JP2018537738A - セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化 - Google Patents
セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化 Download PDFInfo
- Publication number
- JP2018537738A JP2018537738A JP2017567138A JP2017567138A JP2018537738A JP 2018537738 A JP2018537738 A JP 2018537738A JP 2017567138 A JP2017567138 A JP 2017567138A JP 2017567138 A JP2017567138 A JP 2017567138A JP 2018537738 A JP2018537738 A JP 2018537738A
- Authority
- JP
- Japan
- Prior art keywords
- product
- module
- configuration data
- item
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 53
- 238000013475 authorization Methods 0.000 claims description 74
- 238000004519 manufacturing process Methods 0.000 claims description 61
- 238000012795 verification Methods 0.000 claims description 46
- 238000006243 chemical reaction Methods 0.000 claims description 25
- 230000008859 change Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 3
- 239000000047 product Substances 0.000 description 154
- 238000012545 processing Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000009466 transformation Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 235000013351 cheese Nutrition 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 230000000717 retained effect Effects 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000011179 visual inspection Methods 0.000 description 2
- 241000219094 Vitaceae Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 235000021021 grapes Nutrition 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 235000015067 sauces Nutrition 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Human Resources & Organizations (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- General Factory Administration (AREA)
Abstract
Description
本出願は、その内容の全体が引用により本明細書に組み入れられる、2015年9月23日出願の米国仮出願番号第62/222,771号の利益を主張する。
本発明は、一般に、品目が細分されるとき又は複数の品目若しくは部分の一部(subpart)が再結合されてより大きい部分を作成するときに品目を追跡及びシリアル化するための技術に関する。
検証について上述したシステム及び方法を、生産と共に用いるセキュアな識別子を生成するためのシステムと組み合わせて用いることができる。
図4を参照すると、制御モジュール(「オーケストレータ」としても知られる)(110)は、他のモジュールのいずれか又は外部ソースから入力を受け取り、事前構成されたプログラム及び/又は制御モジュールへのオペレータ入力に基づいて、システム内の他のモジュールに命令を提供することができる。制御モジュールはまた、システム状況のダッシュボード概要を生成することもできる。
許可モジュールは、識別システムにおいてアクションを取るために、許可要求を妥当性確認する働きをする。幾つかの実施形態において、許可モジュールは、ライセンス・マネージャとして働くこともある。
図2〜図4を参照すると、署名モジュールは、構成データ、認証鍵、セキュリティ・トークン、又はこれらのいずれかの組み合わせ、及び、識別モジュールにより生成される一意の製品識別子を受け取ることができる。幾つかの実施形態において、署名モジュールは、付加的に、1又は2以上の固有機械、及び/又は製品の特性、及び/又は製品品目の特性を受け取ることができる。署名モジュールは、一般に本明細書では構成データと呼ばれる、それらの入力のいずれか又は全てに基づいてデジタル署名を作成することができる。
識別モジュールは、構成データを受け取り、マーク付けされる品目についての識別子を生成することができる。識別モジュールは、署名モジュールにより生成されるデジタル署名を受け取ることができ、デジタル署名は、一意の識別子と組み合わされて、複合一意識別子を生成する。
作成された識別子は、印刷制御モジュールに出力し、製品上に直接印刷することができ、又はさらなる処理のために入力して、製品包装上に印刷される別のコードを生成することができる。
図2を参照すると、検証モジュール(150)は、上述した強化された検証方法を用いるように構成することができる。検証モジュールは、妥当性確認された構成データを受け取り、その妥当性確認された構成データに基づいて、工場、機械、製品又は報告された生産ボリュームについての許可要求(305)を検証するようにさらに構成することができる。検証モジュールへの入力は、検証される構成データ、署名モジュールからの出力、識別子、セキュリティ・トークン、及び/又は範囲情報のいずれか又は全てを含むことができる。検証モジュールは、製品識別子を検証/妥当性確認するために、これらのパラメータにより許可モジュールのための情報を生成することができる。
識別コード初期化
識別コードの初期化は、許可及びパラメータを検証するために行うことができる。幾つかの実施形態において、性能上の理由で、これは、生産の始めに一度行うことができる。図4を参照すると、制御モジュール(110)は、付加的なパラメータを求めてデータストア(115)にアクセスすることができ、又は付加的なパラメータをモジュールに提供することができる。パラメータ及び構成データは、ひとたび許可モジュール(130)により署名されると、妥当性確認された構成データ(135)を形成する。制御モジュールは、許可モジュール(130)への要求に応答して、上述のような検証された構成データを受け取る。
図5を参照すると、生産プロセス中、コード生成プロセスは、コードを生成する。識別コード生成プロセスは、識別モジュール(140)への識別子又は識別子の範囲に対する要求で開始することができ、次に、識別子は、制御モジュール(110)に返される。次に、識別子は、署名モジュール(145)に送られ、署名モジュールは、識別子に署名し、署名された識別子を制御モジュールに返す。署名モジュールは、セキュリティ・トークンを受け取ることができる。幾つかの実施形態において、署名モジュールは、外部の命令によって制御しなくてもよく、いずれかの識別コードがカウントされる場合、コードは、単一のセキュリティ・トークンにリンクされ得る。署名モジュールは、許可モジュールによって制御することができる。次に、制御モジュールは、出力データを送り、プリンタ・モジュール(210)の印刷制御部に送ることができる。印刷制御部に送られる出力データは、伝送前に暗号化することができる。構成データは、後の検証要求の処理のために、検証モジュール(150)に伝送することができる。
上述のように、検証モジュール(ここでは、複数の論理又は物理検証モジュールのシリアル又はパラレル関係として単数形で考えられる)は、検証要求を受け取ることができる。要求は、1又は2以上の識別コードを含むことができる。検証モジュールは、受け取った識別子コードを復号するか又は他の方法で難読化を解除する(deobfuscate)ことができる。復号された結果として得られる情報は、署名コンポーネントと、識別子とを含むことができる。次に、結果として得られる識別子を、識別子と関連して以前に格納されたオリジナルの構成データに対してリンクすることができる。リンクされたデータは、範囲内の他の識別子、セキュリティ・トークン、及びその識別コードを保持する製品の生産と関連して格納される他の情報を含むことができる。
本発明の実施形態は、サード・パーティへのコードのエクスポートの文脈で適用することができる。これらの実施形態は、この目的のために別個のコードを生成するように構成されたエクスポート機能を含むことができる。エクスポートされたコードは、1又は2以上の製品識別子及び/又はセキュリティ・トークンを収集し、それらの識別子及び/又はトークンに署名することによって、生成することができる。識別子及び/又はトークンは、生産プロセスにおけるいずれかの時点で収集することができる。エクスポートされたコードの形態の署名された識別子及び/又はトークンは、これらを格納することができるサード・パーティに提供し、識別子及び/又はトークンの妥当性の検証を行うことができる。
本明細書で説明されるシステム及び方法は、ソフトウェア又はハードウェア、又はそのいずれかの組み合わせで実装することができる。本明細書で説明されるシステム及び方法は、互いから物理的に又は論理的に別個であることも又はそうでないこともある1又は2以上のコンピューティング・デバイスを用いて実施することができる。付加的に、本明細書で説明される方法の種々の態様を組み合わせて又は併合して他の機能にすることもできる。幾つかの実施形態において、示されるシステム要素を結合して単一のハードウェア・デバイスにすること、又は複数のハードウェア・デバイスに分離することができる。複数のハードウェア・デバイスが用いられる場合、ハードウェア・デバイスを物理的に互いの近くに又は互いから遠く離れて配置することができる。
110:制御モジュール
115:データストア
130:許可モジュール
140:識別モジュール
145:署名モジュール
150:検証モジュール
210:プリンタ・モジュール
305:要求
315:識別子
320:復号
Claims (15)
- 品目を追跡する方法であって、前記方法は、
コンピュータ化されたプロセッサを用いて、オリジナル品目について検証モジュールから製品識別番号を生成するステップであって、前記識別番号は、前記検証制御モジュールから得られる許容可能な量、重量、又はボリュームを示す、生成するステップと、
前記製品識別番号を前記オリジナル品目と関連付けるステップと、
前記製品識別番号を、前記オリジナル品目を何回細分すること又は別の品目と結合することができるかについての数値を示す変換追跡識別子と関連付けるステップと、
前記製品識別番号を、前記オリジナル製品を細分することができる製品番号範囲と関連付けるステップと、
前記製品識別番号又は細分された製品識別子を前記検証モジュールに伝達することによって、前記オリジナル品目を細分するための許可を検証するステップと、
前記オリジナル品目を1つより多い後続品目に細分するステップあって、前記細分することは、前記後続品目の各々が前記オリジナル品目の範囲の製品番号の非重複サブセットを含む新しい製品番号範囲を有し、前記製品識別番号を変更しないように実行される、細分するステップと、
前記変換追跡識別子をインクリメントするステップと、
を含むことを特徴とする、方法。 - 前記新しい製品番号範囲は、下限、上限、及びノイズにより定められることを特徴とする、請求項1に記載の方法。
- 前記新しい製品番号範囲はセキュア保護されることを特徴とする、請求項1〜請求項2のいずれかに記載の方法。
- ラベル・プリンタにおいて前記新しい製品番号範囲を検証することをさらに含み、前記ラベル・プリンタは、品目の生産を検証するために許可モジュールと通信可能にリンクされることを特徴とする、請求項1〜請求項3のいずれかに記載の方法。
- 前記後続品目が再び細分されることを特徴とする、請求項1〜請求項4のいずれかに記載の方法。
- 前記後続製品の前記製品番号範囲は、単一の番号であることを特徴とする、請求項1〜請求項5のいずれかに記載の方法。
- 前記検証制御モジュールは、前記製品番号範囲、及び前記オリジナル品目又は前記後続品目と関連した変換追跡番号のいずれかの1又は2以上の変更を許可することを特徴とする、請求項1〜請求項6のいずれかに記載の方法。
- 前記検証制御モジュールは、前記オリジナル品目又は新しい品目と関連した前記製品番号範囲の変更を許可することを特徴とする、請求項1〜請求項7のいずれかに記載の方法
- 許可は、結合、細分、製品番号範囲及び変換追跡識別子の変更の前に前記検証制御モジュールから得られることを特徴とする、請求項1〜請求項8のいずれかに記載の方法。
- 前記検証制御モジュールは、前記モジュールが許可するあらゆるアクションを記録することを特徴とする、請求項1〜請求項9のいずれかに記載の方法。
- 生産設備において生産される製品を安全に識別するためのコードを生成するためのシステムであって、前記システムは、以下の命令を実行するようになったコンピュータ化プロセッサを備え、前記命令は、
電子データストアから構成データを電子的に受け取るステップと、
生産工程についての前記構成データを電子的に格納するステップであって、前記生産工程についての前記構成データは前記製品の生産に用いられるパラメータを指定する、電子的に格納するステップと、
前記構成データを許可モジュールに伝送するステップと、
を含み、
前記許可モジュールにおいて、
前記生産工程が許可されたかどうかを判断し、
鍵、複数の許可された製品識別子の表現及びセキュリティ・トークンを含む妥当性確認された構成データを生成するようになっており、
前記命令はさらに、
前記妥当性確認された構成データを署名モジュールに伝送するステップと、
前記署名モジュールにおいて、前記妥当性確認された構成データに署名するステップと、
識別モジュールにおいて、製品識別子に対する要求を受け取り、前記要求に応答して製品識別子を生成するステップと、
を含み、
前記製品識別子を生成するステップは、
コンピュータ化されたプロセッサを用いて、オリジナル品目について検証モジュールから製品識別番号を生成するステップであって、前記識別番号は、前記検証制御モジュールから得られる許容可能な量、重量、又はボリュームを示す、生成するステップで実行され、
前記命令はさらに、
前記製品識別番号を前記オリジナル品目と関連付けるステップと、
前記製品識別番号を、前記オリジナル品目を何回細分すること又は別の品目と結合することができるかについての数値を示す変換追跡識別子と関連付けるステップと、
前記製品識別番号を、前記オリジナル製品を細分することができる製品番号範囲と関連付けるステップと、
前記製品識別番号又は細分された製品識別子を前記検証モジュールに伝達することによって、前記オリジナル品目を細分するための許可を検証するステップと、
前記オリジナル品目を1つより多い後続品目に細分するステップであって、前記細分することは、前記後続品目の各々が、前記オリジナル品目範囲の製品番号の非重複サブセットを含む新しい製品番号範囲を有し、前記製品識別番号を変更しないように行なわれる、細分するステップと、
前記変換追跡識別子をインクリメントするステップと、
前記新しい製品番号範囲を電子データストア内に前記製品識別子として格納するステップと、
前記新しい製品番号範囲を前記識別モジュールから前記署名モジュールに伝送するステップと、
前記署名モジュールにおいて、前記新しい製品番号範囲にデジタル署名するステップと、
前記デジタル署名された前記新しい製品番号範囲をプリンタ・モジュールに伝送するステップと、
を含むことを特徴とする、システム。 - 前記新しい製品番号範囲は、下限、上限、及びノイズにより定められることを特徴とする、請求項11に記載のシステム。
- 前記新しい製品番号範囲は、セキュア保護されることを特徴とする、請求項11〜請求項12のいずれかに記載のシステム。
- ラベル・プリンタにおいて前記新しい製品番号範囲を検証するステップをさらに含み、前記ラベル・プリンタは、品目の製造を検証するための許可モジュールと通信可能にリンクされることを特徴とする、請求項11〜請求項13のいずれかに記載のシステム。
- 前記後続品目が再び細分されることを特徴とする、請求項11〜請求項14のいずれかに記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562222771P | 2015-09-23 | 2015-09-23 | |
US62/222,771 | 2015-09-23 | ||
PCT/EP2016/072453 WO2017050838A1 (en) | 2015-09-23 | 2016-09-21 | Container and content serialization for secure product identifiers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018537738A true JP2018537738A (ja) | 2018-12-20 |
JP6811193B2 JP6811193B2 (ja) | 2021-01-13 |
Family
ID=56985615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017567138A Active JP6811193B2 (ja) | 2015-09-23 | 2016-09-21 | セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180374102A1 (ja) |
EP (1) | EP3353724A1 (ja) |
JP (1) | JP6811193B2 (ja) |
CN (1) | CN107710244A (ja) |
HK (1) | HK1258714A1 (ja) |
WO (1) | WO2017050838A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116127418B (zh) * | 2023-04-14 | 2023-06-27 | 深圳竹云科技股份有限公司 | 容器应用授权方法、装置及计算机设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003241814A (ja) * | 2002-02-13 | 2003-08-29 | Toshiba Corp | シート状製品品質追跡方法及びシステム並びにプログラム |
JP2004030303A (ja) * | 2002-06-26 | 2004-01-29 | Pentax Corp | 畜産製品追跡システム,畜産製品追跡プログラム及び畜産製品追跡方法 |
JP2008515741A (ja) * | 2004-10-08 | 2008-05-15 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 製品のマーキング、追跡、及び認証のための方法及びシステム |
JP2011517437A (ja) * | 2008-03-17 | 2011-06-09 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 製造品目を識別、証明、追尾及び追跡するための方法及び装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5646389A (en) * | 1990-11-13 | 1997-07-08 | Symbol Technologies, Inc. | Inventory management system using coded re-order information |
US6547137B1 (en) * | 2000-02-29 | 2003-04-15 | Larry J. Begelfer | System for distribution and control of merchandise |
US7877300B2 (en) * | 2001-05-16 | 2011-01-25 | Nintendo Of America Inc. | System and method for processing orders involving full truck shipments |
US20070203808A1 (en) * | 2004-05-31 | 2007-08-30 | Densel-Lambda Kabushiki Kaisha | Product management system |
EP2747003A1 (en) * | 2012-12-21 | 2014-06-25 | Kezzler AS | Method and system for storing and retrieving packaging relationships |
-
2016
- 2016-09-21 CN CN201680038085.XA patent/CN107710244A/zh active Pending
- 2016-09-21 WO PCT/EP2016/072453 patent/WO2017050838A1/en active Application Filing
- 2016-09-21 EP EP16770262.0A patent/EP3353724A1/en not_active Withdrawn
- 2016-09-21 US US15/742,854 patent/US20180374102A1/en not_active Abandoned
- 2016-09-21 JP JP2017567138A patent/JP6811193B2/ja active Active
-
2019
- 2019-01-22 HK HK19101115.7A patent/HK1258714A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003241814A (ja) * | 2002-02-13 | 2003-08-29 | Toshiba Corp | シート状製品品質追跡方法及びシステム並びにプログラム |
JP2004030303A (ja) * | 2002-06-26 | 2004-01-29 | Pentax Corp | 畜産製品追跡システム,畜産製品追跡プログラム及び畜産製品追跡方法 |
JP2008515741A (ja) * | 2004-10-08 | 2008-05-15 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 製品のマーキング、追跡、及び認証のための方法及びシステム |
JP2011517437A (ja) * | 2008-03-17 | 2011-06-09 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 製造品目を識別、証明、追尾及び追跡するための方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107710244A (zh) | 2018-02-16 |
HK1258714A1 (zh) | 2019-11-15 |
EP3353724A1 (en) | 2018-08-01 |
US20180374102A1 (en) | 2018-12-27 |
JP6811193B2 (ja) | 2021-01-13 |
WO2017050838A1 (en) | 2017-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768933B (zh) | 一种区块链平台上自主可监管数字身份认证系统 | |
JP2022514784A (ja) | 物体認証を準備及び実行するための方法及びシステム | |
US8391487B2 (en) | Secure remote configuration of device capabilities | |
CN106302606B (zh) | 一种跨应用访问方法及装置 | |
CN111800378B (zh) | 一种登录认证方法、装置、系统和存储介质 | |
CN106161470B (zh) | 一种授权方法、客户端、服务器及系统 | |
US20140157368A1 (en) | Software authentication | |
US10917245B2 (en) | Multiple authorization modules for secure production and verification | |
CA3049685A1 (en) | Managing distributed content using layered permissions | |
JP6869989B2 (ja) | 物理的ラベル特性に基づくセキュア品目識別 | |
JP7068826B2 (ja) | セキュアな製品識別及び検証のための難読化又はランダム化の強化 | |
JP6811193B2 (ja) | セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化 | |
US10680826B2 (en) | Secure product identification and verification | |
WO2016137517A1 (en) | Manufacturer-signed digital certificate for identifying a client system | |
US12001522B1 (en) | Asset metadata oracle service for facilitating digital asset trading | |
CN114448729B (zh) | 工业互联网中客户端的身份认证方法和装置 | |
CN116360986A (zh) | 基于分布式系统的授权文件生成方法、分布式系统 | |
CN112487502A (zh) | 设备鉴权方法、装置、电子设备及存储介质 | |
BR112017015025B1 (pt) | Método para inicializar um processo para controlar com segurança uma instalação de produção | |
CN116488903A (zh) | 密钥管理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190717 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6811193 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |