JP5997163B2 - エンドツーエンドの暗号方式を用いた製品の認証 - Google Patents
エンドツーエンドの暗号方式を用いた製品の認証 Download PDFInfo
- Publication number
- JP5997163B2 JP5997163B2 JP2013530318A JP2013530318A JP5997163B2 JP 5997163 B2 JP5997163 B2 JP 5997163B2 JP 2013530318 A JP2013530318 A JP 2013530318A JP 2013530318 A JP2013530318 A JP 2013530318A JP 5997163 B2 JP5997163 B2 JP 5997163B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- article
- hierarchy
- layer
- codes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 80
- 239000003814 drug Substances 0.000 claims description 71
- 229940079593 drug Drugs 0.000 claims description 59
- 238000009826 distribution Methods 0.000 claims description 45
- 230000002265 prevention Effects 0.000 claims description 44
- 238000003860 storage Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 13
- 239000006187 pill Substances 0.000 claims description 12
- 239000002775 capsule Substances 0.000 claims description 6
- 230000006870 function Effects 0.000 description 56
- 239000000047 product Substances 0.000 description 54
- 238000010586 diagram Methods 0.000 description 19
- 238000004519 manufacturing process Methods 0.000 description 14
- 239000000126 substance Substances 0.000 description 6
- 239000003826 tablet Substances 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 239000007795 chemical reaction product Substances 0.000 description 4
- 238000004806 packaging method and process Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 3
- 238000012856 packing Methods 0.000 description 3
- 238000011109 contamination Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000002401 inhibitory effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 240000000220 Panda oleosa Species 0.000 description 1
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000003962 counterfeit drug Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009513 drug distribution Methods 0.000 description 1
- -1 lot number Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000006188 syrup Substances 0.000 description 1
- 235000020357 syrup Nutrition 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Details Of Rigid Or Semi-Rigid Containers (AREA)
- Medicinal Preparation (AREA)
Description
符号の階層に基づいて第1の物品を認証するための方法も、提供される。第1の物品の符号は、第1の物品から取得される。次いで、第2の物品の符号が第2の物品から取得され、第2の物品は、第1の物品を格納するか、または第1の物品によって格納される。第1の物品は、第2の物品の符号を使うことによって認証されてよく、第1の物品の符号と第2の物品の符号との間の暗号による関係が立証されれば、第1の物品の認証は成功する。次いで、第1の物品の認証が成功したかどうかのインジケータが、提供され得る。第1および第2の物品の符号は、符号の階層の一部であってよく、符号の階層のある特定のレベルにある符号は、符号の階層のすぐ下のレベルとすぐ上のレベルのいずれかにある、別の符号を使って認証される。第1の物品の符号と第2の物品の符号との間の暗号による関係は、第1の物品の符号が第2の物品の符号に少なくとも一部基づく場合に、立証される。同様に、第3の物品の符号は第3の物品から取得することができ、第3の物品は、第2の物品を格納するか、または第2の物品によって格納される。第2の物品は、第3の物品の符号を使うことによって認証されてよく、第2の物品の符号と第3の物品の符号との間の暗号による関係が立証されれば、第2の物品は認証が成功する。
1つの特徴によれば、流通経路の間での製品認証を支援する、内から外への、または外から内への暗号による符号化のためのシステムが提供される。内側の物品(たとえば、丸薬、カプセル、錠剤のような1回分の薬品群)と外側の物品(たとえば、内側の物品を格納するパッケージング)との間の、認証され保護された符号の関連付けが生成される。たとえば、第1の物品と関連付けられる内側の符号が、1つまたは複数の第1の物品を格納する第2の物品と関連付けられる、外側の符号を(少なくとも部分的に)生成するために使われる。このプロセスは複数回繰り返されてよく、外側の物品の符号は、内側の物品の符号に応じたものである。物品の序列は、物品のコード間の従属関係によって認証され得る。
製薬産業およびその顧客は、限定はされないが、医薬物質の期限切れおよび模倣の後の薬品の流通を含む、多くの脅威の影響を受ける。製品を保護するために使われるいくつかのセキュリティ対策は、本物の製品を入手して、複製し、偽造し、かつ/またはセキュリティ対策を再現することによって、回避されることがある。このことは、大量の偽造された薬品または他の製品が、合法なものとして、市場へ混入しかつ/または流通するのを許し得る。
図2は、内側の符号が外側の符号を(少なくとも部分的に)生成するために使われる、内から外への暗号によるセキュリティ方式の例を示す。内から外への暗号によるセキュリティ方式は、上から下への符号化方式、または、複数層の再帰的な符号化方式とも呼ばれ得る。一般に、物品(たとえば、1回分の薬品、容器、箱、パレットなど)の間のエンドツーエンドの関連付けは、外側の符号が内側の符号に依存するように、生成され得る。これらの符号を認証するために、公開鍵と秘密鍵のペアを使うことができ、各符号は、公開鍵および暗号学的ハッシュ関数と結びつけられ(たとえばそれらによって署名され)、偽造防止タグ(たとえば暗号による署名)を生成する。公開鍵と秘密鍵のペアの特性は、偽造防止タグ(たとえば暗号による署名)が対応する公開鍵を使った場合にのみ復号できるというものである。公開鍵は、符号とともに与えられてよく、または、たとえば信頼できるソースから、独立に与えられてもよい。その結果、エンドツーエンドの符号と、各符号に対する偽造防止タグ(たとえば暗号による署名)の使用との間の従属関係によって、偽造が抑止される。いくつかの実装形態では、よく知られているPublic Key Infrastructureが、様々な偽造防止タグ(たとえば署名)の検証に使われ得る。
図7は、外側の符号が内側の符号を(少なくとも部分的に)生成するために使われる、外から内への暗号によるセキュリティ対策の例を示す。外から内への暗号によるセキュリティ方式は、下から上への符号化方式、または、複数層の再帰的な符号化方式とも呼ばれ得る。一般に、物品(たとえば、1回分の薬品、容器、箱、パレットなど)の間のエンドツーエンドの関連付けは、内側の符号が外側の符号に依存するように、生成され得る。これらの符号を認証するために、公開鍵と秘密鍵のペアを使うことができ、各符号は、公開鍵および暗号学的ハッシュ関数によって署名され、偽造防止タグ(たとえば暗号による署名)を生成する。公開鍵と秘密鍵のペアの特性は、偽造防止タグが、対応する公開鍵を使った場合にのみ検証可能であるというものである。公開鍵は、符号とともに与えられてよく、または、たとえば信頼できるソースから、独立に与えられてもよい。その結果、エンドツーエンドの符号と、各符号に対する偽造防止タグの使用との間の従属関係によって、偽造が抑止される。
図11は、物品の階層に対して符号および/または暗号による偽造防止タグ(たとえば署名)を再帰的に生成して、流通経路における偽造された物品の混入を抑止するように適合された、装置を示すブロック図である。装置は、エンドツーエンドの暗号方式に従って、符号およびその暗号による偽造防止タグを生成するように適合される、処理回路およびモジュールを含み得る。たとえば、処理回路は、符号生成器1104と暗号による偽造防止タグ生成器1106とを含み得る。符号生成器1104は、内側の物品と外側の物品のいずれかの符号1108と、任意選択で1つまたは複数の物品パラメータ1110を受け取るように適合される。内側の物品の符号は、内から外への方式とともに使うことができ、外側の物品の符号は、外から内への方式とともに使うことができる。1つまたは複数のパラメータ1110は、現在の物品、その製造段階もしくは製造日、製造業者もしくはパッケージ、物品サイズ、および/または他の現在の物品の特性を特定することができる。次いで、符号生成器1104が、内側/外側の物品の符号1108および/または追加の物品パラメータ1110に基づいて、現在の物品の符号1112を生成する。たとえば、符号生成器1104は単に、内側/外側の物品の符号1108および/または追加の物品パラメータ1110を、新たな現在の物品の符号1112へと組み合わせてよい。あるいは、符号生成器1104は、内側/外側の物品の符号1108との関係を示し、または内側/外側の物品の符号1108を特定するために、現在の物品の符号1112を生成することができる。暗号による偽造防止タグ生成器1106は、現在の物品の符号1112と、現在の物品もしくはその製造業者、流通業者、および/または梱包業者と関連付けられる秘密鍵1116とを、受け取ることができる。暗号による偽造防止タグ生成器1106は、秘密鍵1116および暗号関数を使って、現在の物品の符号1112の現在の物品の偽造防止タグ1114を生成する。現在の物品の符号1112および現在の物品の偽造防止タグ1114は、流通のために、現在の物品に付加され、または場合によっては現在の物品と関連付けられ得る。
図12は、符号の階層の中の少なくとも1つの物品および/または暗号による偽造防止タグ(たとえば署名)を検証して、複数の物品の間の関係を認証するように適合された、装置を示すブロック図である。装置は、エンドツーエンドの認証方式に従って、物品の符号およびその暗号による偽造防止タグを認証するように適合される、処理回路およびモジュールを含み得る。たとえば、処理回路は、符号検証器1204と符号認証器1206とを含み得る。装置は、1つまたは複数の物品(たとえば、現在の物品1224および内側/外側の物品1226)から、1つまたは複数の物品の符号および/または暗号による偽造防止タグを取得するために、物品スキャナ1222(または何らかの他の入力デバイス)を含み得る。
図13は、物品の階層的な符号化に基づく、物品の検証および/または認証を示すブロック図である。ここで、検証デバイス1302(たとえば、モバイル通信デバイス、アクセス端末、携帯電話など)を使って、物品の容器(たとえば、図2に示される内から外への暗号による符号化の場合)と物品の内容物(たとえば、図7に示される外から内への暗号による符号化の場合)とのいずれかに対して、物品を検証および/または認証することができる。この例については、物品A 1306が物品B 1304を格納すると仮定しよう。ユーザは、物品A 1306および/または物品B 1304が本物であり偽造品ではないことを確かめるために、物品A 1306および/または物品B 1304を認証しようとし得る。ここで、検証デバイス1302は、入力デバイス1314(たとえば、スキャナ、キーパッド、カメラなど)、符号認証器1316、符号検証器1318、および出力デバイス1320(たとえば、音声または表示画面)を含み得る。入力デバイス1314は、物品A 1306から、物品の符号Aおよび/または対応する偽造防止タグA 1312を、取得または記録することができる。同様に、入力デバイス1314は、物品B 1304から、物品の符号Bおよび/または対応する偽造防止タグB 1310を、取得または記録することができる。
セッサに結合され得る。代替として、記憶媒体はプロセッサと一体であり得る。
102 1回分の薬品
104 容器
106 箱
108 パレット
110 荷主または流通業者
114 符号生成器A
1102 処理回路
1104 符号生成器
1106 暗号による偽造防止タグ生成器
1108 内側/外側の物品の符号
1110 追加の物品のパラメータ
1112 現在の物品の符号
1114 現在の物品の偽造防止タグ
1116 秘密鍵
1118 プリンタ
1120 物品
1204 符号検証器
1206 符号認証器
1208 現在の物品の符号
1210 内側/外側の物品の符号
1216 現在の物品の暗号による偽造防止タグ
1218 公開鍵
1222 物品スキャナ
1224 現在の物品
1226 内側/外側の物品
1302 検証デバイス
1314 入力デバイス
1320 出力デバイス
1326 通信インターフェース
Claims (25)
- コンピュータによって実施される製品認証を支援する方法であって、
符号の階層を再帰的に生成するステップであって、各符号が、物品の階層の中の別々の物品と関連付けられて符号の前記階層が作られ、前記物品の階層は物品の格納関係に基づき、前記格納関係の内側の層が前記物品の階層の下層と定義され、符号の前記階層の中の特定の層の符号は、前記特定の層より1つ下層の符号か、または前記特定の層より1つ上層の符号に基づき、前記物品の階層は少なくとも3層であり、前記特定の層の符号が最上層および最下層でない場合では、(i)前記特定の層の符号は前記1つ下層の符号に基づくとともに、前記1つ上層の符号が前記特定の層に基づく、または(ii)前記特定の層の符号は前記1つ上層の符号に基づくとともに、前記1つ下層の符号が前記特定の層の符号に基づく、ステップと、
符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する偽造防止タグを得るステップと、
前記各符号と、対応する偽造防止タグとを、前記各符号と関係付けられた物品に対して、前記物品の階層の最下層から最上層までプリンタに物理的に付加させるステップであって、
前記特定の層の物品の認証が、前記特定の層の物品に付加された前記偽造防止タグを復号化し、復号化により得た符号と、前記特定の階層の物品に付加された符号との関係性を判断すること、および前記特定の層の物品に付加された符号が、前記特定の層より上層または下層の物品に付加された符号に基づくか否かを判断することで行われることを可能にする、ステップと
を含む、方法。 - 符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する偽造防止タグを得るステップが、各符号を秘密鍵によって署名して前記偽造防止タグを得るステップを含み、前記秘密鍵が、前記偽造防止タグの検証に使われる、前記秘密鍵に対応する公開鍵を有する、請求項1に記載の方法。
- 物品の前記階層の中の複数の物品に対する前記偽造防止タグを生成するために、同じ秘密鍵が使われる、請求項2に記載の方法。
- 物品の前記階層の中の前記物品に対する前記偽造防止タグを生成するために、少なくとも2つの異なる秘密鍵のうちの何れか1つが使われる、請求項2に記載の方法。
- 前記物品の階層は少なくとも4層である、請求項1に記載の方法。
- 物品の前記階層の前記特定の層にある物品を、物品の前記階層の前記特定の層より上の層にある物品内に格納するステップ
をさらに含む、請求項1に記載の方法。 - 物品の前記階層の前記特定の層にある物品を、物品の前記階層の前記特定の層より上の層にある物品内に格納するステップが、
第1の物理的な物品を第1の容器に格納するステップと、
複数の第1の容器をより大きな第2の容器に格納するステップと
を含む、請求項6に記載の方法。 - 物品の前記階層の前記特定の層にある物品を、物品の前記階層の前記特定の層より上の層にある物品内に格納するステップが、
物品の前記階層の第1の層にある1つまたは複数の第1の物品を、物品の前記階層の中の第2の物品に格納するステップと、
物品の前記階層の第2の層にある1つまたは複数の第2の物品を、物品の前記階層の中の第3の物品に格納するステップと、
物品の前記階層の第3の層にある1つまたは複数の第3の物品を、物品の前記階層の中の第4の物品に格納するステップと
を含む、請求項1に記載の方法。 - 前記偽造防止タグが付加された物品を、流通経路に沿ってユニットとして流通させるステップ
をさらに含む、請求項1に記載の方法。 - 物品の前記階層の中の前記物品が、物理的な製品である、請求項1に記載の方法。
- 物品の前記階層の中の前記物品が、薬品および薬品のパッケージであり、前記薬品が、丸薬、錠剤、またはカプセルのうちの少なくとも1つを含む、請求項1に記載の方法。
- 符号の前記階層が、第1の関係者と関連付けられる符号の第1の階層と、第2の関係者と関連付けられる符号の第2の階層とを含み、符号の前記第2の階層の中の少なくとも1つの符号が、符号の前記第1の階層の中の少なくとも1つの符号に基づく、請求項1に記載の方法。
- 符号の前記第1の階層の中の符号と関連付けられる前記偽造防止タグが、第1の公開鍵を使って検証可能であり、符号の前記第2の階層の中の符号が、第2の公開鍵を使って検証可能である、請求項12に記載の方法。
- 流通経路の間に、符号の前記階層に対して追加の符号を生成するステップであって、各々の追加の符号が、物品の前記階層の中の異なる追加の物品と関連付けられ、符号の前記階層の中のより下層の符号とより上層の符号のいずれかに基づく、ステップ
をさらに含む、請求項1に記載の方法。 - 流通経路の間に、符号の前記階層に対して1つまたは複数の新たな符号を生成することによって、符号の前記階層の中の符号を置き換えるステップ
をさらに含む、請求項1に記載の方法。 - 符号の階層を再帰的に生成するステップが、
第1の符号を、物品の前記階層の中の第1の物品を識別するために生成するステップと、
第2の符号を、物品の前記階層の中の第2の物品を識別するために前記第1の符号に基づいて生成するステップであって、前記第2の物品が1つまたは複数の第1の物品を格納する、ステップと、
第3の符号を、物品の前記階層の中の第3の物品を識別するために前記第2の符号に基づいて生成するステップであって、前記第3の物品が1つまたは複数の第2の物品を格納する、ステップと
を含む、請求項1に記載の方法。 - 各符号が、符号の前記階層の中のすぐ下の層の符号を特定して、第1の符号を有する第1の物品が第2の符号を有する第2の物品内から来たものであることを特定し、符号の前記階層が、対応する前記物品の階層に基づき符号の間の下から上への関係を定義し、
前記第2の符号が前記第1の符号を特定し、各符号が、暗号によるそれぞれの偽造防止タグによって認証可能である、請求項1に記載の方法。 - 符号の階層を再帰的に生成するステップが、
第1の符号を、物品の前記階層の中の第1の物品を識別するために生成するステップと、
第2の符号を、物品の前記階層の中の第2の物品を識別するために前記第1の符号に基づいて生成するステップであって、前記第1の物品が1つまたは複数の第2の物品を格納する、ステップと、
第3の符号を、物品の前記階層の中の第3の物品を識別するために前記第2の符号に基づいて生成するステップであって、前記第2の物品が1つまたは複数の第3の物品を格納する、ステップと
を含む、請求項1に記載の方法。 - 各符号が、符号の前記階層の中ですぐ上の層の符号を特定して、第1の符号を有する第1の物品が第2の符号を有する第2の物品内から来たものであることを特定し、符号の前記階層が、対応する前記物品の階層に基づき符号の間の上から下への関係を定義し、
前記第1の符号が前記第2の符号を特定し、各符号が、暗号によるそれぞれの偽造防止タグによって認証可能にする、請求項1に記載の方法。 - 製品認証を支援するように適合される装置であって、
符号生成器と暗号による偽造防止タグ生成器とを含む処理回路であって、
前記符号生成器が、符号の階層を再帰的に生成するように適合され、各符号が、物品の階層の中の別々の物品と関連付けられて符号の前記階層が作られ、前記物品の階層は物品の格納関係に基づき、前記格納関係の内側の層が前記物品の階層の下層と定義され、符号の前記階層の中の特定の層の符号は、前記特定の層より1つ下層の符号か、または前記特定の層より1つ上層の符号に基づき、前記物品の階層は少なくとも3層であり、前記特定の層の符号が最上層および最下層でない場合では、(i)前記特定の層の符号は前記1つ下層の符号に基づくとともに、前記1つ上層の符号が前記特定の層に基づく、または(ii)前記特定の層の符号は前記1つ上層の符号に基づくとともに、前記1つ下層の符号が前記特定の層の符号に基づき、
前記暗号による偽造防止タグ生成器が、符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する暗号による偽造防止タグを得るように適合される、処理回路と、
前記各符号と、対応する暗号による偽造防止タグとを、前記各符号と関係付けられた物品に対して、前記物品の階層の最下層から最上層まで物理的に付加するように適合され、前記特定の層の物品の認証が、前記特定の層の物品に付加された前記偽造防止タグを復号化し、復号化により得た符号と、前記特定の階層の物品に付加された符号との関係性を判断すること、および前記特定の層の物品に付加された符号が、前記特定の層より上層または下層の物品に付加された符号に基づくか否かを判断することで行われることを可能にする、プリンタと
を含む、装置。 - ある特定の層にある物品が、前記ある特定の層のすぐ上の層にある物品の中に格納される、請求項20に記載の装置。
- 前記偽造防止タグが付加された物品が、流通経路に沿ってユニットとして流通する、請求項20に記載の装置。
- 符号の前記階層が、符号の間の下から上への関係と上から下への関係のいずれかを定義し、各符号が、符号の前記階層の中のすぐ上の符号またはすぐ下の符号をそれぞれ特定して、物品の前記階層の中の対応する物品の間の検証可能な関係を確立する、請求項20に記載の装置。
- 製品認証を支援するように適合される装置であって、
符号の階層を再帰的に生成するための手段であって、各符号が、物品の階層の中の別々の物品と関連付けられて符号の前記階層が作られ、前記物品の階層は物品の格納関係に基づき、前記格納関係の内側の層が前記物品の階層の下層と定義され、符号の前記階層の中の特定の層の符号は、前記特定の層より1つ下層の符号か、または前記特定の層より1つ上層の符号に基づき、前記物品の階層は少なくとも3層であり、前記特定の層の符号が最上層および最下層でない場合では、(i)前記特定の層の符号は前記1つ下層の符号に基づくとともに、前記1つ上層の符号が前記特定の層に基づく、または(ii)前記特定の層の符号は前記1つ上層の符号に基づくとともに、前記1つ下層の符号が前記特定の層の符号に基づく、手段と、
符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する暗号による偽造防止タグを得るための手段と、
前記各符号と、対応する暗号による偽造防止タグとを、前記各符号と関係付けられた物品に対して、前記物品の階層の最下層から最上層まで物理的に付加するための手段であって、前記特定の層の物品の認証が、前記特定の層の物品に付加された前記偽造防止タグを復号化し、復号化により得た符号と、前記特定の階層の物品に付加された符号との関係性を判断すること、および前記特定の層の物品に付加された符号が、前記特定の層より上層または下層の物品に付加された符号に基づくか否かを判断することで行われることを可能にする、手段と
を含む、装置。 - 製品認証を支援するための命令を記録するコンピュータ可読記録媒体であって、前記命令が、プロセッサによって実行されると、前記プロセッサに、
符号の階層を再帰的に生成させ、このとき各符号が、物品の階層の中の別々の物品と関連付けられて符号の前記階層が作られ、前記物品の階層は物品の格納関係に基づき、前記格納関係の内側の層が前記物品の階層の下層と定義され、符号の前記階層の中の特定の層の符号は、前記特定の層より1つ下層の符号か、または前記特定の層より1つ上層の符号に基づき、前記物品の階層は少なくとも3層であり、前記特定の層の符号が最上層および最下層でない場合では、(i)前記特定の層の符号は前記1つ下層の符号に基づくとともに、前記1つ上層の符号が前記特定の層に基づく、または(ii)前記特定の層の符号は前記1つ上層の符号に基づくとともに、前記1つ下層の符号が前記特定の層の符号に基づき、
符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する暗号による偽造防止タグを得させ、
前記各符号と、対応する暗号による偽造防止タグとを、前記各符号と関係付けられた物品に対して、前記物品の階層の最下層から最上層まで物理的に付加させ、
物品の前記階層のある特定の層にある物品が、符号の前記階層および物品の前記階層のすぐ上の層にある物品の中に格納され、前記特定の層の物品の認証が、前記特定の層の物品に付加された前記偽造防止タグを復号化し、復号化により得た符号と、前記特定の階層の物品に付加された符号との関係性を判断すること、および前記特定の層の物品に付加された符号が、前記特定の層より上層または下層の物品に付加された符号に基づくか否かを判断することで行われることを可能にするコンピュータ可読記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/888,231 US8839459B2 (en) | 2010-09-22 | 2010-09-22 | Product authentication using end-to-end cryptographic scheme |
US12/888,231 | 2010-09-22 | ||
PCT/US2011/052783 WO2012040481A1 (en) | 2010-09-22 | 2011-09-22 | Product authentication using end-to-end cryptographic scheme |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015106273A Division JP6125563B2 (ja) | 2010-09-22 | 2015-05-26 | エンドツーエンドの暗号方式を用いた製品の認証 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013539302A JP2013539302A (ja) | 2013-10-17 |
JP5997163B2 true JP5997163B2 (ja) | 2016-09-28 |
Family
ID=44863204
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013530318A Expired - Fee Related JP5997163B2 (ja) | 2010-09-22 | 2011-09-22 | エンドツーエンドの暗号方式を用いた製品の認証 |
JP2015106273A Expired - Fee Related JP6125563B2 (ja) | 2010-09-22 | 2015-05-26 | エンドツーエンドの暗号方式を用いた製品の認証 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015106273A Expired - Fee Related JP6125563B2 (ja) | 2010-09-22 | 2015-05-26 | エンドツーエンドの暗号方式を用いた製品の認証 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8839459B2 (ja) |
EP (1) | EP2619725A4 (ja) |
JP (2) | JP5997163B2 (ja) |
KR (3) | KR20130063540A (ja) |
CN (1) | CN105790956A (ja) |
WO (1) | WO2012040481A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8839459B2 (en) | 2010-09-22 | 2014-09-16 | Qualcomm Incorporated | Product authentication using end-to-end cryptographic scheme |
US9250116B2 (en) | 2011-11-30 | 2016-02-02 | Ncr Corporation | Apparatus, method and system for generating an optical code with authenticatable information |
US20130136259A1 (en) * | 2011-11-30 | 2013-05-30 | Ncr Corporation | Scanner, Terminal and Method For Reading an Optical Code with Authenticatable Information |
TWI622969B (zh) | 2012-12-17 | 2018-05-01 | 印奈克斯托股份有限公司 | 用以使用物理特性來標記製造物品的方法及設備 |
EP2747003A1 (en) * | 2012-12-21 | 2014-06-25 | Kezzler AS | Method and system for storing and retrieving packaging relationships |
CN103136677A (zh) * | 2013-02-22 | 2013-06-05 | 郭承武 | 一种商品防伪鉴别方法 |
US9619706B2 (en) | 2014-03-28 | 2017-04-11 | Enceladus Ip Holdings Llc | Security scheme for authenticating object origins |
US20150278487A1 (en) * | 2014-03-28 | 2015-10-01 | Enceladus IP Holdings, LLP | Security scheme for authenticating digital entities and aggregate object origins |
US10068111B2 (en) | 2014-06-23 | 2018-09-04 | Inexto Sa | Method and system for marking manufactured items to detect unauthorized refilling |
CN104158659B (zh) * | 2014-07-21 | 2015-11-11 | 小米科技有限责任公司 | 防伪验证方法、装置和系统 |
RS65854B1 (sr) | 2015-01-28 | 2024-09-30 | Inexto Sa | Postupak i uređaj za identifikaciju i praćenje jedinica i kontejnera |
PL3051372T3 (pl) | 2015-01-31 | 2019-10-31 | Inexto Sa | Zabezpieczona identyfikacja i weryfikacja produktu |
US9641338B2 (en) * | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
CN107735983B (zh) * | 2015-06-22 | 2020-12-04 | 三菱电机株式会社 | 真伪判定装置、真伪判定系统及真伪判定方法 |
US20180205543A1 (en) | 2015-08-13 | 2018-07-19 | Inexto Sa | Enhanced obfuscation or randomization for secure product identification and verification |
WO2017032860A1 (en) | 2015-08-25 | 2017-03-02 | Inexto Sa | Multiple authorization modules for secure production and verification |
EA034935B1 (ru) | 2015-08-25 | 2020-04-08 | Инексто Са | Верификация с допуском ошибок для защищенных идентификаторов продукта |
CN109716442A (zh) * | 2016-07-26 | 2019-05-03 | 拜耳商业服务有限责任公司 | 分层数据的同步 |
US11295317B2 (en) | 2017-02-23 | 2022-04-05 | International Business Machines Corporation | Authentication of packaged products |
FR3076923A1 (fr) | 2018-01-16 | 2019-07-19 | Stmicroelectronics (Rousset) Sas | Procede et circuit d'authentification |
FR3098949B1 (fr) | 2019-07-15 | 2023-10-06 | St Microelectronics Rousset | Fonction à sens unique |
JP7549580B2 (ja) * | 2019-08-05 | 2024-09-11 | 日本発條株式会社 | 判定システム、サーバ、およびプログラム |
CN112699343A (zh) * | 2019-10-23 | 2021-04-23 | 华为技术有限公司 | 一种软件完整性保护、校验的方法及装置 |
FR3112876B1 (fr) * | 2020-07-23 | 2023-03-17 | Thales Sa | Procede pour le partage de donnees de fabrication d'un produit |
US20220123939A1 (en) * | 2020-10-20 | 2022-04-21 | Evrythng Ltd | Relational Product Authentication System |
TW202244760A (zh) * | 2021-05-03 | 2022-11-16 | 智慧生醫電子股份有限公司 | 加密方法和加密系統 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
US20070219916A1 (en) * | 2000-03-07 | 2007-09-20 | Michael Lucas | Systems and methods for tracking and verifying the authenticity of an item |
US20080065662A1 (en) * | 2001-05-31 | 2008-03-13 | Alien Technology Corp. | System and method for compressed tag codes and code mapping |
JP2003063535A (ja) | 2001-08-22 | 2003-03-05 | Toppan Printing Co Ltd | タグ付き医薬品包装体とその集積包装体および医薬品の入数確認方法並びに医薬品の保管管理方法 |
WO2003036556A2 (en) | 2001-10-25 | 2003-05-01 | Koninklijke Philips Electronics N.V. | Method and system for authenticating a packaged good |
JP2003267555A (ja) | 2002-03-12 | 2003-09-25 | Omron Corp | 情報記録担体、商品梱包物、リーダ/ライタ装置、ならびにリーダ装置 |
US6946715B2 (en) | 2003-02-19 | 2005-09-20 | Micron Technology, Inc. | CMOS image sensor and method of fabrication |
KR100497630B1 (ko) | 2003-05-01 | 2005-07-07 | (주)브랜드인칩 | 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기 |
JP2004342097A (ja) | 2003-04-24 | 2004-12-02 | Sii P & S Inc | ラベル発行装置 |
JP4738338B2 (ja) | 2003-10-06 | 2011-08-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法 |
JP2005128666A (ja) | 2003-10-22 | 2005-05-19 | Tosho Inc | 実施投薬情報チェックシステム |
JP2005130702A (ja) | 2003-10-28 | 2005-05-26 | Nec Engineering Ltd | 物品履歴追跡方法及び追跡システム |
JP4513307B2 (ja) | 2003-10-31 | 2010-07-28 | 株式会社寺岡精工 | 商品ラベル印字方法 |
JP2005167977A (ja) | 2003-11-14 | 2005-06-23 | Ricoh Co Ltd | 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法 |
US20050177466A1 (en) * | 2003-12-31 | 2005-08-11 | Willins Bruce A. | Method and apparatus for aggregation reconciliation through hierarchical tag checksums |
GB0420682D0 (en) * | 2004-09-17 | 2004-10-20 | Elliot David W | Method for marking goods and packaging |
US7309011B2 (en) * | 2004-10-29 | 2007-12-18 | Symbol Technologies, Inc. | Method of authenticating products using hardware compatibility flag |
US8300806B2 (en) * | 2005-02-03 | 2012-10-30 | Yottamark, Inc. | Duo codes for product authentication |
US8917159B2 (en) | 2005-08-19 | 2014-12-23 | CLARKE William McALLISTER | Fully secure item-level tagging |
US20070106897A1 (en) * | 2005-11-07 | 2007-05-10 | Michael Kulakowski | Secure RFID authentication system |
KR20060020730A (ko) * | 2006-02-20 | 2006-03-06 | 주식회사 스마트로 | 무선 주파수 통신을 이용한 상품 식별 태그 및 상품 관리방법 |
JP2008260592A (ja) | 2007-04-10 | 2008-10-30 | Dainippon Printing Co Ltd | 直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ |
JP2008279060A (ja) | 2007-05-10 | 2008-11-20 | Dainippon Printing Co Ltd | 偽造判定システム、および、個体識別情報読取方法 |
JP2008282274A (ja) | 2007-05-11 | 2008-11-20 | Dainippon Printing Co Ltd | 偽造医薬品判定システム、二次元コード読取装置 |
JP4845218B2 (ja) | 2007-08-09 | 2011-12-28 | Necトーキン株式会社 | 物品管理システム |
JP5315892B2 (ja) | 2008-09-24 | 2013-10-16 | 富士ゼロックス株式会社 | 真正性検証システム、真正性検証装置、および真正性検証プログラム |
CN101515352A (zh) * | 2008-12-30 | 2009-08-26 | 珠海木木电子科技有限公司 | 一种射频识别与二维码组合的物品防伪系统 |
DE102009022850A1 (de) | 2009-05-27 | 2010-12-02 | Siemens Aktiengesellschaft | Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren |
KR20100057491A (ko) | 2009-11-10 | 2010-05-31 | 김형근 | 정품 인증과 이력 관리를 위한 이력 추적 시스템 및 그 동작 방법 |
US8839459B2 (en) | 2010-09-22 | 2014-09-16 | Qualcomm Incorporated | Product authentication using end-to-end cryptographic scheme |
-
2010
- 2010-09-22 US US12/888,231 patent/US8839459B2/en not_active Expired - Fee Related
-
2011
- 2011-09-22 CN CN201610263700.9A patent/CN105790956A/zh active Pending
- 2011-09-22 KR KR1020137009803A patent/KR20130063540A/ko active IP Right Grant
- 2011-09-22 JP JP2013530318A patent/JP5997163B2/ja not_active Expired - Fee Related
- 2011-09-22 EP EP11773334.5A patent/EP2619725A4/en not_active Withdrawn
- 2011-09-22 WO PCT/US2011/052783 patent/WO2012040481A1/en active Application Filing
- 2011-09-22 KR KR1020147031290A patent/KR101851121B1/ko active IP Right Grant
- 2011-09-22 KR KR1020167006820A patent/KR20160036071A/ko not_active Application Discontinuation
-
2014
- 2014-08-12 US US14/457,912 patent/US9882722B2/en not_active Expired - Fee Related
-
2015
- 2015-05-26 JP JP2015106273A patent/JP6125563B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2619725A4 (en) | 2017-08-16 |
US20140351601A1 (en) | 2014-11-27 |
EP2619725A1 (en) | 2013-07-31 |
JP2015156720A (ja) | 2015-08-27 |
US9882722B2 (en) | 2018-01-30 |
JP2013539302A (ja) | 2013-10-17 |
JP6125563B2 (ja) | 2017-05-10 |
KR20160036071A (ko) | 2016-04-01 |
WO2012040481A1 (en) | 2012-03-29 |
CN103221973A (zh) | 2013-07-24 |
US20120069992A1 (en) | 2012-03-22 |
US8839459B2 (en) | 2014-09-16 |
KR101851121B1 (ko) | 2018-04-23 |
KR20130063540A (ko) | 2013-06-14 |
CN105790956A (zh) | 2016-07-20 |
KR20140135268A (ko) | 2014-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6125563B2 (ja) | エンドツーエンドの暗号方式を用いた製品の認証 | |
JP6883676B2 (ja) | 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム | |
JP5739876B2 (ja) | 一意識別子、一意識別子を提供するための方法、および一意識別子の使用 | |
US9047499B2 (en) | Anti-counterfeiting methods | |
US8155313B2 (en) | Systems and methods for employing duo codes for product authentication | |
JP2020536415A (ja) | 商品のトレーサビリティ偽造防止方法及び装置 | |
US20200065826A1 (en) | Authenication system for use with pharmaceuticals | |
US20060174129A1 (en) | Authentication method and system for tagged items | |
US8300806B2 (en) | Duo codes for product authentication | |
Shaik | Preventing counterfeit products using cryptography, qr code and webservice | |
US10074075B2 (en) | Systems for secure tracking code generation, application, and verification | |
US8649512B2 (en) | Duo codes for product authentication | |
Omar et al. | Secure anti-counterfeiting pharmaceuticals supply chain system using composable non-fungible tokens | |
US9076188B2 (en) | Method and system for shipment authentication | |
US8090632B1 (en) | Providing a package identifier | |
US7392523B1 (en) | Systems and methods for distributing objects | |
CN103221973B (zh) | 使用端对端密码方案的产品认证 | |
RU2787209C2 (ru) | Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения | |
Tiwari et al. | Counterfeit Drug Detection in the Pharmaceutical Industry Using Blockchain | |
Kendzierskyj et al. | The Role of Blockchain with a Cybersecurity Maturity Model in the Governance of Pharmaceutical Supply Chains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140407 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140704 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140812 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150526 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150602 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20150626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160825 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5997163 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |