JP4929265B2 - シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム - Google Patents

シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム Download PDF

Info

Publication number
JP4929265B2
JP4929265B2 JP2008260255A JP2008260255A JP4929265B2 JP 4929265 B2 JP4929265 B2 JP 4929265B2 JP 2008260255 A JP2008260255 A JP 2008260255A JP 2008260255 A JP2008260255 A JP 2008260255A JP 4929265 B2 JP4929265 B2 JP 4929265B2
Authority
JP
Japan
Prior art keywords
fixed identifier
authentication code
product
fixed
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008260255A
Other languages
English (en)
Other versions
JP2009301530A (ja
Inventor
エーリヒ・ギュンター
マーク・エドマンド・マレシュ
トマス・エス・マッツェオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009301530A publication Critical patent/JP2009301530A/ja
Application granted granted Critical
Publication of JP4929265B2 publication Critical patent/JP4929265B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Storage Device Security (AREA)

Description

本発明は、改良されたデータ処理システムに係り、さらに詳細に説明すれば、シリアル化された商品(serialized commodity)を認証するためのコンピュータ実装方法、システム及びコンピュータ使用可能プログラム・コードに係る。
今日では、著作権で保護されたブランド商品を非合法的に製造及び販売するという商品の偽造行為は、グローバルなビジネス及び組織に対する非常に大きく且つ増え続ける脅威である。大量生産される商品は、販売及び流通チャネルを通して末端消費者に配布される。これらの商品がそれらに関連する特定の価値を有する場合、偽造者は、しばしば、正規の生産者によって生産された製品のコピーを生産することを試みる。次に、これらの偽造商品が販売及び流通チャネルへ持ち込まれる場合、末端消費者は、これらの商品の出所及び品質に関して騙されることになる。また、正規の生産者の売り上げが減少するばかりか、末端消費者は期待されたものよりも少ない価値を受け取る。シリアル化された商品は、かかる偽造行為の目標であることが多い。
本発明の1つの実施形態に従って、シリアル化された商品が認証される。認証性をチェックすべきシリアル化された商品のための固定識別子、通し番号及び認証コードが受理される。前記受理した固定識別子と一致するエントリを求めて、参照テーブルが検索される。前記受理した固定識別子と一致する前記参照テーブル内のエントリを見つけることに応答して、前記受理した固定識別子に関連する一の固定識別子キーが前記参照テーブルから検索される。前記検索した固定識別子キー、前記受理した固定識別子及び前記受理した通し番号を使用して、前記商品のための認証コードが再生成される。次に、前記再生成した認証コードが前記受理した認証コードと一致するか否かが決定される。前記再生成した認証コードが前記受理した認証コードと一致するとの決定に応答して、前記商品を認証するために、一の認証コード一致メッセージが出力される。
当業者には明らかなように、本発明は、方法、システム又はコンピュータ・プログラムとして具体化することができる。従って、本発明は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、又はソフトウェア及びハードウェア要素の両方を含む実施形態の形式を取ることができ、これらの全てを一般に「回路」、「モジュール」又は「システム」と呼ぶことができる。さらに、本発明は、コンピュータが使用可能なプログラム・コードを有する表現を(一例として、任意の有形的媒体内に)具体化した、コンピュータ・プログラムの形式を取ることができる。
1つ以上のコンピュータ使用可能媒体又はコンピュータ可読媒体の任意の組み合わせを利用することができる。例えば、当該コンピュータ使用可能媒体又はコンピュータ可読媒体は、電子、磁気、光学、電磁気、赤外線、半導体式のシステム又は伝搬媒体とすることができる。コンピュータ可読媒体の特定の例は、1つ以上の線を有する電気接続、フレキシブル・ディスク、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROM又はフラッシュ・メモリ)、光ファイバ、読み取り専用のCD−ROM、光ストレージ装置、インターネット若しくはイントラネットをサポートする伝送媒体又は磁気ストレージ装置等を含む。さらに、コンピュータ使用可能媒体又はコンピュータ可読媒体を、紙又は他の適切な媒体とすることもできる。すなわち、紙又は他の適切な媒体上に印刷されたプログラムを、光学式スキャン等を介して捕捉し、コンパイルし、解釈し、又は必要に応じて適宜処理した後、その結果をコンピュータ・メモリに格納することができるからである。本明細書の文脈では、コンピュータ使用可能媒体又はコンピュータ可読媒体は、命令実行システム等に関連して又はこれらによって使用するためのプログラムを保持し、格納し、通信し、伝搬し、移送することができる、任意の媒体とすることができる。コンピュータ使用可能媒体は、伝搬されるデータ信号の形式を有することもできるが、その場合には、ベースバンド内に又は搬送波の一部として、コンピュータ使用可能プログラム・コードを具体化することができる。コンピュータ使用可能プログラム・コードは、無線、有線、光ファイバ・ケーブル、RF等を含む、適切な任意の媒体を使用して伝送することができる。
本発明の動作を実行するためのコンピュータ・プログラム・コードは、Java (Sun Microsystem の商標)、Smalltalk、C++ 等のようなオブジェクト指向プログラミング言語及び「C」プログラミング言語又は同様のプログラミング言語のような通常の手続き的プログラミング言語を含む、1つ以上のプログラミング言語の任意の組み合わせで書くことができる。前記プログラム・コードは、独立のソフトウェア・パッケージとしてユーザ・コンピュータ上で完全に実行することができ、その一部をユーザ・コンピュータ上で且つ他の一部を遠隔コンピュータ上で実行することができ、或いは遠隔コンピュータ又はサーバ上で完全に実行することができる。後者のシナリオでは、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)又は広域ネットワーク(WAN)を含む任意のタイプのネットワークを通してユーザ・コンピュータに接続することができ、或いはその接続を(例えば、インターネット・サービス・プロバイダを利用するインターネットを通して)外部コンピュータに行うことができる。
以下では、本発明の実施形態に従った、方法、装置(システム)及びコンピュータ・プログラムのフローチャート又はブロック図を参照して、本発明を説明する。前記フローチャート又はブロック図の各ブロック、複数ブロックの組み合わせは、コンピュータ・プログラム命令によって実装することができる。
これらのコンピュータ・プログラム命令を、汎用コンピュータ、専用コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサに提供すると、前記コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサ上で実行される諸命令が、前記フローチャート又はブロック図のブロックで指定された機能を実装するための手段を作成することを目的として、一のマシンを生産することができる。また、これらのコンピュータ・プログラム命令をコンピュータ可読媒体内に格納すると、前記コンピュータ可読媒体内に格納された諸命令が、前記フローチャート又はブロック図のブロックで指定された機能を実装する命令手段を含む製品を生産することを目的として、コンピュータ又は他のプログラム可能なデータ処理装置に対し特定の態様で機能するように指示することができる。
また、これらのコンピュータ・プログラム命令を、コンピュータ又は他のプログラム可能なデータ処理装置にロードすると、前記コンピュータ又は他のプログラム可能なデータ処理装置上で実行される諸命令が、前記フローチャート又はブロック図のブロックで指定された機能を実装するためのプロセスを提供することを目的として、一のコンピュータ実装方法を生成するように前記コンピュータ又は他のプログラム可能なデータ処理装置上で一連の動作ステップを実行させることができる。
図1及び図2は、実施形態を実装することができるデータ処理環境を例示する。図1及び図2は、単に例示的なものであって、異なる実施形態を実装することができる環境に関する如何なる制限をも意味するものではない。図示の環境に対し多くの修正を施すことができる。
図1は、実施形態を実装することができるデータ処理システムのネットワーク図である。ネットワーク・データ処理システム100は、コンピュータのネットワークであって、その内部で実施形態を実装することができる。ネットワーク・データ処理システム100内に含まれるネットワーク102は、ネットワーク・データ処理システム100内で相互に接続される種々の装置及びコンピュータの間の通信リンクを提供するために使用される媒体である。ネットワーク102は、有線、無線通信リンク又は光ファイバ・ケーブルのような接続を含むことができる。
図示の例では、サーバ104及び106は、ストレージ・ユニット108と共にネットワーク102に接続される。また、クライアント110〜114が、ネットワーク102に接続される。クライアント110〜114は、パーソナル・コンピュータ又はネットワーク・コンピュータとすることができる。サーバ104は、ブート・ファイル、オペレーティングシステム・イメージ及びクライアント110〜114に対するアプリケーションのようなデータを提供する。この例では、クライアント110〜114は、サーバ104に対するクライアントである。ネットワーク・データ処理システム100は、図示されていない追加のサーバ、クライアント及び他の装置を含むことができる。
図示の例では、ネットワーク・データ処理システム100は、ネットワーク102を有するインターネットである。周知のように、インターネットは、ネットワーク及びゲートウェイの世界的な集合を表し、互いに通信するために伝送制御プロトコル/インターネット・プロトコル(TCP/IP)スイートを使用する。インターネットの中心は、データ及びメッセージを経路指定する、何千もの商用、政府用、教育用及び他のコンピュータ・システムから成る、主要ノード又はホスト・コンピュータ間の高速データ通信回線のバックボーンである。もちろん、ネットワーク・データ処理システム100は、イントラネット、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)等の、多くの異なるタイプのネットワークとしても実装することができる。図1は、1例として図示されたものであって、異なる実施形態のアーキテクチャ上の制限を示すことを意図するものではない。
図2は、実施形態を実装することができる、データ処理システムのブロック図を示す。データ処理システム200は、図1のクライアント112のようなデータ処理システムの1例であり、その内部には実施形態用のプロセスを実装するコンピュータ使用可能コード又は命令が存在する。この例では、データ処理システム200は、プロセッサ・ユニット204、メモリ206、永続的ストレージ208、通信ユニット210、入出力(I/O)ユニット212及びディスプレイ214の間の通信を提供する、通信ファブリック202を含む。
プロセッサ・ユニット204は、メモリ206にロード可能なソフトウェア用の命令を実行する役目を有する。プロセッサ・ユニット204は、特定の実装に依存して、1つ以上のプロセッサのセット又はマルチプロセッサ・コアとすることができる。さらに、プロセッサ・ユニット204は、単一チップ上に主プロセッサ及び2次プロセッサが存在する、1つ以上の異機種プロセッサ・システムを使用して実装することができる。他の例として、プロセッサ・ユニット204は、同じタイプの複数のプロセッサを含む、対称マルチプロセッサ・システムとすることができる。
メモリ206及び永続的ストレージ208は、ストレージ装置の例である。ストレージ装置は、一時的に又は永続的に情報を格納することができる、ハードウェアの任意の部分である。これらの例では、メモリ206は、RAM又は他の適切な揮発性若しくは不揮発性ストレージ装置とすることができる。永続的ストレージ208は、特定の実装に依存して、種々の形式を取ることができる。例えば、永続的ストレージ208は、1つ以上のコンポーネント又は装置を含むことができる。具体的には、永続的ストレージ208は、ハード・ドライブ、フラッシュ・メモリ、再書き込み可能な光ディスク、再書き込み可能な磁気テープ、又はこれらの或る組み合わせとすることができる。また、永続的ストレージ208に使用される媒体は、取り外し可能とすることができる。例えば、取り外し可能なハード・ドライブを、永続的ストレージ208として使用することができる。
永続的ストレージ208は、認証アプリケーション216を含む。認証アプリケーション216は、シリアル化された商品の認証性を認証するために、商品の所有者が使用することができるソフトウェア・アプリケーションである。換言すれば、認証アプリケーション216は、シリアル化された商品上に見出される識別データを使用することにより、当該商品が真正商品又は偽造商品の何れであるかを決定することができる。この識別データは、例えば、1続き以上の英数字文字であり、これを当該商品それ自体の上に直接的に印刷又は刻印するか、或いは当該商品上に配置されたラベル上に印刷することができる。シリアル化された商品は、物的生産物及び部品、通貨、債券、株券、小切手、文書、切符、ライセンス、旅券、免許証、ソフトウェア、薬品及び原料を含むことができる。しかし、シリアル化された商品は、任意のタイプの生産商品又は製品を含むことができる。
認証アプリケーション216は、参照テーブル218を含む。参照テーブル218は、シリアル化された商品のための識別データを保持するテーブルである。認証アプリケーション216は、参照テーブル218内に保持される識別データを使用することにより、シリアル化された商品が真正又は偽造の何れであるかに関する決定を支援する。
これらの例では、通信ユニット210は、他のデータ処理システム又は装置との通信を提供するためのネットワーク・インタフェース・カードである。通信ユニット210は、物理的及び無線通信リンクの一方又は両方の使用を通して、通信を提供することができる。
I/Oユニット212は、データ処理システム200に接続することができる他の装置とのデータの入出力を可能にする。例えば、I/Oユニット212は、英数字キーパッドを通して、ユーザ入力用の接続を提供することができる。さらに、I/Oユニット212は、プリンタへ出力を送ることができる。ディスプレイ214は、ユーザに対し情報を表示するための機構を提供する。
オペレーティング・システム、アプリケーション又はプログラム用の命令は、永続的ストレージ208内に配置される。これらの命令は、プロセッサ・ユニット204による実行のために、メモリ206にロードすることができる。異なる実施形態のプロセスは、メモリ206のようなメモリ内に配置される、コンピュータ実装命令を使用して、プロセッサ・ユニット204によって実行することができる。これらの命令は、プログラム・コード、コンピュータ使用可能プログラム・コード又はコンピュータ可読プログラム・コードと呼ばれ、プロセッサ・ユニット204内のプロセッサによって読み取られ実行される。異なる実施形態のプログラム・コードは、メモリ206又は永続的ストレージ208のような、異なる物理的又は有形的なコンピュータ可読媒体上に具体化することができる。
プログラム・コード220は、選択的に取り外し可能なコンピュータ可読媒体222上に機能的な形式で配置され、プロセッサ・ユニット204による実行のために、これをデータ処理システム200にロード又は転送することができる。これらの例では、プログラム・コード220及びコンピュータ可読媒体222は、コンピュータ・プログラム製品(コンピュータ・プログラムを含むもの)224を形成する。1つの例では、コンピュータ可読媒体222は、光又は磁気ディスクのような有形的な形式を有することがあり、その場合には、かかるコンピュータ可読媒体222を永続的ストレージ208の一部であるドライブ又は他の装置に挿入又は装填することにより、永続的ストレージ208の一部であるハード・ドライブのようなストレージ装置に転送することができる。また、有形的な形式において、コンピュータ可読媒体222は、データ処理システム200に接続される、ハード・ドライブ、サム・ドライブ又はフラッシュ・メモリのような永続的ストレージの形式を取ることができる。コンピュータ可読媒体222の有形的な形式は、コンピュータ記録可能ストレージ媒体とも呼ばれる。特定の状況では、コンピュータ可読媒体222は、取り外し可能ではないことがある。
代替的に、プログラム・コード220は、コンピュータ可読媒体222から通信ユニット210への通信リンクを通して又はI/Oユニット212への接続を通して、データ処理システム200に転送することができる。図示の例では、前記通信リンク又は接続を、物理的又は無線とすることができる。また、コンピュータ可読媒体222は、プログラム・コードを保持する通信リンク又は無線伝送のような、非有形的な媒体の形式を取ることができる。
データ処理システム200について例示された異なるコンポーネントは、異なる実施形態を実装可能な態様に対し、アーキテクチャ上の制限を示すことを意図するものではない。異なる実施形態は、データ処理システム200について例示されたものに加えて、又はそれに代わるコンポーネントを含む、一のデータ処理システム内で実装することができる。図2に示すコンポーネントは、実装に依存して変わることがある。
1つの例として、データ処理システム200内のストレージ装置は、データを格納可能な任意のハードウェア装置とすることができる。メモリ206、永続的ストレージ208及びコンピュータ可読媒体222は、有形的な形式のストレージ装置の例である。
他の例では、通信ファブリック202を実装するために、システム・バス又は入出力バスのような1つ以上のバスから構成される、バス・システムを使用することができる。もちろん、当該バス・システムは、それに接続された異なるコンポーネント又は装置の間のデータ転送を提供する、適切な任意のタイプのアーキテクチャを使用して実装することができる。さらに、通信ユニットは、モデム又はネットワーク・アダプタのような、データを送信及び受信するために使用される1つ以上の装置を含むことができる。さらに、メモリは、メモリ206又は通信ファブリック202内のインタフェース兼メモリ・コントローラ・ハブ内に存在するようなキャッシュとすることができる。
実施形態は、シリアル化された商品が真正又は偽造の何れであるかを決定するための系統的な方法を提供する。実施形態は、認証アプリケーションが、シリアル化された商品の如何なる視覚的側面をも確認する必要なしに、当該商品を遠隔的に認証することを可能にする。当該認証アプリケーションは、ネットワーク・サーバ装置内に配置された、ウェブ・アプリケーションとすることができる。代替的に、当該認証アプリケーションは、ネットワーク・クライアント装置又は独立型データ処理システム内に配置することができる。
通常、シリアル化された商品は、固定識別子(ID)に加えて、一般に生産者又は商品の所有者によって割り当てられる、一意的な通し番号によって識別される。固定IDは、例えば、シリアル化された物的生産物、文書、通貨、又は他の任意のアイテム用の製品ID又は部品番号とすることができる。固定IDが、商品のタイプを識別するのに対し、通し番号は、特定の商品アイテムを一意的に識別する。
前記認証アプリケーションは、種々のレベルのセキュリティを提供する既知のアルゴリズムを使用することにより、固定ID及び通し番号の和に基づいて商品のための一意的な認証コードを生成することができる。実施形態は、安全な固定IDキーを導入することにより、認証コードのセキュリティ・レベルを著しく増加させる。固定IDキーは、認証アプリケーションがランダムに生成し且つ関連する固定IDに割り当てるものである。
しかし、固定IDキーの生成及び割り当ては、実施形態のプロセスが利用可能な任意の方法によって実行することができる。シリアル化された商品の所有者は、当該商品上では決して識別されない、前記固定IDキーを、企業秘密として維持する。このように、偽造者が前記認証コードを生成するために使用される前記アルゴリズムを知っていたとしても、当該偽造者が商品の認証コードを複製することは殆ど不可能である。
認証アプリケーションは、固定ID、固定IDキー及び通し番号を取り込むアルゴリズムを使用して、シリアル化された各商品のための一意的な認証コードを生成する。次に、生産者は、固定ID、通し番号及び認証コードを当該商品に適用する。認証アプリケーションは、固定ID及び通し番号を結合することができる。
商品のための固定ID、通し番号及び認証コードの認証性を検証するために、ユーザは、このデータを認証アプリケーションが提供するグラフィカル・ユーザ・インタフェース(GUI)に手動的に入力することができる。代替的に、このデータは、無線周波数識別(RFID)又はバーコード走査を介して、自動的に入力することができる。このデータを受理した後、認証アプリケーションは、このデータに一致する固定IDエントリを求めて参照テーブルを検索する。
一致する固定IDエントリを検出した後、認証アプリケーションは、入力した固定IDに関連する固定IDキーを参照テーブルから検索する。次に、認証アプリケーションは、検索した固定IDキー並びに入力した固定ID及び通し番号を使用して、認証コードを再生成する。その結果、実施形態は、シリアル化された全ての商品のための全ての認証コードを保持するデータベース(DB)を維持することを必要としない。換言すれば、実施形態は、以前に割り当てられた認証コードを追跡するのではなく、シリアル化された商品の認証性を検証するための認証コードを再生成する。
もし、再生成した認証コードと認証アプリケーションに入力した認証コードの間に一致が存在すれば、認証アプリケーションは、ディスプレイ装置又はプリンタに対し、「真正」のようなメッセージを出力することができる。他方、一致が存在しなければ、認証アプリケーションは、「偽造の可能性」のような異なるメッセージを出力することができる。
さらに、認証アプリケーションは、各商品ごとに認証要求を記録することができる。また、認証アプリケーションは、一の商品のための同一の通し番号に対する多数の保証請求を防止するために、一の保証請求が行われた状況を追跡することができる。さらに、認証アプリケーションは、不法な暗号解読活動を防止するために、一の通し番号に対する検証の試行回数を制限することができる。例えば、認証アプリケーションは、検証の試行回数を3に制限することができる。しかし、実施形態は、任意の予定数を利用して、認証要求を拒否する前の商品の試行回数を制限することができる。
通常、商品のための物理的な識別機構(identification feature)がより精巧になるか又は偽造をより困難にするにつれて、1つ当たりのコストが増加する。しかし、実施形態は、商品の1つ当たりのコストを著しく増加させない。というのは、認証コードを商品上に印刷するコストは些少であり、しかも通し番号は商品上に既に印刷されているのが普通であるからである。さらに、認証アプリケーションを購入するコストは、保守及び稼働コストを加えて、1回の投資であるに過ぎない。さらに、総コストが大量の商品に分散されるために、商品アイテム当たりのコストを減少させることができる。
さらに、認定済みの物理的な偽造品防止機構に習熟するようにその担当者を訓練することは、非常に困難であり、偽造通貨を検知するために使用されるペンのような特殊な機器を必要とし、そしてその結果は、担当者の訓練及びスキルに依存して変わることがある。対照的に、実施形態は、訓練を殆ど必要としない。さらに、十分なスキルを有する偽造者は、商品が偽造であるか否かを断言するのを困難にするような程度まで、物理的な偽造品防止機構を複製することができる。実施形態は、安全な固定IDキーを利用することにより、偽造者が商品の認証コードを正確に再生成することを殆ど不可能にする。
図3は、実施形態に従った、シリアル化された商品の識別データ300を例示する。この識別データ300は、固定ID 302、通し番号304及び固定IDキー306を含む。この例では、固定ID 302は、リストされた2つの商品について、「A24567」である。換言すれば、リストされた2つの商品は、同じタイプの商品である。しかし、通し番号304は、通し番号「1A000025」及び通し番号「1A002000」を含む。このことは、リストされた2つの商品が、同じタイプの異なるアイテムであることを指示する。
固定IDキー306は、固定ID 302に関連付けられる。この例では、固定IDキー306は、「43G234」である。固定IDキー「43G234」は、固定ID「A24567」にだけ関連付けられる。しかし、異なる固定IDキーを生成し且つこれを異なる固定IDに割り当てることもできる。さらに、固定IDキー306は、シリアル化された商品上に決して印刷又は刻印されない。
図4は、実施形態に従った、シリアル化された商品の結合した識別データ400を例示する。この識別データ400は、結合した固定ID、通し番号及びIDキー402を含む。この例では、結合した固定ID、通し番号及びIDキー402は、シリアル化された商品の結合した識別データ「A245671A00002543G234」及び「A245671A00200043G234」を含む。これらは、図3にリストされた2つの商品の各々に対する、固定ID 302、通し番号304及び固定IDキー306の結合である。
図5は、実施形態に従った、対応する認証コード付きのシリアル化された商品の結合した識別データ500を例示する。この識別データ500は、図4の結合した固定ID、通し番号及び固定IDキー402に相当する識別データ502及び対応する認証コード504を含む。この例では、認証コード「NQ」は、シリアル化された商品の結合した識別データ「A245671A00002543G234」及び加重チェックサム・アルゴリズムを使用して生成され、認証コード「4Z」は、シリアル化された商品の結合した識別データ「A245671A00200043G234」及び前記のものと同じ加重チェックサム・アルゴリズムを使用して生成された。
図2の認証アプリケーション216に相当する認証アプリケーションは、一のアルゴリズムを使用して、シリアル化された商品の結合した識別データ502から認証コード504を作成することができる。認証コード504を作成する1つの安全な方法は、2文字の加重チェックサムを使用することである。しかし、実施形態は、加重チェックサム内で3文字以上を利用することができる。さらに、他の安全な方法も同様に使用することができる。
図6は、実施形態に従った、対応する認証コード付きのシリアル化された商品の印刷した識別データ600を例示する。この識別データ600は、固定ID 602、通し番号604及び認証コード606を含む。この識別データ600は、実施形態がシリアル化された商品の認証性を検証するために必要なデータを含む。
この識別データ600は、同じ商品タイプ(すなわち、同じ固定ID)の2つの異なる商品アイテム(すなわち、異なる通し番号)上に印刷されるか、そうでなければ付加される。リストされたシリアル化された商品の両方について固定ID 602が同じ(すなわち、「A24567」)であるとしても、通し番号「1A000025」が対応する認証コード「NQ」を有し、通し番号「1A002000」が対応する認証コード「4Z」を有する。しかし、代替実施形態では、固定ID 602及び通し番号604を、図7に例示するように結合することができる。さらに、シリアル化された商品が、例えば、通貨のような、他の手段によって識別することができる場合は、固定IDを不要とすることができる。さらに、固定IDキーは、シリアル化された商品が生産者によって製造された日付のような要因を含む、複数の要因の組み合わせに基づいて作成することができる。
図7は、実施形態に従った、対応する認証コード付きのシリアル化された商品の印刷した識別データ700を例示する。この識別データ700は、結合した固定ID及び通し番号702並びに認証コード704を含む。実施形態は、一の商品の固定ID及び通し番号を結合することにより、結合した固定ID及び通し番号702を生成する。この例では、結合した固定ID及び通し番号「A245671A000025」が対応する認証コード「NQ」を有するのに対し、結合した固定ID及び通し番号「A245671A002000」は対応する認証コード「4Z」を有する。
図8は、実施形態に従った、シリアル化された商品の認証チェック・ウィンドウ800を例示する。認証チェック・ウィンドウ800は、シリアル化された商品の認証性の検証を要求するために、ユーザが利用することができるGUIの1例である。シリアル化された商品を認証するための要求を受理する際、図2の認証アプリケーション216に相当する認証アプリケーションは、当該ユーザに対し、認証チェック・ウィンドウ800を表示する。
認証チェック・ウィンドウ800は、固定ID及び通し番号入力フィールド802、並びに認証コード入力フィールド804を含む。ユーザは、例えば、キーボードを使用することにより、固定ID及び通し番号入力フィールド802、並びに認証コード入力フィールド804にデータを手動的に入力することができ、或いは、RFID又はバーコード・スキャナを使用することにより、当該必要なデータを自動的に入力することができる。この例では、「A245671A000025」が、固定ID及び通し番号入力フィールド802に入力され、「NQ」が、認証コード入力フィールド804に入力される。
認証チェック・ウィンドウ800は、単に例示的なものであって、実施形態に関する制限を意図するものではない。また、認証チェック・ウィンドウ800は、サブミット・ボタン及び取消ボタンのような、図示されない他の機構及び機能を含むことができる。さらに、認証チェック・ウィンドウ800は、認証アプリケーションが、ユーザに対し、例えば、「固定ID又は通し番号が見つからないので、再入力して下さい。」というメッセージを表示するためのエリアを含むことができる。
図9は、実施形態に従った、固定IDに割り当てられた固定IDキーの参照テーブル900を例示する。参照テーブル900は、例えば、図2の参照テーブル218とすることができる。参照テーブル900は、図2の認証アプリケーション216に相当する認証アプリケーション内に配置される。当該認証アプリケーションは、参照テーブル900を利用することにより、当該認証アプリケーションがシリアル化された商品を認証するための当該商品のための認証コードを再生成するのを支援する。
参照テーブル900は、固定ID 902及び固定IDキー904を含む。この例では、固定ID 902は、2つの異なる商品タイプのための固定ID「A24567」及び「A24668」をリストし、固定IDキー906は、当該2つの異なる商品タイプ用の関連する固定IDキー「43G234」及び「2P21A5」をそれぞれリストする。各固定IDキーは、ランダムであって、固定IDに対し順次的でない。
認証アプリケーションは、図8の認証チェック・ウィンドウ800の固定ID及び通し番号入力フィールド802に入力した、シリアル化された商品の識別データの固定ID部分を使用する。この例では、当該固定ID部分は、「A24567」である。次に、認証アプリケーションは、固定ID 902内の一致するエントリを求めて参照テーブル900を検索する。一致するエントリを検出した後、認証アプリケーションは、固定IDキー904から関連する固定IDキーを検索する。この例では、当該関連する固定IDキーは、「43G234」である。次に、認証アプリケーションは、当該検索した固定IDキーに加えて、前記入力した固定ID及び通し番号を使用することにより、有効性についてチェックされている、シリアル化された商品のための認証コードを再生成する。
もし、この再生成した認証コードが、図8の認証チェック・ウィンドウ800の認証コード入力フィールド804に入力した認証コード「NQ」のような認証コードと一致すれば、認証アプリケーションは、「コード一致:真正」のようなメッセージを戻す。他方、この再生成した認証コードが、認証コード入力フィールド804に入力した認証コードと一致しなければ、認証アプリケーションは、「コード不一致:偽造の可能性」のような異なるメッセージを戻す。
図10は、実施形態に従った、シリアル化された商品のための固定IDキー及び認証コードを生成するためのプロセスを例示する。シリアル化された商品に対する固定IDキー及び認証コードの割り当ては、当該商品の生産者が誰であるかに拘わらず、当該商品の所有者によって行われ、これを企業秘密とすることができる。
このプロセスは、固定IDキーを生成し且つこれを固定IDに割り当てることから開始する(ステップ1002)。固定IDキーの生成は、乱数発生器を使用する、アプリケーションによって実行することができる。次に、図3の通し番号304に相当する通し番号が、図3の固定ID 302に相当する固定IDに割り当てられる(ステップ1004)。次に、当該アプリケーションは、前記固定IDに基づいて前記固定IDキーを検索し、固定ID、通し番号及び固定IDキーを結合する(ステップ1006)。この結合の順序は、重要ではなく、必要に応じて、実施形態のプロセスによって変更することができる。
次に、当該アプリケーションは、前記結合した固定ID、固定IDキー及び通し番号を使用して、図5の認証コード504に相当する当該商品のための認証コードを生成する(ステップ1008)。この認証コードの生成は、商品の所有者によって行われ、その後、この認証コードを、固定ID及び固定IDの通し番号と共に、当該商品の生産者に伝えることができる。次に、当該生産者は、固定ID、通し番号及び認証コードを商品に適用する(ステップ1010)。固定ID、通し番号及び認証コードの適用は、ラベル付け、ステンシル、印刷又は他の同様の手段によって行うことができる。その後、このプロセスが終了する。
図11及び図12は、実施形態に従った、シリアル化された商品を認証するためのプロセスのフローチャートを例示する。図11及び図12に示すプロセスは、図2の認証アプリケーション216に相当する認証アプリケーション内で実装することができる。
このプロセスが開始するのは、認証アプリケーションがシリアル化された商品を認証するための要求を受理する場合である(ステップ1102)。次に、認証アプリケーションは、図2のディスプレイ214に相当するディスプレイ装置に、図8の認証チェック・ウインドウ800に相当する商品の認証チェックGUIを表示する(ステップ1104)。次に、認証アプリケーションは、商品の認証チェックGUIで認証性をチェックすべきシリアル化された商品のための、図6の固定ID 602、通し番号604及び認証コード606に相当する、固定ID、通し番号及び認証コードを受理する(ステップ1106)。
次に、認証アプリケーションは、一致する固定IDエントリを求めて、図9の参照テーブル900に相当する参照テーブルを検索する(ステップ1108)。次に、認証アプリケーションは、前記受理した固定IDと参照テーブル内で検索された固定IDとの間に一致が検出されたか否かを決定する(ステップ1110)。もし、一致が検出されなければ、認証アプリケーションは、固定IDが当該商品について3回入力されたか否かを決定する(ステップ1112)。もし、固定IDが当該商品について3回入力されなかったならば、認証アプリケーションは、商品の認証チェックGUIに加えて、偽造の可能性又は入力エラー・メッセージを表示する(ステップ1114)。次に、このプロセスは、ステップ1106に戻る。他方、固定IDが当該商品について3回入力されたならば、認証アプリケーションは、商品認証要求の拒否メッセージを表示し(ステップ1116)、その後、このプロセスは図12のステップ1132に進む。
ステップ1110に戻って、説明を続ける。もし、受理した固定IDと参照テーブル内で検索された固定IDとの間に一致が検出されたならば、認証アプリケーションは、当該固定IDに関連する、図9の固定IDキー904に相当する固定IDキーを参照テーブルから検索する(ステップ1118)。次に、認証アプリケーションは、当該検索した固定IDキー並びに前記受理した固定ID及び通し番号を使用することにより、当該商品のための認証コードを再生成する(ステップ1120)。次に、認証アプリケーションは、再生成した認証コードが当該商品のための受理した認証コードと一致するか否かを決定する(ステップ1122)。
もし、これらの認証コードが一致しなければ、認証アプリケーションは、当該商品について検証が3回試行された否かを決定する(ステップ1124)。 もし、当該商品について検証が3回試行されなかったならば、認証アプリケーションは、商品認証チェックGUIに加えて、偽造の可能性又は入力エラー・メッセージを表示する(ステップ1126)。その後、このプロセスはステップ1106に戻る。他方、当該商品について検証が3回試みられたならば、認証アプリケーションは、認証要求の拒否メッセージを表示し(ステップ1128)、その後、このプロセスはステップ1132に進む。
ステップ1122に戻って、説明を続ける。もし、前記再生成した認証コードが、当該商品のための前記受理した認証コードと一致すれば、認証アプリケーションは、認証コード一致メッセージを表示する(ステップ1130)。その後、認証アプリケーションは、当該商品のための認証性チェックの結果を記録する(ステップ1132)。その後、このプロセスは終了する。
従って、実施形態は、シリアル化された商品を認証するためのコンピュータ実装方法、システム及びコンピュータ・プログラムを提供する。フローチャート及びブロック図は、本発明の種々の実施形態に従った、システム、方法及びコンピュータ・プログラムの可能な実装のアーキテクチャ、機能及び動作を例示する。この点に関し、フローチャート又はブロック図の各ブロックは、指定された論理機能を実装するための1つ以上の実行可能命令を含む、モジュール、セグメント又はコードの部分を表すことができる。また、幾つかの代替実装では、ブロック内に表記された機能は、図面に示す順序とは異なる順序で生じることができる。例えば、図面に順次に示された2つのブロックは、それらの機能に依存して、実質的に同時に実行することができ、或いは逆の順序で実行することもできる。さらに、ブロック図又はフローチャートの各ブロック及び複数ブロックの組み合わせは、指定された機能を実行する専用のハードウェア・ベースのシステム又は専用ハードウェア及びコンピュータ命令の組み合わせによって実装することができる。
本発明に関する記述は、例示及び説明を目的として与えられたものであり、網羅的であること及び開示された形態に本発明を限定することを意図するものではない。当業者にとって、多くの修正及び変形が明らかであろう。実施形態は、本発明の原理及び実際の応用を最もよく説明し、考えられる特定の用途に適するような種々の修正を伴う種々の実施形態に関して当業者が本発明を理解することを可能にするために、選択され説明されたものである。
実施形態に従った、データ処理システムのネットワーク図である。 実施形態に従った、データ処理システムのブロック図である。 実施形態に従った、シリアル化された商品の識別データを例示する図である。 実施形態に従った、シリアル化された商品の結合した識別データを例示する図である。 実施形態に従った、対応する認証コード付きのシリアル化された商品の結合した識別データを例示する図である。 実施形態に従った、対応する認証コード付きのシリアル化された商品の印刷された識別を例示する図である。 実施形態に従った、対応する認証コード付きのシリアル化された商品の印刷された識別を例示する図である。 実施形態に従った、シリアル化された商品の認証チェック・ウィンドウを例示する図である。 実施形態に従った、固定識別子に割り当てられた固定識別子キーの参照テーブルを例示する図である。 実施形態に従った、シリアル化された商品のための固定識別子キー及び認証コードを生成するためのプロセスを例示するフローチャートである。 実施形態に従った、シリアル化された商品を認証するためのプロセスを例示するフローチャートである。 実施形態に従った、シリアル化された商品を認証するためのプロセスを例示するフローチャートである。
符号の説明
202・・・通信ファブリック
208・・・永続的ストレージ
204・・・プロセッサ・ユニット
214・・・ディスプレイ
216・・・認証アプリケーション
218・・・参照テーブル
220・・・プログラム・コード
222・・・コンピュータ可読媒体
224・・・コンピュータ・プログラム製品
300・・・商品の識別データ
400・・・商品の結合した識別データ
500・・・対応する認証コード付きの商品の結合した識別データ
600・・・対応する認証コード付きの商品の印刷した識別データ
700・・・対応する認証コード付きの商品の印刷した識別データ
800・・・商品の認証チェック・ウィンドウ
900・・・参照テーブル

Claims (20)

  1. シリアル化された商品を認証するためのコンピュータが実行する方法であって、前記コンピュータが、
    認証性をチェックすべきシリアル化された商品のための固定識別子、通し番号及び認証コードを受理するステップであって、前記認証コードは、前記固定識別子、前記通し番号、および固定識別子キーを使用して生成され、前記固定識別子キーが前記固定識別子に固有であり、かつ秘密の乱数として生成されるステップと、
    前記受理した固定識別子と一致するエントリを求めて参照テーブルを検索するステップと、
    前記受理した固定識別子と一致するエントリが検出されない場合に、前記固定識別子を受理した回数が一定の試行回数を超えるか否か判断し、前記固定識別子を受理した回数が一定の試行回数を超える場合に商品の認証要求を拒否するステップと、
    前記受理した固定識別子と一致する前記参照テーブル内のエントリを検出したことに応答して、前記受理した固定識別子に関連する固定識別子キーを前記参照テーブルから検索するステップと、
    前記検索した固定識別子キー、前記受理した固定識別子及び前記受理した通し番号の結合を使用して、前記商品のための認証コードを再生成するステップと、
    前記再生成した認証コードが前記受理した認証コードと一致するか否かを決定するステップと、
    前記再生成した認証コードが前記受理した認証コードと一致しないとの決定に応答して、前記商品について検証の回数が一定の試行回数を超えるか否か判断し、前記検証の回数が一定の試行回数を超える場合に商品の認証要求を拒否するステップと、
    前記再生成した認証コードが前記受理した認証コードと一致するとの決定に応答して、認証コード一致メッセージを出力することにより、前記商品を認証するステップを含み、
    前記一定の試行回数は任意の数に制限することができる、方法。
  2. 前記コンピュータが、前記再生成した認証コードが前記受理した認証コードと一致しないとの決定に応答して、認証コード不一致メッセージを出力することにより、前記商品の偽造の可能性を指示するステップをさらに含む、請求項1に記載の方法。
  3. 前記コンピュータが、前記商品を認証するための要求の結果を記録するステップをさらに含む、請求項1に記載の方法。
  4. 前記コンピュータが、
    乱数発生器を使用して前記固定識別子キーを生成し且つ当該固定識別子キーを前記固定識別子に割り当てるステップと、
    前記通し番号を前記固定識別子に割り当てるステップと、
    前記固定識別子、前記固定識別子キー及び前記通し番号を結合することにより、結合した固定識別子、固定識別子キー及び通し番号を形成するステップと、
    前記結合した固定識別子、固定識別子キー及び通し番号を使用して、加重チェックサム・アルゴリズムにより、前記商品のための前記認証コードを生成するステップと、
    前記固定識別子、前記通し番号及び前記認証コードを前記商品に適用するステップをさらに含む、請求項1に記載の方法。
  5. 前記固定識別子が、商品のタイプを識別するための英数字の部品番号又は英数字の製品番号であり、前記通し番号が、特定の商品アイテムを一意的に識別するための英数字の識別子であり、前記認証コードが、前記商品を認証するために使用される2文字のコードである、請求項1に記載の方法。
  6. 前記固定識別子キーが、前記商品上に配置されずに、企業秘密として維持される、請求項1に記載の方法。
  7. 前記参照テーブルが認証アプリケーション内に配置される、請求項1に記載の方法。
  8. シリアル化された商品を認証するためのデータ処理システムであって、
    バス・システムと、
    前記バス・システムに接続され且つ1セットの命令を保持するストレージ装置と、
    前記バス・システムに接続された処理ユニットを備え、
    前記処理ユニットが、前記1セットの命令を実行することにより、
    認証性をチェックすべきシリアル化された商品のための固定識別子、通し番号及び認証コードを受理し、前記認証コードは、前記固定識別子、前記通し番号、および固定識別子キーを使用して生成され、前記固定識別子キーが前記固定識別子に固有であり、かつ秘密の乱数として生成されるものであり、
    前記受理した固定識別子と一致するエントリを求めて参照テーブルを検索し、
    前記受理した固定識別子と一致するエントリが検出されない場合に、前記固定識別子を受理した回数が一定の試行回数を超えるか否か判断し、前記固定識別子を受理した回数が一定の試行回数を超える場合に商品の認証要求を拒否し、
    前記受理した固定識別子と一致する前記参照テーブル内のエントリを検出したことに応答して、前記受理した固定識別子に関連する固定識別子キーを前記参照テーブルから検索し、
    前記検索した固定識別子キー、前記受理した固定識別子及び前記受理した通し番号の結合を使用して、前記商品のための認証コードを再生成し、
    前記再生成した認証コードが前記受理した認証コードと一致するか否かを決定し、
    前記再生成した認証コードが前記受理した認証コードと一致しないとの決定に応答して、前記商品について検証の回数が一定の試行回数を超えるか否か判断し、前記検証の回数が一定の試行回数を超える場合に商品の認証要求を拒否し、
    前記再生成した認証コードが前記受理した認証コードと一致するとの決定に応答して、認証コード一致メッセージを出力することにより、前記商品を認証し、
    前記一定の試行回数は任意の数に制限することができる、データ処理システム。
  9. 前記処理ユニットが、前記1セットの命令を実行することにより、前記再生成した認証コードが前記受理した認証コードと一致しないとの決定に応答して、認証コード不一致メッセージを出力することにより、前記商品の偽造の可能性を指示する、請求項8に記載のデータ処理システム。
  10. 前記処理ユニットが、前記1セットの命令を実行することにより、前記商品を認証するための要求の結果を記録する、請求項8に記載のデータ処理システム。
  11. 前記処理ユニットが、前記1セットの命令を実行することにより、
    乱数発生器を使用して前記固定識別子キーを生成し且つ当該固定識別子キーを前記固定識別子に割り当て、
    前記通し番号を前記固定識別子に割り当て、
    前記固定識別子、前記固定識別子キー及び前記通し番号を結合することにより、結合した固定識別子、固定識別子キー及び通し番号を形成し、
    前記結合した固定識別子、固定識別子キー及び通し番号を使用して、加重チェックサム・アルゴリズムにより、前記商品のための前記認証コードを生成し、
    前記固定識別子、前記通し番号及び前記認証コードを前記商品に適用する、請求項8に記載のデータ処理システム。
  12. 前記固定識別子が、商品のタイプを識別するための英数字の部品番号又は英数字の製品番号であり、前記通し番号が、特定の商品アイテムを一意的に識別するための英数字の識別子であり、前記認証コードが、前記商品を認証するために使用される2文字のコードである、請求項8に記載のデータ処理システム。
  13. 前記固定識別子キーが、前記商品上に配置されずに、企業秘密として維持される、請求項8に記載のデータ処理システム。
  14. シリアル化された商品を認証するためのコンピュータ使用可能プログラム・コードを有するコンピュータ・プログラムであって、前記コンピュータ・プログラムは、コンピュータを、
    認証性をチェックすべきシリアル化された商品のための固定識別子、通し番号及び認証コードを受理するように構成されており、前記認証コードは、前記固定識別子、前記通し番号、および固定識別子キーを使用して生成され、前記固定識別子キーが前記固定識別子に固有であり、かつ秘密の乱数として生成される手段
    前記受理した固定識別子と一致するエントリを求めて参照テーブルを検索する手段、
    前記受理した固定識別子と一致するエントリが検出されない場合に、前記固定識別子を受理した回数が一定の試行回数を超えるか否か判断し、前記固定識別子を受理した回数が一定の試行回数を超える場合に商品の認証要求を拒否する手段、
    前記受理した固定識別子と一致する前記参照テーブル内のエントリを検出したことに応答して、前記受理した固定識別子に関連する固定識別子キーを前記参照テーブルから検索する手段、
    前記検索した固定識別子キー、前記受理した固定識別子及び前記受理した通し番号の結合を使用して、前記商品のための認証コードを再生成する手段
    前記再生成した認証コードが前記受理した認証コードと一致するか否かを決定する手段、
    前記再生成した認証コードが前記受理した認証コードと一致しないとの決定に応答して、前記商品について検証の回数が一定の試行回数を超えるか否か判断し、前記検証の回数が一定の試行回数を超える場合に商品の認証要求を拒否する手段、
    前記再生成した認証コードが前記受理した認証コードと一致するとの決定に応答して、認証コード一致メッセージを出力することにより、前記商品を認証する手段、
    として機能させ、前記一定の試行回数は任意の数に制限することができる、コンピュータ・プログラム。
  15. 前記再生成した認証コードが前記受理した認証コードと一致しないとの決定に応答して、認証コード不一致メッセージを出力することにより、前記商品の偽造の可能性を指示するように構成されたコンピュータ使用可能プログラム・コードをさらに含む、請求項14に記載のコンピュータ・プログラム。
  16. 前記商品を認証するための要求の結果を記録するように構成されたコンピュータ使用可能プログラム・コードをさらに含む、請求項14に記載のコンピュータ・プログラム。
  17. 乱数発生器を使用して前記固定識別子キーを生成し且つ当該固定識別子キーを前記固定識別子に割り当てるように構成されたコンピュータ使用可能プログラム・コードと、
    前記通し番号を前記固定識別子に割り当てるように構成されたコンピュータ使用可能プログラム・コードと、
    前記固定識別子、前記固定識別子キー及び前記通し番号を結合することにより、結合した固定識別子、固定識別子キー及び通し番号を形成するように構成されたコンピュータ使用可能プログラム・コードと、
    前記結合した固定識別子、固定識別子キー及び通し番号を使用して、加重チェックサム・アルゴリズムにより、前記商品のための前記認証コードを生成するように構成されたコンピュータ使用可能プログラム・コードと、
    前記固定識別子、前記通し番号及び前記認証コードを前記商品に適用するように構成されたコンピュータ使用可能プログラム・コードをさらに含む、請求項14に記載のコンピュータ・プログラム。
  18. 前記固定識別子が、商品のタイプを識別するための英数字の部品番号又は英数字の製品番号であり、前記通し番号が、特定の商品アイテムを一意的に識別するための英数字の識別子であり、前記認証コードが、前記商品を認証するために使用される2文字のコードである、請求項14に記載のコンピュータ・プログラム。
  19. 前記固定識別子キーが、前記商品上に配置されずに、企業秘密として維持される、請求項14に記載のコンピュータ・プログラム。
  20. 前記参照テーブルが認証アプリケーション内に配置される、請求項14に記載のコンピュータ・プログラム。
JP2008260255A 2008-06-16 2008-10-07 シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム Expired - Fee Related JP4929265B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/140,008 US8140852B2 (en) 2008-06-16 2008-06-16 Authenticating serialized commodities
US12/140008 2008-06-16

Publications (2)

Publication Number Publication Date
JP2009301530A JP2009301530A (ja) 2009-12-24
JP4929265B2 true JP4929265B2 (ja) 2012-05-09

Family

ID=40467027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008260255A Expired - Fee Related JP4929265B2 (ja) 2008-06-16 2008-10-07 シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム

Country Status (4)

Country Link
US (1) US8140852B2 (ja)
EP (1) EP2136312A1 (ja)
JP (1) JP4929265B2 (ja)
CN (1) CN101609541A (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
US8342393B2 (en) 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US8214294B2 (en) * 2008-10-14 2012-07-03 The Boeing Company Method and system for detection of counterfeit goods using modified standard marking protocols
CN102270291A (zh) * 2010-06-04 2011-12-07 上海三旗通信科技有限公司 一种新颖的中央处理器id软件保护方案及操作方法
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US8534544B1 (en) * 2012-05-18 2013-09-17 Sri International System and method for authenticating a manufactured product with a mobile device
JP6498123B2 (ja) 2012-11-13 2019-04-10 トレースリンク インコーポレイテッド サプライ・チェーン製品用のデジタル的に保護された電子タイトル
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10866849B2 (en) * 2017-01-17 2020-12-15 American Express Travel Related Services Company, Inc. System and method for automated computer system diagnosis and repair
WO2019099012A1 (en) * 2017-11-16 2019-05-23 Visa International Service Association Error determination in input values in non-linear format
CN110633922B (zh) * 2018-05-31 2023-11-07 北京京东尚科信息技术有限公司 信息验证方法和系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
GB2342743B (en) 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
CA2342573C (en) * 2000-04-03 2015-05-12 Ensera, Inc. System and method of administering, tracking and managing of claims processing
AU2002211749A1 (en) * 2000-10-19 2002-04-29 Ge Financial Assurance Holdings, Inc. Graphical user interface for a warranty claim system
US7480796B2 (en) * 2001-06-07 2009-01-20 Kwan Sofware Engineering, Inc. System and method for authenticating data using incompatible digest functions
US7222791B2 (en) * 2004-03-30 2007-05-29 International Business Machines Corporation Counterfeit detection method
US20070194879A1 (en) * 2005-05-02 2007-08-23 International Business Machines Corporation Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag
JP2007149832A (ja) 2005-11-25 2007-06-14 Shibuya Kogyo Co Ltd ダイボンディング方法
JP4600268B2 (ja) 2005-12-15 2010-12-15 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
GB0601700D0 (en) * 2006-01-27 2006-03-08 Claricom Ltd Printing Method
JP2007249832A (ja) 2006-03-17 2007-09-27 Ricoh Co Ltd アクセス回数制限付暗号化ファイル及びその利用システム
WO2007113040A1 (en) 2006-03-31 2007-10-11 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
JP2008046905A (ja) 2006-08-17 2008-02-28 Ricoh Co Ltd オプションプログラムの選択方法及びその装置

Also Published As

Publication number Publication date
CN101609541A (zh) 2009-12-23
US8140852B2 (en) 2012-03-20
US20090313678A1 (en) 2009-12-17
JP2009301530A (ja) 2009-12-24
EP2136312A1 (en) 2009-12-23

Similar Documents

Publication Publication Date Title
JP4929265B2 (ja) シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム
US11186111B1 (en) Digitally encoded seal for document verification
JP7135103B2 (ja) パッケージ化された製品の認証
US9686082B2 (en) Generating and processing an authentication certificate
CN101416246B (zh) 用于检测伪造的或者盗用的品牌物品的方法和装置
EP2100263B1 (en) Controlling data access to and from an rfid device
CN107888384A (zh) 一种身份数据管理方法、系统和计算机可读存储介质
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
CN110383752A (zh) 紧凑记录协议
CN109997177A (zh) 文档认证系统
WO2017116303A1 (en) Secure dual-mode anti-counterfeit product authentication methodology and system
CN111740841B (zh) 溯源码的验证方法和装置
US20200302049A1 (en) Systems and methods for generating and validating certified electronic credentials
JP5183517B2 (ja) 情報処理装置及びプログラム
CN105849739A (zh) 验证系统和验证方法
CN105404815B (zh) 安全计算机平台主机插件的防伪方法和系统
US20130185217A1 (en) Feature specification for authentication feature
JP2023502263A (ja) 暗号アンカーを使用した物理オブジェクトの管理
US20230136250A1 (en) Systems and methods for product validation
US20220222681A1 (en) System and Method for Authentication (Verifying Chain of Custody and Provenance) of Precious Metals and Physical Commodities using Blockchain
CN112840595B (zh) 用于将信息绑定至有形对象的系统和方法
US20170289388A1 (en) Facilitating authentication of a void pantograph
CN117527244A (zh) 数据处理方法和验证方法、装置、电子设备和存储介质
Hussain et al. IDENTIFYING FAKE PRODUCTS USING HYPERLEDGER FABRIC BLOCKCHAIN
KR101298224B1 (ko) 2차원 코드를 이용한 인증 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100426

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100511

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100709

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees