JP2018537738A - セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化 - Google Patents

セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化 Download PDF

Info

Publication number
JP2018537738A
JP2018537738A JP2017567138A JP2017567138A JP2018537738A JP 2018537738 A JP2018537738 A JP 2018537738A JP 2017567138 A JP2017567138 A JP 2017567138A JP 2017567138 A JP2017567138 A JP 2017567138A JP 2018537738 A JP2018537738 A JP 2018537738A
Authority
JP
Japan
Prior art keywords
product
module
configuration data
item
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017567138A
Other languages
English (en)
Other versions
JP6811193B2 (ja
Inventor
エルワン フラデ
エルワン フラデ
Original Assignee
イネクスト ソシエテ アノニム
イネクスト ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イネクスト ソシエテ アノニム, イネクスト ソシエテ アノニム filed Critical イネクスト ソシエテ アノニム
Publication of JP2018537738A publication Critical patent/JP2018537738A/ja
Application granted granted Critical
Publication of JP6811193B2 publication Critical patent/JP6811193B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • General Factory Administration (AREA)

Abstract

本発明は、製品の識別及び追跡の方法に関する。本発明は、製品又は品目のグループを何回細分することができるか又は細分されたかの追跡、及び品目をこれに割り当てられた識別番号によりその起点まで追跡する能力を保持することを可能にする。追跡は、製品が新しい製品と結合され、新しい識別番号が割り当てられた場合でも行うことができる。【選択図】 図1

Description

(関連出願)
本出願は、その内容の全体が引用により本明細書に組み入れられる、2015年9月23日出願の米国仮出願番号第62/222,771号の利益を主張する。
(技術分野)
本発明は、一般に、品目が細分されるとき又は複数の品目若しくは部分の一部(subpart)が再結合されてより大きい部分を作成するときに品目を追跡及びシリアル化するための技術に関する。
既存のシリアル化方法は、一般に、システムが番号付けする製品に対する番号付け(numbering)システムを作成するだけに過ぎない。この既存のシリアル化方法は、は、製品が後で細分され、再びシリアル化される場合、全く新しいシリアル化を生成しなければならず、それは、通常、オリジナルのシリアル化方法に該当しないという点で、不足がある。この新しいシリアル番号は、オリジナルのシリアル番号を直接追跡できる方法を有していない。さらに、サブコンポーネントが後でさらに分割される又は結合される、又はその両方である場合、複雑な事態が生じる。これらのシリアル化追跡方法は、必要がある場合にオリジナルのコンポーネントがどこに由来するのかを容易に識別することができない。本発明は、製品のシリアル化に関連するこれらの及び他の不足に対処する。
本発明の以下の実施形態は例示的なものであり、本発明の範囲を制限することを意図するものではない。本発明の1又は2以上の実施形態が説明されているが、その種々の改変物、付加物、置換物及び等価物はが、本発明の範囲内に含まれる。実施形態の以下の説明において、その一部を形成し、例証として請求される主題の特定の実施形態を示す添付図面を参照する。他の実施形態を使用できること、及び、構造的変化のような変更又は改変をなし得ることを理解されたい。そうした実施形態、変更、又は改変は、必ずしも意図した請求される主題に関する範囲から逸脱するものではない。以下のステップは、特定の順序で提示され得るが、場合によっては、説明されるシステム及び方法の機能を変更することなく、特定の入力が異なる時期に又は異なる順序で与えられるように、順序付け(ordering)を変更することができる。コードの初期化、生成及び認証(authentication)手順の範囲内のもののような以下に説明される種々の計算は、開示される順序で行われる必要はなく、代替的な計算の順序付けを用いる他の実施形態を容易に実施することができる。順序付けに加えて、計算は、同じ結果を有する下位計算(sub−computation)に分解することもできる。
ここで添付図面を参照して、例として本発明の実施形態を説明する。
オリジナル品目からサブ品目への変換、次いで更に別のサブ品目への別の変換の例を示す。 異なる識別(ID)番号を有する品目の組み合わせの例を示す。 異なる識別(ID)番号を有する品目の組み合わせの例を示す。 英文字の変換追跡識別子を有する例示的な製品ラベルを示す。 コードの初期化のための例示的な方法を示す。 コードの生成のための例示的な方法を示す。 コードの許可(authorization)のための例示的な方法を示す。
説明されるシステム及び方法は、製品を追跡する必要がある、あらゆる分野を含む多数の分野で用いることができる。これは、品目が分割され、他の品目と結合されて新しい品目を作成する分野において特に有用である。これは、食品及び消耗品産業ではよくあることである。例えば、40kgのチーズのブロックを作ることができる。次に、このブロックを細分して、例えば10kgのブロックと30kgのブロックといった、より小さいブロックにすることができる。これは、第1の変換である。これらをさらに細分してより小さい単位にすることができ、これらは第2の変換であり、次に第3の変換、等々である。代替的に、いずれかの細分された部分を、同じレベルからの別の細分された部分と結合することができる。これは、付加的な変換、又はコンポーネントの一部の前のレベルに対する逆戻り(reversion)とみなすことができる。このことは、オリジナル品目が40kgであるチーズのブロックで生じる可能性がある。この40kgのブロックを作成した第2の変換において、5つの他のブロックが作成され、2つのこうしたブロックが後でまとめられた場合、部分的な組み合わせがもたらされる。代替的に、チーズを使用して、別の製品を作成することがあり、製品のコンポーネントの全ての由来を追跡することが有益であること、又は追跡が必要であることがある。それは、複数の成分又はコンポーネントを細分して又は結合して品物を生成又は変更できるいずれの産業においても有用である。
本発明の幾つかの実施形態によると、オリジナルのチーズのブロックに、識別番号が割り当てられる。これは、どこで生産が許可されたか又は作成されたかを識別するセキュリティ・トークンも同様に含むことができる。これは、製品についてのオリジナルの識別である。それが何回細分されたか又は他のコンポーネントと結合されたかを表す世代(generation)番号も割り当てられる。オリジナル品目は、これが最初に取得又は作成されたとき、通常、この番号はゼロに設定される。例えば細分されるなど、これが変換されると、この番号は増大し、第1の変換は1をもたらし、第2の変換は2をもたらし、以下同様である。消費者が、正確に何回の変換が製品に適用されたかを知ることを望まない場合、情報を依然として保持しながら、異なる番号付け方法、又はハッシュ若しくは暗号化若しくは他の何らかの方法を用いて、顧客に正確な数を知られないようにすることもできる。
図1に示されるように、例示的なラベルが、製品識別番号、製品範囲番号、世代、及び他の関係する情報のためのスペースを含む。このラベルは、最後の修正がなされた時間又は日、修正がなされた場所の各々のリストなどのより多くの情報、又は他の関係する情報を含むことができる。ラベルは、一般に、製品に付けられること、又は製品上に印刷される又は刻まれることがある。
製品番号又は範囲が変更される又は再割り当てされる各変換においては、検証制御(VC)モジュールとの通信、又はVCモジュールにおいて記録される事前承認された方法が必要である。これは、個々の製品番号が変更された場合に、個々の製品の追跡を可能にする。
各世代は、それに割り当てられた製品番号範囲も有する。従って、製品ラベルは、最低でも、識別番号、世代インジケータ及び製品番号を有するはずである。代替的に、1つより多い製品が使用される場合、各世代は、製品番号(複数)の範囲を有することができる。各世代において、製品番号を変更又は保持することができる。例えば、40kgのチーズのブロックから始めて、ゼロ・レベルにおいては、各々が1グラムのチーズに対応する40,000の製品番号を有することができる。これは、第1の世代において2つのピースに分解することができ、その1つは1乃至10,000の範囲の製品番号を有し、第2のものは10,001乃至40,000の範囲の製品番号を有する。次の変換において、10,001乃至40,000のブロックが、6つの5,000グラムのブロックにさらに分解され、各々は、番号10,001乃至15,000、次いで15,001乃至20,000等を保持する。この方法は、オリジナルの識別番号、並びに各世代における製品番号の追跡を可能にし、従って、オリジナルのブロックの由来の追跡を保持することができる。
幾つかの実施形態においては、各世代において、番号をリセットすることができる。この例では、識別番号は保持され、世代番号は増大されるが、10,001乃至15,000などの範囲は、1乃至5,000又は所望のいずれかの他の範囲のように再番号割当される。これは、これらのバッチの各々についてのソースへの追跡を依然として可能にする。識別番号は保持され、世代情報も保持され、サブコンポーネント番号だけが変更される。この番号付けスキームの変更は、追跡のために、VCモジュールとコンタクトして再番号割当を記録することを必要とする。これは、個々の再販売に関して単位が許可されていない場合に製品の追跡を保持するために用いることもでき、これは、許可以外の目的で使用される製品を識別するために用いることもできる。例えば、箱の中身が全体の販売単位として販売されるが、後の個々の再販売は許可されていないステーキソースの箱である。どの種類の識別スキームが用いられるかに応じたラベルの走査又は単なるラベルの目視検査により、小売販売が許可されたものと許可されていないものとの間の差別化が可能になる。
再番号割当と同様に、コンポーネントが結合されると、世代番号が変更され、この変更は、増大又は減少とすることができる。品目が何回処理又は変更されたかを保持し、顧客に示すことが望まれる幾つかの実施形態においては、世代番号を増大させることができる。他の場合は、世代番号を減少させること、又はさらにゼロにリセットすることができる。世代番号は、「新しいオリジナル」製品の表示、又は材料を取得し、それを使って作業する新しい会社の表示のようないずれかの理由でゼロに設定することができる。しかしながら、これらの変更の各々は、VCモジュールからの通知及び許可のいずれか又は両方を必要とする。
コンポーネントが結合される実施形態においては、識別番号を保持するための種々の選択肢がある。再結合されるサブコンポーネントの全てが同じオリジナル識別番号を有する場合、同じ識別番号を保持することができる。幾つかの実施形態において、システムは、以前の変換又は分割のいずれかで変更されなかった場合、製品番号を再番号割当しない。しかしながら、製品番号が変更された場合、同じ製品番号が2つといった競合が発生することがある。これには再番号割当が必要であり、再番号割当には、VCモジュールによる許可又は通信のいずれか、又はその両方が必要である。
異なる識別番号を有する2つ又はそれより多い製品が結合される状況では、新しい識別番号が必要とされる。これは、複数の許可モジュールによるオリジナル識別番号の作成と同じ方法で実現することができる。VCモジュールは、識別番号を、該識別番号と関連した許可モジュールの各々に送り、コンポーネントの修正を許可するこれらのモジュールの各々からの検証(verification)を得る。この検証は、シリアル又はパラレル設定で行うことができる。シリアルで行われる場合、識別番号及び関連した情報の全ては許可のために送られ、各許可モジュールは、これが許可できるコンポーネントを許可し、下流の許可モジュールからの応答を待つ。最後の識別番号を許可するための最後のモジュールは、デジタル署名された許可を返し、これらはそれぞれデジタル署名され、VCモジュールが下流許可モジュールの全ての識別番号及びデジタル署名の組み合わせである単一の許可を受け取るまで、上流モジュールと結合される。
パラレル設定又はパラレル及びシリアル設定が用いられる場合、類似のシステム構成を用いることができる。許可はさらに下流の許可ユニットに送られ、その各々が許可にデジタル署名し、それらを上流ユニットに返し、上流ユニットはこれらを結合し、これらに署名し、VCモジュールに返す。VCモジュールより下のレベルがパラレル接続であり、2つ又はそれより多い許可モジュールがデジタル署名された許可を返す場合、VCモジュールは、許可モジュールとして働き、これらの2つを結合し、それらにデジタル署名して、新しい製品上に使用される最終IDを作成することができる。目視検査時に、顧客はオリジナルの製品IDを見ることができないが、製品IDは保持され、該製品IDは、必要がある場合に、VCモジュールにより後方追跡することができる。例えば、ワイン配合物の3つの成分がある場合、3つの異なる種類の葡萄のような各成分は、それぞれのIDを有する。新しいワイン配合物は、許可要求をVCからサブユニットへ送ることによって3つのオリジナルの成分IDの組み合わせから得られるそれぞれのIDを受け取り、各サブユニットは、デジタル署名された許可を返す。これらは結合され、各ステップアップにおいて結合及び署名されて、新しい製品に対する単一のIDを作成する。新しいIDはまた、許容される下流許可ユニットの許可される範囲に基づいたそれと関連した製品番号範囲も有する。
図2A及び図2Bを参照すると、結合される品目の全ては、結合前に1の変換識別子を有し、この数は、2つの変換を経たことを示す2に増大するか、又は示されるようにゼロにリセットされる。ゼロは、同じ又は異なる番号を有する複数の製品が結合されたこと、又はそれが新しいオリジナル製品であることを示す。この番号は、例えばID1が3回変換され、ID2が2回変換され、それらが結合され、ID3と結合された品目が2回変換され、ID4と結合され、ID4は4回結合され、次いで最後の製品ID5は、カウントがゼロに設定されるか、又は2つの以前の結合を示す2に設定されるか、又は全ての以前の変換を示す11に設定されるなど、以前の品目の全てが何回結合されたかが分かっている場合には、線形である必要はない。代替的に、構成が、各レベルにおける変換の最大数をカウントする場合、3>2、従ってカウント3であり、次に2を加算し、5>4であり、従ってカウントは、最大変換数を示す5に設定される。それが可逆的である限り、一様なあらゆる追跡方法を用いることができる。VCモジュールを用いて、上記及びいずれの他のカウント方法は、全てカウンタの変更がなされるたびに追跡され、従って、可逆的である。
代替的に、VCモジュールは、そうするように予め許可された場合、単一のモジュールによるIDの各々についての繰り返し許可を通じて番号のコンボリューション(convolution)を実行するようにプログラムすることもできる。このステップはまた、同様に許可される製品番号についての範囲も許可する。
このシステムは、識別モジュールを含むこともできる。このモジュールは、それが作成されるたびに一意のIDを記録し、どのコンポーネントIDからそれが作成されたか、及びその対応する製品番号範囲も記録するために用いることができる。範囲は、コンポーネントにおける製品番号範囲の番号から求めること、又はそれにより制限することができる。例えば、2つのコンポーネントが、1つは101乃至125の範囲として、他方は50乃至550までの範囲として結合される場合、より小さい範囲を用いて、新しい製品範囲を25の単位まで制限することができる。代替的に、範囲を無視し、完全に新しい範囲を作成することができる。この例において、新しいIDが作成され、許可されると、変換前の範囲番号と変換後の範囲番号との間の対応関係が記録され、同様に保持される。
このシステムはまた、製品の細分のボリューム制御のために使用することもできる。IDと関連した製品番号範囲は有限スパンであるので、これを用いて、幾つのサブユニットを作成できるかを決定することができる。製品番号範囲に対する全ての再番号割当又はあらゆる他の変更は、VCモジュールにより許可されなければならず、2つのコンポーネントIDの単位が結合されるときと同じである。例えば、製品範囲が1乃至1,000であり、各々の最終包装品がその中に5つの製品を有することが知られている場合、200未満のパッケージを作成できることが知られている。これを用いて、偽造製品が作成されたかどうか、又は作成された製品の範囲若しくは番号に対する許可されていない変更があったかどうかを判断することができる。
品目追跡についての本発明の実施形態によると、方法は、コンピュータ化されたプロセッサを用いて、オリジナル品目について検証モジュールから製品識別番号を生成するステップであって、識別番号は、検証制御モジュールから得られる許容可能な量、重量、又はボリュームを示す、生成するステップと;製品識別番号をオリジナル品目と関連付けるステップと;製品識別番号を、オリジナル品目を何回細分すること又は別の品目と結合することができるかについての数値を示す変換追跡識別子と関連付けるステップと;製品識別番号を、オリジナル製品を細分することができる製品番号範囲と関連付けるステップと;製品識別番号又は細分された識別子を検証モジュールに伝達することにより、オリジナル品目を細分するための許可を検証するステップと;オリジナル品目を1つより多い後続品目に細分するステップであって、細分することは、各々の後続品目がオリジナル品目の範囲の製品番号の非重複サブセットを含む新しい製品番号範囲を有し、製品識別番号を変更しないように実行される、細分するステップと;変換追跡識別子をインクリメントするステップと、を含む。
代替的な又は付加的な実施形態によると、新しい製品番号範囲は、下限、上限及びノイズにより定められる。代替的な又は付加的な実施形態によると、新しい製品番号範囲はセキュア保護される。代替的な又は付加的な実施形態によると、方法は、ラベル・プリンタにおいて新しい製品番号範囲を検証することをさらに含み、ラベル・プリンタは、品目の製造を検証するために許可モジュールと通信可能にリンクされる。代替的な又は付加的な実施形態によると、後続品目は再び細分される。代替的な又は付加的な実施形態によると、後続製品の製品番号範囲は、単一の番号である。代替的な又は付加的な実施形態によると、検証制御モジュールは、オリジナル品目又は後続品目と関連した製品番号範囲及び変換追跡番号のいずれか1又は2以上の変更を許可する。代替的な又は付加的な実施形態によると、検証制御モジュールは、オリジナル品目又は新しい品目と関連した製品番号範囲を許可する。代替的な又は付加的な実施形態によると、許可は、結合、細分、製品番号範囲及び変換追跡識別子の変更のいずれか1又は2以上の前に検証制御モジュールから獲得する必要がある。代替的な又は付加的な実施形態によると、検証制御モジュールは、該モジュールが許可するあらゆるアクションを記録する。
製造設備において生産される製品を安全に識別するコードを生成するための代替的な又は付加的な実施形態によると、システムは、電子データストアから構成データを電子的に受け取ることと;生産工程についての構成データを電子的に格納することであって、生産工程についての構成データは、製品の生産に用いられるパラメータ指定する、電子的に格納することと;構成データを許可モジュールに伝送することと;許可モジュールにおいて、生産工程が許可されるかどうかを判断することと;鍵、複数の許可された製品識別子の表現及びセキュリティ・トークンを含む妥当性確認された構成データを生成することと;妥当性確認された構成データを署名モジュールに伝送することと;署名モジュールにおいて、妥当性確認された構成データに署名することと;識別モジュールにおいて、製品識別子に対する要求を受け取り、要求に応答して製品識別子を生成することであって、製品識別子を生成することは、コンピュータ化されたプロセッサを用いて、オリジナル品目について検証モジュールから製品識別番号を生成することであって、識別番号は、検証制御モジュールから得られる許容可能な量、重量、又はボリュームを示す、生成することと、製品識別番号をオリジナル品目と関連付けることと;製品識別番号を、オリジナル品目を何回細分すること又は別の品目と結合することができるかについての数値を示す変換追跡識別子とを関連付けることと;製品識別番号を、オリジナル製品を細分することができる製品番号範囲と関連付けることと;製品識別番号又は細分された製品識別子を検証モジュールに通信することによって、オリジナル品目を細分するための許可を検証することと;オリジナル品目を1つより多い後続品目に細分することであって、細分することは、各々の後続品目がオリジナル品目範囲の製品番号の非重複サブセットを含む新しい製品番号範囲を有し、製品識別番号を変更しないように行われる、細分することと;変換追跡識別子をインクリメントすることと;新しい製品番号範囲を電子データストア内に製品識別子として格納することと;新しい製品番号範囲を識別モジュールから署名モジュールに伝送することと;署名モジュールにおいて、新しい製品番号範囲にデジタル署名することと;デジタル署名された新しい製品番号範囲をプリンタ・モジュールに伝送することと、によって行われる、生成することとのための命令を実行するように構成されたコンピュータ化プロセッサを含む。
セキュアな生産システムとの統合
検証について上述したシステム及び方法を、生産と共に用いるセキュアな識別子を生成するためのシステムと組み合わせて用いることができる。
本明細書で用いられる場合、エンティティは、i)製品の消費者などの人、ii)小売業者のような、共通の利益を有するグループなどのグループ、iii)コンピューティング・デバイス、iv)ネットワーク化されたシステムにおけるコンピューティング・ノード、v)文書を格納するメモリ記憶ユニットのような記憶場所、vi)企業内等のビジネス機能を表すような、ネットワーク内の仮想点を指すことができる。付加的に、エンティティは、ワークフローの側面を担当する人、又は自動化した処理を提供するコンピューティング・デバイスにより実行することができる、許可のためなどの、ワークフローにおける点を表すことができる。エンティティという用語は、これらの例のいずれか1つに限定されることを意図するものではなく、本明細書で説明される概念と合致する他の状況にも拡張することができる。
制御モジュール
図4を参照すると、制御モジュール(「オーケストレータ」としても知られる)(110)は、他のモジュールのいずれか又は外部ソースから入力を受け取り、事前構成されたプログラム及び/又は制御モジュールへのオペレータ入力に基づいて、システム内の他のモジュールに命令を提供することができる。制御モジュールはまた、システム状況のダッシュボード概要を生成することもできる。
制御モジュールへの入力は、いずれかの又は全ての構成データ(105)を含むことができる。供給される構成データは、これらに限定されるものではないが、生産用機械、生産ライン、工場、生産される製品、製品のボリュームを含む、パラメータのいずれか又は全てを示すことができる。構成データは、どの品目(例えば、製品)がセキュア識別子でマーク付けされるか及びそれらの品目をどのように生産できるかを示すことができる。構成データは、開始及び終了製品識別子のような、製品の範囲を示すことができる。幾つかの実施形態において、範囲は、製品識別子のセットとすることができる。構成データは、システムのオペレータにより提供することができ、又は動的に若しくは自動的に生成することができる。構成データは、実行可能な命令又は解釈可能なアルゴリズムをさらに含むことができる。構成データは、オペレータ入力、又はどのように何を製造すべきかを指示するための製造実行システム若しくは他の集中型システムの出力に基づくことができる。
制御モジュール(110)は、構成データを、これらに限定されるものではないが、許可モジュール(130)、識別モジュール(140)及び署名モジュール(145)を含むいずれかのモジュールに伝送することができる。
制御モジュールは、生産作業を実行するために、許可モジュールから許可を要求することができる。このプロセスは、要求(構成データの一部又は全てを含む)を許可モジュールに送り、署名された又は暗号化された構成データを受け取ることを含む。幾つかの実施形態において、許可モジュールは、その構成データに適用されるデジタル署名を含む構成データを、制御モジュールに返すことができる。許可モジュールは、受け取るデータに基づいて、制御モジュールからの要求を許可するかどうかを判断する。さらに、構成データ内に含まれる許可モジュールにより返された情報を用いて、与えられる許可により生成されるコードを制限することができる。データは許可モジュールにより署名されるので、システムが構成データを修正するのを防止することができる。限定されない例として、1つのブランドを別のブランドの代わりに生産する要求の修正を制御、許可、又は拒否することができる。
許可モジュールから受け取った許可は、検証モジュールに伝送することもでき、検証要求は、それらの許可に対して後で処理することができる。検証モジュールに伝送されたデータは、セキュアな識別子、及び構成データのいずれかを含むことができる。幾つかの例において、許可モジュールに送られた構成データは、製品範囲情報を含むことができる。
署名された又は妥当性確認された構成データは、生産の間有効に存続する、認証モジュールにより検証及び妥当性確認された、制御モジュールの入力パラメータのセットの一部又は全てとすることができる。セキュリティ・トークンは、許可モジュールからの出力及び/又は制御モジュールの入力パラメータとすることができる。セキュリティ・トークンは、製品識別子が妥当性確認された構成データに、従って、許可された生産に対応することの証拠とすることができる。セキュリティ・トークンは、単一の製品識別子についての署名、又は単一の製品識別子の署名、又は製品識別子自体、又は製品若しくは製品識別子の範囲を生成するための、署名モジュールへの入力とすることができる。セキュリティ・トークンは、一意のコード、ランダム・コード、又は疑似ランダム・コードとすることができる。セキュリティ・トークンは、任意の数字、又は英文字、又は数字と英文字の組み合わせとすることができる。
許可モジュール
許可モジュールは、識別システムにおいてアクションを取るために、許可要求を妥当性確認する働きをする。幾つかの実施形態において、許可モジュールは、ライセンス・マネージャとして働くこともある。
許可モジュールは、構成データを受け取ることができる。許可モジュールはまた、範囲及び/又はアルゴリズム情報を受け取ることもできる。幾つかの実施形態において、許可モジュールは、制御モジュールから入力構成データを受け取ることができる。出力範囲は、許可された製品の範囲、機械、工場、範囲、又は生産ボリュームを随意的に識別することができる。出力はまた、範囲情報を含むこと、及び/又はセキュリティ・トークンを生成するために用いられる実行可能又は解釈可能命令のセットを含むアルゴリズムを含むこともできる。許可モジュールは、工場レベルで集中化させることができ、又は各生産ラインで分散化することができ、又は両方の組み合わせとすることができる。
許可モジュールは、1又は2以上の暗号鍵を格納及び/又は生成することができる。幾つかの実施形態において、許可モジュールにより格納される鍵は、公開鍵インフラストラクチャ(PKI)に従った秘密公開暗号鍵とすることができる。幾つかの実施形態において、認証モジュールは、秘密鍵のコピーだけを格納する。他の実施形態において、認証モジュールは、鍵をそれらの間で複製する幾つかの場合にわたって分散される。PKIの場合、認証モジュールは、署名された構成データを出力することができる。幾つかの実施形態において、認証モジュールは、構成データを暗号化し、及び/又は構成データの出力に署名することができる。
幾つかの実施形態において、システムは、許可モジュールだけが、セキュリティ・トークンの生成のために要求される制御モジュールのセキュア保護された入力パラメータを読み取ることができるように構成される。幾つかの実施形態において、鍵は、別のソースから許可モジュールに与えられる。
許可モジュールは、ハードウェア・セキュリティ・モジュール(HSM)、又は強力な認証のためにデジタル鍵を保護及び管理し、暗号処理を提供する別のタイプの物理コンピューティング装置として具体化することができる。許可モジュールの機能は、暗号鍵又はPKI秘密鍵を伴う埋め込み基板を備えたコンピュータにより実施することができる。モジュールは、データにアクセスしようとする試行により、データが読み取り不能又はアクセス不能にされる機能を備えることができる。
許可モジュールへの入力が範囲及びアルゴリズムである場合、許可モジュールは、許可の範囲における識別及び識別子のセキュリティ・トークンを出力することができる。例えば、出力識別は、0乃至1,000の範囲とすることができ、各品目についてのセキュリティ・トークンはその範囲内にある。
許可モジュールは、制御モジュールにおいて用いられるいずれかのパラメータから鍵を生成することができる。幾つかの実施形態において、許可モジュールは、制御モジュールにおいて用いられるいずれかのパラメータからの既存の鍵から鍵を生成すること又は得ることができ、特定の許可モジュールだけがこの鍵を使用できる。この公開鍵技術を実装する機器及びソフトウェアは、非対称暗号システムにおいて具体化することができる。
許可モジュールの出力は、構成データ、及び随意的に、署名モジュールにより提供されるデジタル署名を伴う1又は2以上のセキュリティ・トークンのような情報とすることができる。代替的に、許可モジュールの出力は、許可モジュールにより保持される鍵に暗号化された構成データとすることができる。許可モジュールの出力は、制御モジュールに提供することができる。
実施形態によると、製品の生産を認証するための方法は、生産工程についての構成データを電子的に格納することであって、生産工程についての構成データは、製品の生産に用いられるパラメータ指定する、電子的に格納することと;生産工程についての構成データが許可されるかどうかを判断することと;生産工程が許可された場合、セキュリティ・トークンを生成し、トークンを構成データと関連付けることと;デジタル署名を生成することによって構成データにデジタル署名し、デジタル署名を構成データと関連付けることと;生産機械においてデジタル署名された構成データ及びデジタル署名を受け取ることと;生産機械において、デジタル署名された構成データと関連したデジタル署名を検証することと;デジタル署名された構成データに基づいてセキュアな製品識別子のセットを計算することと;デジタル署名された構成データに従って生産工程において製品を生産することと;デジタル署名された構成データに従ってセキュアな製品識別子のセットを製品上に印刷することとを含む。
代替的な又は付加的な実施形態において、構成データは、生産される製品の範囲を表す。代替的な又は付加的な実施形態において、構成データは、許可された、製品の範囲、機械、工場、範囲、又は生産ボリュームを表す。代替的な又は付加的な実施形態は、製品識別子を含む検証要求を受け取ることと、ライセンス・マネージャを参照することにより生産工程についての構成データが許可されるかどうかを判断することとを含むことができる。代替的な又は付加的な実施形態は、製品の範囲についてのセキュリティ・トークンを生成することと、セキュリティ・トークンを製品の範囲と関連付けることとを含むことができる。
署名モジュール
図2〜図4を参照すると、署名モジュールは、構成データ、認証鍵、セキュリティ・トークン、又はこれらのいずれかの組み合わせ、及び、識別モジュールにより生成される一意の製品識別子を受け取ることができる。幾つかの実施形態において、署名モジュールは、付加的に、1又は2以上の固有機械、及び/又は製品の特性、及び/又は製品品目の特性を受け取ることができる。署名モジュールは、一般に本明細書では構成データと呼ばれる、それらの入力のいずれか又は全てに基づいてデジタル署名を作成することができる。
デジタル署名を生成するために、幾つかの実施形態において、署名モジュールは、最初に、構成データの要約(digest)又は他の表現を生成することができる。幾つかの実施形態において、要約は、デジタル署名アルゴリズムを実行している署名モジュールにより与えられるデジタル署名アルゴリズムに従って構成データの暗号ハッシュ値を形成することによって、生成することができる。限定されない例として、ハッシュは、MD5、SHA−1、SHA−2、SHA−3/Keccak関数に従って計算することができる。次に、署名モジュールにより取得された秘密鍵を用いて要約を暗号化し、デジタル署名を生成することができる。
幾つかの実施形態において、デジタル署名は、公開鍵インフラストラクチャ(PKI)技術を用いて、構成データの真正性(authenticity)を確立することができる。PKIシステムは、証明書及び鍵を用いて、エンティティ、個人、又は組織を識別する。認証モジュールは、秘密鍵を用いて、構成データに署名し、構成データを、認証モジュールにより使用される公開鍵を含む証明書と関連付ける。
受信者モジュールは、公開鍵を用いて、デジタル署名を検証し、それにより、署名された構成データの真正性を検証する。サポート技術を用いて、署名の時間及び署名鍵の状況といった他の否認防止機能(non−repudiation feature)を確立することができる。公開鍵は、受信者エンティティに直接提供することができ、又はオンライン・リポジトリ若しくはディレクトリにおける発行により提供することができる。
識別モジュール
識別モジュールは、構成データを受け取り、マーク付けされる品目についての識別子を生成することができる。識別モジュールは、署名モジュールにより生成されるデジタル署名を受け取ることができ、デジタル署名は、一意の識別子と組み合わされて、複合一意識別子を生成する。
識別子は、マーク付けされる製品の生産日及び/又は時間、及び署名モジュールから受け取ったデジタル署名を含むことができ、又はそれらに基づくことができる。幾つかの実施形態において、生成されるセキュアな識別子は、一意のもの又は実質的に一意のものとすることができる。幾つかの実施形態において、セキュアな識別子は、セキュリティ・トークンとすることができる。
範囲の場合、識別モジュールは、範囲識別子及び生成される範囲内の識別子のセットを生成することができる。
作成された識別子は、印刷制御モジュールに出力し、製品上に直接印刷することができ、又はさらなる処理のために入力して、製品包装上に印刷される別のコードを生成することができる。
検証モジュール
図2を参照すると、検証モジュール(150)は、上述した強化された検証方法を用いるように構成することができる。検証モジュールは、妥当性確認された構成データを受け取り、その妥当性確認された構成データに基づいて、工場、機械、製品又は報告された生産ボリュームについての許可要求(305)を検証するようにさらに構成することができる。検証モジュールへの入力は、検証される構成データ、署名モジュールからの出力、識別子、セキュリティ・トークン、及び/又は範囲情報のいずれか又は全てを含むことができる。検証モジュールは、製品識別子を検証/妥当性確認するために、これらのパラメータにより許可モジュールのための情報を生成することができる。
検証モジュールは、要求の復号(320)を生成することができ、この復号(320)は、1又は2以上の識別子若しくは識別子(315)の範囲、及び1又は2以上のセキュリティ・トークンを含む署名データ(310)を含む。
セキュリティ・トークンが検証モジュールに入力された場合、検証モジュールは、許可、構成データ、及び/又は範囲に関連する情報を返すことができる、単一のセキュリティ・トークンが製品の範囲に対して用いられる場合、セキュリティ・トークンを検証モジュールに提供して、個々の製品ではなく、製品の範囲と関連したパラメータを検証することができる。この実施形態は、エクスポート規制の文脈において特に有用である。
システム・プロセス
識別コード初期化
識別コードの初期化は、許可及びパラメータを検証するために行うことができる。幾つかの実施形態において、性能上の理由で、これは、生産の始めに一度行うことができる。図4を参照すると、制御モジュール(110)は、付加的なパラメータを求めてデータストア(115)にアクセスすることができ、又は付加的なパラメータをモジュールに提供することができる。パラメータ及び構成データは、ひとたび許可モジュール(130)により署名されると、妥当性確認された構成データ(135)を形成する。制御モジュールは、許可モジュール(130)への要求に応答して、上述のような検証された構成データを受け取る。
許可は、製品の生産するため、又は製品を特定のIDでマーク付けするため、又はその両方のための許可とすることができる。構成データ及び付加的なパラメータは、許可モジュールに伝送され、許可モジュールにより使用されて、セキュリティ・トークンを生成する。許可モジュールは、構成データ及び付加的なパラメータに署名し、署名された構成データを形成することができる。上述のように、構成データは、特定の生産工程、又は他の製品及び活動を指定することができる。許可モジュールは、鍵、許可された識別子及びセキュリティ・トークンを含む許可ブロックを生成することができる。幾つかの実施形態において、鍵は、許可モジュールにより生成することができ、又は許可モジュールに提供されることもある。許可モジュールは、許可ブロックを制御モジュールに伝送することができる。制御モジュールは、妥当性確認された構成データ、及び識別子のリスト、識別子の範囲、及び/又は1又は2以上のセキュリティ・トークンのような他の情報を署名モジュール(145)に伝送することができる。署名モジュールは、データに署名し、署名されたデータ及び署名を制御モジュールに送ることができる。次に、識別モジュール(140)は、制御モジュールから、製品についての識別子及び/又は識別子の範囲を含む、初期化ブロックを受け取ることができる。
本発明の実施形態は、生産設備を安全に制御するためのプロセスを初期化する方法であって、電子データストアから構成データを電子的に受け取ることと;生産工程についての構成データを電子的に格納することであって、生産工程についての構成データは、製品の生産に用いられるパラメータ指定する、電子的に格納することと;構成データを許可モジュールに伝送することと;許可モジュールにおいて、生産工程が許可されるかどうかを判断することと;鍵、複数の許可された製品識別子の表現及びセキュリティ・トークンを含む妥当性確認された構成データを生成することと;妥当性確認された構成データを署名モジュールに伝送することと;署名モジュールにおいて、妥当性確認された構成データに署名することとを含む方法を含むことができる。
代替的な又は付加的な実施形態は、生産工程についての構成データが許可されたかどうかを判断することと;生産工程が許可された場合、セキュリティ・トークンを生成し、トークンを構成データと関連付けることと;デジタル署名を生成することにより構成データにデジタル署名し、デジタル署名を構成データと関連付けることとを含むことができる。
代替的な又は付加的な実施形態は、生産機械において、デジタル署名された構成データ及びデジタル署名を受け取ることと;生産機械において、デジタル署名された構成データと関連したデジタル署名を検証することと;デジタル署名された構成データに基づいて、セキュアな製品識別子のセットを計算することとを含むことができる。
代替的な又は付加的な実施形態は、デジタル署名された構成データに従って生産工程において製品を生産することと、デジタル署名された構成データに従って、セキュアな製品識別子のセットを製品上に印刷することとを含むことができる。
代替的な又は付加的な実施形態は、生産工程が許可されたかどうかを判断することは、ライセンス・サーバからライセンス・データを取り出すことをさらに含むことを含むことができる。
識別コード生成
図5を参照すると、生産プロセス中、コード生成プロセスは、コードを生成する。識別コード生成プロセスは、識別モジュール(140)への識別子又は識別子の範囲に対する要求で開始することができ、次に、識別子は、制御モジュール(110)に返される。次に、識別子は、署名モジュール(145)に送られ、署名モジュールは、識別子に署名し、署名された識別子を制御モジュールに返す。署名モジュールは、セキュリティ・トークンを受け取ることができる。幾つかの実施形態において、署名モジュールは、外部の命令によって制御しなくてもよく、いずれかの識別コードがカウントされる場合、コードは、単一のセキュリティ・トークンにリンクされ得る。署名モジュールは、許可モジュールによって制御することができる。次に、制御モジュールは、出力データを送り、プリンタ・モジュール(210)の印刷制御部に送ることができる。印刷制御部に送られる出力データは、伝送前に暗号化することができる。構成データは、後の検証要求の処理のために、検証モジュール(150)に伝送することができる。
本発明の実施形態は、生産設備において生産された製品を安全に識別するためのコードを生成する方法であって、電子データストアから構成データを電子的に受け取ることであって、生産工程についての構成データは製品の生産に用いられるパラメータ指定する、格納することと;構成データを許可モジュールに伝送することと;許可モジュールにおいて、生産工程が許可されるかどうかを判断することと;鍵、複数の許可された製品識別子の表現及びセキュリティ・トークンを含む妥当性確認された構成データを生成することと;妥当性確認された構成データを署名モジュールに伝送することと;署名モジュールにおいて、検証された構成データに署名することと;識別モジュールにおいて、製品識別子の要求を受け取り、要求に応答して製品識別子を生成することと;製品識別子を識別モジュールから署名モジュールに伝送することと;署名モジュールにおいて、妥当性確認された製品識別子にデジタル署名することと;識別モジュールにおいて、製品識別子に対する要求を受け取り、要求に応答して製品識別子を生成することと;製品識別子を識別モジュールから署名モジュールに伝送することと;署名モジュールにおいて製品識別子にデジタル署名することと;デジタル署名された製品識別子をプリンタ・モジュールに伝送することと、を含む方法を含む。
代替的な又は付加的な実施形態は、電子データストアから構成データを電子的に受け取ることと;生産工程についての構成データを電子的に格納することであって、生産工程についての構成データは製品の生産に用いられるパラメータ指定する、電子的に格納することと;構成データを許可モジュールに伝送することと;許可モジュールにおいて、生産工程が許可されたかどうかを判断することと;鍵、複数の許可された製品識別子の表現及びセキュリティ・トークンを含む妥当性確認された構成データを生成することと;妥当性確認された構成データを署名モジュールに伝送することと;署名モジュールにおいて、妥当性確認された構成データに署名することとを含むことができる。
代替的な又は付加的な実施形態において、要求は、識別子の範囲に対するものである。代替的な又は付加的な実施形態は、生産工程についての構成データが許可されたかどうかを判断することと;生産工程が許可された場合、セキュリティ・トークンを生成し、トークンを構成データと関連付けることと;デジタル署名を生成することによって構成データにデジタル署名し、デジタル署名を構成データと関連付けることとを含むことができる。
識別コードの検証
上述のように、検証モジュール(ここでは、複数の論理又は物理検証モジュールのシリアル又はパラレル関係として単数形で考えられる)は、検証要求を受け取ることができる。要求は、1又は2以上の識別コードを含むことができる。検証モジュールは、受け取った識別子コードを復号するか又は他の方法で難読化を解除する(deobfuscate)ことができる。復号された結果として得られる情報は、署名コンポーネントと、識別子とを含むことができる。次に、結果として得られる識別子を、識別子と関連して以前に格納されたオリジナルの構成データに対してリンクすることができる。リンクされたデータは、範囲内の他の識別子、セキュリティ・トークン、及びその識別コードを保持する製品の生産と関連して格納される他の情報を含むことができる。
幾つかの実施形態は、コードの検証を要求するパーティに基づいて検証モジュールに提供される識別子を処理するための付加的な機能を含むことができる。異なるパーティには、検証モジュールにアクセスするための異なる手段を与えることができる。例えば、小売業者又は他の形態の商人には、消費者とは異なるポータル又は通信チャネルを与えることができる。小売業者はまた、検証モジュールに自分自身を認証させるように要求することもある。
幾つかの実施形態において、システムは、消費者による検証により識別子が検証されたものとしてマーク付けされるように構成することができる。システムは、検証が消費者により要求されたそれらのコードを格納するようにさらに構成することができる。それらの既に検証されたコードの検証に対するあらゆる後の要求は、拒否すること又は他の方法で異なるように処理することができる。
エクスポート機能
本発明の実施形態は、サード・パーティへのコードのエクスポートの文脈で適用することができる。これらの実施形態は、この目的のために別個のコードを生成するように構成されたエクスポート機能を含むことができる。エクスポートされたコードは、1又は2以上の製品識別子及び/又はセキュリティ・トークンを収集し、それらの識別子及び/又はトークンに署名することによって、生成することができる。識別子及び/又はトークンは、生産プロセスにおけるいずれかの時点で収集することができる。エクスポートされたコードの形態の署名された識別子及び/又はトークンは、これらを格納することができるサード・パーティに提供し、識別子及び/又はトークンの妥当性の検証を行うことができる。
システム・アーキテクチャ
本明細書で説明されるシステム及び方法は、ソフトウェア又はハードウェア、又はそのいずれかの組み合わせで実装することができる。本明細書で説明されるシステム及び方法は、互いから物理的に又は論理的に別個であることも又はそうでないこともある1又は2以上のコンピューティング・デバイスを用いて実施することができる。付加的に、本明細書で説明される方法の種々の態様を組み合わせて又は併合して他の機能にすることもできる。幾つかの実施形態において、示されるシステム要素を結合して単一のハードウェア・デバイスにすること、又は複数のハードウェア・デバイスに分離することができる。複数のハードウェア・デバイスが用いられる場合、ハードウェア・デバイスを物理的に互いの近くに又は互いから遠く離れて配置することができる。
方法は、コンピュータ又はいずれかの命令実行システムにより又はそれらと共に用いるためのプログラム・コードを提供するコンピュータ使用可能又はコンピュータ可読記憶媒体からアクセス可能なコンピュータ・プログラム製品の形で実装することができる。コンピュータ使用可能又はコンピュータ可読記憶媒体は、コンピュータ又はいずれかの命令実行システムにより又はそれらと共に用いるためのプログラムを収容又は格納するいずれの装置又はデバイスとすることもできる。
対応するプロ・コードを格納及び/又は実行するのに適したデータ処理システムは、メモリ要素のようなコンピュータ化されたデータ記憶装置に直接又は間接的に結合された少なくとも1つのプロセッサを含むことができる。入力/出力(I/O)デバイス(これらに限定されるものではないが、キーボード、ディスプレイ、ポインティング・デバイス等を含)をシステムに結合することができる。ネットワーク・アダプタをシステムに結合して、データ処理システムが、介在するプライベート又はパブリック・ネットワークを通じて、他のデータ処理システム又は遠隔プリンタ又は記憶装置に結合されるようになることを可能にすることもできる。ユーザとの相互作用を与えるために、CRT(陰極線管)、LCD(液晶ディスプレイ)、又は情報をユーザに表示するための別のタイプのモニタのような表示デバイス、並びにユーザが入力をコンピュータに与えることができるマウス若しくはトラックボールのようなキーボード及び入力デバイスを有するコンピュータ上で機能を実装することができる。
コンピュータ・プログラムは、コンピュータにおいて直接又は間接的に用いることができる命令のセットとすることができる。本明細書で説明されるシステム及び方法は、Flash(商標)、JAVA(商標)、C++、C、C#、Visual Basic(商標)、JavaScript(商標)、PHP、XML、HTML等のようなプログラミング言語、又はコンパイラ型若しくはインタープリタ型言語を含むプログラミング言語の組み合わせを用いて実装することができ、スタンドアロン・プログラムとして、又はモジュール、コンポーネント、サブルーチン、又はコンピューティング環境で使用するのに適した他のユニットとして含むなど、任意の形態で配備することができる。ソフトウェアは、これらに限定されるものではないが、ファームウェア、常駐ソフトウェア、マイクロコード等を含むことができる。プログラミング・モジュール間のインターフェースの実装において、SOAP/HTTPのようなプロトコルを用いることができる。本明細書で説明されるコンポーネント及び機能は、これらに限定されるものではないが、Microsoft Windows(商標)、Apple(商標)、Mac(商標)、iOS(商標)、Unix(商標)/X−Windows(商標)、Linux(商標)等の異なるバージョンを含む、ソフトウェア開発に適した任意のプログラミング言語を用いて仮想化された又は仮想化されていない環境において実行されている任意のデスクトップ・オペレーティング・システム上に実装することができる。
命令のプログラムを実行するのに適したプロセッサは、これらに限定されるものではないが、任意の種類のコンピュータの、汎用及び専用マイクロプロセッサ、及びソロ・プロセッサ、又はマルチプロセッサ若しくはコアの1つを含む。プロセッサは、読み出し専用メモリ、ランダム・アクセス・メモリ、その両方、又は本明細書で説明されるデータ記憶装置のいずれかの組み合わせのようなコンピュータ化されたデータ記憶装置からの命令及びデータを受け取り、それらを格納することができる。プロセッサは、いずれかの処理回路、又は電子デバイスの動作及び性能を制御するように動作可能な制御回路を含むことができる。
プロセッサはまた、データを格納するための1又は2以上のデータ記憶装置を含むこと、又はそれと通信するように動作可能に結合することもできる。こうしたデータ記憶装置は、限定されない例として、磁気ディスク(内部ハードディスク及び取り外し可能ディスクを含む)、光磁気ディスク、光ディスク、読み出し専用メモリ、ランダム・アクセス・メモリ、及び/又はフラッシュ・ストレージを含むことができる。コンピュータ・プログラム命令及びデータを明確に実現するのに適した記憶装置は、例えば、EPROM、EEPROM及びフラッシュメモリ装置などの半導体メモリ装置;内部ハードディスク及び取り外し可能ディスクのような磁気ディスク;光磁気ディスク;及びCD−ROM及びDVD−ROMディスクを含む全ての形態の不揮発性メモリを含むこともできる。プロセッサ及びメモリは、ASIC(特定用途向け集積回路)により補完すること、又はこれに組み込むことができる。
本明細書で説明されるシステム、モジュール及び方法は、ソフトウェア又はハードウェア要素のいずれかの組み合わせを用いて実装することができる。本明細書で説明されるシステム、モジュール及び方法は、単独で又は互いに協働して動作する1又は2以上の仮想マシンを用いて実装することができる。物理的コンピューティング・マシン・プラットフォームを、ハードウェア・コンピューティング・プラットフォーム又はホスト上で実行される仮想化ソフトウェアの制御下で実行される仮想マシンにカプセル封入するために、いずれかの適用可能な仮想化解決法を用いることができる。仮想マシンは、仮想システム・ハードウェア及びゲスト・オペレーティング・システム・ソフトウェアの両方を有することができる。
本明細書で説明されるシステム及び方法は、データサーバのようなバックエンド・コンポーネントを含むコンピュータ・システム、又は、アプリケーション・サーバ若しくはインタネット・サーバのようなミドルウェア・コンポーネントを含むコンピュータ・システム、又はグラフィカル・ユーザ・インタフェース若しくはインターネット・ブラウザを有するクライアント・コンピュータのようなフロント・エンド・コンポーネントを含むコンピュータ・システム、又はこれらのいずれかの組み合わせを有するコンピュータ・システムにおいて実装することができる。システムのコンポーネントは、通信ネットワークのようなデジタル・データ通信のいずれの形式、又は媒体により接続することができる。通信ネットワークの例として、例えば、LAN、WAN、及びインターネットを形成するコンピュータ及びネットワークなどが挙げられる。
本発明の1又は2以上の実施形態は、手持ち式デバイス、マイクロプロセッサ・システム、マイクロプロセッサ・ベースの又はプログラム可能な家庭用電化製品、ミニコンピュータ、メインフレーム・コンピュータ等を含む、他のコンピュータ・システム構成と共に実施することができる。本発明はまた、タスクが、ネットワークを通じてリンクされる遠隔処理装置により実施される分散型コンピューティング環境で実施することもできる。
本発明の1又は2以上の実施形態が説明されたが、本発明の種々の改変物、付加物、置換物及び均等物が、本発明の範囲内に含まれる。
105:構成データ
110:制御モジュール
115:データストア
130:許可モジュール
140:識別モジュール
145:署名モジュール
150:検証モジュール
210:プリンタ・モジュール
305:要求
315:識別子
320:復号

Claims (15)

  1. 品目を追跡する方法であって、前記方法は、
    コンピュータ化されたプロセッサを用いて、オリジナル品目について検証モジュールから製品識別番号を生成するステップであって、前記識別番号は、前記検証制御モジュールから得られる許容可能な量、重量、又はボリュームを示す、生成するステップと、
    前記製品識別番号を前記オリジナル品目と関連付けるステップと、
    前記製品識別番号を、前記オリジナル品目を何回細分すること又は別の品目と結合することができるかについての数値を示す変換追跡識別子と関連付けるステップと、
    前記製品識別番号を、前記オリジナル製品を細分することができる製品番号範囲と関連付けるステップと、
    前記製品識別番号又は細分された製品識別子を前記検証モジュールに伝達することによって、前記オリジナル品目を細分するための許可を検証するステップと、
    前記オリジナル品目を1つより多い後続品目に細分するステップあって、前記細分することは、前記後続品目の各々が前記オリジナル品目の範囲の製品番号の非重複サブセットを含む新しい製品番号範囲を有し、前記製品識別番号を変更しないように実行される、細分するステップと、
    前記変換追跡識別子をインクリメントするステップと、
    を含むことを特徴とする、方法。
  2. 前記新しい製品番号範囲は、下限、上限、及びノイズにより定められることを特徴とする、請求項1に記載の方法。
  3. 前記新しい製品番号範囲はセキュア保護されることを特徴とする、請求項1〜請求項2のいずれかに記載の方法。
  4. ラベル・プリンタにおいて前記新しい製品番号範囲を検証することをさらに含み、前記ラベル・プリンタは、品目の生産を検証するために許可モジュールと通信可能にリンクされることを特徴とする、請求項1〜請求項3のいずれかに記載の方法。
  5. 前記後続品目が再び細分されることを特徴とする、請求項1〜請求項4のいずれかに記載の方法。
  6. 前記後続製品の前記製品番号範囲は、単一の番号であることを特徴とする、請求項1〜請求項5のいずれかに記載の方法。
  7. 前記検証制御モジュールは、前記製品番号範囲、及び前記オリジナル品目又は前記後続品目と関連した変換追跡番号のいずれかの1又は2以上の変更を許可することを特徴とする、請求項1〜請求項6のいずれかに記載の方法。
  8. 前記検証制御モジュールは、前記オリジナル品目又は新しい品目と関連した前記製品番号範囲の変更を許可することを特徴とする、請求項1〜請求項7のいずれかに記載の方法
  9. 許可は、結合、細分、製品番号範囲及び変換追跡識別子の変更の前に前記検証制御モジュールから得られることを特徴とする、請求項1〜請求項8のいずれかに記載の方法。
  10. 前記検証制御モジュールは、前記モジュールが許可するあらゆるアクションを記録することを特徴とする、請求項1〜請求項9のいずれかに記載の方法。
  11. 生産設備において生産される製品を安全に識別するためのコードを生成するためのシステムであって、前記システムは、以下の命令を実行するようになったコンピュータ化プロセッサを備え、前記命令は、
    電子データストアから構成データを電子的に受け取るステップと、
    生産工程についての前記構成データを電子的に格納するステップであって、前記生産工程についての前記構成データは前記製品の生産に用いられるパラメータを指定する、電子的に格納するステップと、
    前記構成データを許可モジュールに伝送するステップと、
    を含み、
    前記許可モジュールにおいて、
    前記生産工程が許可されたかどうかを判断し、
    鍵、複数の許可された製品識別子の表現及びセキュリティ・トークンを含む妥当性確認された構成データを生成するようになっており、
    前記命令はさらに、
    前記妥当性確認された構成データを署名モジュールに伝送するステップと、
    前記署名モジュールにおいて、前記妥当性確認された構成データに署名するステップと、
    識別モジュールにおいて、製品識別子に対する要求を受け取り、前記要求に応答して製品識別子を生成するステップと、
    を含み、
    前記製品識別子を生成するステップは、
    コンピュータ化されたプロセッサを用いて、オリジナル品目について検証モジュールから製品識別番号を生成するステップであって、前記識別番号は、前記検証制御モジュールから得られる許容可能な量、重量、又はボリュームを示す、生成するステップで実行され、
    前記命令はさらに、
    前記製品識別番号を前記オリジナル品目と関連付けるステップと、
    前記製品識別番号を、前記オリジナル品目を何回細分すること又は別の品目と結合することができるかについての数値を示す変換追跡識別子と関連付けるステップと、
    前記製品識別番号を、前記オリジナル製品を細分することができる製品番号範囲と関連付けるステップと、
    前記製品識別番号又は細分された製品識別子を前記検証モジュールに伝達することによって、前記オリジナル品目を細分するための許可を検証するステップと、
    前記オリジナル品目を1つより多い後続品目に細分するステップであって、前記細分することは、前記後続品目の各々が、前記オリジナル品目範囲の製品番号の非重複サブセットを含む新しい製品番号範囲を有し、前記製品識別番号を変更しないように行なわれる、細分するステップと、
    前記変換追跡識別子をインクリメントするステップと、
    前記新しい製品番号範囲を電子データストア内に前記製品識別子として格納するステップと、
    前記新しい製品番号範囲を前記識別モジュールから前記署名モジュールに伝送するステップと、
    前記署名モジュールにおいて、前記新しい製品番号範囲にデジタル署名するステップと、
    前記デジタル署名された前記新しい製品番号範囲をプリンタ・モジュールに伝送するステップと、
    を含むことを特徴とする、システム。
  12. 前記新しい製品番号範囲は、下限、上限、及びノイズにより定められることを特徴とする、請求項11に記載のシステム。
  13. 前記新しい製品番号範囲は、セキュア保護されることを特徴とする、請求項11〜請求項12のいずれかに記載のシステム。
  14. ラベル・プリンタにおいて前記新しい製品番号範囲を検証するステップをさらに含み、前記ラベル・プリンタは、品目の製造を検証するための許可モジュールと通信可能にリンクされることを特徴とする、請求項11〜請求項13のいずれかに記載のシステム。
  15. 前記後続品目が再び細分されることを特徴とする、請求項11〜請求項14のいずれかに記載のシステム。
JP2017567138A 2015-09-23 2016-09-21 セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化 Active JP6811193B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562222771P 2015-09-23 2015-09-23
US62/222,771 2015-09-23
PCT/EP2016/072453 WO2017050838A1 (en) 2015-09-23 2016-09-21 Container and content serialization for secure product identifiers

Publications (2)

Publication Number Publication Date
JP2018537738A true JP2018537738A (ja) 2018-12-20
JP6811193B2 JP6811193B2 (ja) 2021-01-13

Family

ID=56985615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017567138A Active JP6811193B2 (ja) 2015-09-23 2016-09-21 セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化

Country Status (6)

Country Link
US (1) US20180374102A1 (ja)
EP (1) EP3353724A1 (ja)
JP (1) JP6811193B2 (ja)
CN (1) CN107710244A (ja)
HK (1) HK1258714A1 (ja)
WO (1) WO2017050838A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116127418B (zh) * 2023-04-14 2023-06-27 深圳竹云科技股份有限公司 容器应用授权方法、装置及计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003241814A (ja) * 2002-02-13 2003-08-29 Toshiba Corp シート状製品品質追跡方法及びシステム並びにプログラム
JP2004030303A (ja) * 2002-06-26 2004-01-29 Pentax Corp 畜産製品追跡システム,畜産製品追跡プログラム及び畜産製品追跡方法
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
JP2011517437A (ja) * 2008-03-17 2011-06-09 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製造品目を識別、証明、追尾及び追跡するための方法及び装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5646389A (en) * 1990-11-13 1997-07-08 Symbol Technologies, Inc. Inventory management system using coded re-order information
US6547137B1 (en) * 2000-02-29 2003-04-15 Larry J. Begelfer System for distribution and control of merchandise
US7877300B2 (en) * 2001-05-16 2011-01-25 Nintendo Of America Inc. System and method for processing orders involving full truck shipments
US20070203808A1 (en) * 2004-05-31 2007-08-30 Densel-Lambda Kabushiki Kaisha Product management system
EP2747003A1 (en) * 2012-12-21 2014-06-25 Kezzler AS Method and system for storing and retrieving packaging relationships

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003241814A (ja) * 2002-02-13 2003-08-29 Toshiba Corp シート状製品品質追跡方法及びシステム並びにプログラム
JP2004030303A (ja) * 2002-06-26 2004-01-29 Pentax Corp 畜産製品追跡システム,畜産製品追跡プログラム及び畜産製品追跡方法
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
JP2011517437A (ja) * 2008-03-17 2011-06-09 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製造品目を識別、証明、追尾及び追跡するための方法及び装置

Also Published As

Publication number Publication date
CN107710244A (zh) 2018-02-16
HK1258714A1 (zh) 2019-11-15
EP3353724A1 (en) 2018-08-01
US20180374102A1 (en) 2018-12-27
JP6811193B2 (ja) 2021-01-13
WO2017050838A1 (en) 2017-03-30

Similar Documents

Publication Publication Date Title
CN108768933B (zh) 一种区块链平台上自主可监管数字身份认证系统
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
US8391487B2 (en) Secure remote configuration of device capabilities
CN106302606B (zh) 一种跨应用访问方法及装置
CN111800378B (zh) 一种登录认证方法、装置、系统和存储介质
CN106161470B (zh) 一种授权方法、客户端、服务器及系统
US20140157368A1 (en) Software authentication
US10917245B2 (en) Multiple authorization modules for secure production and verification
CA3049685A1 (en) Managing distributed content using layered permissions
JP6869989B2 (ja) 物理的ラベル特性に基づくセキュア品目識別
JP7068826B2 (ja) セキュアな製品識別及び検証のための難読化又はランダム化の強化
JP6811193B2 (ja) セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化
US10680826B2 (en) Secure product identification and verification
WO2016137517A1 (en) Manufacturer-signed digital certificate for identifying a client system
US12001522B1 (en) Asset metadata oracle service for facilitating digital asset trading
CN114448729B (zh) 工业互联网中客户端的身份认证方法和装置
CN116360986A (zh) 基于分布式系统的授权文件生成方法、分布式系统
CN112487502A (zh) 设备鉴权方法、装置、电子设备及存储介质
BR112017015025B1 (pt) Método para inicializar um processo para controlar com segurança uma instalação de produção
CN116488903A (zh) 密钥管理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201214

R150 Certificate of patent or registration of utility model

Ref document number: 6811193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250