JP5415266B2 - ワークフロー保証及び認証システム - Google Patents

ワークフロー保証及び認証システム Download PDF

Info

Publication number
JP5415266B2
JP5415266B2 JP2009522341A JP2009522341A JP5415266B2 JP 5415266 B2 JP5415266 B2 JP 5415266B2 JP 2009522341 A JP2009522341 A JP 2009522341A JP 2009522341 A JP2009522341 A JP 2009522341A JP 5415266 B2 JP5415266 B2 JP 5415266B2
Authority
JP
Japan
Prior art keywords
workflow
resource
item
authentication
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009522341A
Other languages
English (en)
Other versions
JP2009545797A (ja
Inventor
ラグラン トライブ
ケン マクラクラン
ポール フリーマン
コリン フライ
スティーブン マクスパデン
マーク ウィンター
ピーター ウィニントン−イングラム
Original Assignee
アイティーアイ スコットランド リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイティーアイ スコットランド リミテッド filed Critical アイティーアイ スコットランド リミテッド
Publication of JP2009545797A publication Critical patent/JP2009545797A/ja
Application granted granted Critical
Publication of JP5415266B2 publication Critical patent/JP5415266B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • G06Q10/06375Prediction of business process outcome or impact based on a proposed change

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、信頼性の高いワークフローの認証及び保証のためのシステム及び方法に関する。
商品は、品質、安全性、及びグッドデザインなどのいくつかの好ましい特性にブランドを関連付けることに多額の投資をするブランド所有者により商標設定されることが多い。商標設定は、商品に非常に高い価値を与えることができる。商標は、安全性を保証する役割を果たす為にも使用され、或いは認証マーク、規定に準拠しているという保証又は表示としての役割を果たすこともできる。商品及びサービスの品質及び安全性は、構成部品の仕様及び認証、手順の準拠、適切な設備の使用、及び正しく訓練された操作者が行う操作などの数多くの要素に依拠する可能性がある。品質及び安全性を保証するために、ブランド所有者及び監査機関は、これらの要素を管理下に置いておく必要がある。
例えば手っ取り早い方法を取ったり、処理ステップを間違って省いたり又は行ったり、間違った部品又は設備を使用したり、訓練を受けていない職員を使用したり、或いは記録を誤って記入したりすることにより、ブランド所有者又は監査機関が与えた命令が誤って省かれたり、間違って行われたり、回避又は修正されたりする可能性があるため、製造過程又はサプライチェーンの全ての面を制御することは難しい。また、遡って記録を修正することにより、ミス又は違反が隠される可能性もある。さらに、ワークフローが変更された場合、全ての場合において古いワークフローが新しいワークフローに置き換えられない可能性もある。これらが発生することにより、ブランド所有者又は監査機関が有する、特定のパラメータが満たされることを保証する確実性が制限される。
本発明の1つの態様によれば、1又はそれ以上の特定のステップを有するとともに複数のリソースに関与するワークフローを認証する方法が提供され、この方法は、ワークフローに関与する個々のリソースに一意に関連付けられたセキュリティ特徴を読み取るステップと、個々のセキュリティ特徴を認証することにより、このセキュリティ特徴の関連付けられたリソースを認証するステップと、個々の特定のワークフローステップに関する認証情報を記録するステップとを含む。セキュリティ特徴は隠されることが好ましい。セキュリティ特徴を使用してワークフローステップを安全に認証することにより、ワークフローが実施済みであるという保証が提供される。
リソースは、ユーザ及び/又は位置及び/又はアイテム及び/又は装置であってもよい。リソースの1又はそれ以上を複数のセキュリティ特徴に関連付けることができる。
この方法は、少なくとも1つのワークフロー要件が満たされたことを証明する証明書を発行するステップをさらに含むことができる。証明書はシールであってもよい。証明書は隠れたセキュリティ特徴を含むことができる。隠れたセキュリティ特徴は暗号の特徴を含むことができる。暗号のセキュリティ特徴は、セキュリティ特徴に鍵暗号化の1つの鍵を提供し、ワークフローに別の鍵を提供することを含むことができる。証明書はデジタル証明書であってもよい。証明書は、電子証明書及び/又は物理的証明書として発行することができる。
さらなるワークフローを開始できるようにする前に取得される要件として証明を使用することができる。証明は監査機関の証明書であってもよい。
本発明の別の態様によれば、1又はそれ以上の特定のステップを有するとともに複数のリソースに関与するワークフローを認証するためのシステムが提供され、このシステムは、ワークフローに関与する個々のリソースに一意に関連付けられたセキュリティ特徴を読み取るための手段と、個々のセキュリティ特徴を認証することにより、このセキュリティ特徴の関連付けられたリソースを認証するための手段と、個々の特定のワークフローステップに関する認証情報を記録するための手段とを含む。セキュリティ特徴は隠されることが好ましい。
システムは、ワークフローに関する全ての記録済みの認証情報を記憶するための中央ワークフロー認証記憶装置を含むことができる。
システムは、ワークフローシステム内で使用される新しいリソースを登録すべく動作することができる。システムは、登録されるリソースに関連付けられたタグ又はマーカーに1又はそれ以上のセキュリティ特徴を加えてワークフロー認証に使用するための手段を含むことができる。
システムは、1又はそれ以上の特定のワークフローステップが完了したことを示すための証明書を作成し、或いはマーキングするための手段をさらに含むことができる。証明書を作成又はマーキングするための手段を、隠れたセキュリティ特徴を加えるように構成することができる。証明書はデジタル証明書であってもよい。証明書は、電子証明書及び/又は物理的証明書として発行することができる。
新しいワークフローを開始する前に以前のワークフローからの証明書の提供を要求するようにシステムを適合することができる。発行及び/又は要求された証明は、監査機関の証明書であってもよい。
本発明のさらに別の態様によれば、認証を要求する1又はそれ以上の特定のステップを有する1又はそれ以上のワークフローを複数のワークフローステーションに提供し、ワークフローで指定された少なくとも1つのリソースから取得した認証情報を、複数のワークフローステーションの少なくとも1つから受け取り、個々の特定のワークフローステップに関する認証情報を記録するように構成されたワークフロー認証システムが提供される。
ワークフローステーションに提供されるワークフローは、別のより大きなワークフローの一部であってもよい。これに加えて、或いはこれとは別に、異なるワークフローを個々のワークフローステーションに提供することができる。
ワークフローステーションが提供する、特定のステップに関する認証情報は、そのステップを完全に認証するのに十分なものであり得る。或いは、ワークフローステーションが提供する認証情報を他の情報と共に使用して、ワークフローが認証されたかどうかを識別することができる。ワークステーションから他の情報を遠隔的に提供することにより、ワークフローステーションから遠隔的に認証を終了できるようになる。ワークフローステーション及び遠隔ステーションの両方からの情報を使用することによりセキュリティが向上する。
以下、単なる例示として添付の図面を参照しながら本発明の様々な態様について説明する。
ワークフロー保証を提供するためのシステムを示す概略図である。 図1のシステムで使用する複数のリソースタグを示す図である。 ワークフローの基本的特徴を示す概略図である。 マスターワークフローが、複数の様々な位置における、様々な機器に関連付けられたサブワークフローをどのように関与することができるかを示す図である。 予備部品を航空機に取り付けるためのワークフローを示すフロー図である。 ワークフローを保証するための別のシステムを示すブロック図である。 サブワークフローに関与する個々のパーティがサブワークフローを認証及び保証した場合にのみ完全なワークフローが保証されることを示す概略図である。
図1は、少なくとも1つのポイント・オブ・レジストレーション(PoR)15及び少なくとも1つのポイント・オブ・オーセンティケーション(PoA)35と通信すべく動作することができる共用ワークフローサーバ10を有する信用管理システム5を示す図である。ワークフローサーバ10は、1又はそれ以上のワークフローをPoA35に提供するように構成され、個々のワークフローは、認証を要求する1又はそれ以上の特定のステップを有する。ワークフローサーバ10は、ワークフローにおいて指定された少なくとも1つのリソースからPoAが取得した認証情報を受け取り、これらの特定のステップに関する認証情報を記録するようになっており、これにより、ワークフローにおける全てのステップに関する完全な認証記録が構築される。
PoA35に提供されるワークフローは、別のより大きなワークフローの一部であってもよい。この場合、サブワークフローを異なる位置のPoAに割り振ることができるが、全ての認証データがワークフローサーバ10へ送られ、ワークフロー全体の認証は中央で行われる。サブワークフローを使用する場合、サブフローの全てが認証された場合にのみワークフロー全体を認証することができる。複数のPoAを使用する場合、同じワークフロー又はサブワークフローを個々のPoAに提供することができる。或いは、PoA35のいくつかに他のワークフローと異なるワークフローを割り当てることができる。
PoR15及びPoA35は、データ認証装置40との間でデータを送受信するようになっている。使用中、PoR15は、図2に示すように特定のワークフローに関与するリソース20、25、30を登録すべく動作することができる。具体的には、PoR装置は、新規の、すなわち開始又は「登録」時点で以前に認証されていないリソースに加えるためのタグ又は識別子を生成することができる。PoA15は、ワークフローが実行されているときに、リソース20、25、30を認証すべく動作することができる。使用できるリソースとして、アイテム20、ユーザ25、位置30、及び設備、或いはワークフローに影響を及ぼし、又はワークフローが指定する任意のものが挙げられる。
図2は、PoR15及びPoA35のそれぞれの側における登録及び認証プロセスで使用する様々なタグ50a〜cを示す図である。個々のタグ50a〜cは、リソース20、25、30を一意に識別する2Dマトリクスなどのデータマークを含み、このデータマークはリソース20、25、30に関連付けられる。個々のデータマーク内には、少なくとも1つの隠れたセキュリティ特徴65a〜cが埋め込まれ、これらのセキュリティ特徴は、例えば本出願人の同時係属特許出願PCT/GB2007/002496に記載された任意の適当な技術を使用して実現することができ、該特許の内容は引用により本明細書に組み入れられる。隠れたセキュリティ特徴65a〜cは、リソース20、25、30を認証するための手段を提供する。通常、これらのリソース20、25、30を認証するために、システム又は他のセキュリティ特徴(図示せず)に記憶した記録に対してセキュリティ特徴65aをチェックして、これらのリソース20、25、30に対して予期された特徴に適合することを確認する。
隠れたセキュリティ特徴65a〜cは、UV蛍光インクによるマーキング、又はバーコードの形での登録における小さな違いなどの特徴を含むことができる。任意の適当な(単複の)隠れたセキュリティ特徴を使用することができる。これらを、顕在的データキャリアと別個に加え、或いは一体化することができる。別個に加えられる隠れた特徴の例として、紫外線光で照明されないと目に見えない紫外線感知性蛍光インクを塗布されたパターン及び/又はキャリア基板に含まれるランダム蛍光コンポーネントが挙げられる。顕在的な識別子に一体化することができるセキュリティ特徴の例として、顕在的キャリアのプリントに使用するインクに含まれる蛍光化合物が挙げられ、これらの蛍光化合物を単純に検出し、及び/又はそのスペクトル特性を分析することができる。複数の特徴を使用することができる。これらは、バーコードの特定領域における異なる層の蛍光インク及び/又は異なるインクの形態を取ることができ、異なるセキュリティ特徴となるように個々の領域が割り当てられる。
タグセキュリティ特徴65a〜cの少なくとも1つが、公開/秘密鍵暗号化コードの1つの鍵を提供すべく読み取り可能であることにより、この鍵をワークフローが供給する対応する鍵と共に使用できるようになり、この結果、安全認証が行われるようになる。異なる暗号鍵を含む個々のリソース識別子にいくつかの隠れたタグセキュリティ特徴65a〜cを関連付けることができる。これにより、隠れたセキュリティ特徴65a〜cの任意の1つが信用できなくなった場合、使用するタグセキュリティ特徴65a〜cを選択することにより鍵間での切り換えができるようになる。タグ50a〜cは、公開/秘密鍵暗号化コードの1つの鍵に対応するコードを含むデジタル証明書又は仮想証明書を含むことができる。
認証装置40により個々のタグ50a〜cを読み取ることができる。認証装置40は、タグ50a〜c上の情報を読み取るための装置45と、ユーザに命令を中継するためのディスプレイ55と、ワークフロー及び認証イベントデータを記憶するためのメモリと、PoA35又はPoR15の少なくとも1つとの通信を可能にするための通信リンクとを各々が含む。認証装置40は、ワークフローステップに関与するリソース20、25、30の識別情報などのタグ50a〜cから得られる認証イベント情報と、タグセキュリティ特徴65a〜cから得られる認証情報とを収集するようになっている。タグ50a〜cを読み取るための装置45は、システム5と共に使用するタグ50a〜cによって変化する。使用できる読み取り装置45の例として、バーコードリーダ、紫外線光源/検出装置、無線周波数識別(RFID)タグリーダ、及びCCD検出器が挙げられる。
取り込む必要のある認証イベント情報は、共用ワークフローサーバ10からPoA35を介してダウンロードされ、認証装置40に記憶されるワークフロー内で定められる。認証装置40に、セキュリティアプリケーションモジュール(SAM)又は何らかの他の改ざん防止セキュリティコンポーネント70を設けて、ワークフローをリバースエンジニアリング又は改ざんから保護する。SAM又は類似のコンポーネント70を使用することにより、いくつかの重要な技術的利点が得られる。例えば、機器とサーバとの間で改ざん防止通信が可能となる。また、例えば、MAC、及びバーコード内の関連するセキュリティ特徴の位置などのタグのいくつかの要素の安全な処理などの暗号化チェックを含むセキュリティ特徴の安全なローカル、オフラインの確認が機器内で可能となる。機器ベースのSAMは、イベント記録の安全な記録、及び時間、位置、ワークステーションを伴う記録のスタンピング、及びワークフローの安全な実行を可能にして、例えば全ての必要なステップが実施済みとなることを確実にする。
共用ワークフローサーバ10は、集中共用ワークフロー記憶装置及び共用認証イベントレポジトリとしての役割を果たし、全てのPoA35及びPoR15と通信すべく動作して、最新のワークフローを提供するとともに認証イベント情報を受け取ることができる。セキュリティタグから取り込んだ認証情報は、機器40において関連するワークフローステップを完全に認証するのに十分なものであり、この結果、サーバ10に送られた認証イベント情報が、ステップが認証されたことを示すことができるようになる。或いは、タグから取り込まれた情報をワークフローサーバ10における情報と共に使用して、関連するワークフローステップが認証されたかどうかを判断することができる。認証されれば、この情報はサーバ及び/又はPoAで記憶される。認証されなければ、メッセージをPoA35へ送信してステップが認証されなかったことを示し、この結果ワークフローは完了できなくなる。
PoA、PoR、及びサーバ10間の通信は、インターネットなどの広域ネットワークを通じて行われる。このように、全てのワークフローがソースに戻ることにより全てのアイテム及びイベントを追跡できるような方法で、完全なトレーサビリティが獲得され、管理される。また、ワークフローにおいて不正が見つかった場合、他の影響を受けるアイテムをその宛先へ向けて追跡することができる。ワークフロー全てが指定された態様で行われたことを検証するために、監査機関75などの許可されたユーザが、共用ワークフローサーバ10にアクセスすることができる。
PoR15及びPoA35は、ローカルワークフローサーバ80、85、少なくとも1つのコードラベラー90、95、PCなどの少なくとも1つのデータ入力/出力装置100、105、及び少なくとも1つの通信装置110、115を各々が含む。これらは全て、ローカルエリアネットワーク(LAN)を介して接続される。ローカルワークフローサーバ80、85は、無線ローカルエリアネットワーク(WLAN)又はインターネットなどのネットワーク接続を介して共用ワークフローサーバ10からワークフロー及びその他のデータを受け取り、共用ワークフローサーバ10へ認証データを送るように構成される。ローカルワークフローサーバ80、85と共用ワークフローサーバ10との間の通信は暗号化されて、セキュアソケットレイヤ(SSL)暗号化などを使用することにより最大級のセキュリティを提供する。ローカルワークフローサーバ80、85は、認証装置へ提供するためのワークフローを記憶し、共用ワークフローサーバ10へ送信するための認証イベントを記憶するためのデータベースを有する。
PoR15のコードラベラー90は、ワークフローリソース20、25、30を識別するためのタグ50a〜cを作成すべく動作することができる。PoA35のコードラベラー95は、ワークフロー又はワークフローの特定部分が完了し認証されたことを証明する証明マーク120を作成し、或いはこのような証明マーク120を含む証明書125を生成すべく動作することができる。作成された全ての証明マーク120は、共用ワークフローサーバ10で記憶される。コードラベラー90、95が使用するデータは、入力/出力装置100、105を使用して入力することができる。これらの入力/出力装置100、105を通じて、システム5に対する要求、及びリソース20、25、30に関するデータの入力、或いはワークフローが要求する任意の他の入力を行うことができる。データ入力/出力装置100、105は、ワークフローステップを行う方法に関するシステムからユーザへの命令を含む要求及び命令を表示すべくさらに動作することができる。
システムにおける全てのリソース20、25、30は、PoR15において登録する必要がある。この登録は、リソースタグ50bを含むIDカードを有する登録又は許可されたユーザが行う必要がある。ユーザが適切な要件を満たすことを判断するためのサブワークフローが完了した場合にのみ、ユーザのリソースタグ50bが提供される。新規のリソースが登録される場合、PoRの認証装置40は、必要なデータを入力したユーザのリソースタグ50bを読み取る。これは、ユーザを識別し認証するために、隠れたセキュリティ特徴65bから情報を読み取るステップを含む。上記が行われると、新規のリソース20、25、30に関するデータが入力される。アイテム20については、データは通常、アイテムの種類、仕様、部品番号、及び製造日などの情報を含むことになる。設備については、データは通常、設備の仕様及び動作パラメータを含むことになる。ユーザ25については、ユーザの訓練及び経験を使用することができる。位置30については、部屋の温度及び湿度を入力することができる。
いずれにせよ、リソースデータが入力されると、次に登録イベント記録が生成され、PoR15から共用ワークフローサーバ10へ送られる。登録イベント記録は、新しいリソース、認証の詳細、使用するワークフロー及び登録する20、25、30の詳細を入力するユーザのIDを含む。このように、リソース記録は、データを入力したユーザに結び付けられる。ワークフローに対して他のパラメータをチェックすることにより、例えば、特定のアイテム20の登録に対してPoR15が指定されていること及び認証装置40が有効であることなどの登録手順が確認される。登録パラメータの全てが、ワークフローで指定されたパラメータに従う場合、リソース20、25、30を識別する添付可能なタグ50a〜cを生成することができる。
アイテム20が以前のワークフローを既に完了している場合、以前のワークフロー中に生成された証明マーク120を単に読み取り、共用ワークフローサーバ10又はアイテム自体に記憶された関連するデータにアクセスすることにより登録を行うことができる。この関連するデータは、日付及びタイムスタンプ、有効期限、耐性パラメータ、又は実際のワークフロー動作条件などの以前のワークフローから取得した任意のパラメータであってもよい。
ワークフローは、アクティビティ又は処理においてステップを実行する方法、ワークフローを使用できるアイテム20の仕様、及び個々のステップに使用するその他のリソースについて詳述する一連のワークフロー命令を含む。ワークフローはまた、個々のリソース20、25、30を認証するための命令及び要件も含む。リソースを認証するための命令の例として、認証装置40が、特定の領域のタグ50a〜cをスキャンし、或いは特定のタグ読み取り装置45を使用し、或いはリソース又はアイテムのセキュリティ特徴65a〜cから引き出される鍵と共に使用する鍵を提供して認証コードを提供するようにするための命令が挙げられる。PoA35において操作者命令を生成して、スキャンされたばかりのアイテムをどう処理するかを操作者に知らせることができる。例えば、ワークフロー内部へ向かう商品は、アイテムを倉庫に入れるか、アイテムをすぐに発送するために湾岸に置いておくかを操作者に通知することができ、或いは認証により検出された不正の結果、商品を全く受け付けないように操作者に通知することができる。
基本的に、図3に示すように、ワークフロー全体における異なる人間の操作者に関連する異なる行動にワークフローを分類することができる。個々の操作者の機器は、操作者に適当な命令を与える一連の画面を通じて操作者の行動を監督し、画面形式を通じて任意の適当なワークフロー入力パラメータ又は要件を収集し、ワークフローに関する関連リソースの任意の認証スキャンを実行する。ワークフローにおける全ステップが正しく認証された場合、最後のステップで、アイテム又は包装に記載するセキュリティマークを作成することができ、このマークが、後続するアイテムの任意の受信者に対してワークフローを順守したものであることを証明する。
認証が必要なワークフロー要件の例として、適切に資格を得た操作者がアイテム20の特性を入力していること、及び/又は操作者が特定の訓練を受けていること、及び適切な権限を有する監督者がこのことを確認していること、及び/又は位置が一定の湿度範囲、粉塵量、及び温度範囲内に維持されていること、及び権限保持者がこのことを証明していること、及び/又はこのことが電子的にモニタされていることの検証が挙げられる。
ユーザがワークフローを要求することもでき、或いはアイテムの種類などの入力情報に基づいてワークフローを自動的に選択することもできる。正しいワークフローが適当なローカルワークフローサーバ80、85又は認証装置40に未だ記憶されていない場合、共用ワークフローサーバ10が適当なワークフローを取り出し、これを要求側PoR15及び任意の関連するPoA35へ戻す。認証装置40又はPoA35及びPoR15に関連付けられたディスプレイ100、105上でワークフロー命令を見ることができる。ロボット運搬装置及び処理装置などの適切にプログラムできる設備に直接命令を与えることもできる。
例えば、いくつかのワークフロー領域において、或いはワークフローが部品のアップグレード又はリコールと一致するように更新を要求する場合、認証装置40を使用できるようにワークフローを適合し、更新し、離れた場所で修正することができる。通常、これは、ワークフローサーバ10において集中して行うことができる。適当な管轄がデジタル署名を行うと、設計済みのワークフローのみが公式なものとなる。デジタル署名されたワークフローのみを機器に導入して、ワークフローに関する私的な改ざんを防ぐことができる。
デジタル署名されたワークフローにアクセスできるようにするために、個々の機器40は、通常は公開鍵又は公開/秘密鍵の対である、署名されたワークフローを解読できる鍵を含み、或いはこの鍵へのアクセス権を有する。サーバ10内の構成管理システムは、ワークフロー管理システムに命令が同期される度に、全ての機器40に最新のワークフローがアップロードされることを確実にする。危険なワークフローが機器に導入されたとしても、正確なデジタル署名が無いためにこのワークフローを実行することはできず、言い換えれば、機器は適切な公開鍵でこのワークフローを解読することができない。この場合も、これにより不良の認証イベントが生成され、以降の調査が促されることになる。
アイテム20がワークフローを進むにつれて、アイテム20と認証装置40を使用するリソース25、30とに関連付けられたタグ50a〜cの安全認証を通じて、使用するリソース25、30がワークフロー認証システムを使用して記録され、認証データが生成される。認証データは、主に、個々の所要のアイテム20又はリソース25、30に関連付けられたタグ50a〜cを読み取ることにより、具体的にはタグセキュリティ特徴65〜cを読み取ることにより収集される。処理するアイテム20、(単複の)手順を実行するユーザ25、位置30及び処理に使用する設備を含む個々のワークフロー又はワークフローステップに関していくつかのアイテム20及びリソース25、30を認証する必要がある。前述したように、認証は、機器側でローカルにすなわちオフラインで、或いはサーバ10側で遠隔的にすなわちオンラインで行うことができる。いずれにせよ、最終的に、うまくいった認証又はうまくいかなかった認証を確認する認証データをサーバ10に記憶することにより、ワークフローの全てのキーステップに関して完全かつ安全な監査証跡が提供される。
必要なデータを収集する態様は、アイテム20又はリソース25、30に応じて変化することがある。或いは、これをワークフローにおいて指定することができる。認証データの収集を制御する例には、例えばタグ50a〜cの特定の部分をスキャンする命令を、認証装置40のディスプレイ55を介してユーザに与えるステップが含まれる。これとは別に、或いはこれに加えて、認証装置40にコンピュータ読み取り可能タグ50を異なる方法で読み取るように指示し、例えば、蛍光紫外線マークを読み取るための紫外線光スキャナではなく、バーコードを読み取るためのバーコードスキャナを起動することができる。必要なデータの変更を有効にするさらなる例として、分析するデータ又は分析する方法の変更を含むことができ、例えば、バーの幅及び間隔を使用する従来の方式でバーコードから取り出したコードではなく、バーコードのバー間のレジスタの変更を使用することができる。
スキャンしたデータはワークフローの要件と比較される。この方法は、データベースから二次データにアクセスするステップを含むことができ、例えば、タグに空間IDコードが含まれる場合、この空間リソースに対して認定された条件にデータベースからタグデータを使用してアクセスし、この条件を使用してワークフロー要件と比較し、この空間が認証を行うのに有効なものであるかどうかを解明することができる。認証イベントデータは、認証装置40からPoA35を介して共用ワークフローサーバ10へ戻される。
個々のワークフローに関する認証イベントデータは、共用ワークフローサーバ10に記憶される。このようにして、ワークフローステップは、使用するリソース25、30に結び付けられる。これにより、使用するリソース25、30のトレーサビリティと、個々のワークフロー又はワークフローステップに正しく指定されたリソースを使用したという保証とが可能になる。このようにしてリソースタグ50b〜cを使用することにより、イベントを記録するためにリソースタグ50b〜cへのアクセスが必要なときに、記録したリソース25、30を実際に使用したことが保証される。セキュリティ特徴65b〜cの存在、セキュリティ特徴65b〜cの選択可能性、及び暗号化の使用により、偽造品又は汎用リソースタグ50b〜cの生成が困難になる。全ての認証イベントは、タイムスタンプされ、ローカルワークフローサーバ85及び/又は共用ワークフローサーバ10に記憶されるため、オリジナルタグ50b〜cを使用したとしてもこれらの記録を遡って変更することはできない。
ワークフロー全体又はワークフローに定められた特定のキーステップが完了すると、ワークフロー又はキーステップの完了を示す証明書125が作成される。証明書125は、PoA35においてコードラベラー95を使用して紙に印刷した証明マーク120などの物理的なもの、及び/又は電子証明書などの仮想的なものであってもよい。証明書125は適当なセキュリティ特徴120を含み、このセキュリティ特徴120は、上述したタグセキュリティ特徴65a〜cと同様の形式であってもよい。このことは、認証証跡が、完了した個々のワークフロー又はキーステップを検証する証明書125の形式であるという点で有利である。ワークフローの個々のステージにおける個々のユーザは、ワークフローの自身の固有部分へのアクセス権のみを有し、以前のワークフローステージが証明書125の形でのみ表されるため、上記はさらに、ワークフロー記録を遡って変更することを防ぐことになる。所要の証明書125の存在が迅速かつ容易にチェックされるため、トレーサビリティにもさらに利点がある。個々のステップに関連するリソース25、30は、共用ワークフローサーバ10において検証することができる。ワークフローにおける任意の不備を特定のリソース25、30に割り当て、これに応じて、例えば、特定のリソース25、30又はワークフローに係わった全てのアイテム20を回収したり、或いは使用したタグセキュリティ特徴65a〜cを中央で変更したりなどのアクションを取ることができる。
本明細書で説明するシステム及び方法は、多くのレベルのワークフローのコンプライアンスを保証できるという利点がある。このことについての特定の例にアイテム20を処理するためのワークフローがあり、このワークフローはさらなるサブワークフローに依拠して、適当なリソースがメインワークフローに関与することを証明する。図4に示すように、異なる物理的位置及び異なる機器にサブワークフローの各々を関連付けることができる。例えば、ユーザの認証に必要なサブワークフローは、ユーザが一定の手順で訓練され、或いは適切な経験を有していることを保証するためのワークフローを含むことができる。位置が、例えば温度、湿度、清潔さ、セキュリティ、又は施設に関する一定の基準を満たすことを保証するために、さらなるサブワークフローが必要となる場合がある。設備は、最新のサービス履歴を備え、及び指定されたパラメータの範囲内で動作する正しい種類のものであることが検証される。サブワークフロー自体は、例えば、適切な訓練を受けたユーザが、承認済みの監督者による確認を要求できるという事実のようなさらなるサブワークフローに依拠する。この監督者が承認済みの状態を得るためには、承認済みの人物のサブワークフローの完了が必要となる場合がある。
図5は、本発明のシステム及び方法を使用して保証できるワークフローの例を示す図である。この図は、航空機に予備部品を取り付けるためのワークフロー手順を示すものである。ワークフローには2つのキー部分、すなわち航空機メーカが行うステップ130と、航空会社が行うステップ135が存在する。航空会社の補修部門には、PoA35及び認証装置40が備えられている。ワークフロー保証システムは、適切に保証されたワークフローをメーカの共用ワークフローサーバ10から航空会社のPoA35を介して航空会社の認証装置40にダウンロードすることにより、エンジニアを予備部品取り付け手順に導くよう構成される。命令を端末100に表示し、或いはプリントアウトすることができるが、認証装置40の画面55に表示することが好ましい。航空会社130、職員、設備、及び施設には、機体メーカ又は航空会社によって直接、或いは証明ワークフローの完了により証明された後にコンピュータ読み取り可能タグ50b〜cが割り当てられる。
キーステップが完了し認証された場合、機器に登録済みの許可されたユーザが、例えば機器スクリーン上のボタンであるPINコードの入力を押すこと、或いは自身のセキュリティIDタグ50bを読み込むことにより自身のキーステップを終える。ワークフロー内の特定の時点において、或いは単に最後に上記を行うことができる。上記が行われると、認証イベントメッセージが生成され、最終的に共用ワークフローサーバ10においてデータベースに記憶される。同意したビジネスポリシにより、アイテムメーカ、監査機関、或いはワークフローの所有者がこのデータベースにアクセスして、任意の以降の調査を支持できるようになる。ワークフロー保証システムは、紙の証明書125及びアイテム20に証明マーク120を加えて、適切な認証イベントの結果としてワークフローのキーステップが正しく完了したことを証明する。さらに、デジタル署名及び証明書を作成することができる。
部品が特定のワークフローに従って取り付けられたことを保証すると同時に、本発明を具体化するシステム5を使用して、不良部品の疑いがある部品が本当に不良品かどうかを識別することができる。これを行うために、メーカは、安全に認証される必要のあるキーステップを設定する不良部品のテストワークフローを定める。部品をメーカに返品する前に不良部品のテストワークフローを完了することにより、不必要な返品を避けることができる。不良部品のワークフローを使用し、メーカの共用ワークフローサーバに結果をフィードバックすることにより、メーカは、回収などのさらなるアクションを必要とする可能性のある部品の任意の不良を早期に示すことができるようになる。リソースの安全なつながりによって提供されるトレーサビリティもまた、同様に影響を受ける可能性のある全ての部品の迅速な追跡を可能にし、例えばこれにより、監査機関が、不完全なワークフローにより影響を受ける可能性のある全ての他の航空機を識別してこれらを足止めできるようになる。
図6は、本発明によるワークフロー保証に使用できるシステムの別の実施構成を示す図である。このシステムは、PCT/GB2007/001248にさらに詳細に記載されており、該特許の内容は引用により本明細書に組み入れられる。このシステムは、製品流通チェーンにおける様々な位置で提供されるPoR及びPoAと通信することができるブランド保護サーバ(BPS)を有する。リーダ装置は、例えばバーコード、一次元又は二次元、RFIDタグ、蛍光タグ、又はリソースを識別するための他の任意の適当なタガントタイプなどのブランド保護特徴/タグ/一意の識別子を読み取ることができる。リーダ装置はまた、このリソース識別子タガントを認証するための1又はそれ以上の安全な特徴を読み取るようにもなっている。リーダ装置は、認証目的のためにユーザが提供するユーザ識別情報を読み取るための、例えばスマートカードリーダなどのユーザ認証装置を含むことができる。場合によっては、リーダ装置が書き込み機能も有することにより、ラベル内に保護特徴を含むタガントを生成し、同時にこれらを読み取ることができるようになる。通常のサプライチェーンでは、非常に多くのPoA及びPoRがBPMSに関連付けられる可能性が高く、これらのPoA及びPoRを多くの異なる国に拡げることができる。
PoR及びPoAは、固定装置用のLANを通じたTCP/IP、又はポータブル装置又はGSM用のWiFiなどの、これらに最も適した標準的な通信方法であればどのような通信方法でも使用してブランド保護管理サーバシステムと通信する。WiFi又はイーサネット(登録商標)などのローカルネットワーキングを使用して、1又はそれ以上のリーダ/ライタ装置を、クライアントパーソナルコンピュータ(PC)などの単一のPoR制御装置にリンク/サーブすることができる。同様に、クライアントパーソナルコンピュータ(PC)などのメインPoAにより、いくつかの認証装置40を類似の態様でリンク/サーブすることができる。
ブランド保護サーバ側には、全プラットフォームに渡ってセキュリティを保証するための信用管理システム(TMS)と、ブランド管理データを分析し記憶するとともにブランドに関する特徴又は機能を制御するためのブランド保護管理システム(BPMS)とが含まれる。サーバ側にはまた、PoR及びPoAの既知の構成、位置、ユーザ、及び様式を記憶するための機器構成管理システム(ICMS)、及びこれらの関連する認証装置40も設けられる。ICMSは、BPMSにおいて定められたワークフロー及び/又はポリシ、並びに構成命令を機器にダウンロードする役目を担う。このICMSは、これらを管理してシステム内の個々のPoR及びPoA機器を制御する。
ポリシは、ワークフローを特定する制御情報又は構成情報、並びに読み取るべきセキュリティ特徴の種類、特定の特徴の認証に使用する処理の種類、リーダの使用を許可されたユーザの階級又は役職、及び他の任意のセキュリティ特徴リーダ情報を含む。ICMSには、通常、ハードウェアセキュリティモジュール(HSM)に実装される信用管理システムのコンポーネント、又はセキュアアプリケーションモジュール(SAM)などの他のいくつかの改ざん防止セキュリティコンポーネントが含まれる。現場の機器への全てのデータはTMSを通じて流れ、これにより安全な転送が保証される。ローカルセキュリティを保証するために、個々のPoR及びPoA装置は、これらの装置固有の信用管理システムコンポーネントを含む。
個々のPoA/PoRリーダ機器には、ICMSが設定したワークフローがロードされる。ワークフローは、機器を認証すべきステップ及び認証する方法を定める。個々の機器のワークフローを特定のブランドに関連付け、ワークフローを関連付けた組織及びその階層を識別することができる。図7に示すように、ワークフローを個々の機器又は機器のグループ、例えば特定のタイプの機器に関連付けることができる。ワークフローの中には、特定のPoAシステムのコンテキストにのみ関連付けることができるものもある。これらのワークフローは、機器にどの機器アクティビティをロードできるかを識別することができる。個々のアクティビティを、このワークフローに関する適当なアイテムの種類及びブランド所有者の身分証明書(ID)に関連付ける必要がある。通常、ブランド/アイテムが選択されない場合、デフォルトモードが存在する。ブランド保護機器アクティビティは、どのアルゴリズムを使用すべきか、どのスクリプトを使用すべきかなどのリード/スキャンを処理するための全ての態様を定める。コードの検証のために取られるステップは複雑であるため、これらのステップは関連するアクティビティポリシにより制御されるとともに機器上でユーザに命令を表示することを含むことができる。例えば、この命令は、コードの第1の読み取り部分、及びPoA又はBPMSからさらなる命令を取り出すための次のステップを含むことができる。さらに、これらの命令は、システムの他の部分との機器の対話を必要とするさらなるステップに導くことができる。
PoAを、BPMSとは無関係にリソースをローカルで或いはオフラインで認証するように構成することができる。この場合、PoA側で取り込んだ認証イベントを機器自体で処理して、認証されたものであるかどうかを判断し、この結果を機器側で記憶し、生じ得る異常を識別するための分析を後で行うためにBPMSへ送信する。或いは、リーダが取り込んだデータをBPMSへ送信して認証し、すなわちこの場合、認証はオンラインで行われる。
ワークフロー又はポリシを一旦機器に展開したら、不当に変更できないことを確実にすることが望ましい。セキュリティ仕様を作成することにより、このような改ざんを防ぐことができる。このセキュリティ仕様は、メインワークフローとは別個に記憶され、実行する必要のあるワークフロー内の安全な操作の基本的な順序を定めるものである。ワークフローの実行中、認証を必要とするあらゆるステップがモニタされ、セキュリティ仕様に対してチェックされて、個々の基本的なステップが、正しい事前に定めた順序で申し分なく完了することが保証される。
例として、既に識別子/セキュリティ特徴又はブランド保護特徴を有するアイテムに加えるための新しいラベル又はタグを生成するためのワークフローについて考えてみる。この場合、既存の特徴が読み取られ認証された場合にのみ新しいラベルを生成することができる。したがって、セキュリティ仕様の基本ステップは、ReadBPFとGenerateBPFということになる。この順序の基本ステップを実行することにより、偽造者が既存の包装とつながりのないいくつかのアイテムを流通チェーンに導入することを防ぐことができる。換言すれば、GenerateBPFステップは、その前のコマンドがReadBPFであった場合にのみ正当なものとなる。したがって、ポリシが不当にハッキングされ、ReadBPFコマンドが取り除かれた場合、セキュリティ仕様は、ワークフローシーケンスが妨害されたことを強調する。次に、適切なアクションが取られ、例えば、ワークフローを使用不可にし、BPMS又はワークフローサーバ10、或いはその他のシステムに通知する。任意に、調査すべき潜在的なセキュリティ侵害が存在することを監督者に通知することもできる。
例えば薬剤の箱などのアイテムが詰め替えられる詰め替え工場などの多くの異なるサプライチェーン環境で本発明のワークフロー保証システムを使用することができる。薬剤は、外国のサプライチェーンから供給され、その後、この目的の認可を受けた施設内で地方市場へ向けて詰め替えられる場合がある。この場合、薬剤の系統を保護して、BPFを用いて順番に並べ、入荷する包装に対して出荷する包装上の新しいラベルの系統を追跡できるようにし、このようにして、消費者又は薬剤師が、アイテムが本物であることを確認できることを保証することが重要となる。この目的のために、本発明のワークフロー保証システムを使用して、薬剤の詰め替え業者を規制されたワークフローを通じて導き、新しい包装に封をするための不正開封防止ラベル125上に暗号証明マーク120を作成することができる。このセキュリティシール125は、薬品がオリジナルメーカの封をした小包から取り出されたこと、包装が監査機関のガイドラインに従うものであること、及び薬品が最適な条件で扱われたことを証明する。
詰め替え業者の施設において、操作者及び操作者のワークステーションが認証される。操作者が、入荷する外装上の識別子及びセキュリティ特徴をスキャンし、システムが、入荷する箱を正当かつ正規のものであると認証し(すなわち信頼できる評価点を与え)、認証されなければ、詰め替え監督者が変えられ、パックが警告をもたらす可能性を有する不当なものとして記録される。次に操作者は、入荷した認証済みの外装を開ける。次に操作者は、既存の取扱説明書を取り除き、これらをローカルな言語、用途及び/又は規制に適した取扱説明書に差し換えることができる。既存の外装を保持し、或いは新しい外装に置き換えることができる。詰め替え処理の前に、或いはその最中に、アイテムの出荷時の包装に関連付けられた、リソース識別子及びセキュリティ特徴を含む、例えば、プリントされたラベルなどのブランド保護特徴が作成される。ブランド及びサプライチェーンにおける利害関係者のためにアイテムの系統に関してモニタし、追跡し、及び警告するために、古いラベルと新しいラベルとの間の関係が確立され、維持される。
商品の系統を保証するために、ワークフロー保証システムは、ユーザ、位置、オリジナルアイテムマーク、及びアクティビティを確立するために、セキュリティ特徴を有するタグ50a〜cを読み取り、記録し、タグ50a〜cの情報をワークフロー要件と比較することにより、ワークフローの個々のステージにおいて痕跡を収集する。全ての痕跡が存在し、正しいものである場合にのみ、最終シール125が生成される。シール125は、監査機関の承認ワークフローに従って証明を行う監査機関からのデジタル署名を含むことができる。組み合わせたデジタル署名は、全ての下流側の薬品受領者のための信頼点の役目を果たす。本発明によれば、ワークフロー保証システム5は、ワークフロー手順に正確に従わずに、タグセキュリティ特徴65b〜cの検出を通じたリソース20、25、30との関連によって全てのキーステージが検証されることなくこの暗号化証明マークを生成する方法は存在しないことを確実にする。したがって、図7に示すように、全てのサブワークフローが保証された場合にのみ、完全なワークフローは保証されたものとして終了することができる(図7の「チェックマーク」はワークフローが保証されたことを示す)。実際には、共用ワークフローサーバ10へのリンクにより、監査機関75が全てのステップからの許可に容易にアクセスできることが想定され、この結果、どのステップにおいても、監査機関がワークフロー処理の統合に関してチェックできるようになる。
アイテムに関する補足データを使用して、系統を認証することができる。例えば、包装又はアイテム上の有効期限が不正に修正されることが知られている。これが起きる可能性を制限するために、入荷する包装を、有効期限などの補足データを含むMST準拠のデータに関連付けることができる。補足データは安全に認証される。操作者が入荷する包装上のBPFをスキャンすると、MSTシステムにより補足データの系統が認証される。次にMSTシステムにより、アイテムの出荷時の包装に関連付けられた新しいBPFにこの補足データが組み込まれ、再度安全に認証される。この方法により、出荷時の包装に関連付けられた補足データの系統が、MSTシステムの信用管理ドメイン内で保証される。
本発明の別の拡張では、認証済みの補足データに対して人間が読み取り可能な補足データが検証される。詰め替えが行われたかどうか疑わしい任意のMSTシステム認証スキャンにこの拡張を適用することができる。この場合、操作者が、補足データを含まないBPFをスキャンする。しかしながら、BPFは、MSTシステムのデータベース内に認証済みの形で保持される有効期限などの補足データを一意にインデックス付けするのに十分な、バッチコード又はシリアルナンバーなどの連続データを含む。MSTシステムは、この連続データを使用して補足データにアクセスし、操作者にデータを提示し、このデータが、包装又はアイテム上に人間が読み取り可能な形で表示された補足データと同じものであることを確認するように操作者に明確に要求する。
詰め替えが行われた場合、入荷する包装に補足データが組み込まれていなければ、出荷する包装に関連付けられた新しいセキュリティ特徴にこのデータを組み込むことができる。関連付けられた認証済みの入力、処理ステップ、及び出力を使用して出力を認証することにより、異なるステップの複合を通じて認証の系統を維持することができる。詰め替えに関与する複雑なサプライチェーンでは、アイテムの系統及びこれらのアイテムに関連付けられた情報の保持において問題が生じることが知られている。本発明及び本発明の拡張により、利害関係者がこの系統を、系統がもたらす関連する値とともに保持できるような手段が提供される。
上述のシステムは、サプライチェーンに適用した場合、各々のアイテムに関連する全ての「イベント」を収集することにより、個々のアイテムがサプライチェーンを移動する際にこれらのアイテムを追跡するという能力を有する。返品された際にアイテムにフラグを立て、返品のフラグを立てられたこの未解決のアイテムを追跡することにより、ブランド所有者が返品されたアイテムの状態を理解できるようにするための極めて単純なメカニズムを提供する。好ましくはアイテムに特有の何らかの形の「返品」識別子を含むラベル又はタグを生成し、返品されたアイテムに加え、その後これを使用して返品経路を追跡することにより、上記を行うことができる。また、特定の返品ワークフローを定めることもできる。このワークフローは、返品パイプラインに偽造品が入らないことを確実にするのに役立ち、返品としてマーキングされたアイテムの正しい処理を実行し、返品されたアイテムの価値についての正確な計算を可能にする。これらの利点は、返品が、より的確に、より低いコストで、また現在の状況及び原因をより良く理解した上で処理されることを意味する。拡張として、アイテムの返品理由に関する追加情報を取得することができる。
これを実現するために、BPMS又はワークフローサーバは、アイテムに返品のフラグが立てられていること、及びアイテムがいつ正常に返品されてくるかを認識しておく必要がある。返品アイテムを処理するための一連のポリシを含むようにもする必要がある。任意で、返品理由に関する追加の情報を記憶することもできる。BMPSはまた、返品のフラグが立てられた未解決のアイテムに関してPoAにデータを供給し、分析モジュールに追加の機能を含めて、この分析モジュールが現在の返品状況を解析できるようにされる。理想的には、既存の課金システムへのインターフェースを有するか、或いはMSTシステムを拡張してサプライチェーンの金融取引をカバーするようにもすべきである。
当業者であれば、本発明から逸脱することなく開示した構成に変更を加えることができることを理解するであろう。例えば、単一の物理的特徴から複数の事実上隠れたセキュリティ特徴を取り出すように機器を構成することができる。例えば、2又はそれ以上の波長における蛍光の相対輝度を、第1及び第2の波長間の蛍光の輝度の比及び/又は第2及び第3の波長間の蛍光の輝度などの比になるように決定することができる。また、個々の物理的セキュリティ特徴の複数の態様を使用して、複数の層になったセキュリティ特徴を作成することができ、例えば第1のセキュリティ特徴を蛍光パターンの存在とし、第2のセキュリティ特徴をパターンの形状とし、第3のセキュリティ特徴を波長比とすることができる。
セキュリティを向上させるために、隠れた特徴を、タグ50a〜c上のその他のデータとエンタングルすることができる。これは、セキュリティ特徴をデータマーク又はリソース識別子と物理的にエンタングルするステップを含むことができ、この結果、ある程度の物理的重複が存在するようになる。例えば、リーダを使用することによってのみ目に見えるようになる隠れたパターンを含む基板上に、及び/又は基板に組み込まれたRFIDタグの上部にタグを提供することができる。別の選択肢としては、データエンタングルメントを使用して、セキュリティ特徴とデータキャリアとの間にリンクを提供することが挙げられる。これは、データキャリア内のデータを何らかの方法で使用して、セキュリティ特徴の1又はそれ以上を生成することを意味する。例えば、個々のセキュリティ特徴の定置のパターンをデータキャリア内のデータに関連付けることができる。或いは、隠れたセキュリティ特徴の上にデータを符号化することができる。このデータを公知の暗号化技術で使用して、向上したセキュリティを提供することができる。この実施例は、隠れたセキュリティ特徴における鍵で暗号化された、鍵暗号化アルゴリズムと共に使用するためのデータを含むことになる。暗号化データの解読に必要な他の鍵を、別の隠れたセキュリティ特徴又はデータキャリアに含めるか、或いはユーザ又はデータキャリアリーダ装置に割り当てるか、或いはサーバで入手することができる。
リソースの認証のために2つの暗号鍵の使用を必要とすることにより、複数のユーザが分離可能な認証を有することができるようになり、この場合、個々のユーザがユーザ固有の鍵を利用してユーザ固有の認証コードを取得するようになる。これにより、個々のユーザは、自身の独自のユーザ固有の鍵により提供されるデータへのアクセス権のみを有するようになるため、他のユーザはリソースをコピーすることが困難になる。関連する複数の隠れたセキュリティ特徴において複数の鍵が得られる。したがって、鍵が危険にさらされた場合、異なるセキュリティ特徴を選択することができる。また、特定のセキュリティ特徴を特定の階級のユーザに開示して、開示された特徴に含まれる鍵のみを取得できるようにすることにより、暗号化を使用してリソースタグ上のデータへの選択的なアクセス権を提供することができる。
データコンテンツ及び隠れたセキュリティ特徴のセキュリティを向上させるための別の方法に、相互に関連付けられたセキュリティ特徴を使用する方法があり、これにより、隠れたセキュリティ特徴がこれらの特徴間の既知の関係に基づく態様又はパターンで加えられる。これにより、第1の特徴、第2の特徴、及び両方の特徴の関数を使用することによって認証を行う機会が与えられる。この方法は、利用可能なセキュリティ特徴の数を増やすとともに、2つの特徴の関数の決定に、検出及び解読される特徴とこれらの間の関係との両方が必要となるためセキュリティも向上させる。
2つの特徴及びこれらの特徴の関数の使用は、他のパーティに認証を提供したいが独自の特定のセキュリティ特徴も保持したいと思うサプライ又はプロセスチェーン内のパーティに追加の利益を提供する。例えば、基板製造業者が、次に基板をユーザに販売する加工業者に基板を販売する場合、基板のデータキャリアに2つの隠れたセキュリティ特徴を組み込むことができる。第1の隠れたセキュリティ特徴を、加工業者が使用するように割り当て、第2の隠れた特徴をユーザに割り当てることができるが、組み合わせた隠れた特徴は製造業者により保持される。したがって、個々のパーティは、データキャリアが本物であるという個々の保証を有することができる。加工業者は、第1のセキュリティ特徴についてのみ認識があるとともにこれをチェックして基板が本物であることを保証することができ、ユーザは第2のセキュリティ特徴をチェックすることができ、製造業者は2つの関数をチェックすることができる。この構成は、例えば、チェーン内の個々のパーティが、返品された製品の固有の隠れたセキュリティ特徴をチェックすることにより、返品された製品が本当にそのパーティから発送されたことを特定できるようにする場合などに有用となる。
上記の実施例では、二次元データマトリクスなどの、リソースを識別するための様々なデータキャリアについて説明しているが、当業者であれば、コンピュータ読み取り可能なナンバーコード又は一次元バーコードなどの適当なデータキャリアの範囲で上記のシステムを使用できることを理解するであろう。同様に、セキュリティ特徴の例について上述したが、当業で公知の任意の適当なセキュリティ特徴を使用することもできる。また、上述した実施例では、セキュリティ特徴は隠れたものであることが好ましいが、顕在的特徴を使用することもできる。データに対してさらなる認証チェックを行うこともできる。取り込んだ任意のセキュリティデータの少なくとも一部を承認済みのリストから得られたデータと比較することによりこれを行うことができる。比較するデータは全データ値であってもよい。したがって、特定の実施形態についての上記説明は、単に例示として行ったものであり、本発明を限定するためのものではない。当業者であれば、説明した動作に大きな変更を加えることなく小さな修正を行うことができることは明白であろう。

Claims (11)

  1. 或るアイテムを製造するためのシステムであり、前記製造することが、ワークフロー内の少なくとも一つのステップが、要求されたリソースを使用して要求に従って達成されたことを認証することを含み、前記リソースが、処理されるべき前記アイテム、該処理を実行するユーザ、及び前記処理のために使用される装置を含み、前記システムが、
    コンピュータデバイスによって、各リソースを認証するための命令を含むワークフローにおいて要求されたリソースを使用して、アイテムに達成される必要がある少なくとも一つのステップを決定するための手段であって、前記ワークフローの少なくとも一つのステップが、前記要求されたリソースを使用して前記アイテムを変更する手段、
    前記ワークフローで使用されるリソースと一意に関連付けられた少なくとも一つのセキュリティ特徴を読み取る手段であって、前記リソースの識別情報が、前記セキュリティ特徴に基づいて決定され、前記ワークフローがロードされている読み取る手段、
    前記セュリティ特徴が認証されたものであるかを判断し、且つ前記リソースが、前記ワークフローのステップにおいて前記リソースが前記アイテムを変更するために使用されたことを認証する手段、
    前記要求されたリソースが、前記セキュリティ特徴に基づいて、第1のワークフローステップで使用されたことを判断する手段、
    前記要求されたリソースが前記第1のワークフローステップで使用されていることに基づいて、第2のワークフローステップが前記ワークフローで前記アイテムに達成されることを承認する手段、
    各ワークフローステップに対する認証情報を記録する手段、及び
    前記認証情報と、前記ワークフローとは別個に記憶されていてワークフロー内の操作の順序を定めるセキュリティ仕様とに基づいて、前記ワークフローに対する要求が正しい順序で順守されていると判断する手段であって、前記ワークフローに対する要求が、正しい者が正しい装置で前記アイテムを処理することを含む、前記手段、からなるシステム。
  2. 前記セキュリティ特徴が前記セキュリティ特徴の認証時に使用するための暗号鍵を含む、請求項1に記載のシステム。
  3. 前記読み取る手段がリーダ機器を含む、請求項1又は請求項2に記載のシステム。
  4. 前記認証する手段が前記リーダ機器に存在する、請求項3に記載のシステム。
  5. 前記認証の結果が前記リーダ機器から離れて記憶される、請求項3又は請求項4に記載のシステム。
  6. 前記リーダ機器が離れた位置からワークフローを受け取るように動作可能である、請求項3から請求項5のいずれかに記載のシステム。
  7. 前記ワークフローシステム内で使用する新しいリソースを登録する手段を含む、請求項1から請求項6のいずれかに記載のシステム。
  8. 前記登録するリソースに関連付けられたタグ又はマーカーに1又はそれ以上のセキュリティ特徴を加えるための手段を含む、請求項7に記載のシステム。
  9. 安全証明書を発行して1又はそれ以上の特定のワークフローステップが完了したことを示す手段を含む、請求項1から請求項8のいずれかに記載のシステム。
  10. 前記安全証明書がデジタル証明書である、請求項9に記載のシステム。
  11. 前記安全証明書が電子証明書及び/又は物理的証明書として発行される、請求項9又は請求項10に記載のシステム。
JP2009522341A 2006-08-03 2007-08-03 ワークフロー保証及び認証システム Expired - Fee Related JP5415266B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0615428.0 2006-08-03
GBGB0615428.0A GB0615428D0 (en) 2006-08-03 2006-08-03 Workflow assurance and authentication system
PCT/GB2007/002967 WO2008015458A2 (en) 2006-08-03 2007-08-03 System and method for authenticating a workflow

Publications (2)

Publication Number Publication Date
JP2009545797A JP2009545797A (ja) 2009-12-24
JP5415266B2 true JP5415266B2 (ja) 2014-02-12

Family

ID=37027166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009522341A Expired - Fee Related JP5415266B2 (ja) 2006-08-03 2007-08-03 ワークフロー保証及び認証システム

Country Status (5)

Country Link
US (1) US20100114780A1 (ja)
EP (1) EP2050050A2 (ja)
JP (1) JP5415266B2 (ja)
GB (1) GB0615428D0 (ja)
WO (1) WO2008015458A2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106061A1 (en) * 2007-10-22 2009-04-23 International Business Machines Corporation Progressive vendor data management and verification in a multi-node supply network
US8249954B2 (en) * 2008-01-18 2012-08-21 Aginfolink, Holdings, Inc., A Bvi Corporation Third-party certification using enhanced claim validation
JP2009217533A (ja) * 2008-03-11 2009-09-24 Mitsubishi Electric Corp セキュリティ設定監査装置、セキュリティ設定監査方法及びセキュリティ設定監査プログラム
US8850599B2 (en) * 2009-01-13 2014-09-30 Xerox Corporation Method for document processing
JP5304509B2 (ja) * 2009-07-23 2013-10-02 コニカミノルタ株式会社 認証方法、認証装置および認証処理プログラム
FR2952622B1 (fr) * 2009-11-16 2012-04-13 Damien Duvin Procede et systeme de protection d'objets
US8812403B2 (en) * 2010-11-08 2014-08-19 Microsoft Corporation Long term workflow management
DE102010062494A1 (de) * 2010-12-07 2012-06-14 Siemens Aktiengesellschaft Verfahren und System zum Betreiben von Anlagen
US8484477B2 (en) 2011-01-30 2013-07-09 Hewlett-Packard Development Company, L.P. Document management system and method
EP2498488A1 (en) * 2011-03-09 2012-09-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
US8601276B2 (en) 2011-07-27 2013-12-03 Hewlett-Packard Development Company, L.P. Managing access to a secure content-part of a PPCD following introduction of the PPCD into a workflow
EP2590114A1 (en) * 2011-11-03 2013-05-08 Essilor International (Compagnie Générale D'Optique) Secured data communication in a networked computer system for providing optical lenses
RU2495491C1 (ru) * 2012-03-30 2013-10-10 Максим Павлович Персиянцев Способ формирования товарных потоков
US9621621B2 (en) 2012-07-17 2017-04-11 Myron Frederick Zahnow System, apparatus and method for activity guidance and monitoring
US10116732B1 (en) * 2014-12-08 2018-10-30 Amazon Technologies, Inc. Automated management of resource attributes across network-based services
US10475269B2 (en) 2015-02-19 2019-11-12 Troy Group, Inc. Covert secure document registration system
CN105184566B (zh) * 2015-06-16 2018-07-17 飞天诚信科技股份有限公司 一种智能密钥设备的工作方法
US9922224B1 (en) * 2017-02-21 2018-03-20 Narayan Nambudiri Method and system for identifying and authenticating an object
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
JP7217337B2 (ja) * 2019-03-04 2023-02-02 株式会社Fuji 設備導入支援システム
CN111327423A (zh) * 2020-01-10 2020-06-23 卓尔智联(武汉)研究院有限公司 基于有序多重签名的审批装置、方法及可读存储介质
WO2021262757A1 (en) * 2020-06-22 2021-12-30 ID Metrics Group Incorporated Generating obfuscated identification templates for transaction verification
US11080636B1 (en) 2020-11-18 2021-08-03 Coupang Corp. Systems and method for workflow editing

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877291B2 (en) * 1996-05-02 2011-01-25 Technology Licensing Corporation Diagnostic data interchange
JPH11222305A (ja) * 1998-02-06 1999-08-17 Sumitomo Electric Ind Ltd 物品の受領確認方法、物品の受領確認システム及び記録担体
US6381509B1 (en) * 1998-11-02 2002-04-30 Mattec, Inc. Automatic manufacturing monitoring and tracking
US6547137B1 (en) * 2000-02-29 2003-04-15 Larry J. Begelfer System for distribution and control of merchandise
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method
US7027997B1 (en) * 2000-11-02 2006-04-11 Verizon Laboratories Inc. Flexible web-based interface for workflow management systems
US20050256681A1 (en) * 2001-09-11 2005-11-17 Brinton Brett A Metering device and process to record engine hour data
JP2003223493A (ja) * 2002-01-30 2003-08-08 Nec Corp ロジスティックpkiサービスシステム、携帯端末及びそれに用いるロジスティックpkiサービス方法
CA2429225A1 (en) * 2003-04-30 2004-10-30 Hurley Corporation Apparatus for diarizing janitorial services during patrol
JP3822592B2 (ja) * 2003-10-24 2006-09-20 東芝テリー株式会社 無線タグ所有物体の特定装置及び方法
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
US20050246217A1 (en) * 2004-04-30 2005-11-03 Horn Mark W System and methods of mobile field inspection
JP2006039605A (ja) * 2004-07-22 2006-02-09 Seiko Epson Corp 調合工程管理システム、調合工程管理方法、および調合工程管理プログラム
JP4261435B2 (ja) * 2004-08-09 2009-04-30 イオンディライト株式会社 設備点検支援システム
US20060073464A1 (en) * 2004-09-17 2006-04-06 Baldus Ronald F Location determinative electronic training methodology and related architecture
JP2006160324A (ja) * 2004-12-08 2006-06-22 Toray Syst Center:Kk 梱包体、物流管理方法および物流管理システム
US7156305B2 (en) * 2004-12-23 2007-01-02 T3C Inc. Apparatus and method for authenticating products
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US20070234058A1 (en) * 2005-11-04 2007-10-04 White Charles A System and method for authenticating products

Also Published As

Publication number Publication date
WO2008015458A2 (en) 2008-02-07
WO2008015458A3 (en) 2008-03-27
US20100114780A1 (en) 2010-05-06
JP2009545797A (ja) 2009-12-24
EP2050050A2 (en) 2009-04-22
GB0615428D0 (en) 2006-09-13

Similar Documents

Publication Publication Date Title
JP5415266B2 (ja) ワークフロー保証及び認証システム
US10387695B2 (en) Authenticating and managing item ownership and authenticity
JP5890834B2 (ja) 製品認証方法、製品認証方法を実行するシステム
RU2639015C1 (ru) Способ контроля подлинности и качества продукции в процессе производства и реализации
US20100019026A1 (en) Product authentication system
US7996319B2 (en) Authentication and tracking system
JP2018530806A (ja) 資産および供給網保全性保証のためのシステムおよび方法
US20190188732A1 (en) System and method for ensuring credibility of items in a supply chain management
CN104077697B (zh) 移动式现场物品鉴别的系统和方法
JP2013541077A5 (ja)
US20070185788A1 (en) Authentication and Tracking System
WO2016138447A1 (en) Tracking unitization occurring in a supply chain
CN101520865A (zh) 一种利用无线射频电子标签结合公钥基础设施进行药品防伪的方法
CN109360008B (zh) 产品防伪认证更新方法和系统
RU2216776C2 (ru) Способ идентификации и учета маркированных объектов и система для его осуществления
JP5378214B2 (ja) 認証データキャリア
JPWO2005098696A1 (ja) 偽装もしくは偽造商品の判別システム
CN109835084B (zh) 新型防伪材料在防伪支付及货币防伪、银行卡等上的应用
US20130317996A1 (en) Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings
US20130024387A1 (en) Systems and Methods for Tracking Assigned Code Strings
CN109583555A (zh) 产品防伪电子标签及电子标签认证方法和系统
TWM618027U (zh) 基於區塊鏈之醫材供需交易認證系統
CN109544181A (zh) 产品防伪验证方法及系统
CN110378079B (zh) 基于原创作品的信息处理、保护、销售方法及装置
US20220004164A1 (en) Distributed quality management and control systems and methods for decentralized manufacturing using blockchain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120501

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120807

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120903

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121203

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130911

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130917

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131113

LAPS Cancellation because of no payment of annual fees