(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-12-25
(45)【発行日】2024-01-09
(54)【発明の名称】物品の材料-デジタル二重偽造防止保護のための方法及びシステム
(51)【国際特許分類】
H04L 9/32 20060101AFI20231226BHJP
G09C 1/00 20060101ALI20231226BHJP
G06F 21/64 20130101ALI20231226BHJP
G06Q 50/10 20120101ALI20231226BHJP
【FI】
H04L9/32 200A
G09C1/00 640D
G06F21/64
G06Q50/10
(21)【出願番号】P 2020569733
(86)(22)【出願日】2019-06-03
(86)【国際出願番号】 EP2019064366
(87)【国際公開番号】W WO2019243033
(87)【国際公開日】2019-12-26
【審査請求日】2022-05-02
(32)【優先日】2018-06-19
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】311007051
【氏名又は名称】シクパ ホルディング ソシエテ アノニム
【氏名又は名称原語表記】SICPA HOLDING SA
【住所又は居所原語表記】Avenue de Florissant 41,CH-1008 Prilly, Switzerland
(74)【代理人】
【識別番号】100107456
【氏名又は名称】池田 成人
(74)【代理人】
【識別番号】100128381
【氏名又は名称】清水 義憲
(74)【代理人】
【識別番号】100162352
【氏名又は名称】酒巻 順一郎
(72)【発明者】
【氏名】ドクー, エリック
(72)【発明者】
【氏名】ギレット, フィリップ
(72)【発明者】
【氏名】テヴォー, フィリップ
(72)【発明者】
【氏名】ワレス, エリザベス
【審査官】行田 悦資
(56)【参考文献】
【文献】米国特許出願公開第2011/0052096(US,A1)
【文献】特開2008-071338(JP,A)
【文献】特開2010-157784(JP,A)
【文献】米国特許出願公開第2010/0169653(US,A1)
【文献】米国特許出願公開第2016/0277190(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G09C 1/00
G06F 21/64
G06Q 50/10
(57)【特許請求の範囲】
【請求項1】
複数のオリジナル物品から成るバッチの所与のオリジナル物品を偽造又は改竄に対してセキュア化する方法であり、前記バッチの各オリジナル物品がそれ自体の関連する物品データ及び
前記物品データに対応する物品デジタルデータを有する、方法において、
コンピュータによって、一方向性関数によって、前記バッチのオリジナル物品ごとに、その対応する物品デジタルデータの関連する物品デジタル署名を計算するステップと、
コンピュータによって、前記物品デジタル署名の一方向性アキュムレータによって、オリジナル物品から成る前記バッチの前記オリジナル物品の前記物品デジタル署名のすべてから、前記バッチに対応する基準集約デジタル署名を計算するとともに、前記基準集約デジタル署名をユーザが利用できるようにするステップと、
コンピュータによって、前記基準集約デジタル署名の計算に用いられるその他の物品デジタル署名のすべての部分的一方向性アキュムレータによって、前記所与のオリジナル物品の前記物品デジタル署名に対応する物品検証キーを決定するステップであり、前記基準集約デジタル署名が、前記一方向性関数により候補物品デジタル署名及び対応する物品検証キーから計算される場合に限り、前記候補物品デジタル署名が前記バッチのオリジナル物品の前記物品デジタル署名に対応する、ステップと、
関連する物品デジタルデータ及びその対応する物品検証キーの表現を含む対応する機械可読セキュリティマーキングを前記所与のオリジナル物品に適用するステップと、
前記ステップによって、物品
デジタルデータが偽造又は改竄に対してセキュア化されたマーキングされたオリジナル物品を得るステップと、
を含むことを特徴とする、方法。
【請求項2】
オリジナル物品から成る前記バッチと関連付けられた前記基準集約デジタル署名が、
前記ユーザがアクセス可能な媒体において発行されるか、
前記ユーザがアクセス可能な検索可能集約署名データベースに格納されるか、又は、
前記ユーザがアクセス可能なブロックチェーン若しくはブロックチェーンによりセキュア化されたデータベースに格納される、請求項1に記載の方法。
【請求項3】
前記マーキングされたオリジナル物品が、
当該マーキングされたオリジナル物品にマーキングされ、オリジナル物品から成る前記バッチに対応する前記基準集約デジタル署名へのアクセスに十分な情報を含む集約署名アクセスデータをさらに含み、前記情報は、
前記基準集約デジタル署名が発行される媒体であり、
前記ユーザから、マーキングされたオリジナル物品の
機械可読セキュリティマーキング
から得られた物品
デジタルデータ又は前記物品
デジタルデータの
物品デジタル署名を含む集約署名リクエストを受信するとともに、関連するバッチの基準集約デジタル署名を送り返すように動作可能な集約署名取得インターフェースを介して前記ユーザがアクセス可能である、媒体と、
前記基準集約デジタル署名が格納される前記検索可能集約署名データベースであり、
前記ユーザから、マーキングされたオリジナル物品の
機械可読セキュリティマーキング
から得られた物品
デジタルデータ又は前記物品
デジタルデータの
物品デジタル署名を含む集約署名リクエストを受信するとともに、関連するバッチの基準集約デジタル署名を送り返すように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能である、集約署名データベースと、
タイムスタンプ済みの前記
基準集約デジタル署名が格納されるブロックチェーン又は前記ブロックチェーンによりセキュア化された前記データベースであり、
前記ユーザから、マーキングされたオリジナル物品の
機械可読セキュリティマーキング
から得られた物品
デジタルデータ又は前記物品
デジタルデータの
物品デジタル署名を含む集約署名リクエストを受信するとともに、関連するバッチの基準集約デジタル署名を送り返すように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能である、ブロックチェーン又は前記ブロックチェーンによりセキュア化されたデータベースと
のうちの1つのそれぞれの集約署名取得インターフェースへのリンクである、請求項2に記載の方法。
【請求項4】
オリジナル物品から成る前記バッチに仮想物品が含まれ、前記仮想物品が、関連する仮想物品データ及び
前記仮想物品データに対応する仮想物品デジタルデータ、並びに前記一方向性関数によって得られる関連する仮想物品デジタル署名を有し、前記仮想物品が、生産されるのではなく、前記対応する仮想物品デジタルデータからの前記関連する仮想物品デジタル署名の生成にのみ用いられ、
オリジナル物品から成る前記バッチと関連付けられた前記基準集約デジタル署名が、前記一方向性アキュムレータによって、前記仮想物品デジタル署名を含む前記バッチの前記オリジナル物品の前記物品デジタル署名のすべてから計算される、請求項1~3のいずれか一項に記載の方法。
【請求項5】
前記一方向性関数が、ハッシュ関数であり、オリジナル物品の物品デジタル署名が、前記対応する物品デジタルデータのハッシュ値のビットから選択される所与の複数の低荷重ビットの列である、請求項1~4のいずれか一項に記載の方法。
【請求項6】
前記マーキングされたオリジナル物品と関連付けられた前記物品データに対応する追加物品デジタルデータが、
前記ユーザから、マーキングされたオリジナル物品の
機械可読セキュリティマーキング
から得られた物品
デジタルデータ又は対応するデジタル署名データを含む情報リクエストを受信するとともに、対応する追加物品デジタルデータを送り返すように動作可能な情報データベースインターフェースを介して前記ユーザがアクセス可能な検索可能情報データベースに格納される、請求項1~5のいずれか一項に記載の方法。
【請求項7】
前記マーキングされたオリジナル物品が、当該マーキングされたオリジナル物品に適用された対応する物品データマーキングをさらに含み、前記物品データマーキングが、前記マーキングされたオリジナル物品と関連付けられた前
記物品データを含む、請求項1~6のいずれか一項に記載の方法。
【請求項8】
前記マーキングされたオリジナル物品の前記物品デジタルデータが、前記マーキングされたオリジナル物品又は関連する対象若しくは個人の対応する一意的物理特性の基準物理特性デジタルデータUPCを含む、請求項1~7のいずれか一項に記載の方法。
【請求項9】
前記マーキングされたオリジナル物品の前記一意的物理特性が、前記オリジナル物品に適用された材料ベースの
機械可読セキュリティマーキングのものである、請求項8に記載の方法。
【請求項10】
セキュア化された物品の真偽又は
前記セキュア化された物品のコピーのオリジナル物品に対する適合性を検証する方法において、前記物品又は前記物品の前記コピーであるテスト対象の評価に際して、
撮像ユニット、メモリを備えた中央演算処理装置、及び画像処理ユニットを有する撮像装置によって、前記テスト対象上の
機械可読セキュリティマーキングのデジタル画像を取得するステップと、
前記テスト対象上の前記
機械可読セキュリティマーキングの前記取得したデジタル画像上の物品デジタルデータ及び関連する物品検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応する物品デジタルデータ及び物品検証キーをそれぞれ抽出するステップと、
物品から成る対応するバッチの基準集約デジタル署名を前記メモリに格納するとともに
、一方向性関数及
び一方向性アキュムレータを前記中央演算処理装置にプログラムするステップと、
前記抽出した物品デジタルデータ及び関連する物品検証キーが実際、前記格納した基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
前記一方向性関数によって、前記抽出した物品デジタルデータのデジタル署名を計算するステップと、
前記一方向性アキュムレータによって、前記抽出した物品デジタルデータの前記計算したデジタル署名及び前記抽出した物品検証キーから、候補集約デジタル署名を計算するステップと、
前記
計算した候補集約デジタル署名が、前記格納した基準集約デジタル署名に一致することを確認するステップと
を実行することによってなされる、検証するステップと
を含み、
前記
計算した候補集約デジタル署名が
前記格納した基準集約デジタル署名に一致する場合に、前記テスト対象上の前記物品
デジタルデータが本物のオリジナル物品のものであることを特徴とする、方法。
【請求項11】
前記物品が
、ユーザがアクセス可能な検索可能集約署名データベースに、オリジナル物品から成る前記バッチと関連付けられた前記基準集約デジタル署名を格納することによってセキュア化され、前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
請求項10に列挙するステップに先立って、
前記通信ユニットにより前記通信リンクを介して、前記集約署名データベースへのリクエストを送信するとともに、オリジナル物品から成る前記バッチと関連付けられた前記基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記撮像装置の前記メモリに格納するステップと
を含む、請求項10に記載の方法。
【請求項12】
前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
請求項10に列挙するステップに先立って、
前記撮像装置によって、前記テスト対象にマーキングされ
た集約署名アクセスデータを読み込むステップと、
前記通信ユニットにより前記通信リンクを介して、前記テスト対象上の前記
機械可読セキュリティマーキング
から得られた前記物品
デジタルデータ又は前記物品
デジタルデータのデジタル署名を含
む集約署名取得インターフェースへの集約署名リクエストを送信するとともに、一の関連するバッチの対応する基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記撮像装置の前記メモリに格納するステップと
を含む、請求項10に記載の方法。
【請求項13】
前記撮像装置に、前記テスト対象上の前記
機械可読セキュリティマーキング
から得られた物品
デジタルデータ又は対応するデジタル署名データを含む情報リクエスト
を情報データベースインターフェースに送信するとともに、対応する追加物品デジタルデータを受信するように動作可能な通信手段がさらに備えられた、請求項10~12のいずれか一項に記載の方法。
【請求項14】
前記撮像装置によって、前記テスト対象上の物品データマーキングにマーキングされた物品データに対応する前記物品デジタルデータの情報を抽出するステップと、
前記撮像装置のディスプレイにおいて、前記抽出された情報を表示することにより、前記表示された情報が、前記テスト対象上の物品データマーキングにマーキングされた前記物品データの対応する情報と一致することを視覚的に確認することを可能にする、表示するステップと、
をさらに含む、請求項10~13のいずれか一項に記載の方法。
【請求項15】
前記撮像装置に、マーキングされたオリジナル物品又は関連する対象若しくは個人の一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記中央演算処理装置が、前記センサから受信した検出信号から対応する一意的物理特性デジタルデータを抽出するようにプログラムされ、前記撮像装置が、前記マーキングされたオリジナル物品又は前記関連する対象若しくは個人の前記一意的物理特性に対応する基準物理特性デジタルデータUPCを前記メモリに格納し、前記物品又は前記関連する対象若しくは個人である対象物の評価に際して、
前記センサによって、前記対象物の一意的物理特性を検出するとともに、対応する候補一意的物理特性デジタルデータUPC
cを抽出するステップと、
前記得られた候補一意的物理特性デジタルデータUPC
cを前記格納した基準物理特性デジタルデータUPCと比較するステップと、
所与の許容範囲基準内で前記候補一意的物理特性デジタルデータUPC
cが前記格納した基準物理特性デジタルデータUPCに類似する場合、前記対象物を本物とみなすステップと
をさらに含む、請求項10~14のいずれか一項に記載の方法。
【請求項16】
セキュア化されたマーキングされたオリジナル物品の真偽又はこのような物品のコピーのオリジナル物品に対する適合性を検証するシステムであり、撮像ユニット、メモリを備えた中央演算処理装置、及び画像処理ユニットを有する撮像装置を備え、前記メモリが、物品から成る対応するバッチの基準集約デジタル署名を格納し、一方向性関数及び一方向性アキュムレータが前記中央演算処理装置にプログラムされた、システムであって、
前記物品又は前記物品の前記コピーであるテスト対象上の
機械可読セキュリティマーキングのデジタル画像を取得することと、
前記テスト対象上の前記
機械可読セキュリティマーキングの前記取得したデジタル画像上の物品デジタルデータ及び関連する物品検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応する物品デジタルデータ及び物品検証キーをそれぞれ抽出することと、
前記中央演算処理装置において、さらにプログラムされた、
前記一方向性関数によって、前記抽出した物品デジタルデータのデジタル署名を計算するステップと、
前記一方向性アキュムレータによって、前記抽出した物品デジタルデータの前記計算したデジタル署名及び前記抽出した物品検証キーから、候補集約デジタル署名を計算するステップと、
前記
計算した候補集約デジタル署名が、前記格納した基準集約デジタル署名に一致することを確認するステップと
を実行することによって、前記抽出した物品デジタルデータ及び関連する検証キーが実際、前記格納した基準集約デジタル署名に対応することを検証することと
を行うように動作可能であり、
前記
計算した候補集約デジタル署名が
前記格納した基準集約デジタル署名に一致する場合に、前記テスト対象上の前記物品
デジタルデータが本物のオリジナル物品のものである旨の指標を伝えるように動作可能である、システム。
【請求項17】
セキュア化された物品を検証するシステムであり、前記撮像装置に、マーキングされたオリジナル物品又は関連する対象若しくは個人の一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記中央演算処理装置が、前記センサから受信した検出信号から対応する一意的物理特性デジタルデータを抽出するようにプログラムされ、前記撮像装置が、前記マーキングされたオリジナル物品又は前記関連する対象若しくは個人の前記一意的物理特性に対応する基準物理特性デジタルデータUPCを前記メモリに格納する、システムであって、
前記センサによって、前記物品又は前記関連する対象若しくは個人である対象物の一意的物理特性を検出するとともに、対応する候補一意的物理特性デジタルデータUPC
cを抽出することと、
前記得られた候補一意的物理特性デジタルデータUPC
cを前記格納した基準物理特性デジタルデータUPCと比較することと、
所与の許容範囲基準内で前記候補一意的物理特性デジタルデータUPC
cが前記格納した基準物理特性デジタルデータUPCに類似する場合、前記対象物が本物とみなされる旨の指標を伝えることと、
を行うようにさらに動作可能である、請求項
16に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、物品及び物品にマーキングされたデータの偽造又は改竄に対する保護のほか、マーキングされた物品のデジタル画像の元の(original、オリジナル)物品との適合性、及び物品のトレーサビリティの技術分野に関する。
【背景技術】
【0002】
機械部品、電子部品、薬剤、及び他の無数の物品により、偽造及び改竄の問題が周知であり、深刻且つその度合いが増している。さらに、物品と関連付けられたデータの改竄にも重大な懸念がある。識別情報文書又は証書(物品)等のオリジナル印刷文書にマーキングされたデータを変造する例も周知されており、オリジナルの(場合によっては本物の)文書のデジタルコピー又は複写を考えると、懸念はさらに重大である。シリアル番号等の識別子を単に記録するだけでは、偽造者も容易に番号をコピー可能なため、一般的には不十分な対応である。
【0003】
製造品に関するその他多くのセキュリティ方式が存在するものの、通常は、セキュリティのレベルが十分ではなかったり、格納及びアクセスの必要がある情報に関する管理費が高すぎたり、十分に制御された環境以外での使用の実現が困難な場合が多かったり、単純に物理的な実装が不可能であったりする。例えば、検証可能に文書をデジタル的にセキュア化する多くの方式は、対応する署名でのマーキングが実現困難又は望ましくない多くの実物品を伴うため使用には適さない。
【0004】
物品の真偽の保証又は関連するデータの保護を行う最も標準的な方法のもう1つの欠点として、例えば製品バッチ等の明確に定義されたグループの要素であっても、それらの物品を個別に評価する傾向が挙げられる。この場合は、有益な認証情報が無視される。
【0005】
物品をセキュア化する従来の方法では、材料ベースのセキュリティマーキング(場合によっては改竄防止)すなわち複製が(不可能とは言わないまでも)非常に難しい検出可能な固有の物理的又は化学的特性を有するマーキングを適用する。マーキングのこの固有特性を適当なセンサが検出した場合、このマーキングは高い信頼度で本物とみなされ、対応するマーキングされた物品も同様となる。このような既知の固有特性の認証には多くの例があり、マーキングは、場合によりランダムに分散したいくつかの粒子を含み得るか、又は、固有の光学的反射、透過、吸収、若しくは放出(例えば、発光、偏光、回折、又は干渉等)の特性をもたらす特定の積層構造を有し、場合によっては、特定のスペクトル成分の「光」を伴う特定の照射条件により検出可能である。この固有特性は、マーキングの材料の特定の化学組成により得られる。例えば、物品への何らかのパターンの印刷に用いられるインクに発光顔料(場合によっては非市販品)を分散可能であり、特定の光(例えば、UVスペクトル領域の光)の照射によって、(例えば、赤外領域内のスペクトルウィンドウにおける)特定の光を放出するのに用いられる。これは、例えば紙幣の保護に用いられる。他の固有特性も使用可能であり、例えば、マーキングの発光粒子は、適当な励起光パルスの照射後の特定の発光放出減衰時間を有し得る。他種の固有特性は、含有粒子の磁気特性又は物品自体の「フィンガープリント」特性であり、例えば、十分な分解能で観察した場合に一意的特性化署名を抽出するように機能し得る文書上の所与のゾーンにおける当該文書の紙基板の本質的にランダム分散の繊維の相対配置、又は十分に拡大して見た場合に同じく一意的署名となり得る物品に印刷されたデータのいくつかのランダム印刷アーチファクト等が挙げられる。物品の本質的なフィンガープリント特性の主な課題は、経年劣化又は摩耗に対する堅牢性である。ただし、材料ベースのセキュリティマーキングによって、マーキングされた物品と関連付けられたデータの保護が必ずしも可能になるわけではない。例えば、文書のあるゾーンにセキュリティインクで印刷されたロゴのように、材料ベースのセキュリティマーキングが文書に施されているとしても、文書のその他の部分に印刷されたデータは依然として変造可能である。さらに、あまりに複雑な認証署名の場合は、外部データベースを含む十分な格納能力及びこのようなデータベースに問い合わせを行うための通信リンクが必要となることが多いことから、物品のオフライン認証は不可能である。
【0006】
以上から、本発明の目的は、物品に関連するデータ、特に、特定の物品の群(batch、バッチ)に属する物品に関連するデータの偽造及び変造に対して当該物品をセキュア化することである。また、本発明の目的は、本発明に従ってセキュア化された対象の真偽及び本物の対象に対する関連データの適合性のオフライン確認を可能にすることである。
【発明の概要】
【0007】
本発明の一態様は、複数のオリジナル物品から成るバッチの所与のオリジナル物品を偽造又は改竄に対してセキュア化する方法であり、バッチの各オリジナル物品がそれ自体の関連する物品データ及び対応する物品デジタルデータを有する、方法であって、
_一方向性関数によって、バッチのオリジナル物品ごとに、その対応する物品デジタルデータの関連する物品デジタル署名を計算するステップと、
_前記物品デジタル署名の一方向性の累算器(accumulator、アキュムレータ)によって、オリジナル物品から成るバッチのオリジナル物品の物品デジタル署名のすべてから、バッチに対応する基準集約デジタル署名を計算するとともに、基準集約デジタル署名をユーザが利用できるようにするステップと、
_基準集約デジタル署名の計算に用いられるその他の物品デジタル署名の部分的一方向性アキュムレータによって、前記所与のオリジナル物品の物品デジタル署名に対応する物品検証キーを決定するステップであり、基準集約デジタル署名が、一方向性関数により候補物品デジタル署名及び対応する物品検証キーから計算される場合に限り、前記候補物品デジタル署名がバッチのオリジナル物品に対応する、ステップと、
_関連する物品デジタルデータ及びその対応する物品検証キーの表現を含む対応する機械可読物品セキュリティマーキングを所与のオリジナル物品に適用することによって、物品データが偽造又は改竄に対してセキュア化されたマーキングされたオリジナル物品を得るステップと、
を含む、方法に関する。
【0008】
オリジナル物品から成るバッチと関連付けられた基準集約デジタル署名は、ユーザがアクセス可能な媒体において発行されるようになっていてもよいし、ユーザがアクセス可能な検索可能集約署名データベースに格納されていてもよいし、ユーザがアクセス可能なブロックチェーン又はブロックチェーンによりセキュア化されたデータベースに格納されていてもよい。さらに、マーキングされたオリジナル物品は、当該マーキングされたオリジナル物品にマーキングされ、オリジナル物品から成るバッチに対応する基準集約デジタル署名へのアクセスに十分な情報を含む集約署名アクセスデータをさらに含み、前記情報が、
_基準集約デジタル署名が発行される媒体であり、ユーザから、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品データ又は前記物品データのデジタル署名を含む集約署名リクエストを受信するとともに、関連するバッチの基準集約デジタル署名を送り返すように動作可能な前記集約署名取得インターフェースを介してユーザがアクセス可能である、媒体と、
_基準集約デジタル署名が格納される検索可能集約署名データベースであり、ユーザから、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品データ又は前記物品データのデジタル署名を含む集約署名リクエストを受信するとともに、関連するバッチの基準集約デジタル署名を送り返すように動作可能な前記集約署名取得インターフェースを介してユーザがアクセス可能である、集約署名データベースと、
_タイムスタンプ済み集約デジタル署名が格納されるブロックチェーン又はブロックチェーンによりセキュア化されたデータベースであり、ユーザから、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品データ又は前記物品データのデジタル署名を含む集約署名リクエストを受信するとともに、関連するバッチの基準集約デジタル署名を送り返すように動作可能な前記集約署名取得インターフェースを介してユーザがアクセス可能である、ブロックチェーン又はブロックチェーンによりセキュア化されたデータベースと、
のうちの1つのそれぞれの集約署名取得インターフェースへのリンクである。
【0009】
本発明によれば、オリジナル物品から成るバッチに仮想物品が含まれ、前記仮想物品が、関連する仮想物品データ及びその対応する仮想物品デジタルデータ、並びに一方向性関数によって得られる関連する仮想物品デジタル署名を有し、前記仮想物品が、生産されるのではなく、対応する仮想物品デジタルデータからの関連する仮想物品デジタル署名の生成にのみ用いられ、オリジナル物品から成る前記バッチと関連付けられた基準集約デジタル署名が、一方向性アキュムレータによって、仮想物品デジタル署名を含むバッチのオリジナル物品の物品デジタル署名のすべてから計算されるようになっていてもよい。
【0010】
一方向性関数は、ハッシュ関数であってもよく、オリジナル物品の物品デジタル署名は、対応する物品デジタルデータのハッシュ値のビットから選択される所与の複数の低荷重ビットの列であってもよい。
【0011】
上記方法において、マーキングされたオリジナル物品と関連付けられた物品データに対応する追加物品デジタルデータは、ユーザから、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品データ又は対応するデジタル署名データを含む情報リクエストを受信するとともに、対応する追加物品デジタルデータを送り返すように動作可能な情報データベースインターフェースを介してユーザがアクセス可能な検索可能情報データベースに格納されるようになっていてもよい。
【0012】
マーキングされたオリジナル物品は、当該マーキングされたオリジナル物品に適用された対応する物品データマーキングをさらに含み、前記物品データマーキングは、前記マーキングされたオリジナル物品と関連付けられた対応する物品データを含んでいてもよい。
【0013】
マーキングされたオリジナル物品の物品デジタルデータは、マーキングされたオリジナル物品又は関連する対象若しくは個人の対応する一意的物理特性の基準物理特性デジタルデータUPCを含んでいてもよい。さらに、マーキングされたオリジナル物品の一意的物理特性は、オリジナル物品に適用された材料ベースのセキュリティマーキングのものであってもよい。
【0014】
本発明の別の態様は、オリジナル物品をセキュア化する前述の方法に従ってセキュア化された物品の真偽又はこのようにセキュア化された物品のコピーのオリジナル物品に対する適合性を検証する方法であって、前記物品又は物品の前記コピーであるテスト対象の評価に際して、
_撮像ユニット、メモリを備えたCPU(中央演算処理装置)、及び画像処理ユニットを有する撮像装置によって、テスト対象上のセキュリティマーキングのデジタル画像を取得するステップと、
_テスト対象上のセキュリティマーキングの取得したデジタル画像上の物品デジタルデータ及び関連する物品検証キーの表現を読み込むとともに、前記読み込んだ表現から、対応する物品デジタルデータ及び物品検証キーをそれぞれ抽出するステップと、
_物品から成る対応するバッチの基準集約デジタル署名をメモリに格納するとともに、一方向性関数及び一方向性アキュムレータをCPU(中央演算処理装置)にプログラムするステップと、
_抽出した物品デジタルデータ及び関連する物品検証キーが実際、格納した基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
__一方向性関数によって、抽出した物品デジタルデータのデジタル署名を計算するステップと、
__一方向性アキュムレータによって、抽出した物品デジタルデータの計算したデジタル署名及び抽出した物品検証キーから、候補集約デジタル署名を計算するステップと、
__求めた候補集約デジタル署名が、格納した基準集約デジタル署名に一致することを確認するステップと、
を実行することによってなされる、検証するステップと
を含み、
_前記集約デジタル署名が一致する場合に、テスト対象上の物品データが本物のオリジナル物品のものである、方法に関する。
【0015】
この検証方法においては、物品が、ユーザがアクセス可能な検索可能集約署名データベースに、オリジナル物品から成るバッチと関連付けられた基準集約デジタル署名を格納することによってセキュア化され、撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられており、
_通信ユニットにより通信リンクを介して、前記集約署名データベースへのリクエストを送信するとともに、オリジナル物品から成るバッチと関連付けられた基準集約デジタル署名を受信する予備ステップと、
_受信した集約デジタル署名を撮像装置のメモリに格納する予備ステップと、
を含んでいてもよい。
【0016】
この検証方法においては、物品が、前述のように集約署名アクセスデータを含むことによってセキュア化されるようになっていてもよく、撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられていてもよく、
_撮像装置によって、テスト対象にマーキングされた集約署名アクセスデータを読み込む予備ステップと、
_通信ユニットにより通信リンクを介して、テスト対象上のセキュリティマーキングにより得られた物品データ又は前記物品データのデジタル署名を含む前記集約署名取得インターフェースへの集約署名リクエストを送信するとともに、関連するバッチの対応する基準集約デジタル署名を受信する予備ステップと、
_受信した集約デジタル署名を撮像装置のメモリに格納する予備ステップと、
を含んでいてもよい。
【0017】
物品は、前述のように追加物品データによってセキュア化されるようになっていてもよく、撮像装置には、テスト対象上のセキュリティマーキングにより得られた物品データ又は対応するデジタル署名データを含む情報リクエストを情報データベースインターフェースに送信するとともに、対応する追加物品デジタルデータを受信するように動作可能な通信手段がさらに備えられていてもよい。
【0018】
物品は、前述のように物品データマーキングによってセキュア化されるようになっていてもよく、この検証方法は、
_撮像装置によって、テスト対象上の物品データマーキングにマーキングされた物品データを読み込むステップと、
_物品データマーキングから読み込んだ物品データが、テスト対象上のセキュリティマーキングにより抽出された物品デジタルデータに対応することを確認するステップと、
をさらに含んでいてもよい。
【0019】
物品は、物品データマーキングによってセキュア化され、前述のように材料ベースのセキュリティマーキングをさらに有していてもよく、撮像装置には、マーキングされたオリジナル物品又は関連する対象若しくは個人の一意的物理特性を検出するように動作可能なセンサがさらに備えられていてもよく、CPU(中央演算処理装置)は、センサから受信した検出信号から対応する一意的物理特性デジタルデータを抽出するようにプログラムされ、撮像装置は、マーキングされたオリジナル物品又は関連する対象若しくは個人の前記一意的物理特性に対応する基準物理特性デジタルデータUPCをメモリに格納しており、前記物品又は前記関連する対象若しくは個人である対象物の評価に際して、
_センサによって、対象物の一意的物理特性を検出するとともに、対応する候補一意的物理特性デジタルデータUPCcを抽出するステップと、
_得られた候補一意的物理特性デジタルデータUPCcを格納した基準物理特性デジタルデータUPCと比較するステップと、
_所与の許容範囲基準内で候補一意的物理特性デジタルデータUPCcが格納した基準物理特性デジタルデータUPCに類似する場合、対象物を本物とみなすステップと、
をさらに含んでいてもよい。
【0020】
本発明の別の態様は、前述の方法に従ってセキュア化されたオリジナル物品の物品デジタル画像のマーキングされたオリジナル物品に対する適合性を検証する方法であって、
_撮像ユニット、メモリを備えたCPU(中央演算処理装置)、及び画像処理ユニットを有する撮像装置によって、オリジナル物品上のセキュリティマーキングを示す物品デジタル画像を受信するステップと、
_セキュリティマーキングの取得したデジタル画像上の物品デジタルデータ及び関連する物品検証キーの表現を読み込むとともに、前記読み込んだ表現から、対応する物品デジタルデータ及び物品検証キーをそれぞれ抽出するステップと、
_物品から成る対応するバッチの基準集約デジタル署名をメモリに格納するとともに、一方向性関数及び一方向性アキュムレータを中央演算処理装置にプログラムするステップと、
__一方向性関数によって、抽出した物品デジタルデータのデジタル署名を計算するステップと、
__一方向性アキュムレータによって、抽出した物品デジタルデータの計算したデジタル署名及び抽出した検証キーから、候補集約デジタル署名を計算するステップと、
__求めた候補集約デジタル署名が、格納した基準集約デジタル署名に一致することを確認するステップと、
を実行することによって、抽出した物品デジタルデータ及び関連する検証キーが実際、格納した基準集約デジタル署名に対応することを検証するステップと、
を含み、
_前記集約デジタル署名が一致する場合に、物品デジタル画像上の物品データが本物のオリジナル物品のものである、方法に関する。
【0021】
物品は、上記説明のようにユーザがアクセス可能な検索可能集約署名データベースに、オリジナル物品から成るバッチと関連付けられた基準集約デジタル署名を格納することによってセキュア化されるようになっていてもよく、撮像装置には、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられていてもよく、この適合性検証方法は、
_通信ユニットにより通信リンクを介して、前記集約署名データベースへのリクエストを送信するとともに、オリジナル物品から成るバッチと関連付けられた基準集約デジタル署名を受信する予備ステップと、
_受信した集約デジタル署名を撮像装置のメモリに格納する予備ステップと、
を含んでいてもよい。
【0022】
一変形において、物品は、前述のように集約署名アクセスデータによってセキュア化されるようになっていてもよく、撮像装置には、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられていてもよく、この適合性検証方法は、
_撮像装置によって、物品にマーキングされたアクセスデータを示す受信した物品デジタル画像上の集約署名アクセスデータを読み込む予備ステップと、
_通信ユニットにより通信リンクを介して、物品上のセキュリティマーキングの画像により得られた物品データを含む前記集約署名取得インターフェースへの集約署名リクエスト又は前記物品データのデジタル署名を送信するとともに、関連するバッチの対応する基準集約デジタル署名を受信する予備ステップと、
_受信した集約デジタル署名を撮像装置のメモリに格納する予備ステップと、
を含んでいてもよい。
【0023】
物品は、上記説明のように物品データマーキングによってセキュア化されるようになっていてもよく、物品デジタル画像の適合性を検証するこの方法は、
_撮像装置によって、受信した物品デジタル画像上の物品データマーキングにマーキングされた物品データを読み込むステップと、
_物品データマーキングのデジタル画像から読み込んだ物品データが、受信した物品デジタル画像上のセキュリティマーキングにより抽出された物品デジタルデータに対応することを確認するステップと、
をさらに含んでいてもよい。
【0024】
さらに別の態様によれば、本発明は、複数のオリジナル物品から成るバッチに属し、前述の方法に従って、偽造又は改竄に対してセキュア化されたマーキングされた物品であり、バッチの各オリジナル物品がそれ自体の関連する物品データ及び対応する物品デジタルデータを有し、前記バッチが対応する基準集約デジタル署名を有する、マーキングされた物品であって、
_当該マーキングされた物品に適用され、その関連する物品デジタルデータ及び対応する物品検証キーの表現を含む機械可読セキュリティマーキング
を含む、マーキングされた物品に関する。
【0025】
マーキングされた物品の物品デジタルデータは、マーキングされた物品又は関連する対象若しくは個人の対応する一意的物理特性の基準物理特性デジタルデータUPCを含んでいてもよい。
【0026】
マーキングされた物品の一意的物理特性は、マーキングされた物品に適用された材料ベースのセキュリティマーキングのものであってもよい。
【0027】
本発明は、前述の保護方法に従ってセキュア化されたマーキングされたオリジナル物品の真偽又はこのような物品のコピーのオリジナル物品に対する適合性を検証するシステムであり、撮像ユニット、メモリを備えたCPU(中央演算処理装置)、及び画像処理ユニットを有する撮像装置を備え、メモリが、物品から成る対応するバッチの基準集約デジタル署名を格納し、一方向性関数及び一方向性アキュムレータがCPU(中央演算処理装置)にプログラムされた、システムであって、
_前記物品又は物品の前記コピーであるテスト対象上のセキュリティマーキングのデジタル画像を取得することと、
_テスト対象上のセキュリティマーキングの取得したデジタル画像上の物品デジタルデータ及び関連する物品検証キーの表現を読み込むとともに、前記読み込んだ表現から、対応する物品デジタルデータ及び物品検証キーをそれぞれ抽出することと、
_CPU(中央演算処理装置)において、さらにプログラムされた、
__一方向性関数によって、抽出した物品デジタルデータのデジタル署名を計算するステップと、
__一方向性アキュムレータによって、抽出した物品デジタルデータの計算したデジタル署名及び抽出した検証キーから、候補集約デジタル署名を計算するステップと、
__求めた候補集約デジタル署名が、格納した基準集約デジタル署名に一致することを確認するステップと、
を実行することによって、抽出した物品デジタルデータ及び関連する検証キーが実際、格納した基準集約デジタル署名に対応することを検証することと、
を行うように動作可能であり、
_前記集約デジタル署名が一致する場合に、テスト対象上の物品データが本物のオリジナル物品のものである旨の指標を伝えるように動作可能である、システムに関する。
【0028】
基準物理特性デジタルデータUPCによってセキュア化された物品を検証する上記システムは、上記説明のように材料ベースのセキュリティマーキングに関していてもよく、撮像装置に、マーキングされたオリジナル物品又は関連する対象若しくは個人の一意的物理特性を検出するように動作可能なセンサがさらに備えられていてもよく、CPU(中央演算処理装置)が、センサから受信した検出信号から対応する一意的物理特性デジタルデータを抽出するようにプログラムされ、撮像装置が、マーキングされたオリジナル物品又は関連する対象若しくは個人の前記一意的物理特性に対応する基準物理特性デジタルデータUPCをメモリに格納し、
_センサによって、前記物品又は前記関連する対象若しくは個人である対象物の一意的物理特性を検出するとともに、対応する候補一意的物理特性デジタルデータUPCcを抽出することと、
_得られた候補一意的物理特性デジタルデータUPCcを格納した基準物理特性デジタルデータUPCと比較することと、
_所与の許容範囲基準内で候補一意的物理特性デジタルデータUPCcが格納した基準物理特性デジタルデータUPCに類似する場合、対象物が本物とみなされる旨の指標を伝えることと、
を行うようにさらに動作可能である。
【0029】
また、本発明は、前述の保護方法に従ってセキュア化されたオリジナル物品の物品デジタル画像のマーキングされたオリジナル物品に対する適合性を検証するシステムであり、撮像ユニット、メモリを備えたCPU(中央演算処理装置)、及び画像処理ユニットを有する撮像装置を備え、メモリが、物品から成る対応するバッチの基準集約デジタル署名を格納し、一方向性関数及び一方向性アキュムレータがCPU(中央演算処理装置)にプログラムされた、システムであって、
_オリジナル物品上のセキュリティマーキングを示す物品デジタル画像を受信することと、
_セキュリティマーキングの取得したデジタル画像上の物品デジタルデータ及び関連する物品検証キーの表現を読み込むとともに、前記読み込んだ表現から、対応する物品デジタルデータ及び物品検証キーをそれぞれ抽出することと、
_CPU(中央演算処理装置)において、さらにプログラムされた、
__一方向性関数によって、抽出した物品デジタルデータのデジタル署名を計算するステップと、
__一方向性アキュムレータによって、抽出した物品デジタルデータの計算したデジタル署名及び抽出した検証キーから、候補集約デジタル署名を計算するステップと、
__求めた候補集約デジタル署名が、格納した基準集約デジタル署名に一致することを確認するステップと、
を実行することによって、抽出した物品デジタルデータ及び関連する検証キーが実際、格納した基準集約デジタル署名に対応することを検証することと、
を行うように動作可能であり、
_前記集約デジタル署名が一致する場合に、物品デジタル画像上の物品データが本物のオリジナル物品のものである旨の指標を伝えるように動作可能である、システムに関する。
【図面の簡単な説明】
【0030】
以下、本発明の顕著な態様及び特徴を示す添付の図面を参照して、本発明をより詳しく説明する。
【0031】
【
図1】
図1は、本発明に係る、物品から成るバッチをセキュア化する一般的概念の模式図である。
【
図2A】
図2Aは、本発明に従ってセキュア化される生体識別情報文書の一例としてセキュア化された生体認証パスポートを示した図である。
【
図2B】
図2Bは、権限を与えられた役人による
図2Aのセキュア化された生体認証パスポートを有する個人の管理を示した図である。
【
図3】
図3は、本発明に従ってセキュア化される航空機の構成要素から成るバッチを示した図である。
【
図4】
図4は、本発明に従ってセキュア化される医薬製品から成るバッチを示した図である。
【詳細な説明】
【0032】
ここでは、図面に示す非限定的な実施形態を参照して、本開示を詳しく説明する。
【0033】
図1は、物品から成るバッチの保護に関する本発明の一般的概念及び各物品と関連付けられ得る検証情報のエンコードを演算する方法を示している。
図1は、物品A
1、A
2、A
3、・・・から成るグループすなわち「バッチ」を示しており、(ここでは2Dバーコードにより示す)物理的な機械可読セキュリティマーキング110の保持若しくは含有又は物理的なセキュリティマーキングを保持若しくは含有することになる何らかの保持を可能にする任意のものであってもよい。物品としては、製造品若しくはそのパッケージング、物理的な文書若しくは画像、複数の品目を含むパッケージ(薬のブリスターパック等)、又は品物のカートンのパレットを含むコンテナ等も可能である。本発明の実施形態の意味では、人間又は動物でさえ「物品」とみなされる。例えば、あるイベントにおいて権限を与えられた出席者、あるグループの構成員、又は群衆若しくは大衆の構成員は、何らかの形態のIDバッジを有することも可能であるし、(特に、動物の場合は)物理的にマーキングすることも可能である。
【0034】
バッチとしては、例えば共通の製造工程、特定の供給業者が配送する品目、ある期間に製造若しくは出荷された品目、一組の関連画像、一群の人々、群衆若しくは大衆、又はデータA
iを規定し得る任意の対象から成るその他任意のユーザ定義グループが挙げられる。また、
図1は、選択データのエンコードを可能にするように含まれ得る任意選択としてのソフトウェア構成である「仮想物品」A
vを示している。これについては、以下で説明する。ほんの一例として、仮想物品A
vは、(実物には対応しないものの)実質的に同様に処理され得ることから、他の物品A
1、A
2、A
3、・・・として含まれるとみなされ、以下ではそのように扱われることになる。当然のことながら、デジタルデータのエンコード及びより堅牢な物品デジタル署名の生成には、複数の仮想物品A
v1、A
v2、・・・、A
vkを使用可能である(以下参照)。
【0035】
各物品A1、A2、A3、・・・、Avに対して、任意の適当な方法を用いることにより、各物品デジタルデータD1、D2、D3、・・・、Dvの関連付け又は抽出(又は、仮想物品Avの場合は、生成)が行われる。このデータとしては、物理特性の何らかの基準、記入用紙若しくは製品情報等の文字データ、シリアル番号等の識別子、内容の指標、画像のデジタル表現、又はシステム設計者が物品と関連付けるように選定するその他任意の情報が考えられる。物品デジタルデータDiは、対応するデジタルデータファイルを生成可能なリーダによって、物品にマーキングされた(例えば、物品又は物品に固定されたラベルに印刷された)人間が読めるデータ(例えば、英数字データ)から抽出されるようになっていてもよい。別のデジタルデータ(例えば、物品の使用説明又は安全説明等)を抽出データと関連付けて、物品デジタルデータDiを構成可能である。
【0036】
仮想物品Avの場合、関連付けられるデジタルデータとしては、例えばバッチ識別番号、バッチの物品数、データエントロピの増大によるセキュリティ向上のための(疑似)乱数、データ及び/又は時間情報等が挙げられる。関連付けられるデータのもう1つの形態としては、許容可能又は許容不可能な運用規則、期限等の指標が考えられる。要するに、デジタルデータDvは、デジタル形態で表現可能な如何なるものであってもよい。
【0037】
物品ごとに、それぞれの物品デジタルデータD1、D2、D3、・・・、Dvが本質的に隠れるように、数学的に変形されるのが好ましいが、これは、如何なる実施形態においても絶対的な要件ではない。この物品Aiの物品デジタルデータDiに適用される変形は、対応するデジタル署名xiを生成するように機能する。このデジタル署名は、一方向性関数(すなわち、演算は容易だが反転は困難な関数)によって生成される(S.Goldwasser、M.Bellare、「Lecture Notes on Cryptography」、MIT、July 2008、http://www-cse.ucsd.edu/users/mihir参照)。
【0038】
このように有利な変形の1つとして、例えばハッシュ関数H()=ハッシュ()の物品デジタルデータへの適用があり、これは一般的に、入力のサイズに関わらず、既知のビット長の出力を返す特性を有する。この技術的効果は、関連する物品デジタルデータのサイズ及びバッチのサイズに関わらず、物品と関連付けられたデジタルデータのデジタル署名の生成に特に有用である。ハッシュ関数は、一方向性関数の周知の一例である。SHA(セキュアハッシュアルゴリズム)クラスの関数(例えば、SHA-256)等の暗号学的ハッシュ関数が用いられる場合は、当該関数が実際には不可逆的で、衝突耐性を有する(すなわち、2つの異なる入力が同じ出力になる確率を無視できる)点がさらなる利点となる。以下の説明から了解される通り、この点は本発明の要件ではないものの、他の用途と同じ理由で都合が良い。
図1に示すように、値x
1、x
2、x
3、・・・、x
vが各物品データセットのハッシュ値すなわち関連する物品デジタル署名である。すなわち、x
j=H(D
j)(ただし、j=1、・・・、v)である。簡略化だけを目的として、本明細書及び
図1においてはX(大文字)を使用することにより一組のハッシュ化データ値を示すため、X=(x
1,x
2,・・・,x
v)である(これは、仮想物品A
vが含まれる場合であり、そうでなければ、要素x
vが省略されるようになっていてもよい)。
【0039】
署名を短くするため、物品Ajの物品デジタル署名xjは、ハッシュ値H(Dj)のビットから選択される所与の複数の低荷重ビットの列であってもよい。例えば、SHA-2ファミリのSHA-256ハッシュ関数であれば、署名の256ビットから低荷重の128ビットのみを保持することにより、依然として、暗号解読攻撃に対して堅牢な署名となる。
【0040】
そして、(疑似可換)一方向性アキュムレータにより、Xに対して集約デジタル署名すなわちバッチ値Bが演算される(Josh Benaloh、Michael de Mareの論文「One-Way Accumulators:A Decentralized Alternative to Digital Signatures」、Advances in Cryptology-Eurocrypt’93,LNCS,vol.765,pp.274-285,Springer-Verlag,1993及び論文「one way function-Disadvantages of one-way accumulators?-Cryptography Stack Exchange」、著者匿名、April 12,2014参照)。一般的に、一組の署名x
1、x
2、・・・、x
μ(場合によっては1つ又は複数の仮想物品のデジタル署名を含む)に対して、一方向性アキュムレータfが与える対応する累算値f(x
1,x
2,・・・,x
μ)は、X=(x
1,x
2,・・・,x
μ)を用いてf(X)と省略されるが、以下の通りである。
f(x
1,x
2,・・・,x
μ)=f(f(f(・・・f(f(f(x
1),x
2)・・・x
3),・・・,x
μ-2),x
μ-1),x
μ)
一般的には、以下のように書くことができる。
【数1】
ここで、
【数2】
は、実際の実装では演算負荷が高すぎるため、f(X)の反転が十分に困難となるように選定されるのが好ましい関連演算子である。実施形態において使用するこの演算非実行可能性の概念については、以下でさらに説明する。本発明によれば、Bのサイズを制限する制約を考慮した集約署名の計算に、一方向性アキュムレータが選定される。実際のところ、このようなアキュムレータは、サイズ(すなわち、ビット数)がその独立変数のサイズに依存しないデジタル値を生成する。
【0041】
自明な一例として、バッチ値は、所与の係数mの可換加法剰余(modulo、モジュロ)等の関数f(X)であってもよい。すなわち、f(x)=x mod m及び
【数3】
であり、関連する可換演算子
【数4】
は、
【数5】
により規定される。これにより、以下が得られる。
【数6】
この一方向性アキュムレータは、以下の可換特性を有する(ただし、本発明に必要なのは、疑似可換性のみである)。
【数7】
ここで、X
iは、x
iを除くXのすべての要素の集合とする。例えば、i=1では、X
i=(x
2,x
3,・・・,x
μ)である。簡略化のため、f(X)がXの要素に対して可換であるものと仮定し、上記f(X)の特性を所与とすると、以下のようになる。
【数8】
ただし、検証キーは、以下の通りである。
【数9】
【0042】
本発明によれば、物品から成るバッチの集約デジタル署名Bは、物品(又は、その関連するデータ)の真偽を確認する必要があるユーザがアクセス可能な(公開)媒体にて発行されること、ユーザがアクセス可能な検索可能集約署名データベースに格納されること、又は好適な一形態においては、ユーザがアクセス可能なブロックチェーンに格納されることにより、不変ひいては偽造防止となる。そして、ユーザは、これらの利用可能なソースから取得された値Bを格納するようにしてもよい。
【0043】
その後、物品A
iごとに、その他の物品デジタル署名x
j(ただし、j≠i)の部分的一方向アキュムレータすなわちデジタル署名x
1、・・・、x
i-1、x
i+1、・・・、x
μ又はf(X
i)の一方向アキュムレータによって、対応する物品検証キーk
iが演算される。例えば、
図1のモジュール120において、物品A
iの物品検証キーk
iは、k
i=f(X
i)として計算され、物品デジタルデータD
i及び物品A
iの検証キーk
iが実際、バッチ値Bを有するバッチに属する本物の物品の物品データに対応することを確認する演算では、
【数10】
を検証すればよい。Bの計算に必要な検証情報V
i=(D
i,k
i)の一部として求められた(アキュムレータ特性のために)コンパクトな検証キーk
iは、物品A
iの物品デジタルデータD
iと併せてA
iに適用されたセキュリティマーキング110に含まれる。これは特に、セキュア化された物品の真偽のオフライン確認及びその関連データの本物の物品に対する適合性のオフライン確認の実行のため、セキュリティマーキング上のデータが利用できる空間が一般的には制限されることから、本発明の重要な一態様である。fの一方向性アキュムレータの種類は、セキュリティマーキングに含まれる検証キーデータのサイズを縮小する技術的課題を考慮して、厳密に選定される。実際のところ、このようなアキュムレータの疑似可換性(或いは、可換性)の特性によれば、バッチ中の物品の順序付け又はバッチ中の順序付けに応じた前記所与の物品のランクに関するデータを別途含む必要なく、物品から成るバッチに属する所与の物品のデータの署名が可能となる。さらに、検証演算は、前記疑似可換性の特性がなければ、コンピュータをはるかに多く利用することになる。
【0044】
f(X)、キー値ki、異なる物品、及び共通のB値に対して演算を行うために与えられたコードを実行するため、演算モジュール120がセキュア化システム100に含まれるのが好ましい。また、セキュア化システム100は、仮想物品AvのデジタルデータDvに対応する(予めプログラムされた)値を入力する好適なモジュールを具備していてもよい。また、物品Aiの物品デジタルデータDiのハッシュ化によって対応する物品デジタル署名xiを生成することは、例えば演算モジュール120において実行されるようになっていてもよい。また、例えば物品が製造された場所なら何処であっても、物品関連のハッシュ化演算を外部(例えば、接続された遠隔サーバ上)で実行することにより、当該(1つ又は複数の)現場からセキュア化システム100までネットワークを介して生の物品データDiを送信することが懸念される場合は、それを回避することも可能である。
【0045】
物品Aiごとに、対応する検証情報Viが編集され、何らかの形態の機械可読セキュリティマーキング110にてエンコードされた後、各物品への物理的な適用又は各物品との関連付けがなされる。例えば、物品への取り付け又は物品若しくはそのパッケージングへの直接印刷がなされた光学的又は磁気的可読ラベル、RFIDタグ等において、Viをエンコードすることも可能である。別の選択肢として、マーキングは、直接適用、又は、例えばパッケージングの内側の何らかの形態の文書への包含により、必要に応じて物品又はそのパッケージングの内側に施すことも可能である。
【0046】
如何なる「仮想」物品Avに対しても、セキュア化システム100によって、その対応する検証情報Vvが内部で関連付けられていてもよい。検証情報は一般的に、物品から成るバッチの如何なる物品Aiに対しても、対応する物品デジタルデータDi及び対応する検証キーki:Vi=(Di,ki)を少なくとも含む。本発明によれば、データDiのエンコードとデータkiのエンコードとは、異なっていてもよい(暗号解読攻撃に対して付加的な強度レベルを与える)。
【0047】
付加的な物品データが物品とさらに関連付けられていてもよく、例えば品目シリアル番号、バッチID、日時情報、製品名、個々の品目(物品又はそのラベリング若しくはパッケージングの画像等)、バッチ、又は供給業者/製造業者と関連付けられた他のオンライン情報を提示するURL、検証のために連絡可能な電話番号等、バッチ値B又はシステム設計者が含むように選定したその他任意の情報を含んでいてもよい。付加的な物品データは、(情報データベースインターフェースを介して)ユーザがアクセス可能な検索可能情報データベースに格納されていてもよい。
【0048】
オリジナル物品Aiの検証キーkiが計算され、対応する物品デジタルデータDiとともに、(すなわち、エンコード又は任意の選定データ表現によって)物品に適用された機械可読物品セキュリティマーキング110に含まれたら、結果としてのマーキングされたオリジナル物品及びその関連する物品データは実際に、偽造及び改竄に対してセキュア化される。本発明の利点として、セキュリティマーキングにはエンコード/復号化キーが含まれない。
検証キー及び物品デジタルデータ(又は、その他任意のデータ)のエンコードにも使用可能な異なる種類の物理的(セキュリティ)マーキングが存在する。ただし、小さな品目又は高分解能の物理的マーキングを受け付けられないサービス上での使用に有用な多くのマーキングシステムでは、大量のデータをエンコードできない。この課題を解決する1つの方法として、検証ベクトルの要素のうちの1つ又は複数をそれぞれ含む複数のマーキングを包含する点が挙げられる。これは、多くの場合、物理的空間の不足若しくはマーキング面の不適合性、又は単に、審美的に受け入れられないことから、実現が困難である。
【0049】
物理的な表面に適用可能な方法で情報をエンコードする公知の方法が多数存在する。本発明の任意の実施形態の実装において、このような任意の方法が用いられるようになっていてもよい。物理的マーキングの一般的な一形態は、周知のQRコード(登録商標)である。周知の通り、所与のエリアに関して、QRコードがエンコード可能なデータが多いほど、そのモジュール密度(おおよそ、黒/白「正方形」の密度)が高くなり、印刷及び読み出しに必要な分解能が高くなる。また、QRコードは一般的に、その密度(平方モジュール数)のほか、QRコードが含むエラー訂正のレベルに応じて分類される。現在のところ、QRコード画像が持続可能且つ復元可能な「損傷」すなわちデータ喪失の度合いをそれぞれ表す4つの異なる標準「レベル」L、M、Q、及びHが存在する。レベルL、M、Q、及びHはそれぞれ、おおよそ7%、15%、25%、及び30%の損傷に耐えられる。以下の表は、様々なQRコードバージョンの少なくとも近似的な値を示している。
【表1】
ただし、一部のモジュールがスキャンターゲット、マスクパターン、及びエラー訂正モジュールに使用されることから、すべてのビットがデータ「負荷」のエンコードに用いられなくてもよい。このため、QRコード(又は、マーキング110が用いられる任意のもの)がエンコード可能な情報の量と、検証情報Vに含まれてエンコードが必要な情報の量との間には、トレードオフが存在する。
【0050】
選定種類のセキュリティマーキング110(QRコード等)の場合は、エンコード容量が限られているため、好適なエンコード関数f(X)も選定すべきである。所要ビットの観点で出力が大きすぎる関数は、使用が一切不可能と考えられ、範囲が狭すぎる関数は、十分にセキュアとは考えられない。さらに、多くの用途においては、スケーラビリティが問題となり得る。例えば、一部のデータセキュリティ方式には、バッチの要素数の増加とともに増大し、セキュリティマーキング110がエンコード可能なビット数の観点からバッチのサイズを許容以上に制限することも可能な署名を伴う。これにより、本発明によれば、選定される関数の種類が一方向性アキュムレータである。
【0051】
例示的な一実施形態において、一方向性アキュムレータ関数f(X)は、単に(可換な)剰余乗算すなわちf(x)=x mod m及び
【数11】
となるように選定される。
このため、f(x,y)=f(x)*f(y)及び
【数12】
すなわち
【数13】
となる。ここで、mは係数であり、Xは、バッチの物品のμ個の物品デジタル署名に対応する(X=(x
1,・・・,x
μ))。剰余乗算は、一方向性アキュムレータの非常に単純な一例である(疑似可換のみならず、可換である)が、堅牢ではない。このため、言うなれば、すべての物品ハッシュ値x
iを一体で乗算した後、この積を係数mで除算した余りを求めることによって、バッチ値B=f(X)が演算される。場合によっては、積が実現不可能なほどに大きくなり得る。例えば、バッチの物品が1000個で、各ハッシュ値x
iが(SHA-256ハッシュ関数により得られるように)256ビット長であるものと仮定する。999回の乗算を行って結果を格納した後、mで除算して余りを求めるのは可能であるが、使いにくく、切り捨てなしに値を格納する形式の無用な演算量が必要となる。代替として、このシステムは、以下の疑似コードに示すように、結果を対で反復的に演算可能な剰余演算の特性を利用するようにしてもよい。
B=1
For j=1 to
B:=[B*x(j)] mod m
Next j
このため、値Bは、積をmで割った余りを決定する前に、3つ以上のハッシュ値を乗算する必要なく演算可能である。
当然のことながら、上掲の(積 mod m)の方法を用いたf(X)の演算には、その他任意の方法が用いられるようになっていてもよい。同様のアルゴリズムの使用により、検証キーk
1を演算するようにしてもよい(キーk
1を演算するため、単に、j=iであるステップを省略する)。
【0052】
バッチ値B及び検証キーの決定に(積 mod m)の方法を使用することには、複数の利点がある。1つの利点として、ビット長がm以下となるが、これはユーザにより選定されるようになっていてもよい。さらに、演算に浮動小数点演算が不要となるため、切り捨てによるエラーが発生しなくなる。なお、物品デジタル署名における単一ビットの変化によって、バッチ値全体が異なることになる。
【0053】
また、整数の係数mの選定により、セキュリティマーキング110がエンコード可能なビットの数及びバッチ中の物品の数の両者について、セキュリティとサイズとの間のトレードオフが反映される。説明のため、デジタル署名ハッシュ値x1、x2、x3を有する3つの物品だけを含むバッチの非常に単純な一例を仮定する。ここで、m>max(x1,x2,x3)と仮定すると、以下のようになる。
x1 mod m=x1
x2 mod m=x2
x3 mod m=x3
【0054】
言い換えると、このmの選定により、Hの単一値に対するセキュリティは存在しない。一方、m>>max(x1, x2, x3)となるようにmが選定されなければ、(ハッシュ値のうちの任意の2つの積 mod m)が同じ値を維持する可能性は低く、3つすべての積の場合は、さらに可能性が低い。バッチ中の物品ひいてはハッシュ値が増えると、積合計が係数mを「一巡する」(非ゼロの除数を有する)ことも多くなり、既知のキー値の乗算によって、同じバッチ値、係数mを生じる「偽」被乗数(物品ハッシュ値)を見つけるのに「ブルートフォース」攻撃を使用するのがより困難となる。非常に単純な一例として、x1、x2、x3、及びmを3、6、8、及び10と仮定する。
3 mod 10=3
6 mod 10=6
8 mod 10=8
ただし
B=3×6×8 mod 10=144 mod 10=4
【0055】
最初の物品の検証キーが6×8 mod 10=8として与えられ、バッチ値B=4の場合、物品ハッシュ値3を推定するには、依然として、一組10個の可能性に対して推定を行う必要がある。当然のことながら、xi及びmのビット長が伸びると、複雑性が増すことになる。特に、11個以上又は101個以上の物品から成るバッチの場合、m>maxi(xi)(例えば、所与のビット長(SHA-256ハッシュ関数を使用する一実施態様の場合の256等)に対して表現可能な最大値)にmが設定された状態では、特にバッチ中の各物品の財務的価値が低くて攻撃等の試みを正当化できない実施態様において、物品から成るバッチの各署名のハッシュ値を悪意のある参加者が捏造しようとするのは、演算上非効率となる。言い換えると、本実施形態の使用により、マーキングにエンコードされた情報を捏造しようとするのは単に、労力を費やす価値がない。
【0056】
m>max(x1,x2,・・・,xμ)の選定には、すべてのハッシュ値(xi mod m=xi)に関して等価特性が存在する利点があるものの、必須のことではない。むしろ、特にBを所望のビット長とするのに、如何なる値が選定されるようになっていてもよい。また、本発明のすべての実施態様又はすべてのバッチに対して、mが一定である必要はない。一例として、管理者、製造業者等は、異なるバッチに対して異なる係数mを選定することも可能である。これらは、セキュア化システム100又は他の場所におけるデータベースに格納することも可能であるし、他の何らかのチャネルを介してユーザ(物品の受け手等)に伝えることにより、その受け手だけがセキュリティマーキング110によって物品を容易に検証できるようにすることも可能である。
【0057】
係数の値をデータベースに維持する必要を回避するため、例えばハッシュ値x
iの関数として、m自体をバッチごとに演算することも可能である。ほんの一例として、mは、m=[max(x
1,x
2,・・・,x
μ)]+1のように選定することも可能である。そして、モジュール120は、f(X)、k
i、及びB等の他の計算を実行する前に、係数mを決定することも可能である。また、モジュール120は、ユーザ選択のエンコードサイズ(QRコードバージョン等)を入力して、適当な係数(ひいてはビットサイズ)を決定することにより、セキュリティマーキングのエンコードデータ(D
i,k
i)が適合する、すなわち、x
i=H(D
i)の読み出しに必要となるようにするとともに、以下からバッチ値Bを計算することも可能である。
【数14】
【0058】
そして、例えばA1等の物品の受け手であるユーザは、撮像装置によって、A1上のセキュリティマーキングのスキャン(又は、読み出し)を行うとともに、物品デジタルデータD1及び検証キーk1(及び、マーキングにエンコードされた可能性のあるその他任意の情報)を抽出するようにしてもよい。マーキングされた物品A1の検証のため、ユーザはまず、A1上のセキュリティマーキングから検証情報V1=(D1,k1)を読み出すことによって、抽出した物品デジタルデータD1からデジタル署名x1を計算する必要がある。このため、ユーザは、物品デジタル署名の計算に用いられる一方向性関数(ここでは、ハッシュ関数H())を把握した後、演算x1=H(D1)の実行によって、対応する候補集約デジタル署名Bcの計算に必要な全データ(x1,k1)を求める必要がある。ユーザは、例えば物品提供者若しくは署名及びキーを生成したエンティティへの要求又はユーザの撮像装置の処理ユニットへのプログラムにより、(例えば、公開/秘密鍵ペアを用いて)一方向性関数を安全に受信するようにしてもよい。
【0059】
次に、このような候補集約デジタル署名Bcを計算するため、ユーザは、使用する一方向性アキュムレータf()の種類をさらに把握する必要があり、ここでは、剰余乗算の係数m(又は、他の何らかの関数fが用いられる場合は、同様の情報)を把握する必要がある。例えば供給業者からのすべての物品に「標準」係数が用いられるわけではないと仮定すると、ユーザは、物品提供者若しくは検証データを生成したエンティティへの要求又はユーザの処理ユニットへのプログラムにより、(例えば、公開/秘密鍵ペアを用いて)安全又は簡単に、任意の既知の様態で係数を受信するようにしてもよい。
【0060】
そして、係数mにより、ユーザは、候補集約デジタル署名
【数15】
を演算するようにしてもよく、これは、利用可能な(又は、発行された)B値に等しいものとする。この値は、ユーザによる事前の取得及び/又は撮像装置の処理ユニットのメモリへの格納がなされていてもよく、また、受け手がシステム管理者に要求して、システム管理者から任意の既知の様態で受け取る値であってもよい。候補B
c及び利用可能な集約デジタル署名Bが一致する場合、この演算によれば、セキュリティマーキング110の情報が確認されるとともに、物品A
1が正しいバッチに由来することが確認される。セキュリティマーキングは、任意のコピー困難及び/又は取り外し困難(改竄防止)の様態での構成及び/又は物品への適用が好ましいものとする。この場合は、集約デジタル署名の一致によって、物品が本物である可能性が高いことをユーザに示すことができる。これが特に興味深いのは、物品A
1の認証に材料の認証(すなわち、A
1の固有物理特性又はA
1に適用された材料ベースのセキュリティマーキングによる認証)が不要なためである。
【0061】
物品A1に対応するバッチのバッチ値Bにアクセスするリンク(例えば、対応するウェブサイト上でBを読み出せる場合は、ウェブアドレス)をセキュリティマーキング110に含めることも可能であるが、好適な一変形ではない。
【0062】
いくつかの実施態様において、物品A
iの受け手は、物品デジタルデータD
iに対応する物品データを物品から直接「視覚的」に抽出可能であってもよい。例えば、物品データは、シリアル番号、説明書きのテキスト、或いは物品又はそのパッケージング上で、物品自体又は物品に取り付け若しくは包含された何らかのものから人間が読み出し可能な何らかの英数字エンコード等、文字であってもよい。また、物品の受け手には、カメラを介して光学的にデータの入力又は読み出しを行った後、物品のx
i=H(D
i)を手動で演算するスマートフォン等の撮像装置のモジュール等、適当なソフトウェアを提供することも可能である。例えば、物品A
1上のセキュリティマーキング110が標準的なQRコードである場合に、ユーザは、撮像装置によるQRコードのスキャン、撮像装置上で動作する標準的なQRコードリーダアプリケーションの使用によってデジタルデータD
1及びk
1を容易に取得可能であり、その後、ユーザの撮像装置の検証アプリケーションは、x
1=H(D
1)及び
【数16】
を演算し、上記説明の通り、この値を利用可能なバッチ値Bと比較することも可能である。例えば、演算子
【数17】
が剰余乗算に対応する場合は、
【数18】
である。
【0063】
集約デジタル署名(すなわち、バッチ値)Bは、通信ユニットが備えられた撮像装置によって、ユーザが(通信リンクを介して)アクセス可能な検索可能集約署名データベースに格納されるのが好ましく、これは、上記スマートフォンの例と同様である。物品A1を検証する必要があるユーザは、そのスマートフォンによって、A1上のセキュリティマーキング110で読み出された物品データD1(又は、計算されたデジタル署名x1=H(D1))を含むリクエストをデータベースの署名取得インターフェース経由でデータベースのアドレスに送るだけで、対応するバッチ値Bを読み出すことが可能であり、取得インターフェースは、集約デジタル署名Bをスマートフォンに返すことになる。データベースは、ブロックチェーンによる保護によって、格納された集約署名の不変性を強化するようにしてもよい。本発明の利点として、物理的対象すなわちオリジナル物品とその属性すなわち対応する集約デジタル署名を通じて事実上不変の物品バッチに属する物品に関連する物品データとの間のリンクが構成される。
【0064】
また、前述の物品Aiの検証プロセスは、Aiに適用された対応する物品データマーキング上でのAiに対する別途マーキング又はAiのパッケージング若しくはリーフレットに対する印刷がなされた、人間が読める物品データを認証するように機能し得る。実際のところ、ユーザは、物品Ai上のセキュリティマーキングで読み出されて撮像装置により復号化される対応する物品デジタルデータDiを撮像装置のディスプレイ上で読むことができるとともに、表示された情報が物品データマーキング上の物品データと一致することを視覚的に確認することができる。
【0065】
好適な一実施形態において、物品データ又はその対応する物品デジタルデータDiは、Aiの(材料的な)認証に使用可能なマーキングされたオリジナル物品Aiの一意的物理特性の一意的物理署名データをさらに含む。このため、物品Aiの一意的物理特性に対応するデジタルデータをUPCiとして、対応する一意的物理署名データUPSiは、(好ましくは一方向性関数による)UPCiのエンコード(例えば、デジタルデータUPCiのハッシュ化すなわちUPSi=H(UPCi))により求められる。ただし、その他任意の既知のエンコードを代替として使用することも可能である。例えば、署名を短くするため、楕円曲線デジタル署名ルゴリズムを使用可能である。物品Aiの一意的物理特性に対応するデジタルデータUPCiの例示的且つ非常に単純な一例として、物品Ai(又は、Ai上の特定のゾーン)の撮像により得られた単なるデジタル画像を考える。この対応する一意的物理署名データUPSiは、例えばデジタル画像のハッシュである(UPSi=H(UPCi))。署名UPSiを生成したデジタルデータUPCiは、Aiの基準物理特性デジタルデータであり、得られた署名UPSiは、Aiの対応する基準物理署名データである。UPSiすなわち物品Aiの基準物理署名データは、(例えば、Aiのセキュリティマーキングで読み出された物品デジタルデータDi又はその対応するデジタル署名xiを含むリクエストによって)ユーザがアクセス可能な検索可能データベース又はブロックチェーン(又は、ブロックチェーンによりセキュア化されたデータベース)に格納されるのが好ましい。このため、格納されたUPSiは、不変文字を取得する。UPCiのコピーがさらに、ユーザの撮像装置のメモリに格納されるようになっていてもよい。また、本実施形態の一変形においては、UPSiのコピーがさらに、ユーザの撮像装置のメモリに格納されるようになっていてもよい(オフライン確認動作を可能にする)。
【0066】
物品Aiの真偽の確認は、物品Aiのセキュリティマーキングで(ここでは、撮像装置(例えば、スマートフォンが考えられる)上で動作する復号化アプリケーションにより)読み出されたデジタルデータDiから候補一意的物理特性デジタルデータUPCi
cを抽出し、撮像装置のメモリに格納された基準一意的物理特性デジタルデータUPCiと比較することにより実行されるようになっていてもよい。一致(UPCi
c=UPCi)の場合、物品Aiは、本物とみなされる(そのデジタルコンテンツが本物のマーキングされたオリジナル物品のデジタルコンテンツに対応する)。基準一意的物理特性デジタルデータUPCiが撮像装置のメモリに格納されておらず、代わりに、基準一意的物理署名データUPSiが撮像装置のメモリに格納されている場合(UPCiと比較して、メモリの占有がはるかに抑えられる利点がある)、Aiの真偽は依然として、デジタルデータDiから抽出された候補一意的物理特性デジタルデータUPCi
cのハッシュ値の計算すなわちUPSi
c=H(UPCi
c)により得られる候補一意的物理署名データUPSi
cがメモリに格納された基準一意的物理署名データUPSiに一致することを検証することによって、確認可能である。
【0067】
ユーザは、なおもオフライン(自己検証)プロセスによって、測定を実行可能なセンサ(ここでは、撮像装置の撮像ユニット)によりAi上の前記一意的物理特性を検出し、検出した特性(ここでは、撮像装置により取り込まれたデジタル画像)から候補一意的物理特性デジタルデータUPCi
cを求めることによって、受け取った物品Aiの真偽をさらに確認するようにしてもよい。その後、ユーザは、(その撮像装置の画像処理ユニット又は撮像装置のディスプレイ上での視覚により)得られたUPCi
cを(撮像装置のメモリに格納された)基準UPCiのコピーと比較することができる。「合理的」な一致UPCi
c≒UPCiの場合(すなわち、2つのデジタルデータが所与の許容範囲又は類似性基準内で一致する場合)、物品Aiは、本物とみなされる。
【0068】
さらに、ユーザは、撮像装置のメモリに格納された基準UPCiのコピーから対応する候補物理署名データをUPSi
c=H(UPCi)としてさらに計算し、撮像装置のメモリに格納された基準物理署名データUPSiと比較するようにしてもよい。一致UPSi
c=UPSiの場合、物品Aiは、さらに高い信頼度で本物と確認される。さらに、一致の場合は、Ai上のセキュリティマーキングで読み出された検証情報(Di,ki)から対応するバッチ値Bを読み出すことにより上記説明した通り、本物の物品に対応することを検証されたAiに関連する物品デジタルデータDiについても認証される。好適な一形態において、基準物理特性デジタルデータUPCiのコピーは、ユーザの撮像装置のメモリに格納される代わりに、物品Ai上のセキュリティマーキングに含まれる物品デジタルデータDiの一部であり、セキュリティマーキングで(撮像装置によって)読み出すことにより取得可能である。ただし、一変形(依然として、オフライン検証に適合)において、基準物理特性デジタルデータUPCiのコピーは代替として、物品Aiに適用された物品データマーキングに含まれていてもよい(また、ユーザの撮像装置により読み出し可能であってもよい)。
【0069】
本実施形態の一変形において、ユーザによる物品Aiの真偽の確認は、オンラインプロセスにより実行されるようになっていてもよい。この場合、基準データUPCi及び/又はUPSiは、ユーザがアクセス可能な検索可能データベースに格納され、物品Aiに関連する基準データはそれぞれ、(Ai上のセキュリティマーキングに含まれる)対応する物品デジタルデータDi又は対応する物品デジタル署名xi(演算xi=H(Di)によってデータDiがセキュリティマーキングから抽出された場合にユーザが計算可能で、それぞれDi又はxiを含むクエリをデータベースに送って要求可能)との関連で格納されている。
【0070】
【0071】
当然のことながら、その他任意の公知の固有物理/化学特性の使用により、物品Aiのデジタル一意的物理特性UPCi及び対応する一意的物理署名データUPSiを求めることができる。別の説明例として、特性減衰時間が一定で光励起波長ウィンドウ及び発光放出波長ウィンドウを有する発光顔料を含むセキュリティインクにより、セキュリティマーキング110を構成する2Dバーコードをオリジナル物品に印刷することができる。その結果は、材料「フィンガープリント」として機能する特定の基準減衰時間値τを有するインクである。これは、顔料励起波長ウィンドウを網羅する照射波長ウィンドウにおいて励起光によりセキュリティマーキング110を照射するとともに、発光放出波長ウィンドウ内の光強度を検出可能なセンサによって結果としての発光をセキュリティマーキングが集めてセキュリティマーキングを認証するのに十分である。例えば、ユーザの撮像装置には、励起光をセキュリティマーキングに供給可能なフラッシュと、対応する発光強度プロファイルI(t)を(検出時間にわたって)セキュリティマーキングから収集可能なフォトダイオードとが備えられていてもよく、撮像装置のCPU(中央演算処理装置)は、収集された強度プロファイルI(t)から減衰時間値を計算するようにプログラムされている。例えば、励起波長ウィンドウは、UV(紫外)帯内であってもよく、放出波長ウィンドウは、IR(赤外)帯内であってもよい。物品の検証中、ユーザの撮像装置により収集された発光強度が候補減衰時間τcに対応する時間にわたって特性減衰を示す場合、τc≒τ(所与の許容範囲内)の場合は、インクひいてはセキュリティマーキングが本物とみなされる。この場合、マーキングされた物品AiのデジタルデータUPCiには、少なくとも基準減衰時間値τ(及び、場合によっては、励起波長ウィンドウ及び放出波長ウィンドウに関するデータ)を含む。上記例から明らかなように、セキュリティマーキングの検証情報に基準一意的物理特性デジタルデータを含む場合は、物品のデジタルデータと、まさにこの物品の認証データとの間に偽造防止リンクが与えられる技術的効果がもたらされる。
【0072】
上記説明例の(積 mod m)の代わりに、その他任意の既知の(可換又は疑似可換の)一方向性アキュムレータが(その対応する演算子
【数19】
とともに)用いられるようになっていてもよい。例えば、f(x)≡f(I;x)=I
x mod m(すなわち、指数 mod m)又は同等の記号演算子表記
【数20】
(ここで、Iは所与の数字(整数)、mは所与の係数である)により規定される疑似可換一方向性アキュムレータが挙げられる。これにより、
【数21】
となる。それぞれの物品デジタルデータがD
1、D
2、・・・、D
μで、対応する関連物品デジタル署名がx
1、x
2、・・・、x
μであるμ個の物品A
1、A
2、・・・、A
μ(仮想物品を含み得る)から成るバッチの集約デジタル署名Bは、X=(x
1,x
2,・・・,x
μ)に対して、B=f(I;X)として計算される。すなわち、
B=f(f(f(・・・f(f(f(I,x
1),x
2),x
3),・・・,x
μ-2),x
μ-1),x
μ)
であり、これは、fの疑似可換性によって、以下のようにまとめられる。
【数22】
ここで、Πx
iは、Xの物品デジタル署名成分x
1、x
2、・・・、x
μのi=1からi=□までの積を示す。すなわち、Πx
i=x
1*x
2*・・・*x
μである。実際のところ、この一方向性アキュムレータの疑似可換性によれば、(すべてのI及びすべてのx、yについて)f(f(I;x),y)=f(f(I;y),x)と書くことができ、前述の結果的な利点として、検証ステップには、署名x
iの順序付け情報を追加する必要がない。
【0073】
物品デジタル署名xiは、上記説明の通り、任意の既知の一方向性関数により計算される。デジタル署名xiは、(前述の理由から)対応する物品デジタルデータのハッシュ関数Di:xi=H(Di)により求められるのが好ましい。
【0074】
したがって、□個の物品から成るバッチの物品A
jの物品デジタルデータD
jのデジタル署名x
jに対応する検証キーk
jは、(Πx
i/x
j)=x
1*x
2*・・・*x
j-1*x
j+1…*x
μ又は記号表記
【数23】
を用いて
【数24】
として計算される。
【0075】
表記Xj=(x1*x2*・・・*xj-1*xj+1・・・*xμ)によって、よりコンパクトな式kj=f(Xj)が得られ、(Πxi/xj)=x1*x2*・・・*xj-1*xj+1・・・*xμはXjの成分の積である。
【0076】
結果として、物品A
jのセキュリティマーキングの物品デジタルデータD
j及び検証キーx
jが実際、バッチ値Bを有するバッチに属する本物の物品の物品データに対応することの確認の演算に必要となるのは、物品デジタル署名x
jをx
j=H(D
j)として計算した後、x
j及びk
jにより、
【数25】
によって集約デジタル署名Bを読み出せるものと検証することだけである。
【0077】
(整数)係数mは、少なくとも2048ビットのサイズを有するように選定して、暗号解読攻撃に対する良好な堅牢性を提供するのが好ましい。
【0078】
上記の指数演算子(並びに、例えば任意所与の数字I及びCに関するナカーシュ演算子f(x)=IxCx-1 mod m等、そのすべての既知の「変形」)は、非限定的な説明を目的としてここに示す一方向性アキュムレータの別の例に過ぎない。
【0079】
本発明の別の例示的な実施形態は、
図2に示すように、生体識別文書(例えば、生体認証パスポート)から成るバッチに関する。
【0080】
本例においても依然として、パスポートデータに署名する一方向性関数としてハッシュ関数を使用し、その周知の堅牢性に鑑みて、SHA-256ハッシュ関数が好ましい。実際のところ、バッチの所与のサイズを考慮して、パスポートデータに署名する目的で選択される(既知のバケットリストを有する)ハッシュ関数は、一方向性暗号化関数の一例であり、個々の各パスポートがそれぞれの署名を有することによって、署名が一意となるようにする。ハッシュ関数の領域(すなわち、一組の考え得るキー)がその範囲(すなわち、異なるテーブルインデックスの数)よりも大きいことから、同じインデックスに複数の異なるキーがマッピングされて衝突することも考えられる。バッチのサイズが既知の場合は、ハッシュ関数のハッシュテーブルと関連付けられたバケットリストを考慮するとともに、衝突のない関数のみを保持するか、又は、ハッシュテーブル衝突解決方式(例えば、coalesced hashing、cuckoo hashing、又はhopscotch hashing等)を独立して選定することにより、上記のような衝突を回避可能である。
【0081】
図2Aは、機械可読セキュリティマーキング210(ここでは、QRコード)によりセキュア化され、従来のパスポートデータすなわち文書のタイトル230a(「パスポート」)、パスポートの所有者の一組のバイオグラフィデータ230b(姓(「Doe」)、名(「John」)、性別(「男性」)、生年月日(「1975年3月20日」)、国籍(「米国」)、出身(「Des Moines」)、出生地(「Oakland」))、パスポートの発行日230c(「2018年2月24日」)、及び有効期限230d(「2020年2月23日」)等の可視印刷データを含むパスポートデータマーキング230を含む生体認証パスポートA1の一例を示している。これらのパスポートデータには、パスポートを供給する機関により割り当てられた(1つ又は複数の)何らか(一意)のシリアル番号235をさらに含んでいてもよい(ここでは、「12345」)。パスポートデータには、パスポートと関連付けられた個人の一意的物理特性(UPC)に対応するデータとして、パスポートの所有者の生体認証データをさらに含む。前記一意的物理特性(図示せず)を特性化し、前記生体認証データに対応するデータの機械可読表現230e(例えば、英数字)は、パスポートデータ230と関連付けられる。デジタルデータの表現は、広義に理解されるものとする。このデータの表現では、オリジナルのデジタルデータを読み出し可能でさえあればよい。一意的物理特性の機械可読データ表現230eすなわち生体認証データは、例えばパスポートの所有者の指紋識別データ又は虹彩識別データに対応していてもよい。例えば、人間の指紋に対応する生体認証データ230eは、指紋隆線の一組の具体的な微細特徴(隆線の終端、分岐、及び短い隆線)の解析の結果であってもよい(従来のヘンリー分類システム(Henry System of Classification)による)。
【0082】
このため、μ個(ここでは、μ=1024)の供給された生体認証パスポートから成るバッチの所与のパスポートAjに関して、関連するパスポートデジタルデータDjには、前述のデータ230a~230eに対応するデジタルデータを含む。付加的なパスポートデジタルデータが前述のパスポートデータ230と関連付けられているのが好ましい。例えば、パスポートの所有者の指紋パターンのデジタル画像又はデジタル識別情報写真等である。本実施形態の一変形において、これらの付加的なパスポートデジタルデータは、何らかのパスポートデータ(例えば、所有者の氏名、生体認証データ、セキュリティマーキングからのデータ、又は一意のシリアル番号235)を含む情報リクエストによる検索によって、対応する指紋パターンデータを読み出し可能な検索可能情報データベース250に格納され、その返信を受信する。パスポートに適用された情報アクセスマーキング240には、情報データベース250へのリンクが含まれているのが好ましい。ここでは、情報データベース250において対応する付加的なデータを読み出す基準インデックスを含むQRコードである。ただし、遠隔の情報データベースへのアクセスを伴うパスポート管理作業(オンライン作業)の一変形において、QRコードは、例えばウェブを介してアクセス可能な情報データベースのURLを含むことも可能である。
【0083】
そして、パスポートAjのパスポートデータ230a~230eに対応するパスポートデジタルデータDjの一方向性ハッシュ関数によるデジタル署名が、例えば前述の堅牢なSHA-256ハッシュ関数により計算され、対応する(一意の)パスポートデジタル署名xj=H(Dj)が得られる。同様に、すべての異なる所有者について、バッチ中のすべてのパスポートのパスポートデジタル署名が計算される。
【0084】
バッチ中のパスポートのすべての署名から、一方向性アキュムレータによって、集約デジタル署名Bが計算される。例えば、本実施形態において、バッチの集約署名は、f(x)=I
x mod mにより規定される前述の(指数 mod m)一方向性アキュムレータによって求められる。ここで、Iは所与の整数、mは係数である。これにより、それぞれのパスポートデジタルデータがD
1、D
2、・・・、D
μで、対応する関連パスポートデジタル署名がx
1=H(D
1)、x
2=H(D
2)、・・・、x
μ=H(D
μ)であるμ個の生体認証パスポートA
1、A
2、・・・、A
μ(仮想パスポートを含み得る)から成るバッチの集約デジタル署名Bは、X=(x
1,x
2,・・・,x
μ)に対して、以下のように計算される。
【数26】
ここで、Πx
iは、パスポートデジタル署名x
1、x
2、・・・、x
μのi=1からi=μまでの積を示す。すなわち、Πx
i=x
1*x
2*・・・*x
μであり、係数mのサイズは、例えば2048ビットとなるように選定される。上記説明の通り、表記X
j=(x
1,x
2,・・・*x
j-1,x
j+1,・・・,x
μ)によって、パスポートA
jの検証キーk
jは、部分的一方向性アキュムレータk
j=f(X
j)として計算され、検証情報(D
j,k
j)は、パスポートA
jに適用されたセキュリティマーキング210に含まれる。生体認証パスポートA
jのパスポートデジタルデータD
j及び検証キーk
jが実際、バッチ値Bを有する生体認証パスポートから成るバッチに属する本物の生体認証パスポートのパスポートデータに対応することの確認の演算に必要となるのは、パスポートデジタル署名x
j=H(D
j)を計算することと、x
j及び検証キーk
jにより、
【数27】
によって利用可能な対応するバッチ値Bを読み出せるものと検証することだけである。このように、本発明に従ってセキュア化された生体認証パスポートは、保持者の「個人データ」と「生体認証データ」との間の偽造防止リンクと、保持者その人と保持者の識別情報との間の一意の偽造防止リンクとの両者を提供する。
【0085】
図2Bは、
図2Aのセキュア化された生体認証パスポートA
1の管理プロセスを示しており、そのパスポートデータマーキング230が特定のJohn Doeに対応し、その生体認証データ230eがJohn Doeの指紋に対応し、付加的なパスポートデジタルデータが、情報アクセスマーキング240に含まれる情報データベース250へのリンクを介してアクセス可能なJohn Doeのデジタル識別情報写真255に対応する。パスポートデータには、パスポートを供給した機関により割り当てられた一意のシリアル番号235をさらに含む。パスポートに適用されたセキュリティマーキング210は、検証情報(D
1,k
1)を含み、パスポートデジタルデータD
1が印刷されたパスポートデータ230a~230d、生体認証データ230e、及び一意のシリアル番号235に対応し、検証キーk
1がf(X
1)に対応し、表記=X
1(x
2,・・・,x
1024)且つx
i=H(D
i)(i=2、・・・、1024)であって、(整数I及びmの所与の値で)fが(指数 mod m)である。バッチ値Bは、すべてのパスポートデジタル署名(x
1、・・・、x
1024)からB=f(X)として求められる(X=x
1、・・・、x
1024)。計算された集約デジタル署名Bは、タイムスタンプがさらに施され、ブロックチェーン260に格納されるようになっていてもよい。本例において、バッチの生体認証パスポートの各保持者の生体認証データ230eは、それぞれの対応する一意のシリアル番号との関連で、ブロックチェーン260にも格納される(これにより、不変となる)。John Doeの格納された生体認証データは、パスポートに書かれた一意のシリアル番号235を示すリクエストをブロックチェーン260に送ることによって読み出し可能である。人々の識別情報の管理を担う機関(例えば、警察、税関等)は、通信リンクを介してブロックチェーン260にアクセス可能であり、例示的な本実施形態においては、生体認証パスポートから成る供給バッチすべての(発行)集約デジタル署名を格納するローカルの格納装置も有する。
図2Bに示す例において、情報データベース250は、ローカルである(すなわち、公共通信ネットワークの使用なく、各機関が直接アクセス可能である)。さらに、これらの機関には、個人の指紋を取り込んで、取り込んだ指紋を特性化するデータすなわち生体認証データ230eの対応する機械可読表現を計算する指紋スキャナ270が備えられている。
【0086】
例えば警察又は税関の職員によるJohn Doeの識別情報管理の間、職員は、John Doeのセキュア化された生体認証パスポートA
1を取得し、ローカルの格納装置250に接続された(撮像装置を構成する)コンピュータ290に接続された適当な手持ち式リーダ280によって、パスポート上のセキュリティマーキング210に格納された検証情報(D
1,k
1)を読み出して復号化する。パスポートデジタルデータD
1及び検証キーk
1を読み出してコンピュータ290に送ったら、コンピュータ290上で動作する(ハッシュ関数H及び一方向性アキュムレータがプログラムされた)専用アプリケーションがパスポートデジタル署名x
1を(x
1=H(D
1)として)計算し、候補バッチ値B
cを
【数28】
として計算する。その後、コンピュータは、例えばローカルの情報データベース250において、値B
cに一致するバッチ値Bを検索することができる。一致がない場合は、パスポートが偽造品であり、「John Doe」(すなわち、氏名がJohn Doeであると主張するスクリーニング済みの個人)が逮捕される可能性がある。B
cが何らかの格納バッチ値Bに一致する場合、パスポートは本物とみなされ、職員は、以下のように付加的なセキュリティ確認を実行するようにしてもよい。
職員は、情報データベース250に格納されたデジタル識別情報写真255を読み出し、コンピュータ290を介して、A
1に印刷されたシリアル番号235を含むリクエストを送ることにより、その返信を受信し、受信した識別情報写真255をコンピュータ290の画面に表示する。その後、職員は、表示された顔(すなわち、特定のJohn Doeの顔)を確認対象の個人の顔と視覚的に比較し、2つの顔が類似するか否かを推定することができる。
職員は、コンピュータ290に接続された手持ち式リーダ280でセキュリティマーキング210上のデータを読むことにより、パスポートA
1上の生体認証データ230eを読み出し、コンピュータ290に接続された指紋スキャナ270によって個人の指紋をスキャンし、対応する個人の生体認証データを取得する。その後、職員は、コンピュータ290上で動作するプログラムによって、読み出した生体認証データ230eが(所与のエラー範囲内で)取得した個人の生体認証データに類似するかを確認する。
【0087】
2つの顔及び生体認証データが類似すると判定された場合は、万事順調で、確認対象の個人が実際にJohn Doeすなわち本物の生体認証パスポートA1の所有者である。
【0088】
上記付加的なセキュリティ確認のいずれか1つでも失敗に終わった場合、職員の目の前の個人は明らかに、本物の生体認証パスポートA1の真の保持者ではなく、おそらくは特定のJohn Doeのパスポートを盗んだのである。このように、本発明に従ってセキュア化された生体認証パスポートでは、職員の確認だけで、如何なる詐欺行為をも迅速に検出可能である。
【0089】
実際、(QRコードの上記例のような)印刷された2Dバーコードに検証情報V=(D,k)を含めるだけで、生体認証パスポート文書を一枚の紙きれにまとめることも可能である。Vは、(パスポートデジタルデータD内の)保持者の指紋及び検証キー等、保持者のバイオグラフィデータ及び(一意の)生体認証データを含む。実際のところ、本発明によれば、このように「まとめられた」セキュア化されたパスポートでさえ、パスポート保持者の「個人バイオグラフィデータ」と「生体認証データ」との間の前述の偽造防止リンクと、保持者その人と保持者の識別情報との間の一意の偽造防止リンクとを最大限に活用することができる。
【0090】
本発明の別の例示的な実施形態は、
図3に示すように、航空機の構成要素に関する。リアクタのいくつかの部品(例えば、タービンブレード、ポンプ・・・)又は着陸装置のいくつかの部品、或いはバッテリ等、故障が航空機のセキュリティに影響を及ぼし得る特定の重要な構成要素の価格が非常に高いことから、偽造者は、これら構成要素のコピーの製造に興味を有するが、当然のことながら、一般的には品質が低いため、所要の安全技術要件には適合しない。一般的に、識別用の対応する一意のシリアル番号が航空機構成要素にマーキングされているとしても、この種のマーキングは、容易に偽造し得る。これらの偽造航空機部品は一般的に、欠陥があって、深刻な損傷又は飛行機墜落事故の原因となり得る。今日、このセキュリティ問題が深刻さを増している。さらに、構成要素は、本物であったとしても、同種の航空機の特定バージョンには不都合な場合があり、例えば、所与の航空機の保守に不適当な構成要素が不用意に使われてしまう深刻なリスクがある。したがって、所与の航空機に許可された少なくとも特定の本物の構成要素をセキュア化することが重要である。
【0091】
一般的に、各構成要素は、例えば構成要素の技術的名称、構成要素の一意のシリアル番号、構成要素の製造業者名、構成要素の製造日、及び認定情報を示す対応する技術データシートを有する。さらに、所与の航空機に関して、対応する記録には、それぞれの構成要素のすべての技術データシートを含む。ただし、偽造された構成要素は、それぞれの対応する偽の技術データシートを有する場合があるため、(例えば、技術テストの実行がなければ)詐欺行為を明確に検出できない。例えば、特定の航空機に搭載された構成要素に対して技術データシートが十分に対応すること(及び、その逆)をどのようにして確かめよう。
【0092】
本発明の例示的な一実施形態によれば、所与の航空機の製造又は保守に用いられる許可部品又は航空機に搭載された許可部品は、まさにこの航空機の「物品」から成るバッチに属するものとみなされる。
【0093】
図3に示す特定の例示的な実施形態において、航空機バッチの各物品すなわち所与の航空機の搭載又は保守用に許可された各航空機構成要素は、航空機IDコード、航空機製造業者名、航空機の構成要素の組込日、適合性確認の実行の責を負う技術者の氏名及び適合性確認の日付、並びに確認者の対応する(一意の)デジタル署名と併せて、従来の技術データシートと同じ構成要素デジタルデータ(例えば、航空機IDコード、航空機製造業者名、構成要素の技術的名称、構成要素の一意のシリアル番号、構成要素の製造業者名、及び構成要素の製造日)を含む対応する航空機構成要素識別文書AC-IDを有する。さらに、各航空機構成要素識別文書AC-IDは、それに適用された機械可読セキュリティマーキングによってセキュア化される(改竄防止が好ましい)。構成要素又は一組の構成要素が航空機上で交換されるごとに、(新たな搭載作業に関する)前述の対応する付加的なデジタルデータによって、対応するセキュア化されたAC-ID文書が生成され、航空機バッチの対応する更新バージョンも同じく生成されるのが好ましい。
【0094】
したがって、特定の航空機(ここでは、航空機ID参照記号HB-SNOを有する)に搭載される(重要な)構成要素はすべて、搭載構成要素から成る対応するバッチ(ここでは、計□個の構成要素を有する)に属する。セキュリティマーキング310(ここでは、QRコードの形態)は、航空機HB-SNOに搭載された対応する航空機構成要素(ここでは、A
125)と関連付けられた各航空機構成要素識別文書(例えば、AC-ID:A
125)に印刷される。
図3は特に、航空機HB-SNOに搭載されたリアクタ種に適応され、一意の製造シリアル番号(ここでは、12781であり、一般的には製造業者が刻印する)がマーキングされたタービンブレードである航空機バッチの構成要素A
125を示している。構成要素A
125と関連付けられた構成要素デジタルデータD
125(又は、物品デジタルデータ)には、AC-ID:A
125に印刷されたデータマーキング330に対応するデジタルデータ(航空機IDコード330a(ここでは、HB-SNO)、航空機製造業者名330b(ここでは、AeroABC)、構成要素の技術的名称330c(ここでは、タービンブレード第1リング)、構成要素シリアル番号330d(ここでは、12781)、構成要素製造業者名330e(ここでは、PCX)、構成要素の製造日330f(ここでは、2017年11月13日)、リアクタへの構成要素の組み付け日330g(ここでは、2018年2月24日)、適合性確認の実行の責を負う技術者の氏名330h(ここでは、確認者がMartin White)及び適合性確認の日付330i(ここでは、2018年3月20日)、並びに確認者の(一意の)デジタル署名330j(ここでは、2w9s02u))を含む。
【0095】
構成要素A125のAC-ID:A125の構成要素デジタルデータD125の構成要素デジタル署名x125は、一方向性ハッシュ関数Hによりx125=H(D125)として計算される。同様に、構成要素Aiの構成要素デジタルデータDiの構成要素デジタル署名xiもすべて、一方向性ハッシュ関数Hによりxi=H(Di)として計算される(ここで、i=1、・・・、□)。Xが構成要素デジタル署名の全体集合に対応し(X=(x1,x2,・・・,xμ))、Xiが署名xiを除く構成要素デジタル署名の全体集合に対応する(すなわち、Xi=(x1,x2,・・・*xi-1,xi+1,・・・,xμ))ものとする。説明したように、μ個の航空機構成要素A1、・・・、Aμから成るバッチの集約デジタル署名Bは、一方向性アキュムレータによりB=f(X)として計算される。そして、集約デジタル署名は、搭載された構成要素の管理又は変更の責を負う技術者がアクセス可能な検索可能データベース(好ましくは、ブロックチェーン)に格納される。
【0096】
バッチの所与の構成要素A
iについて、対応する検証キーk
iが対応する部分的一方向性アキュムレータによりk
i=f(X
i)として計算される。航空機HB-SNOに搭載された構成要素ごとに、関連する構成要素デジタルデータD
i及び対応する検証キーk
iは、対応する航空機構成要素識別文書AC-ID:A
iに適用されたセキュリティマーキングに埋め込まれる。例えば、航空機HB-SNO上の構成要素の管理作業の場合、技術者は、適当なリーダによって、管理対象の構成要素A
125のAC-ID:A
125に表示された構成要素シリアル番号12781又は対応するAC-ID:A
125文書上のセキュリティマーキング310に表示された検証キーk
125を含むリクエストを検索可能データベースに送るようにしてもよく、その返信として対応するバッチ値Bを受信することになる。ただし、完全なオフライン確認を可能にする好適な一変形において、技術者のリーダは、管理対象の航空機に関するすべての集約デジタル署名を格納したメモリを有するコンピュータに接続されている。この後者の変形において、技術者はその後、セキュリティマーキング310上の構成要素デジタルデータD
125を読み出し、D
125から抽出された一意のシリアル番号330d(ここでは、12781)が航空機搭載構成要素A
125に物理的にマーキングされたシリアル番号に一致することを確認し、(例えば、読み出したデジタルデータD
125から署名x
125=H(D
125)を計算するようにプログラムされたアプリケーションをコンピュータのCPU(中央演算処理装置)上で動作させることにより)対応する構成要素デジタル署名x
125を計算し、コンピュータのCPU(中央演算処理装置)にプログラムされた一方向性アキュムレータ関数により候補バッチ値B
cを
【数29】
(演算子
【数30】
は、一方向性アキュムレータfに対応する)として計算し、候補バッチ値B
cがコンピュータのメモリに格納されたバッチ値のうちの1つに一致する(すなわち、Bが航空機HB-SNOに対応する)ことを確認することによって、構成要素が本物であるかを確認することができる。完全一致(すなわち、シリアル番号が一致)の場合、構成要素A
125は本物とみなされ、HB-SNO航空機の許可構成要素から成る(最新の)航空機バッチに属する。B
cが格納バッチ値Bに一致しない場合又はシリアル番号が一致しない場合、構成要素A
125は、場合により偽造であるか、又は、航空機HB-SNOに許可されていない本物の構成要素であり(例えば、この航空機の正しいバッチに属さないA
125)、交換する必要がある。
【0097】
同様に、本発明によれば、格納部品上のセキュリティマーキングの真偽を検証し、セキュリティマーキングからの構成要素シリアル番号が対応する構成要素にマーキングされたシリアル番号に一致することを確認することによって、倉庫に保管された交換部品のセキュア化されたAC-IDのバッチから、詐欺行為(又は、エラー)を検出することも可能となる。非常に重要な構成要素の場合は、改竄防止用の材料ベースのセキュリティマーキングが構成要素にさらに適用されていてもよく、一方、このマーキングの(例えば、材料ベースのセキュリティマーキングの適用時に好適なセンサによって取り込まれる)対応する基準一意的物理特性UPCに関するデジタルデータは、この構成要素のセキュリティマーキング中の構成要素デジタルデータDの一部として構成されるのが好ましく、また、(例えば、デジタルデータUPCのハッシュ化すなわちUPS=H(UPC)によって)対応する基準一意的物理署名データUPSが計算されるとともに、同じく構成要素デジタルデータの一部であってもよい。この付加的なセキュリティレベルによって、製造業者が構成要素にマーキングした一意のシリアル番号によりもたらされるセキュリティが向上する。基準UPC及びUPSは、ブロックチェーンに格納され(不変となる)、技術者がアクセス可能であるのが好ましい。さらに、これらの基準値は、技術者のコンピュータのメモリにさらに格納され、非常に重要な構成要素上の材料ベースのセキュリティマーキングのオフライン認証を可能にするようにしてもよい。
【0098】
この材料ベースのセキュリティマーキングの認証の別のオフライン作業では、コンピュータに接続された好適なセンサによって構成要素上の一意的物理特性を測定するとともに、測定した特性から(例えば、コンピュータのCPU(中央演算処理装置)にプログラムされた特定のアプリケーションによって)候補一意的物理特性デジタルデータUPCcを求めるようにしてもよい。その後、技術者(又は、好適にプログラムされた場合のコンピュータのCPU(中央演算処理装置))は、コンピュータのメモリに格納された基準UPCのコピーに対して、得られたUPCcを比較する。「合理的」な一致UPCc≒UPCの場合(すなわち、予め規定された何らかのエラー許容範囲基準内である場合)、材料ベースのセキュリティマーキングひいては構成要素は、本物とみなされる。
【0099】
前述の通り、基準物理特性デジタルデータUPCのコピーは、技術者のコンピュータのメモリに格納される代わりに、構成要素に適用されたセキュリティマーキングに含まれる物品デジタルデータDの一部であり、セキュリティマーキングで(リーダによって)直接読み出すことにより取得可能である。その後、技術者は、セキュリティマーキング上の候補UPCcを読み出し、UPSc=H(UPCc)を演算することによって、コンピュータのメモリに格納された署名UPSが、読み出した候補UPCcから計算される候補署名UPScに一致することを確認する。一致の場合(UPSc=UPS)、材料ベースのセキュリティマーキングひいては構成要素は、本物とみなされる。
【0100】
本実施形態の一変形において、技術者による構成要素の真偽の確認は、代替として、本発明の第1の詳細実施形態に関して説明したものと同様に、オンラインプロセスにて実行されるようになっていてもよく、ここでは繰り返さない。
【0101】
本発明によれば、例えばセキュア化されるオリジナルの文書に対して、航空機構成要素識別文書AC-ID:A
125等のセキュア化された文書のデジタル画像の適合性を検証することもさらに可能である。実際のところ、管理(又は、保守)作業の責を負う技術者は、例えばリーダ(例えば、好適にプログラムされたスマートフォンであってもよい)上でAC-ID:A
125の画像を受信することにより、セキュア化された文書のデジタル画像にしかアクセスできない場合、それにも関わらず、
_文書AC-ID:A
125のデジタル画像上のセキュリティマーキング310の画像上の構成要素デジタルデータD
125及び検証キーk
125を読み出す作業と、
_例えばセキュリティマーキング310の画像に表示された構成要素の(一意の)シリアル番号又は単にキーk
125を含むリクエストを送信し、その返信として対応する基準バッチ値Bを受信することにより、文書AC-ID:A
125に対応するバッチの基準バッチ値Bを取得する作業(この基準値は、リーダ(又は、リーダに接続されたコンピュータ)に存在したものであってもよいし、リーダに通信ユニットが備えられている場合は、航空機構成要素の基準バッチ値を格納したデータベースから通信リンクを介して取得されるようになっていてもよい)と、
_(プログラムされた一方向性関数Hによって)読み出した構成要素デジタルデータD
125から構成要素デジタル署名x
125を計算する作業(x
125=H(D
125))と、
_(プログラムされた一方向性アキュムレータ及びその対応する演算子
【数31】
によって)候補バッチ値B
cを計算する作業(
【数32】
)と、
_候補バッチ値B
cが基準バッチ値Bに一致することを検証する作業と、
を実行することにより、文書の受信画像に印刷された構成要素データがオリジナルの文書に対応することを確認することができる。
【0102】
また、適合性の検証に関する前述の作業は、単にオリジナルの文書AC-ID125の複写に対して実行されるようになっていてもよい。実際のところ、技術者が複写しか持たないことを明らかにするコピー防止特徴がオリジナルの文書のセキュリティマーキングにあったとして、それにも関わらず、複写のセキュリティマーキング上のデータを読み出して、コピーに表示されたデータのオリジナルデータに対する適合性の検証に関する上記作業を実行することも可能である。
【0103】
本発明の別の例示的な実施形態は、
図4に示すように、薬パック等の医薬製品の自己セキュアシリアル化に関する。本実施形態は、□個のボックス(又は、物品)A
1、A
2、・・・、A
μを含む所与の種類の薬剤の薬パックから成る製品バッチに関する。
図4に示す代表的なボックスA
1の説明例においては、ボックスA
1に含まれる一組のシリアル化ブリスターパック401(1つだけ示す)に患者のタブレットがパッケージングされている。各ブリスターパック401には一意のシリアル番号435(ここでは、製造業者により適用された12345)がマーキングされており、ボックスA
1には、薬の名称430a、ロゴ430b、ボックスの一意のシリアル番号(ボックスID)430c、有効期限430d等の従来の情報が印刷されている。本例においては、場合により、付加的な従来データ(推奨小売価格430e、販売国430f、及び販売制約指標430g(例えば、薬局のみで販売可能))がボックス(又は、一変形においては、ボックスA
1に入れられたパッケージリーフレット)に印刷される。ボックスA
1は、印刷された2Dバーコード(又は、データ行列)の形態の機械可読セキュリティマーキング410によりセキュア化され、さらには、粒子がランダムに分散し、ボックスA
1に適用された別個の改竄防止接着性コピー防止スタンプ415の形態の材料ベースのセキュリティマーキングによりセキュア化される。実際、スタンプの粒子の(ランダムひいては一意の)位置の把握によって、ボックスA
1に適用されたスタンプ415の一意的物理特性(ここでは、ボックスA
1自体の一意的物理特性でもある)を構成する。スタンプ415の分散粒子の検出位置は従来、ボックスA
1の対応する基準一意的物理特性デジタルデータUPC-A
1の計算に用いられる。通例、分散粒子及びそれぞれの位置の検出は、スタンプのデジタル画像の画像処理によって実行される。ここでは、例えばスマートフォンのフラッシュ等、単に白色フラッシュ(例えば、白色LED)でスタンプを照射することにより、粒子を検出可能である。特定の画像処理アプリケーションをスマートフォンにダウンロードして、スタンプ415を撮像し、分散粒子の位置を検出し、これらの位置から対応する一意的物理特性デジタルデータUPCを計算可能であるのが好ましい。
【0104】
本発明によれば、バッチのボックスA
i(i∈{1,・・・,□})のバーコード410は、ボックスA
iの前述の従来データ430a~430gのデジタル表現に対応するボックスデジタルデータD
iと、ボックスA
iに含まれるブリスターパック401の各シリアル番号435と、ボックスA
iの基準一意的物理特性デジタルデータUPC-A
iとを含む。バッチのボックスA
iごとに、一方向性ハッシュ関数Hによって、ボックスデジタルデータD
iの関連するボックスデジタル署名x
iがx
i=H(D
i)として計算される(i=1,・・・,□)。Xがバッチのすべてのボックスデジタル署名の集合を指定し(X=(x
1,・・・,x
μ))、X
iが署名x
iを除くボックスデジタル署名の集合を示す(すなわち、X
i=(x
1,x
2,・・・*x
i-1,x
i+1,・・・,x
μ))ものとする。バッチのすべてのボックスの基準集約デジタル署名Bは、一方向性アキュムレータf(及び、その対応する演算子
【数33】
)によりB=f(X)として計算される。
【0105】
例えば、一方向性アキュムレータfは、前述の演算子
【数34】
に対応していてもよく、これは、((疑似可換のみならず、可換である)剰余乗算 mod 所与の係数m)(すなわち
【数35】
)を示し、f(x)=x mod mであるとともに、
【数36】
である。或いは、(疑似可換指数 mod 係数m)(すなわち、
【数37】
)を示す演算子
【数38】
に対応していてもよく、f(x)≡f(I;x)=I
x mod mである(Iは所与の整数)とともに、
【数39】
且つΠx
i=x
1*x
2*・・・*x
μである。
【0106】
そして、得られた基準集約デジタル署名Bは、セキュア化された薬パックA
iの有効性を確認する必要があるユーザがアクセス可能な媒体において発行されるか、ユーザがアクセス可能な検索可能集約署名データベースに格納されるか、又は、ユーザがアクセス可能なブロックチェーン(又は、ブロックチェーンによりセキュア化されたデータベース)に格納される。例えば、ユーザは、前記ボックスA
i上のセキュリティマーキング410に表示されたシリアル番号430cを含むリクエストを検索可能データベース又はブロックチェーンに送り、その返信として対応するバッチ値Bを受信するようにしてもよい。ボックスA
iに印刷されたボックスデータマーキング440(
図4ではQRコードとして示す)には、(例えば、ウェブを介した)検索可能集約署名データベース又はブロックチェーンへのリンクが含まれていてもよい。ユーザがオフラインモードで(すなわち、遠隔の格納手段にアクセスしてBを取得する必要なく)確認作業を実行できるように、ユーザがローカルで基準集約デジタル署名Bを利用できるのが好ましい。例えば、ユーザは、(スマートフォンのCPU(中央演算処理装置)上で動作するようにプログラムされたアプリケーションによって)ボックスA
i上のセキュリティマーキング410のデータを読み出して復号化し得るスマートフォン等のリーダを有し、このメモリが基準集約デジタル署名Bを格納する。
【0107】
μ個の薬パックから成るバッチの各ボックスA
iは、式k
i=f(X
i)=f(f(f(・・・f(f(f(x
1),x
2),x
3),・・・,x
μ-2),x
μ-1),x
μ)に従って、部分的一方向性アキュムレータfにより計算された検証キーk
iに対応する。
ボックスデジタル値D
i及びその対応するボックス検証キーk
i(一体的にボックスA
iの検証情報V
iを構成する)は、ボックスA
iに適用されたセキュリティマーキング410に含まれるデジタルデータの一部である。
アキュムレータfと関連付けられた演算子を記号
【数40】
が指定する場合、基準集約デジタル署名Bを有するボックスから成るバッチに属する
図4のセキュア化されたボックスA
1の真偽の検証では、(適当なリーダ(例えば、一方向性ハッシュ関数Hにより署名を計算するとともに、一方向性アキュムレータfに対応する演算子
【数41】
によりバッチ値を計算するアプリケーションが別途プログラムされた前述のスマートフォン)によって)ボックスA
1上のセキュリティマーキング410のボックスデジタルデータD
1を読み出して復号化し、一方向性関数Hにより対応するボックスデジタル署名x
1をx
1=H(D
1)として計算し、基準集約デジタル署名(バッチ値)Bを求め(本例においては、基準バッチ値Bがリーダのメモリに格納されている)、得られた基準集約デジタル署名Bが、読み出した検証情報(D
1,k
1)から得られた候補集約デジタル署名B
cに一致するかを
【数42】
として確認しさえすればよい。B
c≠Bの場合、ボックスA
1は偽造である。B
c=Bの場合、セキュリティマーキング410は、本物のボックスに対応する。この場合は、複数の付加的なセキュリティ確認を実行可能である。例えば、(前述のスマートフォンのような)ディスプレイが備えられたリーダによれば、読み出されたボックスデジタルデータD
1から、情報430a~430dのうちのいずれか1つを抽出し、抽出した情報を表示して、ボックスA
1に印刷された対応する情報に一致することを視覚的に確認することも可能である。表示情報が印刷情報に対応しない場合、このボックスは偽造である。
【0108】
材料ベースのセキュリティマーキング415が本物であることを検証することによって、ボックスA1の認証確認を別途行うことも可能である。これは、(例えば、画像処理能力を有する前述のスマートフォンによって)スタンプ415を撮像することにより分散粒子の位置を検出し、これらの位置から、対応する候補一意的物理特性デジタルデータUPCc-A1を計算した後、このUPCc-A1が実際のところ、ボックスデジタルデータD1から抽出された基準一意的物理特性デジタルデータUPCc-A1に(所与のエラー範囲内で)類似することを確認するのに十分である。スタンプ415に一致する場合はボックスA1が本物であり、スタンプ415に一致しない場合(スタンプが改竄防止)はボックスA1が偽造である。
【0109】
さらに、集約デジタル署名の一致確認(すなわち、Bc=B)の場合は、情報430a~430dが検証済み及び/又は材料ベースのセキュリティマーキング415が本物であっても、ボックスA1に含まれるブリスターパック401が正しいものであるかを確認することがさらに可能である。これは、ブリスターパックにマーキングされた一意のシリアル番号435が、セキュリティマーキング410から読み出されたボックスデジタルデータD1が示すものに一致するかを確認するのに十分である。これらのデータが一致しない場合、これは、詐欺行為の証拠である。本物のボックスA1のブリスターパックは、他のもので置き換えられている(場合により、偽造であるか、別のマーキングであるか、又は異なる薬に対応する)。さらに、本物のボックスA1である場合(すなわち、Bc=B)は、ブリスターパック401が正しいものであっても、ボックスデジタルデータD1から抽出された付加的な情報のいずれか1つ(推奨小売価格430e、販売国430f、及び販売制約指標430g)が経験済みの販売状況に対応しない場合(例えば、データ430fが示す国と異なる国で薬パックA1が販売されている場合)は、対応する詐欺行為を検出可能である。これはさらに、バッチ自体又は少なくともその一部が流用されていることの重大な警告となる。
【0110】
このように、集約デジタル署名によって、ボックスデータ、含まれるブリスターパックのブリスターパックデータ、ボックス及びそのブリスターパックの一意の特性化物理特性、並びにボックスが所与のバッチに属することの間で、本発明に従って偽造防止リンクが提供されていることにより、セキュア化された薬パックの完全追跡作業及び認証確認の両者が可能となっている。
【0111】
上記詳細な説明によれば、本発明は明らかに、セキュア化された物品の真偽又はセキュア化されるオリジナルの物品と関連付けられたデータに対するセキュア化された物品の画像(又は、コピー)上のデータの適合性を検証するオフラインのローカル確認作業に適合する。ただし、本発明は、例えば(通信リンクを介して)外部ソース(例えば、サーバ又はブロックチェーン)から基準バッチ値を受信すること、外部演算手段(例えば、サーバ上の演算)によって一方向性関数若しくは一方向性アキュムレータを含む計算ステップの一部又は全部を実行すること、或いは候補集約デジタル署名が基準集約デジタル署名に一致することの検証を実行すること(結果のみを受信すること)によって、オンライン検証プロセスにも適合する。
【0112】
上記開示の主題は、一例であって、何ら限定的とは考えられず、独立請求項に規定される本発明のより深い理解に役立つ。
[発明の項目]
[項目1]
複数のオリジナル物品から成るバッチの所与のオリジナル物品を偽造又は改竄に対してセキュア化する方法であり、前記バッチの各オリジナル物品がそれ自体の関連する物品データ及び対応する物品デジタルデータを有する、方法において、
一方向性関数によって、前記バッチのオリジナル物品ごとに、その対応する物品デジタルデータの関連する物品デジタル署名を計算するステップと、
前記物品デジタル署名の一方向性アキュムレータによって、オリジナル物品から成る前記バッチの前記オリジナル物品の前記物品デジタル署名のすべてから、前記バッチに対応する基準集約デジタル署名を計算するとともに、前記基準集約デジタル署名をユーザが利用できるようにするステップと、
前記基準集約デジタル署名の計算に用いられるその他の物品デジタル署名のすべての部分的一方向性アキュムレータによって、前記所与のオリジナル物品の前記物品デジタル署名に対応する物品検証キーを決定するステップであり、前記基準集約デジタル署名が、前記一方向性関数により候補物品デジタル署名及び対応する物品検証キーから計算される場合に限り、前記候補物品デジタル署名が前記バッチのオリジナル物品の前記物品デジタル署名に対応する、ステップと、
関連する物品デジタルデータ及びその対応する物品検証キーの表現を含む対応する機械可読セキュリティマーキングを前記所与のオリジナル物品に適用するステップと、
前記ステップによって、物品データが偽造又は改竄に対してセキュア化されたマーキングされたオリジナル物品を得るステップと、
を含むことを特徴とする、方法。
[項目2]
オリジナル物品から成る前記バッチと関連付けられた前記基準集約デジタル署名が、
前記ユーザがアクセス可能な媒体において発行されるか、
前記ユーザがアクセス可能な検索可能集約署名データベースに格納されるか、又は、
前記ユーザがアクセス可能なブロックチェーン若しくはブロックチェーンによりセキュア化されたデータベースに格納される、項目1に記載の方法。
[項目3]
前記マーキングされたオリジナル物品が、
当該マーキングされたオリジナル物品にマーキングされ、オリジナル物品から成る前記バッチに対応する前記基準集約デジタル署名へのアクセスに十分な情報を含む集約署名アクセスデータをさらに含み、前記情報は、
前記基準集約デジタル署名が発行される媒体であり、
前記ユーザから、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品データ又は前記物品データのデジタル署名を含む集約署名リクエストを受信するとともに、関連するバッチの基準集約デジタル署名を送り返すように動作可能な集約署名取得インターフェースを介して前記ユーザがアクセス可能である、媒体と、
前記基準集約デジタル署名が格納される前記検索可能集約署名データベースであり、
前記ユーザから、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品データ又は前記物品データのデジタル署名を含む集約署名リクエストを受信するとともに、関連するバッチの基準集約デジタル署名を送り返すように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能である、集約署名データベースと、
タイムスタンプ済みの前記集約デジタル署名が格納されるブロックチェーン又は前記ブロックチェーンによりセキュア化された前記データベースであり、
前記ユーザから、マーキングされたオリジナル物品のセキュリティマーキングにより得られた、物品データ又は前記物品データのデジタル署名を含む集約署名リクエストを受信するとともに、関連するバッチの基準集約デジタル署名を送り返すように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能である、ブロックチェーン又は前記ブロックチェーンによりセキュア化されたデータベースと
のうちの1つのそれぞれの集約署名取得インターフェースへのリンクである、項目2に記載の方法。
[項目4]
オリジナル物品から成る前記バッチに仮想物品が含まれ、前記仮想物品が、関連する仮想物品データ及びその対応する仮想物品デジタルデータ、並びに前記一方向性関数によって得られる関連する仮想物品デジタル署名を有し、前記仮想物品が、生産されるのではなく、前記対応する仮想物品デジタルデータからの前記関連する仮想物品デジタル署名の生成にのみ用いられ、
オリジナル物品から成る前記バッチと関連付けられた前記基準集約デジタル署名が、前記一方向性アキュムレータによって、前記仮想物品デジタル署名を含む前記バッチの前記オリジナル物品の前記物品デジタル署名のすべてから計算される、項目1~3のいずれか一項に記載の方法。
[項目5]
前記一方向性関数が、ハッシュ関数であり、オリジナル物品の物品デジタル署名が、前記対応する物品デジタルデータのハッシュ値のビットから選択される所与の複数の低荷重ビットの列である、項目1~4のいずれか一項に記載の方法。
[項目6]
前記マーキングされたオリジナル物品と関連付けられた前記物品データに対応する追加物品デジタルデータが、
前記ユーザから、マーキングされたオリジナル物品のセキュリティマーキングにより得られた物品データ又は対応するデジタル署名データを含む情報リクエストを受信するとともに、対応する追加物品デジタルデータを送り返すように動作可能な情報データベースインターフェースを介して前記ユーザがアクセス可能な検索可能情報データベースに格納される、項目1~5のいずれか一項に記載の方法。
[項目7]
前記マーキングされたオリジナル物品が、当該マーキングされたオリジナル物品に適用された対応する物品データマーキングをさらに含み、前記物品データマーキングが、前記マーキングされたオリジナル物品と関連付けられた前記対応する物品データを含む、項目1~6のいずれか一項に記載の方法。
[項目8]
前記マーキングされたオリジナル物品の前記物品デジタルデータが、前記マーキングされたオリジナル物品又は関連する対象若しくは個人の対応する一意的物理特性の基準物理特性デジタルデータUPCを含む、項目1~7のいずれか一項に記載の方法。
[項目9]
前記マーキングされたオリジナル物品の前記一意的物理特性が、前記オリジナル物品に適用された材料ベースのセキュリティマーキングのものである、項目8に記載の方法。
[項目10]
項目1~9のいずれか一項に記載の方法に従ってセキュア化された物品の真偽又はこのようにセキュア化された物品のコピーのオリジナル物品に対する適合性を検証する方法において、前記物品又は前記物品の前記コピーであるテスト対象の評価に際して、
撮像ユニット、メモリを備えた中央演算処理装置、及び画像処理ユニットを有する撮像装置によって、前記テスト対象上の前記セキュリティマーキングのデジタル画像を取得するステップと、
前記テスト対象上の前記セキュリティマーキングの前記取得したデジタル画像上の物品デジタルデータ及び関連する物品検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応する物品デジタルデータ及び物品検証キーをそれぞれ抽出するステップと、
物品から成る対応するバッチの基準集約デジタル署名を前記メモリに格納するとともに、前記一方向性関数及び前記一方向性アキュムレータを前記中央演算処理装置にプログラムするステップと、
前記抽出した物品デジタルデータ及び関連する物品検証キーが実際、前記格納した基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
前記一方向性関数によって、前記抽出した物品デジタルデータのデジタル署名を計算するステップと、
前記一方向性アキュムレータによって、前記抽出した物品デジタルデータの前記計算したデジタル署名及び前記抽出した物品検証キーから、候補集約デジタル署名を計算するステップと、
求めた前記候補集約デジタル署名が、前記格納した基準集約デジタル署名に一致することを確認するステップと
を実行することによってなされる、検証するステップと
を含み、
前記集約デジタル署名が一致する場合に、前記テスト対象上の前記物品データが本物のオリジナル物品のものであることを特徴とする、方法。
[項目11]
前記物品が、項目2に記載の方法に従って、前記ユーザがアクセス可能な検索可能集約署名データベースに、オリジナル物品から成る前記バッチと関連付けられた前記基準集約デジタル署名を格納することによってセキュア化され、前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
項目10に列挙するステップに先立って、
前記通信ユニットにより前記通信リンクを介して、前記集約署名データベースへのリクエストを送信するとともに、オリジナル物品から成る前記バッチと関連付けられた前記基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記撮像装置の前記メモリに格納するステップと
を含む、項目10に記載の方法。
[項目12]
前記物品が、項目3に記載の方法に従ってセキュア化され、前記撮像装置に、通信リンクを介してデータを送受信するように動作可能な通信ユニットがさらに備えられ、
項目10に列挙するステップに先立って、
前記撮像装置によって、前記テスト対象にマーキングされた前記集約署名アクセスデータを読み込むステップと、
前記通信ユニットにより前記通信リンクを介して、前記テスト対象上の前記セキュリティマーキングにより得られた前記物品データ又は前記物品データのデジタル署名を含む前記集約署名取得インターフェースへの集約署名リクエストを送信するとともに、関連するバッチの対応する基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記撮像装置の前記メモリに格納するステップと
を含む、項目10に記載の方法。
[項目13]
前記物品が、項目6に記載の方法に従ってセキュア化され、前記撮像装置に、前記テスト対象上の前記セキュリティマーキングにより得られた物品データ又は対応するデジタル署名データを含む情報リクエストを前記情報データベースインターフェースに送信するとともに、対応する追加物品デジタルデータを受信するように動作可能な通信手段がさらに備えられた、項目10~12のいずれか一項に記載の方法。
[項目14]
前記物品が、項目7に記載の方法に従ってセキュア化され、
前記撮像装置によって、前記テスト対象上の物品データマーキングにマーキングされた物品データを読み込むステップと、
前記物品データマーキングから読み込んだ前記物品データが、前記テスト対象上の前記セキュリティマーキングにより抽出された前記物品デジタルデータに対応することを確認するステップと
をさらに含む、項目10~13のいずれか一項に記載の方法。
[項目15]
前記物品が、項目8又は9に記載の方法に従ってセキュア化され、前記撮像装置に、マーキングされたオリジナル物品又は関連する対象若しくは個人の一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記中央演算処理装置が、前記センサから受信した検出信号から対応する一意的物理特性デジタルデータを抽出するようにプログラムされ、前記撮像装置が、前記マーキングされたオリジナル物品又は前記関連する対象若しくは個人の前記一意的物理特性に対応する基準物理特性デジタルデータUPCを前記メモリに格納し、前記物品又は前記関連する対象若しくは個人である対象物の評価に際して、
前記センサによって、前記対象物の一意的物理特性を検出するとともに、対応する候補一意的物理特性デジタルデータUPC
c
を抽出するステップと、
前記得られた候補一意的物理特性デジタルデータUPC
c
を前記格納した基準物理特性デジタルデータUPCと比較するステップと、
所与の許容範囲基準内で前記候補一意的物理特性デジタルデータUPC
c
が前記格納した基準物理特性デジタルデータUPCに類似する場合、前記対象物を本物とみなすステップと
をさらに含む、項目10~14のいずれか一項に記載の方法。
[項目16]
複数のオリジナル物品から成るバッチに属し、項目1~9のいずれか一項に記載の方法に従って、偽造又は改竄に対してセキュア化されたマーキングされた物品であり、前記バッチの各オリジナル物品がそれ自体の関連する物品データ及び対応する物品デジタルデータを有し、前記バッチが対応する基準集約デジタル署名を有する、マーキングされた物品であって、
当該マーキングされた物品に適用され、その関連する物品デジタルデータ及び対応する物品検証キーの表現を含む機械可読セキュリティマーキングを含む、マーキングされた物品。
[項目17]
前記マーキングされた物品の前記物品デジタルデータが、当該マーキングされた物品又は関連する対象若しくは個人の対応する一意的物理特性の基準物理特性デジタルデータUPCを含む、項目16に記載のマーキングされた物品。
[項目18]
前記マーキングされた物品の前記一意的物理特性が、当該マーキングされた物品に適用された材料ベースのセキュリティマーキングのものである、項目17に記載のマーキングされた物品。
[項目19]
項目1~9のいずれか一項に記載の方法に従ってセキュア化されたマーキングされたオリジナル物品の真偽又はこのような物品のコピーのオリジナル物品に対する適合性を検証するシステムであり、撮像ユニット、メモリを備えた中央演算処理装置、及び画像処理ユニットを有する撮像装置を備え、前記メモリが、物品から成る対応するバッチの基準集約デジタル署名を格納し、一方向性関数及び一方向性アキュムレータが前記中央演算処理装置にプログラムされた、システムであって、
前記物品又は前記物品の前記コピーであるテスト対象上のセキュリティマーキングのデジタル画像を取得することと、
前記テスト対象上の前記セキュリティマーキングの前記取得したデジタル画像上の物品デジタルデータ及び関連する物品検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応する物品デジタルデータ及び物品検証キーをそれぞれ抽出することと、
前記中央演算処理装置において、さらにプログラムされた、
前記一方向性関数によって、前記抽出した物品デジタルデータのデジタル署名を計算するステップと、
前記一方向性アキュムレータによって、前記抽出した物品デジタルデータの前記計算したデジタル署名及び前記抽出した物品検証キーから、候補集約デジタル署名を計算するステップと、
求めた前記候補集約デジタル署名が、前記格納した基準集約デジタル署名に一致することを確認するステップと
を実行することによって、前記抽出した物品デジタルデータ及び関連する検証キーが実際、前記格納した基準集約デジタル署名に対応することを検証することと
を行うように動作可能であり、
前記集約デジタル署名が一致する場合に、前記テスト対象上の前記物品データが本物のオリジナル物品のものである旨の指標を伝えるように動作可能である、システム。
[項目20]
項目8又は9に記載の方法に従ってセキュア化された物品を検証するシステムであり、前記撮像装置に、マーキングされたオリジナル物品又は関連する対象若しくは個人の一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記中央演算処理装置が、前記センサから受信した検出信号から対応する一意的物理特性デジタルデータを抽出するようにプログラムされ、前記撮像装置が、前記マーキングされたオリジナル物品又は前記関連する対象若しくは個人の前記一意的物理特性に対応する基準物理特性デジタルデータUPCを前記メモリに格納する、システムであって、
前記センサによって、前記物品又は前記関連する対象若しくは個人である対象物の一意的物理特性を検出するとともに、対応する候補一意的物理特性デジタルデータUPC
c
を抽出することと、
前記得られた候補一意的物理特性デジタルデータUPC
c
を前記格納した基準物理特性デジタルデータUPCと比較することと、
所与の許容範囲基準内で前記候補一意的物理特性デジタルデータUPC
c
が前記格納した基準物理特性デジタルデータUPCに類似する場合、前記対象物が本物とみなされる旨の指標を伝えることと、
を行うようにさらに動作可能である、項目19に記載のシステム。