(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-09-04
(45)【発行日】2023-09-12
(54)【発明の名称】物品の偽造防止保護のための方法及びシステム
(51)【国際特許分類】
G06F 21/64 20130101AFI20230905BHJP
【FI】
G06F21/64
(21)【出願番号】P 2021500189
(86)(22)【出願日】2019-06-03
(86)【国際出願番号】 EP2019064359
(87)【国際公開番号】W WO2020011447
(87)【国際公開日】2020-01-16
【審査請求日】2022-06-02
(32)【優先日】2018-07-10
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】311007051
【氏名又は名称】シクパ ホルディング ソシエテ アノニム
【氏名又は名称原語表記】SICPA HOLDING SA
【住所又は居所原語表記】Avenue de Florissant 41,CH-1008 Prilly, Switzerland
(74)【代理人】
【識別番号】100107456
【氏名又は名称】池田 成人
(74)【代理人】
【識別番号】100128381
【氏名又は名称】清水 義憲
(74)【代理人】
【識別番号】100162352
【氏名又は名称】酒巻 順一郎
(72)【発明者】
【氏名】ドクー, エリック
(72)【発明者】
【氏名】ギレット, フィリップ
(72)【発明者】
【氏名】テヴォー, フィリップ
(72)【発明者】
【氏名】ワレス, エリザベス
【審査官】平井 誠
(56)【参考文献】
【文献】米国特許出願公開第2015/0052615(US,A1)
【文献】米国特許出願公開第2018/0174157(US,A1)
【文献】特表2020-515099(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/64
(57)【特許請求の範囲】
【請求項1】
複数のオリジナル物品から成るバッチに属する所与のオリジナル物品を偽造又は改竄に対して保護する方法であり、各オリジナル物品が、それ自体の関連する物品データ及び対応する物品デジタルデータを有する、方法において、
前記バッチのオリジナル物品ごとに、一方向性関数によって、その対応する物品デジタルデータの関連する物品デジタル署名を計算するステップと、
前記バッチの前記オリジナル物品について計算した複数の前記物品デジタル署名に基づくとともに、ツリーの所与のノード順序付けに従って配置されたノードを含むツリーを構成するステップであり、前記ツリーが、前記バッチの前記複数のオリジナル物品にそれぞれ関連付けられた前記複数の物品デジタル署名に対応するツリーのリーフノードからルートノードまでのノードレベルを含み、前記ツリーのすべての非リーフノードが、ツリー連結順序付けに従った、その子ノードの各デジタル署名の連結の前記一方向性関数による前記デジタル署名に対応し、前記ルートノードが、基準ルートデジタル署名、すなわち、前記ツリー連結順序付けに従った、前記ツリーの最後から2番目のノードレベルの前記ノードの前記デジタル署名の連結の前記一方向性関数によるデジタル署名に対応する、ステップと、
前記リーフノードレベルから、前記最後から2番目のノードレベルまで、前記所与のオリジナル物品の前記物品デジタル署名に対応する前記リーフノードと同じ前記ツリーの親ノードを有する1つおきのリーフノードの前記各デジタル署名と、前記ツリーのそれぞれ次のレベルにおいて引き続き、先行レベルで考慮した過去の同じ親ノードと同じ前記ツリーの親ノードを有するすべての非リーフノードの前記各デジタル署名とから成る列である対応する検証キーを前記所与のオリジナル物品と関連付けるステップと、
前記ツリーの前記基準ルートデジタル署名をユーザが利用できるようにするステップと、
その対応する物品デジタルデータ及びその対応する検証キーの表現を含む機械可読セキュリティマーキングを前記所与のオリジナル物品に適用するステップと、
該ステップにより、物品データが偽造又は改竄に対して保護されたマーキングされたオリジナル物品を得るステップと、
を含むことを特徴とする、方法。
【請求項2】
前記ツリーの前記ルートノードの前記基準ルートデジタル署名が、
前記ユーザがアクセス可能な媒体において発行されるか、
前記ユーザがアクセス可能な検索可能ルートデータベースに格納されるか、又は、
前記ユーザがアクセス可能なブロックチェーン若しくはブロックチェーンにより保護されたデータベースに格納される、請求項1に記載の方法。
【請求項3】
前記マーキングされたオリジナル物品が、当該マーキングされたオリジナル物品にマーキングされ、オリジナル物品から成る前記バッチに対応する前記ツリーの前記ルートノードの前記基準ルートデジタル署名に前記ユーザがアクセス可能となるのに十分な情報を含むルートノードアクセスデータをさらに含み、
前記情報が、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品デジタルデータ又は物品デジタルデータのデジタル署名を含むルートリクエストを前記ユーザから受信するとともに、対応するツリーの基準ルートデジタル署名を送り返すように動作可能なアクセスインターフェースへのリンクであり、
前記アクセスインターフェースがそれぞれ、
前記基準ルートデジタル署名が発行された前記媒体、
前記基準ルートデジタル署名が格納された前記検索可能ルートデータベース、及び
タイムスタンプ済みの前記基準ルートデジタル署名が格納された前記ブロックチェーン又はブロックチェーンによりそれぞれ保護されたデータベース、
のうちの1つへのアクセスを可能にする、請求項2に記載の方法。
【請求項4】
オリジナル物品から成る前記バッチに属するものとして仮想物品がカウントされ、前記仮想物品が、関連する仮想物品データ及びその対応する仮想物品デジタルデータ、並びに前記仮想物品デジタルデータの前記一方向性関数によって得られる関連する仮想物品デジタル署名を有し、前記仮想物品が、生産されるのではなく、前記関連する仮想物品デジタル署名の生成にのみ用いられ、及び
オリジナル物品から成る前記バッチと関連付けられた前記基準ルートデジタル署名が、前記仮想物品デジタル署名を含む前記バッチの前記オリジナル物品の前記物品デジタル署名すべてを有するツリーからリーフノードとして計算される、請求項1~3のいずれか一項に記載の方法。
【請求項5】
前記マーキングされたオリジナル物品と関連付けられた前記物品デジタルデータに対応する追加物品デジタルデータが、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品デジタルデータ又は物品デジタルデータのデジタル署名を含む情報リクエストを前記ユーザから受信するとともに、対応する追加物品デジタルデータを送り返すように動作可能な情報データベースインターフェースを介して、前記ユーザがアクセス可能な検索可能情報データベースに格納される、請求項1~4のいずれか一項に記載の方法。
【請求項6】
前記マーキングされたオリジナル物品と関連付けられた前記物品デジタルデータに対応する前記追加物品デジタルデータが、前記物品デジタルデータと連結される、請求項5に記載の方法。
【請求項7】
前記マーキングされたオリジナル物品の前記物品デジタルデータが、前記マーキングされたオリジナル物品又は関連する対象若しくは個人の一意的物理特性の対応する基準特性デジタルデータを含む、請求項1~6のいずれか一項に記載の方法。
【請求項8】
前記マーキングされたオリジナル物品の前記一意的物理特性が、前記オリジナル物品又は前記関連する対象に適用された材料ベースのセキュリティマーキングのものである、請求項7に記載の方法。
【請求項9】
前記バッチの前記各オリジナル物品の前記物品デジタルデータが、前記バッチの前記
オリジナル物品すべてに共通する所与のフィールド間に拡がり、これらのフィールドに関連するデジタルデータが前記物品デジタルデータに含まれず、前記バッチと関連付けられた別個のフィールドデータブロックにクラスタリングされており、
i)オリジナル物品の前記物品デジタル署名が、前記対応する物品デジタルデータ及び前記フィールドデータブロックの前記デジタルデータの連結の前記一方向性関数により計算され、
ii)前記基準ルートデジタル署名が、前記関連するフィールドデータブロックとともに、前記ユーザによる利用が可能とされる、請求項1~8のいずれか一項に記載の方法。
【請求項10】
請求項1~8のいずれか一項に記載の方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の真偽又はこのような物品のコピーの適合性を検証する方法であって、前記物品又は前記物品の前記コピーであるテスト対象の評価に際して、
撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置によって、前記テスト対象のセキュリティマーキングのデジタル画像を取得するステップと、
前記テスト対象の前記セキュリティマーキングの前記取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテスト物品デジタルデータ及びテスト検証キーをそれぞれ抽出するステップと、
オリジナル物品から成る前記バッチのツリーのルートノードの基準ルートデジタル署名を前記メモリに格納するとともに、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従って、デジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数を前記処理ユニットにプログラムするステップと、
前記一方向性関数によって、前記抽出したテスト物品デジタルデータのテストデジタル署名を計算するステップであり、前記テストデジタル署名が、前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、ステップと、
前記テスト検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、前記テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるステップと、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるステップと、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するステップであり、前記
求めた候補ルートデジタル署名が
前記格納した基準ルートデジタル署名に一致する場合に、前記テスト対象の前記物品データが本物の物品のものである、確認するステップと、
を実行することによって、前記抽出したテスト物品デジタルデータ及び関連するテスト検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを検証するステップと、
を含む、方法。
【請求項11】
前記マーキングされたオリジナル物品が、請求項9に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記ステップが、前記一方向性関数によって、前記抽出したテスト物品デジタルデータ及び前記格納したフィールドデータブロックの前記デジタルデータの連結のデジタル署名を計算することを含む、請求項10に記載の方法。
【請求項12】
前記物品が、請求項2に記載の方法に従って、前記ユーザがアクセス可能な検索可能ルートデータベースに前記基準ルートデジタル署名を格納することにより保護され、前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
前記通信ユニットにより前記通信リンクを介して、リクエストを前記
検索可能ルートデータベースに送信するとともに、その返信として前記基準ルートデジタル署名を受信する予備ステップと、
前記受信したルートデジタル署名を前記撮像装置の前記メモリに格納する予備ステップと、
を含む、請求項10又は11に記載の方法。
【請求項13】
前記物品が、請求項3に記載の方法に従って保護され、前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
前記撮像装置によって、前記テスト対象にマーキングされた前記ルートノードアクセスデータを読み込む予備ステップと、
前記通信ユニットにより前記通信リンクを介して、前記テスト対象の前記セキュリティマーキングにより得られた前記物品デジタルデータ又は前記物品デジタルデータのデジタル署名を含む前記アクセスインターフェースへのルートリクエストを送信するとともに、その返信として関連するバッチの対応する基準ルートデジタル署名を受信する予備ステップと、
前記受信した基準ルートデジタル署名を前記撮像装置の前記メモリに格納する予備ステップと、
を含む、請求項10又は11に記載の方法。
【請求項14】
前記物品が、請求項5又は6に記載の方法に従って保護され、前記撮像装置に、前記テスト対象の前記セキュリティマーキングにより得られた物品デジタルデータ又は対応する物品デジタル署名データを含む情報リクエストを前記情報データベースインターフェースに送信するとともに、その返信として対応する追加物品デジタルデータを受信するように動作可能な通信手段がさらに備えられた、請求項10~13のいずれか一項に記載の方法。
【請求項15】
前記物品が、請求項7又は8に記載の方法に従って保護され、前記撮像装置に、マーキングされたオリジナル物品又は関連する対象若しくは個人それぞれの一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記処理ユニットが、前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記撮像装置が、前記マーキングされたオリジナル物品又は前記関連する対象若しくは個人それぞれの前記一意的物理特性に対応する基準特性デジタルデータCDDを前記メモリに格納し、前記物品又は前記関連する対象若しくは個人である対象物の評価に際して、
前記センサによって、前記対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDD
cを抽出するステップと、
前記得られた候補特性デジタルデータCDD
cを前記格納した基準特性デジタルデータCDDと比較するステップと、
所与の許容範囲の規格内で前記候補特性デジタルデータCDD
cが前記格納した基準特性デジタルデータCDDに類似する場合、前記対象物が本物の物品又は本物の物品と有効に関連付けられた対象若しくは個人それぞれに対応するとみなされるステップと、
をさらに含む、請求項10~14のいずれか一項に記載の方法。
【請求項16】
請求項1~8のいずれか一項に記載の方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の物品デジタル画像の適合性を検証する方法であって、
撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置によって、前記物品のセキュリティマーキングを示す物品デジタル画像を取得するステップと、
前記セキュリティマーキングの前記取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテスト物品デジタルデータ及び関連するテスト検証キーをそれぞれ抽出するステップと、
オリジナル物品から成る前記バッチのツリーのルートノードの基準ルートデジタル署名を前記メモリに格納するとともに、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従って、デジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数を前記処理ユニットにプログラムするステップと、
前記一方向性関数によって、前記抽出したテスト物品デジタルデータのテストデジタル署名を計算するステップであり、前記テストデジタル署名が
、テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、ステップと、
前記テスト検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、前記テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるステップと、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるステップと、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するステップであり、前記
求めた候補ルートデジタル署名が
前記格納した基準ルートデジタル署名に一致する場合に、前記物品デジタル画像が本物のマーキングされたオリジナル物品のものである、確認するステップと、
を実行することによって、前記抽出したテスト物品デジタルデータ及びテスト検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを検証するステップと、
を含む、方法。
【請求項17】
前記マーキングされたオリジナル物品が、請求項9に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記ステップが、前記一方向性関数によって、前記抽出したテスト物品デジタルデータ及び前記格納したフィールドデータブロックの前記デジタルデータの連結のデジタル署名を計算することを含む、請求項16に記載の方法。
【請求項18】
前記オリジナル物品が、請求項2に記載の方法に従って、前記ユーザがアクセス可能な検索可能ルートデータベースに前記基準ルートデジタル署名を格納することにより保護され、前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
前記通信ユニットにより前記通信リンクを介して、リクエストを前記
検索可能ルートデータベースに送信するとともに、その返信として前記基準ルートデジタル署名を受信する予備ステップと、
前記受信したルートデジタル署名を前記撮像装置の前記メモリに格納する予備ステップと、
を含む、請求項16又は17に記載の方法。
【請求項19】
前記オリジナル物品が、請求項7又は8に記載の方法に従って保護され、前記撮像装置に、マーキングされたオリジナル物品と関連付けられた対象又は個人それぞれの一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記処理ユニットが、前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記撮像装置が、前記関連する対象又は個人それぞれの前記一意的物理特性に対応する基準特性デジタルデータCDDを前記メモリに格納し、前記関連する対象又は個人である対象物の評価に際して、
前記センサによって、前記対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDD
cを抽出するステップと、
前記得られた候補特性デジタルデータCDD
cを前記格納した基準特性デジタルデータCDDと比較するステップと、
所与の許容範囲の規格内で前記候補特性デジタルデータCDD
cが前記格納した基準特性デジタルデータCDDに類似する場合、前記対象物が本物のマーキングされたオリジナル物品と有効に関連付けられた対象又は個人それぞれに対応するとみなされるステップと、
をさらに含む、請求項16~18のいずれか一項に記載の方法。
【請求項20】
請求項1~8のいずれか一項に記載の方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の真偽又はこのような物品のコピーの適合性を検証するシステムであり、撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置を備え、前記メモリが、オリジナル物品から成る前記バッチに対応するツリーの基準ルートデジタル署名を格納し、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従ってデジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数が、前記処理ユニットにプログラムされた、システムであって、
前記撮像装置によって、前記物品又は前記物品の前記コピーであるテスト対象のセキュリティマーキングのデジタル画像を取得することと、
前記撮像装置によって、前記テスト対象の前記セキュリティマーキングの前記取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテスト物品デジタルデータ及びテスト検証キーをそれぞれ抽出することと、
前記一方向性関数によって、前記抽出したテスト物品デジタルデータの前記計算したデジタル署名からテストデジタル署名を計算するプログラム済みステップであり、前記テストデジタル署名が、前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、プログラム済みステップと、
前記テスト検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるプログラム済みステップと、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、前記最後から2番目のノードレベルまで、前記テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるプログラム済みステップと、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるプログラム済みステップと、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するプログラム済みステップと、
を前記処理ユニットで実行することによって、前記抽出したテスト物品デジタルデータ及び関連する検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを確認することと、
を行うように動作可能であり、
前記
求めた候補ルートデジタル署名が
前記格納した基準ルートデジタル署名に一致する場合に、前記テスト対象の前記物品データが本物の物品のものである旨の指標を配送するように構成されている、システム。
【請求項21】
前記マーキングされたオリジナル物品が、請求項9に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記ステップが、前記一方向性関数によって、前記抽出したテスト物品デジタルデータ及び前記格納したフィールドデータブロックの前記デジタルデータの連結のデジタル署名を計算することを含む、請求項
20に記載のシステム。
【請求項22】
請求項1~8のいずれか一項に記載の方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の物品デジタル画像の適合性を検証するシステムであり、撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置を備え、前記メモリが、オリジナル物品から成る前記バッチに対応するツリーの基準ルートデジタル署名を格納し、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従ってデジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数が、前記処理ユニットにプログラムされた、システムであって、
前記撮像装置によって、前記物品のセキュリティマーキングを示す前記物品デジタル画像を取得することと、
前記撮像装置によって、前記セキュリティマーキングの前記取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテスト物品デジタルデータ及び関連するテスト検証キーをそれぞれ抽出することと、
前記一方向性関数によって、前記抽出したテスト物品デジタルデータのテストデジタル署名を計算するプログラム済みステップであり、前記テストデジタル署名が
、テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、プログラム済みステップと、
前記テスト検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるプログラム済みステップと、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、前記最後から2番目のノードレベルまで、前記テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるプログラム済みステップと、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるプログラム済みステップと、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するプログラム済みステップと、
を前記処理ユニット上で実行することによって、前記抽出したテスト物品デジタルデータ及びテスト検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを確認することと、
を行うように動作可能であり、
前記
求めた候補ルートデジタル署名が
前記格納した基準ルートデジタル署名に一致する場合に、前記物品デジタルデータが本物のマーキングされたオリジナル物品のものである旨の指標を配送するように構成されている、システム。
【請求項23】
前記マーキングされたオリジナル物品が、請求項9に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記ステップが、前記一方向性関数によって、前記抽出したテスト物品デジタルデータ及び前記格納したフィールドデータブロックの前記デジタルデータの連結のデジタル署名を計算することを含む、請求項
22に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、偽造又は改竄に対する物品及び物品にマーキングされたデータの保護、並びにそのようなマーキングされた物品のデジタル画像の元の(original、オリジナル)デジタル画像との適合性、及び物品のトレーサビリティの技術分野に関する。
【背景技術】
【0002】
機械部品、電子部品、薬剤、及び他の無数の物品により、偽造及び改竄の問題が周知であり、深刻且つその度合いが増している。さらに、物品と関連付けられたデータの改竄にも重大な懸念がある。識別情報文書又は証書(物品)等のオリジナル印刷文書にマーキングされたデータを変造する例が周知されており、オリジナルの(場合によっては本物の)文書のデジタルコピー又は複写を考えると、懸念はさらに重大である。シリアル番号等の識別子を単に記録するだけでは、偽造者も容易にそのような番号をコピー可能なため、一般的には不十分な対応である。
【0003】
製造品に関するその他多くのセキュリティ方式が存在するものの、通常は、セキュリティのレベルが十分ではなかったり、格納及びアクセスの必要がある情報に関する管理費が高すぎたり、十分に制御された環境以外での使用の実現が困難な場合が多かったり、単純に物理的な実装が不可能であったりする。例えば、検証可能に文書をデジタル保護する多くの方式は、対応する署名でのマーキングが実現困難又はさもなければ望ましくない多くの実物品を伴う状況での使用には適さない。
【0004】
物品の真偽の保証又は物品の関連するデータの保護を行う最も標準的な方法のもう1つの欠点として、例えば製品バッチ等の明確に定義されたグループの要素であっても、物品を個別に評価する傾向が挙げられる。この場合は、有益な認証情報が無視される。
【0005】
物品を保護する従来の方法では、材料ベースのセキュリティマーキング(場合によっては改竄防止)すなわち複製が(不可能とは言わないまでも)非常に難しい検出可能な固有の物理的又は化学的特性を有するマーキングを適用する。こうしたマーキングの固有の特性を適当なセンサが検出した場合、このマーキングは高い信頼度で本物とみなされることによって、対応するマーキングされた物品も同様となる。このような周知の固有特性の認証には多くの例があり、マーキングは、場合によりランダムに分散したいくつかの粒子を含み得るか、又は、固有の光学的反射、透過、吸収、若しくは放出(例えば、発光、偏光、回折、又は干渉等)の特性をもたらす特定の積層構造を有し、場合によっては、特定のスペクトル成分の「光」を伴う特定の照射条件により検出可能である。この固有特性は、マーキングの材料の特定の化学組成により得られる。例えば、物品への何らかのパターンの印刷に用いられるインクに発光顔料(場合によっては非市販品)を分散可能であり、特定の光(例えば、UVスペクトル領域の光)の照射によって、(例えば、赤外領域内のスペクトルウィンドウにおける)特定の光を放出するのに用いられる。これは、例えば紙幣の保護に用いられる。他の固有特性も使用可能であり、例えば、マーキングの発光粒子は、適当な励起光パルスの照射後の特定の発光放出減衰時間を有し得る。他種の固有特性は、含有粒子の磁気特性又は物品自体の「フィンガープリント」特性等であり、例えば、十分な分解能で観察した場合に一意的特性化署名を抽出するように機能し得る文書上の所与のゾーンにおける文書の紙基板の本質的にランダム分散の繊維の相対配置、又は十分に拡大して見た場合に同じく一意的署名となり得る物品に印刷されたデータのいくつかのランダム印刷アーチファクト等が挙げられる。物品の本質的なフィンガープリント特性の主な課題は、経年劣化又は摩耗に対する堅牢性である。ただし、材料ベースのセキュリティマーキングによって、マーキングされた物品と関連付けられたデータの保護が必ずしも可能になるわけではない。例えば、文書のあるゾーンにセキュリティインクで印刷されたロゴのように、材料ベースのセキュリティマーキングが文書にマーキングされているとしても、文書のその他の部分に印刷されたデータは依然として変造可能である。さらに、あまりに複雑な認証署名の場合は、外部データベースを含む十分な格納能力及びこのようなデータベースに問い合わせを行うための通信リンクが必要となることが多いことから、物品のオフライン認証は不可能である。
【0006】
以上から、本発明の目的は、物品に関連するデータ、特に、特定の物品バッチに属する物品に関連するデータの偽造及び変造に対して物品を保護することである。また、本発明の目的は、本発明に従って保護された対象の真偽、及び本物の保護対象の関連データに対する対象の関連データの適合性のオフライン確認を可能にすることである。
【発明の概要】
【0007】
一態様によれば、本発明は、複数のオリジナル物品から成るバッチに属する所与のオリジナル物品を偽造又は改竄に対して保護する方法であり、各オリジナル物品が、それ自体の関連する物品データ及び対応する物品デジタルデータを有する、方法であって、
_バッチのオリジナル物品ごとに、一方向性関数によって、その対応する物品デジタルデータの関連する物品デジタル署名を計算するステップと、
_バッチのオリジナル物品について計算した複数の物品デジタル署名に基づくとともに、ツリーの所与のノード順序付けに従って配置されたノードを含むツリーを構成するステップであり、前記ツリーが、バッチの複数のオリジナル物品にそれぞれ関連する複数の物品デジタル署名に対応するツリーのリーフノードからルートノードまでのノードレベルを含み、ツリーのすべての非リーフノードが、ツリー連結順序付けに応じた、その子ノードの各デジタル署名の連結の一方向性関数によるデジタル署名に対応し、ルートノードが、基準ルートデジタル署名、すなわち、前記ツリー連結順序付けに応じた、ツリーの最後から2番目のノードレベルのノードのデジタル署名の連結の一方向性関数によるデジタル署名に対応する、ステップと、
_リーフノードレベルから、最後から2番目のノードレベルまで、所与のオリジナル物品の物品デジタル署名に対応するリーフノードと同じツリーの親ノードを有する1つおきのリーフノードの各デジタル署名と、ツリーのそれぞれ次のレベルにおいて引き続き、先行レベルで考慮した過去の同じ親ノードと同じツリーの親ノードを有するすべての非リーフノードの各デジタル署名とから成る列である対応する検証キーを所与のオリジナル物品と関連付けるステップと、
_ツリーの基準ルートデジタル署名をユーザが利用できるようにするステップと、
_その対応する物品デジタルデータ及びその対応する検証キーの表現を含む機械可読セキュリティマーキングを所与のオリジナル物品に適用するステップと、
_該ステップにより、物品データが偽造又は改竄に対して保護されたマーキングされたオリジナル物品を得るステップと、
を含む、方法に関する。
【0008】
ツリーのルートノードの基準ルートデジタル署名は、ユーザがアクセス可能な媒体において発行されるようになっていてもよいし、ユーザがアクセス可能な検索可能ルートデータベースに格納されていてもよいし、ユーザがアクセス可能なブロックチェーン若しくはブロックチェーンにより保護されたデータベースに格納されていてもよい。
【0009】
このように、本発明によれば、ツリー構造及びノード値を計算する堅牢な一方向性関数の使用により、バッチのすべての物品の物品デジタル署名のエンタングルメントと、不変なツリーのルートデジタル署名並びに対応する物品に適用されたセキュリティマーキングへの物品デジタルデータ及びその関連する検証キーの包含とによって、データの偽装及びマーキングされた物品の偽造を防止しつつ、非常に高い信頼性レベルでマーキングされた物品の追跡及びトレースが可能となる。
【0010】
マーキングされたオリジナル物品は、当該マーキングされたオリジナル物品にマーキングされ、オリジナル物品から成るバッチに対応するツリーのルートノードの基準ルートデジタル署名にユーザがアクセス可能となるのに十分な情報を含むルートノードアクセスデータをさらに含み、前記情報が、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品デジタルデータ又は物品デジタルデータのデジタル署名を含むルートリクエストをユーザから受信するとともに、対応するツリーの基準ルートデジタル署名を送り返すように動作可能なアクセスインターフェースへのリンクであり、アクセスインターフェースがそれぞれ、
_基準ルートデジタル署名が発行された媒体、
_基準ルートデジタル署名が格納された検索可能ルートデータベース、及び
_タイムスタンプ済み基準ルートデジタル署名が格納されたブロックチェーン又はブロックチェーンにより保護されたデータベース、
のうちの1つへのアクセスを可能にするようにしてもよい。
【0011】
本発明によれば、
_オリジナル物品から成る前記バッチに属するものとして仮想物品がカウントされ、前記仮想物品が、関連する仮想物品データ及びその対応する仮想物品デジタルデータ、並びに仮想物品デジタルデータの一方向性関数によって得られる関連する仮想物品デジタル署名を有し、前記仮想物品が、生産されるのではなく、関連する仮想物品デジタル署名の生成にのみ用いられることと、
_オリジナル物品から成る前記バッチと関連付けられた基準ルートデジタル署名が、仮想物品デジタル署名を含むバッチのオリジナル物品の物品デジタル署名すべてを有するツリーからリーフノードとして計算されることと、
も可能となる。
【0012】
署名をより短くするため、一方向性関数は、ハッシュ関数であってもよく、オリジナル物品の物品デジタル署名は、対応する物品デジタルデータのハッシュ値のビットから選択される所与の複数の低荷重ビットの列であってもよい。
【0013】
上記方法において、マーキングされたオリジナル物品と関連付けられた物品データに対応する追加物品デジタルデータは、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品デジタルデータ又は物品デジタルデータのデジタル署名を含む情報リクエストをユーザから受信するとともに、対応する追加物品デジタルデータを送り返すように動作可能な情報データベースインターフェースを介してユーザがアクセス可能な検索可能情報データベースに格納されるようになっていてもよい。さらに、マーキングされたオリジナル物品と関連付けられた物品デジタルデータに対応する追加物品デジタルデータは、前記物品デジタルデータと連結されることにより、偽造又は改竄に対して保護されていてもよい。
【0014】
さらに、マーキングされたオリジナル物品は、前記マーキングされたオリジナル物品に適用され、前記マーキングされたオリジナル物品と関連付けられた対応する物品データを含む対応する物品データマーキングをさらに含んでいてもよい。
【0015】
前述のマーキングされたオリジナル物品の物品デジタルデータは、マーキングされたオリジナル物品又は関連する対象若しくは個人の一意的物理特性の対応する基準特性デジタルデータを含んでいてもよい。さらに、マーキングされたオリジナル物品の一意的物理特性は、オリジナル物品又は関連する対象に適用された材料ベースのセキュリティマーキングのものであってもよい。
【0016】
上記方法において、物品セキュリティマーキングに含まれる検証キーのデジタル署名の列は、ツリー連結順序付けにより規定された対応するノードの順序付けとは異なるノードの列順序付けに従って配置されていてもよく、物品セキュリティマーキングは、前記列順序付けと関連付けられた順序付けコードをさらに含んでいてもよい。
【0017】
本発明によれば、バッチの各オリジナル物品の物品デジタルデータが、バッチの物品すべてに共通する所与のフィールド間に拡がっている場合は、これらのフィールドに関連するデジタルデータが物品デジタルデータに含まれず、バッチと関連付けられた別個のフィールドデータブロックにクラスタリングされていてもよく、
i)オリジナル物品の物品デジタル署名が、対応する物品デジタルデータ及びフィールドデータブロックのデジタルデータの連結の一方向性関数により計算され、
ii)基準ルートデジタル署名が、関連するフィールドデータブロックとともに、ユーザによる利用が可能とされる。
【0018】
本発明の別の態様は、上記保護方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の真偽又はこのような物品のコピーの適合性を検証する方法であって、前記物品又は物品の前記コピーであるテスト対象の評価に際して、
_撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置によって、テスト対象のセキュリティマーキングのデジタル画像を取得するステップと、
_テスト対象のセキュリティマーキングの取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、前記読み込んだ表現から、対応するテスト物品デジタルデータ及びテスト検証キーをそれぞれ抽出するステップと、
_オリジナル物品から成るバッチのツリーのルートノードの基準ルートデジタル署名をメモリに格納するとともに、ツリーのノード順序付け及びツリー連結順序付けに従って、デジタルデータのデジタル署名及びデジタル署名の連結を計算する一方向性関数を処理ユニットにプログラムするステップと、
__一方向性関数によって、抽出したテスト物品デジタルデータのテストデジタル署名を計算するステップであり、前記テストデジタル署名が、テスト対象のセキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、ステップと、
__テスト検証キーにおけるデジタル署名の列から、テストリーフノードと同じ親ノードを有するテストツリーの1つおきのリーフノードのデジタル署名を抽出し、テストデジタル署名及び前記1つおきのリーフノードの抽出したデジタル署名の連結のデジタル署名を計算することによって、テストリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
__テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有するテストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードのデジタル署名及び前記過去の同じ親ノードの求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるステップと、
__テストツリーの最後から2番目のノードレベルに対応する非リーフノードの求めたデジタル署名の連結のデジタル署名を計算することによって、テストツリーのルートノードの候補ルートデジタル署名を求めるステップと、
__求めた候補ルートデジタル署名が、格納した基準ルートデジタル署名に一致するかを確認するステップであり、前記ルートデジタル署名が一致する場合に、テスト対象の物品データが本物の物品のものである、確認するステップと、
を実行することによって、抽出したテスト物品デジタルデータ及び関連するテスト検証キーが実際、格納した基準ルートデジタル署名に対応するかを検証するステップと、
を含む、方法に関する。
【0019】
前述の別個のフィールドデータブロックを有しつつ、マーキングされたオリジナル物品が保護された場合、処理ユニットのメモリは、前記関連するフィールドデータブロックをさらに格納するようにしてもよく、テスト対象のセキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算するステップは、一方向性関数によって、抽出したテスト物品デジタルデータ及び格納したフィールドデータブロックのデジタルデータの連結のデジタル署名を計算することを含んでいてもよい。
【0020】
ユーザがアクセス可能な検索可能ルートデータベースに基準ルートデジタル署名を格納することにより物品が保護され、撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられた場合、前記検証方法は、
_通信ユニットにより通信リンクを介して、リクエストを前記ルートデータベースに送信するとともに、その返信として基準ルートデジタル署名を受信する予備ステップと、
_受信したルートデジタル署名を撮像装置のメモリに格納する予備ステップと、
を含んでいてもよい。
【0021】
保護された物品が上記説明のようにルートノードアクセスデータを含み、撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられた場合、上記検証方法は、
_撮像装置によって、テスト対象にマーキングされたルートノードアクセスデータを読み込む予備ステップと、
_通信ユニットにより通信リンクを介して、テスト対象のセキュリティマーキングにより得られた物品デジタルデータ又は前記物品デジタルデータのデジタル署名を含む前記アクセスインターフェースへのルートリクエストを送信するとともに、その返信として関連するバッチの対応する基準ルートデジタル署名を受信する予備ステップと、
_受信した基準ルートデジタル署名を撮像装置のメモリに格納する予備ステップと、
を含んでいてもよい。
【0022】
保護された物品は、上記説明のように追加物品デジタルデータを含んでいてもよく、撮像装置に、テスト対象のセキュリティマーキングにより得られた物品デジタルデータ又は対応する物品デジタル署名データを含む情報リクエストを情報データベースインターフェースに送信するとともに、対応する追加物品デジタルデータを受信するように動作可能な通信手段がさらに備えられていてもよい。
【0023】
保護された物品が上記説明のように物品データマーキングを含む場合、この方法は、
_撮像装置によって、テスト対象の物品データマーキングにマーキングされた物品データを読み込むステップと、
_物品データマーキングから読み込んだ物品データが、テスト対象のセキュリティマーキングにより抽出された物品デジタルデータに対応することを確認するステップと、
をさらに含んでいてもよい。
【0024】
さらに、保護された物品が上記説明のように基準特性デジタルデータを含み、撮像装置に、マーキングされたオリジナル物品又は関連する対象若しくは個人それぞれの一意的物理特性を検出するように動作可能なセンサがさらに備えられ、処理ユニットが、センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、撮像装置がマーキングされたオリジナル物品又は関連する対象若しくは個人それぞれの前記一意的物理特性に対応する基準特性デジタルデータCDDをメモリに格納する場合、上記方法は、前記物品又は前記関連する対象若しくは個人である対象物の評価に際して、
_センサによって、対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDDcを抽出するステップと、
_得られた候補特性デジタルデータCDDcを格納した基準特性デジタルデータCDDと比較するステップと、
_所与の許容範囲の規格内で候補特性デジタルデータCDDcが格納した基準特性デジタルデータCDDに類似する場合、対象物が本物の物品又は本物の物品と有効に関連付けられた対象若しくは個人それぞれに対応するとみなされるステップと、
をさらに含んでいてもよい。
【0025】
本発明の別の態様は、前述の保護方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の物品デジタル画像の適合性を検証する方法であって、
_撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置によって、物品のセキュリティマーキングを示す物品デジタル画像を取得するステップと、
_セキュリティマーキングの取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、前記読み込んだ表現から、対応するテスト物品デジタルデータ及び関連するテスト検証キーをそれぞれ抽出するステップと、
_オリジナル物品から成るバッチのツリーのルートノードの基準ルートデジタル署名をメモリに格納するとともに、ツリーのノード順序付け及びツリー連結順序付けに従って、デジタルデータのデジタル署名及びデジタル署名の連結を計算する一方向性関数を処理ユニットにプログラムするステップと、
__一方向性関数によって、抽出したテスト物品デジタルデータのテストデジタル署名を計算するステップであり、前記テストデジタル署名が、テスト対象のセキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、ステップと、
__テスト検証キーにおけるデジタル署名の列から、テストリーフノードと同じ親ノードを有するテストツリーの1つおきのリーフノードのデジタル署名を抽出し、テストデジタル署名及び前記1つおきのリーフノードの抽出したデジタル署名の連結のデジタル署名を計算することによって、テストリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
__テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有するテストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードのデジタル署名及び前記過去の同じ親ノードの求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるステップと、
__テストツリーの最後から2番目のノードレベルに対応する非リーフノードの求めたデジタル署名の連結のデジタル署名を計算することによって、テストツリーのルートノードの候補ルートデジタル署名を求めるステップと、
__求めた候補ルートデジタル署名が、格納した基準ルートデジタル署名に一致するかを確認するステップであり、前記ルートデジタル署名が一致する場合に、物品デジタル画像が本物のマーキングされたオリジナル物品のものである、確認するステップと、
を実行することによって、抽出したテスト物品デジタルデータ及びテスト検証キーが実際、格納した基準ルートデジタル署名に対応するかを検証するステップと、
を含む、方法に関する。
【0026】
保護されたマーキングされたオリジナル物品から成るバッチが上記説明のように関連するフィールドデータブロックを有し、処理ユニットのメモリが関連するフィールドデータブロックをさらに格納する場合、テスト対象のセキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算するステップは、一方向性関数によって、抽出したテスト物品デジタルデータ及び格納したフィールドデータブロックのデジタルデータの連結のデジタル署名を計算することを含んでいてもよい。
【0027】
前述のようにアクセス可能な検索可能ルートデータベースに基準ルートデジタル署名を格納することによりオリジナル物品が保護され、撮像装置に通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられた場合、この方法は、
_通信ユニットにより通信リンクを介して、リクエストを前記ルートデータベースに送信するとともに、その返信として基準ルートデジタル署名を受信する予備ステップと、
_受信したルートデジタル署名を撮像装置のメモリに格納する予備ステップと、
を含んでいてもよい。
【0028】
オリジナル物品が前述のようにルートノードアクセスデータを含み、撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられた場合、この方法は、
_撮像装置によって、物品デジタル画像にマーキングされたルートノードアクセスデータを読み込む予備ステップと、
_通信ユニットにより通信リンクを介して、抽出したテスト物品デジタルデータ又は計算したテストデジタル署名を含むアクセスインターフェースへのルートリクエストを送信するとともに、その返信としてオリジナル物品から成るバッチのツリーのルートノードの基準ルートデジタル署名を受信する予備ステップと、
_受信した基準ルートデジタル署名を撮像装置のメモリに格納する予備ステップと、
を含んでいてもよい。
【0029】
マーキングされたオリジナル物品が前述のように検索可能情報データベースに格納された関連する追加物品デジタルデータを有する場合、撮像装置に、テスト物品デジタルデータ又はテスト物品デジタル署名データを含む情報リクエストを情報データベースインターフェースに送信するとともに、対応する追加物品デジタルデータを受信するように動作可能な通信手段がさらに備えられていてもよい。
【0030】
保護されたオリジナル物品が前述のように基準特性デジタルデータを含み、マーキングされたオリジナル物品と関連付けられた対象又は個人それぞれの一意的物理特性を検出するように動作可能なセンサが撮像装置にさらに備えられ、センサから受信した検出信号から対応する特性デジタルデータを抽出するように処理ユニットがプログラムされ、関連する対象又は個人それぞれの前記一意的物理特性に対応する基準特性デジタルデータCDDを撮像装置がメモリに格納する場合、この方法は、前記関連する対象又は個人である対象物の評価に際して、
_センサによって、対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDDcを抽出するステップと、
_得られた候補特性デジタルデータCDDcを格納した基準特性デジタルデータCDDと比較するステップと、
_所与の許容範囲の規格内で候補特性デジタルデータCDDcが格納した基準特性デジタルデータCDDに類似する場合、対象物が本物のマーキングされたオリジナル物品と有効に関連付けられた対象又は個人それぞれに対応するとみなされるステップと、
をさらに含んでいてもよい。
【0031】
本発明の別の態様は、複数のオリジナル物品から成るバッチに属し、前述の保護方法に従って、偽造又は改竄に対して保護された物品であり、バッチの各オリジナル物品がそれ自体の物品デジタルデータ及び対応する検証キーを有し、前記バッチが対応する基準ルートデジタル署名を有する、物品であって、
_前記物品に適用され、その物品デジタルデータ及びその検証キーの表現を含む機械可読セキュリティマーキングを含む、物品に関する。
【0032】
上記物品の物品デジタルデータは、物品又は関連する対象若しくは個人の対応する一意的物理特性の基準特性デジタルデータCDDを含んでいてもよい。さらに、物品の一意的物理特性は、物品に適用された材料ベースのセキュリティマーキングのものであってもよい。
【0033】
本発明の別の態様は、前述の保護方法に従って、偽造又は改竄に対する材料-デジタル二重保護により保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の真偽又はこのような物品のコピーの適合性を検証するシステムであり、撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置を備え、メモリが、オリジナル物品から成るバッチに対応するツリーの基準ルートデジタル署名を格納し、ツリーのノード順序付け及びツリー連結順序付けに従ってデジタルデータのデジタル署名及びデジタル署名の連結を計算する一方向性関数が、処理ユニットにプログラムされた、システムであって、
_撮像装置によって、前記物品又は物品の前記コピーであるテスト対象のセキュリティマーキングのデジタル画像を取得することと、
_撮像装置によって、テスト対象のセキュリティマーキングの取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、前記読み込んだ表現から、対応するテスト物品デジタルデータ及びテスト検証キーをそれぞれ抽出することと、
__一方向性関数によって、抽出したテスト物品デジタルデータの計算したデジタル署名からテストデジタル署名を計算する別途プログラム済みステップであり、前記テストデジタル署名が、テスト対象のセキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、別途プログラム済みステップと、
__テスト検証キーにおけるデジタル署名の列から、テストリーフノードと同じ親ノードを有するテストツリーの1つおきのリーフノードのデジタル署名を抽出し、テストデジタル署名及び前記1つおきのリーフノードの抽出したデジタル署名の連結のデジタル署名を計算することによって、テストリーフノードの前記同じ親ノードのデジタル署名を求める別途プログラム済みステップと、
__テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有するテストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードのデジタル署名及び前記過去の同じ親ノードの求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求める別途プログラム済みステップと、
__テストツリーの最後から2番目のノードレベルに対応する非リーフノードの求めたデジタル署名の連結のデジタル署名を計算することによって、テストツリーのルートノードの候補ルートデジタル署名を求める別途プログラム済みステップと、
__求めた候補ルートデジタル署名が、格納した基準ルートデジタル署名に一致するかを確認する別途プログラム済みステップと、
を処理ユニットで実行することによって、抽出したテスト物品デジタルデータ及び関連する検証キーが実際、格納した基準ルートデジタル署名に対応するかを検証することと、
を行うように動作可能であり、
前記ルートデジタル署名が一致する場合に、テスト対象の物品データが本物の物品のものである旨の指標を配送するように構成されている、システムに関する。
【0034】
マーキングされたオリジナル物品が前述のように関連するフィールドデータブロックを有し、処理ユニットのメモリが関連するフィールドデータブロックをさらに格納する場合、テスト対象のセキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算するステップは、一方向性関数によって、抽出したテスト物品デジタルデータ及び格納したフィールドデータブロックのデジタルデータの連結のデジタル署名を計算することを含む。
【0035】
本発明の別の態様は、上記保護方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の物品デジタル画像の適合性を検証するシステムであり、撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置を備え、メモリが、オリジナル物品から成るバッチに対応するツリーの基準ルートデジタル署名を格納し、ツリーのノード順序付け及びツリー連結順序付けに従ってデジタルデータのデジタル署名及びデジタル署名の連結を計算する一方向性関数が、処理ユニットにプログラムされた、システムであって、
_撮像装置によって、物品のセキュリティマーキングを示す物品デジタル画像を取得することと、
_撮像装置によって、セキュリティマーキングの取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、前記読み込んだ表現から、対応するテスト物品デジタルデータ及び関連するテスト検証キーをそれぞれ抽出することと、
__一方向性関数によって、抽出したテスト物品デジタルデータのテストデジタル署名を計算する別途プログラム済みステップであり、前記テストデジタル署名が、テスト対象のセキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、別途プログラム済みステップと、
__テスト検証キーにおけるデジタル署名の列から、テストリーフノードと同じ親ノードを有するテストツリーの1つおきのリーフノードのデジタル署名を抽出し、テストデジタル署名及び前記1つおきのリーフノードの抽出したデジタル署名の連結のデジタル署名を計算することによって、テストリーフノードの前記同じ親ノードのデジタル署名を求める別途プログラム済みステップと、
__テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有するテストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードのデジタル署名及び前記過去の同じ親ノードの求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求める別途プログラム済みステップと、
__テストツリーの最後から2番目のノードレベルに対応する非リーフノードの求めたデジタル署名の連結のデジタル署名を計算することによって、テストツリーのルートノードの候補ルートデジタル署名を求める別途プログラム済みステップと、
__求めた候補ルートデジタル署名が、格納した基準ルートデジタル署名に一致するかを確認する別途プログラム済みステップと、
を処理ユニットで実行することによって、抽出したテスト物品デジタルデータ及びテスト検証キーが実際、格納した基準ルートデジタル署名に対応するかを検証することと、
を行うように動作可能であり、
前記ルートデジタル署名が一致する場合に、物品デジタルデータが本物のマーキングされたオリジナル物品のものである旨の指標を配送するように構成されている、システムに関する。
【0036】
マーキングされたオリジナル物品が前述のように関連するフィールドデータブロックを有し、処理ユニットのメモリが関連するフィールドデータブロックをさらに格納する場合、テスト対象のセキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算するステップは、一方向性関数によって、抽出したテスト物品デジタルデータ及び格納したフィールドデータブロックのデジタルデータの連結のデジタル署名を計算することを含んでいてもよい。
【0037】
以下、本発明の顕著な態様及び特徴を示す添付の図面を参照して、本発明をより詳しく説明するが、異なる図面の全体にわたって、同じ番号は同じ要素を表す。
【図面の簡単な説明】
【0038】
【
図1】
図1は、本発明に従って、物品から成るバッチを保護する一般的概念の概略図である。
【
図2A】
図2Aは、本発明に従って保護される生体識別情報文書の一例として保護対象の生体認証パスポートを示した図である。
【
図2B】
図2Bは、権限を与えられた役人による
図2Aの保護対象の生体認証パスポートを有する個人の管理を示した図である。
【
図3】
図3は、本発明に従って保護される航空機の構成要素から成るバッチを示した図である。
【
図4】
図4は、本発明に従って保護される医薬製品から成るバッチを示した図である。
【詳細な説明】
【0039】
ここでは、図面に示す非限定的な実施形態を参照して、本開示を詳しく説明する。
【0040】
図1は、物品から成るバッチの保護に関する本発明の一般的概念及び各物品と関連付けられ得る検証情報のエンコードを演算する方法を示している。
図1は、物品から成るグループ又は「バッチ」及びその関連するツリーを示しており簡略化のため、8つの物品A
1、...、A
8のみを示す、(ここでは2Dバーコードにより示すが、1Dバーコード又はRFIDマーキング等が可能である)物理的な機械可読セキュリティマーキング110の保持若しくは含有又は次に物理的なセキュリティマーキングを保持若しくは含有することになる何らかの保持を可能にする如何なるものであってもよい。物品としては、製造品若しくはそのパッケージング、物理的な文書若しくは画像、複数の品目を含むパッケージ(薬のブリスターパック等)、又は品物のカートンのパレットを含むコンテナ等も可能である。本発明の実施形態の意味では、人間又は動物でさえ「物品」であり得る。例えば、あるイベントにおいて権限を与えられた出席者、あるグループの構成員、又は群衆若しくは大衆の構成員は、何らかの形態のIDバッジを有することも可能であるし、(特に、動物の場合は)物理的にマーキングすることも可能である。
【0041】
バッチとしては、例えば共通の製造工程、特定の供給業者が配送する品目、ある期間に製造若しくは出荷された品目、一組の関連画像、一群の人々、群衆若しくは大衆、又はデータA
iを規定し得る任意の対象から成るその他任意のユーザ定義集団であり得る。
図1に示す物品のうちのいずれか1つは、選択データのエンコードを可能にするように含まれ得る任意選択としてのソフトウェア構成である「仮想物品」A
vも可能である。これについては、以下でさらに説明する。例えば、8つの物品のうちの1つ(例えば、物品A
8)が実際のところ、8つの物品から成るバッチに属するものとしてカウントされ、実質的に同様に処理可能であることから、その他7つの実物品のうちのいずれか1つとして処理される仮想物品A
vであってもよい(ただし、実対象には対応しない)。当然のことながら、デジタルデータのエンコード及びより堅牢な物品デジタル署名の生成には、複数の仮想物品A
v1、A
v2、・・・、A
vkを使用可能である(以下参照)。
【0042】
バッチの各物品A1、A2、・・・、A7、Av(ここでA8≡Av)に対して、任意の適当な方法を用いることにより、各物品デジタルデータD1、D2、・・・、D7、Dv(ここでD8≡Dv)の関連付け又は抽出(又は、仮想物品Avの場合は、生成)が行われる。このデータとしては、物理特性の何らかの尺度、記入用紙若しくは製品情報等の文字データ、シリアル番号又は他の識別子、内容の指標、画像のデジタル表現、又はシステム設計者が物品と関連付けるように選定するその他任意の情報であり得る。物品デジタルデータDiは、対応するデジタルデータファイルを生成可能なリーダによって、物品にマーキングされた(例えば、物品又は物品に固定されたラベルに印刷された)人間が読めるデータ(例えば、英数字データ)から抽出されるようになっていてもよい。別のデジタルデータ(例えば、物品の使用説明又は安全説明等)を抽出データと関連付けて、物品デジタルデータDiを構成可能である。
【0043】
仮想物品Avの場合、関連するデジタルデータとしては、例えばバッチ識別番号、バッチの物品数、データエントロピの増大によるセキュリティ向上のための(疑似)乱数、データ及び/又は時間情報等が挙げられる。関連するデータのもう1つの形態としては、許容可能又は許容不可能な運用規則、期限等の指標であり得る。要するに、デジタルデータDvは、デジタル形態で表現可能な如何なるものであってもよい。
【0044】
バッチの物品ごとに、各物品デジタルデータD1、D2、・・・、D7、Dvが本質的に隠れるように、数学的に変形されるのが好ましいが、これは、如何なる実施形態においても絶対的な要件ではない。この物品Aiの物品デジタルデータDiに適用される変形は、対応するデジタル署名xiを生成するように機能する。このデジタル署名は、一方向性関数、すなわち、演算は容易だが逆方向は困難な関数によって生成される(S.Goldwasser及びM.Bellare、「Lecture Notes on Cryptography」、MIT、2008年7月、http://www-cse.ucsd.edu/users/mihir参照)。
【0045】
このように有利な変形の1つとして、例えばハッシュ関数H()=ハッシュ()の物品デジタルデータへの適用があり、これは一般的に、入力のサイズに関わらず、周知のビット長の出力を返す特性を有する。この技術的効果は、関連する物品デジタルデータのサイズ及びバッチのサイズに関わらず、物品と関連するデジタルデータのデジタル署名の生成に特に有用である。ハッシュ関数は、一方向性関数の周知の一例である。SHA(セキュアハッシュアルゴリズム)クラスの関数(例えば、SHA-256)等の暗号学的ハッシュ関数が用いられる場合は、前記関数が実際には不可逆的で、衝突耐性を有する(すなわち、2つの異なる入力が同じ出力になる確率を無視できる)点がさらなる利点となる。以下の説明から理解される通り、この点も本発明の要件ではないものの、他の用途と同じ理由で有利である。
図1に示すように、値x
1、x
2、x
3、・・・、x
8が各物品データセットのハッシュ値すなわち関連する物品デジタル署名である。すなわち、x
j=H(D
j)、ただし、j=1、・・・、8である(A
8≡A
vの場合は、D
8≡D
v及びx
8≡x
v≡H(D
v)である)。
【0046】
署名を短くするため、物品Ajの物品デジタル署名xjは、ハッシュ値H(Dj)のビットから選択される所与の複数の低荷重ビットの列であってもよい。例えば、SHA-2ファミリのSHA-256ハッシュ関数であれば、署名の256ビットから低荷重の128ビットのみを保持するのに十分であり、依然として、暗号解読攻撃に対して堅牢な署名となる。
【0047】
図1は、それぞれに対応するセキュリティマーキング110が適用された8つのマーキングされたオリジナル物品A
1、・・・、A
8から成るバッチを示しており、物品デジタル署名のツリーによって物品及び各関連する物品デジタルデータD
1、・・・、D
8を保護する方法を示している。デジタル署名と関連付けられたツリーは周知であり(バイナリハッシュツリー、n変数ハッシュツリー、又はマークルツリー)、一般的には、ベースノードすなわちリーフノードを有するが、これらは、リーフノードの特定のグループ化に従ってリーフノードと関連付けられたデジタル署名の連結にデジタル的署名により次の(中間)レベルのノードを構築するのに用いられる。バイナリツリーの場合、第1の中間レベルノードと関連付けられたデジタル署名はそれぞれ、2つの連続したリーフノードと関連付けられたデジタル署名の連結に(例えば、一方向性ハッシュ関数H又は一方向性楕円曲線関数等によって)デジタル的署名により計算される。n変数ツリーの場合、第1の中間レベルノードの値は、n個の連続したリーフノードの値の連結によって求められる。リーフノードの連結は、特定のリーフノードに対する複数対の連続したノード、他の連続したリーフノードに対する3つ組のノード等により実行可能であることから、ツリーの構造はより複雑(混合ツリー)であってもよい。簡略化のため、
図1には、8つのリーフノードを備えた単純なバイナリツリーを示している。ツリーの8つのリーフノードの各値a(1,1)、・・・、a(1,8)はそれぞれ、物品デジタル署名x
1=H(D
1)、・・・、x
8=H(D
8)に対応する。すべてのリーフノードについて、第1のインデックスの値すなわち「1」は、ツリーの第1のレベルすなわち、ベースレベルを示しており、1~8の第2のインデックスは、ツリーの(リーフ)ノード順序付けを示している。次のレベルのノード(非リーフノード)すなわちレベル2の4つのノードの値a(2,1)、a(2,2)、a(2,3)、及びa(2,4)は、複数対のリーフノードすなわちツリー中の複数対の子ノードの値の(演算子「+」により記号表記される)連結に対するデジタル的署名ここでは、ハッシュ関数により求められる。この次のレベルのノードの値を求める子ノードのグループ化によって、ツリー連結順序付けが規定される。表記の簡略化のため、ノード記号a(i,j)を用いて、その関連する値(すなわち、その関連するデジタル署名)も同様に表現する。ここで、ツリーは、リーフノードレベルを上回る中間レベルを2つのみと、最上位レベルのルートノードとを有する。ルートノードレベルは実際のところ、ツリーの最後の非リーフノードレベルである。このため、次の中間レベルの4つの非リーフノードの値は、
a(2,1)=H(a(1,1)+a(1,2))すなわちa(2,1)=H(H(D
1)+H(H(D
2))、(a(1,1)及びa(1,2)がノードa(2,1)の子ノードであるため)
a(2,2)=H(a(1,3)+a(1,4))
a(2,3)=H(a(1,5)+a(1,6))
a(2,4)=H(a(1,7)+a(1,8))
であり、次の最後から2番目のノードレベル(ここでは、レベル3)については、以下2つのノード値が存在する。
a(3,1)=H(a(2,1)+a(2,2))
a(3,2)=H(a(2,3)+a(2,4))
非リーフノードごとに異なるツリー連結順序付けを選定可能と言える。例えば、a(2,4)=H(a(1,7)+a(1,8))を有する代わりに、異なるノード値を与えるa(2,4)=H(a(1,8)+a(1,7))を規定することも可能である。
最後に、ツリーのルートノードの値Rすなわち基準ルートデジタル署名は、R=H(a(3,1)+a(3,2))として求められる。
ツリーに含まれる連結の連鎖により、デジタルデータのいずれかのビットがノード(特に、リーフノード)で変化した場合は、実際にルート値を読み出すことはできない。さらに、いくつかの仮想物品がバッチに含まれる場合(その仮想物品デジタルデータは、ツリーのリーフノードのデジタル署名を生成したシステムのみが把握している)、偽造者は、バッチのすべての生成(及び、マーキング)物品のデジタルデータを把握していたとしても、ルートデジタル署名を読み出すことができない。
【0048】
本発明によれば、物品から成るバッチの基準ルートデジタル署名Rは、物品(又は、その関連するデータ)の真偽を確認する必要があるユーザがアクセス可能な(公開)媒体において発行されること、ユーザがアクセス可能な検索可能ルートデータベースに格納されること、又は好適な一形態においては、ユーザがアクセス可能なブロックチェーン(若しくは、ブロックチェーンにより保護されたデータベース)に格納されることにより、不変ひいては偽造防止となる。そして、ユーザは、これらの利用可能なソースから取得された基準値Rを格納するようにしてもよい。
【0049】
そして、バッチの物品A
iごとに、リーフノードレベルから、最後から2番目のノードレベルまで、物品デジタル署名に対応するリーフノードと同じツリーの親ノードを有する1つおきのリーフノードの各デジタル署名と、ツリーのそれぞれ次のレベルにおいて引き続き、先行レベルで考慮した過去の同じ親ノードと同じツリーの親ノードを有するすべての非リーフノードの各デジタル署名とから成る列として、関連するツリーの対応する物品検証キーk
i(又は、検証経路)が演算される。
図1の例においては、バッチの8つの物品A
1、・・・、A
8それぞれに対応する8つの検証キーk
1、・・・、k
8及びそれぞれの対応する8つのリーフノードa(1,1)、・・・、a(1,8)が存在する。
1)物品A
1に対応するリーフノードa(1,1)=x
1=H(D
1)について、検証キーはk
1={a(1,2),a(2,2),a(3,2)}であり、ここから(ツリーのノード順序付け及びツリー連結順序付けに従って実行される)以下のステップによって、ルートデジタル署名値Rを読み出し可能である。
i)k
1のリーフノードa(1,1)=x
1及びリーフノードa(1,2)=x
2から(a(1,2)は、物品デジタル署名x
1に対応するリーフノードすなわちノードa(1,1)と同じ親ノードを有する他方のリーフノードすなわちノードa(2,1)である)、a(2,1)=H(a(1,1)+a(1,2))(すなわち、a(2,1)=H(x
1+x
2))によって親ノード値a(2,1)が求められる。
ii)求めたa(2,1)及びk
1の次のノード値すなわち、先行レベルで考慮した過去の同じ親ノードすなわちノードa(2,1)と同じツリーの親ノードすなわちノードa(3,1)を有する非リーフノードである次の非リーフノードレベルのa(2,2)から、a(3,1)=H(a(2,1)+a(2,2))によって親ノード値a(3,1)が求められる。
iii)求めたa(3,1)及びk
1の次のノード値すなわち、先行レベルで考慮した過去の同じ親ノードすなわちノードa(3,1)と同じツリーの親ノードすなわちルートノードを有する非リーフノードである最後から2番目のノードレベルのa(3,2)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
注記:本例では、ツリーがルートノードレベルの下に3つのレベルを有し、検証キーが3つのノード値を含むことから、3つのステップi)、ii)、及びiii)を有する。
したがって、ツリーのルートノードの値は、R=H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2))として求められる。
【0050】
2)物品A2に対応するリーフノードa(1,2)=x2=H(D2)について、検証キーはk2={a(1,1),a(2,2),a(3,2)}であり、ここから(ツリーのノード順序付け及びツリー連結順序付けに従って実行される)以下のステップによって、ルート値Rを読み出し可能である。
i)k1のa(1,2)=x2及びa(1,1)=x1から(a(1,1)は、物品デジタル署名x2に対応するリーフノードすなわちノードa(1,2)と同じ親ノードを有する他方のリーフノードすなわちノードa(2,1)である)、a(2,1)=H(a(1,1)+a(1,2))によって親ノード値a(2,1)が求められる。
ii)求めたa(2,1)及びk2の次のノード値すなわち、先行レベルで考慮した過去の同じ親ノードすなわちノードa(2,1)と同じツリーの親ノードすなわちノードa(3,1)を有する非リーフノードである次の非リーフノードレベルのa(2,2)から、a(3,1)=H(a(2,1)+a(2,2))によって親ノード値a(3,1)が求められる。
iii)求めたa(3,1)及びk2の次のノード値すなわち、先行レベルで考慮した過去の同じ親ノードすなわちノードa(3,1)と同じツリーの親ノードすなわちルートノードを有する非リーフノードである最後から2番目のノードレベルのa(3,2)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2))として求められる。
【0051】
3)物品A3に対応するリーフノードa(1,3)=x3=H(D3)について、検証キーはk3={a(1,4),a(2,1),a(3,2)}であり、ここから(ツリーのノード順序付け及びツリー連結順序付けに従って実行される)以下のステップによって、ルート値Rを読み出し可能である。
i)k3のa(1,3)=x3及びa(1,4)=x4から(a(1,4)は、物品デジタル署名x3に対応するリーフノードすなわちノードa(1,3)と同じ親ノードを有する他方のリーフノードすなわちノードa(2,2)である)、a(2,2)=H(a(1,3)+a(1,4))によって親ノード値a(2,2)が求められる。
ii)求めたa(2,2)及びk3の次のノード値すなわち、先行レベルで考慮した過去の同じ親ノードすなわちノードa(2,2)と同じツリーの親ノードすなわちノードa(3,1)を有する非リーフノードである次の非リーフノードレベルのa(2,1)から、a(3,1)=H(a(2,1)+a(2,2))によって親ノード値a(3,1)が求められる。
iii)求めたa(3,1)及びk3の次のノード値すなわち、先行レベルで考慮した過去の同じ親ノードすなわちノードa(3,1)と同じツリーの親ノードすなわちルートノードを有する非リーフノードである最後から2番目のノードレベルのa(3,2)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2))として求められる。
【0052】
4)物品A4に対応するリーフノードa(1,4)=x4=H(D4)について、検証キーはk4={a(1,3),a(2,1),a(3,2)}であり、ここから(ツリーのノード順序付け及びツリー連結順序付けに従って実行される)以下のステップによって、ルート値Rを読み出し可能である。
i)k4のa(1,4)=x4及びa(1,3)=x3から、a(2,2)=H(a(1,3)+a(1,4))によって親ノード値a(2,2)が求められる。
ii)求めたa(2,2)及びk4の次のノード値すなわち次の非リーフノードレベルのa(2,1)から、a(3,1)=H(a(2,1)+a(2,2))によって親ノード値a(3,1)が求められる。
iii)求めたa(3,1)及びk4の次のノード値すなわち最後から2番目のノードレベルのa(3,2)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2))として求められる。
【0053】
5)物品A5に対応するノードa(1,5)=x5=H(D5)について、検証キーはk5={a(1,6),a(2,4),a(3,1)}であり、ここから(ツリーのノード順序付け及びツリー連結順序付けに従って実行される)以下のステップによって、ルート値Rを読み出し可能である。
i)k5のa(1,5)=x5及びa(1,6)=x6から、a(2,3)=H(a(1,5)+a(1,6))によって親ノード値a(2,3)が求められる。
ii)求めたa(2,3)及びk5の次のノード値すなわち次の非リーフノードレベルのa(2,4)から、a(3,2)=H(a(2,3)+a(2,4))によって親ノード値a(3,2)が求められる。
iii)求めたa(3,2)及びk5の次のノード値すなわち最後から2番目のノードレベルのa(3,1)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4)))として求められる。
【0054】
6)物品A6に対応するノードa(1,6)=x6=H(D6)について、検証キーはk6={a(1,5),a(2,4),a(3,1)}であり、ここから(ツリーのノード順序付け及びツリー連結順序付けに従って実行される)以下のステップによって、ルート値Rを読み出し可能である。
i)k6のa(1,6)=x6及びa(1,5)=x5から、a(2,3)=H(a(1,5)+a(1,6))によって親ノード値a(2,3)が求められる。
ii)求めたa(2,3)及びk6の次のノード値すなわち次の非リーフノードレベルのa(2,4)から、a(3,2)=H(a(2,3)+a(2,4))によって親ノード値a(3,2)が求められる。
iii)求めたa(3,2)及びk6の次のノード値すなわち最後から2番目のノードレベルのa(3,1)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4)))として求められる。
【0055】
7)物品A7に対応するノードa(1,7)=x7=H(D7)について、検証キーはk7={a(1,8),a(2,3),a(3,1)}であり、ここから(ツリーのノード順序付け及びツリー連結順序付けに従って実行される)以下のステップによって、ルート値Rを読み出し可能である。
i)k7のa(1,7)=x7及びa(1,8)=x8から、a(2,4)=H(a(1,7)+a(1,8))によって親ノード値a(2,4)が求められる。
ii)求めたa(2,4)及びk7の次のノード値すなわち次の非リーフノードレベルのa(2,3)から、a(3,2)=H(a(2,3)+a(2,4))によって親ノード値a(3,2)が求められる。
iii)求めたa(3,2)及びk7の次のノード値すなわち最後から2番目のノードレベルのa(3,1)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8))))として求められる。
【0056】
8)物品A8に対応するノードa(1,8)=x8=H(D8)について、検証キーはk8={a(1,7),a(2,3),a(3,1)}であり、ここから(ツリーのノード順序付け及びツリー連結順序付けに従って実行される)以下のステップによって、ルート値Rを読み出し可能である。
i)k8のa(1,8)=x8及びa(1,7)=x7から、a(2,4)=H(a(1,7)+a(1,8))によって親ノード値a(2,4)が求められる。
ii)求めたa(2,4)及びk8の次のノード値すなわち次の非リーフノードレベルのa(2,3)から、a(3,2)=H(a(2,3)+a(2,4))によって親ノード値a(3,2)が求められる。
iii)求めたa(3,2)及びk8の次のノード値すなわち最後から2番目のノードレベルのa(3,1)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8))))として求められる。
【0057】
一般的には、所与のリーフノード値及び前記所与のリーフノード値と関連付けられた検証キーに規定のノード値から開始して(候補)ルートノード値を読み出すため、
_検証キーにおけるノード値の列から、所与のリーフノードと同じ親ノードを有するツリーの1つおきのリーフノードのノード値(すなわち、デジタル署名値)を抽出し、所与のノード値と、ツリーのノード順序付け及びツリー連結順序付けにそれぞれ従って、前記1つおきのリーフノードの抽出したノード値との連結のデジタル署名を計算することによって、所与のリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
_ツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、
__検証キーにおけるノード値の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有するツリーの1つおきの非リーフノードのノード値を抽出するステップと、
__ツリーのノード順序付け及びツリー連結順序付けに従って、前記1つおきの各非リーフノードのノード値及び前記過去の同じ親ノードの求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのノード値を求めるステップと、
_ツリーのノード順序付け及びツリー連結順序付けに従って、ツリーの最後から2番目のノードレベルに対応する非リーフノードの求めたノード値の連結のデジタル署名を計算することによって、ツリーのルートノードのルートデジタル署名を求めるステップと、
が実行される。
【0058】
上記例から明らかなように、ルートノード値Rは最終的に、任意所与のリーフノード値から、このリーフノード値と対応する検証キーに規定のノード値のみとの連結のデジタル署名によって読み出し可能である。これにより、ルートノード値の読み出しに必要な検証情報中のデータの量は明らかに、基準ルートノード値の計算(すなわち、リーフノード値のみに基づいて、ツリーの中間レベルのすべての非リーフノード値を計算すること)に必要なデータの量よりもはるかに少ない。これは(2次元バーコードのように)セキュリティマーキングで利用可能な限られたサイズの制限の観点で本発明の利点である。
【0059】
本発明によれば、物品から成るバッチの物品Aiに適用されたセキュリティマーキング110(場合により、改竄防止)は、従来のリーダによって容易に読み込み可能な2次元機械可読バーコードのデータコンテンツと互換性があるレベルに検証情報Viのデジタル表現のビットサイズを保ちつつ、物品データDiと本物の物品から成る所与のバッチにマーキングされた物品Aiが属することとの間に一意不変の偽造防止リンクを設けることによって、マーキングされた物品の真偽、本物のマーキング物に対する関連データの適合性、或いは本物のマーキングされた物品に対する物品の画像の適合性でもオンライン及びオフライン両者での確認作業を可能にする検証情報Viを含む。また、この検証情報は、物品デジタルデータDi及び対応する検証キーki、Vi=(Di,ki)を含む。この確認作業には、物品Ai(Aiの画像それぞれ)の機械可読セキュリティマーキング110(又は、セキュリティマーキングの画像)の物品デジタルデータDi及び対応する検証キーkiを最初に読み込んだ後、読み込んだ物品デジタルデータDiの一方向性関数により候補物品デジタル署名xiをxi=H(Di)として計算し、xi及び検証キーkiに示されるノード値の列に従ってツリーのノード値の連結のデジタル署名から上記説明のように候補ルートデジタル署名Rcを計算することによって、バッチ値すなわちバッチと関連付けられたツリーの基準ルートデジタル署名Rを読み出すことを含む。この保護方式は、データの暗号化ひいては暗号化/復号化キーの管理を必要としない利点があるため(特に、セキュリティマーキングには暗号鍵が含まれない)、(例えば、RSA(Rivest-Shamir-Adleman)システムのような)公開暗号鍵-秘密復号鍵による従来のデータ暗号化との比較では、暗号解読攻撃に対してはるかに堅牢である。結果として、本発明に従ってセキュリティマーキングに表されるデジタルデータのサイズは小さくなり、従来の2Dバーコード(例えば、QRコード(登録商標))ひいては従来のバーコードリーダ(或いは、単にカメラを有するプログラム済みスマートフォン)の使用が可能となる一方、暗号解読攻撃に対して非常に高いレベルの堅牢性がもたらされる。さらに、このセキュリティマーキングは、マーキングされた物品の真偽及び本物の物品に対するデータの適合性の(コードリーダと通信するサーバを介した)オンライン確認及び(プログラム済みコードリーダを介した)オフライン確認の両者と互換性がある。また、本発明によれば、デジタルデータDi及びキーデータkiの表現は異なっていてもよく、データ連結方式及び/又は一方向性関数は、ツリーのノードレベルに応じて決まり得る。これは、暗号解読攻撃に対して、付加的なレベルの堅牢性を与える。
【0060】
セキュリティマーキングに含まれるデジタルデータ(すなわち、検証情報V)のサイズをさらに小さくするため、バッチの各オリジナル物品Aiの物品デジタルデータDiが、バッチの物品すべてに共通する所与のフィールド間に拡がっている場合は、これらのフィールドに関連するデジタルデータが各物品デジタルデータDiに含まれず、物品から成るバッチと関連付けられた別個のフィールドデータブロックFDBにクラスタリングされ、
_その後、バッチのオリジナル物品Aiの物品デジタル署名xiが、対応する物品デジタルデータDi及びフィールドデータブロックFDBのデジタルデータの連結の一方向性関数Hにより計算され(すなわち、xi=H(Di+FDB))、
_基準ルートデジタル署名Rが、関連するフィールドデータブロックFDBとともに、ユーザによる利用が可能とされる(これにより、フィールドデータブロックも不変となる)のが好ましい。
本発明の一変形において、フィールドデータブロックFDBは、基準ルートデジタル署名とは独立に、ユーザによるアクセスが可能とされる。
上記のサイズ低減は、ほとんどの場合に可能である。バッチの物品と関連付けられたデータのほとんどは、データを構造化するいくつかのフィールド(例えば、医薬製品の場合は、指標「シリアル番号」、「有効期限」等)に従って分類され、これらのフィールドと関連付けられたデータ(例えば、12603、2020年5月等)のみがDiに含まれる一方、フィールド「シリアル番号」、「有効期限」等の共通名称は、フィールドデータブロックFDBに含まれるためである。
【0061】
検証キー及び物品デジタルデータ(又は、その他任意のデータ)のエンコードにも使用可能な異なる種類の物理的(セキュリティ)マーキングが存在する。ただし、小さな品目又は高分解能の物理的マーキングを受け付けられないサービスでの使用に有用な多くのマーキングシステムでは、大量のデータをエンコードできない。
この課題を解決する1つの方法として、検証ベクトルの要素のうちの1つ又は複数をそれぞれ含む複数のマーキングを包含する点が挙げられる。これは、多くの場合、物理的空間の不足若しくはマーキング面の不適合性、又は単に、審美的に受け入れられないことから、実現が困難である。
【0062】
物理的な表面に適用可能な方法で情報をエンコードする既知の方法が多数存在する。本発明の任意の実施形態の実装において、このような任意の方法が用いられるようになっていてもよい。物理的マーキングの一般的な一形態は、周知のQRコードである。周知の通り、所与のエリアに関して、QRコードがエンコード可能なデータが多いほど、そのモジュール密度(おおよそ、黒/白「正方形」の密度)が高くなり、印刷及び読み込みに必要な分解能が高くなる。また、QRコードは一般的に、その密度(平方モジュール数)のほか、QRコードが含むエラー訂正のレベルに応じて分類される。現在のところ、QRコード画像が持続可能且つ復元可能な「損傷」すなわちデータ喪失の度合いをそれぞれ表す4つの異なる標準「レベル」L、M、Q、及びHが存在する。レベルL、M、Q、及びHはそれぞれ、おおよそ7%、15%、25%、及び30%の損傷に耐えられる。
以下の表は、様々なQRコードバージョンの少なくとも近似的な値を示している。
【表1】
【0063】
ただし、一部のモジュールがスキャンターゲット、マスクパターン、及びエラー訂正モジュールに使用されることから、すべてのビットがデータ「負荷」のエンコードに用いられなくてもよい。このため、QRコード(又は、マーキング110が用いられる任意のもの)がエンコード可能な情報の量と、検証情報Vに含まれてエンコードが必要な情報の量との間には、トレードオフが存在する。
【0064】
選定種類のセキュリティマーキング110(QRコード等)の場合は、エンコード容量が限られているため、好適な一方向性関数Hも選定すべきである。所要ビットの観点で出力が大きすぎる関数は、使用が一切不可能であり、範囲が狭すぎる関数は、十分にセキュアではない場合がある。さらに、多くの用途においては、スケーラビリティが問題となり得る。例えば、一部のデータセキュリティ方式には、バッチの要素数の増加とともに増大し、セキュリティマーキング110がエンコード可能なビット数の観点からバッチのサイズを許容以上に制限することも可能な署名を伴う。これにより、本発明の好適な一形態によれば、選定される関数の種類がSHA-2ファミリの一方向性ハッシュ関数である。
【0065】
バッチの物品の物品デジタルデータに対するデジタル的署名、異なる物品の検証キーの決定、及び対応するツリーの基準ルートデジタル署名の計算のための演算の実行に与えられたコードを実行するため、演算モジュール(図示せず)が保護システムに含まれるのが好ましい。また、保護システムは、(1つ又は複数の)仮想物品AvのデジタルデータDvに対応する(予めプログラムされた)値を入力する好適なモジュールを含んでいてもよい。また、例えば物品が製造された場所なら何処であっても、物品関連のハッシュ化演算を外部(例えば、接続された遠隔サーバ)で実行することにより、(1つ又は複数の)現場から保護システムまでネットワークを介して生の物品データDiを送信することが懸念される場合は、それを回避することも可能である。
【0066】
物品Aiごとに、対応する検証情報Viが編集され、何らかの形態の機械可読セキュリティマーキング110にてエンコード(表現)された後、各物品への物理的な適用又は各物品との関連付けがなされる。例えば、物品への取り付け又は物品若しくはそのパッケージングへの直接印刷がなされた光学的又は磁気的可読ラベル、RFIDタグ等において、Viをエンコードすることも可能である。別の選択肢として、マーキングは、直接適用、又は、例えばパッケージングの内側の何らかの形態の文書への包含により、必要に応じて物品又はそのパッケージングの内側に施すことも可能である。
【0067】
如何なる「仮想」物品Avに対しても、保護システムによって、その対応する検証情報Vv=(Dv,kv)が内部で関連付けられていてもよい。検証情報は一般的に、物品から成るバッチの如何なる物品Aiに対しても、対応する物品デジタルデータDi及び対応する検証キーkiを少なくとも含む。すなわち、Vi=(Di,ki)である。
【0068】
追加物品データが物品とさらに関連付けられていてもよく、例えば品目シリアル番号、バッチID、日時情報、製品名、個々の品目(物品又はそのラベリング若しくはパッケージングの画像等)、バッチ、又は供給業者/製造業者と関連付けられた他のオンライン情報を提示するURL、検証のために連絡可能な電話番号等、バッチ値すなわち基準ルートデジタル署名R又はシステム設計者(又は、システム管理者)が含むように選定したその他任意の情報を含んでいてもよい。追加物品データは、(情報データベースインターフェースを介して)ユーザがアクセス可能な検索可能情報データベースに格納されていてもよい。
【0069】
オリジナル物品Aiの検証kiが計算され、対応する物品デジタルデータDiとともに、(すなわち、エンコード又は任意の選定データ表現によって)物品Aiに適用された機械可読物品セキュリティマーキング110に含まれたら、結果としてのマーキングされたオリジナル物品及びその関連する物品データは実際に、偽造及び改竄に対して保護される。
【0070】
そして、例えばA1等の物品の受け手であるユーザは、撮像装置によって、A1のセキュリティマーキングのスキャン(又は、読み込み)を行うとともに、物品デジタルデータD1及び検証キーk1(及び、マーキングにエンコードされた可能性のあるその他任意の情報)を抽出するようにしてもよい。マーキングされた物品A1の検証のため、ユーザはまず、A1のセキュリティマーキング110から検証情報V1=(D1,k1)を読み出すことによって、抽出した物品デジタルデータD1からデジタル署名x1を計算する必要がある。このため、ユーザは、物品デジタル署名の計算に用いられる一方向性関数ここでは、一方向性関数H()(例えば、SHA-256ハッシュ)を把握した後、演算x1=H(D1)の実行によって、対応する候補ルートデジタル署名Rcの計算に必要な全データ(x1,k1)を求める必要がある。ユーザは、例えば物品提供者若しくは署名及びキーを生成したエンティティへ要求することにより、又はユーザの撮像装置の処理ユニットにプログラム済みにすることより、(例えば、公開/秘密鍵ペアを用いて)一方向性関数を安全に受信するようにしてもよい。
【0071】
次に、このような候補ルートデジタル署名Rcを計算するため、ユーザは、それに使用する(H(a(i,j)+a(i,k)によってノード値を連結する)データ連結方式の種類をさらに把握することが必要となる。ユーザは、物品提供者若しくは検証データを生成したエンティティへの要求又はユーザの処理ユニットへのプログラム済みにより、(例えば、公開/秘密鍵ペアを用いて)安全又は簡単に、任意の既知の様態でこの情報を受信するようにしてもよい。ただし、この連結方式は実際のところ、2つのノード値にそれぞれ対応する2つのデジタルデータブロックの従来の単なる終端間結合に対応していてもよい。この場合は、特定の方式をユーザに送信する必要がない。いくつかの変形において、この連結方式は、ツリーの連結されたデジタルデータブロックのランク又はレベルに固有のデータを含み得る連結ブロックをさらに挿入するようにしてもよく、その結果、暗号解読攻撃はさらに困難となる。
【0072】
データ連結方式を把握することにより、ユーザはその後、ツリーのノード順序付け及びツリー連結順序付けに従って実行される、物品デジタル署名x1及び検証キーk1に規定のノードの列(ノードa(1,1)に関する上記項目1)参照)に従ってノード値の連結に対するデジタル的署名によって、上記説明のように候補ルートデジタル署名Rcを(例えば、好適にプログラムされた撮像装置により)段階的に演算することができる。ここで、候補ルートデジタル署名は、Rc=H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2))として求められる(ツリーのノード順序付けは、レベル及びレベル中のランクの各インデックス(i,j)により与えられる)。
このように計算した候補ルートデジタル署名Rcは、利用可能な(又は、発行された)基準R値に等しいものとする。この値は、ユーザによる事前の取得及び/又は撮像装置の処理ユニットのメモリへの格納がすでになされていてもよく、また、受け手がシステム管理者に要求して、システム管理者から任意の既知の様態で受け取る値であってもよい。候補Rc及び利用可能な基準ルートデジタル署名Rが一致する場合、この演算によれば、セキュリティマーキング110の情報が検証されるとともに、物品A1が正しいバッチに由来することが確認される。セキュリティマーキングは、任意のコピー困難及び/又は取り外し困難(改竄防止)の様態での構成及び/又は物品への適用が好ましいものとする。この場合は、ルートデジタル署名の一致によって、物品が本物である可能性が高いことをユーザに示すことができる。これが特に興味深いのは、物品A1の認証に材料の認証すなわち、A1の固有物理特性又はA1に適用された特定の材料ベースのセキュリティマーキングによる認証が不要なためである。
【0073】
物品A1に対応するバッチの基準ルートデジタル署名Rにアクセスするリンク(例えば、対応するウェブサイト上でRを読み出せる場合は、ウェブアドレス)をセキュリティマーキング110に含めることも可能であるが、好適な一変形ではない。
【0074】
いくつかの実施態様において、物品Aiの受け手は、物品デジタルデータDiに対応する物品データを物品から直接「視覚的」に抽出可能であってもよい。例えば、物品データは、シリアル番号、説明書きのテキスト、或いは物品又はそのパッケージングで、物品自体又は物品に取り付け若しくは包含された何らかのものから人間が読める何らかの英数字エンコード等、文字であってもよい。また、物品の受け手には、カメラを介して光学的にデータの入力又は読み込みを行った後、物品のxi=H(Di)を手動で演算するスマートフォン等の撮像装置のモジュール等、適当なソフトウェアを提供することも可能である。例えば、物品A1のセキュリティマーキング110が標準的なQRコードである場合に、ユーザは、撮像装置によるQRコードのスキャン、撮像装置上で動作する標準的なQRコードリーダアプリケーションの使用によってデジタルデータD1及びk1を容易に取得可能であり、その後、ユーザの撮像装置の検証アプリケーションは、上記説明のように、xi及びRcを演算して、利用可能な基準バッチ値Rと比較することも可能である。
【0075】
基準ルートデジタル署名(すなわち、「バッチ値」)Rは、通信ユニットが備えられた撮像装置によって、ユーザが(通信リンクを介して)アクセス可能な検索可能ルートデータベースに格納されるのが好ましく、これは、上記スマートフォンの例と同様である。物品A1を検証する必要があるユーザは、そのスマートフォンによって、A1のセキュリティマーキング110で読み込まれた物品データD1(又は、計算されたデジタル署名x1=H(D1))を含むルートリクエストをデータベースのアクセスインターフェース経由でデータベースのアドレスに送るだけで、対応する基準バッチ値Rを読み出すことが可能であり、アクセスインターフェースは、基準ルートデジタル署名Rをスマートフォンに返すことになる。データベースは、ブロックチェーンによる保護によって、格納されたルートデジタル署名の不変性を強化するようにしてもよい。本発明の利点として、物理的対象すなわちオリジナル物品と、その属性すなわち対応するルートデジタル署名を通じて事実上不変の特定の物品バッチに属する物品に関連する物品データとの間のリンクが構成される。
【0076】
また、前述の物品Aiの検証プロセスは、Aiに適用された対応する物品データマーキングでのAiに対する別途マーキング又はAiのパッケージング若しくはリーフレットに対する印刷がなされた人間が読める物品データを認証するように機能し得る。実際のところ、ユーザは、例えば物品Aiのセキュリティマーキングで読み込まれて撮像装置により復号化される対応する物品デジタルデータDiを撮像装置のディスプレイ上で読むことができるとともに、表示された情報が物品データマーキング上の物品データと一致することを視覚的に確認することができる。
【0077】
好適な一実施形態において、物品データ又はその対応する物品デジタルデータDiは、マーキングされたオリジナル物品Aiの(材料的な)認証に使用可能なAiの一意的物理特性の(一意的)特性デジタルデータ(CDD)をさらに含む。このため、物品Aiの物理特性に対応する特性デジタルデータをCDDiとして、対応する一意的物理署名データUPSiは、(一方向性関数によることが好ましい)CDDiのエンコード、例えば、デジタルデータCDDiのハッシュ化すなわちUPSi=H(CDDi)により求められる。ただし、その他任意の既知のエンコードを代替として使用することも可能である。例えば、署名を短くするため、楕円曲線デジタル署名アルゴリズムを使用可能である。物品Aiの一意的物理特性に対応する特性デジタルデータCDDiの例示的且つ非常に単純な一例として、物品Ai(又は、Aiの特定のゾーン)の撮像により得られた単なるデジタル画像を考える。この対応する一意的物理署名データUPSiは、例えばデジタル画像のハッシュである(UPSi=H(CDDi))。署名UPSiを生成した特性デジタルデータCDDiは、Aiの基準特性デジタルデータを構成し、得られた署名UPSiは、Aiの対応する基準物理署名データである。UPSiすなわち物品Aiの基準物理署名データは、(例えば、Aiのセキュリティマーキングで読み込まれた物品デジタルデータDi又はその対応するデジタル署名xiを含むリクエストによって)ユーザがアクセス可能な検索可能データベース又はブロックチェーン(又は、ブロックチェーンにより保護されたデータベース)に格納されるのが好ましい。このため、格納されたUPSiは、不変文字を取得する。CDDiのコピーがユーザの撮像装置のメモリにさらに格納されるようになっていてもよい。また、本実施形態の一変形においては、UPSiのコピーが、ユーザの撮像装置のメモリにさらに格納されるようになっていてもよい(オフライン確認動作を可能にする)。
【0078】
物品Aiの真偽の確認は、物品Aiのセキュリティマーキングで(ここでは、撮像装置(例えば、スマートフォンであってもよい)上で動作する復号化アプリケーションにより)読み込まれたデジタルデータDiから候補特性デジタルデータCDDi
cを抽出し、撮像装置のメモリに格納された基準特性デジタルデータCDDiと比較することにより実行されるようになっていてもよい。一致CDDi=CDDi
cの場合、物品Aiは、本物とみなされる(そのデジタルコンテンツが本物のマーキングされたオリジナル物品のデジタルコンテンツに対応する)。基準特性デジタルデータCDDiが撮像装置のメモリに格納されておらず、代わりに、基準一意的物理署名データUPSiが撮像装置のメモリに格納されている場合(CDDiと比較して、メモリの占有がはるかに抑えられる利点がある)、Aiの真偽は依然として、デジタルデータDiから抽出された候補一意的物理特性デジタルデータCDDi
cのハッシュ値の計算すなわちUPSi
c=H(CCDi
c)により得られる候補一意的物理署名データUPSi
cがメモリに格納された基準一意的物理署名データUPSiに一致することを検証することによって、確認可能である。
【0079】
ユーザは、なおもオフライン(自己検証)プロセスによって、測定を実行可能なセンサ(ここでは、撮像装置の撮像ユニット)によりAiの前記一意的物理特性を検出し、検出した特性(ここでは、撮像装置により取り込まれたデジタル画像)から候補特性デジタルデータCDDi
cを求めることによって、受け取った物品Aiの真偽をさらに確認するようにしてもよい。その後、ユーザは、(その撮像装置の画像処理ユニット又は撮像装置のディスプレイでの視覚により)得られたCDDi
cを(撮像装置のメモリに格納された)基準CDDiのコピーと比較することができる。「合理的」な一致CDDi
c≒CDDi(すなわち、2つのデジタルデータが所与の許容範囲又は類似性の規格内で一致する)場合、物品Aiは、本物とみなされる。
【0080】
さらに、ユーザは、また撮像装置のメモリに格納された基準CDDiのコピーから対応する候補物理署名データをUPSi
c=H(CDDi)としてさらに計算し、撮像装置のメモリに格納された基準物理署名データUPSiと比較するようにしてもよい。一致UPSi
c=UPSiの場合、物品Aiは、さらに高い信頼度で本物と確認される。さらに、一致の場合は、Aiのセキュリティマーキングで読み込まれた検証情報(Di,ki)から対応する基準バッチ値Rを読み出すことにより上記説明した通り、本物の物品に対応することを検証されたAiに関連する物品デジタルデータDiについても認証される。好適な一形態において、基準特性デジタルデータCDDiのコピーは、ユーザの撮像装置のメモリに格納される代わりに、物品Aiのセキュリティマーキングに含まれる物品デジタルデータDiの一部であり、セキュリティマーキングで(撮像装置によって)読み込むことにより取得可能である。ただし、一変形(依然として、オフライン検証に適合)において、基準特性デジタルデータCDDiのコピーは代替として、物品Aiに適用された物品データマーキングに含まれていてもよい(また、ユーザの撮像装置により読み込み可能であってもよい)。
【0081】
本実施形態の一変形において、ユーザによる物品Aiの真偽の確認は、オンラインプロセスにより実行されるようになっていてもよい。この場合、基準データCDDi及び/又はUPSiは、ユーザがアクセス可能な検索可能データベースに格納され、物品Aiに関する基準データはそれぞれ、(Aiのセキュリティマーキングに含まれる)対応する物品デジタルデータDi又は対応する物品デジタル署名xi(演算xi=H(Di)によってデータDiがセキュリティマーキングから抽出された場合にユーザが計算可能で、それぞれDi又はxiを含むクエリをデータベースに送ることにより要求可能)との関連で格納されている。
【0082】
当然のことながら、その他任意の既知の固有物理/化学特性の使用により、物品Aiの特性デジタルデータCDDi及び対応する一意的物理署名データUPSiを求めることができる。別の説明例として、特性減衰時間が一定で光励起波長ウィンドウ及び発光放出波長ウィンドウを有する発光顔料を含むセキュリティインクにより、セキュリティマーキング110を構成する2Dバーコードをオリジナル物品に印刷することができる。その結果は、材料「フィンガープリント」として機能する特定の基準減衰時間値τを有するインクである。これは、顔料励起波長ウィンドウを網羅する照射波長ウィンドウにおいて励起光によりセキュリティマーキング110を照射するとともに、発光放出波長ウィンドウ内の光強度を検出可能なセンサによって結果としての発光をセキュリティマーキングが集めてセキュリティマーキングを認証するのに十分である。例えば、ユーザの撮像装置には、励起光をセキュリティマーキングに供給可能なフラッシュと、対応する発光強度プロファイルI(t)を(検出時間にわたって)セキュリティマーキングから収集可能なフォトダイオードとが備えられていてもよく、撮像装置の処理ユニットは、収集された強度プロファイルI(t)から減衰時間値を計算するようにプログラムされている。例えば、励起波長ウィンドウは、UV(紫外)帯内であってもよく、放出波長ウィンドウは、IR(赤外)帯内であってもよい。物品の検証中、ユーザの撮像装置により収集された発光強度が候補減衰時間τcに対応する時間にわたって特性減衰を示す場合、τc≒τ(所与の許容範囲内)の場合は、インク結果的にセキュリティマーキングが本物とみなされる。この場合、マーキングされた物品AiのデジタルデータCDDiには、少なくとも基準減衰時間値τ(及び、場合によっては、励起波長ウィンドウ及び放出波長ウィンドウに関するデータ)を含む。上記例から明らかなように、セキュリティマーキングの検証情報に基準特性デジタルデータを含む場合は、物品のデジタルデータと、まさにこの物品の(材料)認証データとの間に偽造防止リンクが与えられる技術的効果がもたらされる。
【0083】
本発明の別の例示的な実施形態は、
図2Aに示すように、生体識別文書(例えば、生体認証パスポート)から成るバッチに関する。
【0084】
本例においても依然として、パスポートデータに署名する一方向性関数としてハッシュ関数を使用し、その周知の堅牢性に鑑みて、SHA-256ハッシュ関数が好ましい。実際のところ、バッチの所与のサイズを考慮して、パスポートデータに署名する目的で選択される(既知のバケットリストを有する)ハッシュ関数は、一方向性暗号化関数の一例であり、個々の各パスポートがそれぞれの署名を有することによって、署名が一意となるようにする。ハッシュ関数の領域(すなわち、一組の考え得るキー)がその範囲(すなわち、異なるテーブルインデックスの数)よりも大きいことから、同じインデックスに複数の異なるキーがマッピングされて衝突することもあり得る。バッチのサイズが既知の場合は、ハッシュ関数のハッシュテーブルと関連付けられたバケットリストを考慮するとともに、衝突のない関数のみを保持するか、又は、ハッシュテーブル衝突解決方式(例えば、coalesced hashing、cuckoo hashing、又はhopscotch hashing等)を独立して選定することにより、上記のような衝突を回避可能である。
【0085】
図2Aは、機械可読セキュリティマーキング210(ここでは、QRコード)により保護され、従来のパスポートデータすなわち文書のタイトル230a(「パスポート」)、パスポートの所有者の一組のバイオグラフィデータ230b(姓(「Doe」)、名(「John」)、性別(「男性」)、生年月日(「1975年3月20日」)、国籍(「米国」)、本籍(「デモイン」)、出生地(「オークランド」))、パスポートの発行日230c(「2018年2月24日」)、及び有効期限230d(「2020年2月23日」)等の可視印刷データを含むパスポートデータマーキング230を含む生体認証パスポートA
1の一例を示している。これらのパスポートデータには、パスポートを供給する機関により割り当てられた(1つ又は複数の)何らか(一意)のシリアル番号235をさらに含んでいてもよい(ここでは、「12345」)。パスポートデータには、パスポートと関連付けられた個人の一意的物理特性に対応するデータとして、パスポートの所有者の生体認証データをさらに含む。前記一意的物理特性(図示せず)を特性化し、前記生体認証データに対応するデータの機械可読表現230e(例えば、英数字)は、パスポートデータ230と関連付けられる。デジタルデータの表現は、広義に理解されるものとする。このデータの表現では、オリジナルのデジタルデータを読み出し可能でさえあればよい。一意的物理特性の機械可読データ表現230eすなわち生体認証データは、例えばパスポートの所有者の指紋識別データ又は虹彩識別データに対応していてもよい。例えば、人間の指紋に対応する生体認証データ230eは、指紋隆線の一組の具体的な微細特徴(隆線の終端、分岐、及び短い隆線のような)の解析の結果であってもよい(従来のヘンリー分類システム(Henry System of Classification)による)。
【0086】
このため、μ個(ここでは、μ=1024)の供給された生体認証パスポートから成るバッチの所与のパスポートAjに関して、関連するパスポートデジタルデータDjには、前述のデータ230a~230eに対応するデジタルデータを含む。
本実施形態の一変形において、関連するパスポートデジタルデータDjは、供給されたすべてのパスポートに共通するフィールドの値のみを含んでいてもよい。一方、共通のフィールドすなわち「パスポート」、「姓」、「性別」、「生年月日」、「国籍」、「本籍」、「出生地」、「発行日」、及び「有効期限」は、上記説明のように、別個のフィールドデータブロックFDBに含まれる。例えば、D1は、フィールド値「Doe」、「John」、「男性」、「1975年3月20日」、「米国」、「デモイン」、「オークランド」、「2018年2月24日」、及び「2020年2月23日」の表記のみを含む。
付加的なパスポートデジタルデータが前述のパスポートデータ230と関連付けられているのが好ましい。例えば、パスポートの所有者の指紋パターンのデジタル画像又はデジタル識別情報写真等である。本実施形態の一変形において、これらの付加的なパスポートデジタルデータは、何らかのパスポートデータ(例えば、所有者の氏名、生体認証データ、セキュリティマーキングからのデータ、又は一意のシリアル番号235)を含む情報リクエストによる検索によって、対応する指紋パターンデータを読み出し可能な検索可能情報データベース250に格納され、その返信を受信する。パスポートに適用された情報アクセスマーキング240には、情報データベース250へのリンクが含まれているのが好ましい。ここでは、情報データベース250において対応する付加的なデータを読み出す基準インデックスを含むQRコードである。ただし、遠隔の情報データベースへのアクセスを伴うパスポート管理運用(オンライン運用)の一変形において、QRコードは、例えばウェブを介してアクセス可能な情報データベースのURLを含むことも可能である。
【0087】
そして、パスポートAjのパスポートデータ230a~230eに対応するパスポートデジタルデータDjの一方向性ハッシュ関数によるデジタル署名が、例えば前述の堅牢なSHA-256ハッシュ関数により計算され、対応する(一意の)パスポートデジタル署名xj=H(Dj)が求められる。同様に、すべての異なる所有者について、バッチ中のすべてのパスポートのパスポートデジタル署名が計算される。
【0088】
上記説明のように、バッチのパスポートのすべての署名から、関連する(バイナリ)ツリーのツリー順序付け及びツリー連結順序付けに従って、基準ルートデジタル署名Rが計算される。バッチにはμ=1024個のパスポートが存在するため、対応するバイナリツリーは、第1のレベルの512個の非リーフノードa(2,1)、・・・、a(2,512)、第2のレベルの256個の非リーフノードa(3,1)、・・・、a(3,256)、第3のレベルから、非リーフノードa(10,1)及びa(10,2)を有する最後から2番目のノードレベル(ここでは、レベル10)、ルートノードRに対応する最上位ノード(ツリーのレベル11)まで、1024個のリーフノードa(1,1)、・・・、a(1024)を有する。リーフノード値はa(1,j)=xj=H(Dj)、j=1、・・・、1024、第2のレベルのノード値はa(2,1)=H(a(1,1)+a(1,2))、・・・・、a(2,512)=H(a(1,1023)+a(1,1024))等であり、基準ルートデジタル署名RはR=H(a(10,1)+a(10,2))である。したがって、各検証キーkjは、10個のノード値の列である。パスポートAjに適用されたセキュリティマーキング210は、パスポートデジタルデータDj及び対応する検証キーkj(すなわち、検証情報Vj=(Dj,kj))を含む。
【0089】
生体認証パスポートAjのセキュリティマーキング210のパスポートデジタルデータDj及び検証キーkjが実際、バッチ値Rを有するμ個の生体認証パスポートから成るバッチに属する本物の生体認証パスポートのパスポートデータに対応することの確認の演算に必要となるのは、パスポートデジタル署名xj=H(Dj)を計算することと、xj及び検証キーkjにより、(従来の連結方式によるバイナリツリーのノード順序付け及びツリー連結順序付けに従って)ノード値a(1,j)及びkjのノード値の連結のハッシュ関数の10倍の合成(ここでは、ツリーがルートレベルの下に10個のレベルを有するため)により利用可能な対応する基準ルートデジタル署名Rを読み出し可能となることを検証することのみである。結果として、本発明に従って保護された生体認証パスポートは、保持者の「個人データ」と「生体認証データ」との間の偽造防止リンクと、保持者その人と保持者の識別情報との間の一意の偽造防止リンクとの両者を提供する。
【0090】
図2Bは、
図2Aの保護対象の生体認証パスポートA
1の管理プロセスを示しており、そのパスポートデータマーキング230が特定のJohn Doeに対応し、その生体認証データ230eがJohn Doeの指紋に対応し、付加的なパスポートデジタルデータが、情報アクセスマーキング240に含まれる情報データベース250へのリンクを介してアクセス可能なJohn Doeのデジタル識別情報写真255に対応する。パスポートデータには、パスポートを供給した機関により割り当てられた一意のシリアル番号235をさらに含む。パスポートA
1に適用されたセキュリティマーキング210は、検証情報(D
1,k
1)を含み、パスポートデジタルデータD
1が印刷されたパスポートデータ230a~230d、生体認証データ230e、及び一意のシリアル番号235に対応し、検証キーk
1が10個のノード値の列{a(1,2),a(2,2),・・・,a(10,2)}に対応し、パスポートA
1のノード値a(1,1)からルート値Rを読み出すのにこれらが必要となる(a(1,1)=x
1=H(D
1)とともに)。基準ルートデジタル署名Rは、タイムスタンプが施され、ブロックチェーン260に格納されるようになっていてもよい。本例において、バッチの生体認証パスポートの各保持者の生体認証データ230eは、それぞれの対応する一意のシリアル番号との関連で、ブロックチェーン260にも格納される(これにより、これらのデータが不変となる)。John Doeの格納された生体認証データは、パスポートに書かれた一意のシリアル番号235を示すリクエストをブロックチェーン260に送ることによって読み出し可能である。人々の識別情報の管理を担う機関(例えば、警察、税関等)は、通信リンクを介してブロックチェーン260にアクセス可能であり、例示的な本実施形態においては、生体認証パスポートから成る供給バッチすべての(発行)ルートデジタル署名を格納するローカルの格納装置も有する。
図2Bに示す例において、情報データベース250は、ローカルである(すなわち、公共通信ネットワークを使用する必要なく、機関が直接アクセス可能である)。さらに、これらの機関には、個人の指紋を取り込んで、取り込んだ指紋を特性化するデータすなわち生体認証データ230eの対応する機械可読表現を計算する指紋スキャナ270が備えられている。
【0091】
例えば警察又は税関の職員によるJohn Doeの識別情報管理の間、職員は、John Doeの保護対象の生体認証パスポートA1を取得し、ローカルの格納装置250に接続された(撮像装置を構成する)コンピュータ290に接続された適当な手持ち式リーダ280によって、パスポートのセキュリティマーキング210に格納された検証情報(D1,k1)を読み出して復号化する。パスポートデジタルデータD1及び検証キーk1を読み込んでコンピュータ290に送ったら、コンピュータ290で動作する(ハッシュ関数H及びノード値の連結がプログラムされた)専用アプリケーションがパスポートデジタル署名x1を(x1=H(D1)として)計算し、候補バッチ値RcをH(H(H(H(H(H(H(H(H(H(a(1,1)+a(1,2))+a(2,2))+・・)+・・)+・・)+・・)+・・)+・・)+a(9,2))+a(10,2))すなわちノード値a(1,1)及びk1={a(1,2),a(2,2),…,a(10,2)}のノード値の連結のハッシュ関数の10倍の合成として計算する。その後、コンピュータは、例えばローカルの情報データベース250において、候補値Rcに一致する基準ルートデジタル署名Rを検索することができる。一致がない場合は、パスポートが偽造品であり、「John Doe」(すなわち、氏名がJohn Doeであると主張するスクリーニング済みの個人)が逮捕される可能性がある。Rcが何らかの格納した基準ルートデジタル署名に一致する場合、パスポートは本物とみなされ、職員は、以下のように付加的なセキュリティ確認を実行するようにしてもよい。
職員は、情報データベース250に格納されたデジタル識別情報写真255を読み出し、コンピュータ290を介して、A1に印刷されたシリアル番号235を含むリクエストを送ることにより、その返信を受信し、受信した識別情報写真255をコンピュータ290の画面に表示する。その後、職員は、表示された顔(すなわち、特定のJohn Doeの顔)を確認対象の個人の顔と視覚的に比較し、2つの顔が同じか否かを推定することができる。
職員は、コンピュータ290に接続された手持ち式リーダ280でセキュリティマーキング210のデータを読むことにより、パスポートA1の生体認証データ230eを読み出し、コンピュータ290に接続された指紋スキャナ270によって個人の指紋をスキャンし、対応する個人の生体認証データを取得する。その後、職員は、コンピュータ290で動作するプログラムによって、読み出した生体認証データ230eが(所与のエラー範囲内で)取得した個人の生体認証データに類似するかを確認する。
【0092】
2つの顔及び生体認証データが類似すると判定された場合は、万事順調で、確認対象の個人が実際に現実のJohn Doe、本物の生体認証パスポートA1の所有者である。
【0093】
上記付加的なセキュリティ確認のうちのいずれか1つでも失敗に終わった場合、職員の目の前の個人は明らかに、本物の生体認証パスポートA1の真の保持者ではなく、おそらくは特定のJohn Doeのパスポートを盗んだのである。このように、本発明に従って保護対象の生体認証パスポートでは、オフライン確認だけで、如何なる詐欺行為をも迅速に検出可能である。
【0094】
実際、(QRコードの上記例のような)印刷された2Dバーコードに検証情報V=(D,k)を含めるだけで、生体認証パスポート文書を一枚の紙きれにまとめることも可能である。Vは、(パスポートデジタルデータD内の)保持者の指紋及び検証キーk等、保持者のバイオグラフィデータ及び(一意の)生体認証データを含む。実際のところ、本発明によれば、このように「まとめられた」保護対象パスポートでさえ、パスポート保持者の「個人バイオグラフィデータ」と「生体認証データ」との間で生成された前述の偽造防止リンクと、保持者その人と保持者の識別情報との間の一意の偽造防止リンクとを最大限に活用することができる。
【0095】
本発明の別の例示的な実施形態は、
図3に示すように、航空機の構成要素に関する。リアクタのいくつかの部品(例えば、タービンブレード、ポンプ・・・)又は着陸装置のいくつかの部品、或いはバッテリ等、故障が航空機のセキュリティに影響を及ぼし得る特定の重要な構成要素の価格が非常に高いことから、偽造者は、これら構成要素のコピーの製造に興味を有するが、当然のことながら、一般的には品質が低いため、所要の安全技術要件には適合しない。一般的に、識別用の対応する一意のシリアル番号が航空機構成要素にマーキングされているとしても、この種のマーキングは、容易に偽造し得る。これらの偽造航空機部品は一般的に、欠陥があって、深刻な損傷又は飛行機墜落事故の原因となり得る。今日、このセキュリティ問題が深刻さを増している。さらに、構成要素は、本物であったとしても、同種の航空機の特定バージョンには不都合な場合があり、例えば、所与の航空機の保守に不適当な構成要素が不用意に使われてしまう深刻なリスクがある。したがって、所与の航空機に許可された少なくとも重要な本物の構成要素を保護することが重要である。
【0096】
一般的に、各構成要素は、例えば構成要素の技術的名称、構成要素の一意のシリアル番号、構成要素の製造業者名、構成要素の製造日、及び認定情報を示す対応する技術データシートを有する。さらに、所与の航空機に関して、対応する記録には、各構成要素のすべての技術データシートを含む。ただし、偽造された構成要素は、対応する偽の技術データシートを有する場合があるため、(例えば、技術テストの実行がなければ)詐欺行為を明確に検出できない。例えば、特定の航空機に搭載された構成要素に対して技術データシートが十分に対応すること(及び、その逆)をどのようにして確かめるのか。
【0097】
本発明の例示的な一実施形態によれば、所与の航空機の製造又は保守に用いられる許可部品又は航空機に搭載された許可部品は、まさにこの航空機の「物品」から成るバッチに属するとみなされる。
【0098】
図3に示す特定の例示的な実施形態において、航空機バッチの各物品すなわち所与の航空機の搭載又は保守用に許可された各航空機構成要素は、航空機IDコード、航空機製造業者名、航空機の構成要素の組み立て日、適合性確認の実行の責を負う技術者の氏名及び適合性確認の日付、並びに確認者の対応する(一意の)デジタル署名と併せて、従来の技術データシートと同じ構成要素データ(例えば、航空機IDコード、航空機製造業者名、構成要素の技術的名称、構成要素の一意のシリアル番号、構成要素の製造業者名、及び構成要素の製造日)とともに対応する付加的なデジタルデータを含む対応する航空機構成要素識別文書AC-IDを有する。さらに、各航空機構成要素識別文書AC-IDは、それに適用された機械可読セキュリティマーキングによって保護される(改竄防止が好ましい)。構成要素又は一組の構成要素が航空機上で交換されるごとに、(新たな搭載作業に関する)前述の対応する付加的なデジタルデータによって、対応する保護対象のAC-ID文書が生成され、航空機バッチの対応する更新バージョンも同じく生成されるのが好ましい。
【0099】
したがって、特定の航空機(ここでは、航空機ID参照記号HB-SNOを有する)に搭載される(重要な)構成要素はすべて、搭載構成要素から成る対応するバッチ(ここでは、計μ個の構成要素を有する)に属する。セキュリティマーキング310(ここでは、QRコードの形態)は、航空機HB-SNOに搭載された対応する航空機構成要素(ここでは、A
125)と関連付けられた各航空機構成要素識別文書、例えば、AC-ID:A
125に印刷される。
図3は特に、航空機HB-SNOに搭載されたリアクタ種に適応され、一意の製造シリアル番号(ここでは、12781であり、一般的には製造業者が刻印する)がマーキングされたタービンブレードである航空機バッチの構成要素A
125を示している。構成要素A
125と関連付けられた構成要素デジタルデータD
125(又は、物品デジタルデータ)には、AC-ID:A
125に印刷されたデータマーキング330に対応するデジタルデータ(航空機IDコード330a(ここでは、HB-SNO)、航空機製造業者名330b(ここでは、AeroABC)、構成要素の技術的名称330c(ここでは、タービンブレード第1リング)、構成要素シリアル番号330d(ここでは、12781)、構成要素製造業者名330e(ここでは、PCX)、構成要素の製造日330f(ここでは、2017年11月13日)、リアクタの構成要素の組み立て日330g(ここでは、2018年2月24日)、適合性確認の実行の責を負う技術者の氏名330h(ここでは、確認者がMartin White)及び適合性確認の日付330i(ここでは、2018年3月20日)、並びに確認者の(一意の)デジタル署名330j(ここでは、2w9s02u))を含む。
【0100】
構成要素A125のAC-ID:A125の構成要素デジタルデータD125の構成要素デジタル署名x125は、一方向性ハッシュ関数Hによりx125=H(D125)として計算される。同様に、構成要素Aiの構成要素デジタルデータDiのすべての構成要素デジタル署名xiは、一方向性ハッシュ関数Hによりxi=H(Di)(ここで、i=1、・・・、μ)として計算される。本発明によれば、構成要素からなるバッチと関連付けられたツリー(ここでは、バイナリツリー)が構築され、構成要素A1、・・・、Aμの構成要素識別文書AC-ID:A1、・・・、AC-ID:Aμの各構成要素デジタルデータD1、・・・、Dμのμ個の構成要素デジタル署名x1、・・・、xμにそれぞれ対応するμ個のリーフノードa(1,1)、・・・、a(1,μ)を有する。ここで、バイナリツリーのノード順序付けは、従来のものである。すなわち、ノードa(i,j)がインデックスの値(i,j)に従って配置される。インデックスiは、リーフノードレベル(i=1)から始まりルートノードの下の最後から2番目のノードレベルまでのツリーのレベルを示し、インデックスjは、リーフノードレベル(レベル1)に対して1~μ、次の(非リーフ)ノードレベル(レベル2)に対して1~μ/2など、最後から2番目のノードレベルに対して1~2となる。ツリーはリーフノードからルートノードまでのノードレベルを含み、ツリーのすべての非リーフノードは、ツリー連結順序付けに応じた、その子ノードの各デジタル署名の連結の一方向性関数Hによるデジタル署名に対応する。
【0101】
μ個の航空機構成要素A1、・・・、Aμから成るバッチの基準ルートデジタル署名Rは、(以下に説明するように)ツリーのノード値の(従来の)連結の一方向性関数によって計算される。そして、基準ルートデジタル署名Rは、搭載された構成要素の管理又は変更の責を負う技術者がアクセス可能な検索可能データベース(ブロックチェーンが好ましい)に格納される。このように、ツリーは、ツリーのリーフノードからルートノードまでのノードレベルを含み、ツリーのすべての非リーフノードが、(ここでは、従来の)ツリー連結順序付けに従った、その(2つの)子ノードの各デジタル署名の連結の一方向性関数Hによるデジタル署名に対応し、ルートノードが、基準ルートデジタル署名R、すなわち、(ツリーのノード順序付け及びツリー連結順序付けに従った)ツリーの最後から2番目のノードレベルのノードのデジタル署名の連結の一方向性関数Hによるデジタル署名に対応する。
【0102】
バッチの所与の構成要素Aiについて、構成要素デジタルデータDiの構成要素デジタル署名xi(すなわち、リーフノードa(1,i))に対応する検証キーkiは、リーフノードレベルから、ツリーの最後から2番目のノードレベルまで、物品デジタル署名xiに対応するリーフノードa(1,i)と同じツリーの親ノードを有する1つおきのリーフノードの各デジタル署名と、ツリーのそれぞれ次のレベルにおいて引き続き、先行レベルで考慮した過去の同じ親ノードと同じツリーの親ノードを有するすべての非リーフノードの各デジタル署名とから成る列として計算される。航空機HB-SNOに搭載された構成要素Aiごとに、関連する構成要素デジタルデータDi及び対応する検証キーkiは、対応する航空機構成要素識別文書AC-ID:Aiに適用されたセキュリティマーキングに埋め込まれる。
【0103】
例えば、航空機HB-SNOの構成要素の管理作業の場合、技術者は、適当なリーダによって、管理対象の構成要素A125のAC-ID:A125に読み込まれた構成要素シリアル番号12781又は対応するAC-ID:A125文書のセキュリティマーキング310に読み込まれた検証キーk125を含むリクエストを検索可能データベースに送るようにしてもよく、その返信として対応するバッチ値Rを受信することになる。ただし、完全なオフライン確認を可能にする好適な一変形において、技術者のリーダは、管理対象の航空機に関するすべてのルートデジタル署名を格納するメモリを有するコンピュータに接続されている。この後者の変形において、技術者はその後、セキュリティマーキング310の構成要素デジタルデータD125を読み込み、D125から抽出された一意のシリアル番号330d(ここでは、12781)が航空機搭載構成要素A125に物理的にマーキングされたシリアル番号に一致することを確認し、(例えば、読み込んだデジタルデータD125から署名x125=H(D125)を計算するようにプログラムされたアプリケーションをコンピュータの処理ユニットで動作させることにより)対応する構成要素デジタル署名x125を計算し、リーフノード値a(1,125)=x125及び対応する検証キーk125において与えられたノード値の連結のハッシュとしてコンピュータの処理ユニットにプログラムされた一方向性関数Hにより候補バッチ値Rcを計算し、候補バッチ値Rcがコンピュータのメモリに格納した基準ルートデジタル署名のうちの1つ(すなわち、航空機HB-SNOに対応するR)に一致することを確認することによって、構成要素が本物であるかを確認することができる。完全一致(すなわち、シリアル番号が一致且つRc=R)の場合、構成要素A125は本物とみなされ、HB-SNO航空機の許可構成要素から成る(最新の)航空機バッチに属する。Rcが格納した基準ルートデジタル署名Rに一致しない場合又はシリアル番号が一致しない場合、構成要素A125は、場合により偽造であるか、又は、航空機HB-SNOに許可されていない本物の構成要素であり(例えば、この航空機の正しいバッチに属さないA125)、交換する必要がある。
【0104】
同様に、本発明によれば、格納部品上のセキュリティマーキングの真偽を検証し、セキュリティマーキングからの構成要素シリアル番号が対応する構成要素にマーキングされたシリアル番号に一致することを確認することによって、倉庫に保管された交換部品の保護対象のAC-IDから成るバッチから、詐欺行為(又は、エラー)を検出することも可能となる。非常に重要な構成要素の場合は、改竄防止用の材料ベースのセキュリティマーキングが構成要素にさらに適用されていてもよく、一方、このマーキングの(例えば、材料ベースのセキュリティマーキングの適用時に好適なセンサによって取り込まれる)対応する基準一意的物理特性すなわち特性デジタルデータCDDに関するデジタルデータは、この構成要素のセキュリティマーキング中の構成要素デジタルデータDの一部として構成されるのが好ましく、また、(例えば、特性デジタルデータCDDのハッシュ化すなわちUPS=H(CDD)によって)対応する基準一意的物理署名データUPSが計算されるとともに、同じく構成要素デジタルデータの一部であってもよい。この付加的なセキュリティレベルによって、製造業者が構成要素にマーキングした一意のシリアル番号によりもたらされるセキュリティが向上する。基準UPC及びUPSは、ブロックチェーンに格納され(不変となる)、技術者がアクセス可能であるのが好ましい。さらに、これらの基準値は、技術者のコンピュータのメモリにもさらに格納され、非常に重要な構成要素の材料ベースのセキュリティマーキングのオフライン認証を可能にするようにしてもよい。
【0105】
この材料ベースのセキュリティマーキングの認証の別のオフライン作業では、コンピュータに接続された好適なセンサによって構成要素の一意的物理特性を測定するとともに、測定した特性から(例えば、コンピュータの処理ユニットにプログラムされた特定のアプリケーションによって)候補特性デジタルデータCDDcを求めるようにしてもよい。その後、技術者(又は、好適にプログラムされた場合のコンピュータの処理ユニット)は、コンピュータのメモリに格納された基準CDDのコピーに対して、求めたCDDcを比較する。「合理的」な一致CDDc≒CDDの場合(すなわち、予め規定された何らかのエラー許容範囲の規格内である場合)、材料ベースのセキュリティマーキングひいては構成要素は、本物とみなされる。
【0106】
前述の通り、基準特性デジタルデータCDDのコピーは、技術者のコンピュータのメモリに格納される代わりに、構成要素に適用されたセキュリティマーキングに含まれる物品デジタルデータDの一部であり、セキュリティマーキングで(リーダによって)直接読み込むことにより取得可能である。その後、技術者は、セキュリティマーキングの候補CDDcを読み込み、UPSc=H(CDDc)を演算することによって、コンピュータのメモリに格納された署名UPSが、読み込んだ候補CDDcから計算される候補署名UPScに一致することを確認する。一致UPSc=UPSの場合、材料ベースのセキュリティマーキングひいては構成要素は、本物とみなされる。
【0107】
本実施形態の一変形において、技術者による構成要素の真偽の確認は、代替として、本発明の第1の詳細実施形態に関して説明したものと同様に、オンラインプロセスにて実行されるようになっていてもよく、ここでは繰り返さない。
【0108】
本発明によれば、例えばオリジナルの保護対象の文書に対して、航空機構成要素識別文書AC-ID:A125等の保護対象の文書のデジタル画像の適合性を検証することもさらに可能である。実際のところ、管理(又は、保守)作業の責を負う技術者は、例えばリーダ(例えば、好適にプログラムされたスマートフォンであってもよい)でAC-ID:A125の画像を受信することにより、保護対象の文書のデジタル画像にしかアクセスできない場合、それにも関わらず、
_文書AC-ID:A125のデジタル画像のセキュリティマーキング310の画像の構成要素デジタルデータD125及び検証キーk125を読み込む作業と、
_例えばセキュリティマーキング310の画像に表示された構成要素の(一意の)シリアル番号又は単にキーk125を含むリクエストを送信し、その返信として対応する基準バッチ値Rを受信することにより、文書AC-ID:A125に対応するバッチの基準バッチ値Rを取得する作業(この基準値は、リーダ(又は、リーダに接続されたコンピュータ)に存在したものであってもよいし、リーダに通信ユニットが備えられている場合は、航空機構成要素の基準バッチ値を格納するデータベースから通信リンクを介して取得されるようになっていてもよい)と、
_(プログラムされた一方向性関数Hによって)読み込んだ構成要素デジタルデータD125から構成要素デジタル署名x125を計算する作業(x125=H(D125))と、
_(プログラムされた一方向性ハッシュ関数Hによって)(ツリーのノード順序付け及びツリー連結順序付けに従った)リーフノード値x125及び検証キーk125に示されるノード値の連結のハッシュ関数Hによるデジタル署名として、候補バッチ値Rcを計算する作業と、
_候補バッチ値Rcが基準バッチ値Rに一致するものと検証する作業と、
を実行することにより、文書の受信画像に印刷された構成要素データがオリジナルの文書に対応することを確認することができる。
【0109】
また、前述の適合性検証の作業は、単にオリジナルの文書AC-ID:A125の複写に対して実行されるようになっていてもよい。実際のところ、技術者が複写しか持たないことを明らかにするコピー防止特徴がオリジナルの文書のセキュリティマーキングにあったとして、それにも関わらず、複写のセキュリティマーキングのデータを読み込み、コピーに表示されたデータのオリジナルデータに対する適合性の検証に関する上記作業を実行することも可能である。
【0110】
本発明の別の例示的な実施形態は、
図4に示すように、薬パック等の医薬製品の自己セキュアシリアル化に関する。本実施形態は、μ個のボックス(又は、物品)A
1、・・・、A
μを含む所与の種類の薬剤の薬パックから成る製品バッチに関する。
図4に示す代表的なボックスA
1の例示的な本例においては、ボックスA
1に含まれる一組のシリアル化ブリスターパック401(1つだけ示す)に患者のタブレットがパッケージングされている。各ブリスターパック401には一意のシリアル番号435(ここでは、製造業者により適用された「12345」)がマーキングされており、ボックスA
1には、薬の名称430a、ロゴ430b、ボックスの一意のシリアル番号(ボックスID)430c、有効期限430d等の従来の情報が印刷されている。本例においては、場合により、付加的な従来データ(推奨小売価格430e、販売国430f、及び販売制約指標430g(例えば、薬局のみで販売可能))がボックス(又は、一変形においては、ボックスA
1に入れられたパッケージリーフレット)に印刷される。ボックスA
1は、印刷された2Dバーコード(又は、データ行列)の形態の機械可読セキュリティマーキング410により保護され、さらには、粒子がランダムに分散し、ボックスA
1に適用された別個の改竄防止接着性コピー防止スタンプ415の形態の材料ベースのセキュリティマーキングにより保護される。実際、スタンプの粒子の(ランダムひいては一意の)位置の把握によって、ボックスA
1に適用されたスタンプ415の一意的物理特性(ここでは、ボックスA
1自体の一意的物理特性でもある)を構成する。スタンプ415の分散粒子の検出位置は従来、ボックスA
1の対応する基準特性デジタルデータCDD-A
1の計算に用いられる。通例、分散粒子及びそれぞれの位置の検出は、スタンプのデジタル画像の画像処理によって実行される。ここでは、例えばスマートフォンのフラッシュ等、単に白色フラッシュ(例えば、白色LED)でスタンプを照射することにより、粒子を検出可能である。特定の画像処理アプリケーションをスマートフォンにダウンロードして、スタンプ415を撮像し、分散粒子の位置を検出し、これらの位置から対応する特性デジタルデータCDDを計算可能であるのが好ましい。
【0111】
本発明によれば、バッチのボックスAi(i∈{1,・・・,μ})のバーコード410は、ボックスAiの前述の従来データ430a~430gのデジタル表現に対応するボックスデジタルデータDiと、ボックスAiに含まれるブリスターパック401の各シリアル番号435と、ボックスAiの基準一意的物理特性デジタルデータCDD-Aiとを含む。バッチのボックスAiごとに、一方向性ハッシュ関数Hによって、ボックスデジタルデータDiの関連するボックスデジタル署名xiがxi=H(Di)として計算される(i=1,・・・,μ)。
【0112】
ボックスからなるバッチと関連付けられたツリー(ここでは、バイナリツリー)が構築され、ボックスA1、・・・、Aμの各ボックスデジタルデータD1、・・・、Dμのμ個のボックスデジタル署名x1、・・・、xμにそれぞれ対応するμ個のリーフノードa(1,1)、・・・、a(1,μ)を有する。ここで、バイナリツリーのノード順序付けは、従来のものである。すなわち、ノードa(i,j)がインデックスの値(i,j)に従って配置される。インデックスiは、リーフノードレベル(i=1)から始まりルートノードの下の最後から2番目のノードレベルまでのツリーのレベルを示し、インデックスjは、リーフノードレベル(レベル1)に対して1~μ、次の(非リーフ)ノードレベル(レベル2)に対して1~μ/2など、最終的には、最後から2番目のノードレベルに対して1~2となる。ツリーはリーフノードa(1,1)、・・・、a(1,μ)からルートノードまでのノードレベルを含み、ツリーのすべての非リーフノードは、ツリーのノード順序付け及びツリー連結順序付けに従った、その子ノードの各デジタル署名の連結の一方向性ハッシュ関数Hによるデジタル署名に対応する(ルートノードが基準ルートデジタル署名に対応する)。
【0113】
その後、バッチのすべてのボックスのための基準ルートデジタル署名Rは(ツリーのノード順序付け及びツリー連結順序付けに従った)ツリーの最後から2番目のノードレベルのノードのデジタル署名の連結のデジタル署名として、一方向性ハッシュ関数Hにより計算される。
【0114】
そして、求めた基準ルートデジタル署名Rは、保護対象の薬パックA
iの有効性を確認する必要があるユーザがアクセス可能な媒体において発行されるか、ユーザがアクセス可能な検索可能ルートデータベースに格納されるか、又は、ユーザがアクセス可能なブロックチェーン(若しくは、ブロックチェーンにより保護されたデータベース)に格納される。例えば、ユーザは、前記ボックスA
iのセキュリティマーキング410に記載されたシリアル番号430cを含むリクエストを検索可能ルートデータベース又はブロックチェーンに送り、その返信として対応する基準バッチ値Rを受信するようにしてもよい。ボックスA
iに印刷されたボックスデータマーキング440(
図4ではQRコードとして示す)には、(例えば、ウェブを介した)検索可能ルートデータベース又はブロックチェーンにアクセスするリンクが含まれていてもよい。ユーザがオフラインモードで(すなわち、遠隔の格納手段にアクセスしてRを取得する必要なく)確認作業を実行できるように、ユーザがローカルで基準ルートデジタル署名Rを利用できるのが好ましい。例えば、ユーザは、(スマートフォンの処理ユニットで動作するようにプログラムされたアプリケーションによって)ボックスA
iのセキュリティマーキング410のデータを読み込み復号化し得るスマートフォン等のリーダを有し、このメモリが基準ルートデジタル署名Rを格納する。
【0115】
μ個の薬パックから成るバッチの各ボックスAiに対して、ボックスデジタル署名xiすなわちノードa(1,i)と関連付けられ、リーフノードレベルから、ツリーの最後から2番目のノードレベルまで、物品デジタル署名xiに対応するリーフノードa(1,i)と同じツリーの親ノードを有する1つおきのリーフノードの各ボックスデジタル署名と、ツリーのそれぞれ次のレベルにおいて引き続き、先行レベルで考慮した過去の同じ親ノードと同じツリーの親ノードを有するすべての非リーフノードの各ボックスデジタル署名とから成る列として計算された検証キーkiが対応する。
【0116】
ボックスデジタルデータDi及びその対応するボックス検証キーki(一体的にボックスAiの検証情報Viを構成する)は、ボックスAiに適用されたセキュリティマーキング410に含まれるデジタルデータの一部である。
【0117】
基準ルートデジタル署名Rを有するボックスから成るバッチに属する
図4の保護対象ボックスA
1の真偽の確認に必要なのは、(適当なリーダ(例えば、一方向性ハッシュ関数Hにより署名を計算するとともに、検証情報V
1=(D
1,k
1)からルートノード値を読み出すアプリケーションが別途プログラムされた前述のスマートフォン)によって)ボックスA
1のセキュリティマーキング410のボックスデジタルデータD
1を読み込み復号化し、一方向性関数Hにより対応するボックスデジタル署名x
1をx
1=V(D
1)として計算し、基準ルートデジタル署名(バッチ値)Rを求め(本例において、基準バッチ値Rは、リーダのメモリに格納されている)、ツリーのノード順序付け及びツリー連結順序付けに従った、(リーフノードa(1,1)の)リーフノード値x
1及び検証キーk
1に示されるノード値の連結の一方向性ハッシュ関数Hによるデジタル署名として読み込まれた検証情報(D
1,k
1)から求められた候補ルートデジタル署名R
cに対して、求めた基準ルートデジタル署名Rが一致するかを確認することのみである。R
c≠Rの場合、ボックスA
1は偽造である。R
c=Rの場合、セキュリティマーキング410は、本物のボックスに対応する。この場合は、複数の付加的なセキュリティ確認を実行可能である。例えば、(前述のスマートフォンのような)ディスプレイが備えられたリーダによれば、読み込まれたボックスデジタルデータD
1から、情報430a~430dのうちのいずれか1つを抽出し、抽出した情報を表示して、ボックスA
1に印刷された対応する情報に一致することを視覚的に確認することも可能である。表示情報が印刷情報に対応しない場合、このボックスは偽造である。
【0118】
材料ベースのセキュリティマーキング415が本物であることを確認することによって、ボックスA1の認証確認を別途行うことも可能である。これは、(例えば、画像処理能力を有する前述のスマートフォンによって)スタンプ415を撮像することにより分散粒子の位置を検出し、これらの位置から、対応する候補特性デジタルデータCDDc-A1を計算した後、このCDDc-A1が実際のところ、ボックスデジタルデータD1から抽出された基準特性デジタルデータCDD-A1に(所与のエラー範囲内で)類似することを確認するのに十分である。スタンプ415に一致する場合はボックスA1が本物であり、スタンプ415に一致しない場合(スタンプが改竄防止)はボックスA1が偽造である。
【0119】
さらに、ルートデジタル署名の一致確認(すなわち、Rc=R)の場合は、情報430a~430dが確認済み及び/又は材料ベースのセキュリティマーキング415が本物であっても、ボックスA1に含まれるブリスターパック401が正しいものであるかを確認することがさらに可能である。これは、ブリスターパックにマーキングされた一意のシリアル番号435が、セキュリティマーキング410から読み込まれたときボックスデジタルデータD1が示すものに一致するかを確認するのに十分である。これらのデータが一致しない場合、これは、詐欺行為の証拠である。本物のボックスA1のブリスターパックは、他のもので置き換えられている(場合により、偽造であるか、別のマーキングであるか、又は異なる薬に対応する)。さらに、依然として本物のボックスA1である場合(すなわち、Rc=R)は、ブリスターパック401が正しいものであっても、ボックスデジタルデータD1から抽出された付加的な情報のうちのいずれか1つ(推奨小売価格430e、販売国430f、及び販売制約指標430g)が経験済みの販売状況に対応しない場合(例えば、データ430fが示す国と異なる国で薬パックA1が販売されている場合)は、対応する詐欺行為を検出可能である。これはさらに、バッチ自体又は少なくともその一部が流用されていることの重大な警告となる。
【0120】
このように、ルートデジタル署名によって、ボックスデータ、含まれるブリスターパックのブリスターパックデータ、ボックス及びそのブリスターパックの一意の特性化物理特性、並びにボックスが所与のバッチに属することの間で、本発明に従って偽造防止リンクが提供されていることにより、保護対象の薬パックの完全追跡作業及び認証確認の両者が可能となっている。
【0121】
上記詳細な説明によれば、本発明は明らかに、保護対象物品の真偽又はオリジナルの保護対象物品と関連付けられたデータに対する保護対象物品の画像(又は、コピー)のデータの適合性を検証するオフラインのローカル確認作業に適合する。ただし、本発明は、例えば(通信リンクを介して)外部ソース(例えば、サーバ又はブロックチェーン)から基準バッチ値を受信すること、外部演算手段(例えば、サーバ上の演算)によって一方向性関数若しくは一方向性の累算器(accumulator、アキュムレータ)を含む計算ステップの一部又は全部を実行すること、或いは候補ルートデジタル署名が基準ルートデジタル署名に一致することの確認を実行すること(結果のみを受信すること)によって、オンライン検証プロセスにも適合する。
【0122】
上記開示の主題は、一例であって、何ら限定的とはみなされず、独立請求項に規定される本発明のより深い理解に役立つ。
[項目1]
複数のオリジナル物品から成るバッチに属する所与のオリジナル物品を偽造又は改竄に対して保護する方法であり、各オリジナル物品が、それ自体の関連する物品データ及び対応する物品デジタルデータを有する、方法において、
前記バッチのオリジナル物品ごとに、一方向性関数によって、その対応する物品デジタルデータの関連する物品デジタル署名を計算するステップと、
前記バッチの前記オリジナル物品について計算した複数の前記物品デジタル署名に基づくとともに、ツリーの所与のノード順序付けに従って配置されたノードを含むツリーを構成するステップであり、前記ツリーが、前記バッチの前記複数のオリジナル物品にそれぞれ関連付けられた前記複数の物品デジタル署名に対応するツリーのリーフノードからルートノードまでのノードレベルを含み、前記ツリーのすべての非リーフノードが、ツリー連結順序付けに従った、その子ノードの各デジタル署名の連結の前記一方向性関数による前記デジタル署名に対応し、前記ルートノードが、基準ルートデジタル署名、すなわち、前記ツリー連結順序付けに従った、前記ツリーの最後から2番目のノードレベルの前記ノードの前記デジタル署名の連結の前記一方向性関数によるデジタル署名に対応する、ステップと、
前記リーフノードレベルから、前記最後から2番目のノードレベルまで、前記所与のオリジナル物品の前記物品デジタル署名に対応する前記リーフノードと同じ前記ツリーの親ノードを有する1つおきのリーフノードの前記各デジタル署名と、前記ツリーのそれぞれ次のレベルにおいて引き続き、先行レベルで考慮した過去の同じ親ノードと同じ前記ツリーの親ノードを有するすべての非リーフノードの前記各デジタル署名とから成る列である対応する検証キーを前記所与のオリジナル物品と関連付けるステップと、
前記ツリーの前記基準ルートデジタル署名をユーザが利用できるようにするステップと、
その対応する物品デジタルデータ及びその対応する検証キーの表現を含む機械可読セキュリティマーキングを前記所与のオリジナル物品に適用するステップと、
該ステップにより、物品データが偽造又は改竄に対して保護されたマーキングされたオリジナル物品を得るステップと、
を含むことを特徴とする、方法。
[項目2]
前記ツリーの前記ルートノードの前記基準ルートデジタル署名が、
前記ユーザがアクセス可能な媒体において発行されるか、
前記ユーザがアクセス可能な検索可能ルートデータベースに格納されるか、又は、
前記ユーザがアクセス可能なブロックチェーン若しくはブロックチェーンにより保護されたデータベースに格納される、項目1に記載の方法。
[項目3]
前記マーキングされたオリジナル物品が、当該マーキングされたオリジナル物品にマーキングされ、オリジナル物品から成る前記バッチに対応する前記ツリーの前記ルートノードの前記基準ルートデジタル署名に前記ユーザがアクセス可能となるのに十分な情報を含むルートノードアクセスデータをさらに含み、
前記情報が、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品デジタルデータ又は物品デジタルデータのデジタル署名を含むルートリクエストを前記ユーザから受信するとともに、対応するツリーの基準ルートデジタル署名を送り返すように動作可能なアクセスインターフェースへのリンクであり、
前記アクセスインターフェースがそれぞれ、
前記基準ルートデジタル署名が発行された前記媒体、
前記基準ルートデジタル署名が格納された前記検索可能ルートデータベース、及び
タイムスタンプ済みの前記基準ルートデジタル署名が格納された前記ブロックチェーン又はブロックチェーンによりそれぞれ保護されたデータベース、
のうちの1つへのアクセスを可能にする、項目2に記載の方法。
[項目4]
オリジナル物品から成る前記バッチに属するものとして仮想物品がカウントされ、前記仮想物品が、関連する仮想物品データ及びその対応する仮想物品デジタルデータ、並びに前記仮想物品デジタルデータの前記一方向性関数によって得られる関連する仮想物品デジタル署名を有し、前記仮想物品が、生産されるのではなく、前記関連する仮想物品デジタル署名の生成にのみ用いられ、及び
オリジナル物品から成る前記バッチと関連付けられた前記基準ルートデジタル署名が、前記仮想物品デジタル署名を含む前記バッチの前記オリジナル物品の前記物品デジタル署名すべてを有するツリーからリーフノードとして計算される、項目1~3のいずれか一項に記載の方法。
[項目5]
前記マーキングされたオリジナル物品と関連付けられた前記物品デジタルデータに対応する追加物品デジタルデータが、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品デジタルデータ又は物品デジタルデータのデジタル署名を含む情報リクエストを前記ユーザから受信するとともに、対応する追加物品デジタルデータを送り返すように動作可能な情報データベースインターフェースを介して、前記ユーザがアクセス可能な検索可能情報データベースに格納される、項目1~4のいずれか一項に記載の方法。
[項目6]
前記マーキングされたオリジナル物品と関連付けられた前記物品デジタルデータに対応する前記追加物品デジタルデータが、前記物品デジタルデータと連結される、項目5に記載の方法。
[項目7]
前記マーキングされたオリジナル物品の前記物品デジタルデータが、前記マーキングされたオリジナル物品又は関連する対象若しくは個人の一意的物理特性の対応する基準特性デジタルデータを含む、項目1~6のいずれか一項に記載の方法。
[項目8]
前記マーキングされたオリジナル物品の前記一意的物理特性が、前記オリジナル物品又は前記関連する対象に適用された材料ベースのセキュリティマーキングのものである、項目7に記載の方法。
[項目9]
前記バッチの前記各オリジナル物品の前記物品デジタルデータが、前記バッチの前記物品すべてに共通する所与のフィールド間に拡がり、これらのフィールドに関連するデジタルデータが前記物品デジタルデータに含まれず、前記バッチと関連付けられた別個のフィールドデータブロックにクラスタリングされており、
i)オリジナル物品の前記物品デジタル署名が、前記対応する物品デジタルデータ及び前記フィールドデータブロックの前記デジタルデータの連結の前記一方向性関数により計算され、
ii)前記基準ルートデジタル署名が、前記関連するフィールドデータブロックとともに、前記ユーザによる利用が可能とされる、項目1~8のいずれか一項に記載の方法。
[項目10]
項目1~8のいずれか一項に記載の方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の真偽又はこのような物品のコピーの適合性を検証する方法であって、前記物品又は前記物品の前記コピーであるテスト対象の評価に際して、
撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置によって、前記テスト対象のセキュリティマーキングのデジタル画像を取得するステップと、
前記テスト対象の前記セキュリティマーキングの前記取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテスト物品デジタルデータ及びテスト検証キーをそれぞれ抽出するステップと、
オリジナル物品から成る前記バッチのツリーのルートノードの基準ルートデジタル署名を前記メモリに格納するとともに、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従って、デジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数を前記処理ユニットにプログラムするステップと、
前記一方向性関数によって、前記抽出したテスト物品デジタルデータのテストデジタル署名を計算するステップであり、前記テストデジタル署名が、前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、ステップと、
前記テスト検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、前記テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるステップと、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるステップと、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するステップであり、前記ルートデジタル署名が一致する場合に、前記テスト対象の前記物品データが本物の物品のものである、確認するステップと、
を実行することによって、前記抽出したテスト物品デジタルデータ及び関連するテスト検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを検証するステップと、
を含む、方法。
[項目11]
前記マーキングされたオリジナル物品が、項目9に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記ステップが、前記一方向性関数によって、前記抽出したテスト物品デジタルデータ及び前記格納したフィールドデータブロックの前記デジタルデータの連結のデジタル署名を計算することを含む、項目10に記載の方法。
[項目12]
前記物品が、項目2に記載の方法に従って、前記ユーザがアクセス可能な検索可能ルートデータベースに前記基準ルートデジタル署名を格納することにより保護され、前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
前記通信ユニットにより前記通信リンクを介して、リクエストを前記ルートデータベースに送信するとともに、その返信として前記基準ルートデジタル署名を受信する予備ステップと、
前記受信したルートデジタル署名を前記撮像装置の前記メモリに格納する予備ステップと、
を含む、項目10又は11に記載の方法。
[項目13]
前記物品が、項目3に記載の方法に従って保護され、前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
前記撮像装置によって、前記テスト対象にマーキングされた前記ルートノードアクセスデータを読み込む予備ステップと、
前記通信ユニットにより前記通信リンクを介して、前記テスト対象の前記セキュリティマーキングにより得られた前記物品デジタルデータ又は前記物品デジタルデータのデジタル署名を含む前記アクセスインターフェースへのルートリクエストを送信するとともに、その返信として関連するバッチの対応する基準ルートデジタル署名を受信する予備ステップと、
前記受信した基準ルートデジタル署名を前記撮像装置の前記メモリに格納する予備ステップと、
を含む、項目10又は11に記載の方法。
[項目14]
前記物品が、項目5又は6に記載の方法に従って保護され、前記撮像装置に、前記テスト対象の前記セキュリティマーキングにより得られた物品デジタルデータ又は対応する物品デジタル署名データを含む情報リクエストを前記情報データベースインターフェースに送信するとともに、その返信として対応する追加物品デジタルデータを受信するように動作可能な通信手段がさらに備えられた、項目10~13のいずれか一項に記載の方法。
[項目15]
前記物品が、項目7又は8に記載の方法に従って保護され、前記撮像装置に、マーキングされたオリジナル物品又は関連する対象若しくは個人それぞれの一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記処理ユニットが、前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記撮像装置が、前記マーキングされたオリジナル物品又は前記関連する対象若しくは個人それぞれの前記一意的物理特性に対応する基準特性デジタルデータCDDを前記メモリに格納し、前記物品又は前記関連する対象若しくは個人である対象物の評価に際して、
前記センサによって、前記対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDD
c
を抽出するステップと、
前記得られた候補特性デジタルデータCDD
c
を前記格納した基準特性デジタルデータCDDと比較するステップと、
所与の許容範囲の規格内で前記候補特性デジタルデータCDD
c
が前記格納した基準特性デジタルデータCDDに類似する場合、前記対象物が本物の物品又は本物の物品と有効に関連付けられた対象若しくは個人それぞれに対応するとみなされるステップと、
をさらに含む、項目10~14のいずれか一項に記載の方法。
[項目16]
項目1~8のいずれか一項に記載の方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の物品デジタル画像の適合性を検証する方法であって、
撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置によって、前記物品のセキュリティマーキングを示す物品デジタル画像を取得するステップと、
前記セキュリティマーキングの前記取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテスト物品デジタルデータ及び関連するテスト検証キーをそれぞれ抽出するステップと、
オリジナル物品から成る前記バッチのツリーのルートノードの基準ルートデジタル署名を前記メモリに格納するとともに、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従って、デジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数を前記処理ユニットにプログラムするステップと、
前記一方向性関数によって、前記抽出したテスト物品デジタルデータのテストデジタル署名を計算するステップであり、前記テストデジタル署名が、前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、ステップと、
前記テスト検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、前記テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるステップと、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるステップと、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するステップであり、前記ルートデジタル署名が一致する場合に、前記物品デジタル画像が本物のマーキングされたオリジナル物品のものである、確認するステップと、
を実行することによって、前記抽出したテスト物品デジタルデータ及びテスト検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを検証するステップと、
を含む、方法。
[項目17]
前記マーキングされたオリジナル物品が、項目9に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記ステップが、前記一方向性関数によって、前記抽出したテスト物品デジタルデータ及び前記格納したフィールドデータブロックの前記デジタルデータの連結のデジタル署名を計算することを含む、項目16に記載の方法。
[項目18]
前記オリジナル物品が、項目2に記載の方法に従って、前記ユーザがアクセス可能な検索可能ルートデータベースに前記基準ルートデジタル署名を格納することにより保護され、前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
前記通信ユニットにより前記通信リンクを介して、リクエストを前記ルートデータベースに送信するとともに、その返信として前記基準ルートデジタル署名を受信する予備ステップと、
前記受信したルートデジタル署名を前記撮像装置の前記メモリに格納する予備ステップと、
を含む、項目16又は17に記載の方法。
[項目19]
前記オリジナル物品が、項目7又は8に記載の方法に従って保護され、前記撮像装置に、マーキングされたオリジナル物品と関連付けられた対象又は個人それぞれの一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記処理ユニットが、前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記撮像装置が、前記関連する対象又は個人それぞれの前記一意的物理特性に対応する基準特性デジタルデータCDDを前記メモリに格納し、前記関連する対象又は個人である対象物の評価に際して、
前記センサによって、前記対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDD
c
を抽出するステップと、
前記得られた候補特性デジタルデータCDD
c
を前記格納した基準特性デジタルデータCDDと比較するステップと、
所与の許容範囲の規格内で前記候補特性デジタルデータCDD
c
が前記格納した基準特性デジタルデータCDDに類似する場合、前記対象物が本物のマーキングされたオリジナル物品と有効に関連付けられた対象又は個人それぞれに対応するとみなされるステップと、
をさらに含む、項目16~18のいずれか一項に記載の方法。
[項目20]
複数のオリジナル物品から成るバッチに属し、項目1~9のいずれか一項に記載の方法に従って、偽造又は改竄に対して保護された物品であり、前記バッチの各オリジナル物品がそれ自体の物品デジタルデータ及び対応する検証キーを有し、前記バッチが対応する基準ルートデジタル署名を有する、物品であって、
前記物品に適用され、その物品デジタルデータ及びその検証キーの表現を含む機械可読セキュリティマーキングを含む、物品。
[項目21]
前記物品の前記物品デジタルデータが、前記物品又は関連する対象若しくは個人の対応する一意的物理特性の基準特性デジタルデータCDDを含む、項目20に記載の物品。
[項目22]
前記物品の前記一意的物理特性が、前記物品に適用された材料ベースのセキュリティマーキングのものである、項目21に記載の物品。
[項目23]
項目1~8のいずれか一項に記載の方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の真偽又はこのような物品のコピーの適合性を検証するシステムであり、撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置を備え、前記メモリが、オリジナル物品から成る前記バッチに対応するツリーの基準ルートデジタル署名を格納し、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従ってデジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数が、前記処理ユニットにプログラムされた、システムであって、
前記撮像装置によって、前記物品又は前記物品の前記コピーであるテスト対象のセキュリティマーキングのデジタル画像を取得することと、
前記撮像装置によって、前記テスト対象の前記セキュリティマーキングの前記取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテスト物品デジタルデータ及びテスト検証キーをそれぞれ抽出することと、
前記一方向性関数によって、前記抽出したテスト物品デジタルデータの前記計算したデジタル署名からテストデジタル署名を計算するプログラム済みステップであり、前記テストデジタル署名が、前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、プログラム済みステップと、
前記テスト検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるプログラム済みステップと、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、前記最後から2番目のノードレベルまで、前記テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるプログラム済みステップと、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるプログラム済みステップと、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するプログラム済みステップと、
を前記処理ユニットで実行することによって、前記抽出したテスト物品デジタルデータ及び関連する検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを確認することと、
を行うように動作可能であり、
前記ルートデジタル署名が一致する場合に、前記テスト対象の前記物品データが本物の物品のものである旨の指標を配送するように構成されている、システム。
[項目24]
前記マーキングされたオリジナル物品が、項目9に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記ステップが、前記一方向性関数によって、前記抽出したテスト物品デジタルデータ及び前記格納したフィールドデータブロックの前記デジタルデータの連結のデジタル署名を計算することを含む、項目23に記載のシステム。
[項目25]
項目1~8のいずれか一項に記載の方法に従って保護されたオリジナル物品から成るバッチに属するマーキングされたオリジナル物品に対して、物品の物品デジタル画像の適合性を検証するシステムであり、撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置を備え、前記メモリが、オリジナル物品から成る前記バッチに対応するツリーの基準ルートデジタル署名を格納し、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従ってデジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数が、前記処理ユニットにプログラムされた、システムであって、
前記撮像装置によって、前記物品のセキュリティマーキングを示す前記物品デジタル画像を取得することと、
前記撮像装置によって、前記セキュリティマーキングの前記取得したデジタル画像の物品デジタルデータ及び関連する検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテスト物品デジタルデータ及び関連するテスト検証キーをそれぞれ抽出することと、
前記一方向性関数によって、前記抽出したテスト物品デジタルデータのテストデジタル署名を計算するプログラム済みステップであり、前記テストデジタル署名が、前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、プログラム済みステップと、
前記テスト検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるプログラム済みステップと、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、前記最後から2番目のノードレベルまで、前記テスト検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の同じ親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の同じ親ノードと同じ前記親ノードのデジタル署名を求めるプログラム済みステップと、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるプログラム済みステップと、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するプログラム済みステップと、
を前記処理ユニット上で実行することによって、前記抽出したテスト物品デジタルデータ及びテスト検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを確認することと、
を行うように動作可能であり、
前記ルートデジタル署名が一致する場合に、前記物品デジタルデータが本物のマーキングされたオリジナル物品のものである旨の指標を配送するように構成されている、システム。
[項目26]
前記マーキングされたオリジナル物品が、項目9に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テスト対象の前記セキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記ステップが、前記一方向性関数によって、前記抽出したテスト物品デジタルデータ及び前記格納したフィールドデータブロックの前記デジタルデータの連結のデジタル署名を計算することを含む、項目25に記載のシステム。