説明

製品の偽造、横流しおよび海賊行為を防止する方法およびシステム

製品の認証を行い、これにより、偽造を検出および防止する方法およびシステムを開示する。本発明の第1の発明によれば、クライアントは、ホストから受信したデータを利用し、複数個のセキュリティコードを発生し、印刷装置に指示して、これら複数個のセキュリティコードを複数個の製品に印刷させ、印刷装置が複数個のセキュリティコードを複数個の製品に印刷した後は、複数個のセキュリティコードを保持しないようにする。セキュリティコードを印刷した後には、ユーザーはセキュリティコードをホストに通知し、これにより、ホストは、セキュリティコードが真正であることを認証することができる。

【発明の詳細な説明】
【技術分野】
【0001】
関連出願
本出願は、2005年2月3日付で出願され、参照のためにここに付記する米国仮出願No.60/650364の優先権を主張するものである。
【0002】
本発明は、一般に、偽造対策、とくに、製品の認証を行うことにより偽造、横流しおよび/または海賊行為を防止する方法およびシステムに関する。
【背景技術】
【0003】
消費者商品業界において、偽造は重要かつ高まりつつある問題である。ファッションおよび贅沢品が古くから偽造業者の標的とされてきたが、ほとんどすべてのブランド製品が偽造の脅威に曝されうる。例えば、シャンプー、自動車部品、粉ミルク、さらにはビールまでもが偽造の被害に遭ってきた。偽造は、検出、調査、および数量化がしにくい。このため、偽造問題の広がりを完全に把握することは難しい。しかし、いくつかの見積りによれば、全世界の商取引の5〜7%は偽造商品であり、年間2500億ドル以上の額になる。この数字は、グローバリゼーションの進展により増加することが見込まれており、サプライチェーンは、偽造の摘発および防止の能力および/または努力を欠く発展途上国へとさらに広がっている。
【0004】
従来の偽造の手口は、個人および個人のグループが、製品の真正および/または出所を外見的に偽装する意図をもって製品を生産し、包装し、販売しようとするものであった。ほとんどの場合、偽造品の品質は、その偽造品が模倣しようとしたオリジナル製品に比して低いものとなっている。このため、偽造品と知らずに購入する消費者は騙されていることになる。薬、医薬品、自動車部品といったいくつかのケースでは、消費者がそれと知らずに偽造品を購入してしまった場合、結果は悲惨なものとなりうる。
【0005】
偽造は企業にも大きな影響を及ぼしている。偽造が企業に与える悪影響のうちでもっとも明白なものは、おそらく売上げおよび利益の減少である。そこまで明白ではないものの同じように重要なのが、偽造品が企業のブランド価値に与えうる潜在的な損害である。例えば、偽造品の使用によって引き起こされた不名誉な出来事がひとつ世間に大きく公表されるだけで、企業の評判に計り知れない損害が生じうる。
【発明の開示】
【発明が解決しようとする課題】
【0006】
偽造を防止するための技術がいくつか開発されまたは提案されている。例えば、偽造防止を目的とした技術のいくつかには、製品、商標または製品の包装に、ホログラム、カラーシフトインキ、不正開封防止ラベル、凹版インキ、および紫外線インキを用いて識別マークを施すことが含まれる。しかし、この方法は、識別マークが偽造業者により簡単にコピーされてしまうため、および/または消費者に見分けがつきにくいため、役に立たないことが多い。
【0007】
偽造を防止するための別の方法として、高周波識別(RFID)タグを使用するものがある。例えば、初期包装時に製品に特殊なRFIDタグを取り付けることで、このRFIDタグから送信される固有の識別データを検証することにより、後から製品の認証を行うことができる。しかし、RFIDタグを各製品に取り付けると、製品コストが全体的に増加する。さらに、RFIDタグを検証するのに必要な機器(例えばRFIDセンサまたはリーダ)は、製品流通網(ディストリビューションチェーン)のうち一定の企業以外では使用できないことがあり、製品の消費者にとってはほとんど利用不可能である。RFIDタグ自体、またはその中のコードも偽造の対象となる。このため、効果的かつ経済的な偽造防止システムの必要性が依然として残っている。
【課題を解決するための手段】
【0008】
本発明は、偽造品の発見および防止のための方法およびシステムを提供する。本発明の1つの実施形態に係る偽造防止のためのシステムは、クライアントおよびホストを有する。クライアントは、ホストから受信したデータを用いて一連のセキュリティコードを生成するコード生成ロジックを有する。セキュリティコードが生成されると、クライアントは、印刷装置に指示して、一連のセキュリティコードのバッチを一連の製品のバッチに印刷させ、この印刷装置がセキュリティコードを印刷し終えた後はセキュリティコードを保持しないようにする。ホストは、コード認証要求とともに、特定製品に印刷されたセキュリティコードを受信するコード認証ロジックを有する。これにより、ホストは、このセキュリティコードがクライアントによって生成されたものであるかどうか判定することにより、セキュリティコードの認証を行う。
【発明を実施するための最良の形態】
【0009】
限定するものではないが、本発明を例示のため添付の図面で図解する。ここで、同一の符号は類似の要素を示す。
【0010】
偽造品を発見および防止する方法およびシステムについて説明する。以下の説明において、説明の目的で、本発明の完全な理解を助けるため、特定の細部が複数示す。しかし、当業者にとって、本発明をこれらの特定の細部なしに実践することもできることは明らかであろう。ここでの説明および表現は、当業者の成果の本質を他の当業者に対して効果的に伝えるための手段である。いくつかの例において、本発明の諸態様が不必要にわかりにくくなるのを避けるため、よく知られた操作および要素の詳しい説明は省略した。
【0011】
ここで、“1つの実施形態”または“ある実施形態”への言及は、該実施形態との関連で説明するある特定の特徴、構造、操作、または他の特性を、本発明の少なくとも1つの実施に含めることができることを意味する。しかし、この明細書の種々の箇所における“1つの実施形態において”表現が、必ずしも同一の実施形態を示すものではない。
【0012】
本発明の実施形態は、オリジナル製品を認証し、これにより、製品の偽造を検出かつ防止する方法およびシステムを含む。本発明の1つの実施形態において、偽造品を発見するシステムは、ホストのコンポーネントとクライアントのコンポーネントとを含む。したがって、クライアントはホストから受信したデータを用いて複数のセキュリティコードを生成し、次に、印刷装置に指示して、消費者向け製品に該セキュリシーコードを印刷させる。しかし、既知の偽造防止システムとは対照的に、セキュリティコードを製品に印刷した後は、該セキュリティコードを保持しない。すなわち、セキュリティコードを印刷し、また製品が商品流通経路に置かれた後は、ホストであれクライアントであれ、セキュリティコードを短期保存メモリまたは長期保存メモリ内に保持しない。さらに、本発明の1つの実施形態において、セキュリティコードは、それを製品に印刷する位置で生成する。結果的に、セキュリティコードは、例えば、ネットワークパケット監視アプリケーションの危険に曝されるネットワークを通じて通信する必要がない。
【0013】
以下でより詳細に説明するように、製品流通網(ディストリビューションチェーン)内の製品消費者または他の任意の者は、セキュリティコードが印刷された製品について、単にセキュリティコードをホストに通信するだけでその真正を検証することができる。さらに、多種多様な装置および方法を利用して、認証のためセキュリティコードをホストに通信することができる。例えば、電話を用いてセキュリティコードを喋ることにより、または代案として、電話のプッシュボタンを用いてセキュリティコードを入力することにより、該セキュリティコードをホストに伝えることができる。代替的に、コンピュータ装置(例えば、パソコン、PDA、携帯電話など)を用いてセキュリティコードをホストに伝えることもできる。例えば、セキュリティコードは、キーボード、電話のキーパッド、カメラ、またはバーコードリーダーで取り込み、ホストに送信することができる。セキュリティコードをホストで受信し認証した後、ホストはその認証作業の結果を消費者に伝える。
【0014】
当業者であれば、本発明が、特にブランド製品および商品に適用可能であることを理解できるであろう。ブランド製品には、出所確認可能なソース(例えば生産者または供給者)を有する任意の製品がある。常にではないが、ブランド製品には、商標名などの権利者名または特徴が付加されていることが多い。いくつかの場合、製品ブランドは、製品または商品のデザイン、形状または色彩によって認識されることもある。ブランド製品には、限定するものではないが、医薬品、化粧品、トイレタリー、ヘアケア製品、栄養補助食品、玩具、たばこ、食品、飲料、自動車部品、衣料品および履物、コンピュータハードウェアおよびソフトウェア、エレクトロニクス、家庭用品、洗浄剤、眼鏡、装飾品がある。
【0015】
図1は、本発明の1つの実施形態による偽造防止システム10を示し、このシステムは、ホスト12のコンポーネントとクライアント14のコンポーネントとを有する。本発明の1つの実施形態において、ホスト12は、偽造防止サービスを1または複数の製品製造業者に提供する事業者により、維持および運営することができる。したがって、ホスト12を、ネットワーク16により、任意の数のクライアント14に接続することができる。例えば、数個の製品包装設備を有する1つの製品製造業者は、数個のクライアント14を使用することができ、各包装設備につき1個のクライアント14を備えるようにできる。同様に、ホスト12は、異なる製品製造業者に関連した様々なクライアント14にサービスを提供することができる。
【0016】
ホスト12とクライアント14とが通信を行うためのネットワーク16は、インターネットのようなオープンネットワーク、またはプライベートネットワークとすることができる。本発明の1つの実施形態において、ホスト12とクライアント14との間の通信は、安全な通信プロトコル、例えばSSL(secure sockets layer)やTLS(transport layer security)により得られる。
【0017】
再び図1につき説明すると、クライアント14は、コード生成モジュール18と、コード生成ロジック22と、コードマーキングモジュール24とを有する。コード生成モジュール18は、クライアント14と、このクライアント14のユーザー(例えばクライアントユーザー)との間の相互作用を容易にする。
【0018】
本発明の1つの実施形態において、クライアントユーザーは、必要とするセキュリティコードのバッチサイズを示す数を入力することにより、セキュリティコードのバッチ生成を開始することができる。さらに、コード生成モジュール18は、クライアントユーザーに対し、セキュリティコードを印刷すべき製品に関連する製品データを入力することを促すことができる。例えば、コード生成モジュール18は、クライアントユーザーに対し、製品データ、例えば、統一商品コード(UPC)、製品説明書、包装サイズまたは量、包装イメージ、または、作業順序、ロット番号、製造日、使用期限、作業者名、製造工場といった何らかの時間もしくは場所を特定する属性を入力することを促すことができる。コード生成モジュール18に入力された製品データは、セキュリティコード生成要求とともにホスト12に送信することができる。
【0019】
図5につき後に詳しく述べる認証作業中、クライアントユーザーにより入力され、またはホストに保存された製品データまたは製品データのサブセットは、コード認証要求に対応して、消費者または供給網(サプライチェーン)における他者に表示、または伝送される。さらに、表示または伝送される特定の製品データは、コード認証要求を出した者に応じて変化することができる。とくに、表示または伝送される製品データは、サプライチェーン全体または取引経路全体における関係者の位置に依存して変化することができる。例えば、コード認証要求を出した税関職員には、消費者とは異なる製品データを提示することができる。
【0020】
以下に図4につき詳細に説明するように、コード生成ロジック22は、ホスト12から受信したデータを用いて、製品に印刷するセキュリティコードを生成する。本発明の1つの実施形態において、コードマーキングモジュール24は、印刷装置26へのセキュリティコードの転送を制御し、この印刷装置26は、セキュリティコードを製品に直接印刷する、または、代替的に製品ラベルもしくは製品包装に印刷する。したがって、コードマーキングモジュール24は、セキュリティコードがホスト12から印刷装置26に正しく転送されたことを確認できるようにする。さらに、コードマーキングモジュール24は、クライアント14から印刷装置26に転送したセキュリティコードの数および/または印刷されたセキュリティコードの数の累計を持続できるようにする。
【0021】
印刷装置26は、セキュリティコードを製品、ラベルまたは製品包装に印刷するのに適する任意のタイプの印刷システムとすることができる。例えば、印刷装置26としては、高速業務用インクジェットプリンタ(可視または不可視インクを用いる)、熱転写プリンタ(可視または不可視染料リボンを用いる)、レーザマーカ、またはその他の業務用マーキングシステムがある。ある種の実施形態においては、特殊な不可視インクまたはその他の関連技術を用いて、製品に秘密裏に不可視セキュリティコードをマーキングすることができる。印刷装置26は、これら印刷技術の任意の組み合わせにより構成することができる。当業者であれば、印刷装置の仕様は、顧客の性能要件、包装または製品のサブストレート材料、および作業環境に基づいたものとし、一般にその種の印刷またはマーキングシステムにおける技術現況を反映したものとすることは理解できるであろう。
【0022】
本発明の1つの実施形態において、セキュリティコードは、不正開封防止シールに印刷することができる。これにより、不正開封防止シールは、製品において、製品が開封され、その他使用された場合に破断するような位置に配することができる。この結果、一度破断すると、セキュリティコードを再使用することができない。
【0023】
本発明の1つの実施形態において、印刷装置26は、視覚システム28または他の画像装置に接続または統合することができる。視覚システム28は、印刷される各セキュリティコードを印刷時にスキャンし、または読み取り、印刷上の問題が生じたかを検知し、また印刷品質の全般的水準が満たすことを確実にする。これにより、ある特定のセキュリティコードの印刷時にエラーを検知すると、視覚システム28は、該セキュリティコードにつきクライアント14またはホスト12に通知することにより、または低品質で印刷されたセキュリティコードを拒否する警告を発生する。視覚システム28は、セキュリティコードの物理的特性を、製品、ラベルまたは製品包装への印刷時に検知することができる、光学的または非接触リーダなどの“機械の目”を利用して実現することができる。視覚システム28は、他のプロセス制御方法と連携して、セキュリティコードが製品またはパッッケージに高品質でのみ印刷することを確実にするとともに、不良品率を極めて低く維持し、かつ充填または包装ラインの全体にわたって、製造量および処理量を一定に維持する。
【0024】
図1に示すように、印刷装置26および視覚システム28をクライアント14から分離している。当業者であれば、代替の実施形態において、印刷装置26はクライアント14と統合させることもできることは理解できるであろう。同様に、図1にコードマーキングモジュール24をクライアント14と統合した形で示している。当業者であれば、代替の実施形態において、コードマーキングモジュール24を印刷装置26に統合することもできることを理解できるであろう。本発明の1つの実施形態において、クライアント14は分散環境で実装し、1または複数のクライアントのコンポーネントを地理的に分散させることができる。例えば、本発明の1つの実施形態において、コード生成モジュール18を事業本部に配置し、一方、印刷装置を含む1または複数の他のコンポーネントを包装施設に配置することができる。分散型の実施形態において、1個のコード生成モジュール18を複数のコードマーキングモジュール24および/または印刷装置26に統合し、これを支援および協働するようにできる。これにより、分散型実施形態は、製造業者が複数の包装施設を有している場合に実施することができる。
【0025】
偽造防止システム10のホスト12は、管理モジュール30を有する。クライアント14のコード生成モジュール18と同様、管理モジュール30はホスト12とホストユーザーの間の対話を容易にする。
【0026】
ホスト12は、バッチ識別子(バッチID)生成手段36と、バッチキー生成手段34とを含む。以下に詳しく説明するように、クライアントからのセキュリティコード生成要求を受信すると、バッチID発生手段36は一連のセキュリティコードのためのバッチIDを生成し、バッチキー発生手段34は関連するバッチキー(種番号とも称される)を生成する。バッチIDおよびバッチキーは、クライアント要求と関連付けられ、ホスト12により、クライアント要求とともに受信した製品データと併せて、例えば製品データベース32内に格納される。さらに、ホスト12はバッチIDおよびバッチキーをクライアント14に伝送し、該クライアントはバッチIDおよびバッチキーとを用いて、製品に印刷する固有のセキュリティコードを生成する。
【0027】
ホスト12は、またコード認証ロジック38を有する。後に図5につき詳しく説明するように、コード認証ロジック38は、製品に印刷されたセキュリティコードの受信および認証を行う。例えば、セキュリティコードを製品に印刷した後、消費者またはサプライチェーンもしくは取引経路における他者は、セキュリティコードを認証のためホスト12に通信することができる。ホスト12がセキュリティコードを真正と判定すると、ホスト12はその旨消費者に報告することができる。
【0028】
本発明のある実施形態によると、セキュリティコードをホスト12に認証のため送信するには、様々な方法および装置を用いることができる。例えば、1つの実施形態では、消費者40は、電話をベースとしたサービス(例えば、音声、ショートメッセージサービス(SMS)、インターネットベースのアプリケーション)、パーソナルコンピュータ、携帯情報端末、カメラ付き携帯電話、または他のデータ通信機能付きコンピュータ装置42を用いて、コード認証要求(セキュリティコードを含む)をホスト12に送信することができる。セキュリティコードがホスト12に伝送されると、コード認証ロジック38がセキュリティコードの真正を確認する。本発明の1つの実施形態において、ホスト12は、コード認証要求に対し、製品に関連する重要な属性を含むメッセージを返すことができる。例えば、ホスト12からの応答としては、ブランド名、サイズもしくは量、使用期限、製造日、製造場所、ロット番号、またはその他の潜在的な関連データを含む、特定の製品の説明がある。
【0029】
本発明の1つの実施形態において、ホスト12には、解析および報告モジュール44を設ける。解析および報告モジュール44は、2つの主要機能を有する。第1に、解析コンポーネントは、コード認証要求を追跡および解析することにより潜在的な不正行為を識別するための機構を提供する。例えば、解析コンポーネントは、ある特定のセキュリティコードに対する認証要求を受信する度毎に記録を行い、可能な場合には、各要求の受信元となるソース(例えば、個人、地理的位置、またはIPアドレスなどその他の装置識別子)を記録する。したがって、コード認証要求とともに受信したセキュリティコードを解析することにより、解析コンポーネントは、偽造行為の兆候を示す疑義的パターンを検出することができる。例えば、真正のセキュリティコードが複製されて一連の偽造品群に用いられた場合、複数の消費者が同一のセキュリティコード(例えば複製されたセキュリティコード)を認証しようとする可能性がある。疑義的パターンを検出することにより、解析および報告手段44は、製造者のブランドセキュリティ職員に対し、サプライチェーンの特定のポイントにおける活動を監視するよう通知することができる。
【0030】
解析および報告モジュール44のもう他の主要機能は、報告機能である。本発明の1つの実施形態において、モジュール44の報告コンポーネントは、一般的な業務報告に加え、疑義的活動を報告するための機構を提供する。これら報告は、サプライチェーン内における不正なまたは疑義的な活動に対する洞察を与えるような一連の関連情報を提示し、ブランドセキュリティ職員が迅速に阻止活動を取ることができるようにする。さらに、報告コンポーネントは、他の製品に対する認証活動と関連付けられた様式化データを含む事業報告を作成することができる。報告機能は、クライアント、ホスト、またはこれら両者を通じてカスタマイズすることができる。1つの実施形態において、解析および報告モジュール44用に報告のルールおよび警告を設定し、例えばセキュリティコードが複製または模造された蓋然性が高いことを示すコード認証要求パターンを検出することにより偽造品警告がトリガーされた場合に、自動的にブランドセキュリティ職員に対して警告を発する。
【0031】
当業者であれば、図1に示した偽造防止システム10は、本発明の一例または一つの実施形態として提供するもので、これに限定する意図はまったくないことを理解できるであろう。システムには他のロジックおよび機能的またはモジュールコンポーネントを有することができるが、これらの説明は、本発明を不必要に不明確にすることを避けるため割愛している。
【0032】
図2は、本発明の1つの実施形態による、製品に印刷すべき固有のセキュリティコードを複数個生成するための方法50を示す。図2に示すように、クライアントにおいて、またはクライアントによって実行される方法50に関連する操作は、ホスト12において、またはホスト12によって実行される操作から分離して(すなわち、点線51の左側に)示す。操作ステップ52で、クライアント14は、特定の製品用に一定個数のセキュリティコードを生成するよう要求するユーザー由来要求を受信する。例えば、該ユーザー由来要求は、クライアント14のコード生成モジュール18を介して受信することができる。さらに、このユーザ―由来要求としては、セキュリティコードを印刷すべき製品に関連したデータ、ならびに生成および印刷すべきセキュリティコードの量を示す個数がある。
【0033】
ユーザー由来要求の受信後、操作ステップ54において、クライアント14は、クライアント要求を策定し、該クライアント要求をホスト12に通信する。例えば、本発明の1つの実施形態において、クライアント14は、クライアントユーザーにより入力された製品データの一部を抽出することができ、また、この抽出した製品データを、生成および印刷すべきセキュリティコードの量を示すユーザーが入力した個数とともに、クライアント要求に含めることができる。クライアント14は、次にクライアント要求を(例えばネットワーク16を通じて)ホスト12に送信する。本発明の1つの実施形態において、クライアント14とホスト12との間における通信は暗号化され、または他の方法で保護される。
【0034】
操作ステップ56において、ホスト12はクライアント要求を受信する。クライアント要求の受信に対応して、操作ステップ58において、ホスト12は、バッチ識別子とバッチキー(または種番号)とを生成する。バッチIDは、バッチIDが以前に使用されたバッチIDのどれとも異なるようにできる方法であれば、単純な数列、決定性擬似乱数列、または重複を排した一連のランダムな発生値など、任意の方法で生成することができる。バッチキーは、擬似乱数列、ハードウェア乱数発生手段、または予測が難しいキーを発生する任意の方法により生成することができる。当業者であれば、セキュリティコードの完全性を確保するためには、バッチキーが、偽造コードを生成しようと試みる個人またはシステムが予測できない方法により生成することが重要であることは理解できるであろう。バッチキーは、また、クライアント14により複製のセキュリティコードが生成されることを防止するため、固有のものでなくてはならない。バッチIDおよびバッチキーは、クライアント14から受信した製品データとともに、ホスト12の製品データベース32に保存する。つぎに、バッチIDおよびバッチキーを生成した後、操作ステップ60において、ホスト12はバッチIDおよびバッチキーをクライアント14に送信する。
【0035】
本発明の1つの実施形態において、バッチIDおよびバッチキーに加え、オプションの暗号化キー94(スクランブルIDとしても知られている)を、ホスト12からクライアント14に送信してもよい。後でより詳しく説明するように、暗号化キー94は、クライアント14がセキュリティコードの生成時に用い、かつホスト12がセキュリティコードの認証時に用いる特定のスクランブル化または暗号化の方法を示す。代案として、暗号化キー94をホスト12からクライアント14へ伝送する代わりに、ホスト12およびクライアント14の双方が、所定のスクランブル化または暗号化方法を用いる構成とすることができる。
【0036】
操作ステップ62でバッチIDおよびバッチをホスト12から受信すると、クライアント14は、操作ステップ64において、このバッチIDおよびバッチキーを用いて複数のセキュリティコードを生成する。さらに、操作ステップ64において、クライアント14は、印刷装置26に指示し、このセキュリティコードを製品に印刷させ、このセキュリティコードをセキュリティコードの格納場所(例えばデータベースや記録媒体)には保持しない。この結果、クライアント14が印刷装置26に対しセキュリティコードを各製品に印刷するよう指示した後は、クライアント14もホスト12もセキュリティコードの保持を行わない。すなわち、セキュリティコードは記憶装置に保存されず、またディスク記憶装置に書き込まれない。同様に、セキュリティコードをホスト12に送信する必要もない。これにより、権限のない人物がクライアント14またはホスト12にアクセスしたとしても、セキュリティコードへの危険は回避される。さらに、セキュリティコードを印刷場所で生成するため、セキュリティコードを印刷場所転送する間に(例えばネットワーク上で)傍受する危険に曝されるリスクがない。クライアント14は、セキュリティコードの印刷後はバッチキーを保持しないため、クライアント14からホスト12への新たな要求がなされない限り、追加的なセキュリティコードの生成を行うことができない。
【0037】
バッチに対するすべてのセキュリティコードの印刷が完了すると、クライアント14は、オプションとして、ホスト12に対し、実際に印刷されたセキュリティコードの個数を送信する。この個数は、コード生成もしくは印刷が中断された場合、または生産すべき製品の個数が想定したものより少ない場合には、もともと要求された個数を下回ることがある。
【0038】
図3は、本発明のある実施形態による、セキュリティコードを印刷した製品の認証方法70を示す。図3に示すように、ホスト12において、またはホスト12によって実行される方法70に関連する操作は、消費者または製品のサプライチェーンもしくは流通網(ディストリビューションチェーン)における他者により実行される操作とは分離して(すなわち、点線71の右側に)示す。本発明の1つの実施形態において、製品の認証方法70は、操作ステップ72において、消費者が当該製品の包装にあるセキュリティコードを識別するときから始まる。
【0039】
次に、操作ステップ74において、消費者は、セキュリティコードを含むコード認証要求をホスト12に送信する。本発明の種々の実施形態において、操作ステップ74は、いくつかの方法のうち1つにより実現できる。セキュリティコードが英数字テキストとして製品、ラベルまたは製品包装に提供される場合、消費者は、このセキュリティコードを、ホストのコード認証ロジック38に、英数字テキストの入力が可能な任意の通信装置を用いて送信することができる。例えば、消費者は、コンピュータ装置、例えば、パーソナルコンピュータの、携帯情報端末(PDA)、携帯電話、またはその他任意の同様の装置で実行されるウェブベースのアプリケーションを用いて、セキュリティコードをネットワーク経由でホスト12に送信することができる。本発明の1つの実施形態において、ホスト12のコード認証ロジック38は、音声認識モジュール、コンピュータ電話アプリケーション、または統合音声応答装置(図示せず)とすることができる。これにより、消費者は英数字のセキュリティコードを電話に向かって話しかけることで、セキュリティコードをホスト12に送信することができる。本発明のある実施形態において、セキュリティコードは、図形シンボル、例えば、データマトリクスまたはその他バーコードとしてエンコードされた英数字テキストとすることができる。このような場合、消費者は、画像読み取りまたは画像取り込み機構を備えた装置を用いて、セキュリティコードをホスト12に送信することができる。例えば、カメラまたはスキャナを用いてセキュリティコード(例えば図形シンボル)の画像を取り込み、ホストに送信することができる。本発明のある実施形態において、図形シンボルを、ホスト12への送信を行う前にデコードして英数字テキストにすることができる。代案として、本発明のある実施形態においては、ホスト12のコード認証ロジック38は、図形イメージのスキャンした画像を英数字テキストにデコードすることができるデコードコンポーネントを有するものとすることができる。
【0040】
再び、図3に示した方法70につき説明すると、操作ステップ76において、ホスト12はコード認証要求およびセキュリティコードを受信する。操作ステップ78において、ホスト12はセキュリティコードの認証を行う。認証操作の1例を、図5につき後に説明する。当業者であれば、認証操作が特定の実施形態に応じて変化しうるということは理解できるであろう。しかし、本発明によれば、ホスト、クライアントともに、セキュリティコードが製品に印刷された後は、このセキュリティコードを保存しない。この結果、コード認証ロジック38は、記憶装置またはデータベースに保存されたセキュリティコードの複製にアクセスすることなく、セキュリティコードの認証を行うことが可能となる。
【0041】
セキュリティコードがホスト12のコード認証ロジック38により認証されると、操作ステップ80において、ホスト12は認証操作の結果を消費者に送信することができる。本発明の1つの実施形態において、認証操作の結果は、コード認証要求およびセキュリティコードを消費者から受信したのと同じ方法で送信される。例えば、要求が電話の呼び出しにより受信される場合には、自動化されたコンピュータ電話アプリケーションが、操作結果を電話で消費者に送信することができる。代案として、本発明の1つの実施形態では、セキュリティコードの受信に使用されたのとは異なる通信手段を用いて、認証操作の結果を送信することもできる。いずれにせよ、操作ステップ82において、消費者は認証操作の結果を受信する。
【0042】
当業者であれば、以上の例において、消費者が関与する操作は、実際にはコンピュータ装置により実行してもよいことを理解できるであろう。例えば、認証プロセスの結果を、何らかのコンピュータ装置または電話を用いて消費者に送信する。さらに、当業者であれば、本明細書で説明した機能的コンポーネント、モジュールおよびロジックは、ハードウェア、ソフトウェア、またはその他これらの任意の組み合わせにより実現することができることを理解できるであろう。
【0043】
図4は、本発明のある実施形態による、セキュリティコードの生成方法に関連する操作およびデータの流れを示す。図4に示した操作は、図2に示した方法50のクライアント側の操作ステップ64の一例である。これによれば、クライアントのセキュリティコード生成要求を開始した後、クライアント14のコード生成ロジック22はホスト12からデータを受信する。とくに、ホスト12から受信したデータには、3個の部分、すなわち、バッチID92、バッチキー90、オプションの暗号化キー94がある。クライアントのコード生成ロジック22の一部を成すシリアルナンバー生成手段98により生成されるシリアルナンバー96の他に、ホスト12から受信したデータの3個の部分を使用してセキュリティコードを生成する。
【0044】
セキュリティコードの生成操作は、シリアルナンバー96、バッチID92、およびバッチキー90(種番号としても知られている)により開始する。シリアルナンバー96は、バッチID92により識別されるバッチ内に含まれる製品の固有の識別子である。シリアルナンバー96は、クライアント14によって、該シリアルナンバーが、バッチ内で以前に生成されたすべてのシリアルナンバーと異なるようにできるものであれば、単純な数列、決定性擬似乱数列、または重複を排した一連のランダムな発生値など、任意の方法により生成することができる。
【0045】
検証値102は、バッチID92およびシリアルナンバー96の1個または複数をバッチキー90と組み合わせることにより生成される。この検証値は、結果として生成されるセキュリティコード112の真正を決定するために用いることができる。図4に示す本発明の1つの実施形態において、バッチキー90は、検証値102として用いられる擬似乱数を発生する擬似乱数発生手段100のための種(シード)として使用する。検証値102を生成した後、シリアルナンバー96、バッチID92、検証値102は、オプションとして暗号化ロジック104によりスクランブル化しおよび/または暗号化する。当業者であれば、よく知られている多種多様な暗号化/解読復号化アルゴリズムを用いることができることを理解できるであろう。例えば、本発明の1つの実施形態では、データの暗号化に単純な転置アルゴリズムを用いる。
【0046】
本発明の1つの実施形態において、暗号化ロジック104によるデータ(例えば、シリアルナンバー96、バッチID92、検証値102)の暗号化に用いられる暗号化アルゴリズムを、暗号化キー94に関連付けする。例えば、本発明の1つの実施形態において、暗号化ロジック104は、多様な暗号化アルゴリズムを実行することができる。これに基づいて、ホスト12から受信した暗号化キー94は、暗号化ロジック104に命令または指示して、シリアルナンバー96、バッチID92、検証値102を暗号化する特定の暗号化アルゴリズムを使用させる。この結果、認証操作中、もともとこの暗号化キー94の選択および割り当てを行ったホスト12は、暗号化されたデータ106を復号してシリアルナンバー96、バッチID92、検証値102を得ることができる。本発明の1つの実施形態において、暗号化キー94は、ホスト12がバッチID92とバッチキー90とをクライアントに送信する時点で生成し、割り当てることができる。代案として、暗号化キー94は、セキュリティコード生成要求に先立って指定してもよい。例えば、本発明の1つの実施形態において、暗号化キー94は、各クライアントがホスト12にわかる固有の暗号化キー94を有するよう、各クライアント14にそれぞれ割り当てることができる。
【0047】
シリアルナンバー96、バッチID92、検証値102を暗号化して暗号データ106を生成した後、オプションの暗号化キー挿入ロジック108が、暗号化キー94の全部または一部を該暗号データ106に挿入することにより、セキュリティコード110の生成が完了する。例えば、暗号化キー94を、暗号データ106内の所定の位置に挿入することができる。この結果、認証操作において、ホスト12のコード認証ロジック38は、暗号化キー94をセキュリティコード内の所定の位置から抽出することができる。
【0048】
暗号化キー94が暗号データ106に挿入されると、セキュリティコード110を製品、ラベル、製品包装に印刷する準備が整う。本発明の1つの実施形態において、生成されたセキュリティコードは16個の英数字列とすることができる。例えば、図4において、セキュリティコード110は16個の一連の英数字文字列112として示す。代案として、本発明の1つの実施形態において、英数字を図6Bに示したデータマトリクスなどの図形シンボルにエンコードしてもよい。いずれにせよ、セキュリティコードがコード生成ロジック22により生成されると、コードマーキングモジュール24がセキュリティコードの印刷装置26への転送、および、セキュリティコードの製品、ラベル、または製品ラベルへの実際の印刷の制御および管理を行う。
【0049】
図4を再び参照して説明すると、第1のセキュリティコードを生成した後、コード生成操作は、引き続いて、そのバッチに対する次のシリアルナンバー114の生成を行う。第2のシリアルナンバーに対応する第2のセキュリティコードを生成するため、第2のシリアルナンバーおよび/またはバッチIDをバッチキーと組み合わせることにより、第2の検証値を生成する。本発明の1つの実施形態では、乱数発生手段100を、シリアルナンバーと同じ回数繰り返して実行する。すなわち、第1回目で生成された擬似乱数を、第2回目用に擬似乱数発生手段100への入力(例えば種)として利用する。これにより、第2のシリアルナンバーに関連付けされた第2のセキュリティコード用の検証値を生成するためには擬似乱数発生手段100を2度実行し、第3のシリアルナンバーに関連付けされた第3のセキュリティコード用には3度実行し、同様の操作をすべてのセキュリティコードが生成されるまで繰り返す。生成したシリアルナンバーおよび対応するセキュリティコードの量がクライアントからもともと要求されたセキュリティコードの数と等しくなると、コード生成操作は完了する。
【0050】
図5は、本発明のある実施形態による、セキュリティコードを含む製品の認証方法に関連する操作およびデータのフローを示す。図5に示す操作は、図3に示した方法70のホスト側操作ステップ78の一例である。
【0051】
図5に示すように、認証操作は印刷されたセキュリティコード112から始まる。例えば、図5においてセキュリティコードは、16個の文字および数字の組み合わせである。はじめに、オプションの暗号化キー抽出ロジック116がセキュリティコード112から暗号化キー94を抽出する。コード生成ロジック22が暗号化キー94をセキュリティコード内の所定の場所に挿入したため、コード認証ロジック38はセキュリティコード112内の暗号化キー94の位置に関する情報を有している。暗号化キー94抽出の結果として、セキュリティコードは暗号化された暗号データ106(例えばシリアルナンバー96、バッチID92、検証値102)に縮小する。
【0052】
暗号化キー94を抽出した後、この暗号化キー94を解読復号ロジック118への入力として用い、暗号化された暗号データ106を、その要素となる部分、例えばシリアルナンバー96、バッチID92、検証値102に復号する。次に、検索操作ステップ120において、バッチ識別子92を用いて検証値102を生成する際に使用したバッチキー90を決定する。バッチキー90のコピーは、はじめホスト12においてクライアントのセキュリティコード生成要求に応答して生成されるが、これを、バッチID、および当初のセキュリティコード生成要求の一部としてクライアント14から受信した任意の製品データと併せて、ホスト12に保存する。この結果、バッチID92が一度決定されると、コード認証ロジック38はバッチID92に関連付けされた任意の製品データとともにバッチキー90を検索することができる。
【0053】
最後に、ホスト12は、クライアント14が用いたのと同じ方法を用いて、シリアルナンバー96および/またはバッチID92をバッチキー90に組み合わせることにより、第2の検証値124を生成する。本発明の1つの実施形態において、バッチID92を用いてバッチキー90の検索を行った後、このバッチキー90を、クライアント12の擬似乱数生成手段100と同じロジックを使用する第2の擬似乱数生成手段122用の種として使用する。次に、第2の擬似乱数発生手段122をシリアルナンバー96と等しい回数繰り返し実行する。ここで、各回において、前の回の結果(例えば、生成した擬似乱数)を種として使用する。生成した擬似乱数を第2の検証値124として用い、次にこれを解読復号ロジック118により復号した第1の検証値102と比較する。検証値102と124とが同一であれば、ホスト12はセキュリティコードが真正であることを報告する。逆に、検証値102と124とが同一でない場合、ホスト12はセキュリティコード112が真正でないことを報告する。
【0054】
本発明の1つの実施形態において、ホスト12にコード認証要求を出した者への応答として、バッチIDと関連付けされた製品データを、消費者、または製品の流通チェーン内の他者に送信することができる。例えば、本発明の1つの実施形態において、消費者に送信される製品データは、所定の製品の割り当てられた行き先(例えば地理的位置や小売店)を示すものとすることができる。すなわち、製品データは、その特定製品の流通チェーンにおける最終目的地を示すようにすることができる。これにより、消費者は、製品がもともと割り当てられた目的地から逸脱していないか判断することができる。本発明の別の実施形態では、消費者に送信される製品データに、製造日、使用期限、または有効期限と関連付けしたデータを含めることができる。これにより、消費者は、該製品のサプライチェーン内の何者かが製品に関連する日付を変更して製品包装に不正な変更を施していないか判断することができる。一般に、コード認証要求中に製品データを付与することにより、製品に関連する複数の観点での認証を行うことができる。
【0055】
図6Aおよび6Bは、本発明のある実施形態によるセキュリティコードの例を示す。本発明の1つの実施形態において、セキュリティコードは、数字および文字からなる16個の英数字文字列、例えば、図6Aに示すセキュリティコード130とすることができる。16個の英数字の異なる組み合わせを用いることにより、100万×10億×10億(10の24乗)を超える固有のセキュリティコードを生成することができる。しかし、当業者であれば、本発明の代替実施形態として、長さが16個の文字より多いまたはより少ない数の文字によるセキュリティコードを使用し、また全ASCII文字セットを用いたセキュリティコードを使用することもできることは理解できるであろう。
【0056】
図6Bは、図形シンボルとして表したセキュリティコード132を示す。とくに、図6Bに示すセキュリティコード132は、データマトリクスとして知られる特殊なマシン読み取り可能な図形シンボルである。データマトリクスは、正方形または長方形パターンに配置した白黒の四角形要素からなる2次元マトリクス状のバーコードである。従来のバーコードと同様、データマトリクスはマトリクスバーコードリーダなどのマシンにより読み取ることができる。英数字で表されたセキュリティコードを、図形シンボル、例えば、図6Bのデータマトリクス132にエンコードすることには複数の利点がある。まず、エラー訂正および冗長度をデータマトリクス132に組み込むことができる。この結果、データマトリクスとして表されたセキュリティコードは、たとえ部分的に破損したとしても、なお読み取りが可能である。他の利点として、データマトリクスの占める面積、サイズが小さいことがある。データマトリクスは、50個もの文字を3mm×3mmの正方形内にエンコードすることができ、これを製品、ラベル、製品包装に個別的に配することが可能である。最後に、データマトリクスはマシンにより迅速かつ容易に読み取ることができる。もちろん、当業者であれば、多様な代替実施形態において、セキュリティコードを、他の図形シンボルコード、例えばPDF417またはQRコード標準規格に準拠したバーコードフォントでエンコードすることもできることを理解するであろう。
【0057】
本発明の1つの実施形態において、セキュリティコード130および132の双方の形式を製品、ラベル、製品包装に設けることができる。例えば、英数字表現のセキュリティコード130および図形シンボル表現のセキュリティコード132を、一緒に製品、ラベル、または製品包装に併記することができる。これにより、認証のためセキュリティコードを読み取り、ホスト12に通信するための可能な方法および手段の範囲が拡大する。
【0058】
本発明の1つの実施形態において、特別な安全性が要求される場合、消費者がセキュリティコードの存在に気づかないよう、秘密の方式でセキュリティコードを製品、ラベル、または製品包装に付加または印刷することができる。例えば、特殊な不可視インキまたはセキュリティコードを消費者に不可視にする他の化学的塗布で、セキュリティコードを製品、ラベル、または製品包装に塗布することができる。セキュリティコードを塗布するために使用する不可視インキや化学薬品の種類によっては、該セキュリティコードの読み取りの際、熱、紫外線、または化学薬品を塗布することが必要となる。この手法は、サプライチェーンまたは流通チェーン内の消費者以外の者が製品の認証を行おうとする場合に用いることができる。例えば、秘密セキュリティコードを、税関職員による製品認証の目的のために用いることができる。
【0059】
図7は、コンピュータシステム300の例示的な形態のマシンを線図的に示す。このコンピュータシステム300では、本明細書で説明した手法の任意の1つまたは複数をマシンに実行させるための命令セットを実行することができる。代替的な実施形態において、マシンはスタンドアロンの装置として作動させる、または他の機械装置に接続(例えばネットワーク接続)することができる。ネットワーク展開の場合、マシンはクライアント−サーバネットワーク環境におけるサーバ(例えばホスト12)またはクライアント14のマシンとして、またはピアツーピア(または分散型)ネットワーク環境におけるピアマシンとして作動することができる。このマシンは、サーバコンピュータ、クライアントコンピュータ、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、携帯情報端末(PDA)、携帯電話、ウェブ機器、ネットワークルータ、スイッチまたはブリッジ、その他マシンに行わせる動作を特定する命令セットを(シーケンシャルに、またはその他の形式で)実行することができる任意のマシンとすることができる。さらに、1つのマシンしか図示していないものの、用語「マシン」は、本明細書で説明した手法の任意の1つまたは複数を実行するための命令の1セット(または複数セット)を個別にまたは組み合わせて実行する任意のマシンの集合をも含む意味で用いている。
【0060】
例示のコンピュータシステム300は、プロセッサ302(例えば中央演算処理装置(CPU)、画像処理装置(GPU)、またはその双方)と、メインメモリ304と、不揮発性メモリ306とを有し、これらの部品をバス308により相互に接続する。コンピュータシステム300は、さらに、ビデオディスプレイユニット310(例えば液晶ディスプレイ(LCD)または陰極線管(CRT))を有することができる。コンピュータシステム300は、さらに、英数字入力装置312(例えばキーボード)、カーソル制御装置314(例えばマウス)、ディスク駆動ユニット316、信号発生装置318(例えばスピーカ)、およびネットワークインタフェース装置320も有するものとすることができる。
【0061】
ディスク駆動ユニット316は、本明細書で説明した手法または機能の任意の1つまたは複数を実現する1個または複数個の命令セット(例えばソフトウェア324)を格納したマシン読み取り可能媒体322を有する。ソフトウェア324はまた、コンピュータシステム300によるこのソフトウェアの実行時、その全部または少なくとも一部をメインメモリ304および/またはプロセッサ302内に格納することができる。この場合、このメインメモリ304およびプロセッサ302もマシン読み取り可能媒体を構成する。ソフトウェア324は、さらに、ネットワークインタフェース装置320によりネットワーク326を通じて送受信することもできる。
【0062】
例示的な実施形態において、マシン読み取り可能媒体322は単独の媒体として示しているが、用語「マシン読み取り可能媒体」は、単独または複数個の命令セットを格納する1個または複数個の媒体(例えば集中管理型または分散型データベース、および/または関連するキャッシュおよびサーバ)を含む意味で用いている。また、用語「マシン読み取り可能媒体」は、マシンによる実行用でかつ本発明に係る手法の1または複数をマシンに実行させる命令セットを格納し、エンコードし、または持ち運ぶことが可能な任意の媒体を含む意味で用いている。したがって用語「マシン読み取り可能媒体」は、限定する趣旨ではないが、半導体メモリ、光学および磁気媒体、および搬送波信号も含む意味で用いている。
【0063】
以上、偽造防止のための方法およびシステムを説明してきた。本発明は、特定の例示的な実施形態を参照して説明したが、これらの実施形態は、本発明のより広範な精神および範囲から逸脱することなく、多種多様な修正および変更を加えることができることは明らかであろう。したがって、明細書および図面は、限定の趣旨ではなく、例示的なものとして理解するべきである。
【図面の簡単な説明】
【0064】
【図1】本発明の1つの実施形態による、ホスト部分とクライアント部分とを含む偽造防止システムの説明図である。
【図2】本発明の1つの実施形態による、製品上に印刷すべき固有のセキュリティコードを複数個生成するための方法の説明図である。
【図3】本発明のある実施形態による、セキュリティコードを印刷した製品を認証するための方法を示す説明図である。
【図4】本発明のある実施形態によるセキュリティコードを生成するための方法に関連した操作およびデータのフローを示す説明図である。
【図5】本発明のある実施形態によるセキュリティコードを含む製品の認証のための方法に関連した操作およびデータの流れの図である。
【図6A】本発明のある実施形態による、英数字テキストを含むセキュリティコードの1例の説明図である。
【図6B】本発明のある実施形態による、図形シンボルとしてエンコードした英数字テキストを含むセキュリティコードの1例の図である。
【図7】本明細書で説明する手法の任意の1または複数をマシンに実行させるための命令セットを実行することができる、例示的なコンピュータシステム形式におけるマシンの線図的説明図である。

【特許請求の範囲】
【請求項1】
ホストから受信するデータを用いて複数個のセキュリティコードを生成し、かつ印刷装置に指示して前記複数個のセキュリティコードを複数の製品に印刷させ、この印刷装置が前記複数個のセキュリティコードを前記複数個の製品に印刷した後は前記複数個のセキュリティコードの保持を行わないようにするコード生成ロジックを含むクライアントと、
特定の製品に印刷されたセキュリティコードを含むコード認証要求を受信し、かつセキュリティコードが前記クライアントにより生成されたかどうかを判定することにより前記セキュリティコードを認証するコード認証ロジックを含むホストと、
を備えたことを特徴とするシステム。
【請求項2】
請求項1に記載のシステムにおいて、前記コード生成ロジックは、前記ホストからのデータの一部を用いて検証値を生成し、かつこの検証値をセキュリティコード中に含めることを特徴とし、また、前記コード認証ロジックは、前記セキュリティコード内に含まれる前記検証値を、前記ホストからのデータの同一部分を用いてホストにより生成した第2の検証値と比較することにより、セキュリティコードの認証を行うことを特徴とするシステム。
【請求項3】
請求項2に記載のシステムにおいて、前記コード生成ロジックは、検証値を前記セキュリティコードに含めた後、このセキュリティコードの暗号化を行うことを特徴とし、また、前記コード認証ロジックは、前記検証値をホストにより生成した前記第2の検証値との比較に先立って、前記セキュリティコードの解読復号化を行うことを特徴とするシステム。
【請求項4】
請求項3に記載のシステムにおいて、前記コード生成ロジックは、ホストから受信するデータにおいて認識される暗号化アルゴリズムを使用して前記セキュリティコードを暗号化することを特徴とするシステム。
【請求項5】
請求項1に記載のシステムにおいて、前記ホストから受信するデータは、ホストが受信したクライアント要求に対応してホストにおいて生成されるものとし、前記クライアント要求は、クライアントにより生成すべきセキュリティコードの数量を示す個数、および/またはセキュリティコードを印刷すべき前記複数個の製品に関連する製品データを含むものとしたことを特徴とするシステム。
【請求項6】
請求項1に記載のシステムにおいて、前記ホストは、異なる地理的位置にいる複数個のクライアントと通信するよう構成し、また、前記コード認証ロジックは、該複数個のクライアントのいずれかにより生成されたセキュリティコードの認証を行うものとしたことを特徴とするシステム。
【請求項7】
ホストからのデータ受信に対応して、前記ホストからのデータを用いて複数個のセキュリティコードを生成するステップと、
印刷装置に指示して前記複数個のセキュリティコードを複数個の商品に印刷させ、前記印刷装置が前記複数個のセキュリティコードを前記複数個の商品に印刷した後は前記複数個のセキュリティコードの保持を行わないようにするステップと、
を有することを特徴とする、コンピュータにより実現される方法。
【請求項8】
請求項7に記載のコンピュータにより実現される方法において、さらに、前記ホストからのデータの受信に先立って、クライアントにより生成すべきセキュリティコードの数量を示す個数、および/またはセキュリティコードを印刷すべき前記複数個の製品に関連する製品データを含むクライアント要求をホストに通信するステップを有することを特徴とする方法。
【請求項9】
請求項7に記載のコンピュータにより実現される方法において、前記ホストからのデータを用いて複数個のセキュリティコードを生成するステップは、さらに、
ホストからのデータの一部を用いて検証値を生成するステップと、
前記検証値を前記複数個のセキュリティコードの1つに含めることにより、ホストのコード認証ロジックが、前記検証値を、前記ホストからのデータの同一部分を用いてホストにより生成した第2の検証値と比較することにより、前記セキュリティコードの認証を行うことができるようにするステップと、
を有する方法。
【請求項10】
請求項7に記載のコンピュータにより実現される方法において、各セキュリティコード用に検証値を生成するステップは、さらに、
生成すべき各セキュリティコード用にシリアルナンバーを生成するステップと、
所定の暗号化アルゴリズムを用いて、前記シリアルナンバーとホストからのデータの一部を組み合わせることにより、各セキュリティコード用に検証値を生成するステップと、
を有することを特徴とする方法。
【請求項11】
請求項10に記載のコンピュータにより実現される方法において、各セキュリティコード用に検証値を生成するステップは、さらに、
ホストからのデータの一部を擬似乱数生成手段用の種として用いるステップと、
前記擬似乱数生成手段を、そのセキュリティコード用のシリアルナンバーに等しい回数だけ繰り返し実行するステップであって、前記擬似乱数生成手段の各繰り返しは、繰り返しの先行出力を繰り返しの後続入力として使用する該ステップと、
前記擬似乱数生成手段の最終出力を、そのセキュリティコード用の検証値として用いるステップと、
を有することを特徴とする方法。
【請求項12】
請求項7に記載のコンピュータにより実現される方法において、さらに、
セキュリティコードの暗号化に使用した暗号化アルゴリズムを示す暗号化キーを、前記セキュリティコード内の所定位置に挿入するステップを有する方法。
【請求項13】
請求項7に記載のコンピュータにより実現される方法において、前記セキュリティコードは英数字テキストを有するものとしたことを特徴とする方法。
【請求項14】
請求項7に記載のコンピュータにより実現される方法において、セキュリティコードは機械読み取り可能な図形としてエンコードされた英数字を含むことを特徴とする方法。
【請求項15】
請求項7に記載のコンピュータにより実現される方法において、印刷装置に指示して複数個のセキュリティコードを複数個の商品に印刷させるステップは、印刷装置に対し、前記セキュリティコードを不正開封防止シールに印刷するよう指示するステップを有し、前記不正開封防止シールは、前記複数個の製品に配置し、この配置は、製品が開封または使用された場合にセキュリティコードが再使用されることを防止するような位置に位置決めするものとしたことを特徴とする手順を含むことを特徴とする方法。
【請求項16】
製品に印刷されたセキュリティコードを含むコード認証要求を、ネットワークを通じて受信するステップと、
以前に生成し製品に印刷したセキュリティコード用の格納手段に格納した、以前に生成されたセキュリティコードとの比較を行うことなく、前記セキュリティコードを認証するステップと、
を有することを特徴とする、コンピュータにより実現される方法。
【請求項17】
請求項16に記載のコンピュータにより実現される方法において、さらに、
前記コード認証要求の受信に先立って、セキュリティコードを印刷すべき複数個の製品に関連する製品データを受信する製品データ受信ステップであって、前記製品データは、前記セキュリティコードを印刷すべき前記製品の目的となる行き先を示すものとした該製品データ受信ステップと、
前記コード認証要求の受信に対応して、前記セキュリティコードがうまく認証された場合に、前記目的となる行き先を示す前記製品データをユーザーに送信する手順と、
を有する方法。
【請求項18】
請求項16に記載のコンピュータにより実現される方法において、さらに、
前記コード認証要求の受信に先立って、セキュリティコードを印刷すべき複数個の製品に関連する製品データを受信する製品データ受信ステップであって、前記製品データは、セキュリティコードを印刷すべき前記製品の製造日、有効期限、または使用期限を示すものとした該製品データ受信ステップと、
前記コード認証要求の受信に応答して、前記セキュリティコードがうまく認証された場合に、前記製造日、有効期限、または使用期限を示す前記製品データをユーザーに送信するステップと、
を有する方法。
【請求項19】
請求項16に記載のコンピュータにより実現される方法において、前記セキュリティコードを認証するステップは、前記コード認証要求に含まれるセキュリティコードが図形シンボルとしてエンコードされている場合には、前記セキュリティコードを英数字テキストにデコードするステップを有することを特徴とする方法。
【請求項20】
請求項16に記載のコンピュータにより実現される方法において、さらに、前記コード認証要求に関連する1個または複数個の属性を記録するステップを有し、前記1個または複数個の属性は、コード認証要求の発生に関する、コード認証要求の受信時刻、またはコード認証要求の発生地点のうちいずれかの情報を含むものとしたことを特徴とする手順を含むことを特徴とする方法。
【請求項21】
請求項16に記載のコンピュータにより実現される方法において、さらに、特定のセキュリティコードに関連する受信したコード認証要求の回数のカウントを維持するステップを含むことを特徴とする方法。
【請求項22】
請求項16に記載のコンピュータにより実現される方法において、さらに、
特定のセキュリティコードに関連する受信したコード認証要求のパターンを解析するステップと、
前記解析の結果に関連する統計データを報告するステップと、
を有することを特徴とする方法。
【請求項23】
請求項16に記載のコンピュータにより実現される方法において、さらに、潜在的な不正行為を識別するため、受信したコード認証要求の回数、時点、頻度、および/または地点を解析するステップを有することを特徴とする方法。
【請求項24】
請求項23に記載のコンピュータにより実現される方法において、さらに、コード認証要求の解析に関連するルールを満たす場合に、人または事業者に自動的に警告を発し、もって潜在的な不正行為を知らせるステップを有することを特徴とする方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図7】
image rotate


【公表番号】特表2008−545282(P2008−545282A)
【公表日】平成20年12月11日(2008.12.11)
【国際特許分類】
【出願番号】特願2007−554226(P2007−554226)
【出願日】平成18年2月3日(2006.2.3)
【国際出願番号】PCT/US2006/003768
【国際公開番号】WO2006/084090
【国際公開日】平成18年8月10日(2006.8.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
【出願人】(308010398)ヨッタマーク インコーポレイテッド (2)
【Fターム(参考)】