JP2011529314A - 高額品を対象としたデジタル認証のための方法及び手段 - Google Patents
高額品を対象としたデジタル認証のための方法及び手段 Download PDFInfo
- Publication number
- JP2011529314A JP2011529314A JP2011520607A JP2011520607A JP2011529314A JP 2011529314 A JP2011529314 A JP 2011529314A JP 2011520607 A JP2011520607 A JP 2011520607A JP 2011520607 A JP2011520607 A JP 2011520607A JP 2011529314 A JP2011529314 A JP 2011529314A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- storage means
- authority
- digital
- authenticity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000003860 storage Methods 0.000 claims abstract description 39
- 238000012795 verification Methods 0.000 claims abstract description 36
- 238000004590 computer program Methods 0.000 claims abstract description 16
- 238000004364 calculation method Methods 0.000 claims abstract description 8
- 230000006854 communication Effects 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 4
- 239000000047 product Substances 0.000 description 43
- 239000007795 chemical reaction product Substances 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000002650 habitual effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000010970 precious metal Substances 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本発明は、対象物の真正性をデジタル的に証明するための方法、対応するコンピュータプログラム手段、及び記憶手段、並びに、価値を有した対象物の真正性をデジタル的に証明するための方法の使用法に関する。上記方法は、対象物に固有の少なくとも1つの特徴を表した暗号化情報を含んだデジタル真正性証明書を格納した記憶手段を発行する段階(1,2,3,4,5)と、要求がある度に、ネットワーク演算手段を使用して、デジタル真正性証明書の正当性をチェックする段階(6,7)と、要求がある度に、上記デジタル真正性証明書の正当性のステータスを修正する段階とを有する。上記ネットワーク演算手段は、上記記憶手段並びに検証局及び/又は認証局と協働して、実質的にリアルタイムで、上記デジタル真正性証明書の正当性のステータスを出力する。
Description
本発明は、価値を有した対象物の真正性をデジタル的に証明するための方法、対応するコンピュータプログラム手段、及び記憶手段、並びに、価値を有した対象物の真正性をデジタル的に証明するための方法の使用法に関する。
全般的に、本発明は、一定の価値を有した対象物の保護を背景とし、特に、今日ではますます困難となっている、模造品に対する高級品の保護を目的とする。最近では、高級品、例えば、腕時計、貴金属、宝石などの製造者は、販売される高級製品に対応し、購入時に製品と共に配布される紙製の真正性証明書(真贋証明書)の発行を習慣的に行っている。そのような紙の証明書は、一定の価値を有した高級製品がたいていは固有の特徴、例えば、シリアルナンバーを有することを利用している。しかしながら、他のあらゆる物と同様に、そのような証明書の偽造が可能である。したがって、偽造可能な高額品の製造者は、一意に定まる識別子を複写した上記の紙の証明書に製品を関連付ける。紙の証明書が偽造を不可能とすることを考慮したものである場合、高額品の真正性は、証明書の提示を要求することによって確かなものとなる。当然ながら、認定を受けた存在によって紙の証明書が作成されることと、その偽造が不可能であることとに、すべてが懸かっている。このようなものの典型的な例としては、例えば、時計ブランドによる販売において、高い品質の腕時計は、製造者又は再販売者によって修正され、かつ個々の腕時計のシリアルナンバーが複写された紙の証明書と共に販売されることが挙げられる。
しかしながら、上記の手法には、本質的にいくつかの問題点が存在する。第一に、上記の解決策は、紙の証明書を偽造することが技術的に不可能であるということに依存している。しかしながら、セキュアペーパー、すかし、RFID、又は慣習的な技術に基づいたそのような証明書は、適用される手法の技術的複雑性が極めて高く無い限りは、その偽造を不可能とすることを完全に保証するものではなく、また一方で、製造プロセスを複雑化させたり、非常に高価であったりすることがよく知られている。これは、それぞれ自身の技術力を高めている高額品の製造者と模造品製作者との間での模造品の製造についての既知の競争だけにとどまらず、そのような証明書の複製の競争をももたらすこととなる。したがって、高額品の製造者の間には、偽造不可能な真正性証明書を効率よく作成して、製造した品と同時に配布することを可能にする技術的解決策への要望が存在する。
第二に、所与の対象物の真正性を証明するための現在知られている解決策は、たとえ所与の高額品の所有者の手によって証明書が偽者でないと判断されるとしても、このことを事前に知らされない所有者にとっては、その確認は困難かつ手間のかかる作業となるというさらなる不利益をもたらすこととなる。例えば、そのような証明書を備えた所与の品の所有者がその真正性に疑問を感じた場合、又は、彼が正規の再販売者以外からそのような品を入手することを検討している場合、慣例的に、確認のためには、商品の製造者又はその他の対応する存在に証明書を郵送で送信する必要があった。したがって、そのような商品の製造者の間には、このようなプロセスを簡易化する技術的解決策への要望が存在する。
さらに、例えば、セキュアペーパー、すかし、又はRFIDなどを用いる高額品の従来の真正性証明書は、多くの場合、製品のシリアルナンバーのような上記の一意に定まる識別子と合わせて製品の主な仕様について記載しているに過ぎない。証明書が一旦発行された後は、製品についてのさらなる情報を柔軟に追加したり、所与の商品に関連付けられた証明書の正当性のステータスを容易に修正したりすることはもはや不可能である。したがって、また、そのような商品の製造者の間には、証明書に含まれた販売済み商品に関係するデータのより柔軟な使用及び修正を可能とする技術的解決策への要望が存在する。
本発明の目的は、上記の問題点を解決するとともに、一定の価値を有した対象物の真正性を証明するための方法を実現することにある。上記方法は、真正性証明書の偽造を不可能とする、可能な限り高いレベルのセキュリティを提供する。さらに、真正性証明書の検証が、既知の解決策と比較してずっと容易となり、かつ認証された品及び/又はその所有者に関するデータを、より柔軟かつ容易な方法によって証明書中に含めることが可能となる。
このような趣旨で、本発明は、対象物の真正性をデジタル的に証明するための方法を提案する。上記方法は、添付の特許請求の範囲のうちの請求項1に記載の内容を特徴とし、上記の目的を達成するものである。
具体的には、本発明による真正性のデジタル証明の方法は、対象物に固有の少なくとも1つの特徴を表した暗号化情報を含んだデジタル真正性証明書を格納した記憶手段を発行する段階と、要求がある度に、デジタル証明書の正当性をチェックする段階と、要求がある度に、上記証明書の正当性のステータスを修正する段階とを有する。デジタル証明書が認定を受けた認証局によって発行及び署名され、例えば、偽造不可能な暗号化チップ上に格納されることで、上記の技術的問題への解決策を提供する。さらに、デジタル証明書の検証は、インターネットのようなありふれたネットワーク上でのセキュアな通信を使用することによって、世界中から容易に行うことができる。さらに、デジタル証明書は、認証済商品に関係する追加的な情報やそのステータスの変化を柔軟に提供できる。
また、本発明は、本発明による真正性のデジタル証明の方法を実行する、対応するコンピュータプログラム手段に関する。
また、本発明は、上記方法を実現するように構成された記憶手段を提案する。記憶手段は、添付の特許請求の範囲のうちの請求項10に記載の内容を特徴とする。具体的には、記憶手段は、上記デジタル真正性証明書のホストとなるとともに、ネットワーク演算手段並びに検証局及び/又は認証局と協働して、上記証明書の検証を行うように構成される。
特に、本発明は、例えば、高級腕時計、宝飾品、又はその他の贅沢品などの高い価値を有した対象物の認証を行う際の、本発明による方法の使用法を提案する。
本発明のその他の特徴及び利点は、添付の特許請求の範囲の各従属請求項の記載と、図面を参照して以下に開示される発明の詳細な説明とから明らかとなる。
添付の図面は、本発明の原理を例示的かつ概略的に示したものである。
以下では、上記の各図面を参照して本発明の詳細な説明を行う。
図1は、セキュアペーパー、すかし、又はその他の慣習的な技術に基づく従来の真正性証明書と、本発明に基づくものとの両方を用いた原理を示す。図1の左側に示された、例えば、腕時計やその他の高級製品のような偽造の可能性のある対象物は、例えば、シリアルナンバーのような固有の特徴を有している。認定を受けた存在によって発行される、偽造を不可能とすることを考慮した真正性証明書には、この固有の特徴が複写される。このことは、図1の右側に記号的に示される。慣習的な証明書の偽造不可能性が、これらの証明書の複製のために必要となる対応する技術レベルに偽造者らが達した時点でその正当性を失うのに対し、本発明による二重化デジタル真正性証明書では、以下で明確に説明するように、そのようなことはずっと困難となる。
図2は、本発明による対象物の真正性のデジタル証明プロセスにおける個々のステップを概略的に示す。当然ながら、高級製品のような対象物は、まず、その製造の後に、英数字のシリアルナンバーなどの一意に定まる識別子が与えられる。このことは、図2に参照符号1で示される。シリアルナンバーは、例えば、高級製品に刻み込まれるか、又は、高級品が、このような目的に適した任意の一意に定まる識別子を有していてもよい。
本発明による方法の第1ステップでは、上記高級製品に対応するデジタル真正性証明書が生成される。このために、少なくとも上記の固有の特徴を表したデジタル署名済情報を含んだデジタル真正性証明書を格納する記憶手段が発行される。本発明の目的に適した記憶手段は、典型的に、暗号化スマートチップからなる。暗号化スマートチップには、暗号情報をオンボードで、かつ少なくとも部分的に取り出し不可能に生成する機能を有したコンピュータプログラム手段が含まれる。多くの場合、そのようなスマートチップは、暗号化スマートカードに埋め込まれる。以降の記載では、用語「暗号化スマートチップ(cryptographic smart chip)」及び「暗号化スマートカード(cryptographic smart card)」は、それぞれ、用語「記憶手段(storage mean)」と同じものを表すものとして使用する。そのような暗号化スマートチップは、本発明によるデジタル真正性証明書のホストとなるように構成され、外部演算手段による検証を受ける。
したがって、本発明によるデジタル証明書の発行は、そのような暗号化スマートチップを提供するステップを含む。次いで、チップは、デジタル証明書の発行時に入出力手段として使用される一般的なPCのスマートカードリーダなどの読取及び処理手段に挿入される。その後、図2に参照符号2で示したように、高級製品の上記デジタル真正性証明書の発行リクエストが生成される。デジタル証明書を申請するためのリクエストは、上記の少なくとも1つの固有の特徴を表した暗号化情報を含ませることによって、高級製品に固有の少なくとも1つの特徴を複写する。刻まれたシリアルナンバーのような固有の特徴は、例えば、証明書の共通名称フィールドに配置されてよい。申請リクエストは、当業者には既知のX.509証明書配布標準に基づいて生成されてよい。
デジタル証明書の発行のために、本発明は、非対称暗号化方式を使用する。この方法は、現在の知識によるそのような目的のための最高の解決策となる。したがって、上記記憶手段上に生成しようとするデジタル真正性証明書の上記発行リクエストを生成するステップは、図2に参照符号3で示したように、公開鍵と秘密鍵とからなる非対称暗号化鍵対を生成するステップを有する。上記非対称暗号化鍵対の生成は、上記記憶手段上で、オンボードで、かつ秘密鍵を取り出し不可能とするように行われる。これは、オンボードで、かつ少なくとも部分的に取り出し不可能に暗号化情報を生成する機能を有した、暗号化スマートチップ上の上記のコンピュータプログラム手段による。そのようなプログラムは、「スマートチップミドルウェア(smart chip middleware)」又は「ドライバ(driver)」とも称される。あるいは、非対象暗号化鍵対の生成は、オンボードで実行されずに、カード外部のセキュアな手段によって実行され、生成の後に、秘密鍵が取り出し不可能なように、そして勿論、一意に定まるようにチップ上に保存される。好ましくは、暗号化スマートチップによるオンボードか、又は上記セキュアな手段かのいずれか一方による非対称暗号化鍵対の生成ステップは、当業者には既知であるRSA(Rivest-Shamir-Adleman)暗号化アルゴリズム又は楕円曲線暗号化方式(Elliptic Curve Cryptography:ECC)などの公開鍵暗号化アルゴリズムを用いて実行される。デジタル真正性証明書の秘密鍵は、暗号化スマートチップ上で、又は、上記セキュアな手段によって、セキュアかつ固有の手法で生成される。そして、いずれの場合でも、取り出し不可能にチップに格納される。これにより、証明書とチップとのそれぞれに、理想的な非複製性が提供され、非常に効果的に、耐改ざん性及び偽造不可能性が得られる。
上記のようなデジタル証明書の発行リクエストの生成の後、図2に参照符号4で示したように、当該リクエストは、承認を得るために認証局へ送信される。認証局は、認定を受けた者によって、究極的には、自動化されたプロセスによって、管理運営されなければならない。認証局は、例えば、真正性を証明しようとする高級製品の製造者であってよく、又は、当該製造者によって指定された存在であってもよい。認証局によって上記リクエストが受信されると、証明書の整合性及び/又はリクエストの一意性が、オペレータ権などのいくつかのパラメータに関して検証される。検証ステップに合格した場合、認証局は、自身の証明書、すなわち、認証局証明書を用いて、デジタル証明書の申請リクエストにデジタル署名を行うとともに、デジタル署名済申請リクエストを、読取及び処理手段に挿入された記憶手段に送り返す。このステップは、図2に参照符号5で示される。暗号化スマートチップにおいて署名済リクエストが受信されると、上記のミドルウェアは、認証局の承認を含む署名済リクエストとの対話によって、デジタル真正性証明書の生成を完了させる。この手順のいくつかの形態は、X.509証明書配布標準の手順に従うが、必須というわけではなく、技術的に均等な変形形態の範囲内であれば、利用可能であるか、又は、利用可能となる。
上記の方法により、デジタル真正性証明書が暗号化スマートカード上に発行され、かつ、高級製品が対応する真正性カードと組み合わせて販売されると、デジタル証明書の検証、すなわち、対応する高級製品の真正性の検証が、要求がある度に、ネットワーク演算手段を用いて製品の所有者によってチェックされる。このために、ネットワーク演算手段は、上記記憶手段並びに検証局及び/又は認証局と協働して、実質的にリアルタイムで、上記デジタル真正性証明書の正当性のステータスを出力する。ここで、検証局は、認証局と同一であってよいが、必ずしもそうとは限らず、1つ以上の対応する存在であってもよいことに留意されたい。
実際には、デジタル真正性証明書の正当性をチェックするために、デジタル真正性証明書を格納した暗号化スマートカードは、所定の読取及び処理手段、例えば、スマートカードリーダを備え、かつ相応に構成された所定のコンピュータに挿入される。次いで、スマートカード上の証明書の正当性が、この目的のために構成されたウェブサーバとの照合によってチェックされる。この動作は、スマートチップ上のミドルウェアに対して引き起こされる。このために、デジタル真正性証明書を格納したスマートチップは、図2に参照符号6で示したように、ネットワーク演算手段を介して、検証局及び/又は認証局に接続する。検証局は、典型的に、上記のウェブサーバからなる。ウェブサーバは、TLS(Transport Layer Security)又はSSL(Secure Socket Layer)、好ましくは、TLSなどの暗号化通信プロトコルの使用に適するように構成され、通信プロセスの間に相互認証を提供するように、ハンドシェイク機能を有する。あるいは、この目的への使用に適した適切な機能を提供するセキュアな通信手段を有する。上記の技術的用語は、当業者には既知のものであるので、明細書中では、これ以上の説明は行わない。
検証局は、証明書の有効期間の他に、図2に参照符号7で示したように、そのような証明書が無効になっていないかどうかもチェックする。後者は、例えば、通常は認証局でホストされる証明書取り消しリスト(Certificate Revocation List:CRL)やオンライン証明書ステータスプロトコル(Online Certificate Status Protocol:OCSP)を用いて認証局で行われる。これら双方は、発行された証明書のリスト、特に、信頼できない証明書に対応する項目からなるある種のリストである。よって、このステップでは、検証局及び/又は認証局による、デジタル真正性証明書へのアクセスがなされるように、記憶手段と上記検証局及び/又は認証局との双方がネットワーク演算手段を介して対話を行う。実際には、証明書の正当性は、当業者には既知の通り、検証局とスマートチップとの間で公開鍵を交換することによって、かつ上記のCRL又はOCSPを用いた証明書のクロスチェックによってチェックされる。このステップは、当業者には証明書チェーンバリデーションとして知られる認証局の証明書の正当性の検証を伴う。次いで、証明書の正当性のステータスとしての出力が、ネットワーク演算手段を介して、実質的にリアルタイムで実行される。出力は、例えば、真正性証明書が正当なものであったこと、すなわち、高級製品が真正品であったという事実を含む。これは、上記の方法を実行するコンピュータプログラム手段の例示的なグラフィカルインタフェースとして、図3bに示される。多くの場合、製品の所有者による本方法の使用を容易にするために、グラフィカルインタフェース上の出力は、例えば、製品のシリーズ名及び/又は製品のモデル名、そして勿論、シリアルナンバーのような、いくつかの追加的な情報を提供する。これらは、それぞれ、証明書のために選択された固有の特徴であるとともに、製品に関する情報である。便宜上の理由で、この情報又はその一部分は、スマートカードの表面にさりげなく印刷される。図3aは、デジタル真正性証明書の検証を可能とするリクエストページの本発明による例示的な対応するグラフィカルインタフェースを示す。このページは、図3bに示された画面の直前の状態に当たる。これは、本発明が、いつどんな時でもその正当性を容易に確認できる偽造不可能な真正性証明書の提供の問題に対する簡便な技術的解決策を提供することを明確に示す。
また、本発明による高級品の真正性のデジタル証明のための方法は、要求がある度に、上記デジタル証明書の正当性のステータスを修正するステップを含む。これは、例えば、高級製品及び/又は当該高級製品と共に配布された暗号化スマートカードの盗難、紛失、又は修理の際、又は、デジタル証明書の対応する更新が必要となる所定の変更があった際に発生すると考えられる。したがって、今回提案する方法によれば、認証局による、対象物のステータスについての情報の受信が可能となることによって、デジタル証明書のステータスの修正が行える。よって、対象物のステータス情報、例えば、当該対象物が盗難に遭ったことに対応する項目が、例えば、図2に例示された上記の信頼できない証明書のリスト(CRL)として、データベース中に作成される。データベース中の項目は、記憶手段上のデジタル真正性証明書の正当性のチェックが行われる度に、多くの場合は、検証局によって読み取られるように、また、究極的には、認証局によっても読み取られるように構成される。
さらにまた、本発明による方法は、問題となっている高級製品に関して有用となる補足情報を提供できる。例えば、盗まれたか紛失した製品の上記の情報とは別に、そのような補足情報は、特に、対象物の他の特徴、対象物の任意の情報、又は、製品の所有者又は製造者に関する情報を含む。先に記載したネットワーク演算手段を用いることによって、そのような補足情報の任意の部分が、ネットワーク演算手段を介して対応するグラフィカルインタフェースに出力できる。これにより、例えば、製品にデジタル的な保証を与えることを目的とし、オンラインで管理される販売に関する情報を提供することが可能となる。さらに、問題となっている製品だけにスマートカードが関係することに起因して、デジタル真正性証明書の上記検証が原則的に匿名性を有している場合、本発明による対応するコンピュータプログラム手段によって提供される機能は、製品の所有者の個人情報を保護できる。よって、そのような証明済所有者は、例えば、そのようなコンピュータプログラムを使用することによって、自身が入手した製品に関するいくつかの情報や同様の品を所有する他の人々からなるオーナーズクラブにアクセスできる。また、暗号化スマートチップは、例えば、「スイス製(Swiss made)」のラベルやその他の同様のラベルの取得など既に規定されている一連の規則を備えた所与の製品の製造プロセスのコンプライアンス(遵守性)を証明するために、デジタル遵守性証明書を追加的に含む。そのようなラベルは、対応する管理団体によって発行され、高級品の真正性証明のための提案した方法に付加的価値を与える。デジタル真正性証明書を格納した暗号化スマートチップ上に、対応するデジタル遵守性証明書を追加することは容易に行える。ここで、本発明による方法は、デジタル真正性証明書の検証を実行する者による、証明書を発行した認証局の技術及び運用上枠組みの、ネットワーク演算手段を介したチェックを可能にする。具体的には、これは、証明書ポリシ(Certificate Policy:CP)及び証明書実施規定(Certificate Practice Statement:CPS)に関係している。
本発明による高級品の真正性のデジタル証明の方法について記載したが、当然ながら、本発明は、このような方法を実行するように構成された、コンピュータ可読記録媒体に格納されたコンピュータプログラム手段にも関係する。特に、対応するコンピュータプログラムは、デジタル真正性証明書の発行と、その正当性のチェックとを行う存在である先に記載した認証局及び検証局を実現するための、対応する機能及びグラフィカルインタフェースを提供する。そのようなコンピュータプログラム手段は、本明細書の開示から、当業者によって容易に実現される。
先にも記載した通り、本発明は、本発明による方法を実現するための、対応する記憶手段及び暗号化スマートチップにも関係する。そのようなチップは、対象物の少なくとも1つの特徴を表した暗号化情報を含んだデジタル真正性証明書を格納するとともに、ネットワーク演算手段並びに検証局及び/又は認証局と協働して、上記検証局及び/又は認証局にデジタル証明書の正当性のステータスを出力させるように構成される。本発明の目的に適したそのような暗号化スマートチップは、暗号化情報をオンボードで、かつその少なくとも一部分が取り出し不可能となるように生成する機能を有したミドルウェアを含む。
最後に、本発明は、偽造行為に対する対象物の保護の分野における、提案した真正性のデジタル証明の方法の使用法にも関係する。そのような価値を有した対象物の例としては、例えば、高級腕時計や宝飾品など、あらゆるタイプの高級品がある。
本発明の先の記載から、その利点は明確である。まず、本発明によるデジタル真正性証明書は、秘密鍵が生成され、暗号化スマートチップに取り出し不可能に格納されるので、その複製に対する高い安全性を有する。したがって、証明書の偽造不可能性は、そのような証明書の従来の解決策に見られるような技術的複雑性のみに依存したものではなく、チップ内のデータの上記の原則取り出し不可能性によるものであって、暗号化に使用する数学的アルゴリズムの複雑性のみならず、暗号化スマートチップの対応する電子回路の複雑性によってさらに強化がなされる。よって、同じように見えるが、入手した正当な証明書、例えば、本発明によっても回避できない盗難によって入手した正当な証明書に合わせて偽造した一意に定まる識別子を有した模造された品により、真正製品だけが置き換えられたとしても、なお、デジタル証明書自体の工業的複製が偽造者には不可能であるので、先に記載した手順を正しく適用した価値を有した製品の大量の工業的偽造に対して、効果的な保護のための技術的解決策が提供される。さらに、製品のデジタル真正性証明書の検証は、要求がある度に実行できる。また、証明書の正当性のステータスは、要望に応じて修正できる。また、要望に応じて、証明書とスマートチップとのそれぞれに追加的な情報を含めることができる。そのようなデジタル真正性証明書は、商品の現状の製造プロセスを変更せず、製品の製造者のみならず、製品の認定卸売業者や再販売業者によっても発行され、かつ製品の製造から年月が経ったとしても、あらゆる製品に対して発行できる。
Claims (15)
- 対象物の真正性をデジタル的に証明するための方法であって、
対象物に固有の少なくとも1つの特徴を表したデジタル署名済情報を含んだデジタル真正性証明書を格納した記憶手段を発行する段階(1,2,3,4,5)と、
要求がある度に、ネットワーク演算手段を使用して、デジタル真正性証明書の正当性をチェックする段階(6,7)と、
要求がある度に、前記デジタル真正性証明書の正当性のステータスを修正する段階と
を有し、
前記ネットワーク演算手段は、前記記憶手段並びに検証局及び/又は認証局と協働して、実質的にリアルタイムで、前記デジタル真正性証明書の正当性のステータスを出力するように構成されることを特徴とする方法。 - 前記記憶手段を発行する段階が、
前記記憶手段上に生成しようとする前記デジタル真正性証明書の発行リクエストを生成する段階(2,3)と、
承認を得るために、前記リクエストを認証局へ送信する段階(4)と、
前記認証局による検証を行い、検証に合格した場合に、前記リクエストにデジタル署名を加える段階と、
署名済リクエストを記憶手段へ送信する段階(5)と、
認証局の承認を含む前記署名済リクエストとの対話によって、前記記憶手段上へのデジタル真正性証明書の生成を完了させる段階と
を有し、
前記リクエストには、前記少なくとも1つの固有の特徴を表す情報が含まれることを特徴とする請求項1に記載の方法。 - 前記記憶手段上に生成しようとする前記デジタル真正性証明書の発行リクエストを生成する段階が、非対称暗号化鍵対を生成する段階(3)を有し、
前記非対称暗号化鍵対は、公開鍵と、前記記憶手段上の秘密鍵とからなり、
前記秘密鍵に対しては、取り出し不可能となるように前記生成が行われることを特徴とする請求項1又は2に記載の方法。 - 前記記憶手段上に非対称暗号化鍵対を生成する段階(3)が、公開鍵暗号化アルゴリズムを使用して実行されることを特徴とする請求項3に記載の方法。
- デジタル真正性証明書の正当性をチェックする段階が、
デジタル真正性証明書を格納した記憶手段を、ネットワーク演算手段を介して、検証局及び/又は認証局に接続する段階(6)と、
前記検証局及び/又は認証局による、デジタル真正性証明書へのアクセス、及び/又は、対象物に固有の少なくとも1つの特徴を表した情報へのアクセスがなされるように、記憶手段と検証局及び/又は認証局とをネットワーク演算手段を介して対話させる段階(7)と、
ネットワーク演算手段を介して、実質的にリアルタイムで、前記デジタル真正性証明書の正当性のステータスを出力する段階と
を有することを特徴とする請求項1ないし4のいずれか1項に記載の方法。 - 記憶手段を、ネットワーク演算手段を介して、検証局及び/又は認証局に接続する段階(6)と、記憶手段と検証局及び/又は認証局とをネットワーク演算手段を介して対話させる段階(7)とが、暗号化通信プロトコルであるTLSプロトコル又はSSLプロトコルと、相互認証機能とを使用して実行されることを特徴とする請求項5に記載の方法。
- 記憶手段上の前記デジタル真正性証明書の正当性のステータスを修正する段階が、
認証局によって、対象物のステータス情報が受信される段階と、
対象物のステータス情報に対応する項目をデータベース内に生成する段階と
を有し、
前記項目は、記憶手段上のデジタル真正性証明書の正当性のチェックが発生する度に、検証局によって読み取られるように構成されることを特徴とする請求項1ないし6のいずれか1項に記載の方法。 - 認証局によって、対象物の1つ以上の別の特徴を表した補足情報、又は、当該対象物及び/又は該対象物の所有者及び/又は該対象物の製造者に関する任意の情報が受信される段階と、
リクエストに応じて、前記補足情報の任意の部分を、ネットワーク演算手段を介して出力する段階と
をさらに有することを特徴とする請求項1ないし7のいずれか1項に記載の方法。 - 請求項1ないし8のいずれか1項に記載の方法を実行するように構成された、コンピュータ可読記録媒体に格納されたコンピュータプログラム手段。
- 請求項1ないし8のいずれか1項に記載の方法を実現するための記憶手段であって、
対象物の少なくとも1つの特性を表したデジタル署名済情報を含んだデジタル真正性証明書を格納し、
ネットワーク演算手段並びに検証局及び/又は認証局と協働して、検証局及び/又は認証局による前記デジタル真正性証明書の正当性のステータスの出力を許可するように構成されることを特徴とする記憶手段。 - オンボードで生成された情報、又は、セキュアな手段によって、少なくとも部分的に取り出し不可能にチップに入力された情報を格納する機能を有した、コンピュータプログラム手段及び/又は電子回路手段からなる暗号化スマートチップであることを特徴とする請求項10に記載の記憶手段。
- 暗号化スマートチップが、暗号化情報の生成をオンボードで行う機能を有したコンピュータプログラム手段を具備することを特徴とする請求項11に記載の記憶手段。
- 暗号化スマートチップが、暗号化スマートカードに埋め込まれたものであることを特徴とする請求項11又は12に記載の記憶手段。
- 価値を有した対象物の真正性をデジタル的に証明するための、請求項1ないし8のいずれか1項に記載の方法の使用法。
- 価値を有した対象物が、贅沢品である高級腕時計又は宝飾品であることを特徴とする請求項14に記載の使用法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2008/053022 WO2010013090A1 (en) | 2008-07-28 | 2008-07-28 | Method and means for digital authentication of valuable goods |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011529314A true JP2011529314A (ja) | 2011-12-01 |
JP2011529314A5 JP2011529314A5 (ja) | 2012-01-19 |
Family
ID=40430104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011520607A Pending JP2011529314A (ja) | 2008-07-28 | 2008-07-28 | 高額品を対象としたデジタル認証のための方法及び手段 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8954742B2 (ja) |
EP (1) | EP2332091A1 (ja) |
JP (1) | JP2011529314A (ja) |
CN (1) | CN102112993A (ja) |
AU (1) | AU2008359920B2 (ja) |
BR (1) | BRPI0822928A2 (ja) |
CA (1) | CA2732247C (ja) |
WO (1) | WO2010013090A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2348450B1 (en) | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
US8266435B2 (en) * | 2010-01-25 | 2012-09-11 | Compugroup Holding Ag | Method for generating an asymmetric cryptographic key pair and its application |
EP2365456B1 (en) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
DE102010031712A1 (de) * | 2010-07-21 | 2012-01-26 | Giesecke & Devrient Gmbh | Verfahren und System zur Prüfung produktbezogener Informationen |
BRPI1006951A2 (pt) * | 2010-11-25 | 2013-05-21 | Light Servicos De Eletricidade S A | medidor eletrânico de energia elÉtrica com mecanismo integrado de certificaÇço digital para comunicaÇço segura |
SG194708A1 (en) | 2011-04-29 | 2013-12-30 | Monnaie Royale Canadienne Royal Canadian Mint | Method and apparatus for authentication of a coin or other manufactured item |
US9419805B2 (en) * | 2011-07-25 | 2016-08-16 | Red Hat, Inc. | Generating a CRL using a sub-system having resources separate from a main certificate authority sub-system |
ES2926527T3 (es) | 2013-01-24 | 2022-10-26 | Monnaie Royale Canadienne/Royal Canadian Mint | Identificación única de la moneda |
JP6085376B2 (ja) * | 2013-03-04 | 2017-02-22 | セリンコ エス.エー.Selinko S.A. | 安全な電子商取引提供方法 |
US9596085B2 (en) | 2013-06-13 | 2017-03-14 | Intel Corporation | Secure battery authentication |
DE102013221159B3 (de) * | 2013-10-17 | 2015-02-12 | Siemens Aktiengesellschaft | Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts |
US9489524B2 (en) * | 2014-05-23 | 2016-11-08 | Blackberry Limited | Intra-application permissions on an electronic device |
FR3021785B1 (fr) * | 2014-06-02 | 2016-06-24 | Inside Secure | Procede pour securiser la revente d’un objet equipe d’une etiquette nfc |
US9947008B1 (en) * | 2014-10-22 | 2018-04-17 | Urayoan Camacho Diaz | Enhanced certificate authority |
US9984238B1 (en) | 2015-03-30 | 2018-05-29 | Amazon Technologies, Inc. | Intelligent storage devices with cryptographic functionality |
US10204347B2 (en) * | 2015-08-11 | 2019-02-12 | Mehmet Ertugrul | Authenticity control system |
US10430786B1 (en) * | 2015-10-21 | 2019-10-01 | Urayoan Camacho | Enhanced certificate authority |
KR102382851B1 (ko) * | 2017-07-04 | 2022-04-05 | 삼성전자 주식회사 | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
US20190253256A1 (en) * | 2018-02-13 | 2019-08-15 | Texas Precious Metals LLC | Tracking and verifying authenticity of an asset via a distributed ledger |
EP3588844A1 (en) * | 2018-06-26 | 2020-01-01 | BBVA Next Technologies, S.L. | Method for monitoring digital certificates |
US10848301B1 (en) | 2018-07-20 | 2020-11-24 | Verisign, Inc. | DNS-based public key infrastructure for digital object architectures |
US10909222B1 (en) | 2018-07-20 | 2021-02-02 | Verisign, Inc. | Origin and ownership verification of a digital object in a digital object architecture |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000011114A (ja) * | 1998-06-23 | 2000-01-14 | Hitachi Ltd | 製品認証システムおよびそれに用いる商品タグ |
JP2002104617A (ja) * | 2000-07-28 | 2002-04-10 | Ppp Design Corp | 真正商品の流通信用保証方法 |
JP2003112825A (ja) * | 2001-10-04 | 2003-04-18 | Art Lab:Kk | 物品の認証方法および認証用添付具 |
JP2003196360A (ja) * | 2001-12-28 | 2003-07-11 | Open Interface Inc | 書き込み装置、読み取り装置、及び審査方法 |
JP2004152104A (ja) * | 2002-10-31 | 2004-05-27 | Nippon Telegr & Teleph Corp <Ntt> | 物品所有代理確認システム、物品所有代理確認方法、及び物品所有代理確認プログラム、並びにそのプログラムを記憶した記憶媒体 |
JP2004240830A (ja) * | 2003-02-07 | 2004-08-26 | Yoshiro Kuroiwa | 製品情報確認システム |
JP2004342066A (ja) * | 2003-05-16 | 2004-12-02 | ▲鏡▼準開発有限公司 | 偽造品防止用認証方法、その実行システム、プログラム及びプログラム記録媒体 |
JP2005115640A (ja) * | 2003-10-07 | 2005-04-28 | Canon Inc | 電子商取引システム及び方法 |
JP2005167527A (ja) * | 2003-12-02 | 2005-06-23 | Hitachi Ltd | 証明書管理システムおよびその方法 |
JP2005196386A (ja) * | 2004-01-06 | 2005-07-21 | Kenji Sato | 模倣品流通防止システム、模倣品流通防止方法、商品関連画像提供システム、商品関連画像提供方法、クライアント装置、サーバ装置、コンピュータプログラム、および記録媒体 |
JP2006228229A (ja) * | 2005-02-18 | 2006-08-31 | Paul Franck Industries Inc | 知的財産管理システム |
JP2006524011A (ja) * | 2003-04-01 | 2006-10-19 | パク,ミ−キョン | タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法 |
JP2008060745A (ja) * | 2006-08-30 | 2008-03-13 | Fuji Xerox Co Ltd | 情報処理システムおよび情報処理プログラム |
JP2008535109A (ja) * | 2005-04-07 | 2008-08-28 | ロバート レーン スーパーアニュエイション プロプライエタリー リミテッド | 真正性の判定 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US6226619B1 (en) | 1998-10-29 | 2001-05-01 | International Business Machines Corporation | Method and system for preventing counterfeiting of high price wholesale and retail items |
US6920561B1 (en) | 2000-03-31 | 2005-07-19 | International Business Machines Corporation | Method and system for enabling free seating using biometrics through a centralized authentication |
WO2003021541A2 (en) * | 2001-09-04 | 2003-03-13 | Ip And Innovation Company Holdings (Pty) Limited | System and method of authenticating an article |
GB2386803A (en) * | 2002-03-20 | 2003-09-24 | Nexus Ltd | Protecting a digital certificate stored on a physical token using biometric authentication |
US7246236B2 (en) * | 2002-04-18 | 2007-07-17 | Nokia Corporation | Method and apparatus for providing peer authentication for a transport layer session |
US20050049979A1 (en) | 2003-08-26 | 2005-03-03 | Collins Timothy J. | Method, apparatus, and system for determining a fraudulent item |
US20060235805A1 (en) * | 2005-04-13 | 2006-10-19 | Mr. Feng Peng | Universal anti-counterfeit method and system |
EP1773018A1 (en) | 2005-10-05 | 2007-04-11 | Privasphere AG | Method and devices for user authentication |
US7600123B2 (en) * | 2005-12-22 | 2009-10-06 | Microsoft Corporation | Certificate registration after issuance for secure communication |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
CN100369042C (zh) | 2006-03-23 | 2008-02-13 | 南相浩 | 基于cpk电子标签的防伪方法和装置 |
-
2008
- 2008-07-28 US US13/056,087 patent/US8954742B2/en active Active
- 2008-07-28 CA CA2732247A patent/CA2732247C/en active Active
- 2008-07-28 WO PCT/IB2008/053022 patent/WO2010013090A1/en active Application Filing
- 2008-07-28 JP JP2011520607A patent/JP2011529314A/ja active Pending
- 2008-07-28 EP EP08789466A patent/EP2332091A1/en not_active Ceased
- 2008-07-28 AU AU2008359920A patent/AU2008359920B2/en active Active
- 2008-07-28 CN CN2008801305512A patent/CN102112993A/zh active Pending
- 2008-07-28 BR BRPI0822928-7A patent/BRPI0822928A2/pt not_active Application Discontinuation
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000011114A (ja) * | 1998-06-23 | 2000-01-14 | Hitachi Ltd | 製品認証システムおよびそれに用いる商品タグ |
JP2002104617A (ja) * | 2000-07-28 | 2002-04-10 | Ppp Design Corp | 真正商品の流通信用保証方法 |
JP2003112825A (ja) * | 2001-10-04 | 2003-04-18 | Art Lab:Kk | 物品の認証方法および認証用添付具 |
JP2003196360A (ja) * | 2001-12-28 | 2003-07-11 | Open Interface Inc | 書き込み装置、読み取り装置、及び審査方法 |
JP2004152104A (ja) * | 2002-10-31 | 2004-05-27 | Nippon Telegr & Teleph Corp <Ntt> | 物品所有代理確認システム、物品所有代理確認方法、及び物品所有代理確認プログラム、並びにそのプログラムを記憶した記憶媒体 |
JP2004240830A (ja) * | 2003-02-07 | 2004-08-26 | Yoshiro Kuroiwa | 製品情報確認システム |
JP2006524011A (ja) * | 2003-04-01 | 2006-10-19 | パク,ミ−キョン | タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法 |
JP2004342066A (ja) * | 2003-05-16 | 2004-12-02 | ▲鏡▼準開発有限公司 | 偽造品防止用認証方法、その実行システム、プログラム及びプログラム記録媒体 |
JP2005115640A (ja) * | 2003-10-07 | 2005-04-28 | Canon Inc | 電子商取引システム及び方法 |
JP2005167527A (ja) * | 2003-12-02 | 2005-06-23 | Hitachi Ltd | 証明書管理システムおよびその方法 |
JP2005196386A (ja) * | 2004-01-06 | 2005-07-21 | Kenji Sato | 模倣品流通防止システム、模倣品流通防止方法、商品関連画像提供システム、商品関連画像提供方法、クライアント装置、サーバ装置、コンピュータプログラム、および記録媒体 |
JP2006228229A (ja) * | 2005-02-18 | 2006-08-31 | Paul Franck Industries Inc | 知的財産管理システム |
JP2008535109A (ja) * | 2005-04-07 | 2008-08-28 | ロバート レーン スーパーアニュエイション プロプライエタリー リミテッド | 真正性の判定 |
JP2008060745A (ja) * | 2006-08-30 | 2008-03-13 | Fuji Xerox Co Ltd | 情報処理システムおよび情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
CA2732247C (en) | 2016-06-07 |
AU2008359920B2 (en) | 2014-07-31 |
EP2332091A1 (en) | 2011-06-15 |
BRPI0822928A2 (pt) | 2015-06-23 |
WO2010013090A1 (en) | 2010-02-04 |
US8954742B2 (en) | 2015-02-10 |
AU2008359920A1 (en) | 2010-02-04 |
CA2732247A1 (en) | 2010-02-04 |
CN102112993A (zh) | 2011-06-29 |
US20110191590A1 (en) | 2011-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8954742B2 (en) | Method and apparatus for digital authentication of valuable goods | |
US11743054B2 (en) | Method and system for creating and checking the validity of device certificates | |
US8108309B2 (en) | Protecting a manufactured item from counterfeiting | |
WO2017016318A1 (zh) | 基于非对称加密算法的可信标签的生成与验证方法及系统 | |
JP2011529314A5 (ja) | ||
CN114155095B (zh) | 一种数字艺术品认证和交易系统及认证和交易方法 | |
AU2018101669A4 (en) | A method for checking and/ or updating information relating to assets | |
JP2004206435A (ja) | ライセンス管理方法、およびライセンス管理システム | |
JP2004506245A (ja) | デバイスの公開鍵と製造中の情報とのリンク | |
WO2017116303A1 (en) | Secure dual-mode anti-counterfeit product authentication methodology and system | |
WO2018128539A1 (en) | A method for checking and/or updating information relating to assets | |
GB2297856A (en) | Electronic negotiable documents | |
JP6069876B2 (ja) | Icチップ認証システム | |
TW202134920A (zh) | 用於確保項目所有權轉移的真實性和有效性之方法 | |
TW396327B (en) | Distribution system with authentication | |
US20080282343A1 (en) | Digital Rights Management Using Biometric Data | |
JP2011088330A (ja) | ラベルプリントシステム | |
KR20090041473A (ko) | 오티피 전자태그를 이용하여 상품의 정품 여부를 인증하는정품인증서버 및 그 방법 | |
TW201820209A (zh) | 基於多卡合一之卡片應用服務防偽寫入系統與方法 | |
JP2008204314A (ja) | Icカード機能付認証装置およびその認証方法 | |
CH699083B1 (fr) | Procédé pour la certification numérique d'authenticité d'un objet physique et support d'enregistrement pour la mise en œuvre d'un tel procédé | |
KR20240138822A (ko) | Did가 탑재된 ic 칩을 이용한 정품 인증 및 정품 인증서 관리 방법 및 시스템 | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
CN117527244A (zh) | 数据处理方法和验证方法、装置、电子设备和存储介质 | |
Chen et al. | A Blockchain-Based Anti-Counterfeit and Traceable NBA Digital Trading Card Management System. Symmetry 2022, 14, 1827 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131029 |