JP5997163B2 - エンドツーエンドの暗号方式を用いた製品の認証 - Google Patents

エンドツーエンドの暗号方式を用いた製品の認証 Download PDF

Info

Publication number
JP5997163B2
JP5997163B2 JP2013530318A JP2013530318A JP5997163B2 JP 5997163 B2 JP5997163 B2 JP 5997163B2 JP 2013530318 A JP2013530318 A JP 2013530318A JP 2013530318 A JP2013530318 A JP 2013530318A JP 5997163 B2 JP5997163 B2 JP 5997163B2
Authority
JP
Japan
Prior art keywords
code
article
hierarchy
layer
codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013530318A
Other languages
English (en)
Other versions
JP2013539302A (ja
Inventor
ジョン・ジョズウィアク
グレゴリー・ジー・ローズ
アレクサンダー・ガントマン
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2013539302A publication Critical patent/JP2013539302A/ja
Application granted granted Critical
Publication of JP5997163B2 publication Critical patent/JP5997163B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Medicinal Preparation (AREA)

Description

少なくとも1つの特徴は、流通における製品の保護のための、より具体的には、流通における前記製品の模倣および/または偽造を抑止するための方法および/または装置に関する。
製薬産業は、限定はされないが、模倣された薬品、期限切れの薬品、および/または異物の混入した薬品の流通を含む、多くの脅威の影響を受ける。そのような模倣された薬品、期限切れの薬品、および/または異物の混入した薬品は、たとえば流通経路の中で、製造業者と小売業者との間で混入することがある。つまり、薬品の流通および/または販売の経路において、期限切れの、模倣された、かつ/または効果のない製品(たとえば、丸薬、錠剤、シロップなどの形態の薬品)に対するリスクが存在する。この問題は、薬品のみに限らず、他の種類の製品の流通においても存在し得る。
いくつかの従来技術による手法は、製品を識別する符号化データを製品の表面に付加することによって、この問題に対処する。このデータは、製品を識別するためにスキャナで読み取られ得る。薬品に適用される他の技法は、微小なラベル(個々の1回分の薬品ではなく、バルクのパッケージにのみ付されることが多い)、または化学トレーサーを使い得る。後者は、高価な法医学装置によって検出され得る。
しかし、これらの従来技術による手法は、任意のそのような符号化データが、偽造された製品において再現され得ることを考慮しない。加えて、これらの従来技術による手法は、流通経路のどの段階で偽造品が混入した可能性があるかを特定するための方法を提供しない。これらの従来技術による技法は、製品の製造元、組成、届け先などに関する、自由な形式の、暗号化された、認証された情報の混入を許す。
したがって、偽造された製品が流通経路に混入するのを抑止または防止するための方法が必要である。
偽造された物品の流通経路への混入を抑止するための方法が、提供される。符号の階層が再帰的に生成されてよく、各符号は、物品の階層の中の異なる物品と関連付けられ、符号の階層の中のより下層の符号とより上層の符号のいずれかに基づく。次いで、符号の階層の中の各符号は、暗号によって結びつけられ(たとえば、秘密鍵による暗号によって署名され)、対応する偽造防止タグを得る。次いで、符号の階層からの異なる符号と、その対応する偽造防止タグとが、符号の階層および物品の階層における対応する位置に従って、物品の階層の中の各物品に対して付加される。次いで、物品の階層の特定のレベルにある物品が、物品の階層のより上層のレベルとより下層のレベルとのいずれかにある物品内に格納され得る。そして、物品の階層の中の物品が、流通経路に沿ってユニットとして流通し得る。
符号の階層の中の各符号を暗号によって結びつけるステップは、各符号を秘密鍵によって署名して偽造防止タグを得るステップを含んでよく、秘密鍵は、偽造防止タグの検証に使われる対応する公開鍵を有する。一実装形態では、物品の階層の中の複数の物品に対する偽造防止タグを生成するために、同じ秘密鍵が使われる。別の実装形態では、物品の階層の中のその複数の物品に対する偽造防止タグを生成するために、少なくとも2つの異なる秘密鍵が使われる。
一例では、符号の階層の中のより下層の符号は、符号の階層のすぐ下のレベルの符号であってよく、符号の階層の中のより上層の符号は、符号の階層のすぐ上のレベルの符号であってよい。別の例では、符号の階層の中のより下層の符号は、符号の階層において少なくとも2つ下のレベルの符号であってよく、符号の階層の中のより上層の符号は、符号の階層において少なくとも2つ上のレベルの符号であってよい。
一例では、物品の階層の特定のレベルにある物品を、物品の階層のより上層のレベルとより下層のレベルのいずれかにある物品内に格納するステップは、(a)第1の物理的な物品を第1の容器内に格納するステップ、および/または、(b)複数の第1の容器を、より大きな第2の容器に格納するステップを含み得る。
別の例では、物品の階層の特定のレベルにある物品を、物品の階層のより上層のレベルとより下層のレベルのいずれかにある物品内に格納するステップは、(a)物品の階層の第1のレベルにある1つまたは複数の第1の物品を、物品の階層の中の第2の物品の中に格納するステップ、(b)物品の階層の第2のレベルにある1つまたは複数の第2の物品を、物品の階層の中の第3の物品に格納するステップ、および/または(c)物品の階層の第3のレベルにある1つまたは複数の第3の物品を、物品の階層の中の第4の物品に格納するステップを含み得る。
様々な例によれば、物品の階層の中の物品は、薬品およびその容器を含む、物理的な製品である。薬品は、丸薬、錠剤、またはカプセルのうちの少なくとも1つを含み得る。
1つの特徴によれば、符号の階層は、第1の関係者と関連付けられる符号の第1の階層と、第2の関係者と関連付けられる符号の第2の階層とを含んでよく、符号の第2の階層の中の少なくとも1つの符号は、符号の第1の階層の中の少なくとも1つの符号に基づく。符号の第1の階層の中の符号と関連付けられる偽造防止タグは、第1の公開鍵を使って検証可能であり、符号の第2の階層の中の符号は、第2の公開鍵を使って検証可能である。
方法はさらに、流通経路の間に、符号の階層に対して追加の符号を生成するステップを含んでよく、各々の追加の符号は、物品の階層の中の異なる追加の物品と関連付けられ、符号の階層の中のより下層の符号とより上層の符号のいずれかに基づく。符号の階層の中の符号は、流通経路の間に、符号の階層に対して1つまたは複数の新たな符号を生成することによって、置き換えられ得る。
階層の中での各物品の対応する位置に従って、各物品に異なるコードを付加するステップは、(a)符号の階層の第1のレベルにある第1の符号を、物品の階層の第1のレベルにある第1の物品と照合するステップ、(b)符号の階層の第2のレベルにある第2の符号を、物品の階層の第2のレベルにある第2の物品と照合するステップ、および/または(c)符号の階層の第3のレベルにある第3の符号を、物品の階層の第3のレベルにある第3の物品と照合するステップを含み得る。
別の特徴は、符号の階層を再帰的に生成するための、内から外へのセキュリティ方式を提供する。たとえば、第1の符号が、物品の階層の中の第1の物品を識別するために生成され得る。次いで、第2の符号が、物品の階層の中の第2の物品を識別するために第1の符号に基づいて生成されてよく、第2の物品は1つまたは複数の第1の物品を格納する。次いで、第3の符号が、物品の階層の中の第3の物品を識別するために第2の符号に基づいて生成され、第3の物品は1つまたは複数の第2の物品を格納する。内から外へのセキュリティ方式では、符号の階層は、符号の間の下から上への関係を定義することができ、各符号は、符号の階層の中ですぐ下の符号を特定して、物品の階層の中の対応する物品の間の検証可能な関係を確立する。検証可能な関係によって、第1の符号を有する第1の物品が、第2の符号を有する第2の物品の中から来たものであると特定することができ、第2の符号は第1の符号を特定し、各符号は暗号によるそれぞれの偽造防止タグによって認証可能である。
さらに別の特徴は、符号の階層を再帰的に生成するための、外から内へのセキュリティ方式を提供する。第1の符号が、物品の階層の中の第1の物品を識別するために生成され得る。次いで、第2の符号が、物品の階層の中の第2の物品を識別するために第1の符号に基づいて生成されてよく、第1の物品は1つまたは複数の第2の物品を格納する。次いで、第3の符号が、物品の階層の中の第3の物品を識別するために第2の符号に基づいて生成されてよく、第2の物品は1つまたは複数の第3の物品を格納する。外から内へのセキュリティ方式では、符号の階層は、符号の間の上から下への関係を定義することができ、各符号は、符号の階層の中ですぐ上の符号を特定して、物品の階層の中の対応する物品の間の検証可能な関係を確立する。検証可能な関係によって、第1の符号を有する第1の物品が、第2の符号を有する第2の物品の中から来たものであると特定することができ、第1の符号は第2の符号を特定し、各符号は暗号によるそれぞれの偽造防止タグによって認証可能である。
同様に、装置は、流通経路における偽造された物品の混入を抑止するように適合され得る。この装置は、処理回路とプリンタとを含み得る。処理回路は、符号生成器と暗号による偽造防止タグ生成器とを含み得る。符号生成器は、符号の階層を再帰的に生成するように適合されてよく、各符号は、物品の階層の中の異なる物品と関連付けられ、符号の階層の中のより下層の符号とより上層の符号とのいずれかに基づく。暗号による偽造防止タグ生成器は、符号の階層の中の各符号を暗号によって結びつけて、対応する暗号による偽造防止タグを得るように適合され得る。プリンタは、符号の階層からの異なる符号と、その対応する暗号による偽造防止タグとを、符号の階層および物品の階層における対応する位置に従って、物品の階層の中の各物品に対して付加するように適合され得る。符号の階層は、符号の間の下から上への関係と上から下への関係のいずれかを定義することができ、各符号は、符号の階層の中ですぐ上の符号またはすぐ下の符号をそれぞれ特定して、物品の階層の中の対応する物品の間の検証可能な関係を確立する。
符号の階層に基づいて第1の物品を認証するための方法も、提供される。第1の物品の符号は、第1の物品から取得される。次いで、第2の物品の符号が第2の物品から取得され、第2の物品は、第1の物品を格納するか、または第1の物品によって格納される。第1の物品は、第2の物品の符号を使うことによって認証されてよく、第1の物品の符号と第2の物品の符号との間の暗号による関係が立証されれば、第1の物品の認証は成功する。次いで、第1の物品の認証が成功したかどうかのインジケータが、提供され得る。第1および第2の物品の符号は、符号の階層の一部であってよく、符号の階層のある特定のレベルにある符号は、符号の階層のすぐ下のレベルとすぐ上のレベルのいずれかにある、別の符号を使って認証される。第1の物品の符号と第2の物品の符号との間の暗号による関係は、第1の物品の符号が第2の物品の符号に少なくとも一部基づく場合に、立証される。同様に、第3の物品の符号は第3の物品から取得することができ、第3の物品は、第2の物品を格納するか、または第2の物品によって格納される。第2の物品は、第3の物品の符号を使うことによって認証されてよく、第2の物品の符号と第3の物品の符号との間の暗号による関係が立証されれば、第2の物品は認証が成功する。
認証処理の一部として、第1の偽造防止タグが第1の物品から取得されてよく、第1の偽造防止タグは、第1の物品の符号と関連付けられる。次いで、第1の物品の符号の信頼性が、第1の偽造防止タグに基づいて検証され得る。
第1の物品の符号と第2の物品の符号との間の関係、および、各物品の対応する暗号による偽造防止タグによって、第1の物品は流通の間に偽造から守られることに留意されたい。
同様に、装置は、符号の階層に基づいて、第1の物品を認証するように適合され得る。装置は、入力デバイス、処理回路、および/または出力デバイスを含み得る。入力デバイスは、(a)第1の物品から第1の物品の符号を取得し、かつ/または、(b)第2の物品から第2の物品の符号を取得するように適合されてよく、第2の物品は、第1の物品を格納するか、または第1の物品によって格納される。処理回路は、第2の物品の符号を使うことによって第1の物品を認証するように適合されてよく、第1の物品の符号と第2の物品の符号との間の暗号による関係が立証されれば、第1の物品の認証は成功する。出力デバイスは、第1の物品の認証に成功したかどうかのインジケータを提供するように適合され得る。第1および第2の符号は、符号の階層の一部であり、符号の階層のある特定のレベルにある符号は、符号の階層のすぐ下のレベルとすぐ上のレベルのいずれかにある、別の符号を使って認証される。第1の物品の符号と第2の物品の符号との間の暗号による関係は、第1の物品の符号が第2の物品の符号に少なくとも一部基づく場合に、立証され得る。
入力デバイスはさらに、第1の物品から第1の偽造防止タグを取得するように適合されてよく、第1の偽造防止タグは第1の物品の符号と関連付けられる。処理回路はさらに、第1の偽造防止タグに基づいて、第1の物品の符号の信頼性を検証するように適合され得る。第1の物品の符号と第2の物品の符号との間の関係、および、各物品の対応する暗号による偽造防止タグによって、第1の物品は流通の間に偽造から守られ得る。
さらに別の特徴によれば、複数の関連する物品を偽造から守るための、内から外への階層的なセキュリティ方法が提供される。第1の符号が、第1の物品を識別するために生成される。第1の符号は、第1の物品に付加される。第2の符号が、第2の物品を識別するために第1の符号に基づいて生成され、第2の物品は1つまたは複数の第1の物品を格納する。第2の符号は、第2の物品に付加される。同様に、第1の暗号による偽造防止タグが、第1の符号を認証するために生成される。第1の暗号による偽造防止タグも、第1の物品に付加され得る。第2の暗号による偽造防止タグも、第2の符号を認証するために生成され得る。次いで、第2の暗号による偽造防止タグが、第2の物品に対して生成され得る。次いで、1つまたは複数の第1の物品を格納する第2の物品が、流通し得る。第1の符号と第2の符号との間の相互関係、および、対応する暗号による偽造防止タグによって、第1の物品および第2の物品は流通の間に偽造から守られる。第1の物品および第2の物品は、(a)第2の物品から第2の符号および第2の暗号による偽造防止タグを取得し、(b)第2の暗号による偽造防止タグを使って第2の符号の信頼性を検証し、(c)第1の物品から第1の符号および第1の暗号による偽造防止タグを取得し、(d)第1の暗号による偽造防止タグを使って第1の符号の信頼性を検証し、かつ/または(e)第1の符号を特定する第2の符号を検証することによって、流通の間に認証され得る。
さらに別の特徴によれば、複数の関連する物品を偽造から守るための、外から内への階層的なセキュリティ方法が提供される。第1の符号が、第1の物品を識別するために生成される。第1の符号は、第1の物品に付加される。第2の符号が、第2の物品を識別するために第1の符号に基づいて生成され、第1の物品は1つまたは複数の第2の物品を格納する。第2の符号は、第2の物品に付加される。同様に、第1の暗号による偽造防止タグが、第1の符号を認証するために生成され、第1の物品に付加される。第2の暗号による偽造防止タグが、第2の符号を認証するために生成され、第2の物品に付加される。次いで、1つまたは複数の第2の物品を格納する第1の物品を流通させることができ、第1の符号と第2の符号との間の相互関係、および、各符号に対する対応する暗号による偽造防止タグによって、第1の物品および第2の物品は流通の間に偽造から守られる。第1の物品および第2の物品は、(a)第1の物品から第1の符号および第1の暗号による偽造防止タグを取得し、(b)第1の暗号による偽造防止タグを使って第1の符号の信頼性を検証し、(c)第2の物品から第2の符号および第2の暗号による偽造防止タグを取得し、(d)第2の暗号による偽造防止タグを使って第2の符号の信頼性を検証し、かつ/または(e)第1の符号を特定する第2の符号を検証することによって、流通の間に認証され得る。
エンドツーエンド(たとえば、内から外または外から内への)認証が薬品の模倣を抑止するために実施され得る、薬品の例示的な流通経路を示す図である。 内側の符号が外側の符号を(少なくとも部分的に)生成するために使われる、内から外への暗号によるセキュリティ方式の例を示す図である。 エンドツーエンドの製品または物品の認証のための、内から外への暗号による符号化方法を示す図である。 暗号による偽造防止タグおよび階層の従属関係を用いる、2つの種類のエンドツーエンドの認証方式を示す図である。 エンドツーエンドの認証を支援する、内から外への符号生成のための方法を示す図である。 エンドツーエンドの認証を支援する、内から外への符号生成のための方法を示す図である。 内から外への暗号による符号化方式を使って符号化された物品を、認証する方法を示す図である。 内から外への暗号による符号化方式を使って符号化された物品を、認証する方法を示す図である。 外側の符号が内側の符号を(少なくとも部分的に)生成するために使われる、外から内への暗号によるセキュリティ対策の例を示す図である。 エンドツーエンドの製品または物品の認証のための、外から内への暗号による符号化方法を示す図である。 エンドツーエンドの認証を支援する、外から内への符号生成のための方法を示す図である。 エンドツーエンドの認証を支援する、外から内への符号生成のための方法を示す図である。 外から内への暗号による符号化方式を使って符号化された物品を、認証する方法を示す図である。 外から内への暗号による符号化方式を使って符号化された物品を、認証する方法を示す図である。 物品の階層に対して符号および/または暗号による偽造防止タグ(たとえば署名)を再帰的に生成して、流通経路における偽造された物品の混入を抑止するように適合された、装置を示すブロック図である。 符号の階層の中の少なくとも1つの物品および/または暗号による偽造防止タグ(たとえば署名)を検証して、複数の物品の間の関係を認証するように適合された、装置を示すブロック図である。 物品の階層的な符号化に基づく、物品の検証および/または認証を示すブロック図である。 符号の階層に基づいて第1の物品を認証するための方法を示す図である。
以下の説明では、実施形態を完全に理解することができるように具体的な詳細を与える。ただし、実施形態はこれらの具体的な詳細なしに実施され得ることを当業者は理解されよう。たとえば、実施形態を不要な詳細で不明瞭にしないように、回路をブロック図で示すことがあり、またはまったく示さないことがある。他の場合には、これらの実施形態を不明瞭にしないように、よく知られている回路、構造および技法を詳細に示さないことがある。
また、実施形態は、フローチャート、流れ図、構造図またはブロック図として示されるプロセスとして説明され得ることに留意されたい。フローチャートは動作を逐次プロセスとして説明し得るが、動作の多くは並行してまたは同時に実行され得る。さらに、動作の順序は並び替えられ得る。プロセスは、その動作が完了したときに終了する。プロセスは、方法、関数、手順、サブルーチン、サブプログラムなどに対応し得る。プロセスが関数に対応するとき、プロセスの終了は、関数呼出しまたはメイン関数に対する関数のリターンに対応する。
概観
1つの特徴によれば、流通経路の間での製品認証を支援する、内から外への、または外から内への暗号による符号化のためのシステムが提供される。内側の物品(たとえば、丸薬、カプセル、錠剤のような1回分の薬品群)と外側の物品(たとえば、内側の物品を格納するパッケージング)との間の、認証され保護された符号の関連付けが生成される。たとえば、第1の物品と関連付けられる内側の符号が、1つまたは複数の第1の物品を格納する第2の物品と関連付けられる、外側の符号を(少なくとも部分的に)生成するために使われる。このプロセスは複数回繰り返されてよく、外側の物品の符号は、内側の物品の符号に応じたものである。物品の序列は、物品のコード間の従属関係によって認証され得る。
代替的な実装形態では、第1の物品と関連付けられる外側の符号が、第1の物品内に格納される1つまたは複数の第2の物品と関連付けられる、内側の符号を(少なくとも部分的に)生成するために使われる。このプロセスは複数回繰り返されてよく、内側の物品の内側の符号は、外側の物品の外側の符号に応じたものである。物品の序列は、物品のコード間の従属関係によって認証され得る。
これらの物品の偽造または模倣は、物品の符号の間の従属関係によって、阻止または抑止される。偽造者または模倣者が、特定の物品(たとえば、丸薬、錠剤など)を複製するには、符号の全体の序列(たとえば、内側の物品から外側の物品への)を偽造しなければならない。各物品は、符号の異なる序列と関連付けられ得るので、偽造者は単に、1組の本物の符号を複製することができない。つまり、一部のコード(たとえば、パレット用に使われる外側の符号)は、特定の届け先または小売業者と関連付けられ得るので、外側の符号および符号の序列が、その特定の届け先または小売業者と一致しなければ、偽造された製品の出荷を検出できる。加えて、外側の符号(たとえばパレット用に使われる符号)は、その届け先または小売業者において追跡され得る(たとえばデータベースに記録され得る)ので、その符号は一度しか使えない。前に検出された外側の符号のあらゆるその後の検出は、偽造または模倣された、物品または製品であると考えられ得る。たとえば、流通経路中の通関手続地において、通関業者が、パレットおよび/またはパレット中の他の物品の1つまたは複数の符号を検証して、そうした符号が以前に検出されたことがあるかどうかを判定することができる。同じ符号が以前に検出されたことがある場合、それは、パレットおよび/またはパレット中の物品の偽造を示し得る。
製品認証システム
製薬産業およびその顧客は、限定はされないが、医薬物質の期限切れおよび模倣の後の薬品の流通を含む、多くの脅威の影響を受ける。製品を保護するために使われるいくつかのセキュリティ対策は、本物の製品を入手して、複製し、偽造し、かつ/またはセキュリティ対策を再現することによって、回避されることがある。このことは、大量の偽造された薬品または他の製品が、合法なものとして、市場へ混入しかつ/または流通するのを許し得る。
図1は、エンドツーエンド(たとえば、内から外または外から内への)認証が薬品の模倣を抑止するために実施され得る、薬品の例示的な流通経路を示す。この薬品流通システム100では、複数の1回分の薬品102(たとえば、1つまたは複数の丸薬、カプセル、錠剤など)が製造され、容器104(たとえば、瓶または個別のパッケージ)に格納され得る。次いで、複数の容器104が、箱106へと梱包され得る。次いで、複数の箱106が、たとえば荷主または流通業者110による、1つまたは複数の小売業者112への流通のために、パレット108へと梱包され得る。
模倣、偽造、および/または異物混入から薬品を保護するために、暗号によるセキュリティ対策が実施され、その対策では、内側の物品と外側の物品との間のエンドツーエンドの関連付けに基づいて、符号が生成される。
「内側の符号」および「外側の符号」という用語は、物品もしくは製品、または、そのような物品もしくは製品と関連付けられる特性を特定するために、物品または製品に対して使われる、符号または識別子を指し、内側の符号は、第1の物品、または、第2の物品の内側もしくはその中にある製品、または、外側の符号と物理的にかつ/もしくは論理的に関連付けられる製品と、物理的にかつ/または論理的に関連付けられる。したがって、「内側の符号」および「外側の符号」という用語は、そうした符号と関連する物品または製品の間の相対的な関係を示唆する。
図1を再び参照すると、1つまたは複数の符号生成器114、116、118、および/または120を使って、1回分の薬品102、容器104、箱106、および/またはパレット108へそれぞれ付加される符号を生成することができる。偽造または模倣は、規模の経済に依存する。すなわち、1つの本物の製品を入手し、それを複製し、複製したものを本物の製品として売れることに依存する。しかし、本明細書で説明されるエンドツーエンドの符号の関連付けは、同じ製品または物品(たとえば薬品)の複数の例に対して、同じ関連付け(たとえば符号の序列)を再使用するのを防ぐことによって、そのような規模の経済を抑止する。
内から外への製品認証システム
図2は、内側の符号が外側の符号を(少なくとも部分的に)生成するために使われる、内から外への暗号によるセキュリティ方式の例を示す。内から外への暗号によるセキュリティ方式は、上から下への符号化方式、または、複数層の再帰的な符号化方式とも呼ばれ得る。一般に、物品(たとえば、1回分の薬品、容器、箱、パレットなど)の間のエンドツーエンドの関連付けは、外側の符号が内側の符号に依存するように、生成され得る。これらの符号を認証するために、公開鍵と秘密鍵のペアを使うことができ、各符号は、公開鍵および暗号学的ハッシュ関数と結びつけられ(たとえばそれらによって署名され)、偽造防止タグ(たとえば暗号による署名)を生成する。公開鍵と秘密鍵のペアの特性は、偽造防止タグ(たとえば暗号による署名)が対応する公開鍵を使った場合にのみ復号できるというものである。公開鍵は、符号とともに与えられてよく、または、たとえば信頼できるソースから、独立に与えられてもよい。その結果、エンドツーエンドの符号と、各符号に対する偽造防止タグ(たとえば暗号による署名)の使用との間の従属関係によって、偽造が抑止される。いくつかの実装形態では、よく知られているPublic Key Infrastructureが、様々な偽造防止タグ(たとえば署名)の検証に使われ得る。
たとえば、第1の符号生成器A 114は、1つまたは複数のパラメータA 204に基づく第1の符号(Codedose 202)を生成することができ、第1の符号は、製造業者の符号、製造日、製品/1回分の薬品の識別子などを含み得る。つまり、Codedose 202は、1つまたは複数のパラメータA 204の関数f1であってよく、またはパラメータA 204に等しくてよい。このCodedose 202は、1回分の薬品102に付加され得る。
個々の1回分の薬品(たとえば、丸薬、カプセル、または錠剤)のサイズは限られているので、ビット効率の高い暗号による技法を使って、Codedose 202を生成することができる。つまり、1回分の薬品102のサイズは小さいので、Codedose 202は小さくてよい。いくつかの場合には、Codedose 202は、特定の種類の1回分の薬品102のすべてに対して、同じ符号であってよい。たとえば、特定の容器104の中の1回分の薬品(たとえば丸薬)102のすべては、1回分の薬品のすべてが名目上同一である場合には、同じCodedose 202を有してよい。たとえば、製造中に、Codedose 202は、1回分の薬品120の製造日、組成、ロット番号、製品識別子、ならびに/または、製品および/もしくは製造業者と関連付けられる他の情報に基づいて、生成され得る。次いで、Codedose 202は、たとえば、バーコードまたは他の形態の表現物として、1回分の薬品102に追加または付加され得る。加えて、Codedose 202を偽造者または模倣者から保護するために、Codedose 202は、秘密鍵(PrvK)および暗号学的ハッシュ関数を使って結びつけられ(たとえば署名され)、第1の暗号による署名SigPrvK(Codedose)203のような第1の偽造防止タグを生成する。この第1の偽造防止タグ(第1の暗号による署名)SigPrvK(Codedose)203も、1回分の薬品102に付加され得る。その後Codedose 202は、対応する公開鍵を使って第1の偽造防止タグ(第1の暗号による署名)SigPrvK(Codedose)203を検証することによって、認証され得る。
次いで、複数の1回分の薬品102が、容器104へと梱包され得る。そのような容器104は、袋、瓶、錠剤包装などであってよい。第2の符号生成器B 116は、Codedose 202と、任意選択で1つまたは複数のパラメータB 206とに基づく、第2の符号(Codecontainer 208)を生成することができる。1つまたは複数のパラメータB 206は、製造業者の符号、製造日、製品/1回分の薬品の識別子、容器サイズなどを含み得る。つまり、Codecontainer 208は、Codedose 202および1つまたは複数のパラメータB 206の関数f2であってよく、またはそれらに等しくてよい。加えて、Codecontainer 208を偽造者または模倣者から保護するために、Codecontainer 208は、秘密鍵(PrvK)および暗号学的ハッシュ関数を使って結びつけられ(たとえば署名され)、第2の暗号による署名SigPrvK(Codecontainer)209のような第2の偽造防止タグを生成することができる。このCodecontainer 208は、その後の認証のために容器104に付加され得る。この第2の偽造防止タグ(第2の暗号による署名)SigPrvK(Codecontainer)209も、容器104に付加され得る。その後Codecontainer 208は、対応する公開鍵を使って第2の偽造防止タグ(第2の暗号による署名)SigPrvK(Codecontainer)209を検証することによって、認証され得る。
通常、容器104は、製造業者から個別に出荷されない。代わりに、複数の容器104が、箱106へと梱包され得る。第3の符号生成器C 118は、Codecontainer 208と、任意選択で1つまたは複数のパラメータC 210とに基づく、第3の符号(Codebox 212)を生成することができる。1つまたは複数のパラメータC 210は、製造業者/梱包業者の符号または公開鍵、製造/梱包日、1回分の薬品の識別子、容器/箱サイズなどを含み得る。つまり、Codebox 212は、Codecontainer 208および1つまたは複数のパラメータC 210の関数f3であってよく、またはそれらに等しくてよい。加えて、Codebox 212を偽造者または模倣者から保護するために、Codebox 212は、秘密鍵(PrvK)および暗号学的ハッシュ関数を使って結びつけられ(たとえば署名され)、第3の暗号による署名SigPrvK(Codebox)213のような第3の偽造防止タグを生成することができる。Codebox 212および第3の偽造防止タグ(第3の暗号による署名)SigPrvK(Codebox)213は、その後の認証のために箱106に付加され得る。その後Codebox 212は、対応する公開鍵を使って第3の偽造防止タグ(第3の暗号による署名)SigPrvK(Codecontainer)213を検証することによって、認証され得る。
出荷および/または流通の目的で、複数の箱106はパレット108へと梱包され得る。第4の符号生成器D 120は、Codebox 212と、任意選択で1つまたは複数のパラメータD 214とに基づく、第4の符号(Codepallet 216)を生成することができる。1つまたは複数のパラメータD 214はまた、製造業者/梱包業者の符号または公開鍵、製造/梱包日、1回分の薬品の識別子、容器/箱サイズなどを含み得る。つまり、Codepallet 216は、Codebox 212および1つまたは複数のパラメータD 214の関数f4であってよく、またはそれらに等しくてよい。加えて、Codepallet 216を偽造者または模倣者から保護するために、Codepallet 216は、秘密鍵(PrvK)および暗号学的ハッシュ関数を使って結びつけられ(たとえば署名され)、第4の暗号による署名SigPrvK(Codepallet)217のような第4の偽造防止タグを生成することができる。Codepallet 216および第4の偽造防止タグ(第4の暗号による署名)SigPrvK(Codepallet)217は、その後の認証のためにパレット108に付加され得る。その後Codepallet 216は、対応する公開鍵を使って第4の偽造防止タグ(第4の暗号による署名)SigPrvK(Codepallet)217を検証することによって、認証され得る。
最も小さい1回分の薬品102から最も大きいパッケージサイズ(パレット108)までに対して使われる符号(たとえば、Codedose 202、Codecontainer 208、Codebox 212、およびCodepallet 216)には従属関係があるので、薬品(たとえば1回分の薬品からパレットまで)のエンドツーエンドの関係は、たとえば荷主/流通業者110または小売業者112において付加された符号を使って、流通経路の間に検証され得る。加えて、付加された符号の信頼性は、符号を付加された偽造防止タグを使って検証され得る。たとえば、流通業者または通関業者がパレット108を検査して、パレット108中の薬品の信頼性を確認することができる。パレット108の信頼性は、Codepallet 216がCodebox 212および/またはパラメータD 214に基づく(またはCodepallet 216がCodebox 212および/またはパラメータD 214を特定する)かどうかを判定し、第4の偽造防止符号(第4の暗号による署名)SigPrvK(Codepallet)217を使ってCodepallet 216を認証することによって、検証され得る。同様に、箱106の信頼性は、Codebox 212がCodecontainer 208および/またはパラメータC 210に基づく(またはCodebox 212がCodecontainer 208および/またはパラメータC 210を特定する)かどうかを判定し、第3の偽造防止符号(第3の暗号による署名)SigPrvK(Codebox)213を使ってCodebox 212を認証することによって、検証され得る。容器104の信頼性は、Codecontainer 208がCodedose 202および/またはパラメータB 206に基づく(またはCodecontainer 208がCodedose 202および/またはパラメータB 206を特定する)かどうかを判定し、第2の偽造防止符号(第2の暗号による署名)SigPrvK(Codecontainer)208を使ってCodecontainer 208を認証することによって、同様に検証され得る。最後に、第1の符号Codedose 202が、第1の偽造防止符号(第1の暗号による署名)SigPrvK(Codedose)203を使って認証され得る。任意の段階において、内側の符号と外側の符号との間の従属関係が立証できない場合、または符号が認証できない場合、認証は失敗する。
図3は、エンドツーエンドの製品または物品の認証のための、内から外への暗号による符号化方法を示す図である。符号の階層が再帰的に生成されてよく、各符号は、物品の階層の中の異なる物品と関連付けられ、符号の階層におけるより下層の符号に基づく(302)。たとえば、符号の階層は、Codedose 202、Codecontainer 208、Codebox 212、およびCodepallet 216を(この順序で)含んでよく、Codedose 202は階層の最も下のレベルにあり、Codepallet 216は階層の最も上のレベルにある。同様に、物品の対応する階層は、物品に1回分の薬品102、容器104、箱106、およびパレット108を(この順序で)含んでよく、1回分の薬品102は階層の最も下のレベルにあり、パレット108は階層の最も上のレベルにある。その結果、Codepallet 216はCodebox 212の関数であり、Codebox 212はCodecontainer 208の関数であり、Codecontainer 208はCodedose 202の関数である。符号の階層における各符号は、暗号によって他の符号および/またはパラメータと結びつけられ、暗号による偽造防止タグを得る(304)。
符号の階層からの符号と、その対応する暗号による偽造防止タグとが、符号の階層および物品の階層における対応する位置に従って、物品の階層の中の各物品に対して付加される(306)。たとえば、Codedose 202およびSig(Codedose)203は、1回分の薬品102に付加され、Codecontainer 208およびSig(Codecontainer)209は、容器104に付加され、Codebox 212およびSig(Codebox)213は、箱106に付加され、Codepallet 216およびSig(Codepallet)217は、パレット108に付加される。符号の階層および物品の階層における「対応する位置」とは、符号の階層のレベルKにある符号が、物品の階層の同じレベルKにある物品に対応する(または属する)ことを意味する。
物品の階層のある特定のレベルにある物品は、物品の階層のすぐ上のレベルにある物品の中に格納され、またはその物品と関連付けられる(308)。たとえば、1つまたは複数の1回分の薬品102は容器104内に格納され、1つまたは複数の容器104は箱106内に格納され、1つまたは複数の箱はパレット108内に格納される。
そして、物品の階層の中の物品がユニットとして流通し得る(310)。たとえば、パレット108(1回分の薬品102、容器104、および/または箱106を格納する)は、流通経路を通じて送られ得る。
その後、小売業者、届け先、または検問所において、物品の階層の中の物品は、対応する符号を用いて認証されてよく、符号の階層のある特定のレベルにある符号は、符号の階層のより下層のレベルにある符号を用いて認証される(312)。つまり、出荷されたユニット(たとえばパレット108)は、Codebox 212に基づいてCodepallet 216を検証または認証することによって、Codecontainer 208に基づいてCodebox 212を認証することによって、および、Codedose 202に基づいてCodecontainer 208を認証することによって、認証され得る。各符号はまた、対応する暗号による偽造防止タグ(たとえば、符号に付属する署名)を使うことによって、認証され得る。
図1および図2および本明細書の他の例は、各物品が認証のための符号を含むことを示し得るが、一部の物品(たとえば、箱、容器など)は符号化されず、または認証のために使われなくてもよいことも考えられることに、留意されたい。しかし、そのような符号化されない物品は、物品の階層から除外される。
図4は、暗号による偽造防止タグおよび階層の依存関係を用いる、2つの種類のエンドツーエンドの認証方式を示す。一例では、物品の階層は、容器の中に1階分の薬品を、箱の中に容器を、パレットの中に箱を含み得る。符号の階層404は複数の符号(Codepallet、Codebox、Codecontainer、およびCodedose)を含んでよく、各符号は、物品の階層402の同じ階層レベルにある対応する物品と関連付けられる。加えて、各符号は、符号を認証するために用いられる、関連する暗号による偽造防止タグ406を有し得る。
内から外への認証方式408では、内側の物品(たとえば、階層においてより下層の物品)を識別する符号を使って、外側の物品(たとえば、階層においてより上層の物品)を識別する符号を生成する。たとえば、レベルN+1において、符号CodeN+1は、すぐ下のレベルの符号(CodeN)、(任意選択で)その特定の階層レベルにある物品と関連付けられる1つまたは複数のパラメータParamsN+1、および、CodeN+1の暗号による偽造防止タグ(たとえば、暗号による署名SigPrvK(CodeN+1))を特定することができる。このことは、物品間のエンドツーエンドの関連付けを生成するために、複数のレベルにわたって繰り返される。
外から内への検証方式410では、外側の物品(たとえば、階層においてより上層の物品)を識別する符号を使って、内側の物品(たとえば、階層においてより下層の物品)を識別する符号を生成する。たとえば、レベルN+1において、符号CodeN+1は、すぐ上のレベルの符号(CodeN+2)、(任意選択で)その特定の階層レベルにある物品と関連付けられる1つまたは複数のパラメータParamsN+1、および、CodeN+1の暗号による偽造防止タグ(たとえば、暗号による署名SigPrvK(CodeN+1))を特定することができる。このことは、物品間のエンドツーエンドの関連付けを生成するために、複数のレベルにわたって繰り返される。
暗号による偽造防止タグ(たとえば署名)は、対応する公開鍵(署名を検証するのに使われる)を有する秘密鍵(署名を生成するのに使われる)を使って生成され得る。公開鍵は、物品とともに(たとえば符号の一部として)与えられてよく、または、独立の経路を介して信頼できる鍵提供者から取得され得る。いくつかの実装形態では、製造業者は、データ固有のまたは製品固有の鍵414および416を生成するために使われる、ルート鍵412(たとえばルート公開/秘密鍵)を有し得る。たとえば、所与の期間、製造業者は、暗号による偽造防止タグを生成して認証するために、ある特定の公開/秘密鍵のペアを使うことができる。その後、暗号による鍵のペアは、古い鍵を使ったすべての偽造された製品が検出されるように、交換され得る。あるいは、製造業者は、異なる製品または異なる種類の製品に対して、異なる暗号による鍵のペアを使うことができる。
加えて、パッケージング418は、どのように、1つまたは複数の1回分の薬品が容器に格納され、1つまたは複数の容器が箱に格納され、1つまたは複数の箱がパレットに格納されるかを示す。
いくつかの例で、薬品が認証されることを説明することがあるが、本明細書で説明される認証方式は、任意の種類の製品または物品を包含するように広く理解されるべきであることに留意されたい。
図4および本明細書の他の例は、各物品が認証のための符号を含むことを示し得るが、一部の物品(たとえば、箱、容器など)は符号化されず、または認証のために使われなくてもよいことも考えられることにも、留意されたい。しかし、そのような符号化されない物品は、物品の階層から除外される。したがって、物品の階層の中の符号化された物品は、互いに不連続であってよく、または近接していなくてもよい(たとえば、物品の階層の中の一部の物品は、符号化されない物品の中に格納され得る)。
より一般的には、各符号が、物品の階層の中の異なる物品と関連付けられ、符号の階層におけるより下層の符号とより上層の符号のいずれかに基づく(たとえば、それらのいずれかから導出され、またはそれらのいずれかの関数である)ように、符号の階層は生成され得る。図4は、符号が階層の中のすぐ上の符号に基づく、第1の符号階層408と、符号が階層の中のすぐ下の符号に基づく、第2符号階層410とを示すが、他の種類の符号階層も本明細書において考慮される。一般に、符号は、階層における任意のより上層のまたはより下層の符号に基づき得る。たとえば、レベルKにある符号階層の中の特定の符号は、符号の階層のレベルK+2またはK-2にある別の符号に基づいてよい。
他の実装形態によれば、符号の階層は、第1の関係者と関連付けられる符号の第1の階層と、第2の関係者と関連付けられる符号の第2の階層とを含んでよく、符号の第2の階層の中の少なくとも1つの符号は、符号の第1の階層の中の少なくとも1つの符号に基づく。符号の第1の階層の中の符号と関連付けられる偽造防止タグは、第1の公開鍵を使って検証可能であってよく、符号の第2の階層の中の符号は、第2の公開鍵を使って検証可能である。
いくつかの実装形態では、符号の第1の階層および第2の階層は、同じ暗号による符号化方式を利用することができる。他の実装形態では、符号の第1の階層は、内から外への暗号による符号化方式を利用し得るが、符号の第2の階層は、外から内への暗号による符号化方式を利用し得る。
さらに別の特徴によれば、追加の符号が、流通経路の間に符号の階層のために生成され得る。各々の追加の符号は、物品の階層の中の異なる追加の物品と関連付けられてよく、符号の階層の中のより下層の符号とより上層の符号のいずれかに基づいてよい。たとえば、物品および/または符号の階層の第1の部分は、製造業者によって生成され得るが、物品および/または符号の階層の第2の部分は、流通経路の間に流通業者によって生成され得る。これによって、様々な関係者が、認証または検証のための自身の秘密鍵/公開鍵を使って、階層に符号および/または物品を追加できるようになり得る。
さらに、符号の階層の中の一部の符号は、流通経路の間に、符号の階層に対して1つまたは複数の新たな符号を生成することによって、置き換えられ得る。たとえば、物品および/または符号の階層のいくつかの物品および/または符号はそれぞれ、製造業者によって生成され得る。その後、流通業者が、物品の階層の中の物品の一部の、再梱包を望むことがある。流通業者はまず、置き換えられる物品/符号を認証して、物品が偽造されたものではないことを確認することができる。そして、流通業者は、物品の階層の中の物品の一部および/または符号の階層の中の符号を、置き換えることができる。これによって、様々な関係者が、認証または検証のための自身の秘密鍵/公開鍵を使って、階層に符号および/または物品を追加できるようになり得る。たとえば、流通業者は、物品の全体のパレットをより小さなパッケージに再梱包し、個々のより小さなパッケージを認証することができる。
符号の階層は再帰的に生成され得るが、その階層の中の符号は、並列にまたは同時に生成される必要はない。つまり、1つまたは複数の符号は、たとえば製造業者によって生成されてよく、一方他の符号は、流通業者または小売業者によってその後で生成されてよい。
さらに別の特徴によれば、符号の階層は、流通の間のある特定の時点で部分的に再生成され得る。たとえば、小売業者は、複数の箱をその中に有する箱のパレットを、取得することがある。小売業者は、符号の階層を箱までは維持するが、パレットに対する符号を廃棄することができる。そして、小売業者は、箱を部分パレットへと再梱包し、容器および箱に対する元の符号を維持しつつ部分パレットを含めるように、符号の階層を再生成することができる。
図5Aおよび図5Bを含む図5は、エンドツーエンドの認証を支援する、内から外への符号生成のための方法を示す。第1の符号(たとえば、製品識別子、Codedose 202など)が、第1の物品(たとえば、丸薬または錠剤)を識別するために生成される(502)。次いで、第1の暗号による偽造防止タグ(たとえば、SigPrvK(Codedose)203)が、第1の符号を認証するために生成され得る(503)。たとえば、第1の暗号による偽造防止タグは、秘密鍵および暗号関数を使って生成されてよく、対応する公開鍵を使って検証可能である。そして、第1の符号および第1の暗号による偽造防止タグが、第1の物品に付加される(504)。
第2の符号(たとえばCodecontainer 208)が、第2の物品(たとえば容器)を識別するために第1の符号に基づいて生成され、第2の物品は1つまたは複数の第1の物品を格納する(506)。たとえば、第2の符号は、第1の符号との関連付け、または第2の物品と第1の物品との間の関係を、示すことができる。次いで、第2の暗号による偽造防止タグ(たとえば、SigPrvK(Codecontainer)209)が、第2の符号を認証するために生成され得る(507)。たとえば、第2の暗号による偽造防止タグは、同じ秘密鍵および暗号関数を使って生成されてよく、対応する公開鍵を使って検証可能である。そして、第2の符号および第2の暗号による偽造防止タグが、第2の物品に付加される(508)。
第3の符号(たとえばCodebox 212)が、第3の物品(たとえば箱)を識別するために第2の符号に基づいて生成され、第3の物品は1つまたは複数の第2の物品を格納する(510)。たとえば、第3の符号は、第2の符号との関連付け、または第3の物品と第2の物品との間の関係を、示すことができる。次いで、第3の暗号による偽造防止タグ(たとえば、SigPrvK(Codebox)213)が、第3の符号を認証するために生成され得る(511)。たとえば、第3の暗号による偽造防止タグは、同じ秘密鍵および暗号関数を使って生成されてよく、対応する公開鍵を使って検証可能である。そして、第3の符号および第3の暗号による偽造防止タグが、第3の物品に付加される(512)。
第4の符号(たとえばCodepallet 216)が、第4の物品(たとえばパレット)を認証するために第3の符号に基づいて生成され、第4の物品は1つまたは複数の第3の物品を格納する(514)。たとえば、第4の符号は、第3の符号との関連付け、または第4の物品と第3の物品との間の関係を、示すことができる。次いで、第4の暗号による偽造防止タグ(たとえば、SigPrvK(Codepallet)217)が、第4の符号を認証するために生成され得る(515)。たとえば、第4の暗号による偽造防止タグは、同じ秘密鍵および暗号関数を使って生成されてよく、対応する公開鍵を使って検証可能である。そして、第4の符号および第4の暗号による偽造防止タグが、第4の物品に付加される(516)。
図6Aおよび図6Bを含む図6は、内から外への暗号による符号化方式を使って符号化された、物品を認証する方法を示す。第4の符号(たとえば、Codepallet 216)および第4の偽造防止タグ(たとえば、第4の暗号による署名SigPrvK(Codepallet)217)は、第4の物品から取得される(602)。第4の符号は、第4の偽造防止タグ(第4の暗号による署名)を使って認証され得る(603)。たとえば、公開鍵を使って、第4の偽造防止タグを検証し、内容物が第4の符号と一致するかどうかを判定する。そのような公開鍵は、第4の物品自体から取得されてよく、または、第4の物品の製造業者/梱包業者から提供されてよい。一致しない場合、第4の符号の認証は失敗する(605)。一致する場合、第4の符号の認証は成功する。
第3の符号(たとえば、Codebox 212)および第3の偽造防止タグ(たとえば、第3の暗号による署名SigPrvK(Codebox)212)は、第4の物品の中の第3の物品から取得される(604)。第3の符号は、第3の偽造防止タグを使って認証され得る(606)。たとえば、公開鍵を使って、第3の偽造防止タグを検証し、内容物が第3の符号と一致するかどうかを判定する。一致しない場合、第3の符号の認証は失敗する(607)。一致する場合、第3の符号の認証は成功する。
次いで、第4の物品と第3の物品との間の関係が、第4の符号および第3の符号に基づいて検証される(608)。つまり、第4の符号は第3の符号(および場合によっては他の既知のパラメータ)に基づく(またはそれを含む/特定する)ので、第4の符号と第3の符号との間の関連付けが確認され得る。第4の符号と第3の符号との間の関連付けが確認できない場合(たとえば、第4の符号が第3の符号を特定しない場合)、第4の物品の認証は失敗する(609)。確認できる場合、第4の物品の認証は成功する。
次に、第2の符号および第2の偽造防止タグ(たとえば、第2の暗号による署名)が、第3の物品の中の第2の物品から取得される(610)。第2の符号は、第2の偽造防止タグを使って認証され得る(611)。たとえば、公開鍵を使って、第2の偽造防止タグを検証し、内容物が第2の符号と一致するかどうかを判定する。一致しない場合、第2の符号の認証または検証は失敗する(613)。一致する場合、第2の符号の認証は成功する。
次いで、第3の物品と第2の物品との間の関係が、第3の符号および第2の符号に基づいて検証される(614)。つまり、第3の符号は第2の符号(および場合によっては他の既知のパラメータ)に基づく(またはそれを含む/特定する)ので、第3の符号と第2の符号との間の関連付けが確認され得る。第3の符号と第2の符号との間の関連付けが確認できない場合(たとえば、第3の符号が第2の符号を特定しない場合)、第3の物品の認証は失敗する(615)。確認できる場合、第3の物品の認証は成功する。
同様に、第1の符号および第1の偽造防止タグ(たとえば、第1の暗号による署名)が、第2の物品の中の第1の物品から取得される(616)。第1の符号は、第1の偽造防止タグを使って認証され得る(618)。たとえば、公開鍵を使って、第1の偽造防止タグを検証し、内容物が第1の符号と一致するかどうかを判定する。一致しない場合、第1の符号の認証は失敗する(619)。一致する場合、第1の符号の認証は成功する。
次いで、第2の物品と第1の物品との間の関係が、第2の符号および第1の符号に基づいて検証される(620)。つまり、第2の符号は第1の符号(および場合によっては他の既知のパラメータ)に基づく(またはそれを含む/特定する)ので、第2の符号と第1の符号との間の関連付けが確認され得る。第2の符号と第1の符号との間の関連付けが確認できない場合(たとえば、第2の符号が第1の符号を特定しない場合)、第2の物品の認証は失敗する(621)。確認できる場合、第2の物品の認証は成功し、エンドツーエンドの認証が確立される(622)。
外から内への製品認証システム
図7は、外側の符号が内側の符号を(少なくとも部分的に)生成するために使われる、外から内への暗号によるセキュリティ対策の例を示す。外から内への暗号によるセキュリティ方式は、下から上への符号化方式、または、複数層の再帰的な符号化方式とも呼ばれ得る。一般に、物品(たとえば、1回分の薬品、容器、箱、パレットなど)の間のエンドツーエンドの関連付けは、内側の符号が外側の符号に依存するように、生成され得る。これらの符号を認証するために、公開鍵と秘密鍵のペアを使うことができ、各符号は、公開鍵および暗号学的ハッシュ関数によって署名され、偽造防止タグ(たとえば暗号による署名)を生成する。公開鍵と秘密鍵のペアの特性は、偽造防止タグが、対応する公開鍵を使った場合にのみ検証可能であるというものである。公開鍵は、符号とともに与えられてよく、または、たとえば信頼できるソースから、独立に与えられてもよい。その結果、エンドツーエンドの符号と、各符号に対する偽造防止タグの使用との間の従属関係によって、偽造が抑止される。
この手法では、外側の物品の中へ内側の物品を梱包する前に、内側の符号が外側の符号と関連付けられ得るように、1回分の薬品、容器、箱、および/またはパレット(または製造業者、梱包業者など)についての何らかの情報が、事前に知られていてよい。ここで、1つまたは複数の1回分の薬品102は容器104内に梱包され、1つまたは複数の容器104は箱108内に梱包され、1つまたは複数の箱106はパレット108内に梱包される。符号間の外から内への関連付けは、たとえば、より小さなユニット/物品のための符号または識別子が、より小さなユニット/物品を格納するより大きなユニットのための符号または識別子に基づくということを、意味し得る。
たとえば、第4の符号生成器D 120は、1つまたは複数のパラメータD 704に基づく第1の符号(Codepallet 702)を生成することができ、第1の符号は、製造業者/梱包業者の符号、製造/梱包日、1回分の薬品の識別子、容器/箱サイズなどを含み得る。つまり、Codepallet 702は、1つまたは複数のパラメータD 704の関数g1であってよく、またはパラメータD 704に等しくてよい。加えて、Codepallet 702を偽造者または模倣者から保護するために、Codepallet 702は、秘密鍵(PrvK)および暗号学的ハッシュ関数を使って署名され、第1の偽造防止タグ(たとえば、第1の暗号による署名)SigPrvK(Codepallet)703を生成することができる。第1の符号Codepallet 702および第1の偽造防止タグSigPrvK(Codepallet)703も、パレット108に付加され得る。その後Codepallet 702は、対応する公開鍵を使って第2の偽造防止タグSigPrvK(Codepallet)703を検証することによって、認証され得る。
次に、第3の符号生成器C 118は、Codepallet 702と、任意選択で1つまたは複数のパラメータC 706とに基づく、第2の符号(Codebox 708)を生成することができる。1つまたは複数のパラメータC 706は、製造業者/梱包業者の符号、製造/梱包日、1回分の薬品の識別子、容器/箱サイズなどを含み得る。つまり、Codebox 708は、Codepallet 702および1つまたは複数のパラメータC 706の関数g2であってよく、またはそれらに等しくてよい。加えて、Codebox 708を偽造者または模倣者から保護するために、Codebox 708は、秘密鍵(PrvK)および暗号学的ハッシュ関数を使って署名され、第2の偽造防止タグ(たとえば、第2の暗号による署名)SigPrvK(Codebox)709を生成することができる。第2の符号Codebox 708および第2の偽造防止タグ(第2の暗号による署名)SigPrvK(Codebox)709は、その後の認証のために箱106に付加され得る。その後第2の符号Codebox 708は、対応する公開鍵を使って第2の偽造防止タグSigPrvK(Codebox)709を検証することによって、認証され得る。
次いで、第2の符号生成器B 116は、Codebox 708と、任意選択で1つまたは複数のパラメータB 712とに基づく、第3の符号(Codecontainer 710)を生成することができる。1つまたは複数のパラメータB 712は、製造業者の符号または公開鍵、製造日、1回分の薬品の識別子、容器サイズなどを含み得る。つまり、第3の符号Codecontainer 710は、第2の符号Codebox 708および1つまたは複数のパラメータB 712の関数g3であってよく、またはそれらに等しくてよい。加えて、Codecontainer 710を偽造者または模倣者から保護するために、Codecontainer 710は、秘密鍵(PrvK)および暗号学的ハッシュ関数を使って署名され、第3の偽造防止タグ(たとえば、第3の暗号による署名)SigPrvK(Codecontainer)711を生成することができる。第3の符号Codecontainer 708および第3の偽造防止タグ(第3の暗号による署名)SigPrvK(Codecontainer)711は、その後の認証のために容器104に付加され得る。その後第3の符号Codecontainer 710は、対応する公開鍵を使って第3の偽造防止タグSigPrvK(Codecontainer)711を検証することによって、認証され得る。
一実装形態では、第1の符号生成器A 114は、Codepallet 714と、任意選択で1つまたは複数のパラメータA 716とに基づく、第4の符号(Codedose 714)を生成することができ、第4の符号は、製造業者の符号または公開鍵、製造日、1回分の薬品の識別子などを含み得る。つまり、Codedose 714は、Codedose 714および1つまたは複数のパラメータA 716の関数g4であってよく、またはそれらに等しくてよい。加えて、Codedose 714を偽造者または模倣者から保護するために、Codedose 714は、秘密鍵(PrvK)および暗号学的ハッシュ関数を使って署名され、第4の偽造防止タグ(たとえば、第4の暗号による署名)SigPrvK(Codedose)715を生成することができる。第4の符号Codedose 714および第4の偽造防止タグ(第4の暗号による署名)SigPrvK(Codedose)715は、その後の認証のために1回分の薬品102に付加され得る。特定の容器104の中の1回分の薬品(たとえば丸薬)102のすべては、1回分の薬品のすべてが名目上同一である場合には、同じCodedose 714を有してよい。たとえば、製造中に、1回分の薬品102は第4の符号Codedose 714によって印を付けられてよく、第4の符号は、製造日、組成、ロット番号、ならびに/または、製品および/もしくは製造業者と関連付けられる他の情報の関数であってよく、またはそれらに等しくてよい。第4の符号Codedose 714は、たとえば、バーコードまたは、他の形態のアルファベット、数字、および/もしくは記号による表現として、1回分の薬品102に付加され得る。
第2の実装形態では、第1の符号生成器A 114は単に、容器104の中の各々の1回分の薬品102のための第4の符号(Codedose 714)として、符号または識別子の順次的な列を生成することができる。
個々の1回分の薬品(たとえば、丸薬、カプセル、または錠剤)のサイズは限られているので、ビット効率の高い暗号による技法を使って、Codedose 714を生成することができる。つまり、1回分の薬品102のサイズは小さいので、Codedose 714は小さくてよい。
最も大きいパッケージサイズ(パレット108)から最も小さい1回分の薬品102までに対して使われる符号(たとえば、Codedose 714、Codecontainer 710、Codebox 708、およびCodepallet 702)には従属関係があるので、薬品(たとえばパレットから1回分の薬品まで)のエンドツーエンドの関係は、たとえば荷主/流通業者110または小売業者112において付加された符号を使って、流通経路の間に検証され得る。加えて、付加された符号の信頼性は、符号を付加された偽造防止タグを使って検証され得る。たとえば、流通業者または通関業者がパレット108を検査して、パレット108中の薬品の信頼性を確認することができる。1回分の薬品102の信頼性は、Codedose 714がCodecontainer 710および/またはパラメータA 716に基づく(またはCodedose 714がCodecontainer 710および/またはパラメータA 716を特定する)かどうかを判定し、第4の偽造防止タグ(たとえば第4の暗号による署名)SigPrvK(Codedose)715を使ってCodedose 714を認証することによって、検証され得る。同様に、容器104の信頼性は、Codecontainer 710がCodebox 708および/またはパラメータB 712に基づく(またはCodecontainer 710がCodebox 708および/またはパラメータB 712を特定する)かどうかを判定し、第3の偽造防止タグ(第3の暗号による署名)SigPrvK(Codecontainer)711を使ってCodecontainer 710を認証することによって、検証され得る。箱106の信頼性は、Codebox 708がCodepallet 702およびパラメータC 706に基づく(またはCodebox 708がCodepallet 702およびパラメータC 706を特定する)かどうかを判定し、第2の偽造防止タグ(たとえば第2の暗号による署名)SigPrvK(Codebox)709を使ってCodebox 708を認証することによって、検証され得る。最後に、第4の符号Codepallet 702が、第4の偽造防止タグSigPrvK(Codepallet)703を使って認証され得る。任意の段階において、内側の符号と外側の符号との間の従属関係が立証できない場合、または符号が認証できない場合、認証は失敗する。
図8は、エンドツーエンドの製品または物品の認証のための、外から内への暗号による符号化方法を示す。符号の階層が再帰的に生成されてよく、各符号は、物品の階層の中の異なる物品と関連付けられ、符号の階層におけるより上層の符号に基づく(802)。たとえば、符号の階層は、Codedose 714、Codecontainer 710、Codebox 708、およびCodepallet 702を(この順序で)含んでよく、Codedose 714は階層の最も下のレベルにあり、Codepallet 702は階層の最も上のレベルにある。同様に、物品の対応する階層は、物品に1回分の薬品102、容器104、箱106、およびパレット108を(この順序で)含んでよく、1回分の薬品102は階層の最も下のレベルにあり、パレット108は階層の最も上のレベルにある。その結果、Codedose 714はCodecontainer 710の関数であり、Codecontainer 710はCodebox 708の関数であり、Codebox 708はCodepallet 702の関数である。符号の階層における各符号は、対応する偽造防止タグ(たとえば暗号による署名)を取得するために、暗号によって他の符号および/またはパラメータと結びつけられる(たとえば署名される)(804)。
符号の階層からの符号と、その対応する偽造防止タグとが、符号の階層および物品の階層における対応する位置に従って、物品の階層の中の各物品に対して付加される(806)。たとえば、Codedose 714およびタグSig(Codedose)715は、1回分の薬品102に付加され、Codecontainer 710およびタグSig(Codecontainer)711は、容器104に付加され、Codebox 708およびタグSig(Codebox)709は、箱106に付加され、Codepallet 702およびタグSig(Codepallet)703は、パレット108に付加される。符号の階層および物品の階層における「対応する位置」とは、符号の階層のレベルKにある符号が、物品の階層の同じレベルKにある物品に対応する(または属する)ことを意味する。
物品の階層のある特定のレベルにある物品は、物品の階層のすぐ上のレベルにある物品の中に格納され、またはその物品と関連付けられる(808)。たとえば、1つまたは複数の1回分の薬品102は容器104内に格納され、1つまたは複数の容器104は箱106内に格納され、1つまたは複数の箱はパレット108内に格納される。
そして、物品の階層の中の物品がユニットとして流通する(810)。たとえば、パレット108(1回分の薬品102、容器104、および/または箱106を格納する)は、流通経路を通じて送られ得る。
その後、小売業者、届け先、または検問所において、物品の階層の中の物品は、対応する符号を用いて認証されてよく、符号の階層のある特定のレベルにある符号は、符号の階層のより上層のレベルにある符号を用いて認証される(812)。たとえば、箱106は、Codepallet 702に基づいてCodebox 708を検証または認証することによって、Codebox 708に基づいてCodecontainer 710を認証することによって、および、Codecontainer 710に基づいてCodedose 714を認証することによって、認証され得る。各符号はまた、対応する偽造防止タグ(たとえば、符号に付属する)を使うことによって、認証または検証され得る。
図9Aおよび図9Bを含む図9は、エンドツーエンドの認証を支援する、外から内への符号生成のための方法を示す。第1の符号(たとえばCodepallet 702)が、第1の物品(たとえばパレット)を識別するために生成される(902)。次いで、第1の偽造防止タグ(たとえば、第1の暗号による署名SigPrvK(Codepallet)703)が、第1の符号を認証するために生成され得る(903)。たとえば、第1の偽造防止タグは、秘密鍵および暗号関数を使って生成されてよく、対応する公開鍵を使って検証可能または認証可能である。そして、第1の符号および第1の偽造防止タグが、第1の物品に付加される(904)。
第2の符号(たとえばCodebox 708)が、第2の物品(たとえば箱)を識別するために第1の符号に基づいて生成され、第1の物品は1つまたは複数の第2の物品を格納する(906)。たとえば、第2の符号は、第1の符号との関連付け、または第2の物品と第1の物品との間の関係を、示すことができる。第2の偽造防止タグ(たとえば、第2の暗号による署名SigPrvK(Codebox)709)が、第2の符号を認証するために生成され得る(907)。たとえば、第2の偽造防止タグは、同じ秘密鍵および暗号関数を使って生成されてよく、対応する公開鍵を使って検証可能である。そして、第2の符号および第2の偽造防止タグが、第2の物品に付加される(908)。
第3の符号(たとえばCodecontainer 710)が、第3の物品(たとえば容器)を識別するために第2の符号に基づいて生成され、第2の物品は1つまたは複数の第3の物品を格納する(910)。たとえば、第3の符号は、第2の符号との関連付け、または第3の物品と第2の物品との間の関係を、示すことができる。次いで、第3の偽造防止タグ(たとえば、第3の暗号による署名SigPrvK(Codecontainer)711)が、第3の符号を認証するために生成され得る(911)。たとえば、第3の偽造防止タグは、同じ秘密鍵および暗号関数を使って生成されてよく、対応する公開鍵を使って検証可能である。そして、第3の符号および第3の偽造防止タグが、第3の物品に付加される(912)。
第4の符号(たとえばCodedose 714)が、第4の物品(たとえば1回分の薬品)を認証するために第3の符号に基づいて生成され、第3の物品は1つまたは複数の第4の物品を格納する(914)。たとえば、第4の符号は、第3の符号との関連付け、または第4の物品と第3の物品との間の関係を、示すことができる。次いで、第4の偽造防止タグ(たとえば、暗号による署名SigPrvK(Codedose)715)が、第4の符号を認証するために生成され得る(915)。たとえば、第4の偽造防止タグは、同じ秘密鍵および暗号関数を使って生成されてよく、対応する公開鍵を使って検証可能である。そして、第4の符号および第4の暗号による偽造防止タグが、第4の物品に付加される(916)。
図10Aおよび図10Bを含む図10は、外から内への暗号による符号化方式を使って符号化された、物品を認証する方法を示す。第4の符号(たとえば、Codepallet 702)および第4の偽造防止タグ(たとえば、暗号による署名SigPrvK(Codepallet)703)は、第4の物品から取得される(1002)。第4の符号は、第4の偽造防止タグを使って認証され得る(1003)。たとえば、公開鍵を使って、第4の偽造防止タグを検証または認証し、内容物が第4の符号と一致するかどうかを判定する。そのような公開鍵は、第4の物品自体から取得されてよく、または、第4の物品の製造業者/梱包業者から提供されてよい。一致しない場合、第4の符号の認証は失敗する(1005)。一致する場合、第4の符号の認証は成功する。
第3の符号(たとえば、Codebox 708)および第3の偽造防止タグ(たとえば、暗号による署名SigPrvK(Codebox)709)は、第4の物品の中の第3の物品から取得される(1004)。第3の符号は、第3の偽造防止タグを使って認証され得る(1006)。たとえば、公開鍵を使って、第3の偽造防止タグを検証し、内容物が第3の符号と一致するかどうかを判定する。一致しない場合、第3の符号の認証は失敗する(1007)。一致する場合、第3の符号の認証は成功する。
次いで、第3の物品と第4の物品との間の関係が、第4の符号および第3の符号に基づいて検証される(1008)。つまり、第3の符号は第4の符号(および場合によっては他の既知のパラメータ)に基づく(またはそれを含む/特定する)ので、第3の符号と第4の符号との間の関連付けが確認され得る。第3の符号と第4の符号との間の関連付けが確認できない場合(たとえば、第3の符号が第4の符号を特定しない場合)、第3の物品の認証は失敗する(1009)。確認できる場合、第3の物品の認証は成功する。
次に、第2の符号および第2の偽造防止タグ(たとえば、暗号による署名)が、第3の物品の中の第2の物品から取得される(1010)。第2の符号は、第2の偽造防止タグを使って認証され得る(1012)。たとえば、公開鍵を使って、第2の偽造防止タグを検証し、内容物が第2の符号と一致するかどうかを判定する。一致しない場合、第2の符号の認証は失敗する(1013)。一致する場合、第2の符号の認証は成功する。
次いで、第2の物品と第3の物品との間の関係が、第2の符号および第3の符号に基づいて検証される(1014)。つまり、第2の符号は第3の符号(および場合によっては他の既知のパラメータ)に基づく(またはそれを含む/特定する)ので、第2の符号と第3の符号との間の関連付けが確認され得る。第2の符号と第3の符号との間の関連付けが確認できない場合(たとえば、第2の符号が第3の符号を特定しない場合)、第2の物品の認証は失敗する(1015)。確認できる場合、第2の物品の認証は成功する。
同様に、第1の符号および第1の偽造防止タグ(たとえば、暗号による署名)が、第2の物品の中の第1の物品から取得される(1016)。第1の符号は、第1の偽造防止タグを使って認証され得る(1018)。たとえば、公開鍵を使って、第1の偽造防止タグを検証し、内容物が第1の符号と一致するかどうかを判定する。一致しない場合、第1の符号の認証は失敗する(1019)。一致する場合、第1の符号の認証は成功する。
次いで、第1の物品と第2の物品との間の関係が、第1の符号および第2の符号に基づいて検証される(1020)。つまり、第1の符号は第2の符号(および場合によっては他の既知のパラメータ)に基づく(またはそれを含む/特定する)ので、第1の符号と第2の符号との間の関連付けが確認され得る。第1の符号と第2の符号との間の関連付けが確認できない場合(たとえば、第1の符号が第2の符号を特定しない場合)、第1の物品の認証は失敗する(1021)。確認できる場合、第1の物品の認証は成功し、エンドツーエンドの認証が確立される(1022)。
別の特徴によれば、製品の流通を追跡して、本物の製品の符号の再使用を防ぐことができる。たとえば、パレット108が届け先(たとえば小売業者、流通業者、検問所など)に到達すると、パレット108の符号は読み取られ、データベースに記録される。その後に同一の符号を有する任意の製品が届けば、それは少なくとも、偽造が発生したことを示す。いくつかの場合には、元の製品または本物の製品が、すでに出荷されデータベースに最初に記録されている。したがって、同一の符号を有するその後の製品は、偽造されたものと考えることができる。しかし、いくつかの場合には、偽造された製品が(対応する本物の製品よりも前に)最初に記録されていることがあり、偽造として検出されない。この状況においても、その後の偽造は検出され、それによって、偽造者による本物の製品の複製が採算に乗る原因である、規模の経済が抑止される。つまり、偽造者が、(本物の製品がデータベースに記録される前に)本物の製品を何とか取得しても、せいぜい単一の偽造された製品しか流通しない。したがって、通常はこれによって、本物の製品の複製は採算が取れなくなる。
物品の階層的な符号化のための例示的な装置
図11は、物品の階層に対して符号および/または暗号による偽造防止タグ(たとえば署名)を再帰的に生成して、流通経路における偽造された物品の混入を抑止するように適合された、装置を示すブロック図である。装置は、エンドツーエンドの暗号方式に従って、符号およびその暗号による偽造防止タグを生成するように適合される、処理回路およびモジュールを含み得る。たとえば、処理回路は、符号生成器1104と暗号による偽造防止タグ生成器1106とを含み得る。符号生成器1104は、内側の物品と外側の物品のいずれかの符号1108と、任意選択で1つまたは複数の物品パラメータ1110を受け取るように適合される。内側の物品の符号は、内から外への方式とともに使うことができ、外側の物品の符号は、外から内への方式とともに使うことができる。1つまたは複数のパラメータ1110は、現在の物品、その製造段階もしくは製造日、製造業者もしくはパッケージ、物品サイズ、および/または他の現在の物品の特性を特定することができる。次いで、符号生成器1104が、内側/外側の物品の符号1108および/または追加の物品パラメータ1110に基づいて、現在の物品の符号1112を生成する。たとえば、符号生成器1104は単に、内側/外側の物品の符号1108および/または追加の物品パラメータ1110を、新たな現在の物品の符号1112へと組み合わせてよい。あるいは、符号生成器1104は、内側/外側の物品の符号1108との関係を示し、または内側/外側の物品の符号1108を特定するために、現在の物品の符号1112を生成することができる。暗号による偽造防止タグ生成器1106は、現在の物品の符号1112と、現在の物品もしくはその製造業者、流通業者、および/または梱包業者と関連付けられる秘密鍵1116とを、受け取ることができる。暗号による偽造防止タグ生成器1106は、秘密鍵1116および暗号関数を使って、現在の物品の符号1112の現在の物品の偽造防止タグ1114を生成する。現在の物品の符号1112および現在の物品の偽造防止タグ1114は、流通のために、現在の物品に付加され、または場合によっては現在の物品と関連付けられ得る。
装置はさらに、現在の物品の符号1112および/または現在の物品の偽造防止タグ1114を、物品1120へ付加するように適合される、プリンタ1118を含んでよく、またはプリンタ1118に結合される。プリンタ1118は、物品1120に付加されるラベルを生成することができ、またはプリンタ1118は、符号1112および偽造防止タグ1114を、(たとえば、インク、食刻、または彫刻を用いて)丸薬へ直接付すことができる。
階層的に符号化された物品の検証/認証のための例示的な装置
図12は、符号の階層の中の少なくとも1つの物品および/または暗号による偽造防止タグ(たとえば署名)を検証して、複数の物品の間の関係を認証するように適合された、装置を示すブロック図である。装置は、エンドツーエンドの認証方式に従って、物品の符号およびその暗号による偽造防止タグを認証するように適合される、処理回路およびモジュールを含み得る。たとえば、処理回路は、符号検証器1204と符号認証器1206とを含み得る。装置は、1つまたは複数の物品(たとえば、現在の物品1224および内側/外側の物品1226)から、1つまたは複数の物品の符号および/または暗号による偽造防止タグを取得するために、物品スキャナ1222(または何らかの他の入力デバイス)を含み得る。
符号検証器1204は、現在の物品の符号1208、および、内側の物品と外側の物品のいずれかの符号1210を、(たとえば、現在の物品1224の箱または容器のような、内側の物品または外側の物品1226から)受け取りまたは取得する(たとえば、物品スキャナ1222を介して)ように適合される。内側の物品の符号は、内から外への方式とともに使うことができ、外側の物品の符号は、外から内への方式とともに使うことができる。符号検証器1204は、現在の物品の符号1208が、内側の物品または外側の物品の符号1210との関係、関連付け、および/または従属関係を、特定するかどうかまたは示すかどうかを判定する。たとえば、符号検証器1204は単に、現在の物品の符号1208の一部が、内側/外側の物品の符号1210を含むかどうかを判定してよい。現在の物品の符号と内側/外側の物品の符号との間の関係、特定、または関連付けが立証されると(1212)、現在の物品の検証は成功する。
現在の物品が検証される前か検証される後のいずれかにおいて、符号認証器1206が、取得された現在の物品の符号1208の信頼性を確認することができる。符号認証器1206は、現在の物品の符号1208、現在の物品の暗号による偽造防止タグ1216、および対応する公開鍵1218を取得する。公開鍵は、製造業者または現在の物品と関連付けられる鍵であってよい。符号認証器1206は、公開鍵を使って現在の物品の偽造防止タグ1216の内容を入手して、偽造防止タグの内容の少なくとも一部を現在の物品の符号1208と比較することによって、現在の物品を認証する。現在の物品の符号1208が、その内容または内容の少なくとも一部と一致すれば、現在の物品の符号1208の認証は成功する(1220)。
物品の階層的な符号化に基づく物品の検証および認証
図13は、物品の階層的な符号化に基づく、物品の検証および/または認証を示すブロック図である。ここで、検証デバイス1302(たとえば、モバイル通信デバイス、アクセス端末、携帯電話など)を使って、物品の容器(たとえば、図2に示される内から外への暗号による符号化の場合)と物品の内容物(たとえば、図7に示される外から内への暗号による符号化の場合)とのいずれかに対して、物品を検証および/または認証することができる。この例については、物品A 1306が物品B 1304を格納すると仮定しよう。ユーザは、物品A 1306および/または物品B 1304が本物であり偽造品ではないことを確かめるために、物品A 1306および/または物品B 1304を認証しようとし得る。ここで、検証デバイス1302は、入力デバイス1314(たとえば、スキャナ、キーパッド、カメラなど)、符号認証器1316、符号検証器1318、および出力デバイス1320(たとえば、音声または表示画面)を含み得る。入力デバイス1314は、物品A 1306から、物品の符号Aおよび/または対応する偽造防止タグA 1312を、取得または記録することができる。同様に、入力デバイス1314は、物品B 1304から、物品の符号Bおよび/または対応する偽造防止タグB 1310を、取得または記録することができる。
物品の符号が本物である(たとえば偽造されていない)かどうかを判定するために、入力デバイス1314は、物品の符号とその対応する偽造防止タグを、符号認証器1316に送ることができる。次いで、符号認証器1316は、偽造防止タグを使うことによって、物品の符号を認証することができる。たとえば、符号認証器1316は、物品の製造業者、梱包業者、または流通業者と関連付けられる公開鍵を、(たとえば、事前に、または、通信ネットワーク1328との通信インターフェース1326を介して動的に、のいずれかで)取得することができる。そのような公開鍵は、第3者のネットワークデバイスから、または、製造業者もしくは流通業者から、取得され得る。次いで、公開鍵を使って、偽造防止タグの内容を入手する。偽造防止タグの内容が対応する物品の符号と一致する場合、物品の符号の認証は成功する。一致しない場合、物品の符号の認証は失敗する。この処理は、物品の符号Aおよび/または物品の符号Bに対して実行され得る。そのような認証の結果1322は、出力デバイス1320を介してユーザに提供され得る。
物品B 1306が本当に物品Aに属しているかどうかを判定するために、符号検証器1318は、物品の符号Aと物品の符号Bとの間に関係があるかどうかを判定しようとする。符号検証器1318は、物品の符号Bが物品の符号Aに基づく(またはその逆)かどうかを判定するためのアルゴリズムを使うことによって、この判定を行うことができる。あるいは、符号検証器1318は、別のエンティティによって検証されるように、通信インターフェース1326を介して物品の符号AおよびBのすべてまたは一部を送信することができる。内から外への階層的な符号化方式では、物品の符号Aの検証が成功した場合(たとえば、物品の符号Bおよび/または1つもしくは複数の他のパラメータに基づく、物品の符号Aの再生成が成功した場合)、物品の符号の検証結果1324が提供される。外から内への階層的な符号化方式では、物品の符号Bの検証が成功した場合(たとえば、物品の符号Aおよび/または1つもしくは複数の他のパラメータに基づく、物品の符号Bの再生成が成功した場合)、物品の符号の検証結果1324が提供される。そのような検証の結果1324は、出力デバイス1320を介してユーザに提供され得る。
この処理は、物品の階層に沿って各物品の信頼性を確認するために、複数の他の物品1308に対して繰り返され得ることに留意されたい。これによって、販売者、流通業者、および/または最終消費者が、購入または消費の前に、物品の信頼性を検証できるようになり得る。
符号検証器1318および符号認証器1316は、検証デバイス1302内の処理回路1330で動作するソフトウェアとして実装され得ることに留意されたい。
図14は、符号の階層に基づいて第1の物品を認証するための方法を示す。第1の物品の符号は、第1の物品から取得される(1402)。第1の偽造防止タグも第1の物品から取得され、第1の偽造防止タグは、第1の物品の符号と関連付けられる(1404)。第2の物品の符号は第2の物品から取得されてよく、第2の物品は、第1の物品を格納するか、または第1の物品によって格納される(1406)。まず、第1の物品の符号の信頼性が、第1の偽造防止タグに基づいて検証され得る(1408)。第1の物品の符号の認証に成功しない場合(1410)、認証は失敗する(1416)。成功した場合、第1の物品はさらに、第2の物品の符号を使うことによって認証されてよく、第1の物品の符号と第2の物品の符号との間の暗号による関係が立証されれば、第1の物品は認証が成功する(1412)。第1の物品の符号の認証に成功した場合(1414)、認証は成功する(1418)。1つの特徴によれば、第1の物品の認証が成功したかしなかったかのインジケータが、提供され得る。一例では、第1の物品の符号と第2の物品の符号との間の暗号による関係は、第1の物品の符号が第2の物品の符号に少なくとも一部基づく場合に、立証される。
第1および第2の物品の符号は、符号の階層の一部であってよく、符号の階層のある特定のレベルにある符号は、符号の階層のすぐ下のレベルとすぐ上のレベルのいずれかにある、別の符号を使って認証されることに留意されたい。第1の物品の符号と第2の物品の符号との間の関係、および、各物品の対応する暗号による偽造防止タグによって、第1の物品は流通の間に偽造から守られ得る。
この認証方式はさらに、追加の物品に拡張され得る。たとえば、第3の物品の符号は第3の物品から取得することができ、第3の物品は、第2の物品を格納するか、または第2の物品によって格納される。第2の物品は、第3の物品の符号を使うことによって認証されてよく、第2の物品の符号と第3の物品の符号との間の暗号による関係が立証されれば、第2の物品は認証が成功する。
図11、図12、および図13に示される装置は、図1〜図10および図14に示される方法および/または特徴のいずれをも実装するように適合され得る。
本明細書で説明された、様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムのステップは、電子ハードウェア、ソフトウェア、またはこれら両方の組合せとして、実装または実行され得る。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、上記では概してそれらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、具体的な適用例および全体的なシステムに課される設計制約に依存する。構成は、フローチャート、流れ図、構造図またはブロック図として示されるプロセスとして説明され得ることに留意されたい。フローチャートは動作を逐次プロセスとして説明し得るが、動作の多くは並行してまたは同時に実行され得る。さらに、動作の順序は並び替えられ得る。プロセスは、その動作が完了したときに終了する。プロセスは、方法、関数、手順、サブルーチン、サブプログラムなどに対応し得る。プロセスが関数に対応するとき、プロセスの終了は、関数呼出しまたはメイン関数に対する関数のリターンに対応する。
ハードウェアで実装される場合、様々な例は、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)信号もしくは他のプログラマブル論理デバイス、個別ゲート回路もしくはトランジスタ論理回路、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを、利用することができる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。
ソフトウェアで実装される場合、様々な例は、ファームウェア、ミドルウェア、またはマイクロコードを利用することができる。必要なタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体または他の記憶装置のような、機械可読媒体またはコンピュータ可読媒体に記憶され得る。1つまたは複数のプロセッサは、必要なタスクを実行し得る。コードセグメントは、手順、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または、命令、データ構造、もしくはプログラムステートメントの任意の組合せを表し得る。コードセグメントは、情報、データ、引数、パラメータ、またはメモリ内容を渡し、かつ/または受け取ることによって、別のコードセグメントまたはハードウェア回路に結合され得る。情報、引数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含む、任意の好適な手段を介してパス、転送、または送信され得る。
本出願で使用される場合、「構成要素」、「モジュール」、「システム」などの用語は、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、実行中のソフトウェアを問わず、コンピュータ関連のエンティティを指すことが意図されている。たとえば構成要素は、限定はされないが、プロセッサ上で作動しているプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラムおよび/またはコンピュータであってよい。例として、コンピューティングデバイス上で実行されるアプリケーションと、そのコンピューティングデバイスの両方が、構成要素であり得る。1つまたは複数の構成要素は、プロセスおよび/または実行スレッド内に常駐することができ、1つの構成要素は、1つのコンピュータ上に配置されてよく、かつ/または2つ以上のコンピュータ間に分散されてよい。さらに、これらの構成要素は、様々なデータ構造を記憶している様々なコンピュータ可読媒体から実行することができる。構成要素は、1つまたは複数のデータパケット(たとえば、信号手段によって、ローカルシステム、分散システム中の別の構成要素と、および/または、インターネットなどのネットワークにわたって他のシステムと対話する、1つの構成要素からのデータ)を有する信号に従うなどして、ローカルプロセスおよび/またはリモートプロセスの方法によって通信することができる。
本明細書の1つまたは複数の例では、説明した機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。ソフトウェアで実装される場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されてよく、またはコンピュータ可読媒体を介して送信されてよい。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を可能にする任意の媒体を含む、コンピュータ記憶媒体とコンピュータ通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または、命令もしくはデータ構造の形態の所望のプログラムコードを搬送または記憶するために使用でき、コンピュータによってアクセスできる、任意の他の媒体を含み得る。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または、赤外線、無線、およびマイクロ波のようなワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または、赤外線、無線、およびマイクロ波のようなワイヤレス技術は、媒体の定義内に含まれる。本明細書で使用する場合、ディスク(disk)およびディスク(disc)は、コンパクトディスク(「CD」)、レーザディスク、光ディスク、デジタル多用途ディスク(「DVD」)、フレキシブルディスク、およびブルーレイディスクを含み、ディスク(disk)は、通常、磁気的にデータを再生し、ディスク(disc)は、レーザで光学的にデータを再生する。上記の組合せもコンピュータ可読媒体の範囲内に含めるべきである。ソフトウェアは、単一の命令、または多数の命令を含んでよく、いくつかの異なるコードセグメント、異なるプログラム、および複数の記憶媒体にわたって分散されてよい。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロ
セッサに結合され得る。代替として、記憶媒体はプロセッサと一体であり得る。
本明細書で開示される方法は、記載の方法を達成するための1つまたは複数のステップまたは動作を含む。方法ステップおよび/または動作は、特許請求の範囲から逸脱することなく、互いに交換され得る。言い換えれば、説明されている実施形態の適切な操作のために、ステップまたは動作の特定の順序が必要とされない限り、特定のステップおよび/または動作の、順序および/または使用は、特許請求の範囲から逸脱することなく修正され得る。
図面に示された構成要素、ステップ、および/または機能の1つまたは複数は、本明細書で説明された特徴を伴うことなく、単一の構成要素、ステップ、機能へと再構成および/もしくは結合されてよく、または、いくつかの構成要素、ステップ、または機能に組み込まれてもよい。また、本発明から逸脱することなく追加の要素、構成要素、ステップ、および/または機能が追加され得る。本明細書で説明される新規のアルゴリズムは、ソフトウェアで効率的に実装されてよく、かつ/またはハードウェアに組み込まれてもよい。
さらに、本明細書で開示される実施形態に関して説明される様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを当業者は諒解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、上記では概してそれらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、具体的な適用例および全体的なシステムに課される設計制約に依存する。
実施形態の説明は、例示的なものであり、特許請求の範囲を限定するものではない。したがって、本教示は、他のタイプの装置、ならびに多くの代替形態、変更形態、および変形形態に容易に適用され得ることが、当業者に明らかであろう。
100 薬品流通システム
102 1回分の薬品
104 容器
106 箱
108 パレット
110 荷主または流通業者
114 符号生成器A
1102 処理回路
1104 符号生成器
1106 暗号による偽造防止タグ生成器
1108 内側/外側の物品の符号
1110 追加の物品のパラメータ
1112 現在の物品の符号
1114 現在の物品の偽造防止タグ
1116 秘密鍵
1118 プリンタ
1120 物品
1204 符号検証器
1206 符号認証器
1208 現在の物品の符号
1210 内側/外側の物品の符号
1216 現在の物品の暗号による偽造防止タグ
1218 公開鍵
1222 物品スキャナ
1224 現在の物品
1226 内側/外側の物品
1302 検証デバイス
1314 入力デバイス
1320 出力デバイス
1326 通信インターフェース

Claims (25)

  1. コンピュータによって実施される製品認証を支援する方法であって、
    符号の階層を再帰的に生成するステップであって、各符号が、物品の階層の中の別々の物品と関連付けられて符号の前記階層が作られ、前記物品の階層は物品の格納関係に基づき、前記格納関係の内側の層が前記物品の階層の下層と定義され、符号の前記階層の中の特定の層の符号は、前記特定の層より1つ下層の符号か、または前記特定の層より1つ上層の符号に基づき、前記物品の階層は少なくとも3層であ前記特定の層の符号が最上層および最下層でない場合では、(i)前記特定の層の符号は前記1つ下層の符号に基づくとともに、前記1つ上層の符号が前記特定の層に基づく、または(ii)前記特定の層の符号は前記1つ上層の符号に基づくとともに、前記1つ下層の符号が前記特定の層の符号に基づく、ステップと、
    符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する偽造防止タグを得るステップと、
    前記各符号と、対応する偽造防止タグとを、前記各符号と関係付けられた物品に対して、前記物品の階層の最下層から最上層までプリンタに物理的に付加させるステップであって
    前記特定の層の物品の認証が、前記特定の層の物品に付加された前記偽造防止タグを復号化し、復号化により得た符号と、前記特定の階層の物品に付加された符号との関係性を判断すること、および前記特定の層の物品に付加された符号が、前記特定の層より上層または下層の物品に付加された符号に基づくか否かを判断することで行われることを可能にする、ステップと
    を含む、方法。
  2. 符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する偽造防止タグを得るステップが、各符号を秘密鍵によって署名して前記偽造防止タグを得るステップを含み、前記秘密鍵が、前記偽造防止タグの検証に使われる、前記秘密鍵に対応する公開鍵を有する、請求項1に記載の方法。
  3. 物品の前記階層の中の複数の物品に対する前記偽造防止タグを生成するために、同じ秘密鍵が使われる、請求項2に記載の方法。
  4. 物品の前記階層の中の前記物品に対する前記偽造防止タグを生成するために、少なくとも2つの異なる秘密鍵のうちの何れか1つが使われる、請求項2に記載の方法。
  5. 前記物品の階層は少なくとも4層である、請求項1に記載の方法。
  6. 物品の前記階層の前記特定の層にある物品を、物品の前記階層の前記特定の層より上の層にある物品内に格納するステップ
    をさらに含む、請求項1に記載の方法。
  7. 物品の前記階層の前記特定の層にある物品を、物品の前記階層の前記特定の層より上の層にある物品内に格納するステップが、
    第1の物理的な物品を第1の容器に格納するステップと、
    複数の第1の容器をより大きな第2の容器に格納するステップと
    を含む、請求項6に記載の方法。
  8. 物品の前記階層の前記特定の層にある物品を、物品の前記階層の前記特定の層より上の層にある物品内に格納するステップが、
    物品の前記階層の第1の層にある1つまたは複数の第1の物品を、物品の前記階層の中の第2の物品に格納するステップと、
    物品の前記階層の第2の層にある1つまたは複数の第2の物品を、物品の前記階層の中の第3の物品に格納するステップと、
    物品の前記階層の第3の層にある1つまたは複数の第3の物品を、物品の前記階層の中の第4の物品に格納するステップと
    を含む、請求項1に記載の方法。
  9. 前記偽造防止タグが付加された物品を、流通経路に沿ってユニットとして流通させるステップ
    をさらに含む、請求項1に記載の方法。
  10. 物品の前記階層の中の前記物品が、物理的な製品である、請求項1に記載の方法。
  11. 物品の前記階層の中の前記物品が、薬品および薬品のパッケージであり、前記薬品が、丸薬、錠剤、またはカプセルのうちの少なくとも1つを含む、請求項1に記載の方法。
  12. 符号の前記階層が、第1の関係者と関連付けられる符号の第1の階層と、第2の関係者と関連付けられる符号の第2の階層とを含み、符号の前記第2の階層の中の少なくとも1つの符号が、符号の前記第1の階層の中の少なくとも1つの符号に基づく、請求項1に記載の方法。
  13. 符号の前記第1の階層の中の符号と関連付けられる前記偽造防止タグが、第1の公開鍵を使って検証可能であり、符号の前記第2の階層の中の符号が、第2の公開鍵を使って検証可能である、請求項12に記載の方法。
  14. 流通経路の間に、符号の前記階層に対して追加の符号を生成するステップであって、各々の追加の符号が、物品の前記階層の中の異なる追加の物品と関連付けられ、符号の前記階層の中のより下層の符号とより上層の符号のいずれかに基づく、ステップ
    をさらに含む、請求項1に記載の方法。
  15. 流通経路の間に、符号の前記階層に対して1つまたは複数の新たな符号を生成することによって、符号の前記階層の中の符号を置き換えるステップ
    をさらに含む、請求項1に記載の方法。
  16. 符号の階層を再帰的に生成するステップが、
    第1の符号を、物品の前記階層の中の第1の物品を識別するために生成するステップと、
    第2の符号を、物品の前記階層の中の第2の物品を識別するために前記第1の符号に基づいて生成するステップであって、前記第2の物品が1つまたは複数の第1の物品を格納する、ステップと、
    第3の符号を、物品の前記階層の中の第3の物品を識別するために前記第2の符号に基づいて生成するステップであって、前記第3の物品が1つまたは複数の第2の物品を格納する、ステップと
    を含む、請求項1に記載の方法。
  17. 各符号が、符号の前記階層の中のすぐ下の層の符号を特定して、第1の符号を有する第1の物品が第2の符号を有する第2の物品内から来たものであることを特定し、符号の前記階層が、対応する前記物品の階層に基づき符号の間の下から上への関係を定義し、
    前記第2の符号が前記第1の符号を特定し、各符号が、暗号によるそれぞれの偽造防止タグによって認証可能である、請求項1に記載の方法。
  18. 符号の階層を再帰的に生成するステップが、
    第1の符号を、物品の前記階層の中の第1の物品を識別するために生成するステップと、
    第2の符号を、物品の前記階層の中の第2の物品を識別するために前記第1の符号に基づいて生成するステップであって、前記第1の物品が1つまたは複数の第2の物品を格納する、ステップと、
    第3の符号を、物品の前記階層の中の第3の物品を識別するために前記第2の符号に基づいて生成するステップであって、前記第2の物品が1つまたは複数の第3の物品を格納する、ステップと
    を含む、請求項1に記載の方法。
  19. 各符号が、符号の前記階層の中ですぐ上の層の符号を特定して、第1の符号を有する第1の物品が第2の符号を有する第2の物品内から来たものであることを特定し、符号の前記階層が、対応する前記物品の階層に基づき符号の間の上から下への関係を定義し、
    前記第1の符号が前記第2の符号を特定し、各符号が、暗号によるそれぞれの偽造防止タグによって認証可能にする、請求項1に記載の方法。
  20. 製品認証を支援するように適合される装置であって、
    符号生成器と暗号による偽造防止タグ生成器とを含む処理回路であって、
    前記符号生成器が、符号の階層を再帰的に生成するように適合され、各符号が、物品の階層の中の別々の物品と関連付けられて符号の前記階層が作られ、前記物品の階層は物品の格納関係に基づき、前記格納関係の内側の層が前記物品の階層の下層と定義され、符号の前記階層の中の特定の層の符号は、前記特定の層より1つ下層の符号か、または前記特定の層より1つ上層の符号に基づき、前記物品の階層は少なくとも3層であり、前記特定の層の符号が最上層および最下層でない場合では、(i)前記特定の層の符号は前記1つ下層の符号に基づくとともに、前記1つ上層の符号が前記特定の層に基づく、または(ii)前記特定の層の符号は前記1つ上層の符号に基づくとともに、前記1つ下層の符号が前記特定の層の符号に基づき、
    前記暗号による偽造防止タグ生成器が、符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する暗号による偽造防止タグを得るように適合される、処理回路と、
    前記各符号と、対応する暗号による偽造防止タグとを、前記各符号と関係付けられた物品に対して、前記物品の階層の最下層から最上層まで物理的に付加するように適合され、前記特定の層の物品の認証が、前記特定の層の物品に付加された前記偽造防止タグを復号化し、復号化により得た符号と、前記特定の階層の物品に付加された符号との関係性を判断すること、および前記特定の層の物品に付加された符号が、前記特定の層より上層または下層の物品に付加された符号に基づくか否かを判断することで行われることを可能にする、プリンタと
    を含む、装置。
  21. ある特定の層にある物品が、前記ある特定の層のすぐ上の層にある物品の中に格納される、請求項20に記載の装置。
  22. 前記偽造防止タグが付加された物品が、流通経路に沿ってユニットとして流通する、請求項20に記載の装置。
  23. 符号の前記階層が、符号の間の下から上への関係と上から下への関係のいずれかを定義し、各符号が、符号の前記階層の中のすぐ上の符号またはすぐ下の符号をそれぞれ特定して、物品の前記階層の中の対応する物品の間の検証可能な関係を確立する、請求項20に記載の装置。
  24. 製品認証を支援するように適合される装置であって、
    符号の階層を再帰的に生成するための手段であって、各符号が、物品の階層の中の別々の物品と関連付けられて符号の前記階層が作られ、前記物品の階層は物品の格納関係に基づき、前記格納関係の内側の層が前記物品の階層の下層と定義され、符号の前記階層の中の特定の層の符号は、前記特定の層より1つ下層の符号か、または前記特定の層より1つ上層の符号に基づき、前記物品の階層は少なくとも3層であ前記特定の層の符号が最上層および最下層でない場合では、(i)前記特定の層の符号は前記1つ下層の符号に基づくとともに、前記1つ上層の符号が前記特定の層に基づく、または(ii)前記特定の層の符号は前記1つ上層の符号に基づくとともに、前記1つ下層の符号が前記特定の層の符号に基づく、手段と、
    符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する暗号による偽造防止タグを得るための手段と、
    前記各符号と、対応する暗号による偽造防止タグとを、前記各符号と関係付けられた物品に対して、前記物品の階層の最下層から最上層まで物理的に付加するための手段であって、前記特定の層の物品の認証が、前記特定の層の物品に付加された前記偽造防止タグを復号化し、復号化により得た符号と、前記特定の階層の物品に付加された符号との関係性を判断すること、および前記特定の層の物品に付加された符号が、前記特定の層より上層または下層の物品に付加された符号に基づくか否かを判断することで行われることを可能にする、手段と
    を含む、装置。
  25. 製品認証を支援するための命令を記録するコンピュータ可読記録媒体であって、前記命令が、プロセッサによって実行されると、前記プロセッサに、
    符号の階層を再帰的に生成させ、このとき各符号が、物品の階層の中の別々の物品と関連付けられて符号の前記階層が作られ、前記物品の階層は物品の格納関係に基づき、前記格納関係の内側の層が前記物品の階層の下層と定義され、符号の前記階層の中の特定の層の符号は、前記特定の層より1つ下層の符号か、または前記特定の層より1つ上層の符号に基づき、前記物品の階層は少なくとも3層であり、前記特定の層の符号が最上層および最下層でない場合では、(i)前記特定の層の符号は前記1つ下層の符号に基づくとともに、前記1つ上層の符号が前記特定の層に基づく、または(ii)前記特定の層の符号は前記1つ上層の符号に基づくとともに、前記1つ下層の符号が前記特定の層の符号に基づき、
    符号の前記階層の中の各符号を暗号によって署名して、各符号に対応する暗号による偽造防止タグを得させ、
    前記各符号と、対応する暗号による偽造防止タグとを、前記各符号と関係付けられた物品に対して、前記物品の階層の最下層から最上層まで物理的に付加させ、
    物品の前記階層のある特定の層にある物品が、符号の前記階層および物品の前記階層のすぐ上の層にある物品の中に格納され、前記特定の層の物品の認証が、前記特定の層の物品に付加された前記偽造防止タグを復号化し、復号化により得た符号と、前記特定の階層の物品に付加された符号との関係性を判断すること、および前記特定の層の物品に付加された符号が、前記特定の層より上層または下層の物品に付加された符号に基づくか否かを判断することで行われることを可能にするコンピュータ可読記録媒体。
JP2013530318A 2010-09-22 2011-09-22 エンドツーエンドの暗号方式を用いた製品の認証 Expired - Fee Related JP5997163B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/888,231 US8839459B2 (en) 2010-09-22 2010-09-22 Product authentication using end-to-end cryptographic scheme
US12/888,231 2010-09-22
PCT/US2011/052783 WO2012040481A1 (en) 2010-09-22 2011-09-22 Product authentication using end-to-end cryptographic scheme

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015106273A Division JP6125563B2 (ja) 2010-09-22 2015-05-26 エンドツーエンドの暗号方式を用いた製品の認証

Publications (2)

Publication Number Publication Date
JP2013539302A JP2013539302A (ja) 2013-10-17
JP5997163B2 true JP5997163B2 (ja) 2016-09-28

Family

ID=44863204

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013530318A Expired - Fee Related JP5997163B2 (ja) 2010-09-22 2011-09-22 エンドツーエンドの暗号方式を用いた製品の認証
JP2015106273A Expired - Fee Related JP6125563B2 (ja) 2010-09-22 2015-05-26 エンドツーエンドの暗号方式を用いた製品の認証

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015106273A Expired - Fee Related JP6125563B2 (ja) 2010-09-22 2015-05-26 エンドツーエンドの暗号方式を用いた製品の認証

Country Status (6)

Country Link
US (2) US8839459B2 (ja)
EP (1) EP2619725A4 (ja)
JP (2) JP5997163B2 (ja)
KR (3) KR20130063540A (ja)
CN (1) CN105790956A (ja)
WO (1) WO2012040481A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US9250116B2 (en) 2011-11-30 2016-02-02 Ncr Corporation Apparatus, method and system for generating an optical code with authenticatable information
US20130136259A1 (en) * 2011-11-30 2013-05-30 Ncr Corporation Scanner, Terminal and Method For Reading an Optical Code with Authenticatable Information
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
EP2747003A1 (en) * 2012-12-21 2014-06-25 Kezzler AS Method and system for storing and retrieving packaging relationships
CN103136677A (zh) * 2013-02-22 2013-06-05 郭承武 一种商品防伪鉴别方法
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US10068111B2 (en) 2014-06-23 2018-09-04 Inexto Sa Method and system for marking manufactured items to detect unauthorized refilling
CN104158659B (zh) * 2014-07-21 2015-11-11 小米科技有限责任公司 防伪验证方法、装置和系统
RS65854B1 (sr) 2015-01-28 2024-09-30 Inexto Sa Postupak i uređaj za identifikaciju i praćenje jedinica i kontejnera
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
CN107735983B (zh) * 2015-06-22 2020-12-04 三菱电机株式会社 真伪判定装置、真伪判定系统及真伪判定方法
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
EA034935B1 (ru) 2015-08-25 2020-04-08 Инексто Са Верификация с допуском ошибок для защищенных идентификаторов продукта
CN109716442A (zh) * 2016-07-26 2019-05-03 拜耳商业服务有限责任公司 分层数据的同步
US11295317B2 (en) 2017-02-23 2022-04-05 International Business Machines Corporation Authentication of packaged products
FR3076923A1 (fr) 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
FR3098949B1 (fr) 2019-07-15 2023-10-06 St Microelectronics Rousset Fonction à sens unique
JP7549580B2 (ja) * 2019-08-05 2024-09-11 日本発條株式会社 判定システム、サーバ、およびプログラム
CN112699343A (zh) * 2019-10-23 2021-04-23 华为技术有限公司 一种软件完整性保护、校验的方法及装置
FR3112876B1 (fr) * 2020-07-23 2023-03-17 Thales Sa Procede pour le partage de donnees de fabrication d'un produit
US20220123939A1 (en) * 2020-10-20 2022-04-21 Evrythng Ltd Relational Product Authentication System
TW202244760A (zh) * 2021-05-03 2022-11-16 智慧生醫電子股份有限公司 加密方法和加密系統

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103256A (ja) 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US20070219916A1 (en) * 2000-03-07 2007-09-20 Michael Lucas Systems and methods for tracking and verifying the authenticity of an item
US20080065662A1 (en) * 2001-05-31 2008-03-13 Alien Technology Corp. System and method for compressed tag codes and code mapping
JP2003063535A (ja) 2001-08-22 2003-03-05 Toppan Printing Co Ltd タグ付き医薬品包装体とその集積包装体および医薬品の入数確認方法並びに医薬品の保管管理方法
WO2003036556A2 (en) 2001-10-25 2003-05-01 Koninklijke Philips Electronics N.V. Method and system for authenticating a packaged good
JP2003267555A (ja) 2002-03-12 2003-09-25 Omron Corp 情報記録担体、商品梱包物、リーダ/ライタ装置、ならびにリーダ装置
US6946715B2 (en) 2003-02-19 2005-09-20 Micron Technology, Inc. CMOS image sensor and method of fabrication
KR100497630B1 (ko) 2003-05-01 2005-07-07 (주)브랜드인칩 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
JP2004342097A (ja) 2003-04-24 2004-12-02 Sii P & S Inc ラベル発行装置
JP4738338B2 (ja) 2003-10-06 2011-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
JP2005128666A (ja) 2003-10-22 2005-05-19 Tosho Inc 実施投薬情報チェックシステム
JP2005130702A (ja) 2003-10-28 2005-05-26 Nec Engineering Ltd 物品履歴追跡方法及び追跡システム
JP4513307B2 (ja) 2003-10-31 2010-07-28 株式会社寺岡精工 商品ラベル印字方法
JP2005167977A (ja) 2003-11-14 2005-06-23 Ricoh Co Ltd 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
US20050177466A1 (en) * 2003-12-31 2005-08-11 Willins Bruce A. Method and apparatus for aggregation reconciliation through hierarchical tag checksums
GB0420682D0 (en) * 2004-09-17 2004-10-20 Elliot David W Method for marking goods and packaging
US7309011B2 (en) * 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
US8300806B2 (en) * 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US8917159B2 (en) 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
KR20060020730A (ko) * 2006-02-20 2006-03-06 주식회사 스마트로 무선 주파수 통신을 이용한 상품 식별 태그 및 상품 관리방법
JP2008260592A (ja) 2007-04-10 2008-10-30 Dainippon Printing Co Ltd 直交符号を用いてトレ−ス情報を生成する方法、トレ−サビリティの検証の方法、端末装置および管理サーバ
JP2008279060A (ja) 2007-05-10 2008-11-20 Dainippon Printing Co Ltd 偽造判定システム、および、個体識別情報読取方法
JP2008282274A (ja) 2007-05-11 2008-11-20 Dainippon Printing Co Ltd 偽造医薬品判定システム、二次元コード読取装置
JP4845218B2 (ja) 2007-08-09 2011-12-28 Necトーキン株式会社 物品管理システム
JP5315892B2 (ja) 2008-09-24 2013-10-16 富士ゼロックス株式会社 真正性検証システム、真正性検証装置、および真正性検証プログラム
CN101515352A (zh) * 2008-12-30 2009-08-26 珠海木木电子科技有限公司 一种射频识别与二维码组合的物品防伪系统
DE102009022850A1 (de) 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
KR20100057491A (ko) 2009-11-10 2010-05-31 김형근 정품 인증과 이력 관리를 위한 이력 추적 시스템 및 그 동작 방법
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme

Also Published As

Publication number Publication date
EP2619725A4 (en) 2017-08-16
US20140351601A1 (en) 2014-11-27
EP2619725A1 (en) 2013-07-31
JP2015156720A (ja) 2015-08-27
US9882722B2 (en) 2018-01-30
JP2013539302A (ja) 2013-10-17
JP6125563B2 (ja) 2017-05-10
KR20160036071A (ko) 2016-04-01
WO2012040481A1 (en) 2012-03-29
CN103221973A (zh) 2013-07-24
US20120069992A1 (en) 2012-03-22
US8839459B2 (en) 2014-09-16
KR101851121B1 (ko) 2018-04-23
KR20130063540A (ko) 2013-06-14
CN105790956A (zh) 2016-07-20
KR20140135268A (ko) 2014-11-25

Similar Documents

Publication Publication Date Title
JP6125563B2 (ja) エンドツーエンドの暗号方式を用いた製品の認証
JP6883676B2 (ja) 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
JP5739876B2 (ja) 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
US9047499B2 (en) Anti-counterfeiting methods
US8155313B2 (en) Systems and methods for employing duo codes for product authentication
JP2020536415A (ja) 商品のトレーサビリティ偽造防止方法及び装置
US20200065826A1 (en) Authenication system for use with pharmaceuticals
US20060174129A1 (en) Authentication method and system for tagged items
US8300806B2 (en) Duo codes for product authentication
Shaik Preventing counterfeit products using cryptography, qr code and webservice
US10074075B2 (en) Systems for secure tracking code generation, application, and verification
US8649512B2 (en) Duo codes for product authentication
Omar et al. Secure anti-counterfeiting pharmaceuticals supply chain system using composable non-fungible tokens
US9076188B2 (en) Method and system for shipment authentication
US8090632B1 (en) Providing a package identifier
US7392523B1 (en) Systems and methods for distributing objects
CN103221973B (zh) 使用端对端密码方案的产品认证
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
Tiwari et al. Counterfeit Drug Detection in the Pharmaceutical Industry Using Blockchain
Kendzierskyj et al. The Role of Blockchain with a Cybersecurity Maturity Model in the Governance of Pharmaceutical Supply Chains

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140407

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140704

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140812

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150526

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150602

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160825

R150 Certificate of patent or registration of utility model

Ref document number: 5997163

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees