いに素の数である。MNUM=JY(max)*JD(max)*HR(max)*Mins(max)*TI(max)であり、この例では10*366*24*60*2210である。第2のCGOKi,1、CGOKi,2は、CGOKi,1以下のビットサイズを有する範囲[MIN、MNUM−1]内の数である。算出を行うために、m0,2をMUPIと等しくなるように定義し、MSUPIを、mi,2の最大要素であるmimax2になるように定義する。範囲基底を含む8つの基底が存在する場合、要素:MSUPI=m8,2である。次に、MSUPIをコード生成器IDであるCGIDと組み合わせることができる。この組み合わせは、雑音の最大可能値をmNoiseとした場合に、m=CGID×(MNUM×mNoise)+MSUPIになるように、CGIDをMSUPIの次元ずつシフトすることによって行われる。最終コードであるセキュアな固有製品識別子(SUPI)は、全てのコード生成器について同じものとすることができる大域的難読化コードpを用いてmを暗号化することによって取得される。SUPIは、(p×m)mod(MNUM×mNoise×RunLim)として定義され、12文字の英数字コードに変換される。この実施形態の例を図2に示す。
この難読化法は、プロセス及び製品の検証では可逆的である。これは、難読化プロセスを逆に実行することによって行われる。これが可能な理由は、CGOKがMNUMと互いに素であり、MNUMに対してオイラーのトーシェント関数が使用されるからである。これにより、MSUPIからMUPI及びMNUMを算出することができる。従って、SUPIの解読は、m=(
×SUPI)mod(MNUM×mNoise×RunLim)というステップをたどる。mからMSUPI及びCGIDを抽出することができ、MSUPI=m mod(MNUX×mNoise)及びCGID=m/(MNUM×mNoise)となる。ここから、CGOKの逆数を用いてMSUPIを難読化解除する。CGIDが分かっているので、これを用いてデータベースから正しいCGOKを検索する。noise=mcg mod mNoiseであるため、MUPI=mcg/mNoise及び雑音値をチェックすることもできる。
例示的な実装
本開示の別の態様では、本明細書で説明した方法を、本明細書で説明したようなコンピュータ環境において実行可能命令を用いて実施することができる。難読化されたセキュアな製品識別子を生成する命令セットの例は、以下の通りである。


3DES及びAESなどの対称鍵アルゴリズムは、入力データのブロックに作用する。これが行われるようにするには、入力データの長さを、このアルゴリズムのブロック長又はその整数倍と正確に等しくなるようにしなければならない。AESの128ビット暗号化の例では、ブロック長を128ビット又は16バイトにすることができる。例えば、暗号化される入力データは、この例ではブロック長から4バイトを差し引いた20バイトのサイズを有することができる。入力データ長をブロック長の倍数にするには、入力データをパディングする必要がある。この例では、パディングが、20バイトが(16−(20−16))=12バイトのパディングを必要とするものとして算出される。従って、このパディングは、暗号化データセットのサイズを大幅に増加させ、同様に暗号化データを記憶するのに必要な物理的データストレージの量を増加させることがある。上記の実装例から明らかなように、本発明の難読化法は、入力された製品識別子データのパディングを必要とすることなく製品識別子などのデータを難読化するように構成することができる。
セキュアな生産システムとの統合
上述したデータ難読化システム及び方法は、製品の生産認証システムと組み合わせて有利に使用することができる。本開示の別の態様では、製品の生産を認証する方法であって、製品の生産において使用するパラメータを指定する、生産工程のための構成データを電子的に記憶するステップと、生産工程のための構成データが認可されているかどうかを判定するステップと、生産工程が認可されている場合、セキュリティトークンを生成して構成データに関連付けるステップと、デジタル署名を生成して構成データに関連付けることによって構成データにデジタル署名するステップと、生産機械において、デジタル署名された構成データとデジタル署名とを受け取るステップと、生産機械において、デジタル署名された構成データに関連するデジタル署名を検証するステップと、デジタル署名された構成データに基づいて、一連のセキュアな製品識別子を算出するステップと、生産工程において、デジタル署名された構成データに従って製品を生産するステップと、デジタル署名された構成データに従って、製品上に一連のセキュアな製品識別子を印刷するステップと、を含む方法を提供する。
本明細書で使用するエンティティとは、i)製品の消費者などの人物、ii)小売業者などの共通の利害を有する団体などの団体、iii)コンピュータ装置、iv)ネットワークシステム内の計算ノード、v)文書を記憶するメモリ記憶ユニットなどの記憶位置、及び、vi)企業内の業務などを表すネットワーク内の仮想点などを意味することができる。また、エンティティは、該当するワークフローの側面を担当する個人、又は自動処理を提供するコンピュータ装置が実行できる、認可などのためのワークフロー内の点を表すこともできる。エンティティという用語は、これらの例のいずれか1つに限定されるものではなく、本明細書で説明する概念に一致する他の状況にまで及ぶこともできる。
システムモジュール
以下、様々なモジュールについて説明する。これらのモジュールは、いずれかを物理的に同じ場所に配置することも、或いは互いに離して配置することもできる。また、本発明の範囲から逸脱することなく、これらのモジュールのいずれかを論理的又は物理的に組み合わせて単一のモジュールにすることもできる。
制御モジュール
図3を参照すると、(「オーケストレータ」としても知られている)制御モジュール(110)が、他のモジュール又は外部ソースのいずれかから入力を受け取り、事前構成プログラム及び/又はシステムへのオペレータ入力に基づいて、システム内の他のモジュールに命令を与えることができる。制御モジュールは、システム状況のダッシュボード概要を生成することもできる。
制御モジュールへの入力は、一部又は全部の構成データ(105)を含むことができる。供給される構成データは、以下に限定されるわけではないが、生産機械、生産ライン、工場、生産する製品及び生産量を含むパラメータの一部又は全部を示すことができる。構成データは、どの品目(例えば、製品)にセキュアな識別子をマーク付けすべきか、及びこれらの品目をどのように生産できるかを示すこともできる。構成データは、開始製品識別子及び終了製品識別子などの製品の範囲を示すこともできる。いくつかの実施形態では、この範囲を一連の製品識別子とすることができる。構成データは、システムのオペレータが提供することも、或いは動的又は自動的に生成することもできる。構成データは、さらなる実行可能命令又は解釈可能なアルゴリズムを含むこともできる。構成データは、オペレータ入力に基づくことも、或いは製造実行システム、又は何をどのように生産すべきかを命令する他の集中型システムの出力に基づくこともできる。
制御モジュール(110)は、以下に限定されるわけではないが、認可モジュール(130)、識別モジュール(140)及び署名モジュール(145)を含むいずれかのモジュールに構成データを送信することができる。
制御モジュールは、生産作業を実行するための認可を認可モジュールに要求することができる。このプロセスは、認可モジュールに(構成データの一部又は全部を含む)要求を送信し、署名又は暗号化された構成データを受け取るステップを含む。いくつかの実施形態では、認可モジュールが、デジタル署名が付与された構成データを制御モジュールに戻すことができる。認可モジュールは、受け取ったデータに基づいて、制御モジュールからの要求を認可すべきかどうかを決定する。また、認可モジュールによって戻された構成データに含まれている情報を使用して、与えられた認可によってコードの生成範囲を制限することもできる。このデータには、認可モジュールによる署名が行われているので、システムが構成データを修正するのを防ぐことができる。非限定的な例として、別のブランドの代わりに1つのブランドを生産し続ける要求の修正を制御し、許可し、又は拒否することができる。
認可モジュールから受け取った認可は、後でこれらの認可に照らして検証要求を処理できるように検証モジュールに送信することもできる。検証モジュールに送信されるデータは、いずれかの構成データに加えてセキュアな識別子を含むことができる。いくつかの例では、認可モジュールに送られる構成データが、製品範囲情報を含むことができる。
署名又は検証された構成データは、認可モジュールによって検証され認証された、生産中に効力を維持する制御モジュールの一連の入力パラメータの一部又は全部とすることができる。認可モジュールからの出力及び/又は制御モジュールの入力パラメータは、セキュリティトークンとすることができる。このセキュリティトークンは、製品識別子が認証済みの構成データに、従って認可された生産に対応する旨の証明とすることができる。セキュリティトークンは、単一の製品識別子のための署名、又は単一の製品識別子、又は製品識別子自体、或いは製品の範囲又は製品識別子の署名を生成するための、署名モジュールへの入力とすることができる。セキュリティトークンは、一意のコード、ランダムコード又は擬似ランダムコードとすることができる。セキュリティトークンは、あらゆる数字、アルファベット文字、又は数字とアルファベット文字との組み合わせとすることができる。
認可モジュール
認可モジュールは、識別システム内で行動をとる認可を求める要求を認証するように動作する。いくつかの実施形態では、認可モジュールがライセンスマネージャとして動作することができる。
認可モジュールは、構成データを受け取ることができる。認可モジュールは、範囲情報及び/又はアルゴリズム情報を受け取ることもできる。いくつかの実施形態では、認可モジュールが、制御モジュールから入力された構成データを受け取ることができる。出力範囲は、認可された製品の範囲、機械、工場、範囲又は製品量を任意に識別することができる。出力は、範囲情報を含むことも、及び/又はセキュリティトークンを生成するために使用される一連の実行可能命令又は解釈可能命令を含むアルゴリズムを含むこともできる。認可モジュールは、工場レベルで集中化することも、又は各生産ライン上に分散化することも、或いはこれら両方の組み合わせとすることもできる。
認可モジュールは、1又は2以上の暗号化鍵を記憶及び/又は生成することができる。いくつかの実施形態では、認可モジュールが記憶する鍵を、公開鍵基盤(PKI)に従う秘密・公開暗号化鍵とすることができる。いくつかの実施形態では、認可モジュールが、秘密鍵のコピーのみを記憶する。他の実施形態では、認可モジュールが、互いに鍵を複製する複数のインスタンスにわたって分散する。PKIの場合、認可モジュールは、署名された構成データを出力することができる。いくつかの実施形態では、認可モジュールが、構成データを暗号化し、及び/又は構成データ出力に署名することができる。
いくつかの実施形態では、システムが、セキュリティトークンの生成に必要な制御モジュールのセキュアな入力パラメータを認可モジュールのみが読み込むことができるように構成される。いくつかの実施形態では、鍵が別のソースから認可モジュールに提供される。
認可モジュールは、ハードウェアセキュリティモジュール(HSM)として具体化することも、或いは厳密な認証、及び暗号処理の提供のためにデジタル鍵を保護して管理する別のタイプの物理的コンピュータ装置として具体化することもできる。認可モジュールの機能は、暗号化鍵又はPKI秘密鍵を含む埋め込み基板を有するコンピュータによって実行することができる。このモジュールは、データにアクセスしようとしても読み取り又はアクセスができないような特徴を備えることができる。
認可モジュールへの入力が範囲及びアルゴリズムである場合、認可モジュールは、認可範囲内のアイデンティティと、識別子のセキュリティトークンとを出力することができる。例えば、出力されるアイデンティティは、0〜1,000の範囲と、この範囲内の各品目のためのセキュリティトークンとすることができる。
認可モジュールは、制御モジュール内で使用されるあらゆるパラメータから鍵を生成することができる。いくつかの実施形態では、認可モジュールが、制御モジュール内で使用されるいずれかのパラメータからの既存の鍵から鍵を生成又は導出し、特定の認可モジュールのみがこの鍵を使用することができる。この公開鍵技術を実装する設備及びソフトウェアは、非対称暗号システムにおいて具体化することができる。
認可モジュールの出力は、署名モジュールによってデジタル署名を提供された構成データ、及び任意に1又は2以上のセキュリティトークンなどの情報とすることができる。或いは、認可モジュールの出力は、認可モジュールが保持する鍵に暗号化された構成データとすることもできる。認可モジュールの出力は、制御モジュールに提供することができる。
ある実施形態によれば、製品の生産を認証する方法が、製品の生産において使用するパラメータを指定する、生産工程のための構成データを電子的に記憶するステップと、生産工程のための構成データが認可されているかどうかを判定するステップと、生産工程が認可されている場合、セキュリティトークンを生成して構成データに関連付けるステップと、デジタル署名を生成して構成データに関連付けることによって構成データにデジタル署名するステップと、生産機械において、デジタル署名された構成データとデジタル署名とを受け取るステップと、生産機械において、デジタル署名された構成データに関連するデジタル署名を検証するステップと、デジタル署名された構成データに基づいて、一連のセキュアな製品識別子を算出するステップと、生産工程において、デジタル署名された構成データに従って製品を生産するステップと、デジタル署名された構成データに従って、製品上に一連のセキュアな製品識別子を印刷するステップと、を含む。
別の又はさらなる実施形態では、構成データが、生産すべき製品の範囲を表す。別の又はさらなる実施形態では、構成データが、認可される製品の範囲、機械、工場、範囲又は製品量を表す。別の又はさらなる実施形態は、製品識別子を含む検証要求を受け取るステップと、ライセンスマネージャを参照することによって生産工程のための構成データが認可されているかどうかを判定するステップと、を含むことができる。別の又はさらなる実施形態は、製品範囲のためのセキュリティトークンを生成するステップと、セキュリティトークンを製品範囲に関連付けるステップと、を含むことができる。
署名モジュール
署名モジュールは、構成データ、認可鍵、セキュリティトークン、又はこれらのいずれかの組み合わせと、識別モジュールによって生成された一意の製品識別子とを受け取ることができる。いくつかの実施形態では、署名モジュールが、1又は2以上の機械及び/又は製品の固有の特徴、及び/又は製品品目の特徴をさらに受け取ることができる。署名モジュールは、本明細書では一般に構成データと呼ぶ入力の一部又は全部に基づいてデジタル署名を作成することができる。
いくつかの実施形態では、署名モジュールが、デジタル署名を生成するために、最初に構成データの要約又はその他の表現を生成することができる。いくつかの実施形態では、この要約を、デジタル署名アルゴリズムを実行する署名モジュールによって提供されるデジタル署名アルゴリズムに従って構成データの暗号ハッシュ値を算出することによって生成することができる。非限定的な例として、このハッシュは、MD5関数、SHA−1関数、SHA−2関数、SHA−3/Keccak関数に従って算出することができる。次に、署名モジュールが取得した秘密鍵を用いてこの要約を暗号化してデジタル署名を生成することができる。
いくつかの実施形態では、デジタル署名が、公開鍵基盤(PKI)技術を用いて構成データの真正性を確立することができる。PKIシステムは、証明書及び鍵を用いてエンティティ、個人又は組織を識別する。認可モジュールは、秘密鍵を用いて構成データに署名し、この構成データを、認可モジュールが使用する公開鍵を含む証明書に関連付ける。
受信者モジュールが公開鍵を用いてデジタル署名を検証し、これによって署名入り構成データの真正性を検証する。支援技術を用いて、署名の時間及び署名鍵の状態などの他の否認防止の特徴を確立することもできる。公開鍵は、受信者エンティティに直接提供することも、或いは公開によってオンラインリポジトリ又はディレクトリ内に提供することもできる。
識別モジュール
識別モジュールは、構成データを受け取って、マーク付けすべき品目のための識別子を生成することができる。識別モジュールは、署名モジュールによって生成されたデジタル署名を受け取り、これを一意の識別子と組み合わせて一意の複合識別子を生成することができる。
これらの識別子は、マーク付けすべき製品の生産日及び/又は生産時間と、署名モジュールから受け取ったデジタル署名とを含み、又はこれらに基づくことができる。いくつかの実施形態では、生成されるセキュアな識別子を、一意的又は実質的に一意的とすることができる。いくつかの実施形態では、セキュアな識別子をセキュリティトークンとすることができる。
範囲の場合、識別モジュールは、範囲識別子と、生成された範囲内の一連の識別子とを生成することができる。
作成された識別子は、製品上に直接印刷できるように印刷制御モジュールに出力することも、又は製品パッケージ上に印刷される別のコードを生成するさらなる処理に入力することもできる。
検証モジュール
図5を参照すると、検証モジュール(150)は、検証済みの構成データを受け取り、この認証済みの構成データに基づいて、報告された工場、機械、製品又は生産量の認可(305)を求める要求を認証することができる。検証モジュールへの入力は、検証済みの構成データ、署名モジュールからの出力、識別子、セキュリティトークン及び/又は範囲情報のうちの一部又は全部を含むことができる。検証モジュールは、製品識別子を検証/認証するために、これらのパラメータを含む情報を認可モジュールのために生成することができる。
検証モジュールは、1又は2以上の識別子又は識別子範囲(315)と、1又は2以上のセキュリティトークンを含む署名データ(310)とを含む、要求の解読(320)を生成することができる。
セキュリティトークンが検証モジュールに入力された場合、検証モジュールは、認可、構成データ及び/又は範囲に関する情報を戻すことができる。様々な製品に単一のセキュリティトークンが使用されている場合には、このセキュリティトークンを検証モジュールに提供して、個々の製品ではなくこれらの様々な製品に関連するパラメータを検証することができる。この実施形態は、輸出規制の状況において特に有用となり得る。
システムプロセス
識別コードの初期化
認可及びパラメータを認証するために、識別コードの初期化を実行することができる。いくつかの実施形態では、性能上の理由によって、生産の開始時に1度この初期化を実行することができる。図3を参照すると、制御モジュール(110)は、追加パラメータを求めてデータストア(115)にアクセスすることができ、又はモジュールに追加パラメータを提供することができる。パラメータ及び構成データは、認可モジュールによって署名されると認証済み構成データ(135)を形成する。制御モジュールは、その認可モジュール(130)への要求に応答して、上述したような検証済み構成データを受け取る。
認可は、製品を生産する認可、製品に特定のIDをマーク付けする認可、又は両方の認可とすることができる。構成データ及び追加パラメータは認可モジュールに送信され、認可モジュールがセキュリティトークンを生成するために使用する。認可モジュールは、構成データ及び追加パラメータに署名して、署名入り構成データを形成することができる。上述したように、構成データは、特定の生産工程又は他の製品及び活動を指定することができる。認可モジュールは、鍵と、認可された識別子と、セキュリティトークンとを含む認可ブロックを生成することができる。いくつかの実施形態では、認可モジュールが鍵を生成することができ、又は認可モジュールに鍵を提供することもできる。認可モジュールは、認可ブロックを制御モジュールに送信することができる。制御モジュールは、認証済みの構成データと、識別子のリスト、識別子の範囲、及び/又は1又は2以上のセキュリティトークンなどの他の情報とを署名モジュール(145)に送信することができる。署名モジュールは、データに署名して署名入りデータと署名とを制御モジュールに送ることができる。その後、識別モジュール(140)は、製品の識別子及び/又は識別子の範囲を含む初期化ブロックを制御モジュールから受け取ることができる。
本発明の実施形態は、生産施設をセキュアに制御するプロセスの初期化方法であって、電子データストアから構成データを電子的に受け取るステップと、製品の生産において使用するパラメータを指定する、生産工程のための構成データを電子的に記憶するステップと、構成データを認可モジュールに送信するステップと、認可モジュールにおいて、生産工程が認可されているか否かを判定するステップと、鍵を含む認証済み構成データと、複数の認可済み製品識別子の表現と、セキュリティトークンとを生成するステップと、認証済み構成データを署名モジュールに送信するステップと、署名モジュールにおいて、認証済み構成データに署名するステップと、を含む方法を含むことができる。
別の又はさらなる実施形態は、生産工程のための構成データが認可されているかどうかを判定するステップと、生産工程が認可されている場合、セキュリティトークンを生成して構成データに関連付けるステップと、デジタル署名を生成して構成データに関連付けることによって構成データにデジタル署名するステップと、を含むことができる。
別の又はさらなる実施形態は、生産機械において、デジタル署名された構成データとデジタル署名とを受け取るステップと、生産機械において、デジタル署名された構成データに関連するデジタル署名を検証するステップと、デジタル署名された構成データに基づいて、一連のセキュアな製品識別子を算出するステップと、を含むことができる。
別の又はさらなる実施形態は、生産工程において、デジタル署名された構成データに従って製品を生産するステップと、デジタル署名された構成データに従って、製品上に一連のセキュアな製品識別子を印刷するステップと、を含むことができる。
別の又はさらなる実施形態は、生産工程が認可されているかどうかを判定するステップが、ライセンスサーバからライセンスデータを取り出すステップをさらに含むことができる。
識別コードの生成
図4を参照すると、コード生成プロセスは、生産プロセス中にコードを生成する。識別コード生成プロセスは、識別モジュール(140)に識別子又は識別子の範囲を要求し、これらが制御モジュール(110)に戻されることによって開始することができる。次に、これらの識別子が署名モジュール(145)に送られ、署名モジュール(145)が識別子に署名して署名入りの識別子を制御モジュールに戻す。署名モジュールは、セキュリティトークンを受け取ることができる。いくつかの実施形態では、署名モジュールを外部命令によって制御する必要がなく、いずれかの識別コードをカウントすべき場合には、コードを単一のセキュリティトークンに関連付けることができる。署名モジュールは、認可モジュールによって制御することができる。次に、制御モジュールは、プリンタモジュール(210)内の印刷制御部に出力データを送ることができる。印刷制御部に送られる出力データは、送信前に暗号化することができる。構成データは、その後の検証要求の処理のために検証モジュール(150)に送信することができる。
本発明の実施形態は、生産施設において生産される製品をセキュアに識別するコードの生成方法であって、電子データストアから構成データを電子的に受け取るステップと、製品の生産において使用するパラメータを指定する、生産工程のための構成データを電子的に記憶するステップと、構成データを認可モジュールに送信するステップと、認可モジュールにおいて、生産工程が認可されているか否かを判定するステップと、鍵を含む認証済み構成データと、複数の認可済み製品識別子の表現と、セキュリティトークンとを生成するステップと、認証済み構成データを署名モジュールに送信するステップと、署名モジュールにおいて、認証済み構成データに署名するステップと、識別モジュールにおいて、製品識別子を求める要求を受け取り、この要求に応答して製品識別子を生成するステップと、製品識別子を識別モジュールから署名モジュールに送信するステップと、署名モジュールにおいて、製品識別子にデジタル署名するステップと、デジタル署名された製品識別子をプリンタモジュールに送信するステップと、を含む方法を含む。
別の又はさらなる実施形態は、電子データストアから構成データを電子的に受け取るステップと、製品の生産において使用するパラメータを指定する、生産工程のための構成データを電子的に記憶するステップと、構成データを認可モジュールに送信するステップと、認可モジュールにおいて、生産工程が認可されているか否かを判定するステップと、鍵を含む認証済み構成データと、複数の認可済み製品識別子の表現と、セキュリティトークンとを生成するステップと、認証済み構成データを署名モジュールに送信するステップと、署名モジュールにおいて、認証済み構成データに署名するステップと、を含むことができる。
別の又はさらなる実施形態では、要求が、識別子の範囲を求めるものである。別の又はさらなる実施形態は、生産工程のための構成データが認可されているかどうかを判定するステップと、生産工程が認可されている場合、セキュリティトークンを生成して構成データに関連付るステップと、デジタル署名を生成して構成データに関連付けることによって構成データにデジタル署名するステップと、を含むことができる。
識別コードの検証
検証モジュールは、検証要求を受け取ることができる。この要求は、1又は2以上の識別コードを含むことができる。検証モジュールは、受け取った識別子コードを暗号解読し、又は別様に難読化解除することができる。結果として得られる暗号解読された情報は、署名成分と識別子とを含むことができる。その後、結果として得られた識別子を、この識別子に関連して以前に記憶されていた元々の構成データに関連付けることができる。この関連付けられたデータは、一定範囲内の他の識別子、セキュリティトークン、及びこの識別コードを有する製品の生産に関連して記憶されている他の情報を含むことができる。
いくつかの実施形態は、検証モジュールに提供された識別子を、コードの検証を要求する団体に基づいて処理する追加機能を含むことができる。異なる団体に、検証モジュールにアクセスする異なる手段を提供することができる。例えば、小売業者又はその他の形態の商人に、消費者とは異なるポータル又は通信チャネルを提供することができる。小売業者が、検証モジュールに対して小売業者自体を認証することを必要とすることもできる。
いくつかの実施形態では、システムを、消費者による検証の結果、識別子が検証済みとしてマーク付けされるように構成することができる。システムは、消費者によって検証が要求されたコードを記憶するようにさらに構成することができる。これらの既に検証済みのコードの検証を求めるあらゆる後続の要求を拒否し、又は別様に処理することができる。
エクスポート機能
本発明の実施形態は、第三者にコードをエクスポートする状況において適用することができる。これらの実施形態は、この目的で別個のコードを生成するように構成されたエクスポート機能を含むことができる。エクスポートされるコードは、1又は2以上の製品識別子及び/又はセキュリティトークンを収集してこれらの識別子及び/又はトークンに署名することによって生成することができる。これらの識別子及び/又はトークンは、生産プロセスのいずれかの時点で収集することができる。このエクスポートされるコードの形の署名入り識別子及び/又はトークンは、これらを記憶してこれらの識別子及び/又はトークンの妥当性検証を行うことができる第三者に提供することができる。
システムアーキテクチャ
本明細書で説明したシステム及び方法は、ソフトウェア、ハードウェア、又はこれらのいずれかの組み合わせで実装することができる。本明細書で説明したシステム及び方法は、互いに物理的又は論理的に分離されたもの、又はそうでないものとすることができる1又は2以上のコンピュータ装置を用いて実装することができる。また、本明細書で説明した方法の様々な態様は、他の機能に組み合わせ又は統合することもできる。いくつかの実施形態では、図示のシステム要素を単一のハードウェア装置に組み合わせることも、又は複数のハードウェア装置に分離することもできる。複数のハードウェア装置を使用する場合、これらのハードウェア装置は、互いに物理的に近くに配置することも、又は遠くに配置することもできる。
方法は、コンピュータ又はいずれかの命令実行システムが使用する、又はこれらに関連するプログラムコードを提供する、コンピュータ使用可能記憶媒体又はコンピュータ可読記憶媒体からアクセス可能なコンピュータプログラム製品に実装することができる。コンピュータ使用可能記憶媒体又はコンピュータ可読記憶媒体は、コンピュータ、或いは命令実行システム、装置又は装置が使用する、又はこれらに関連するプログラムを含み又は記憶できるあらゆる装置とすることができる。
対応するプログラムコードの記憶及び/又は実行に適したデータ処理システムは、メモリ要素などのコンピュータ化されたデータ記憶装置に直接的又は間接的に結合された少なくとも1つのプロセッサを含むことができる。システムには、(限定するわけではないが、キーボード、ディスプレイ、ポインティングデバイスなどを含む)入力/出力(I/O)装置を結合することもできる。システムには、介在する私的又は公的ネットワークを介してデータ処理システムを他のデータ処理システム、リモートプリンタ又は記憶装置に結合できるようにするネットワークアダプタを結合することもできる。ユーザとの相互作用をもたらすために、コンピュータには、CRT(ブラウン管)、LCD(液晶ディスプレイ)、又はユーザに情報を表示する別のタイプのモニタなどのディスプレイ装置と、ユーザがコンピュータに入力を提供できるようにするキーボード、及びマウス又はトラックボールなどの入力装置とを含む機能を実装することもできる。
コンピュータプログラムは、コンピュータ内で直接的又は間接的に使用できる一連の命令とすることができる。本明細書で説明したシステム及び方法は、コンパイル型又はインタープリタ型言語を含む、Flash(商標)、JAVA(商標)、C++、C、C#、Visual Basic(商標)、JavaScript(商標)、PHP、XML、HTMLなどのプログラミング言語、又はプログラミング言語の組み合わせを用いて実装することができ、スタンドアロンプログラム、或いはモジュール、コンポーネント、サブルーチン、又はコンピュータ環境内での使用に適した他のユニットとしてのものを含むあらゆる形で展開することができる。ソフトウェアは、限定するわけではないが、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むことができる。プログラミングモジュール間のインターフェイスの実装には、SOAP/HTTPなどのプロトコルを使用することができる。本明細書で説明したコンポーネント及び機能は、以下に限定されるわけではないが、異なるバージョンのMicrosoft Windows(商標)、Apple(商標)Mac(商標)、iOS(商標)、Unix(商標)/X−Windows(商標)、Linux(商標)を含む、ソフトウェア開発に適したいずれかのプログラミング言語を用いて仮想環境又は非仮想環境で実行されるあらゆるデスクトップオペレーティングシステム上に実装することができる。
命令プログラムの実行に適したプロセッサは、以下に限定されるわけではないが、汎用及び専用マイクロプロセッサ、及びいずれかのタイプのコンピュータの単一のプロセッサ、或いは複数のプロセッサ又はコアのうちの1つを含む。プロセッサは、リードオンリメモリ、ランダムアクセスメモリ、これらの両方、又は本明細書で説明したデータ記憶装置のいずれかの組み合わせなどのコンピュータ化されたデータ記憶装置から命令及びデータを受け取って記憶することができる。プロセッサは、電子装置の動作及び実行を制御するあらゆる処理回路又は制御回路を含むことができる。
プロセッサは、データを記憶する1又は2以上のデータ記憶装置を含み、或いはこれらと通信するように動作可能に結合することもできる。このようなデータ記憶装置は、非限定的な例として、(内蔵ハードディスク及び取り外し可能ディスクを含む)磁気ディスク、光磁気ディスク、光ディスク、リードオンリメモリ、ランダムアクセスメモリ、及び/又はフラッシュストレージを含むことができる。コンピュータプログラム命令及びデータを有形的に具体化するのに適した記憶装置は、例えば、EPROM、EEPROM及びフラッシュメモリデバイスなどの半導体メモリデバイス、内蔵ハードディスク及び取り外し可能ディスクなどの磁気ディスク、光磁気ディスク、並びにCD−ROMディスク及びDVD−ROMディスクを含む全ての形態の不揮発性メモリを含むこともできる。プロセッサ及びメモリは、ASIC(特定用途向け集積回路)によって補完し、又はASICに組み込むことができる。
本明細書で説明したシステム、モジュール及び方法は、ソフトウェア要素又はハードウェア要素のあらゆる組み合わせを用いて実装することができる。本明細書で説明したシステム、モジュール及び方法は、単独で又は互いに組み合わせて動作する1又は2以上の仮想マシンを用いて実装することもできる。あらゆる適用可能な仮想化ソリューションを使用して、物理的コンピュータマシンプラットフォームを、ハードウェアコンピュータプラットフォーム又はホスト上で動作する仮想ソフトウェアの制御下で実行される仮想マシンにカプセル化することができる。仮想マシンは、仮想システムハードウェア及びゲストオペレーティングシステムソフトウェアの両方を有することができる。
本明細書で説明したシステム及び方法は、データサーバなどのバックエンドコンポーネント、アプリケーションサーバ又はインターネットサーバなどのミドルウェアコンポーネント、グラフィカルユーザインターフェイス又はインターネットブラウザを有するクライアントコンピュータなどのフロントエンドコンポーネント、或いはこれらのいずれかの組み合わせを含むコンピュータシステムに実装することができる。システムのコンポーネントは、通信ネットワークなどのあらゆる形のデジタルデータ通信又はこれらの媒体によって接続することができる。通信ネットワークの例としては、例えば、LAN、WAN、並びにインターネットを形成するコンピュータ及びネットワークが挙げられる。
本発明の1又は2以上の実施形態は、ハンドヘルド装置、マイクロプロセッサシステム、マイクロプロセッサベースの又はプログラム可能な消費者電子機器、ミニコンピュータ、メインフレームコンピュータなどを含む他のコンピュータシステム構成を用いて実施することができる。本発明は、ネットワークを介してリンクされた遠隔処理装置によってタスクが行われる分散コンピュータ環境で実施することもできる。
本発明の1又は2以上の実施形態を説明したが、これらの様々な修正物、追加物、置換物及び同等物も本発明の範囲に含まれる。

Claims (17)

  1. ネットワークに記憶されたデータを難読化する方法であって、
    コンピュータマシンの状態を記述する情報を機械番号(MNUM)として定義して記憶するステップを含み、前記状態を記述する前記情報は、前記状態を記述する前記情報を含む基底の数を含み、前記方法は、
    前記コンピュータマシンの状態を記述する情報に基づいて、機械固有製品識別子(MUPI)の可逆的数学変換としての機械セキュア固有製品識別子(MSUPI)を生成するステップをさらに含み、MSUPIを算出する前記ステップは、
    ステップの数をimaxになるように定義し、各ステップについて、第1の乱数コード生成難読化鍵(CGOKi,1)と、第2の乱数コード生成難読化鍵(CGOKi,2)とを生成するステップを含み、生成するステップは、
    前記コンピュータマシンの状態を記述する情報に基づく数(MNUM)と互いに素である第1の乱数(CGOKi,1)を算出するステップと、
    (MNUM)以下のビットサイズを有する第2の乱数(CGOKi,2)を算出するステップと、
    0,2=MUPIを定義するステップと、
    i=1からimax−1までの各要素iについて、
    i,1=(mi-1,2×CGOKi,1)mod(MNUM)と、
    i,2=(mi,1 mod CGOKi,2)と、
    if(mi,2>MNUM)→mi,2=mi,1と、
    を算出するステップと、
    MSUPI=mimax2を定義するステップと、
    を含み、前記方法は、
    前記機械セキュア固有製品識別子(MSUPI)を電子データストアに記憶するステップをさらに含む、
    ことを特徴とする方法。
  2. 前記コンピュータマシンの前記状態を記述する前記情報は、時間情報と製品番号との組み合わせを含む、
    請求項1に記載の方法。
  3. 前記時間情報は、ユリウス年、ユリウス日、生産時間及び生産分を含む、
    請求項1又は2に記載の方法。
  4. 前記状態を記述する前記情報は、定期的にリセットされる増分カウンタの値を含む、
    請求項1から3の1項又は2項以上に記載の方法。
  5. 前記コンピュータマシンの前記状態を記述する前記情報に基づく前記数は、10×366×24×60×時間識別子として算出される、
    請求項1から4の1項又は2項以上に記載の方法。
  6. 時間識別子は、整数2210として定義される、
    請求項1から5の1項又は2項以上に記載の方法。
  7. SUPI=(p×m)mod(MNUM×mNoise×RunLim)になるようなセキュア固有製品識別子(SUPI)である12文字の英数字コードが取得される、
    請求項1から6の1項又は2項以上に記載の方法。
  8. 生産施設において生産された製品をセキュアに識別するためのコードを生成する方法であって、
    電子データストアから構成データを電子的に受け取るステップと、
    製品の生産において使用するパラメータを指定する、生産工程のための前記構成データを電子的に記憶するステップと、
    前記構成データを認可モジュールに送信するステップと、
    前記認可モジュールにおいて、
    前記生産工程が認可されているか否かを判定するステップと、
    鍵を含む認証済み構成データと、複数の認可済み製品識別子の表現と、セキュリティトークンとを生成するステップと、
    前記認証済み構成データを署名モジュールに送信するステップと、
    前記署名モジュールにおいて、前記認証済み構成データに署名するステップと、
    識別モジュールにおいて、製品識別子を求める要求を受け取り、該要求に応答して製品識別子を生成するステップと、
    を含み、前記製品識別子を生成するステップは、
    コンピュータマシンの状態を記述する情報であって該状態を記述する情報を含む基底の数を含む情報を機械番号(MNUM)として定義して記憶し、
    前記コンピュータマシンの状態を記述する情報に基づいて、機械固有製品識別子(MUPI)の可逆的数学変換としての機械セキュア固有製品識別子(MSUPI)を生成する、
    ことによって実行され、前記MSUPIを算出する前記ステップは、
    ステップの数をimaxになるように定義し、各ステップについて第1の乱数コード生成難読化鍵(CGOKi,1)と第2の乱数コード生成難読化鍵(CGOKi,2)とを生成するステップを含み、生成するステップは、
    前記コンピュータマシンの状態を記述する情報に基づく数(MNUM)と互いに素である第1の乱数(CGOKi,1)を算出するステップと、
    (MNUM)以下のビットサイズを有する第2の乱数(CGOKi,2)を算出するステップと、
    0,2=MUPIを定義するステップと、
    i=0からimax−1までの各要素iについて、
    i,1=(mi-1,2×CGOKi,1)mod(MNUM)と、
    i,2=(mi,1 mod CGOKi,2)と、
    if(mi,2>MNUM)→mi,2=mi,1と、
    を算出するステップと、
    MSUPI=mmax2を定義するステップと、
    を含み、前記方法は、
    前記機械セキュア固有製品識別子(MSUPI)を前記製品識別子として電子データストアに記憶するステップと、
    前記機械セキュア固有製品識別子を前記識別モジュールから署名モジュールに送信するステップと、
    前記署名モジュールにおいて、前記機械セキュア固有製品識別子にデジタル署名するステップと、
    前記デジタル署名された機械セキュア固有製品識別子をプリンタモジュールに送信するステップと、
    をさらに含む、ことを特徴とする方法。
  9. 電子データストアから構成データを電子的に受け取るステップと、
    製品の生産において使用するパラメータを指定する、生産工程のための前記構成データを電子的に記憶するステップと、
    前記構成データを認可モジュールに送信するステップと、
    認可モジュールにおいて、
    前記生産工程が認可されているか否かを判定するステップと、
    鍵を含む認証済み構成データと、複数の認可済み製品識別子の表現と、セキュリティトークンとを生成するステップと、
    前記認証済み構成データを署名モジュールに送信するステップと、
    前記署名モジュールにおいて、前記認証済み構成データに署名するステップと、
    をさらに含む、請求項1から8の1項又は2項以上に記載の方法。
  10. 前記要求は、識別子の範囲を求めるものである、
    請求項1から9の1項又は2項以上に記載の方法。
  11. 前記生産工程のための前記構成データが認可されているかどうかを判定するステップと、
    前記生産工程が認可されている場合、
    セキュリティトークンを生成して前記構成データに関連付けるステップと、
    デジタル署名を生成して前記構成データに関連付けることによって前記構成データにデジタル署名するステップと、
    をさらに含む、請求項1から10の1項又は2項以上に記載の方法。
  12. 前記機械固有製品識別子(MUPI)は、該機械固有製品識別子(MUPI)のビット長が前記機械セキュア固有製品識別子(MSUPI)のビット長に等しくなるように、前記機械固有製品識別子(MUPI)をパディングすることなく変換される、
    請求項1から11の1項又は2項以上に記載の方法。
  13. セキュアな機械固有製品識別子の検証方法であって、
    検証モジュールが検証のためにMSUPIを受け取るステップと、
    MSUPIをm0,2として割り当てるステップと、
    前記検証モジュールが、第1の乱数CGOKi,1及び第2の乱数CGOKi,2を検索するとともに、前記検索された乱数及び受け取ったMSUPIに関連するimaxを検索するステップと、
    i=1からimax−1までの各要素iについて、
    i,1=(mi-1,2 mod CGOKi,2)と、
    if(mi,2>MNUM)→mi,1=mi-1,2と、
    i,2=(mi,1×CGOK-1 i,1)mod(MUNM)と、
    を算出するステップと、
    mcg=mimax2と、
    コンピュータマシンの状態を記述する情報に基づくMUPI=mcg,/mNoise及びノイズ値=mcg mod mNoiseを検証するステップと、
    を含むことを特徴とする方法。
  14. 前記機械セキュア固有製品識別子(MSUPI)は、該機械固有製品識別子(MUPI)のビット長が前記機械セキュア固有製品識別子(MSUPI)のビット長に等しくなるように、前記機械固有製品識別子(MUPI)をパディングする必要なく変換される、
    請求項1から13の1項又は2項以上に記載の方法。
  15. 認可モジュールから受け取られた認可を、その後にこれらの認可に照らして検証要求を処理できるように検証モジュールに送信することができ、前記検証モジュールに送信されるデータは、前記機械セキュア固有製品識別子(MSUPI)を含むことができる、
    請求項1から14の1項又は2項以上に記載の方法。
  16. ネットワークに記憶されたデータを難読化するシステムであって、
    コンピュータプロセッサを備え、該コンピュータプロセッサは、
    コンピュータマシンの状態を記述する情報を機械番号(MNUM)として定義して記憶するように構成され、前記状態を記述する前記情報は、前記状態を記述する前記情報を含む基底の数を含み、前記コンピュータプロセッサは、
    前記コンピュータマシンの状態を記述する情報に基づいて、機械固有製品識別子(MUPI)の可逆的数学変換としての機械セキュア固有製品識別子(MSUPI)を生成するようにさらに構成され、MSUPIを算出する前記ステップは、
    ステップの数をimaxになるように定義し、各ステップについて、第1の乱数コード生成難読化鍵(CGOKi,1)と、第2の乱数コード生成難読化鍵(CGOKi,2)とを生成するステップを含み、生成するステップは、
    前記コンピュータマシンの状態を記述する情報に基づく数(MNUM)と互いに素である第1の乱数(CGOKi,1)を算出するステップと、
    (MNUM)以下のビットサイズを有する第2の乱数(CGOKi,2)を算出するステップと、
    0,2=MUPIを定義するステップと、
    i=1からimax−1までの各要素iについて、
    i,1=(mi-1,2×CGOKi,1)mod(MNUM)と、
    i,2=(mi,1 mod CGOKi,2)と、
    if(mi,2>MNUM)→mi,2=mi,1と、
    を算出するステップと、
    MSUPI=mimax2を定義するステップと、
    を含み、前記システムは、
    前記機械セキュア固有製品識別子(MSUPI)を記憶するように構成された電子データストアをさらに備える、
    ことを特徴とするシステム。
  17. 生産施設において生産された製品をセキュアに識別するためのコードを生成するシステムであって、コンピュータ化されたプロセッサを備え、該プロセッサは、
    電子データストアから構成データを電子的に受け取り、
    製品の生産において使用するパラメータを指定する、生産工程のための前記構成データを電子的に記憶し、
    前記構成データを認可モジュールに送信し、
    前記認可モジュールにおいて、
    前記生産工程が認可されているか否かを判定し、
    鍵を含む認証済み構成データと、複数の認可済み製品識別子の表現と、セキュリティトークンとを生成し、
    前記認証済み構成データを署名モジュールに送信し、
    前記署名モジュールにおいて、前記認証済み構成データに署名し、
    識別モジュールにおいて、製品識別子を求める要求を受け取り、該要求に応答して製品識別子を生成する、
    ための命令を実行するように構成され、前記製品識別子の生成は、
    コンピュータマシンの状態を記述する情報であって該状態を記述する情報を含む基底の数を含む情報を機械番号(MNUM)として定義して記憶し、
    前記コンピュータマシンの状態を記述する情報に基づいて、機械固有製品識別子(MUPI)の可逆的数学変換としての機械セキュア固有製品識別子(MSUPI)を生成する、
    ことによって実行され、前記MSUPIの前記算出は、
    ステップの数をimaxになるように定義し、各ステップについて第1の乱数コード生成難読化鍵(CGOKi,1)と第2の乱数コード生成難読化鍵(CGOKi,2)とを生成することを含み、生成は、
    前記コンピュータマシンの状態を記述する情報に基づく数(MNUM)と互いに素である第1の乱数(CGOKi,1)を算出することと、
    (MNUM)以下のビットサイズを有する第2の乱数(CGOKi,2)を算出することと、
    0,2=MUPIを定義することと、
    i=0からimax−1までの各要素iについて、
    i,1=(mi-1,2×CGOKi,1)mod(MNUM)と、
    i,2=(mi,1 mod CGOKi,2)と、
    if(mi,2>MNUM)→mi,2=mi,1と、
    を算出することと、
    MSUPI=mmax2を定義することと、
    を含み、前記プロセッサは、
    前記機械セキュア固有製品識別子(MSUPI)を前記製品識別子として電子データストアに記憶し、
    前記機械セキュア固有製品識別子を前記識別モジュールから署名モジュールに送信し、
    前記署名モジュールにおいて、前記機械セキュア固有製品識別子にデジタル署名し、
    前記デジタル署名された機械セキュア固有製品識別子をプリンタモジュールに送信する、
    ための命令を実行するようにさらに構成される、
    ことを特徴とするシステム。
JP2017566856A 2015-08-13 2016-08-13 セキュアな製品識別及び検証のための難読化又はランダム化の強化 Active JP7068826B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562204753P 2015-08-13 2015-08-13
US62/204,753 2015-08-13
PCT/EP2016/069316 WO2017025645A1 (en) 2015-08-13 2016-08-13 Enhanced obfuscation or randomization for secure product identification and verification

Publications (2)

Publication Number Publication Date
JP2018523388A true JP2018523388A (ja) 2018-08-16
JP7068826B2 JP7068826B2 (ja) 2022-05-17

Family

ID=56684668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017566856A Active JP7068826B2 (ja) 2015-08-13 2016-08-13 セキュアな製品識別及び検証のための難読化又はランダム化の強化

Country Status (11)

Country Link
US (2) US20180205543A1 (ja)
EP (1) EP3335370B1 (ja)
JP (1) JP7068826B2 (ja)
CN (1) CN107852328B (ja)
BR (1) BR112017027643A2 (ja)
EA (1) EA036066B1 (ja)
ES (1) ES2738415T3 (ja)
HK (1) HK1257075B (ja)
PL (1) PL3335370T3 (ja)
TR (1) TR201910315T4 (ja)
WO (1) WO2017025645A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560118A (zh) * 2019-09-26 2021-03-26 杭州中天微系统有限公司 用于提供可重置的标识符的配置装置和配置方法
US20210278826A1 (en) * 2020-03-04 2021-09-09 International Business Machines Corporation Quality control based on measurements from verified sensors
CN112865981B (zh) * 2021-02-02 2023-05-02 中国工商银行股份有限公司 一种令牌获取、验证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507120A (ja) * 2003-06-25 2007-03-22 テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト 製品保護ゲートウェイ、および製品の真正性を検査するための方法
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
US20130297929A1 (en) * 2012-05-07 2013-11-07 Sap Ag Real-time Asset Tracking using Discovery Services
WO2014095737A1 (en) * 2012-12-17 2014-06-26 Philip Morris Products S.A. Method and apparatus for marking manufactured items using physical characteristic

Family Cites Families (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035615A (en) 1976-05-20 1977-07-12 Sperry Rand Corporation System for accepting wide ranges of universal product code system
US4094244A (en) 1976-12-22 1978-06-13 Dymo Industries, Inc. Hand-held bar code label marking device
US4354101A (en) 1977-04-15 1982-10-12 Msi Data Corporation Method and apparatus for reading and decoding a high density linear bar code
US4463250A (en) 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4529871A (en) 1982-09-29 1985-07-16 Loblaw Companies Limited Price marking system
US4860226A (en) 1986-09-09 1989-08-22 Martin Edward L Method and apparatus for bar code graphics quality control
US4963719A (en) 1989-11-01 1990-10-16 Spectra-Physics Bar code scanner and method of scanning
US5646389A (en) 1990-11-13 1997-07-08 Symbol Technologies, Inc. Inventory management system using coded re-order information
AU663554B2 (en) 1991-11-22 1995-10-12 Engineered Data Products, Inc. Unique label generation apparatus for entity
JPH05151381A (ja) 1991-11-29 1993-06-18 Nippondenso Co Ltd バーコード読取装置
US5483624A (en) 1992-03-27 1996-01-09 Monarch Marking Systems, Inc. Programmable hand held labeler
US5467433A (en) 1992-04-15 1995-11-14 Monarch Marking Systems, Inc. Label printing and data collection program generator
US5382779A (en) 1993-05-07 1995-01-17 Digicomp Research Corporation Shelf price label verification apparatus and method
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
JPH07156459A (ja) 1993-12-03 1995-06-20 Japan Tobacco Inc 封函テープ供給装置及び出荷品の製造情報記録システム
US6456729B1 (en) 1994-04-14 2002-09-24 Lewis J. Moore Anti-counterfeiting and tracking system
JP3355804B2 (ja) 1994-08-30 2002-12-09 株式会社デンソー 車両用道路地図表示装置
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5978773A (en) 1995-06-20 1999-11-02 Neomedia Technologies, Inc. System and method for using an ordinary article of commerce to access a remote computer
US5850080A (en) 1995-08-03 1998-12-15 Barcode Graphics Inc. Verification of barcodes
US6371375B1 (en) 1995-09-25 2002-04-16 Intermec Ip Corp. Method and apparatus for associating data with a wireless memory device
US5837983A (en) 1996-06-10 1998-11-17 Psc, Inc. Readability monitoring system for optical codes
US6272634B1 (en) 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US5767498A (en) 1996-09-17 1998-06-16 Ncr Corporation Bar code error scanner
US7797164B2 (en) 1996-10-02 2010-09-14 Nintendo Of America, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6832202B1 (en) 1997-08-29 2004-12-14 Electronic Data Systems Corporation Method and system of routing requests for authorized approval
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6212638B1 (en) 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US6134561A (en) 1997-12-29 2000-10-17 Pitney Bowes Inc. System for tracking the receipt and internal delivery of items such as packages
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6924781B1 (en) 1998-09-11 2005-08-02 Visible Tech-Knowledgy, Inc. Smart electronic label employing electronic ink
GB2342743B (en) 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6963846B1 (en) 2000-07-17 2005-11-08 Kelly Registration Systems, Inc. System and method of managing registration, sale, distribution and use of regulated agricultural products and the licensing/certification of dealers and applicators of agricultural products
US6217966B1 (en) 1999-02-26 2001-04-17 Ncr Corporation Desensitized price label
US6260029B1 (en) 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
WO2001055882A2 (en) 2000-01-27 2001-08-02 Crossoff Inc. Authenticity verification method and apparatus
US6547137B1 (en) 2000-02-29 2003-04-15 Larry J. Begelfer System for distribution and control of merchandise
US20060143180A1 (en) 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
JP2001328711A (ja) 2000-05-18 2001-11-27 Ishikawajima Harima Heavy Ind Co Ltd 商品の配送管理方法
JP4577950B2 (ja) 2000-06-23 2010-11-10 大日本印刷株式会社 非接触型icカードの発行処理システム
US6725366B1 (en) 2000-09-07 2004-04-20 International Business Machines, Corporation System and method for 32 bit code branching to 64 bit targets
US7113922B2 (en) 2000-11-02 2006-09-26 Living Naturally, Llc Electronic inventory movement and control device
US20020053796A1 (en) 2000-11-07 2002-05-09 Mccann Mark Graphical label and method of manufacturing
DE10058688B4 (de) 2000-11-25 2011-08-11 Alstom Technology Ltd. Dämpferanordnung zur Reduktion von Brennkammerpulsationen
WO2002073550A1 (en) 2001-03-14 2002-09-19 Orell Füssli Security Documents AG A method for verifying the authenticity of an article
US6497367B2 (en) 2001-04-26 2002-12-24 International Business Machines Corporation Providing a location and item identification data to visually impaired shoppers in a site having barcode labels
US20020158137A1 (en) 2001-04-30 2002-10-31 William Grey Systems and methods wherein a machine-readable item code is substantially invisible to a human
US6729603B1 (en) 2001-06-08 2004-05-04 Psc Scanning, Inc. Add-on capture rate in a barcode scanning system
RU2199781C1 (ru) 2001-07-20 2003-02-27 Ямилев Ильгиз Амирович Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
US6616056B2 (en) 2001-08-31 2003-09-09 International Business Machines Corporation Method and system of capturing and reading consumer-oriented responses through consumer-appended bar codes
US20030051767A1 (en) 2001-09-19 2003-03-20 Unilever Home And Personal Care Usa Package and system
EP2369516A3 (en) 2001-09-24 2012-01-18 Scott Laboratories, Inc. Methods and apparatuses for assuring quality and safety of drug administration and medical products and kits
JP2003104562A (ja) 2001-09-29 2003-04-09 Toshiba Corp 手荷物管理方法および手荷物管理システム
US8209226B2 (en) 2001-11-15 2012-06-26 Nintendo Of America Inc. Non-serialized electronic product registration system and method of operating same
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
RU2216776C2 (ru) 2001-12-24 2003-11-20 Общество с ограниченной ответственностью "АЙ-ФЕРСТ" Способ идентификации и учета маркированных объектов и система для его осуществления
AU2002352468A1 (en) 2002-01-04 2003-07-15 Flying Null Limited Multi label verification system
JP3834241B2 (ja) 2002-01-16 2006-10-18 埼玉日本電気株式会社 ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
RU2225641C2 (ru) 2002-01-24 2004-03-10 Слепов Анатолий Алексеевич Способ защиты от подделки изделий массового изготовления
JP2003233794A (ja) 2002-02-07 2003-08-22 Hitachi Ltd 無線タグ、商品、商品付随物、商品セット、リーダ、印刷機、情報加工方法、及び判定方法
AU2003253196A1 (en) 2002-07-26 2004-02-23 Ron Everett Data management architecture associating generic data items using reference
JP2004094510A (ja) 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
US20040117265A1 (en) 2002-12-12 2004-06-17 Paul Hoffman Method and system for labeling and managing the sale of manufactured concrete blocks
US6827275B2 (en) 2003-01-22 2004-12-07 Ufp Technologies, Inc. Method of tracking and marking tools
US6712275B1 (en) 2003-02-10 2004-03-30 Targus Fly And Feather, Llc UPC identification device
US7286043B2 (en) 2003-04-28 2007-10-23 Battelle Memorial Institute K1-53 System and method for inventorying multiple remote objects
US20050006469A1 (en) 2003-07-10 2005-01-13 United Parcel Service Of America, Inc. Methods, systems, and computer-readable media for linking object identification data to package identification data
US7028901B2 (en) 2003-07-17 2006-04-18 Symbol Technologies, Inc. System and method for reading and decoding optical codes using multiple color illumination
US6892947B1 (en) 2003-07-30 2005-05-17 Hewlett-Packard Development Company, L.P. Barcode embedding methods, barcode communication methods, and barcode systems
JP2005060080A (ja) 2003-08-19 2005-03-10 Dainippon Printing Co Ltd 可変印字管理システム
JP2005115890A (ja) 2003-10-07 2005-04-28 Pv Up:Kk 購読条件付メールマガジン登録システム
US7752137B2 (en) 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US8543411B2 (en) 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
JP2005200187A (ja) 2004-01-19 2005-07-28 Nippon Telegr & Teleph Corp <Ntt> 情報管理方法、情報管理システムおよび情報管理プログラム
US7055691B2 (en) 2004-02-27 2006-06-06 Owens-Illinois Healthcare Packaging Inc. Plastic packaging having embedded micro-particle taggants
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
WO2005083644A1 (en) 2004-03-02 2005-09-09 Stikker.Com Bv Method and system for verifying the authenticity of goods
JP4402490B2 (ja) 2004-03-22 2010-01-20 東芝テック株式会社 流通物情報管理システム
JP4455246B2 (ja) 2004-03-29 2010-04-21 株式会社日立製作所 リコール対応支援システム、リコール対応支援方法、およびリコール対応支援プログラム
US20050273434A1 (en) 2004-04-18 2005-12-08 Allen Lubow System and method for managing security in a supply chain
US20050234823A1 (en) 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US7307536B2 (en) 2004-05-06 2007-12-11 Savi Technology, Inc. Portable deployment kit for nested visibility
EP1764321A4 (en) 2004-05-31 2011-04-13 Tdk Lambda Corp PRODUCT MANAGEMENT SYSTEM
US7267271B2 (en) 2004-06-16 2007-09-11 Dell Products L.P. System and method for component inventory tracking with shipper identification codes
US7246748B1 (en) 2004-06-30 2007-07-24 Adobe Systems Incorporated Enabling the use of machine-readable codes
US20060011726A1 (en) 2004-07-14 2006-01-19 Culture.Com Technology (Macau) Ltd. Micro bar code and recognition system and method thereof
JP2006103813A (ja) 2004-09-30 2006-04-20 Hitachi Ltd 物品追跡情報格納方法および物品追跡情報格納システム
US7309011B2 (en) 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
JP2006229582A (ja) 2005-02-17 2006-08-31 Ricoh Co Ltd 文書処理装置、画像形成装置及び文書処理プログラム
US7677461B2 (en) * 2005-03-10 2010-03-16 Mil. Digital Labeling Inc. Digital labels for product authentication
US7513436B2 (en) 2005-06-30 2009-04-07 Symbol Technologies, Inc. Apparatus and methods for optical representations of radio frequency identification tag information
JP4272186B2 (ja) 2005-07-08 2009-06-03 株式会社みずほコーポレート銀行 回収代行システム
US7492267B2 (en) 2005-07-29 2009-02-17 Suzanne Bilyeu Tracking methods and systems using RFID tags
FR2900486A1 (fr) 2006-04-28 2007-11-02 Hafshejani Abdollah Sadeghi Procede de detection de la contrefacon ou de l'authenticite d'un produit
US20080066167A1 (en) 2006-09-12 2008-03-13 Andri Michael J Password based access including error allowance
WO2008086393A1 (en) * 2007-01-09 2008-07-17 Mojix, Inc. Systems and methods for secure supply chain management and inventory control
CN101201886B (zh) 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
US20080216185A1 (en) 2007-01-19 2008-09-04 Invitrogen Corporation Compositions and Methods for Genetic Manipulation and Monitoring of Cell Lines
US8175578B2 (en) 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
EP2051189A1 (en) 2007-10-18 2009-04-22 Siemens Aktiengesellschaft Device for electronic identification of items
EP2223460A4 (en) 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
JP2009151668A (ja) 2007-12-21 2009-07-09 Hitachi Ltd 農産物トレーサビリティシステム、農産物トレーサビリティ方法、農産物トレーサビリティプログラム、および小売業者端末
EP2104067A1 (en) 2008-03-17 2009-09-23 Philip Morris Products S.A. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
US8140852B2 (en) * 2008-06-16 2012-03-20 International Business Machines Corporation Authenticating serialized commodities
KR100911762B1 (ko) 2008-06-23 2009-08-11 (주)지디에스케이 주소표준화 시스템 및 방법
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
CN101354753B (zh) 2008-09-10 2010-09-29 张其善 产品标签制作方法、产品真伪检验方法与系统
EP2172882A1 (en) 2008-10-06 2010-04-07 JT International S.A. Method of cigarette packaging and cigarette packaging system
EP2350910B1 (en) 2008-11-24 2018-07-25 Certicom Corp. System and method for hardware based security
FR2939542B1 (fr) 2008-12-04 2012-08-03 Advanced Track & Trace Procede et dispositif de protection d'un recipient et etiquette pour leur mise en oeuvre
GB2547363A (en) 2009-06-08 2017-08-16 Kezzler As Method and system for storage and retrieval of track and trace information
CN101609626A (zh) 2009-07-10 2009-12-23 烟台东方瑞创达电子科技有限公司 产品防伪防窜货的附标方法
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
CN102110199A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种利用Elgamal公钥算法生成软件注册码的方法
JP5730491B2 (ja) 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US9507971B2 (en) 2010-11-05 2016-11-29 Barcode Graphics Inc. Systems and methods for barcode integration in packaging design and printing
CN102542215A (zh) 2010-12-13 2012-07-04 杭州华杭科技有限公司 一次性容器的双签认证法
EP2472451A1 (en) * 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US8903884B2 (en) 2011-02-21 2014-12-02 Microsoft Corporation Multi-tenant services gateway
TW201236927A (en) 2011-03-11 2012-09-16 China Steel Corp Anti-counterfeiting bottle
US20120254052A1 (en) 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
US9130917B2 (en) 2011-05-02 2015-09-08 Verisign, Inc. DNSSEC signing server
US20120310848A1 (en) 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
DE102011081804B4 (de) 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
KR20140061479A (ko) 2011-08-31 2014-05-21 톰슨 라이센싱 엔드-유저 디바이스의 구성 데이터의 보안 백업 및 복원을 위한 방법, 및 상기 방법을 이용하는 디바이스
CN103186863A (zh) 2011-12-30 2013-07-03 鸿富锦精密工业(深圳)有限公司 防伪方法及应用该防伪方法的产品
DE102012005427A1 (de) * 2012-03-16 2013-09-19 Giesecke & Devrient Gmbh Verfahren und System zur gesicherten Kommunikation zwischen einen RFID-Tag und einem Lesegerät
US8881005B2 (en) 2012-04-20 2014-11-04 King Abdulaziz City For Science And Technology Methods and systems for large-scale statistical misspelling correction
US20140122479A1 (en) 2012-10-26 2014-05-01 Abbyy Software Ltd. Automated file name generation
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
GB2508922A (en) 2012-12-17 2014-06-18 Ibm Controlling cabling modifications in storage area networks by physical locks
EP2747003A1 (en) 2012-12-21 2014-06-25 Kezzler AS Method and system for storing and retrieving packaging relationships
GB201302206D0 (en) 2013-02-07 2013-03-27 Benson Ip Ltd System,apparatus and method of authenticating products
US10095846B2 (en) * 2013-05-30 2018-10-09 Jscrambler S.A. Web application protection
US20150269559A1 (en) 2014-03-24 2015-09-24 Cellum Innovacios es Szolgaltato Zrt. Systems and methods for a quick card
CN103873226B (zh) * 2014-04-02 2017-03-29 成都西山居互动娱乐科技有限公司 针对用户密码的随机混淆方法
RU2698768C2 (ru) 2014-06-23 2019-08-29 Инексто Са Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
US20160027021A1 (en) 2014-07-24 2016-01-28 Andrew Kerdemelidis Product Authenticator
US9628270B2 (en) * 2014-09-09 2017-04-18 Microsoft Technology Licensing, Llc Cryptographically-verifiable attestation label
CN104639543A (zh) * 2015-01-29 2015-05-20 南京三宝科技股份有限公司 基于射频识别标签id的传感器采集数据合法性检验方法
US9678664B2 (en) 2015-04-10 2017-06-13 Google Inc. Neural network for keyboard input decoding
DE102015213412A1 (de) 2015-07-16 2017-01-19 Siemens Aktiengesellschaft Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507120A (ja) * 2003-06-25 2007-03-22 テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト 製品保護ゲートウェイ、および製品の真正性を検査するための方法
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
US20130297929A1 (en) * 2012-05-07 2013-11-07 Sap Ag Real-time Asset Tracking using Discovery Services
WO2014095737A1 (en) * 2012-12-17 2014-06-26 Philip Morris Products S.A. Method and apparatus for marking manufactured items using physical characteristic

Also Published As

Publication number Publication date
CN107852328B (zh) 2021-04-06
EP3335370B1 (en) 2019-05-01
BR112017027643A2 (pt) 2018-09-11
US20180205543A1 (en) 2018-07-19
EA036066B1 (ru) 2020-09-22
PL3335370T3 (pl) 2019-11-29
ES2738415T3 (es) 2020-01-22
HK1257075B (zh) 2020-07-03
TR201910315T4 (tr) 2019-08-21
WO2017025645A1 (en) 2017-02-16
JP7068826B2 (ja) 2022-05-17
CN107852328A (zh) 2018-03-27
US10587403B2 (en) 2020-03-10
EA201792664A1 (ru) 2018-07-31
EP3335370A1 (en) 2018-06-20

Similar Documents

Publication Publication Date Title
RU2718689C2 (ru) Управление конфиденциальной связью
TWI489846B (zh) 用於電子資料轉移的安全加密系統與方法
CN100432889C (zh) 提供断开鉴别的系统和方法
CN107810617A (zh) 机密认证和供应
US20040165728A1 (en) Limiting service provision to group members
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
US10917245B2 (en) Multiple authorization modules for secure production and verification
CN105656881B (zh) 一种电子病历的可验证外包存储和检索系统及方法
JP7068826B2 (ja) セキュアな製品識別及び検証のための難読化又はランダム化の強化
CN108763944A (zh) 雾计算中安全可撤销多中心大属性域属性基加密方法
CA3011477A1 (en) Method, system, and device for selecting a winner of a raffle based on content from raffle tickets
CN107070648A (zh) 一种密钥保护方法及pki系统
JP6789225B2 (ja) セキュアな製品識別及び検証
JP6811193B2 (ja) セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化
EP3341880B1 (en) Verification with error tolerance for secure product identifiers
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
CN109981264A (zh) 一种应用密钥生成方法及密码机设备组件
Kakei et al. SSL client authentication with TPM
CN116488903A (zh) 密钥管理方法、装置、计算机设备及存储介质
CN115412235A (zh) 公用终端分时个人化应用的方法、系统及电子设备
CN115348035A (zh) 访问请求的处理方法及装置、存储介质、电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210804

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220502

R150 Certificate of patent or registration of utility model

Ref document number: 7068826

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150