KR20140020246A - 제조 물품을 표시하는 방법 및 장치 - Google Patents

제조 물품을 표시하는 방법 및 장치 Download PDF

Info

Publication number
KR20140020246A
KR20140020246A KR1020137020293A KR20137020293A KR20140020246A KR 20140020246 A KR20140020246 A KR 20140020246A KR 1020137020293 A KR1020137020293 A KR 1020137020293A KR 20137020293 A KR20137020293 A KR 20137020293A KR 20140020246 A KR20140020246 A KR 20140020246A
Authority
KR
South Korea
Prior art keywords
manufacture
article
code
key
supply chain
Prior art date
Application number
KR1020137020293A
Other languages
English (en)
Other versions
KR101922739B1 (ko
Inventor
필립 샤트레인
패트릭 차네즈
에르완 프래데트
알랭 세이거
Original Assignee
디지털 코딩 앤 트래킹 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 디지털 코딩 앤 트래킹 어소시에이션 filed Critical 디지털 코딩 앤 트래킹 어소시에이션
Publication of KR20140020246A publication Critical patent/KR20140020246A/ko
Application granted granted Critical
Publication of KR101922739B1 publication Critical patent/KR101922739B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

제조 물품을 표시하는 방법 및 장치가 제공된다. 이 방법은 비활성 상태의 암호 키를 제조 품목에 대한 공급 체인의 한 포인트에 제공하는 단계, 활성 상태의 암호 키, 및 암호 키를 활성화하는 활성화 코드를 검증 센터에게 제공하는 단계, 및 공급 체인의 해당 포인트가 수신된 암호 키에 관한 정보를 송신하는 것에 응답하여 활성화 코드를 공급 체인의 해당 포인트에게 제공하는 단계를 포함한다. 활성화 코드는 비활성 상태의 암호 키가 활성화되게 하여 활성 상태의 암호 키를 형성한다. 이 방법은 공급 체인의 해당 포인트에서, 각 제조 물품에 대한 식별(ID) 코드를 생성하는 단계를 더 포함한다. ID 코드는 활성 상태의 암호 키 및 제조 물품의 각 묶음에 대해 생성된 다이내믹 키로부터 유도된다. 이 방법은 제조 물품의 각 묶음에 대한 다이내믹 키를 검증 센터에게 제공하는 단계, 각 제조 물품을 ID 코드로 표시하는 단계, 및 제조 물품 상에 표시된 ID 코드의 실제 또는 올바른 번호를 카운트하는 단계를 더 포함한다. 이 방법 및 장치는 (과세 대상인 상품에 대한) 세금 검증, 생산량 검증 및 인증을 위해 사용될 수 있다.

Description

제조 물품을 표시하는 방법 및 장치{METHOD AND APPARATUS FOR MARKING MANUFACTURED ITEMS}
본 발명은 제조 물품(manufactured items)을 표시(mark)하는 방법 및 장치에 관한 것이다. 특히, 본 발명은 포장된 상품(packaged goods), 예를 들어, 궐련(cigarettes) 및 다른 담배 제품(tabacco products)의 갑(packs) 또는 보루(cartons)를 표시하는 것에 관한 것이다.
밀수품 및 위조 상품은 생산자와 정부 당국에 수익의 상당한 손실을 야기한다. 불법적으로 팔리고 있는 낮은 품질의 위조 상품은 또한 고객과 제조사에 손해를 끼친다. 고객은 위험할 수 있는 낮은 품질의 상품을 얻을 수 있기 때문에 고객에게 악영향을 미친다. 이것은 특히 의약품 등의 제품에 중요하다. 제조사는 명성의 손실, 그들 자신의 제품과의 경쟁의 증가, 및 다른 법적 권리의 침해를 겪을 수 있기 때문에 제조자에게 악영향을 미친다. 조세 및 정부 규정을 회피할 목적으로 제조된 상품인 밀수 상품도 또한 생산자 및 정부 당국에 상당한 문제이다. 이들 상품은 불법적으로 거래되거나 수입되어 수익의 상당한 손실을 야기할 수 있다.
밀수 및 위조의 문제는 과세 대상인 상품, 예를 들어 담배 제품에 또한 특히 심각하다. 이 문제는 또한 강력한 브랜드 가치를 갖는 많은 다른 종류의 거래되는 제품에 존재한다. 이들은 향수, 주류, 시계 및 고급 상품 등의 많은 국제적으로 거래되는 제품을 포함할 수 있다. 그래서, 제조사, 고객, 유통업자, 도매업자, 수입자, 정부 당국 및 다른 책임있는 당사자는 특정한 상품이 진짜라는 것을 쉽게 검증할 수 있을 필요가 있다. 또한, 정부 당국 및 다른 책임있는 당사자는 제조 물품의 양이, 특히 과세 대상인 상품에 대한 허가된 양을 준수하는지를 쉽게 검증할 수 있을 필요가 있다. 정부 당국 및 다른 책임있는 당사자는 또한 과세 대상인 상품에 대한 조세 상황을 검증하고 이러한 과세로부터 파생된 수익을 보호할 수 있을 필요가 있다.
특히, 세금 검증, 생산량 검증 및 제조 물품의 인증을 위해 사용될 수 있는, 제조 물품을 표시하는 개량된 방법 및 장치의 필요성이 존재한다.
본 발명의 제1 양상에 따르면, 제조 물품에 대한 공급 체인의 한 포인트(a point in a supply chain)에 비활성 상태의 암호 키를 제공하는 단계; 활성 상태의 암호 키 및 활성 상태의 암호 키를 형성하기 위해 비활성 상태의 암호 키를 활성화하는 활성화 코드를 검증 센터에 제공하는 단계; 공급 체인의 해당 포인트(the point in the supply chain)가 수신된 암호 키에 관한 정보를 송신하는 것에 응답하여 공급 체인의 해당 포인트에 활성화 코드를 제공하는 단계 - 이 활성화 코드는 공급 체인의 해당 포인트에서의 비활성 상태의 암호 키가 활성 상태의 암호 키를 형성하도록 활성화되게 함-; 각 제조 물품에 대한 식별(ID) 코드를 공급 체인의 해당 포인트에서 생성하는 단계 - 이 ID 코드는 활성 상태의 암호 키 및 제조 물품의 각 묶음(batch)에 대해 생성된 다이내믹 키로부터 유도됨-; 제조 물품의 각 묶음에 대한 다이내믹 키를 검증 센터에 제공하는 단계; 각 제조 물품을 ID 코드로 표시하는 단계; 및 제조 물품 상에 표시된 ID 코드의 번호를 카운트하는 단계를 포함하는, 제조 물품을 표시하는 방법이 제공된다.
본 발명은 제조 물품을 표시하는 개량된 방법을 제공한다. 이 방법은 (과세 대상인 제조 물품에 대한) 세금 검증, 생산량 검증 및 제조 물품의 인증을 위해 사용될 수 있다. 하나의 ID 코드가 각 제조 물품 상에 표시되어, 각 제조 물품이 고유하게 식별될 수 있다. 제조 물품 상에 표시된 ID 코드의 번호를 카운팅하는 것은 거절되거나 제거된 제조 물품이 식별되지 않는 것을 보장한다. 즉, 표시된 제조 물품의 올바른 또는 실제 번호가 카운트된다.
제조 물품은, 궐련 갑(cigarette packs) 또는 궐련 보루(cigarette cartons) 등의 담배 제품, 또는 강력한 브랜드 가치를 갖거나 과세 대상인 다른 물품을 포함하는, 어떤 제조 물품일 수 있다. 공급 체인의 해당 포인트는 제조 물품에 대한 공급 체인 내의 어떤 위치, 사이트, 장소 또는 포지션을 포함할 수 있다. 예를 들어, 공급 체인의 해당 포인트는 수입 포인트, 유통 포인트, 구매자, 도매업자 또는 공급 체인 내의 기타 링크를 포함할 수 있다. 그러나, 가장 바람직하게는, 공급 체인의 해당 포인트는 제조 물품에 대한 생산 센터 또는 생산 라인을 포함한다.
각 제조 물품을 표시하는 단계는 잉크젯 프린팅, 홀로그래픽 프린팅, 레이저 프린팅 또는 각 물품에 ID 코드를 프린팅 또는 표시가능하게 하는 기타 프린팅 또는 표시를 포함할 수 있다. 각 제조 물품을 표시하는 단계는 각 물품을 프린팅 또는 표시하는 것, 외부 포장을 프린팅 또는 표시하는 것, 접착 라벨 또는 태그를 프린팅 또는 표시하는 것 또는 기타 적절한 프린팅 또는 표시를 포함할 수 있다. 공급 체인의 해당 포인트는 제조 물품 상에 표시된 ID 코드를 감지하는 센서를 포함할 수 있다. 센서는 각 ID 코드가 제조 물품 상에 적절히 표시되었는지를 확인할 수 있다. 센서는 제조 물품 상에 적절히 표시된 ID 코드의 번호만 카운트할 수 있다.
한 실시 형태에서, 암호 키는 공급 체인의 해당 포인트로부터 떨어진 키 생성기에서 생성된다.
암호 키는 단순히 코드를 형성하기 위해 다른 파라미터와 조합하여 사용될 수 있는 임의의 정보(예를 들어, 번호)이다. 활성 상태의 암호 키는 바람직하게는 암호화되지 않은 상태의 암호 키이다. 비활성 상태의 암호 키는 바람직하게는 암호화된 상태의 암호 키이다. 그러므로, 활성화 코드는 바람직하게는 암호화된 키를 암호화되지 않은 키로 변환하기 위한 해독 메커니즘이다. 암호 키는 복수의 비밀 코드를 포함하는 다수의 부분을 포함할 수 있다.
비활성 상태의 암호 키를 공급 체인의 한 포인트에 제공하는 단계는 키 생성기로부터의 비활성 상태의 암호 키를 불휘발성 데이터 서포트(support) 상의 공급 체인의 해당 포인트에 보내는 것을 포함할 수 있다. 불휘발성 데이터 서포트는 불휘발성 컴퓨터 메모리, 즉, 전원이 중단되어도 저장된 정보를 보유할 수 있는 컴퓨터 메모리를 포함하는 데이터 서포트이다. 예는 CD-ROM, DVD-ROM 또는 제거가능한 하드 디스크를 포함하나, 이로 제한되지 않는다. 다르게는, 비활성 상태의 암호 키를 공급 체인의 한 포인트에 제공하는 단계는 안전한 네트워크 접속을 통해 비활성 상태의 암호 키를 제공하는 것을 포함할 수 있다.
키 생성기는 바람직하게는 검증 센터의 일부를 형성한다. 그 경우에, 활성 상태의 암호 키 및 활성화 코드를 검증 센터에 제공하는 단계는 검증 센터에 접근가능한 데이터베이스에 암호 키 및 활성화 코드를 저장하는 것을 포함한다. 암호 키 또는 활성화 코드의 전달은 필요하지 않다.
활성화 코드를 공급 체인의 해당 포인트에 제공하는 단계는 바람직하게는 활성화 코드를 검증 센터로부터 공급 체인의 해당 포인트로 보내는 것을 포함한다.
공급 체인의 해당 포인트가 수신된 암호 키에 관한 정보를 송신하는 단계는 바람직하게는 수신된 암호 키에 관한 정보를 공급 체인의 해당 포인트로부터 검증 센터로 보내는 것을 포함한다.
바람직하게는, 공급 체인의 해당 포인트가 수신된 암호 키에 관한 정보를 송신하는 것에 응답하여 활성화 코드를 공급 체인의 해당 포인트로 제공하는 단계는 공급 체인의 해당 포인트의 등록을 구성한다. 바람직하게는, 수신된 암호 키에 관한 정보 및 활성화 코드는 비대칭 키 쌍 교환에 의해 송신된다. 그 경우에, 암호 키는 디지털 암호 인증서를 포함할 수 있고 비대칭 키 쌍은 디지털 암호 인증서와 관련된 공개 키 및 개인 키를 포함할 수 있다. 공급 체인의 해당 포인트는 비대칭 키 쌍의 공개 키를 사용하여 암호화된 수신된 암호 키에 관한 정보를 제공할 수 있다. 이것은, 수령인, 예를 들어, 검증 센터가 비대칭 키 쌍의 개인 키를 사용하여 수신된 암호 키에 관한 정보를 해독하게 한다. 수신된 암호 키에 관한 정보는 공급 체인의 해당 포인트, 예를 들어, 생산 센터를 식별하는 정보와 함께 보내질 수 있다. 그것은 또한 비대칭 키 쌍의 공개 키를 사용하여 암호화될 수 있다. 그러므로, 특정한 키는 특정한 제조 센터 또는 공급 체인의 다른 포인트에 링크된다. 공급 체인의 해당 포인트는, 예를 들어, 검증 센터로부터, 비대칭 키 쌍의 공개 키에 의해 암호화된, 활성화 코드를 수신할 수 있다. 이것은 공급 체인의 해당 포인트가 비대칭 키 쌍의 개인 키를 사용하여 활성화 코드를 해독하게 한다.
암호 키에 관한 정보는 바람직하게는 검증 센터에 접근가능한 데이터베이스에 저장된다. 바람직하게는, 암호 키에 관한 정보는 키에 관련된 공급 체인의 해당 포인트를 식별하는 정보와 함께 저장된다. 바람직하게는, 공급 체인의 해당 포인트를 식별하는 정보가 암호 키와 함께 저장된다.
제조 물품의 각 묶음에 대한 다이내믹 키를 검증 센터에 제공하는 단계는 다이내믹 키를 공급 체인의 해당 포인트로부터 검증 센터로 보내는 것을 포함할 수 있다. 다이내믹 키는 안전한 인터넷 접속을 통해 보내질 수 있다. 바람직하게는, 제조 물품의 묶음에 대한 다이내믹 키는 제조 물품의 묶음에 관한 정보와 함께 보내진다. 다이내믹 키는 바람직하게는 검증 센터에 접근가능한 데이터베이스에 저장된다. 바람직하게는, 각 다이내믹 키는 제조 물품의 관련된 묶음에 관한 정보와 함께 저장된다.
다이내믹 키는 단순히 코드를 형성하기 위해 다른 파라미터와 조합하여 사용될 수 있는 임의의 정보(예를 들어, 번호)이다. 하나의 실시 형태에서, 다이내믹 키는 물품의 특정한 묶음을 위해 정의된 비밀 코드이다. 각 제조 물품에 대한 ID 코드는 활성 상태의 암호 키 및 임의의 수의 메커니즘에 의한 다이내믹 키로부터 유도될 수 있다. 하나의 실시 형태에서, 다이내믹 키와 암호 키는 ID 코드에 대한 디지털 서명으로서 사용될 수 있는 의사랜덤 잡음 코드(pseudorandom noise code)를 형성하도록 조합된다. 잡음 코드는 ID 코드 자체로부터 부가적으로 유도될 수 있다.
양호한 실시 형태에서, 생성된 ID 코드는 저장되지 않는다. 이것은 위조자가 유효 ID 코드에 접근할 가능성을 감소시킨다.
이 방법은 세금 검증을 위해 사용될 수 있고 이 방법은 정부 당국에 제조 물품 상에 표시된 ID 코드의 번호를 보고하는 단계; 및 납부되었거나 납부되어야 하는 세금이 제조 물품의 실제 번호에 대해 검증될 수 있도록 제조 물품 상에 표시된 ID 코드를 이들 제조 물품에 특정된 정보와 연결하는 정보를 검증 센터가 저장하는 단계를 더 포함할 수 있다.
그러므로, 제조 물품 상에 표시된 코드의 카운트는 세금 검증 또는 징수 목적을 위해 사용될 수 있다. 즉, 표시된 제조 물품의 올바른 또는 실제 번호의 카운트가 세금 검증 또는 징수 목적을 위해 사용될 수 있다. 이것은 올바른 금액의 세금이 납부되었는지를 평가하기 위해 정부 당국에 전적으로 전자적인 수단을 제공한다. 물론, 보고는 어떤 이해관계가 있는 제3자에게 이루어질 수 있지만, 세금 검증을 위해, 제3자는 일반적으로 정부 당국을 포함할 것이다. 보고된 ID 코드의 번호에 기초한, 잠재적인 세금 징수는, 예를 들어, 실제 세금 영수증에 기초하여, 납부된 실제 세금과 비교되고 조정될 수 있다. 검증 센터는 제조 물품의 제조사에 독립적인 신뢰받는 당사자에 의해 관리될 수 있다. 예를 들어, 검증 센터는 정부 당국에 의해 관리될 수 있다. 이것은 세금 검증을 위해 특히 유리하다.
보고는 납부되었거나 납부되어야 하는 세금이 선적(shipment) 당 및 물품세 창고(excise warehouse) 당 검증되거나 또는 계산될 수 있도록 선적 당 및 물품세 창고 당 수행될 수 있다. 이것은, 많은 관할 구역에서, 물품세 창고로부터의 제품의 선적이 세금 납부의 계기(trigger)이기 때문에 유리하다. 보고는 단지 선적 당 수행될 수 있다. 보고는 단지 물품세 창고 당 수행될 수 있다. 보고는 임의의 원하는 단위에 대해 수행될 수 있다. 이 방법은 선적 당 및 물품세 창고 당 납부되어야 하는 세금을 자동적으로 계산하는 것을 더 포함할 수 있다. 이 방법은 선적 당 및 물품세 창고 당 납부되어야 하는 세금을 자동적으로 징수하는 것을 더 포함할 수 있다. 이 방법은 선적 당 및 물품세 창고 당 납부되어야 하는 세금의 납부를 모니터하는 것을 포함할 수 있다.
이 방법은 세금 검증을 위해 사용될 수 있고, 이 방법은 각 제조 물품에 대한 ID 코드를 생성하는 단계 전에, 정부 당국이 공급 체인의 해당 포인트에게 ID 코드의 정의된 번호를 생성하는 것을 허가하는 단계를 더 포함할 수 있다.
허가는 정부 당국으로부터 공급 체인의 해당 포인트로 송신될 수 있다. 다르게는, 허가는 공급 체인의 해당 포인트와 통신하여 정부 당국으로부터 제조 포털로 송신될 수 있다. 허가는 안전한 통신 채널을 통해 정부 당국으로부터 송신될 수 있다. 안전한 통신 채널은 정부 당국과 공급 체인의 해당 포인트 또는 제조 포털 사이의 통신에 전용될 수 있다.
바람직하게는, ID 코드의 정의된 번호는 제조 물품의 묶음에 대응한다. 바람직하게는, 허가는 공통 세금 제약을 갖는 제조 물품의 정의된 번호에 대응한다.
이 방법은, 정부 당국이 공급 체인의 해당 포인트에 ID 코드의 정의된 번호를 생성하는 것을 허가하는 단계 전에, 정부 당국으로부터 허가를 요구하는 단계를 더 포함할 수 있다.
요구가 공급 체인의 해당 포인트로부터 정부 당국으로 송신될 수 있다. 다르게는, 요구는 공급 체인의 해당 포인트와 통신하여 제조 포털로부터 정부 당국으로 송신될 수 있다. 바람직하게는, 요구는 안전한 통신 채널을 통해 송신된다. 안전한 통신 채널은 정부 당국과 공급 체인의 해당 포인트 또는 제조 포털 사이의 통신에 전용될 수 있다.
이 방법은 제조 물품 상에 표시된 ID 코드의 번호를 정부 당국에 보고하는 단계를 더 포함할 수 있다.
보고는 공급 체인의 해당 포인트에 의해 수행될 수 있다. 다르게는, 보고는 공급 체인의 해당 포인트와 통신하여 제조 포털에 의해 수행될 수 있다. 이 단계는 정부 당국이 제조 물품 상에 표시된 ID 코드의 실제 번호가 정부 당국에 의해 허가된 ID 코드의 정의된 번호에 따르는지를 검증하게 한다. 보고는 어떤 이해관계가 있는 제3자에게 이루어질 수 있지만, 세금 검증을 위해, 제3자는 일반적으로 정부 당국을 포함할 것이다. 검증 센터는 제조 물품 상에 표시된 ID 코드를 이들 제조 물품에 특정된 정보와 연결하는 정보를 저장할 수 있어, 납부되었거나 납부되어야 하는 세금이 제조 물품의 실제 또는 올바른 번호에 대해 검증될 수 있다. 그러므로, 제조 물품 상에 표시된 ID 코드의 카운트는 세금 검증 또는 징수 목적을 위해 사용될 수 있다. 이것은 올바른 금액의 세금이 납부되었는지를 평가하기 위해 정부 당국에 전적으로 전자적인 수단을 제공한다. 공급 체인의 해당 포인트는 또한 정부 당국에 각 제조 물품에 대한 세율을 보고할 수 있다. ID 코드의 정의된 번호가 제조 물품의 묶음에 대응하면, 바람직하게는 제조 물품의 묶음 내의 각 제조 물품이 단일 세율에 관련된다.
이 방법은 사용자가 선택된 제조 물품 상에 표시된 ID 코드를 검증 센터에 송신하는 단계; 검증 센터가 선택된 제조 물품에 관한 세금 정보를, ID 코드로부터, 유도하는 단계; 및 검증 센터가 사용자에게 선택된 제조 물품에 관한 세금 정보의 적어도 몇 가지를 송신하는 단계를 더 포함할 수 있다. 사용자는 정부 당국 또는 다른 공식적인 기관을 포함할 수 있다.
본 발명의 방법을 세금 검증에 사용하면 많은 장점이 제공된다. 종래 기술의 방법 및 시스템은 전형적으로 세금 검증을 위해 납세 증지 또는 재정 스티커를 사용한다. 이 둘 다는 일반적으로 제조 물품 상의 소비자 포장에 직접 부착된 접착 라벨의 형태로 되어 있다. 접착 라벨은 전형적으로 가시적인 및 비가시적인 보안 특징을 포함한다. 납세 증지는 세금 징수 및 세금이 납부된 상황의 검증을 위해 사용된다. 일반적으로, 납세 증지는 납세 증지가 붙여진 특정한 물품에 매겨진 실제 물품세 값을 포함한다. 재정 스티커도 또한 세금 징수 및 세금이 납부된 상황의 검증을 위해 사용되지만, 이것은 일반적으로 생산량의 검증을 통한 것이다. 일반적으로, 제조사에게 팔리거나 보내진 재정 스티커의 번호는 팔리거나 또는 판매를 위해 유통된 제조 물품의 실제 또는 올바른 번호에 대응할 필요가 있을 것이다. 일반적으로, 재정 스티커는 특정한 물품세 값을 포함하지 않으나 제조사는 발급된 재정 스티거 당 액수를 납부할 필요가 있을 것이다.
재정 스티커 및 납세 증지는 여전히 물품세 수익을 보호하기 위한 안전하고 효과적인 수단을 제공한다는 광범위한 믿음이 있지만, 최근의 개발에서는 가장 정교한 종이 증지조차 성공적으로 위조되었던 것으로 나타났다. 이러한 위조는 단지 위조 기술 및 노하우가 증가함에 따라 증가할 것이다. 또한, 유효 증지는, 예를 들어, 하나의 허가된 제조 센터로부터 또 다른 허가되지 않은 제조 센터로 유용(divert)될 수 있다. 그러므로, 허가되지 않는 제조 사이트가 납세 증지가 유효하기 때문에 허가된 것으로 나타난다.
본 발명의 방법을 세금 검증에 사용하면 많은 장점이 제공된다. 첫째, 쉽게 가로챌 수 있는 물리적 표시기(예를 들어, 접착 라벨)를 배포할 필요가 없다. 이것은 또한 환경적 영향을 낮게 해준다. 둘째, 바람직하게는 ID 코드는 저장되지 않아, 위조자가 유효 ID 코드에 접근할 가능성을 감소시킨다. 이 방법은 유효 코드의 위조와 변조 및 코드의 도난에 극히 안전하다. 이것은 또한 위조자가 유효 ID 코드 데이터베이스에 해킹하여 허가되지 않는 코드를 삽입하는 것을 방지하므로, 유효 코드와 무효 코드 간을 구분하는 것을 불가능하게 한다. 셋째, 다른 세금 검증 기술과 비교하여, 본 발명의 방법은 구현 비용이 저렴하여, 기존의 시스템보다 특히, 중소형 제조사를 위해 더 폭넓게 사용되게 해준다. 또한, 많은 제조사는 제조 물품을 식별하는 ID 코드의 시스템을 이미 사용하고 있다. 이러한 시스템은 본 발명의 방법을 세금 검증 목적을 위해 사용되도록 쉽게 적응될 수 있다. 마지막으로, 원하는 경우에, 사용자, 정부 당국 또는 다른 당사자가 특정한 제조 물품에 관한 세금 정보에 실시간으로 쉽게 접근할 수 있다. 전문화된 시스템 또는 트레이닝이 요구되지 않고, 어떤 이해관계가 있는 당사자, 예를 들어, 수입자, 공급 체인의 POS(point-of-sale) 실체 또는 다른 멤버가 세금 정보에 접근할 수 있다.
검증 센터는 제조 물품의 제조사에 독립적인 신뢰받는 당사자에 의해 관리될 수 있다. 예를 들어, 검증 센터는 정부 당국에 의해 관리될 수 있다. 이것은 특히 세금 검증을 위해 유리하다.
이 방법은 생산량 검증에 사용될 수 있고, 이 방법은 제조 물품 상에 표시된 ID 코드의 번호를 제3자에게 보고하는 단계를 더 포함할 수 있다.
생산량 검증은 생산된 실제량, 예를 들어, 제조 물품의 실제 번호의 검증이다. 보고는 공급 체인의 해당 포인트에 의해 수행될 수 있다. 다르게는, 보고는 공급 체인의 해당 포인트와 통신하여 제조 포털에 의해 수행될 수 있다. 바람직하게는, 보고는, 예를 들어, 안전한 네트워크 접속을 통해 안전하게 보고하는 것을 포함한다. 바람직하게는, 검증 센터는 제조 물품 상에 표시된 ID 코드를 이들 제조 물품에 특정된 정보와 연결하는 정보를 저장한다. 그러므로, 제조 물품 상에 표시된 ID 코드는 표시된 제조 물품의 실제 또는 올바른 번호에 특정된 정보에 링크될 수 있다. 제조 물품 상에 표시된 ID 코드의 번호는 세금 수준 당, 시간 단위 당, 또는 SKU(Stock Keeping Unit) 당 보고될 수 있다.
이것은 제3자가 생산되고 유통된 제조 물품의 번호를 검증하게 한다. 보고는 규칙적인 시간 주기에서 일어날 수 있다. 보고는 제조 물품이 표시된 후 즉시 일어날 필요는 없다. 제3자는 정부 당국 또는 제조된, 예를 들어, 특정한 생산 센터에서 제조된 물품의 번호에 이해관계가 있는 또 다른 당사자일 수 있다. 보고는 제3자에 제조 물품 상에 표시된 ID 코드를 보내는 것을 포함할 수 있다.
보고는 생산량이 선적 당 및 물품세 창고 당 검증 또는 계산될 수 있도록 선적 당 및 물품세 창고 당 수행될 수 있다. 이것은, 많은 관할 구역에서, 물품세 창고로부터의 제품의 선적이 세금 납부의 계기이기 때문에 유리하므로, 특정한 창고에서 나가는 생산량은 중요하다.
본 발명의 방법을 생산량 검증에 사용하면 많은 장점이 제공된다. 예를 들어, 많은 제조사는 제조 물품을 식별하는 ID 코드의 시스템을 이미 사용하고 있다. 이러한 시스템은 본 발명의 방법이 생산량 검증 목적을 위해 사용되도록 쉽게 적응될 수 있다. 또한, 생산량은 제3자, 예를 들어, 정부 당국에 규칙적으로 실시간으로 보고될 수 있다.
검증 센터는 제조 물품의 제조사에 독립적인 신뢰받는 당사자에 의해 관리될 수 있다. 예를 들어, 검증 센터는 정부 당국에 의해 관리될 수 있다. 이것은 특히 생산량 검증을 위해 유리하다.
이 방법은 선택된 제조 물품을 인증하기 위해 사용될 수 있고, 이 방법은, 사용자가 선택된 제조 물품 상에 표시된 ID 코드를 검증 센터에 송신하는 단계; 검증 센터가 ID 코드로부터 암호 키 및 ID 코드를 생성하는데 사용되는 다이내믹 키를 유도하는 단계; 검증 센터가 암호 키 및 다이내믹 키로부터 선택된 제조 물품에 관한 정보를 유도하는 단계; 및 검증 센터가 선택된 제조 물품에 관한 정보의 적어도 몇 가지를 사용자에게 송신하는 단계를 더 포함할 수 있다.
이것은 사용자가 선택된 제조 물품이 진짜라는 것을 검증하게 한다. 이것은 또한 사용자가 제조 물품에 관한 선택된 정보를 얻게 한다. 이 정보는 제조 물품의 생산 센터 또는 제조 사이트에 관한 정보, 제조 물품 상의 ID 코드를 생성하는 코드 생성기에 관한 정보, 제조의 시간(예를 들어, 날짜, 시간, 분)에 관한 정보 및 ID 코드에 관련될 수 있는 다른 정보를 포함할 수 있다. 사용자는 정부 당국 또는 다른 공식적인 기관, 수입자, 공급 체인의 POS 실체 또는 멤버, 최종 소비자, 또는 기타 이해관계가 있는 당사자를 포함할 수 있다.
바람직하게는, 암호 키는 검증 센터에 접근가능한 데이터베이스에 저장된다. 바람직하게는, 암호 키는 공급 체인의 해당 포인트, 예를 들어, 생산 센터를 식별하는 정보와 함께 저장된다. 그 경우에, 검증 센터가 암호 키로부터 선택된 제조 물품에 관한 정보를 유도하는 단계는 검증 센터가 데이터베이스에 접근하고, 암호 키와 관련된 공급 체인의 해당 포인트를 식별하는 정보를 얻는 것을 포함할 수 있다.
바람직하게는, 다이내믹 키는 검증 센터에 접근가능한 데이터베이스에 기억된다. 바람직하게는, 다이내믹 키는 제조 물품의 관련된 묶음에 관한 정보와 함께 기억된다. 그 경우에, 검증 센터가 다이내믹 키로부터 선택된 제조 물품에 관한 정보를 유도하는 단계는 검증 센터가 데이터베이스에 접근하고, 다이내믹 키와 관련된 제조 물품의 묶음에 관한 정보를 얻는 것을 포함할 수 있다. 다이내믹 키와 암호 키가 ID 코드에 대한 디지털 서명으로서 사용된 의사랜덤 잡음 코드를 형성하도록 조합되면, 서명되지 않은 ID 코드는 디지털 서명된 ID 코드로부터 유도될 수 있다. 다음에, 검증 센터는 다이내믹 키 및 암호 키를 데이터베이스로부터 결정하고 수신된 디지털 서명된 ID 코드와 비교하기 위한 잡음 코드를 독립적으로 유도할 수 있다.
사용자로부터 검증 센터에 송신된 ID 코드는 안전한 또는 안전하지 않은 인터넷 접속을 통해 송신될 수 있다. 검증 센터로부터 사용자에 송신된 정보는 안전한 또는 안전하지 않은 인터넷 접속을 통해 송신될 수 있다.
검증 센터는 제조 물품의 제조사에 독립적인 신뢰받는 당사자에 의해 관리될 수 있다. 예를 들어, 검증 센터는 정부 당국에 의해 관리될 수 있다.
본 발명에 따르면, 활성 상태 및 비활성 상태를 갖는 암호 키를 생성하는 키 생성기; 제조 물품에 대한 공급 체인의 적어도 하나의 포인트 - 키 생성기는 비활성 상태의 암호 키를 공급 체인의 해당 포인트로 보내도록 구성되고, 여기서, 공급 체인의 해당 포인트는, 공급 체인의 해당 포인트가 수신된 암호 키에 관한 정보를 송신하는 것에 응답하여, 암호 키를 활성화하는 활성화 코드를 수신하도록 구성되고, 암호 키를 활성화하는 활성화 코드는 비활성 상태의 암호 키가 활성화되게 하여 활성 상태의 암호 키를 형성함-; 제조 물품의 특성을 검증하는 검증 센터 - 키 생성기는 활성 상태의 암호 키 및 활성화 코드를 검증 센터에 제공하도록 구성됨-; 공급 체인의 해당 포인트에서, 각 제조 물품에 대한 식별(ID) 코드를 생성하는 코드 생성기 - ID 코드는 활성 상태의 암호 키 및 제조 물품의 각 묶음에 대해 생성된 다이내믹 키로부터 유도되고, 여기서, 제조 물품의 각 묶음에 대한 다이내믹 키는 검증 센터에 제공됨- ; 각 제조 물품을 ID 코드로 표시하는 공급 체인의 해당 포인트에 있는 표시기; 및 제조 물품 상에 표시된 ID 코드의 번호를 카운트하는 카운터를 포함하는, 제조 물품을 표시하는 장치가 또한 제공된다.
이 장치는 (과세 대상인 제조 물품에 대한) 세금 검증, 생산량 검증 및 제조 물품의 인증을 위해 사용될 수 있는 제조 물품을 표시하는 장치이다. 표시된 제조 물품의 올바른 또는 실제 번호가 카운트된다. 하나의 ID 코드가 각 제조 물품 상에 표시되어, 각 제조 물품이 고유하게 식별될 수 있다.
이 장치는 검증 센터에 접근가능하거나 또는 검증 센터의 일부를 형성하는 데이터베이스를 더 포함할 수 있다. 암호 키는 데이터베이스에 저장될 수 있다. 암호 키는 키와 관련된 공급 체인의 해당 포인트를 식별하는 정보와 함께 데이터베이스에 저장될 수 있다. 다이내믹 키는 데이터베이스에 저장될 수 있다. 각 다이내믹 키는 제조 물품의 관련된 묶음에 관한 정보와 함께 데이터베이스에 저장될 수 있다. 키 생성기는 검증 센터의 일부를 형성할 수 있다.
본 발명의 방법과 관련하여 설명된 특징은 또한 본 발명의 장치에 적용가능하다.
본 발명에 따르면, 세금 검증을 위해 사용되고, 제조 물품에 대한 복수의 식별(ID) 코드를 생성하는 단계; 각 제조 물품을 복수의 ID 코드의 ID 코드로 표시하는 단계; 제조 물품 상에 표시된 복수의 ID 코드의 ID 코드의 실제 번호를 카운트하는 단계 - ID 코드의 실제 번호는 복수의 ID 코드와 동일하거나 그보다 작음; 정부 당국에 제조 물품 상에 표시된 ID 코드의 실제 번호를 보고하는 단계; 및 납부되었거나 납부되어야 하는 세금이 표시된 제품의 실제 번호에 대해 검증될 수 있도록, 제조 물품 상에 표시된 ID 코드를 이들 제조 물품에 특정된 정보와 연결하는 정보를 저장하는 단계를 포함하는, 제조 물품을 표시하는 방법이 또한 제공된다.
ID 코드는 제조 물품에 대한 공급 체인의 어떤 포인트, 예를 들어, 수입 포인트, 유통 포인트, 구입자, 도매업자 또는 공급 체인의 기타 링크에서 생성되고 물품 상에 표시될 수 있다. 그러나, 가장 바람직하게는, ID 코드가 생성되고 제조 물품 상에 표시되는 공급 체인의 해당 포인트는 제조 물품의 생산 센터 또는 생산 라인을 포함한다.
이 방법은, 제조 물품에 대한 복수의 ID 코드를 생성하는 단계 전에, 정부 당국으로부터 제조 물품에 대한 ID 코드를 생성하는 것의 허가를 요구하는 단계; 및 정부 당국으로부터 제조 물품에 대한 ID 코드의 정의된 번호를 생성하는 것의 허가를 받는 단계를 더 포함할 수 있다.
정부 당국으로부터 허가를 요구하는 단계는 안전한 통신 채널을 통해 정부 당국에 요구를 송신하는 것을 포함할 수 있다. 요구는 공급 체인의 어떤 포인트, 예를 들어, 생산 센터로부터 송신된다. 다르게는, 요구는 공급 체인의 해당 포인트와 통신하여 제조 포털로부터 송신될 수 있다. 안전한 통신 채널은 정부 당국과 공급 체인의 해당 포인트 또는 제조 포털 사이의 통신에 전용될 수 있다.
정부 당국으로부터 허가를 받는 단계는 안전한 통신 채널을 통해 정부 당국으로부터 허가를 받는 것을 포함할 수 있다. 허가는 공급 체인의 어떤 포인트로 송신될 수 있다. 다르게는, 허가는 공급 체인의 해당 포인트와 통신하여 제조 포털에 송신될 수 있다. 안전한 통신 채널은 정부 당국과 공급 체인의 해당 포인트 또는 제조 포털 사이의 통신에 전용될 수 있다. 바람직하게는, ID 코드의 정의된 번호는 제조 물품의 묶음에 대응한다.
정부 당국에 제조 물품 상에 표시된 ID 코드의 번호를 보고하는 단계는 안전한 통신 채널을 통해 정부 당국에 보고하는 것을 포함할 수 있다. 보고는 제조 물품에 대한 공급 체인의 어떤 포인트에 의해 수행될 수 있다. 다르게는, 보고는 공급 체인의 한 포인트와 통신하여 제조 포털에 의해 수행될 수 있다. 안전한 통신 채널은 정부 당국과 공급 체인의 해당 포인트 또는 제조 포털 사이의 통신에 전용될 수 있다. 이 단계는 정부 당국이 제조 물품 상에 표시된 ID 코드의 번호를 검증하게 한다. 제조 물품 상에 표시된 ID 코드를 이들 제조 물품에 특정된 정보와 연결하는 정보가 저장될 수 있으므로, 납부되었거나 납부되어야 하는 세금이 제조 물품의 실제 또는 올바른 번호에 대해 검증될 수 있다. 그러므로, 제조 물품 상에 표시된 ID 코드의 카운트는 세금 검증 또는 징수 목적을 위해 사용될 수 있다. 이것은 올바른 금액의 세금이 납부되었는지를 평가하기 위해 정부 당국에 전적으로 전자적인 수단을 제공한다. 각 제조 물품에 대한 세율이 또한 정부 당국에 보고될 수 있다. ID 코드의 실제 번호가 제조 물품의 묶음에 대응하면, 바람직하게는 제조 물품의 묶음 내의 각 제조 물품이 단일 세율에 관련된다.
이 방법은 사용자가 선택된 제조 물품 상에 표시된 ID 코드를 검증 센터에 송신하는 단계; 검증 센터가 선택된 제조 물품에 관한 세금 정보를 ID 코드로부터 유도하는 단계; 및 검증 센터가 사용자에게 선택된 제조 물품에 관한 세금 정보의 적어도 몇 가지를 송신하는 단계를 더 포함할 수 있다. 사용자는 정부 당국 또는 다른 공식적인 기관을 포함할 수 있다. 검증 센터는 제조 물품의 제조사에 독립적인 신뢰받는 제3자에 의해 관리될 수 있다. 예를 들어, 검증 센터는 정부 당국에 의해 관리될 수 있다.
본 발명의 이 양상의 방법은 많은 장점을 제공한다. 이미 논의된 바와 같이, 종래 기술의 방법 및 시스템은 전형적으로 세금 검증을 위해 납세 증지 및 재정 스티커를 사용한다. 재정 스티커 및 납세 증지는 여전히 물품세 수익을 보호하기 위한 안전하고 효과적인 수단을 제공한다는 광범위한 믿음이 있지만, 최근의 개발에서는 가장 정교한 종이 증지조차 성공적으로 위조되었던 것으로 나타났다. 이러한 위조는 단지 위조 기술 및 노하우가 증가함에 따라 증가할 것이다. 또한, 유효 증지는 예를 들어, 하나의 허가된 제조 센터로부터 또 다른 허가되지 않은 제조 센터로 유용될 수 있다.
본 발명의 이 양상의 방법은 많은 장점을 제공한다. 첫째, 쉽게 가로챌 수 있는 물리적 표시기(예를 들어, 접착 라벨)을 배포할 필요가 없다. 이것은 또한 환경적 영향을 낮게 해준다. 둘째, 바람직하게는 ID 코드는 저장되지 않아, 위조자가 유효 ID 코드에 접근할 가능성을 감소시킨다. 이 방법은 유효 코드의 위조와 변조 및 코드의 도난에 극히 안전하다. 셋째, 다른 세금 검증 기술과 비교하여, 본 발명의 방법은 구현 비용이 저렴하여, 기존의 시스템보다 특히, 중소형 제조사를 위해 더 폭넓게 사용되게 해준다. 또한, 많은 제조사는 제조 물품을 식별하는 ID 코드의 시스템을 이미 사용하고 있다. 이러한 시스템은 본 발명의 방법을 세금 검증 목적을 위해 사용되게 하는데 쉽게 적응될 수 있다. 마지막으로, 원하는 경우에, 사용자, 정부 당국 또는 다른 당사자가 특정한 제조 물품에 관한 세금 정보를 실시간으로 쉽게 접근할 수 있다. 전문화된 시스템 또는 트레이닝이 요구되지 않고, 어떤 이해관계가 있는 당사자, 예를 들어, 수입자, 공급 체인의 POS 실체 및 다른 멤버가 세금 정보에 접근할 수 있다.
하나의 특정한 실시 형태에서, 제조 물품에 대한 복수의 ID 코드를 생성하는 단계는 활성 상태의 암호 키 및 적어도 하나의 다이내믹 키로부터 ID 코드를 생성하는 것을 포함하고, 각 다이내믹 키는 제조 물품의 묶음에 관련된다. 암호 키는 키 생성기에서 생성될 수 있다. 활성 상태의 암호 키는 활성 상태의 암호 키를 형성하기 위해서 비활성 상태의 암호 키를 활성화하는 활성화 코드와 함께, 검증 센터에 제공될 수 있다. 비활성 상태의 암호 키는 코드 생성기에 제공될 수 있다. 검증 센터는 코드 생성기가 수신된 암호 키에 관한 정보를 송신하는 것에 응답하여 코드 생성기에 활성화 코드를 제공할 수 있으므로, 코드 생성을 위해 코드 생성기를 등록한다. 암호 키는 데이터베이스에 저장될 수 있다. 다이내믹 키는 데이터베이스에 저장될 수 있다. 바람직하게는, ID 코드는 저장되지 않는다.
본 발명의 하나의 양상의 특징은 본 발명의 또 다른 양상에 적용가능하다. 더구나, 세금 검증과 관련하여 설명된 특징은 생산량 검증 및 인증에 적용가능하고, 생산량 검증과 관련하여 설명된 특징은 세금 검증 및 인증에 적용가능하고, 인증에 관련하여 설명된 특징은 세금 검증 및 생산량 검증에 적용가능하다.
본 발명의 실시 형태들이 이제부터 다음의 첨부 도면을 참조하여 단지 예로서만 설명될 것이다.
도 1은 본 발명의 하나의 실시 형태에 따른 표시 시스템의 개략도.
도 2는 도 1의 시스템 상에서 수행될 수 있는 본 발명의 하나의 실시 형태의 방법의 3개의 단계를 도시한 플로우 차트.
도 3은 도 1의 시스템이 세금 검증의 제1 실시 형태를 위해 사용될 때 도 2의 방법의 추가 단계를 도시한 도면.
도 4는 도 1의 시스템이 세금 검증의 제2 실시 형태를 위해 사용될 때 도 2의 방법의 추가 단계를 도시한 도면.
도 5는 도 1의 시스템이 생산량을 검증하기 위해 사용될 때 도 2의 방법의 추가 단계를 도시한 도면.
도 6은 도 1의 시스템이 제조 물품을 인증하기 위해 사용될 때 도 2의 방법의 추가 단계를 도시한 도면.
도 1은 본 발명의 하나의 실시 형태에 따른 표시 시스템의 개략도이다. 본 실시 형태에서, 시스템(101)은 제조 물품(109)을 생산하는 하나 이상의 생산 센터(103, 105, 107)를 포함한다. 각 생산 센터는 궐련 제조 및 포장 라인일 수 있는 생산 라인 또는 설비를 포함할 수 있다. 바람직하게는, 생산은 묶음으로 수행되고, 각 묶음은 소정 수의 개개의 제조 물품의 생산에 전용된다. 2개 이상의 생산 센터가 있으면, 이들은 동일하거나 다른 제조 사이트에 물리적으로 배치될 수 있다. 본 양호한 실시 형태에서, 시스템은 생산 센터(103, 105, 107)를 포함하지만, 본 발명은 실제로 수입 포인트, 유통 포인트, 구입자, 도매업자 또는 공급 체인의 기타 포인트에서 수행될 수 있다.
각 생산 센터는 제조 물품(109)에 대한 코드를 생성하는 코드 생성기(111)를 포함한다. 바람직하게는, 코드 생성기(111)는 특정한 생산 센터에 전용되는 완전한 자율 컴퓨터 또는 마이크로컨트롤러이다. 본 실시 형태에서, 각 생산 센터는 또한 생성된 코드를 제조 물품(109) 상에 표시하는 표시기(113)를 포함한다. 표시기(113)는 임의의 적합한 표시 수단, 예를 들어, 연속 잉크젯 프린터, 드롭-온-디맨드 잉크젯 프린터, 홀로그래픽 프린터, 레이저 프린터, 또는 개개의 제조 물품 상에 생성된 코드를 프린트 또는 표시하게 하는 기타 프린터 또는 표시기를 포함할 수 있으나, 이들로 제한되지 않는다. 생성된 코드의 프린팅 또는 표시는 각 물품, 외부 포장, 라벨 상에 또는 기타 편리한 방식으로 이루어질 수 있다. 하나의 실시 형태에서, 생성된 코드는, 바람직하게는 고정식으로, 제조 물품에 붙여질 접착 태그 또는 라벨 상에 프린트된다. 하나의 실시 형태에서, 생성된 코드는 제조 물품 상에 또는 물품의 포장 상에 증착된 레이저 감지 재료의 층에 레이저 빔에 의해 프린트된다. 이 방법은 코드가 투명 랩핑 층을 통해 새겨지게 한다.
시스템(101)은 제조 물품의 표시 및 인증에 사용하기 위한 키(209, 211)를 생성하는 키 생성기(115) 및 중앙 서버(117)를 포함하는 검증 센터(114)를 더 포함한다. 본 실시 형태에서, 코드 생성기(111)는 안전한 인터넷 접속(119) 및 생산 센터에 로컬인 서버(121)를 통해, 또는 다른 데이터 통신 수단에 의해 검증 센터(114)와 통신할 수 있다. 다르게는, 코드 생성기(111)는 하나 이상의 생산 센터에 전용된 제조 포털을 통해 검증 센터와 통신할 수 있다.
도 2는 도 1의 시스템(101) 상에서 수행될 수 있는 본 발명의 하나의 실시 형태의 방법의 3개의 단계를 도시한 플로우 차트이다. 도 1 및 2를 참조하면, 방법의 제1 단계 201에서, 키 생성기(115)는 머신 키의 형태로 암호 키를 생성한다. 키 생성기(115)는 암호화되지 않은 버전의 머신 키 및 암호화된 버전의 머신 키를 생성한다. 활성 머신 키(209)라고 알려진, 암호화되지 않은 버전의 머신 키는 도 1 및 2에서 실선 테두리로 도시된다. 비활성 머신 키(211)라고 알려진, 암호화된 버전의 머신 키는 도 1 및 2에서 점선 테두리로 도시된다. 활성 키(209), 즉 암호화되지 않은 버전의 머신 키는 키 생성기(115)에서 생성되므로 중앙 서버(117)에 접근가능하다. 이것은 도 1 및 2 둘 다에 도시된다. 키 생성기(115)는 비활성 머신 키(211)를 생산 센터(103, 105, 107)의 코드 생성기(111)에 보낸다. 이것은 도 1 및 2 둘 다에 도시된다.
비활성 머신 키(211)는 키 생성기(115)로부터 불휘발성 데이터 서포트, 예를 들어 CD-ROM, DVD-ROM 또는 제거가능한 하드 디스크 상의 코드 생성기(111)로 보내질 수 있다. 데이터 서포트는 물리적으로 생산 센터(103, 105, 107)의 코드 생성기(111)로 전달된다. 다르게는, 비활성 머신 키(211)는 키 생성기(115)로부터 안전한 네트워크 접속, 예를 들어, 암호화를 포함한 것을 통해 코드 생성기(111)로 보내질 수 있다. 이것은 코드 생성기(111)로부터의 요구시 이루어진다. 이것은 머신 키의 진정성, 비밀성 및 진실성을 보장한다.
키 생성기(115)는 또한 활성 머신 키(209)를 형성하기 위해 비활성 머신 키(211)를 해독하는 키 또는 코드를 포함하는 활성화 코드(213)를 생성한다. 이 활성화 코드(213)는 또한 중앙 서버(117)에 접근가능하고 이것은 또한 도 1 및 2에 도시된다. 바람직하게는, 활성 머신 키(209) 및 활성화 코드(213)는 그들이 할당된 생산 센터(103, 105, 107)의 식별과 함께 저장된다.
하나의 실시 형태에서, 머신 키는 다수의 부분을 포함한다. 주 부분은 복수의 비밀 코드, 예를 들어 솔트 매트릭스(salt matrix)일 수 있다. 솔트 매트릭스는 예를 들어, 문자의 랜덤 또는 의사랜덤 디지트의 긴 스트링일 수 있다. 부분의 번호는 머신 키를 위한 고유의 식별자, 머신 키가 다이내믹 키와 어떻게 조합되는지를 정의하는 직렬화된 코드(이후 논의됨), 머신 키의 고유의 식별자에 관련된 디지털 암호 인증서 및 상기 생성된 디지털 암호 인증서를 포함하는 머신 키 정책 또는 라이센스를 더 포함할 수 있다.
바람직하게는, 비활성 머신 키, 즉 암호화된 버전의 머신 키, 및 특히 복수의 비밀 코드는 강력한 암호(cipher)를 사용하여 암호화된다. 적합한 암호의 예는 트리플 DES(데이터 암호화 표준(Data Encryption Standard)) 블록 암호 또는 트리플 DES/Rijandel 블록 암호이다. 이 둘 다는 각 데이터 블록에 데이터 암호화 표준 암호 알고리즘을 3번 적용하고 트리플 DES/Rijandel은 IBM에 의해 개발된 트리플 DES의 약간의 변형이다. 그 경우에, 트리플 DES 또는 트리플 Des/Rijandel 키는 활성화 코드(213)를 포함한다. 따라서, 양호한 실시 형태에서, 활성 머신 키(209)는 암호화되지 않고, 비활성 키(211)는 트리플 DES 또는 트리플 Des/Rijandel 키를 사용하여 암호화되고, 활성화 코드(213)는 트리플 DES 또는 트리플 Des/Rijandel 키를 포함한다.
다음 단계 203에서, 코드 생성기(111)에 의해 수신된 비활성 머신 키(211)가 등록된다. 이것은 수신된 머신 키에 관한 정보(215) 및 어떤 관련된 머신 정보(도시 안됨)를 검증 센터(114)에 보내는 코드 생성기(111)에 의해 행해진다. 이것은 바람직하게는 도 1에 도시된 바와 같이, 안전한 인터넷 접속(119)을 통해 보내지나, 또 다른 적합한 경로에 의해 보내질 수 있다. 검증 센터(114)는 활성화 코드(213)를 코드 생성기(111)로 다시 보낸다. 활성화 코드(213)는 비활성 머신 키(211)가 활성화되게 하고 이것은 217에서 개략적으로 도시된다. 활성화 코드(213)는 바람직하게는 또한 도 1에 도시된 바와 같이, 안전한 인터넷 접속(119)을 통해 보내진다. 등록 절차는 바람직하게는 활성 머신 키(209)가 인터넷을 통해 전달되지 않도록 이루어진다.
등록 절차는 통상적인 공개/개인 키 쌍 교환 메커니즘의 형태를 취할 수 있다. 이것은 위에 논의된 바와 같이, 머신 키의 일부를 형성하는 디지털 암호 인증서와 관련된 비대칭 키 쌍을 사용할 수 있다. 그 경우에, 비대칭 키 쌍의 공개 키는 제3 자, 예를 들어, 정부 당국에 의해 발급된 키의 형태일 수 있다. 코드 생성기(111)로부터 검증 센터(114)로 보내진 수신된 머신 키에 관한 정보(215)는 위에 논의된 바와 같이, 머신 키의 일부를 형성하는 머신 키에 대한 고유의 식별자를 포함할 수 있다. 코드 생성기(111)로부터 검증 센터(114)로 또한 보내진 관련된 머신 정보(도시 안됨)는 코드 생성기(111) 또는 생산 센터에 대한 고유의 식별자 또는 인증서를 포함할 수 있다. 그 고유의 식별자는 생산을 위해 미리 허가된 코드 생성기 또는 생산 센터의 위치 및 식별에 관한 정보를 포함할 수 있다. 바람직하게는, 머신 키의 고유의 식별자 및 코드 생성기 또는 생산 센터 식별자는 머신 키의 인증서와 관련된 비대칭 키 쌍의 공개 키를 사용하여 암호화된다.
검증 센터(114)가 암호화된 머신 키의 고유의 식별자 및 코드 생성기 또는 생산 센터 식별자를 수신하면, 검증 센터(114)는 머신 키의 인증서와 관련된 비대칭 키 쌍의 개인 키를 사용하여 해독할 수 있다. 검증 센터는 다음에 머신 키의 고유의 식별자 및 코드 생성기 또는 생산 센터 식별자가 유효한 것인지 체크할 수 있다. 그러면, 검증 센터(114)는 활성화 코드(213)를 코드 생성기(111)로 다시 보낸다. 이미 언급된 바와 같이, 바람직하게는, 활성화 코드(213)는 트리플 DES 또는 트리플 DES/Rijandel 암호의 형태이다. 검증 센터는 머신 키의 인증서와 관련된 비대칭 키 쌍의 공개 키로 활성화 코드(예를 들어, 트리플 DES 또는 트리플 DES/Rijandel 암호)를 암호화한다. 이것은 활성화 코드(예를 들어, 트리플 DES 또는 트리플 DES/Rijandel 암호)가 머신 키의 인증서와 관련된 비대칭 키 쌍의 개인 키를 사용하여 코드 생성기에 의해 해독되게 한다. 다음에, 비활성 머신 키(211)는 활성 머신 키(209)를 형성하기 위해서 해독된 활성화 코드(213)를 사용하여 활성화될 수 있다.
코드 생성기(111)의 비활성 머신 키(211)가 활성화되면, 생산 센터는 물품을 제조하고 코드 생성기(111)에서 제조 물품에 대한 코드를 생산할 수 있다. 다음 단계 205에 도시된 바와 같이, 코드 생성기(111)는 제조 물품의 묶음 당 다이내믹 키(219)를 생성한다. 다이내믹 키(219)는 바람직하게는 랜덤 다이내믹 비밀 코드이다. 코드 생성기는 활성 머신 키(209)와 함께, 묶음에 대한 다이내믹 키(219)를 사용하여, 그 묶음의 제조 물품에 대한 코드(221)(예를 들어, 알파-뉴메릭 코드)를 생성한다. 앞서 언급된 바와 같이, 묶음에 대한 다이내믹 키(219)를 활성 머신 키(209)와 조합하기 위한 특정한 메커니즘이 머신 키의 일부를 형성하는 직렬화된 코드에서 정의된다. 코드(221)는 표시기(113)에 의해 물품 상에 표시될 수 있다. 하나의 코드 만이 각 제조 물품(109) 상에 표시된다. 코드 생성기(111) 또는 생산 센터(103, 105, 107)는 제조 물품 상에 표시된 코드의 카운트(223)를 유지한다.
또한, 코드 생성기(111)는 묶음(도시 안됨)에 관한 정보와 함께, 각 묶음에 대한 다이내믹 키(219)를 검증 센터(114)에 보낸다. 이것은 안전한 인터넷 접속(119)을 통해 수행될 수 있다. 묶음에 관한 정보는 다양한 정보, 예를 들어 브랜드, 의도된 시장 또는 의도된 도착지를 포함할 수 있지만, 이들로 제한되지 않는다. 다이내믹 키(219)는 실시간으로 검증 센터(114)에 보내질 필요가 없고 임의의 적절한 시간에, 예를 들어, 달마다 검증 센터에 전달될 수 있다. 검증 센터(114)에 보내진 다이내믹 키(219)는 검증 센터(114)에 있거나 그로부터 접근가능한 데이터베이스(예를 들어, 중앙 서버(117))에 저장된다. 각 묶음에 대한 다이내믹 키(219)는 바람직하게는 동시에 검증 센터(114)에 보내진 묶음 정보와 함께 저장된다.
이미 논의된 바와 같이, 활성 머신 키(209)와 묶음으로 다이내믹 키(219)를 조합하기 위한 특정한 메커니즘은 머신 키의 일부를 형성하는 직렬화된 코드에서 정의된다. 하나의 실시 형태에서, 다이내믹 키(219)와 활성 머신 키(209)는 암호 공격으로부터 안전한 의사랜덤 잡음 코드를 형성하기 위해 코드 생성기에 의해 조합된다. 이 잡음 코드는 잡음 코드로부터 다이내믹 키(219) 및 활성 머신 키(209)의 재구성을 허용하지 않는다. 테이블 치환, 인덱싱, 해싱, 및 그들의 변형을 포함하나 이들로 제한되지 않는 다양한 공지된 기술이 잡음 코드를 생성하는데 유용하다. 잡음 코드는 바람직하게는 ID 코드에 대한 디지털 서명으로서 사용된다. 잡음 코드는 ID 코드 자체로부터 유도될 수 있다. 다이내믹 키(219) 및 활성 머신 키(209)는 검증 센터(114) 및 코드 생성기(111)에만 알려진다.
바람직하게는, 활성 머신 키(209)는 특정한 생산 센터(103, 105, 107)에서의 코드 생성기(111)가 서비스를 벗어날 때 삭제된다. 이것은 악의적인 사용자가 적절한 등록없이 활성 머신 키(209)에 접근하는 것을 방지한다. 코드 생성기(111)를 비활성화하고 코드 생성기(111) 및 생산 센터의 허가되지 않은 사용을 방지하기 위한 추가 수단이 제공될 수 있다.
도 3은 도 1의 시스템이 세금 검증의 제1 실시 형태를 위해 사용될 때 도 2의 방법의 추가 단계 207을 도시한 도면이다. 그 경우에, 방법의 단계들은 201, 203, 205, 207의 순서로 실행된다. 생산량, 예를 들어 브랜드 당 또는 의도된 시장 당 통계적인 생산 데이터 뿐만 아니라, 각 생산 센터에 의해 각 생산 묶음에서 생산된 물품의 번호가 모이고 저장될 수 있다. 이러한 생산량 정보는 세금 징수를 검증하는데 사용될 수 있다. 시스템은 납세 증지 또는 재정 스티커의 종래의 시스템 대신에 또는 그에 부가하여 물품세 수익을 보호하고 납세 증지 또는 재정 스티커의 위조를 방지하기 위해서, 납세된 상황의 검증을 가능하게 하는데 사용될 수 있다.
도 2의 방법의 제3 단계 205에서, 코드 생성기(111) 또는 생산 센터(103, 105, 107)는 생산 과정 중에 제조 물품 상에 표시된 코드의 카운트(223)를 유지한다. 카운팅은 각 생산 센터 또는 또 다른 적절한 위치에 있는 코드 생성기(111) 및 표시기(113)에 의해 이루어질 수 있다. 생산 센터가 제조 물품 상에 표시된 ID 코드를 감지하는 센서를 포함하면, 센서는 카운팅을 수행할 수 있다. 이것은 프린트 또는 표시된 코드(221)의 정확한 번호를 생산하고 이 카운트(223)는 제3자, 예를 들어 정부 당국(301)에 보고될 수 있다. 이것은 도 1 및 3에 도시된다.
각 제조 물품에 대한 세율은 카운트(223)와 함께, 정부 당국(301), 또는 다른 관련 당사자로 보내질 수 있다. 납부되어야 하는 세금은 다음에 특정 세율과 관련된 모든 프린트된 코드에 세율 자체를 곱함으로써 계산될 수 있다. 이것은 정부 당국이 납부되어야 하는 세금 및 이미 납부된 세금을 검증 또는 계산하는 것을 가능하게 한다. 시스템은 원하는 경우 다른 세율로 사용될 수 있고, 이 경우에 세율이 물품의 묶음의 생산 전에 묶음 정보의 일부로서 입력될 수 있다. 바람직하게는, 검증 센터(114)는 제조 물품의 실제 또는 올바른 번호로 표시된 ID 코드를 이들 표시된 제조 물품에 특정된 정보와 연결하는 정보를 저장한다. 다음에 납부되었거나 납부되어야 하는 세금이 제조 물품에 대해 검증될 수 있다. 검증 센터(114)는 신뢰받는 제3자, 예를 들어 정부 당국 자체에 의해 관리될 수 있다.
정부 당국(301)에 보고된 생산량 정보는 선적 당 또는 물품세 창고 당 또는 선적 당 및 물품세 창고 당 보고될 수 있다. 생산량 정보는 SKU(stock keeping unit) 당 양, 소매 가격 당 양, 국내 생산 당 양, 수출 생산 당 양, 면세 생산 당 양 등의 카테고리로 보고될 수 있다. 생산량 정보는 주기적으로, 예를 들어 매달 또는 또 다른 적절한 시간에 보고될 수 있다.
어떤 경우에, 정부 당국(301) 또는 다른 당사자는 생산량 등의 생산 정보를 얻기 위해 검증 센터(114)에 요구를 제출할 수 있다. 그 경우에, 검증 센터(114)는 제조 물품의 생산자에 독립적인 신뢰받는 제3자에 의해 유지될 수 있다. 이러한 요구에 응답하여, 검증 센터(114)는 다음에 관련 생산 센터(103, 105, 107)로부터 데이터를 얻을 수 있다. 이것은 정부 당국이 선언된 생산량을 검증하게 할 수 있다.
도 3의 실시 형태의 장점들 중 하나는 제조 물품의 각 묶음에 대해 예비 허가가 요구되지 않는다는 것이다. 제조 센터 또는 특정한 코드 생성기가 정부 당국에 등록되는 한, 코드 생성기는 요구되는 만큼 많은 많은 코드를 간단히 생산할 수 있다. 다음에, 물품이 제조되고 표시될 때 사용된 코드의 실제 또는 올바른 번호가 보고될 수 있다.
도 4는 도 1의 시스템이 세금 검증의 제2 실시 형태를 위해 사용될 때 도 2의 방법의 추가 단계 204를 도시한 도면이다. 이 경우에, 도 4에 도시된 단계 204는 단계 205 전에, 단계 201 및 203 후 또는 동시에 수행된다. 시스템은 납세 증지 또는 재정 스티커의 종래의 시스템 대신에 또는 그에 부가하여 물품세 수익을 보호하고 납세 증지 또는 재정 스티커의 위조를 방지하기 위해서, 납세된 상황의 검증을 가능하게 하는데 사용될 수 있다.
단계 204에서, 각 생산 센터의 코드 생성기(111) 및 표시기(113)는 정부 당국(301)으로부터 ID 코드의 정의된 번호를 생성하는 것의 허가를 요구한다. 이것은 403에서 개략적으로 도시된다. 다르게는, 요구는 하나 이상의 생산 센터에 전용된 제조 포털로부터 보내질 수 있다. 이에 응답하여, 정부 당국(301)은 생산 센터가 ID 코드의 정의된 번호를 생성하는 것을 허가한다. 이것은 405에서 개략적으로 도시된다.
바람직하게는, 요구(403)는 주문된 ID 코드의 양에 대한 납부를 촉발시킨다(trigger). 따라서 허가는 납세된 상황을 표시할 수 있다. 생산 센터는 단지 허가가 받아질 때 물품을 제조하고 코드 생성기(111)에서 제조 물품에 대한 코드를 생산할 자격이 된다. 요구는 제조 물품의 각 생산 묶음에 대해 보내질 수 있다. 바람직하게는, 묶음 내의 모든 제조 물품은 동일한 관련된 세율을 가진다.
도 4의 단계는 도 3과 관련하여 설명된 바와 같이, 제조 물품 상에 표시된 ID 코드의 실제 또는 올바른 번호를 정부 당국에 보고하는 것과 조합될 수 있다. 이는 생산량에 대한 확인을 제공할 수 있다.
도 5는 도 1의 시스템이 생산량을 검증하기 위해 사용될 때 도 2의 방법의 추가 단계 208을 도시한 도면이다. 이 경우에, 방법의 단계들은 201, 203, 205, 208의 순서로 실행된다. 생산량, 예를 들어 브랜드 당 또는 의도된 시장 당 통계적인 생산 데이터 뿐만 아니라, 각 생산 센터에 의해 각 생산 묶음에서 생산된 물품의 번호가 모이고 저장될 수 있다. 이러한 생산량 정보는 생산 관리를 위해, 또는 공식 목적을 위해 사용될 수 있고, 선택된 사용자에 사용가능할 수 있다.
도 2의 방법의 제3 단계 205에서, 코드 생성기(111) 또는 생산 센터(103, 105, 107)는 생산 과정 중에 제조 물품 상에 표시된 코드의 카운트(223)를 유지한다. 카운팅은 각 생산 센터 또는 또 다른 적절한 위치에 있는 코드 생성기(111) 및 표시기(113)에 의해 이루어질 수 있다. 생산 센터가 제조 물품 상에 표시된 ID 코드를 감지하는 센서를 포함하면, 센서는 카운팅을 수행할 수 있다. 이것은 프린트 또는 표시된 코드(221)의 정확한 번호를 생산한다. 도 5에 도시된 바와 같이, 생산량 검증을 위한 방법의 제4 단계 208은 이해관계가 있는 당사자, 예를 들어 정부 당국(301)에 카운트(223)를 보고하는 것이다. 이것은 도 1 및 5에 도시된다.
바람직하게는, 검증 센터(114)는 제조 물품 상에 표시된 ID 코드를 이들 표시된 제조 물품에 특정된 정보와 연결하는 정보를 저장한다. 어떤 경우에, 정부 당국(301) 또는 다른 당사자는 생산량 등의 생산 정보를 얻기 위해 검증 센터(114)에 요구를 제출할 수 있다. 그 경우에, 검증 센터(114)는 제조 물품의 생산자에 독립적인 신뢰받는 제3자에 의해 유지될 수 있다. 이러한 요구에 응답하여, 검증 센터(114)는 다음에 관련 생산 센터(103, 105, 107)로부터 데이터를 얻을 수 있다. 이것은 정부 당국이 선언된 생산량을 검증하게 할 수 있다.
정부 당국(301)에 보고된 생산량 정보는 선적 당 또는 물품세 창고 당 또는 선적 당 및 물품세 창고 당 보고될 수 있다. 생산량 정보는 SKU(stock keeping unit) 당 양, 소매 가격 당 양, 국내 생산 당 양, 수출 생산 당 양, 면세 생산(제조 물품이 특별 과세 대상인 경우) 당 양 등의 카테고리로 보고될 수 있다. 생산량 정보는 주기적으로, 예를 들어 매달 또는 또 다른 적절한 시간에 보고될 수 있다.
도 6은 도 1의 시스템이 제조 물품을 인증하기 위해 사용될 때 도 2의 방법의 추가 단계 210을 도시한 도면이다. 이 경우에, 방법의 단계들은 201, 203, 205, 210의 순서로 실행된다. 단계 210에서, 사용자(601)가 개개의 제조 물품을 인증하기를 원할 때, 사용자는 물품 상의 코드(221)를 검증 센터(114)에 보낸다. 이것은 도 1 및 6에 도시된다. 사용자(601)는 안전한 또는 안전하지 않은 인터넷 접속 등의 임의의 적합한 수단에 의해 코드를 검증 센터(114)에 보낼 수 있다. 코드(221)로부터, 검증 센터(114)는 코드(221)를 생성하기 위해 사용된 다이내믹 키(219) 및 활성 머신 키(209)를 유도할 수 있다. 이것은 단계 205에서 코드(221)를 생성하는데 사용되는 과정의 역에 의해 이루어진다.
예를 들어, 다이내믹 키(219)와 활성 머신 키(209)가 ID 코드를 위해 디지털 서명으로서 사용된 의사랜덤 잡음 코드를 형성하도록 조합되면, 검증 센터는 디지털 서명된 ID 코드로부터 서명되지 않은 ID 코드를 유도할 수 있다. 다음에, 검증 센터(114)는 ID 코드에 관한 정보로부터 다이내믹 키(219) 및 활성 머신 키(209)를 독립적으로 유도할 수 있고 이것을 수신된 잡음 코드에 대해 체크할 수 있다.
유도된 활성 머신 키(209)로부터, 물품이 제조된 생산 센터(103, 105, 107)가 결정될 수 있는데, 왜냐하면 활성 머신 키는 그들의 관련된 생산 센터의 상세와 함께 데이터베이스에 바람직하게 저장되기 때문이다. 유도된 다이내믹 키(219)로부터, 물품에 대한 묶음 정보가 결정될 수 있는데, 왜냐하면 다이내믹 키는 관련된 묶음 정보와 함께 데이터베이스에 바람직하게 저장되기 때문이다. 그러므로, 검증 센터(114)는 사용자(601)로부터 보내진 코드(221)로부터, 개개의 물품에 관한 다양한 정보(603)를 유도할 수 있다. 이것은 도 6에 개략적으로 도시된다. 검증 센터는 또한 다양한 파라미터(예를 들어, 활성 머신 키, 다이내믹 키, 묶음 정보)가 유효한 값인지에 대한 체크에 착수할 수 있다. 다음에 정보(603)의 모든, 또는 선택된 부분이 사용자(601)에게 보내질 수 있다. 이것은 도 1 및 6에 도시된다. 정보(603)는 바람직하게는 원래의 코드가 보내진 것과 동일한 수단을 통해 사용자(601)에 보내진다.
특권을 가진 사용자, 예를 들어 제조사 또는 정부 당국의 직원은 일반 사용자에게 가능하지 않은 부가적인 특권을 가진 정보를 받을 수 있다. 이러한 특권 정보는 생산량 정보, 생산 센터 또는 검증 센터 접근에 관한 통계 정보, 만료일, 보증 정보, 수입 경로 등을 포함할 수 있다.
설명된 실시 형태들은 도 3 및 4에 도시된 것과 같은 세금 검증, 도 5에 도시된 것과 같은 생산량 검증 및 도 6에 도시된 것과 같은 제조 물품의 인증을 위해 사용될 수 있는, 제조 물품을 표시하는 개량된 방법 및 시스템을 제공한다.

Claims (15)

  1. 제조 물품을 표시하는 방법으로서,
    상기 제조 물품에 대한 공급 체인의 포인트(point)에 비활성 상태의 암호 키를 제공하는 단계;
    활성 상태의 상기 암호 키, 및 활성 상태의 상기 암호 키를 형성하기 위해 비활성 상태의 상기 암호 키를 활성화하는 활성화 코드를 검증 센터에 제공하는 단계;
    상기 공급 체인의 상기 포인트가 수신된 상기 암호 키에 관한 정보를 송신하는 것에 응답하여 상기 공급 체인의 상기 포인트에 상기 활성화 코드를 제공하는 단계 - 상기 활성화 코드는 상기 공급 체인의 상기 포인트에서의 비활성 상태의 상기 암호 키가 활성화되게 하여 활성 상태의 상기 암호 키를 형성함-;
    각 제조 물품에 대한 식별(ID) 코드를 상기 공급 체인의 상기 포인트에서 생성하는 단계 - 상기 ID 코드는 활성 상태의 상기 암호 키 및 제조 물품의 각 묶음에 대해 생성된 다이내믹 키로부터 유도됨-;
    제조 물품의 각 묶음에 대한 상기 다이내믹 키를 상기 검증 센터에 제공하는 단계;
    각 제조 물품을 상기 ID 코드로 표시하는 단계; 및
    상기 제조 물품 상에 표시된 ID 코드의 번호를 카운트하는 단계
    를 포함하는 제조 물품 표시 방법.
  2. 제1항에 있어서, 상기 암호 키는 상기 공급 체인의 상기 포인트로부터 떨어진 키 생성기에서 생성되는 제조 물품 표시 방법.
  3. 제1항 또는 제2항에 있어서, 상기 활성화 코드를 상기 공급 체인의 상기 포인트에 제공하는 상기 단계는 상기 활성화 코드를 상기 검증 센터로부터 상기 공급 체인의 상기 포인트로 보내는 단계를 포함하는 제조 물품 표시 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 공급 체인의 상기 포인트가 수신된 상기 암호 키에 관한 정보를 송신하는 단계는 수신된 상기 암호 키에 관한 정보를 상기 공급 체인의 상기 포인트로부터 상기 검증 센터로 보내는 단계를 포함하는 제조 물품 표시 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 생성된 ID 코드는 저장되지 않는 제조 물품 표시 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 방법은 세금 검증을 위해 사용되고, 상기 방법은,
    정부 당국에 상기 제조 물품 상에 표시된 ID 코드의 상기 번호를 보고하는 단계; 및
    납부되었거나 납부되어야 하는 세금이 제조 물품의 실제 번호에 대해 검증될 수 있도록 상기 제조 물품 상에 표시된 상기 ID 코드를 이들 제조 물품에 특정된 정보와 연결하는 정보를 상기 검증 센터가 저장하는 단계
    를 더 포함하는 제조 물품 표시 방법.
  7. 제6항에 있어서, 상기 보고하는 단계는 납부되었거나 납부되어야 하는 세금이 선적 당 및 물품세 창고 당 검증되거나 또는 계산될 수 있도록 선적 당 및 물품세 창고 당 수행되는 제조 물품 표시 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 상기 방법은 세금 검증을 위해 사용되고, 상기 방법은, 각 제조 물품에 대한 ID 코드를 생성하는 상기 단계 전에, 정부 당국이 상기 공급 체인의 상기 포인트에게 ID 코드의 정의된 번호를 생성하도록 허가하는 단계를 더 포함하는 제조 물품 표시 방법.
  9. 제8항에 있어서, 상기 정부 당국이 상기 공급 체인의 상기 포인트에게 ID 코드의 정의된 번호를 생성하도록 허가하는 상기 단계 전에, 상기 정부 당국으로부터 허가를 요구하는 단계를 더 포함하는 제조 물품 표시 방법.
  10. 제8항 또는 제9항에 있어서, 상기 제조 물품 상에 표시된 ID 코드의 상기 번호를 상기 정부 당국에게 보고하는 단계를 더 포함하는 제조 물품 표시 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서, 상기 방법은 생산량 검증에 사용되고, 상기 방법은 상기 제조 물품 상에 표시된 ID 코드의 상기 번호를 제3자에게 보고하는 단계를 더 포함하는 제조 물품 표시 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서, 상기 방법은 선택된 제조 물품을 인증하기 위해 사용되고, 상기 방법은,
    사용자가 상기 선택된 제조 물품 상에 표시된 상기 ID 코드를 상기 검증 센터로 송신하는 단계;
    상기 검증 센터가 상기 ID 코드로부터 상기 ID 코드를 생성하는데 사용되는 상기 다이내믹 키 및 상기 암호 키를 유도하는 단계;
    상기 검증 센터가 상기 암호 키 및 상기 다이내믹 키로부터 상기 선택된 제조 물품에 관한 정보를 유도하는 단계; 및
    상기 검증 센터가 상기 선택된 제조 물품에 관한 정보의 적어도 몇 가지를 상기 사용자에게 송신하는 단계
    를 더 포함하는 제조 물품 표시 방법.
  13. 제조 물품을 표시하는 장치로서,
    활성 상태 및 비활성 상태를 갖는 암호 키를 생성하는 키 생성기;
    상기 제조 물품에 대한 공급 체인의 적어도 하나의 포인트 - 상기 키 생성기는 비활성 상태의 상기 암호 키를 상기 공급 체인의 상기 포인트로 보내도록 구성되고, 상기 공급 체인의 상기 포인트는, 상기 공급 체인의 상기 포인트가 수신된 상기 암호 키에 관한 정보를 송신하는 것에 응답하여, 상기 암호 키를 활성화하는 활성화 코드를 수신하도록 구성되고, 상기 활성화 코드는 비활성 상태의 상기 암호 키가 활성화되게 하여 활성 상태의 상기 암호 키를 형성함-;
    상기 제조 물품의 특성을 검증하는 검증 센터 - 상기 키 생성기는 활성 상태의 상기 암호 키 및 상기 활성화 코드를 상기 검증 센터에 제공하도록 구성됨-;
    각 제조 물품에 대한 식별(ID) 코드를 상기 공급 체인의 상기 포인트에서 생성하는 코드 생성기 - 상기 ID 코드는 활성 상태의 상기 암호 키 및 제조 물품의 각 묶음에 대해 생성된 다이내믹 키로부터 유도되고, 제조 물품의 각 묶음에 대한 상기 다이내믹 키는 상기 검증 센터에 제공됨-;
    각 제조 물품을 상기 ID 코드로 표시하는 상기 공급 체인의 상기 포인트에서의 표시기; 및
    상기 제조 물품 상에 표시된 ID 코드의 상기 번호를 카운트하는 카운터
    를 포함하는 제조 물품 표시 장치.
  14. 세금 검증을 위해 적합한 방법으로서,
    제조 물품에 대한 복수의 식별(ID) 코드를 생성하는 단계;
    각 제조 물품을 상기 복수의 ID 코드 중 한 ID 코드(an ID code)로 표시하는 단계;
    상기 제조 물품 상에 표시된 상기 복수의 ID 코드 중 해당 ID 코드의 실제 번호를 카운트하는 단계 - ID 코드의 상기 실제 번호는 상기 복수의 ID 코드와 동일하거나 그보다 작음-;
    정부 당국에 상기 제조 물품 상에 표시된 ID 코드의 상기 실제 번호를 보고하는 단계; 및
    납부되었거나 납부되어야 하는 세금이 표시된 제품의 상기 실제 번호에 대해 검증될 수 있도록, 상기 제조 물품 상에 표시된 상기 ID 코드를 이들 제조 물품에 특정된 정보와 연결하는 정보를 저장하는 단계
    를 포함하는 방법.
  15. 제14항에 있어서, 상기 제조 물품에 대한 복수의 ID 코드를 생성하는 상기 단계 전에,
    정부 당국으로부터 상기 제조 물품에 대한 ID 코드를 생성하기 위한 허가를 요구하는 단계; 및
    상기 정부 당국으로부터 상기 제조 물품에 대한 ID 코드의 정의된 번호를 생성하도록 허가를 받는 단계
    를 더 포함하는 방법.
KR1020137020293A 2010-12-30 2011-12-21 제조 물품을 표시하는 방법 및 장치 KR101922739B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10252258.8 2010-12-30
EP20100252258 EP2472451A1 (en) 2010-12-30 2010-12-30 Method and apparatus for marking manufactured items
PCT/EP2011/073588 WO2012089582A1 (en) 2010-12-30 2011-12-21 Method and apparatus for marking manufactured items

Publications (2)

Publication Number Publication Date
KR20140020246A true KR20140020246A (ko) 2014-02-18
KR101922739B1 KR101922739B1 (ko) 2018-11-27

Family

ID=44148981

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137020293A KR101922739B1 (ko) 2010-12-30 2011-12-21 제조 물품을 표시하는 방법 및 장치

Country Status (22)

Country Link
US (1) US9721260B2 (ko)
EP (2) EP2472451A1 (ko)
JP (1) JP6016807B2 (ko)
KR (1) KR101922739B1 (ko)
CN (1) CN103460230A (ko)
AR (1) AR084653A1 (ko)
AU (1) AU2011351624B2 (ko)
BR (1) BR112013016754B1 (ko)
CA (1) CA2822832A1 (ko)
CO (1) CO6761309A2 (ko)
CR (1) CR20130345A (ko)
IL (1) IL227189A (ko)
MA (1) MA34833B1 (ko)
MX (1) MX2013007556A (ko)
NZ (1) NZ612461A (ko)
RU (1) RU2591010C2 (ko)
SG (1) SG191413A1 (ko)
TN (1) TN2013000276A1 (ko)
UA (1) UA110633C2 (ko)
UY (1) UY33846A (ko)
WO (1) WO2012089582A1 (ko)
ZA (1) ZA201304851B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200075099A (ko) * 2018-12-11 2020-06-26 (주)드림시큐리티 2단계 인증을 이용한 사물 인터넷 기기의 암호 키 발급 장치 및 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9904904B2 (en) 2008-04-22 2018-02-27 Intuit Inc. Determining time histories for financial information
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
CA2845498C (en) * 2011-10-19 2015-02-03 Knova Web Technologies Inc. Method for automatically tagging documents with matrix barcodes and providing access to a plurality of said document versions
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
JP2017520216A (ja) * 2014-06-23 2017-07-20 イネクスト ソシエテ アノニム 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
IL234051A0 (en) * 2014-08-11 2014-11-30 Lior Dricker Tax refund system
EP3051469A1 (en) 2015-01-28 2016-08-03 Philip Morris Products S.A. Method and apparatus for unit and container identification and tracking
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
FR3039911B1 (fr) * 2015-08-07 2017-08-04 Arjowiggins Solutions Procede de generation d'un code d'identification d'un objet, et module materiel de securite
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
EP3342122B1 (en) 2015-08-25 2020-08-19 Inexto Sa Multiple authorization modules for secure production and verification
EP3341880B1 (en) * 2015-08-25 2022-03-30 Inexto Sa Verification with error tolerance for secure product identifiers
WO2017124419A1 (zh) * 2016-01-22 2017-07-27 惠州市吉瑞科技有限公司深圳分公司 一种电子烟产品认证方法以及电子烟产品认证系统
CN107368297A (zh) * 2017-06-19 2017-11-21 上海顶羽网络科技有限公司 一种生成应用码的方法
JP6702347B2 (ja) * 2018-02-27 2020-06-03 横河電機株式会社 プロビジョニングシステム、プロビジョニング方法、プロビジョニングプログラム、およびネットワークデバイス
CN109523192A (zh) * 2018-11-30 2019-03-26 武汉铭天信息科技有限责任公司 一种资产管理系统
RU2755969C1 (ru) * 2020-06-08 2021-09-23 Общество с ограниченной ответственностью "Интегрити" Технология защиты от контрафакта и фальсификата путем кодирования, внутреннего размещения уникальных кодов и их распознания

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035615A (en) 1976-05-20 1977-07-12 Sperry Rand Corporation System for accepting wide ranges of universal product code system
US4094244A (en) 1976-12-22 1978-06-13 Dymo Industries, Inc. Hand-held bar code label marking device
US4354101A (en) 1977-04-15 1982-10-12 Msi Data Corporation Method and apparatus for reading and decoding a high density linear bar code
US4463250A (en) 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4529871A (en) 1982-09-29 1985-07-16 Loblaw Companies Limited Price marking system
US4860226A (en) 1986-09-09 1989-08-22 Martin Edward L Method and apparatus for bar code graphics quality control
US4963719A (en) 1989-11-01 1990-10-16 Spectra-Physics Bar code scanner and method of scanning
EP0615641B1 (en) 1991-11-22 1997-08-06 Engineered Data Products, Inc. Label generation apparatus
US5483624A (en) 1992-03-27 1996-01-09 Monarch Marking Systems, Inc. Programmable hand held labeler
US5467433A (en) 1992-04-15 1995-11-14 Monarch Marking Systems, Inc. Label printing and data collection program generator
US5382779A (en) 1993-05-07 1995-01-17 Digicomp Research Corporation Shelf price label verification apparatus and method
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
BG61241B1 (bg) 1995-02-16 1997-03-31 Живко ЖЕЛЕВ метод и устройство за запис и четене на многостепенна мултимедийна защита
US5850080A (en) 1995-08-03 1998-12-15 Barcode Graphics Inc. Verification of barcodes
US5837983A (en) 1996-06-10 1998-11-17 Psc, Inc. Readability monitoring system for optical codes
US6272634B1 (en) 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US5767498A (en) 1996-09-17 1998-06-16 Ncr Corporation Bar code error scanner
US7797164B2 (en) 1996-10-02 2010-09-14 Nintendo Of America, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6212638B1 (en) 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US6134561A (en) 1997-12-29 2000-10-17 Pitney Bowes Inc. System for tracking the receipt and internal delivery of items such as packages
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
BG63519B1 (bg) 1998-10-21 2002-03-29 ЖЕЛЕВ Живко Устройство за телекомуникационна проверка на едно- и многостепенно мултимедийно шифрирани маркировки бандероли върху продукти
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6963846B1 (en) 2000-07-17 2005-11-08 Kelly Registration Systems, Inc. System and method of managing registration, sale, distribution and use of regulated agricultural products and the licensing/certification of dealers and applicators of agricultural products
US6217966B1 (en) 1999-02-26 2001-04-17 Ncr Corporation Desensitized price label
BG63518B1 (bg) 1999-06-28 2002-03-29 Живко ЖЕЛЕВ Устройство за запис на една, няколко, едно и многостепенни, дву- и триизмерни мултимедийни шифрирани маркировки върху документи, ценни книжа и други подобни
US6260029B1 (en) 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
RU2183349C1 (ru) 2000-10-16 2002-06-10 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система маркировки и идентификации изделий
US7113922B2 (en) 2000-11-02 2006-09-26 Living Naturally, Llc Electronic inventory movement and control device
US20020053796A1 (en) 2000-11-07 2002-05-09 Mccann Mark Graphical label and method of manufacturing
DE10100248A1 (de) 2001-01-05 2002-07-11 Focke & Co Verfahren und Einrichtung zur Kennzeichnung von Zigarettenpackungen
US6497367B2 (en) 2001-04-26 2002-12-24 International Business Machines Corporation Providing a location and item identification data to visually impaired shoppers in a site having barcode labels
US20020158137A1 (en) 2001-04-30 2002-10-31 William Grey Systems and methods wherein a machine-readable item code is substantially invisible to a human
US6729603B1 (en) 2001-06-08 2004-05-04 Psc Scanning, Inc. Add-on capture rate in a barcode scanning system
US20030004946A1 (en) 2001-06-28 2003-01-02 Vandenavond Todd M. Package labeling
US6616056B2 (en) 2001-08-31 2003-09-09 International Business Machines Corporation Method and system of capturing and reading consumer-oriented responses through consumer-appended bar codes
US20030051767A1 (en) 2001-09-19 2003-03-20 Unilever Home And Personal Care Usa Package and system
JP2005503867A (ja) 2001-09-24 2005-02-10 スコット・ラボラトリーズ・インコーポレイテッド 薬物投与ならびに医療品および医療用キットの品質および安全性を確実にするための方法およびデバイス
US8209226B2 (en) 2001-11-15 2012-06-26 Nintendo Of America Inc. Non-serialized electronic product registration system and method of operating same
EP1525541A2 (en) 2002-07-26 2005-04-27 Ron Everett Data management architecture associating generic data items using references
US20040117265A1 (en) 2002-12-12 2004-06-17 Paul Hoffman Method and system for labeling and managing the sale of manufactured concrete blocks
US6712275B1 (en) 2003-02-10 2004-03-30 Targus Fly And Feather, Llc UPC identification device
US7028901B2 (en) 2003-07-17 2006-04-18 Symbol Technologies, Inc. System and method for reading and decoding optical codes using multiple color illumination
US6892947B1 (en) 2003-07-30 2005-05-17 Hewlett-Packard Development Company, L.P. Barcode embedding methods, barcode communication methods, and barcode systems
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US8543411B2 (en) 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US20050273434A1 (en) * 2004-04-18 2005-12-08 Allen Lubow System and method for managing security in a supply chain
US20050234823A1 (en) 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US7246748B1 (en) 2004-06-30 2007-07-24 Adobe Systems Incorporated Enabling the use of machine-readable codes
US20060011726A1 (en) 2004-07-14 2006-01-19 Culture.Com Technology (Macau) Ltd. Micro bar code and recognition system and method thereof
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US7614546B2 (en) 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
WO2007046402A1 (ja) * 2005-10-19 2007-04-26 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置、情報セキュリティ方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体及び集積回路
CN101201886B (zh) * 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
GB2547363A (en) * 2009-06-08 2017-08-16 Kezzler As Method and system for storage and retrieval of track and trace information
JP5730491B2 (ja) 2010-02-26 2015-06-10 株式会社ニコン・エシロール レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム
US9507971B2 (en) 2010-11-05 2016-11-29 Barcode Graphics Inc. Systems and methods for barcode integration in packaging design and printing
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
DE102011081804B4 (de) 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200075099A (ko) * 2018-12-11 2020-06-26 (주)드림시큐리티 2단계 인증을 이용한 사물 인터넷 기기의 암호 키 발급 장치 및 방법

Also Published As

Publication number Publication date
ZA201304851B (en) 2014-09-25
CA2822832A1 (en) 2012-07-05
AU2011351624B2 (en) 2017-03-02
AR084653A1 (es) 2013-05-29
EP2659438A1 (en) 2013-11-06
IL227189A (en) 2016-05-31
WO2012089582A1 (en) 2012-07-05
CN103460230A (zh) 2013-12-18
TN2013000276A1 (en) 2014-11-10
BR112013016754A2 (pt) 2016-09-13
MX2013007556A (es) 2013-12-02
AU2011351624A1 (en) 2013-07-25
SG191413A1 (en) 2013-08-30
NZ612461A (en) 2014-08-29
JP6016807B2 (ja) 2016-10-26
CR20130345A (es) 2013-10-11
UY33846A (es) 2012-08-31
US20140046852A1 (en) 2014-02-13
RU2013135499A (ru) 2015-02-10
RU2591010C2 (ru) 2016-07-10
CO6761309A2 (es) 2013-09-30
UA110633C2 (uk) 2016-01-25
US9721260B2 (en) 2017-08-01
BR112013016754B1 (pt) 2021-07-27
EP2472451A1 (en) 2012-07-04
MA34833B1 (fr) 2014-01-02
JP2014504110A (ja) 2014-02-13
KR101922739B1 (ko) 2018-11-27

Similar Documents

Publication Publication Date Title
KR101922739B1 (ko) 제조 물품을 표시하는 방법 및 장치
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
KR102194421B1 (ko) 물리적 특성을 사용하여 제조된 물건을 표시하기 위한 방법 및 장치
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
KR20120096068A (ko) 제조된 아이템들을 정의하고 제조된 아이템들과 관련된 데이터를 저장하기 위한 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant