図面 (/)

技術 製造物認証システム及び製造物認証方法

出願人 ローズマウントインコーポレイテッド
発明者 ヘツキ,ロバートシー.デイビス,デイルスコットシュルト,ジョンピー.
出願日 2014年5月21日 (7年0ヶ月経過) 出願番号 2016-515053
公開日 2016年8月4日 (4年9ヶ月経過) 公開番号 2016-522948
状態 特許登録済
技術分野 暗号化・復号化装置及び秘密通信
主要キーワード 本質的安全 認証ラベル プロフィバス 産業プロセス デバイス特定情報 型式番号 隠しマーク プロセス制御プラント
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2016年8月4日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (4)

課題・解決手段

製造を行う際、それぞれの製造物12について、当該製造物12に関連付けられたデバイス特定情報に基づき、一意暗号化認証コードが生成される。この一意の暗号化認証コードは、デバイス特定情報と共にデータベース23に保管され、この一意の暗号化認証コードについての読取り可能な表示14が製造物12に格納される。対象とする製造物が真正品であるか否かを判定するため、一意の暗号化認証コードについての読取り可能な表示14が読み取られ、製造物認証要求と共にサーバ22に送信される。サーバ22は、受け取った一意の暗号化認証コードと、当該一意の暗号化認証コードと関連付けられてデータベース23に保管されているデバイス特定情報とに基づいて、対象とする製造物の信憑性についての表示を行う。

概要

背景

製造物偽造品は至る所に存在し、物の通貨クレジットカード製薬品、コンピュータハンドバッグソフトウエアなど、多岐にわたる製造物の偽造品が世の中で見受けられる。真正品生産する者に対する影響は重大なものとなり得る。偽造品による影響には、売上の損失だけではなく、偽物の製造物が故障したり、うまく機能しなかったり、或いは低品質であったりするような場合の、ブランドに対するダメージが含まれる。購入した製造物が偽物であることを顧客に告げることはあまりなされず、当該製造物によって不幸な経験に至ることになる。

概要

製造を行う際、それぞれの製造物12について、当該製造物12に関連付けられたデバイス特定情報に基づき、一意暗号化認証コードが生成される。この一意の暗号化認証コードは、デバイス特定情報と共にデータベース23に保管され、この一意の暗号化認証コードについての読取り可能な表示14が製造物12に格納される。対象とする製造物が真正品であるか否かを判定するため、一意の暗号化認証コードについての読取り可能な表示14が読み取られ、製造物認証要求と共にサーバ22に送信される。サーバ22は、受け取った一意の暗号化認証コードと、当該一意の暗号化認証コードと関連付けられてデータベース23に保管されているデバイス特定情報とに基づいて、対象とする製造物の信憑性についての表示を行う。

目的

効果

実績

技術文献被引用数
1件
牽制数
1件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

それぞれの製造物について、当該製造物に関するデバイス特定情報に基づき、一意暗号化認証コードを生成する工程と、それぞれの製造物について、前記一意の暗号化認証コードと、当該一意の暗号化認証コードに関連付けられた、当該製造物に関するデバイス特定情報とを、データベース保管する工程と、それぞれの製造物に、当該製造物に対応する一意の暗号化認証コードについての読取り可能な表示を格納する工程と、対象とする製造物に格納されている一意の暗号化認証コードを含む製造物認証要求を受け取る工程と、前記製造物認証要求と共に受け取った一意の暗号化認証コードと、当該一意の暗号化認証コードに関連付けられて前記データベースに保管されているデバイス特定情報とに基づいて、対象とする製造物の信憑性についての表示を行う工程とを備えることを特徴とする製造物認証方法

請求項2

それぞれの製造物に、当該製造物に対応する一意の暗号化認証コードについての読取り可能な表示を格納する前記工程は、機械読取り可能形式で一意の暗号化認証コードを有したスキャン可能なラベルを、当該一意の暗号化認証コードに関連付けられた製造物に添付する工程を備えることを特徴とする請求項1に記載の製造物認証方法。

請求項3

前記製造物認証要求は、スキャニング装置から受け取ることを特徴とする請求項2に記載の製造物認証方法。

請求項4

それぞれの製造物に、当該製造物に対応する一意の暗号化認証コードについての読取り可能な表示を格納する前記工程は、一意の暗号化認証コードを、当該一意の暗号化認証コードに関連付けられた製造物のメモリに記憶させる工程を備えることを特徴とする請求項1に記載の製造物認証方法。

請求項5

前記製造物認証要求は、前記製造物が設置されたシステムから受け取ることを特徴とする請求項4に記載の製造物認証方法。

請求項6

前記デバイス特定情報は、型式番号製造番号、顧客、製造日製造場所顧客住所、及びデバイス構成情報のうちの少なくとも1つを含むことを特徴とする請求項1に記載の製造物認証方法。

請求項7

前記一意の暗号化認証コードは、秘密鍵と前記デバイス特定情報とに基づいて生成されることを特徴とする請求項1に記載の製造物認証方法。

請求項8

信憑性についての表示を行う前記工程は、前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されていない場合に、対象とする製造物が真正品ではないとの表示を行う工程と、前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されている場合に、対象とする製造物が真正品であるとの表示を行う工程とを備えることを特徴とする請求項1に記載の製造物認証方法。

請求項9

信憑性についての表示を行う前記工程は、同じ暗号化認証コードを伴う複数の前記製造物認証要求を受け取った場合には、複製品が存在する可能性があるとの表示を行う工程を更に備えることを特徴とする請求項8に記載の製造物認証方法。

請求項10

製造される製造物について、当該製造物に関連付けられたデバイス特定情報に基づき、一意の暗号化認証コードを生成する認証コード発生器と、それぞれの製造物について、当該製造物に関連付けられた一意の暗号化認証コード及びデバイス特定情報を保管するデータベースと、製造物によって保持される表示であって、当該製造物に関連付けられた一意の暗号化認証コードについての読取り可能な表示と、対象とする製造物から読み取った一意の暗号化認証コードを含む製造物認証要求を受け取り、当該製造物認証要求と共に受け取った一意の暗号化認証コードと、当該暗号化認証コードに関連付けられて前記データベースに保管されているデバイス特定情報とに基づいて、対象とする製造物の信憑性についての表示を行うサーバとを備えることを特徴とする製造物認証システム。

請求項11

一意の暗号化認証コードについての前記読取り可能な表示は、機械読取り可能な形式で一意の暗号化認証コードを有して製造物に添付されるスキャン可能なラベルからなることを特徴とする請求項10に記載の製造物認証システム。

請求項12

前記サーバは、スキャニング装置から前記製造物認証要求を受け取ることを特徴とする請求項11に記載の製造物認証システム。

請求項13

一意の暗号化認証コードについての前記読取り可能な表示は、前記製造物のメモリに記憶されることを特徴とする請求項10に記載の製造物認証システム。

請求項14

前記サーバは、前記製造物が設置されたシステムから前記製造物認証要求を受け取ることを特徴とする請求項13に記載の製造物認証システム。

請求項15

前記製造物は、当該製造物が設置されたシステムと、デジタル通信プロトコルを用いて通信可能であり、一意の暗号化認証コードを記憶する前記製造物のメモリは、前記製造物の通信プロトコル特性と関連付けられたレジスタを有することを特徴とする請求項14に記載の製造物認証システム。

請求項16

前記デバイス特定情報は、型式番号、製造番号、顧客、製造日、製造場所、顧客住所、及びデバイス構成情報のうちの少なくとも1つを含むことを特徴とする請求項10に記載の製造物認証システム。

請求項17

前記認証コード発生器は、秘密鍵と前記デバイス特定情報とに基づいて、前記一意の暗号化認証コードを生成することを特徴とする請求項10に記載の製造物認証システム。

請求項18

前記サーバは、前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されていない場合に、対象とする製造物が真正品ではないとの表示を行い、前記製造物認証要求と共に受け取った一意の暗号化認証コードがデータベースに保管されている場合に、対象とする製造物が真正品であるとの表示を行い、同じ暗号化認証コードを伴う複数の前記製造物認証要求を受け取った場合に、複製品が存在する可能性があるとの表示を行うことを特徴とする請求項10に記載の製造物認証システム。

請求項19

製造される製造物についてのデバイス特定情報を、前記認証コード発生器にアップロードする読取り器を更に備えることを特徴とする請求項10に記載の製造物認証システム。

技術分野

0001

本発明は、製造物の認証システム及び認証方法に関する。

背景技術

0002

製造物の偽造品は至る所に存在し、物の通貨クレジットカード製薬品、コンピュータハンドバッグソフトウエアなど、多岐にわたる製造物の偽造品が世の中で見受けられる。真正品生産する者に対する影響は重大なものとなり得る。偽造品による影響には、売上の損失だけではなく、偽物の製造物が故障したり、うまく機能しなかったり、或いは低品質であったりするような場合の、ブランドに対するダメージが含まれる。購入した製造物が偽物であることを顧客に告げることはあまりなされず、当該製造物によって不幸な経験に至ることになる。

発明が解決しようとする課題

0003

いくつかのタイプの製造物において、もう1つの考慮すべき重要な要件は、製造物の安全性である。産業プロセス用の監視制御デバイスは、その一例であって、近年では偽造の対象となっている。このような製造物は、化学プラント製油所、または製薬プラントなどにおける重要な作動を監視または制御するために用いる場合があり、本質的安全防爆認証を受ける必要がある。更に、デバイスによって得られる計測結果の精度は、プロセスの安全性、及びプロセスによって得られる製造物の品質にとって重要である。

0004

偽物の製造物を識別すると共に、偽造者となるのを妨げる上で役立つような試みを行う中で、様々な偽造対策が採用されてきた。これらの対策には、ホログラム表示RFIDタグ隠しマーク、及び化学的符号が含まれる。効果的な偽造対策にとってキーとなる要件には、低コスト使い易さ、及び弱体化しにくいことが含まれる。

課題を解決するための手段

0005

製造物認証方法は、それぞれの製造物について、当該製造物に関するデバイス特定情報に基づき、一意暗号化認証コードを生成する工程を備える。それぞれの製造物についての一意の暗号化認証コード及びデバイス特定情報は、データベース保管される。更に、一意の暗号化認証コードについての読取り可能な表示が製造物に格納される。対象とする特定の製造物を認証する工程は、当該対象とする製造物に格納されている一意の暗号化認証コードを含む製造物認証要求を受け取る工程を含む。製造物認証要求と共に受け取った一意の暗号化認証コードと、当該暗号化認証コードに関連付けられてデータベースに保管されているデバイス特定情報とに基づき、対象とする製造物の信憑性についての表示が行われる。

0006

製造物認証システムは、製造される製造物についてのデバイス特定情報をアップロードする読取り器と、当該製造物についてアップロードされたデバイス特定情報に基づき、当該製造物について、一意の暗号化認証コードを生成する認証コード発生器とを備える。データベースは、それぞれの製造物について、当該製造物に関連付けられた一意の暗号化認証コード及びデバイス特定情報を保管する。一意の暗号化認証コードについての読取り可能な表示が、製造物によって保持される。サーバは、対象とする製造物から読み取った一意の暗号化認証コードを含む製造物認証要求を受け取り、当該製造物認証要求と共に受け取った一意の暗号化認証コードと、当該暗号化認証コードに関連付けられてデータベースに保管されているデバイス特定情報とに基づき、対象とする製造物の信憑性についての表示を行う。

図面の簡単な説明

0007

一意の暗号化認証コードを含む認証ラベルが製造物に添付される製造物認証システム及び方法を例示するブロック図である。
一意の暗号化認証コードが製造物のメモリに記憶される製造物認証システム及び方法のブロック図である。
一意の暗号化認証コードを含む認証ラベルが製造物に添付されると共に、当該一意の暗号化認証コードが製造物のメモリにも記憶される製造物認証システム及び方法のブロック図である。

実施例

0008

以下の説明では、偽造の可能性がある製造物の認証システム及び認証方法が示される。関係する製造物は、個々の製造物が一意的に識別されるタイプのものである。本説明を行う上で、例として用いる製造物は、産業プロセスの制御システム及び監視システムの少なくとも一方で用いられるフィールドデバイスや、当該デバイスの個々のモジュール及び構成部品である。

0009

図1は、認証ラベル14を用いて製造物12の認証を行う認証システム10の一実施形態を示している。認証システム10は、認証コード発生器16、秘密鍵18、バーコードスキャナ20、サーバ22、データベース23、及びスマートフォンスキャナ24を備えている。

0010

本実施形態において、製造物12は、例えば、産業プロセスの制御システムまたは監視システムで用いられる、トランスミッタアクチュエータ、もしくはモジュールといったフィールドデバイス、またはフィールドデバイスの構成部品である。図1には、最終組立ライン26に沿って移動する製造物12が示されている。製造物12には、当該製造物12を一意的に識別するバーコードが設けられる。バーコードは、製造物12を特定するような、型式番号製造番号、顧客、製造日、製造物12が製造された場所、顧客住所、及びデバイス構成情報といったデバイス特定データを含むか、或いは、データベースにおいてデバイス特定データと関連付けられている。製造物12が最終組立ライン26に沿ってステージ28に到達すると、バーコードスキャナ(読取り器)20がバーコードをスキャンすること(読み取ること)により、認証コード発生器16が、製造物12に関連付けられたデバイス特定データを検索することができるようになる。

0011

認証コード発生器16は、秘密鍵18と、デバイス特定データの一部または全部とを用い、一意の暗号化認証コードを生成する。秘密鍵18は、周期的に認証コード発生器16に供給される。例えば、1週間ごと、1月ごと、または四半期ごとに、新しい秘密鍵が供給されるようにしてもよい。

0012

認証コード発生器16は、デバイス特定データ及び一意の暗号化認証コードを、サーバ22に送信する。これらの情報は、サーバ22がアクセス可能なデータベース23に保管された後、現場での製造物の認証に用いられる。

0013

認証コード発生器16は、一意の暗号化認証コードを含む認証ラベル14を印刷する。認証ラベル14は、ステーション30において、製造物12に取り付けられる。

0014

梱包して組立作業を完了すると、製造物12は顧客へと出荷される。その後、顧客または別の団体は、製造物12が、生産者からの真正な製造物であることを確認したいと考える場合がある。このときの認証は、スマートフォンスキャナ24などのスキャニング装置を使用して行われる。認証ラベル14に含まれるコードがスキャンされ、得られた一意の暗号化認証コードが、認証要求と共にサーバ22に送信される。

0015

スマートフォンスキャナ24で読み取られた一意の暗号化認証コードと共に、スマートフォンスキャナ24から認証要求を受け取ると、サーバ22は、当該一意の暗号化認証コードに関連付けられたデータを、データベース23から検索して取り出す。このデータには、デバイス特定データが含まれている。

0016

サーバ22は、特定された一意の暗号化認証コードについて、データベース23内に該当するものがない場合、対象とする製造物が真正品ではないとのメッセージを、スマートフォンスキャナ24に返信する。

0017

スマートフォンスキャナ24から送信された一意の暗号化認証コードがデータベース23内で見つかると、サーバ22は、その一意の暗号化認証コードに対応してデータベースに保管されているデバイス特定データと共に、メッセージを返信する。例えば、サーバ22は、保管されている型式番号、製造番号、顧客名、及び顧客住所をスマートフォンスキャナ24に送信し、認証ラベル14をスキャンした人が、対象とする製造物をチェックして、当該製造物の型式番号、製造番号、顧客名、及び顧客住所が、サーバ22から送信されたデータと合致するか否かについて確認できるようにしてもよい。

0018

また、認証システム10により、サーバ22は、真正な製造物の複製品が存在するか否かについて表示することも可能となる。真正な製造物の認証ラベル14が複製され、偽造品に用いられた場合、サーバ22は、同一の暗号化認証コードについて複数の認証要求を受け取ることになる。このことは、複数の製造物と、一意の暗号化認証コードを含む認証ラベルの複製とが存在することを示すものである。

0019

上述した実施形態は、具体的なハンドヘルドのスキャニング装置として、スマートフォンスキャナ24を備えている。しかしながら、本発明は、別の形式のスキャニング装置を備える実施形態も包含することがわかる。

0020

図2は、認証システムのもう1つの実施形態として認証システム10Aを示している。認証システム10Aは、図1に示す認証ラベル14のような認証ラベルではなく、製造物12のメモリ32内に記憶された一意の暗号化認証コードを用いる。認証システム10Aの構成要素は、図1の認証システム10の構成要素と類似しており、同じ構成要素の特定には、同じ参照番号が用いられている。

0021

認証システム10Aでは、バーコードスキャナ20が読み取ったバーコードに基づき、認証コード発生器16がデバイス特定データをアップロードする。秘密鍵18と、デバイス特定データの一部または全部とを用いて一意の暗号化認証コードが生成される。この一意の暗号化認証コードは、保管して後の認証工程で使用するため、デバイス特定データと共に、サーバ22に送信される。また、この一意の暗号化認証コードは、認証コード発生器16により、製造物12内のメモリ32に記憶される。例えば、一意の暗号化認証コードの記憶には、HART登録商標通信プロトコルを使用して通信可能なフィールドデバイスのHARTレジスタを用いることができる。別の形式のデバイスについては、別の記憶場所を、一意の暗号化認証コードの記憶に用いることができる。

0022

最終的な組み立て及び梱包を完了すると、製造物12は顧客に出荷される。その後、顧客は、デジタル方式でサーバ22と通信が可能なシステム内に製造物12を設置しようとする。図2に示す具体的な実施形態において、製造物12は、監視・制御センタ34を備えたプロセス監視・制御システムに設置される。監視・制御センタ34は、HARTプロトコルを使用して製造物12と通信可能であって、一意の暗号化認証コードを含む、メモリ32の記憶内容アクセスすることができる。次に、監視・制御センタ34は、この一意の暗号化認証コードをサーバ22に送信し、サーバ22は、この暗号化認証コードと関連付けられてデータベース23内に保管されているデータを用いて認証を行う。その後、サーバ22は、その認証結果を監視・制御センタ34に送信する。別の実施形態として、監視・制御センタ34と製造物12との通信には、デジタルバスを介した、フィールドバス(Fieldbus、登録商標)通信プロトコル、またはプロフィバス(Profibus、登録商標)通信プロトコルといった、別のプロトコルを用いてもよいし、WirelesHART(登録商標、IEC62951)のようなワイヤレスプロトコルを用い、ワイヤレスネットワークを介したワイヤレス通信を採用してもよい。顧客は、プロセス制御プラントからインターネットへの接続ができない場合が多い。このような場合、監視・制御センタ34は、一意の暗号化認証コードを読み取った後、スマートフォンのような別のデバイスに手動転送して、サーバに送信するようにしてもよい。

0023

認証システム10Aは、一意の暗号化認証コードに関連付けられた型式番号や、製造番号、或いはそのほかのデバイス特定データが合致せずに実在する暗号化認証コードを有した製造物だけではなく、実在しない認証コードを有した製造物を識別する能力も有している。図1に基づき述べたとおり、サーバ22は、複製品の存在を示すことも可能である。この場合、複製品は、製造物のメモリに記憶された一意の暗号化認証コードが同じである複数の製造物の可能性がある。

0024

図3は、図1及び図2に示すシステムの特徴を組み合わせた認証システム10Bを示している。同じ構成要素の特定には、同じ参照番号が用いられている。

0025

認証システム10Bにおいて、認証コード発生器16は、2つの異なる形式で、一意の暗号化認証コードを製造物12に記憶させる。この一意の暗号化認証コードは、製造物12に添付される認証ラベル14に記憶される。更に、この一意の暗号化認証コードは、製造物12のメモリ32に記憶される。

0026

認証システム10Bにより、対象とする製造物の認証は、スマートフォンスキャナ24のようなスキャナを用いて個人が行うか、或いは監視・制御センタ34によって行うことが可能となる。サーバ22は、認証チェック要求入力を受け取り、認証システム10及び認証システム10Aに基づき上述したようにしてチェックを行った後、スマートフォン24(またはそれ以外のスキャナ)及び監視・制御センタ34のいずれか要求を行った方のデバイスに、結果を返信する。

0027

具体的な実施形態に基づき本発明を説明したが、本発明の範囲から逸脱することなく、様々な変更が可能であると共に、均等物で本発明の各構成要素を置き換えることが可能であることが当業者に理解されよう。また、本発明の本質的な範囲から逸脱することなく、特定の状況やものを本発明の教示に適合させるための様々な変形が可能である。従って、本発明は、開示した特定の実施形態に限定されるものではなく、添付の特許請求の範囲内に包含される全ての態様を含むものである。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ