IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インターナショナル・ビジネス・マシーンズ・コーポレーションの特許一覧

特許7546672暗号アンカーを使用した物理オブジェクトの管理
<>
  • 特許-暗号アンカーを使用した物理オブジェクトの管理 図1
  • 特許-暗号アンカーを使用した物理オブジェクトの管理 図2
  • 特許-暗号アンカーを使用した物理オブジェクトの管理 図3
  • 特許-暗号アンカーを使用した物理オブジェクトの管理 図4
  • 特許-暗号アンカーを使用した物理オブジェクトの管理 図5
  • 特許-暗号アンカーを使用した物理オブジェクトの管理 図6
  • 特許-暗号アンカーを使用した物理オブジェクトの管理 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-29
(45)【発行日】2024-09-06
(54)【発明の名称】暗号アンカーを使用した物理オブジェクトの管理
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240830BHJP
【FI】
H04L9/32 100D
H04L9/32 200Z
【請求項の数】 21
(21)【出願番号】P 2022529426
(86)(22)【出願日】2020-11-03
(65)【公表番号】
(43)【公表日】2023-01-23
(86)【国際出願番号】 IB2020060299
(87)【国際公開番号】W WO2021105797
(87)【国際公開日】2021-06-03
【審査請求日】2023-04-24
(31)【優先権主張番号】16/693,714
(32)【優先日】2019-11-25
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
【住所又は居所原語表記】New Orchard Road, Armonk, New York 10504, United States of America
(74)【代理人】
【識別番号】100112690
【弁理士】
【氏名又は名称】太佐 種一
(74)【代理人】
【識別番号】100120710
【弁理士】
【氏名又は名称】片岡 忠彦
(72)【発明者】
【氏名】ディットマン、ジェロ
【審査官】平井 誠
(56)【参考文献】
【文献】特表2008-542916(JP,A)
【文献】特表2015-526946(JP,A)
【文献】特表2020-515099(JP,A)
【文献】特表2021-522735(JP,A)
【文献】米国特許第10193695(US,B1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/00-40
(57)【特許請求の範囲】
【請求項1】
物理オブジェクトを管理するためのコンピュータ実装方法であって、
物理オブジェクトのセットのうちの物理オブジェクトをオブジェクト識別子に関連付けるステップと、
前記物理オブジェクトの固有の物理的性質からデジタル指紋を取得するステップであって、前記デジタル指紋は前記固有の物理的性質の影響を受ける、前記取得するステップと、
前記オブジェクト識別子および前記デジタル指紋からデータセットを取得するステップと、
署名を取得するために、前記データセットに暗号で署名するステップと、
前記オブジェクト識別子および前記署名をデータ記憶デバイスに記憶するように指示するステップと、
を含む、コンピュータ実装方法。
【請求項2】
前記物理オブジェクトは、前記固有の物理的性質を有する物理的アンカーを含み、前記デジタル指紋は、前記物理オブジェクトの前記物理的アンカーの前記固有の物理的性質の影響を受ける、請求項1に記載のコンピュータ実装方法。
【請求項3】
前記物理オブジェクトを関連付ける前記ステップ、前記デジタル指紋を取得する前記ステップ、前記データセットを取得する前記ステップ、前記データセットに暗号で署名する前記ステップ、ならびに前記オブジェクト識別子および前記署名を記憶するように指示する前記ステップは、前記物理オブジェクトのコミッショニングの一部として実行される、請求項1に記載のコンピュータ実装方法。
【請求項4】
前記オブジェクト識別子および前記署名を記憶するように指示する前記ステップにおいて、コンピュータ化されたデータ記憶システム内で前記署名が前記オブジェクト識別子に関連付けられるように、前記オブジェクト識別子および前記署名は、前記コンピュータ化されたデータ記憶システムに記憶されるよう指示される、請求項3に記載のコンピュータ実装方法。
【請求項5】
前記物理オブジェクトのコミッショニングは、前記コンピュータ化されたデータ記憶システムとは別個であるが、前記コンピュータ化されたデータ記憶システムとデータ通信するコンピュータ化されたシステムによって実行される、請求項4に記載のコンピュータ実装方法。
【請求項6】
前記コンピュータ化されたデータ記憶システムは、共有台帳として構成されるデータベースをサポートする分散型システムである、請求項4に記載のコンピュータ実装方法。
【請求項7】
前記物理オブジェクトについて、前記コンピュータ化されたデータ記憶システム内でデジタル証明書および前記署名の両方が前記オブジェクト識別子に関連付けられるように、前記デジタル証明書を前記署名および前記オブジェクト識別子と共に前記コンピュータ化されたデータ記憶システムに記憶するよう指示するステップであって、前記デジタル証明書は、前記署名を前記デジタル証明書によって検証できるように設計される、前記指示するステップ
をさらに含む、請求項4に記載のコンピュータ実装方法。
【請求項8】
検証者が、
前記物理オブジェクトから前記オブジェクト識別子およびデジタル指紋を取得するステップであって、前記デジタル指紋は前記物理オブジェクトの前記固有の物理的性質から取得され、前記デジタル指紋は前記固有の物理的性質の影響を受ける、前記取得するステップと、
前記オブジェクト識別子に基づいて、前記コンピュータ化されたデータ記憶システムから前記物理オブジェクトに対応する前記署名および前記デジタル証明書を取り出すステップと、
前記署名、前記オブジェクト識別子、および前記デジタル指紋の間の適合性を確認するステップと、
をさらに含む、請求項7に記載のコンピュータ実装方法。
【請求項9】
前記物理オブジェクトの前記コミッショニングは、前記デジタル指紋が前記コンピュータ化されたデータ記憶システムにプレーン形式で記憶されることを防ぐような方法で実行される、請求項7に記載のコンピュータ実装方法。
【請求項10】
前記物理オブジェクトの前記コミッショニングは、
一意の暗号鍵を生成するステップと、
前記一意の暗号鍵を使用して前記デジタル指紋を暗号化するステップと、
前記コンピュータ化されたデータ記憶システム内で暗号化されたデジタル指紋および前記署名の両方が前記オブジェクト識別子に関連付けられるように、前記暗号化されたデジタル指紋を前記署名および前記オブジェクト識別子と共に前記コンピュータ化されたデータ記憶システムに記憶するよう指示するステップと、
をさらに含む、請求項4に記載のコンピュータ実装方法。
【請求項11】
前記物理オブジェクトの前記コミッショニングは、
前記オブジェクト識別子および前記一意の暗号鍵を前記物理オブジェクトの第1の所有者に送るステップ
をさらに含む、請求項10に記載のコンピュータ実装方法。
【請求項12】
検証者が、
前記物理オブジェクトから前記オブジェクト識別子および前記デジタル指紋を取得するステップであって、前記デジタル指紋は前記物理オブジェクトの前記固有の物理的性質から取得され、前記デジタル指紋は前記固有の物理的性質の影響を受ける、前記取得するステップと、
前記オブジェクト識別子に基づいて、前記第1の所有者から前記物理オブジェクトに対応する前記一意の暗号鍵を取り出し、前記コンピュータ化されたデータ記憶システムから前記物理オブジェクトに対応する前記暗号化されたデジタル指紋を取り出すステップと、
前記暗号化されたデジタル指紋を復号するステップと、
復号されたデジタル指紋が前記デジタル指紋と一致することを検証するステップと、
をさらに含む、請求項11に記載のコンピュータ実装方法。
【請求項13】
検証者が、
前記オブジェクト識別子に基づいて、前記コンピュータ化されたデータ記憶システムから前記物理オブジェクトに対応する前記署名を取り出すステップと、
前記署名が前記オブジェクト識別子および前記デジタル指紋と適合することを検証するステップと、
をさらに含む、請求項12に記載のコンピュータ実装方法。
【請求項14】
第2の所有者が、
前記物理オブジェクトに対応する前記一意の暗号鍵を前記第1の所有者に要求するステップと、
前記第1の所有者から前記一意の暗号鍵を受け取るステップと、
をさらに含む、請求項12に記載のコンピュータ実装方法。
【請求項15】
前記データ記憶デバイスは、前記物理オブジェクトに貼付された1つまたは複数の機械可読データ記憶媒体を含み、前記オブジェクト識別子および前記署名を前記データ記憶デバイスに記憶するように指示する前記ステップにおいて、前記オブジェクト識別子および前記署名は、前記1つまたは複数の機械可読データ記憶媒体にエンコードされるように指示される、請求項1に記載のコンピュータ実装方法。
【請求項16】
検証者が、
前記物理オブジェクトについて、前記1つまたは複数の機械可読データ記憶媒体にエンコードされた前記オブジェクト識別子および前記署名を取得するために、前記1つまたは複数の機械可読データ記憶媒体を読み取るステップと、
前記物理オブジェクトの前記固有の物理的性質から前記デジタル指紋を取得するステップであって、前記デジタル指紋は前記固有の物理的性質の影響を受ける、前記取得するステップと、
前記署名が前記オブジェクト識別子および前記デジタル指紋と合致することを検証するステップと、
をさらに含む、請求項15に記載のコンピュータ実装方法。
【請求項17】
前記検証者が、
取得された公開鍵を、前記公開鍵に関して発行されたデジタル証明書によって確認するステップ
をさらに含む、請求項16に記載のコンピュータ実装方法。
【請求項18】
前記データセットは前記デジタル指紋のサブセットを含む、請求項1に記載のコンピュータ実装方法。
【請求項19】
前記データセットは、前記オブジェクト識別子および前記デジタル指紋の並べ替えられたサブセットを含む、請求項1に記載のコンピュータ実装方法。
【請求項20】
物理オブジェクトを管理するためのコンピュータ・システムであって、前記コンピュータ・システムは、
1つまたは複数のプロセッサと、1つまたは複数のコンピュータ可読有形記憶デバイスと、前記1つまたは複数のプロセッサのうちの少なくとも1つによって実行される前記1つまたは複数のコンピュータ可読有形記憶デバイスのうちの少なくとも1つに記憶されるプログラム命令と、を含み、前記プログラム命令は、
物理オブジェクトのセットのうちの物理オブジェクトをオブジェクト識別子に関連付けることと、
前記物理オブジェクトの固有の物理的性質からデジタル指紋を取得することであって、前記デジタル指紋は前記固有の物理的性質の影響を受ける、前記取得することと、
前記オブジェクト識別子および前記デジタル指紋からデータセットを取得することと、
署名を取得するために、前記データセットに暗号で署名することと、
前記オブジェクト識別子および前記署名をデータ記憶デバイスに記憶するように指示することと、
を行うように実行可能である、コンピュータ・システム。
【請求項21】
プロセッサに、
物理オブジェクトのセットのうちの物理オブジェクトをオブジェクト識別子に関連付けることと、
前記物理オブジェクトの固有の物理的性質からデジタル指紋を取得することであって、前記デジタル指紋は前記固有の物理的性質の影響を受ける、前記取得することと、
前記オブジェクト識別子および前記デジタル指紋からデータセットを取得することと、
署名を取得するために、前記データセットに暗号で署名することと、
前記オブジェクト識別子および前記署名をデータ記憶デバイスに記憶するように指示することと、
を実行させるためのコンピュータ・プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般に、暗号技術を使用した物理オブジェクトの管理の分野に関する。より詳細には、オブジェクトの固有の物理的性質から取得されたデジタル指紋に基づいて物理オブジェクトをコミッショニング(commissioning)するための方法を対象とする。
【背景技術】
【0002】
製品および資産の真正性(authenticity)を保証することは、電子機器、医薬、ガスおよび石油、自動車、航空宇宙、防衛、および小売などの業界にわたる基本的なニーズであり、偽物の製品に気付かなかった場合に大きな被害をもたらすリスクが高い。真正性は、原材料、食品、医薬品、診断検査、電子部品、ハードウェア・パーツ、および完成品、たとえば、高級バッグおよび金の延べ棒にとって極めて重要である。関連するニーズは、サプライ・チェーン全体および資産のライフサイクル全体にわたる商品の論理的および物理的なルート、状態、および保管(または所有)の連鎖のトラック&トレース(track and trace)を行うことである。
【0003】
分散型台帳、またはブロックチェーンは、商品をより正確に追跡し、製品が本物か偽物かを断定するために、サプライ・チェーンに沿った信頼性および可視性を高める技術として大きな注目を集めている。信頼性およびコントロールされた可視性は、ブロックチェーン・システムにおいて、暗号技術、分散型プロトコル、およびプライバシー対応技術、たとえば、ゼロ知識または閾値署名スキームなどを用いて実現される。下流のビジネス・プロセスでアイテムの出所を検証できるように、複雑な製造ラインおよびサプライ・チェーンを安全に監視し、文書に記録することができる。同様に、上流のビジネス・プロセスでは、たとえば製品のリコールの場合に、商品の受取人を特定することができる。
【0004】
しかしながら、ブロックチェーンまたは他の任意のデジタル・トラック&トレース・ソリューションのみでは、製品のライフサイクル全体で、正規性(originality)を証明したり、途切れない関係の連鎖を提供したりするのに十分でないことが多い。
【0005】
典型的には、オブジェクトは、モデル、バッチ、生産場所、製造業者などにより個々のオブジェクトまたはオブジェクトのクラスのいずれかを表す一意の識別子(UID:unique identifier)によってデジタル・レコードに紐付けられる。UIDは、オブジェクトまたはその梱包材に印刷されるか、エンボス加工されるか、またはタグとして取り付けられる。これらの識別子の多くは、オブジェクトのクローンに簡単にコピーしたり移したりすることができる。したがって、識別子のみでは、オブジェクトを一意かつ安全に識別する、すなわち、本物であることを証明することができない。
【発明の概要】
【0006】
一態様では、物理オブジェクトを管理するためのコンピュータ実装方法を提供する。このコンピュータ実装方法は、物理オブジェクトのセットのうちの物理オブジェクトをオブジェクト識別子(またはID)に関連付けるステップを含む。このコンピュータ実装方法は、物理オブジェクトの固有の物理的性質からデジタル指紋(またはDFD:digital fingerprint)を取得するステップであって、デジタル指紋は固有の物理的性質の影響を受ける、取得するステップをさらに含む。このコンピュータ実装方法は、オブジェクト識別子およびデジタル指紋からデータセットを取得するステップをさらに含む。このコンピュータ実装方法は、署名を取得するために、データセットに暗号で署名するステップをさらに含む。このコンピュータ実装方法は、オブジェクト識別子および署名をデータ記憶デバイスに記憶するように指示するステップをさらに含む。
【0007】
本アプローチにより、外部の検証者は、(記憶手段がブロックチェーンなどの分散型システムを含むかまたはその一部を形成する場合でも)記憶手段とやりとりし、そのような記憶手段から取得された情報をオブジェクト自体から直接抽出された情報(オブジェクトIDおよびDFP)と比較することによって、オブジェクトの真正性について安全に結論を下すことが可能になる。署名されると、データセットは暗号アンカー(crypto-anchor)を形成して、典型的には複製、偽造、および他のオブジェクトへの移動が困難な、オブジェクトの固有の物理的性質にオブジェクトIDを結び付ける。すなわち、オブジェクトIDとペアになると、DFPはオブジェクトIDを物理オブジェクトに、その固有の物理的性質で結び付ける。この関連付けの真正性は、署名によって提供される。したがって、本スキームは、物理オブジェクトを安全かつ一意に識別することを可能にする。
【0008】
好ましくは、セットの各オブジェクトは、固有の物理的性質を有する物理的アンカー(physicalanchor)を含み、これにより、取得されたDFPは、各オブジェクトの物理的アンカーの固有の物理的性質の影響を受ける。物理的アンカーは、よりコントロールしやすい方法で各オブジェクトに固有の物理的性質を実現しやすくする。
【0009】
好ましい実施形態では、各オブジェクトを関連付けるステップ、DFPを取得するステップ、データセットを取得するステップ、データセットに暗号で署名するステップ、ならびにオブジェクトIDおよび署名を記憶するように指示するステップは、各オブジェクトのコミッショニングの一部として実行される。
【0010】
第1のクラスの実施形態では、データ記憶手段は、コンピュータ化されたデータ記憶システムを含む。したがって、セットのオブジェクトごとに、データ記憶システム内で署名がオブジェクトIDに関連付けられるように、オブジェクトIDおよび署名は、このコンピュータ化されたデータ記憶システムに記憶されるよう指示され得る。
【0011】
上記のステップは、典型的には、オブジェクトのコミッショニングの一部として、またはそれを見据えて実行され得る。それらは特に、コンピュータ化されたデータ記憶システムとは別個であるが、これとデータ通信するコンピュータ化されたエンティティによって実行され得る。
【0012】
上記で喚起したように、コンピュータ化されたデータ記憶システムは、好ましい実施形態のように、共有台帳として構成されるデータベースをサポートする分散型システムにできると有利である。暗号アンカーを共有台帳と組み合わせることにより、オブジェクトの物理的なIDも、台帳に記録された関連するトランザクションも偽造できなくなり、台帳から物理オブジェクトまでずっと信頼が広がる。
【0013】
好ましくは、この方法は、各オブジェクトについて、記憶システム内でデジタル証明書および署名の両方がオブジェクトIDに関連付けられるように、デジタル証明書を署名およびオブジェクトIDと共にコンピュータ化されたデータ記憶システムに記憶するよう指示するステップをさらに含む。デジタル証明書は、署名をデジタル証明書によって検証できるように設計される。
【0014】
好ましい実施形態では、この方法は、検証者において、オブジェクトのセットのうちの所与のオブジェクトからオブジェクトIDおよびDFPを取得するステップをさらに含む。DFPは所与のオブジェクトの固有の物理的性質から取得され、これにより、取得されたDFPは、ここでもやはり固有の物理的性質の影響を受ける。次に、検証者によって、取得されたオブジェクトIDに基づいて、コンピュータ化されたデータ記憶システムから所与のオブジェクトに対応する署名およびデジタル証明書を取り出すことができる。最後に、検証者は、取り出されたデジタル証明書によって、取り出された署名と、所与のオブジェクトから取得されたオブジェクトIDおよびDFPとの間の適合性を確認し得る。
【0015】
好ましくは、各オブジェクトのコミッショニングは、物理オブジェクトから取得されたDFPがコンピュータ化されたデータ記憶システムにプレーン形式で記憶されることを防ぐような方法で実行される。
【0016】
実施形態では、各オブジェクトのコミッショニングは、各オブジェクトについて、一意の暗号鍵を生成するステップと、生成された鍵を使用してDFPを暗号化するステップと、コンピュータ化されたデータ記憶システム内で暗号化されたDFPおよび署名の両方がオブジェクトIDに関連付けられるように、暗号化されたDFPを署名およびオブジェクトIDと共にコンピュータ化されたデータ記憶システムに記憶するよう指示するステップと、をさらに含む。
【0017】
好ましくは、各オブジェクトのコミッショニングは、各オブジェクトについて、対応するオブジェクトIDおよび対応する一意の暗号鍵を各オブジェクトの第1の所有者に送るステップをさらに含む。
【0018】
好ましい実施形態では、この方法は、検証者において、オブジェクトのセットのうちの所与のオブジェクトからオブジェクトIDおよびDFPを取得するステップであって、DFPは所与のオブジェクトの固有の物理的性質から取得され、これにより、取得されたDFPは固有の物理的性質の影響を受ける、取得するステップをさらに含む。次いで、取得されたオブジェクトIDに基づいて、第1の所有者から所与のオブジェクトに対応する一意のオブジェクト鍵が取り出され、検証者によって、コンピュータ化されたデータ記憶システムから所与のオブジェクトに対応する暗号化されたDFPが取り出される。最後に、復号されたDFPが所与のオブジェクトから取得されたDFPと一致することを検証することができるように、検証者により、所有者から取り出された一意のオブジェクト鍵によって、コンピュータ化されたデータ記憶システムから取り出されたDFPが復号される。
【0019】
好ましくは、この方法は、検証者において、取得されたオブジェクトIDに基づいて、コンピュータ化されたデータ記憶システムから所与のオブジェクトに対応する署名を取り出すステップと、取り出された署名が所与のオブジェクトから取得されたオブジェクトIDおよびDFPと適合することを検証するステップと、をさらに含む。
【0020】
実施形態では、この方法は、第2の所有者において、所与のオブジェクトに対応する一意のオブジェクト鍵を第1の所有者に要求する(すなわち、第2の所有者が第1の所有者にこの一意の鍵を提供するように要求する)ステップと、たとえば、所与のオブジェクトに関与するトランザクションを完了するために、第1の所有者から要求した鍵を受け取るステップと、をさらに含む。
【0021】
第2のクラスの実施形態では、データ記憶手段は、各オブジェクトに貼付された1つまたは複数の機械可読データ記憶媒体を含む。したがって、指示するステップにおいて、オブジェクトIDおよび署名は、1つまたは複数のデータ記憶媒体にエンコードされるように指示することができる。
【0022】
たとえば、好ましい実施形態では、検証者は、オブジェクトのセットのうちの所与のオブジェクトについて、1つまたは複数のデータ記憶媒体にエンコードされたオブジェクトIDおよび署名を取得するために、1つまたは複数のデータ記憶媒体を読み取り、所与のオブジェクトの固有の物理的性質からDFPを取得する。取得されたDFPは、この場合も、固有の物理的性質の影響を受ける。これにより、検証者は依然として、所与のオブジェクトに関して、たとえば、署名に対応する公開鍵によって、取得された署名が、取得されたオブジェクトIDおよび取得されたDFPと合致することを検証することができる。検証者は、好ましくは、取得された公開鍵を、この公開鍵に関して発行されたデジタル証明書によって確認することになる。
【0023】
実施形態では、取得されたデータセットはDFPのサブセットを含み、実際には、オブジェクトIDおよびDFPのそれぞれのサブセットを含み得る。取得されたデータセットは特に、オブジェクトIDおよびDFPの並べ替えられたサブセットを含み得る。
【0024】
他の態様では、物理オブジェクトを管理するためのコンピュータ・システムを提供する。このコンピュータ・システムは、1つまたは複数のプロセッサと、1つまたは複数のコンピュータ可読有形記憶デバイスと、1つまたは複数のプロセッサのうちの少なくとも1つによって実行される1つまたは複数のコンピュータ可読有形記憶デバイスのうちの少なくとも1つに記憶されるプログラム命令と、を含む。これらのプログラム命令は、物理オブジェクトのセットのうちの物理オブジェクトをオブジェクト識別子(またはID)に関連付けることと、物理オブジェクトの固有の物理的性質からデジタル指紋(またはDFP)を取得することであって、デジタル指紋は固有の物理的性質の影響を受ける、取得することと、オブジェクト識別子およびデジタル指紋からデータセットを取得することと、署名を取得するために、データセットに暗号で署名することと、オブジェクト識別子および署名をデータ記憶デバイスに記憶するように指示することと、を行うように実行可能である。
【0025】
好ましくは、このシステムは、前記データ記憶手段の一部としてコンピュータ化されたデータ記憶システムをさらに備え、これにより、処理手段は、前記命令を実行して、物理オブジェクトのセットのうちの各オブジェクトについて、前記オブジェクトIDおよび署名をコンピュータ化されたデータ記憶システムに記憶するように指示させるように構成される。コンピュータ化されたエンティティは、好ましくは、コンピュータ化されたデータ記憶システムとは別個であるが、これとデータ通信する。
【0026】
さらに他の態様では、物理オブジェクトを管理するためのコンピュータ・プログラム製品を提供する。このコンピュータ・プログラム製品は、1つまたは複数のコンピュータ可読有形記憶デバイスと、1つまたは複数のコンピュータ可読有形記憶デバイスのうちの少なくとも1つに記憶されるプログラム命令と、を含む。これらのプログラム命令は、物理オブジェクトのセットのうちの物理オブジェクトをオブジェクト識別子に関連付けるように実行可能である。これらのプログラム命令は、物理オブジェクトの固有の物理的性質からデジタル指紋を取得するようにさらに実行可能であり、デジタル指紋は固有の物理的性質の影響を受ける。これらのプログラム命令は、オブジェクト識別子およびデジタル指紋からデータセットを取得するようにさらに実行可能である。これらのプログラム命令は、署名を取得するために、データセットに暗号で署名するようにさらに実行可能である。これらのプログラム命令は、オブジェクト識別子および署名をデータ記憶デバイスに記憶するように指示するようさらに実行可能である。
【0027】
ここで、本発明を具現化するコンピュータ化されたシステム、方法、およびコンピュータ・プログラム製品を、非限定的な例として、添付図面を参照して説明する。
【0028】
添付図面は、同様の参照番号が別々の図にわたって同一または機能的に同様の要素を指し、以下の詳細な説明と共に本明細書に組み込まれ、その一部を形成するものであり、さらに様々な実施形態を例示し、全てが本発明による様々な原理および利点を説明するのに役立つ。
【0029】
添付図面は、実施形態に含まれるデバイスまたはその各部の簡略化した表現を示している。図中の同様または機能的に同様の要素には、特に明記しない限り、同じ参照番号を割り当てている。
【図面の簡単な説明】
【0030】
図1】本発明の一実施形態による、本方法によるステップを実行するために使用できるシステムの選択したコンポーネントおよび関係者を示す図である。
図2】本発明の一実施形態による、製造業者が物理オブジェクトの一意の識別子を、オブジェクトに貼付された物理的アンカーの固有の物理的性質から取得されるデジタル指紋に関連付け得る方法を概略的に示す図である。
図3】本発明の一実施形態による、実施形態による、物理オブジェクトを管理するための方法の高レベルのステップを示すフローチャートである。図3は、所与のオブジェクトが本物であるかどうかを検証するために検証者がどのように関与することができるかを示している。
図4】本発明の一実施形態による、実施形態による、物理オブジェクトを管理するための方法の高レベルのステップを示すフローチャートである。図4は、同じオブジェクトの後継の所有者をさらに含み、オブジェクトの所有権の譲渡の一部として、所与のオブジェクトに対応する一意のオブジェクト鍵が第1の所有者から第2の所有者に渡される。
図5】本発明の一実施形態による、製造業者が物理オブジェクトの一意の識別子をデジタル指紋に関連付け得る方法を概略的に示す図である。図5では、オブジェクト識別子および対応するデジタル指紋に暗号で署名することによって取得された署名が2Dバーコードにエンコードされる。
図6】本発明の一実施形態による、図5に示す2Dバーコードから読み取られた情報と、オブジェクトのデジタル指紋をスキャンして取り出された情報とを比較することによって、所与のオブジェクトが本物であるかどうかを検証者が検証できる方法を示すフローチャートである。
図7】本発明の一実施形態による、所有権データベースをサポートするためのステップを実装するためのコンピューティング・システムを概略的に表す図である。
【発明を実施するための形態】
【0031】
背景のセクションで述べたように、従来のデジタル・トラック&トレース・ソリューションは通常、正規性を証明するのに十分ではない。デジタル領域からの信頼が物理領域に拡張された場合にのみ、製品の正規性を判定することができ、商品の動きを正確に追跡することができる。真正性の証明およびトラック&トレースに関連するアプリケーションでは、物理オブジェクトとそれらのデジタル表現との間の緊密な紐付けが不可欠である。すなわち、物理オブジェクトは、それに関連するデジタル・レコードに結び付けられる必要がある。これらの観察に基づいて、本発明者らは、物理的な製品を用いてオブジェクト識別子に対して信用点を確立する(trust-anchor)ためのシンプルな解決策を考案した。
【0032】
図1から図6を参照して、物理オブジェクト20および20aを管理するための方法に関する本発明の一態様を説明する。この方法およびその変形例をまとめて「本方法(present methods)」と呼ぶ。
【0033】
そのような方法は、好ましくはオブジェクト20のコミッショニングを見据えて、またはそれを目的として、物理オブジェクト20および20aのセットの各オブジェクトに対して実行される一連のステップを含む。ここでは、セットのうちの特定のオブジェクトを参照して、そのようなステップを説明する。
【0034】
まず、物理オブジェクト20および20aのセット内の各オブジェクトは、オブジェクト識別子または略してオブジェクトIDに関連付けられ、図3図4、および図6のフローチャートのステップS11、S21、およびS21aを参照されたい。このオブジェクトIDは、典型的には一意のオブジェクトID(UID)であり、少なくともセットのうちの他の(典型的には類似または同一の)オブジェクトの中で、オブジェクトを曖昧さなく識別することが可能になる。以下ではUIDを想定する。実際には、そのようなUIDは関連する属性と共に適切に記憶され、これにより、その後、製造業者または他の任意の関係者がそのようなオブジェクトを識別することが可能になると共に、たとえば、検証者40がそのようなオブジェクトのいずれかの真正性(すなわち、本物性(genuineness))をチェックすることが可能になる。
【0035】
次いで、このオブジェクトの固有の物理的性質(または固有の性質のセット)からデジタル指紋(DFP)が(ステップS12およびS22で)取得される。これにより、取得されたDFPは、対応するオブジェクトの固有の物理的性質の影響を受ける。デジタル指紋は、典型的には、数字、文字列、もしくは文字の任意の組合せ(場合によっては数字および他の文字を含む)、またはより一般的には、固有の性質(または固有の性質のセット)を反映したデータセットである。そのような物理的性質は、このオブジェクトの機械的、光学的、電気的、さらには化学的または生物学的性質、あるいはそれらの組合せを含み得るので、広い意味で理解されるべきである。これは、たとえば、物理的な指紋(たとえば、表面構造)または埋め込まれたセキュリティ特徴(紙幣など)から生じ得る。この性質は特に、後で論じるように、オブジェクトに意図的に追加された物理的アンカーによって提供され得る。
【0036】
次に、オブジェクトIDおよびDFPからデータセットが取得される。この場合も、このデータセットは、数字、文字列、もしくは文字の任意の組合せ、またはより一般的には、オブジェクトIDおよび対応するDFPの両方もしくはそれらの一部をキャプチャしたデータセットであり得る。データセットは、オブジェクトIDおよび対応するDFPのうちの1つまたはそれぞれのサブセットのみを含み得る。すなわち、UIDおよびDFP(本明細書ではUID-DFPペアとも呼ぶ)から取得されたデータセットは、一方ではUIDに、他方ではDFPに関連するデータの集合体または集約であり得る。これはたとえば、それぞれのベクトルの単なる連結(たとえば、UIDおよびDFPを連結した数字)、またはそのサブセットの並べ替え(たとえば、UIDおよびDFPのサブセットを連結した数字)であり得る。このため、このデータセットは、DFP自体を公開しないように設計され得る。全ての場合において、このデータセットを1つの単位として操作して、具体的にはその後の署名を取得することができる。
【0037】
実際に、続いて、取得されたデータセットに(ステップS15およびステップS25で)暗号で署名して、署名を取得する。暗号での署名操作自体は知られている。
【0038】
そして最後に、本方法は、オブジェクトIDおよび対応する署名をデータ記憶手段22、26、および30に(たとえば、署名をエクスポートするために)記憶するように(ステップS16およびステップS26で)指示する。データ記憶手段は単純に、無線周波数識別(RFID)タグなどの機械可読媒体22および26、または1Dまたは2Dバーコード22および26、たとえば、マトリックス・バーコード26などのデータの機械可読表現を描写した媒体で構成され得る。変形例では、データ記憶手段は、データベース・システムなどのデジタル・データ記憶システム30の一部を形成し、これは、以下で論じるように、分散型システム(たとえば、ブロックチェーンとして構成されるもの)でさえあり得る。
【0039】
上記の方法は通常、信頼できるエンティティによって、典型的には製造業者10もしくはオブジェクトの最初の法的所有者によって、またはこの所有者もしくは製造業者の管理下で、好ましくは製造業者の現場で実行される。変形例では、この方法は、オブジェクトを分析して本物であることを検証する法医学研究所などの他のエンティティによって少なくとも部分的に実行され得る。
【0040】
本スキームにより、外部の検証者40は、(記憶手段がブロックチェーンなどの分散型システムを含むかまたはその一部を形成する場合でも)記憶手段とやりとりし、必要であればオブジェクトの所有者とやりとりすることによって、オブジェクトの真正性について安全に結論を下すことが可能になる。その目的で、以下で論じる実施形態のように、任意の適切な公開鍵インフラストラクチャ(PKI)を使用して、製造業者10または証明機関から提供される証明書が検証者に提供され得る。このスキームはさらに、トラック&トレース・ソリューションの一部として実装され得る。
【0041】
攻撃者がUIDを盗むのを防ぐために、UID-DFPペアは、非常に好ましくは、広くアクセスできるべきではなく、したがってUID-DFPペアは、暗号化なしでバックエンド・システム10から離れることはない。しかしながら、変形例では、署名されたペアは、必要であれば製造業者10からの証明書と共に、データ記憶手段に安全に記憶することができる。場合によっては、後で論じる実施形態のように、ペア署名に加えて、DFPも暗号化されて記憶手段に記憶され得る。
【0042】
署名されると、データセットは暗号アンカーを形成して、典型的には複製、偽造、および他のオブジェクトへの移動が困難な、オブジェクトの固有の物理的性質にUIDを結び付ける。すなわち、UIDとペアになると、DFPはUIDを物理オブジェクトに、その固有の物理的性質で結び付ける。この関連付けの真正性は、署名によって提供される。これにより、本スキームは、オブジェクトを安全かつ一意に識別して、オブジェクトのDFPがオブジェクトまたはその梱包材(これ自体がオブジェクトである)から抽出されることを可能にする。DFPは、たとえば、スキャナ、スマートフォン(たとえば、専用アプリケーションを実行するもの)、または任意の適切な検出器(たとえば、光学検出器またはRFIDリーダー)を使用して抽出することができる。DFPをオブジェクトの識別に使用するには、サーバのバックエンドなどによって、DFPがオブジェクトのUIDに関連付けられている必要がある。前述のように、様々な真正性のソースが使用され得、たとえば、表面構造などの物理的な指紋、または紙幣などでの埋め込まれたセキュリティ特徴などである。ここで、好ましい実施形態を参照して、この全てを詳細に説明する。
【0043】
まず、図2および図5を参照すると、セットの各オブジェクト20および20aは、固有の物理的性質を示すように設計された物理的アンカー24を含むことが好ましい。このため、取得されたDFPは、オブジェクト20および20aの物理的アンカー24の固有の物理的性質の影響を受ける。
【0044】
物理的アンカー24は、たとえば、強力な接着剤を使用して、または除去された、破壊された、もしくは別の方法で変化させた場合に、利用している性質、オブジェクト20および20a自体、またはその主な機能が取り返しのつかないように変化する方法で、オブジェクトに改変できないように貼付され得る(絡まり合い(entangled)得る)。アンカー40はまた、改変できない方法でオブジェクトの本体に統合され得る。アンカーは、たとえば、埋め込まれたセキュリティ特徴(たとえば、マイクロプリント、セキュリティ・インク、またはホログラム)、または物理的な指紋(たとえば、物理的複製不可能関数)、あるいはその両方を含み得る。
【0045】
なお、物理的アンカーは、製品もしくアイテム、またはその梱包材(これ自体がオブジェクトであるか、またはオブジェクトを含む)に貼付することができる。物理的アンカーを持つオブジェクトに対して信用点が確立される。これにより、固有の物理的性質が利用された実際のオブジェクトに対する保護が実現される。したがって、物理的性質は、梱包材ではなく、販売される製品またはアイテムに結び付けられた物理的アンカーから抽出されることが好ましい。
【0046】
意図的に提供されるオブジェクトである物理的アンカーの変形例では、物理的アンカーをオブジェクトに明示的に取り付ける必要なく、表面状態、正確な重量などの、オブジェクト自体の1つまたは複数の物理的性質が利用され得る。しかしながら、物理的アンカーは通常、よりシステマチックかつコントロールしやすい方法で固有の物理的性質を実現しやすくする。それでも、本来備わっている物理的アンカー(これは通常はコントロールできない)は、本質的により大きなエントロピーを提供するので、それらのクローン作成がより困難になる。対照的に、意図的に提供された物理的アンカーは、よりコントロールしやすく、システマチックであるので、原理的に正確に攻撃しやすい。このため、明示的な物理的アンカーの一意性は、ある程度の労力をかけて生成する必要がある。
【0047】
上記で喚起したように、上記の手順(すなわち、各オブジェクトの関連付け、DFPの取得、データセットの取得、データセットへの暗号での署名、ならびにオブジェクトIDおよび署名の記憶指示)は、以下で想定するように、オブジェクトのコミッショニング(プロセスS10およびS20)の一部として実行されることが好ましい。本コンテキストでは、オブジェクトのコミッショニングとは、オブジェクトに関してそのライフサイクル管理のための準備をすることを意味する。コミッショニング・プロセスは、オブジェクトを作動状態(working condition)にする、またはそのようなオブジェクトを販売するための準備プロセスと見なすこともできる。典型的には、多数の類似したオブジェクトのバッチは、製造業者によって同時にコミッショニングされる必要がある。このため、コミッショニング・プロセスは、典型的にはオブジェクトのセットを扱う。コミッショニング・プロセスは、図3図4、および図6のフローチャートにおけるS10、S10a、およびS20によって全体が参照される。
【0048】
第1のクラスの実施形態は、図1図3、および図4で想定しているように、UIDおよび署名がコンピュータ化されたデータ記憶システム30、たとえば、コンピュータ化されたデータベースに記憶されるアプリケーションに関する。そこで、(セットのオブジェクトごとに)データ記憶システム30内で各署名が対応するオブジェクトIDに関連付けられるように、オブジェクトIDおよび対応する署名は、コンピュータ化された記憶システム30に記憶されるよう(ステップS16およびS26で)指示される。たとえば、データ記憶システム30内で、署名はオブジェクトIDによってインデックス付けされ得る。
【0049】
図1に示すように、オブジェクト20をコミッショニングするために実行されるステップは、コンピュータ化されたデータ記憶システム30とは別個であるが、これとデータ通信するコンピュータ化されたエンティティ10(たとえば、製造業者の現場にある信頼できるバックエンド・システム)によって実行されることが好ましい。このため、そのようなデータ記憶システム30を外部データ記憶システム30と呼ぶことがある。
【0050】
署名されたUID-DFPペアをエクスポートすることは、オブジェクトのセキュリティを損なわない。署名されたUID-DFPペアのみがシステム30に記憶される必要がある限り、セキュリティは損なわれず、DFPは信頼できるバックエンド・システム10から離れないことが好ましい。UIDも注意して取り扱う必要がある。しかしながら、それらは、DFPよりも重要性の低いオブジェクトであるので、選択されたエンティティで利用可能になされ得る。たとえば、所与のオブジェクトに対応する署名を調べるためにUIDが必要になり得る。このため、コンピュータ化されたデータ記憶システム30は、共有台帳として構成されたデータベースをサポートする分散型システムでさえあり得る。共有台帳は、特にブロックチェーンとして構成され得、より好ましくは、いわゆるハイパーレジャー・ファブリック(Hyperledger Fabric)などのビジネス・ブロックチェーン、またはいわゆるプルーフ・オブ・ワークの変形(Proof-of-Work variant)よりも計算集約的でないコンセンサス・アルゴリズムに依存する類似のブロックチェーンとして構成され得る。
【0051】
ブロックチェーンは、分散され、不変であり、高可用性であり得、適切に設定されれば、オブジェクト製造業者および暗号アンカー供給業者から独立し得るので、現在のコンテキストでは魅力的なバックエンド・プラットフォームである。上記で論じたように暗号アンカーをブロックチェーンと組み合わせることにより、オブジェクトの物理的なIDも、台帳に記録された関連するトランザクションも偽造できなくなり、台帳から物理オブジェクトまでずっと信頼が広がる。分散型台帳の内容は、原則として全てのネットワーク参加者(ピア)が読み取ることができるので、ブロックチェーンを用いて機密性を確保することは通常困難である。しかしながら、本明細書で論じる様々なスキームでは、本方法が署名されたUID-DFPペアをシステム30に記憶することしか課さないので、この問題を回避することが可能になる。
【0052】
変形例では、中央データベースが使用され得る。しかしながら、中央データベースは、特に製造業者が廃業した場合に、攻撃を受けて単一障害点になり得る。このため、UID-DFPペアは、ブロックチェーンに記憶できると有利であり、分散およびコンセンサス・アルゴリズムにより、障害および不正に対する堅牢性が向上する。
【0053】
図3に示すように、この方法は、(この場合も、オブジェクト20ごとに)デジタル証明書を、対応するオブジェクトについて取得された署名ならびにオブジェクトID自体と共に、コンピュータ化されたデータ記憶システム30に記憶するように指示すること(ステップS16)を含むことが好ましい。このようにして、デジタル証明書および署名の両方を、記憶システム30内でオブジェクトIDに関連付けることができる。各デジタル証明書は、対応する署名を検証できるように設計される。
【0054】
そこで、実施形態では、検証者40は、オブジェクトのセットのうちの所与のオブジェクト20からオブジェクトIDおよびDFPを(ステップS31で)取得し得る。前に説明したように、DFPは、検証者において、このオブジェクトの固有の物理的性質に基づいて取得することができる。この場合も、取得されたDFPは、このオブジェクトの固有の物理的性質の影響を受け、これはたとえば、取り付けられた物理的アンカーから得られる。次に、取得されたオブジェクトIDに基づいて、検証者は、データ記憶システム30から対応する署名およびデジタル証明書を(ステップS32~S33で)取り出すことができる。そして最後に、検証者40は、署名と共に(ステップS32~S33で)取り出されたデジタル証明書によって、(ステップS32~S33で)取り出された署名と、ステップS31で取得されたオブジェクトIDおよびDFPとの適合性を(ステップS34およびS35で)確認し得る。これは全て、たとえば、図1に示すように、検証者のスマートフォン40にインストールされた適切に設計されたアプリケーションなどによって実行され得る。スマートフォンの変形例では、光学デバイスも専用ソフトウェアと一緒に使用され得、たとえば、コンピュータ・ビジョンおよび画像処理技術を適用して、図2および図5の例で想定しているように、オブジェクト(またはその物理的アンカー)およびそれに取り付けられた1つまたは複数のバーコード22および26を光学的にスキャンすることによって、情報をデジタルで収集する。
【0055】
実施形態では、物理オブジェクト20から取得されたDFPがコンピュータ化されたデータ記憶システム30にプレーン形式で記憶されるのを防ぐような方法で、(プロセスS10およびS20において)オブジェクト20がコミッショニングされる。すなわち、暗号化されていないDFPが最初の場所10に、たとえば、製造業者10に留まるように注意が払われる。この単純な変形例では、DFPは外部記憶システム30(これはこの場合もブロックチェーンであり得る)に記憶されず、UID-DFPペアの署名のみがこの記憶システム30に記憶される。前述のように、署名の真正性を(ステップS34で)検証できるように、署名は証明書と共に記憶されることが好ましい。そのようなデータセット(署名、証明書)は全て、典型的には、システム30内でオブジェクトIDによってインデックス付けされるであろう。
【0056】
上述の本方法の多くの特徴は、たとえば、図3で説明しているように、有利に組み合わせることができる。すなわち、コミッショニング・プロセスS10の間に(またはそれを見据えて)、製造業者10はまず物理オブジェクト20のバッチからUIDを(ステップS11で)生成し得、各物理オブジェクト20に物理的アンカー24が提供される。そのような物理的アンカーをスキャンすることにより、それぞれの固有のDFPをステップS12で取得することが可能になる。次いで、UID-DFPの組合せから得られたデータセットにステップS15で署名することができ、その後、UID、署名、および証明書を外部記憶装置30(図3ではアンカー・レジストリと呼ぶ)に(ステップS16で)記憶する。次に、所与のオブジェクトの真正性を(ステップS30で)検証するために、検証者40は、スマートフォンにインストールされた専用アプリケーションを使用して、このオブジェクトのDFPおよびUIDを(ステップS31で)スキャンし、スキャンされたUIDに基づいてアンカー・レジストリ30に(ステップS32で)問い合わせて、レジストリ30が関連付けられた署名および証明書を(ステップS33で)返し得る。返された証明書を使用して、検証者はまず製造業者の証明書の真正性を(ステップS34で)チェックし、次いでスキャンされたDFPおよびUIDが、レジストリから(ステップS32~S33で)取り出された署名と適合するかどうかを(ステップS35で)検証し得る。最後に、検証者は、ステップS34およびS35での両方のテストの結果に基づいて、オブジェクトの本物性について(ステップS36で)結論を下すことができる。
【0057】
図4を参照してここで説明するように、より高度なアプローチが考えられる。この例では、コミッショニング・プロセスS20は、UIDに加えて、バッチの各オブジェクトに対して一意の暗号鍵を(ステップS21で)生成することをさらに含む。次いで、ステップS21で生成されたそれぞれのオブジェクト鍵を使用して、対応するDFPを(ステップS25で)暗号化することができる。これにより、暗号化されたDFPを、ステップS25およびS21でそれぞれ取得された署名およびUIDと共に、外部のコンピュータ化されたデータ記憶システム30に(ステップS26で)安全に記憶することができる。この場合も、暗号化されたDFPおよび署名の両方が、記憶システム30内で対応するUIDに関連付けられる(たとえば、UIDでインデックス付けされる)。前述のように、各オブジェクト20は、典型的には(ステップS21aで)それぞれのUIDのタグが付けられ、たとえば、各オブジェクト上にバーコードとしてエンコードされ、その後の識別および検証ステップが容易になる。
【0058】
本方法は特に、以下に説明する実施形態のように、オブジェクト20の後継の所有者間のトランザクション・プロセスを保護するために使用され得る。具体的には、コミッショニング・プロセスS20は、各オブジェクト20について、(ステップS21で生成された)対応するUIDおよびオブジェクト鍵をこのオブジェクト20の第1の所有者51にステップS28で送ることをさらに含み得る。この所有者は、たとえば、オブジェクトの最初の法的所有者、たとえば、オブジェクトの製造を最初に指示した(法的)エンティティであり得る。これはまた、既にわかっている場合はオブジェクトの購入者であり得、または現在の所有者であり得る。
【0059】
オブジェクト鍵を渡すことは特に、検証者にとって(オブジェクトの本物性を検証するために)有用であり得、また、所有権を譲渡するために有用であり得、これにより、以下の実施形態のように、オブジェクト鍵をあるオブジェクト所有者51から次の所有者52に渡すことができる。上述のように、DFPは(オブジェクトごとに異なる)オブジェクト鍵で暗号化されることが好ましく、暗号化されると、このシステムがデータ・プライバシーを提供しない場合でも(たとえば、ブロックチェーン)、DFPを外部記憶システム30に記憶することができる。このデータ記憶システム30上の機密データを読み取るには、攻撃者は個々のオブジェクト鍵を全て取得することが必要になり、オブジェクト数が多く、それらが広範に分散されているため、実際には手に負えなくなる。
【0060】
変形例(図示せず)では、UID-DFPペアは、まず署名され、次いでオブジェクト鍵を使用して暗号化され得、その後、署名され暗号化されたペアと、ペアへの署名に使用された鍵に対応する証明書とをエクスポートする。たとえば、オブジェクト製造業者10は、UID、暗号オブジェクト鍵を生成し、DFPをスキャンし、UID-DFPペアに署名し、そしてオブジェクト鍵でペアを暗号化し得る。このように暗号化されているので、署名されたペアは、DFPの盗難のリスクなく、ブロックチェーンに記憶することができる。このように、署名のみが外部記憶装置30に記憶され(上記の第1の変形例と同様)、または署名付きのペアが暗号化されて外部記憶装置に記憶される(上記の第2の変形例)。
【0061】
さらに図4に示すように、検証者40は、実施形態では、たとえば、オブジェクト20をスキャンすることによって、所与のオブジェクト20からUIDおよびDFPを(ステップS51で)取得し得る。この場合も、DFPは、オブジェクトの(たとえば、その物理的アンカーの)固有の物理的性質の影響を受ける。次いで、取得されたUIDに基づいて、検証者40は、たとえば、スキャンされたUIDに基づいて第1の所有者51に鍵を(ステップS52で)要求することによって、このオブジェクトに対応する一意のオブジェクト鍵を所有者51から(ステップS52で)取り出すことに進み得、所有者51は鍵を(ステップS53で)返す。次に、検証者は、今度はアンカー・レジストリ30に問い合わせることによって、所与のオブジェクト20に対応する暗号化されたDFPを(ステップS52a~S53aで)取り出し得る。そして最後に、検証者は、レジストリ30から取り出されたDFPを所有者から取り出されたオブジェクト鍵によって(ステップS54で)復号して、復号されたDFPがオブジェクト20から直接取得されたDFPと一致することを(ステップS56で)検証し得る。
【0062】
前述と同様に、DFPの検証とは別に、検証者40は、ステップS51で取得されたUIDに基づいて、(アンカー・レジストリ30から)その同じオブジェクト20に対応する署名を(ステップS52a~S53aで)さらに取り出して、ステップS52a~S53で取り出された署名が、所与のオブジェクトから(ステップS51で)取得されたUIDおよびDFPと適合するかどうかを(ステップS55で)検証し得る。最終的に、検証者は、両方のテスト(ステップS55およびS56)が検証された場合、オブジェクトの本物性について(ステップS57で)結論を下す。
【0063】
次に、独立した検証者40によって行われる検証に加えて、所与のオブジェクトに関連付けられたオブジェクト鍵を譲渡することによって、所有権の譲渡を完了することができる。すなわち、このオブジェクトの第2の所有者52は、そのオブジェクト20に対応する一意のオブジェクト鍵を第1の所有者51に(ステップS61で)要求し得る。次いで、適切なトランザクション・プロトコルに従っていると仮定すると(これは本実施形態の目的に無関係であるので、ここでは詳細に論じない)、第2の所有者は第1の所有者51から鍵を(ステップS62で)受け取り得る。これは通常、トランザクションが承認されているコンテキストで実現され、これには、たとえば、トランザクション・プラットフォーム、ならびにトランザクションの承認を考慮した任意の適切なプロトコルが必要となり得る。
【0064】
したがって、図4で提案したスキームが図3のものと異なる点は、(検証者によって)オブジェクトの本物性を確認し、所有権の譲渡を完了することを見据えて、DFPが外部記憶システム30に(暗号化された形式で)エクスポートされ、後継の正当な所有者に(このときはプレーンで)渡されるという点である。両方のスキームは、UIDおよび署名、ならびに他のデジタル・オブジェクトが外部データ記憶システム30にエクスポートされる、第1のクラスの実施形態に関係する。
【0065】
興味深いことに、図5および図6を参照して以下で論じる実施形態のように、外部データ記憶システム30を必要としないそのようなスキームの変形例が考えられる。そのような実施形態は、機械可読データ記憶媒体22および26に依存する第2のクラスの実施形態に関する。すなわち、オブジェクトIDおよびUID-DFPペアの署名は、ここでもやはりデータ記憶手段に記憶される。しかしながら、データ記憶手段はここでは、図5に示すように、各オブジェクト20aに貼付された1つまたは複数の機械可読データ記憶媒体22および26を含む。
【0066】
したがって、UIDおよび署名の両方は、1つまたは複数のデータ記憶媒体22および26にエンコードされるように(ステップS16aで)指示され得、これについては図6を参照されたい。ここでは、たとえば、オブジェクトに取り付けられたRFIDタグ、またはオブジェクトに貼り付けられた1Dまたは2D(たとえばマトリックス)バーコードなどの光学可読媒体を使用し得る。前者の場合、RFIDリーダーを使用してタグに記憶された情報を取得することができ、後者の場合、光学スキャナ(バーコード・リーダー)が使用される。場合によっては、必要なリーダーが搭載されていれば、スマートフォンがどちらの場合でも使用され得る。
【0067】
検証者40は、所与のオブジェクト20aについて、データ記憶媒体22および26のうちの1つまたは複数を(ステップS72で)読み取って、そこにエンコードされたUIDおよび署名を(ステップS73で)取得し得る。さらに、検証者40は、このオブジェクトのDFPを(この場合も、オブジェクトの固有の物理的性質から)(ステップS71で)取得し得る。このようにして、検証者40は、署名に対応する公開鍵(ステップS17~S19)によって、(ステップS73で)取得された署名が、(ステップS73で)取得されたUIDおよびオブジェクトに関して(ステップS71で)取得されたDFPと合致することを(ステップS75~S77で)検証することができる。この場合も、任意の適切なPKIに依存し得る。
【0068】
いくつかの変形例が考えられる。たとえば、UIDおよび署名を同じ媒体またはいくつかの媒体にエンコードし、全て対象オブジェクトまたはその梱包材に貼付され得る。たとえば、UIDは、通常の1Dバーコード22(たとえば、梱包材上)にエンコードされ得、唯一の署名は、別個の2Dバーコード26(たとえば、製品自体上)にエンコードされ得る。変形例では、図5および図6で想定しているように、UIDは依然として1Dバーコード22に記憶され得、ペア署名は2Dバーコード26にエンコードされる。なお、ペア署名は、場合によっては、UIDと一緒に2Dバーコードにエンコードされ得るが、UIDが既に1Dバーコードから読み取れる場合は、これは必要ない。
【0069】
このように、オブジェクトIDは通常、オブジェクトの販売業者または小売業者において必要に応じて、任意の適切なバーコード・デバイスで読み取られ得るが、2Dバーコードは、検証者40の適切に構成されたスマートフォンまたは光学リーダーによってのみ、ワン・ステップで正しく解釈され得る。全ての場合において、検証者40は、たとえば、証明機関または製造業者10から取得されたデジタル証明書を介して、事前に取得された公開鍵によって、エンコードされたデータを読み取ってアクセスし、それらを物理的アンカーなどから検出されたDFPと比較し得る。なお、公開鍵は、製造業者または他の任意の正当な機関の同意を得て、検証者40に(たとえば、そのスマートフォンに)インストールされるアプリケーションと一緒に配布され得る。
【0070】
図3のように、検証者40は、(ステップS17~S18で)取得された公開鍵を、この公開鍵に関して(ステップS18で)発行されたデジタル証明書によって(ステップS19で)確認し得る。この場合も、いくつかの変形例が考えられる。たとえば、読み取られた署名をデジタル証明書に含まれている署名と比較するか、または発行された証明書が鍵を含む場合には公開鍵を直接比較することによって、取得された公開鍵が確認され得る。
【0071】
なお、上述の第1のクラスおよび第2のクラスの実施形態の態様が組み合わせられ得る。たとえば、署名およびUIDは、場合によっては、機械可読媒体22および26にエンコードされつつ、様々な種類の検証を可能にするために、(必要であれば、証明書および暗号化されたDFPなどの他のデジタル・オブジェクトと共に)外部データ記憶システム30に同時にエクスポートされ得る。
【0072】
他の態様によれば、本発明は、図7を参照してここで説明するように、物理オブジェクト20および20aを管理するためのコンピュータ化されたシステムとして具現化することができる。そのようなシステムの機能的側面は、本方法を参照して既に説明している。したがって、そのようなシステムは、以下では簡潔にしか説明しない。
【0073】
まず、このコンピュータ化されたシステムは、典型的には、特に製造業者10における、または本方法のステップS10およびS20を最初に実行するエンティティにおける1つまたは複数のコンピュータ化されたシステム100を含むことになり、これについては図7を参照されたい。同様または同等のコンピュータ化されたシステム100が、前述の検証者40ならびにオブジェクト20および20aの後継の所有者51および52にさらに含まれ得る。
【0074】
全ての場合において、そのようなコンピュータ化されたシステム100は特に、本方法を参照して前述したステップを実行することを考慮して、命令を記憶する記憶手段110、ならびに命令を実行するように構成される処理手段105を含む。最初のプロセスS10およびS20に関係することとして、そのような命令を実行することにより、物理オブジェクト20および20aのセットの各オブジェクト20および20aについて、特に以下が引き起こされる。
- (ステップS11、S21、およびS21aで)各オブジェクト20および20aをオブジェクト識別子、たとえば、UIDに関連付ける。
- (ステップS12およびS22で)オブジェクト(たとえば、その物理的アンカー)の固有の物理的性質からDFPを取得し、これにより、取得されたDFPは固有の物理的性質の影響を受ける。
- UIDおよびDFPから、たとえば、それらの並べ替えられたサブセットに基づいて、データセットを取得する。
- (ステップS15およびS25で)取得されたデータセットに暗号で署名して、署名を取得する。
- (ステップS16およびS26で)UIDおよび署名をデータ記憶手段22、26、および30に記憶するように指示する。
【0075】
前述のように、上記のデータ記憶手段22、26、および30は、たとえば、各オブジェクトに貼付された1つまたは複数の機械可読データ記憶媒体22および26を含むことができる。変形例では、それらはコンピュータ化されたデータ記憶システム30を含む。この場合も、コンピュータ化されたシステム100は、図1に示すように、データ記憶システム30とは別個であるが、これとデータ通信することが好ましい。外部記憶装置30は、たとえば、前述のように、共有台帳として構成されるデータベースをサポートする分散型システムであり得る。
【0076】
そのような実施形態では、コンピュータ化されたシステム100は、少なくとも1つのコンピュータ化されたシステム100に加えて、データ記憶手段の一部としてコンピュータ化されたデータ記憶システム30をさらに含む。そのような場合、コンピュータ化されたシステム100の処理手段105は、各オブジェクト20および20aについて、UIDおよび対応する署名を外部データ記憶システム30に記憶するように(ステップS16およびS26で)指示させるよう、命令を実行するようにさらに構成される。
【0077】
同様または同等のコンピュータ化されたシステム100が検証者40ならびに所有者51および52に提供され得、これは、たとえば、UIDおよびDFPをスキャンし、証明書を検証し、リモート・エンティティと通信するなどすることを可能にする適切なアプリケーションが提供されたスマートフォンで単純に構成され得る。
【0078】
最後に、さらなる態様によれば、本発明はまた、物理オブジェクト20および20aを管理するためのコンピュータ・プログラム製品として具現化することができる。このプログラム製品は、プログラム命令を具現化したコンピュータ可読記憶媒体を含む。そのようなプログラム命令は、コンピュータ化されたシステム(たとえば、図7に示すような1つまたは複数のコンピュータ化されたシステム100を含む)の1つまたは複数のプロセッサによって、コンピュータ化されたシステムに本方法によるステップを実行させるために実行可能である。これらの命令は、たとえば、動作時に、そのようなステップを実行するために必要に応じて、複数のコンピュータ化されたシステム100の処理手段によって共同で実行され得る。
【0079】
具体的には、これらの命令は、(たとえば、製造業者において)オブジェクトのセットの各オブジェクトをオブジェクトIDに関連付けさせ得る。次に、各オブジェクトの固有の物理的性質からDFPが取得される(このため、取得されたDFPは固有の物理的性質の影響を受ける)。次に、オブジェクトごとに、オブジェクトIDおよびDFPからデータセットが取得される。取得されたデータセットがさらに暗号で署名されて、署名が取得される。最後に、オブジェクトIDおよび対応する署名は、データ記憶手段、たとえば、機械可読媒体またはコンピュータ化されたデータ記憶システム30に記憶されるように指示される。後者の場合、プログラム命令は、各オブジェクト20および20aについて、UIDおよび対応する署名(ならびに、必要であれば、デジタル証明書およびDFPの暗号化バージョン)をシステム30に記憶するようにコンピュータ化されたシステムに指示させるようさらに実行可能である。
【0080】
コンピュータ化されたデバイスは、本明細書に記載した本発明の実施形態を実装するために適切に設計することができる。たとえば、図7に示すコンピュータ化されたシステム100は、汎用コンピュータを概略的に表している。例示的な実施形態では、ハードウェア・アーキテクチャの観点から、図7に示すように、コンピュータ化されたシステム100は、プロセッサ105と、メモリ・コントローラ115に結合されたメモリ110と、ローカル入出力コントローラ135を介して通信可能に結合された1つまたは複数の入力または出力あるいはその両方(I/O)のデバイス145、150、および155(または周辺機器)と、を含む。入出力コントローラ135は、当技術分野で知られているように、1つまたは複数のバスあるいは他の有線または無線接続とすることができるが、これらに限定されない。入出力コントローラ135は、通信を可能にするために、コントローラ、バッファ(キャッシュ)、ドライバ、リピータ、および受信器などの追加の要素を有し得、これらは簡単のために省略している。さらに、ローカル・インターフェースは、前述のコンポーネント間の適切な通信を可能にするために、アドレス、制御、またはデータ、あるいはそれらの組合せの接続を含み得る。
【0081】
プロセッサ105は、ソフトウェア、特にメモリ110に記憶されたものを実行するためのハードウェア・デバイスである。プロセッサ105は、任意のカスタム・メイドまたは市販のプロセッサ、中央処理装置(CPU)、コンピュータ化されたシステム100に関連付けられたいくつかのプロセッサのうちの補助プロセッサ、半導体ベースのマイクロプロセッサ(マイクロチップまたはチップ・セットの形態のもの)、あるいは一般的にはソフトウェア命令を実行するための任意のデバイスとすることができる。
【0082】
メモリ110は、揮発性メモリ素子(たとえば、ランダム・アクセス・メモリ)および不揮発性メモリ素子のうちの任意の1つまたはそれらの組合せを含むことができる。さらに、メモリ110は、電子、磁気、光学、または他のタイプ、あるいはそれらの組合せの記憶媒体を組み込み得る。メモリ110は、様々なコンポーネントが互いに離れて配置されるが、プロセッサ105によってアクセスできる分散型アーキテクチャを有することができることに留意されたい。
【0083】
メモリ110内のソフトウェアは、1つまたは複数の別々のプログラムを含み得、各プログラムは、論理的機能を実装するための実行可能命令の順序付きリストを含む。図4の例では、メモリ110内のソフトウェアは、例示的な実施形態による本明細書に記載の方法と、適切なオペレーティング・システム(OS)111とを含む。OS111は、基本的に他のコンピュータ・プログラムの実行を制御し、スケジューリング、入出力制御、ファイルおよびデータの管理、メモリ管理、ならびに通信制御および関連サービスを提供する。
【0084】
本明細書に記載の方法は、ソース・プログラム、実行可能プログラム(オブジェクト・コード)、スクリプト、または実行される命令のセットを含む他の任意のエンティティの形式であり得る。ソース・プログラム形式の場合、プログラムは、OS111に関連して適切に動作するように、メモリ110内に含まれても含まれなくてもよいコンパイラ、アセンブラ、インタプリタなどを介して変換される必要があり、これらは自体は知られている。さらに、これらの方法は、データおよびメソッドのクラスを有するオブジェクト指向プログラミング言語、あるいはルーチン、サブルーチン、もしくは関数、またはそれらの組合せを有する手続き型プログラミング言語として記述することができる。
【0085】
場合によっては、従来のキーボード150およびマウス155を入出力コントローラ135に結合することができる。他のI/Oデバイス145、150、および155は、他のハードウェア・デバイスを含み得る。
【0086】
さらに、I/Oデバイス145、150、および155は、入力および出力の両方を伝達するデバイスをさらに含み得る。コンピュータ化されたシステム100は、ディスプレイ130に結合されたディスプレイ・コントローラ125をさらに含むことができる。例示的な実施形態では、コンピュータ化されたシステム100は、ネットワークにつながるためのネットワーク・インターフェースまたは送受信器160をさらに含むことができる。ネットワークは、コンピュータ化されたシステム100と外部システムとの間でデータを送受信する。ネットワークは、場合によっては、たとえば、WiFi(R)、WiMax(R)などの無線プロトコルおよび技術を使用して無線方式で実装される。ネットワークは、固定無線ネットワーク、無線ローカル・エリア・ネットワーク(LAN)、無線ワイド・エリア・ネットワーク(WAN)、パーソナル・エリア・ネットワーク(PAN)、仮想プライベート・ネットワーク(VPN)、イントラネット、または他の適切なネットワーク・システムであり得、信号を送受信するための機器を含む。
【0087】
ネットワークはまた、ブロードバンド接続を介してコンピュータ化されたシステム100と、任意の外部サーバ、クライアントなどとの間で通信するためのIPベースのネットワークとすることができる。例示的な実施形態では、ネットワークは、サービス・プロバイダによって管理されるマネージドIPネットワークとすることができる。さらに、ネットワークは、LAN、WAN、インターネット・ネットワークなどのパケット交換ネットワークとすることができる。
【0088】
コンピュータ化されたシステム100がPC、ワークステーション、インテリジェント・デバイスなどである場合、メモリ110内のソフトウェアは、基本入出力システム(BIOS)をさらに含み得る。コンピュータ化されたシステム100が起動されたときにBIOSを実行できるように、BIOSはROMに記憶される。
【0089】
コンピュータ化されたシステム100が動作中の場合、プロセッサ105は、メモリ110内に記憶されたソフトウェアを実行し、メモリ110との間でデータを伝達し、ソフトウェアに従ってコンピュータ化されたシステム100の動作を全般的に制御するように構成される。本明細書に記載の方法およびOS111は、全体的または部分的にプロセッサ105によって読み出され、典型的にはプロセッサ105内にバッファリングされ、そして実行される。本明細書に記載の方法がソフトウェアで実装される場合、これらの方法は、任意のコンピュータ関連システムまたは方法によって、またはそれらとの関連で使用するために、記憶装置120などの任意のコンピュータ可読媒体に記憶することができる。
【0090】
本発明は、限られた数の実施形態、変形例、および添付図面を参照して説明しているが、本発明の範囲から逸脱することなく様々な変更が行われ得、均等物に置換され得ることが当業者には理解されよう。具体的には、本発明の範囲から逸脱することなく、所与の実施形態、変形例に記載した、または図示した(デバイス的なまたは方法的な)特徴は、他の実施形態、変形例、または図面の他の特徴と組み合わせられるか、またはこれに置き換わり得る。したがって、添付の特許請求の範囲内に留まる上記の実施形態または変形例のいずれかに関して説明した特徴の様々な組合せが考えられる。加えて、本発明の範囲から逸脱することなく、特定の状況または材料を本発明の教示に適合させるために、多くの小さな修正が加えられ得る。そのため、本発明は開示した特定の実施形態に限定されず、本発明は添付の特許請求の範囲内に入る全ての実施形態を含むものとする。加えて、上記で明示的に触れた以外の多くの変形例が考えられる。
【0091】
本発明は、任意の可能な技術的詳細レベルの統合におけるシステム、方法、またはコンピュータ・プログラム製品、あるいはそれらの組合せであり得る。コンピュータ・プログラム製品は、本発明の態様をプロセッサに実行させるためのコンピュータ可読プログラム命令をその上に有するコンピュータ可読記憶媒体(または複数の媒体)を含み得る。
【0092】
コンピュータ可読記憶媒体は、命令実行デバイスによる使用のために命令を保持および記憶可能な有形のデバイスとすることができる。コンピュータ可読記憶媒体は、たとえば、限定はしないが、電子記憶デバイス、磁気記憶デバイス、光学記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、またはこれらの任意の適切な組合せであり得る。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストには、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラム可能読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読み取り専用メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリー・スティック(R)、フロッピー(R)・ディスク、命令が記録されたパンチ・カードまたは溝の隆起構造などの機械的にコード化されたデバイス、およびこれらの任意の適切な組合せが含まれる。コンピュータ可読記憶媒体は、本明細書で使用する場合、たとえば、電波または他の自由に伝搬する電磁波、導波管もしくは他の伝送媒体を伝搬する電磁波(たとえば、光ファイバ・ケーブルを通過する光パルス)、または有線で伝送される電気信号などの一過性の信号自体であると解釈されるべきではない。
【0093】
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、あるいは、たとえば、インターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、もしくは無線ネットワーク、またはそれらの組合せなどのネットワークを介して外部コンピュータまたは外部記憶デバイスにダウンロードすることができる。ネットワークは、銅線伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはそれらの組合せを含み得る。各コンピューティング/処理デバイスのネットワーク・アダプタ・カードまたはネットワーク・インターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令を転送して、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶する。
【0094】
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路の構成データ、あるいは、Smalltalk(R)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または類似のプログラミング言語などの手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれたソース・コードまたはオブジェクト・コードであり得る。コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロン・ソフトウェア・パッケージとして、部分的にユーザのコンピュータ上かつ部分的にリモート・コンピュータ上で、あるいは完全にリモート・コンピュータまたはサーバ上で実行され得る。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続され得、または(たとえば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータへの接続がなされ得る。いくつかの実施形態では、たとえば、プログラマブル論理回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路は、本発明の態様を実行するために、コンピュータ可読プログラム命令の状態情報を利用してコンピュータ可読プログラム命令を実行することによって、電子回路を個人向けにし得る。
【0095】
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して本明細書で説明している。フローチャート図またはブロック図あるいはその両方の各ブロック、およびフローチャート図またはブロック図あるいはその両方におけるブロックの組合せが、コンピュータ可読プログラム命令によって実装できることは理解されよう。
【0096】
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行される命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/動作を実装するための手段を生成するように、コンピュータまたは他のプログラム可能データ処理装置のプロセッサに提供されてマシンを生成するものであってよい。また、これらのコンピュータ可読プログラム命令は、命令が記憶されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/動作の態様を実装する命令を含む製造品を構成するように、コンピュータ可読記憶媒体に記憶され、コンピュータ、プログラム可能データ処理装置、または他のデバイス、あるいはそれらの組合せに特定の方法で機能するように指示するものであってもよい。
【0097】
また、コンピュータ可読プログラム命令は、コンピュータ、他のプログラム可能装置、または他のデバイス上で実行される命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/動作を実装するように、コンピュータ実装プロセスを生成するべく、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスにロードされて、コンピュータ、他のプログラム可能装置、または他のデバイス上で一連の動作ステップを実行させるものであってもよい。
【0098】
図中のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能、および動作を示している。これに関して、フローチャートまたはブロック図の各ブロックは、指定された論理的機能を実装するための1つまたは複数の実行可能命令を含むモジュール、セグメント、または命令の一部を表し得る。いくつかの代替的実装形態では、ブロックに記載した機能は、図示した順序以外で行われ得る。たとえば、関与する機能に応じて、連続して示した2つのブロックは、実際には、1つのステップとして実現され得、同時に、実質的に同時に、部分的にまたは完全に時間的に重なるように実行され得、またはそれらのブロックは、場合により逆の順序で実行され得る。ブロック図またはフローチャート図あるいはその両方の各ブロック、およびブロック図またはフローチャート図あるいはその両方におけるブロックの組合せは、指定された機能もしくは動作を実行するか、または専用ハードウェアおよびコンピュータ命令の組合せを実行する専用のハードウェア・ベースのシステムによって実装できることにも気付くであろう。
図1
図2
図3
図4
図5
図6
図7