KR101127327B1 - 제품의 표시, 추적 그리고 인증을 위한 시스템 및 방법 - Google Patents

제품의 표시, 추적 그리고 인증을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101127327B1
KR101127327B1 KR1020077009864A KR20077009864A KR101127327B1 KR 101127327 B1 KR101127327 B1 KR 101127327B1 KR 1020077009864 A KR1020077009864 A KR 1020077009864A KR 20077009864 A KR20077009864 A KR 20077009864A KR 101127327 B1 KR101127327 B1 KR 101127327B1
Authority
KR
South Korea
Prior art keywords
code
secret
article
manufactured
inspection center
Prior art date
Application number
KR1020077009864A
Other languages
English (en)
Other versions
KR20070074589A (ko
Inventor
어레인 사걸
필립 채털레인
얼원 프레뎃
자퀴 웨이스
마르크 쳄라
Original Assignee
필립모리스 프로덕츠 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34929681&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101127327(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 필립모리스 프로덕츠 에스.에이. filed Critical 필립모리스 프로덕츠 에스.에이.
Publication of KR20070074589A publication Critical patent/KR20070074589A/ko
Application granted granted Critical
Publication of KR101127327B1 publication Critical patent/KR101127327B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Cartons (AREA)
  • Credit Cards Or The Like (AREA)
  • General Factory Administration (AREA)
  • Packaging Of Annular Or Rod-Shaped Articles, Wearing Apparel, Cassettes, Or The Like (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

제조된 상품들은 보안 고유 식별자(secure unique identifier)로써 표시되어지고 라벨(label)된다. 중앙 검사센터는 사용자가 인터넷 또는 휴대폰과 같은 모든 편리한 인터페이스를 통해서 담배 팩 또는 상자와 같은 특별한 제품의 인증을 입증하도록 한다. 시크리트(secret)를 공유하는 시스템은 각 물품의 보안 인증을 허용하고 코드 파괴(code breaking) 또는 잘못사용(misuse)을 방지한다.

Description

제품의 표시, 추적 그리고 인증을 위한 시스템 및 방법{METHODS AND SYSTEMS FOR MARKING, TRACKING AND AUTHENTICATION OF PRODUCTS}
본 발명은 제품(good), 더욱 상세하게는 제한되는 것은 아니지만 궐련 및 다른 담배제품의 팩(pack) 또는 상자(carton)와 같이 포장된 제품들을 표시(marking)하고 추적(tracking)하고 인증(authentication)에 관한 것이다. 또한 본 발명은 생산 제어(production control)에 관한 것이다.
밀수(contraband) 및 위조(counterfeiting)는 국가기관(national authority) 뿐만 아니라 거래된 제품의 제조업자로의 수입에 상당한 손실을 야기한다. 나아가, 열악한 품질의 위조 제품을 불법적으로 판매하는 것은 소비자 및 제조업자에게 해로운 것이다.
합법적으로 생산된 제품도 예를 들어 세금 또는 국가 규제를 회피하기 위하여 불법적으로 수입되거나 또는 거래되어질 수도 있다. 따라서 여러 거래분야에서 권한이 없는 병행수입(parallel import) 채널을 탐지하고 피하는 것은 주된 관심사 이다.
밀수 및 위조의 문제점들은 담배제품과 같이 특별과세(special taxation)를 받는 제품에 특히 심각하다. 이러한 것들은 우수한 브랜드 가치를 수반한 다른 많은 종류의 거래된 물품, 특히 일반적으로 향수, 주류, 시계 그리고 고가품 등과 같이 국제적으로 거래되는 물품에도 존재한다.
이러한 제품의 제조업자들의 주된 관심사는 비-진정 제품의 명백한 식별(identification) 및 불법적인 수입의 탐지(detection)가 가능하도록 진정 제품을 신뢰할 수 있게 표시(marking)하기 위한 방법을 전개하는 것이다.
예를 들어 담배 팩 또는 상자와 같은 포장지 상에 각인되거나 또는 프린트된 생산코드(production code) 또는 시리얼 넘버(serial number)에 의해서 거래된 제품들을 확인하는 것은 통상적인 실무이다. 특정한 조건 하에서 이러한 코드는 생산지(production site)의 확인과 특정 물품에 대한 거래체인(trade chain)의 추적이 가능하다. 이러한 지식은 밀수된 물품을 확인하는데 유용하다.
이러한 생산코드의 해석(interpretation)과 검증(validation)은 시간-소모적이고 성가시다는 것이 상기 실무의 제한점이다. 예를 들어, 인증(authentication)은 제작된 물품 상에 각인된 모든 생산코드가 데이터베이스에 기록되어지는 것을 필요로 하거나 또는/및 많은 양의 중요 데이터가 제조 현장으로부터 중앙 데이터베이스로 전달되는 것을 필요로 한다. 이러한 요구조건은 신뢰성과 안전성을 위협할 수 있다.
이러한 실무의 다른 제한점은 생산코드(production code)가 쉽게 모방되어지거나 또는 복제되어질 수 있다는 것이다. 이러한 제한점을 부분적으로 없애기 위해서, 포장지(package) 상에 생산코드를 인쇄하도록 사용된 잉크에 은밀 테겐트(covert taggant)를 추가하는 것이 알려진다. 따라서 유효한 코드의 복제물을 가지고 있는 위조물품은 은밀 테겐트의 부존재에 인해서 감지되어질 수 있다. 이러한 방법에 의해서 제공된 보안성(security)은 테겐트의 이용가능성과 소스(source)를 조절할 수 있는 능력에 전적으로 의존한다.
본 발명은 상기에서 기술된 종래기술의 접근방법의 결함을 개시하고자 하는 것이다.
본 발명에 따르면, 제조된 물품을 위한 생산라인과 검사센터(checking center)에 다수의 시크리트 코드(secret code)를 제공하고(providing), 각각의 제조된 물품을 위한 ID 코드를 생성하고(generating), 다수의 시크리트 코드로부터 유래되고 검사센터에 알려진 시크리트(secret)에 의해서 각각의 ID 코드를 디지털식으로 서명하고(signing), 그리고 상기 서명된 ID 코드로써 각각의 제작된 물품을 표시하는(marking) 것으로 이루어지는, 제조된 물품을 표시하는 방법이 제공된다.
본 발명은 상기 서명된 ID 코드를 상기 검사센터(checking center)로 전달하고(transmitting), 그리고 검사센터에서 ID 코드를 인증하는(authenticating) 것을 포함하는, 상기 방법에 따라서 표시된 물품을 인증(authenticating)하는 방법을 제공한다.
또한 본 발명은 시크리트 코드(secrete code)의 컬렉션(collection)을 생성하기 위한 생성기(generator)와, 표시되어지는 물품을 제조하기 위한 생산라인(production line)과, 서명된 ID 코드로써 각각의 제조된 물품을 표시하기 위한 표시기(marker)를 포함하며, 상기 생산라인은 각각의 제조된 물품용 ID 코드를 생성하기 위한 코드 생성기(code generator)와, 시크리트 코드로부터 유래된 시크리트(secret)로써 ID 코드를 서명하기 위한 디지털 서명기(digital signor)와 검사센터(checking center)로 시크리트(secrete)를 전달하기 위한 데이터 전달기(data transmitter)로 이루어지는, 제조된 물품을 표시하기 위한 시스템을 제공한다.
또한 본 발명은 코드를 생성(generating)하고 코드 생성기 내에서 상기 코드를 디지털 서명으로써 서명(signing)하고, 서명된 코드로써 물품을 표시(marking)하며, 공공 네트워크(public network)를 통해서 서명된 코드를 검사센터로 전달(transmitting)하며, 검사센터에 의해서 디지털 서명을 인증(authenticating)하고, 검사센터에서 코드의 유의값(significance)을 검색(retrieving)하고, 그리고 공공 네트워크에 걸쳐서 사용자에게 유의값(significance)을 전달(transmitting)하는 것을 포함하는, 제작된 물품을 인증하는 방법을 제공한다.
본 발명의 다른 특성은 검사센터(checking center)에서 제조량 정보(manufacturing volume information)를 수집하고(gathering), 사용자에게 제조량 정보를 제공하는(providing) 것을 포함하는, 상기 표시방법을 표시된 제조된 물품의 양(volume)을 제어하는 방법에 있다.
또한 본 발명은 서명된 ID 코드를 검사센터로 전달하고(transmitting), 검사센터에 의해서 ID 코드를 인증하고(authenticating), 그리고 사용자에게 ID 코드와 관련된 추적 정보(tracking information)를 재전달(retransmitting)하는 것을 포함하는, 상기 표시방법으로 표시된 물품을 추적(tracking)하는 방법을 제공한다.
본 발명의 다양한 특성들의 실시예들은 표시(marking) 및 인증(authentication)이 이동전화 및 고정전화와 같은 원래의 네트워크에 의해서 이격되게 접근되어지고 조사되어질 수 있다는 장점을 가지고 있다. 표시 및 인증은 위조자에 의해서 위반되어질 수 없는 추가적인 장점을 가진다. 나아가 판매되는 제조된 물품의 진위성이 예를 들어 판매시점에서 몇 초 이내에 용이하게 검사되어질 수 있다.
본 발명의 특징들의 실시예들은 복제된 코드 및 비허가 코드 복사들이 식별되어질 수 있고, 예를 들어 주어진 제작업자의 생산량(production volume), 제조현장(manufacturing site) 또는 제조라인(manufacturing line)들이 조절되어질 수도 있는 추가적인 장점을 가진다.
본 발명의 특성들의 실시예들은 예를 들어 담배제품과 같이 많은 국가에서 세금을 모으기 위해서 사용되어지는 수입인지(fiscal sticker) 시스템을 대체하도록 사용될 수도 있다.
본 발명의 실시예들은 단지 실례로서만 도시된 첨부된 도면을 참조로 하여 기술되어진다.
도 1은 본 발명을 구현하는 표시(marking) 및 인증(authentication) 시스템의 개략도
도 2는 본 발명을 구현하는 표시 코드 포맷(marking code format)을 개략적으로 도시한 모습
도 3은 본 발명을 구현하는 코드 생성 구조(code generation scheme)를 도시 한 플로우차트
도 4는 본 발명을 구현하는 코드 인증 구조(code authentication scheme)를 도시하는 플로우차트
도 1과 관련하여, 표시되어지는 물품들은 하나 또는 그 이상의 생산라인(production line, 101,102) 상에서 생산되어진다. 각각의 생산라인은 하나 또는 그 이상의 제조된 물품들을 위한 생산설비(production facility)를 나타낸다. 예를 들어, 생산라인은 제조된 물품이 하나이상 브랜드의 담배 팩(pack) 및 상자(carton)가 되는, 담배 제작 및 포장 라인이 될 수도 있다. 생산은 배치(batch) 내에서 구성되어질 수도 있고, 각각의 배치(batch)는 예를 들어 특별한 브랜드 및 타입의 담배 팩 및 상자(carton)와 같이, 특정한 양의 동일한 제작된 물품의 생산에 전용되어진다.
만일 두 개 또는 그 이상의 생산라인이 있다면, 이러한 라인들은 하나의 제조현장(manufacturing site, 10)에, 또는 다양한 지형적 위치를 가지는 다른 생산센터(production center, 10)에 물리적으로 위치되어질 수도 있다.
각각의 생산라인은 생산라인(101) 상에서 제조된 각각의 물품을 위한 식별 코드(identification code)를 생성하고 암호화하도록 배열된 코드 생성기(code generator, 106)를 포함한다. 또한 생산라인(101)은 표시기(marker, 107)를 포함한다. 각각의 제조된 물품 상에 식별코드(identification code)를 각인(impress)하거나 또는 프린트(print)하도록, 연속분사 잉크젯 프린터(continuous inkjet printer), DOD(drop-on-demand) 잉크젯 프린터, 레이저 프린터 또는 가변 정보의 표시를 허용하는 다른 모든 프린터 또는 표시기(marker)와 같은 모든 적절한 표시 수단(marking means)이 사용되어질 수도 있다. 포장(packaging)의 성질에 따라서, 식별코드는 각각의 물품 상에, 외부 포장(external package)상에, 라벨 상에 또는 다른 편리한 방식으로 각인(impress)되어질 수 있다. 일 실시예에서, 식별코드는 제조된 물품에 제공되는, 선호적으로는 비-제거적인, 접착태그(adhesive tag) 또는 라벨 상에 프린트되어진다.
일 실시예에 있어서, 식별코드는 물품 상에 또는 물품의 포장(package) 상에 배치된 레이저-민감성 재료(laser-sensitive material)의 층(layer) 상에 레이저 빔에 의해서 프린트되어진다. 이러한 방법은 투명한 포장층(wrapping layer)을 통해서 코드가 각인(impress)되도록 한다.
식별코드를 위한 다른 가능한 지지(support)는 예를 들어 HoloSpot포맷을 이용하는, 홀로그래픽 프린팅을 포함한다.
또한 본 발명의 실시예는 예를 들어 RFID 트랜스폰더, EMID태그 또는 다른 태그 수단(tagging means)을 이용하는, 식별코드의 무선(radio), 전자적 또는 자기 기록(recording)을 포함할 수도 있다.
다음에서 상세하게 기술되는 바와 같이, 선호적으로 시스템은 각각의 생산배치(production batch) 내에 또는 주어진 생산주기(production period) 내에서 프린트된 코드 및 생성된 코드의 개수를 카운트(count)하고 보고하는 수단을 가진다. 생산라인(101)은 각각의 생산된 물품을 위한 고유의 암호화된 식별코드 SUPI를 생성하는 코드 생성 시스템(code generation system, 106)을 포함한다. 선호적으로, 코드 생성 시스템(106)은 특정 생산라인(101)에 전용된 완전 자율 컴퓨터(fully autonomous computer) 또는 마이크로컨트롤러(microcontroller)이다. 선호적으로 코드 생성 시스템(106)은 보안 인터넷 연결(secure internet connection, 34), 로컬 센터 서버(local center server, 15) 또는 다른 적절한 데이터 통신수단을 통해서 검사센터(checking center)와 통신할 수 있다.
검사센터(checking center, 30)는 사용자(80,70)로부터 생산 데이터(production data) 및 프로세스 조회(process query)를 수신하고 집중화시킨다.
본 발명의 일 실시예에서, 동일한 생산라인(101) 상에서 제조되어지는, 팩(pack)과 다수의 팩(pack)을 포함하는 상자(carton)와 같은 여러 레벨의 포장은 공통의 하드웨어 리소스(hardware resource)를 이용하여 표시되어질 수도 있다.
일 실시예에서, 코드 생성 시스템(106)은 여러 개의 생산라인에 공통된 컴퓨터상에 탑재된 다르거나 또는 공유된 소프트웨어 모듈을 포함할 수도 있고, 동시에 여러 개의 생산라인에 제공될 수도 있다. 코드 생성 시스템(106)은 예를 들어 검사센터에서 이격되게 위치되어질 수도 있고, 요구되는 바와 같이 적절한 네트워크 수단에 의해서 생산라인에 생성된 코드를 통신할 수도 있다. 코드 생성 시스템은 아래에서 기술되는 바와 같이 물품을 위한 ID 코드의 생성(generation)과 상기 ID 코드들의 서명(signing)을 포함하는 다수의 기능을 수행한다.
도 2의 실시예에서, 고유 식별코드(unique identification code) SUPI는 생산정보코드(PIC, Production Information Code)에서 데이터를 처리함에 의해서 얻어진다. PIC는 제조 센터(manufacturing center, 10)를 식별하는 코드 MC와, 제조 센터(10) 내의 특별한 생산라인(101)을 식별하는 코드 PL과 그리고 특정 물품이 제조되어질 때 각각 년, 월, 시를 식별하는 코드 YR, DY, HR과 같은 물품의 제작과 관련된 다양한 정보를 결합한다. 대안적인 일 실시예에서, PIC는 제조센터 및 생산라인 코드 MC, PL 대신에 코드 생성기 ID를 포함할 수도 있다.
PIC를 얻도록, 개별적인 데이터 요소는 십진법(decimal) 또는 이진법(binary) 숫자(digit) 병렬(juxtaposition)에 의하거나 또는 대수 합성(algebraic composition)에 의하거나, 각각의 데이터 요소에 미리 규정된 쉬프트 값(shift value)을 제공하고 모든 쉬프트된 값들을 함께 더함에 의해서, 또는 다른 계산 수단(computational means)에 의해서 결합되어질 수 있다. 선호적으로, 원래의 요소 MC, PL, YR, DY, HR로 PIC가 분해되도록 합성 기능(composition function)은 가역적인 것이 선호된다. 비가역적 합성기능의 경우에 있어서, 추가적인 요소는 유일성(uniqueness)을 보장하도록 PIC로 도입되어질 수 있다.
각각의 생산시간 동안, 생산라인은 많은 개수의 물품(43)을 제조한다. 각각의 물품(43)은 예를 들어 연대적인 생산순서에 상응하는 점진적인 숫자와 같은 개별적인 숫자 TI에 의해서 생산 시간 내에서 식별되어진다. 개별적인 숫자를 생성하거나 할당하는 다른 방법도 가능하다.
생산 정보 코드(PIC)와 개별 숫자(TI)는 물품 식별자(item identifier)(UPI)를 제공하도록 결합되어진다. 다음의 설명에서, 각각의 UPI는 물품, 예를 들어 단일 담배 팩 또는 담배 상자에 고유하다. 그러나, 본 발명은 이러한 경우로 제한되지 않으며, 서로 다른 디지털 서명(digital signature)에 의해서 서로로부터 판별가능한, 비-고유(non-unique) UPI 숫자를 가진 변형을 포함한다.
UPI 코드의 구조 및 UPI 코드를 구성하는 다양한 필드(field)의 유의값(significance)은 예시적이며 제한되지 않는다. 임의적인 구조와 유의값(significance)을 가지는, 물품 식별자 코드에 적절한 모든 코드가 본 발명의 구 성 내에서 채택되어질 수도 있다.
코드를 생성하는 코드 생성기(106)를 인증하도록 의사랜덤 노이즈 값 코드(pseudorandom noise value code)는 UPI와 결합되어진다. 노이즈 값은 검사센터(30)에 의해서 입증되어질 수 있는 코드 생성기(code generator, 106)에 의해서 적용된 특정 제조라인(101)에 의해서 생성된 각각의 제조된 물품 상에 표시된 코드를 위한 디지털 서명(digital signature)으로서 작용한다. 검사센터에 의한 검증가능성(verifiability)을 확실히 하도록, 의사랜덤 노이즈 코드는 코드 생성기 및 검사센터에 의해 공유된 시크리트(secret)로써 UPI 코드의 복사물(copy)을 암호화(encrypting)함으로써 얻어질 수도 있다. ‘시크리트(secret)’는 디지털 서명의 생성(generation) 또는 인증(authentication)을 위하여 사용된 모든 데이터를 나타낸다. 예를 들어 비대칭 암호문(asymmetric cryptography)을 이용하는 것과 같이 UPI 코드에 디지털 서명을 추가하는 다른 방법도 가능하며, 본 발명의 범위 내에 포함되어진다. 시크리트는 정적 시크리트 코드(static secrete code)로서 간주되어질 수도 있는 시크리트 코드(secrete code)로부터 유도된다.
도 1의 일 실시예에서, 중앙화된 솔트 생성기 센터(salt generator center, 20)는, 이하에서 다수의 미리 계산된 랜덤(random) 또는 의사랜덤(pseudorandom) 데이터를 담고 있는 ‘솔트 매트릭스(salt matrix)’로 불리는, 시크리트 코드(secrete code)의 큰 컬렉션(collection)을 생성한다. 각각의 솔트 매트릭스는 고유하게(unique)되는 것이 선호되고, 의도된 생산라인(101) 및 검사센터(30)로 복사되어 전달되어진다. 각각의 제조라인(101)은 고유의 솔트 매트릭스(salt matrix)를 수신한다. 검사센터로 전달된 솔트 매트릭스들은 검사센터(30)에 접근가능한 데이터베이스(31) 내에 저장되어지며, 이들이 속하는 생산라인(101,102)의 식별로써, 검사센터(30) 내에서 저장되는 것이 선호된다.
생산라인(101,102)에서, 솔트 매트릭스(salt matrix)들은 UPI를 암호화하도록 사용된 시크리트 키(secrete key)를 생성하고, 전자서명을 생성하도록 사용되어지며, 이는 다음에서 설명되어진다.
솔트 매트릭스의 기밀성(confidentiality), 무결성(integrity) 및 인증(authenticity)을 확실하게 하도록, 매트릭스는 네트워크 연결에 걸쳐서 전달되지 않는 것이 선호되나, CD-ROMs(Compact Disc Read-Only Memory), DVD-ROMs(Digital Versatile Disc Read-Only Memory), 제거가능한 하드 디스크, 광자기 디스크(magneto-optical device) 또는 다른 적절한 비-휘발성(non-volatile) 메모리 장치와 같은 비-휘발성 데이터 캐리어(carrier, 50) 상에서 기록되어진다. 데이터 캐리어는 검사센터(30)로 그리고 생산라인(101,102)으로 물리적으로 전달되어진다.
선호적으로, 안전성을 추가적으로 증가시키도록, 솔트 매트릭스(salt matrix)들은 DES(Digital Encryption Standard), RSA(Rivest, Shamir, and Adelman algorithm) 등과 같은 적절한 암호화 및 인증 기법을 이용하여, 솔트 생성기(salt generator, 20)에 의해서 암호화되어지고 디지털적으로 서명되어진다. 솔트 매트릭스들은 다음에서 기술되어지는 물품의 검사 프로세스(checking process)의 일부로서 검사센터로 보내지지 않는다.
선호적으로, 솔트 파일(salt file)은 다음의 구성성분을 포함한다.
(i) 고유의 솔트 파일 식별자(identifier). (ii) 솔트 생성기(salt generator, 20) 내에서 생성된 키(key)에 따라서, Triple DES 또는 AES(Advanced Encryption Standard)와 같이, 강한 암호(strong cipher)를 이용하여 암호화된 솔트 매트릭스. 솔트 매트릭스는 예를 들어 긴 스트링(string)의 랜덤 또는 의사랜덤 숫자(digit) 또는 부호(character)가 될 수도 있다. (iii) 검사센터(30)의 공개키(public key)를 이용하여 예를 들어 RSA와 같은 공개 키 암호(cipher)로써 암호화된, 솔트 매트릭스를 복호화하는데 필요한 암호 키(encrypted key). 이러한 구성성분은 검사센터(30)로 보내진 솔트 파일(salt file) 내에서 요청되어지며, 생산라인(101)에 목적된 파일 내에서 생략되어질 수도 있다. (iv) 예를 들어 공공 카운터파트(public counterpart)가 검사센터로 알려진 솔트 생성기 사설키(private key)로써 전체 메시지의 다이제스트(digest)를 부호화함으로써 얻어지는 솔트 생성기(salt generator)의 디지털 서명(digital signature).
이러한 실시예에서, 모든 생산라인(101)의 코드 생성기(code generator)는 검사센터(30)로써 등록(register)되어야만 한다. 이러한 등록(registration)은 새로운 솔트 매트릭스가 사용되어질 때 또는 미리 규정된 인터벌(interval)에서만 발생한다. 시스템은 코드 생성기와 검사센터 사이에서 일정한 통신(communication)을 요구하지 않는다.
등록절차(registration procedure)는 다음의 단계로 이루어진다.
(i) 생산라인(101)의 코드 생성기(106)가 보안 인터넷 연결(secure internet connection) 또는 인터넷에 연결된 로컬 중앙 서버(local central server)를 통해서 검사센터(30)에 연결되며, 이를 식별함에 의해서 등록(registration)을 개시한다.
(ii) 솔트 파일(salt file)을 담고 있는 CD-ROM(50)은 코드 생성기 속으로 탑재되어지고, 그 완결성(integrity)은 전자 서명에 의해서 입증되어지며, 그 고유의 식별자(identifier)는 검사센터(30)로 전달되어진다.
(iii) 검사센터는 고유의 식별자에 의해서 국부적으로(locally) 또는 원격적으로(remotely) 저장된 솔트 파일(salt file)의 그 자체의 복사물(copy)을 검색(retrieve)한다.
(iv) 만일 솔트 파일이 이미 사용되어졌다면, 검사센터는 등록(registration)을 멈추고 다른 솔트 파일을 요청하거나, 예를 들어 사용자에게 경보(warning)를 발생하거나 또는 보안 저널(security journal)에 이를 로 그(logging)시키는 것과 같은 적절한 조치를 개시한다.
(v) 만일 솔트 파일이 아직 사용되지 않았고, 코드 생성기의 식별(identification)이 만족스럽다면, 검사센터는 사설키(private key)로써 솔트 파일의 시크리트 키(secrete key)를 복호화(decrypt)하고, 보안 인터넷 연결(34)에 걸쳐서 코드 생성기로 이를 전달한다. 솔트 파일이 고유(unique)하지 않은 경우, 이러한 단계는 솔트 파일이 이미 사용되었는지 여부에 관계없이 발생한다.
(vi) 코드 생성기는 솔트 매트릭스(salt matrix)를 해독(decrypt)한다.
등록절차(registration procedure)는 솔트 매트릭스가 인터넷에 걸쳐서 결코 전달되지 않도록 배치되어진다. 단지 한번-사용(one-use) 복호키(decryption key)가 검사센터(30)로부터 코드 생성기(106)로 전달되어진다. 솔트 매트릭스는 검사센터로써 유효한 등록(valid registration) 이후에만 코드 생성기에 이용가능하게 만들어진다. 이러한 것은 어떠한 유효한 코드가 생성되어질 수 없기 때문에 코드 생성기의 권한이 없는 이용(unauthorized use)을 방지한다.
악의적인 사용자가 적절한 등록 없이 솔트 매트릭스로 접근하는 것을 방지하도록 코드 생성기가 서비스(service)되지 않도록 될 때, 복호화된 솔트 매트릭스는 선호적으로 제거되어진다. 코드 생성기를 불능화하고 코드 생성기와 생산라인의 권한이 없는 사용을 방지하기 위한 추가적인 수단이 제공될 수도 있다. 코드 생성기(106)의 작동은 도 3과 관련하여 기술되어진다.
각각의 생산 배치의 시작에서의 각각의 생산 라인(101,102)에서, 코드 생성기(106)는 예를 들어, 브랜드(brand), 의도된 목적지 시장, 포장과 같이 제조되어지는 물품과 관련된 다양한 정보를 가지며, 검사센터(30)로 전달되어지는 랜덤 솔트 인덱스 알파(random salt index alpha)를 생성한다. 새로운 솔트 인덱스 알파(salt index alpha)는 생산배치의 모든 변경에서 생성되어진다. 선호적으로, 검사센터는 코드 생성기로 인덱스 알파의 성공적인 수신을 통지한다. 인덱스 알파는 동적 시크리트 코드(dynamic secrete code)로 여겨질 수 있다.
실시예에서, 배치 내에서 생산되어지는 첫 번째 물품의 UPI코드는 검사센터(30)로 인덱스 알파(index alpha)로써 전달되어진다. 솔트 인덱스 알파(salt index alpha)는 제조되어지는 물품에 대한 다양한 정보와 관련된 데이터베이스(database, 31) 내에 저장되어진다. 이러한 것은, 특정한 SUPI 코드를 검사하도록 요청을 수신할 때, 검사센터(30)가 특별한 알파(alpha)를 검색(retrieve)하고, SUPI 코드를 서명하도록 코드 생성기(106)에 의해서 사용된 솔트 매트릭스를 알게 될 때 서명을 유효하게 한다.
솔트 인덱스 알파(salt index alpha)는 각각의 생산배치의 개시에서, 검사센터와 실시간으로 통신할 필요는 없다. 알파 값이 선택되어질 때, 코드 생성기는 유효 코드(valid code)를 생성하기 즉각적으로 생성하기 시작할 수 있고, 알파 값은 몇 시간의 지연 이후에 또는 네트워크 연결의 이용가능성에 따라서 그 이상의 지연 이후에 통신되어질 수 있다.
네트워크 연결이 이용할 수 없는 경우에, 전화 또는 팩스와 같은 백업 절차(backup procedure)가 알파(alpha)를 검사센터로 통신하도록 사용되어질 수도 있다. 랜덤 솔트 인덱스 알파(random salt index alpha), 솔트 매트릭스(salt matrix) 그리고 UPI 코드는 암호화 공격(cryptographic attack)으로부터 안전한 노이즈 코드(noise code)를 생성하도록(단계 301) 코드 생성기에 의해서 사용되어진다. 이러한 것은 알파의 원래 값, 솔트 매트릭스 그리고 UPI의 재구성을 허용하지 않는다. 다양한 공지된 기술은 제한되는 것은 아니지만 테이블 대체(table substitution), 인덱싱(indexing), 해싱(hashing) 그리고 그 변형을 포함하는 노이즈 코드를 생성하기 위하여 이용가능하다. 이렇게 생성된 노이즈 코드는 UPI로부터 명백하게 계산되어지나, 역 작업(inverse operation)은 계산적으로 불가능하다.
노이즈 코드(noise code)는 UPI코드의 타당성검사(validation)를 허용하는, 디지털 서명(digital signature)으로서 사용되어진다. 선호적으로 알파 코드(alpha code)와 솔트 매트릭스(slat matrix)는, 복호화 시도(decryption attempt)에 대해 강한 디지털 서명을 부여하도록, 각각의 제작된 물품을 위하여 서로 다른 방식으로 결합되어진다.
솔트 매트릭스와 알파 코드는 단지 코드 생성기(code generator) 및 검사센터(checking center)에 의해서 알려진다. 이들은 검사센터가 차후에 입증할 수 있는 서명된 코드를 코드 생성기가 생성하도록 하는 시크리트(secrete)를 구성한다.
UPI 숫자와 계산된 노이즈 코드는 단계 302에서 결합되어지고, 선호적으로 결과적인 코드는 단계 303에서 난독화(obfuscate)되며, 연속된 코드들 사이에서 상호관련성을 파괴한다. 난독화 작업(obfuscation operation)은 가역적이며, 검사센터가 원 UPI 및 노이즈 값들을 검색(retrieve)하도록 한다. 다수의 공지된 난독화 기법이 가능하다. 선택된 특별한 난독화 알고리즘은 선호적으로 공개되지 않는다.
난독화(obfuscation)의 결과는, 프린터(printer, 107)에 의해서 제작된 물품 상에서 인쇄되어지는 특유의 SUPI 코드이다. 각각의 물품(43)들은 제작되어지는 생산 배치(production batch)의 식별을 인식하면서 특유의 디지털적으로 서명된 SUPI 코드로서 표시되어진다.
선호적으로, 예를 들어 생산타입, 브랜드, 의도된 목적시장, 포장(packaging)과 같은 생산배치와 관련된 데이터는 배치의 시작에서 인덱스 알파(index alpha)로서 데이터베이스(31) 내에 저장되어진다. 이러한 데이터는 검사센터에 접근가능하다. SUPI 코드는 예를 들어 연속분사 잉크젯 프린팅(continuous inkjet printing), DOD(drop-on-demand) 프린팅, 레이저 등과 같은 다양한 인쇄 및 표시기법에 의해서 제작된 물품 상에 인쇄되어질 수 있다. SUPI 코드는 사람 판독가능 포맷 또는 1-D 또는 2-D 바코드와 같은 기계 판독가능 포맷 또는 OCR(Optical Character Recognition)에 적합한 문자(character)로서 인쇄되어질 수도 있다.
선호적으로 SUPI 코드는 생산배치 동안 또는 주어진 시간 간격(interval) 동안 표시된 물품의 정확한 개수를 카운팅(counting)하기 위한, 코드 카운터(code counter) 또는 레지스터(register)와 같은 장치를 포함하는 인쇄 또는 기록 수단에 의해서 인쇄되어지거나 또는 기록되어진다. 표시된 물품의 정확한 개수는 검사센터에 접근가능한 데이터베이스(31) 내에서 저장되어지고 생산량 제어(production volume control)를 위하여 사용되어질 수도 있다.
선호적인 일 실시예에서, SUPI 코드는 검사센터를 조회함이 없이 신속 타당성 검사(quick validity check)를 허용하도록, 은밀 테겐트(covert taggant)를 담고있는 잉크로써 인쇄되어진다.
생산라인(101)은 (이용가능하다면, 비전 시스템(vision system)을 이용하거나 또는/및 은밀 테겐트를 탐지함에 의해서) SUPI의 존재를 탐지하는 센서를 가질 수도 있다. 센서는 생산라인의 컨트롤러에 연결되어질 수 있고, 따라서 적절하게 표시되지 않은 물품의 거절을 가능하게 한다. 컨트롤러는 센서 유닛이 연결되지 않거나 오류가 있거나 또는 규정된 개수의 물품의 거절 시에, 생산라인이 작동되지 않도록 설정되어질 수 있다. 거절의 이력(history)은 코드 생성기 내에 기록되어질 수도 있고, 권한이 있는 사용자에 의해 감시목적(monitoring purpose)을 위해서 검사기(checker)에 통신되어질 수도 있다. 생산정보코드(PIC, Production Information Code)는 사용자가 검사센터(30)에 의해 제공되며 관리를 위하여 유용한 응답(answer)을 입증하고 공급체인(supply chain)의 감시할 수 있도록, 암호화(encryption) 또는 난독화(obfuscation) 없이 평이한 포맷으로 제작된 물품 상에서 반복되어질 수도 있다.
검사센터(10)를 떠난 이후에, 제조된 물품(43)은 일반적인 방식으로 분배되어지고 상업화 되어진다. 분배(distribution) 및 상업화(commercialization) 프로세스의 각각의 단계에서, 물품의 신뢰성(authenticity)은 포장의 SUPI 코드를 담고있는 조회(query)를 검사센터로 보냄에 의해서 입증되어질 수 있다. 이러한 입증은 예를 들어 소매업자(retailer), 소비자 또는 세관원(customs agent)과 같은 일반적인 사용자 그리고 제조업자의 종업원과 같은 특권 사용자 또는 제조업자와 특권 동의를 가진 단체에 의해서 요청되어질 수도 있다. SUPI 코드는 분배 및 상업화 체인을 따라서 제작 물품의 추적을 위하여 채택되어질 수도 있다.
도 4는 검사센터 내에 SUPI 코드를 유용하게 하도록 요청하는 프로세스를 도시한다. 상기에서 기술된 난독화 기능(obfuscation function)의 역(inverse)을 적용함으로써, 수신된 SUPI 코드는 먼저 단계 402에서 비-난독화(de-obfuscate) 되어 진다. 단계 402에서, 오리지널 UPI 및 노이즈 성분이 추출되어진다. 검사센터는 제조센터(MC, Manufacturing Center) 및 생산라인(PL, Production Line) 상에서 단계 404에서 첫 번째 레벨의 인증(authentication)을 수행한다. 만일 PL이 제조센터(MC)의 현존 생산라인에 상응하는 것으로 판명되어지면, 인증(authentication)은 다음의 레벨로 진행되며, 만일 그렇지 않다면 단계 420에서 SUPI 코드는 유효하지 않고 물품은 위조된 것이라는 응답이 생성되어진다. 인증의 두 번째 레벨에서, 검사센터(30)는 생산배치의 시작에서 전달되어지는 알파 코드(alpha code)와 솔트 생성기(salt generator, 20)에 의해서 수신된 시크리트 솔트 매트릭스(secrete salt matrix)를 사용한다. 단계 410에서, 검사센터는 데이터베이스(31)로부터 수신된 UPI 코드에 대응되는 생산배치와 관련된 정보를 검색(retrieve)한다. 만일 검색(retrieval)이 성공적이면, 수신된 UPI 코드로부터 노이즈 코드를 재구성하고 서명의 타당성(validity)을 입증하도록 회수된 솔트 매트릭스와 알파코드(alpha code)는 단계 411에서 사용되어진다. 만일 수신된 노이즈와 재구성된 노이즈가 일치하지 않거나 또는 PIC에 대응되는 데이터가 데이터베이스 내에 존재하지 않는다면, SUPI 코드는 유효하지 않는 것으로 인식되어지고, 검사센터는 물품이 위조라는 것을 단계 420에서 응답한다.
단계 412에서 인증(authentication)의 세 번째 레벨에서, 검사센터는 동일한 SUPI 코드를 위한 조회(query)가 미리 규정된 시간의 개수 보다 많이 제출되었는지를 입증한다. 이러한 경우에, SUPI 코드가 많은 개수의 위조품 상에서 동일하게 인 쇄된 유효한 코드의 복제일 수 있다는 의심이 있다. 이때 검사센터는 제출된 코드가 유효하지만, 물품은 위조품일 것 같다는 특정하는 응답을 단계 430에서 발생한다.
복제된 코드들의 발견(discovery)은, 조회(query)가 전화로부터 개시되는지가 결정되어질 수 있는 조회의 출처(origin) 또는 조회들 사이의 경과된 시간과 같은 다른 정보를 이용함에 의해서 세분(refine)되어질 수 있다.
여기서, “복제(cloning)”의 의미는 위조된 물품에 태그(tag)를 하는 것과 같이 유효한 생산코드의 다중 복사를 의미한다. 만일 코드가 타당한 것으로 판명되어진다면(단계 440), 검사센터는 코드의 서명을 검색(retrieve)하고, 예를 들어 “귀하의 코드는 스위스 소매시장에 의도된 브랜드 XYZ의 포장에 해당합니다”와 같은 자연어(natural language)로 또는 다른 적절한 표현으로 사용자에게 전달되어진다.
검사센터에 의해 복귀된 정보는 생산유닛(production unit), 생산라인, 생산일 및 생산시간에 대한 정보와 같은 각각의 물품에 대한 생산정보의 추적(tracking)을 허용할 수도 있다. 이러한 정보는 부호화된 형태로 또는 자연어로 복귀되어질 수 있다.
선택적으로, 검사센터는 코드의 유의값(significance)을 여러 개의 언어로 체계적으로 나타내고, 조회(query)의 원점(origin) 또는 언어에 따라서, 응답을 위한 가장 적절한 언어를 선택한다. 선호적인 실시예에서, 검사센터에 공공 인터페이스(public interface)는, 사용자(80)가 그들의 휴대폰(82)으로부터 텍스트 메시지 또는 SMS의 형태로 검사센터(30)로 조회를 보낼 수 있고, 동일한 방식 또는 예를 들어 보이스 콜(voice call)과 같은 다른 채널에 의해서 검사센터로부터 응답(reply)을 수신하게 되는, GSM, TDMA, CDMA, PDC 또는 UMTS 표준 네트워크와 같이 텍스트 또는 숫자 메시지를 지지하는 전화 네트워크와 같은 공공 무선 통신 네트워크(public radio communication network)의 SMS(Short Message Service) 또는 USSD(Unstructured Supplementary Services Data) 포탈(60)을 포함한다. 이러한 방식으로 사용자(80)는 판매점(77)에서 직접적으로 물품(43)을 검증할 수 있다.
통신(communication)은 검사센터(30)에서 웹서버(web server), 이메일 서버 또는 WAP(Wireless Application Protocol) 서버에 의해서 인터넷(32)에 걸쳐서 대안적으로 또는 추가적으로 될 수도 있다.
대안적으로 또는 추가적으로, 통신은 전화기 자판에 의해서 생성된 DTMF(Dual-Tone Multi-Frequency) 신호 또는 음성 명령을 해석할 수 있는, 전화 음성 서버(telephone voice server)로 될 수도 있다.
본 발명의 실시예는 확인되지 않은 일반적인 사용자가 인터넷(32), 전화 네트워크 또는 이동전화 네트워크와 같은 공공 네트워크(public network)에 걸쳐서 제조된 물품을 인증하도록 한다. 사용자는 자신을 식별시킬 필요는 없고, 특정한 시크리트 코드(secrete code) 또는 중요정보(sensitive information)에 대한 액세스를 가질 필요도 없다. 그러나 각각의 물품들은 암호화적으로 안전한 방식으로 식별되어질 수 있다.
선호적인 실시예에서, 제조업자의 종업원과 같은 특권 사용자(privileged user, 70)는 검사센터(30)로의 선호적인 액세스(access)를 가질 수도 있고, 일반 사용자에게는 이용가능하지 않은, 예를 들어 생산량(production volume) 정보와 같은 추가적인 특권정보 또는 검사센터로의 액세스 상의 통계적인 정보를 검색(retrieve)할 수도 있다. 이러한 경우에, 특권 사용자는 일반 소비자(8)로부터 연속적인 조회를 위하여 복제되지 않고 특별한 SUPI 상의 정보를 조회할 수도 있다.
특권 사용자는 공공 네트워크에 의해서 또는 인트라넷 연결(intranet connection, 33)에 의해서 검사센터(30)와 통신할 수도 있다.
추가적인 실시예에서, 검사센터는 UPI 코드 내에 담겨져 있지 않은 예를 들어 만료일(expiry date), 보증정보(warranty information), 로컬 서포트(local support)의 주소 또는 이전 거래 단계 및 수입루트(importation route) 등과 같은 액세스(access)를 가지는 추가적인 정보를 일반사용자 또는 특권사용자에게 제공할 수도 있다.
추가적으로, 검사센터는 예를 들어 각각의 생산라인에 의해 각각의 생산배치에서 생산된 물품의 개수와 같은 생산량의 정보뿐만 아니라 브랜드별 그리고 의도된 시장별 통계적 생산데이터를 수집하고 저장할 수도 있다. 이러한 생산량 정보는 생산관리(production management)를 위하여 또는 공식목적을 위하여 사용되어질 수도 있고, 선택된 사용자에게 이용가능할 수도 있다.
식별단계(Identification step)는 예를 들어 패스워드, 쿠키(cookie), 음성 또는 생물측정 데이터에 의해서 또는 다른 적절한 식별수단에 의해서 알려진 특권 사용자를 식별하도록 제공될 수 있다. 검사기(checker)는 다양한 사용자의 프로필을 저장하고 각각의 사용자가 접근할 수 있는 정보를 결정하기 위한 사용자 권리 데이터베이스를 포함하거나 또는 액세스(access)를 가질 수도 있다.
본 발명의 실시예는 생산라인과 검사센터(checking center) 사이의 영구적인 연결을 필요로 하지 않으며, 모든 SUPI가 데이터베이스 내에서 개별적으로 저장되어지는 것을 필요로 하지 않는다. 실제로, 어떠한 식별코드(identification code) 도 저장되지 않는다. 디지털 서명(digital signature)은 높은 정도의 신뢰도와 안전성을 제공하면서, 각각의 물품이 비밀 데이터의 최소한의 전달로서 검증되어질 수 있는 것을 보장한다. 나아가, 생산량(production volume)은 정확하게 계산되어질 수 있다. 어떠한 식별코드도 검사센터에서 저장되지 않기 때문에, 검사센터에 의해서 요구된 데이터베이스는 코드가 저장되어진다면 필요하게 되는 것과 비교하여 상당히 작다.
어떤 상황에서, 특히 제작된 제품들이 특별한 세금 규제를 받게 된다면, 공공 정부단체는 예를 들어 생산량과 같은 적절한 생산데이터를 얻도록 검사센터에 요청을 제출할 수도 있다. 이러한 경우에, 검사센터(30)는 제조된 물품(43)의 생산업자와는 독립된 신뢰된 제3자에 의해서 유지되어질 수 있다. 기술된 실시예들은 예를 들어 담배제품과 같이 많은 나라에서 세금을 모으도록 사용되어질 수 있는 수입인지(fiscal sticker)의 시스템을 대체하도록 사용되어질 수도 있다.

Claims (40)

  1. 제조된 물품을 표시하는 방법에 있어서, 상기 제조된 물품을 표시하는 방법은
    제조된 물품을 위한 생산라인(production line)에 그리고 제조된 물품의 ID 코드를 인증하기 위한 검사센터(checking center)에 다수의 시크리트 코드(secret code)를 제공하고(providing),
    각각의 제조된 물품을 위한 ID 코드를 생성하고(generating),
    다수의 시크리트 코드로부터 도출되고 검사센터에 알려진 시크리트(secret)에 의해서 각각의 ID 코드를 디지털식으로 서명하고(signing),
    상기 서명된 ID 코드로써 각각의 제조된 물품을 표시(marking)하는 것을 포함하고,
    검사센터는 ID 코드의 인증 동안 다수의 시크리트 코드를 사용하도록 배열된 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  2. 제 1 항에 있어서, 표시단계(marking step)에서 은밀 테겐트(covert taggant) 또는 레이저 장치의 사용을 포함하는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 다수의 시크리트 코드(secrete code)는 미리 계산된 랜덤 코드(random code)인 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  4. 제 1 항 또는 제 2 항에 있어서, 다수의 시크리트 코드(secrete code)는 시크리트 코드가 기록되어지는 비-휘발성(non-volatile) 데이터 서포트의 물리적 전달을 포함하는 것을 제공하는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  5. 제 1 항 또는 제 2 항에 있어서, 상기 다수의 시크리트 코드(secrete code)로부터 도출된 상기 시크리트(secrete)는 다수의 생산라인(production line) 각각에서 도출되어지는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  6. 제 1 항 또는 제 2 항에 있어서, 상기 시크리트(secrete)의 일부는 보안 네트워크 연결(secure network connection)을 통해서 코드 생성기(code generator)로부터 검사센터로 전달되어지는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  7. 제 1 항 또는 제 2 항에 있어서, 다수의 시크리트 코드(secrete code)는 랜덤 코드의 컬렉션(collection)이며,
    하나 또는 그 이상의 물품의 제조와 관련된 인덱스(index)를 생성하고(generating),
    검사센터로 인덱스를 전달하고(transmitting),
    랜덤 코드의 컬렉션으로부터 그리고 인덱스로부터, 코드 생성기에 의해서 시크리트를 도출하고(deriving), 그리고
    시크리트로써 ID 코드의 복사물을 암호화함으로써 도출된 노이즈 코드(noise code)로써 각각의 제조된 물품을 위한 각각의 ID 코드를 디지털식으로 서명(signing)하는 것을 포함하고,
    검사센터는 ID 코드의 인증 동안 랜덤 코드의 컬렉션과 인덱스를 사용하도록 배열된 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  8. 제 7 항에 있어서, 시크리트(secrete)는 ID 코드로부터 추가적으로 도출되어지는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  9. 제 1 항 또는 제 2 항에 있어서, 제작된 물품과 관련된 추가적인 정보를 검사센터로 전달하는 것을 포함하는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  10. 제 1 항 또는 제 2 항에 있어서, 상기 검사센터는 제조된 물품의 제조업자와는 독립된 신뢰된 제3자에 의해서 관리되어지는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  11. 제 1 항 또는 제 2 항에 있어서, 상기 표시(marking)는 상기 제조되는 물품의 포장(packaging) 상에서 수행되어지는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  12. 제 1 항 또는 제 2 항에 있어서, ID 코드는
    생산지(production site) 식별자(identifier),
    생산라인(production line) 식별자,
    코드 생성기 식별자,
    제품 식별자, 및
    시간 정보(time information)들 중 적어도 하나이상을 포함하는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  13. 제 1 항 또는 제 2 항에 있어서, ID 코드를 암호화(encrypting)하는 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  14. 제 1 항 또는 제 2 항에 있어서, 상기 물품은 담배 팩(pack) 또는 담배 상자(carton)인 것을 특징으로 하는 제조된 물품을 표시하는 방법.
  15. 제 1 항 또는 제 2 항의 제조된 물품을 표시하는 방법에 따라서 표시된 제조된 물품의 양을 조절하는 방법에 있어서, 상기 제조된 물품의 양을 조절하는 방법은
    검사센터에서 제조량(manufacturing volume) 정보를 수집(gathering)하고,
    사용자에게 제조량 정보를 제공(providing)하는 것을 포함하는 것을 특징으로 하는 제조된 물품의 양을 조절하는 방법.
  16. 제 15 항에 있어서, 제조량 정보는 검사센터로 전달되어지는 ID 코드로부터 얻어지는 것을 특징으로 하는 제조된 물품의 양을 조절하는 방법.
  17. 제 1 항 또는 제 2 항의 제조된 물품을 표시하는 방법에 따라서 표시된 물품을 추적(tracking)하는 방법에 있어서, 상기 물품을 추적하는 방법은
    검사센터로 서명된 ID 코드를 전달(transmitting)하고,
    다수의 시크리트 코드를 사용하여 검사센터에 의해서 서명된 ID 코드를 인증(authenticating)하고,
    사용자에게 ID 코드와 관련된 추적 정보를 재전달(retransmitting)하는 것을 포함하는 것을 특징으로 하는 물품을 추적하는 방법.
  18. 제 15 항에 있어서, 추적 정보는 검사센터로 전달된 제조된 물품의 ID 코드로부터 얻어지는 것을 특징으로 하는 제조된 물품의 양을 조절하는 방법.
  19. 제 15 항에 있어서, 사용자를 식별(identifying)하는 것을 포함하는 것을 특징으로 하는 제조된 물품의 양을 조절하는 방법.
  20. 제 15 항에 있어서, 특권 사용자의 미리 규정된 그룹에 속하지 않는 사용자에 대한 정보를 부정(denying)하는 단계를 포함하는 것을 특징으로 하는 제조된 물품의 양을 조절하는 방법.
  21. 제 1 항 또는 제 2 항의 제조된 물품을 표시하는 방법에 따라서 표시된 물품을 인증(authenticating)하는 방법에 있어서, 상기 물품을 인증하는 방법은
    서명된 ID 코드를 검사센터(checking center)로 전달하고(transmitting),
    다수의 시크리트 코드를 사용하여 검사센터에서 서명된 ID 코드를 인증(authenticating)하는 것을 포함하는 것을 특징으로 하는 물품을 인증하는 방법.
  22. 제 21 항에 있어서, 물품에 대한 ID 코드 내에 담겨진 정보의 일부를 각각의 제작된 물품 상에 표시(marking)하고, 검사센터에 의해서 재전달된 처리된 정보로써 정보의 일관성(consistency)을 검증(verifying)하는 것을 특징으로 하는 물품을 인증하는 방법.
  23. 제 21 항에 있어서, 검사센터에 의해서 전달된 ID 코드와 관련된 추가적인 정보를 재전달하는 것을 특징으로 하는 물품을 인증하는 방법.
  24. 제 21 항에 있어서, 검사센터에서 서명된 ID 코드를 검출(detecting)하는 것을 특징으로 하는 물품을 인증하는 방법.
  25. 제 21 항의 물품을 인증하는 방법에 의해서 물품을 인증하기 위해 특히 채택된 검사센터(checking center).
  26. 제조된 물품을 표시하기 위한 시스템에 있어서, 상기 제조된 물품을 표시하기 위한 시스템은
    시크리트 코드(secrete code)의 컬렉션(collection)을 생성하기 위한 생성기(generator)와,
    생산라인(production line)에 그리고 제조된 물품의 ID 코드를 인증하기 위한 검사센터(checking center)에 다수의 시크리트 코드(secret code)를 제공하기 위한 수단과,
    표시되는 물품을 제조하기 위한 생산라인(production line)과, 여기서 생산라인은,
    각각의 제조된 물품을 위한 ID 코드를 생성하기 위한 코드 생성기와,
    시크리트 코드로부터 도출된 시크리트로써 ID 코드를 서명하기 위한 디지털 서명기(digital signor)와,
    검사센터로 시크리트를 전달하기 위한 데이터 전달기(data transmitter)를 포함하며,
    서명된 ID 코드로써 각각의 제조된 물품을 표시하기 위한 표시기(marker)를 포함하고,
    검사센터는 ID 코드의 인증 동안 다수의 시크리트 코드를 사용하도록 배열된 것을 특징으로 하는 제조된 물품을 표시하기 위한 시스템.
  27. 제 26 항에 있어서, 상기 표시기(marker)는 프린터 또는 레이저 장치로 이루어지는 것을 특징으로 하는 제조된 물품을 표시하기 위한 시스템.
  28. 제 26 항 또는 제 27 항에 있어서, 생산라인(production line)은 담배제품의 생산을 위하여 배열되어지는 것을 특징으로 하는 제조된 물품을 표시하기 위한 시스템.
  29. 제 26 항 또는 제 27 항에 있어서, 생성기는 비휘발성(non-volatile) 데이터 서포트 상에서 시크리트 코드(secrete code)의 수집을 기록하기 위한 데이터 기록기(data recorder)를 포함하는 것을 특징으로 하는 제조된 물품을 표시하기 위한 시스템.
  30. 제 26 항 또는 제 27 항에 있어서, 검사센터는 네트워크로부터 글자 또는 숫자 조회(query)를 받아들기 위한 그리고 네트워크를 통해서 응답(answer)을 전달하기 위한 인터페이스(interface)를 포함하는 것을 특징으로 하는 제조된 물품을 표시하기 위한 시스템.
  31. 제 26 항 또는 제 27 항에 있어서, 시크리트 코드(secret code)의 컬렉션(collection)을 생성하기 위한 생성기(generator)는 솔트 생성기(salt generator)인 것을 특징으로 하는 제조된 물품을 표시하기 위한 시스템.
  32. 제 26 항 또는 제 27 항에 있어서, 생산라인(101)은 표시된 서명된 ID 코드를 검출하는 센서(sensor)를 포함하는 것을 특징으로 하는 제조된 물품을 표시하기 위한 시스템.
  33. 제조된 물품을 인증(authenticating)하는 방법에 있어서, 상기 제조된 물품을 인증하는 방법은
    제조된 물품을 위한 생산라인(production line)에 그리고 제조된 물품의 ID 코드를 인증하기 위한 검사센터(checking center)에 다수의 시크리트 코드(secret code)를 제공(providing)하고,
    코드를 생성(generating)하고, 코드 생성기 내에 디지털 서명으로써 상기 코드를 서명(signing)하고,
    서명된 코드로써 물품을 표시(marking)하고,
    인증을 위하여 공공 네트워크(public network)에 걸쳐서 검사센터로 서명된 코드를 전달(transmitting)하고,
    다수의 시크리트 코드를 사용하여 검사센터에 의해서 디지털 서명을 인증(authenticating)하고,
    검사센터에서 코드의 서명을 검색(retrieving)하고,
    공공 네트워크에 걸쳐서 사용자에게 유의값(significance)을 전달하는 것을 포함하는 것을 특징으로 하는 제조된 물품을 인증하는 방법.
  34. 제 33 항에 있어서, 코드 생성기에 의해서 생성된 코드는 저장되지 않는 것을 특징으로 하는 제조된 물품을 인증하는 방법.
  35. 제 33 항 또는 제 34 항에 있어서, 코드는 코드 생성기와 검사센터에 의해서 공유된 시크리트(secret)로써 서명되어지는 것을 특징으로 하는 제조된 물품을 인증하는 방법.
  36. 제 35 항에 있어서, 시크리트(secret)는 코드 생성기와 검사센터에 의해서 공유된 시크리트 코드(secret code)의 컬렉션(collection)으로부터 추출되어지고, 코드 생성기의 작동동안 수정되어지는 것을 특징으로 하는 제조된 물품을 인증하는 방법.
  37. 제 35 항에 있어서, 상기 시크리트(secret)는 각각의 제조된 물품에 대해서 서로 다른 것을 특징으로 하는 제조된 물품을 인증하는 방법.
  38. 제조된 물품을 인증(authenticating)하는 방법에 있어서, 상기 제조된 물품을 인증하는 방법은
    제조된 물품을 위한 생산라인(production line)에 그리고 제조된 물품의 ID 코드를 인증하기 위한 검사센터(checking center)에 다수의 시크리트 코드(secret code)를 제공하고,
    각각의 제조된 물품을 위하여 ID 코드를 생성하고,
    다수의 시크리트 코드로부터 유도되고 검사센터에 알려진 시크리트에 의해서 각각의 ID 코드를 디지털식으로 서명하고, 그리고
    상기 서명된 ID 코드로써 각각의 제조된 물품을 표시하고, 검사센터에서 시크리트를 유효하게 함으로써 요청(request) 상에서 제조된 물품을 인증함에 의해서, 물품을 표시하는 것을 포함하고,
    검사센터는 ID 코드의 인증 동안 다수의 시크리트 코드를 사용하도록 배열된 것을 특징으로 하는 제조된 물품을 인증하는 방법.
  39. 제조된 물품을 인증(authenticating)하기 위한 시스템에 있어서, 상기 제조된 물품을 인증하기 위한 시스템은
    시크리트 코드(secret code)의 콜렉션(collection)을 생성하기 위한 생성기와,
    생산라인(production line)에 그리고 제조된 물품의 ID 코드를 인증하기 위한 검사센터(checking center)에 다수의 시크리트 코드(secret code)를 제공하기 위한 수단과,
    표시되어지는 물품을 제조하기 위한 생산라인(production line)과, 여기서 생산라인은,
    각각의 제조된 물품을 위한 ID 코드를 생성하기 위한 코드 생성기와,
    시크리트 코드로부터 유도된 시크리트로써 ID 코드를 서명하기 위한 디지털 서명기와,
    검사센터로 시크리트를 전달하기 위한 데이터 전달기(data transmitter)를 포함하며,
    서명된 ID 코드로써 각각의 제조된 물품을 표시하기 위한 표시기(marker)를 포함하며, 인증 시스템은 시크리트를 유효하게 함으로써 요청 상에서 제조된 물품을 인증하기 위한 검사센터를 추가적으로 포함하고, 검사센터는 ID 코드의 인증 동안 다수의 시크리트 코드를 사용하도록 배열된 것을 특징으로 하는 제조된 물품을 인증하기 위한 시스템.
  40. 삭제
KR1020077009864A 2004-10-08 2005-09-29 제품의 표시, 추적 그리고 인증을 위한 시스템 및 방법 KR101127327B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04104954A EP1645992A1 (en) 2004-10-08 2004-10-08 Methods and systems for marking, tracking and authentication of products
EP04104954.5 2004-10-08
PCT/IB2005/003103 WO2006038114A1 (en) 2004-10-08 2005-09-29 Methods and systems for making, tracking and authentication of products

Publications (2)

Publication Number Publication Date
KR20070074589A KR20070074589A (ko) 2007-07-12
KR101127327B1 true KR101127327B1 (ko) 2012-03-29

Family

ID=34929681

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077009864A KR101127327B1 (ko) 2004-10-08 2005-09-29 제품의 표시, 추적 그리고 인증을 위한 시스템 및 방법

Country Status (32)

Country Link
US (5) US20080046263A1 (ko)
EP (2) EP1645992A1 (ko)
JP (1) JP5546728B2 (ko)
KR (1) KR101127327B1 (ko)
CN (1) CN101036152B (ko)
AR (1) AR050035A1 (ko)
AT (1) ATE430342T1 (ko)
AU (1) AU2005290920B2 (ko)
BR (1) BRPI0516532B1 (ko)
CA (1) CA2581358C (ko)
CR (1) CR9101A (ko)
CY (1) CY1109805T1 (ko)
DE (1) DE602005014202D1 (ko)
DK (1) DK1719070T3 (ko)
EA (1) EA011327B1 (ko)
EG (1) EG24713A (ko)
ES (1) ES2326090T3 (ko)
HK (1) HK1096179A1 (ko)
HR (1) HRP20090409T1 (ko)
IL (1) IL181786A (ko)
MA (1) MA28938B1 (ko)
MX (1) MX2007004024A (ko)
NZ (1) NZ553844A (ko)
PL (1) PL1719070T3 (ko)
PT (1) PT1719070E (ko)
RS (1) RS50850B (ko)
SI (1) SI1719070T1 (ko)
TN (1) TNSN07128A1 (ko)
UA (1) UA91031C2 (ko)
UY (1) UY29156A1 (ko)
WO (1) WO2006038114A1 (ko)
ZA (1) ZA200702120B (ko)

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1188135A2 (en) 1998-12-23 2002-03-20 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of trade documents
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US8300806B2 (en) 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US8155313B2 (en) 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
FR2900486A1 (fr) * 2006-04-28 2007-11-02 Hafshejani Abdollah Sadeghi Procede de detection de la contrefacon ou de l'authenticite d'un produit
US8301905B2 (en) * 2006-09-08 2012-10-30 Inside Secure System and method for encrypting data
DE102006060065A1 (de) * 2006-12-19 2008-06-26 Giesecke & Devrient Gmbh Authentisieren eines Produkts
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
US8152063B1 (en) 2009-05-22 2012-04-10 Yottamark, Inc. Case labeling for field-packed produce
US8342393B2 (en) 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
WO2009033174A1 (en) * 2007-09-07 2009-03-12 Yottamark, Inc. Attributing harvest information with unique identifiers
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
EP2104067A1 (en) 2008-03-17 2009-09-23 Philip Morris Products S.A. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
JP2009258683A (ja) * 2008-03-20 2009-11-05 Semiconductor Energy Lab Co Ltd 発番方法、発番装置及びレーザ直描装置
US20090249081A1 (en) * 2008-03-31 2009-10-01 Kabushiki Kaisha Toshiba-1 Shibaura 1-Chomominatoku Storage device encryption and method
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US7766240B1 (en) 2008-07-19 2010-08-03 Yottamark, Inc. Case-Level Traceability without the need for inline printing
EP2172882A1 (en) 2008-10-06 2010-04-07 JT International S.A. Method of cigarette packaging and cigarette packaging system
SE0802123A2 (sv) 2008-10-09 2010-07-20 Tetra Laval Holdings & Finance Metod, anordning och system för informationsregis trering och informationsomvandling
US8447987B1 (en) 2008-11-20 2013-05-21 Katerina Polonsky Authentication of brand name product ownership using public key cryptography
GB2547363A (en) 2009-06-08 2017-08-16 Kezzler As Method and system for storage and retrieval of track and trace information
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
CN106411909A (zh) * 2009-11-25 2017-02-15 安全第公司 对移动中数据进行保护的***和方法
EP2348465A1 (en) * 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
US20110208670A1 (en) * 2010-02-19 2011-08-25 Jpmorgan Chase Bank, N.A. Execution Optimizer
US8352354B2 (en) * 2010-02-23 2013-01-08 Jpmorgan Chase Bank, N.A. System and method for optimizing order execution
BR112012022776A2 (pt) * 2010-03-09 2018-05-22 Cummins Filtration Ip Inc aparelho, sistema e método para detectar a presença de componentes de produto reparáveis originais
TWI490146B (zh) * 2010-03-26 2015-07-01 Jt Int Sa 香煙包裝方法及香煙包裝系統
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
US8375066B2 (en) 2010-04-26 2013-02-12 International Business Machines Corporation Generating unique identifiers
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
EA017178B1 (ru) * 2010-06-08 2012-10-30 Олег Михайлович ЛИ Единая система идентификации изделий, продукции или услуг original и способ идентификации изделий, продукции или услуг
US8560698B2 (en) 2010-06-27 2013-10-15 International Business Machines Corporation Allocating unique identifiers using metadata
EP2428925A1 (en) * 2010-08-27 2012-03-14 JT International Product authentication method
DE102010045571A1 (de) * 2010-09-16 2012-03-22 Giesecke & Devrient Gmbh Rückverfolgbare Kennzeichnung eines Sicherheitsmerkmals
CN106100852A (zh) 2010-09-20 2016-11-09 安全第公司 用于安全数据共享的***和方法
US8526743B1 (en) 2010-11-01 2013-09-03 Raf Technology, Inc. Defined data patterns for object handling
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US9443298B2 (en) 2012-03-02 2016-09-13 Authentect, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
US9152862B2 (en) 2011-09-15 2015-10-06 Raf Technology, Inc. Object identification and inventory management
US8774455B2 (en) 2011-03-02 2014-07-08 Raf Technology, Inc. Document fingerprinting
RU2467392C1 (ru) * 2011-06-24 2012-11-20 Федеральное государственное унитарное предприятие "Государственный научно-исследовательский институт авиационных систем" Способ информационного обеспечения состояния объектов
EP2850557A4 (en) * 2012-05-18 2016-01-06 Sri Internat Inc SYSTEM AND METHOD FOR AUTHENTICATING A MANUFACTURED PRODUCT USING A MOBILE DEVICE
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
US9721259B2 (en) * 2012-10-08 2017-08-01 Accenture Global Services Limited Rules-based selection of counterfeit detection techniques
WO2014060797A1 (en) * 2012-10-18 2014-04-24 Cook Innovation Solutions Ltd. Method and system for verifying the correspondence of a declaration and/or the authenticity of a good put on the market
WO2014062914A1 (en) * 2012-10-18 2014-04-24 Nutec Systems, Inc. Method and system for verifying a product packaging label
KR102008777B1 (ko) * 2012-11-13 2019-08-08 트레이스링크, 인코퍼레이티드 공급 체인들에서 제품들에 관해 디지털 방식으로 보안된 전자 타이틀들
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
TWI610253B (zh) * 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
TW201443802A (zh) 2012-12-21 2014-11-16 Sicpa Holding Sa 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統
US10482471B2 (en) * 2013-01-16 2019-11-19 Amazon Technologies, Inc. Unauthorized product detection techniques
US9473303B2 (en) * 2013-05-23 2016-10-18 Rosemount Inc. Method and system for product authentication
JP2015022314A (ja) * 2013-07-16 2015-02-02 大日本印刷株式会社 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム
EP2854332A1 (en) * 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US20190213604A1 (en) * 2014-02-13 2019-07-11 The Procter & Gamble Company Validated Article of Commerce
HUE040005T2 (hu) * 2014-05-20 2019-02-28 I Car S R L Javított rendszer jármû azonosítására
CN106688205A (zh) * 2014-06-23 2017-05-17 英艾克斯图股份有限公司 用于标记制造的物品以检测未授权的再填充的方法和***
CN106575333A (zh) 2014-07-29 2017-04-19 惠普发展公司,有限责任合伙企业 发送认证标记
US11328237B2 (en) * 2014-09-30 2022-05-10 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. End-to-end commodity and commodity marking tracking
US9741012B2 (en) * 2014-11-05 2017-08-22 HURU Systems Ltd. Systems for secure tracking code generation, application, and verification
MY193487A (en) 2014-11-06 2022-10-17 Altria Client Services Llc Methods and products for product tracing and authentication using conductive inks
US10318962B2 (en) 2014-11-17 2019-06-11 Amazon Technologies, Inc. Authenticity label for items
US10102532B2 (en) * 2014-11-17 2018-10-16 Amazon Technologies, Inc. Tracking and verifying authenticity of items
SK8251Y1 (sk) 2014-12-01 2018-10-01 Irina Mirochnik Spôsob autentizácie spotrebného tovaru
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
WO2016179220A1 (en) 2015-05-05 2016-11-10 Celanese International Corporation Marking methods for combatting illicit trade
EP3311336B2 (en) 2015-06-18 2023-02-01 Thymaris Ltd. Authentication feature in a barcode
FR3039911B1 (fr) * 2015-08-07 2017-08-04 Arjowiggins Solutions Procede de generation d'un code d'identification d'un objet, et module materiel de securite
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
EA034935B1 (ru) 2015-08-25 2020-04-08 Инексто Са Верификация с допуском ошибок для защищенных идентификаторов продукта
WO2017050838A1 (en) * 2015-09-23 2017-03-30 Inexto Sa Container and content serialization for secure product identifiers
US10621594B2 (en) 2016-02-19 2020-04-14 Alitheon, Inc. Multi-level authentication
EP3236401A1 (en) 2016-04-18 2017-10-25 Alitheon, Inc. Authentication-triggered processes
US10614302B2 (en) 2016-05-26 2020-04-07 Alitheon, Inc. Controlled authentication of physical objects
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
ES2935335T3 (es) 2016-08-03 2023-03-06 Hewlett Packard Development Co Datos firmados digitalmente
US10902540B2 (en) 2016-08-12 2021-01-26 Alitheon, Inc. Event-driven authentication of physical objects
US10839528B2 (en) 2016-08-19 2020-11-17 Alitheon, Inc. Authentication-based tracking
US10116830B2 (en) 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
BR112017001012A2 (pt) * 2016-12-12 2020-10-27 Sicpa Holding Sa sistema e método para rastrear um item de produto em uma linha de produção
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
RU2643503C1 (ru) 2017-05-12 2018-02-01 Арташес Валерьевич Икономов Способ проверки подлинности товаров или услуг
US11062118B2 (en) 2017-07-25 2021-07-13 Alitheon, Inc. Model-based digital fingerprinting
WO2019118654A1 (en) * 2017-12-13 2019-06-20 Siemens Aktiengesellschaft Integrated automatic production planning and procurement
EP3514715A1 (en) 2018-01-22 2019-07-24 Alitheon, Inc. Secure digital fingerprint key object database
US11669927B2 (en) 2018-03-14 2023-06-06 Tetra Laval Holdings & Finance, S.A. Providing unique codes on packages for liquid food
US10664811B2 (en) 2018-03-22 2020-05-26 Bank Of America Corporation Automated check encoding error resolution
WO2019237097A1 (en) * 2018-06-09 2019-12-12 Sneaker Con Digital Inc. Systems, devices and methods for providing a digital experience
JP7299971B2 (ja) * 2018-06-25 2023-06-28 オース9 インコーポレイテッド デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
CN109102049B (zh) * 2018-08-17 2021-08-27 田亚龙 一种产品信息追溯方法
JP6741802B2 (ja) * 2019-01-25 2020-08-19 Dmg森精機株式会社 パレット搬送システム、パレット搬送方法、および、パレット搬送プログラム
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
EP3734506A1 (en) 2019-05-02 2020-11-04 Alitheon, Inc. Automated authentication region localization and capture
EP3736717A1 (en) 2019-05-10 2020-11-11 Alitheon, Inc. Loop chain digital fingerprint method and system
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
DE102019134196A1 (de) * 2019-12-12 2021-06-17 Mayr-Melnhof Karton Ag Filtereinheit für ein rauchbares Tabakerzeugnis und Entsorgung einer gebrauchten Filtereinheit
EP3859603A1 (en) 2020-01-28 2021-08-04 Alitheon, Inc. Depth-based digital fingerprinting
US11341348B2 (en) 2020-03-23 2022-05-24 Alitheon, Inc. Hand biometrics system and method using digital fingerprints
US11568683B2 (en) 2020-03-23 2023-01-31 Alitheon, Inc. Facial biometrics system and method using digital fingerprints
US11948377B2 (en) 2020-04-06 2024-04-02 Alitheon, Inc. Local encoding of intrinsic authentication data
US11663849B1 (en) 2020-04-23 2023-05-30 Alitheon, Inc. Transform pyramiding for fingerprint matching system and method
US11983957B2 (en) 2020-05-28 2024-05-14 Alitheon, Inc. Irreversible digital fingerprints for preserving object security
EP3926496A1 (en) 2020-06-17 2021-12-22 Alitheon, Inc. Asset-backed digital security tokens

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999004364A1 (en) * 1997-07-21 1999-01-28 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035615A (en) * 1976-05-20 1977-07-12 Sperry Rand Corporation System for accepting wide ranges of universal product code system
US4094244A (en) * 1976-12-22 1978-06-13 Dymo Industries, Inc. Hand-held bar code label marking device
US4354101A (en) * 1977-04-15 1982-10-12 Msi Data Corporation Method and apparatus for reading and decoding a high density linear bar code
US4463250A (en) * 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US4529871A (en) * 1982-09-29 1985-07-16 Loblaw Companies Limited Price marking system
US4860226A (en) * 1986-09-09 1989-08-22 Martin Edward L Method and apparatus for bar code graphics quality control
US4963719A (en) * 1989-11-01 1990-10-16 Spectra-Physics Bar code scanner and method of scanning
AU663554B2 (en) * 1991-11-22 1995-10-12 Engineered Data Products, Inc. Unique label generation apparatus for entity
US5483624A (en) * 1992-03-27 1996-01-09 Monarch Marking Systems, Inc. Programmable hand held labeler
US5467433A (en) * 1992-04-15 1995-11-14 Monarch Marking Systems, Inc. Label printing and data collection program generator
US5382779A (en) * 1993-05-07 1995-01-17 Digicomp Research Corporation Shelf price label verification apparatus and method
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US6122403A (en) * 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
BG61241B1 (bg) 1995-02-16 1997-03-31 Живко ЖЕЛЕВ метод и устройство за запис и четене на многостепенна мултимедийна защита
US5978773A (en) * 1995-06-20 1999-11-02 Neomedia Technologies, Inc. System and method for using an ordinary article of commerce to access a remote computer
US5850080A (en) * 1995-08-03 1998-12-15 Barcode Graphics Inc. Verification of barcodes
US6886748B1 (en) * 1996-01-02 2005-05-03 Steven Jerome Moore Apparatus and method for purchased product security
US5837983A (en) * 1996-06-10 1998-11-17 Psc, Inc. Readability monitoring system for optical codes
US6272634B1 (en) * 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US5767498A (en) * 1996-09-17 1998-06-16 Ncr Corporation Bar code error scanner
US7797164B2 (en) * 1996-10-02 2010-09-14 Nintendo Of America, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US7516094B2 (en) * 1996-10-25 2009-04-07 Ipf, Inc. Internet-based system for managing and delivering consumer product information to consumers at web-based retailer store sites on the world wide web (WWW), using consumer product information (CPI) requesting and graphical user interface (GUI) display subsystems, driven by server-side components embodying universal product numbers (UPNs) and driven by UPN/URL links managed by product manufacturer team members and/or their agents
US7904333B1 (en) * 1996-10-25 2011-03-08 Ipf, Inc. Web-based electronic commerce (EC) enabled shopping network configured to allow members of a consumer product management team and authorized parties to communicate directly with consumers shopping at EC-enabled websites along the world wide web (WWW), using multi-mode virtual kiosks (MMVKS) driven by server-side components and managed by product team members
WO1998051036A1 (en) * 1997-05-07 1998-11-12 Neomedia Technologies, Inc. Scanner enhanced remote control unit and system for automatically linking to on-line resources
US6212638B1 (en) * 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US6134561A (en) * 1997-12-29 2000-10-17 Pitney Bowes Inc. System for tracking the receipt and internal delivery of items such as packages
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
BG63519B1 (bg) 1998-10-21 2002-03-29 ЖЕЛЕВ Живко Устройство за телекомуникационна проверка на едно- и многостепенно мултимедийно шифрирани маркировки бандероли върху продукти
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6963846B1 (en) * 2000-07-17 2005-11-08 Kelly Registration Systems, Inc. System and method of managing registration, sale, distribution and use of regulated agricultural products and the licensing/certification of dealers and applicators of agricultural products
US6217966B1 (en) * 1999-02-26 2001-04-17 Ncr Corporation Desensitized price label
BG63518B1 (bg) 1999-06-28 2002-03-29 Живко ЖЕЛЕВ Устройство за запис на една, няколко, едно и многостепенни, дву- и триизмерни мултимедийни шифрирани маркировки върху документи, ценни книжа и други подобни
US6260029B1 (en) * 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
US7188258B1 (en) * 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
US7113922B2 (en) * 2000-11-02 2006-09-26 Living Naturally, Llc Electronic inventory movement and control device
US20020053796A1 (en) * 2000-11-07 2002-05-09 Mccann Mark Graphical label and method of manufacturing
DE10100248A1 (de) * 2001-01-05 2002-07-11 Focke & Co Verfahren und Einrichtung zur Kennzeichnung von Zigarettenpackungen
US6497367B2 (en) * 2001-04-26 2002-12-24 International Business Machines Corporation Providing a location and item identification data to visually impaired shoppers in a site having barcode labels
US20020158137A1 (en) * 2001-04-30 2002-10-31 William Grey Systems and methods wherein a machine-readable item code is substantially invisible to a human
US6729603B1 (en) * 2001-06-08 2004-05-04 Psc Scanning, Inc. Add-on capture rate in a barcode scanning system
JP4181812B2 (ja) 2001-07-25 2008-11-19 松下電器産業株式会社 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
US6616056B2 (en) * 2001-08-31 2003-09-09 International Business Machines Corporation Method and system of capturing and reading consumer-oriented responses through consumer-appended bar codes
US20030051767A1 (en) * 2001-09-19 2003-03-20 Unilever Home And Personal Care Usa Package and system
US20030074223A1 (en) * 2001-09-24 2003-04-17 Scott Laboratories, Inc. Methods and apparatuses for assuring quality and safety of drug administration and medical products and kits
US8209226B2 (en) * 2001-11-15 2012-06-26 Nintendo Of America Inc. Non-serialized electronic product registration system and method of operating same
US20030179902A1 (en) 2002-01-04 2003-09-25 Ambrogio F Carl Authentication and anti-counterfeit tracking system
WO2003093961A2 (en) * 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
BR0312989A (pt) * 2002-07-26 2008-03-04 Ron Everett base de dados e sistema de operação de conhecimento
JP2004094510A (ja) 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
US20040117265A1 (en) * 2002-12-12 2004-06-17 Paul Hoffman Method and system for labeling and managing the sale of manufactured concrete blocks
US6712275B1 (en) * 2003-02-10 2004-03-30 Targus Fly And Feather, Llc UPC identification device
US7028901B2 (en) * 2003-07-17 2006-04-18 Symbol Technologies, Inc. System and method for reading and decoding optical codes using multiple color illumination
US6892947B1 (en) * 2003-07-30 2005-05-17 Hewlett-Packard Development Company, L.P. Barcode embedding methods, barcode communication methods, and barcode systems
US20050075900A1 (en) * 2003-10-02 2005-04-07 Arguimbau Vincent C. Method and apparatus for bulk food marking and tracking with supplier rating system
US8543411B2 (en) * 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US20050234823A1 (en) * 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US7246748B1 (en) * 2004-06-30 2007-07-24 Adobe Systems Incorporated Enabling the use of machine-readable codes
US20060011726A1 (en) * 2004-07-14 2006-01-19 Culture.Com Technology (Macau) Ltd. Micro bar code and recognition system and method thereof
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP2005216316A (ja) * 2005-02-02 2005-08-11 Hitachi Ltd リーダ、及び判定方法
JP2006229881A (ja) 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
FR2900486A1 (fr) 2006-04-28 2007-11-02 Hafshejani Abdollah Sadeghi Procede de detection de la contrefacon ou de l'authenticite d'un produit

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999004364A1 (en) * 1997-07-21 1999-01-28 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers

Also Published As

Publication number Publication date
BRPI0516532A (pt) 2008-09-09
BRPI0516532B1 (pt) 2019-05-14
EG24713A (en) 2010-06-06
CN101036152B (zh) 2012-11-14
PT1719070E (pt) 2009-06-09
US11080719B2 (en) 2021-08-03
EP1719070A1 (en) 2006-11-08
JP2008515741A (ja) 2008-05-15
AU2005290920B2 (en) 2010-12-16
HK1096179A1 (en) 2007-05-25
KR20070074589A (ko) 2007-07-12
HRP20090409T1 (en) 2009-09-30
US20110093113A1 (en) 2011-04-21
US8671062B2 (en) 2014-03-11
AU2005290920A1 (en) 2006-04-13
CY1109805T1 (el) 2014-09-10
DE602005014202D1 (de) 2009-06-10
EA011327B1 (ru) 2009-02-27
EP1645992A1 (en) 2006-04-12
US20170345018A9 (en) 2017-11-30
MA28938B1 (fr) 2007-10-01
WO2006038114A1 (en) 2006-04-13
US20220309517A1 (en) 2022-09-29
IL181786A (en) 2010-11-30
CN101036152A (zh) 2007-09-12
IL181786A0 (en) 2007-07-04
SI1719070T1 (sl) 2009-08-31
US11379854B2 (en) 2022-07-05
AR050035A1 (es) 2006-09-20
MX2007004024A (es) 2007-06-07
CA2581358A1 (en) 2006-04-13
EP1719070B1 (en) 2009-04-29
UA91031C2 (ru) 2010-06-25
JP5546728B2 (ja) 2014-07-09
US20080046263A1 (en) 2008-02-21
US20170262864A1 (en) 2017-09-14
ES2326090T3 (es) 2009-09-30
TNSN07128A1 (en) 2008-11-21
CR9101A (es) 2008-06-12
ATE430342T1 (de) 2009-05-15
RS50850B (sr) 2010-08-31
PL1719070T3 (pl) 2009-09-30
EA200700814A1 (ru) 2007-08-31
CA2581358C (en) 2014-01-07
DK1719070T3 (da) 2009-08-03
NZ553844A (en) 2010-09-30
US20140122353A1 (en) 2014-05-01
ZA200702120B (en) 2008-07-30
UY29156A1 (es) 2006-02-24

Similar Documents

Publication Publication Date Title
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
TWI622969B (zh) 用以使用物理特性來標記製造物品的方法及設備
RU2591010C2 (ru) Способ и устройство для маркировки изготовленных предметов

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160225

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170217

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180305

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190228

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200221

Year of fee payment: 9