JP2020065309A - 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム - Google Patents

製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム Download PDF

Info

Publication number
JP2020065309A
JP2020065309A JP2020016022A JP2020016022A JP2020065309A JP 2020065309 A JP2020065309 A JP 2020065309A JP 2020016022 A JP2020016022 A JP 2020016022A JP 2020016022 A JP2020016022 A JP 2020016022A JP 2020065309 A JP2020065309 A JP 2020065309A
Authority
JP
Japan
Prior art keywords
code
container
closure
key
marking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020016022A
Other languages
English (en)
Other versions
JP6883676B2 (ja
Inventor
エルワン ピエール マリー フラデ
Pierre Marie Fradet Erwan
エルワン ピエール マリー フラデ
パトリック チャネス
Chanez Patrick
パトリック チャネス
フィリップ シャトゥレン
Chatelain Philippe
フィリップ シャトゥレン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inexto SA
Original Assignee
Inexto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inexto SA filed Critical Inexto SA
Publication of JP2020065309A publication Critical patent/JP2020065309A/ja
Application granted granted Critical
Publication of JP6883676B2 publication Critical patent/JP6883676B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/10861Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices sensing of data fields affixed to objects or articles, e.g. coded labels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Closures For Containers (AREA)
  • General Factory Administration (AREA)

Abstract

【課題】偽造に対処するためのいくつかの解決策が存在するが、ボトルの使用後に偽造品に詰め替えられる問題がある。【解決手段】容器と、容器のための取り外し可能なクロージャとを含む製造品目にマーク付けする方法であって、容器のための第1のコードを生成するステップと、クロージャのための第2のコードを生成するステップと、容器に第1のコードをマーク付けするステップと、 クロージャに第2のコードをマーク付けするステップとを含み、第1のコード及び第2のコードが、第1のコード及び第2のコードの一方の少なくとも一部を第1のコード及び第2のコードの他方から導出できるように互いに関連する方法を提供する。認証処理では、暗号化形式又は非暗号化形式の第1のコード又は第2のコードの一方、或いは第1のコード又は第2のコードの一部を、第1のコード又は第2のコードの他方を読み取ることによって導出された値と比較することができる。【選択図】図2

Description

本発明は、容器と、容器のクロージャとを含む製造品目にマーク付けする方法及び装置に関する。具体的には、本発明は、偽造品による容器の詰め替えを検出する問題に対処する。
偽造は、純正品よりも価値の低い製品を不正に製造、変造又は配布する処理である。製造できるものは、全て偽造することができる。偽造品には、衣類、宝石類、財布、CD及びDVDのみならず、粉ミルク、薬物、シガレット、電子装置及び電子部品、飛行機部品及び自動車部品、並びに玩具も含まれる。偽造は、被害者なき犯罪と考えている人もいるが、広範囲に及ぶ多くの影響を与える。まず、偽造される製品の性質にもよるが、偽造粉ミルク、偽造子供用玩具、偽造薬物、偽造自動車部品又は偽造電子商品などの例には、消費者にとって深刻な健康上及び安全上の懸念が存在し得る。ほとんど全ての場合、偽造品は、元と同じ品質の材料を用いて、又は元と同じ高基準に作られていない。
また、偽造は、ブランドオーナーの評判を損ない、影響を受けるブランドの消費者信頼感を低下させる。偽造は、メーカー及び小売業者による販売機会の損失並びに実際の雇用喪失を引き起こすことにより、ブランドオーナー及び小売業者が正規品を販売することにも損害を与える。購入者が、認識されているブランド名で販売されていると信じて購入した製品が実際には本物でないと分かった場合には、消費者信頼感及びブランド価値が損なわれることもある。偽造は、国家経済から関税及び税収も奪うので、損害はブランドオーナー及び消費者にとどまらない。
偽造が問題になっている1つの特定の業界にワイン業界がある。ワイン業界には、偽造に対処するためのいくつかの解決策が存在する。1つの方法は、分光分析又は周波数掃引した電場を用いてワインボトル又はその他の容器の内容物を解析する方法を使用することである。しかしながら、この方法はコストが掛かり、損害を与えることもあるので、全てのタイプのクロージャ及び製品に適しているわけではない。別の方法は、ボトル及び/又はクロージャ上に特別なラベル又は帯飾り(banderoles)を使用することである。しかしながら、この方法では、ボトルの使用後に偽造品に詰め替えられる問題は解決されない。
偽造と同様に、容器の詰め替えも脱税手段として使用されることがある。偽造品は、純正品よりも品質が劣っている場合があるので、既に使用した容器の詰め替えは、健康上のリスクをもたらす恐れもある。
製薬業界などの他の業界にも同様の問題が存在する。
従って、容器と関連するクロージャとを含むワインボトルなどの製造品目の認証を可能にするとともに、無認可で詰め替えられた容器の検出を可能にする、このような品目にマーク付けする方法及び装置を提供することが必要とされている。
本発明の第1の態様では、容器と、容器のための取り外し可能なクロージャとを含む製造品目にマーク付けする方法であって、
容器のための第1のコードを生成するステップと、
クロージャのための第2のコードを生成するステップと、
容器に第1のコードをマーク付けするステップと、
クロージャに第2のコードをマーク付けするステップと、
を含み、第1のコード及び第2のコードは異なるものであるが、第1のコード及び第2のコードの一方の少なくとも一部を第1のコード及び第2のコードの他方から導出できるように互いに関連する方法を提供する。
第1のコード及び第2のコードは、異なるコード生成処理を用いて、又は同じコード生成処理において異なる暗号化鍵を用いて、同じ品目固有の識別子から生成することができる。
第1のコード又は第2のコードの一部は、第1のコード又は第2のコードの他方に暗号処理を行うことによって導出することができる。暗号処理は、暗号ハッシュ法、鍵ハッシュ法、対称暗号化、非対称暗号化、又はこれらの処理のいずれかの組み合わせを含むことができる。これとは別に、又はこれに加えて、暗号処理は、第1のコード又は第2のコードの他方を秘密情報と組み合わせるステップを含むこともできる。秘密情報は、第1のコード又は第2のコードの少なくとも一部から導出することができる。
第1のコード又は第2のコード、或いは第1のコード及び第2のコードの両方は、製造品目の製造詳細情報を符号化することができる。製造詳細情報は、製造品目を製造品目のバッチ内から一意に識別することができる。
第1のコード及び第2のコードの一方の少なくとも一部は、第1のコード又は第2のコードの他方に関連するデータを電子データベース内で検索することによって導出することができる。
第1のコード及び第2のコードの一方又は両方は、コードの一部が容器上に存在し、コードの別の部分がクロージャ上に存在するように配置することができる。その後、コードは、容器からクロージャが取り外される時に破壊される。
この方法は、複数の容器を充填してクロージャで閉じる生産ラインにおいて実行することができる。この方法は、第1のマーク付け手段を用いて容器にマーク付けするステップと、第2のマーク付け手段を用いてクロージャにマーク付けするステップとを含むことができる。この方法は、生産ラインを通じて容器をモニタして、対応する第1及び第2のコードが同じ製造品目に確実に貼り付けられるように第1及び第2のマーク付け手段を制御するステップを含むことができる。換言すれば、第1及び第2のマーク付け手段は、各最終製造品目上の第1及び第2のコードが互いに確実に対応するように制御することができる。クロージャには、クロージャが容器上に配置される前又は後に第2のマーク付け手段によってマーク付けすることができる。
詰め替え業者が2つの相互依存コードを複製することは論理的に不可能になり得るので、無許可の詰め替えが検出される。本発明による方法では、第1の充填処理中に、容器を直接オンラインで順番に並べることができる。また、この方法は、サプライチェーン(例えば、法規制の順守、製品回収など)を通じて製品バッチを追跡できるように構成された既存の追尾及び追跡システムに容易に組み込むことができる。この方法は、特別なハードウェア、或いは帯飾りなどの特別なラベルの印刷又は貼り付けを必要としないので、非常に低コストな解決策である。本発明による方法は、標準的な工業印刷及び視覚システムを用いて実装することができ、小中規模のメーカーにとって手頃なものになっている。
本発明の方法は、いくつかの別の解決策に比べ、実質的な材料の節約及び環境保全上の利点ももたらす。本発明の方法では、帯飾りの生産、出荷、加工及び照合を行う必要性がなく、すなわち紙の使用が減少し、安全インクで使用されている環境破壊性の化学成分が不要である。
第1のコード及び第2のコードの少なくとも一方は、人間可読コードとすることができる。第1のコード及び第2のコードの少なくとも一方は、機械可読コードとすることができる。
容器は、ボトルを含むことができ、クロージャは、キャップを含むことができる。
本発明の第2の態様では、容器と、容器のための取り外し可能なクロージャと含む、上記請求項のいずれか1項に記載の方法によってマーク付けされた製造品目の認証方法であって、
第1のコード及び第2のコードの一方と、第1のコード及び第2のコードの他方の少なくとも一部とを読み取るステップと、
第1のコード及び第2のコードの一方から、第1のコード及び第2のコードの他方の一部を導出するステップと、
第1のコード及び第2のコードの他方の導出部分を、第1のコード及び第2のコードの他方の読み取った部分と比較するステップと、
第1のコード及び第2のコードの他方の導出部分が、第1のコード及び第2のコードの他方の読み取った部分と同一である場合、製造品目が本物である旨の指標とするステップと、
を含む方法を提供する。
本発明の第3の態様では、容器と、容器のための取り外し可能なクロージャとを含む製造品目にマーク付けする装置であって、
容器のための第1のコードと、クロージャのための第2のコードとを生成する1又は2以上のコンピュータプロセッサと、
容器に第1のコードをマーク付けし、クロージャに第2のコードをマーク付けするように構成された少なくとも1つのマーカーと、
を備え、1又は2以上のコンピュータプロセッサは、第1のコード及び第2のコードを生成し、第1のコード及び第2のコードは異なるものであるが、第1のコード及び第2のコードの一方の少なくとも一部を第1のコード及び第2のコードの他方から導出できるように互いに関連するように構成又はプログラムされる。
この装置は、複数の容器を充填してクロージャで閉じて製造品目を形成する生産ラインの一部を形成することができる。この装置は、容器にマーク付けする第1のマーク付け手段と、クロージャにマーク付けする第2のマーク付け手段とを含むことができる。この装置は、生産ラインを通じて容器をモニタして、対応する第1及び第2のコードが同じ製造品目に確実に貼り付けられるように第1及び第2のマーク付け手段を制御するように構成されたコントローラ及び1又は2以上のセンサをさらに含むことができる。
容器は、ボトルを含むことができ、クロージャは、キャップを含むことができる。
第1のコード及び第2のコードは、クロージャ又は容器上に、容器からクロージャを取り外す際に破壊されるように配置することができる。
本発明の第4の態様では、容器とクロージャとを含む製造品目であって、容器は、第1のコードをマーク付けされ、クロージャは、第2のコードをマーク付けされ、第1のコード及び第2のコードは異なるものであるが、第1のコード及び第2のコードの一方の少なくとも一部を第1のコード及び第2のコードの他方から導出できるように互いに関連する製造品目を提供する。
容器は、ボトルを含むことができ、クロージャは、キャップを含むことができる。
第1のコード及び第2のコードは、クロージャ又は容器上に、容器からクロージャを取り外す際に破壊しなければならないように配置することができる。
本発明の1つの態様に関連して説明した特徴は、本発明の他の態様に適用することもできる。具体的には、本発明の第3の態様の1又は2以上のコンピュータプロセッサは、本発明の第1の態様による第1のコード及び第2のコードを生成するように構成又はプログラムすることもできる。
以下、添付図面を参照しながら本発明の実施形態をほんの一例として説明する。
本発明に従ってマーク付けした容器及びクロージャの概略図である。 本発明によるマーク付けシステムの概略図である。 本発明によるマーク付け及び認証システムの概略図である。 本発明による認証処理を示すフロー図である。
図1に、薬剤又はアルコール飲料などの製品の容器10を示す。容器10は、クロージャ12によって閉じられた開放型ネック部を有するボトルである。容器10には、第1のコード16を含む第1のラベル14が貼り付けられている。第1のコード16は、同じ情報を符号化した機械可読部分及び人間可読部分を有する。クロージャ12を密封するカバー上には、第2のコード18が印刷される。第2のコード18は、第1のコード16に由来又は関連する機械可読コードである。クロージャを取り外すには、カバーを破断して第2のコードを判読できないようにしなければならない。
図2は、生産センタ内で図1に示すタイプの容器にマーク付けするシステムの概略図である。ボトル10が充填され、プロセッサ20においてボトルのための一意の製品識別子が生成される。この一意の製品識別子は、ボトル内の製品の製造詳細情報を含むことができる。製造詳細情報は、製造時間、製品の詳細、生産ライン又は充填ラインのバッチ番号及び詳細を含むことができる。このUPIがコード生成器22に送られ、ここでUPIと生産者に知られている秘密情報とを用いて第1のコードを生成する。第1のコードは、いずれかの好適な技術を用いて生成することができ、以下でいくつかの例を説明する。
第1のコードは、この例ではプリンタ24であるマーカーに送られて、ボトル10に貼り付けられたラベル14上に印刷される。コード生成器22は、UPIと、メーカーのみに知られている異なる秘密情報とを用いて第2のコードを生成する。第2のコードは、マーカー26によってクロージャ12に貼り付けられる。
別の方法として、その後に第1のコード又はその一部を光学スキャナなどの読み取り装置によって読み取って復号することができる。その後、第2のコード生成器が、この読み取って復号した第1のコードを用いて第2のコード16を生成する。第2のコード生成器は、第1のコードの一部に対してハッシュ関数を実行し、或いは別の方法で第2のコードを生成することができ、これらの例については以下で説明する。
対応する第1及び第2のコードが確実に同じ最終製造品目に貼り付けられるようにするために、制御ユニット30と、1又は2以上のセンサ32とを用いて、生産センタ内の容器及びクロージャを追尾する。制御ユニットは、各クロージャに確実に正しいコードが貼り付けられるようにプリンタ26を制御する。
追尾動作及び追跡動作を可能にするために、UPI又はその他の情報は、局所的に又は生産センタから離れた場所に記憶することができる。
容器が本物であって詰め替えられていないことを検証するために、検証器が第1のコードから第2のコード(又は第2のコードに由来する情報)を再構築し、この再構築した第2のコードを、読み取った第2のコードと比較することができる。これらのコードが同じものでない場合には、クロージャと容器とが一致せず、容器が詰め替えられたと推測することができる。また、第1のコード又は第2のコード、或いはこれらの両方をチェックして、コード又はその一部を、生産者が保持しているデータ、又は生産者が検証センタに送ったデータと比較することにより、これらのコードが正規のコードであるかどうかを判別することもできる。
この実施形態では、第2のコードが第1のコードではなくUPIから直接導出されるが、第1のコードと第2のコードを別の方法で互いに関連付けることもできる。例えば、第2のコードを直接第1のコードから生成することもできる。或いは、第2のコードを同じUPI及び追加情報から、ただし異なる暗号化技術を用いて又はさらなる暗号化処理を用いて導出することもできる。検証器が第1のコードから第2のコードを導出できるようにするいずれかの相互関係を使用することもできる。
この実施形態では、第1及び第2のコードが、容器及びクロージャ上にマーク付けされる。第1のコードは、粘着ラベル上に印刷され、第2のコードは、ボトルのネック部上のホイルなどのクロージャシール上に印刷される。しかしながら、例えば以下に限定されるわけではないが、連続インクジェットプリンタ、ドロップオンデマンドインクジェットプリンタ、ホログラフィックプリンタ、レーザープリンタ、或いは個々の容器及びクロージャに対する生成コードの印刷又はマーク付けを可能にする他のいずれかのプリンタ又はマーカーなどのあらゆる好適なマーク付け手段を使用することができる。生成コードの印刷又はマーク付けは、各品目上、ラベル上に直接行うことも、或いは他のいずれかの便利な方法で行うこともできる。1つの実施形態では、生成コードを、容器又はクロージャ上に堆積させたレーザー応答性材料の層上にレーザービームによって印刷する。この方法では、透明なラッピング層を通じてコードを刻印することができる。
図3は、本発明の1つの実施形態によるシステムの概略図である。この実施形態では、システム101が、充填容器109を生産する1又は2以上の生産センタ103、105、107を含む。生産は複数のバッチで行われ、各バッチが一定数の個々の充填容器の生産を専門に扱うことが好ましい。2又は3以上の生産センタが存在する場合、これらの生産センタは、物理的に同じ製造現場に位置することも、或いは異なる製造現場に位置することもできる。この好ましい実施形態では、システムが生産センタ103、105、107を含むが、実際には、本発明は、輸入地点、配送地点、購入者、卸売業者、又はサプライチェーン内の他のいずれかの地点で実施することができる。
各生産センタは、図2を参照して説明したように、製造品目109のためのコードを生成するコード生成器111を含む。コード生成器111は、特定の生産センタ専用の完全に自律的なコンピュータ又はマイクロコントローラであることが好ましい。
システム101は、充填容器のマーク付け及び認証において使用する鍵209、211を生成する鍵生成器115と、集中サーバ117とを含む検証センタ114をさらに含む。この実施形態では、コード生成器111が、セキュアなインターネット接続119を介して、又はその他のデータ通信手段によって、検証センタ114、及び生産センタのローカルサーバであるサーバ121と通信することができる。或いは、コード生成器111は、1又は2以上の生産センタ専用の製造ポータルを介して検証センタと通信することもできる。
鍵生成器115は、本明細書では静的鍵と呼ぶ暗号鍵を生成する。鍵生成器115は、非暗号化バージョンの静的鍵と、暗号化バージョンの静的鍵とを生成する。図3には、本明細書では活性静的鍵209と呼ぶ非暗号化バージョンの静的鍵を実線の縁で示している。図3には、本明細書では不活性静的鍵211と呼ぶ暗号化バージョンの静的鍵を点線の縁で示している。活性静的鍵209、すなわち非暗号化バージョンの静的鍵は、鍵生成器115において生成され、従って集中サーバ117からアクセスすることができる。鍵生成器115は、生産センタ103、105、107のコード生成器111に不活性静的鍵211を送る。
不活性静的鍵211は、例えばCD−ROM、DVD−ROM又はリムーバブルハードディスクなどの不揮発性データ支持体に載せて鍵生成器115からコード生成器111に送ることができる。このデータ支持体は、生産センタ103、105、107のコード生成器111に物理的に移動される。或いは、不活性静的鍵211は、例えば暗号化を伴うようなセキュアなネットワーク接続を介して鍵生成器115からコード生成器111に送ることもできる。この処理は、コード生成器111からの要求に応じて行うことができる。これにより、静的鍵の真正性、機密性及び整合性が保証される。
鍵生成器115は、不活性静的鍵211を復号して活性静的鍵209を形成するための鍵又はコードを含む活性化コード213も生成する。この活性化コード213にも、集中サーバ117からアクセスすることができる。活性静的鍵209及び活性化コード213は、割り当て先の生産センタ103、105、107の識別符号と共に記憶されることが好ましい。
1つの実施形態では、静的鍵が複数の部分を含む。主要部分は、例えばソルトマトリクスなどの複数の秘密コードとすることができる。ソルトマトリクスは、例えばランダム又は疑似ランダムな桁の文字からなる長い文字列とすることができる。複数の部分は、静的鍵の一意の識別子と、静的鍵をどのように動的鍵と組み合わせるべきかを定めるシリアルコード(後述)と、静的鍵の一意の識別子に関連するデジタル暗号証明書と、上記で生成されたデジタル暗号証明書を含む静的鍵ポリシ又はライセンスとをさらに含むことができる。
不活性静的鍵、すなわち静的鍵の暗号化バージョン、及び複数の秘密コードは、強力な暗号を用いて暗号化されることが好ましい。ふさわしい暗号の例としては、トリプルDES(データ暗号化規格)ブロック暗号、又はトリプルDES/ラインダール(Rijandel)ブロック暗号が挙げられる。いずれも、各データブロックにデータ暗号化規格の暗号アルゴリズムを3回適用し、トリプルDES/ラインダールは、IBMが開発したトリプルDESのわずかな変形である。この場合、トリプルDES又はトリプルDES/ラインダール鍵は、活性化コード213を含む。従って、好ましい実施形態では、活性静的鍵209が暗号化されず、不活性鍵211が、トリプルDES又はトリプルDES/ラインダール鍵を用いて暗号化され、活性化コード213が、トリプルDES又はトリプルDES/ラインダール鍵を含む。
コード生成器111によって受け取られた不活性静的鍵211は登録される。この登録は、コード生成器111が、受け取った静的鍵に関する情報215と、いずれかの関連する機械情報(図示せず)とを検証センタ114に送ることによって行われる。これらの情報は、図3に示すようにセキュアなインターネット接続119を介して送られることが好ましいが、別の好適なルートによって送ることもできる。検証センタ114は、コード生成器111に活性化コード213を返送する。活性化コード213は、不活性静的鍵211を活性化することができ、これを217に概略的に示す。活性化コード213も、図3に示すようにセキュアなインターネット接続119を介して送られることが好ましい。この登録手順は、活性静的鍵209がインターネットを介して転送されることが決してないように構成されることが好ましい。
登録手順は、従来の公開鍵/秘密鍵ペア交換機構の形をとることができる。この機構は、上述したように、静的鍵の一部を形成するデジタル暗号証明書に関連する非対称鍵ペアを使用することができる。この場合、非対称鍵ペアの公開鍵は、例えば政府当局などの第三機関が発行した鍵の形をとることができる。上述したように、コード生成器111から検証センタ114に送られる、受け取った静的鍵に関する情報215は、静的鍵の一部を形成する、静的鍵の一意の識別子を含むことができる。やはりコード生成器111から検証センタ114に送られる関連する機械情報(図示せず)は、コード生成器111又は生産センタの一意の識別子又は証明書を含むことができる。この一意の識別子は、事前に生産が許可されていないコード生成器又は生産センタの場所及び身元に関する情報を含むことができる。静的鍵の一意の識別子、及びコード生成器又は生産センタの識別子は、静的鍵の証明書に関連する非対称鍵ペアの公開鍵を用いて暗号化されることが好ましい。
検証センタ114は、暗号化された静的鍵の一意の識別子、及びコード生成器又は生産センタの識別子を受け取ると、静的鍵の証明書に関連する非対称鍵ペアの秘密鍵を用いて復号することができる。次に、検証センタは、静的鍵の一意の識別子及びコード生成器又は生産センタの識別子が有効であることを確認することができる。その後、検証センタ114は、コード生成器111に活性化コード213を返送する。既に説明したように、活性化コード213は、トリプルDES又はトリプルDES/ラインダール暗号の形をとることが好ましい。検証センタは、静的鍵の証明書に関連する非対称鍵ペアの公開鍵を用いて活性化コード(例えば、トリプルDES又はトリプルDES/ラインダール暗号)を暗号化する。これにより、コード生成器は、静的鍵の証明書に関連する非対称鍵ペアの秘密鍵を用いて活性化コード(例えば、トリプルDES又はトリプルDES/ラインダール暗号)を復号できるようになる。次に、活性静的鍵209を形成するために、復号した活性化コード213を用いて不活性静的鍵211を活性化することができる。
コード生成器111において不活性静的鍵211が活性化されると、生産センタは、コード生成器111において容器及びクロージャのためのコードを生成することができる。
コード生成器111は、容器の各バッチのための、本明細書では動的鍵219と呼ぶ新たな鍵を生成する。この動的鍵219は、乱数などのランダムな秘密コードであることが好ましい。コード生成器は、バッチのための動的鍵219と活性静的鍵209とを用いて秘密鍵223を生成する。次に、この秘密鍵223を各品目の一意の製品識別子(UPI)と組み合わせて使用して、このバッチ内の製造品目にマーク付けすべきコード221(例えば、英数字コード)を生成する。この実施形態では、各品目のUPIが、製造時間を識別する製造詳細情報と、同じ生産センタが1つの期間内に生産した品目を区別するための増分カウンタ値とを含む。
コード生成器は、UPIと秘密鍵との組み合わせに対して暗号ハッシュ関数を使用する。コード生成器は、容器又はクロージャの、本明細書では「ノイズ値」と呼ぶデジタルフィンガープリントを生成し、これらのノイズ値を用いて、容器及びクロージャ上にマーク付けするコード221を生成する。ハッシュ値又はノイズ値の生成には、一般に使用されている暗号ハッシュ関数に加え、以下に限定されるわけではないが、転置、置換、テーブル置換及びインデックス付けを含む様々な技術を利用することができる。
容器のノイズ値を生成するには、最初に活性静的鍵、容器の動的鍵及びUPIから秘密鍵を導出する。動的鍵219及び活性静的鍵209は、検証センタ114及びコード生成器111のみに知られている。静的鍵内のシリアルコードに従い、動的鍵及びUPIを用いて、静的鍵に含まれるソルトマトリクスから秘密鍵を抽出する。次に、秘密鍵223及びUPIをハッシュ計算して容器のノイズ値を生成する。クロージャについても、異なる動的鍵を用いて同じ処理を行う。容器のノイズ値を生成するために使用するハッシュ関数は、クロージャのノイズ値を生成するために使用するハッシュ関数と同じものであっても、又は異なるものであってもよい。
容器に配置する第1のコードを生成するには、容器のノイズ値とUPIとを組み合わせ、コード生成器難読化鍵(CGOK)231によって暗号化して第1の識別子を生成する。CGOKは、コード生成器に特有のものであり、事前にコード生成器にロードされる。次に、第1の識別子をコード生成器識別子と組み合わせることができる。コード生成器識別子(CGID)は、認証中にCGOKを取得できるようにする。次に、グローバル鍵を用いて第1の識別子とCGIDとの組み合わせを暗号化して第1のコード16を生成する。グローバル鍵235は、全ての生産センタに共通であり、検証センタ114が知っている対称又は非対称鍵ペアの一部とすることができる。その後、マーカー113を用いて容器上に第1のコードをマーク付けする。
容器に配置する第2のコードを生成するには、クロージャのノイズ値とUPIとを組み合わせ、コード生成器難読化鍵(CGOK)231によって暗号化して第2の識別子を生成する。CGOKは、コード生成器に特有のものであり、事前にコード生成器にロードされる。次に、第2の識別子をCGIDと組み合わせる。次に、グローバル鍵を用いて第2の識別子とCGIDとの組み合わせを暗号化して第2のコード16を生成する。その後、容器上に第2のコードをマーク付けする。
コード生成器111又は生産センタ103、105、107は、容器及び/又はクロージャ上にマーク付けしたコードをカウントし続ける。また、コード生成器111は、各バッチの動的鍵219と、バッチに関する情報(図示せず)とを検証センタ114に送る。この処理は、セキュアなインターネット接続119を介して行うことができる。バッチに関する情報は、例えば、以下に限定されるわけではないが、ブランド、対象の市場又は対象の宛先などの様々な情報を含むことができる。動的鍵219は、検証センタ114にリアルタイムで送る必要はなく、例えば毎月などのいずれかの適当な時点で検証センタに通信することができる。検証センタ114に送られた動的鍵219は、検証センタ114における又は検証センタ114からアクセスできる(例えば、集中サーバ117における)データベースに記憶される。各バッチの動的鍵219は、検証センタ114に送られたバッチ情報と共に同時に記憶されることが好ましい。
活性静的鍵209は、特定の生産センタ103、105、107のコード生成器111が非稼働になった時には削除されることが好ましい。これにより、悪意のあるユーザが正しい登録を行わずに活性静的鍵209にアクセスすることが防がれる。コード生成器111を停止させてコード生成器111及び生産センタの無断使用を防ぐ追加手段を設けることもできる。
説明した実施形態では、容器のためのコードと、対応するクロージャのためのコードとが同じUPIに基づくが、異なる動的鍵を使用する。同じUPIに基づいて第1及び第2のコードを生成する方法は、他にも多く存在する。例えば、第2のコードは、第1のコードと同じ動的鍵を使用して、ただし異なるハッシュ関数又は異なる難読化技術を用いて生成することもできる。或いは、第2のコードは、第1のコードと同じUPI及び同じ又は異なる秘密鍵に基づくことができるが、完全に異なる暗号化処理を用いて生成することができる。或いは、さらなる暗号化又は難読化ステップを用いて、第1のコードから直接第2のコードを生成することもできる。或いは、第2のコードが第1の識別子に対応することもでき、すなわち第2のコードは、受けた暗号化段階が少ない第1のコードのバージョンとすることもできる。
図4は、本発明による認証処理のフロー図である。ステップ400において、(図3に示す)ユーザ601が容器から第1のコードを読み取り、これを検証センタ114に送る。ユーザ601は、セキュア又は非セキュアなインターネット接続などのいずれかの好適な手段によって検証センタ114にコードを送ることができる。
検証センタは、第1のコードを受け取る。ステップ410において、グローバル鍵(或いは、非対称鍵を使用する場合には、鍵ペアの対応する鍵)を用いて第1のコードを復号して第1の識別子を明らかにする。CGIDも明らかにする。次に、参照テーブルを用いてCGIDからCGOKを取得する。その後、CGOKを用いて第1のIDを復号して第1のノイズ及びUPIを明らかにする。ステップ420において、このUPIに基づいて、容器及びクロージャの両方のための活性静的鍵209及び動的鍵219を回収する。ステップ430において、第1のノイズを再現することができ、ステップ440において、第2のノイズを再現することができる。ステップ480において、品目を認証するために、再現された第1のノイズを、読み取った第1のコードから回収された第1のノイズと比較することができる。また、無認可の詰め替えを検出するために、読み取った第1のコードから再現された第2のノイズを第2のノイズの読み取り値と比較することができる。ステップ450において、検証センタは、ユーザから第2のコードの読み取り値を受け取る。次に、グローバル鍵及びCGOKを用いて、第2のノイズの読み取り値から第2のノイズを回収する。第2のコードを読み取ることによって取得された第2のノイズの値が、第1のコードから生成された第2のノイズの値と一致する場合、容器とクロージャは一致し、詰め替えは行われていないと考えることができる。
当然ながら、使用したマーク付け処理に依存する異なる認証処理を使用することもできる。
本明細書で使用する「暗号化(encryption)」は、暗号化鍵の形の特別な知識を有する人物を除く誰にも情報を読めなくするようにアルゴリズムを用いて情報を変換する処理を意味する。復号は逆の処理である。「暗号化鍵(encryption key)」は、情報を暗号化又は復号する暗号化アルゴリズムと共に使用される1つの情報である。通常、暗号化鍵は、数字又は英数字の連続又は値である。
本明細書で使用する「秘密鍵(secret key)」という用語は、一意の製品識別子と、1又は2以上のさらなる鍵又はデータとを用いて生成された鍵付きハッシュにおいて使用される鍵を表すものである。秘密鍵は、その生成時には、秘密鍵を作成した関係者以外のどの関係者にも知られていない。この分脈における「秘密鍵」という用語は、非対称暗号化スキームの分脈における秘密鍵(private key)を意味するように制限されるものではない。
本明細書で使用する「ハッシュ関数(hash function)」は、入力データをハッシュ値と呼ばれる(通常は入力データよりも小さな)固定サイズの出力にマッピングする関数である。通常、ハッシュ関数は、情報の置換又は転置、或いは置換及び転置を行ってハッシュ値又はノイズ値を生成する。ハッシュ関数は、暗号ハッシュ関数であることが好ましい。暗号ハッシュ関数は、入力データのフィンガープリント又はチェックサムを生成する。同じ暗号ハッシュ関数を使用して同じハッシュ値が生成された場合、2つのデータは同一と考えることができる。ハッシュ関数は一方向ハッシュ関数であり、すなわちハッシュ値から入力データを導出することが計算的に不可能であることが有利である。これらの特性は、説明するような認証処理において使用することができる。鍵付きハッシュ値又はノイズを生成するには、秘密鍵と入力メッセージとを組み合わせることによってハッシュ関数に鍵を付けることができる。
本明細書で使用する「ノイズ値(noise value)」という用語は、ハッシュ値、又は鍵付きハッシュ値、或いはハッシュ値及び秘密鍵から直接導出される値又は文字列を意味する。
10 容器
16 第1のコード
18 第2のコード
20 プロセッサ
22 コード生成器
24 プリンタ
26 マーカー
30 制御ユニット
32 センサ

Claims (15)

  1. 容器と、該容器のための取り外し可能なクロージャとを含む製造品目にマーク付けする方法であって、
    前記容器のための第1のコードを生成するステップと、
    前記クロージャのための第2のコードを生成するステップと、
    前記容器に前記第1のコードをマーク付けするステップと、
    前記クロージャに前記第2のコードをマーク付けするステップと、
    を含み、前記第1のコード及び前記第2のコードは異なるものであるが、前記第1のコード及び前記第2のコードの一方の少なくとも一部を前記第1のコード及び前記第2のコードの他方から導出できるように互いに関連する、
    ことを特徴とする方法。
  2. 前記第1のコード及び前記第2のコードは、異なるコード生成処理を用いて、又は同じコード生成処理において異なる暗号化鍵を用いて、同じ品目固有の識別子から生成される、
    請求項1に記載の方法。
  3. 前記第1のコード又は前記第2のコードの一部は、前記第1のコード又は前記第2のコードの他方に暗号処理を行うことによって導出される、
    請求項1又は2に記載の方法。
  4. 前記暗号処理は、暗号ハッシュ法、鍵ハッシュ法、対称暗号化、非対称暗号化、又はこれらの処理のいずれかの組み合わせを含む、
    請求項3に記載の方法。
  5. 前記暗号処理は、前記第1のコード又は前記第2のコードの前記他方を秘密情報と組み合わせるステップを含む、
    請求項3又は4に記載の方法。
  6. 前記秘密情報は、前記第1のコード又は前記第2のコードの少なくとも一部から導出される、
    請求項5に記載の方法。
  7. 前記第1のコード又は前記第2のコードの一方又は両方は、前記製造品目の製造詳細情報を符号化する、
    請求項1から6のいずれかに記載の方法。
  8. 前記製造詳細情報は、前記製造品目を製造品目のバッチ内から一意に識別する、
    請求項7に記載の方法。
  9. 前記第1のコード及び前記第2のコードの一方の少なくとも一部は、前記第1のコード又は前記第2のコードの他方に関連するデータを電子データベース内で検索することによって導出することができる、
    請求項1から8のいずれかに記載の方法。
  10. 前記容器はボトルを含み、前記クロージャはキャップを含む、
    請求項1から9のいずれかに記載の方法。
  11. 容器と、該容器のための取り外し可能なクロージャと含む、請求項1から10のいずれか1項に記載の方法によってマーク付けされた製造品目の認証方法であって、
    前記第1のコード及び前記第2のコードの一方と、前記第1のコード及び前記第2のコードの他方の少なくとも一部とを読み取るステップと、
    前記第1のコード及び前記第2のコードの前記一方から、前記第1のコード及び前記第2のコードの前記他方の一部を導出するステップと、
    前記第1のコード及び前記第2のコードの前記他方の前記導出された部分を、前記第1のコード及び前記第2のコードの前記他方の前記読み取った部分と比較するステップと、 前記第1のコード及び前記第2のコードの前記他方の前記導出された部分が、前記第1のコード及び前記第2のコードの前記他方の前記読み取った部分と同一である場合、前記製造品目が本物である旨の指標とするステップと、
    を含むことを特徴とする方法。
  12. 容器と、該容器のための取り外し可能なクロージャとを含む製造品目にマーク付けする装置であって、
    前記容器のための第1のコードと、前記クロージャのための第2のコードとを生成する1又は2以上のコンピュータプロセッサと、
    前記容器に前記第1のコードをマーク付けし、前記クロージャに前記第2のコードをマーク付けするように構成された少なくとも1つのマーカーと、
    を備え、前記第1のコード及び前記第2のコードは異なるものであるが、前記第1のコード及び前記第2のコードの一方の少なくとも一部を前記第1のコード及び前記第2のコードの他方から導出できるように互いに関連する、
    ことを特徴とする装置。
  13. 前記装置は、
    複数の容器を充填してクロージャで閉じて製造品目を形成する生産ラインの一部を形成し、
    前記容器にマーク付けする第1のマーク付け手段と、前記クロージャにマーク付けする第2のマーク付け手段と、前記生産ラインを通じて前記容器をモニタして、対応する第1及び第2のコードが同じ製造品目に確実に貼り付けられるように前記第1及び第2のマーク付け手段を制御するように構成されたコントローラ及び1又は2以上のセンサとを備える、
    請求項12に記載の装置。
  14. 容器とクロージャとを含む製造品目であって、前記容器は、第1のコードをマーク付けされ、前記クロージャは、第2のコードをマーク付けされ、前記第1のコード及び前記第2のコードは異なるものであるが、前記第1のコード及び前記第2のコードの一方の少なくとも一部を前記第1のコード及び前記第2のコードの他方から導出できるように互いに関連する、
    ことを特徴とする製造品目。
  15. 前記第1のコード及び前記第2のコードは、前記クロージャ又は前記容器上に、前記容器から前記クロージャを取り外す際に破壊しなければならないように配置される、
    請求項14に記載の装置。
JP2020016022A 2014-06-23 2020-02-03 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム Active JP6883676B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14173470.7 2014-06-23
EP14173470 2014-06-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017519802A Division JP2017520216A (ja) 2014-06-23 2015-06-19 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム

Publications (2)

Publication Number Publication Date
JP2020065309A true JP2020065309A (ja) 2020-04-23
JP6883676B2 JP6883676B2 (ja) 2021-06-09

Family

ID=51167582

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017519802A Pending JP2017520216A (ja) 2014-06-23 2015-06-19 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
JP2020016022A Active JP6883676B2 (ja) 2014-06-23 2020-02-03 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017519802A Pending JP2017520216A (ja) 2014-06-23 2015-06-19 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム

Country Status (6)

Country Link
US (2) US10068111B2 (ja)
EP (1) EP3158679B1 (ja)
JP (2) JP2017520216A (ja)
CN (1) CN106688205A (ja)
RU (1) RU2698768C2 (ja)
WO (1) WO2015197494A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
EP3051372B1 (en) 2015-01-31 2019-03-06 Inexto Sa Secure product identification and verification
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
CN108431850A (zh) * 2015-12-31 2018-08-21 英艾克斯图股份有限公司 基于物理标签性质的安全物品标识
PL3190065T5 (pl) 2016-01-08 2022-09-05 Reemtsma Cigarettenfabriken Gmbh Opakowanie ze wzorem kodującym informację, wykrywanym przez pojemnościowy ekran dotykowy
EP3540664A1 (en) 2018-03-14 2019-09-18 Tetra Laval Holdings & Finance S.A. Providing unique codes on packages for liquid food
CN109436555A (zh) * 2018-10-18 2019-03-08 上海中商网络股份有限公司 用于防伪溯源的身份标识的生成方法、容器盖和装置
US20200160006A1 (en) * 2018-11-21 2020-05-21 Peter Godwin Systems and Methods for Authenticating an Item
CN109871915A (zh) * 2018-12-19 2019-06-11 深圳市欧珀软件科技有限公司 物料信息标注方法以及标注系统
US10810394B2 (en) 2019-03-06 2020-10-20 Owens-Brockway Glass Container Inc. Authentication of a container and/or product packaged therein
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233794A (ja) * 2002-02-07 2003-08-22 Hitachi Ltd 無線タグ、商品、商品付随物、商品セット、リーダ、印刷機、情報加工方法、及び判定方法
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
JP2008542916A (ja) * 2005-05-31 2008-11-27 シンボル テクノロジーズ, インコーポレイテッド 製品を認証する方法および装置
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
JP2013539302A (ja) * 2010-09-22 2013-10-17 クアルコム,インコーポレイテッド エンドツーエンドの暗号方式を用いた製品の認証
JP2014504110A (ja) * 2010-12-30 2014-02-13 デジタル・コーディング・アンド・トラッキング・アソシエイション 製造された物品にマーク付けするための方法および装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5646389A (en) 1990-11-13 1997-07-08 Symbol Technologies, Inc. Inventory management system using coded re-order information
US6547137B1 (en) 2000-02-29 2003-04-15 Larry J. Begelfer System for distribution and control of merchandise
RU2199781C1 (ru) * 2001-07-20 2003-02-27 Ямилев Ильгиз Амирович Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
RU2225641C2 (ru) * 2002-01-24 2004-03-10 Слепов Анатолий Алексеевич Способ защиты от подделки изделий массового изготовления
JP2004094510A (ja) 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
US7055691B2 (en) 2004-02-27 2006-06-06 Owens-Illinois Healthcare Packaging Inc. Plastic packaging having embedded micro-particle taggants
US20070203808A1 (en) 2004-05-31 2007-08-30 Densel-Lambda Kabushiki Kaisha Product management system
JP2006229582A (ja) * 2005-02-17 2006-08-31 Ricoh Co Ltd 文書処理装置、画像形成装置及び文書処理プログラム
GB2430783B (en) * 2005-10-03 2010-12-22 Fracture Code Corp Aps Two-part code
EP2809030A3 (fr) * 2006-02-03 2015-04-22 Advanced Track And Trace Procédé et dispositif d'authentification
JP5296687B2 (ja) * 2006-08-30 2013-09-25 ベクトン・ディキンソン・アンド・カンパニー 多重バーコードフォーマットラベルシステム及び方法
EP2104067A1 (en) 2008-03-17 2009-09-23 Philip Morris Products S.A. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
CN101354753B (zh) * 2008-09-10 2010-09-29 张其善 产品标签制作方法、产品真伪检验方法与系统
FR2939542B1 (fr) * 2008-12-04 2012-08-03 Advanced Track & Trace Procede et dispositif de protection d'un recipient et etiquette pour leur mise en oeuvre
CN101609626A (zh) * 2009-07-10 2009-12-23 烟台东方瑞创达电子科技有限公司 产品防伪防窜货的附标方法
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
US8875495B2 (en) * 2010-08-06 2014-11-04 GM Global Technology Operations LLC Tank assembly and method
CN102542215A (zh) * 2010-12-13 2012-07-04 杭州华杭科技有限公司 一次性容器的双签认证法
TW201236927A (en) * 2011-03-11 2012-09-16 China Steel Corp Anti-counterfeiting bottle
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
CN103186863A (zh) 2011-12-30 2013-07-03 鸿富锦精密工业(深圳)有限公司 防伪方法及应用该防伪方法的产品
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
EP3547238A1 (en) 2012-12-21 2019-10-02 Kezzler AS Method and system for storing and retrieving packaging realtionships
US20160027021A1 (en) * 2014-07-24 2016-01-28 Andrew Kerdemelidis Product Authenticator

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233794A (ja) * 2002-02-07 2003-08-22 Hitachi Ltd 無線タグ、商品、商品付随物、商品セット、リーダ、印刷機、情報加工方法、及び判定方法
JP2008515741A (ja) * 2004-10-08 2008-05-15 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 製品のマーキング、追跡、及び認証のための方法及びシステム
JP2008542916A (ja) * 2005-05-31 2008-11-27 シンボル テクノロジーズ, インコーポレイテッド 製品を認証する方法および装置
JP2013539302A (ja) * 2010-09-22 2013-10-17 クアルコム,インコーポレイテッド エンドツーエンドの暗号方式を用いた製品の認証
JP2014504110A (ja) * 2010-12-30 2014-02-13 デジタル・コーディング・アンド・トラッキング・アソシエイション 製造された物品にマーク付けするための方法および装置
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment

Also Published As

Publication number Publication date
JP2017520216A (ja) 2017-07-20
WO2015197494A1 (en) 2015-12-30
JP6883676B2 (ja) 2021-06-09
EP3158679B1 (en) 2021-10-27
EP3158679A1 (en) 2017-04-26
RU2698768C2 (ru) 2019-08-29
BR112016029881A2 (pt) 2017-08-22
CN106688205A (zh) 2017-05-17
RU2019115357A (ru) 2019-06-27
US10621392B2 (en) 2020-04-14
WO2015197494A8 (en) 2016-04-14
US20170109549A1 (en) 2017-04-20
US20180373903A1 (en) 2018-12-27
RU2017101823A3 (ja) 2019-01-14
US10068111B2 (en) 2018-09-04
RU2017101823A (ru) 2018-07-23

Similar Documents

Publication Publication Date Title
JP6883676B2 (ja) 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
KR102194421B1 (ko) 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
BR112016029881B1 (pt) Método para marcar um item fabricado, método de autenticação de um item fabricado, aparelho para marcar um item fabricado, e item fabricado compreendendo um recipiente e uma tampa

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210510

R150 Certificate of patent or registration of utility model

Ref document number: 6883676

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250