説明

製品保護ゲートウェイ、および製品の真正性を検査するための方法

本発明に係る製品保護システムでは製品片に製品固有の識別シーケンス(K)が割り当てられ、この識別シーケンスが秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって、符号化された検査シーケンス(C)に変換される。製品片の上面または表面に取付けられる製品管理シーケンス(8)は符号化された検査シーケンス(C)またはそれから導き出されたシーケンスを含む。製品片の真正性を点検するために管理問合せ者の側で製品管理シーケンスが検出され、インターネット(10)経由で製品保護サーバー構造(11)に転送される。そこで製品管理シーケンス(8)から復号シーケンス(A)を用いて復号法(F2)によって、復号された検査シーケンスが導き出される。復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検され、真正性検査の結果はインターネット(10)経由で管理問合せ者に転送される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、製品を偽造から保護し、製品の真正性を検査しもしくは製品偽造を検知するためのシステムに関する。
【背景技術】
【0002】
模倣される虞のない製品など殆どない。偽造者のますます改良される技術的可能性および手間のかかる方法が偽造品をますます改良することになる。消費者にとって、しかしベンダにとっても、オリジナルと偽造との間の区別は一見しただけでは殆ど不可能である。その結果は、銘柄品製造業者のもとでの売上減退、責任請求、イメージ低下となる。多くの銘柄品の従来‐付け札、ラベル、包装等‐の検知特徴は今日、偽造者にとってもはやハードルとならない。というのも製品自体の他にいまやその装丁全体も模倣されるからである。
【0003】
特殊な安全特徴を利用して偽造に対抗しようと試みられるが、これは高い技術的、財政的支出を必要とし、大抵はこれに専門化した企業で製造できるにすぎない。製品またはその包装またはその添付文書は既に製造中に安全糸、プランシェット等の安全特徴が備えられ、これらは、蛍光または磁気等の目視または機械で検査可能な物理的または化学的特性を有する単数または複数の物質を担持している。ホログラムラベルも好まれる安全特徴であり、これは複写機では再生することのできない観察角度に依存した色効果を示し、製品またはその包装に貼り付けられる。偽造安全性を高めかつ偽造検知率を高めるための公知の措置にはさらにマイクロテキスト、彩紋印刷、シネグラム、トランスポンダ等の使用が含まれる。
【0004】
しかし利用される安全特徴は例えば法的要件、医学的要件に依存し、または経済的要件にも依存し、それぞれ限定された製品群にとってのみ有意義である。技術的に支出を要する措置は場合によっては製品偽造を点検するための特別なセンサおよび測定器を必要とするが、それらは一般には利用可能でない。その逆に、偽造者に対する特徴の信頼性に依拠した技術的優位は、安全特徴の製造が一層好ましくかつ一層簡単であればあるほど一層迅速に消失する。
【0005】
特許文献1により公知のいわゆるユニークカード法では、公開情報、例えば口座番号および/または個人情報と一意番号とから、暗号化された情報が形成され、これらの情報は記録媒体に記録される。記録媒体を読取って管理するときまず、暗号化された情報および一意番号から再び公開情報が形成される。これは次に、記録媒体に記録された公開情報と比較される。この方法はIDカードおよび文書を保護するのに利用される。
【0006】
特許文献2により公知の、文書を保護するための方法および装置では、識別番号が文書に暗号化して記録され、管理時に、文書から読み出された暗号化された識別番号が復号され、オリジナル識別番号と比較される。
【特許文献1】独国特許出願公開第2734456号公報
【特許文献2】独国特許第2826469号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明の課題は、基本的にあらゆる製品に対して利用可能であり、点検性に対する付加的要件が極力少なくかつ安価である一般的製品保護方法を提案することである。
【課題を解決するための手段】
【0008】
本発明の課題は、請求項1の製品保護識別子生成方法によって、請求項12の難偽造性製品片によって、請求項23の製品片真正性点検方法によって、および請求項37の製品保護サーバー構造によって解決される。本発明の有利な諸構成は従属請求項から明らかとなる。本発明に係る方法を実装するためのコンピュータプログラム製品は請求項44、45から明らかとなる。
【0009】
製品片の真正性を保証するために製品片の上面または表面に取付けられる製品保護識別子を生成するために、本発明に係る方法ではまず製品片ごとに製品固有の識別シーケンスが確認される。製品固有の識別シーケンスまたはそれから導き出されたシーケンスが秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって暗号化され、符号化された検査シーケンスが生成される。符号化された検査シーケンスまたはそれから導き出されたシーケンスを含む製品管理シーケンスが製品片の上面または表面に取付けられる。
【0010】
オリジナル製品を偽造から区別できるようにするために、製品の生産者に秘密の暗号化シーケンス(B)と暗号化法(F1)が提供され、こうして生産者は各製品固有の識別シーケンスを、符号化された検査シーケンスに変換することができ、次にこれが製品片の上面または表面に取付けられる。物理的、測定技術的または化学的製品特徴を利用して製品片の真正性を保証する代わりに、本方法では暗号化して生成される製品管理シーケンスを利用して偽造が識別される。これにより、物理的または化学的製品特性に依存しないがゆえにあらゆる製品群に利用することのできる安全特徴を提供することができる。製品の真正性を点検するためにセンサまたは測定器が必要ではなく、製品管理シーケンスの真正性が点検されねばならないだけである。複雑な(例えばマイクロテキスト、彩紋印刷、シネグラム、トランスポンダ等の)安全特徴の代わりに暗号化法が利用されるので、本発明に係る方法は従来使用された安全特徴よりもはるかに安価でもある。
【0011】
秘密の暗号化シーケンス(B)を知ることなくしては製品固有の識別シーケンス(K)から、符号化された検査シーケンス(C)を生成することができないと有利である。秘密の暗号化シーケンスを所有する生産者のみが、自己の製造する製品片に対して製品管理シーケンスを生成することができる。秘密の暗号化シーケンス(B)は市販製品の製品管理シーケンスから導き出すことができない。
【0012】
本発明の他の有利な1実施形態によれば、製品管理シーケンスは符号化された検査シーケンス(C)またはそれから導き出されたシーケンスを補足して製品固有の識別シーケンス(K)も含む。本発明のこの実施形態では製品管理シーケンスは暗号化されていない識別シーケンス(K)も符号化された検査シーケンス(C)も含む。従って、製品管理シーケンスの両方のシーケンス区域の連携関係を点検することによって、製品管理シーケンスの真正性は点検することができる。このため例えば、符号化された検査シーケンス(C)の復号または製品固有の識別シーケンス(K)の暗号化を実行することができる。
【0013】
さらに、製品固有の識別シーケンス(K)として製品片のシリーズ番号が使用されると有利である。シリーズ番号は製品製造中に生成され、特定ロットに対する製品片の関係付けを可能にする。特に、価値の高い製品にシリーズ番号を取付けることは一般的実務である。本発明に係る製品管理シーケンスを生成するためにシリーズ番号は、暗号化された検査シーケンスに大きな超過支出なしに補足することができる。
【0014】
本発明の有利な1実施形態によれば、秘密の暗号化シーケンス(B)が対称暗号化法の秘密鍵である。対称暗号化法は単一鍵系または秘密鍵系とも称される。製品固有の識別シーケンスまたはそれから導き出されたシーケンスを暗号化するために秘密鍵、つまり秘密の暗号化ビットシーケンスが使用される。こうして生成された暗号化されたシーケンスは対称暗号化法では、暗号化法および復号法が一般に既知である場合でも、この秘密鍵を承知してのみ再び復号することができる。その逆に、暗号化されたシーケンスを秘密鍵で復号することが、基礎となる暗号化されていないシーケンスを提供する場合、このシーケンスはこの秘密鍵を承知してのみ暗号化することができる。
【0015】
対称法は一般にごく迅速に、ハードウェアの点でもソフトウェアの点でも僅かな支出で実現することができる。対称暗号化法を使用する場合の他の利点として、使用される鍵長およびブロック長が一般に比較的短い。これにより、生成される検査シーケンスおよび製品管理シーケンスも比較的短く、製品片に手軽に取付けることができる。
【0016】
特に、対称暗号化法が暗号化法Triple‐DES、IDEA、CAST‐128、Blowfish、RC5、f8、Rijndaelのうちの1つであると有利である。
【0017】
これに対する代案として、秘密の暗号化シーケンス(B)が非対称暗号化法の秘密鍵であると有利である。2鍵法または公開鍵法とも称される非対称法では、私用鍵と公開鍵とを含む鍵対が利用される。今日利用可能な計算容量を有する私用鍵は公開鍵から計算することができないので、公開鍵の公表が可能である。本発明に係る製品保護法では、秘密鍵を生産者の側で識別シーケンスまたはそれから導き出されたシーケンスの暗号化に使用することが考慮に値する。その場合、製品真正性を点検するために公開鍵を使用することができ、公開鍵は機密保持義務なしにすべての通信加入者に自由に入手可能とすることができる。そのことから特に、関与するベンダおよび購入者が数多くのさまざまな場所で行うことのできる分散点検が可能になる。復号用に必要な公開鍵はこれらすべてのベンダに提供することができる。
【0018】
その際、非対称暗号化法が暗号化法RSA、ElGamal、DSA、ECCのうちの1つであると特別有利である。
【0019】
製品固有の識別シーケンス(K)が暗号化前に第1ハッシュ法(h)によって第1ハッシュシーケンス(h(K))に変換され、符号化された検査シーケンス(C)が秘密の暗号化シーケンス(B)で第1ハッシュシーケンス(h(K))を暗号化することによって生成されると有利である。つまりまず製品固有の識別シーケンスにハッシュ法(h)が応用され、こうして生成されたハッシュシーケンスが次に暗号化される。暗号化を補足してハッシュ法が応用されることによって、全体として実施される符号化の信頼性を高めることができる。それゆえに、符号化された検査シーケンス(C)に基づいて基礎的暗号化法(F1)と基礎的な秘密の暗号化シーケンス(B)とを確認することは偽造者にとって殆ど不可能である。
【0020】
さらに、符号化された検査シーケンス(C)が暗号化後に第2ハッシュ法(h)によって第2ハッシュシーケンス(h(C))に変換され、このハッシュシーケンスが製品管理シーケンスの一部として製品片の上面または表面に取付けられると有利である。暗号化に続いて応用される第2ハッシュ法(h)によって、特に、ごく長い符号化された検査シーケンス(C)を製品管理シーケンスの一部として製品片の上面または表面に取付ける前に検査シーケンスを短くすることが可能である。特に、大きな鍵長およびブロック長を特徴とする非対称暗号化法を使用する場合、長い符号化された検査シーケンスが生じ、これにより、第2ハッシュ法の応用が合目的であると思われる。さらに第2ハッシュ法によって符号化の信頼性が全体として高まる。
【0021】
特に、第1または第2ハッシュ法がハッシュ法MD5、SHA‐1、RIPE‐MD160、MDC‐2のうちの1つであると有利である。
【0022】
本発明に係る難偽造性製品片は製品片の上面または表面に取付けられる製品管理シーケンスを含み、このシーケンスは1つの符号化された検査シーケンス(C)またはそれから導き出された1つのシーケンスを含む。符号化された検査シーケンス(C)は、製品固有の識別シーケンス(K)またはそれから導き出されたシーケンスが秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって暗号化されることによって、製品片ごとに個々に生成される。極力支出を要しかつ製造困難な安全特徴を使用する代わりに、本発明に係る製品片では秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって偽造防止が保証される。製品管理シーケンスを作製して被保護製品片に取付けることは僅かな手間と費用を引き起こすにすぎない。
【0023】
本発明の有利な1実施形態によれば、製品管理シーケンスが製品片の上面に欧数字符号連鎖として取付けられている。例えば、符号化された検査シーケンスと製品管理シーケンスはビットシーケンスとして生成することができ、その場合製品管理シーケンスは数字0〜9の数字シーケンスまたはASCII符号のシーケンスか、または任意の別の欧数字符号連鎖のいずれかとして表して製品片の上面に取付けることができる。
【0024】
さらに、製品管理シーケンスが製品片の上面に機械読取可能な態様で取付けられていると有利である。例えば製品管理シーケンスはバーコード(Barcode)としてまたは機械読取可能な文字として製品片の上面に取付けることができよう。製品管理シーケンスは、製品、製品包装または送り状と結合された磁気ストライプ、メモリチップまたはその他の電子媒体の上面に記憶することもできよう。本発明のこの実施形態ではキー入力が省かれるので、長い製品管理シーケンスも処理することができる。
【0025】
さらに、製品管理シーケンスが製品片の上面に目視読取可能な文字で取付けられていると有利である。本発明のこの実施形態では、製品管理シーケンスはキーボードを介して製品管理シーケンスのキー入力によって点検することができる。
【0026】
本発明の他の有利な1実施形態によれば、製品片に添付された文書または包装の上面に製品管理シーケンスが取付けられている。こうして、製品に長い製品管理シーケンスを添付することができ、製品片が損なわれることはない。
【0027】
製品片の真正性を点検するための本発明に係る方法では、製品片の上面または表面に取付けられた製品管理シーケンスによって製品片の真正性がインターネット経由で点検される。その際、管理問合せ者の側で製品管理シーケンスが検出され、インターネット経由で製品保護サーバー構造へと転送される。製品保護サーバー構造の側では、製品管理シーケンスから導き出された符号化された検査シーケンス(C)が復号シーケンス(A)を用いて復号法(F2)によって復号され、かつ復号された検査シーケンスが生成され、復号シーケンス(A)は暗号化時に使用される暗号化シーケンス(B)とで相補的鍵対を形成する。復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検され、真正性検査の結果はインターネット経由で管理問合せ者に転送される。
【0028】
製品片の真正性を点検したいと希望するベンダは相応する製品管理シーケンスを例えばそのインターネットブラウザを利用して製品保護サーバー構造に転送することができる。次にそこで、符号化された検査シーケンス(C)の復号と真正性検査が実行される。そのことの利点として、局所的にベンダのもとで製品真正性点検装置は必要とされない。技術の現状による方法において物理的および化学的安全特徴を点検するために設けられていたセンサおよび測定器は、本発明に係る方法では必要ない。それゆえに、本発明に係る製品保護システムを実装するために全体として必要な投資は最少である。復号が局所的にではなく中央で、製品保護サーバー構造の側で実行されるので、復号シーケンス(A)として選択的に秘密鍵または公開鍵を使用することができる。
【0029】
本発明の有利な1実施形態によれば、復号シーケンス(A)が対称暗号化法の秘密鍵である。対称暗号化法を使用する利点として鍵長もブロック長も比較的短い。すべての管理問合せに対して復号が中央で製品保護サーバー構造によって実行されるので、復号シーケンス(A)の機密保持は好適な措置、例えばファイアウォールの使用、個別の暗号サーバー等によって確保することができる。対称法を使用する他の利点は、復号ごとに必要な時間支出がきわめて少ない。
【0030】
これに対する代案として、復号シーケンス(A)が非対称暗号化法の公開鍵であると有利である。非対称暗号化法を使用する場合、復号時に使用される公開鍵を機密保持するための特別な予防措置を講じる必要はない。非対称暗号化法では、秘密の暗号化シーケンス(B)は復号法(F2)からも、復号シーケンス(A)からも、暗号化されていない情報と暗号化された情報との対のさまざまなサンプルからも導き出すことができない。公開鍵、復号法、さまざまな有効な製品管理シーケンスが偽造者に入手できたとしても、偽造者がそれらから秘密の暗号化シーケンス(B)を引き出すことはできないであろう。それゆえに、偽造者が自分で有効な製品管理シーケンスを発生することは不可能である。
【0031】
さらに、符号化された検査シーケンス(C)がシーケンス区域として製品管理シーケンスに含まれており、またはハッシュ逆関数(h−1)を応用することによって製品管理シーケンスの1シーケンス区域から導き出すことができると有利である。製品管理シーケンスの生成時に、符号化された検査シーケンス(C)が付加的に第2ハッシュ法(h)によって第2ハッシュシーケンス(h(C))に変換されたなら、製品保護サーバー構造の側ではまずハッシュ逆関数(h−1)を製品管理シーケンスの当該シーケンス区域に応用して、符号化された検査シーケンス(C)を得ねばならない。次に、符号化された検査シーケンス(C)が復号される。
【0032】
さらに、復号された検査シーケンスが製品固有の識別シーケンス(K)を表し、またはハッシュ逆関数(h−1)を応用することによって製品固有の識別シーケンス(K)に変換することができると有利である。製品管理シーケンスの生成時に製品固有の識別シーケンス(K)が暗号化前に第1ハッシュ法(h)によって第1ハッシュシーケンス(h(K))に変換されたなら、製品保護サーバー構造の側で復号実行後に、復号された検査シーケンスにハッシュ逆関数(h−1)を応用して、製品固有の識別シーケンス(K)を得ねばならない。
【0033】
本発明の他の有利な1実施形態によれば、復号された検査シーケンスまたはそれから導き出されたシーケンスをシーケンス区域として製品管理シーケンスに含まれた製品固有の識別シーケンス(K)またはそれから導き出されたハッシュシーケンス(h(K))と比較することによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性は点検される。本発明のこの実施形態では、製品管理シーケンスはその真正性を確定するのに必要なあらゆる情報を含む。それゆえに、製品管理シーケンスの真正性は製品管理シーケンス自体に基づくだけで判定することができ、そのために外部情報を必要とすることはない。
【0034】
これに対する代案として、復号された検査シーケンスまたはそれから導き出されたシーケンスが事前に確定された割当てに付属することが点検されることによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検されると有利である。本発明のこの実施形態では、シーケンスの割当てが予め生産者に割り当てられる。復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性を点検するために、このシーケンスが生産者のうちの一人の割当ての内部にあるか否かが確認される。そのことの利点として、本発明のこの実施形態では暗号化されていない情報が製品管理シーケンスに含まれている必要はない。製品管理シーケンスは暗号化された情報のみを含まねばならない。それゆえに本発明のこの実施形態では比較的短い製品管理シーケンスで間に合う。
【0035】
製品管理シーケンスを点検する枠内において管理問合せ者の認証が検査されると有利である。認証されたベンダのみが製品管理シーケンスの問合せを許可されるべきである。さらに、管理問合せ者の認証を問合せることによって点検済み製品片の経路は検証可能となる。
【0036】
本発明の他の有利な1実施形態によれば、製品管理シーケンスに対する管理問合せの枠内においてロギングデータベース内でデータベースエントリが行われる。これにより、それまでに点検されたすべての製品管理シーケンスに対するデータベースエントリを含むロギングデータベースを構成することができる。偽造者がオリジナル製品から一連の製品管理シーケンスを手に入れ、これらの製品管理シーケンスを自己の偽造した商品に取付けると仮定する。その場合暗号法は、各製品管理シーケンスが真正であるとの結果を提供することになろう。しかしながらいまや同一の製品管理シーケンスを有する複数の製品片が市場に存在する。製品管理シーケンスのこのような多重利用はロギングデータベースを利用して発見することができる。
【0037】
製品片の製品管理シーケンスについての旧管理問合せを確認するためにロギングデータベース内でデータベース問合せが実行されると有利である。第1ベンダが自己に存在する第1製品片について管理問合せを実行し、製品片の上面に取付けられた製品管理シーケンスを点検すると仮定する。暗号法は製品管理シーケンスが真正であるとの結果を提供する。さらに、これらの製品管理シーケンスについてのデータベースエントリがロギングデータベース内で行われる。ところで第2ベンダが後の時点に、同じ製品管理シーケンスを備えた第2製品片について管理問合せを実行すると、ロギングデータベースを利用して、これらの製品管理シーケンスについて既に以前に別のベンダから管理問合せがなされたことを判定することができる。その場合2つの可能性がある。第1ベンダの商品がオリジナル商品、第2ベンダの商品が製品偽造であったかまたはその逆のいずれか。それゆえに、多重利用が判定されると、問合せるベンダのもとに存在する商品は偽造されたものであるかまたは偽造用モデルとして利用されたものであるかのいずれかであり得る。
【0038】
さまざまなベンダによって実行される問合せのロギングを暗号法と組合せることによって全体として効果的保護を達成することができる。
【0039】
製品管理シーケンス、製品固有の識別シーケンス(K)、符号化された検査シーケンス(C)、復号された検査シーケンスまたはそれらから導き出されるシーケンスのうち少なくとも1つがロギングデータベース内のデータベースエントリと比較され、少なくとも1つの一致が発見される場合、製品片が偽造または偽造用モデルとして識別されると有利である。前記シーケンスはそれぞれ製品片ごとに固有であるので、特定の製品片はこれらのシーケンスのそれぞれで識別することができる。その都度使用されたシーケンスに関して多重利用が判定されると、偽造が存在するか、または偽造用モデルとして利用されたオリジナル製品が存在するかのいずれかである。
【0040】
管理問合せに対するデータベースエントリが管理問合せの日付を含むと有利である。さらに、データベースエントリが管理問合せ者の識別情報を含むと有利である。製品を個別化するシーケンスの多重利用が判定される場合、関与したベンダとベンダが管理問合せを実行した時点とについてのこれらの情報を頼りに、偽造された製品の経路を跡付けることができる。
【0041】
本発明に係る製品保護サーバー構造は、製品片の上面または表面に取付けられた製品管理シーケンスに基づいて製品片の真正性を点検するための製品保護ゲートウェイを実装することを可能にする。製品保護サーバー構造は、インターネット経由で製品保護ゲートウェイのウェブページを提供するウェブサーバーモジュールを含む。管理問合せ者の側で検出される製品保護ゲートウェイと製品管理シーケンスの真正性を検査するための方法はインターネット経由でウェブサーバーモジュールに転送され、真正性検査の結果はインターネット経由で管理問合せ者に転送される。さらに、製品保護サーバー構造は暗号モジュールを含み、この暗号モジュールは製品管理シーケンスから導き出された符号化された検査シーケンス(C)を、復号シーケンス(A)を用いて復号法(F2)によって復号し、かつ復号された検査シーケンスを生成する。その際、復号シーケンス(A)は暗号化時に使用された暗号化シーケンス(B)とで相補的鍵対を形成する。復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性は暗号モジュールによって点検される。
【0042】
製品保護サーバー構造がロギングデータベースを含み、このデータベースが少なくともその真正性を判定された各製品管理シーケンスについてデータベースエントリを含むと有利である。このようなロギングデータベースによって、製品偽造の存在する徴候である製品管理シーケンスの多重利用を証明することができる。
【0043】
製品保護識別子を生成するための方法は、コンピュータ、ディジタル信号プロセッサ等で相応する方法ステップを実行するための手段を有するコンピュータプログラム製品を利用して実行することができる。製品片の真正性を点検するための方法も、コンピュータ、ディジタル信号プロセッサ等で相応する方法ステップを実行するための手段を有するコンピュータプログラム製品を利用して実行することができる。
【0044】
以下、図面に示した幾つかの実施例を基に本発明がさらに説明される。
【発明を実施するための最良の形態】
【0045】
図1は本発明に係る製品保護システムの概要を示す。この製品保護システムに関与しているのは製品の生産者1、ベンダ2、製品保護ゲートウェイ3のプロバイダである。生産者1の側に存在する関心は、自己の購入者にとって製品真正性の管理を可能とし、こうして製品偽造から保護することである。この目的のために生産者1は自己の製造する製品のそれぞれに個別の識別シーケンスを割り当てる。識別シーケンスとして任意のあらゆるビットシーケンス、数字シーケンスまたは欧数字文字連鎖を使用することができる。生産データ5の一部として入手可能な各製品のシリーズ番号を製品固有の識別シーケンスとして使用することが考慮に値する。
【0046】
次に、生産者の計算機構造6の側で製品固有の識別シーケンス4から出発して秘密の暗号化法によって、符号化された検査シーケンス7が生成されねばならない。この符号化された検査シーケンス7は再びビットシーケンス、検査番号または欧数字文字連鎖として表すことができる。識別シーケンス4を暗号化するために、暗号化のために秘密の暗号化シーケンスが使用されるあらゆる暗号化法を使用することができる。さもなければ、暗号化シーケンスを入手した偽造者が自分で任意の製品管理シーケンスを生成できよう。暗号化法として使用できるのは、単一鍵系もしくは秘密鍵系とも称される対称暗号化法である。この方法では暗号化にも復号にも秘密鍵が使用される。秘密鍵で暗号化されたシーケンスは、暗号化法および復号法が一般に既知である場合でも、この秘密鍵を利用してのみ再び復号することができる。
【0047】
対称暗号化法の代わりに、製品固有の識別シーケンスを暗号化するのに非対称暗号化法も利用することができる。非対称暗号化法は2鍵法もしくは公開鍵法とも称される。このような方法は、それぞれ1つの秘密鍵と1つの付属する公開鍵とを含む鍵対で作動する。今日の安全基準に合致した公開鍵系では、今日利用可能な計算容量を有する公開鍵から私用鍵を計算することができない。それゆえに、公開鍵は自由に入手可能とすることができる。機密保持されるべき私用鍵は専らその所有者に既知であり、所有者のみが利用できるのに対して、或るユーザーの公開鍵はすべての通信加入者が自由に入手可能である。
【0048】
非対称暗号化法を利用するとき生産者1の私用鍵は製品固有の識別シーケンス4を暗号化するのに使用される。この鍵は生産者1の計算機システム6でのみ入手可能であり、公表されてはならない。こうして符号化された検査シーケンス7を復号するには、特別な安全予防措置なしにすべてのベンダおよび購入者に転送することのできる鍵対の付属する公開鍵が使用される。特にこの公開鍵はインターネット経由でも入手可能とすることができる。
【0049】
ところで各製品片には製品固有の識別シーケンス4も符号化された検査シーケンス7も存在する。製品真正性を保証するために両方のシーケンスは一緒に製品管理シーケンス8として製品の上面に取付けることができる。製品管理シーケンス8はビットシーケンス、数字シーケンスまたは欧数字文字連鎖として製品片の上面または表面に取付けることができる。製品管理シーケンスは例えば、暗号化されていないシリーズ番号を第1部分、符号化された検査番号を第2部分として有する数字シーケンスとすることができよう。しかしながら、製品管理シーケンス8が識別シーケンス4も符号化された検査シーケンス7も含むことは必ずしも必要ではない。製品管理シーケンス8は専ら符号化された検査シーケンス7で構成することもできよう。その場合、製品固有の識別シーケンス4は製品管理シーケンス8の復号時にはじめて得られることになろう。
【0050】
製品管理シーケンス8は任意の態様で、例えば印刷、エンボス加工、パンチング、包装の印刷等によって製品の上面または表面に取付けることができる。製品管理シーケンス8は、製品の包装に収容される添付リーフレットに印刷することもできよう。製品管理シーケンス8は目視読取可能な態様または機械読取可能な態様で製品の上面に取付けることができる。機械読取可能な符号化では例えばバーコードを想定できよう。しかし磁気ストライプまたは別の磁化可能な媒体も製品管理シーケンス8を記憶するのに利用できよう。
【0051】
表面または上面に製品管理シーケンス8を取付けた製品は多種多様な物流経路でベンダ2のもとに達し、ベンダは得られた製品の真正性を点検したいと希望する。ベンダ2は、自己が取得したのが生産者1のオリジナル製品であって、偽造者によって製造された製品コピーではないことを確かめたいと希望する。偽造された製品コピーをベンダ2が販売すると、ベンダは偽造発覚時に販売を継続できなくなる危険に陥る。模倣された製品はしばしばオリジナル製品よりも品質が劣り、その限りでもベンダ2の評判が損なわれることになろう。
【0052】
手元にある製品9の真正性を点検するためにベンダ2はインターネット10経由で製品保護ゲートウェイ3のサーバー構造11にアクセスする。まず最初にベンダ2は製品保護ゲートウェイのもとで自己の識別子12を通知しなければならない。ユーザーアクセスを認証するためにふつうログインIDとパスワードが使用される。ベンダ2が成功裏に認証された後、サーバー構造11からインターネット10経由でそのブラウザーに転送されてそこに表示される製品保護ゲートウェイのウェプページにベンダはアクセスすることができる。ページの1つでベンダはこのために設けられている入力窓に、手元にある商品の製品管理シーケンス8を入力することができ、それを受けて製品管理シーケンス8はインターネット10経由でサーバー構造11に伝送される。
【0053】
サーバー構造11の側で、受信された製品管理シーケンス8は第1テスト13および第2テスト14によって点検される。製品管理シーケンス8は符号化された検査シーケンス7を含み、この符号化された検査シーケンスは第1テスト13において復号シーケンスを用いて復号法によって復号される。その際、復号された検査シーケンスが生成される。復号法は生産者1の側で使用される復号法に対して相補的である。
【0054】
対称法が利用される場合、復号時に使用される復号シーケンスは生産者1の側で使用される暗号化シーケンスと一致しなければならない。対称法では、暗号化シーケンスも復号シーケンスも機密保持する必要がある。復号は中央のサーバー構造11内で実行されるので、復号シーケンスの機密保持は保証することができる。
【0055】
符号化された検査シーケンスが生産者1の側で秘密の暗号化シーケンスによって発生される非対称法を使用する場合、符号化された検査シーケンスは公開復号シーケンス、いわゆる「公開鍵」で復号することができる。つまり非対称法を使用する場合受信側では復号シーケンスを機密保持する必要がない。これはプロジェクトのさらなる拡張段階にとって重要となり得よう。そこでは製品管理がもはや中央サーバー構造によってではなく、多数の分散検査器によって実行される。その場合、復号シーケンスは公開鍵としてすべての検査器に格納できよう。
【0056】
製品管理シーケンスが(暗号化されていない)識別シーケンスも符号化された検査シーケンスも構成要素として含む場合、まず最初に、復号された検査シーケンスは暗号化されていない識別シーケンスと比較される。復号された検査シーケンスが製品固有の識別シーケンスと一致し、後者が実際、符号化された検査シーケンスの計算の出発点として使用されたものであるなら、検査された製品管理シーケンスはそれ自体無矛盾である。その場合第1テスト13は、ベンダ2によって検査された製品片の製品管理シーケンスが認証されているとの結果を提供する。復号された検査シーケンスが製品固有の識別シーケンスと一致しない場合、製品管理シーケンスは間違っている。それゆえに、その他のエラー源を排除できる場合、これは製品偽造である。この検査結果はサーバー構造11からインターネット10経由でベンダ2のウェブブラウザーに伝送され、そこで表示される。
【0057】
本発明の選択的1実施形態では、製品管理シーケンスが符号化された検査シーケンスのみからなり、製品固有の識別シーケンスは製品管理シーケンスの構成要素でない。その場合にもまず、符号化された検査シーケンスは復号法によって復号され、復号された検査シーケンスが生成される。こうして得られた復号された検査シーケンスは、個々の生産者に割り当てられた検査シーケンス割当てがサーバー構造11の側で既知であるとき、点検することができる。復号された検査シーケンスがこれら割当ての1つに含まれているか否かが検査される。その限りで、製品管理シーケンスは識別番号を必ずしも構成要素として含む必要がない。
【0058】
しかしながら、偽造者がオリジナル製品から単数または複数の製品管理シーケンスを入手し、偽造された製品片にこれらの製品管理シーケンスを取付ける製品偽造が考えられる。偽造された製品はその場合間違いのない製品管理シーケンスを有し、それゆえに第1テスト13では偽造と識別することができない。このような製品偽造を発見するために第2テスト14が設けられており、そこでは実際に問合された製品管理シーケンスが以前に問合されたすべての製品管理シーケンスと比較される。製品管理シーケンスが複製され、偽造された製品に取付けられると、時間の経過に伴ってオリジナル製品についても偽造についても関与する各ベンダによって管理問合せが実行されよう。これにより、時間の経過に伴って同一の製品管理シーケンスに関して多重問合せが生じることがある。
【0059】
このような多重問合せは第2テスト14においてロギングデータベース15を利用して識別される。ロギングデータベース15内にサーバー構造11によって処理される各管理問合せについて相応するデータベースエントリが蓄えられる。管理問合せを識別するためにデータベースエントリは下記シーケンスの少なくとも1つを含む:製品管理シーケンス、製品固有の識別シーケンス、符号化された検査シーケンス、または復号された検査シーケンス。さらにデータベースエントリは、管理問合せを実行したベンダのIDと、管理問合せの日付を含み、場合によってはその時刻も含む。このシステムは全世界での利用を予定しているので、日付および時間のロギング時、問合せを実行したベンダの各時間帯が考慮されねばならない。日付および時刻のフォーマットはさまざまな問合せの日付および時刻の国際的比較可能性を可能としなければならない。
【0060】
第2テスト14では各ベンダ問合せでロギングデータベース15は、ベンダによって入力された製品管理シーケンスに対するエントリを探索する。ベンダから転送される製品管理シーケンスが既に以前に1回問合せられたなら、2つの可能性がある。製品片が偽造で有り得るか、またはオリジナル製品であるが、その製品管理シーケンスが偽造された製品の製造用モデルとして利用されたものであるか。関与する検査するベンダのエントリに含まれたIDと日付および時刻データとに基づいていまや、商品を点検するための他のステップを開始することができる。
【0061】
製品管理シーケンスが第1テスト13に合格し、第2テスト14でも製品管理シーケンスの多重利用が判定されなかったなら、ベンダ2はサーバー構造11からインターネット10経由で製品片が偽造でないと見込まれるとの通知を受け取る。しかしこのためにはまだ絶対的信頼性はない。というのも、これまでまだ検査されなかったオリジナル製品の製品管理シーケンスを偽造者が使用したと考えることができようからである。その場合、システムはオリジナルの製品管理シーケンスが問合されてはじめて偽造に気付くことになろう。
【0062】
製品固有の識別シーケンスKの暗号化と復号が図2に略示されている。生産者の側で製品固有の識別シーケンスKが鍵Bを用いて暗号化法F1によって暗号化され、符号化された検査シーケンスCが得られる。
【0063】
復号時、符号化された検査シーケンスCは鍵Aを用いて復号法F2によって復号され、やはり製品固有の識別シーケンスKが得られる。符号化された検査シーケンスCの他に製品固有の識別シーケンスKも構成要素として製品管理シーケンスに含まれていると、復号によって得られる識別シーケンスは製品管理シーケンスの一部として転送される識別シーケンスと比較することができる。一致する場合有効な製品管理シーケンスであるのに対して、一致しない場合偽造された製品管理シーケンスが存在することが有り得よう。
【0064】
暗号化および復号のためにいわゆる対称法を利用することができ、この方法は単一鍵系または秘密鍵系とも称される。この方法では、保護のために使用される暗号化法F1もしくは相応する秘密鍵Bは管理時に使用される復号法F2もしくは相応する秘密鍵Aと一致する。それゆえに、このような単一鍵法では保護のため生産者によって使用される鍵Bも、製品保護ゲートウェイの側で使用される鍵Aも機密保持されねばならない。
【0065】
暗号化のとき秘密鍵Bは製造業者の側で使用されるだけであり、そこでは鍵を機密保持するための所要の措置を講じることができる。例えば、製品管理シーケンスの生成は、インターネットに接続されていない計算機で実行することができる。復号のために秘密鍵Aは中央の製品保護ゲートウェイのサーバー構造の側で必要とされるだけである。サーバー構造の側でも、そこで利用される鍵Aの機密保持に必要な措置を講じることができる。その限りで、鍵Bも鍵Aも機密保持されねばならないとき、それは重大な制限ではない。対称暗号化法は一般にごく迅速に、ハードウェアの点でもソフトウェアの点でも僅かな支出で実現することができる。他の利点として、対称暗号化法によって生成された符号化された検査シーケンスは一般に比較的短く、それゆえに製品管理シーケンスも比較的短い欧数字文字シーケンスのみからなる。
【0066】
対称暗号化法では、秘密鍵Bは暗号化されていない情報と暗号化された情報との対のさまざまなサンプルから導き出すことができない。対称暗号化法の他の本質的特徴として、暗号化された情報(C)は暗号化されていない情報(K)から秘密鍵Bなくしては生成することができない。本発明に係る製品保護法で利用するのに適した一連の対称暗号化法が存在する。1例がTriple‐DES法であり、DES法に相応して暗号化が前後3回応用され、2つまたは3つの異なる鍵が使用される。DESは、56ビット長の鍵を用いて8バイト長の平文ブロックを8バイト長の暗号文ブロックに暗号化することを予定している。他の対称暗号化法であるIDEA法はモジュロ演算に依拠しており、ハードウェアおよびソフトウェアの点で容易に実装することができる。これに対する代案として対称暗号化法CAST‐128、RC5またはf8も利用することができる。f8法は第三世代パートナーシップ・プロジェクト(3GPP)の枠内でETSI(欧州電気通信標準化協会)の指揮のもとで開発された。f8法は逐次暗号であり、暗号化されるべきデータブロックは1〜20000ビット長とすることができる。それはKASUMIブロック暗号(ブロック長64ビット)をベースとしている。KASUMI自体は三菱の開発したMISTYアルゴリズムの派生品である。他の対称暗号化法はRijndalアルゴリズムであり、これはSボックスを非線形コンポーネントとして使用し、ソフトウェアの点でもハードウェアの点でも実装可能である。
【0067】
生産者が同一の私用鍵Bですべての暗号化を実行しなければならなくなるのを防止するために、対称暗号化法の利用時には付加的にいわゆる鍵管理を設けることができる。その際、例えばさまざまな秘密鍵は、個々の鍵の有効性が時間的に限定されているように時間的順番で使用することができる。さらに鍵管理用シェルモデルが存在し、そこでは内シェルと外シェルの異なる鍵コンポーネントが一緒に暗号化に使用される。その際、例えば内シェルまたは外シェルの鍵コンポーネント用に異なる有効期間を確定することができる。
【0068】
対称暗号化に対する代案として非対称暗号化法も製品固有の識別シーケンスの暗号化および復号に使用することができる。生産者の側では識別シーケンスKは鍵Bを用いて暗号化法F1によって暗号化される。その場合、秘密鍵Bが使用されねばならない。というのも、暗号化のために公開鍵が使用されるなら、識別シーケンスKに対してこれに付属する符号化された検査シーケンスCを生成することが誰にでも可能であろうからである。復号のために、符号化された検査シーケンスCは鍵Aを用いて復号法F2によって復号される。2鍵系または公開鍵系とも称される非対称法を使用する場合、誰にでも自由に入手可能とすることのできる公開鍵を復号のために使用することができる。公開鍵法では秘密鍵Bと公開鍵Aが相補的鍵対を形成する。非対称法では、暗号化時に使用される秘密鍵Bは管理時に使用される復号法F2からも、復号時に使用される公開鍵Aからも確認することができず、少なくとも今日利用可能な計算容量を有するものではできない。秘密鍵Bは暗号化されていない情報と暗号化された情報との対のさまざまなサンプルから引き出すこともできない。つまり秘密鍵Bは生産者にのみ利用可能であり、公衆にアクセス可能な情報から引き出すことはできない。非対称暗号化法の他の重要な特徴として、暗号化された情報(C)は暗号化されていない情報(K)から秘密鍵(B)なくしては導き出すことができない。
【0069】
非対称暗号化法として例えばRSA法を利用することができる。RSAでは信頼性が大きな数の因数分解に基づいており、公開鍵と私用鍵は大きな素数の対(p、q)に依存している。やはり適している非対称暗号化法ElGamalでは、有限体に関する離散対数を計算する困難さに信頼性が依拠している。選択的に、やはり離散対数問題に基づくDSAも利用することができる。非対称暗号化法DSAは複数のパラメータ、なかんずくそのビット長が同義的に鍵長と称される素数p、160ビット長の素因子p−1、およびハッシュ関数SHAを使用する。非対称法としてECC法(楕円曲線暗号)も利用することができ、これはやはり離散対数の計算問題に基づいている。
【0070】
暗号化の信頼性を高めるために、また長い検査シーケンスを短縮するために、本来の暗号化法を補足していわゆるハッシュ法を利用することができる。本来の暗号化前にハッシュ法hが製品固有の識別シーケンスKにどのように応用されるのかが図3に示してあり、その際ハッシュされた識別シーケンスh(K)が生成される。ハッシュされたこの識別シーケンスh(K)は次に鍵Bを用いて暗号化法F1によって暗号化され、符号化された検査シーケンスCがこうして得られる。
【0071】
図3の右側には符号化された検査シーケンスCを復号するための2種類の可能性が示してある。符号(i)とされた変更態様では、符号化された検査シーケンスCがまず鍵Aを用いて復号法F2によって復号され、ハッシュされた識別シーケンスh(K)が得られる。第2ステップではこのハッシュされた識別シーケンスh(K)にハッシュ関数hの逆関数h−1が応用され、こうして製品固有の識別シーケンスKが得られる。復号によって得られるこの識別シーケンスは次に、製品管理シーケンスの一部として転送される識別シーケンスと比較することができる。
【0072】
復号法の符号(ii)とされた変更態様では、符号化された検査シーケンスCはやはりまず鍵Aを用いて復号法F2によって復号され、ハッシュされた識別シーケンスh(K)が得られる。さらに、製品管理シーケンスの一部として転送される識別シーケンスKにハッシュ関数hが応用され、その際やはり、ハッシュされた識別シーケンスh(K)が生成される。Cの復号によって得られた識別シーケンスとhをKに応用することによって得られるハッシュされた識別シーケンスとを比較することによって製品管理シーケンスの真正性は点検することができる。暗号化前に応用されるハッシュ法によって暗号化の信頼性は改善することができる。
【0073】
しかし選択的にまたは付加的に、まず暗号化を実行し、次にハッシュ関数を、暗号化されたシーケンスに応用することも可能である。そのことが図4に示してある。識別シーケンスKはまず鍵Bを用いて暗号化法F1によって暗号化され、符号化された検査シーケンスCが得られる。引き続き、符号化された検査シーケンスCにハッシュ関数hが応用され、ハッシュされたシーケンスh(C)がこうして得られる。このシーケンスを復号するためにまずハッシュ関数hの逆関数h−1を、ハッシュされたシーケンスh(C)に応用して、符号化された検査シーケンスCを得ねばならない。符合化された検査シーケンスCは次に鍵Aを用いて復号法F2によって識別シーケンスKに変換することができる。暗号化に続いて応用されるハッシュ法は特に、長い検査シーケンスを短縮するのに適している。これにより、符号化された検査シーケンスを含む製品管理シーケンスも相応に短縮される。
【0074】
暗号化前に応用される図3に示したハッシュ法hは暗号化後に応用されるハッシュ法hと一緒に使用することもできる。その場合、復号時にまず逆関数h−1を応用し、引き続き、得られたシーケンスを復号し、最後に逆関数h−1を応用しなければならないであろう。
【0075】
ハッシュ関数h、hとして例えばハッシュ関数MD5、SHA‐1、RIPE‐MD160を使用することができ、これらはそれぞれ160ビット長のハッシュ値を提供する。これに対する代案として、ハッシュ値の長さがブロック長の2倍に相当するハッシュ関数MDC‐2を利用することができる。
【0076】
図5には、インターネット経由でアクセス可能な製品保護ゲートウェイをどのように実装できるのかが示してある。製品管理シーケンスを問合せるためにベンダはそのウェブブラウザー16によって製品保護ゲートウェイのウェブサーバー18とのインターネット接続17を構築する。主に、保護されたインターネット接続、例えばプロトコルSSL(Secure Socket Layer)によって保護されたインターネット接続が構築され、これを介してベンダは製品保護ゲートウェイのウェブページにアクセスできる。ウェブサーバー18は、複数のベンダが同時にアクセスできるように設計されている。第1ベンダとのインターネット接続17が成立している間、第2ベンダはそのウェブブラウザー19を介してウェブサーバー18とのインターネット接続20を構築できる。ウェブサーバー18は製品保護ゲートウェイのウェブページの編集と転送を管轄し、ページは例えば標準HTML(Hyper Text Mark-up Language)に合わせて形成しておくことができる。ウェブサーバー18はインタフェース21を介してアプリケーションサーバー22と通信し、このアプリケーションサーバー上でベンダ問合せを処理するための応用が実行される。ウェブサーバー18とアプリケーションサーバー22は2つの個別の計算機とすることができ、これらの計算機間の通信は例えばSSL等の内部プロトコルを介して展開される。しかしウェブサーバー18とアプリケーションサーバー22は、同じサーバー計算機にインストールしておくことのできるソフトウェアモジュールとすることもできる。その場合、両方のモジュール間のインタフェース21は共通するプロセスインタフェースとして実現しておくことができる。
【0077】
ベンダがそのIDとパスワードを相応するインターネットページに入力したなら、これらのデータはウェブサーバー18からインタフェース21を介してアプリケーションサーバー22へと転送され、そこで認証検査を管轄するプロセス23によって処理される。ベンダの入力した製品管理シーケンスはやはりインタフェース21を介してアプリケーションサーバー22に達し、そこで製品管理シーケンスの検査を管轄するプロセス24が実行される。プロセス24は製品管理シーケンス25を暗号サーバー26に伝達する。暗号サーバー26は個別の計算機とすることができ、これはファイアウォールによってアプリケーションサーバー22から分離しておくことができる。しかし暗号サーバー26は暗号モジュールとしてサーバー計算機にインストールしておくこともでき、これには別のソフトウェアモジュールもインストールされている。暗号サーバー26は製品管理シーケンス25に含まれた符号化された検査シーケンスの復号を実行する。暗号サーバー26は、図2〜図4に示した復号を実行後、復号された検査シーケンスを、製品管理シーケンス25に含まれていることがある暗号化されていない識別シーケンスKと比較する。本発明の選択的1実施形態では、暗号サーバー26は復号された検査シーケンスを各ベンダに割り当てられた割当てと比較する。一致が判定されると、それは真正な製品管理シーケンスである。
【0078】
真正性検査の結果27はプロセス24に伝送して戻される。さらに、ベンダの入力した各製品管理シーケンスについて第2テストにおいて、この製品管理シーケンスが既に以前の時点に問合せがなされたか否かが点検される。このテストを実行するために、アプリケーションサーバー22でデータベース問合せのプロセス28が実行される。プロセス28は質問29をロギングデータベース30に転送する。ロギングデータベースはそれまでに実行された質問についてデータレコードを含み、主に、問合せ言語SQL(構造化問合せ言語)によって問合せることのできるリレーショナル・データベースとして実装されている。質問29は製品管理シーケンス、識別シーケンス、符号化された検査シーケンス、復号された検査シーケンスのいずれか、または複数のこれらのシーケンスを含む。ロギングデータベース30では、これらのシーケンスについて以前に問合せが存在するか否かが検査される。結果31はロギングデータベース30からプロセス28に転送される。多重回の問合せがなされた場合、製品偽造の疑いがある。それに対して、ロギングデータベース30内でこの製品管理シーケンスに対して以前の問合せが発見されず、問合せられた製品管理シーケンスが暗号サーバー26から真正と識別されたなら、これは高い確率でオリジナル製品である。
【0079】
有効な製品管理シーケンスの問合せのたびに、ロギングデータベース30内で新たなデータベースエントリが行われ、これは製品管理シーケンスまたは識別シーケンスまたは符号化された検査シーケンスまたは復号された検査シーケンスのいずれか(または複数のこれらのシーケンス)を含む。データベースエントリは付加的に問合せるベンダのIDも含み、場合によっては問合せの時刻および日付を含むことができる。問合せられた製品管理シーケンスに関して将来他の問合せがなされる場合、このような多重問合せはこのデータベースエントリによって識別することができる。
【図面の簡単な説明】
【0080】
【図1】本発明に係る製品保護システムの図である。
【図2】製品固有の識別シーケンスKの暗号化および復号の略図である。
【図3】製品固有の識別シーケンスKの暗号化および復号の図であり、暗号化前に識別シーケンスKに第1ハッシュ関数hが応用される。
【図4】製品固有の識別シーケンスKの暗号化および復号の図であり、暗号化後、符号化された検査シーケンスに第2ハッシュ関数hが応用される。
【図5】インターネット経由でアクセス可能な製品保護ゲートウェイの実装を示す。

【特許請求の範囲】
【請求項1】
製品片の真正性を保証するために製品片の上面または表面に取付けられる製品保護識別子を生成するための方法において、
製品片ごとに製品固有の識別シーケンス(K)を確認するステップと、
秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって製品固有の識別シーケンス(K)またはそれから導き出されたシーケンス(h(K))を暗号化し、符号化された検査シーケンス(C)を生成するステップと、
符号化された検査シーケンス(C)またはそれから導き出されたシーケンス(h(C))を含む製品管理シーケンス(8)を製品片の上面または表面に取付けるステップと
を備えることを特徴とする方法。
【請求項2】
秘密の暗号化シーケンス(B)を知ることなくしては製品固有の識別シーケンス(K)から、符号化された検査シーケンス(C)を生成することができないことを特徴とする、請求項1記載の方法。
【請求項3】
製品管理シーケンス(8)が、符号化された検査シーケンス(C)またはそれから導き出されたシーケンスを補足する製品固有の識別シーケンス(K)も含むことを特徴とする、請求項1または2記載の方法。
【請求項4】
製品固有の識別シーケンス(K)として製品片のシリーズ番号が使用されることを特徴とする、請求項1〜3のいずれか1項記載の方法。
【請求項5】
秘密の暗号化シーケンス(B)が対称暗号化法の秘密鍵であることを特徴とする、請求項1〜4のいずれか1項記載の方法。
【請求項6】
対称暗号化法が暗号化法Triple‐DES、IDEA、CAST‐128、Blowfish、RC5、f8、Rijndaelのうちの1つであることを特徴とする、請求項5記載の方法。
【請求項7】
秘密の暗号化シーケンス(B)が非対称暗号化法の秘密鍵であることを特徴とする、請求項1〜4のいずれか1項記載の方法。
【請求項8】
非対称暗号化法が暗号化法RSA、ElGamal、DSA、ECCのうちの1つであることを特徴とする、請求項7記載の方法。
【請求項9】
製品固有の識別シーケンス(K)が暗号化前に第1ハッシュ法(h)によって第1ハッシュシーケンス(h(K))に変換され、符号化された検査シーケンス(C)が秘密の暗号化シーケンス(B)で第1ハッシュシーケンス(h(K))を暗号化することによって生成されることを特徴とする、請求項1〜8のいずれか1項記載の方法。
【請求項10】
符号化された検査シーケンス(C)が暗号化後に第2ハッシュ法(h)によって第2ハッシュシーケンス(h(C))に変換され、このハッシュシーケンスが製品管理シーケンス(8)の一部として製品片の上面または表面に取付けられることを特徴とする、請求項1〜9のいずれか1項記載の方法。
【請求項11】
第1または第2ハッシュ法がハッシュ法MD5、SHA‐1、RIPE‐MD160、MDC‐2のうちの1つであることを特徴とする、請求項9または10記載の方法。
【請求項12】
難偽造性製品片において、
製品片の上面または表面に取付けられる製品管理シーケンス(8)が1つの符号化された検査シーケンス(C)またはそれから導き出された1つのシーケンスを含み、
製品固有の識別シーケンス(K)またはそれから導き出されたシーケンスが秘密の暗号化シーケンス(B)を用いて暗号化法(F1)によって暗号化されることによって、符号化された検査シーケンス(C)が製品片ごとに個々に生成されることを特徴とする製品片。
【請求項13】
製品管理シーケンス(8)が、符号化された検査シーケンス(C)またはそれから導き出されたシーケンスを補足する製品固有の識別シーケンス(K)も含むことを特徴とする、請求項12記載の製品片。
【請求項14】
製品固有の識別シーケンス(K)が製品片のシリーズ番号であることを特徴とする、請求項12または13記載の製品片。
【請求項15】
製品管理シーケンス(8)が製品片の上面に欧数字符号連鎖として取付けられていることを特徴とする、請求項12〜14のいずれか1項記載の製品片。
【請求項16】
製品管理シーケンス(8)が製品片の上面に機械読取可能な態様で取付けられていることを特徴とする、請求項12〜15のいずれか1項記載の製品片。
【請求項17】
製品管理シーケンス(8)が製品片の上面に目視読取可能な文字で取付けられていることを特徴とする、請求項12〜16のいずれか1項記載の製品片。
【請求項18】
製品片に添付された文書または包装の上面に製品管理シーケンス(8)が取付けられていることを特徴とする、請求項12〜17のいずれか1項記載の製品片。
【請求項19】
製品固有の識別シーケンス(K)が暗号化前に第1ハッシュ法(h)によって第1ハッシュシーケンス(h(K))に変換され、符号化された検査シーケンス(C)が秘密の暗号化シーケンス(B)で第1ハッシュシーケンス(h(K))を暗号化することによって生成されることを特徴とする、請求項の12〜18のいずれか1項記載の製品片。
【請求項20】
符号化された検査シーケンス(C)が暗号化後に第2ハッシュ法(h)によって第2ハッシュシーケンス(h(C))に変換され、このハッシュシーケンスが製品管理シーケンス(8)の一部として製品片の上面または表面に取付けられることを特徴とする、請求項12〜19のいずれか1項記載の製品片。
【請求項21】
秘密の暗号化シーケンス(B)が対称暗号化法の秘密鍵であることを特徴とする、請求項12〜20のいずれか1項記載の製品片。
【請求項22】
秘密の暗号化シーケンス(B)が非対称暗号化法の秘密鍵であることを特徴とする、請求項12〜20のいずれか1項記載の製品片。
【請求項23】
製品片の上面または表面に取付けられた製品管理シーケンス(8)によって製品片の真正性をインターネット(10)経由で点検するための方法において、
管理問合せ者の側で製品管理シーケンス(8)が検出されるステップと、
製品管理シーケンス(8)がインターネット(10)経由で製品保護サーバー構造(11)へと転送されるステップと、
製品保護サーバー構造(11)の側で、製品管理シーケンス(8)から導き出された符号化された検査シーケンス(C)が復号シーケンス(A)を用いて復号法(F2)によって復号され、かつ復号された検査シーケンスが生成され、復号シーケンス(A)が、暗号化時に使用される暗号化シーケンス(B)とで相補的鍵対を形成するステップと、
復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検されるステップと、
真正性検査の結果がインターネット(10)経由で管理問合せ者に転送されるステップと
を備えることを特徴とする方法。
【請求項24】
復号シーケンス(A)が対称暗号化法の秘密鍵であることを特徴とする、請求項23記載の方法。
【請求項25】
復号シーケンス(A)が非対称暗号化法の公開鍵であることを特徴とする、請求項23記載の方法。
【請求項26】
符号化された検査シーケンス(C)がシーケンス区域として製品管理シーケンス(8)に含まれており、またはハッシュ逆関数(h−1)を応用することによって製品管理シーケンス(8)の1シーケンス区域から導き出すことができることを特徴とする、請求項23〜25のいずれか1項記載の方法。
【請求項27】
復号された検査シーケンスが製品固有の識別シーケンス(K)を表し、またはハッシュ逆関数(h−1)を応用することによって製品固有の識別シーケンス(K)に変換することができることを特徴とする、請求項23〜26のいずれか1項記載の方法。
【請求項28】
復号された検査シーケンスまたはそれから導き出されたシーケンスをシーケンス区域として製品管理シーケンス(8)に含まれた製品固有の識別シーケンス(K)またはそれから導き出されたハッシュシーケンス(h(K))と比較することによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検されることを特徴とする、請求項23〜27のいずれか1項記載の方法。
【請求項29】
復号された検査シーケンスまたはそれから導き出されたシーケンスが事前に確定された割当てに付属することを点検することによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性が点検されることを特徴とする、請求項23〜27のいずれか1項記載の方法。
【請求項30】
製品固有の識別シーケンス(K)が製品片のシリーズ番号であることを特徴とする、請求項23〜29のいずれか1項記載の方法。
【請求項31】
製品管理シーケンス(8)を点検する枠内において管理問合せ者の認証が検査されることを特徴とする、請求項23〜30のいずれか1項記載の方法。
【請求項32】
製品管理シーケンス(8)に対する管理問合せの枠内においてロギングデータベース(15)内でデータベースエントリが行われることを特徴とする、請求項23〜31のいずれか1項記載の方法。
【請求項33】
製品片の製品管理シーケンス(8)に対する旧管理問合せを確認するためにロギングデータベース(15)内でデータベース問合せが実行されることを特徴とする、請求項23〜32のいずれか1項記載の方法。
【請求項34】
製品管理シーケンス(8)、製品固有の識別シーケンス(K)、符号化された検査シーケンス(C)、復号された検査シーケンスまたはそれらから導き出されるシーケンスのうち少なくとも1つがロギングデータベース(15)内のデータベースエントリと比較され、少なくとも1つの一致が発見される場合、製品片が偽造または偽造用モデルとして識別されることを特徴とする、請求項32または33記載の方法。
【請求項35】
管理問合せに対するデータベースエントリが管理問合せの日付を含むことを特徴とする、請求項32〜34のいずれか1項記載の方法。
【請求項36】
データベースエントリが管理問合せ者の識別情報を含むことを特徴とする、請求項32〜35のいずれか1項記載の方法。
【請求項37】
製品片の上面または表面に取付けられた製品管理シーケンス(8)に基づいて製品片の真正性を点検するための製品保護ゲートウェイを実装するための製品保護サーバー構造において、
インターネット(10)経由で製品保護ゲートウェイのウェブページを提供し、管理問合せ者の側で検出される製品管理シーケンス(8)をインターネット(10)経由で受信し、真正性検査の結果をインターネット(10)経由で管理問合せ者に送信するウェブサーバーモジュールと、
製品管理シーケンス(8)から導き出された符号化された検査シーケンス(C)を、暗号化時に使用された暗号化シーケンス(B)とで相補的鍵対を形成する復号シーケンス(A)を用いて復号法(F2)によって復号し、かつ復号された検査シーケンスを生成し、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性を点検する暗号モジュールと、
を備えることを特徴とする製品保護サーバー構造。
【請求項38】
復号された検査シーケンスまたはそれから導き出されたシーケンスをシーケンス区域として製品管理シーケンス(8)に含まれた製品固有の識別シーケンス(K)またはそれから導き出されるハッシュシーケンス(h(K))と比較することによって、暗号モジュールが復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性を点検することを特徴とする、請求項37記載の製品保護サーバー構造。
【請求項39】
暗号モジュールが、復号された検査シーケンスまたはそれから導き出されたシーケンスが事前に確定された割当てに付属することを点検することによって、復号された検査シーケンスまたはそれから導き出されたシーケンスの真正性を点検することを特徴とする、請求項37記載の製品保護サーバー構造。
【請求項40】
暗号モジュールが、公開復号シーケンスを用いて非対称復号法によって、符号化された検査シーケンス(C)を復号することを特徴とする、請求項37〜39のいずれか1項記載の製品保護サーバー構造。
【請求項41】
暗号モジュールが、秘密の復号シーケンスを用いて対称復号法によって、符号化された検査シーケンス(C)を復号することを特徴とする、請求項37〜39のいずれか1項記載の製品保護サーバー構造。
【請求項42】
少なくともその真正性を確定された各製品管理シーケンス(8)についてデータベースエントリを含むロギングデータベース(15)を備える特徴とする、請求項37〜41のいずれか1項記載の製品保護サーバー構造。
【請求項43】
製品管理シーケンス(8)、製品固有の識別シーケンス(K)、符号化された検査シーケンス(C)、復号された検査シーケンスまたはそれらから導き出されるシーケンスのうち少なくとも1つがロギングデータベース(15)内のデータベースエントリと比較され、少なくとも1つの一致が発見される場合、製品片が偽造または偽造用モデルとして識別されることを特徴とする、請求項42記載の製品保護サーバー構造。
【請求項44】
請求項1〜11のいずれか1項記載の方法のステップをコンピュータ、ディジタル信号プロセッサ等で実行するための手段を有するコンピュータプログラム製品。
【請求項45】
請求項23〜36のいずれか1項記載の方法のステップをコンピュータ、ディジタル信号プロセッサ等で実行するための手段を有するコンピュータプログラム製品。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2007−507120(P2007−507120A)
【公表日】平成19年3月22日(2007.3.22)
【国際特許分類】
【出願番号】特願2006−515790(P2006−515790)
【出願日】平成16年5月25日(2004.5.25)
【国際出願番号】PCT/EP2004/005581
【国際公開番号】WO2004/114173
【国際公開日】平成16年12月29日(2004.12.29)
【出願人】(505472698)テーイーファウ ラインランド ホールディング アクティエン ゲゼルシャフト (1)
【Fターム(参考)】