JP2007166519A - 判定システム、生成装置、判定装置及び判定方法等 - Google Patents

判定システム、生成装置、判定装置及び判定方法等 Download PDF

Info

Publication number
JP2007166519A
JP2007166519A JP2005363573A JP2005363573A JP2007166519A JP 2007166519 A JP2007166519 A JP 2007166519A JP 2005363573 A JP2005363573 A JP 2005363573A JP 2005363573 A JP2005363573 A JP 2005363573A JP 2007166519 A JP2007166519 A JP 2007166519A
Authority
JP
Japan
Prior art keywords
information
article
determination
identification information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005363573A
Other languages
English (en)
Inventor
Mizuho Abe
瑞穂 阿部
Daiki Kato
大樹 加藤
Ichiro Hanada
一郎 花田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005363573A priority Critical patent/JP2007166519A/ja
Publication of JP2007166519A publication Critical patent/JP2007166519A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】物品の流通管理等において、正規物品の不正流通、偽造物品の流通、正規ユーザの成り済まし等を防止することを可能とする判定システム、生成装置、判定装置及び判定方法等を提供する。
【解決手段】物品に付与する正規の情報を生成する生成装置と、物品に付与されている情報が正規の情報であるか否かを判定する判定装置とを備える判定システムで、前記生成装置は、物品ごとに固有の識別情報に対応し、かつ正規の情報として当該物品に付与される暗号情報を、当該識別情報に基づき生成する生成手段を備え、判定装置は、物品に付与されている情報を、暗号情報として取得する情報取得手段と、取得された暗号情報を復号することにより、前記識別情報としての復号識別情報を生成する復号手段と、前記生成された復号識別情報の形式と、前記識別情報の正規の形式と、に基づき取得された暗号情報が正規の情報であるか否かを判定する情報判定手段と、を備える。
【選択図】図12

Description

本発明は、物に付与する正規の情報を生成する生成装置と、前記物に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システム、生成装置、判定装置及び判定方法等の技術分野に関する。
従来、企業等により製造、販売、保有等される製品等の物品に対して、製造番号、シリアルID(Identification)、管理番号等の識別情報を付与することにより当該物品の流通等を管理することは広く一般的に行われている。例えば、ある付与規則により生成された識別情報を個々の物品ごとに固有に割り当て、その識別情報を、物品自体、当該物品を収納する箱等の包装、これらに貼付等されるシール、タグ等の記録媒体等に記録等することで識別情報を付与する一方で、当該識別情報を、物品管理に必要な情報とともにデータベース等で管理するのである。
ところが、識別情報には、物品の製造場所、流通先、ロット番号、製造年月日、シリアル番号など、物品の管理に必要な情報が、理解されやすい形式で含まれていることが多く、付与規則を知っている企業内部の者であれば極めて容易に、また、外部の者であっても、物品等に記録された識別情報を見れば比較的に容易に、正規の識別番号と見分けのつかない不正な識別番号を生成することができる。従って、識別番号を偽造または改竄等することで、偽造物品を判別できないようにし、または、正規物品を不正な流通経路へ横流ししたことを隠蔽し、あるいは、物品の正規ユーザに成り済ます、といったことが容易に行える問題があった。
かかる問題の対処としては、例えば、特許文献1、2等にも開示されているように、付与規則を理解することが不可能または極めて困難な擬似乱数等の情報(以下、ランダム情報と称する)を、識別番号とともに物品等に記録し、これらの情報を対応付けてデータベース等により管理する方法が提案されている。この方法によれば、ランダム情報を偽造等することが困難であるので、物品等に記録されている識別情報及びランダム情報を入力し、データベース等に管理されている対応付けと照合することで、識別情報が偽造等を判別することが可能となっている。
特開2001−222734号公報 特開2003−281302号公報
しかしながら、上述した従来の方法では、ランダム情報ごとに、識別番号と1体1で対応付けて管理しなければならない。従って、管理する物品が何千万、何億といった膨大な数になると、それに比例するように大規模なデータベース等が必要となり、また、照合処理に要する時間等も長時間化したり、あるいは、大量のランダム情報の秘密管理を行わなければならない等、管理するためのコストが過大となることが危惧される。
本発明は、以上の点に鑑みてなされたものであり、物品の流通管理等を軽減しつつ、識別番号等の偽造等を適切に判別することを可能とし、以って、正規物品の不正流通、偽造物品の流通、正規ユーザの成り済まし等を防止することを可能とする判定システム、生成装置、判定装置及び判定方法等を提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムであって、前記生成装置は、前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該物品に付与される暗号情報を、当該識別情報に基づき生成する生成手段を備え、前記判定装置は、前記物品に付与されている情報を、前記暗号情報として取得する情報取得手段と、前記取得された暗号情報を復号することにより、前記識別情報としての復号識別情報を生成する復号手段と、前記生成された復号識別情報の形式と、前記識別情報の正規の形式と、に基づき前記取得された暗号情報が正規の情報であるか否かを判定する情報判定手段と、を備えることを特徴とする。
この発明によれば、正規の暗号情報は、正規の識別情報に基づいて暗号化された情報であるので、物品に付与されている暗号情報を復号することにより生成された復号識別情報の形式から、当該暗号情報が正規の情報であるか否かを判定することが可能であり、暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。また、識別情報自体は物品に付与しないため、識別情報の偽造等を防止することができる。
請求項2に記載の発明は、請求項1に記載の判定システムにおいて、前記生成装置の生成手段は、鍵情報を用いて前記識別情報を暗号化することにより前記暗号情報を生成し、前記生成装置は、前記暗号情報の生成に用いられた鍵情報または当該鍵情報に対応する鍵情報のうち少なくとも復号に用いられる鍵情報を記憶する記憶手段を更に備え、前記判定装置の前記復号手段による前記復号は、前記記憶された鍵情報を用いて行われることを特徴とする。
この発明によれば、比較的少数の鍵情報を管理することで、暗号情報の偽造等を判別することができる。
請求項3に記載の発明は、物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムであって、前記生成装置は、前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該物品に付与される暗号情報を、当該識別情報に基づき、鍵情報を用いて生成する生成手段と、前記暗号情報の生成に用いられた鍵情報または当該鍵情報に対応する鍵情報のうち少なくとも復号に用いられる鍵情報を、前記暗号情報の生成の基礎となった1または複数の識別情報に対応付けて記憶する記憶手段と、を備え、前記判定装置は、前記物品に付与されている情報を、前記暗号情報として取得する情報取得手段と、前記取得された暗号情報を、前記記憶された鍵情報を用いて復号することにより、前記識別情報としての復号識別情報を生成する復号手段と、前記生成された復号識別情報と、前記復号に用いられた鍵情報に対応する前記識別情報と、に基づいて、前記取得された暗号情報が正規の情報であるか否かを判定する情報判定手段と、を備えることを特徴とする。
この発明によれば、正規の暗号情報は、正規の識別情報に基づいて暗号化された情報であるので、物品に付与されている暗号情報を復号することにより生成された復号識別情報と、当該復号に用いられた鍵情報に対応する識別情報と、を比較することで、物品に付与されている暗号情報が正規の情報であるか否かを判定することが可能であり、暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。また、識別情報自体は物品に付与しないため、識別情報の偽造等を防止することができる。
請求項4に記載の発明は、請求項1乃至3のいずれか1項に記載の判定システムであって、前記識別情報は、前記物品の正規の流通先を示す流通先情報を含み、前記判定装置は、前記物品が流通した場所を示す流通場所情報を取得する流通場所情報取得手段と、前記情報判定手段により正規の情報であると判定したとき、前記生成された復号識別情報に含まれる前記流通先情報と、前記取得された流通場所情報と、に基づき、前記物品が流通した場所が正規の流通場所であるか否かを判定する流通場所情報判定手段と、を更に備えることを特徴とする。
この発明によれば、物品が、正規の経路を通って流通された正規流通品であるか、または、不正流通品であるかを判別することができる。
請求項5に記載の発明は、請求項1乃至4のいずれか1項に記載の判定システムにおいて、前記正規の情報を記録する記録装置を更に備え、前記記録装置は、前記生成された暗号情報を、前記物品、当該物品の包装、またはこれらに付加される記録媒体のうち少なくともいずれか一つに記録する記録手段を備えることを特徴とする。
請求項6に記載の発明は、請求項5に記載の判定システムに含まれる記録装置により前記暗号情報が記録されている物品であることを特徴とする。
この発明によれば、物品に記録された暗号情報を取得して復号することにより復号識別情報を生成し、当該復号識別情報の形式から、あるいは、当該復号識別情報と、復号に用いられた鍵情報に対応する識別情報と、を比較することで、物品に記録されている暗号情報が正規の情報であるか否かを判定することが可能であり、暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。また、識別情報自体は物品に記録しないため、識別情報の偽造等を防止することができる。
請求項7に記載の発明は、請求項5に記載の判定システムに含まれる記録装置により前記暗号情報が記録されている包装であることを特徴とする。
この発明によれば、包装に記録された暗号情報を取得して復号することにより復号識別情報を生成し、当該復号識別情報の形式から、あるいは、当該復号識別情報と、復号に用いられた鍵情報に対応する識別情報と、を比較することで、包装に記録されている暗号情報が正規の情報であるか否かを判定することが可能であり、暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。また、識別情報自体は包装に記録しないため、識別情報の偽造等を防止することができる。
請求項8に記載の発明は、請求項5に記載の判定システムに含まれる記録装置により前記暗号情報が記録されている記録媒体であることを特徴とする。
この発明によれば、記録媒体に記録された暗号情報を取得して復号することにより復号識別情報を生成し、当該復号識別情報の形式から、あるいは、当該復号識別情報と、復号に用いられた鍵情報に対応する識別情報と、を比較することで、記録媒体に記録されている暗号情報が正規の情報であるか否かを判定することが可能であり、暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。また、識別情報自体は記録媒体に記録しないため、識別情報の偽造等を防止することができる。
請求項9に記載の発明は、前記記録媒体が、ホログラムシールであることを特徴とする。
請求項10に記載の発明は、請求項1または請求項2に記載の判定システムに含まれる生成装置であって、前記生成手段を備えることを特徴とする。
請求項11に記載の発明は、請求項3に記載の判定システムに含まれる生成装置であって、前記生成手段及び前記記憶手段を備えることを特徴とする。
請求項12に記載の発明は、請求項1乃至3のいずれか1項に記載の判定システムに含まれる判定装置であって、前記情報取得手段、前記復号手段及び前記情報判定手段を備えることを特徴とする。
請求項13に記載の発明は、コンピュータを、請求項10または請求項11に記載の生成装置として機能させることを特徴とする。
請求項14に記載の発明は、コンピュータを、請求項12に記載の判定装置として機能させることを特徴とする。
請求項15に記載の発明は、物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムにおける判定方法であって、前記生成装置が、前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該物品に付与される暗号情報を、当該識別情報に基づき生成する工程と、前記判定装置が、前記物品に付与されている情報を、前記暗号情報として取得し、前記取得された暗号情報を復号することにより、前記識別情報としての復号識別情報を生成し、前記生成された復号識別情報の形式と、前記識別情報の正規の形式と、に基づき前記取得された暗号情報が正規の情報であるか否かを判定する工程と、を備えることを特徴とする。
請求項16に記載の発明は、物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムにおける判定方法であって、前記生成装置が、前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該物品に付与される暗号情報を、当該識別情報に基づき、鍵情報を用いて生成し、前記暗号情報の生成に用いられた鍵情報または当該鍵情報に対応する鍵情報のうち少なくとも復号に用いられる鍵情報を、前記暗号情報の生成の基礎となった1または複数の識別情報に対応付けて記憶する工程と、前記判定装置が、前記物品に付与されている情報を、前記暗号情報として取得し、前記取得された暗号情報を、前記記憶された鍵情報を用いて復号することにより、前記識別情報としての復号識別情報を生成し、前記生成された復号識別情報と、前記復号に用いられた鍵情報に対応する前記識別情報と、に基づいて、前記取得された暗号情報が正規の情報であるか否かを判定する工程と、を備えることを特徴とする。
本発明によれば、正規の暗号情報は、正規の識別情報に基づいて暗号化された情報であるので、物品に付与されている暗号情報を復号することにより生成された復号識別情報の形式から、あるいは、当該復号識別情報と、当該復号に用いられた鍵情報に対応する識別情報と、を比較することで、物品に付与されている暗号情報が正規の情報であるか否かを判定することが可能であり、暗号情報の偽造等を、識別情報と暗号情報とを対応付けて管理することなく判別することができる。また、識別情報自体は物品に付与しないため、識別情報の偽造等を防止することができる。従って、物品の管理等のコストが軽減されるとともに、正規物品の不正流通、偽造物品の流通、正規ユーザの成り済まし等を防止することもできる。
以下、図面を参照して本発明の最良の実施形態について詳細に説明する。なお、以下に説明する実施の形態は、製品管理システムに対して本発明を適用した場合の実施形態である。
[1.第1実施形態]
[1.1 製品管理システムの構成及び機能概要]
先ず、本実施形態に係る製品管理システムSの構成及び機能概要について、図1を用いて説明する。
図1は、第1実施形態に係る製品管理システムSの概要構成の一例を示す図である。
図1に示すように、製品管理システムSは、製品を管理する本社に設置され、生成装置及び判定装置の一例としての管理サーバ10と、識別情報の一例としてのシリアルIDが記憶されるシリアルID管理DB(データベース)20aと、鍵情報の一例としての鍵データが記憶される鍵データ管理DB20bと、小売店の店員や製品を購入したエンドユーザ等に対してWebコンテンツ等を提供するWebサーバ30と、を含んで構成されている。シリアルID管理DB20a及び鍵データ管理DB20bは、管理サーバ10からデータの書き込み及び読み出しが可能なように接続されている。また、管理サーバ10とWebサーバ30とは、例えば、LAN(Local Area Network)等の社内ネットワークに接続されており、通信プロトコルにTCP/IP(Transmission Control Protocol/Internet Protocol)等を用いて、相互にデータの送受信が可能である。
更に、製品管理システムSは、ロジスティックセンターに設置され、LC端末40と、記録装置の一例としての印刷機50と、を含んで構成されている。LC端末40と、印刷機とは、例えば、プリンタケーブル等により接続され、LC端末40から出力されたデータを、印刷機50が印刷するようになっている。
また更に、製品管理システムSは、販売会社に設置された販社端末60と、小売店に設置された店舗端末70と、エンドユーザが利用するユーザ端末80と、を含んで構成されている。
管理サーバ10、Webサーバ30、LC端末40、販社端末60、店舗端末70及びユーザ端末80は、夫々ネットワークNWに接続されており、例えば、通信プロトコルにTCP/IPを用いて、相互にデータの送受信が可能である。なお、ネットワークNWは、例えば、インターネット、公衆回線網、移動体通信回線網、専用回線(例えば、CATV(Community Antenna Television))等を含んで構成されている。
本実施形態においては、製品に付与するシリアルIDの発注を本社が受けると、管理サーバ10が、シリアルID及び鍵データを生成し、夫々シリアルID管理DB20a及び鍵データ管理DB20bに登録するとともに、更に、シリアルIDに対応する暗号情報の一例としてのランダムIDを生成し、ネットワークNWを介してランダムIDをLC端末40に送信するようになっている。
ランダムIDを受信したLC端末は、印刷機50に出力するようになっている。そうすると、印刷機50は、ランダムIDを、例えば、記録媒体の一例としてのホログラムシール等に印刷するようになっている。
そして、ランダムIDが印刷されたシールは、例えば、包装の一例としての製品包装箱に貼り付けられ、当該包装箱に製品が梱包され、販売会社に出荷されるようになっている。
出荷された製品は、販売会社により複数の小売店に卸され、店頭に陳列される。エンドユーザが、製品を小売店で購入し、包装箱から製品を取り出して利用することとなる。
販売会社、小売店及びエンドユーザは、夫々の端末60、70または80を用いてWebサーバ30にアクセスし、自己が所有、保管等している製品等に印刷されているランダムIDを入力して、当該製品が正規品であるか否かを問い合わせると、Webサーバ30が管理サーバ10に対して製品の真贋判定を問い合わせ、その結果に基づいて、その製品が正規品か否かを応答するようになっている。これにより販売会社等は、自己が所有、保管等している製品が正規品であるか否かを判別することができるようになっている。このとき、エンドユーザは、自己が所有している製品が正規品である場合には、ユーザ登録、製品サポート、新製品情報の提供、クーポン券の付与等のWebサービス等を受けることができるようになっている。
また、本社においては、ロジスティックセンター、販売会社、小売店等に保管されている製品等に印刷されているID及び所在地の情報(流通場所情報の一例)を取得し、管理サーバ10に入力すると、前述と同様に、当該製品が正規品であるか否かを判別することができるだけではなく、当該製品が不正流通品であるか否かを判別することもできるようになっている。
[1.2 製品出荷までの手順概要]
次に、製品出荷までの手順の概要について、図2及び図3を用いて説明する。
図2は、第1実施形態において、製品出荷までの手順の概要の一例を示すフローチャートである。
図2に示すように、先ず、本社において、IDの発行準備が行われる(ステップS1)。IDの発行準備とは、シリアルIDのフォーマット(識別情報の形式の一例)、IDの印刷対象、印刷方法、ランダムIDの生成方法、IDの真贋判定方法等を、IDの発行に先立って決定することである。
先ず、本社は、シリアルIDの部分ごとに何(例えば、物品の製造場所、流通先、ロット番号、製造年月日、シリアル番号、チェックディジット等)を示すか、また、その部分に表示する文字の種類、範囲等はどうするか、といったシリアルIDのフォーマットを決定する。そして、本社は、その従業員に(場合によっては、販売会社に対しても)、シリアルIDのフォーマットを周知する。これにより、従業員はシリアルIDから製品の流通先等を判別することが可能となる。なお、不正流通を検査するために、シリアルIDに、製品の正規の流通先を示す流通先情報を含ませるようにしても良い。
また、本社は、ランダムIDの印刷対象、印刷方法を決定する。
印刷対象としては、物品、包装、記録媒体等がある。物品の一例としては、製品自体等が該当し、包装の一例としては、製品を梱包する包装紙、包装箱等が該当し、記録媒体の一例としては、製品や包装箱等に貼り付けるシール、転写箔のほか、製品や包装箱等に取り付ける下げ札、商品タグ等が該当する。
ランダムIDを製品に印刷し、または、シールに印刷して製品に貼り付けるようにすれば、製品が包装箱に梱包されて流通することになるため、ランダムIDの偽造等を防止することができる。ただし、このような場合には、包装箱に梱包した状態からでも、そのIDが外部から確認できるようにすることが望ましい。ランダムIDが確認できないと、包装箱から製品を取り出さない限り、ランダムIDの真贋判定を行うことができないからである(基本的には、エンドユーザのみが可能)。
シールとしては、一般的な粘着シールを用いることができるが、ランダムIDの改竄を防止するためには、例えば、エンボス型ホログラム、体積型ホログラムを用いたホログラムシール、印刷されたランダムIDを、その上から隠蔽するスクラッチ印刷がなされたスクラッチシール、剥がすと「VOID」等の文字が現われ、その後の貼り直しが困難なVOIDシール、見る方向によって色彩が変化する光学的変化インキにより印刷されたシール等を用いることが望ましい。
印刷方法としては、シルクスクリーン印刷、オフセット印刷、フレキソ印刷等による印刷のほか、熱転写リボンやインクジェットにより印字する方法等、各種の印刷方法を用いることができるが、ランダムIDの改竄を防止するためには、例えば、製品自体にレーザ光を照射してIDを刻印するレーザ刻印や、肉眼では視認することができないUV(Ultraviolet)印刷等を用いることが望ましい。なお、ランダムIDは文字そのものの形態で印刷しても良いし、例えば、バーコードや2次元バーコード(例えば、QR(Quick Response)コード等)等の形態で印刷しても良い。また、例えば、ホログラフィー原理を利用したホログラムメモリに記録させるようにしても良い。また、ランダムIDの一部のみをUV印刷等により不可視の状態で印刷しても良い。
また、本社は、ランダムIDを生成する方法、ランダムIDの真贋を判定する方法等を決定する。
本実施形態においては、ランダムIDは、DB等で管理しなくても良いように、シリアルIDに基づいて生成する。そして、ランダムIDからシリアルIDが予測されることを防止するため、シリアルIDを暗号化してランダムIDを生成することとする。
本実施形態で用いる暗号化方式は、大別して、共通鍵暗号方式(対称鍵暗号方式)、または公開鍵暗号方式を(または、その両方を)用いることとする。共通鍵暗号方式は、暗号化と復号に同一の鍵を用いる方式である。公開鍵暗号方式は、秘密管理する鍵と他人に公開する鍵の2つの鍵を用意し、いずれか一方で暗号化を行い、他方で復号を行う方式である。その暗号化アルゴリズムとしては、例えば、前者はDES(Data Encryption Standard)、後者はRSA(Rivest,Shamir,Adleman)等がある。
公開鍵暗号方式であれば、ランダムID生成用の鍵とID真贋判定用の鍵を異なるものにすることができるので、真贋判定用の鍵を公開することができ、場所を選ばず正当性確認ができる。しかし、十分な安全性を保つためには、暗号化後のデータ長が必然的に冗長になる(例えば、RSAの場合であれば1024bitは必要とされている)。従って、印字スペースが限られている場合は、公開鍵暗号方式は採用し難い。
共通鍵暗号方式であれば、暗号化後のデータ長を短く抑えることができるので、印字スペースが限られている場合には有効である。ただし、ランダムID生成とランダムID真贋判定とで、同じ鍵を使わなければならないため、鍵管理は厳格に行わなければならない。
このように、公開鍵暗号方式と共通鍵暗号方式は、夫々一長一短があるので、ランダムID生成方法及びランダムID真贋判定方法は、シリアルIDのフォーマット、ランダムIDの印刷対象、運用方法等に基づいて、最適な方法を選択することとなる。
また、シリアルIDを暗号化してランダムIDを生成する過程においては、文字データであるシリアルIDをバイナリ化(数値データ化)し、暗号化されたシリアルIDを文字列化(文字データ化)してランダムIDを生成するが、このバイナリ化及び文字列化の方法は、大別して、可逆変換と非可逆変換がある。可逆変換とは、あるデータを変換して生成されたデータから元のデータに逆変換することができる変換方法である。一方、非加逆変換は、元のデータに逆変換することができない(変換されたデータに対応する元のデータの候補が複数あるので、そのうちのどれが元のデータであるかを判断することが困難な)変換方法である。本実施形態においては、製品等に印刷されたランダムIDを復号してランダムIDの真贋を判定する必要があることから、バイナリ化及び文字列化は可逆変換のみを用いることとする。
ここでは、本実施形態において採用するランダムID生成方法及びランダムID真贋判定方法について説明する。
図3は、ランダムID生成方法及びランダムID真贋判定方法の一例を示す図であり、(a)はランダムIDの生成であり、(b)はランダムIDの真贋判定である。
図3(a)に示すように、シリアルIDを可逆変換によりバイナリ化した後、共通鍵または秘密鍵を用いて暗号化し、更に、可逆変換により文字列化してランダムIDを生成する。
そして、図3(b)に示すように、ランダムIDを入力し、当該ランダムIDを逆変換によりバイナリ化した後、暗号化に用いられた共通鍵、または暗号化に用いられた秘密鍵と対になる公開鍵で復号し、更に、逆変換により文字列化して復号識別情報の一例としてのシリアルID2を生成する。その後、このシリアルID2の形式が正しいか否か、つまり、当該シリアルID2の形式が、上述のようにして決定されたシリアルIDの正規のフォーマットに適合しているか否かを判定する。具体的には、例えば、シリアルID2の各部分ごとの文字の種類(例えば、数字、ローマ字、大文字小文字、記号等)、当該文字の範囲(例えば、X〜Zまで、01〜20まで、3と5と9のみ等)等が、シリアルIDの生成規則に従っているか否かを判定する。このようにして、シリアルID2の形式が正しい場合は正規IDと判定し、誤っている場合は不正IDと判定する。
図2に戻って、IDの発行準備が完了すると、本社においてシリアルIDの生成が、管理サーバ10を用いて行われる(ステップS2)。その後、鍵データが生成され、シリアルIDとの対応付けが行われる(ステップS3)。そして、シリアルIDと対応付けられた鍵データとを用いてランダムIDが生成される(ステップS4)。なお、ステップS2〜S4における詳細な手順及び処理内容は後述する。
そして、IDの生成が完了すると、当該IDの付与が行われる(ステップS5)。具体的には、ロジスティックセンターに設置された印刷機50により、ランダムIDが製品、シール、包装箱等に印刷される。
ランダムIDが付与されたら、当該IDが印刷されたシールを製品等に貼り付け、包装箱に梱包する。そして、ランダムIDが付与された製品は販売会社に出荷されることとなる(ステップS6)。
[1.3 管理サーバの構成及び機能]
次に、管理サーバ10の構成及び機能について、図4を用いて説明する。
図4は、第1実施形態に係る管理サーバ10の概要構成を示すブロック図である。
図4に示すように、管理サーバ10は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備える制御部11と、各種プログラム(例えば、DB制御プログラム、生成処理用プログラム、判定処理用プログラム等)及びデータ等を記憶する記憶部12(例えば、ハードディスク等)と、ネットワーク等に接続してDB20a及び20b、Webサーバ30、端末40〜70等との通信状態を制御する通信部13(例えば、ネットワークアダプタ等)と、を備え、制御部11と各部とはシステムバス14を介して相互に接続されている。
記憶部12には、シリアルIDの正規のフォーマットを示すフォーマット情報(例えば、シリアルIDの各部分ごとの文字の種類、当該文字の範囲等)が記憶されている。
制御部11は、CPUが、ROMまたは記憶部12に記憶された各種プログラムを読み出し実行することにより、管理サーバ10の各部を統括制御するとともに、生成処理用プログラム、判定処理用プログラムを読み出し実行することにより、生成手段、記憶手段、情報取得手段、流通場所情報取得手段、復号手段等、情報判定手段等として機能するようになっている。
例えば、制御部11は、本社の管理者が操作する図示せぬ端末装置(社内ネットワークに接続されている)からシリアルIDの登録が要求されると、必要な分だけのシリアルIDをシリアルID管理DB20aに登録し、このシリアルIDに対応する鍵データを生成して、鍵データ管理DB20bに登録する。そして、これらのDBに登録されたシリアルID及び鍵データに基づいてランダムIDを生成し、当該ランダムIDをLC端末40に送信する。また、制御部11は、Webサーバ30から送信されたランダムIDの真贋を判定し、その結果をWebサーバ30に送信するようになっている。また、制御部11は、本社の管理者により製品のランダムID及び製品の所在地が入力されると、ランダムIDの真贋を判定するとともに、当該製品が不正流通品であるか否かも判定する。
なお、各種プログラム等は、例えば、他のサーバからダウンロードされるようにしても良いし、CD−ROM等の記録媒体に記録されてドライブを介して読み込まれるようにしても良い。
[1.4 シリアルID管理DB及び鍵データ管理DBの構成]
次に、シリアルID管理DB20a及び鍵データ管理DB20bの構成について、図5を用いて説明する。
図5は、第1実施形態におけるシリアルID管理DB20a及び鍵データ管理DB20bの構成例を示す図であり、(a)は第1の例であり、(b)は第2の例である。
シリアルID管理DB20a及び鍵データ管理DB20bには、シリアルIDと鍵データとが対応付けられて記憶されるように構成されている。
先ず、第1の例では、図5(a)に示すように、シリアルID管理DB20aには、管理サーバ10により生成されたシリアルIDが記憶されている。また、シリアルID管理DB20aには、製品の生産状況、出荷状況、その他の情報等(例えば、エンドユーザの登録情報等)が、シリアルIDに対応付けてられて記憶されている。
鍵データ管理DB20bには、管理サーバ10により生成された鍵データ(暗号方式が共通鍵暗号方式の場合は1つ、公開鍵暗号方式の場合は2つ)が、当該鍵データによりランダムIDが生成されたシリアルIDに対応付けられて記憶されている。例えば、鍵データは、開始シリアルIDと終了シリアルIDとの間にある夫々のシリアルIDと対応付けられている。このように、鍵データ管理DB20bには、複数のシリアルIDと対応付けが可能なように鍵データが記憶される。また、各鍵データには、夫々鍵IDが割り当てられている。
第2の例では、図5(b)に示すように、鍵データ管理DB20bには、鍵IDと鍵データのみが記憶されている。その代わり、シリアルID管理DB20aには、ランダムIDの生成に用いられた鍵データのIDが、各シリアルIDに対応付けられて記憶されている。
なお、製品の真贋判定という用途に限れば、シリアルID管理DB20aは必須の構成ではないし、鍵データとシリアルIDを対応付けて記憶させる必要も無い。また、シリアルID管理DB20a及び鍵データ管理DB20bは、管理サーバ10の記憶部12内に構築されても良い。
[1.5 Webサーバの構成及び機能]
次に、Webサーバ30の構成及び機能について説明する。
Webサーバ30は、管理サーバ10と同様に、制御部、記憶部及び通信部を備え、制御部と各部とはシステムバスを介して相互に接続されている。
記憶部には、販売会社、小売店、エンドユーザ等に提供するWebコンテンツを構成するコンテンツデータ(HTML(Hyper Text Markup Language)データ、画像データ、音声データ、その他の文書データ等により構成されている)が記憶されている。Webコンテンツの内容としては、例えば、製品に付与されたIDに基づいて、当該製品が正規品であるか否かの情報を提供するサービスや、エンドユーザに対してユーザ登録や製品サポート等のサービスが含まれる。
制御部は、CPUが、ROMまたは記憶部に記憶された各種プログラムを読み出し実行することにより、Webサーバの各部を統括制御するとともに、端末60〜80からの要求に応じてコンテンツデータを送信するようになっている。また、制御部は、端末60〜80からランダムIDを受信すると、当該IDを含む製品真贋判定要求を管理サーバ10に送信し、当該管理サーバ10からの真贋判定結果応答を受信すると、記憶部から読み出したコンテンツデータに当該応答内容を反映させて端末60〜80に送信するようになっている。
なお、各種プログラム等は、例えば、他のサーバからダウンロードされるようにしても良いし、CD−ROM等の記録媒体に記録されてドライブを介して読み込まれるようにしても良い。
[1.6 LC端末、印刷機の構成及び機能]
次に、LC端末40、印刷機50の構成及び機能について説明する。
LC端末40は、CPU、RAM、ROM等を備える制御部と、各種プログラム(例えば、印刷制御用プログラム等)及びデータ等を記憶する記憶部(例えば、ハードディスク、不揮発性メモリ等)と、ネットワーク等に接続して管理サーバ10との通信状態を制御する通信部(例えば、ネットワークアダプタ等)と、文字、画像等を表示する表示部(例えば、CRTディスプレイ、液晶ディスプレイ等)と、ユーザからの操作指示を入力する操作部(例えば、キーボード、マウス等)と、プリンタケーブル等を接続して、制御部と印刷機50とのインタフェース処理を行うインタフェース部(例えば、パラレルインタフェース)と、を備え、制御部と各部とはシステムバスを介して相互に接続されている。
制御部は、CPUが、ROMまたは記憶部に記憶された各種プログラムを読み出し実行することにより、LC端末40の各部を統括制御するとともに、管理サーバ10から送信されたランダムIDを受信し、当該各IDを印刷形態に応じたフォーマットに変換した上で、印刷機50に出力するようになっている。
なお、LC端末40としては、例えば、パーソナルコンピュータ、エンジニアリングワークステーション等が適用可能である。
印刷機50は、マイクロコントローラからなる印刷制御部、所定の印刷方法に対応した印刷処理を行うエンジン部、シリアルケーブルを接続してLC端末40とのインタフェース処理を行うインタフェース部等を備えている。そして、印刷機50は、LC端末40から出力されたランダムIDを、製品、包装箱、またはシール等に印刷するようになっている。
[1.7 販社端末、店舗端末及びユーザ端末の構成及び機能]
次に、販社端末60、店舗端末70及びユーザ端末80の構成及び機能を説明する。なお、各端末の構成及び機能は基本的に同様であるため、以下の説明では、これらをまとめて、端末装置として説明する。
端末装置は、CPU、RAM、ROM等を備える制御部と、各種プログラム(例えば、Webブラウザプログラム等)及びデータ等を記憶する記憶部(例えば、ハードディスク、不揮発性メモリ等)と、ネットワーク等に接続してWebサーバ30との通信状態を制御する通信部(例えば、ネットワークアダプタ等)と、文字、画像等を表示する表示部(例えば、液晶ディスプレイ、有機ELディスプレイ等)と、ユーザからの操作指示を入力する操作部(例えば、キーボード、マウス、タッチパネル、ボタン等)と、製品等に印刷されたランダムIDを入力する入力部(例えば、イメージスキャナ、バーコードリーダ、OCR(Optical Character Reader)、デジタルカメラ等)と、を備え、制御部と各部とはシステムバスを介して相互に接続されている。なお、ランダムIDは、操作部から入力するようにして、入力部を不要としても良い。
制御部は、CPUが、ROMまたは記憶部に記憶された各種プログラムを読み出し実行することにより、端末装置の各部を統括制御するとともに、Webブラウザプログラムを実行することにより、Webサーバ30に対してコンテンツデータのリクエストを送信し、当該サーバから送信されたコンテンツデータを表示部に表示等するようになっている。
なお、端末装置としては、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)、STB(Set Top Box)、携帯電話端末機等が適用可能である。
[1.8 製品管理システムSの動作]
次に、製品管理システムSの動作について、図2、図6乃至図14等を用いて説明する。
先ず、図2におけるステップS2〜S4の具体的処理内容について説明する。
図6は、第1実施形態に係るシリアルIDの生成の手順の概要の一例を示すフローチャートである。
図2におけるシリアルIDを発行する工程においては(ステップS2)、図6に示すように、本社は、IDの発注を受ける(ステップS11)。発注の内容としては、例えば、発行するIDの数、製品の出荷地域等である。
次いで、本社は、受注内容に応じて、発行するシリアルIDを決定する(ステップS12)。
そして、発行するシリアルIDを管理サーバ10に入力すると、管理サーバ10の制御部11は、当該シリアルIDを、図5に示すような形態でシリアルID管理DB20aに登録する(ステップ13)。こうして、シリアルIDの生成が完了する。
図7は、第1実施形態に係る管理サーバ10の制御部11のシリアルIDと鍵データとの対応付け処理の一例を示すフローチャートであり、図8は、鍵データ生成処理の一例を示すフローチャートである。
次に、図2におけるシリアルIDと鍵データとを対応付けする工程においては(ステップS3)、本社の管理者が、社内ネットワークに接続された端末装置に、暗号方式、バイナリ化、文字列化の方法、鍵の個数、鍵データとシリアルIDとの対応付け規則等を入力すると、管理サーバ10の制御部11は、これらの情報を記憶部12に記憶するとともに、図7に示すように、既登録の鍵データを使用するか否かを判定し(ステップS21)、登録されている鍵データを使用する場合は(ステップS21:YES)、ステップS22に移行し、使用しない場合は(ステップS22:NO)、鍵データを生成する(ステップS23)。
ステップS22において、管理サーバ10は、鍵データ管理DB20bに鍵データが登録されているか否かを判定し、登録されている場合は(ステップS22:YES)、ステップS24に移行し、登録されていない場合は(ステップS22:NO)、鍵データを生成する(ステップS23)。
ステップS23において、制御部11は、図8に示すように、暗号方式が共通鍵暗号方式であるか否かを判定し(ステップS31)、共通鍵暗号方式である場合は(ステップS31:YES)、必要な鍵数分繰り返して(ステップS32、S35)、共通鍵データを生成し(ステップS33)、夫々鍵データ管理DB20bに登録する(ステップS34)。
一方、暗号方式が共通鍵暗号方式ではない、つまり、公開鍵暗号方式である場合は(ステップS31:NO)、必要な鍵数分繰り返して(ステップS36、S39)、秘密鍵データ及び共通鍵データを一つずつ生成し(ステップS37)、夫々鍵データ管理DB20bに登録する(ステップS38)。こうして、鍵データの生成が完了する。
図7に戻り、ステップS24において、制御部11は、鍵データ管理DB20bから必要な鍵データを取得し、シリアルIDと鍵データとを対応付ける情報を、図5(a)または(b)に示すような形態で、シリアルID管理DB20aまたは鍵データ管理DB20bに登録する(ステップS25)。こうして、シリアルIDと鍵データとを対応付けが完了する。
図9は、第1実施形態に係る管理サーバ10の制御部11のランダムID生成処理の一例を示すフローチャートである。
次に、図2におけるランダムIDを生成する工程においては(ステップS4)、図9に示すように、管理サーバ10の制御部11は、生成されたシリアルID数分繰り返して(ステップS41、S52)、以下の処理を行う。
先ず、制御部11は、シリアルID管理DB20aから、シリアルIDを取得する(ステップS42)。
次いで、制御部11は、暗号方式が共通鍵暗号方式であるか否かを判定し(ステップS43)、共通鍵暗号方式である場合は(ステップS43:YES)、図3(a)で示した方法で、ランダムIDを生成する。
つまり、制御部11は、ステップS42で取得したシリアルIDに対応する共通鍵データを鍵データ管理DB20bから取得する(ステップS44)。そして、制御部11は、シリアルIDをバイナリ化し(ステップS45)、共通鍵データで暗号化する(ステップS46)。そして、制御部11は、暗号化されたデータを文字列化する(ステップS50)。こうしてランダムIDを生成したら、当該ランダムIDをLC端末40に送信する(ステップS51)。送信されたランダムIDは、ロジスティックセンターにおいて印刷されることとなる。
一方、ステップS43において、暗号方式が公開鍵暗号方式である場合(ステップS43:NO)、制御部11は、共通鍵暗号方式の場合と同様に、図3(a)で示した方法で、ランダムIDを生成する。
つまり、制御部11は、図12に示すように、シリアルIDに対応する秘密鍵データを鍵データ管理DB20bから取得する(ステップS47)。次いで、制御部11は、シリアルIDをバイナリ化し(ステップS48)、秘密鍵でシリアルIDを暗号化した後(ステップS49)、文字列化し(ステップS50)、生成されたランダムIDをLC端末40に送信する(ステップS51)。
このようにして、全てのランダムIDが送信されると、ランダムIDの生成が完了する。
次に、製品の真贋判定を行う場合の動作について説明する。
図10は、第1実施形態に係るWebサーバ30の制御部の処理の一例を示すフローチャートであり、図11は、第1実施形態に係る管理サーバ10の制御部11の製品真贋判定処理の一例を示すフローチャートである。
先ず、ランダムIDがホログラムシール等に印刷されている場合、販売会社、小売店またはエンドユーザは、当該シールが本物であるか否かを、目視で、あるいは、機械的に判別する。
シール等が本物であると判断すると、販売会社、小売店またはエンドユーザは、夫々の端末装置を操作する。そうすると、端末装置においてWebブラウザプログラムが実行され、Webサーバ30にアクセスすることにより真贋判定用のメニュー画面が当該端末装置の表示部に表示される。そして、操作者は、端末装置の入力部または操作部から製品等に印刷されたランダムIDを入力し、端末装置により当該IDが問い合わせ要求とともにWebサーバ30に送信される。
そうすると、Webサーバの制御部は、図10に示すように、ランダムIDを取得し(ステップS61)、当該IDを指定して、管理サーバ10に真贋判定送信要求を送信した後(ステップS62)、管理サーバ10からの応答待ちに移行する(ステップS63)。
真贋判定送信要求を受信した管理サーバ10の制御部11は、図11に示すように、ランダムIDを取得し(ステップS71)、ID真贋判定処理を行うが(ステップS72)、当該処理の詳細については後述する。
そして、制御部11は、ID真贋判定処理の結果、当該ランダムIDが正規IDであるか否かを判定し(ステップS73)、正規IDである場合は(ステップS73:YES)、製品が正規品である旨の結果情報をWebサーバ30に送信し(ステップS74)、不正IDである場合は(ステップS73:NO)、正規品ではない旨の結果情報をWebサーバ30に送信し(ステップS75)、処理を終了する。
Webサーバの制御部は、管理サーバ10からの応答を受信すると(図13ステップS63:YES)、当該応答結果が正規品であるか否かを判定し(ステップS64)、正規品である場合は(ステップS64:YES)、問い合わせの製品は正規品である旨の情報を含むコンテンツデータを端末装置に送信し(ステップS65)、ユーザ端末80に対しては、更に、ユーザ登録、製品サポート等のサービスを提供することとなる。
一方、正規品ではない場合(ステップS64:NO)、Webサーバの制御部は、問い合わせの製品は正規品ではない旨の情報を含むコンテンツデータを端末装置に送信し(ステップS66)、処理を終了する。
次に、ID真贋判定処理(ステップS72)について説明する。
図12及び図13は、第1実施形態に係る管理サーバ10の制御部11のID真贋判定処理の一例を示すフローチャートである。
図12に示すように、管理サーバ10の制御部11は、先ず、ランダムIDをバイナリ化した後(ステップS81)、暗号方式が共通鍵暗号方式であるか否かを判定し(ステップS82)、共通鍵暗号方式である場合は(ステップS82:YES)、図3(b)で示した方法で真贋判定を行う。
つまり、制御部11は、鍵データ管理DB20bから共通鍵データを一つ取得し(ステップS83)、当該共通鍵データでランダムIDを復号した後(ステップS84)、文字列化する(ステップS85)。
そして制御部11は、こうして生成されたシリアルID(P2)の形式が正しいか否かを、記憶部12に記憶されたフォーマット情報に基づいて判定し(ステップS86)、正しい場合は(ステップS86:YES)、取得されたランダムIDは正規IDであると判定し(ステップS87)、ID真贋判定処理を終了する。
一方、形式が誤っている場合は(ステップS86:NO)、取得すべき共通鍵データが鍵データ管理DB20bに残っているか否かを判定し(ステップS88)、残っている場合は(ステップS88:YES)、鍵データ管理DB20bから新たに共通鍵データを取得して、上記と同様の処理を実行する(ステップS84〜S86)。こうして、繰り返し処理している間に、シリアルID(P2)の形式が正しいと判定されたときは、正規IDと判定するが、全ての共通鍵データについて、シリアルID(P2)の形式が誤っていると判定され、取得すべき共通鍵データが、残っていない場合は(ステップ88:NO)、制御部11は、取得されたランダムIDが不正IDであると判定し(ステップS89)、ID真贋判定処理を終了する。
ステップS82において、暗号方式が公開鍵暗号方式である場合(ステップS82:NO)、制御部11は、共通鍵暗号方式の場合と同様に、図3(b)で示した方法で真贋判定を行う。
つまり、制御部11は、鍵データ管理DB20bから公開鍵データを一つ取得し(ステップS91)、当該共通鍵データでランダムIDを復号した後(ステップS92)、文字列化する(ステップS93)。
そして制御部11は、こうして生成されたシリアルID(P2)の形式が正しいか否かを、記憶部12に記憶されたフォーマット情報に基づいて判定し(ステップS94)、正しい場合は(ステップS94:YES)、取得されたランダムIDは正規IDであると判定し(ステップS95)、ID真贋判定処理を終了する。
一方、形式が誤っている場合は(ステップS94:NO)、取得すべき共通鍵データが鍵データ管理DB20bに残っているか否かを判定し(ステップS96)、残っている場合は(ステップS96:YES)、鍵データ管理DB20bから新たに共通鍵データを取得して、上記と同様の処理を実行する(ステップS91〜S94)。こうして、繰り返し処理している間に、シリアルID(P2)の形式が正しいと判定されたときは、正規IDと判定するが、全ての共通鍵データについて、シリアルID(P2)の形式が誤っていると判定され、取得すべき共通鍵データが、残っていない場合は(ステップ96:NO)、制御部11は、取得されたランダムIDが不正IDであると判定し(ステップS97)、ID真贋判定処理を終了する。
次に、製品の不正流通の判定を伴った真贋判定を行う場合の動作について説明する。
図14は、第1実施形態に係る管理サーバ10の制御部11の不正流通判定処理の一例を示すフローチャートである。
本社の管理者が、販売会社や小売店等に保管されている製品等に印刷されたランダムID及び当該製品が所在する場所の情報を、社内ネットワークに接続された端末装置から入力すると、図14に示すように、管理サーバ10の制御部11は、ランダムID及び所在地情報を取得し(ステップ111)、前述図12及び図13と同様にして、ID真贋判定処理を行う(ステップS112)。
次いで、制御部11は、ID真贋判定処理の結果、正規IDであるか否かを判定し(ステップS113)、不正IDである場合は(ステップS113:NO)、正規品ではない旨の情報を出力し(ステップS118)、処理を終了する。
一方、正規IDである場合(ステップS113:YES)、制御部11は、ID真贋判定処理で生成されたシリアルID(P2)に含まれる流通先情報を取得した後(ステップS114)、当該流通先情報が示す流通先と、取得された所在地情報が示す製品所在地とが一致するか否かを判定し(ステップS115)、一致する場合は(ステップS115:YES)、正規品である旨の情報を出力し(ステップS116)、一致しない場合は(ステップS115:NO)、不正流通品である旨の情報を出力し(ステップS117)、処理を終了する。
以上説明したように、本実施形態によれば、管理サーバ10の制御部11が、ランダムID生成処理において、製品毎に生成された正規のシリアルIDに対応し、かつ、製品等に印刷される正規のランダムIDを、当該シリアルIDに基づいて暗号化して生成し、ID真贋判定処理において、製品等に印刷されているランダムIDを取得し、ランダムIDを復号しすることにより生成されたシリアルID(P2)の形式と、シリアルIDの正規のフォーマット情報と、に基づき、取得されたランダムIDの真贋を判定するので、ランダムIDを管理することなく、IDの真贋判定を行うことができる。従って、管理コストを軽減しつつ、偽造製品の流通等を防止することができる。
また、シリアルID自体は製品等に印刷しないため、シリアルIDの偽造等を防止することができる。
更に、ランダムIDは暗号化されたデータであるため、偽造等は困難であるため、ランダムIDの偽造等を確実に判定することができる。
更にまた、シリアルIDに流通先情報を含めるようにすれば、管理サーバ10の制御部11が、製品の所在地を示す情報を取得して、これらの情報を比較することで、製品の不正流通を判定することができる。
また更に、管理サーバ10の制御部11は、ランダムID生成処理において、鍵データを用いてシリアルIDを暗号化することによりランダムIDを生成し、当該鍵データを鍵データ管理DB20bに登録しておき、ID真贋判定処理においては、鍵データ管理DB20bに記憶されている鍵データを用いてランダムIDの復号を行うので、比較的少数の鍵データを管理することで、製品の真贋判定等を行うことができるとともに、一定範囲のシリアルIDごとに鍵データを変えることができるので、安全性が向上する。また、例えば、流通先やロット数ごとに暗号化に用いる鍵を変更することで、どの鍵データでランダムIDを復号できたかという情報からも、製品の流通元を特定することができる。
なお、以上説明した第1実施形態においては、IDの発注準備(図2ステップS1)において、ランダムIDの生成方法を決定していたが、例えば、IDの発注を受けるたびに(ステップS2)ランダムIDの生成方法を変えても良い。この場合、暗号化方式等の情報を鍵データに対応させてDB等に登録しておく必要がある。
また、本実施形態においては、管理サーバ10において、ランダムIDの生成処理及び製品の真贋判定処理を行っていたが、真贋判定処理はWebサーバ30で行うようにしても良い。この場合、Webサーバ30は、IDの真贋判定を行うために、管理サーバ10から鍵データを取得することとなる。また、暗号化方式に公開鍵暗号方式を採用した場合には、販社端末60、店舗端末70、またはユーザ端末80により真贋判定処理を行うようにしても良い。この場合、端末装置は、IDの真贋判定を行うために、Webサーバ30から公開鍵データを取得することとなる。
また、本実施形態においては、製品が不正流通品であるか否かの問い合わせを、本社の社内ネットワークに接続された端末装置から行うようにしていたが、例えば、販社端末60、店舗端末70またはユーザ端末80から問い合わせを行うようにしても良い。
その場合、管理サーバー10による所在地情報の取得方法としては、例えば、上述した方法と同様に、各端末の操作部により直接所在地情報を入力させて、ランダムIDとともに当該端末からWebサーバ30に送信された所在地情報を取得しても良い。または、販社端末60や店舗端末70等予めその所在地が判明しているものであって、かつ当該端末にIPアドレスが固定的に割り当てられているような場合には、そのIPアドレスと当該端末の所在地を示す情報(以下、端末所在地情報と称する)とを対応付けてデータベース等に記憶させておき、端末がネットワークNWを介してWebサーバ30に接続したときに得られるIPアドレスに対応する端末所在地情報を製品の所在地情報として取得しても良いし、IPアドレスが動的に割り当てられるような端末(例えば、ユーザ端末80等)の場合には、当該端末がWebサーバ30に接続したときに得られるIPアドレスに対応するドメイン名をドメインネームサーバ等により逆引き(Reverse Lookup)させて、そのトップレベルドメインから端末の所在する国等を判断するようにしても良い(例えば、.jpであれば日本、.ukであればイギリス等)。
そして、管理サーバ10は、図14の不正流通判定処理と同様の処理を行い、Webサーバ30にその結果を応答し、Webサーバ30により、その結果の情報を含むコンテンツデータを端末側に送信するようにすれば良い。また、製品が不正流通品であるか否かの結果を端末側に提示させたくないような場合であれば、その結果をシリアルID管理DB20a等に記憶させておき、本社の社内ネットワーク経由で、その結果を確認できるようにしておけば良い。
また、本実施形態においては、記録媒体をシールに適用していたが、例えば、IC(Integrated Circuit)タグや磁気ストライプカード等に適用し、これらにIDを記録して製品や包装箱に貼付けたり、添付するようにしても良い。また、ホログラフィー原理を利用してホログラムとして情報が記録されるホログラムメモリを付与したホログラムカード等であれば、その偽造自体が困難であることから、記録媒体として好ましい。
[2.変形例]
上記説明した第1実施形態においては、ランダムIDの真贋を、ランダムIDの形式に基づいて判定していたが、鍵データを、当該鍵データで暗号化したシリアルIDに対応付けて鍵データ管理DB20bに記憶させている場合は、対応付けられたシリアルIDを利用して判定することも可能である。
図15は、ランダムID生成方法及びランダムID真贋判定方法の他の例を示す図であり、(a)はランダムIDの生成であり、(b)はランダムIDの真贋判定である。
図15(a)に示すように、ランダムIDの生成方法は、図3(a)の場合と同様であるが、図5に示したように、鍵データを、当該鍵データにより暗号化したシリアルIDと対応付けて管理することが必要となる。
そして、図15(b)に示すように、ランダムIDを入力し、当該ランダムIDを逆変換によりバイナリ化した後、暗号化に用いられた共通鍵、または暗号化に用いられた秘密鍵と対になる公開鍵で復号し、更に、逆変換により文字列化してシリアルID2を生成するまでは図3(b)の場合と同様である。
その後、シリアルID2と、復号に用いられた鍵データに対応付けされているシリアルIDとを比較することにより、シリアルID2が当該鍵データに対応するか否かを判定し、対応する場合には正規IDであると判定し、対応しない場合は不正IDであると判定する。ここで、鍵データとシリアルIDの対応付けが図5(a)のように記憶されている場合には、シリアルID2が、開始シリアルIDから終了シリアルIDの範囲内にあれば正規IDと判定し、範囲外であれば不正IDと判定する。一方、図5(b)のように記憶されている場合には、鍵データに対応付けされているシリアルIDと一つずつ比較し、一致するIDがあれば、正規IDと判定し、一致するIDがなければ不正IDと判定する。
図16及び図17は、第1実施形態の変形例に係る管理サーバ10の制御部11のID真贋判定処理の一例を示すフローチャートであり、同図において、図12及び図13と同様の要素については同様の符号を付してある。
管理サーバ10の制御部11によるID真贋判定処理においては、図16及び図17に示すように、復号されたランダムIDを文字列化して、シリアルID(P2)を生成するまでは図12及び図13の場合と同様である(ステップS81〜S85、またはステップS91〜S93)。
その後、復号に用いられた鍵データに対応するシリアルID(開始シリアルID〜終了シリアルID、または複数のシリアルID)をシリアルID管理DB20aまたは鍵データ管理DB20bから取得する(ステップS121、S131)。
そして、シリアルID(P2)が、復号に用いられた鍵データに対応するか否かを判定し(ステップS122、S132)、対応する場合には(ステップS122、S132:YES)、正規IDと判定する(ステップS87、S95)。
一方、対応しない場合は(ステップS122、S132:NO)、取得すべき鍵データが鍵データ管理DB20bに残っているか否かを判定し(ステップS88、S96)、残っている場合は(ステップS88、S96:YES)、鍵データ管理DB20bから新たに鍵データを取得して、上記と同様の処理を実行する(ステップS83〜S122、S91〜S132)。こうして、繰り返し処理している間に、シリアルID(P2)が、復号に用いられた鍵データに対応すると判定されたときは、正規IDと判定するが、全ての共通鍵データについて、対応していないと判定され、取得すべき共通鍵データが残っていない場合は(ステップ88、S96:NO)、制御部11は、取得されたランダムIDが不正IDであると判定し(ステップS89、S97)、ID真贋判定処理を終了する。
以上説明したように、本実施形態によれば、管理サーバ10の制御部11が、ランダムID生成処理において、製品毎に生成された正規のシリアルIDに対応し、かつ、製品等に印刷される正規のランダムIDを、当該シリアルIDに基づいて、鍵データを用いて暗号化して生成し、当該暗号化に用いられた共通鍵データ、または当該暗号化に用いられた秘密鍵データに対応する公開鍵データを、そのシリアルIDに対応付けて鍵データ管理DB20bに記憶する。その後、管理サーバ10の制御部11が、ID真贋判定処理において、製品等に印刷されているランダムIDを取得し、ランダムIDを復号しすることにより生成されたシリアルID(P2)と、復号に用いられた鍵データに対応するシリアルIDと、を比較することで、取得されたランダムIDの真贋を判定するので、上記第1実施形態の場合と同様に、ランダムIDを管理することなく、IDの真贋判定を行うことができる。従って、管理コストを軽減しつつ、偽造製品の流通等を防止することができる。
[3.第2実施例]
次に、第2実施形態について説明する。
上記説明した第1実施形態においては、製品の真贋の問い合わせを行う人物が、本社にいるか、あるいは、ネットワークNWを介してWebサーバ30と通信可能な場所(販売会社、小売店、エンドユーザ宅等)にいる場合について説明したが、本実施形態においては、ネットワークに接続できない場所からでも、製品の真贋の判定を行う場合について説明する。
[3.1 製品管理システムの構成及び機能概要]
先ず、本実施形態に係る製品管理システムSの構成及び機能概要について、図18を用いて説明する。
図18は、第2実施形態に係る製品管理システムSの概要構成の一例を示す図であり、同図において、図1と同様の要素については同様の符号を付してある。
図18に示すように、製品管理システムSの構成は、第1実施形態の場合と基本的に同様であるが、本実施形態においては、更に、判定装置の他の例としてのICカード90と、出先端末100と、を含んで構成されている。
ICカード90は、出先端末100に接続して(接触または非接触で)、当該端末から、製品等に印刷されたランダムID等を入力し、製品の真贋判定の処理を行った上で、その結果を出先端末に出力するようになっている。
[3.2 ICカードの構成及び機能]
次に、ICカード90の構成及び機能について、図19を用いて説明する。
図19は、第2実施形態に係るICカード90の概要構成の一例を示すブロック図である。
図19に示すように、ICカード90は、各部を統括制御するCPU91と、各種プログラム(例えば、判定処理用プログラム等)及びデータ等を記憶するROM92と、データ等を一時的に記憶するRAM93と、出先端末100と接続するためのインタフェース部94(例えば、接続端子、無線通信インタフェース(アンテナコイル、アンプ、フィルタ、復調器、変調器等により構成される)等)と、を備え、CPU91と各部とはシステムバス95を介して相互に接続されている。
ROM92には、ランダムIDを復号するための鍵データ(共通鍵データ、または公開鍵データ)が記憶されている。本実施形態においては、少なくとも製品の流通先の地域ごとに(例えば、国ごとに)、ランダムIDの生成及び製品真贋判定に用いる鍵データを変更するように運用するものとする。従って、ROM92には、真贋判定を行う地域に対応した鍵データを記憶させておく。このようにしたのは、ICカード90を、ある地域に持って行き、その地域に特化して製品の真贋判定等を行うことを想定しているからである。
システムの管理上、鍵データが更新される場合もありうるが、ROM92に鍵データを記憶させている都合上、このようなときには、ICカード90を、最新の鍵データが記憶されたICカード90に取り替えることとなる。ただし、ICカードの製造コストが比較的低いため、このような運用も採用しやすいとものと考えられる。
なお、ICカード90に、例えば、E2PROM(E squared Programmable Read Only Memory)等の書き換え可能な不揮発性メモリを追加して、当該メモリに鍵データを記憶させておくようにしても良い。
また、ROM92には、シリアルIDの正規のフォーマットを示すフォーマット情報が記憶されている。
CPU91は、ROM92に記憶された各種プログラムを読み出し実行することにより、ICカード90の各部を統括制御するとともに、判定処理用プログラムを読み出し実行することにより、情報取得手段、復号手段及び情報判定手段等として機能するようになっている。
[3.3 出先端末の構成及び機能]
次に、出先端末100の構成及び機能について、図20を用いて説明する。
出先端末100は、例えば、本社の社員が製品の真贋判定を行う地域に設置されている端末装置、または、社員が携帯する端末装置等であり、例えば、パーソナルコンピュータ、PDA、携帯電話端末機等が適用可能である。
図20は、第2実施形態に係る出先端末100の概要構成の一例を示すブロック図である。
図20に示すように、出先端末100は、CPU、RAM、ROM等を備える制御部101と、各種プログラム(例えば、真贋判定補助プログラム等)及びデータ等を記憶する記憶部102(例えば、ハードディスク、不揮発性メモリ等)と、ICカード90とのインタフェース処理を行うインタフェース部103(例えば、PCMCIA(Personal Computer Memory Card International Association)カードインタフェース、無線通信インタフェース等)と、文字、画像等を表示する表示部104(例えば、液晶ディスプレイ、有機ELディスプレイ等)と、ユーザからの操作指示を入力する操作部105(例えば、キーボード、マウス、タッチパネル、ボタン等)と、製品等に印刷されたランダムIDを入力する入力部106(例えば、イメージスキャナ、バーコードリーダ、OCR、デジタルカメラ等)と、を備え、制御部と各部とはシステムバス107を介して相互に接続されている。なお、ランダムIDは、操作部105から入力するようにして、入力部を不要としても良い。
制御部101は、CPUが、ROMまたは記憶部102に記憶された各種プログラムを読み出し実行することにより、出先端末100の各部を統括制御するとともに、真贋判定補助プログラムを実行することにより、ランダムIDを、インタフェース部103を介してICカード90に入力し、ICカード90から出力された真贋判定結果を表示部に表示するようになっている。
なお、ICカード90及び出先端末100以外の構成及び機能については、第1実施形態の場合と同様であるので、詳細な説明は省略する。
[3.4 製品管理システムの動作]
次に、製品管理システムSの動作について、図11及び図21を用いて説明する。
本社の社員等が、ICカード90を出先端末100に接続した後、所定の操作により、真贋判定補助プログラムを出先端末100の制御部101に実行させる。そして、表示部104に表示されたメニューに従い、操作部105または入力部106から、製品に印刷されたランダムIDを入力すると、制御部101は、これらの情報をICカード90に入力する。
そうすると、ICカード90のCPU91は、管理サーバ10と同様に、図11に示すような製品真贋判定処理を実行する。
すなわち、CPU91は、出先端末100から入力された情報を取得し(ステップS71)、ID真贋判定処理を行った後(ステップS72)、正規IDであるか否かの判定(ステップS73)を行い、これらの結果により、「正規流通品」または「不正ID」である旨の結果情報を出先端末100に出力する(ステップS74、S75)。
結果情報を取得した出先端末100の制御部101は、当該結果情報に応じて、「正規流通品」または「不正ID」である旨の情報を表示部104に表示する。
次に、ID真贋判定処理(ステップS72)について説明する。
図21は、第2実施形態に係るICカード90のCPU91のID真贋判定処理の一例を示すフローチャートであり、同図において、図12及び図13と同様の要素については同様の符号を付してある。
ICカード90のCPU91によるID真贋判定処理も、基本的には管理サーバ10の場合と同様である。
つまり、図21に示すように、ICカード90のCPU91は、ランダムIDをバイナリ化し(ステップS81)、暗号方式の判定を行った後(ステップS82)、ROM92に記憶された鍵データをROM92から取得する(ステップS201、S202)。そして、この鍵データを用いて、その後の復号が行われることとなる。
そして、制御部11は、生成されたシリアルID(P2)の形式が正しいか否かを、ROM92に記憶されたフォーマット情報に基づいて判定し(ステップS86)、正しい場合は(ステップS86:YES)、取得されたランダムIDは正規IDであると判定し(ステップS87)、形式が誤っている場合は(ステップS86:NO)、不正IDであると判定する(ステップS89)。ここで、もし、ROM92に複数の鍵データを記憶させている場合には、全ての鍵データを用いて真贋判定処理を試行し、判定処理において(ステップS86)、一度でも形式が正しいと判定した場合には正規IDと判定し、全て形式が正しくない場合は不正IDと判定する。
なお、ICカード90及び出先端末100以外の動作については、第1実施形態の場合と同様であるので、詳細な説明は省略する。
以上説明したように、本実施形態によれば、ICカード90のCPU91が、ID真贋判定処理において、製品等に印刷されているランダムIDを取得し、ランダムIDを復号しすることにより生成されたシリアルID(P2)の形式と、シリアルIDの正規のフォーマットと、に基づき、取得されたランダムIDの真贋を判定するので、上記第1実施形態の場合と同様に、ランダムIDを管理することなく、IDの真贋判定を行うことができる。従って、管理コストを軽減しつつ、偽造製品の流通等を防止することができる。
また、ICカード90に記憶させる情報量が少なくて済むため、ネットワークに接続できない場所でも、比較的低コストで、製品の真贋判定を行うことができる。しかも、持ち運びが容易なICカード90であれば、そのような場所に設置されている出先端末100に接続するだけで真贋判定を行うことができる。
更にまた、ICカード90であれば、CPU91の処理結果(例えば、真贋判定の結果等)のみを出力するようにし、ROM92に記憶されている鍵データを外部から読み出せないように構成することが容易であるので、共通鍵データを記憶させておいても安全である。
[4.第3実施例]
次に、第3実施形態について説明する。
上記説明した第2実施形態においては、ICカード90に真贋判定用の鍵データを記憶させおく場合について説明したが、本実施形態においては、出先端末100に鍵データを記憶させた場合について説明する。
[4.1 ICカード90及び出先端末100の構成及び機能]
出先端末100の記憶部102には、管理サーバ10におけるランダムID生成処理において用いられた共通鍵データのリスト(以下、鍵リストと称する)が記憶されている。
また、共通鍵データの秘匿性を担保するため、鍵リストは、別の鍵データにより暗号化されて記憶されている。この鍵リストを復号する鍵データは、リスト復号用鍵データとして、ICカード90のROM92に記憶されている。
なお、ICカード90及び出先端末100以外の構成及び機能については、第2実施形態の場合と同様であるので、詳細な説明は省略する。
[4.2 管理システムの動作]
次に、製品管理システムSの動作について、図22及び図23を用いて説明する。
図22は、第3実施形態に係るICカード90のCPU91の製品真贋判定処理の一例を示すフローチャートであり、同図において、図11と同様の要素については同様の符号を付してある。
本社の社員等が、所定の操作により、判定処理用プログラムを出先端末100の制御部101に実行させる。そして、表示部104に表示されたメニューに従い、操作部105または入力部106から、製品に印刷されたランダムIDを入力すると、制御部101は、当該ランダムID及び暗号化された鍵リストをICカード90に入力する。
そうすると、ICカード90のCPU91は、これらの情報を取得し(ステップS301)、ROM92に記憶されたリスト復号用鍵データで、暗号化された鍵リストを復号する(ステップS302)。
そして、CPU91は、ID真贋判定処理を行った後(ステップS72)、正規IDであるか否かの判定(ステップS73)を行い、これらの結果により、「正規流通品」または「不正ID」である旨の結果情報を出先端末100に出力する(ステップS74、S75)。
次に、ID真贋判定処理(ステップS72)について説明する。
図23は、第3実施形態に係るICカード90のCPU91のID真贋判定処理の一例を示すフローチャートであり、同図において、図12と同様の要素については同様の符号を付してある。
先ず、ICカード90のCPU91は、ランダムIDをバイナリ化した後(ステップS81)、復号された鍵リストから共通鍵データを一つ取得する(ステップS311)。
次いで、CPU91は、鍵リストから取得した共通鍵データでランダムIDを復号し(ステップS84)、更に文字列化する(ステップS85)。
そしてCPU91は、こうして生成されたシリアルID(P2)の形式が正しいか否かを判定し(ステップS86)、正しい場合は(ステップS86:YES)、取得されたランダムIDは正規IDであると判定し(ステップS87)、ID真贋判定処理を終了する。
一方、形式が誤っている場合は(ステップS86:NO)、取得すべき共通鍵データが限りストに残っているか否かを判定し(ステップS88)、残っている場合は(ステップS88:YES)、限りストから新たに共通鍵データを取得して、上記と同様の処理を実行する(ステップS311〜S86)。こうして、繰り返し処理している間に、シリアルID(P2)の形式が正しいと判定されたときは、正規IDと判定するが、全ての共通鍵データについて、シリアルID(P2)の形式が誤っていると判定され、取得すべき共通鍵データが、残っていない場合は(ステップ88:NO)、CPU91は、取得されたランダムIDが不正IDであると判定し(ステップS89)、ID真贋判定処理を終了する。
なお、ICカード90及び出先端末100以外の動作については、第2実施形態の場合と同様であるので、詳細な説明は省略する。
以上説明したように、本実施形態によれば、上記第2実施形態の場合と同様に、ランダムIDを管理することなく、また、ネットワークに接続できない場所でも、製品の真贋判定を行うことができる。
また、出先端末100の記憶部102に、鍵データのリストを記憶させるようにしたので、鍵データの更新があった場合には、当該リストを入れ換えるだけで、最新の鍵データに対応させることができる。
更に、鍵データのリストを暗号化して出先端末100の記憶部102に記憶させておき、リスト復号用の鍵データをICカード90のROM92に記憶させるようにしたので、共通鍵データのリストを出先端末100に記憶させた場合であっても、鍵データの安全性を確保することができる。
なお、出先端末100に記憶させる鍵データは、公開鍵データでも良く、この場合は、鍵リストを予め暗号化する必要は無い。また、公開鍵データの場合であれば、出先端末100を判定装置として構成し、出先端末100が製品の真贋判定処理を行うように構成しても良い。
また、以上説明した各実施形態においては、複数の暗号化方式を採用することができるように製品管理システムSを構成したが、例えば、単一の方式等のみを用いるように構成しても良い。
また上記各実施形態においては、シリアルIDのフォーマット情報を記憶しておき、または、シリアルIDとその暗号化に用いられた鍵データとを対応付けて登録しておくことで、これらの情報を基にランダムIDの真贋を判定していたが、例えば、ランダムID生成処理において生成されたランダムIDと、その生成に用いられた鍵データとを対応付けて登録しておき、これらの情報を基にランダムIDの真贋を判定するようにしても良い。
具体的には、例えば、ランダムID生成処理において、管理サーバ10は、ランダムIDを生成したら、当該IDをデータベース等に記憶させ(必要であれば、生産状況、出荷状況等の情報も対応付けて記憶させ)、更に、当該IDとその生成に用いられた鍵データとの対応付けを、例えば、図5(b)の場合と同様に登録する。そして、ID真贋判定処理等において、管理サーバ10は、製品等に印刷されたランダムIDがデータベース等に登録されているか否かを判定することによりランダムIDの真贋を判定することができ、更に、ランダムIDに対応する鍵データで当該ランダムIDを復号して生成されたシリアルIDに含まれる流通先情報を基に、製品が不正流通品であるか否かを判定することができる。このような構成であれば、フォーマット情報を記憶させておく必要も無いし、シリアルIDを記憶させておく必要も無い。
また、このような構成であれば、ランダムIDの衝突(異なるシリアルIDから同一のランダムIDが生成されること)を回避することもできる。つまり、シリアルIDを暗号化してランダムIDを生成するとき、一つの鍵データを用いて全てのシリアルIDを暗号化するのであれば(そして、ランダムIDを必ず基のシリアルIDに復号することができるのであれば)、シリアルIDと、生成されたランダムIDとは一意に対応し、ランダムIDが衝突することは無い。しかし、地域ごとに鍵データを変更するなどの運用により、複数の鍵データを用いた場合には、異なるシリアルIDを夫々異なる鍵データで暗号化して生成されたランダムIDが同一となる可能性が存在することは否定できない(同一のシリアルIDを異なる鍵データで暗号化すると同一のランダムIDが生成され可能性もある)。そうなると、複数の製品に同じランダムIDが付与されることとなり、その製品についての流通経路等を確実に把握できるとまではいいきれなくなる(ただし、ランダムIDが衝突する確率が極めて低いのであれば、事実上は無視できる問題ではある)。
これに対し、ランダムIDを記憶しておくようにすれば、ランダムID生成処理において生成されたランダムIDが既にデータベース等に登録されているか否かを判定し、既に登録されている場合は、当該ランダムIDの登録は中止して、その生成の基礎となったシリアルIDを欠番にすること(そのシリアルIDは使用しない)等により、ランダムIDの衝突を回避することができる。また、ID真贋判定処理等においては、鍵データ管理DB20bに登録されている鍵データ総当りでランダムIDの復号を試みるような必要は無く、製品に付与されたランダムIDに対応する鍵データ一つのみで復号を行えばよいため、管理サーバ10による処理時間を短縮させることができる。
なお、上記各実施形態においては、判定システムを製品の管理システムに適用したが、これに限られるものはなく、例えば、企業等で所有する機器や事務用品等の管理システム等に適用しても良い。
第1実施形態に係る製品管理システムSの概要構成の一例を示す図である。 第1実施形態において、製品出荷までの手順の概要の一例を示すフローチャートである。 ランダムID生成方法及びランダムID真贋判定方法の一例を示す図であり、(a)はランダムIDの生成であり、(b)はランダムIDの真贋判定である。 第1実施形態に係る管理サーバ10の概要構成を示すブロック図である。 第1実施形態におけるシリアルID管理DB20a及び鍵データ管理DB20bの構成例を示す図であり、(a)は第1の例であり、(b)は第2の例である。 第1実施形態に係るシリアルIDの生成の手順の概要の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11のシリアルIDと鍵データとの対応付け処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11の鍵データ生成処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11のランダムID生成処理の一例を示すフローチャートである。 第1実施形態に係るWebサーバ30の制御部の処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11の製品真贋判定処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11のID真贋判定処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11のID真贋判定処理の一例を示すフローチャートである。 第1実施形態に係る管理サーバ10の制御部11の不正流通判定処理の一例を示すフローチャートである。 ランダムID生成方法及びランダムID真贋判定方法の他の例を示す図であり、(a)はランダムIDの生成であり、(b)はランダムIDの真贋判定である。 第1実施形態の変形例に係る管理サーバ10の制御部11のID真贋判定処理の一例を示すフローチャートである。 第1実施形態の変形例に係る管理サーバ10の制御部11のID真贋判定処理の一例を示すフローチャートである。 第2実施形態に係る製品管理システムSの概要構成の一例を示す図である。 第2実施形態に係るICカード90の概要構成の一例を示すブロック図である。 第2実施形態に係る出先端末100の概要構成の一例を示すブロック図である。 第2実施形態に係るICカード90のCPU91のID真贋判定処理の一例を示すフローチャートである。 第3実施形態に係るICカード90のCPU91の製品真贋判定処理の一例を示すフローチャートである。 第3実施形態に係るICカード90のCPU91のID真贋判定処理の一例を示すフローチャートである。
符号の説明
10 管理サーバ
11 制御部
12 記憶部
13 通信部
14 システムバス
20a シリアルID管理DB
20b 鍵データ管理DB
30 Webサーバ
40 LC端末
50 印刷機
60 販社端末
70 店舗端末
80 ユーザ端末
90 ICカード
91 CPU
92 ROM
93 RAM
94 インタフェース部
100 出先端末
101 制御部
102 記憶部
103 インタフェース部
104 表示部
105 操作部
106 入力部
NW ネットワーク
S 製品管理システム

Claims (16)

  1. 物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムであって、
    前記生成装置は、
    前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該物品に付与される暗号情報を、当該識別情報に基づき生成する生成手段を備え、
    前記判定装置は、
    前記物品に付与されている情報を、前記暗号情報として取得する情報取得手段と、
    前記取得された暗号情報を復号することにより、前記識別情報としての復号識別情報を生成する復号手段と、
    前記生成された復号識別情報の形式と、前記識別情報の正規の形式と、に基づき前記取得された暗号情報が正規の情報であるか否かを判定する情報判定手段と、
    を備えることを特徴とする判定システム。
  2. 請求項1に記載の判定システムにおいて、
    前記生成装置の生成手段は、鍵情報を用いて前記識別情報を暗号化することにより前記暗号情報を生成し、
    前記生成装置は、
    前記暗号情報の生成に用いられた鍵情報または当該鍵情報に対応する鍵情報のうち少なくとも復号に用いられる鍵情報を記憶する記憶手段を更に備え、
    前記判定装置の前記復号手段による前記復号は、前記記憶された鍵情報を用いて行われることを特徴とする判定システム。
  3. 物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムであって、
    前記生成装置は、
    前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該物品に付与される暗号情報を、当該識別情報に基づき、鍵情報を用いて生成する生成手段と、
    前記暗号情報の生成に用いられた鍵情報または当該鍵情報に対応する鍵情報のうち少なくとも復号に用いられる鍵情報を、前記暗号情報の生成の基礎となった1または複数の識別情報に対応付けて記憶する記憶手段と、を備え、
    前記判定装置は、
    前記物品に付与されている情報を、前記暗号情報として取得する情報取得手段と、
    前記取得された暗号情報を、前記記憶された鍵情報を用いて復号することにより、前記識別情報としての復号識別情報を生成する復号手段と、
    前記生成された復号識別情報と、前記復号に用いられた鍵情報に対応する前記識別情報と、に基づいて、前記取得された暗号情報が正規の情報であるか否かを判定する情報判定手段と、
    を備えることを特徴とする判定システム。
  4. 請求項1乃至3のいずれか1項に記載の判定システムであって、
    前記識別情報は、前記物品の正規の流通先を示す流通先情報を含み、
    前記判定装置は、
    前記物品が流通した場所を示す流通場所情報を取得する流通場所情報取得手段と、
    前記情報判定手段により正規の情報であると判定したとき、前記生成された復号識別情報に含まれる前記流通先情報と、前記取得された流通場所情報と、に基づき、前記物品が流通した場所が正規の流通場所であるか否かを判定する流通場所情報判定手段と、
    を更に備えることを特徴とする判定システム。
  5. 請求項1乃至4のいずれか1項に記載の判定システムにおいて、
    前記正規の情報を記録する記録装置を更に備え、
    前記記録装置は、
    前記生成された暗号情報を、前記物品、当該物品の包装、またはこれらに付加される記録媒体のうち少なくともいずれか一つに記録する記録手段を備えることを特徴とする判定システム。
  6. 請求項5に記載の判定システムに含まれる記録装置により前記暗号情報が記録されていることを特徴とする物品。
  7. 請求項5に記載の判定システムに含まれる記録装置により前記暗号情報が記録されていることを特徴とする包装。
  8. 請求項5に記載の判定システムに含まれる記録装置により前記暗号情報が記録されていることを特徴とする記録媒体。
  9. 前記記録媒体は、ホログラムシールであることを特徴とする請求項8に記載の記録媒体。
  10. 請求項1または請求項2に記載の判定システムに含まれる生成装置であって、
    前記生成手段を備えることを特徴とする生成装置。
  11. 請求項3に記載の判定システムに含まれる生成装置であって、
    前記生成手段及び前記記憶手段を備えることを特徴とする生成装置。
  12. 請求項1乃至3のいずれか1項に記載の判定システムに含まれる判定装置であって、
    前記情報取得手段、前記復号手段及び前記情報判定手段を備えることを特徴とする判定装置。
  13. コンピュータを、請求項10または請求項11に記載の生成装置として機能させることを特徴とする生成処理用プログラム。
  14. コンピュータを、請求項12に記載の判定装置として機能させることを特徴とする判定処理用プログラム。
  15. 物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムにおける判定方法であって、
    前記生成装置が、前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該物品に付与される暗号情報を、当該識別情報に基づき生成する工程と、
    前記判定装置が、前記物品に付与されている情報を、前記暗号情報として取得し、前記取得された暗号情報を復号することにより、前記識別情報としての復号識別情報を生成し、前記生成された復号識別情報の形式と、前記識別情報の正規の形式と、に基づき前記取得された暗号情報が正規の情報であるか否かを判定する工程と、
    を備えることを特徴とする判定方法。
  16. 物品に付与する正規の情報を生成する生成装置と、前記物品に付与されている情報が正規の情報であるか否かを判定する判定装置と、を備える判定システムにおける判定方法であって、
    前記生成装置が、前記物品ごとに固有の識別情報に対応し、かつ前記正規の情報として当該物品に付与される暗号情報を、当該識別情報に基づき、鍵情報を用いて生成し、前記暗号情報の生成に用いられた鍵情報または当該鍵情報に対応する鍵情報のうち少なくとも復号に用いられる鍵情報を、前記暗号情報の生成の基礎となった1または複数の識別情報に対応付けて記憶する工程と、
    前記判定装置が、前記物品に付与されている情報を、前記暗号情報として取得し、前記取得された暗号情報を、前記記憶された鍵情報を用いて復号することにより、前記識別情報としての復号識別情報を生成し、前記生成された復号識別情報と、前記復号に用いられた鍵情報に対応する前記識別情報と、に基づいて、前記取得された暗号情報が正規の情報であるか否かを判定する工程と、
    を備えることを特徴とする判定方法。
JP2005363573A 2005-12-16 2005-12-16 判定システム、生成装置、判定装置及び判定方法等 Pending JP2007166519A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005363573A JP2007166519A (ja) 2005-12-16 2005-12-16 判定システム、生成装置、判定装置及び判定方法等

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005363573A JP2007166519A (ja) 2005-12-16 2005-12-16 判定システム、生成装置、判定装置及び判定方法等

Publications (1)

Publication Number Publication Date
JP2007166519A true JP2007166519A (ja) 2007-06-28

Family

ID=38248863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005363573A Pending JP2007166519A (ja) 2005-12-16 2005-12-16 判定システム、生成装置、判定装置及び判定方法等

Country Status (1)

Country Link
JP (1) JP2007166519A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009079328A (ja) * 2007-09-27 2009-04-16 Sanyo Co Ltd Idを内包する、刺繍あるいはプリント
JP2011039737A (ja) * 2009-08-10 2011-02-24 Npo E-Jikei Network Promotion Institute 所有者,画像閲覧可能な者を知らしめる情報開示手段を持つことを特徴とする防犯カメラシステム
JP2013541756A (ja) * 2010-09-13 2013-11-14 マインドウェアワークス カンパニー リミティッド 携帯機器を用いた製品の事後管理方法
WO2015193969A1 (ja) * 2014-06-17 2015-12-23 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149776A (ja) * 2000-11-13 2002-05-24 Denso Corp 物品の流通管理システム及び自動車の流通管理システム
JP2004080777A (ja) * 2002-08-02 2004-03-11 Matsushita Electric Ind Co Ltd 認証装置及び認証方法
WO2004114173A2 (de) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Produktschutz-portal und verfahren zur echtheitsprüfung von produkten

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149776A (ja) * 2000-11-13 2002-05-24 Denso Corp 物品の流通管理システム及び自動車の流通管理システム
JP2004080777A (ja) * 2002-08-02 2004-03-11 Matsushita Electric Ind Co Ltd 認証装置及び認証方法
WO2004114173A2 (de) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Produktschutz-portal und verfahren zur echtheitsprüfung von produkten

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009079328A (ja) * 2007-09-27 2009-04-16 Sanyo Co Ltd Idを内包する、刺繍あるいはプリント
JP2011039737A (ja) * 2009-08-10 2011-02-24 Npo E-Jikei Network Promotion Institute 所有者,画像閲覧可能な者を知らしめる情報開示手段を持つことを特徴とする防犯カメラシステム
JP2013541756A (ja) * 2010-09-13 2013-11-14 マインドウェアワークス カンパニー リミティッド 携帯機器を用いた製品の事後管理方法
WO2015193969A1 (ja) * 2014-06-17 2015-12-23 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム
JPWO2015193969A1 (ja) * 2014-06-17 2017-04-20 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム

Similar Documents

Publication Publication Date Title
CN105024824B (zh) 基于非对称加密算法的可信标签的生成与验证方法及***
JP4655018B2 (ja) 表示装置及びこの表示装置を用いたデータ処理方法並びにデータ処理システム
JP5319621B2 (ja) 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
US6442276B1 (en) Verification of authenticity of goods by use of random numbers
CN104854642B (zh) 用于使用物理特征标记制造物品的方法和设备
US20020004767A1 (en) Identification code management method and management system
CN102831529B (zh) 一种基于射频的商品信息识别方法及***
CN111919215A (zh) 包装的产品的认证
KR101812638B1 (ko) 보안 장치를 이용한 정품 인증 모듈, 서비스 서버, 시스템 및 방법
US7543745B1 (en) Package authentication
JP2007164290A (ja) 判定システム、生成装置、判定装置及び判定方法等
CN105184590A (zh) 应用于钢材的激光在线高效蚀刻及产品防伪溯源***
JP2007518184A (ja) 電子名品証サービス方法(methodforservicinganelectroniccertificateforabig−namebrand)
JP6869989B2 (ja) 物理的ラベル特性に基づくセキュア品目識別
JP2007166519A (ja) 判定システム、生成装置、判定装置及び判定方法等
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
KR20020029953A (ko) 바코드 독출기능을 갖는 휴대형 정보단말기
US20130133958A1 (en) Apparatus, Method and System for Generating an Optical Code with Authenticatable Information
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
JP2003124920A (ja) 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
KR100447605B1 (ko) 전자 복권시스템 및 그것의 운영방법
JP2011088330A (ja) ラベルプリントシステム
JP4508579B2 (ja) 注文システム、プログラム、及び注文方法
KR20100070115A (ko) 정품 인증 확인 시스템 및 그 방법
KR101945931B1 (ko) 오브젝트를 검증하기 위한 검증 코드 생성 방법 및 전자장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111129