JP6683603B2 - 製造物認証システム及び製造物認証方法 - Google Patents

製造物認証システム及び製造物認証方法 Download PDF

Info

Publication number
JP6683603B2
JP6683603B2 JP2016515053A JP2016515053A JP6683603B2 JP 6683603 B2 JP6683603 B2 JP 6683603B2 JP 2016515053 A JP2016515053 A JP 2016515053A JP 2016515053 A JP2016515053 A JP 2016515053A JP 6683603 B2 JP6683603 B2 JP 6683603B2
Authority
JP
Japan
Prior art keywords
product
authentication code
encrypted authentication
unique encrypted
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016515053A
Other languages
English (en)
Other versions
JP2016522948A (ja
Inventor
ロバート シー. ヘツキ,
ロバート シー. ヘツキ,
デイル スコット デイビス,
デイル スコット デイビス,
ジョン ピー. シュルト,
ジョン ピー. シュルト,
Original Assignee
ローズマウント インコーポレイテッド
ローズマウント インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ローズマウント インコーポレイテッド, ローズマウント インコーポレイテッド filed Critical ローズマウント インコーポレイテッド
Publication of JP2016522948A publication Critical patent/JP2016522948A/ja
Application granted granted Critical
Publication of JP6683603B2 publication Critical patent/JP6683603B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、製造物の認証システム及び認証方法に関する。
製造物の偽造品は至る所に存在し、偽物の通貨、クレジットカード、製薬品、コンピュータ、ハンドバッグ、ソフトウエアなど、多岐にわたる製造物の偽造品が世の中で見受けられる。真正品を生産する者に対する影響は重大なものとなり得る。偽造品による影響には、売上の損失だけではなく、偽物の製造物が故障したり、うまく機能しなかったり、或いは低品質であったりするような場合の、ブランドに対するダメージが含まれる。購入した製造物が偽物であることを顧客に告げることはあまりなされず、当該製造物によって不幸な経験に至ることになる。
いくつかのタイプの製造物において、もう1つの考慮すべき重要な要件は、製造物の安全性である。産業プロセス用の監視・制御デバイスは、その一例であって、近年では偽造の対象となっている。このような製造物は、化学プラント、製油所、または製薬プラントなどにおける重要な作動を監視または制御するために用いる場合があり、本質的安全防爆認証を受ける必要がある。更に、デバイスによって得られる計測結果の精度は、プロセスの安全性、及びプロセスによって得られる製造物の品質にとって重要である。
偽物の製造物を識別すると共に、偽造者となるのを妨げる上で役立つような試みを行う中で、様々な偽造対策が採用されてきた。これらの対策には、ホログラム表示、RFIDタグ、隠しマーク、及び化学的符号が含まれる。効果的な偽造対策にとってキーとなる要件には、低コスト、使い易さ、及び弱体化しにくいことが含まれる。
製造物認証方法は、それぞれの製造物について、当該製造物に関するデバイス特定情報と、時間の経過と共に周期的に変化する秘密鍵とに基づき、認証コード発生器により、一意の暗号化認証コードを生成する工程を備える。それぞれの製造物についての一意の暗号化認証コード及びデバイス特定情報は、サーバによりデータベースに保管される。更に、一意の暗号化認証コードについての読取り可能な表示が製造物に格納される。対象とする特定の製造物を認証する工程は、当該対象とする製造物に格納されている一意の暗号化認証コードを含む製造物認証要求を、スキャニング装置からサーバにより受け取る工程を含む。製造物認証要求と共に受け取った一意の暗号化認証コードと、当該暗号化認証コードに関連付けられてデータベースに保管されているデバイス特定情報とに基づき、サーバにより、スキャニング装置に対し、対象とする製造物の信憑性についての表示が行われ、サーバは、受け取った一意の暗号化認証コードがデータベースにある場合に、当該一意の暗号化認証コードに関連付けられて保管されているデバイス特定情報の少なくとも一部を含むメッセージをスキャニング装置に供給する。
製造物認証システムは、製造される製造物についてのデバイス特定情報をアップロードする読取り器と、当該製造物についてアップロードされたデバイス特定情報と、時間の経過と共に周期的に変化する秘密鍵とに基づき、当該製造物について、一意の暗号化認証コードを生成する認証コード発生器とを備える。データベースは、それぞれの製造物について、当該製造物に関連付けられた一意の暗号化認証コード及びデバイス特定情報を保管する。一意の暗号化認証コードについての読取り可能な表示が、製造物によって保持される。サーバは、対象とする製造物からスキャニング装置で読み取った一意の暗号化認証コードを含む製造物認証要求をスキャニング装置から受け取り、当該製造物認証要求と共に受け取った一意の暗号化認証コードと、当該暗号化認証コードに関連付けられてデータベースに保管されているデバイス特定情報とに基づき、対象とする製造物の信憑性についての表示を、スキャニング装置に対して行い、受け取った一意の暗号化認証コードがデータベースにある場合に、当該一意の暗号化認証コードに関連付けられて保管されているデバイス特定情報の少なくとも一部を含むメッセージをスキャニング装置に供給する。
一意の暗号化認証コードを含む認証ラベルが製造物に添付される製造物認証システム及び方法を例示するブロック図である。 一意の暗号化認証コードが製造物のメモリに記憶される製造物認証システム及び方法のブロック図である。 一意の暗号化認証コードを含む認証ラベルが製造物に添付されると共に、当該一意の暗号化認証コードが製造物のメモリにも記憶される製造物認証システム及び方法のブロック図である。
以下の説明では、偽造の可能性がある製造物の認証システム及び認証方法が示される。関係する製造物は、個々の製造物が一意的に識別されるタイプのものである。本説明を行う上で、例として用いる製造物は、産業プロセスの制御システム及び監視システムの少なくとも一方で用いられるフィールドデバイスや、当該デバイスの個々のモジュール及び構成部品である。
図1は、認証ラベル14を用いて製造物12の認証を行う認証システム10の一実施形態を示している。認証システム10は、認証コード発生器16、秘密鍵18、バーコードスキャナ20、サーバ22、データベース23、及びスマートフォンスキャナ24を備えている。
本実施形態において、製造物12は、例えば、産業プロセスの制御システムまたは監視システムで用いられる、トランスミッタ、アクチュエータ、もしくはモジュールといったフィールドデバイス、またはフィールドデバイスの構成部品である。図1には、最終組立ライン26に沿って移動する製造物12が示されている。製造物12には、当該製造物12を一意的に識別するバーコードが設けられる。バーコードは、製造物12を特定するような、型式番号、製造番号、顧客、製造日、製造物12が製造された場所、顧客住所、及びデバイス構成情報といったデバイス特定データを含むか、或いは、データベースにおいてデバイス特定データと関連付けられている。製造物12が最終組立ライン26に沿ってステージ28に到達すると、バーコードスキャナ(読取り器)20がバーコードをスキャンすること(読み取ること)により、認証コード発生器16が、製造物12に関連付けられたデバイス特定データを検索することができるようになる。
認証コード発生器16は、秘密鍵18と、デバイス特定データの一部または全部とを用い、一意の暗号化認証コードを生成する。秘密鍵18は、周期的に認証コード発生器16に供給される。例えば、1週間ごと、1月ごと、または暦四半期ごとに、新しい秘密鍵が供給されるようにしてもよい。
認証コード発生器16は、デバイス特定データ及び一意の暗号化認証コードを、サーバ22に送信する。これらの情報は、サーバ22がアクセス可能なデータベース23に保管された後、現場での製造物の認証に用いられる。
認証コード発生器16は、一意の暗号化認証コードを含む認証ラベル14を印刷する。認証ラベル14は、ステーション30において、製造物12に取り付けられる。
梱包して組立作業を完了すると、製造物12は顧客へと出荷される。その後、顧客または別の団体は、製造物12が、生産者からの真正な製造物であることを確認したいと考える場合がある。このときの認証は、スマートフォンスキャナ24などのスキャニング装置を使用して行われる。認証ラベル14に含まれるコードがスキャンされ、得られた一意の暗号化認証コードが、認証要求と共にサーバ22に送信される。
スマートフォンスキャナ24で読み取られた一意の暗号化認証コードと共に、スマートフォンスキャナ24から認証要求を受け取ると、サーバ22は、当該一意の暗号化認証コードに関連付けられたデータを、データベース23から検索して取り出す。このデータには、デバイス特定データが含まれている。
サーバ22は、特定された一意の暗号化認証コードについて、データベース23内に該当するものがない場合、対象とする製造物が真正品ではないとのメッセージを、スマートフォンスキャナ24に返信する。
スマートフォンスキャナ24から送信された一意の暗号化認証コードがデータベース23内で見つかると、サーバ22は、その一意の暗号化認証コードに対応してデータベースに保管されているデバイス特定データと共に、メッセージを返信する。例えば、サーバ22は、保管されている型式番号、製造番号、顧客名、及び顧客住所をスマートフォンスキャナ24に送信し、認証ラベル14をスキャンした人が、対象とする製造物をチェックして、当該製造物の型式番号、製造番号、顧客名、及び顧客住所が、サーバ22から送信されたデータと合致するか否かについて確認できるようにしてもよい。
また、認証システム10により、サーバ22は、真正な製造物の複製品が存在するか否かについて表示することも可能となる。真正な製造物の認証ラベル14が複製され、偽造品に用いられた場合、サーバ22は、同一の暗号化認証コードについて複数の認証要求を受け取ることになる。このことは、複数の製造物と、一意の暗号化認証コードを含む認証ラベルの複製とが存在することを示すものである。
上述した実施形態は、具体的なハンドヘルドのスキャニング装置として、スマートフォンスキャナ24を備えている。しかしながら、本発明は、別の形式のスキャニング装置を備える実施形態も包含することがわかる。
図2は、認証システムのもう1つの実施形態として認証システム10Aを示している。認証システム10Aは、図1に示す認証ラベル14のような認証ラベルではなく、製造物12のメモリ32内に記憶された一意の暗号化認証コードを用いる。認証システム10Aの構成要素は、図1の認証システム10の構成要素と類似しており、同じ構成要素の特定には、同じ参照番号が用いられている。
認証システム10Aでは、バーコードスキャナ20が読み取ったバーコードに基づき、認証コード発生器16がデバイス特定データをアップロードする。秘密鍵18と、デバイス特定データの一部または全部とを用いて一意の暗号化認証コードが生成される。この一意の暗号化認証コードは、保管して後の認証工程で使用するため、デバイス特定データと共に、サーバ22に送信される。また、この一意の暗号化認証コードは、認証コード発生器16により、製造物12内のメモリ32に記憶される。例えば、一意の暗号化認証コードの記憶には、HART(登録商標)通信プロトコルを使用して通信可能なフィールドデバイスのHARTレジスタを用いることができる。別の形式のデバイスについては、別の記憶場所を、一意の暗号化認証コードの記憶に用いることができる。
最終的な組み立て及び梱包を完了すると、製造物12は顧客に出荷される。その後、顧客は、デジタル方式でサーバ22と通信が可能なシステム内に製造物12を設置しようとする。図2に示す具体的な実施形態において、製造物12は、監視・制御センタ34を備えたプロセス監視・制御システムに設置される。監視・制御センタ34は、HARTプロトコルを使用して製造物12と通信可能であって、一意の暗号化認証コードを含む、メモリ32の記憶内容にアクセスすることができる。次に、監視・制御センタ34は、この一意の暗号化認証コードをサーバ22に送信し、サーバ22は、この暗号化認証コードと関連付けられてデータベース23内に保管されているデータを用いて認証を行う。その後、サーバ22は、その認証結果を監視・制御センタ34に送信する。別の実施形態として、監視・制御センタ34と製造物12との通信には、デジタルバスを介した、フィールドバス(Fieldbus、登録商標)通信プロトコル、またはプロフィバス(Profibus、登録商標)通信プロトコルといった、別のプロトコルを用いてもよいし、WirelesHART(登録商標、IEC62951)のようなワイヤレスプロトコルを用い、ワイヤレスネットワークを介したワイヤレス通信を採用してもよい。顧客は、プロセス制御プラントからインターネットへの接続ができない場合が多い。このような場合、監視・制御センタ34は、一意の暗号化認証コードを読み取った後、スマートフォンのような別のデバイスに手動で転送して、サーバに送信するようにしてもよい。
認証システム10Aは、一意の暗号化認証コードに関連付けられた型式番号や、製造番号、或いはそのほかのデバイス特定データが合致せずに実在する暗号化認証コードを有した製造物だけではなく、実在しない認証コードを有した製造物を識別する能力も有している。図1に基づき述べたとおり、サーバ22は、複製品の存在を示すことも可能である。この場合、複製品は、製造物のメモリに記憶された一意の暗号化認証コードが同じである複数の製造物の可能性がある。
図3は、図1及び図2に示すシステムの特徴を組み合わせた認証システム10Bを示している。同じ構成要素の特定には、同じ参照番号が用いられている。
認証システム10Bにおいて、認証コード発生器16は、2つの異なる形式で、一意の暗号化認証コードを製造物12に記憶させる。この一意の暗号化認証コードは、製造物12に添付される認証ラベル14に記憶される。更に、この一意の暗号化認証コードは、製造物12のメモリ32に記憶される。
認証システム10Bにより、対象とする製造物の認証は、スマートフォンスキャナ24のようなスキャナを用いて個人が行うか、或いは監視・制御センタ34によって行うことが可能となる。サーバ22は、認証チェックの要求入力を受け取り、認証システム10及び認証システム10Aに基づき上述したようにしてチェックを行った後、スマートフォン24(またはそれ以外のスキャナ)及び監視・制御センタ34のいずれか要求を行った方のデバイスに、結果を返信する。
具体的な実施形態に基づき本発明を説明したが、本発明の範囲から逸脱することなく、様々な変更が可能であると共に、均等物で本発明の各構成要素を置き換えることが可能であることが当業者に理解されよう。また、本発明の本質的な範囲から逸脱することなく、特定の状況やものを本発明の教示に適合させるための様々な変形が可能である。従って、本発明は、開示した特定の実施形態に限定されるものではなく、添付の特許請求の範囲内に包含される全ての態様を含むものである。

Claims (12)

  1. それぞれの製造物について、当該製造物に関するデバイス特定情報と、時間の経過と共に周期的に変化する秘密鍵とに基づき、認証コード発生器により、一意の暗号化認証コードを生成する工程と、
    それぞれの製造物について、前記一意の暗号化認証コードと、当該一意の暗号化認証コードに関連付けられた、当該製造物に関するデバイス特定情報とを、サーバによりデータベースに保管する工程と、
    それぞれの製造物に、当該製造物に対応する一意の暗号化認証コードについての読取り可能な表示を格納する工程と、
    対象とする製造物に格納されている一意の暗号化認証コードを含む製造物認証要求を、スキャニング装置から前記サーバにより受け取る工程と、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードと、当該一意の暗号化認証コードに関連付けられて前記データベースに保管されているデバイス特定情報とに基づいて、前記サーバにより、前記スキャニング装置に対し、対象とする製造物の信憑性についての表示を行う工程とを備え、
    前記サーバは、受け取った前記一意の暗号化認証コードが前記データベースにある場合に、当該一意の暗号化認証コードに関連付けられて保管されている前記デバイス特定情報の少なくとも一部を含むメッセージを前記スキャニング装置に供給する
    ことを特徴とする製造物認証方法。
  2. それぞれの製造物に、当該製造物に対応する一意の暗号化認証コードについての読取り可能な表示を格納する前記工程は、機械読取り可能な形式で一意の暗号化認証コードを有したスキャン可能なラベルを、当該一意の暗号化認証コードに関連付けられた製造物に添付する工程を備えることを特徴とする請求項1に記載の製造物認証方法。
  3. それぞれの製造物に、当該製造物に対応する一意の暗号化認証コードについての読取り可能な表示を格納する前記工程は、一意の暗号化認証コードを、当該一意の暗号化認証コードに関連付けられた製造物のメモリに記憶させる工程を備えることを特徴とする請求項1に記載の製造物認証方法。
  4. 前記デバイス特定情報は、型式番号、製造番号、顧客、製造日、製造場所、顧客住所、及びデバイス構成情報のうちの少なくとも1つを含むことを特徴とする請求項1に記載の製造物認証方法。
  5. 信憑性についての表示を前記サーバにより行う前記工程は、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されていない場合に、対象とする製造物が真正品ではないとの表示を、前記サーバにより行う工程と、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されている場合に、対象とする製造物が真正品であるとの表示を、前記サーバにより行う工程とを備える
    ことを特徴とする請求項1に記載の製造物認証方法。
  6. 信憑性についての表示を前記サーバにより行う前記工程は、
    同じ暗号化認証コードを伴う複数の前記製造物認証要求を受け取った場合には、複製品が存在する可能性があるとの表示を、前記サーバにより行う工程を更に備える
    ことを特徴とする請求項に記載の製造物認証方法。
  7. 製造される製造物について、当該製造物に関連付けられたデバイス特定情報と、時間の経過と共に周期的に変化する秘密鍵とに基づき、一意の暗号化認証コードを生成する認証コード発生器と、
    それぞれの製造物について、当該製造物に関連付けられた一意の暗号化認証コード及びデバイス特定情報を保管するデータベースと、
    製造物によって保持される表示であって、当該製造物に関連付けられた一意の暗号化認証コードについての読取り可能な表示と、
    対象とする製造物からスキャニング装置で読み取った一意の暗号化認証コードを含む製造物認証要求を前記スキャニング装置から受け取り、当該製造物認証要求と共に受け取った一意の暗号化認証コードと、当該暗号化認証コードに関連付けられて前記データベースに保管されているデバイス特定情報とに基づいて、対象とする製造物の信憑性についての表示を、前記スキャニング装置に対して行うサーバとを備え、
    前記サーバは、受け取った前記一意の暗号化認証コードが前記データベースにある場合に、当該一意の暗号化認証コードに関連付けられて保管されている前記デバイス特定情報の少なくとも一部を含むメッセージを前記スキャニング装置に供給する
    ことを特徴とする製造物認証システム。
  8. 一意の暗号化認証コードについての前記読取り可能な表示は、機械読取り可能な形式で一意の暗号化認証コードを有して製造物に添付されるスキャン可能なラベルからなることを特徴とする請求項に記載の製造物認証システム。
  9. 一意の暗号化認証コードについての前記読取り可能な表示は、前記製造物のメモリに記憶されることを特徴とする請求項に記載の製造物認証システム。
  10. 前記デバイス特定情報は、型式番号、製造番号、顧客、製造日、製造場所、顧客住所、及びデバイス構成情報のうちの少なくとも1つを含むことを特徴とする請求項に記載の製造物認証システム。
  11. 前記サーバは、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されていない場合に、対象とする製造物が真正品ではないとの表示を行い、
    前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されている場合に、対象とする製造物が真正品であるとの表示を行い、
    同じ暗号化認証コードを伴う複数の前記製造物認証要求を受け取った場合に、複製品が存在する可能性があるとの表示を行う
    ことを特徴とする請求項に記載の製造物認証システム。
  12. 製造される製造物についてのデバイス特定情報を、前記認証コード発生器にアップロードする読取り器を更に備えることを特徴とする請求項に記載の製造物認証システム。
JP2016515053A 2013-05-23 2014-05-21 製造物認証システム及び製造物認証方法 Active JP6683603B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/900,694 2013-05-23
US13/900,694 US9473303B2 (en) 2013-05-23 2013-05-23 Method and system for product authentication
PCT/US2014/038977 WO2014190058A1 (en) 2013-05-23 2014-05-21 Method and system for product authentication

Publications (2)

Publication Number Publication Date
JP2016522948A JP2016522948A (ja) 2016-08-04
JP6683603B2 true JP6683603B2 (ja) 2020-04-22

Family

ID=51934098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016515053A Active JP6683603B2 (ja) 2013-05-23 2014-05-21 製造物認証システム及び製造物認証方法

Country Status (8)

Country Link
US (1) US9473303B2 (ja)
EP (1) EP3000069B1 (ja)
JP (1) JP6683603B2 (ja)
CN (1) CN104182878A (ja)
AU (1) AU2014268621B2 (ja)
CA (1) CA2910810A1 (ja)
RU (1) RU2660647C2 (ja)
WO (1) WO2014190058A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112018006539A2 (pt) 2015-09-30 2018-10-16 Aintu Inc método e sistema para autenticação de um artigo de fabricação
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
WO2017124419A1 (zh) * 2016-01-22 2017-07-27 惠州市吉瑞科技有限公司深圳分公司 一种电子烟产品认证方法以及电子烟产品认证系统
CN107657457B (zh) * 2016-08-10 2018-11-23 沈洪德 基于互联网的多层次二维码防伪的方法、装置及系统
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
JP6907722B2 (ja) * 2017-06-05 2021-07-21 横河電機株式会社 情報処理装置、情報処理方法、及びプログラム
CN107862221A (zh) * 2017-10-31 2018-03-30 郑州云海信息技术有限公司 一种服务器部件防伪认证的方法
US11810179B2 (en) 2018-04-10 2023-11-07 Rogerio Passy Method for tracking products using distributed, shared registration bases and random numbers generated by quantum processes
EP3567798A1 (de) * 2018-05-07 2019-11-13 Siemens Aktiengesellschaft Verfahren zur authentifizierung
JP7163652B2 (ja) * 2018-07-26 2022-11-01 株式会社リコー 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法
CN110472707A (zh) * 2018-09-11 2019-11-19 河源龙记金属制品有限公司 产品认证系统以及产品认证方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US5528490A (en) * 1992-04-10 1996-06-18 Charles E. Hill & Associates, Inc. Electronic catalog system and method
JP2000196591A (ja) * 1998-12-25 2000-07-14 Canon Inc 端末装置、通信システム、通信方法、及び記憶媒体
US20040199778A1 (en) * 2001-05-21 2004-10-07 Wernet Paul G. Method and system for increasing the accuracy and security of data capture from a paper form
WO2003040869A2 (en) * 2001-10-16 2003-05-15 Smarte Solutions, Inc. User/product authentication and piracy management system
JP2004030008A (ja) * 2002-06-24 2004-01-29 Aruze Corp 機器製品、及び製品情報管理システム
US20040143746A1 (en) * 2003-01-16 2004-07-22 Jean-Alfred Ligeti Software license compliance system and method
JP2004252621A (ja) 2003-02-19 2004-09-09 Chiyoda Maintenance Kk 偽造品の市場流通を防止する製品認証システム
DE10343064A1 (de) * 2003-09-16 2005-05-04 Sata Farbspritztechnik Verfahren zur Authentifizierung eines Produkts
US7577844B2 (en) * 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
US20060005027A1 (en) * 2004-06-15 2006-01-05 Userstar Information System Co., Ltd Method and system for verifying authenticity of an object
JP4661107B2 (ja) * 2004-06-30 2011-03-30 富士ゼロックス株式会社 タグの作成方法、タグ作成装置、タグ及び物品管理システム
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP2006229852A (ja) * 2005-02-21 2006-08-31 Dainippon Printing Co Ltd 製品認証システム、サーバ、プログラム、及び、記録媒体
US7581242B1 (en) * 2005-04-30 2009-08-25 Hewlett-Packard Development Company, L.P. Authenticating products
EP2070030A1 (de) * 2006-09-29 2009-06-17 ABB Research Ltd. Automatisches geräteregistrierungssystem mit barcode-erkennung und wartungs informationsgenerierung
US8028891B2 (en) 2007-01-25 2011-10-04 Lokesh Prem Harjani System and method for authenticating and tracking products
WO2008113085A2 (en) * 2007-03-15 2008-09-18 Secure Symbology, Inc. Method for managing a globally accessable operational data warehouse system with improved security and consumer response
JP2009272671A (ja) 2008-04-30 2009-11-19 Panasonic Corp 秘匿認証システム
JP5542381B2 (ja) * 2009-07-24 2014-07-09 株式会社東芝 プラント運転データ管理装置、管理方法及び管理プログラム
EP2428925A1 (en) * 2010-08-27 2012-03-14 JT International Product authentication method
EP2453398A1 (en) 2010-11-12 2012-05-16 Nxp B.V. Product authentication system
CN102609846B (zh) 2011-03-18 2014-02-05 诺美网讯应用技术有限公司 基于通信网络的防伪验证方法及系统

Also Published As

Publication number Publication date
US9473303B2 (en) 2016-10-18
US20140351588A1 (en) 2014-11-27
CA2910810A1 (en) 2014-11-27
EP3000069B1 (en) 2019-02-20
CN104182878A (zh) 2014-12-03
RU2015153297A3 (ja) 2018-03-15
EP3000069A4 (en) 2016-12-28
EP3000069A1 (en) 2016-03-30
RU2015153297A (ru) 2017-06-27
JP2016522948A (ja) 2016-08-04
AU2014268621B2 (en) 2019-07-04
WO2014190058A1 (en) 2014-11-27
RU2660647C2 (ru) 2018-07-06
AU2014268621A1 (en) 2015-12-10

Similar Documents

Publication Publication Date Title
JP6683603B2 (ja) 製造物認証システム及び製造物認証方法
JP7385663B2 (ja) 物体認証を準備及び実行するための方法及びシステム
US11144863B2 (en) Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
US6934842B2 (en) Identification code management method and management system
JP4728327B2 (ja) 取引端末
JP5319621B2 (ja) 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
US11810179B2 (en) Method for tracking products using distributed, shared registration bases and random numbers generated by quantum processes
CN101410876B (zh) 打印方法
JP4569879B2 (ja) 偽装もしくは偽造商品の判別システム
US10074075B2 (en) Systems for secure tracking code generation, application, and verification
RU2216776C2 (ru) Способ идентификации и учета маркированных объектов и система для его осуществления
KR101798603B1 (ko) 물품의 진위 인증용 코드를 포함하는 라벨의 제조방법
AU2008229745B2 (en) Pharmaceutical Product Tracking
KR20070017416A (ko) 제약제제 트래킹

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181205

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200326

R150 Certificate of patent or registration of utility model

Ref document number: 6683603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250