JP2011529314A - 高額品を対象としたデジタル認証のための方法及び手段 - Google Patents

高額品を対象としたデジタル認証のための方法及び手段 Download PDF

Info

Publication number
JP2011529314A
JP2011529314A JP2011520607A JP2011520607A JP2011529314A JP 2011529314 A JP2011529314 A JP 2011529314A JP 2011520607 A JP2011520607 A JP 2011520607A JP 2011520607 A JP2011520607 A JP 2011520607A JP 2011529314 A JP2011529314 A JP 2011529314A
Authority
JP
Japan
Prior art keywords
certificate
storage means
authority
digital
authenticity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011520607A
Other languages
English (en)
Other versions
JP2011529314A5 (ja
Inventor
ジェローム・ダーベレイ
ファン・カルロス・クルス・モレイラ
ケヴィン・ブラックマン
カルロス・モレノ
Original Assignee
ワイズキー・エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ワイズキー・エスアー filed Critical ワイズキー・エスアー
Publication of JP2011529314A publication Critical patent/JP2011529314A/ja
Publication of JP2011529314A5 publication Critical patent/JP2011529314A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、対象物の真正性をデジタル的に証明するための方法、対応するコンピュータプログラム手段、及び記憶手段、並びに、価値を有した対象物の真正性をデジタル的に証明するための方法の使用法に関する。上記方法は、対象物に固有の少なくとも1つの特徴を表した暗号化情報を含んだデジタル真正性証明書を格納した記憶手段を発行する段階(1,2,3,4,5)と、要求がある度に、ネットワーク演算手段を使用して、デジタル真正性証明書の正当性をチェックする段階(6,7)と、要求がある度に、上記デジタル真正性証明書の正当性のステータスを修正する段階とを有する。上記ネットワーク演算手段は、上記記憶手段並びに検証局及び/又は認証局と協働して、実質的にリアルタイムで、上記デジタル真正性証明書の正当性のステータスを出力する。

Description

本発明は、価値を有した対象物の真正性をデジタル的に証明するための方法、対応するコンピュータプログラム手段、及び記憶手段、並びに、価値を有した対象物の真正性をデジタル的に証明するための方法の使用法に関する。
全般的に、本発明は、一定の価値を有した対象物の保護を背景とし、特に、今日ではますます困難となっている、模造品に対する高級品の保護を目的とする。最近では、高級品、例えば、腕時計、貴金属、宝石などの製造者は、販売される高級製品に対応し、購入時に製品と共に配布される紙製の真正性証明書(真贋証明書)の発行を習慣的に行っている。そのような紙の証明書は、一定の価値を有した高級製品がたいていは固有の特徴、例えば、シリアルナンバーを有することを利用している。しかしながら、他のあらゆる物と同様に、そのような証明書の偽造が可能である。したがって、偽造可能な高額品の製造者は、一意に定まる識別子を複写した上記の紙の証明書に製品を関連付ける。紙の証明書が偽造を不可能とすることを考慮したものである場合、高額品の真正性は、証明書の提示を要求することによって確かなものとなる。当然ながら、認定を受けた存在によって紙の証明書が作成されることと、その偽造が不可能であることとに、すべてが懸かっている。このようなものの典型的な例としては、例えば、時計ブランドによる販売において、高い品質の腕時計は、製造者又は再販売者によって修正され、かつ個々の腕時計のシリアルナンバーが複写された紙の証明書と共に販売されることが挙げられる。
しかしながら、上記の手法には、本質的にいくつかの問題点が存在する。第一に、上記の解決策は、紙の証明書を偽造することが技術的に不可能であるということに依存している。しかしながら、セキュアペーパー、すかし、RFID、又は慣習的な技術に基づいたそのような証明書は、適用される手法の技術的複雑性が極めて高く無い限りは、その偽造を不可能とすることを完全に保証するものではなく、また一方で、製造プロセスを複雑化させたり、非常に高価であったりすることがよく知られている。これは、それぞれ自身の技術力を高めている高額品の製造者と模造品製作者との間での模造品の製造についての既知の競争だけにとどまらず、そのような証明書の複製の競争をももたらすこととなる。したがって、高額品の製造者の間には、偽造不可能な真正性証明書を効率よく作成して、製造した品と同時に配布することを可能にする技術的解決策への要望が存在する。
第二に、所与の対象物の真正性を証明するための現在知られている解決策は、たとえ所与の高額品の所有者の手によって証明書が偽者でないと判断されるとしても、このことを事前に知らされない所有者にとっては、その確認は困難かつ手間のかかる作業となるというさらなる不利益をもたらすこととなる。例えば、そのような証明書を備えた所与の品の所有者がその真正性に疑問を感じた場合、又は、彼が正規の再販売者以外からそのような品を入手することを検討している場合、慣例的に、確認のためには、商品の製造者又はその他の対応する存在に証明書を郵送で送信する必要があった。したがって、そのような商品の製造者の間には、このようなプロセスを簡易化する技術的解決策への要望が存在する。
さらに、例えば、セキュアペーパー、すかし、又はRFIDなどを用いる高額品の従来の真正性証明書は、多くの場合、製品のシリアルナンバーのような上記の一意に定まる識別子と合わせて製品の主な仕様について記載しているに過ぎない。証明書が一旦発行された後は、製品についてのさらなる情報を柔軟に追加したり、所与の商品に関連付けられた証明書の正当性のステータスを容易に修正したりすることはもはや不可能である。したがって、また、そのような商品の製造者の間には、証明書に含まれた販売済み商品に関係するデータのより柔軟な使用及び修正を可能とする技術的解決策への要望が存在する。
本発明の目的は、上記の問題点を解決するとともに、一定の価値を有した対象物の真正性を証明するための方法を実現することにある。上記方法は、真正性証明書の偽造を不可能とする、可能な限り高いレベルのセキュリティを提供する。さらに、真正性証明書の検証が、既知の解決策と比較してずっと容易となり、かつ認証された品及び/又はその所有者に関するデータを、より柔軟かつ容易な方法によって証明書中に含めることが可能となる。
このような趣旨で、本発明は、対象物の真正性をデジタル的に証明するための方法を提案する。上記方法は、添付の特許請求の範囲のうちの請求項1に記載の内容を特徴とし、上記の目的を達成するものである。
具体的には、本発明による真正性のデジタル証明の方法は、対象物に固有の少なくとも1つの特徴を表した暗号化情報を含んだデジタル真正性証明書を格納した記憶手段を発行する段階と、要求がある度に、デジタル証明書の正当性をチェックする段階と、要求がある度に、上記証明書の正当性のステータスを修正する段階とを有する。デジタル証明書が認定を受けた認証局によって発行及び署名され、例えば、偽造不可能な暗号化チップ上に格納されることで、上記の技術的問題への解決策を提供する。さらに、デジタル証明書の検証は、インターネットのようなありふれたネットワーク上でのセキュアな通信を使用することによって、世界中から容易に行うことができる。さらに、デジタル証明書は、認証済商品に関係する追加的な情報やそのステータスの変化を柔軟に提供できる。
また、本発明は、本発明による真正性のデジタル証明の方法を実行する、対応するコンピュータプログラム手段に関する。
また、本発明は、上記方法を実現するように構成された記憶手段を提案する。記憶手段は、添付の特許請求の範囲のうちの請求項10に記載の内容を特徴とする。具体的には、記憶手段は、上記デジタル真正性証明書のホストとなるとともに、ネットワーク演算手段並びに検証局及び/又は認証局と協働して、上記証明書の検証を行うように構成される。
特に、本発明は、例えば、高級腕時計、宝飾品、又はその他の贅沢品などの高い価値を有した対象物の認証を行う際の、本発明による方法の使用法を提案する。
本発明のその他の特徴及び利点は、添付の特許請求の範囲の各従属請求項の記載と、図面を参照して以下に開示される発明の詳細な説明とから明らかとなる。
添付の図面は、本発明の原理を例示的かつ概略的に示したものである。
従来技術と本発明による解決策との両方で用いられる真正性証明の原理を概略的に示す図である。 本発明による対象物の真正性のデジタル証明の方法の各段階の概略図である。 デジタル証明書の正当性をチェックするプロセスにおける、対応するコンピュータプログラムの例示的なグラフィカルインタフェースを示す図であり、ここでは、チェックを要求する段階が示されている。 デジタル証明書の正当性をチェックするプロセスにおける、対応するコンピュータプログラムの例示的なグラフィカルインタフェースを示す図であり、ここでは、証明書の正当性が確認された状態が示されている。
以下では、上記の各図面を参照して本発明の詳細な説明を行う。
図1は、セキュアペーパー、すかし、又はその他の慣習的な技術に基づく従来の真正性証明書と、本発明に基づくものとの両方を用いた原理を示す。図1の左側に示された、例えば、腕時計やその他の高級製品のような偽造の可能性のある対象物は、例えば、シリアルナンバーのような固有の特徴を有している。認定を受けた存在によって発行される、偽造を不可能とすることを考慮した真正性証明書には、この固有の特徴が複写される。このことは、図1の右側に記号的に示される。慣習的な証明書の偽造不可能性が、これらの証明書の複製のために必要となる対応する技術レベルに偽造者らが達した時点でその正当性を失うのに対し、本発明による二重化デジタル真正性証明書では、以下で明確に説明するように、そのようなことはずっと困難となる。
図2は、本発明による対象物の真正性のデジタル証明プロセスにおける個々のステップを概略的に示す。当然ながら、高級製品のような対象物は、まず、その製造の後に、英数字のシリアルナンバーなどの一意に定まる識別子が与えられる。このことは、図2に参照符号1で示される。シリアルナンバーは、例えば、高級製品に刻み込まれるか、又は、高級品が、このような目的に適した任意の一意に定まる識別子を有していてもよい。
本発明による方法の第1ステップでは、上記高級製品に対応するデジタル真正性証明書が生成される。このために、少なくとも上記の固有の特徴を表したデジタル署名済情報を含んだデジタル真正性証明書を格納する記憶手段が発行される。本発明の目的に適した記憶手段は、典型的に、暗号化スマートチップからなる。暗号化スマートチップには、暗号情報をオンボードで、かつ少なくとも部分的に取り出し不可能に生成する機能を有したコンピュータプログラム手段が含まれる。多くの場合、そのようなスマートチップは、暗号化スマートカードに埋め込まれる。以降の記載では、用語「暗号化スマートチップ(cryptographic smart chip)」及び「暗号化スマートカード(cryptographic smart card)」は、それぞれ、用語「記憶手段(storage mean)」と同じものを表すものとして使用する。そのような暗号化スマートチップは、本発明によるデジタル真正性証明書のホストとなるように構成され、外部演算手段による検証を受ける。
したがって、本発明によるデジタル証明書の発行は、そのような暗号化スマートチップを提供するステップを含む。次いで、チップは、デジタル証明書の発行時に入出力手段として使用される一般的なPCのスマートカードリーダなどの読取及び処理手段に挿入される。その後、図2に参照符号2で示したように、高級製品の上記デジタル真正性証明書の発行リクエストが生成される。デジタル証明書を申請するためのリクエストは、上記の少なくとも1つの固有の特徴を表した暗号化情報を含ませることによって、高級製品に固有の少なくとも1つの特徴を複写する。刻まれたシリアルナンバーのような固有の特徴は、例えば、証明書の共通名称フィールドに配置されてよい。申請リクエストは、当業者には既知のX.509証明書配布標準に基づいて生成されてよい。
デジタル証明書の発行のために、本発明は、非対称暗号化方式を使用する。この方法は、現在の知識によるそのような目的のための最高の解決策となる。したがって、上記記憶手段上に生成しようとするデジタル真正性証明書の上記発行リクエストを生成するステップは、図2に参照符号3で示したように、公開鍵と秘密鍵とからなる非対称暗号化鍵対を生成するステップを有する。上記非対称暗号化鍵対の生成は、上記記憶手段上で、オンボードで、かつ秘密鍵を取り出し不可能とするように行われる。これは、オンボードで、かつ少なくとも部分的に取り出し不可能に暗号化情報を生成する機能を有した、暗号化スマートチップ上の上記のコンピュータプログラム手段による。そのようなプログラムは、「スマートチップミドルウェア(smart chip middleware)」又は「ドライバ(driver)」とも称される。あるいは、非対象暗号化鍵対の生成は、オンボードで実行されずに、カード外部のセキュアな手段によって実行され、生成の後に、秘密鍵が取り出し不可能なように、そして勿論、一意に定まるようにチップ上に保存される。好ましくは、暗号化スマートチップによるオンボードか、又は上記セキュアな手段かのいずれか一方による非対称暗号化鍵対の生成ステップは、当業者には既知であるRSA(Rivest-Shamir-Adleman)暗号化アルゴリズム又は楕円曲線暗号化方式(Elliptic Curve Cryptography:ECC)などの公開鍵暗号化アルゴリズムを用いて実行される。デジタル真正性証明書の秘密鍵は、暗号化スマートチップ上で、又は、上記セキュアな手段によって、セキュアかつ固有の手法で生成される。そして、いずれの場合でも、取り出し不可能にチップに格納される。これにより、証明書とチップとのそれぞれに、理想的な非複製性が提供され、非常に効果的に、耐改ざん性及び偽造不可能性が得られる。
上記のようなデジタル証明書の発行リクエストの生成の後、図2に参照符号4で示したように、当該リクエストは、承認を得るために認証局へ送信される。認証局は、認定を受けた者によって、究極的には、自動化されたプロセスによって、管理運営されなければならない。認証局は、例えば、真正性を証明しようとする高級製品の製造者であってよく、又は、当該製造者によって指定された存在であってもよい。認証局によって上記リクエストが受信されると、証明書の整合性及び/又はリクエストの一意性が、オペレータ権などのいくつかのパラメータに関して検証される。検証ステップに合格した場合、認証局は、自身の証明書、すなわち、認証局証明書を用いて、デジタル証明書の申請リクエストにデジタル署名を行うとともに、デジタル署名済申請リクエストを、読取及び処理手段に挿入された記憶手段に送り返す。このステップは、図2に参照符号5で示される。暗号化スマートチップにおいて署名済リクエストが受信されると、上記のミドルウェアは、認証局の承認を含む署名済リクエストとの対話によって、デジタル真正性証明書の生成を完了させる。この手順のいくつかの形態は、X.509証明書配布標準の手順に従うが、必須というわけではなく、技術的に均等な変形形態の範囲内であれば、利用可能であるか、又は、利用可能となる。
上記の方法により、デジタル真正性証明書が暗号化スマートカード上に発行され、かつ、高級製品が対応する真正性カードと組み合わせて販売されると、デジタル証明書の検証、すなわち、対応する高級製品の真正性の検証が、要求がある度に、ネットワーク演算手段を用いて製品の所有者によってチェックされる。このために、ネットワーク演算手段は、上記記憶手段並びに検証局及び/又は認証局と協働して、実質的にリアルタイムで、上記デジタル真正性証明書の正当性のステータスを出力する。ここで、検証局は、認証局と同一であってよいが、必ずしもそうとは限らず、1つ以上の対応する存在であってもよいことに留意されたい。
実際には、デジタル真正性証明書の正当性をチェックするために、デジタル真正性証明書を格納した暗号化スマートカードは、所定の読取及び処理手段、例えば、スマートカードリーダを備え、かつ相応に構成された所定のコンピュータに挿入される。次いで、スマートカード上の証明書の正当性が、この目的のために構成されたウェブサーバとの照合によってチェックされる。この動作は、スマートチップ上のミドルウェアに対して引き起こされる。このために、デジタル真正性証明書を格納したスマートチップは、図2に参照符号6で示したように、ネットワーク演算手段を介して、検証局及び/又は認証局に接続する。検証局は、典型的に、上記のウェブサーバからなる。ウェブサーバは、TLS(Transport Layer Security)又はSSL(Secure Socket Layer)、好ましくは、TLSなどの暗号化通信プロトコルの使用に適するように構成され、通信プロセスの間に相互認証を提供するように、ハンドシェイク機能を有する。あるいは、この目的への使用に適した適切な機能を提供するセキュアな通信手段を有する。上記の技術的用語は、当業者には既知のものであるので、明細書中では、これ以上の説明は行わない。
検証局は、証明書の有効期間の他に、図2に参照符号7で示したように、そのような証明書が無効になっていないかどうかもチェックする。後者は、例えば、通常は認証局でホストされる証明書取り消しリスト(Certificate Revocation List:CRL)やオンライン証明書ステータスプロトコル(Online Certificate Status Protocol:OCSP)を用いて認証局で行われる。これら双方は、発行された証明書のリスト、特に、信頼できない証明書に対応する項目からなるある種のリストである。よって、このステップでは、検証局及び/又は認証局による、デジタル真正性証明書へのアクセスがなされるように、記憶手段と上記検証局及び/又は認証局との双方がネットワーク演算手段を介して対話を行う。実際には、証明書の正当性は、当業者には既知の通り、検証局とスマートチップとの間で公開鍵を交換することによって、かつ上記のCRL又はOCSPを用いた証明書のクロスチェックによってチェックされる。このステップは、当業者には証明書チェーンバリデーションとして知られる認証局の証明書の正当性の検証を伴う。次いで、証明書の正当性のステータスとしての出力が、ネットワーク演算手段を介して、実質的にリアルタイムで実行される。出力は、例えば、真正性証明書が正当なものであったこと、すなわち、高級製品が真正品であったという事実を含む。これは、上記の方法を実行するコンピュータプログラム手段の例示的なグラフィカルインタフェースとして、図3bに示される。多くの場合、製品の所有者による本方法の使用を容易にするために、グラフィカルインタフェース上の出力は、例えば、製品のシリーズ名及び/又は製品のモデル名、そして勿論、シリアルナンバーのような、いくつかの追加的な情報を提供する。これらは、それぞれ、証明書のために選択された固有の特徴であるとともに、製品に関する情報である。便宜上の理由で、この情報又はその一部分は、スマートカードの表面にさりげなく印刷される。図3aは、デジタル真正性証明書の検証を可能とするリクエストページの本発明による例示的な対応するグラフィカルインタフェースを示す。このページは、図3bに示された画面の直前の状態に当たる。これは、本発明が、いつどんな時でもその正当性を容易に確認できる偽造不可能な真正性証明書の提供の問題に対する簡便な技術的解決策を提供することを明確に示す。
また、本発明による高級品の真正性のデジタル証明のための方法は、要求がある度に、上記デジタル証明書の正当性のステータスを修正するステップを含む。これは、例えば、高級製品及び/又は当該高級製品と共に配布された暗号化スマートカードの盗難、紛失、又は修理の際、又は、デジタル証明書の対応する更新が必要となる所定の変更があった際に発生すると考えられる。したがって、今回提案する方法によれば、認証局による、対象物のステータスについての情報の受信が可能となることによって、デジタル証明書のステータスの修正が行える。よって、対象物のステータス情報、例えば、当該対象物が盗難に遭ったことに対応する項目が、例えば、図2に例示された上記の信頼できない証明書のリスト(CRL)として、データベース中に作成される。データベース中の項目は、記憶手段上のデジタル真正性証明書の正当性のチェックが行われる度に、多くの場合は、検証局によって読み取られるように、また、究極的には、認証局によっても読み取られるように構成される。
さらにまた、本発明による方法は、問題となっている高級製品に関して有用となる補足情報を提供できる。例えば、盗まれたか紛失した製品の上記の情報とは別に、そのような補足情報は、特に、対象物の他の特徴、対象物の任意の情報、又は、製品の所有者又は製造者に関する情報を含む。先に記載したネットワーク演算手段を用いることによって、そのような補足情報の任意の部分が、ネットワーク演算手段を介して対応するグラフィカルインタフェースに出力できる。これにより、例えば、製品にデジタル的な保証を与えることを目的とし、オンラインで管理される販売に関する情報を提供することが可能となる。さらに、問題となっている製品だけにスマートカードが関係することに起因して、デジタル真正性証明書の上記検証が原則的に匿名性を有している場合、本発明による対応するコンピュータプログラム手段によって提供される機能は、製品の所有者の個人情報を保護できる。よって、そのような証明済所有者は、例えば、そのようなコンピュータプログラムを使用することによって、自身が入手した製品に関するいくつかの情報や同様の品を所有する他の人々からなるオーナーズクラブにアクセスできる。また、暗号化スマートチップは、例えば、「スイス製(Swiss made)」のラベルやその他の同様のラベルの取得など既に規定されている一連の規則を備えた所与の製品の製造プロセスのコンプライアンス(遵守性)を証明するために、デジタル遵守性証明書を追加的に含む。そのようなラベルは、対応する管理団体によって発行され、高級品の真正性証明のための提案した方法に付加的価値を与える。デジタル真正性証明書を格納した暗号化スマートチップ上に、対応するデジタル遵守性証明書を追加することは容易に行える。ここで、本発明による方法は、デジタル真正性証明書の検証を実行する者による、証明書を発行した認証局の技術及び運用上枠組みの、ネットワーク演算手段を介したチェックを可能にする。具体的には、これは、証明書ポリシ(Certificate Policy:CP)及び証明書実施規定(Certificate Practice Statement:CPS)に関係している。
本発明による高級品の真正性のデジタル証明の方法について記載したが、当然ながら、本発明は、このような方法を実行するように構成された、コンピュータ可読記録媒体に格納されたコンピュータプログラム手段にも関係する。特に、対応するコンピュータプログラムは、デジタル真正性証明書の発行と、その正当性のチェックとを行う存在である先に記載した認証局及び検証局を実現するための、対応する機能及びグラフィカルインタフェースを提供する。そのようなコンピュータプログラム手段は、本明細書の開示から、当業者によって容易に実現される。
先にも記載した通り、本発明は、本発明による方法を実現するための、対応する記憶手段及び暗号化スマートチップにも関係する。そのようなチップは、対象物の少なくとも1つの特徴を表した暗号化情報を含んだデジタル真正性証明書を格納するとともに、ネットワーク演算手段並びに検証局及び/又は認証局と協働して、上記検証局及び/又は認証局にデジタル証明書の正当性のステータスを出力させるように構成される。本発明の目的に適したそのような暗号化スマートチップは、暗号化情報をオンボードで、かつその少なくとも一部分が取り出し不可能となるように生成する機能を有したミドルウェアを含む。
最後に、本発明は、偽造行為に対する対象物の保護の分野における、提案した真正性のデジタル証明の方法の使用法にも関係する。そのような価値を有した対象物の例としては、例えば、高級腕時計や宝飾品など、あらゆるタイプの高級品がある。
本発明の先の記載から、その利点は明確である。まず、本発明によるデジタル真正性証明書は、秘密鍵が生成され、暗号化スマートチップに取り出し不可能に格納されるので、その複製に対する高い安全性を有する。したがって、証明書の偽造不可能性は、そのような証明書の従来の解決策に見られるような技術的複雑性のみに依存したものではなく、チップ内のデータの上記の原則取り出し不可能性によるものであって、暗号化に使用する数学的アルゴリズムの複雑性のみならず、暗号化スマートチップの対応する電子回路の複雑性によってさらに強化がなされる。よって、同じように見えるが、入手した正当な証明書、例えば、本発明によっても回避できない盗難によって入手した正当な証明書に合わせて偽造した一意に定まる識別子を有した模造された品により、真正製品だけが置き換えられたとしても、なお、デジタル証明書自体の工業的複製が偽造者には不可能であるので、先に記載した手順を正しく適用した価値を有した製品の大量の工業的偽造に対して、効果的な保護のための技術的解決策が提供される。さらに、製品のデジタル真正性証明書の検証は、要求がある度に実行できる。また、証明書の正当性のステータスは、要望に応じて修正できる。また、要望に応じて、証明書とスマートチップとのそれぞれに追加的な情報を含めることができる。そのようなデジタル真正性証明書は、商品の現状の製造プロセスを変更せず、製品の製造者のみならず、製品の認定卸売業者や再販売業者によっても発行され、かつ製品の製造から年月が経ったとしても、あらゆる製品に対して発行できる。

Claims (15)

  1. 対象物の真正性をデジタル的に証明するための方法であって、
    対象物に固有の少なくとも1つの特徴を表したデジタル署名済情報を含んだデジタル真正性証明書を格納した記憶手段を発行する段階(1,2,3,4,5)と、
    要求がある度に、ネットワーク演算手段を使用して、デジタル真正性証明書の正当性をチェックする段階(6,7)と、
    要求がある度に、前記デジタル真正性証明書の正当性のステータスを修正する段階と
    を有し、
    前記ネットワーク演算手段は、前記記憶手段並びに検証局及び/又は認証局と協働して、実質的にリアルタイムで、前記デジタル真正性証明書の正当性のステータスを出力するように構成されることを特徴とする方法。
  2. 前記記憶手段を発行する段階が、
    前記記憶手段上に生成しようとする前記デジタル真正性証明書の発行リクエストを生成する段階(2,3)と、
    承認を得るために、前記リクエストを認証局へ送信する段階(4)と、
    前記認証局による検証を行い、検証に合格した場合に、前記リクエストにデジタル署名を加える段階と、
    署名済リクエストを記憶手段へ送信する段階(5)と、
    認証局の承認を含む前記署名済リクエストとの対話によって、前記記憶手段上へのデジタル真正性証明書の生成を完了させる段階と
    を有し、
    前記リクエストには、前記少なくとも1つの固有の特徴を表す情報が含まれることを特徴とする請求項1に記載の方法。
  3. 前記記憶手段上に生成しようとする前記デジタル真正性証明書の発行リクエストを生成する段階が、非対称暗号化鍵対を生成する段階(3)を有し、
    前記非対称暗号化鍵対は、公開鍵と、前記記憶手段上の秘密鍵とからなり、
    前記秘密鍵に対しては、取り出し不可能となるように前記生成が行われることを特徴とする請求項1又は2に記載の方法。
  4. 前記記憶手段上に非対称暗号化鍵対を生成する段階(3)が、公開鍵暗号化アルゴリズムを使用して実行されることを特徴とする請求項3に記載の方法。
  5. デジタル真正性証明書の正当性をチェックする段階が、
    デジタル真正性証明書を格納した記憶手段を、ネットワーク演算手段を介して、検証局及び/又は認証局に接続する段階(6)と、
    前記検証局及び/又は認証局による、デジタル真正性証明書へのアクセス、及び/又は、対象物に固有の少なくとも1つの特徴を表した情報へのアクセスがなされるように、記憶手段と検証局及び/又は認証局とをネットワーク演算手段を介して対話させる段階(7)と、
    ネットワーク演算手段を介して、実質的にリアルタイムで、前記デジタル真正性証明書の正当性のステータスを出力する段階と
    を有することを特徴とする請求項1ないし4のいずれか1項に記載の方法。
  6. 記憶手段を、ネットワーク演算手段を介して、検証局及び/又は認証局に接続する段階(6)と、記憶手段と検証局及び/又は認証局とをネットワーク演算手段を介して対話させる段階(7)とが、暗号化通信プロトコルであるTLSプロトコル又はSSLプロトコルと、相互認証機能とを使用して実行されることを特徴とする請求項5に記載の方法。
  7. 記憶手段上の前記デジタル真正性証明書の正当性のステータスを修正する段階が、
    認証局によって、対象物のステータス情報が受信される段階と、
    対象物のステータス情報に対応する項目をデータベース内に生成する段階と
    を有し、
    前記項目は、記憶手段上のデジタル真正性証明書の正当性のチェックが発生する度に、検証局によって読み取られるように構成されることを特徴とする請求項1ないし6のいずれか1項に記載の方法。
  8. 認証局によって、対象物の1つ以上の別の特徴を表した補足情報、又は、当該対象物及び/又は該対象物の所有者及び/又は該対象物の製造者に関する任意の情報が受信される段階と、
    リクエストに応じて、前記補足情報の任意の部分を、ネットワーク演算手段を介して出力する段階と
    をさらに有することを特徴とする請求項1ないし7のいずれか1項に記載の方法。
  9. 請求項1ないし8のいずれか1項に記載の方法を実行するように構成された、コンピュータ可読記録媒体に格納されたコンピュータプログラム手段。
  10. 請求項1ないし8のいずれか1項に記載の方法を実現するための記憶手段であって、
    対象物の少なくとも1つの特性を表したデジタル署名済情報を含んだデジタル真正性証明書を格納し、
    ネットワーク演算手段並びに検証局及び/又は認証局と協働して、検証局及び/又は認証局による前記デジタル真正性証明書の正当性のステータスの出力を許可するように構成されることを特徴とする記憶手段。
  11. オンボードで生成された情報、又は、セキュアな手段によって、少なくとも部分的に取り出し不可能にチップに入力された情報を格納する機能を有した、コンピュータプログラム手段及び/又は電子回路手段からなる暗号化スマートチップであることを特徴とする請求項10に記載の記憶手段。
  12. 暗号化スマートチップが、暗号化情報の生成をオンボードで行う機能を有したコンピュータプログラム手段を具備することを特徴とする請求項11に記載の記憶手段。
  13. 暗号化スマートチップが、暗号化スマートカードに埋め込まれたものであることを特徴とする請求項11又は12に記載の記憶手段。
  14. 価値を有した対象物の真正性をデジタル的に証明するための、請求項1ないし8のいずれか1項に記載の方法の使用法。
  15. 価値を有した対象物が、贅沢品である高級腕時計又は宝飾品であることを特徴とする請求項14に記載の使用法。
JP2011520607A 2008-07-28 2008-07-28 高額品を対象としたデジタル認証のための方法及び手段 Pending JP2011529314A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2008/053022 WO2010013090A1 (en) 2008-07-28 2008-07-28 Method and means for digital authentication of valuable goods

Publications (2)

Publication Number Publication Date
JP2011529314A true JP2011529314A (ja) 2011-12-01
JP2011529314A5 JP2011529314A5 (ja) 2012-01-19

Family

ID=40430104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011520607A Pending JP2011529314A (ja) 2008-07-28 2008-07-28 高額品を対象としたデジタル認証のための方法及び手段

Country Status (8)

Country Link
US (1) US8954742B2 (ja)
EP (1) EP2332091A1 (ja)
JP (1) JP2011529314A (ja)
CN (1) CN102112993A (ja)
AU (1) AU2008359920B2 (ja)
BR (1) BRPI0822928A2 (ja)
CA (1) CA2732247C (ja)
WO (1) WO2010013090A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
US8266435B2 (en) * 2010-01-25 2012-09-11 Compugroup Holding Ag Method for generating an asymmetric cryptographic key pair and its application
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
BRPI1006951A2 (pt) * 2010-11-25 2013-05-21 Light Servicos De Eletricidade S A medidor eletrânico de energia elÉtrica com mecanismo integrado de certificaÇço digital para comunicaÇço segura
JP6036805B2 (ja) 2011-04-29 2016-12-07 モネ ロワイヤル カナディエンヌ/ロイヤル カナディアン ミントMonnaie Royale Canadienne/Royal Canadian Mint コイン又は他の製造品の鑑定の方法及び装置
US9419805B2 (en) * 2011-07-25 2016-08-16 Red Hat, Inc. Generating a CRL using a sub-system having resources separate from a main certificate authority sub-system
EP2948930B1 (en) 2013-01-24 2022-06-15 Monnaie Royale Canadienne/Royal Canadian Mint Unique identification of coin
JP6085376B2 (ja) 2013-03-04 2017-02-22 セリンコ エス.エー.Selinko S.A. 安全な電子商取引提供方法
US9596085B2 (en) 2013-06-13 2017-03-14 Intel Corporation Secure battery authentication
DE102013221159B3 (de) * 2013-10-17 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
US9489524B2 (en) * 2014-05-23 2016-11-08 Blackberry Limited Intra-application permissions on an electronic device
FR3021785B1 (fr) * 2014-06-02 2016-06-24 Inside Secure Procede pour securiser la revente d’un objet equipe d’une etiquette nfc
US9947008B1 (en) * 2014-10-22 2018-04-17 Urayoan Camacho Diaz Enhanced certificate authority
US9984238B1 (en) 2015-03-30 2018-05-29 Amazon Technologies, Inc. Intelligent storage devices with cryptographic functionality
US10204347B2 (en) * 2015-08-11 2019-02-12 Mehmet Ertugrul Authenticity control system
US10430786B1 (en) * 2015-10-21 2019-10-01 Urayoan Camacho Enhanced certificate authority
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US20190253256A1 (en) * 2018-02-13 2019-08-15 Texas Precious Metals LLC Tracking and verifying authenticity of an asset via a distributed ledger
EP3588844A1 (en) * 2018-06-26 2020-01-01 BBVA Next Technologies, S.L. Method for monitoring digital certificates
US10848301B1 (en) 2018-07-20 2020-11-24 Verisign, Inc. DNS-based public key infrastructure for digital object architectures
US10909222B1 (en) * 2018-07-20 2021-02-02 Verisign, Inc. Origin and ownership verification of a digital object in a digital object architecture

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
JP2003112825A (ja) * 2001-10-04 2003-04-18 Art Lab:Kk 物品の認証方法および認証用添付具
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2004152104A (ja) * 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 物品所有代理確認システム、物品所有代理確認方法、及び物品所有代理確認プログラム、並びにそのプログラムを記憶した記憶媒体
JP2004240830A (ja) * 2003-02-07 2004-08-26 Yoshiro Kuroiwa 製品情報確認システム
JP2004342066A (ja) * 2003-05-16 2004-12-02 ▲鏡▼準開発有限公司 偽造品防止用認証方法、その実行システム、プログラム及びプログラム記録媒体
JP2005115640A (ja) * 2003-10-07 2005-04-28 Canon Inc 電子商取引システム及び方法
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
JP2005196386A (ja) * 2004-01-06 2005-07-21 Kenji Sato 模倣品流通防止システム、模倣品流通防止方法、商品関連画像提供システム、商品関連画像提供方法、クライアント装置、サーバ装置、コンピュータプログラム、および記録媒体
JP2006228229A (ja) * 2005-02-18 2006-08-31 Paul Franck Industries Inc 知的財産管理システム
JP2006524011A (ja) * 2003-04-01 2006-10-19 パク,ミ−キョン タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
JP2008060745A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理システムおよび情報処理プログラム
JP2008535109A (ja) * 2005-04-07 2008-08-28 ロバート レーン スーパーアニュエイション プロプライエタリー リミテッド 真正性の判定

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6920561B1 (en) 2000-03-31 2005-07-19 International Business Machines Corporation Method and system for enabling free seating using biometrics through a centralized authentication
US7360081B2 (en) * 2001-09-04 2008-04-15 Centralised Authentication Of Products (Pty) Ltd. System and method of authenticating an article
GB2386803A (en) * 2002-03-20 2003-09-24 Nexus Ltd Protecting a digital certificate stored on a physical token using biometric authentication
US7246236B2 (en) * 2002-04-18 2007-07-17 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
US20050049979A1 (en) 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
EP1773018A1 (en) 2005-10-05 2007-04-11 Privasphere AG Method and devices for user authentication
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
CN100369042C (zh) 2006-03-23 2008-02-13 南相浩 基于cpk电子标签的防伪方法和装置

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
JP2003112825A (ja) * 2001-10-04 2003-04-18 Art Lab:Kk 物品の認証方法および認証用添付具
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2004152104A (ja) * 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 物品所有代理確認システム、物品所有代理確認方法、及び物品所有代理確認プログラム、並びにそのプログラムを記憶した記憶媒体
JP2004240830A (ja) * 2003-02-07 2004-08-26 Yoshiro Kuroiwa 製品情報確認システム
JP2006524011A (ja) * 2003-04-01 2006-10-19 パク,ミ−キョン タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
JP2004342066A (ja) * 2003-05-16 2004-12-02 ▲鏡▼準開発有限公司 偽造品防止用認証方法、その実行システム、プログラム及びプログラム記録媒体
JP2005115640A (ja) * 2003-10-07 2005-04-28 Canon Inc 電子商取引システム及び方法
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
JP2005196386A (ja) * 2004-01-06 2005-07-21 Kenji Sato 模倣品流通防止システム、模倣品流通防止方法、商品関連画像提供システム、商品関連画像提供方法、クライアント装置、サーバ装置、コンピュータプログラム、および記録媒体
JP2006228229A (ja) * 2005-02-18 2006-08-31 Paul Franck Industries Inc 知的財産管理システム
JP2008535109A (ja) * 2005-04-07 2008-08-28 ロバート レーン スーパーアニュエイション プロプライエタリー リミテッド 真正性の判定
JP2008060745A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理システムおよび情報処理プログラム

Also Published As

Publication number Publication date
US8954742B2 (en) 2015-02-10
EP2332091A1 (en) 2011-06-15
CN102112993A (zh) 2011-06-29
WO2010013090A1 (en) 2010-02-04
CA2732247C (en) 2016-06-07
AU2008359920A1 (en) 2010-02-04
BRPI0822928A2 (pt) 2015-06-23
US20110191590A1 (en) 2011-08-04
AU2008359920B2 (en) 2014-07-31
CA2732247A1 (en) 2010-02-04

Similar Documents

Publication Publication Date Title
US8954742B2 (en) Method and apparatus for digital authentication of valuable goods
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
US8108309B2 (en) Protecting a manufactured item from counterfeiting
WO2017016318A1 (zh) 基于非对称加密算法的可信标签的生成与验证方法及系统
JP2011529314A5 (ja)
CN114155095B (zh) 一种数字艺术品认证和交易系统及认证和交易方法
AU2018101669A4 (en) A method for checking and/ or updating information relating to assets
JP2004506245A (ja) デバイスの公開鍵と製造中の情報とのリンク
WO2017116303A1 (en) Secure dual-mode anti-counterfeit product authentication methodology and system
WO2018128539A1 (en) A method for checking and/or updating information relating to assets
GB2297856A (en) Electronic negotiable documents
JP6069876B2 (ja) Icチップ認証システム
CN113597330A (zh) 具有电子认证装置的娱乐卡牌
CN113450092A (zh) 一种基于区块链网络的物品安全高效交易方法、系统及存储介质
TW396327B (en) Distribution system with authentication
US20080282343A1 (en) Digital Rights Management Using Biometric Data
TW202134920A (zh) 用於確保項目所有權轉移的真實性和有效性之方法
JP2011088330A (ja) ラベルプリントシステム
KR20090041473A (ko) 오티피 전자태그를 이용하여 상품의 정품 여부를 인증하는정품인증서버 및 그 방법
CN109547210B (zh) 一种电子印章验证方法和装置
TW201820209A (zh) 基於多卡合一之卡片應用服務防偽寫入系統與方法
JP2008204314A (ja) Icカード機能付認証装置およびその認証方法
CH699083B1 (fr) Procédé pour la certification numérique d&#39;authenticité d&#39;un objet physique et support d&#39;enregistrement pour la mise en œuvre d&#39;un tel procédé
JP5159752B2 (ja) 通信データの検証装置及びそのコンピュータプログラム
CN117527244A (zh) 数据处理方法和验证方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131029