KR102194421B1 - 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치 - Google Patents

물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR102194421B1
KR102194421B1 KR1020157017759A KR20157017759A KR102194421B1 KR 102194421 B1 KR102194421 B1 KR 102194421B1 KR 1020157017759 A KR1020157017759 A KR 1020157017759A KR 20157017759 A KR20157017759 A KR 20157017759A KR 102194421 B1 KR102194421 B1 KR 102194421B1
Authority
KR
South Korea
Prior art keywords
identifier
noise value
key
physical
unique product
Prior art date
Application number
KR1020157017759A
Other languages
English (en)
Other versions
KR20150103029A (ko
Inventor
패트릭 차네즈
에르완 프라데
Original Assignee
아이넥스토 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이넥스토 에스.에이. filed Critical 아이넥스토 에스.에이.
Publication of KR20150103029A publication Critical patent/KR20150103029A/ko
Application granted granted Critical
Publication of KR102194421B1 publication Critical patent/KR102194421B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Credit Cards Or The Like (AREA)
  • General Factory Administration (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)

Abstract

제조된 물건을 표시하기 위한 방법이 설명되어 있는데, 본 방법은, 제조된 물건을 위한 고유 제품 식별자를 작성하는 단계; 하나 이상의 암호화 키를 작성하는 단계; 고유 제품 식별자 및 하나 이상의 암호화 키를 사용하여 비밀 키를 생성하는 단계; 비밀 키 및 고유 제품 식별자에 대한 해시 함수를 수행하여 시스템 노이즈 값을 생성하는 단계; 제조된 물건의 측정된 물리적 성질로부터 물리적 키를 생성하는 단계; 물리적 키 및 고유 제품 식별자에 대한 해시 함수를 수행하여 물리적 노이즈 값을 생성하는 단계; 시스템 노이즈 값 및 물리적 노이즈 값으로부터 유도되거나 이들을 포함하는 보안 식별자를 생성하는 단계; 및 보안 식별자 또는 보안 식별자로부터 유도된 식별자를 포함하는 표시를 제조된 물건 상에 배치하는 단계를 포함한다. 또한, 상기한 방법에 따라 표시된 물건을 인증하는 방법들이 설명되어 있다.

Description

물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치{METHOD AND APPARATUS FOR MARKING MANUFACTURED ITEMS USING PHYSICAL CHARACTERISTIC}
본 발명은 제조된 물건을 표시하기 위한 방법들과 장치에 관한 것이다. 구체적으로, 본 발명은 포장된 물품을 표시하는 것에 관한 것이다.
고객, 제조업자 및 정부 당국에게 위조품 및 밀수품은 세계적인 문제이다. 보통 저급한 품질의 물품의 비공인된 생산물인 위조품이 전세계에 걸쳐서 불법적으로 판매되고 있다. 이 물품은 유해할 수도 있는 저급한 품질의 것일 수 있기 때문에 고객에게 해롭다(이는 약품 또는 다른 소비 물품과 같은 제품에서 특히 중요하다). 위조품은 제조업자들이 명성 상실, 그들의 제품을 생산하는 불법 제조업자들로부터의 경쟁 증가, 및 기타 법적 권리 침해를 당할 수도 있기 때문에 제조업자들에게 해롭다. 또한 세금이나 정부 규제를 회피할 목적으로 제조된 물품인 밀수품이 제조업자 및 정부 당국에게 상당한 문제이다. 이 물품들은 불법적으로 우회, 거래, 또는 수입되는 결과, 관세 또는 세금의 부적절한 징수로 인해 정부 당국에게 상당한 세입 손실을 초래한다.
물건들이 인증되어야 하는 장소에서 모든 고유 표시를 저장할 필요 없이 물건들 상의 고유 표시들을 사용하여 제조된 물건들을 인증할 수 있는 것이 유리하다. 또한, 각각의 고유 표시의 인증 기록을 저장할 필요 없이, 위조 물건들, 또는 인증 제품의 고유 표시가 복사되어 있는 물건들을 검출할 수 있는 것이 바람직하다.
본 발명의 일 측면에서는, 제조된 물건을 표시하는 방법이 제공되는데, 상기 방법은,
제조된 물건을 위한 고유 제품 식별자를 작성하는 단계;
하나 이상의 암호화 키를 작성하는 단계;
상기 고유 제품 식별자 및 상기 하나 이상의 암호화 키를 사용하여 비밀 키를 생성하는 단계;
상기 제조된 물건의 측정된 물리적 성질(physical property)로부터 물리적 키를 생성하는 단계;
상기 비밀 키 및 상기 물리적 키로부터 유도되거나 이들을 포함하는 보안 식별자를 생성하는 단계; 및
상기 보안 식별자 또는 상기 보안 식별자로부터 유도된 식별자를 포함하는 표시를 상기 제조된 물건 상에 배치하는 단계를 포함한다.
상기 보안 식별자는 고유 제품 식별자를 포함할 수도 있다.
바람직하게는, 상기 방법은 비밀 키 및 고유 제품 식별자를 사용하여 시스템 노이즈 값을 생성하는 단계를 더 포함하고, 여기서 보안 식별자는 시스템 노이즈 값으로부터 유도되거나 이를 포함한다. 바람직하게는, 상기 시스템 노이즈 값을 생성하는 단계는 비밀 키 및 고유 제품 식별자에 대한 해시 함수(hash function)를 수행하는 단계를 포함한다.
바람직하게는, 상기 방법은 물리적 키 및 고유 제품 식별자를 사용하여 물리적 노이즈 값을 생성하는 단계를 더 포함하고, 여기서 보안 식별자는 시스템 노이즈 값으로부터 유도되거나 이를 포함한다. 바람직하게는, 상기 물리적 노이즈 값을 생성하는 단계는 물리적 키 및 고유 제품 식별자에 대한 해시 함수를 수행하는 단계를 포함한다.
도 1은 본 발명의 한 구현예에 따른 표시 시스템의 개략도이고;
도 2는 시스템 노이즈 값 및 물리적 노이즈 값이 유도되는 방법을 도시하는 것이고;
도 3은 도 1의 시스템 상에서 실행될 수도 있는, 본 발명의 한 구현예의 표시 방법을 보여주는 흐름도고;
도 4는 도 1의 시스템 상에서 실행될 수도 있는, 도 3에 나타낸 본 발명의 구현예의 인증 방법을 보여주는 흐름도고;
도 5는 도 1의 시스템 상에서 실행될 수도 있는, 본 발명의 다른 구현예의 표시 방법을 보여주는 흐름도고;
도 6은 도 1의 시스템 상에서 실행될 수도 있는, 도 5에 도시한 본 발명의 인증 방법을 보여주는 흐름도다.
본원에서 사용되는 바와 같이, "고유 제품 식별자(unique product identifier)"는 제조된 물건을 고유하게 식별하는 식별자를 의미한다. 각 제조된 물건에는 상이한 고유 제품 식별자가 주어진다. 고유 제품 식별자는 통상적으로 숫자 또는 문자숫자 시퀀스(alphanumerical sequence) 또는 값이다.
본원에서 사용되는 바와 같이, "암호화(encryption)"는 암호화 키 형태로 특별한 지식을 가진 자들을 제외하고는 어느 누구도 해당 정보를 판독할 수 없게 하는 알고리즘을 사용하여 정보를 변형시키는 프로세스를 의미한다. 해독(decryption)은 반대 프로세스이다. "암호화 키(encryption key)"는 암호화 알고리즘과 함께 사용되어 정보를 암호화하거나 해독하는 정보 조각(a piece of information)이다. 암호화 키는 통상적으로 숫자 또는 문자숫자 시퀀스 또는 값이다.
본원에서 사용되는 바와 같이, 용어 "비밀 키(secret key)"는 고유 제품 식별자 및 하나 이상의 추가 키 또는 데이터의 조각들을 사용하여 생성되는 키형 해시(keyed hash)에서 사용되는 키를 설명하는 데에 사용된다. 비밀 키가 생성된 시점에서, 비밀 키는 이 비밀 키를 작성한 관계자 외에는 어느 다른 관계자에 의해서도 알려지지 않는다. 이러한 맥락에서 용어 "비밀 키"는 비대칭 암호화 체계의 맥락에서 개인 키(private key)를 의미하는 것에 한정되지 않는다.
본원에서 사용되는 바와 같이, "해시 함수(hash function)"는 입력 데이터를 해시 값이라 불리는 고정 크기 출력(보통 입력 데이터보다 작음)에 매핑하는 함수이다. 해시 함수는 통상적으로 정보를 치환 또는 전치하거나, 치환 및 전치해서 해시 값 또는 노이즈 값을 작성한다. 바람직하게는, 해시 함수는 암호화 해시 함수(cryptographic hash function)이다. 암호화 해시 함수는 입력 데이터의 지문 또는 검사합(checksum)을 생성한다. 두 조각의 데이터는 동일한 암호화 해시 함수를 사용하여 동일한 해시 값을 생성하는 경우에 일치하는 것으로 간주될 수 있다. 유리하게는, 해시 함수는 해시 값으로부터 입력 데이터를 유도하기가 계산적으로 불가능한 것을 의미하는 일방향(one-way) 해시 함수이다. 이들 특성들은 후술하는 바와 같이 인증 공정에서 사용될 수 있다. 해시 함수는 비밀 키 및 입력 메시지를 조합해서 입력(key)되어 키형 해시 값 또는 노이즈를 작성할 수 있다.
본원에서 사용되는 바와 같이, 용어 "노이즈 값(noise value)"은 해시 값, 또는 키형 해시 값, 또는 해시 값 및 비밀 키로부터 직접 유도된 값 또는 문자 시퀀스를 의미한다.
제조된 물건의 측정된 물리적 성질(physical property)은 임의의 측정된 물리적 성질일 수 있고, 중량, 크기, 형상, 표면 질감 또는 패턴화(patterning), 색상, 화학 조성 또는 자극에 대한 반응, 예를 들면 전기, 자기 또는 광학 자극에 대한 반응에 기초할 수도 있다. 측정된 물리적 성질은, 각 제조된 물건마다 고유할 가능성이 있거나, 적어도 임의의 두 개의 제조된 물건에 대해 동일하기보다는 상이할 가능성이 더 있도록 하는 해상도로 선택되고 측정되는 것이 바람직하다. 측정된 물리적 성질은 제조된 물건에 대한 물리적 서명을 제공하는 것이 바람직하다. 바람직한 구현예에서, 측정된 물리적 성질은 제조된 물건의 포장의 일부분의 이미지이다.
보안 식별자(secure identifier)는 임의의 유형의 식별자일 수도 있지만, 바람직하게는 숫자 또는 문자숫자 시퀀스 또는 값이다. 표시(mark)는 또한 문자들 또는 숫자들의 시퀀스일 수도 있고, 또는 1차원 또는 2차원 바코드와 같은 그래픽 표현일 수도 있다.
한 구현예에서, 상기 보안 식별자를 생성하는 단계는 시스템 노이즈 값과 함께 고유 제품 식별자를 암호화하여 제1 식별자를 생성하는 단계, 및 물리적 노이즈 값과 함께 제1 식별자를 암호화하여 상기 보안 식별자를 생성하는 단계를 포함한다.
이 구현예에서, 상기 방법은 검증 센터에서 제조된 물건을 인증하는 단계를 더 포함할 수 있는데, 상기 인증하는 단계는, 물건 상의 표시를 식별하는 단계; 표시를 해독해서 제1 식별자 및 물리적 노이즈 값을 유도하는 단계; 제1 식별자를 해독해서 고유 제품 식별자 및 시스템 노이즈 값을 유도하는 단계; 제조된 물건의 측정된 물리적 성질로부터 신규 물리적 키를 생성하는 단계; 신규 물리적 키 및 유도된 고유 제품 식별자에 대한 해시 함수를 수행하여 물리적 노이즈 값의 신규 카피(copy)를 생성하는 단계; 유도된 물리적 노이즈 값과 물리적 노이즈 값의 신규 카피를 비교하는 단계; 및 유도된 물리적 노이즈 값이 물리적 노이즈 값의 신규 카피에 일치하거나 상관하는지에 대한 표시를 제공하는 단계를 포함한다.
상기 비교하는 단계는 상관 점수(correlation score)를 유도하는 단계를 포함할 수 있고, 상기 표시를 제공하는 단계는 상관 점수가 임계값보다 더 큰 지에 대한 표시를 제공하는 단계를 포함한다.
이 구현예에서, 상기 인증하는 단계는, 고유 제품 식별자 및 하나 이상의 암호화 키로부터 비밀 키의 신규 카피를 생성하는 단계; 비밀 키의 신규 카피 및 고유 제품 식별자에 대한 해시 함수를 수행하여 시스템 노이즈 값의 신규 카피를 생성하는 단계; 유도된 시스템 노이즈 값과 시스템 노이즈 값의 신규 카피를 비교하는 단계; 및 시스템 노이즈 값의 신규 카피와 유도된 시스템 노이즈 값이 일치하는지에 대한 표시를 제공하는 단계를 더 포함할 수 있다.
다른 구현예에서, 상기 보안 식별자를 생성하는 단계는 시스템 노이즈 값과 함께 고유 제품 식별자를 암호화하여 제1 보안 식별자를 생성하는 단계; 물리적 노이즈 값과 함께 고유 제품 식별자를 암호화하여 제2 보안 식별자를 생성하는 단계; 및 제1 및 제2 보안 식별자 또는 제1 및 제2 보안 식별자로부터 유도된 식별자 또는 식별자들을 포함하는 표시를 제조된 물건 상에 배치하는 단계를 포함한다.
이 구현예에서, 상기 방법은 검증 센터에서 제조된 물건을 인증하는 단계를 더 포함할 수 있고, 상기 인증하는 단계는, 물건 상의 표시를 식별하는 단계; 표시를 해독해서 고유 제품 식별자, 시스템 노이즈 값 및 물리적 노이즈 값을 유도하는 단계; 고유 제품 식별자 및 하나 이상의 암호화 키로부터 비밀 키의 신규 카피를 생성하는 단계; 비밀 키의 신규 카피 및 고유 제품 식별자에 대한 해시 함수를 수행하여 시스템 노이즈 값의 신규 카피를 생성하는 단계; 유도된 시스템 노이즈 값과 시스템 노이즈 값의 신규 카피를 비교하는 단계; 제조된 물건의 측정된 물리적 성질로부터 신규 물리적 키를 생성하는 단계; 신규 물리적 키 및 유도된 고유 제품 식별자에 대한 해시 함수를 수행하여 물리적 노이즈 값의 신규 카피를 생성하는 단계; 유도된 물리적 노이즈 값과 물리적 노이즈 값의 신규 카피를 비교하는 단계; 및 시스템 노이즈 값의 신규 카피가 유도된 시스템 노이즈 값에 일치하는지의 여부와 물리적 노이즈 값의 신규 카피가 유도된 물리적 노이즈 값에 일치 또는 상관하는지에 대한 표시 전부를 제공하는 단계를 포함한다.
어느 하나의 구현예에서, 상기 제1 보안 식별자를 생성하는 단계는 코드 생성기 키를 사용하여 고유 제품 식별자 및 시스템 노이즈 값을 암호화하는 단계를 포함할 수도 있고, 여기서 제2 보안 식별자를 생성하는 단계는 코드 생성기 ID와 함께 제1 보안 식별자 및 물리적 노이즈 값을 조합하는 단계를 포함하며, 여기서 코드 생성기 키는 코드 생성기 ID를 사용하여 검증 센터에서 룩업 테이블(look-up table)로부터 유도되거나 얻어질 수 있다.
어느 하나의 구현예에서, 상기 방법은 검증 센터에서 하나 이상의 암호화 키를 저장하는 단계를 더 포함할 수도 있다. 상기 하나 이상의 암호화 키는 정적 키(static key) 및 동적 키(dynamic key)를 포함할 수도 있고, 여기서 신규 동적 키가 제조된 물건들의 각 배치(batch)마다 생성되는 반면에, 동일한 정적 키는 제조된 물건들의 복수의 배치마다 사용된다.
고유 제품 식별자는 물건이 속하는 물건들의 배치를 식별하는 정보를 포함할 수도 있다.
본 발명은 제조업자로부터의 정보, 즉 다양한 암호화 키, 및 물건의 물리적 성질 모두에 기초하여 인증하는 능력을 제공한다. 이는 두 개의 인증 층을 제공하고, 정품 물건들에 대한 식별자의 클로닝(cloning)을 검출할 수 있게 하지만, 인증 코드들의 대규모 저장을 요구하지 않는다.
본 발명의 다른 측면에서는, 제조된 물건을 표시하기 위한 장치가 제공되는데, 상기 장치는,
암호화 키들을 생성하도록 구성된 키 생성기;
각 제조된 물건마다의 고유 제품 식별자를 생성하도록 구성된 코드 생성기;
각 제조된 물건의 측정된 물리적 성질로부터 물리적 키들을 생성하도록 구성된 물리적 키 생성기;
상기 고유 제품 식별자 및 하나 이상의 암호화 키를 사용하여 각 제조된 물건마다의 비밀 키를 생성하고,
상기 비밀 키 및 상기 물리적 키로부터 유도되거나 이들을 포함하는 보안 식별자를 생성하도록 구성된 처리 수단; 및
상기 보안 식별자 또는 상기 보안 식별자로부터 유도된 식별자로 각 제조된 물건을 표시하기 위한 표시기를 포함하고 있다.
바람직하게는, 상기 처리수단은 비밀 키 및 고유 제품 식별자를 사용하여 각 제조된 물건마다 시스템 노이즈 값을 생성하도록 구성되고, 여기서 보안 식별자는 시스템 노이즈 값으로부터 유도되거나 이를 포함한다. 바람직하게는, 상기 처리수단은 비밀 키 및 고유 제품 식별자에 대한 해시 함수를 수행하여 각 제조된 물건마다 시스템 노이즈 값을 생성하도록 구성된다.
바람직하게는, 상기 처리수단은 물리적 키 및 고유 제품 식별자를 사용하여 각 제조된 물건마다 물리적 노이즈 값을 생성하도록 구성되고, 여기서 보안 식별자는 물리적 노이즈 값으로부터 유도되거나 이를 포함한다. 바람직하게는, 상기 처리수단은 물리적 키 및 고유 제품 식별자에 대한 해시 함수를 수행하여 각 제조된 물건마다 물리적 노이즈 값을 생성하도록 구성된다.
한 구현예에서, 상기 처리수단은, 비밀 키 또는 시스템 노이즈 값과 함께 고유 제품 식별자를 암호화하여 각 제조된 물건마다 제1 식별자를 생성하고; 물리적 노이즈 값과 함께 제1 식별자를 암호화하여 각 제조된 물건마다 보안 식별자를 생성하도록 구성된다.
다른 구현예에서, 상기 처리수단은, 비밀 키 또는 시스템 노이즈 값과 함께 고유 제품 식별자를 암호화하여 각 제조된 물건마다 제1 보안 식별자를 생성하고 물리적 키 또는 물리적 노이즈 값과 함께 고유 제품 식별자를 암호화하여 각 제조된 물건마다 제2 보안 식별자를 생성하도록 구성되며; 상기 표시기는 제1 보안 식별자 및 제2 보안 식별자 또는 제1 및 제2 보안 식별자로부터 유도된 식별자 또는 식별자들로 각 제조된 물건을 표시하도록 구성된다.
제조된 물건은 담배 제품을 함유하는 용기일 수도 있다. 담배 제품의 예로는 궐련, 루스 리프 담배(loose leaf tobacco), 엽궐련, 및 전기 가열식 흡연 시스템 또는 다른 전자담배(e-cigarette) 시스템용 카트리지 또는 리필이 있다.
본 발명은 큰 볼륨의 정보 저장을 요구하지 않고 제조된 물건을 인증할 수 있게 한다. 이는 높은 볼륨으로 생산된 물건들을 인증하는 데에 적합한 임의의 실제 시스템에서 중요하다. 또한, 고유 제품 식별자(unique product identifier; UPI)와 조합해서 물리적 키를 사용하면 보안성을 증가시키고 위조품들 및 밀수품들의 생산을 더욱 어렵게 한다. 물리적 키의 추가는 클로닝을 검출할 수 있고 복제가 어려운 시스템을 제공한다. 위조자가 물리적 키를 생성하는 데에 사용되는 특정 도구의 지식을 가지고 있는 경우이더라도, 식별자를 생성하는 UPI와 물리적 키의 조합은 클로닝을 거의 불가능하게 한다. 본 발명은 또한 온라인으로, 즉 시스템 노이즈 값에 기초하여 통신 네트워크를 통해서 검증 센터에 연결되어 인증이 수행될 수 있게 하며, 또한 물리적 노이즈 값에 기초하여 오프라인으로 인증이 수행될 수 있게 한다. 각 물건에 요구되는 표시는 단순히 하나 이상의 코드이며, 그래서 기술적으로 재생하기 어려운 고가의 라벨들을 수반하는 일부 다른 해결책과 비교했을 때에 각 물건에 매우 적은 비용이 추가된다.
본 발명은 첨부된 도면을 참조하여 단지 예시하기 위한 목적으로 더욱 설명될 것이다.
제조된 물건 상의 고유한 표시(marking)는 물건을 추적(tracking)하기 위해 사용될 수 있다. 예를 들면, 주문된 물품들을 함유하는 특정 배송 케이스(shipping case) 또는 케이스들의 식별 라벨 또는 라벨들에 고객 주문이 링크될 수도 있다. 이러한 맥락에서 "물품"은 고객에게 유통 또는 판매하려는 제조된 물건들 또는 기타 물품들을 의미한다. 이것은 고객, 제조업자 및 임의의 중개업자들이 요청된 물품들의 위치를 계속해서 추적할 수 있게 한다. 이는 식별자를 스캐닝하고 검증 센터(verification centre)와 통신하기 위한 스캐너들을 사용하여 달성될 수도 있다. 대안적으로, 식별자는 사람에 의해 판독될 수 있는데, 이어서 그 사람은 검증 센터와 수동으로 통신할 수 있다. 식별자는 또한 고객, 정부 당국 및 다른 관계자들에 의해 사용되어, 특정 물건이 정품들을 포함하는지를 확인할 수도 있다. 예를 들면, 관계자는 스캐너를 사용하여 배송 케이스 상의 식별자를 판독할 수도 있다(또는 상술한 바와 같이 식별자가 사람에 의해 판독될 수 있다). 식별자 세목들은 검증 센터로 보내질 수도 있다. 그런 다음, 검증 센터는 식별자 세목들을 룩업(lookup)하거나 그렇지 않으면 처리하고, 배송 케이스 생산 세목들을 결정하며, 이들 세목들을 스캐너에 보내서, 관계자가 배송 케이스와 그 내부에 함유된 제품들을 정품으로서 확인할 수 있게 할 수 있다. 중앙 데이터베이스가 식별자를 인식하지 못하는 경우, 관계자는 해당 물품이 위조품이라고 추정할 수도 있다. 또한 식별자는 물건들을 트레이싱(tracing)하기 위해 사용될 수도 있다. 예를 들면, 제조업자가 선택된 수의 배송 케이스들로부터 제품들을 회수(recall)할 필요가 있는 경우, 이들 배송 케이스들이 그들의 식별자들을 사용하여 트레이싱될 수 있다.
도 1은 본 발명의 한 구현예에 따른 표시 시스템(marking system)의 개략도이다. 이 구현예에서, 시스템(101)은 제조된 물건들(109)을 생산하기 위한 하나 이상의 생산 센터(103, 105, 107)를 포함하고 있다. 각 생산 센터는 궐련 제조 및 포장 라인일 수도 있는 생산 라인 또는 설비를 포함할 수도 있다. 바람직하게는, 생산은 배치(batch)들로 실행되고, 각 배치는 소정 수의 개별적인 제조된 물건들의 생산 전용이다. 두 곳 이상의 생산 센터가 있는 경우, 이들은 동일하거나 상이한 제조 현장에 물리적으로 위치할 수도 있다. 이러한 바람직한 구현예에서, 시스템은 생산 센터들(103, 105, 107)을 포함하고 있지만, 본 발명은 실제로는 수입 지점, 유통 지점, 구매자, 도매업자 또는 공급망(supply chain) 내 임의의 다른 지점에서 수행될 수도 있다.
각 생산 센터는 제조된 물건들(109)을 위한 코드들을 생성하기 위한 코드 생성기(code generator; 111)를 포함하고 있다. 바람직하게는, 코드 생성기(111)는 특정 생산 센터에 전용인 완전 자율 컴퓨터(fully autonomous computer) 또는 마이크로제어기(microcontroller)다. 각 생산 센터는 또한 각 제조된 물건의 물리적 성질을 측정하거나 부호화하고 이를 물리적 키(physical key; 207)로 변환하는 물리적 키 생성기(physical key generator; 112)를 포함하고 있다. 코드 생성기(111)는 물리적 키들을 사용하여 물건들 상에 표시하기 위한 코드들을 생성한다.
이 구현예에서, 물리적 키 생성기는 WO2007/071788에 설명되어 있는 유형의 것이다. 각 물건의 포장의 일부분이 조사되고(illuminated) 조사된 부분의 이미지가 디지털 이미지 센서에 의해 캡처된다. 포장 부분은 시간에 안정성이 있으며 무질서한 미세구조(time stable, chaotic microstructure) 때문에 선택된다. 종이 및 판지 같은 물질들은 물건의 "지문"으로서 사용될 수 있는 무질서한 미세 구조를 가진다. 물건의 부분의 미세구조의 이미지는 문자숫자 값 또는 매트릭스 형태로, WO2007/071788에 설명되어 있는 바와 같이, 물리적 키 또는 서명으로 변환된다. 이러한 유형의 물리적 키 생성기는 Signoptic Technologies(Savoie Technolac, 5 allee Lac d'Aiguebelette BP340 F-73375, LE BOURGET-DU-LAC, France)로부터 입수 가능하다. 하지만, 임의의 유형의 물리적 키 생성기가 사용될 수도 있고, 중량 또는 형상 같은 물건의 기타 물리적 성질에 의존할 수도 있고, 또는 심지어 물건의 화학적 또는 생물학적 성질에 의존할 수도 있다.
이 구현예에서, 각 생산 센터는 또한 생성된 코드들을 제조된 물건들(109) 상에 표시하기 위한 표시기(marker; 113)를 포함하고 있다. 표시기(113)는 임의의 적합한 표시 수단, 예를 들면 이에 한정되지 않지만, 연속 잉크 젯 프린터, 드롭-온-디맨드(drop-on-demand) 잉크젯 프린터, 홀로그래픽 프린터, 레이저 프린터, 또는 생성된 코드들을 개별적인 제조된 물건 상에 인쇄 또는 표시할 수 있게 하는 임의의 다른 프린터 또는 표시기를 포함할 수 있다. 생성된 코드들의 인쇄 또는 표시는 각 물건 상에, 외부 포장재 상에, 라벨들 상에 또는 임의의 다른 편리한 방식으로 이루어질 수도 있다. 한 구현예에서, 생성된 코드들은 제조된 물건들에 적용될 접착제 태그들이나 라벨들 상에 바람직하게는 제거 불가능하게 인쇄된다. 한 구현예에서, 생성된 코드들은 제조된 물건 상에 또는 물건들의 포장 상에 피착된 레이저 감응성 물질 층 상에 레이저 빔으로 인쇄된다. 이 방법은 코드가 투명한 래핑층을 통해 각인될(impressed) 수 있게 한다.
시스템(101)은 제조된 물건들의 표시 및 인증에 사용하기 위한 키들(209, 211)을 생성하기 위한 키 생성기(115) 및 중앙 서버(117)를 포함하는 검증 센터(114)를 더 포함하고 있다. 이 구현예에서, 코드 생성기(111)는 보안 인터넷 연결(119) 및 생산 센터와 근거리에 있는 서버(121)를 통해서, 또는 다른 데이터 통신 수단에 의해서 검증 센터(114)와 통신할 수 있다. 대안적으로, 코드 생성기(111)는 하나 이상의 생산 센터에 전용인 제조 포털을 통해서 검증 센터와 통신할 수도 있다.
키 생성기(115)는 본원에서 정적 키(static key)라고 불리는 암호 키(cryptographic key)를 생성한다. 키 생성기(115)는 미암호화 버전의 정적 키 및 암호화 버전의 정적 키를 생성한다. 본원에서 활성 정적 키(active static key; 209)라고 불리는 미암호화 버전의 정적 키가 도 1에서 실선의 테두리로 도시되어 있다. 본원에서 비활성 정적 키(211)라고 불리는 암호화 버전의 정적 키가 도 1에서 점선 테두리로 도시되어 있다. 활성 정적 키(209), 다시 말해 미암호화 버전의 정적 키는 키 생성기(115)에서 생성되고, 이에 따라 중앙 서버(117)에 접근 가능하다. 키 생성기(115)는 비활성 정적 키(211)를 생산 센터(103, 105, 107)에서 코드 생성기(111)로 보낸다.
비활성 정적 키(211)는 키 생성기(115)로부터 비휘발성 데이터 지원부, 예를 들면 CD-ROM, DVD-ROM 또는 착탈식 하드 디스크 상의 코드 생성기(111)로 보내질 수도 있다. 데이터 지원부는 생산 센터(103, 105, 107)에서 코드 생성기(111)로 물리적으로 전달된다. 대안적으로, 비활성 정적 키(211)는 보안 네트워크 연결, 예를 들면 암호화와 연관된 것을 통해서 키 생성기(115)로부터 코드 생성기(111)로 보내질 수도 있다. 이는 코드 생성기(111)로부터의 요청에 대한 것일 수도 있다. 이는 정적 키의 인증성(authenticity), 기밀성(confidentiality) 및 무결성(integrity)을 보장한다.
또한 키 생성기(115)는 활성 코드(213)를 생성하는데, 이 코드는 비활성 정적 키(211)를 해독해서 활성 정적 키(209)를 형성하는 키 또는 코드를 포함하고 있다. 이 활성 코드(213)는 또한 중앙 서버(117)에 접근 가능하다. 바람직하게는, 활성 정적 키(209) 및 활성 코드(213)는 그들이 할당되는 생산 센터(103, 105, 107)의 ID와 함께 저장된다.
한 구현예에서, 정적 키는 다수의 부분들을 포함하고 있다. 주요 부분은 복수의 비밀 코드, 예를 들면 솔트 매트릭스(salt matrix)일 수도 있다. 솔트 매트릭스는, 예를 들면 문자들의 랜덤 또는 의사 랜덤(pseudorandom) 자릿수들의 긴 스트링일 수도 있다. 다수의 부분은 정적 키를 위한 고유 식별자, 정적 키가 동적 키와 조합되는 방법을 정의하는 직렬화 코드(후술함), 정적 키의 고유 식별자와 연관된 디지털 암호 인증서(digital cryptographic certificate) 및 상기에서 생성된 디지털 암호 인증서를 포함하는 정적 키 정책 또는 라이선스를 더 포함할 수도 있다.
바람직하게는, 비활성 정적 키, 다시 말해 미암호화 버전의 정적 키, 및 특히 복수의 비밀 코드가 강력한 암호(cipher)를 사용하여 암호화된다. 적합한 암호의 예는 3중 DES(Triple Data Encryption Standard) 블록 암호 또는 3중 DES/레인달(Rijandel) 블록 암호이다. 둘 다 데이터 암호화 표준(Data Encryption Standard; DES) 암호 알고리즘을 각 데이터 블록에 3회 적용하며 3중 DES/레인달은 IBM이 개발한 3중 DES의 작은 변형이다. 이 경우, 3중 DES 또는 3중 DES/레인달 키는 활성 코드(213)를 포함한다. 따라서, 바람직한 구현예에서, 활성 정적 키(209)가 미암호화되고, 비활성 키(211)가 3중 DES 또는 3중 DES/레인달 키를 사용하여 암호화되며, 활성 코드(213)는 3중 DES 또는 3중 DES/레인달 키를 포함한다.
다음 단계(203)에서, 코드 생성기(111)에 의해 수신된 비활성 정적 키(211)가 등록된다. 이는 수신된 정적 키에 관한 정보(215) 및 임의의 관련 기계 정보(미도시함)를 검증 센터(114)에 보내는 코드 생성기(111)에 의해서 행해진다. 이는, 도 1에 보이는 바와 같이 보안 인터넷 연결(119)을 통해서 보내지는 것이 바람직하지만, 다른 적합한 경로에 의해 보내질 수도 있다. 검증 센터(114)는 활성 코드(213)를 코드 생성기(111)로 돌려 보낸다. 활성 코드(213)는 비활성 정적 키(211)가 활성화될 수 있게 하며, 이것이 (217)에 개략적으로 도시되어 있다. 활성 코드(213)는 바람직하게는 도 1에 보이는 바와 같이, 보안 인터넷 연결(119)을 통해서도 보내진다. 등록 절차는 활성 정적 키(209)가 결코 인터넷을 통해 전달되지 않도록 처리되는 것이 바람직하다.
등록 절차는 통상의 공개/개인 키 쌍 교환 메커니즘 형태를 취할 수도 있다. 이는 상기한 바와 같이, 정적 키의 일부를 형성하는 디지털 암호 인증서와 연관된 비대칭 키 쌍을 사용할 수도 있다. 이 경우, 비대칭 키 쌍의 공개 키는 제3자, 예를 들면 정부 당국에 의해 발행된 키 형태의 것일 수도 있다. 코드 생성기(111)로부터 검증 센터(114)로 보내지는 수신된 정적 키에 관한 정보(215)는 상기한 바와 같이, 정적 키의 일부를 형성하는 정적 키를 위한 고유 식별자를 포함할 수도 있다. 또한 코드 생성기(111)로부터 검증 센터(114)로 보내지는 관련 기계 정보(미도시함)는 코드 생성기(111) 또는 생산 센터용 고유 식별자 또는 인증서를 포함할 수도 있다. 이러한 고유 식별자는, 생산을 위해 사전에 인증되어 있는 코드 생성기 또는 생산 센터의 위치 및 신원(identity)에 관한 정보를 포함할 수도 있다. 바람직하게는, 정적 키 고유 식별자 및 코드 생성기 또는 생산 센터 식별자가 정적 키의 인증서와 연관된 비대칭 키 쌍의 공개 키를 사용하여 암호화된다.
검증 센터(114)가 암호화된 정적 키 고유 식별자 및 코드 생성기 또는 생산 센터 식별자를 수신하면, 검증 센터(114)는 정적 키의 인증서와 연관된 비대칭 키 쌍의 개인 키를 사용하여 해독할 수 있다. 그런 다음, 검증 센터는 정적 키 고유 식별자 및 코드 생성기 또는 생산 센터 식별자가 유효한지를 검사(check)할 수도 있다. 그런 다음, 검증 센터(114)는 활성 코드(213)를 코드 생성기(111)로 돌려 보낸다. 이미 언급한 바와 같이, 바람직하게는, 활성 코드(213)는 3중 DES 또는 3중 DES/레인달 암호 형태의 것이다. 검증 센터는 정적 키의 인증서와 연관된 비대칭 키 쌍의 공개 키로 활성 코드(예를 들면 3중 DES 또는 3중 DES/레인달 암호)를 암호화한다. 이는 활성 코드(예를 들면 3중 DES 또는 3중 DES/레인달 암호)가 정적 키의 인증서와 연관된 비대칭 키 쌍의 개인 키를 사용하여 코드 생성기에 의해 해독될 수 있게 한다. 그런 다음, 활성 정적 키(209)를 형성하기 위해서, 비활성 정적 키(211)는 해독된 활성 코드(213)를 사용하여 활성화될 수 있다.
코드 생성기(111)에서 비활성 정적 키(211)가 활성화되면, 생산 센터는 물건들을 제조하고 코드 생성기(111)에서 제조된 물건들용 코드들을 생성할 수 있다.
코드 생성기(111)는 본원에서 제조된 물건들의 각 배치마다의 동적 키(219)라 불리는 신규 키를 생성한다. 동적 키(219)는 바람직하게는 랜덤 수(random number)와 같은 랜덤 비밀 코드(random secret code)이다. 코드 생성기는 활성 정적 키(209)와 함께, 배치(batch)를 위한 동적 키(219)를 사용하여 비밀 키(223)를 생성한다. 그런 다음, 비밀 키(223)가 각 물건마다의 물리적 키들 및 고유 제품 식별자(UPI)와 조합하여 사용되어, 해당 배치 내의 제조된 물건들 상에 표시될 코드들(221)(예를 들면 문자숫자 코드들)을 생성한다. 이 구현예에서, 각 물건마다의 UPI는 증분 계수값과 함께 생산 시간을 식별해서, 동일한 생산 센터가 단일 시간 내에 생산한 물건을 구분하는 생산 세목들을 포함하고 있다.
코드 생성기는 비밀 키와 UPI의 조합 및 물리적 키와 UPI의 조합에 대한 암호화 해시 함수(cryptographic hash function)를 사용한다. 이는 본원에서 물건에 대한 "노이즈 값(noise value)"이라 불리는, 디지털 지문을 생성하고, 이 노이즈 값을 사용하여 표시기(113)에 의해 물건들 상에 표시되는 코드들(221)을 생성한다. 일반적으로 사용되는 암호화 해시 함수들과 더불어, 이에 한정되지 않지만, 전치(transposition), 치환, 테이블 치환 및 인덱싱(indexing)을 포함하는 다양한 기술들이 해시 값 또는 노이즈값을 생성하기 위해서 사용될 수 있다.
도 2는 코드 생성기(111)에 의해서 실행되는 노이즈 값들을 생성하는 방법을 도시하고 있다. 시스템 노이즈 값(225)을 생성하기 위해서, 비밀 키가 우선 활성 정적 키(209), 동적 키(219) 및 UPI(221)로부터 유도된다. 동적 키(219) 및 활성 정적 키(209)는 검증 센터(114) 및 코드 생성기(111)에만 알려진다. 단계(301)에서, 동적 키 및 UPI를 사용하여 정적 키 내부의 직렬화 코드에 따라서 정적 키 내에 포함된 솔트 매트릭스로부터 비밀 키를 추출한다. 그런 다음, 단계(303)에서 비밀 키(223) 및 UPI(221)가 해시(hash)되어 물건에 대한 시스템 노이즈를 생성한다. 물리적 노이즈 값(227)을 생성하기 위해서, 물리적 키(207)가 단계(305)에서 UPI(221)로 해시된다. 시스템 노이즈 값을 생성하는 데에 사용되는 해시 함수는 물리적 노이즈 값을 생성하는 데에 사용되는 해시 함수와 동일하거나 다를 수도 있다.
도 3은 시스템 노이즈 값 및 물리적 노이즈 값을 사용하여 본 발명의 제1 구현예에 따른 각 물건마다의 보안 식별자를 생성하는 방법을 도시하고 있다. 단계(311)에서, 시스템 노이즈 값(225) 및 UPI(221)가 조합된다. 단계(313)에서, 조합된 시스템 노이즈 값 및 UPI가 코드 생성기 혼동 키(code generator obfuscation key; CGOK)(231)에 의해 암호화되어 제1 식별자(241)를 생성한다. CGOK는 코드 생성기에 특정되고 코드 생성기 상에 사전에 탑재되어 있다. 그런 다음, 제1 식별자(241)가 물리적 노이즈 값(227) 및 코드 생성기 식별자(233)와 조합된다. 코드 생성기 식별자(CGID)(233)는 CGOK가 인증 동안에 얻어질 수 있게 할 것이다. 그런 다음, 제1 식별자, 물리적 노이즈 값 및 CGID의 조합이 단계(317)에서 글로벌 키(235)를 사용하여 암호화되어 보안 식별자(251)를 생성한다. 글로벌 키(235)는 모든 생산 센터에 공통이고, 검증 센터에 의해 알려진 대칭 또는 비대칭 키 쌍의 일부일 수도 있다. 그런 다음, 보안 식별자(251)가 표시기(113)에 의해 단계(319)에서 물건 상에 표시된다.
코드 생성기(111) 또는 생산 센터(103, 105, 107)는 제조된 물건들 상에 표시되는 코드들의 총 수(count)를 기록한다. 또한, 코드 생성기(111)는 배치(batch)(미도시함)에 관한 정보와 함께, 각 배치마다의 동적 키(219)를 검증 센터(114)에 보낸다. 이는 보안 인터넷 연결(119)을 통해서 수행될 수도 있다. 배치(batch)에 관한 정보는 다양한 정보 조각, 예를 들면 이에 한정되지는 않지만, 브랜드, 의도하는 시장 또는 의도하는 목적지를 포함할 수도 있다. 동적 키들(219)은 실시간으로 검증 센터(114)에 보내질 필요는 없고, 임의의 적절한 시간, 예를 들면 매달 검증 센터(114)와 통신될 수 있다. 검증 센터(114)에 보내진 동적 키들(219)이 검증 센터(114)에 있거나 그로부터 접근 가능한 데이터베이스(예를 들면 중앙 서버(117)에 있는) 내에 저장된다. 각 배치마다의 동적 키(219)는 동시에 검증 센터(114)에 보내진 배치 정보와 함께 저장되는 것이 바람직하다.
바람직하게는, 특정 생산 센터(103, 105, 107)에서의 코드 생성기(111)가 사용되지 않을 때는 활성 정적 키(209)가 삭제된다. 이는 악의적 사용자가 적절한 등록 없이 활성 정적 키(209)에 대하여 접근하게 되는 것을 방지한다. 코드 생성기(111)를 불능화하고 코드 생성기(111) 및 생산 센터의 비인증 사용을 방지하기 위한 추가 수단이 제공될 수도 있다.
도 4는 사용자(601)가 도 3의 공정에 따라 표시된 개별 제조된 물건을 인증하고자 할 때 검증 센터(114) 및 사용자(601)에 의해 실행되는 단계들을 도시하고 있다. 사용자(601)는 물건 상의 코드(221)를 판독하고 이를 검증 센터(114)에 보낸다. 이것이 도 1에 도시되어 있다. 사용자(601)는 보안 또는 비보안 인터넷 연결과 같은 임의의 적합한 수단에 의해 코드를 검증 센터(114)에 보낼 수도 있다.
검증 센터는 단계(321)에서 보안 식별자를 수신한다. 보안 식별자가 단계(323)에서 글로벌 키(235)(또는 비대칭 키들이 사용되는 경우에 키 쌍 내의 대응하는 키)를 사용하여 해독되어 물리적 노이즈 값(227) 및 제1 식별자(241)를 표시한다. CGID도 또한 표시된다. 그런 다음, 룩업(look-up) 테이블을 사용하여, CGOK(231)가 CGID로부터 얻어진다. 그런 다음, 제1 ID가 CGOK(231)를 사용하여 단계(325)에서 해독되어 시스템 노이즈(225) 및 UPI(221)를 표시한다. 이러한 정보에 따라, 활성 정적 키(209) 및 동적 키(219) 및 신규 물리적 키와 함께, 물리적 노이즈 값 및 시스템 노이즈 값 모두가 재작성되어 물건을 인증할 수 있다.
물리적 노이즈 값을 재작성하기 위해서, 원래의 물리적 키(207)를 생성하는 데에 사용되는 것과 동일한 방식으로 그리고 동일한 조건 하에서 물건의 일부분의 이미지를 기록함으로써 신규 물리적 키가 단계(327)에서 사용자(601)에 의해 얻어져야만 한다. 그런 다음, UPI 및 신규 물리적 키가 해시되어 단계(329)에서 신규 물리적 노이즈 값을 생성한다. 단계(331)에서, 신규 물리적 노이즈 값이 단계(323)에서 표시된 추출된 물리적 노이즈 값과 비교된다. 신규 물리적 노이즈 값이 추출된 물리적 노이즈 값과 충분히 유사한 경우, 그러면 일부분의 인증 공정이 완료된다. 신규 물리적 노이즈 값이 추출된 물리적 노이즈 값과 충분히 유사하지 않은 경우, 그러면 물건이 단계(339)에서 인증되지 않은 것으로 결정된다.
신규 물리적 노이즈 값은 물건이 진품이라고 간주되기 위해서 추출된 물리적 노이즈 값에 일치해야 하는 것이 요구될 수도 있다. 그러나, 물건을 진품인 것으로 간주하기 위해서 상관 점수(correlation score)를 사용하고 임계 상관 점수를 요구함으로써 신규 물리적 노이즈 값과 추출된 물리적 노이즈 값 사이에 일부 차이를 허용할 수 있다. US2005/0257064는 섬유상 매체의 측정된 물리적 성질들로부터 유도된 2개의 디지털 서명 간의 상관도 또는 유사도를 계산하는 데에 적합한 통계 방법을 설명하고 있다.
사용자(601) 또는 검증 센터(114)는 단계(329 및 331)를 실행할 수 있다. 검증 센터에 의해서 UPI가 사용자(601)에게 제공되는 경우, 최종 사용자는 물리적 노이즈 값에 기초하여 물건을 인증할 수 있다. 마찬가지로, 신규 물리적 키가 검증 센터(114)에 제공되는 경우, 검증 센터는 물리적 노이즈 값에 기초하여 물건을 인증할 수 있다.
시스템 노이즈 값을 재작성하기 위해서, 비밀 키가 재생성되어야 한다. 단계(333)에서, UPI 및 CGID를 사용하여, 검증 센터(114)는 이 검증 센터에 보유된 기록들로부터 동적 키(219) 및 활성 정적 키(209)를 검색할 수 있다. 그런 다음, 비밀 키가 UPI(221), 동적 키(219) 및 활성 정적 키(209)를 사용하여 재생성될 수 있다. 단계(335)에서, 신규 시스템 노이즈 값이 UPI 및 비밀 키를 해시함으로써 재작성된다. 단계(337)에서, 신규 시스템 노이즈 값이 단계(325)에서 추출된 시스템 노이즈 값과 비교된다. 신규 시스템 노이즈 값 및 추출된 시스템 노이즈 값이 일치하는 경우, 단계(339)에서 물건이 진품인 것으로 결정될 수 있다.
한 구현예에서, 물리적 노이즈 값 및 시스템 노이즈 값 모두가 물건이 진품인 것으로 간주되기 위해 요구된다. 그러나, 원하는 경우 이들 검사들 중 하나에만 기초하는 인증을 허용할 수 있다.
활성 정적 키들은 그들의 연관된 생산 센터들의 세목들과 함께 검증 센터 내에 저장되는 것이 바람직하므로, 유도된 활성 정적 키(209)로부터, 물건을 제조한 생산 센터(103, 105, 107)가 결정될 수 있다. 동적 키들이 연관된 배치 정보와 함께 검증 센터 내에 저장되는 것이 바람직하므로, 유도된 동적 키(219)로부터, 물건에 대한 배치 정보가 결정될 수 있다. 따라서, 검증 센터(114)가, 사용자(601)로부터 보내진 코드(221)로부터 개별 물건뿐만 아니라 물건의 진품을 검사하는 것에 관한 다양한 조각의 정보(603)를 유도할 수 있다. 그런 다음, 물건이 진품인지에 대한 표시를 포함하는 정보(603)의 전부 또는 선택된 부분들이 사용자(601)에게 보내질 수 있다. 이것이 도 1에 도시되어 있다. 정보(603)는 원래의 코드를 보낸 것과 동일한 수단을 통해 사용자(601)에게 보내지는 것이 바람직하다.
도 5는 본 발명의 제2 구현예에 따른 표시 프로세스를 도시하고 있다. 도 5의 방법에서는, 두 개의 보안 식별자가 생성되는데, 그 하나는 시스템 노이즈 값(225)에 기초한 것이고 다른 하나는 물리적 노이즈 값(227)에 기초한 것이다. 시스템 노이즈 값(225)이 단계(341)에서 UPI(221)와 조합된다. 그런 다음, 시스템 노이즈 값 및 UPI의 조합이 단계(343)에서 CGOK(231)로 암호화되어 도 3의 제1 구현예에서와 같이 제1 ID(241)를 생성한다. 그런 다음, 제1 ID(241)가 단계(345)에서 CGID와 조합되고 단계(347)에서 글로벌 키(235)로 암호화되어 제1 보안 ID(271)를 생성한다. 물리적 노이즈 값(227)이 단계(351)에서 UPI와 조합되어 제2 ID(261)를 생성한다. 제2 ID가 단계(353)에서 글로벌 키(235)로 암호화되어 제2 보안 ID를 생성한다. 그런 다음, 물건이 제1 보안 ID(271) 및 제2 보안 ID(281), 또는 제1 보안 ID(271) 및 제2 보안 ID(281)의 조합으로부터 유도된 표시 또는 표시들로 단계(355)에서 표시될 수 있다.
도 6은 도 5에 도시된 공정을 사용하여 표시된 물건을 인증하도록 실행되는 단계들을 도시하고 있다. 단계(401)에서, 표시 또는 표시들이 사용자에 의해 판독되고 사용자는 제1 보안 식별자(271) 및 제2 보안 식별자(281)를 유도한다. 단계(403)에서, 글로벌 키(235)를 사용하여, 물리적 노이즈 값(227), UPI(221)의 제1 카피, 제1 ID(241) 및 CGID(233)를 유도한다. 사용자가 글로벌 키(235)를 갖는 경우, 사용자는 오프라인으로, 즉 검증 센터에 대한 연결을 요구하지 않고 제2 보안 식별자에 기초하여 물건을 인증할 수 있다. 사용자는 단계(407)에서 신규 물리적 키를 생성하고, 이를 UPI로 해시해서 단계(409)에서 신규 물리적 노이즈 값을 생성한다. 사용자는 단계(411)에서, 단계(403)에서 추출된 물리적 노이즈 값과 신규 물리적 노이즈 값을 비교할 수 있다. 도 3을 참조하여 설명된 바와 같이, 신규 물리적 노이즈 값이 추출된 물리적 노이즈 값과 동일하거나, 그와 충분히 유사한 경우에 물건이 단계(419)에서 진품인 것으로 간주될 수 있다.
단계(405)에서, 검증 센터에 의해 CGID를 사용해서 CGOK(231)를 검색하고, CGOK를 사용해서 제1 ID(241)를 해독하여 시스템 노이즈 및 UPI의 제2 카피(copy)를 검색한다. 단계(408)에서, UPI의 제2 카피가 검사로서 UPI의 제1 카피와 선택적으로 비교될 수 있다. 단계(413)에서, 검증 센터(114)는 CGID 및 UPI를 사용하여 동적 키(219) 및 활성 정적 키(209)를 검색한다. 단계(415)에서, 우선 UPI로부터의 보안 키, 동적 키 및 정적 키를 재생성하고, 그런 다음 UPI로 비밀 키를 해싱(hashing)함으로써 신규 시스템 노이즈 값이 생성된다. 단계(417)에서, 신규 시스템 노이즈 값이 단계(405)에서 추출된 시스템 노이즈 값과 비교된다. 그들이 물건과 일치하는 경우, 물건이 단계(419)에서 인증될 수 있다. 도 3의 구현예에서와 같이, 진품이라고 간주되어야 할 물건에 대하여 시스템 노이즈 값 및 물리적 노이즈 값 모두에 기초한 인증이 요구될 수도 있다.
본 발명이 궐련 제조를 참조하여 설명되었지만, 본 발명은 약품, 알코올 음료 및 고가품 같은 인증을 요구하는 임의의 제품에 적용할 수 있음이 명백하다.
101: 시스템
103.105.107: 생산 센터
109: 제조된 물건
111: 코드 생성기
112: 물리적 키 생성기
113: 표시기
114: 검증 센터
115: 키 생성기
207: 물리적 키
209,211: 활성 정적 키
213: 활성 코드
215: 정보
219: 동적 키
221: 코드들/UPI
223: 비밀 키
225: 시스템 노이즈 값
227: 물리적 노이즈 값
231: 코드 생성기 혼동키
233: 코드 생성기 식별자
235: 글로벌 키
241: 제1 식별자
251: 보안 식별자
271: 제1 보안 ID
281: 제2 보안 ID
601: 사용자
603: 정보

Claims (16)

  1. 제조된 물건을 표시하기 위한 방법으로서,
    제조된 물건을 위한 고유 제품 식별자(UPI)를 작성하는 단계;
    하나 이상의 암호화 키를 작성하는 단계;
    상기 고유 제품 식별자 및 상기 하나 이상의 암호화 키를 사용하여 비밀 키를 생성하는 단계;
    상기 비밀 키 및 상기 고유 제품 식별자를 사용하여 시스템 노이즈 값을 생성하는 단계;
    상기 제조된 물건의 측정된 물리적 성질로부터 물리적 키를 생성하는 단계;
    상기 물리적 키 및 상기 고유 제품 식별자를 사용하여 물리적 노이즈 값을 생성하는 단계;
    상기 비밀 키 및 상기 물리적 키로부터 유도되거나 이들을 포함하는 보안 식별자를 생성하는 단계; 및
    상기 보안 식별자 또는 상기 보안 식별자로부터 유도된 식별자를 포함하는 표시를 상기 제조된 물건 상에 배치하는 단계;를 포함하고,
    상기 시스템 노이즈 값 및 상기 물리적 노이즈 값을 생성하기 위하여, 상기 방법은 상기 비밀 키와 상기 고유 제품 식별자의 조합 및 상기 물리적 키와 상기 고유 제품 식별자의 조합에 대한 암호화 해시 함수(cryptographic hash function), 또는 전치(transposition), 치환, 테이블 치환 및 인덱싱(indexing)을 이용하고,
    상기 보안 식별자는 상기 시스템 노이즈 값으로부터 유도되거나 이를 포함하고,
    상기 보안 식별자는 상기 물리적 노이즈 값으로부터 유도되거나 이를 포함하는, 제조된 물건을 표시하기 위한 방법.
  2. 제1항에 있어서, 상기 보안 식별자는 상기 고유 제품 식별자를 포함하는, 제조된 물건을 표시하기 위한 방법.
  3. 제2항에 있어서, 상기 보안 식별자를 생성하는 단계는 상기 시스템 노이즈 값과 함께 상기 고유 제품 식별자를 암호화하여 제1 식별자를 생성하는 단계 및 상기 물리적 노이즈 값과 함께 상기 제1 식별자를 암호화하여 상기 보안 식별자를 생성하는 단계를 포함하는, 제조된 물건을 표시하기 위한 방법.
  4. 제3항에 있어서,
    상기 시스템 노이즈 값과 함께 상기 고유 제품 식별자를 암호화하여 제1 식별자를 생성하는 단계는 코드 생성기 혼동 키(code generator obfuscation key; CGOK)에 의해 암호화하여 수행되고;
    그런 다음, 상기 제1 식별자는 상기 물리적 노이즈 값 및 코드 생성기 식별자와 조합되고;
    그런 다음, 상기 제1 식별자, 상기 물리적 노이즈 값, 및 상기 코드 생성기 식별자의 조합은 글로벌 키를 사용하여 암호화되어 상기 보안 식별자를 생성하는, 제조된 물건을 표시하기 위한 방법.
  5. 제4항에 있어서,
    상기 코드 생성기 혼동 키는 코드 생성기에 특정되고 상기 코드 생성기 상에 사전에 탑재되어 있고, 상기 글로벌 키는 하나 이상의 생산 센터 모두에 대해 공통인, 제조된 물건을 표시하기 위한 방법.
  6. 제3항에 있어서, 검증 센터에서 상기 제조된 물건을 인증하는 단계를 더 포함하되, 상기 인증하는 단계는,
    상기 물건 상의 상기 표시를 식별하는 단계;
    상기 표시를 해독해서 상기 제1 식별자 및 상기 물리적 노이즈 값을 유도하는 단계;
    상기 제1 식별자를 해독해서 상기 고유 제품 식별자 및 상기 시스템 노이즈 값을 유도하는 단계;
    상기 제조된 물건의 측정된 물리적 성질로부터 신규 물리적 키를 생성하는 단계;
    상기 신규 물리적 키 및 상기 유도된 고유 제품 식별자에 대한 해시 함수를 수행하여 상기 물리적 노이즈 값의 신규 카피를 생성하는 단계;
    상기 유도된 물리적 노이즈 값과 상기 물리적 노이즈 값의 상기 신규 카피를 비교하는 단계; 및
    상기 유도된 물리적 노이즈 값이 상기 물리적 노이즈 값의 상기 신규 카피에 일치하거나 상관하는지에 대한 표시를 제공하는 단계를 포함하는, 제조된 물건을 표시하기 위한 방법.
  7. 제6항에 있어서, 상기 인증하는 단계는,
    상기 고유 제품 식별자 및 상기 하나 이상의 암호화 키로부터 상기 비밀 키의 신규 카피를 생성하는 단계;
    상기 비밀 키의 상기 신규 카피 및 상기 고유 제품 식별자에 대한 해시 함수를 수행하여 상기 시스템 노이즈 값의 신규 카피를 생성하는 단계;
    상기 유도된 시스템 노이즈 값과 상기 시스템 노이즈 값의 상기 신규 카피를 비교하는 단계; 및
    상기 시스템 노이즈 값의 상기 신규 카피와 상기 유도된 시스템 노이즈 값이 일치하는지에 대한 표시를 제공하는 단계를 더 포함하는, 제조된 물건을 표시하기 위한 방법.
  8. 제2항에 있어서, 상기 보안 식별자를 생성하는 단계는, 상기 시스템 노이즈 값과 함께 상기 고유 제품 식별자를 암호화하여 제1 보안 식별자를 생성하는 단계;
    상기 물리적 노이즈 값과 함께 상기 고유 제품 식별자를 암호화하여 제2 보안 식별자를 생성하는 단계; 및
    상기 제1 및 제2 보안 식별자 또는 상기 제1 및 제2 보안 식별자로부터 유도된 식별자 또는 식별자들을 포함하는 표시를 상기 제조된 물건 상에 배치하는 단계를 포함하는, 제조된 물건을 표시하기 위한 방법.
  9. 제8항에 있어서,
    상기 시스템 노이즈 값은 상기 고유 제품 식별자와 조합되고;
    그런 다음, 상기 시스템 노이즈 값 및 상기 고유 제품 식별자의 조합이 코드 생성기 혼동 키(CGOK)로 암호화되어 제1 식별자를 생성하고;
    그런 다음, 상기 제1 식별자는 코드 생성기 식별자(CGID)와 조합되고 글로벌 키로 암호화되어 제1 보안 식별자를 생성하고;
    상기 물리적 노이즈 값은 상기 고유 제품 식별자와 조합되어 제2 식별자를 생성하고;
    상기 제2 식별자는 상기 글로벌 키로 암호화되어 제2 보안 식별자를 생성하는, 제조된 물건을 표시하기 위한 방법.
  10. 제8항에 있어서, 검증 센터에서 상기 제조된 물건을 인증하는 단계를 더 포함하고, 상기 인증하는 단계는,
    상기 물건 상의 상기 표시를 식별하는 단계;
    상기 표시를 해독해서 상기 고유 제품 식별자, 상기 시스템 노이즈 및 상기 물리적 노이즈를 유도하는 단계;
    상기 고유 제품 식별자 및 상기 하나 이상의 암호화 키로부터 상기 비밀 키의 신규 카피를 생성하는 단계;
    상기 비밀 키의 상기 신규 카피 및 상기 고유 제품 식별자에 대한 해시 함수를 수행하여 상기 시스템 노이즈 값의 신규 카피를 생성하는 단계;
    상기 유도된 시스템 노이즈 값과 상기 시스템 노이즈 값의 상기 신규 카피를 비교하는 단계;
    상기 제조된 물건의 측정된 물리적 성질로부터 신규 물리적 키를 생성하는 단계;
    상기 신규 물리적 키 및 상기 유도된 고유 제품 식별자에 대한 해시 함수를 수행하여 상기 물리적 노이즈 값의 신규 카피를 생성하는 단계;
    상기 유도된 물리적 노이즈 값과 상기 물리적 노이즈 값의 상기 신규 카피를 비교하는 단계; 및
    상기 시스템 노이즈 값의 상기 신규 카피가 상기 유도된 시스템 노이즈 값에 일치하는지의 여부 및 상기 물리적 노이즈 값의 상기 신규 카피가 상기 유도된 물리적 노이즈 값에 일치 또는 상관하는지의 여부 모두의 표시를 제공하는 단계를 포함하는, 제조된 물건을 표시하기 위한 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서, 상기 하나 이상의 암호화 키는 정적 키 및 동적 키를 포함하고, 신규 동적 키가 제조된 물건들의 각 배치(batch)마다 작성되는, 제조된 물건을 표시하기 위한 방법.
  12. 제1항 내지 제10항 중 어느 한 항에 있어서, 상기 고유 제품 식별자는 상기 물건이 속하는 물건들의 배치(batch)를 식별하는 정보를 포함하는, 제조된 물건을 표시하기 위한 방법.
  13. 제1항 내지 제10항 중 어느 한 항에 있어서, 노이즈 값은 해시 값, 또는 키형 해시(keyed hash) 값, 또는 해시 값 및 비밀 키로부터 직접 유도된 값 또는 문자 시퀀스인, 제조된 물건을 표시하기 위한 방법.
  14. 제1항 내지 제10항 중 어느 한 항에 있어서, 상기 제조된 물건의 측정된 물리적 성질은 상기 제조된 물건의 표면 질감을 기초로 하는, 제조된 물건을 표시하기 위한 방법.
  15. 제조된 물건을 표시하기 위한 장치로서,
    암호화 키들을 생성하도록 구성된 키 생성기;
    각 제조된 물건마다의 고유 제품 식별자를 생성하도록 구성된 코드 생성기;
    각 제조된 물건의 측정된 물리적 성질로부터 물리적 키들을 생성하도록 구성된 물리적 키 생성기;
    상기 고유 제품 식별자 및 하나 이상의 암호화 키를 사용하여 각 제조된 물건마다의 비밀 키를 생성하고,
    상기 비밀 키 및 고유 제품 식별자에 대한 해시 함수를 수행하여 각 제조된 물건마다의 시스템 노이즈 값을 생성하고,
    상기 물리적 키 및 상기 고유 제품 식별자에 대한 해시 함수를 수행하여 각 제조된 물건마다의 물리적 노이즈 값을 생성하고,
    상기 비밀 키 및 상기 물리적 키로부터 유도되거나 이들을 포함하는 보안 식별자를 생성하도록
    구성된 처리수단; 및
    상기 보안 식별자 또는 상기 보안 식별자로부터 유도된 식별자로 각 제조된 물건을 표시하기 위한 표시기;를 포함하고,
    상기 보안 식별자는 상기 시스템 노이즈 값으로부터 유도되거나 이를 포함하고,
    상기 보안 식별자는 상기 물리적 노이즈 값으로부터 유도되거나 이를 포함하는, 제조된 물건을 표시하기 위한 장치.
  16. 제15항에 있어서,
    상기 제조된 물건의 측정된 물리적 성질은 상기 제조된 물건의 표면 질감을 기초로 하는, 제조된 물건을 표시하기 위한 장치.
KR1020157017759A 2012-12-17 2013-12-16 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치 KR102194421B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12197525 2012-12-17
EP12197525.4 2012-12-17
PCT/EP2013/076725 WO2014095737A1 (en) 2012-12-17 2013-12-16 Method and apparatus for marking manufactured items using physical characteristic

Publications (2)

Publication Number Publication Date
KR20150103029A KR20150103029A (ko) 2015-09-09
KR102194421B1 true KR102194421B1 (ko) 2020-12-24

Family

ID=47435771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157017759A KR102194421B1 (ko) 2012-12-17 2013-12-16 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치

Country Status (25)

Country Link
US (1) US10121151B2 (ko)
EP (1) EP2932494B1 (ko)
JP (1) JP6430396B2 (ko)
KR (1) KR102194421B1 (ko)
CN (1) CN104854642B (ko)
AR (1) AR094031A1 (ko)
AU (1) AU2013363820B2 (ko)
BR (1) BR112015013770B1 (ko)
CA (1) CA2892566C (ko)
EA (1) EA034481B1 (ko)
ES (1) ES2724877T3 (ko)
HK (1) HK1212083A1 (ko)
IL (1) IL238678A0 (ko)
IN (1) IN2015DN04037A (ko)
MA (1) MA38282B1 (ko)
MX (1) MX362381B (ko)
PH (1) PH12015501051B1 (ko)
PL (1) PL2932494T3 (ko)
SG (1) SG11201504777SA (ko)
TN (1) TN2015000274A1 (ko)
TR (1) TR201907002T4 (ko)
TW (1) TWI622969B (ko)
UA (1) UA120342C2 (ko)
WO (1) WO2014095737A1 (ko)
ZA (1) ZA201503264B (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
CN106688205A (zh) 2014-06-23 2017-05-17 英艾克斯图股份有限公司 用于标记制造的物品以检测未授权的再填充的方法和系统
CN107409050B (zh) * 2014-12-31 2021-02-09 万思伴国际有限公司 用于识别正品的方法、系统和装置
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
USD874059S1 (en) 2015-04-22 2020-01-28 Altria Client Servies Llc Electronic vaping device
US10064432B2 (en) 2015-04-22 2018-09-04 Altria Client Services Llc Pod assembly, dispensing body, and E-vapor apparatus including the same
USD874720S1 (en) 2015-04-22 2020-02-04 Altria Client Services, Llc Pod for an electronic vaping device
US10671031B2 (en) 2015-04-22 2020-06-02 Altria Client Services Llc Body gesture control system for button-less vaping
MY182356A (en) 2015-04-22 2021-01-20 Altria Client Services Llc Pod assembly, dispensing body, and e-vapor apparatus including the same
USD980507S1 (en) 2015-04-22 2023-03-07 Altria Client Services Llc Electronic vaping device
US10104913B2 (en) 2015-04-22 2018-10-23 Altria Client Services Llc Pod assembly, dispensing body, and E-vapor apparatus including the same
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
EP3341880B1 (en) 2015-08-25 2022-03-30 Inexto Sa Verification with error tolerance for secure product identifiers
JP6869989B2 (ja) * 2015-12-31 2021-05-12 イネクスト ソシエテ アノニム 物理的ラベル特性に基づくセキュア品目識別
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
CN108475379A (zh) * 2016-01-22 2018-08-31 惠州市吉瑞科技有限公司深圳分公司 一种电子烟产品认证方法以及电子烟产品认证系统
CN107016925B (zh) * 2016-01-27 2019-09-10 上海尚源信息技术有限公司 基于计算机算法的商品防伪标签生成方法
CN107368347B (zh) * 2016-05-12 2020-08-04 龙芯中科技术有限公司 待编译代码的过滤方法和装置
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
CN106991340B (zh) * 2017-03-17 2018-05-15 广州小微电子技术有限公司 芯片加密方法
JP2019145926A (ja) * 2018-02-17 2019-08-29 渡辺 浩志 チップウォレット
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10404454B1 (en) * 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
EP3811562B1 (en) * 2018-06-25 2024-01-17 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
FI3890367T3 (fi) * 2018-12-20 2023-07-18 Merck Patent Gmbh Menetelmiä ja järjestelmiä esineen todennuksen valmisteluun ja suorittamiseen
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
EP3699856A1 (en) * 2019-02-21 2020-08-26 INL - International Iberian Nanotechnology Laboratory Tagging of an object
US10977612B2 (en) 2019-04-02 2021-04-13 Coupang, Corp. Electronic inventory tracking system and associated user interfaces
KR102234926B1 (ko) * 2019-04-05 2021-04-02 주식회사 워너버스이노베이션 네트워크 전송량 절감을 위한 이동 물류 정보 데이터 전송 방법, 전송 장치 및 시스템
CN112311532B (zh) * 2019-07-25 2021-08-20 珠海格力电器股份有限公司 车辆之间的通信方法和通信系统
TWI729758B (zh) * 2020-04-06 2021-06-01 南韓商韓領有限公司 用於在供應鏈中追蹤物品的電腦實施的系統以及方法
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes
US11728997B2 (en) 2020-09-08 2023-08-15 Micron Technology, Inc. Cloud-based creation of a customer-specific symmetric key activation database

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997024699A1 (en) * 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles
WO2001043086A1 (en) * 1999-12-08 2001-06-14 Mischenko Valentin Alexandrovi Method and system for authentication of articles

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1686585A (en) 1925-10-31 1928-10-09 American Telephone & Telegraph Telegraph cipher system
SE330282B (ko) 1968-06-24 1970-11-09 Saab Ab
IT1023835B (it) 1973-05-11 1978-05-30 Dasy Int Sa Materiale per documenti
DE2635795B2 (de) 1975-09-09 1980-08-21 Dasy Inter S.A., Genf (Schweiz) Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten
US4218674A (en) 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
GB1580951A (en) 1977-03-01 1980-12-10 Bank Of England Security devices
US4423415A (en) 1980-06-23 1983-12-27 Light Signatures, Inc. Non-counterfeitable document system
DE3048735C2 (de) 1980-12-23 1984-10-18 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Ausweiskarte mit durch einen Laserschreiber aufgebrachten Informationen und Verfahren zur Herstellung derselben
US4661983A (en) 1982-10-05 1987-04-28 Rca Corporation Secure document identification technique
US4686527A (en) 1984-12-31 1987-08-11 Light Signatures, Inc. Verification system for document substance and content
US4682794A (en) 1985-07-22 1987-07-28 Photon Devices, Ltd. Secure identification card and system
NL8502567A (nl) 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4738473A (en) 1986-09-29 1988-04-19 General Instrument Corp. Ticket with scratch-off coating and method and apparatus for fabricating same at point of sale
US4837840A (en) 1987-02-26 1989-06-06 Light Signatures, Inc. System for verifying authenticity of various articles
US4807287A (en) 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
US5089712A (en) 1989-06-08 1992-02-18 Hewlett-Packard Company Sheet advancement control system detecting fiber pattern of sheet
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5581257A (en) 1991-09-24 1996-12-03 Gordian Holding Corporation Radio frequency automatic identification system
US5325167A (en) 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
EP0583709B1 (en) 1992-08-17 1999-05-06 THOMSON multimedia Unforgeable identification device, identification device reader and method of identification
EP0589195B1 (en) 1992-09-25 1999-01-27 Nhk Spring Co., Ltd. A method and an apparatus for checking objects to be checked for authenticity
JPH06208613A (ja) 1992-11-13 1994-07-26 Laurel Bank Mach Co Ltd パターン検出装置
IL104520A0 (en) 1993-01-26 1993-05-13 Be Eri Printers Monetary instrument and method for verification thereof
US5602381A (en) 1993-05-19 1997-02-11 Nhk Spring Co., Ltd. Objects to be checked for authenticity, and method and apparatus for checking whether or not objects are authentic
US5412718A (en) 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
DE69422029T2 (de) 1993-09-28 2000-08-10 Arjo Wiggins Sa Sicherheitspapier mit einer transparenten zone deren opazität fast null ist
DE4334847A1 (de) 1993-10-13 1995-04-20 Kurz Leonhard Fa Wertdokument mit Fenster
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5601931A (en) 1993-12-02 1997-02-11 Nhk Spring Company, Ltd. Object to be checked for authenticity and a method for manufacturing the same
JP2821367B2 (ja) 1993-12-10 1998-11-05 日本発条株式会社 真正さがチェックされるカード状の被検出物とその製造方法
US5903340A (en) 1994-03-18 1999-05-11 Brown University Research Foundation Optically-based methods and apparatus for performing document authentication
NL9400782A (nl) 1994-05-11 1995-12-01 Unicate Bv Aftastinrichting.
US6535618B1 (en) 1994-10-21 2003-03-18 Digimarc Corporation Image capture device with steganographic data embedding
DE19510626A1 (de) 1995-03-23 1996-09-26 Giesecke & Devrient Gmbh Verfahren zur Prüfung der Unversehrtheit von gespeicherten Daten auf einer Verarbeitungsanlage für Blattgut, wie z. B. Banknoten oder Wertpapiere
US20090097695A9 (en) 1995-05-08 2009-04-16 Rhoads Geoffrey B Personal document authentication system using watermarking
JPH0969259A (ja) 1995-08-31 1997-03-11 Nhk Spring Co Ltd 真正さがチェックされる被検出物とこの被検出物のチェック方法
US5790025A (en) 1996-08-01 1998-08-04 International Business Machines Corporation Tamper detection using bulk multiple scattering
AUPO289296A0 (en) 1996-10-10 1996-10-31 Securency Pty Ltd Self-verifying security documents
US6530602B1 (en) 1997-02-03 2003-03-11 Giesecke & Devrient Gmbh Machine detectable document of value
GB2324065A (en) 1997-04-09 1998-10-14 James Howard Slater An identification code for banknotes or credit cards comprising a pattern of random beads
FR2765014B1 (fr) 1997-06-24 2000-02-11 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier
TW381057B (en) 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
DE19735628C2 (de) 1997-08-18 1999-10-14 Johannes Puff Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6212638B1 (en) * 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
AUPP134298A0 (en) 1998-01-15 1998-02-05 Securency Pty Ltd Security document having visually concealed security indicia
NL1008097C2 (nl) 1998-01-22 1999-07-26 Unicate Software Management N Werkwijze en systeem voor het identificeren van een of meer voorwerpen.
JP3787027B2 (ja) 1998-01-28 2006-06-21 勉 松本 認証式セキュリティシステム
US6106021A (en) 1998-02-02 2000-08-22 Verify First Technologies, Inc. Security papers with unique relief pattern
FR2778483A1 (fr) 1998-05-07 1999-11-12 Jacques Keller Dispositif d'authentification et d'integrite d'un document par protection cryptologique
US6068301A (en) 1998-05-26 2000-05-30 Han; Wenyu Method and apparatus for impeding the counterfeiting of cards, instruments and documents
US6978036B2 (en) 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
JP2000148950A (ja) 1998-11-09 2000-05-30 Omron Corp 非接触タグ及びこれを用いた偽造品判別システム
US20040113420A1 (en) 2002-12-16 2004-06-17 Wenyu Han Cards with enhanced security features and associated apparatus and methods
AU1624800A (en) 1998-11-19 2000-06-13 Digimarc Corporation Printing and validation of self validating security documents
EP1139302A4 (en) 1998-12-07 2005-07-27 Hitachi Ltd METHOD FOR THE REAL TESTING OF A SHEET PROVIDED WITH A BUILT-IN CIRCULAR CIRCUIT
US6209923B1 (en) 1999-04-14 2001-04-03 The Standard Register Company Security document and authentication scheme
US6584214B1 (en) 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
JP2001048950A (ja) 1999-08-09 2001-02-20 Mitsubishi Gas Chem Co Inc 感光性樹脂組成物
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
US6286761B1 (en) 1999-12-03 2001-09-11 Eastman Kodak Company Identification document having embedding information related to the subject
FR2804783A1 (fr) 2000-02-04 2001-08-10 Novatec Sa Soc Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
US20010037455A1 (en) 2000-03-09 2001-11-01 Lawandy Nabil M. Authentication using a digital watermark
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
DE10032128A1 (de) 2000-07-05 2002-01-17 Giesecke & Devrient Gmbh Sicherheitspapier und daraus hergestelltes Wertdokument
US7028188B1 (en) 2000-10-30 2006-04-11 Hewlett-Packard Development Company, L.P. Document authentication using the physical characteristics of underlying physical media
GB0031016D0 (en) 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
US6925192B2 (en) 2001-08-15 2005-08-02 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic with improved security feature
US7213757B2 (en) 2001-08-31 2007-05-08 Digimarc Corporation Emerging security features for identification documents
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
DE10162537A1 (de) 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
DE10163381A1 (de) 2001-12-21 2003-07-03 Giesecke & Devrient Gmbh Sicherheitspapier sowie Verfahren und Vorrichtung zu seiner Herstellung
CN1259634C (zh) 2001-12-30 2006-06-14 北京兆日科技有限责任公司 一种基于物质特性的加密防伪方法
JP2003345930A (ja) 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書管理方法および装置
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
FR2848318B1 (fr) 2002-12-06 2005-02-11 Cryptic Systeme pour la fabrication, le controle et l'utilisation de marquages codes d'identification, d'authentification ou de tracabilite
DE602004025085D1 (de) 2003-02-04 2010-03-04 Bridgestone Americas Tire Nichtbefestigte reifenüberwachungsvorrichtung
JP4276259B2 (ja) * 2003-04-01 2009-06-10 パク,ミ−キョン タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
AU2003250760A1 (en) 2003-06-25 2005-02-14 Tbs Holding Ag Forgery-proof document and method for producing the same
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US7239724B2 (en) 2003-07-22 2007-07-03 International Business Machines Corporation Security identification system and method
DE10342252A1 (de) 2003-09-11 2005-04-07 Giesecke & Devrient Gmbh Foliensicherheitselement
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
FR2870376B1 (fr) 2004-05-11 2006-09-22 Yann Boutant Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment
US20060002550A1 (en) 2004-05-25 2006-01-05 Pitney Bowes Incorporated Method and system for generation of cryptographic keys and the like
US7594680B2 (en) 2004-06-03 2009-09-29 Datacard Corporation Identification documents with enhanced security
JP2006052488A (ja) 2004-08-11 2006-02-23 National Printing Bureau 多層抄き合わせ紙
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP2006205674A (ja) 2005-01-31 2006-08-10 National Printing Bureau 偽造防止媒体
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
EP1882239A1 (en) * 2005-05-11 2008-01-30 Koninklijke Philips Electronics N.V. Authenticating banknotes or other physical objects
FR2890665B1 (fr) 2005-09-15 2017-11-03 Arjowiggins Article securise, notamment un document de securite et/ou de valeur.
FR2895541B3 (fr) 2005-12-23 2008-04-18 Signoptic Technologies Sarl Procede d'extraction de signature aleatoire d'un element materiel
FR2899361B1 (fr) 2006-03-31 2009-03-06 Arjowiggins Soc Par Actions Si Procede de lecture d'au moins un code a barres et systeme de lecture d'un code a barres.
US7991157B2 (en) 2006-11-16 2011-08-02 Digimarc Corporation Methods and systems responsive to features sensed from imagery or other data
US7995140B2 (en) 2006-12-06 2011-08-09 Signoptic Technologies Add-on for a communicating terminal comprising imaging means and assembly comprising the add-on and the communicating terminal
DE102007036212A1 (de) 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
FR2923006B1 (fr) 2007-10-29 2010-05-14 Signoptic Technologies Dispositif optique pour l'observation de details structurels millimetriques ou submillimetriques d'un objet a comportement speculaire
FR2938679B1 (fr) 2008-11-20 2011-04-29 Univ Jean Monnet Procede de texturation aleatoire reconfigurable d'un element photochromique et procede de securisation et/ou authentification mettant en oeuvre ce procede
CN102163291B (zh) * 2010-02-22 2013-04-24 上海镭立激光科技有限公司 激光标刻多重加密二维码指纹防伪认证方法和系统
US8839459B2 (en) * 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US20150028579A1 (en) 2011-05-01 2015-01-29 Yann Boutant Method of unitary authentication of a hardware object comprising visual cryptography and material signature
EP2896243A4 (en) 2012-09-12 2016-04-13 Ericsson Telefon Ab L M DEVICE AND METHOD FOR PROVIDING NEXT-LINE LISTS FOR CELLS IN A WCDMA NETWORK
CN103404969A (zh) 2012-10-05 2013-11-27 佛山市新芯微电子有限公司 电子烟装置
FR2998881B1 (fr) 2012-12-04 2015-02-20 Arjowiggins Security Dispositif de surbouchage et procede de mise en oeuvre.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997024699A1 (en) * 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles
WO2001043086A1 (en) * 1999-12-08 2001-06-14 Mischenko Valentin Alexandrovi Method and system for authentication of articles

Also Published As

Publication number Publication date
MX362381B (es) 2019-01-14
CN104854642A (zh) 2015-08-19
TN2015000274A1 (en) 2016-10-03
CN104854642B (zh) 2017-12-05
IN2015DN04037A (ko) 2015-10-02
HK1212083A1 (en) 2016-06-03
ES2724877T3 (es) 2019-09-17
MA20150401A1 (fr) 2015-11-30
AU2013363820A1 (en) 2015-06-11
ZA201503264B (en) 2016-11-30
EA034481B1 (ru) 2020-02-12
TWI622969B (zh) 2018-05-01
TR201907002T4 (tr) 2019-06-21
CA2892566C (en) 2022-02-08
AU2013363820B2 (en) 2018-01-04
WO2014095737A1 (en) 2014-06-26
US10121151B2 (en) 2018-11-06
BR112015013770B1 (pt) 2022-02-01
IL238678A0 (en) 2015-06-30
MX2015007830A (es) 2016-01-15
JP6430396B2 (ja) 2018-11-28
PH12015501051A1 (en) 2015-07-27
EP2932494A1 (en) 2015-10-21
TW201440017A (zh) 2014-10-16
KR20150103029A (ko) 2015-09-09
CA2892566A1 (en) 2014-06-26
SG11201504777SA (en) 2015-07-30
US20150317644A1 (en) 2015-11-05
JP2016503988A (ja) 2016-02-08
PL2932494T3 (pl) 2019-10-31
AR094031A1 (es) 2015-07-08
MA38282B1 (fr) 2016-12-30
BR112015013770A2 (pt) 2017-07-11
EA201591160A1 (ru) 2015-12-30
EP2932494B1 (en) 2019-02-13
UA120342C2 (uk) 2019-11-25
PH12015501051B1 (en) 2015-07-27

Similar Documents

Publication Publication Date Title
KR102194421B1 (ko) 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치
JP6883676B2 (ja) 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
CA2297683C (en) Verification of authenticity of goods by use of random numbers
JP6016807B2 (ja) 製造された物品にマーク付けするための方法および装置
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant