JP4608014B2 - 物品処理方法 - Google Patents

物品処理方法 Download PDF

Info

Publication number
JP4608014B2
JP4608014B2 JP2009533023A JP2009533023A JP4608014B2 JP 4608014 B2 JP4608014 B2 JP 4608014B2 JP 2009533023 A JP2009533023 A JP 2009533023A JP 2009533023 A JP2009533023 A JP 2009533023A JP 4608014 B2 JP4608014 B2 JP 4608014B2
Authority
JP
Japan
Prior art keywords
value
article
encryption
message
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009533023A
Other languages
English (en)
Other versions
JPWO2009122730A1 (ja
Inventor
幾郎 岩瀬
Original Assignee
幾郎 岩瀬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 幾郎 岩瀬 filed Critical 幾郎 岩瀬
Application granted granted Critical
Publication of JP4608014B2 publication Critical patent/JP4608014B2/ja
Publication of JPWO2009122730A1 publication Critical patent/JPWO2009122730A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、物品処理方法に関する。本出願は、下記の国際出願に関連し、下記の国際出願からの優先権を主張する出願である。文献の参照による組み込みが認められる指定国については、下記の出願に記載された内容を参照により本出願に組み込み、本出願の一部とする。
1.国際出願番号PCT/JP2008/056442 出願日 2008年3月31日
贈与者が受贈者へ贈る物品にメッセージを付帯する場合、ギフトカード、手紙、電子メールなどの物品とは異なる媒体にメッセージを記録して、物品とともに受贈者に渡していた。媒体にメッセージを記録しない場合、口頭などの伝達方法を利用してメッセージを伝えていた。送信者側から暗号化されたメッセージを受信者側に送信する技術、および受信者側において復号化する技術が特許文献1に記載されている。
特開2003−288424号公報
しかしながら、メッセージを伝達する媒体は、物品と比べ環境への耐久性が低い。例えば貴金属のような物品と比べると、メッセージを伝達する媒体の環境への耐久性は低い。それゆえに、メッセージを記録する媒体は、物品に比べ脆弱かつ短命となる。メッセージを伝達する媒体が失われてしまうと、贈与者が贈与行為とともに伝えたいと願うメッセージをそのまま永年保存して受贈者の手元に残すことは困難であった。さらには、親から子供へ、子供から孫へなど、後世代に継承する耐久性の高い物品に伴う後世代へのメッセージを永年当該物品に付帯して継承することは困難であった。
また、物品に付帯されるメッセージは物品とは別の媒体に記録されるので、受贈者にとって贈与者が本来伝えたいメッセージの効果が減衰する。また、極端な場合は忘却されることがあった。
メッセージをそのまま物品に刻印することで、メッセージを受贈者の手元に残してもよいが、物品の刻印できるスペースは限定されるので、記述可能な情報量には制約がある。結果として、贈与者の本来の希望に比べ、情報量の少ないメッセージしか刻印できなかった。
また、贈与者がメッセージに秘匿性を持たせたいと考える場合は、本来伝えたいメッセージを物品にそのまま刻印することで表現することは回避される。
また、物品を紛失した場合、第三者より発見の届け出があったとしても当該販売店が当事者を特定することは困難であった。
上記課題を解決するために、物品処理システムが、物品に付与される付与情報の少なくとも一部を暗号化する物品処理方法であって、物品処理システムが備える付与情報取得部が、付与情報を取得する付与情報取得ステップと、物品処理システムが備える演算暗号装置が、付与情報の少なくとも一部を演算対象付与情報として、ハッシュ関数で短縮して、演算暗号値を取得する演算暗号処理ステップと、物品処理システムが備える関連付制御部が、演算暗号値と物品とを対応させる関連付けステップとを備え、付与情報は、販売店、ブランド、デザイナーまたは製作者が物品に付記するメッセージ、購入者が物品に付記するメッセージ、および贈与者が受贈者に物品と共に贈るメッセージの少なくとも1つを含み、関連付けステップにおいて、関連付制御部は、演算暗号値を刻印値として物品または物品の付属品に刻印または印字、バーコード形式で印字、または電子的に記録する処理、演算暗号値に関連づけられた刻印値を物品または物品の付属品に刻印または印字、バーコード形式で印字、または電子的に記録する処理、および、物品または物品の付属品に刻印または印字、バーコード形式で印字、または電子的に記録されている刻印値を演算暗号値に関連づける処理の少なくともいずれかにより、演算暗号値と物品とを対応させる。
演算暗号処理ステップは、演算暗号装置が、演算対象付与情報からハッシュ値を演算するハッシュ値演算ステップと、演算暗号装置が、ハッシュ値に、任意の文字の追加、任意の文字の削減、任意の文字の位置変更、任意の関数演算、任意の文字の変換、任意の基数変換、および任意のハッシュ計算の少なくとも1つを行って、物品に刻印または印字可能な程度の任意の桁数の中間演算値を求める中間演算値演算ステップと、中間演算値から演算暗号値を演算する演算暗号値生成ステップとを有してよい。
演算対象付与情報は、変更が許容されない不可変な文字列部分と、変更が許容される可変な文字列部分を包含する文字列を含み、演算暗号処理ステップは、演算対象付与情報の可変な文字列部分の少なくとも一部を変更してハッシュ関数で短縮することにより、他のいずれの物品に既に関連づけられた演算暗号値のいずれとも異なる演算暗号値を取得してよい。
付与情報が、販売店、ブランド、デザイナーまたは製作者が物品に付記する少なくともプロダクトIDを含むメッセージである場合に、演算暗号処理ステップにおいて、演算暗号装置は、プロダクトIDを少なくとも含む演算対象付与情報から、演算暗号値を取得し、関連付けステップにおいて、関連付制御部は、演算暗号値を物品に刻印または印字する処理により、演算暗号値と物品とを対応させてよい。
物品処理システムが備える刻印値生成装置が、物品に刻印または印字されるべき文字列を生成する刻印値生成ステップをさらに備え、関連付けステップにおいて、関連付制御部は、刻印値生成ステップにおいて生成された文字列であって他の物品に刻印されていない文字列を、演算暗号値に対応づけて暗号値対応データベースに記録するとともに、演算暗号値に対応づけて暗号値対応データベースに記憶される文字列を、物品に刻印値として刻印することにより、演算暗号値に関連づけられた刻印値を物品に刻印または印字してよい。
物品処理システムが備える刻印値生成装置が、物品に刻印または印字されるべき文字列を生成する刻印値生成ステップと、物品処理システムが備える刻印装置が、刻印値生成ステップにおいて生成された文字列を刻印値として物品に刻印または印字する刻印ステップとをさらに備え、刻印値生成ステップおよび刻印ステップは、付与情報取得ステップおよび関連付けステップの前に行われ、関連付けステップにおいて、関連付制御部は、物品の受取者が受け取る物品に刻印されている刻印値を、演算暗号値に対応付けて暗号値対応データベースに記録することにより、刻印値を演算暗号値に関連づけてよい。
刻印値生成装置が生成する物品に刻印または印字されるべき文字列が、乱数値または擬似乱数値であってよい。
演算対象付与情報は、物品処理システムに保管され、顧客、購入者、贈与者または受贈者から隠蔽された文字列を一部に含んでよい。
付与情報取得部が、刻印値が既に刻印されている物品に付与されるべき新たな付与情報を取得する付与情報再取得ステップと、演算暗号装置が、新たな付与情報の少なくとも一部を演算対象付与情報として、ハッシュ関数で短縮して演算暗号値を取得する演算暗号値再取得ステップと、関連付制御部が、新たな付与情報が付与されるべき物品に既に刻印または印字されている刻印値に対応づけて、演算暗号値再取得ステップにおいて取得された演算暗号値を暗号値対応データベースに記録する再関連付けステップとをさらに備えてよい。
物品処理システムが備える付与情報受付部が、販売店、物品の所有者、または贈与者から、演算対象付与情報を、確認付与情報として受け付ける付与情報受付ステップと、確認付与情報が演算対象付与情報と同一である場合、物品に関連づけられた演算暗号値と同一の確認演算暗号値を出力する確認演算暗号値出力ステップとをさらに備えてよい。
付与情報が、販売店、ブランド、デザイナーまたは製作者が物品に付記する少なくともプロダクトIDを含むメッセージである場合に、関連付けステップにおいて、関連付制御部は、演算対象付与情報に少なくとも含まれるプロダクトID、および演算暗号値を、物品または物品の付属品に刻印または印字、バーコード形式で印字、または電子的に記録する処理により、演算暗号値と物品とを対応させ、物品処理方法は、演算対象付与情報がプロダクトID以外の情報を含む場合に、プロダクトIDおよび演算暗号値を物品または付属品から読み出す端末がアクセス可能なサーバに、演算対象付与情報に含まれるプロダクトID以外の情報を少なくとも保持するステップをさらに備えてよい。
付与情報が、贈与者が受贈者に物品と共に贈るメッセージである場合において、物品処理システムが備える専用ウェブページ作成部が、贈与者と受贈者との間のやり取りを受け付ける専用ウェブページを作成する専用ウェブページ作成ステップと、物品処理システムが備えるセキュリティコード出力部が、ハッシュ値演算ステップの演算結果から生成された、演算暗号値と異なる値であって専用ウェブページへのアクセスを認めるセキュリティコードを出力するセキュリティコード出力ステップと、物品処理システムが備えるセキュリティコード受付部が、贈与者または受贈者から、物品とともに届けられたセキュリティコードを受け付けるセキュリティコード受付ステップと、物品処理システムが備える認証部が、受け付けたセキュリティコードに基づいて、専用ウェブページへのアクセスを認証する認証ステップとをさらに備えてよい。
付与情報が、贈与者が受贈者に物品と共に贈るメッセージである場合において、物品処理システムが備えるメッセージ取得部が、贈与者、受贈者、および物品を継承した継承者が保存を希望する所定の保存情報を格納するアーカイブデータベース格納ステップと、物品処理システムが備える継承ウェブページ作成部が、贈与者、受贈者、および継承者ごとに保存情報を含む継承ウェブページを作成する継承ウェブページ作成ステップと、物品処理システムが備えるアクセス鍵受付部が、継承ウェブページへのアクセス鍵の入力を受け付けるアクセス鍵受付ステップと、物品処理システムが備えるセキュリティコード出力部が、ハッシュ値演算ステップの演算結果から生成された、演算暗号値と異なる値であって継承ウェブページへのアクセスを認めるセキュリティコードを出力するセキュリティコード出力ステップと、物品処理システムが備えるセキュリティコード受付部が、贈与者、受贈者、または継承者から、物品とともに届けられたセキュリティコードを受け付けるセキュリティコード受付ステップと、物品処理システムが備える認証部が、受け付けたセキュリティコードに基づいて、アクセス鍵と演算暗号値を含む認証情報とを認証して、継承ウェブページへのアクセスおよび保存情報の変更を許可する認証ステップとをさらに備えてよい。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
物品製造システムを有する販売店と、物品の贈与者、受贈者、物品の継承者、および店舗との間のネットワーク構成を示す模式図である。 物品製造システム100の内部構成を示すブロック図である。 刻印値が刻印された物品を示す模式図である。 物品に刻印値を刻印する場合のフローチャートを示す。 演算対象メッセージから暗号を生成する場合の模式図である。 演算対象メッセージの一例である。 演算対象メッセージのテキスト文中のブランクが変更された場合の一例である。 受贈者から贈与者への返礼メッセージの一例である。 異なるファイル形式のファイルを暗号化する場合の演算暗号装置30の処理の一例である。 専用ウェブページまたは継承ウェブページの表示画面の一例である。 刻印値が既に刻印された物品と演算暗号値を関連づける場合のフローチャートを示す図である。 刻印値と演算暗号値の関連付け処理を模式的に示す図である。 受贈者による確認処理のフローチャートである。 販売店が物品に付記するメッセージを付与情報とする場合のフローチャートである。 お客様へのメッセージの一例を示す図である。 薬品パッケージに適用された一例を示す図である。
符号の説明
10 一般向けウェブサーバ、20 通信網、30 演算暗号装置、40 発行済み暗号値データベース、42 暗号値対応データベース、50 専用ウェブサーバ、60 アーカイブデータベース、65 店舗端末、70 贈与者端末、80 受贈者端末、85 継承者端末、90 刻印装置、92 刻印値生成装置、100 物品製造システム、102 メッセージ取得部、103 付与情報取得部、104 メッセージ受付部、105 付与情報受付部、106 刻印制御部、107 関連付制御部、108 セキュリティコード出力部、110 演算暗号値出力部、112 メディア記録部、302 ハッシュ関数保持部、502 アクセス鍵受付部、504 セキュリティコード受付部、506 認証部、508 継承ウェブページ作成部、510 継承ウェブページ出力部、512 専用ウェブページ作成部、514 専用ウェブページ出力部、2400 演算暗号値、3000 物品、3010 刻印値、3100 電子媒体、3200 ギフトカード・ギフト盾、4000 お客様へのメッセージ、4100 隠蔽された付与情報、4200 薬品パッケージ、4210 顧客向けパスワード、4220 プロダクトID、4230 刻印された演算暗号値、4240 2次元バーコード
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、物品製造システムを有する販売店と、物品の贈与者、受贈者、および物品の継承者との間のネットワーク構成を示す模式図である。販売店は、オリジナルメッセージの少なくとも一部を暗号化して物品に刻印する物品製造システム100を有する。物品製造システム100は、店舗端末65、贈与者端末70、受贈者端末80、および継承者端末85と通信網20を介して接続されている。
物品製造システム100は、一般向けウェブサーバ10、演算暗号装置30、発行済み暗号値データベース40、暗号値対応データベース42、専用ウェブサーバ50、アーカイブデータベース60、刻印値生成装置92、および刻印装置90を有する。一般向けウェブサーバ10は、通信網20上で販売店によって運営される。贈与者端末70は、一般向けウェブサーバ10に記憶された贈与にかかわるメッセージを短縮・暗号化して刻印することが可能な物品から、贈与者によって選択された物品の情報と、物品に付帯させるオリジナルメッセージの情報とを電子メールなどで販売店の一般向けウェブサーバ10に渡す。
演算暗号装置30は、販売店によって運営され、販売店ごとに特定された関数演算でメッセージを暗号化する。演算暗号装置30は、贈与に関わるオリジナルメッセージ(以下オリジナルメッセージと呼ぶ)の一部または全部を短縮・暗号化して演算暗号値を生成する。発行済み暗号値データベース40は、刻印値として刻印された演算暗号値、贈与者の氏名、住所等の贈与者顧客情報、受贈者の氏名、住所等の受贈者顧客情報を格納する。
刻印装置90は、生成された演算暗号値を刻印値として物品に刻印する。物品製造システム100は、少なくとも贈与者端末70から送られたオリジナルメッセージおよび演算対象メッセージを識別する情報を電子媒体に記録する。受贈者には、刻印値が刻印された物品と、電子媒体とが届けられる。
物品は、貴金属、宝石、時計、耐久家具、彫刻物など耐久年数の長いものが好ましい。物品の贈与者から受贈者への贈与行為に付帯して贈られるオリジナルメッセージ、または婚約・結婚などの限定されたメンバー間で共有したいオリジナルメッセージは、贈与者端末70においてデジタル化される。販売店に贈与者からオリジナルメッセージが持ち込まれた場合には、物品製造システム100がオリジナルメッセージをデジタル化する。
演算暗号装置30は、贈与者から取得したオリジナルメッセージの少なくとも一部を演算対象メッセージとして一定の暗号化演算をするとともに、物品に刻印可能な程度に短縮する。刻印装置90は、販売店が自ら発行する唯一無二の暗号値として刻印値を物品に刻印する。物品は、受贈者または婚約・結婚などの限定されたメンバーなどに提供される。
受贈者端末80は、一般向けウェブサーバ10に対して、受贈者から入力された確認メッセージを送信する。一般向けウェブサーバ10は、演算暗号装置30に受贈者端末80から送信された確認メッセージを送る。一般向けウェブサーバ10は、演算暗号装置30において確認メッセージに基づいて生成された確認演算暗号値を受贈者端末80に出力する。受贈者は、受贈者端末80に出力された確認演算暗号値と物品に刻印された刻印値とが同一であることを確認する。これにより、受贈者は、刻印値について、贈与者から贈られた演算対象メッセージが暗号化されたものと理解する。
アーカイブデータベース60は、刻印値をアクセス鍵の一部として、贈与者から受贈者に送られたオリジナルメッセージ、演算対象メッセージの識別子、アクセスを許可されたメンバーの識別情報、長期保存情報、保存期間、を格納している。専用ウェブサーバ50は、贈与者端末70、受贈者端末80、または継承者端末85から専用ウェブページまたは継承ウェブページへのアクセスの認証を受け付ける。専用ウェブサーバ50は、アクセスの認証が正しいと判断された場合に、アクセスの認証に基づいて、アーカイブデータベース60に格納された情報を取得する。専用ウェブサーバ50は、アーカイブデータベース60に格納された情報を含む専用ウェブページまたは継承ウェブページを作成する。専用ウェブサーバ50は、アクセスの認証が送信された贈与者端末70、受贈者端末80、または継承者端末85に専用ウェブページまたは継承ウェブページを提供する。
贈与に付帯するメッセージの象徴が消滅することなく贈与品とともに永年存続する効果がある。物品に直接オリジナルメッセージを刻印する場合に比べ、オリジナルメッセージの情報量を大きくすることができる。これにより、物品に付帯するオリジナルメッセージを表現豊かな創造物とすることができる。また、物品に付帯させるオリジナルメッセージに、テキスト以外に音声、画像、写真、動画などの情報も組み込むことができる。
贈与者間のメッセージに第三者に対しての秘匿性を持たせることができる効果がある。理由は第三者が贈与品の刻印値からオリジナルのメッセージを復号化することができない事による。これにより、贈与当事者間、メンバー間でしか知りえない、他人が復号できない共通の秘密を共有することの心理的効果が生じ、当事者間の贈与行為の価値を高める。
また、贈与者と受贈者との間のオリジナルメッセージの象徴が贈与物に刻印値として刻印され身近に存在感を与えるので、贈与者の伝えたいオリジナルメッセージが長期間受贈者の心の中に深く入り込む効果が生じる。その結果、贈与行為の本来の目的である贈与当事者間の意思の伝達がより効果的に達成され、物品の価値が増加する。特に、指輪、ペンダント、ベルトのバックル等、受贈者が日常で保持する物品の場合、贈与者と受贈者との間のオリジナルメッセージを日常体感する効果を強めることができる。
販売店は、ハッシュ関数を用いた販売店独自の演算ルーチンを使用できる。更に贈与発効日毎に異なる演算ルーチンを用い、永遠の時間の中での贈与行為の発生した時間の特定化を図り、贈与当事者、物品の継承者にとって当該贈与行為に特別な意味を加えることができる。また、これにより、贈与者および受贈者がメッセージの演算暗号値と刻印値との照合を販売店のサイトにてのみ実現可能とする事ができる。このことにより販売店は顧客の囲い込みと、販売店の永年の存続を願う顧客との継続した信頼関係の維持ができる。贈与者と受贈者とが互いの意思に反して相互に連絡できない状況になった場合においても、物品の刻印値に基づく販売店の物品製造システムに登録された贈与者および受贈者の情報から、当事者の同意の下に再び交信可能にすることができる。
なお、上記において、オリジナルメッセージから生成された刻印値を、受贈者に贈られる物品に刻印する形態について簡単に説明した。他の形態としては、物品の製造時に、既に、刻印値生成装置92により生成された刻印値が刻印されていてよい。そして、一般向けウェブサーバ10は、演算暗号装置30により得られた演算暗号値を、受贈者に贈られる物品に刻印されている刻印値に対応づけて、暗号値対応データベース42に記録してよい。この方法によっても、刻印値と演算暗号値とを関連付けることができるので、贈与にともなうメッセージの真正性を確認することが可能になる。なお、物品の製造時に物品に刻印値を刻印する場合などのように、受贈者に贈られる物品が決定される前に刻印値が刻印されている場合には、物品製造システム100は、オリジナルメッセージを暗号化する物品処理システムとして機能することができる。
また、演算暗号装置30は、オリジナルメッセージだけでなく、物品に与えられ、物品に意味づけされる付与情報から、演算暗号値を生成してよい。付与情報としては、物品の販売店、ブランド、メーカー、デザイナー、または製作者が物品に付記するメッセージ、購入者が物品に付記するメッセージなどを例示することができる。
付与情報は、物品のそれぞれに意味づけされたものであれば、どのようなものであってもよいが、物品を識別するために、他の物品に与えられる付与情報と全く同一の内容となり同一の演算暗号値が生成されることを避けることが好ましい。付与情報をユニークなものとするためには例えば販売店から顧客へのメッセージにユニークなプロダクトIDを含めることが好ましい。ユニークな刻印値が物品に刻印されることで店舗の販売員、購入者にとって物品の正規性の判断が容易になるからである。付与情報は、物品に付帯されて物品の受取者に提供される情報であってよいが、電子媒体、Eメール、ウェブサイトにて受取者に提供される形態も含むこともできる。
ここで、販売店から顧客へのメッセージが付与情報であり、プロダクトIDが物品に付帯されて提供される場合を考える。そして、一般向けウェブサーバ10が、物品の所有者から確認のために返信されたプロダクトIDを含む「販売店から顧客へのメッセージ」の返答を取得したとする。演算暗号装置30は、一般向けウェブサーバ10が取得した当該付与情報から演算暗号値を算出することで、当該プロダクトIDが付与された物品に刻印されているべき刻印値を算出する。
物品に刻印されている刻印値と算出された演算暗号値とが一致していれば、当該刻印値への偽造事故の届けがない場合においては、当該物品は高い確度を持って正規に製造された物品であるとみなすことができる。一方、物品に刻印されている刻印値と算出された演算暗号値とが異なっていれば、当該物品は非正規に製造された物品であるとみなすことができる。このように物品製造システム100は、物品が偽造品であるか否かなどを検証する、物品に対する検証システムとしても機能することができる。
本システムは、物品の偽造に対する抑止力となり得る。偽造に対する抑止力を高めるためには、よりランダムかつユニークな刻印値が物品に刻印されていることが望ましい。また偽造抑止力を高めるためには、刻印値の基数と桁数が決定する母数が、物品の発行総数に対して顕著に大きいことが好ましい。物品に刻印可能な空間は限定されるために、ハッシュ関数により16進数で生成される演算暗号値を32進数に基数変換すれば、例えば15桁の暗号値が12桁の暗号値に変換され、より少ない刻印桁数で同等の刻印値母数を得ることができる。この例に対応する刻印値の母数は32の12乗(1、152、921、504、606、846、976)であり10進数の19桁に相当する。当然ながら母数が大きいことにより、偽造者がランダムに付加する刻印値が発行済みの刻印値と偶然同一になる可能性が低くなり偽造行為の期待効果が低くなることに加え、付与情報の演算暗号値のハッシュ衝突の可能性も低くなる。
本発明が実施された場合、物品の偽造者があるプロダクトIDから対応すべき刻印値を演繹するまでに獲得しなければならない情報は、演算対象付与情報、使用されるハッシュ関数、中間演算にて使用される関数、中間演算プロセスで変更・付与される文字、文字変換、基数変換、さらには乱数も含めての文字列対応表による文字列の変換などを含み、偽造者はこれらの中で必要な情報をすべて入手した後に初めて演繹可能な刻印値発生手段を取得できる。一方、上記刻印値生成プロセスは販売店が任意に決定できる領域が極めて広く、また時間とともにルールを変更できること、および演算暗号値を生成するための演算対象付与情報のすべてを顧客に明示しない方法を含めることが可能なことをも勘案すると、偽造者にとっては「特定できない様々な変動要素を含んだ動く標的」でありプロダクトIDに対応する正規の刻印値を割り出すことは極めて困難な作業となる。また刻印値を専用の読取装置を使わずに、店舗の販売員または購入者が裸眼で読み取れるため、正規品でない場合は販売店の一般向けウェブサーバ10にアクセスして簡易に偽造品として確定できる。以上により偽造者にとって目的達成のために最も現実的な方策は、正規品を購入あるいは不正入手し、その物品に付帯するプロダクトIDと刻印値をそのまま複数の偽造品にコピーすることとなる。
一方、流通過程にて正規品のプロダクトIDと刻印値が不正にコピーされ、市場に複数の同じプロダクトID、刻印値を持った偽造品が出回る場合においても、店舗の販売員、購入予定者または購入者が、物品の刻印値と同じ刻印値を持った物品が既に販売済みか、偽造事故の届出があるか、を通信網経由で販売店の発行済み暗号値データベース40に照会し記録を参照できることで、早期の偽造事故品峻別を期待できる。同一の刻印値に対して関連性のない複数の照会記録が発行済み暗号値データベース40に記される場合は、当該物品は複製の可能性を意味する「偽造事故品扱い」の対象となり偽造者の目的達成はより困難となる。なお暗号値が直接物品に刻印されることの意味することは、偽造事故品と判定された時に偽造者が物品に刻印した行為の負の経済効果が急激に増加し偽造行為のインセンティブがなくなることである。なお「偽造事故品」とは、同じ刻印値を持った物品が異なる発信源より複数発見または照会された場合、当該物品が正規品か偽造品かを問わず当該物品に対して称号されるものとする。
本物品処理方法のひとつの特徴は、購入者または購入予定者が「販売店が物品に付記するメッセージ」から生成される刻印値と物品に刻印された刻印値が合致することの確認を店舗または購入者のPCにて行うことの動機付けを高める心理的効果にある。その意味で「販売店からのメッセージ」には正規品を保有することの顧客の心理的満足を高めるために、販売店、ブランド、デザイナー、製作者などから顧客へのプロダクトIDを含んだ感謝のメッセージが記載されることが好ましいが、正規品の判定を行うためには「販売店が物品に付記するメッセージ」はプロダクトIDを含む証明書や保証書の情報、あるいはプロダクトID自身であってもよい。店舗にての購入またはインターネット販売の購入を考える購入予定者、または購入者が、通信網経由で販売店の一般向けウェブサーバ10、発行済み暗号値データベース40にアクセスし、正規品の照会または購入記録を残すことで、刻印値の照会履歴、取引履歴が正確に記録され、結果として顧客と販売店が協業して偽造行為を抑止することになる。また本物品処理方法を採用すれば、物品の刻印値を購入履歴にリンクすることができるため、店舗と購入予定者が容易に刻印値の過去の履歴を参照でき、過去に販売された物品が市場で「新品」として販売されることを抑止する効果がある。加えて販売店にとっては購入者情報の登録率を高めることができ、その後のマーケティング活動に有効に利用することができる副次的な効果がある。
実施例として後述する販売店からの「お客様へのメッセージ」の暗号化、刻印化が偽造品対策として有効な商品分野は、宝石貴金属製品、芸術品、時計、バッグ、家具、食卓食器類などの耐久性の長い商品の他に、衣料品、電化製品、機械部品、楽器、スポーツ用品などに加え、薬品の分野も想定できる。特に今日、薬品の偽造品は人々にとって極めて大きな脅威となっており、報じられているように世界中で多くの悲惨な結果を招いている。後述する本発明が薬品に適用される場合においては薬品のパッケージにプロダクトIDと刻印値が印字され、薬品メーカーのホームページの「お客様へのメッセージ」ページにて購入者がプロダクトIDを入力し、出力される演算暗号値が刻印値と合致するかを確認することにより当該薬品が正規品か否かが容易に判明でき、偽造薬品による事故発生の未然防止と偽造行為の抑止につながる。
上記のように本発明の特徴のひとつは購入者が自主的に販売店と協業して偽造品防止対策に参加することを促す効果があり、結果として購入登録率を高め偽造品の刻印値を浮き彫りにさせることである。さらには刻印(印字)される一見ランダムな刻印値が演算対象付与情報なくしては演繹できないことである。偽造行為の抑止を高めるためには、大量の偽造品を安価なコストで製造できる状況を回避し製造コストを高めなければならない。本発明の特徴は、有効なプロダクトIDに対してきわめて少量の偽造、たとえば一個の偽造品であったとしても、容易に偽造が判明することである。
インターネットの普及によりネット販売商流が顕著に増加している一方で、購入予定者が事前に正規品か偽造品かを見分ける手段がないため、現在多くの消費者が偽造品を正規品と称して販売する悪質な販売業者の犠牲となっている。本発明が実施された場合においてネット販売の購入予定者は、購入決定前にネット販売業者からプロダクトIDと刻印値の情報を得ることで、正規の販売店のサービスデスクに電話、メールなどで連絡することにより、当該プロダクトID、刻印値が正規品であるか、新品であるかなどを確認することができる。当該サービスデスクの担当者が専用パスワードを用い付与情報を入力し、演算暗号装置30、発行済み刻印値データベース40から当該物品の正規性に関する情報を得た後、結果を購入予定者の購入決定前に伝えることによりネット販売での偽造品流通と善意の消費者の犠牲の抑止効果を期待できる。
上記のプロセスを具現化するために刻印値の桁数はできるだけ短いことが望ましいが、標準ハッシュ関数のMD5(32桁),SHA−1(40桁)、SHA−256(64桁)などは桁数が長く本適用形態においては非実用的である。一方CRC32(8桁)は刻印値の母数が4、294、967、296と比較的少ないために商品によっては偽造品対策に必ずしも十分でないことに加え、他の標準ハッシュ関数と同様に、ハッシュアルゴリズムが公開されているために容易に演算暗号値生成方法を模倣される可能性がある。以上の課題を解決するための本発明の特異点の一つは、販売店がハッシュ関数を含む任意の関数を選定し、任意の刻印桁数の販売店固有の演算アルゴリズムを決定でき有効な偽造品対策を実現できることである。
物品の正規性を判断する方法として、例えばプロダクトIDと、プロダクトIDから得られたハッシュ値とを「セキュリティデータ」としてステガノグラフィー技術(データ隠蔽技術)を用いて物品に付帯させ、読み取られたプロダクトIDのハッシュ値と「セキュリティデータ」とが合致することで物品の正規性を判断する方法が考えられる。しかしながらこの方法にては特定の読取装置を備えない消費者が物品の真贋を判断することが困難なことに加え、ハッシュアルゴリズムが公開されているために、偽造者は容易に「セキュリティデータ」を偽造品に組み込むことができ、模倣に脆弱な「セキュリティデータ」とならざるをえない。本発明を実施した場合は上述の様にこれらの陥穽を克服することができる。
仮に薬品のパッケージにプロダクトIDと、それに一対一に対応する乱数が印字されていたとしても、消費者にそのパッケージが正規品か否かを自ら容易に見極める手段を提供されなければ、結果として真贋判定できない状態で消費者が薬品を服用することとなる。もし薬品メーカーが一般公開のウェブサイトでプロダクトID(確定値)と印字された乱数値(予測不能値)の関連付けを一般に公開し、真贋を消費者が判断できるように計画する場合においても、偽造者にそのサイトをシミュレーションにて悪用され、偽造品を安価で大量に製造するという皮肉な結果を招くことが予想される。さらにコンピュータに記録されるプロダクトIDと対応付けされた乱数の対応表が一旦盗難されれば、偽造者にとって必要な偽造品製造の条件が揃い偽造品が大量に生産される多大なリスクが存在する。以上を考慮すれば単なるプロダクトIDと乱数の対応表は非現実的であり、実際このようなサイト、システムはあまり普及していない。
本発明の特異点は、確定値(例えばプロダクトID)を含むメッセージから予測不能な演算暗号値をハッシュ関数および任意のアルゴリズムで演繹することである。また最終演算暗号値が対応表を使って乱数(刻印値)と関連付けられ、乱数(刻印値)が印字される場合においては、当該対応表は予測不能値と予測不能値の対応表であることから、たとえ当該対応表が盗難されたとしても演算対象付与情報と、その変換アルゴリズムを装備しない悪意の第三者にとっての価値はなく、プロダクトIDと刻印値との因果関係を見出せず偽造品生産の動機付けにならない点にある。万が一演算暗号値を発生させるアルゴリズムのすべてが悪意の第三者に手渡ったとしても、販売店は刻印値生成基盤を変えることなく、例えば次月から演算対象付与情報またはアルゴリズムを変更できることが本発明の特異点となる。その意味で演算暗号値を求める時に補助情報として、使用される演算対象付与情報、アルゴリズム、変換表などを決定する物品の発行年月またはバージョンレベルを入力して特定することはさらに好ましい。なお演算対象付与情報の変更とは、オリジナルの付与情報を変更することなく、演算対象付与情報への任意のデータ追加、削除、または変更を行うことを含む。
なお、プロダクトIDおよび演算暗号値は、物品のパッケージなどの付属物に印字されるなどして、物品とともに提供されてよい。他にも、プロダクトIDおよび演算暗号値は、RFIDなどの電子タグに記録されてよい。演算暗号処理の入力としてのプロダクトIDと、出力としての演算暗号値とが物品とともに提供される場合、プロダクトIDおよび演算暗号値の情報を、個体管理に利用することが可能になる。
例えば、EPCglobalの規格に準拠した形式で、プロダクトIDおよび演算暗号値が電子タグに記録されて、物品の付属物として提供されてよい。電子タグへのプロダクトIDおよび演算暗号値の記録は、関連付制御部107によりなされてよい。なお、プロダクトIDおよび演算暗号値のビット長が、EPCglobalの規格により定められたプロダクトID用のビット長より長い場合には、EPCglobalによる規格の付帯情報として、プロダクトIDまたは演算暗号値が記録されてよい。
他にも、関連付制御部107は、物品のパッケージなどに、プロダクトIDおよび演算暗号値をバーコード形式で印字してもよい。電子タグへの記録またはバーコード形式での印字により、プロダクトIDと演算暗号値とが機械可読な形で物品とともに提供することができる。この場合、プロダクトIDを含む付与情報と演算暗号値の演算アルゴリズムが分かっていれば、電子タグまたはバーコードから読み出したプロダクトIDから、演算暗号値を算出することができる。そして、算出した演算暗号値と、電子タグまたはバーコードから読み出した刻印値とを比較することで、物品が正規なものであるか否かを容易に判断することができる。
本物品処理方法が想定するメッセージの暗号化が含める他の例は、購入者が自ら物品に付記するメッセージを演算暗号値化して刻印値に関連づけることである。例えば、自らに与える励ましの言葉、モットー、家族・ペットへの愛情の言葉などをメッセージ即ち物品への付与情報として、本物品製造システムにて演算暗号値および刻印値を求め物品に刻印することができる。このステップは前記記載の様に既に販売店からのメッセージの演算暗号値が既に刻印値に関連付けされている場合の次のステップでもよい。既に物品に刻印値が刻印され、販売店からのメッセージの演算暗号値が刻印値に関連付けされている場合は、新しく生成された、購入者が与える付与情報の演算暗号値を、物品製造システムの暗号値対応データベース42にて当該刻印値に関連付けすることにより、新しい付与情報から刻印値が演繹されることになる。以上の様に購入者は物品に自ら特定の情報を付与することで物品の価値を高めることができることに加え、販売店にとっては偽造品対策の重要なキーとなる購入者登録率を高めることができる。
以後の説明では、まず、贈与に伴うオリジナルメッセージから刻印値を生成して刻印する物品製造システム100を、この発明の実施の一形態として説明する。その後、販売店から顧客へのメッセージから刻印値を生成して、物品の真贋の確認を容易に実現できる実施形態などについて説明する。
図2は、物品製造システム100の内部構成を示すブロック図である。一般向けウェブサーバ10は、付与情報取得部103、付与情報受付部105、関連付制御部107、セキュリティコード出力部108、演算暗号値出力部110、およびメディア記録部112を有する。演算暗号装置30は、ハッシュ関数保持部302を有する。専用ウェブサーバ50は、アクセス鍵受付部502、セキュリティコード受付部504、認証部506、継承ウェブページ作成部508、継承ウェブページ出力部510、専用ウェブページ作成部512、および専用ウェブページ出力部514を有する。付与情報取得部103は、メッセージ取得部102を有する。付与情報受付部105は、メッセージ受付部104を有する。関連付制御部107は、刻印制御部106を有する。
メッセージ取得部102は、物品とともに贈与者から受贈者に贈られるオリジナルメッセージを取得する。例えば、メッセージ取得部102は、少なくとも文字列を含むオリジナルメッセージを取得するのが好ましい。メッセージ取得部102は、オリジナルメッセージをアーカイブデータベース60に格納するか否かを選択する情報を取得するとともに、格納することを選択する情報を受け取った場合に、オリジナルメッセージをアーカイブデータベース60に格納する。
メッセージ取得部102はさらに、専用ウェブページまたは継承ウェブページにアクセスを認められたメンバーが長期に保存を希望する所定の保存情報を取得した場合に、アーカイブデータベース60にアクセスが許可されるメンバーの認証情報、保存情報を格納する。すなわち、メッセージ取得部102は、贈与者端末70により、専用ウェブページまたは継承ウェブページにアクセスする選択がされたことを取得する。アーカイブデータベース60は、保存情報として、日誌、文学的創作物、言い伝え、家系図、音声メッセージ、家族の写真、画像、または動画などを格納する。
演算暗号装置30は、演算対象メッセージをハッシュ関数で短縮して演算暗号値を生成する。ハッシュ関数保持部302は、販売店ごとに特定されるハッシュ関数および算出されたハッシュ値を変換する関数を保持する。また、演算暗号装置30は、物品の発行日ごとに異なるハッシュ値の変換関数を生成して、ハッシュ関数保持部302に保持させてもよい。
演算暗号装置30は、発行済み暗号値データベース40に格納された発行済みの刻印値を参照する。演算暗号装置30は、演算対象メッセージより生成された演算暗号値と同一の発行済みの刻印値がある場合、演算対象メッセージのテキスト文に含まれるブランクの位置の変更またはブランクの加減をする。文字列のブランク以外の文字を変更することなく異なる最終演算対象メッセージを生成することで、発行済み暗号値データベース40に存在しないユニークな最終演算暗号値を生成する。
このように、オリジナルメッセージにおける演算対象の部分が文字列を含む場合に、演算暗号装置30は、オリジナルメッセージにおける演算対象の部分の文字列の少なくとも一部を変更してハッシュ関数で短縮することにより、他のいずれの物品に既に関連づけられた演算暗号値のいずれとも異なる演算暗号値を取得する。具体的には、演算対象付与情報は付与情報を与えた当事者が変更を許諾しない「付与情報の、少なくとも一部の意味を形成する不可変な文字列部分」と付与情報を与えた当事者が変更を許諾する「任意の桁数の、付与情報の意味を形成しない可変な文字列部分」を含み、演算暗号装置30は、ハッシュ衝突が起きた場合にユニークな演算暗号値を発生させる「付与情報の意味を形成しない可変な文字列部分」の一部変更の提案を作成し、オリジナルメッセージ(付与情報)を与えた贈与者へ変更許諾願いを発行する。付与情報作成の当事者である贈与者より許諾の連絡を受信した後、演算暗号装置30は当該変更を行い、ユニークな最終演算暗号値を生成する。
このように、オリジナルメッセージに対するブランク調整により演算暗号値をユニークな値にすることができるが、ブランク調整以外の方法で、演算暗号値をユニークな値にすることもできる。例えば、演算暗号値がユニークな値になるまで、ブランク以外の予め定められた記号を、オリジナルメッセージの文末・文頭などに追加していってもよい。ここでいう記号は、文字を含む概念であってよい。
販売店は、自らが発行する全ての刻印値を唯一無二の値とすることができる。これにより、贈与者および受贈者は、物品に付帯される刻印値が、販売店が発行する物品の中で、世界中で唯一無二であることを心理的に実感できる。また、物品に刻印された暗号値から販売店が贈与者および受贈者を特定できる。したがって、受贈者が物品を紛失した場合、拾得者が販売店に連絡することにより、販売店が拾得物の刻印値から贈与当事者を特定することができる。
販売店の物品の模造品に例えばランダムな16進数が刻印されたとしても、販売店が保有する発行済み暗号値データベース40を参照することにより、販売店が既に発行した演算暗号値か否かを判断できる。刻印値が衝突する場合を除き、模造品であることを証明できる。
演算暗号装置30は、メッセージ取得部102が、贈与者端末70からオリジナルメッセージを保存することを選択する情報を受け取った場合に、演算暗号値を生成するとともに、専用ウェブページまたは継承ウェブページへのアクセスを認めるセキュリティコードを生成する。演算暗号装置30は、演算対象メッセージをハッシュ関数で短縮・暗号化してセキュリティコードを生成する。なお、演算暗号装置30は、演算暗号値と、セキュリティコードとを異なる値に生成するのが好ましい。
刻印制御部106は、物品への演算暗号値を刻印値として刻印する刻印装置90を制御するとともに、刻印された刻印値を、発行済み暗号値データベース40に格納する。メッセージ取得部102が、オリジナルメッセージまたは保存情報をアーカイブデータベース60に格納する選択を取得している場合、刻印制御部106は、発行済み暗号値データベース40およびアーカイブデータベース60に刻印値を格納する。
メディア記録部112は、メッセージ取得部102によって取得されたオリジナルメッセージと、演算対象メッセージを識別する情報と、セキュリティコード出力部108によって出力されたセキュリティコードとを電子媒体に記録する。電子媒体は、刻印値が刻印された物品とともに、受贈者に届けられる。
メッセージ受付部104は、受贈者または継承者から入力された確認メッセージを受け付ける。演算暗号装置30は、販売店ごとに特定されたハッシュ関数および算出されたハッシュ値を変換する演算関数にて、確認メッセージから確認演算暗号値を生成する。演算暗号値出力部110は、確認演算暗号値を受贈者端末80または継承者端末85に送信する。
メッセージ取得部102が、アーカイブデータベース60に格納された保存情報を含む専用ウェブページに贈与者または受贈者がアクセスを希望する選択を取得した場合、アクセス鍵受付部502は、専用ウェブページへのアクセス鍵の入力を受け付ける。アクセス鍵受付部502は、物品に刻印された刻印値を、アクセス鍵として受け付ける。また、セキュリティコード受付部504は、セキュリティコードを受贈者端末80または贈与者端末70から受け付ける。
贈与者と受贈者との間のやり取りを受け付ける専用ウェブページを作成する場合、アクセス鍵受付部502は、専用ウェブページへのアクセス鍵の入力を受け付ける。また、セキュリティコード受付部504は、贈与者端末70または受贈者端末80からセキュリティコードを受け付ける。認証部506は、受け付けたアクセス鍵、セキュリティコード、および発行済み暗号値データベース40に格納されたセキュリティコードに基づいて、専用ウェブページへのアクセスを認証する。
専用ウェブページ作成部512は、アクセス鍵およびセキュリティコードに基づいて、アーカイブデータベース60に格納された贈与者情報および受贈者情報を取得する。専用ウェブページ作成部512は、取得した贈与者情報および受贈者情報に基づいて、専用ウェブページを作成する。専用ウェブページ出力部514は、生成された専用ウェブページを、セキュリティコードを送信した贈与者端末70または受贈者端末80に出力する。専用ウェブページ出力部514は、専用ウェブページを介して贈与者端末70または受贈者端末80から入力があった場合、入力をアーカイブデータベース60に格納してもよい。
なお、専用ウェブページ作成部512は、アクセス鍵をURL(Uniform Resource Locator)に含めてもよい。専用ウェブページ作成部512は、アーカイブデータベース60に格納されたファイルのアドレスをアクセス鍵で特定してもよい。
専用ウェブページ出力部514は、受贈者から返礼メッセージの入力があった場合、メッセージ取得部102に返礼メッセージを転送してもよい。演算暗号装置30は、返礼メッセージのうち、少なくともテキスト文を含む返礼演算対象メッセージをハッシュ関数により短縮して返礼演算暗号値を生成してもよい。刻印装置90は、贈与者に返礼として贈る返礼物品に返礼演算暗号値を返礼刻印値として刻印してもよい。
例えば、専用ウェブサーバ50は、登録後1年間を贈与当事者向けの専用サイト保持期間として、その間を贈与者と受贈者とのメッセージのやり取り、テキスト、音声、画像、写真、動画などの貼り付け等をできる期間とする。専用ウェブサーバ50は、保持期間を専用ウェブサイトにて受贈者から贈与者への返礼・返答メッセージを受け付ける期間とする。
メディア記録部112は、贈与者および受贈者に送る電子媒体に、専用ウェブサイトにおける返答受付期間を記録してもよい。この場合、セキュリティコード出力部108は、メッセージ取得部102により贈与者端末70から取得される返答受付期間に基づいて、メディア記録部112に返答受付期間を出力する。メッセージ取得部102は、贈与者端末70から専用ウェブサーバサイトへのアクセスを希望する選択を受け付けるとともに、返答受付期間の入力を取得してもよい。
このように、一般向けウェブサーバ10は、贈与者および受贈者に、返答受付期間が1年であることを知らせるので、その間に返答が無い場合、贈与者は受贈者の返信がないことを知ることとなる。メッセージ取得部102は、返答受付期間を延長することを贈与者端末70から取得してもよい。例えば、メッセージ取得部102は、贈与者が1年以上に渡り長期に保存させたい場合、贈与者端末70から返答受付期間を延長することを取得する。メッセージ取得部102は、アーカイブデータベース60に格納された返答受付期間を延長する。これにより、贈与者の「待ち」の期間が長くなり、受贈者に贈与者が受贈者の返信を待っているというメッセージが伝わることになる。
これにより、贈与者と受贈者との間で、返礼のメッセージを含むテキスト、音声、画像、写真、および動画などをセキュアに更新できる。また、受贈者は、専用ウェブページでテキスト、音声、写真などを含む贈与者のオリジナルメッセージを再現、確認できる。また、演算暗号装置30を利用して、物品と共に送られたメッセージを暗号化することで、刻印値と一致することを確認できるので、オリジナルメッセージの真正性を確認できる。また、受贈者は、刻印された暗号値の意味を贈与者のメッセージとして解読することができる。物品製造システム100は、受贈者端末80から贈与者へ返信するメッセージと物品とをさらに受け付けてもよい。
メッセージ取得部102が、アーカイブデータベース60に格納された保存情報を含む継承ウェブページに贈与者、受贈者、または継承者がアクセスを希望する選択を取得した場合、アクセス鍵受付部502は、継承ウェブページへのアクセス鍵の入力を受け付ける。アクセス鍵受付部502は、物品に刻印された刻印値を、アクセス鍵として受け付ける。また、セキュリティコード受付部504は、セキュリティコードを贈与者端末70、受贈者端末80、または継承者端末85から受け付ける。
認証部506は、アーカイブデータベース60から、演算暗号値を含む認証情報を取得する。認証部506は、アクセス鍵およびセキュリティコードと認証情報とを認証して、継承ウェブページへのアクセスを許可する。また、認証部506は、アクセス鍵およびセキュリティコードと認証情報とを認証して、保存情報の変更を許可する。
継承ウェブページ作成部508は、保存情報を含む継承ウェブページを作成する。継承ウェブページ出力部510は、贈与者端末70、受贈者端末80、または継承者端末85に対して、作成された継承ウェブページを出力する。なお、継承ウェブページ出力部510は、継承者端末85から保存情報に追記する情報を受け付けて、アーカイブデータベース60に格納された保存情報を更新してもよい。
物品に刻印された暗号値をアクセス鍵の一部として保存情報へのアクセスを認め、子孫に末永く伝承したい家族の日誌、文学的創作物、言い伝え、家系図、音声メッセージ、家族の写真、画像、動画などの保存情報を販売店が長期にわたりコンピュータに保存することができる。これにより、貴金属などの永年存続する物品を継承する子孫に、刻印値をアクセス鍵の一部として保存情報へのアクセスを認めることができる。その結果、贈与者の子孫の代まで販売店との一体感が生まれ、販売店は長期に渡り事業体の永年の存続を願う顧客層を獲得できる。更に販売店のコンピュータシステムが冗長性を有しかつ耐災害性を備えた場合は、贈与当事者の家族の情報を長期にわたって確実に保全でき、家族に関わる保存情報のアーカイブサービスを提供することが可能となる。
図3は、刻印値が刻印された物品を示す模式図である。物品3000は、刻印値3010を有する。刻印値3010は、演算対象メッセージがハッシュ関数によって短縮された値として、物品3000に刻印される。例えば、刻印値は、「3c2395401」の値を有する。
図4は、物品に演算暗号値を刻印する場合のフローチャートを示す。贈与者は贈与行為に当たり、店頭またはインターネットにて販売店が提供する暗号の刻印が可能な物品リストの中から物品を選ぶ。例えば、一般向けウェブサーバ10は、贈与者端末70に対して、物品を注文する注文受付サイトを作成する。贈与者端末70は、注文受付サイトへとアクセスする(ステップ990)。贈与者端末70は、贈与者から入力される、演算暗号値を刻印できる物品の選択入力を一般向けウェブサーバ10に送る(ステップ1000)。
次に贈与者は物品に付帯したいと思うテキスト、音声、写真などの受贈者へのメッセージデータを販売店に手渡すか、または通信網20経由にて「贈与メッセージ受け入れフォーマット」に入力し販売店に送信する。例えば、贈与者端末70は、物品の選択入力とともに、物品とともに受贈者に贈るオリジナルメッセージの入力を一般向けウェブサーバ10に送る(ステップ1100)。
一般向けウェブサーバ10は、オリジナルメッセージが贈与者本人から発信されたことを確認するための本人確認をする。一般向けウェブサーバ10は、図示しない本人確認部を有してもよい。本人確認部は、贈与者端末70に対して、物品の選択入力を受け付けた場合にIDおよびパスワードを発行する。本人確認部は、オリジナルメッセージを受け付けた場合に、発行されたIDおよびパスワードを認証してもよい。これは贈与行為に付帯するメッセージが本来の贈与の目的以外に悪用されることを未然に防ぐためであってもよい。
メッセージ取得部102は、オリジナルメッセージの内容を受信した後、演算対象となる演算対象メッセージを確認するとともに、演算対象メッセージの内容をチェックする(ステップ1200)。すなわち、販売店は贈与者から受け取ったオリジナルメッセージが受贈者への脅迫、中傷でないことを確認する。メッセージ取得部102は、演算対象メッセージが脅迫、中傷の類に属する場合、贈与者端末70に対して取引不可であることを伝える情報を送信する(ステップ1210)。そして、一般向けウェブサーバ10は、贈与者との取引を開始しない(ステップ1300)。
物品製造システム100は、ハッシュ関数の一方向性を利用するので、刻印値からオリジナルデータを復元できないことにより、悪用され、時として脅迫・中傷のメッセージ、あるいは品位を欠くメッセージとなる可能性がある。したがって、販売店は贈与行為が脅迫・中傷行為などとなることを排除することを宣言し顧客の同意と信頼を得る。これは本実施形態を具現化する場合の販売店におけるプロセスであり、販売店は本実施形態を使った物品を販売する場合、当該フィルタリングすることを事前に顧客の同意を得る。
メッセージ取得部102は、演算対象メッセージのうち、テキスト文に誤植がないことをチェックする(ステップ1400)。メッセージ取得部102は、誤植を発見した場合に、贈与者端末70に誤植があることと、訂正することを伝える。メッセージ取得部102は、贈与者端末70から訂正の同意が送信された場合に、テキスト文を訂正する。これにより、メッセージ取得部102は、暗号化する演算対象メッセージを確定する(ステップ1500)。
メッセージ取得部102は、贈与者端末70から、専用ウェブサーバ50を介して、専用ウェブページまたは継承ウェブページへアクセスするか否かの選択を受け付ける。すなわち、メッセージ取得部102は、オリジナルメッセージをアーカイブデータベース60に格納するかを贈与者端末70から取得する。メッセージ取得部102は、専用ウェブページまたは継承ウェブページへのアクセスをするとの選択を取得した場合、贈与者端末70から、専用ウェブページまたは継承ウェブページを提供する期間、および料金の負担方法の入力を取得する。
メッセージ取得部102は、専用ウェブページまたは継承ウェブページへアクセスする選択を取得した場合、確定したオリジナルメッセージと演算対象メッセージとを識別する情報をアーカイブデータベース60へ格納する。また、メッセージ取得部102は、贈与者端末70から保存情報を受け付けて、アーカイブデータベース60へ保存する。
また、メッセージ取得部102は、メッセージを記述するギフトカード、ギフト盾などのオプション物品の選択および、支払い方法、届け先情報、納品方法、納期、価格などの顧客注文情報を取得する。メッセージ取得部102は、贈与者および受贈者の顧客情報を贈与者情報として取得し、受け付けた情報を、図示しないストレージ装置に記録する。メッセージ取得部102は、専用ウェブページまたは継承ウェブページへアクセスする選択を取得した場合、贈与者情報および受贈者情報をアーカイブデータベース60に格納する。
演算暗号装置30は、ハッシュ関数を利用して、少なくともテキスト文を含む演算対象メッセージの短縮および暗号化をする。これにより、演算暗号装置30は、演算暗号値を生成する(ステップ1600)。
演算暗号装置30が演算対象メッセージを暗号化する場合に、異なる贈与者の演算対象メッセージが偶然同一となり、同一の演算暗号値が生成されることを避けるのが好ましい。そこで、テキスト文をユニークなものとすることを販売店は推奨する。例えば、贈与日の日付を文字列として付与することを推奨してもよい。
販売店は贈与者と協議の上、暗号化演算対象として含むファイルタイプとファイルを決定することで演算対象メッセージを確定する。演算暗号装置30は、暗号化にハッシュ関数を利用することで、電子化されたテキスト、音声、画像、動画などのファイルのそれぞれから、それぞれのハッシュ値を求めることができる。しかしながら、刻印値の真正性を確認する過程において贈与当事者が作業に手間取ることを考慮すると、販売店はテキスト文を演算対象とすることを勧めることが好ましい。
演算暗号装置30により生成された演算暗号値と同一の演算暗号値が、発行済み暗号値データベース40に格納されている場合(ステップ1610)、演算暗号装置30は、演算対象メッセージに含まれるテキスト文のブランク位置を変更または加減する。演算暗号装置30は、発行済みのすべての刻印値と異なる最終演算暗号値を生成する演算対象メッセージを生成するとともに、その演算暗号値を確定する。(ステップ1700)。
メッセージ取得部102が、贈与者端末70から専用ウェブページにアクセスする選択を受け取っている場合、演算暗号装置30は、演算暗号値とともに、専用ウェブサイトへアクセスするためのセキュリティコードを生成する。演算暗号装置30は、セキュリティコードをセキュリティコード出力部108へ送る。刻印制御部106は、発行済み暗号値データベース40およびアーカイブデータベース60に、演算暗号値を格納する。
メディア記録部112は、メッセージ取得部102からオリジナルメッセージと演算対象メッセージとを識別する情報を取得した後、電子媒体3100に記録する。メディア記録部112は、セキュリティコードが出力される場合、セキュリティコード出力部108からセキュリティコードを取得した後、電子媒体に記録する。また、メディア記録部112は、専用ウェブサーバ50へのアクセス方法、ID、およびパスワードをさらに記録してもよい。販売店は、ガイドブックに、専用ウェブサーバ50へのアクセス方法、ID、パスワード、およびセキュリティコードを記載して贈与者および受贈者に渡してもよい。
メッセージ取得部102が、専用ウェブページまたは継承ウェブページにアクセスしない選択を贈与者端末70から取得している場合、刻印制御部106は、贈与者情報および受贈者情報を演算暗号値とともに発行済み暗号値データベース40に格納する。これにより、将来の刻印値の重複発行を回避できるとともに、物品の紛失の届けがあった場合に、贈与者に連絡できる。
物品3000、オリジナルメッセージを記録した電子媒体、オプションのギフトカード、およびギフト盾は、ギフトセットとして受贈者へ配達されるか、または贈与者に配達された後、贈与者から受贈者へ手渡される(ステップ1910)。また、贈与者端末70または受贈者端末80が、販売店の暗号化システムの一般向けウェブサーバ10に接続する方法が、ギフトセットと共に受贈者に提供される。贈与者端末70または受贈者端末80が、一般向けウェブサーバ10を介して演算暗号装置30にアクセスする場合、贈与者端末70または受贈者端末80から、贈与者に係る物品の刻印値、贈与発行日、贈与者名などの情報を入力させてもよい。一般向けウェブサーバ10は、入力された情報と図示しないストレージ装置に記録された情報とを認証して、演算暗号装置30にアクセスを許可してもよい。これにより、販売店は、模造品の製造を防止できる。
メッセージ取得部102が、贈与者端末70から継承ウェブページまたは専用ウェブページへのアクセスをする選択を取得した場合、メッセージ取得部102は贈与者から保存情報を取得する。メッセージ取得部102は、保存情報とともに、オリジナルメッセージをアーカイブデータベース60に格納する(ステップ1900)。
図5は、演算対象メッセージから暗号を生成する場合の模式図である。演算暗号装置30は、演算対象メッセージ2000を、例えば、ハッシュ関数SHA−256を用いて64桁16進数の第1ハッシュ値2100に短縮・暗号化する。演算暗号装置30は、販売店ごとに特定された関数として、第1ハッシュ値2100に、それぞれの16進数に1を加える演算をした後に、生成された値の一桁目を並べ中間演算値2200とする。なお、販売店ごとに特定される関数は、どのような関数であってもよく、物品製造システムごとに特定される関数であってもよい。
演算暗号装置30は、中間演算値2200を、ハッシュ関数CRC32を用いて8桁の第2ハッシュ値2300を作成する。演算暗号装置30は、第2ハッシュ値2300に第1ハッシュ値2100の最初の1字を演算暗号値の9桁目2500として添え、合計9桁の最終的な演算暗号値2400を生成する。これに限定されず、演算暗号装置30は、ハッシュ関数を用いて短縮・暗号化する関数の組み合わせであればいかなるものを用いても構わない。
上述の16進数9桁のハッシュ演算値が、異なるオリジナルデータから偶然同一のものとなる確率、すなわち、ハッシュ衝突の確率は、16の9乗分の1、即ち687億1947万6736分の1となる。刻印値の発行数を毎年十万と仮定した場合、100年で累計1000万の発行数となり、101年目のハッシュ衝突の可能性は約0.0146%となる。したがって101年目の十万の新規発行に対して約14.6の贈与にかかわる演算暗号対象のメッセージがハッシュ衝突の期待値となる。1年目のハッシュ衝突の確率は0.000146%であり、十万の新規発行に対して約0.146個がハッシュ衝突の期待値となる。
演算暗号装置30が、以前に生成した演算暗号値と異なる演算暗号値を生成するには、贈与者端末から取得したオリジナルメッセージに基づく演算対象メッセージの修正をする。この場合、演算暗号装置30は、演算対象メッセージに含まれるテキストのブランクの位置を調整した後、演算暗号値を生成する。また、演算暗号装置30は、SHA−256演算結果の2桁目から5桁目までの4桁の16進数2500をセキュリティコードとする。
セキュリティコードにより第三者のアクセスを阻止することと、オリジナルメッセージの真正性確認能力の強化と、セキュリティコードを忘れたときに再現する方法とを贈与者、受贈者、および販売店が知ることにより、セキュリティ強化ができる。また、第1ハッシュ値2100の例として表現された、SHA−256演算暗号値の中の4文字をセキュリティコードとすることにより、真正性を確認する能力は、16の4乗倍強化できる。
なお、演算暗号装置30は、刻印値の桁数を増やすことができる。一例として、演算暗号装置30は、演算対象メッセージのSHA−256演算暗号値の中から新規に追加する桁を選ぶことにより容易に桁数を増加しハッシュ衝突の可能性を減じることができる。
メディア記録部112は、オリジナルメッセージと演算対象メッセージを識別する情報を電子媒体3100に記録する。電子媒体3100およびギフトカード・ギフト盾3200は、物品3000のオプションとして、贈与者および受贈者に提供される。
メッセージ受付部104は、贈与者端末70、受贈者端末80、または継承者端末85から、電子媒体3100に記録された演算対象メッセージのコピー、または手入力されたメッセージを取得する。演算暗号装置30は、取得したメッセージに基づいて演算暗号値を求め、演算暗号値出力部110に出力する。贈与者、受贈者または継承者は、出力された演算暗号値と刻印値とが一致することを確認することでメッセージの真正性を確認できる。
図6は、演算対象メッセージの一例である。演算暗号装置30は、ハッシュ関数SHA−256により、表1の演算結果を得る。
Figure 0004608014
また、演算暗号装置30は、ハッシュ関数SHA−256の演算結果の各桁に1を加えて、表2の演算結果を得る。
Figure 0004608014
また、演算暗号装置30は、ハッシュ関数CRC32により、「3c239540」の演算結果を得る。そして、演算暗号装置30は、演算暗号値として、「3c2395401」を得る。また、演算暗号装置30は、セキュリティコードとして、「fb30」を得る。
図7は、第1メッセージのブランクが変更された場合の一例である。演算暗号装置30は、ハッシュ関数SHA−256により、表3の演算結果を得る。
Figure 0004608014
また、演算暗号装置30は、ハッシュ関数SHA−256の演算結果の各桁に1を加えて、表4の演算結果を得る。
Figure 0004608014
また、演算暗号装置30は、ハッシュ関数CRC32により、「69f96efc」の演算結果を得る。そして、演算暗号装置30は、演算暗号値として、「69f96efc9」を得る。また、演算暗号装置30は、セキュリティコードとして、「d8e0」を得る。
図8は、受贈者から贈与者への返答メッセージの一例である。演算暗号装置30は、ハッシュ関数SHA−256により、表5の演算結果を得る。
Figure 0004608014
また、演算暗号装置30は、ハッシュ関数SHA−256の演算結果の各桁に1を加えて、表6の演算結果を得る。
Figure 0004608014
また、演算暗号装置30は、ハッシュ関数CRC32により、「d822597c」の演算結果を得る。そして、演算暗号装置30は、演算暗号値として、「d822597c2」を得る。
図9は、異なるファイル形式のファイルを暗号化する場合の演算暗号装置30の処理の一例である。演算暗号装置30は、複数のファイルから演算暗号値を求める場合、まず、それぞれのファイルをハッシュ関数SHA−256により暗号化してそれぞれの第1ハッシュ値を得る。その後、演算暗号装置30は、それぞれの第1ハッシュ値を結合して、第2ハッシュ値として、演算暗号値を得る。
図10は、専用ウェブページまたは継承ウェブページの表示画面の一例である。専用ウェブサーバ50は、贈与者端末70および受贈者端末80に、テキスト、画像、または音声等を選択可能に提供する。
一般向けウェブサーバ10は、受贈者端末80から、贈与者への返信とともに物品の選択とがあった場合、アーカイブデータベース60に格納された贈与者からのメッセージと返信とを合わせて演算暗号値を生成してもよい。これにより、贈与者と受贈者との間でそれぞれのメッセージを互いに共有でき、一体感の意識を高めることができる。
以上説明した物品製造システム100では、演算暗号値を刻印値として物品3000に刻印した。他にも、物品製造システム100では、刻印値生成装置92が刻印用に生成した文字列を、関連付制御部107にて演算暗号値と関連づけて物品に刻印してよい。当該文字列は刻印値生成装置92が備える乱数生成装置または擬似乱数生成装置から生成される乱数または擬似乱数が含まれてよい。
演算暗号装置30は与えられた付与情報を販売店が定める独自のアルゴリズムを用いて、物品に刻印可能な桁数のユニークな演算暗号値を生成し物品に刻印、または刻印値生成装置が生成した文字列に対応させる。演算暗号装置30に入力される付与情報が同一である時に、物品に刻印可能な桁数の一意に定まる同一の演算暗号値が生成されることが必要十分で、その過程に使用されるアルゴリズムは何でもよい。また最終的な演算暗号値から付与情報を復号する必要はなく、その意味において使われる関数は一方向性関数でもよい。演算暗号装置30が付与情報の短縮・暗号化のために使用するハッシュ関数は、ハッシュ演算結果の値を演算してさらにハッシュ値を求めることができる。中間演算ステップにおいては任意の、ハッシュ関数演算、ハッシュ値の関数演算、文字変換、結合、加減と位置変更、基数変換、変換表を用いた乱数を含む他の文字列への変換などを演算プロセスに用いてよい。
また、上記した物品製造システム100では、刻印値としてアルファベットの文字列を例示したが、刻印値を表す文字としては、アルファベットだけでなく、アラビア文字、ギリシャ文字など種々の言語の文字を当然に含むことができる。また、当然に、種々の言語の文字の組み合わせで刻印値を表すことができる。また、文字以外の種々のマークで刻印値を表すこともできる。刻印値を表すマークは、四角図形、三角図形など、幾何学的な図形であってもよい。
以上の説明では、オリジナルメッセージなどから刻印値を生成して刻印する物品処理システムの一形態としての物品製造システム100を説明した。以下に、刻印値が物品に既に刻印されている場合において、演算暗号値と刻印値とを関連づける物品処理システムの一形態を説明する。本形態では、物品には、製造時に刻印値が刻印されるとする。具体的には、物品に刻印されるべき刻印値として刻印値生成装置92により生成された乱数値が、刻印装置90により物品に刻印されているとする。
図11は、刻印値が既に刻印された物品と演算暗号値を関連づける場合のフローチャートを示す。図4で示したフローチャートで示した各ステップのうち、ステップ1800およびステップ1900以外のステップについては、図4で示した各ステップと同じである。したがって、ステップ1800およびステップ1900に替わるステップ1820およびステップ1920以外については、説明を省略する。
ステップ1610でNO判定された場合には、図4などで説明した刻印値を刻印する処理に替えて、関連付制御部107は、贈与される物品に刻印されている刻印値と、演算暗号値とを対応づける(ステップ1820)。具体的には、関連付制御部107は、ステップ1610において決定されたユニークな演算暗号値を、贈与される物品に刻印されているユニークな刻印値に対応づけて暗号値対応データベース42に記憶させる(ステップ1920)。このように、関連付制御部107は、物品の受取者が受け取る物品に刻印されている刻印値を、演算暗号値に対応付けて暗号値対応データベース42に記憶させる。
なお、刻印装置90による刻印は、上記のように少なくとも付与情報取得部103が付与情報を取得する前になされてよいが、付与情報取得部103が付与情報を取得した後になされてもよい。また、刻印値生成装置92による刻印値の生成は、上記のように少なくとも付与情報取得部103が付与情報を取得する前になされてよいが、付与情報取得部103が付与情報を取得した後(例えば、演算暗号値が生成された後など)になされてもよい。いずれの場合でも、関連付制御部107が、刻印値生成装置92により生成された刻印値であり、他の物品に刻印されていない刻印値を、演算暗号値に対応づけて暗号値対応データベース42に記憶させることで、刻印値と演算暗号値との間の一意性を担保することができる。
図12は、刻印値と演算暗号値の関連付け処理を模式的に示す。暗号値対応データベース42は、製造された物品に刻印されている複数の刻印値とそれに関連づけられた演算暗号値を格納している。暗号値対応データベース42は、刻印が演算暗号値取得前に行われる場合の刻印値に対しては、対応する演算暗号値を格納していない。ケース(A)は演算暗号値の小文字を大文字に変えるだけでそのまま刻印値としている。またケース(B)は刻印値生成装置92が先に刻印値を生成し物品に刻印し、その後付与情報を受領後に演算暗号値を求め、刻印値と演算暗号値が暗号値対応データベース42にて関連づけられる。
ここで、上記ケース(B)の例として、刻印値「42AF311B6」が刻印されている物品が、贈与品として決定したとする。この場合、関連付制御部107は、演算暗号値「3c2395401」を、刻印値「42AF311B6」に関連づけて暗号値対応データベース42に格納させる。これにより、刻印値「42AF311B6」が刻印されている物品3000と、物品3000に付帯される付与情報からの演算暗号値が関連付けされる。
以上説明したように、この発明における「演算暗号値と物品とを関連づける」とは、「演算暗号値を刻印値として物品に刻印する」こと、「演算暗号値に関連づけられた刻印値を物品に刻印する」こと、および、「物品に刻印されている刻印値を演算暗号値に関連づける」ことを含む概念である。また、「演算暗号値に関連づけられた刻印値」とは、付与情報とは無関係に生成された乱数値であってよい。さらに「物品に刻印されている刻印値」とはユニークであることを前提とした乱数値またはシリアル番号などの非乱数値を一部に含んでよい。
図13は、受贈者による確認処理のフローチャートを示す。受贈者は、受贈者端末80を用いて、一般向けウェブサーバ10により作成された確認サイトにアクセスする(ステップ4100)。次に受贈者は、受贈者端末80を用いて、オリジナルメッセージの少なくとも一部を、確認メッセージとしてメッセージ入力フォーマットに入力する(ステップ4200)。確認メッセージが入力されると、受贈者端末80は、確認メッセージを一般向けウェブサーバ10に対して送信する。
一般向けウェブサーバ10が有する付与情報受付部105は、受贈者端末80から送信された確認メッセージを取得して、演算暗号装置30に送る。演算暗号装置30は、確認メッセージに基づき、演算暗号値を生成する(ステップ4300)。
演算暗号装置30は、生成された演算暗号値と同一の演算暗号値が、発行済み暗号値データベース40に格納されているか否かを判断する(ステップ4400)。ステップ440において、同一の演算暗号値が発行済み暗号値データベース40に格納されている旨が判断された場合には、当該演算暗号値に対応づけて暗号値対応データベース42が格納している刻印値を、確認演算暗号値として抽出する(ステップ4500)。演算暗号値出力部110は、ステップ4500で抽出した確認演算暗号値を、受贈者端末80に送信する(ステップ4600)。
なお、ステップ4400において、同一の演算暗号値が発行済み暗号値データベース40に格納されていない旨が判断された場合には、ステップ4700において、一般向けウェブサーバ10は、エラーメッセージを受贈者端末に送信する(ステップ4700)。これにより、オリジナルメッセージの真正性を確認することができる。
このように、付与情報受付部105は、物品の所有者から、物品に付帯されたオリジナルメッセージの少なくとも一部である演算対象付与情報を、確認オリジナルメッセージとして受け付ける。そして、確認オリジナルメッセージが演算対象オリジナルメッセージと同一である場合には、演算暗号装置30は、物品に刻印された演算暗号値と同一の確認演算暗号値を出力する。
図11から図13に関連して、オリジナルメッセージから生成された演算暗号値と、物品に既に刻印されている刻印値とを関連づける物品処理システムの一形態を説明した。以下に、オリジナルメッセージ以外の情報からの演算暗号値と、物品に既に刻印されている刻印値とを関連付ける実施例について説明する。本形態においては、物品の製造時に、刻印値生成装置92により生成された刻印値が物品に刻印されるとする。
図14は販売店が物品に付加するメッセージを付与情報とする例のフローチャートである。この例においてはプロダクトIDがユニークな物品識別子を形成し、プロダクトコード、プロダクト名と共に物品に付帯される商品タグに記載されている。販売店の店舗において、物品の購入を検討している顧客に対面する販売員が、販売店の一般向けウェブサーバ10に接続された店舗端末65に表示された販売店が物品に付記するメッセージとしての「お客様へのメッセージ」画面(図15)に、パスワード、当該物品のプロダクトコード、プロダクトIDを入力し、付与情報である「お客様へのメッセージ」の演算暗号値に関連付けられた刻印値を、販売店の物品製造システムが店舗端末に出力する。販売員は当該刻印値が対象物品の刻印値と合致することを顧客に目視確認してもらい物品が正規品であることを証明する。以下の説明では、各ステップを、フローチャートのステップと対応させながら説明する。
販売店、またはブランドの工場は物品の出荷前に、物品のプロダクトID、プロダクトコード、プロダクト名が入力されている、物品に付記するメッセージとしての「お客様へのメッセージ」4000と「お客様へのメッセージ」画面に表示されない追加文字「?**?」4010とを結合した文字列(図15)を演算対象付与情報として15文字の16進数の演算暗号値を求め、32進数への基数変換にて12文字に変換した後、文字の一部の「0」を「w」に変換し最終的な演算暗号値とし、刻印値として物品に刻印している。また付帯される商品タグには当該物品のプロダクトID、プロダクトコード、プロダクト名が印刷され、物品と共に販売店の店舗に出荷される。ここでプロダクトIDは物品自体に刻印または印字されていてもよい。因みに本例のプロダクトID「82159501a」の最後の文字aは「お客様へのメッセージ」の演算暗号値にハッシュ衝突が起きた結果として、付与情報を作成した当事者が変更を許諾する「任意の桁数の、付与情報の意味を形成しない可変な文字列部分」の変更部分として付加されたものである。
販売店の店舗カウンターにて販売員が当該物品の購入予定者との商談において物品が正規品であることを証明するために一般向けウェブサーバ10に接続された店舗端末65上に「お客様へのメッセージ」(図15)の画面を表示する(ステップ5010)。
販売員は、販売店より割り当てられた専用パスワード、物品のプロダクトコード「BBK16」、プロダクトID「82159501a」を入力する(ステップ5020)。一般向けウェブサーバ10は要求の正当性を認証後に(ステップ5030)、要求受付確認も兼ねる物品のプロダクトアイテム名を加えて表示した「お客様へのメッセージ」を店舗端末に返送する。もしこの段階でプロダクトIDが正規品として発行されていないことを一般向けウェブサーバ10が店舗端末に通知した場合は偽造事故品として判断され、偽造事故品対応ステップに移行する。
販売員は送られてきたプロダクト名「BlueOcean Pendant」が物品に合致することを確認した後、「お客様へのメッセージ」を付与情報の一部として一般向けウェブサーバ10の付与情報取得部103に転送し「お客様へのメッセージ」の刻印値の演算要求を発行する。ただしこの時にパスワードは付与情報を形成しない(ステップ5040)。
演算暗号装置30はプロダクトコード、プロダクトID,プロダクト名が入力された「お客様へのメッセージ」と、あらかじめ当適用業務用に用意された、付与情報取得部103が保有する店舗端末の画面に表示されない追加文字列「?**?」とを結合した文字列を演算対象付与情報として、SHA−256ハッシュ値(表7)を取得する。
Figure 0004608014
演算暗号装置30は、その後に中間演算を行う。この例では、表7のハッシュ値の各桁の値に1を加え、一桁目の値のみの64文字の文字列を生成する(表8)。
Figure 0004608014
表8の値に対してCRC32のハッシュ計算を行い、「638a5d0c」を得る。さらに、表7の値に1を加えた文字列(表8)のあらかじめ決められた位置(57桁目から63桁目)よりコピーされた7桁の文字列を当該CRC32演算値の9桁目から15桁目に付加する。その結果15桁の中間演算値「638a5d0c83e3a5d」を得る。次に演算暗号装置30は当中間暗号値の16進数から32進数への基数変換と一部の文字変換(例えば0をwに変換)を行い、最終的な演算暗号値として12桁の32進数である「ce55q343seiw」を得る。
関連付制御部107は暗号値対応データベース42にて演算暗号値に関連付けられた刻印値「CE55Q343SEIW」を得る(ステップ5050)。既に述べたように、刻印値は演算暗号値そのものであってよいが、事前に刻印値生成装置92が生成したユニークな文字列であってもよい。なおこの実施例においては、刻印値は演算暗号値と同一だが刻印文字中のアルファベットを大文字にするルールを設けている。
一般向けウェブサーバ10は発行済み暗号値データベース40にて、当該刻印値が販売店より正規に発行されたものであることと、当該刻印値が刻印された物品が販売済みでないことを確認後(ステップ5060)、新品の正規品としての問題がなければ刻印値を店舗端末に返送する(ステップ5070)。もし刻印値が正規に発行されたものでないか、または過去に販売済みの記録が存在することのどちらかに該当した場合、偽造事故品対応ステップ(ステップ5080)に移行する。
偽造事故品処理ステップ(ステップ5080)においては関連付制御部107が発行済み暗号値データベース40に、該当する物品の刻印値と事故の日付、店舗情報などの偽造事故情報を記録し警報レポート作成を行う。
ステップ5070において店舗端末65に刻印値が送られた後、販売員はカウンターにて物品に刻印されている刻印値と一般向けウェブサーバ10から送られた刻印値が一致することを確認する(ステップ5072)。もし一致すれば購入予定者に提示し目視確認をしてもらい、新品の正規品であることを理解してもらう(ステップ5090)。
もし通知された刻印値と物品に刻印されている刻印値とが合致しない場合は物品とプロダクトIDが記録されている商品タグとのミスマッチが発生したことを意味するので、店舗および販売店にて調査した後、正しい物品と商品タグの組み合わせを得る(ステップ5100)。
顧客の購入が決定後、店舗は物品と共に、プロダクトコード、プロダクトIDが記載され、さらに顧客用のパスワードが薄紙で遮蔽されている、商品タグを顧客に渡す。また「お客様へのメッセージ」が掲載されているWebサイトのURLと利用法が記載されている小冊子を顧客に渡す。
店舗にて物品の売上げ処理が確定すると店舗システムは販売店物品製造システムの発行済み暗号値データベース40内の売上げ確定欄をアップデートし、当該刻印値が売り上げられた日付、店舗コードが記録される(ステップ5110)。
以上、店舗端末65が販売店の一般向けウェブサーバ10に接続し、物品の刻印値を求めるフローチャートを説明したが、セキュリティの観点より、販売店のイントラネット経由にて図示しない店舗向けウェブサーバに接続して一連の同様の処理をしてよい。一方購入者は帰宅後、自宅の端末を用いて販売店の一般向けウェブサーバ10に接続して物品の正規性を確認できることになる。
購入者は帰宅後に商品タグの遮蔽フィルムを剥がしパスワードを得た後、販売店が提供する「お客様へのメッセージ」画面にパスワード、プロダクトID、プロダクトコードを入力し、付与情報の一部として一般向けウェブサーバ10の付与情報取得部103に転送する。付与情報受付部105は取得した「お客様へのメッセージ」と、当該適用業務用に用意された画面に表示されない追加文字「?**?」とを結合した文字列を演算対象付与情報として演算暗号装置30に転送し、その結果刻印値を得る。購入者は一般向けウェブサーバ10から取得した刻印値が物品に刻印されている刻印値と合致することを確認した後に、オプションとして提示される、「顧客が物品に付記するメッセージ」の演算暗号化と、当該メッセージを物品に刻印されている刻印値と関連付け処理を行うか否かを選択する。
メッセージの演算暗号値と既に刻印されている刻印値との関連付け処理を行うことが選択された場合には、図4のステップ1100からS1610に関連して説明した処理と同様の処理により、演算暗号値が算出される。そして、算出された演算暗号値は、物品に刻印されている刻印値と暗号値対応データベース42に関連づけて記録される。
なお、顧客は、暗号値対応データベース42に刻印値と演算暗号値とが関連づけて記録された後に、販売店が物品に付記したメッセージを更新することもできる。具体的には、自宅の端末を用いて一般向けウェブサーバ10にアクセスして、図4のステップ1100からS1610に関連して説明した処理と同様の処理により、新たな演算暗号値が算出される。暗号値対応データベース42は、新たな演算暗号値を、物品に刻印されている刻印値に関連づけて記録する。
このように、付与情報取得部103が、刻印値が既に刻印されている物品に付与されるべき新たなメッセージを取得した場合に、演算暗号装置30は、新たなメッセージの少なくとも一部を演算対象付与情報として、ハッシュ関数で短縮して演算暗号値を取得する。そして、新たなメッセージが付与されるべき物品に既に刻印または印字されている刻印値に対応づけて、当該演算暗号値を暗号値対応データベース42に記録する。
本発明の実施例としては以上述べた例のほかに、例えば薬品のパッケージに印字、バーコード印字または電子タグの埋め込みなどを行い薬品の偽造品判別手段を提供することが引用できる。図16は、薬品パッケージ4200の表面にプロダクトIDである「GNNA0072019」(4220)と,演算暗号値である「T4JL8W83BGNL」(4230)とが印字され、パスワード「S6JT」が剥離可能な隠蔽材料で隠蔽されている(4210)図を示す。この例においては図示されない薬品メーカーから顧客へのメッセージが演算対象の付与情報の一部となり、店舗または購入者から入力されるプロダクトIDと結合されることで演算対象付与情報と演算暗号値を確定している。
本例においてはパッケージの表面の2次元バーコード4240にてプロダクトIDと演算暗号値が印字されている。店舗バーコードリーダはリアルタイムで店舗ローカルサーバに接続され、読み込んだプロダクトIDと演算暗号値とを店舗ローカルサーバに転送する。店舗ローカルサーバは薬品メーカーのセンターシステムよりダウンロードされた演算暗号値を生成するためのアルゴリズムがインストールされ、さらに演算対象付与情報を生成するプロダクトID以外の付与情報と、最新の偽造事故品の演算暗号値の情報とを保持している。店舗ローカルサーバはバーコードリーダより取得したプロダクトIDと、保持するプロダクトID以外の付与情報とを結合し演算対象付与情報を得た後に演算暗号値を取得し、バーコードリーダより取得した演算暗号値と合致するかの検証を行う。さらに保持する偽造事故品の演算暗号値に相当するものがないかの確認を行い、当該パッケージの正規性の判断を行う。これにより、店舗はセンターシステムとリアルタイムに通信することなく現場にて当該パッケージの正規性判定ができる。なお2次元バーコードの代替としてプロダクトIDと演算暗号値が記録された電子タグを薬品のパッケージに搭載し、店舗においてはRFIDリーダを装備してもよい。
一方、店舗にて正規性判断をしていない薬品購入者はパッケージから目視にて獲得したパスワード「S6JT」、プロダクトID「GNNA0072019」を薬品メーカーの一般向けウェブサーバ10のサイトにて提供される付与情報受付部105の受付画面に入力する。付与情報受付部105は取得したプロダクトIDを含む付与情報に、顧客に明示されない隠蔽された他の文字列情報を付加した後、演算対象となる最終付与情報を確定し演算暗号値を求める。さらに発行済み暗号値データベース40にて前記演算暗号値が偽造事故品でないことを確認した後に前記演算暗号値を購入者に転送する。購入者はパッケージに印字された演算暗号値「T4JL8W83BGNL」4230と、一般向けウェブサーバ10より転送された演算暗号値とが合致するかの結果を確認し該当薬品パッケージの正規性を判定する。
本発明によれば、薬品メーカーおよび店舗はパッケージに印字されたプロダクトIDと演算暗号値との対応表をシステムのデータベースに保有することなく物品の正規性判定が可能になり、リスクの少ない簡便かつ強固な偽造品防止対策を打つことができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から明らかである。

Claims (7)

  1. 物品処理システムが、物品に付与される付与情報の少なくとも一部を暗号化する物品処理方法であって、
    前記物品処理システムが備える付与情報取得部が、前記付与情報を取得する付与情報取得ステップと、
    前記物品処理システムが備える演算暗号装置が、前記付与情報の少なくとも一部を演算対象付与情報として、一方向性関数で短縮して、演算暗号値を取得する演算暗号処理ステップと、
    前記物品処理システムが備える関連付制御部が、前記演算暗号値と前記物品とを対応させる関連付けステップと
    を備え、
    前記付与情報は、
    販売店、ブランド、デザイナーまたは製作者が物品に付与するメッセージ、
    購入者が物品に付与するメッセージ、および
    贈与者が受贈者に物品と共に贈るメッセージ
    の少なくとも1つを含み、
    前記演算暗号処理ステップは、
    前記演算暗号装置が、前記演算対象付与情報から一方向性関数値を演算する一方向性関数値演算ステップと、
    前記演算暗号装置が、前記一方向性関数値に、
    任意の文字の追加、
    任意の文字の削減、
    任意の文字の位置変更、
    任意の関数演算、
    任意の文字の変換、
    任意の基数変換、および
    任意の一方向性関数計算
    の少なくとも1つを行って、任意の桁数の中間演算値を求める中間演算値演算ステップと、
    前記中間演算値に少なくとも任意の一方向性関数計算を行って、前記物品に刻印または印字可能な程度の前記演算暗号値を演算する演算暗号値生成ステップと
    を有し、
    前記関連付けステップにおいて、前記関連付制御部は、
    前記演算暗号値を刻印値として前記物品または前記物品の付属品に刻印または印字、バーコード形式で印字、または電子的に記録する処理、
    前記演算暗号値に関連づけられた刻印値を前記物品または前記物品の付属品に刻印または印字、バーコード形式で印字、または電子的に記録する処理、および、
    前記物品または前記物品の付属品に刻印または印字、バーコード形式で印字、または電子的に記録されている刻印値を前記演算暗号値に関連づける処理
    の少なくともいずれかにより、前記演算暗号値と前記物品とを対応させる物品処理方法。
  2. 前記演算対象付与情報は、変更が許容されない不可変な文字列部分と、変更が許容される可変な文字列部分を包含する文字列を含み、
    前記演算暗号処理ステップは、前記演算対象付与情報の前記可変な文字列部分の少なくとも一部を変更して前記一方向性関数で短縮することにより、他のいずれの物品に既に関連づけられた演算暗号値のいずれとも異なる前記演算暗号値を取得する
    請求項1に記載の物品処理方法。
  3. 前記付与情報が、前記販売店、ブランド、デザイナーまたは製作者が物品に付与する少なくともプロダクトIDを含むメッセージである場合に、
    前記演算暗号処理ステップにおいて、前記演算暗号装置は、前記プロダクトIDを少なくとも含む前記演算対象付与情報から、前記演算暗号値を取得し、
    前記関連付けステップにおいて、前記関連付制御部は、前記演算暗号値を前記物品に刻印または印字する処理により、前記演算暗号値と前記物品とを対応させる
    請求項1に記載の物品処理方法。
  4. 前記物品処理システムが備える刻印値生成装置が、前記物品に刻印または印字されるべき文字列を生成する刻印値生成ステップ
    をさらに備え、
    前記関連付けステップにおいて、前記関連付制御部は、
    前記刻印値生成ステップにおいて生成された文字列であって他の物品に刻印されていない文字列を、前記演算暗号値に対応づけて暗号値対応データベースに記録するとともに、前記演算暗号値に対応づけて暗号値対応データベースに記憶される文字列を、前記物品に前記刻印値として刻印することにより、前記演算暗号値に関連づけられた前記刻印値を前記物品に刻印または印字する
    請求項1に記載の物品処理方法。
  5. 前記物品処理システムが備える刻印値生成装置が、前記物品に刻印または印字されるべき文字列を生成する刻印値生成ステップと、
    前記物品処理システムが備える刻印装置が、前記刻印値生成ステップにおいて生成された文字列を前記刻印値として前記物品に刻印または印字する刻印ステップと
    をさらに備え、
    前記刻印値生成ステップおよび前記刻印ステップは、前記付与情報取得ステップおよび前記関連付けステップの前に行われ、
    前記関連付けステップにおいて、前記関連付制御部は、前記物品の受取者が受け取る前記物品に刻印されている前記刻印値を、前記演算暗号値に対応付けて暗号値対応データベースに記録することにより、前記刻印値を前記演算暗号値に関連づける
    請求項1に記載の物品処理方法。
  6. 前記演算対象付与情報は、前記物品処理システムに保管され、顧客、購入者、贈与者または受贈者から隠蔽された文字列を一部に含む
    請求項1から5のいずれかに記載の物品処理方法。
  7. 前記物品処理システムが備える付与情報受付部が、前記販売店、前記物品の所有者、または贈与者から、前記演算対象付与情報を、確認付与情報として受け付ける付与情報受付ステップと、
    前記確認付与情報が前記演算対象付与情報と同一である場合、前記物品に関連づけられた前記演算暗号値と同一の確認演算暗号値を出力する確認演算暗号値出力ステップと
    をさらに備える請求項1に記載の物品処理方法。
JP2009533023A 2008-03-31 2009-03-31 物品処理方法 Expired - Fee Related JP4608014B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2008/056442 WO2009122558A1 (ja) 2008-03-31 2008-03-31 物品製造方法、物品製造システム、および物品
JPPCT/JP2008/056442 2008-03-31
PCT/JP2009/001505 WO2009122730A1 (ja) 2008-03-31 2009-03-31 物品処理方法

Publications (2)

Publication Number Publication Date
JP4608014B2 true JP4608014B2 (ja) 2011-01-05
JPWO2009122730A1 JPWO2009122730A1 (ja) 2011-07-28

Family

ID=40239528

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008520653A Expired - Fee Related JP4199304B1 (ja) 2008-03-31 2008-03-31 物品製造方法、物品製造システム、および物品
JP2009533023A Expired - Fee Related JP4608014B2 (ja) 2008-03-31 2009-03-31 物品処理方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008520653A Expired - Fee Related JP4199304B1 (ja) 2008-03-31 2008-03-31 物品製造方法、物品製造システム、および物品

Country Status (4)

Country Link
US (1) US20100005299A1 (ja)
JP (2) JP4199304B1 (ja)
CN (1) CN102007508A (ja)
WO (2) WO2009122558A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8856082B2 (en) 2012-05-23 2014-10-07 International Business Machines Corporation Policy based population of genealogical archive data
JP5238089B1 (ja) * 2012-08-31 2013-07-17 株式会社スタジオフェイク 正規品販売情報管理システム、正規品販売情報管理装置、正規品販売情報管理方法およびコンピュータプログラム
JP2015022314A (ja) * 2013-07-16 2015-02-02 大日本印刷株式会社 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム
US20160239850A1 (en) * 2013-09-27 2016-08-18 Chia-Ming Kang Anti-counterfeit verification system
CA2988318A1 (en) 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
US10210527B2 (en) 2015-06-04 2019-02-19 Chronicled, Inc. Open registry for identity of things including social record feature
US10558979B2 (en) * 2016-01-20 2020-02-11 Zortag, Inc. Method of, and system for, preventing unauthorized products from being sold on online sites
US11107088B2 (en) 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
JP6155365B2 (ja) * 2016-06-06 2017-06-28 株式会社野村総合研究所 情報管理システム、基本id管理システムおよび基本id管理方法
WO2018075403A1 (en) * 2016-10-17 2018-04-26 Chronicled, Inc. Open registry for provenance and tracking of goods in the supply chain
JP2019036249A (ja) * 2017-08-21 2019-03-07 メディカルアイ株式会社 医療情報管理装置、医療情報管理方法及びプログラム
JP6805459B2 (ja) * 2019-06-26 2020-12-23 株式会社日本総合研究所 3d認証システム
JP7291906B2 (ja) 2019-10-11 2023-06-16 パナソニックIpマネジメント株式会社 識別子管理方法、ロボット制御装置および統括制御装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223567A (ja) * 2002-01-31 2003-08-08 Akiyasu Cho グリーティングカードを通信ネットワークを経由して配信するための電子カード配信方法及びシステム
JP2005178938A (ja) * 2003-12-17 2005-07-07 Nec Corp 付加情報表示システムおよび付加情報表示方法
JP2005327231A (ja) * 2004-04-13 2005-11-24 Osaka Gas Co Ltd 製造履歴管理システム
JP2006136203A (ja) * 2004-11-10 2006-06-01 Bunmeido:Kk 直接バーコードが表示された菓子
JP2007226286A (ja) * 2006-02-21 2007-09-06 Takuhiro Mizuno コンテンツ情報配信システム及びプログラム
JP2007317123A (ja) * 2006-05-29 2007-12-06 Daisuke Yamamoto 動画像管理サーバ
JP2008003847A (ja) * 2006-06-22 2008-01-10 Fuji Xerox Co Ltd 文書利用管理システム、文書管理サーバ及びそのプログラム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6097301A (en) * 1996-04-04 2000-08-01 Micron Communications, Inc. RF identification system with restricted range
US5425078A (en) * 1993-07-19 1995-06-13 Starbro Communications, Inc. Voice message keepsake system
GB2282345B (en) * 1993-10-02 1997-06-04 Graham Athey Signature filaments and security papers
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US6222452B1 (en) * 1996-12-16 2001-04-24 Confidence International Ab Electronic identification tag
US5983238A (en) * 1997-12-26 1999-11-09 Diamond Id Gemstons identification tracking and recovery system
US6044353A (en) * 1998-03-10 2000-03-28 Pugliese, Iii; Anthony V. Baggage check-in and security system and method
US6591252B1 (en) * 1999-03-04 2003-07-08 Steven R. Young Method and apparatus for authenticating unique items
US6280544B1 (en) * 1999-04-21 2001-08-28 Intermec Ip Corp. RF tag application system
US6308891B1 (en) * 1999-05-05 2001-10-30 T.I.D. (The Identifying Diamond) Inc. Jewelry identification
US7330974B1 (en) * 1999-05-25 2008-02-12 Silverbrook Research Pty Ltd Method and system for delivery of a secure document
US6259367B1 (en) * 1999-09-28 2001-07-10 Elliot S. Klein Lost and found system and method
US7162035B1 (en) * 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
GB0015147D0 (en) * 2000-06-21 2000-08-09 Jacobs Michael Tracking system
KR20030014224A (ko) * 2000-10-11 2003-02-15 트러스트카피 프라이빗 리미티드 안전한 및 인증된 문서의 원격 인쇄
US6950024B2 (en) * 2001-01-09 2005-09-27 Wunderlick John C System for recovering lost jewelry and diamonds
JP4235371B2 (ja) * 2001-03-30 2009-03-11 アマノ株式会社 ラベル発行装置
US20030063772A1 (en) * 2001-09-06 2003-04-03 Smith Joshua R. System and method for authentication and tracking of a workpiece that includes an optically active medium
US7353398B2 (en) * 2002-05-29 2008-04-01 International Business Machines Corporation Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents
JP2005189986A (ja) * 2003-12-24 2005-07-14 Gijutsu Transfer Service:Kk 2次元コードを備えた物品及び該物品を用いた情報提示システム
WO2005096240A1 (ja) * 2004-04-01 2005-10-13 Matsushita Electric Industrial Co., Ltd. 価値情報管理システム、記録媒体、プリンタ装置、精算装置、電子データ印刷方法及びコンピュータプログラム
US7788482B2 (en) * 2004-05-10 2010-08-31 Scientific Games International, Inc. System and method for securing on-line documents using authentication codes
US20060129502A1 (en) * 2004-12-15 2006-06-15 Microsoft Corporation Generation, distribution and verification of tokens using a secure hash algorithm
US8224754B2 (en) * 2004-12-15 2012-07-17 Microsoft Corporation Generation, distribution and verification of tokens using a secure hash algorithm
JP2006202017A (ja) * 2005-01-20 2006-08-03 Sharp Corp 情報処理装置、情報記憶装置、情報処理装置の機能拡張システム、情報処理装置の機能拡張方法及び機能削除方法、並びに情報処理装置の機能拡張プログラム及び機能削除プログラム
JP2006260614A (ja) * 2005-03-15 2006-09-28 Sony Corp ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
JP2007034958A (ja) * 2005-07-29 2007-02-08 Pilot Corporation 二次元コードを有する装飾品
JP2007058382A (ja) * 2005-08-23 2007-03-08 Fuji Xerox Co Ltd 印刷装置、検証装置、検証システム、印刷方法及び検証方法
JP2007208615A (ja) * 2006-02-01 2007-08-16 Konica Minolta Business Technologies Inc 情報処理装置、動作制御方法及び操作インターフェイス
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US7970128B2 (en) * 2007-07-20 2011-06-28 Freescale Semiconductor, Inc. Systems and methods for efficient generation of hash values of varying bit widths
US8363827B2 (en) * 2007-12-03 2013-01-29 Intel Corporation Method and apparatus for generic multi-stage nested hash processing

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223567A (ja) * 2002-01-31 2003-08-08 Akiyasu Cho グリーティングカードを通信ネットワークを経由して配信するための電子カード配信方法及びシステム
JP2005178938A (ja) * 2003-12-17 2005-07-07 Nec Corp 付加情報表示システムおよび付加情報表示方法
JP2005327231A (ja) * 2004-04-13 2005-11-24 Osaka Gas Co Ltd 製造履歴管理システム
JP2006136203A (ja) * 2004-11-10 2006-06-01 Bunmeido:Kk 直接バーコードが表示された菓子
JP2007226286A (ja) * 2006-02-21 2007-09-06 Takuhiro Mizuno コンテンツ情報配信システム及びプログラム
JP2007317123A (ja) * 2006-05-29 2007-12-06 Daisuke Yamamoto 動画像管理サーバ
JP2008003847A (ja) * 2006-06-22 2008-01-10 Fuji Xerox Co Ltd 文書利用管理システム、文書管理サーバ及びそのプログラム

Also Published As

Publication number Publication date
WO2009122730A1 (ja) 2009-10-08
US20100005299A1 (en) 2010-01-07
JPWO2009122558A1 (ja) 2011-07-28
CN102007508A (zh) 2011-04-06
JPWO2009122730A1 (ja) 2011-07-28
WO2009122558A1 (ja) 2009-10-08
JP4199304B1 (ja) 2008-12-17

Similar Documents

Publication Publication Date Title
JP4608014B2 (ja) 物品処理方法
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
JP4944109B2 (ja) レイアウトを識別する符号化データを有する製品アイテム
US8152072B2 (en) Computer system with wireless pen and relay pairing
US7996319B2 (en) Authentication and tracking system
US20010047340A1 (en) Authenticity verification method and apparatus
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
US20160098723A1 (en) System and method for block-chain verification of goods
US20140164251A1 (en) User generated autonomous digital token system
CN103189891A (zh) 产品认证方法
EP2474948A1 (en) Tracing and recalling system for managing commodity circulation based on internet
US20030179902A1 (en) Authentication and anti-counterfeit tracking system
US20140324716A1 (en) Method and system for deterring product counterfeiting
US20130024387A1 (en) Systems and Methods for Tracking Assigned Code Strings
WO2022101386A1 (en) Document authenticity assessment
CN115668214A (zh) 用于认证物品的方法
GB2371643A (en) Authenticity verification method and apparatus
KR20200068331A (ko) 제품생산과정에서 부여된 생산고유번호의 맵핑추적확인을 통한 정품인증시스템
KR20070017416A (ko) 제약제제 트래킹

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101007

R150 Certificate of patent or registration of utility model

Ref document number: 4608014

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees