IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アウテンティック フィジョン ゲゼルシャフト ミット ベシュレンクテル ハフツングの特許一覧

<>
  • 特許-権限を管理するシステム及び方法 図1
  • 特許-権限を管理するシステム及び方法 図2
  • 特許-権限を管理するシステム及び方法 図3
  • 特許-権限を管理するシステム及び方法 図4
  • 特許-権限を管理するシステム及び方法 図5
  • 特許-権限を管理するシステム及び方法 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-01-18
(45)【発行日】2022-01-26
(54)【発明の名称】権限を管理するシステム及び方法
(51)【国際特許分類】
   G06F 21/44 20130101AFI20220119BHJP
   G06F 21/73 20130101ALI20220119BHJP
   G06F 21/64 20130101ALI20220119BHJP
【FI】
G06F21/44
G06F21/73
G06F21/64
【請求項の数】 15
(21)【出願番号】P 2019564471
(86)(22)【出願日】2018-05-25
(65)【公表番号】
(43)【公表日】2020-07-27
(86)【国際出願番号】 EP2018063746
(87)【国際公開番号】W WO2018215637
(87)【国際公開日】2018-11-29
【審査請求日】2020-01-09
(31)【優先権主張番号】17173099.7
(32)【優先日】2017-05-26
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】514323095
【氏名又は名称】アウテンティック フィジョン ゲゼルシャフト ミット ベシュレンクテル ハフツング
【氏名又は名称原語表記】AUTHENTIC VISION GMBH
(74)【代理人】
【識別番号】100123788
【弁理士】
【氏名又は名称】宮崎 昭夫
(74)【代理人】
【識別番号】100127454
【弁理士】
【氏名又は名称】緒方 雅昭
(72)【発明者】
【氏名】ヴェイス、 トーマス
(72)【発明者】
【氏名】ベルグミューラー、 トーマス
【審査官】平井 誠
(56)【参考文献】
【文献】米国特許出願公開第2012/0169461(US,A1)
【文献】特開2003-076613(JP,A)
【文献】特表2015-513734(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-88
(57)【特許請求の範囲】
【請求項1】
権限を管理するシステム(1)であって、
権限は一意に識別可能なオブジェクト(3)に割り当てられ、一意に識別可能なオブジェクト(3)と一意に識別可能なプログラマブル装置(5)との間のリンク(4)が確立され、
確立されたリンク(4)は前記一意に識別可能なオブジェクト(3)に割り当てられた権限(2)の少なくとも一部を利用することを可能とし、前記リンク(4)は前提条件のセットの下で確立され、
前記一意に識別可能なオブジェクト(3)と前記一意に識別可能なプログラマブル装置(5)との間の物理的な近接性の少なくとも前提条件が検証され、
前記一意に識別可能なオブジェクト(3)は、再現不能なセキュリィティ装置(6)を有し、再現不能なセキュリィティ装置(6)は、前記一意に識別可能なオブジェクト(3)に登録され、光学認証手段によって再現不能なセキュリィティ装置(6)を認証することで、前記一意に識別可能なオブジェクト(3)と前記一意に識別可能なプログラマブル装置(5)との間の物理的な近接性を検証するために使用することが可能であり、
少なくとも一部の認証処理が前記一意に識別可能なプログラマブル装置(5)によって実行されるシステム(1)。
【請求項2】
リンクを確立するために追加の前提条件のグループの1つ以上が検証され、
前記追加の前提条件のグループが、前記一意に識別可能なプログラマブル装置(5)の地理的位置が所定の地理的エリア内にある、または前記一意に識別可能なプログラマブル装置のセンサまたはメモリから取り出すことができる他のデータを有し、
リンク(4)は、このデータが所定の予め構成された値に対応する場合にのみ確立できることを特徴とする、請求項1に記載のシステム(1)。
【請求項3】
前記権限(2)が、集中型または分散型データベース(9)に格納されることを特徴とする、請求項1または2に記載のシステム(1)。
【請求項4】
権限(2)が、プログラマブル装置(5)で実行されるコンピュータプログラムへのアクセスの許可、または前記一意に識別可能なプログラマブル装置(5)及び/またはリンク(4)を確立する許可を有する第3のデバイス、特にサーバにおけるコンピュータプログラムの実行をトリガする許可であることを特徴とする、請求項1から3のいずれか1項に記載のシステム(1)。
【請求項5】
権限(2)が、データベースへのアクセスを許可し、権限割当ての変更を可能にすることを特徴とする、請求項1から4のいずれか1項に記載のシステム(1)。
【請求項6】
確立されたリンク(4)が、集中型または分散型のデータベース(9)に記録されることを特徴とする、請求項1から5のいずれか1項に記載のシステム(1)。
【請求項7】
前記データベース(9)が、ブロックチェーン構造を有することを特徴とする、請求項6に記載のシステム(1)。
【請求項8】
前記一意に識別可能なオブジェクト(3)は、一意なオブジェクト識別子(7)を備え、前記オブジェクト識別子(7)は、人または機械で読み取り可能なフォーマット、特に数字若しくは英数字でまたはバーコード若しくは2Dコードで符号化されることを特徴とする、請求項1からのいずれか1項に記載のシステム(1)。
【請求項9】
前記再現不能なセキュリティ装置(6)は、前記オブジェクト識別子(7)に登録された視点依存光学特性のランダムな分布を有する3次元構造を備え、
前記一意に識別可能なプログラマブル装置(5)は、少なくとも2つの異なる視点から、または2つの異なる照明条件で前記再現不能なセキュリティ装置(6)の少なくとも2つの画像を取り込むために用いるカメラを備えることを特徴とする、請求項に記載のシステム(1)。
【請求項10】
前記一意に識別可能なオブジェクト(3)と前記一意に識別可能なプログラマブル装置(5)との間のリンクは、接続された2つ以上の中間リンク、特に、前記一意に識別可能なオブジェクト(3)とユーザアカウントとの間の第1の中間リンクと、前記ユーザアカウントと前記一意に識別可能なプログラマブル装置(5)との間の第2の中間リンクとを備えることを特徴とする、請求項1から9のいずれか1項に記載のシステム(1)。
【請求項11】
一意なデバイス識別子(8)を有するプログラマブル装置(5)を用いて権限を獲得する方法であって、
前記プログラマブル装置(5)を用いて少なくとも2つの画像を取り込み、少なくとも1つの画像はオブジェクト(3)の一意なオブジェクト識別子(7)を示し、少なくとも2つの画像はオブジェクト(3)の再現不能なセキュリティ装置(6)を示し、
少なくとも2つの画像に基づいて前記再現不能なセキュリティ装置(6)を認証し、
前提条件のセットの全てが満たされる場合、前記一意なデバイス識別子(8)と前記一意なオブジェクト識別子(7)との間のリンク(4)を確立し、前提条件のセットは、少なくとも前記再現不能なセキュリティ装置(6)を認証できる前提条件を備え、
前記1つまたは複数の権限(2)は、予め定義されて前記一意なオブジェクト識別子(7)に関連付けられ、
前記1つまたは複数の権限(2)の少なくとも一部は、前記一意なオブジェクト識別子(7)にリンクされた一意なデバイス識別子(8)を有する任意のプログラマブル装置(5)に付与される、方法。
【請求項12】
前記再現不能なセキュリティ装置(6)を認証することは、少なくとも2つの画像から1つ以上の光学的セキュリティ特徴のデジタル表現を抽出し、
前記デジタル表現をリファレンスと比較し、
前記デジタル表現がリファレンスと一致する場合、前記再現不能なセキュリティ装置(6)を認証することを特徴とする、請求項11に記載の方法。
【請求項13】
前記再現不能なセキュリティ装置(6)を認証することは、好ましくは取り込まれた前記一意なオブジェクト識別子(7)を用いてデータベース(9)に問い合わせることで、前記データベース(9)から前記リファレンスを取得することを特徴とする、請求項12に記載の方法。
【請求項14】
前記一意なデバイス識別子(8)と前記一意なオブジェクト識別子(7)との間のリンク(4)を確立する前に、前記一意なオブジェクト識別子(7)が1つまたは複数の異なる一意なデバイス識別子(8)と既にリンクされているか否かを判定し、
前記一意なオブジェクト識別子(7)が任意の異なる一意なデバイス識別子(8)とリンクされていない場合にのみ、前記一意なデバイス識別子(8)と前記一意なオブジェクト識別子(7)との間のリンク(4)を確立することを特徴とする、請求項11から13のいずれか1項に記載の方法。
【請求項15】
一意なデバイス識別子(8)を有するプログラマブル装置(5)の権限(2)を決定する方法であって、
集中型または分散型データベース(9)から前記一意なデバイス識別子(8)の有効なリンク(4)のリストを検索し、
検索された有効なリンクのリスト(4)にしたがって前記一意なデバイス識別子(8)とリンクされた1つまたは複数の一意なオブジェクト識別子(7)を判定し、
1つ以上の判定された一意なオブジェクト識別子(7)に関連する1つ以上の権限(2)を前記プログラマブル装置(5)の権限として決定する、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は権限を管理するシステムに関する。
【背景技術】
【0002】
はじめに及びモチベーション
2000年代初頭に用語IoT(Internet of Things)が一般的となり、物理的なオブジェクトのインターネットワーキングが論じられている。物理的なオブジェクトを既存のコンピュータネットワークに統合するためのコンセプト、構想及び要望が急増しているが、IoTは未だ実用化の準備ができていないと言って間違いない。現れる最初の課題の1つは、全ての参加者/オブジェクトを一意に識別して対処することである。この課題は、既にIPv6で克服されている。別の課題は、情報をやりとりすべきオブジェクト(物)が追加のハードウェア、すなわちネットワークインターフェースを備える必要があることである。ネットワークアップリンクは、今日、無線で提供できるが、情報をやりとりするオブジェクトは無線ネットワークインターフェース、好ましくは処理ユニット(CPU)及びほとんどの場合は電源を備える必要がある。とりわけ、これらの特徴は、オブジェクトとして、IoTと交信し、より高価になり、永久電源(または定期的な再充電)等を必要とするため、より速いペースでIoTを実施することを妨げる。一実施形態において、本発明の主題は、通常のオブジェクトをIoTと統合すること、すなわちデジタル処理能力及び/または電源無しで可能にするセットアップを提供することである。そのアイデアはプログラマブル装置のハードウェアをオブジェクトと共有することである。
【0003】
別の実施形態において、本発明によれば、オブジェクトはデジタルコンテンツに対する物理的なキーの役割を果たすことができる。特に、物理的なオブジェクトは、例えばそれらの所有者及び/または特定のプログラマブル装置に権限を付与することで、所定のデジタルサービス及び/またはデータにアクセスする権限を持たせるために使用される。
【発明の概要】
【0004】
発明の概要
本発明は、権限を管理するシステムに関する。該システムは、一意に識別可能なオブジェクト(それ自体にデジタル処理能力を有していなくてもよい)と、一意に識別可能なプログラマブル装置と、一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間の少なくとも物理的な近接性を確保する方法とを備える。特定の権限は、例えばデータベース(data base: DB)において、一意に識別可能なオブジェクトの識別子(identifier: ID)に対して予め登録される。特定の一意に識別可能なプログラマブルオブジェクトと特定の一意に識別可能なプログラマブル装置との間の物理的な近接性は、光学認証手段によって確保される。この目的のために、一意に識別可能なオブジェクトは、一意で再現不能なセキュリティ装置を含み、このセキュリティ装置もまたオブジェクト識別子に予め登録される。セキュリティ装置は、光学的認証手段、例えばカメラによって認証されてもよい。好ましい実施形態において、セキュリティ装置はランダム特性を有する光学的可変デバイス(Optically Variable Device: OVD)を備える。ランダム特性は、セキュリティ装置の再現不能性を確保し、オブジェクト識別子にランダム特性を登録することは、その一意性を確保する。登録は、再現不能なセキュリティ装置のデジタル表現と一意なオブジェクト識別子との間の関連性を保存するデータベースを用いて達成されてもよく、その代わりに、オブジェクト識別子は登録された再現不能なセキュリティ装置の画像を備えていてもよい。光学的に可変な装置を用いることで、再現不能なセキュリティ装置を写真複写手段でコピーできないことが確保される。前記好ましい実施形態において、セキュリティ装置は、それが実際にOVDであることを検証するために、異なる画角から少なくとも2つの写真を撮ることで認証されてもよい。このようなセキュリティ装置を製造するための適切な製造プロセスの実施例は、国際公開第2015/079014号で示されている。好ましい実施形態では、例えば、欧州特許出願第16188357.4号または欧州特許出願第17162789.6号でより詳細に紹介されているような特殊なセキュリティ箔を使用できる。
【0005】
初期のIoTの実施例は、権限を付与する特別なケースと見なすことができる。一意に識別可能なプログラマブル装置は、一意に識別可能なオブジェクトに予め定義され、登録されたプログラムを実行することで、そのハードウェアを物理的なオブジェクトと「共有」する。これは、1つのハードウェアが複数の仮想マシンで共有される仮想マシンの概念と非常に類似している。この例では、仮想マシンは、一意に識別可能なオブジェクトのための、予め定義されたコンピュータプログラムである。本発明では、一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間の物理的な近接性を検証できるため、一意に識別可能なオブジェクトの名称でその特定のコンピュータプログラムを実行する権限が一意に識別可能な装置に付与される。
最新技術
2つのデバイス間の物理的な近接性を確保するための周知の技術は、例えば米国特許出願公開第2009/0210940号で紹介されているようなRFIDである。RFIDベースの解決策にはいくつかの短所があり、例えば、ユニット当たりのコスト、読取装置の配布及び応用分野が限定されることである。RFIDタグは、典型的には0.05ドルを超える比較的高い製造コストを有する。特に、複製がより困難で安全なRFIDタグを用いる場合、コストが非常に高くなる。一方、RFIDの読取装置は広く普及しているが、標準的ではない。今日のスマートフォンの大部分は近距離無線通信(Near-Field Communication:NFC)用のRFIDセンサを有しているが、1つの大手メーカーがそのトレンドに従わなかった。さらに、多くの人々は、自分のスマートフォンにおけるこの特徴を認識しておらず、また電力消費が比較的大きいために明示的にオンしなければならないことが多い。本発明の一態様は、光学センサ、すなわちカメラで認証することが可能であり、この認証を利用して、セキュリティ装置と、したがってセキュリティ装置が取り付けられた、または一体化されたオブジェクトと、一意に識別可能なプログラマブル装置、例えばスマートフォンとの間の近接性を証明するセキュリティ装置を用いることで、これらの短所を克服することである。限られた応用分野では、おそらく克服することが不可能に近い。RFIDは、電磁波に基づいている。その結果、RFIDタグが金属オブジェクトまたは液体を有するボトル上に置かれている場合、RFIDタグのすぐ近くのこれらの材料は電磁波を減衰または遮断するため、読出しを制限する、またはRFIDタグを無効にすることさえある。
【0006】
2つの一意に識別可能なエンティティ、例えば一意に識別可能なプログラマブル装置と一意に識別可能なオブジェクトとの間の物理的な近接性を検証するためにセキュリティ装置を用いる場合、該セキュリティ装置も一意である必要がある。それ以上に、それは再現不能である必要がある。典型的な設定では、装置及びオブジェクトは、識別子、例えばシリアル番号、UIDまたは他の一意なコードを使用することで一意に識別可能な状態になる。しかしながら、これらの全ての識別子またはコードは、コピーすることが可能であり、そのために容易に再現できる。このことは、同じ一意な識別子を有する複数のエンティティを生成することが可能であり、結果として一意性制約が守られないことを意味する。ここで、1つのアプローチは、偽造が困難なセキュリティ装置、例えば前記RFIDタグに一意な識別子を備えることである。セキュリティ装置の正規の生産者が一意に識別可能なオブジェクト毎に厳密に1つの唯一のセキュリティ装置を発行する限り、十分なレベルの保護が達成される。少なくとも一意に識別可能なオブジェクトをコピーするコストは、一意なセキュリティ装置もクローン化する必要があるため、高くなる。
【0007】
RFIDタグは、例えば暗号で署名された一意な識別子を符号化できるため、ここでは広く利用されている。そのようなタグを再現することは、少なくともRFIDタグのコンテンツを読み出し、同一のコンテンツを有する新しいタグをプログラミングすることを意味する。上述した安全なRFIDタグを用いる場合、読み出しプロセスが防止される。概念的に類似する、欧州特許出願公開第0266748号は、例えばいわゆるUSBドングルを記載しており、該USBドングルは、RFIDタグと機能的に等価であり、同時にオブジェクトになり得るセキュリティ装置であり、さらに一意に識別可能なプログラマブル装置に差し込むことで物理的な近接性が確保される。
【0008】
RFIDの上述した短所のために、光学的に認証可能なセキュリティ装置を用いたさらなる独自のアプローチが知られている。例えば、米国特許第7650009号には、写真を取り込み、デジタルキー(「スノーフレーク画像」)を用いてステガノグラフィ的に写真を強調し、これをランダムで一意なセキュリティ装置として使用する方法を記載している。ランダム性はランダムな写真を取り込むことで達成され、さらにデジタルキーはここではいくつかのバリエーションを追加する。同様に、米国特許第7986806号は、ステガノグラフィ手段を用いてデジタルコンテンツ(例えば、一意な識別子)を画像(ランダムと考えることができる)に埋め込む手法を示している。そのようなセキュリティ装置の主な短所の1つは、それらをコピーできることである。これは、実際に、例えば写真複写機を用いて、またはそのようなセキュリティ装置のビデオを撮影することで容易に検証することが可能であり、コピーまたはビデオはそこからの認証を可能にする。
【0009】
米国特許出願公開第2012/169461号は、セキュリティ保護された部屋のための電子アクセス制御システムに関する。この場合、携帯電話が認証装置として用いられる。ポータル/ドアを介したアクセスを可能にするため、電話機が識別マークの近傍に運ばれる。したがって、アクセス制御システムは、電話機に記録された識別マークに基づいてアクセス可能なドアであるかを決定する。ドアまたはポータルを識別することに加えて、電話機はユーザを認証する必要がある。
【0010】
紹介した全ての技術には共通する1つの特徴があり、それらは再現可能であることである。RFIDタグは違法な第三者によって複製することが困難であるが、これらの技術が単に全てデジタルコンテンツに基づくという理由で、定義付け毎に正規の発行者によって複製できる。このことは、特にデータ漏洩、二重生成、汚職行為及びその他の非技術的攻撃ベクトルが考慮される場合に、そのようなセキュリティ機能を脆弱にする。特に、このようなセキュリティ装置は、発行されたセキュリティ装置の数が課金される料金に対応するライセンスコンプライアンスの利用事例では用いることができない。本発明の別の態様は、通常の光学認証手段を用いて、すなわち拡大レンズ等の特別な装置を必要とせずに認証できる再現不能なセキュリティ装置を導入することである。導入されたセキュリティ装置は、カメラ、すなわちスマートフォン、タブレットPCを備える任意のプログラマブル装置、またはウェブカメラを備えるパーソナルコンピュータを用いて認証できる。標準的で広く普及した機器、例えば通常のカメラを用いて、多数の人々が追加の機器を取得または購入する必要がなく提案された発明を行うことができる。
発明の説明
本発明は、権限を管理するためのシステムに関し、権限は一意に識別可能なオブジェクトに割り当てられ、一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間にリンクが確立され、確立されたリンクは一意に識別可能なオブジェクトに割り当てられた権限の少なくとも一部を利用することを可能とし、リンクは一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間の物理的な近接性の少なくとも前提条件の下で確立され、一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間の物理的な近接性の少なくとも前提条件が検証され、一意に識別可能なオブジェクトは、再現不能なセキュリィティ装置を有し、再現不能なセキュリィティ装置は、一意に識別可能なオブジェクトに登録され、光学認証手段によって再現不能なセキュリィティ装置を認証することで、一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間の物理的な近接性を検証するために使用することが可能であり、少なくとも一部の認証処理が一意に識別可能なプログラマブル装置によって実行される。
【0011】
特に、一意に識別可能なオブジェクトは、一意に識別可能な物品または一意に識別可能な製品であってもよい。
【0012】
本発明の好ましい実施形態では、リンクを確立する1つまたは複数の追加の前提条件のグループが検証され、前記追加の前提条件のグループは、一意に識別可能なプログラマブル装置の地理的位置が所定の地理的エリア内にある、または一意に識別可能なプログラマブル装置のセンサまたはメモリから取り出すことができる他のデータを含み、リンクはこのデータが特定の予め構成された値に対応する場合にのみ確立できる。
【0013】
権限は、集中型または分散型データベースで保存されることが有利である。
【0014】
一実施形態において、権限は、プログラマブル装置で実行できるコンピュータプログラムにアクセスする許可、または一意に識別可能なプログラマブル装置及び/またはリンクを確立する許可を用いて、第3のデバイス、特にサーバにおけるコンピュータプログラムの実行をトリガする許可である。
【0015】
加えて、またはこれに代えて、権限はデータベースへのアクセスを許可し、権限の割り当ての変更を可能にする。
【0016】
好ましい実施形態において、確立されたリンクは集中型または分散型データベースに記録される。
【0017】
データベースは、ブロックチェーン構造を備えることが可能であり、ブロックチェーン構造は、信頼できる機関、すなわち確立されたリンクの信頼できるデータベースを必要とすることなく、システム内の全ての取引(確立されたリンク)の公正性を確保する。
【0018】
本発明の好ましい実施形態において、再現不能なセキュリティ装置は、オブジェクト識別子に登録された視点依存光学特性のランダムな分布を有する3次元構造を備え、一意に識別可能なプログラマブル装置は、少なくとも2つの異なる視点から、または2つの異なる照明条件で前記セキュリティ装置の少なくとも2つの画像を取り込むために用いるカメラを備えることで達成される。
【0019】
一意に識別可能なオブジェクトは、オブジェクト識別子を含むことが可能であり、前記オブジェクト識別子は、人または機械で読み取り可能なフォーマット、特に数若しくは英数字またはバーコード若しくは2Dコードで符号化される。バーコード若しくは2Dコードなどの機械で読み取り可能なコードを用いることは、識別子を一意に識別可能なプログラマブル装置によって読み取ることができるため、有利である。追加または代替の実施形態では、人及び機械で読み取り可能な同じ識別子の表現を並行して利用できる。
【0020】
好ましい実施形態において、一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間のリンクは、接続された2つ以上の中間リンク、特に一意に識別可能なオブジェクトとユーザアカウントとの間の第1の中間リンクと、前記ユーザアカウントと一意に識別可能なプログラマブル装置との間の第2の中間リンクとを含む。一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間のリンクは、中間リンクを確立して接続することで確立され、中間リンクの少なくとも1つを確立するために、上記で定義された前提条件が満たされなければならない。残りの中間リンクは、前提条件と無関係に確立されてもよく、前提条件を満たして確立されてもよい。
【0021】
一般に、本発明は、権限を管理する(すなわち、付与し、提供する)ためのシステムに関し、
一意なオブジェクト識別子及び再現不能なセキュリティ装置を有する、少なくとも1つのオブジェクト(または物品または製品)と、
一意なデバイス識別子及び光学認証手段(例えば、コンピュータに接続されたカメラ)を備える、少なくとも1つのプログラマブル装置と、
一意なオブジェクト識別子に関連付けられた1つまたは複数の権限を保存し、一意なデバイス識別子と一意なオブジェクト識別子との間の1つまたは複数のリンクを保存するデータベースと、
を有し、
前記システムは、前記プログラマブル装置の光学認証手段を用いた前記オブジェクトの再現不能なセキュリティ装置の認証を少なくとも含む、プログラマブル装置の一意なデバイス識別子とオブジェクトの一意なオブジェクト識別子との間の新しいリンクを確立するように構成され、
前記システムは、前記プログラマブル装置の一意なデバイス識別子にリンクされた1つまたは複数の一意なオブジェクト識別子を判定し、前記プログラマブル装置の権限として、1つまたは複数の判定された一意なオブジェクト識別子に関連する1つまたは複数の権限を決定することで、プログラマブル装置の権限を決定するように構成されている。
【0022】
本発明は、また一意なデバイス識別子を有するプログラマブル装置を用いて権限を獲得するための方法に関し、
少なくとも2つの画像をプログラマブル装置を用いて取り込み、少なくとも1つの画像はオブジェクト(または物品または製品)の一意なオブジェクト識別子を示し、少なくとも2つの画像は前記オブジェクトの再現不能なセキュリティ装置を示し、
少なくとも2つの画像に基づいて再現不能なセキュリティ装置を認証し、
前提条件のセットのうち、全ての前提条件が満たされる場合、一意なデバイス識別子と一意なオブジェクト識別子との間のリンクを確立し、前提条件のセットに再現不能なセキュリティ装置を認証できる少なくとも前提条件を含み、
1つまたは複数の権限は、一意なオブジェクト識別子に関連付けられ、
前記1つまたは複数の権限の少なくとも一部は、一意なオブジェクト識別子にリンクされた一意なデバイス識別子を有する任意のプログラマブル装置に付与される。
【0023】
上記で指摘したように、リンクは、中間リンク(例えば、一意なオブジェクト識別子と一意なアカウント識別子との間)を確立することで達成し、2つ以上の接続された中間リンクは、一意なデバイス識別子と一意なオブジェクト識別子との間のリンクを共に形成する(例えば、一意なアカウント識別子と一意なデバイス識別子との間の別の中間リンクは、例えばプログラマブル装置をユーザアカウントに登録することで予め確立できる)。
【0024】
本方法の好ましい実施形態において、再現不能なセキュリティ装置を認証することは、
少なくとも2つの画像から1つ以上の光学的セキュリティ特徴のデジタル表現を抽出し、
前記デジタル表現をリファレンスと比較し、
前記デジタル表現が前記リファレンスと一致する(厳密に一致する、または特定の閾値よりも小さい適切な距離尺度を有する)場合、再現不能なセキュリティ装置を認証する。
【0025】
より具体的には、再現不能なセキュリティ装置を認証することは、取り込まれた一意なオブジェクト識別子を用いてデータベースに照会することで前記データベースからリファレンスを取得することを含むことが好ましい。
【0026】
オブジェクトに関連する権限の排他的所有権を達成するために、本方法は、
一意なデバイス識別子と一意なオブジェクト識別子との間のリンクを確立する前に、一意なオブジェクト識別子が1つまたは複数の異なる一意のデバイス識別子と既にリンクされているか否かを判定し、
一意なオブジェクト識別子が異なる一意なデバイス識別子とリンクされていない場合にのみ、一意なデバイス識別子と一意なオブジェクト識別子との間のリンクを確立することを特徴とする。
【0027】
本発明の好ましい実施形態によれば、一意なデバイス識別子と一意なオブジェクト識別子との間のリンクを確立することは、一意なデバイス識別子と一意なオブジェクト識別子との間の関連付けをデータベースで保存することを含む。
【0028】
さらに、上記の方法に対応して、本発明は、一意なデバイス識別子を有するプログラマブル装置の権限を決定するための方法に関し、
集中型または分散型データベースから一意なデバイス識別子の有効なリンクのリストを検索し、
検索された有効なリンクのリストに従って一意なデバイス識別子にリンクされた1つまたは複数の一意なオブジェクト識別子を判定し、
1つまたは複数の決定された一意なオブジェクト識別子に関連付けられた1つまたは複数の権限をプログラマブル装置の権限として決定する。
【0029】
有効なリンクのリストの検索及びリンクされた一意なオブジェクト識別子及び関連する権限の決定は、それぞれ一意なデバイス識別子及び/または一意なオブジェクト識別子を用いてデータベースに照会することによって実行されてもよい。
【0030】
有効なリンクのリストは、プログラマブル装置で再現不能なセキュリティ装置を認証することで確立された全てのリンクの集合であり、より詳細には、リンクは上述の権限を獲得するための方法に従って確立される。無効なリンクはリストから省略することが可能であり、一意なデバイス識別子を有するプログラマブル装置の権限を決定するために、有効なリンクのみが検索されることが好ましい。
【0031】
以下、本発明について、後述する限定されるものではない好ましい実施形態を用いて、図面を参照しつつより詳細に説明する。
【図面の簡単な説明】
【0032】
図1図1は、本発明による権限を管理するシステムの概略図である。
図2図2は、一意に識別可能なオブジェクトと異なるプログラマブル装置との間の排他的リンクの経時的な変化を示す概略図である。
図3図3は、システムが同じ一意に識別可能なオブジェクトと複数のプログラマブル装置をリンクできることを除いて、図2と同様である。
図4図4は、異なるプログラマブル装置に対して時間制限された権限が割り当てられる様子を経時的に示す概略図である。
図5図5は、異なるプログラマブル装置に対して使い捨て(または限定アクセス)の権限が割り当てられる様子を経時的に示す概略図である。
図6図6は、本発明による方法の好ましい実施形態を示すフローチャートである。
【発明を実施するための形態】
【0033】
本発明は、権限2を管理するシステム1を有し、権限2は一意に識別可能なオブジェクト3に割り当てられる。一意に識別可能なオブジェクト3と一意に識別可能なプログラマブル装置(UIPD)5との間のリンク4は、特定の前提条件、少なくとも一意に識別可能なオブジェクト3と一意に識別可能なプログラマブル装置5との間の物理的な近接性の前提条件の下で確立される。確立されたリンク4は、一意に識別可能なプログラマブル装置5が一意に識別可能なオブジェクト3に割り当てられた権限2の少なくとも一部を利用できるようにする。物理的な近接性は、一意に識別可能なプログラマブル装置5の光学的認証手段、例えばカメラで取り込み、一意に識別可能なオブジェクト3の再現不能なセキュリティ装置6を認証することで確保される。画像は、例えば一意に識別可能なプログラマブル装置5で処理され、再現不能なセキュリティ装置6を認証するために使用される。前記再現不能なセキュリティ装置6は一意に識別可能なオブジェクト3に登録され、肯定的な認証結果は、一意に識別可能なオブジェクト3に取り付けられた、またはその一部である再現不能なセキュリティ装置6と一意に識別可能なプログラマブル装置5との間の物理的な近接性を証明する。
【0034】
好ましい設定において、一意に識別可能なオブジェクト3は、一意なオブジェクト識別子(ObjID)7を有する。本実施形態において、一意なオブジェクト識別子7はシリアル番号であり、該シリアル番号は暗号化されていてもよく、暗号で署名されていてもよい。同様に、一意なオブジェクト識別子を生成するために任意の他の方法が使用されてもよい。プログラマブル装置5は、例えば、MACアドレス、ハードウェア・ハッシュ、またはハードもしくはソフトウェアソリューションのためのUIDを生成する周知の類似の方法を介して、任意の適切な一意なデバイス識別子8によって識別されてもよい。
【0035】
権限2は、一意なオブジェクト識別子7を介して一意に識別可能なオブジェクト3に割り当てられる。好ましい設定において、権限2は、一意なオブジェクト識別子7と共に、一意に識別可能なプログラマブル装置5によってアクセスされるデータベース9に格納されてもよい。一意に識別可能なオブジェクト3と一意に識別可能なプログラマブル装置5との間に上述したリンク4が確立されると、一意に識別可能なプログラマブル装置5は、直ちにデータベース9の第1のテーブル10に従って一意なオブジェクト識別子7を介して一意に識別可能なオブジェクト3に登録された権限2を利用することが正当化される。すなわち、権限2は一意に識別可能なプログラマブル装置5に「移される」。権限2及びリンク4は、抽象的な概念であるため、それらの性質及び特性はいくつかの実施例に基づいて(但し、これらに限定されない)、次のセクションで論じられる。
【0036】
リンク4の確立は、再現不能なセキュリティ装置6の少なくとも肯定的な認証結果によって制約される。適切なセキュリティ装置を選択する際には、いくつかの留意事項を考慮する必要がある。我々は、いくつかの攻撃シナリオを列挙し、それらから適切な製品認証技術の要件を決定する。第1に、セキュリティ装置は、コピー及び複製に対して耐性を有する必要がある。当然、セキュリティ装置がコピーまたは複製できる場合、複数のオブジェクトにコピーされたセキュリティ装置を容易に備えることができる。本発明では、セキュリティ装置が、特に一意なオブジェクト識別子7の真正性(したがって一意性)を検証するために使用される。これはセキュリティ装置がコピーまたは複製できる場合、理論的に、正当性が無い第三者が無制限に物理的なオブジェクトを発行し、全てが同じオブジェクト識別子7を共有し、全てがコピーされたセキュリティ装置のために、プログラマブル装置5とのリンクが可能であることを意味している。
【0037】
定義によれば、任意のセキュリティ装置は偽造可能である。良好なセキュリティ装置と不適切なセキュリティ装置とを区別するのは、資源/コストの問題にすぎない。セキュリティ装置は、それを偽造するためのコストが、該セキュリティ装置で保護されたオブジェクトの偽造エンティティを発行することで得られる金額よりも高い場合に安全であると考えられる。現在の利用事例において、セキュリティ装置の偽造は、偽造オブジェクト、すなわち偽造セキュリティ装置に基づいて確立された不正リンクを介して不正に取得された権限で得られる金額を超えるリソースを必要とすべきである。有益な設定では、一意なセキュリティ装置は(それらが定義によって再現可能であるため)設定が変化することが好ましい。静的な(変化しない)セキュリティ装置、特にオブジェクト識別子と無関係なものが使用されると仮定する。上述したように、オブジェクト識別子は、典型的にはシリアル番号または他の(デジタル)組み合わせであり、一般的に再現が容易である。その結果、セキュリティ装置がオブジェクト識別子と無関係な場合、オブジェクト識別子を自由に換えることが可能であり、不正に使用されたオブジェクト識別子で正当性の無い権限が登録される。オブジェクト識別子「123」は、基本的な権限にリンクされたオブジェクトを識別し、オブジェクト識別子「124」は、非常に高い権限を有するオブジェクトを識別すると仮定する。ここで、同じセキュリティ装置のエンティティがオブジェクト識別子「123」及び「124」を認証する場合、以下の攻撃シナリオが問題となる。有効なセキュリティ装置であり、より高い権限を有するオブジェクトよりも安価と推定される「123」で識別されるオブジェクトが購入される。そして、オブジェクト識別子が不正に「123」から「124」に変更される。静的なセキュリティ装置は、オブジェクト識別子「124」も認証するため、オブジェクト識別子「124」と一意に識別可能なプログラマブル装置との間のリンクを不正に作成することが可能であり、これにより登録された権限を利用できる。この攻撃の主な態様は、セキュリティ装置が2つ以上のオブジェクト識別子を認証するため、セキュリティ装置を偽造する必要がないことである。したがって、セキュリティ装置は、1つの特定のオブジェクト識別子を厳密に認証するように設計されなければならない。このようなセキュリティ装置は、しばしばユニークなセキュリティ装置と呼ばれる。本発明によれば、セキュリティ装置も再現不能である。そのような再現不能なセキュリティ装置6は、3次元及びランダム(または確率的)な特性を有することを特徴とする。さらに、再現不能なセキュリティ装置6は、データベース9の第2のテーブル11に従って一意なオブジェクト識別子7に登録される。前記第2のテーブル11は一意なオブジェクト識別子7と、対応する(例えば、添付された)再現不能なセキュリティ装置6のデジタル表現12との間の関連付けを保存する。これは、特定のオブジェクト識別子7が、再現不能なセキュリティ装置6の特定のエンティティで保護されることを保証するために役に立つ。このような設定は、セキュリティを大幅に向上させる。再現可能または決定論的なセキュリティ装置が使用される場合、セキュリティ装置の不正な複製は、複数の一意に識別可能なオブジェクトへ不正に装備するために使用される可能性がある。再現可能なセキュリティ装置は、例えばデジタル的に生成される全てのセキュリティ機能、または複数のインスタンス間で共通の特性が認証に使用されるセキュリティ機能、例えばマイクロプリンティング、ウォーターマークあるいは静的(即ち、非ランダム)な光学可変装置である。さらに、再現可能なセキュリティ装置を使用することで、複数のオブジェクトに同じオブジェクト識別子及びセキュリティ装置を備えることが可能になり、セキュリティ装置の特性が知られている場合は一意性制約が無効になる。これらのプロパティは、正規の生産者が不正なクローン(例えば、汚職行為、二重生成)を発行するために、またはそれらが別のオブジェクトエンティティから再設計されたために、知ることができる。
【0038】
したがって、一意なオブジェクト識別子7に登録された再現不能なセキュリティ装置6は、各オブジェクトが実際に一意に識別できることを保証するために役に立つ。
【0039】
前記再現不能なセキュリティ装置6は、特殊な機器を用いることなく、簡易なカメラを用いた好ましい設定(この種のセキュリティ装置に限定されない)において、光認証手段(図示せず)で認証されるべきである。例えば、通常のスマートフォンのカメラを用いることができる。そのようなセキュリティ装置は既に知られている。従来の研究において、本発明者らは、そのようなセキュリティ機能を生成する方法を提示し(国際公開第2015/079014号を参照)、そのようなセキュリティ機能を認証するためのシステムを導入している(国際公開第2016/034555号)。さらに、そのようなセキュリティ装置を認証するための最適化されたシート状の製品と方法(欧州特許出願第16188357.4号参照)を提示している。まとめると、そのような望ましい設定における再現不能なセキュリティ装置6は、特に異なる視点及び/または異なる光源から観測された場合に光学特性が変化する、ランダムに3次元で光学的に変更可能な特性を有する。カメラで少なくとも2つの異なる視点から少なくとも2つの画像を取り込ませることで、これらの特性をそれぞれの外観及び/または外観の変化の評価によって分析できる。この特性は、セキュリティ機能を写真複写に対して耐性があるようにするために重要である。含まれるランダム性は、そのようなセキュリティ装置の製造及び/または適用プロセスにおける製造公差に由来し、例えば、位置、分布及び/または光学的に変化する特性に現れる。これらのランダムな特徴を取り込み、分析し、それらのデジタル表現12をオブジェクト識別子7に登録することで、再現不能なセキュリティ装置6を生成できる。このセキュリティ装置は、標準的なカメラで認証可能であることを特徴とする。例えば、ホログラムと呼ばれることが多い回折光学可変デバイス(DOVID)、またはレンチキュラ技術をここでは使用できる(但し、これらに限定されない)。さらに、製造公差における推計学に依存する他の技術を使用してもよい。特に、例えば米国特許出願公開第2015/0188706号または欧州特許出願公開第3154015号で示唆されているように、オブジェクト自体の少なくとも一部をセキュリティ装置として用いることを考慮できる。
【0040】
さらに、リンク4を確立するための追加の前提条件を導入できる。例えば、リンク4が特定の(地理的)エリアにおいてのみ確立できる場合、それはいくつかのアプリケーションにとって有用であり得る。これは、一意に識別可能なオブジェクト3が特定の位置にある場合にのみ付与される権限に等しい。オブジェクトの位置は、プログラマブル装置の位置に(物理的に近接性によって)対応するため、一意に識別可能なプログラマブル装置5によって決定されてもよい。もちろん、一意に識別可能なプログラマブル装置のセンサ、入力またはメモリから得られる他のデータも、リンク4を確立するためのより多くの前提条件または制約を追加するために使用できる。
【0041】
ここでは、一意なプログラマブル装置のデータを用いて、それをオブジェクトの「属性」に変換するため(物理的に近く、一意に識別可能なプログラマブル装置のデータがオブジェクトの属性に対応するため)、セキュリティ装置が、認証装置、すなわち一意に識別可能なプログラマブル装置と実際に物理的に近い場合にのみ、セキュリティ装置を認証できることが特に重要である。
【0042】
したがって、本システムでは、なりすまし検知を採用することが有利である。なりすまし攻撃において、例えばカメラで評価された3次元(光学的)セキュリティ特徴がビデオに記録される可能性がある。ビデオは、デジタルファイル共有手段によって転送されてプログラマブル装置5で提示される。例えば、一意に識別可能なプログラマブル装置のカメラの前でビデオを再生することは、システムを錯覚させる可能性があるため、再生を検出することは特に問題となり得る。あらゆる手段のなりすまし検知を利用することが可能であり、例えばバイオメトリックセンサ(虹彩認識)を用いた画像処理の分野で知られる、適用可能ないくつかの方法がある。
【0043】
全ての適用可能な前提条件が満たされると、一意に識別可能なプログラマブル装置5は、認証の成功をデータベース9に通知し、一意なオブジェクト識別子7と一意なデバイス識別子8との間の関連性として表される、新しいリンク4がデータベース9の第3のテーブル13に作成される。
権限とリンク
オブジェクト3に登録された権限2を、オブジェクト識別子7を介して一意に識別可能なプログラマブル装置5でアクセス可能にするため、例えば物理的な製品によって形成された一意に識別可能なオブジェクト3とプログラマブル装置5との間に有効なリンク4が確立される。例えば、別の一意に識別可能なプログラマブル装置が物理的な製品と接続したために、またはリンクの有効期間が経過したためにリンク4が無効となった場合、一意に識別可能なプログラマブル装置5は権限2を失う。別の見方は、物理的な製品がキーとしての役割を果たし、デジタルコンテンツまたはプログラマブル装置のコンピュータプログラムの実行をアクティブにする、またはアンロックすることである。
【0044】
リンク4のようなリンクには、それらの有効性に関して様々なモードがある。リンクの有効性は、プログラマブル装置(この場合は図示されない)で、またはリンク13の表またはレコードで管理することが可能であり、リンク13は集中型または分散型データベース9に置くことができる。例として、図2~5は、時間14における簡略化されたリンクシーケンスと、異なる時点における集中型または分散型データベース9内の対応するデータとを示している(簡略化のため、リンク4を保存するデータベース9の1つのテーブル13のみが示されている)。
【0045】
(リンクのレコードは例示目的のために保存されていることに注意されたい。無効なリンクはグレーの取り消し線で示されている。しかしながら、実際のアプリケーションでは、これらのレコードを分析目的で保存し、リンクの状態を示す「有効」フラグを維持することも有益である。)
図3で示すように、永久リンクは、基本的に確立されたリンク4のリスト15を維持する。これは、プログラマブル装置5がオブジェクト識別子7と一意なデバイス識別子8とに基づいてリンク4を確立すると、それが直ちに有効となり、そのまま維持されることを意味する。したがって、一意なデバイス識別子8「A」を有するプログラマブル装置5が認証時刻16にリンクを確立すると、同時にリンク4が確立される。同様に、有効なリンクのリストは、一意なデバイス識別子8「B」を有するプログラマブル装置5のためのエントリを用いて、その後の認証時間17において書き直される。したがって、データベース9で保存される有効なリンク4のリスト15は永続的に増加し、リンク履歴を記録する。これは、例えば追跡及びトレースソリューションまたはスキャン履歴等のサプライチェーン管理などに利用できる。したがって、リンク4を確立した各プログラマブル装置5には、オブジェクトが常に存在しない(したがって、物理的に閉じている)場合でも、オブジェクト識別子7に登録された権限2が永続的に付与される。
【0046】
プログラマブル装置とオブジェクトとの間に最大でもあるN個のリンクが確立される場合、数量制限リンクが使用されてもよい。図2は、最大でもN=1の一意に識別可能なプログラマブル装置がオブジェクトにリンクできる特別な場合を示している。この特別な場合は、一意に識別可能なオブジェクト3の所有権を主張する一意に識別可能なプログラマブル装置5として見ることができる。もちろん、1つのプログラマブル装置5が(有効なリンク4を有することで)一意に識別可能なオブジェクト3に対する所有権を主張する限り、他のプログラマブル装置5はそうすることができない。一意なデバイス識別子8「A」を有するプログラマブル装置5が認証時刻16に有効なリンク4を確立した場合、このリンク4はデータベース9で保存される。その後、一意なデバイス識別子8「B」を有する別のプログラマブル装置5が、その後の認証時刻17において有効なリンク4を確立する場合、一意なデバイス識別子8「A」を有する、これまでリンクされていたプログラマブル装置5は、一意に識別可能なオブジェクト3からリンクが解除され、オブジェクト識別子7とデバイス識別子8「A」との間のリンク4が無効になる。そして、新しいリンク4が追加され、オブジェクト識別子7と異なるプログラマブル装置5のデバイス識別子8「B」との間に有効なリンク4が形成される。適用分野に応じて、異なる戦略を使用することができる。「所有権の主張」を使用する場合、データベース9に有効なリンクが既に存在する場合、新しいリンク4の確立を許可しないことがむしろ有益である。その結果、「A」で識別されるプログラマブル装置5(第1のプログラマブル装置)とオブジェクト識別子7との間のリンク4は、「A」で識別される一意に識別可能なプログラマブル装置のユーザによって取引のために無効化/消去/クリアされる必要がある。その場合、同様に、「B」で識別されるプログラマブル装置5(第2のプログラマブル装置)は、同じオブジェクト識別子7に対する新たなリンク4を確立することができる。このモードにより、プログラマブル装置5を、そのデバイス識別子8を介して一意に識別可能なオブジェクト3に、永続的に一意にリンクすることが可能である。その結果、権限2は、それが一意に識別可能なオブジェクト3を「所有する」場合、すなわち一意なオブジェクト識別子7とデバイス識別子8との間に有効なリンク4が存在する場合にのみ、特定のプログラマブル装置5に与えられる。
【0047】
図4で示されるように、限定アクセスリンク4は、権限2を利用または実行することを、使い捨てまたは限定された、予め定義された回数19のみ可能とし、オブジェクト識別子7に割り当てられた1つ以上の権限2は、一意に識別可能なプログラマブル装置5で利用できる。図4は、厳密に1回の権限2の使用が許可される使い捨て実行モードを示している。リンク4は、権限が必要とされる、認証時間16、17とアクションの終了との間で有効である。リンク4は、権限2に基づいて実行されたアクションが停止した時刻20、21に無効となる。同様に、権限2の複数の利用が許可される場合、利用カウンタは集中型または分散型データベース9及び/またはプログラマブル装置5自体で維持されればよい。
【0048】
図5で示すように、時間制限されたリンク4は、確立された後、所定の有効期間22でのみ有効である。それらが認証時間16、17で確立されると、有効期間22内で有効性が維持される。この期間中、権限2は所望の頻度で、すなわち一般的には複数回19、利用または行使できる。その有効期間22の後、リンク4は(好ましくはプログラマブル装置5との対話を必要とせずに)無効に設定され、プログラマブル装置5は有効期間22が終了する時刻23、24で権限2を失う。これは、(図示されていない)非同期サービスによって非同期で行うことが可能であり、非同期サービスは集中型または分散型のリストまたはデータベース9の有効なリンク4のリスト15を監視して管理する。有効なリンクのリスト15が一意に識別可能なプログラマブル装置自体で維持される場合、そのようなサービスは、そこで動作できる、あるいは例えば時間制約によりリンクの無効が検出され、権限2を利用または行使する次の試みで動作できる。
【0049】
一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間のリンクは、必ずしも直接的なリンクではなく、接続された中間リンクを備えていてもよいことに留意することがさらに重要である。好ましい実施形態において、前記リンクは、一意に識別可能なオブジェクトとユーザアカウントとの間の第1の中間リンクと、前記ユーザアカウントと一意に識別可能なプログラマブル装置との間の第2の中間リンクとを備える。この場合、ユーザアカウントは、一意に識別可能なオブジェクトと一意に識別可能なプログラマブル装置との間の媒体として機能する。ユーザアカウントは、1つ以上の一意に識別可能な装置に登録される(すなわち、第2の中間リンクが既に確立されている)。リンクを確立するために、権限は一意に識別可能なオブジェクトからユーザアカウントに「移される」だけでよい(すなわち、第1の中間リンクを確立してリンクを完了する)。前記ユーザアカウントを示すように構成された、一意に識別可能なプログラマブル装置の各々は、ユーザアカウントに登録された権限にアクセスまたは実行することができる。これにより、ユーザアカウントから別の一意に識別可能なプログラマブル装置へ権限を移送または共有することが可能になる。ここでの主な考慮する事項は、一意に識別可能なプログラマブル装置が壊れる可能性である。その結果、確立されたリンクは一意に識別可能なプログラマブル装置によって取引のためにクリアされるが、単に他のデバイスが新しいリンクの確立を許可されていることを宣言する方法がないため、装置が壊れると直ぐにフリーズする可能性がある。ユーザアカウントは、この問題を克服するために役に立つ。
【0050】
同時に、最大でも1つのプログラマブル装置が特定の物理的な製品(一意に識別可能なオブジェクトを形成する)に接続できるという事実により、広範囲のアプリケーションが現れる。
・所有権の主張。1つのプログラマブル装置が物理的な製品に接続またはリンクされている場合、該プログラマブル装置は該製品を「所有する」。その結果、別のプログラマブル装置が(リンクを確立することで)該製品に接続する場合、所有権を獲得する。当然ながら、ここで規則を定義しなければならず、例えば、プログラマブル装置は、他のプログラマブル装置が接続されていない、または新しい接続が古い装置を自動的にキャンセルする場合に限り、物理的な製品に接続できる。技術的には、有効なリンクのプールを、好ましくは集中型データベースで維持しなければならない。
・短期的な効果。物理的な製品とプログラマブル装置との間のリンクは、それが停止する一定期間だけ有効である。プログラマブル装置は、物理的な製品に登録されたデジタルコンテンツに一定期間だけアクセスできる。このタイムスパンが経過した場合、例えば別のタイムスロットを得るために製品を再びスキャンすることができる。かなり簡単な例は、24h Wi-Fi-Accessであり、これは、物理的に制限された領域、例えばホテルの部屋に位置するトークンとして動作する製品をスキャンすることで起動される。
・物理的に制限されたトークン。物理的に制限された領域に物理的なオブジェクトを配置する。物理的に制限された領域の許可された人だけがトークン・オブジェクトを認証することが可能であり、これらの人だけがあるデジタルサービスにアクセスすることが許可される(すなわち、物理的なオブジェクトへのリンクを介して前記サービスにアクセスする権限を取得する)。
利用事例
以下のセクションは、本発明及び本発明を利用することで利益を得る、または利益を得ることが可能になる現在の利用事例の理解を助けるものである。2つの主要な利用事例カテゴリー及び関連する利点がある。第1に、コンピュータプログラムの実行を遂行またはトリガする権限は物理的なオブジェクトの存在を必要とし、第2に、物理的な世界とデジタルの世界との間の安全なブリッジを確立することが可能であり、オブジェクトは、オブジェクトのデジタル表現を動作させるコンピュータプログラムにアクセスする権限に登録される。要約すると、これはコンピュータネットワークが非コンピュータオブジェクトのデジタル表現と相互作用することを可能にする。
【0051】
ライセンスコンテナ。一意に識別可能な物理オブジェクトは、ライセンスコンテナとすることができる。物理的な製品を販売するのではなく、その原材料を販売し、該原材料の購入者に形状を変化させるライセンスを与える場合を考える。より具体的には、3Dインクを考える。ある会社が3Dインクを販売する場合、インクパッケージ(=一意に識別可能なオブジェクト)は、前記再現不能なセキュリティ装置6及びオブジェクト識別子7を備えることができる。例えば、3Dプリンタ(またはそれに取り付けられたコンピュータ)が本発明のプログラマブル装置5として構成される場合、インクパッケージは、特定の3Dモデル(=権限)にアクセス(及び印刷)するためのライセンスを譲渡できる。この場合、これらのモデルは、オブジェクト識別子7で識別される特定のインクの購入者のみアクセスが可能である。これは、特定の3Dモデルに適合する特定の高品質のインク材料を提供するブランドを、より低品質(より安価な)インク材料で模倣されることから保護できる。その結果、該3Dモデルは、整合するインクを用いてのみアクセスが可能である。この利用事例は、特定のデジタルコンテンツ、例えばコンピュータプログラムを特定の物理的なオブジェクトと組み合わせる場合にのみアクセス可能でなければならない、任意の利用事例に適合させることができる。別の典型的な例は、物理的なファンの物品、例えばコンピュータゲーム内に存在する剣を販売することであってもよく、物理的な物品の購入者はコンピュータゲーム(コンピュータプログラム)における自分のユーザまたはキャラクタを一意に識別可能な物理的なオブジェクトにリンクすることが可能であり、ゲーム内でこの剣のデジタル表現を使用する権限を得る。
【0052】
本発明は、物理的なオブジェクトのデジタル所有権を主張する可能性を提供する。その結果、デジタル所有権を移すことは、物理的なオブジェクトを移すことも拘束することがある。物理的な取引のそれぞれは、オブジェクトの現在のデジタル所有権の状態をチェックすることで検証できる。顕著な例は、中古自転車または中古自動車(物理的なオブジェクト)である。これらのオブジェクトは窃盗の常習対象であり、中古自転車または中古自動車の購入者は、盗まれたものを購入するか否か、すなわち販売者が正規の所有者ではない、または正規の販売者がこの自動車を販売しているか否かを知ることができないことが非常に多い。この例では、工場新車の購入者は本手段による所有権を主張することが有益である。正規の所有者は、彼または彼女が一意に識別可能なプログラマブル装置5(または一意に識別可能なプログラマブル装置に関連するアカウント)を一意に識別可能な物理オブジェクトとリンクしている。彼が彼の車を販売しようとする場合、彼は主張していた所有権を解放する、すなわち彼は彼の一意に識別可能なプログラマブル装置5とのリンクを無効にする。購入する前に、購入者は一意に識別可能なプログラマブル装置5を用いて自動車(物理的なオブジェクト)の所有権を主張するようにアドバイスされる、すなわち購入者は自分が購入する物理的なオブジェクトに自分のプログラマブル装置5リンクする。例えば、所望の物理的なオブジェクトとは別に一意に識別可能なプログラマブル装置5との間に有効なリンクが依然として存在するために所有権を主張できない場合、取引が不正であること、すなわち該自動車が盗まれた自動車であり得ることを示している。望ましい設定、すなわち全ての車または少なくとも特定のブランドの全ての車に本発明を備えるという設定では、これは空白が存在しない所有履歴が得られることを意味する。新しい自動車の所有権が主張されない限り、すなわち有効なリンクが登録されない限り、物理的な商品の取引を、該取引を行う前に購入者によって容易にチェックできるため、盗んだ商品の取り扱いの困難性を大幅に増大させることができる。
【0053】
取引に関しては、取引ログとしてシンプルに所有者履歴を維持してもよく、または公正性を確保する他の取引構成を、リンク、例えばブロックチェーンを保存するためのデータベースとして利用してもよく、このリンクはレコードを保持する集中型(信頼できる)データベースの代わりに複数のプログラマブル装置5に分散させることもできる。
【0054】
別の(図示されていない)例は、オンラインショッピングにおけるオンライン支払いサービスの代替手段を構築できる。さらに、ここでの最大の利点は、購入者と信頼できない販売者との間の取引、またはその逆、すなわち中古品の取引に関するものである。この場合、データベース9は信頼できる仲介者として機能する。販売者は有効なリンク4を介して一意に識別可能なオブジェクト3を正当に所有し、リンク4を、オブジェクトを移す準備ができていることを知らせる状態に設定する。取引IDを発行することが可能であり、この取引IDは、電気通信手段によってオブジェクトの購入者に譲渡できる。購入者は、購入者のプログラマブル装置5及び取引IDにリンクされた、信頼できる仲介者に金銭を預け入れることができる。信頼できる仲介者は、販売者に金銭が自由になることを通知し、これにより、販売者は、例えば郵便サービスを介して実際に物理的なオブジェクトを購入者に配送できる。この時点で、金銭は信頼できる機関で自由に使えるようになり、物理的なオブジェクトの所有権を主張できる、厳密に1つの一意に識別可能なプログラマブル装置が予め登録されている。他の全てのリンクは、信頼できる仲介者によって受け入れられない、すなわち違法な第三者が所有権を主張することはできない。物理的なオブジェクトを購入者が受領すると、購入者はその状態をチェックし、満足できる場合は所有権を主張できる、すなわち購入者は自身の一意に識別可能なプログラマブル装置5をオブジェクト識別子7にリンクすることができる。新しいリンク4の確立は、処理された金銭を販売者へ移すための、信頼できる仲介者のトリガとなり、取引が完了する。購入者は、受け取った商品の状態が満足できない場合、それを販売者に送り返すことができる。販売者は、その返却要求を受け取ると、再び所有権を主張することで、物理的な商品の受け取りを確認できる。これにより、信頼できる仲介者、すなわちデータベース9は処理された金銭を購入者に返送し、販売者はオブジェクトを再び自由に処分できる。この設定は、二人の契約者が直接接触しない、すなわち取引を直ぐに中止または検証できない、任意の購入/支払いプロセスに移動させることができる。
【0055】
一意に識別可能なプログラマブル装置とオブジェクトとの間の物理的な近接性を必要とすることで可能になる他の利用事例が現れる。そのため、オブジェクトに適用される物理的な制約は、割り当てられた権限の利用または実行を同時に制約する。例えば、ライブコンサートのプレイバックは、観客の人々にのみアクセス可能でなければならない。これは、チケットを購入した人だけが物理的にアクセスできる、固定されたオブジェクトをコンサートホールに配置することで実現できる。人々は、彼らが一意に識別できるプログラマブル装置5、すなわちスマートフォンを、オブジェクト識別子7を介して固定されたオブジェクトにリンクさせることができる。リンク4が作成されると、固定された一意に識別可能なオブジェクト3にリンクされた特定のプログラマブル装置5は、ライブコンサートのレコード(ファイルまたはストリームにアクセスする権限)にアクセスできるが、物理的なアクセス制御のために、固定されたオブジェクトにリンクできない他の装置からレコードにアクセスすることは不可能である。この利用事例では、一意に識別可能なプログラマブル装置5と物理的なオブジェクトとの間の物理的な近接性が、一意に識別可能なプログラマブル装置5に権限の行使(例えば、コンピュータプログラムを実行する、ファイルまたはデータベースにアクセスする、または音楽あるいはビデオストリームを再生する)を可能にする実現手段(enabler)で任意のアプリケーションに普及させることができる。その結果、例えばコンピュータプログラムの実行は、物理的な制限手段を用いて権限を付与するオブジェクトに制限できる。これは、コンピュータプログラムを特定の一意に識別可能なプログラマブル装置5で実行できるため、キーとして働く少なくとも物理的なオブジェクトが移動することを必要とするため、コンピュータプログラムの起動のためにも使用できる。その結果、本発明は、ソフトウェアの起動のために再現不能な物理的なトークンを用いることでソフトウェアの不正なコピーを防ぐために利用できる。
本発明のさらなる利用事例
・本発明によるデビットカード(一意に識別可能なオブジェクト)を用いて権限を取得することによるデビットカード支払いの認証
今日の多くの支払いソリューションにおける最新技術である3桁のセキュア・コード及び「~まで有効(valid-until)」の照合手順よりもはるかに強力である。(デビットカードが実際に所有者から盗まれていなくても)デビットカードの不正使用を防止する。これは、現在、番号を知るだけで明らかに起こり得る。
・物理的なアクセス制限(例えば、クラウド内の文献のロックを外すプライベートキー)
ユーザは、特定のデジタル許可、アクセスドキュメント等を得るために、自身の一意に識別可能なプログラマブル装置に近い物理キー(一意に識別可能なオブジェクト)を持つ必要がある。これは、ドキュメントを物理的なトークンと近いデバイスに対してのみアクセス可能にできるため、クラウド内にドキュメントを格納することを控えることに対して対抗するために利用できる。この物理的なトークンが、例えば金庫内にある限り、誰も文書を開くことができず、これはより詳細には、上述したコンサートの利用事例に広範囲に対応する。
・物理的なトークン、すなわち一意に識別可能なオブジェクトが存在する場合の物理的なデジタル権利管理/アクセス媒体
例えば、マーケティング戦略は以下のようであってもよい。ユーザがサービスにアクセスし(写真を撮り、それを飲料用缶に格納し)、ユーザが同じ飲料用缶をスキャンするたびに、該ユーザは写真を再び見ることができる(画像ファイルにアクセスする権限を取得する)。飲料用缶を持たないと、彼らは写真を再び見ることができない。したがって、写真(=記憶、感情)は物理的なオブジェクトで「保存」され、オブジェクトの感情的価値を強化する。
・サポートの権利またはサポート契約の有効性
ユーザは、オリジナル商品を購入したことを証明することで、ソフトウェアのサポート/メンテナンス等のサービスを享受する権利(特典)を証明する。すなわち、それらは、オリジナルの製品または製品パッケージング(一意に識別可能なオブジェクト)に近い場合にのみ、それらの一意に識別可能なプログラマブル装置を用いてサポートを獲得できる。
・工業用機械パラメータ
オリジナルツール、すなわちドリル等のためのカーバイドインサートを購入するとき、ユーザは、包装をスキャンすることで、例えば、ドリル速度等及び/または機械が自動的にそれ自体を調整するなどの最適な機械パラメータにアクセスすることが可能になる。これは、上述した3Dインク利用事例と同様である。
【0056】
図6は、本発明の方法の好ましい実施形態を示している。図6は、ユーザが、該ユーザの一意に識別可能なプログラマブル装置を用いて典型的な「アクションA」を実行することを望むときに備える主要なステップを示している。このアクションは、例えばコンピュータプログラムの実行、文献へのアクセス等である。このアクションは、ユーザがそれを実行する権限を持つことを必要とする(すなわち、このアクションはそれを実行する一意に識別可能なプログラマブル装置に関するアクセス制限を適用する)。第1のステップ101において、一意なオブジェクト識別子7及び再現不能なセキュリティ装置6がプログラマブル装置5によって取り込まれる、すなわち、一意なオブジェクト識別子及び再現不能なセキュリティ装置6の少なくとも1つの画像が、例えばプログラマブル装置5のカメラによって取得される。次のステップ102において、取り込まれたデータに基づいて再現不能なセキュリティ装置6が認証される。具体的には、少なくとも取り込まれた画像からデジタル表現が抽出される。再現不能なセキュリティ装置6を認証する1つの可能性は、一意なオブジェクト識別子を用いてデータベースから再現不能なセキュリティ装置のデジタル表現のリファレンスを要求すること(103)(すなわち、一意なオブジェクト識別子に関連するデジタル表現についてデータベースに問い合わせること)、取り込まれた画像から再現不能なセキュリティ装置6の特徴を抽出すること(104)、再現不能なセキュリティ装置6のデジタル表現を決定すること、並びに該デジタル表現を、要求したリファレンスと比較することである。この比較が成功した場合(105)(すなわち、比較が一致したと判定した場合)、一意に識別可能なプログラマブル装置と一意に識別可能なオブジェクトとの間の物理的な近接性が確保される。必要に応じて、再現不能なセキュリティ装置を認証する前にさらなる前提条件(プログラマブル装置の地理的位置または他のセンサ読み取り値が所定の許容範囲内にあるなど)が評価されてもよい(106)。セキュリティ装置が認証できない場合、新たなリンクを確立することなく、手順は取り消される。続いて、一意に識別可能なオブジェクト3と一意に識別可能なプログラマブル装置5との間で新しいリンクが許可されているか否か、すなわちリンクが可能であるか否かがチェックされる(107)。これは、例えば1つの装置のみがオブジェクトに登録されて既に有効なリンクが存在する場合、106のケースではない。本実施例では、新しいリンクが許可されるか否かを判定するために、一意なオブジェクト識別子7を用いて許可されたリンクモードがデータベースから要求される(108)。リンクモードは、例えば、永久リンク、一時リンク、数量制限リンク、使い捨てリンク等のリンクポリシーを定義している。決定されたリンクモードに関連する場合、一意なオブジェクト識別子7を有する既存のリンクがデータベースから要求される(109)。リンクモード及び必要に応じてこの要求結果に基づき、新しいリンクが許可されているか否かが判定される(110)。リンクが許可されている場合(111)、次のステップ112において、一意なデバイス識別子8と一意なオブジェクト識別子7との間の関連性をデータベース9で保存することでリンクが確立される。一意なオブジェクト識別子7に関連付けられた権限2は、一意に識別可能なプログラマブル装置5で自由に利用される。ここで、ユーザがアクションAを実行しようとする場合、一意に識別可能なプログラマブル装置5にリンクされた全ての権限が調査される(113)、すなわち少なくとも1つの権限がアクションAを実行してもよいという許可であるか否かが調査される。例えば、プログラマブル装置の一意なデバイス識別子を有する全てのリンク4に基づいて、リンクされた一意なオブジェクト識別子及びこれらのリンクされた一意なオブジェクト識別子に関連付けられた権限が決定される(114)。次に、関連する権限がプログラマブル装置に移され(115)、それらがアクションAを実行する権限を含むか否かが判定される(116)。これが116のケースの場合、例えば、実行されているコンピュータプログラムまたは一意に識別可能なプログラマブル装置を介してトリガされるサービスまたはアクションである、アクションAがプログラマブル装置5によって実行できる(117)。判断102、107、113のいずれかのケースが失敗した場合、アクションAを実行できず、一意に識別可能なプログラマブル装置は、何が間違っていたか、またはアクションAを実行できない理由を示すメッセージまたはエラーコードを表示(118)すればよい。
図1
図2
図3
図4
図5
図6