JP2016512675A - 安全な取引システム及び方法 - Google Patents

安全な取引システム及び方法 Download PDF

Info

Publication number
JP2016512675A
JP2016512675A JP2016501739A JP2016501739A JP2016512675A JP 2016512675 A JP2016512675 A JP 2016512675A JP 2016501739 A JP2016501739 A JP 2016501739A JP 2016501739 A JP2016501739 A JP 2016501739A JP 2016512675 A JP2016512675 A JP 2016512675A
Authority
JP
Japan
Prior art keywords
tag
information
product
secure
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016501739A
Other languages
English (en)
Other versions
JP2016512675A5 (ja
Inventor
ピー.マハー デイビッド
ピー.マハー デイビッド
シャバンヌ ピエール
シャバンヌ ピエール
長尾 豊
豊 長尾
マネンテ マイケル
マネンテ マイケル
Original Assignee
インタートラスト テクノロジーズ コーポレイション
インタートラスト テクノロジーズ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インタートラスト テクノロジーズ コーポレイション, インタートラスト テクノロジーズ コーポレイション filed Critical インタートラスト テクノロジーズ コーポレイション
Publication of JP2016512675A publication Critical patent/JP2016512675A/ja
Publication of JP2016512675A5 publication Critical patent/JP2016512675A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/466Electronic auction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明は、様々な取引と関連してタグ認証や存在検証技術を用いるシステム及び方法を提供する。【解決手段】ある実施形態では、認証装置は、信頼できるオーソリティによって供給される秘密情報をセキュアタグが記憶するかを決定することでセキュアタグの信憑性を検証してもよい。幾つかの実施形態では、認証処理は、認証装置に秘密情報を曝すことなく実施され得るため、セキュアタグのインテグリティが維持される。他の実施形態では、インセキュアタグ及び/又は秘密情報を含まないタグが使用されてもよい。【選択図】図4

Description

[関連出願]
本出願は、「物体識別システム及び方法」なる名称の2013年3月12日に出願された米国仮特許出願第61/778,122号、「安全な取引システム及び方法」なる名称の2013年6月14日に出願された米国仮特許出願第61/835,069号、「安全な取引システム及び方法」なる名称の2013年9月16に出願された米国仮特許出願第61/878,195号、「安全な取引システム及び方法」なる名称の2013年12月10に出願された米国仮特許出願第61/914,212号、「安全な取引システム及び方法」なる名称の2013年12月19に出願された米国仮特許出願第61/918,506号、及び、「文書実行システム及び方法」なる名称の2014年1月29日に出願された米国仮特許出願第No.61/932,927号に対して、米国特許法第119条(e)に基づいて優先権の利益を主張し、これら全ての開示が参照により本明細書によりその全体に組み込まれている。
著作権の許諾
本特許文書の開示の一部分は、著作権保護されている材料を含む場合がある。著作権の所有者は、米国特許及び商標局の特許ファイル又は記録に表れる形態での特許文献又は特許情報開示が誰かによって複製されても異論はないが、その他の面では、全ての著作権を留保する。
本開示は、一般的に、様々な安全な取引を行うシステム及び方法に関わる。排他的ではないが、より具体的には、本開示は、様々な取引と関連して電子タグ及び/又は存在検証を用いるシステム及び方法に関わる。
電子タグは、製品在庫管理、バリュー及び/又はポイントカードシステム、個人識別システム等を含む、様々な有益な用途で使用され得る。しかしながら、従来の電子タグは、特に頑丈ということはない。例えば、従来の電子タグを利用するバリュー及び/又はポイントカードシステムでは、カードの残高がタグに記憶されてもよい。このようなカードが盗まれた場合、ユーザーは、一時的に不便になり、カードと関連付けられたバリューを回復するために償還請求をたとえあったとしても僅かに有する。電子タグを利用する従来のシステムは、電子タグリーダー及び/又は関連する通信チャネルの著しいセキュリティ強化も必要とする。このようなシステムは、従来のタグリーダーに含まれる安全なハードウェアと関連付けられるコストにより、幅広く採用されない。更に、電子タグを利用する既存のシステムは、タグの信憑性及び/又は有効性をしっかりと証明し、及び/又は、タグが特定の時間において特定の場所に位置することを決定することに、能力が制限されている場合もある。これらの問題を幾つかあるいは全て改善するシステム及び方法を本願で説明する。例えば、制限なく、幾つかの既存の電子タグベースのシステムにおいて、電子タグは、比較的高機能である及び/又は高価な技法が使用されていない限り、比較的簡単に複製できる。本願記載のシステム及び方法の幾つかの実施形態では、サーバー側方法が、タグおよぶ/又はタグリーダーにおけるセキュリティの必要性を取り除く又は低下させるエンドツーエンドシステムにおいて使用される。
本願で開示するシステム及び方法は、電子タグ及び/又は存在検証を容易化する。幾つかの実施形態では、物理的なタグよりもむしろ、携帯電話やタブレット等の消費者装置に常駐し得る仮想タグが使用される。文脈から明らかでない限り、セキュア電子タグ、電子タグ、タグ等に対する参照は、全ての好適な実施(例えば、安全なチップ、ユーザーの装置に記憶される仮想タグ又はバリュー、等)を網羅することを意図する。ある実施形態では、開示するシステム及び方法は、信頼できるオーソリティによって供給される秘密情報を記憶するよう構成されるセキュア電子タグを使用してもよい。タグによる該秘密情報の認識は、信頼できるオーソリティが、タグ認証装置に近接してタグの存在を認証することで検証される。開示するシステム及び方法の実施形態は、電子タグが、特定の時間にタグ認証装置に近接して物理的に存在するといった信頼できる検証を必要とする様々な安全な取引と関連して使用されてもよい。
セキュア電子タグを認証するために、タグ認証装置は、全ての好適な通信方法を介して認証装置に近接するタグの存在を検出してもよい。タグの存在を検出する際、認証装置は、タグと関連付けられる信頼できるオーソリティと通信し、信頼できるオーソリティによるタグの認証を要求してもよい。これに応じて、信頼できるオーソリティは、チャレンジ情報を生成し、該チャレンジ情報を認証装置に通信してもよい。ある実施形態では、チャレンジ情報は、ランダムに生成された値を有してもよいが、開示するシステムおよび方法と関連して他のタイプのチャレンジ情報が使用されてもよい。認証装置は、チャレンジ情報を電子タグに通信し、チャレンジ情報に基づきタグが応答を生成することを要求してもよい。ある実施形態では、要求された応答は、チャレンジ情報と秘密情報(例えば、秘密情報を用いるチャレンジ情報のデジタル署名、ハッシュおよび/または暗号化バージョン等)を用いて、電子タグによって実施される計算の結果を有してもよい。
タグは、認証装置に応答を通信してもよく、認証装置は、反対に、該応答を信頼できるオーソリティに転送してもよい。応答を受信すると、信頼できるオーソリティは、タグと関連付けられる信頼できるオーソリティが記憶する及び/またはさもなければ所有するチャレンジ情報と秘密情報に基づき、自身の応答を生成してもよい。タグによって生成された応答と、信頼できるオーソリティによって生成された応答が一致する場合、タグによって記憶された秘密情報の認識が信頼できるオーソリティによって検証され、タグが認証されてもよい。応答が一致しない場合、タグは、信頼できるオーソリティによって検証されないこともある。信頼できるオーソリティによってタグが認証されたかの表れは、認証装置及び/または一つ以上の他のサービスプロバイダに通信され、タグと関連付けられるサービスを提供することに関連して使用される。
本願で開示する認証システムおよび方法のある実施形態は、タグ、リーダー、及び/または、信頼できるオーソリティまたは信頼できるサービスの間でタグ並びに文脈的相互作用それぞれの認証を提供し得る。例として、幾つかの実施形態では、チャレンジ応答を生成する際に使用されるチャレンジ情報は、チャレンジ応答に加えて、タグによって認証装置及び/又は信頼できるオーソリティに通信されてもよい。チャレンジ応答は、タグによるある秘密情報の所有を表し得るが、タグが関連付けられたチャレンジ情報を認証装置及び/又は信頼できるオーソリティに通信することに失敗した場合、本願記載の実施形態によるタグ、認証装置、及び/又は信頼できるオーソリティの間の正しい相互作用が認証され得ない。例えば、このような状況では、タグ応答が加工された、及び/又は、さもなければ、本願記載の実施形態による所定のタグ、認証装置、及び/又は信頼できるオーソリティの相互作用以外の何等かの他の文脈で生成されたと疑われる。
本願で開示するシステム及び方法の実施形態により、タグ及び/又は信頼できるオーソリティによって記憶された秘密情報は、認証装置及び/又は関連するサービスプロバイダシステムに曝されず、及び/又は、タグ又は信頼できるオーソリティから直接的に通信されない。ある実施形態では、これにより、認証装置及び/又は関連付けられたハードウェア、ソフトウェア、及び/又は、通信チャネルのセキュリティの複雑性が低下される。本願で開示するシステム及び方法は、セキュア電子タグを利用する様々な安全な取引と関連して使用されてもよい。例えば、制限的でなく、製品認証、在庫管理、及び/又は、所有者サービス、製品情報配信サービス、バリュー及び/又はポイントカードシステム(例えば、私的通貨システム)、チケット発行システム、電子決済システム、ユーザー認証サービス、文書署名サービス、電子商取引サービス(例えば、オークションサービス)等が挙げられる。幾つかの実施形態では、タグと物理的なアイテムとの間で一対一の対応を安全に維持するサービスを構成し、末端消費者までの流通網を通じて安全なアイテムトラッキング及び追跡を可能にし、それにより、窃盗や詐欺を防止することを補助するために使用されるシステム及び方法が開示される。
本発明は、添付の図面と共に以下の詳細な説明を参照することで容易に理解されるであろう。
図1は、本開示の実施形態による電子タグの供給を示す。 図2は、本開示の実施形態による電子タグの認証を示す。 図3は、本開示の実施形態による、認証装置によりセキュア電子タグを認証する模範的な方法のフローチャートを示す。 図4は、本開示の実施形態による、信頼できるオーソリティによりセキュア電子タグを認証する模範的な方法のフローチャートを示す。 図5は、本開示の実施形態によるセキュア電子タグを含むシリアル化された製品の有効性を示す。 図6は、本開示の実施形態による、電子タグを含む製品に関する情報の配信を示す。 図7Aは、本開示の実施形態による、電子タグを含むポイントカードの供給を示す。 図7Bは、本開示の実施形態による、ポイントカード認証処理を示す。 図7Cは、本開示の実施形態による、ポイントカード換金処理を示す。 図8は、本開示の実施形態による、バリューカード認証及び取引処理を示す。 図9は、本開示の実施形態による、交通カードの認証を示す。 図10は、本開示の実施形態による、再生攻撃を緩和するセキュアタグ認証処理を示す。 図11は、本開示の実施形態による、電子商取引サービスと関連して製品の有効性を示す。 図12は、本開示の実施形態による、電子商取引サービスと関連して別の製品の有効性処理を示す。 図13は、本開示の実施形態による、レビュー・サービスと関連して存在の有効性を示す。 図14は、本開示の実施形態による、文書署名サービスと関連してユーザーの認証を示す。 図15は、本開示の実施形態による、文書署名サービスと関連してユーザー認証処理を示す。 図16は、本開示の実施形態による、装置ベースのタグの初期化処理を示す。 図17は、本開示の実施形態による、装置ベースのタグの認証処理を示す。 図18は、本開示のシステム及び方法のある実施形態を実施するために使用され得るシステムを示す。
以下に、本開示の実施形態によるシステム及び方法を詳細に説明する。幾つかの実施形態を説明するが、本開示はどの実施形態にも制限されず、多数の変形例、変更態様、及び、等価物を包含することは理解されるであろう。更に、本願で説明する実施形態をよりよく理解するために、以下の説明では多数の特定の詳細が説明されるが、幾つかの実施形態はこれらの詳細が幾つか又は全てなくても実施され得る。更に、本開示を不必要に不明瞭にすることを避け、明確にするために、従来技術において公知のある技術的材料は詳細に説明しない。
本開示の幾つかの実施形態は、図面を参照して理解され、図中、同様の参照番号が同様の構成要素に付与される。本願の図面で一般的に説明され例示されるように、開示する実施形態の構成要素は、様々な異なる構成において配置され設計され得る。それにより、ある例示的な実施形態の以下の詳細な説明は、請求する開示の範囲を制限することを意図せず、開示の可能な実施形態を表しているに過ぎない。更に、本願に記載するどの方法の段階も、必ずしも具体的な順番、又は、順次的に実行される必要がなく、また、段階は特定されない限り一回だけ実行されることに留まらない。
本願に開示する実施形態により、電子タグの存在を安全に検証することが可能となる。このような検証は、様々な安全な取引と関連して使用されてもよい。例えば、シリアル化された製品が本願記載の実施形態を実施するタグと関連付けられてもよい。タグ認証装置と通信する信頼できるオーソリティは、タグの信憑性を検証することで、関連するシリアル化された製品の信憑性を検証してもよい。同様にして、本願記載の実施形態は、バリューカード(例えば、アクセスパス、交通パス等の私的通貨カード)又はカード取引と関連してタグを含む同様の装置の信憑性及び/又はステータスを検証するために使用され得る。開示する実施形態のこのような実施は、中でも、権限のない人による偽造品及び/又はバリューカードの生産及び/又は配布を減少させる。
開示する実施形態により、例えば、携帯スマートフォン及び/又はタブレット計算装置等のセキュアタグ認証と関連して、比較的低コストのタグ認証装置の使用が可能となる。幾つかの実施形態では、タグ認証と関連して使用される秘密情報が認証装置に曝されることがないため、認証装置のハードウェア及び/又はソフトウェアセキュリティ要件が減少され得る。タグ認証装置のコスト及び/又は複雑性を下げることにより、開示するシステム及び方法は様々なサービスと関連してセキュアタグ及び/又は存在認証の採用を増加し得る。更に、開示する実施形態により、様々なサービスプロバイダによるセキュアタグ認証のために共通の信頼できるオーソリティの使用が可能となり、それにより、様々なサービスと関連してタグの権限付与及び/又は存在検証をより簡単に一体化することが容易化される。
ある実施形態では、本願記載のシステム及び方法は、例えば、2006年10月18日に出願され、米国特許出願第2007/0180519 A1号(「‘693出願」)として公開された「デジタル著作権管理エンジンシステム及び方法」なる名称の同一出願人による同時係属米国特許出願第11/583,693号に記載されるデジタル著作権管理(「DRM」)技術、「ピア・ツー・ピアサービス編成に対する相互運用可能なシステム及び方法」(「’387特許」)なる名称の同一出願人による米国特許第8,234,387号に記載されるサービス編成及びDRM技術、同一出願人による同時係属米国特許出願第13/914,538号(「‘538出願」)に記載されるデータ収集及び分析技術、同一出願人による同時係属米国特許出願第13/946,750号(「‘750出願」)に記載される情報ターゲット化技術、及び/又は、同一出願人による同時係属米国特許出願第12/785,406号(「’406出願」)(‘693出願、‘387特許、‘538出願、‘750出願、及び、‘406出願の内容は全体的に本明細書では参照として組み込む)、並びに、他の文脈に記載されるコンテンツ配信技術と関連して使用され得る。
[セキュアタグ供給]
図1は、本開示の実施形態によるセキュア電子タグ100の供給を例示する。セキュア電子タグ100は、供給された情報104(例えば、秘密情報)を安全に記憶し、タグ認証装置からの問い合わせ(例えば、符号付きの値、ハッシュ値、暗号化された値、及び/又は他の計算、導出、又は、変換等)に応答して該情報に基づき一つ以上の応答を生成するよう構成される全ての好適な電子的ハードウェア及び/又はソフトウェアを有し得る。情報104を記憶することに加え、セキュアタグ100は、本願記載の実施形態と関連して使用される様々な他の情報を記憶するよう構成されてもよい。セキュア電子タグ100は、全ての好適な有線及び/又は無線通信プロトコルを用いてタグ認証装置及び/又は他の関連するシステム(例えば、タグ供給処理中は信頼できるオーソリティ102)と通信するよう構成されてもよい。説明を簡略化するために、ここではセキュアタグをしばしば参照するが、幾つかの実施形態では、タグに本来備わっているセキュリティ能力とは対照的に、サーバーのセキュリティ能力からタグセキュリティが導出されてもよいことは理解されるであろう。このため、タグは、エンドツーエンドシステムのセキュリティを提供するサービスの識別可能な部分であることにより、安全と考えられる。文脈から明らかでない限り、本願におけるセキュアタグの参照は、少なくとも両方のシナリオ(例えば、強化された/セキュアタグを使用するシステム、及び/又は、参加するサービスとの関連で遠隔サーバーとの相互作用からセキュリティを導出するタグを使用するシステム)を含むと考えられる。
ある実施形態では、セキュアタグ100は、安全な情報等を記憶する近距離無線通信(「NFC」)タグ、無線自動識別(「RFID」)タグ、ユニバーサル・シリアル・バス(「USB」)トークン、ブルートゥース(登録商標)可能(「BLE」)装置を有する。更なる実施形態では、セキュアタグ100は、関連付けられた装置に含まれるハードウェア及び/又はソフトウェアを介して実行される。例えば、セキュアタグ100は、装置(例えば、スマートフォン)で実行される安全なソフトウェアアプリケーション(又は「アップ」)を用いて実行されてもよい、及び/又は、装置の安全なハードウェア(例えば、スマートフォンに含まれる安全なハードウェア)に含まれてもよい。本願記載のタグ認証及び/又は存在検証処理と関連して様々な他のタイプのタグが使用されてもよく、また、開示する実施形態と関連して全てのタイプの電子タグが使用されてもよいことは理解されるであろう。
ある実施形態では、タグ100には、信頼できるオーソリティ102によって秘密情報104が供給されてもよい。秘密情報104は、本願記載の実施形態と関連して使用され得る全ての好適な情報及び/又は値を有し得る。ある実施形態では、秘密情報104は、電子キー、デジタル署名、ハッシュ値を計算するために用いられる情報、信頼できる認証情報等を有してもよい。幾つかの実施形態では、信頼できるオーソリティ102によって供給される秘密情報104は、特定のタグ100に対して固有である。他の実施形態では、タグには秘密情報104が供給されなくてもよいが、例えば、認証された情報を記憶してもよく、認証に用いられた秘密は、例えば、サーバー(例えば、信頼できるオーソリティ102と関連付けられるサーバー)に記憶され得る。
信頼できるオーソリティ102によって秘密情報104が供給された場合、タグ100は、開示するタグ認証及び/又は存在検証処理と関連して使用するために秘密情報104を持続して記憶してもよい。更なる実施形態では、信頼できるオーソリティ102及び/又は一つ以上の第三者(例えば、第三者サービスプロバイダ)は、タグ100によって記憶されるよう他の情報を供給してもよい。例えば、タグ100と関連付けられる様々なメタデータ及び/又は取引情報(例えば、タグ識別情報、関連付けられた製品及び/又は装置のメタデータ情報、サービスプロバイダ情報等)は、開示する実施形態と関連して使用されるようセキュアタグ100に供給され、セキュアタグ100に記憶される。このようなメタデータ及び/又は取引情報は、情報及び/又はタグ100と関連付けられるセキュリティ要件及び/又は好みに依存して、タグ100によって安全に及び/又は不安全に記憶され得る。他の実施形態では、タグ100にはシリアル化された識別子が供給され、該シリアル化された識別子は、トラッキングされる及び/又はさもなければ追跡されるべきアイテムのセットと一対一対応している。識別子自体は、個々のシリアル化されたアイテムと一対一の関連性を有するランダムに選択された値でもよく、それにより、詐欺師がこれらの値を予想することが困難となる。
[セキュアタグ認証]
図2は、本開示の実施形態による電子タグ100の認証を例示する。信頼できるオーソリティ102によって秘密及び/又は認証情報104がタグ100に供給された後、タグ認証装置200はタグ100の信憑性を検証するために使用され得る。つまり、タグ認証装置200は、タグ100が信頼できるオーソリティ102によって供給された真正のタグである、及び/又は、タグ100が認証装置200に近接して物理的に位置する及び/又は特定の時間に存在することを決定するために使用され得る。以下により詳細に説明するように、このような情報は、様々な安全な取引と関連して、互いに対するタグ100、タグ認証装置200、及び/又は関連付けられたアイテム(例えば、製品、バリュー及び/又はポイントカード、身分証明書又はアイテム、等)の存在あるいは近接の証明として使用され得る。
タグ認証装置200、信頼できるオーソリティ102、及び/又は、一つ以上の他のサービスプロバイダ(図示せず)は、本願記載のシステム及び方法の実施形態を実施するよう構成される全ての好適な計算システム又はシステムの組み合わせを有し得る。ある実施形態では、タグ認証装置200、信頼できるオーソリティ102、及び/又は、他のサービスプロバイダは、関連する非一過性のコンピュータ読み取り可能な記憶媒体に記憶されている命令を実行するよう構成される少なくとも一つのプロセッサシステムを有してもよい。以下により詳細に説明するように、タグ認証装置200、信頼できるオーソリティ102、及び/又は、他のサービスプロバイダは、更に、信頼できる認証情報及び/又はキー管理、安全な政策管理、及び/又は、本願記載のシステム及び方法の他の面等の慎重に扱うベキー動作を実施するよう構成されるセキュア処理ユニット(「SPU」)を有してもよい。タグ認証装置200、信頼できるオーソリティ102、及び/又は、他のサービスプロバイダは、更に、一つ以上の関連するネットワーク接続(例えば、ネットワーク202)を介して装置及び/又はシステム102、200間の情報の電子的通信を可能にするよう構成されるソフトウェア及び/又はハードウェアを有し得る。
タグ認証装置200は、本願記載のシステム及び方法の実施形態を実施するよう構成される一つ以上のアプリケーションを実行する計算装置を有してもよい。ある実施形態では、タグ認証装置200は、ラップトップコンピュータシステム、デスクトップコンピュータシステム、スマートフォン、タブレット・コンピュータ、タグ認証端末システム、及び/又は、開示するシステム及び方法と関連して使用され得る全ての他の計算システム及び/又は装置を有してもよい。ある実施形態では、タグ認証装置200は、中でも、セキュアタグ100が信頼できるオーソリティ102によって供給された真正タグであり、セキュアタグ100が認証装置200に近接して物理的に位置する及び/又は特定の時間に存在することを決定するよう構成されるソフトウェア及び/又はハードウェアを有してもよい。幾つかの実施形態では、このような機能性は、信頼できるオーソリティ102及び/又は一つ以上のサービスプロバイダと関連するタグ認証装置200で実行される一つ以上のアプリケーション(例えば、タグ認証アプリケーション204)を用いて実施されてもよい。
開示する実施形態うちのある実施形態は、セキュアタグ認証及び/又は存在検証と関連して比較的低コストの汎用タグ認証装置200を使用することを可能にする。開示するシステム及び方法と関連して使用される情報104にタグ認証装置200が曝されていない場合もあるため、ある実施形態では、認証装置200は該情報104と関連する全てのセキュリティを維持するために必要なセキュアソフトウェア及び/又はハードウェアを含む必要がない。例えば、ある実施形態では、タグ認証アプリケーション(又は「アップ」)204(例えば、信頼できるオーソリティ102及び/又は別のサービスプロバイダによって供給される認証アプリケーション)を実行する汎用スマートフォン及び/又はタブレット計算装置が、開示する実施形態のある態様を実施するために使用されてもよい。更なる実施形態では、タグ認証装置200は、開示するシステム及び方法と関連して使用されるセキュアソフトウェア及び/又はハードウェアを含んでもよい。
タグ認証装置200は、全ての好適な数のネットワーク及び/又はネットワーク接続を有するネットワーク202を介して信頼できるオーソリティ102及び/又はサービスプロバイダと通信し得る。ネットワーク接続は、様々なネットワーク通信装置及び/又はチャネルを有してもよく、接続された装置やシステム間の通信を容易にする全ての好適な通信プロトコル及び/又は標準を使用し得る。例えば、幾つかの実施形態では、ネットワークは、インターネット、ローカルエリアネットワーク、仮想プライベートネットワーク、及び/又は、一つ以上の電子通信技術及び/又は標準(例えば、イーサネット(登録商標)等)を利用する全ての他の通信ネットワークを含み得る。幾つかの実施形態では、ネットワーク接続は、パーソナルコミュニケーションシステム(「PCS」)及び/又は全ての好適な通信標準及び/又はプロトコルを組み込む全ての他の好適な通信システム等の無線搬送システムを含み得る。更なる実施形態では、ネットワーク接続は、例えば、符号分割多重アクセス方式(「CDMA」)、グローバル・システム・フォー・モバイル・コミュニケーションズ又はグループ・スペシャル・モバイル(「GSM(登録商標)」)、周波数分割多重アクセス方式(「FDMA」)及び/又は時間分割多重アクセス方式(「TDMA」)標準を利用するアナログ移動通信ネットワーク及び/又はデジタル移動通信ネットワークを有し得る。ある実施形態では、ネットワーク接続は、一つ以上の衛星通信回線を組み込んでもよい。更なる実施形態では、ネットワーク接続は、IEEE 802.11標準、ブルートゥース(登録商標)、超広帯域(「UWB」)、ジグビー(登録商標)、及び/又は、全ての他の好適な通信プロトコルを使用してもよい。
タグ認証装置200は、全ての好適なタイプの有線及び/又は無線通信プロトコルを介してセキュアタグ100と通信するよう構成される。幾つかの実施形態では、タグ認証装置200は、NFC、RFID、トランスファージェット、ジグビー(登録商標)、ブルートゥース(登録商標)、IEEE 802.11標準、及び/又は、本願記載の全ての通信プロトコルを含む他の好適な無線通信プロトコルを用いてセキュアタグ100と通信してもよい。ある実施形態では、タグ認証装置200は、セキュアタグ100にチャレンジ情報208を含む一つ以上の問い合わせを通信してもよく、及び/又は、セキュアタグ100から一つ以上の応答210及び/又は他の情報を受信してもよい。
タグ認証装置200は、本願記載の実施形態によるタグ認証及び/又は存在検証処理と関連して使用されるタグ認証アプリケーション204を実行してもよい。ある実施形態では、タグ認証アプリケーション204は、タグ認証及び/又は存在検証処理を実施する信頼できるオーソリティ102によってタグ認証装置200に供給されてもよい。更なる実施形態では、タグ認証アプリケーション204は、例えば、本願記載のタグ認証及び/又は存在検証処理を利用してサービスを提供するサービスプロバイダを含む一つ以上の第三者によってタグ認証装置200に供給されてもよい。
ある実施形態では、タグ認証アプリケーション204は、全ての好適な通信方法(例えば、NFC、RFID通信等)を介して近接して位置するセキュアタグ100を検出するためにタグ認証装置200とポーリング処理を実施してもよい。しかしながら、全ての好適なタグ検出処理が、開示する実施形態(例えば、タグがタグ認証装置に警報を発することができる、等)と関連して使用され得ることは理解されるであろう。タグ認証アプリケーション204が近接して位置するタグ100を検出した場合、タグ認証アプリケーション204は、タグ認証要求206を生成し、該タグ認証要求206を信頼できるオーソリティ102に通信してタグ100の認証を要求する。
幾つかの実施形態では、セキュアタグ100は、タグ認証アプリケーション204及び/又は認証装置200によって実施されるポーリング処理を伴わない方法を用いることを含む、様々な方法でタグ認証装置200によって検出されてもよい。幾つかの実施形態では、タグ認証装置200は、エネルギーバースト及び/又は他の電磁信号(例えば、電波信号等)を送信してもよく(例えば、定期的に送信してもよく)、近接して位置するタグ100がこれらを受信すると、タグ100は応答を生成する。代替的には、タグ認証装置200は、低エネルギー電磁場を放出してもよい。タグ認証装置200によって放出された磁場の範囲内にタグ100が入ると、磁場は認証装置200によって検出可能な何等かの方法で変化し、それにより、認証装置200は近接して位置するタグ100を識別することができるようになる。
更なる実施形態では、タグ100はその存在を示すよう近接して位置するタグ認証装置200に信号を積極的に送信してもよい。例えば、NFCベースのタグ及び/又はスマートフォン・アプリケーションを用いて電子的に実施されたタグは、タグ認証装置200に近接するその存在を示す信号及び/又はビーコンを送信してもよい。様々な他の好適なタグ検出処理が使用されてもよく、本願記載の実施形態と関連してタグ100及び/又は認証装置200によって全ての好適なタイプのタグ検出処理が実施されてもよいことは理解されるであろう。例えば、本願ではタグ検出のためにポーリング処理を用いるとしてある実施形態及び/又は例が説明されるが、非制限的に本願記載の全てのタグ検出処理を含む全ての好適なタグ検出処理が開示する実施形態及び/又は例と関連して使用されてもよいことは理解されるであろう。
タグ認証要求206を受信すると、信頼できるオーソリティ102は、その上で実行されるチャレンジ生成部212を用いてチャレンジ情報208を生成してもよい。ある実施形態では、チャレンジ情報208は、暗号的なノンス等のランダムに及び/又は疑似ランダムに生成された値を有してもよいが、他のタイプのチャレンジ情報が開示するシステム及び方法と関連して使用されてもよい。信頼できるオーソリティ102は、生成されたチャレンジ情報208をタグ認証装置200に通信してもよく、タグ認証装置200は、反対に、チャンレジ情報208をチャレンジ問い合わせの一部としてタグ100に通信してもよい。
チャレンジ問い合わせは、タグ100が少なくとも部分的にチャレンジ情報208に基づいて応答を返すことを要求してもよい。ある実施形態では、要求された応答は、チャレンジ情報208及びタグ100によって記憶された秘密情報104に基づいてタグ100によって実施される計算の結果を含んでもよい。例えば、計算は、少なくとも部分的に秘密情報104を用いて、チャレンジ情報208に含まれる暗号的なノンスのデジタル署名値、暗号化された値、MAC値、及び/又は、ハッシュ値を計算することを含む。ある実施形態では、計算は、チャレンジ情報208だけに基づいては、秘密情報104を識別するために使用されず、及び/又は、さもなければ計算と関連して使用される秘密情報104を難読化するといった結果を返し得る。
タグ100は、チャレンジ問い合わせに応答して生成されるチャレンジ応答210を認証装置200に通信してもよい。ある実施形態では、チャレンジ応答210はチャレンジ情報208及び秘密情報104に基づいてタグ100によって実施された計算の結果を含む。続いて、認証装置200は、信頼できるオーソリティ102にチャレンジ応答210を転送してもよい。チャレンジ応答210を受信すると、信頼できるオーソリティ102は、その上で実行されるタグ認証モジュール214を用いてタグ認証処理を実施する。タグ認証処理の一部として、タグ認証モジュール214は、信頼できるオーソリティ102によって記憶されたチャレンジ情報208及び秘密情報に少なくとも部分的に基づいて応答を生成してもよい。例えば、タグ認証モジュール214は、チャレンジ情報208に含まれる暗号的なノンスのデジタル署名値、暗号化された値、MAC値、ハッシュ値、及び/又は、他の微分又は変換を計算してもよい。ある実施形態では、タグ認証モジュール214によって実施される計算は、チャレンジ問い合わせに応答してタグ100によって実施される計算と同じあるいは類似していてもよい。
応答を生成した後、タグ認証モジュール214は、生成された応答をセキュアタグ100によって生成されたチャレンジ応答210と比較してもよい。タグ認証モジュール214によって生成された応答とセキュアタグ100によって生成されたチャレンジ応答210とが一致する場合、タグ認証モジュール214は、セキュアタグ100及び信頼できるオーソリティ102の両方が同じ秘密情報104を所有し、したがって、セキュアタグ100が真正のセキュアタグ100であると検証してもよい。しかしながら、応答が一致しない場合、タグ認証モジュール214は、セキュアタグ100によって所有される秘密情報104の信憑性及び/又は妥当性を検証しなくてもよい。したがって、このような場合には、タグ認証モジュール214はセキュアタグ100が真正ではないと決定してもよい。このようにして、セキュアタグ100は、信頼できるオーソリティ102によって秘密情報104が供給されているため真正である、あるいは、供給されていないため真正でないと決定される。他の実施形態では、応答210を検証するために非対称暗号化技術が使用されてもよく、それにより、タグ認証モジュール214はタグ100によって維持される情報の心得がある必要はないが、対応する非対称暗号化値(例えば、タグの秘密鍵に対応する公開鍵、あるいはその逆)を代わりに所有してもよい。
認証応答218は、タグ認証モジュール214によって実施される決定に基づいて認証装置200及び/又は一つ以上の他の第三者のサービス(図示せず)に戻されてもよい。例えば、タグ認証モジュール214が、セキュアタグ100は真正であると決定した場合、認証応答218はセキュアタグ100が真正であるという表れを含んでもよい。同様にして、タグ認証モジュール214が、セキュアタグ100は真正でないと決定した場合、認証応答218はセキュアタグ100が真正でないという表れを含んでもよい。ある実施形態では、認証応答218に含まれる情報は認証装置200(例えば、タグ認証アプリケーション204を介して)に表示されてもよく、それにより、認証装置200のユーザーは、様々な安全な取引と関連して、信頼できるオーソリティ102によってセキュアタグ100が認証されたか否かの表れを受信することができる。幾つかの実施形態では、認証装置200及び/又は信頼できるオーソリティ102は、サービスプロバイダが存在の証明を確認できるようサービスプロバイダに認証応答218を転送してもよい。
幾つかの実施形態では、タグ認証モジュール214がセキュアタグ100は真正であると決定した場合、認証応答218はセキュアタグ100と関連するあるタグメタデータ216及び/又は取引情報を更に有してもよい。例えば、ある実施形態では、タグメタデータ216は、タグ識別情報、セキュアタグ100と関連付けられる製品及び/又は装置に関する情報、及び/又は、セキュアタグ100及び/又は認証する手段としてセキュアタグ100を利用する取引と関連付けられ得る全ての他の情報を有してもよい。認証応答218に含まれるメタデータ及び/又は他の情報は、タグ認証装置200のユーザーに更に表示されてもよい。例えば、認証されたセキュアタグ100と関連付けられるユーザーの写真は、認証応答218に含まれ認証装置200に表示されてもよく、それにより認証装置200のユーザーは、信頼できるオーソリティ102によって示されるように、認証装置200にセキュアタグ100を提示している人がセキュアタグ100と関連していることを検証することができる。
本願記載のシステム及び方法の実施形態により、セキュアタグ100及び/又は信頼できるオーソリティ102によって記憶された秘密情報104が、認証装置200及び/又は関連するサービスプロバイダシステムに曝され、及び/又は、セキュアタグ100又は信頼できるオーソリティ102から直接的に通信されないようにすることができる。秘密情報104が認証装置200に曝されないため、認証装置200はこのような秘密情報104の妥当性を保護するために設計されるセキュリティ強化ソフトウェア及び/又はハードウェア構成要素を含む必要がなくなり、それにより、認証装置を実施するために必要なコスト及び複雑性が少なくなる。更に、秘密情報104がタグ100に供給された後、秘密情報104は、タグ100と様々な他のシステム及び/又は装置(例えば、認証装置200及び/又は信頼できるオーソリティ102)との間で通信される必要がない。したがって、このような通信チャネルは、比較的負安全な通信チャネルでもよい。幾つかの実施形態では、これにより、例えば、オープンモバイル装置データネットワーク、インターネット等を含む既存のデータネットワークが様々な開示する実施形態と関連して使用され得る。
幾つかの実施形態では、タグ100及び/又は信頼できるオーソリティ102はセキュリティ強化され(例えば、安全なソフトウェア及び/又はハードウェアベースのセキュリティ技術を用いる)てもよく、認証装置200はセキュリティ強化されていない及び/又はより低い度合でセキュリティ強化されている。幾つかの実施形態では、認証装置200の信用性は、装置200と関連付けられる信頼できるエンティティ及び/又は起源制御機構による発行に基づいて文脈上確立されてもよい。例えば、認証装置200の所有者は、確立された起源制御機構によって厳しく制御されているユーザーに対する装置200の発行及び/又は所有に基づいて装置200にある程度の信用を予め定めてもよい。
更なる実施形態では、本願記載のシステム及び方法は、比較的インセキュアな(不安全な)タグ100及び/又は認証装置200(例えば、信頼できるオーソリティ102よりも低いセキュリティ強化を実施するタグ100及び/又は装置200)を用いて実施されてもよい。信頼できるオーソリティ102は、より強固なセキュリティ対策(例えば、安全なソウトウェア及び/又はハードウェアベースのセキュリティ技術を用いる、データへのアクセス及び/又はプロセスを制限するためにその遠隔な場所を利用する、等)を実施してもよい。ある実施形態では、このような構造により、中央化セキュリティの利用、比較的低コストの既存のタグ認証装置200(例えば、タグ認証アプリケーション204を実行する携帯スマートフォン、及び/又はタブレット計算装置)及び/又は比較的インセキュアなタグ100の使用が可能となる。例えば、幾つかの実施形態では、タグ100は秘密情報104及び/又はさもなければセキュアな情報を記憶しないこともあるが、タグ100に固有の供給された識別子を記憶する。信頼できるオーソリティ102は、認証装置200と関連して、タグ100が固有の識別子を記憶しているといった決定に基づいてタグ100を認証してもよい。以下により詳細に説明するように、製品の有効性と関連して、タグと関連付けられたアイテムとの一対一対応が信頼できるオーソリティ102によって維持されてもよい。この対応に基づき、信頼できるオーソリティ102は偽造のタグ100及び/又はアイテムを(例えば、二重の識別子を有するタグを識別することによって、等)検出することができ、及び/又は、これに応答して適当なアクションを取ることができる(例えば、オーソリティ等に通知する)。
本発明の範囲内で図2と関連して提示されるアーキテクチャ及び関係に対して幾つかの変更がなされ得ることは理解されるであろう。例えば、制限的でなく、幾つかの実施形態では、認証装置200によって実施される幾つかの又は全ての機能は、信頼できるオーソリティ102によって実施されてもよい。同様にして、信頼できるオーソリティ102によって実施される幾つかの又は全ての機能は、認証装置200によって実施されてもよい。以下により詳細に説明するように、図2に例示するセキュアタグ認証及び/又は存在検証処理のある態様は、セキュア電子タグを利用する様々な安全な取引と関連して使用されてもよい。例えば、制限的でなく、製品認証、在庫管理、及び/又は、所有者サービス、製品情報配信サービス、バリュー及び/又はポイントカードシステム(例えば、私的通貨システム)、ユーザー認証サービス、文書署名サービス、電子商取引サービス(例えば、オークションサービス)、識別サービス、電子通貨システム、等が挙げられる。そのため、図2が例示及び説明目的のために提供され、制限するために提供されないことは理解されるであろう。
図3は、本開示の実施形態による、認証装置によりセキュア電子タグを認証する模範的な方法300のフローチャートを示す。例示する方法300は、様々な方法で実施され、例えば、ソフトウェア、ファームウェア、ハードウェア、及び/又は、その組み合わせを用いて実施される。ある実施形態では、方法300は、上述の通り認証装置で実行されるタグ認証アプリケーションによって少なくとも部分的に実施される。
302において、タグ認証装置の近傍に位置するセキュアタグが装置によって検出される。ある実施形態では、セキュアタグは、認証装置によって実施されるポーリング処理に応答して検出されてもよい。例えば、認証装置は、関連する無線通信システム(例えば、NFC、RFID通信等)とポーリング処理を実施してもよい。ある実施形態では、無線通信システムは、認証装置から広がる特定の範囲を有してもよい。それに応じて、セキュアタグは、無線通信システムの範囲内で検出されると、タグ認証装置に近接して位置すると決定され得る。このようにして、本願記載の実施形態は、セキュアタグが信頼できるオーソリティによって供給される真正タグである、真正タグが認証装置に近接して位置する(例えば、存在検証)の両方を決定するために使用され得る。
セキュアタグが検出されると、304においてセキュアタグの認証を要求するタグ認証要求がタグ認証装置から信頼できるオーソリティに通信されてもよい。ある実施形態では、タグ認証要求は、例えば、タグ識別情報、取引情報等を含む、近接するセキュアタグから認証装置によって受信される情報を含んでもよい。ある実施形態では、このような情報は、タグ認証処理の一部としてセキュアタグに後に通信されるチャレンジ情報を生成する際に信頼できるオーソリティによって使用されてもよい。
タグ認証装置は、306において、タグ認証要求に応答して信頼できるオーソリティからチャレンジ情報を受信してもよい。ある実施形態では、チャレンジ情報は、暗号的なノンス等のランダムに及び/又は疑似ランダムに生成された値を有してもよいが、他のタイプのチャレンジ情報が開示するシステム及び方法と関連して使用されてもよい。他の実施形態では、タグ認証装置及び/又は別の第三者のサービスがチャレンジ情報を生成し、該チャレンジ情報をタグ及び/又は信頼できるオーソリティに通信してもよい。
308において、タグ認証装置は、チャレンジ情報に少なくとも部分的に基づいてセキュアタグが応答を返すことを要求するチャレンジ問い合わせの一部として、近接して位置するタグにチャレンジ情報を通信してもよい。ある実施形態では、要求された応答は、チャレンジ情報及びセキュアタグによって記憶された秘密情報に基づいてセキュアタグによって実施される計算(例えば、デジタル署名動作、ハッシュ計算、等)の結果を有してもよい。
チャレンジ問い合わせに対する応答は、310において、近接して位置するセキュアタグからタグ認証装置によって受信され、312において、信頼できるオーソリティによる認証のために信頼できるオーソリティに転送される。314において、タグ認証応答は信頼できるオーソリティから受信されてもよく、タグが信頼できるオーソリティによって供給される真正セキュアタグか否かが示される。該応答に含まれる情報に基づき、タグが真正であるか否かの表れがタグ認証装置のユーザーに提供されてもよい。
更なる実施形態では、タグ認証応答は、追加的なメタデータ(例えば、セキュアタグの登録ユーザーと関連付けられるユーザー情報)及び/又は他の取引情報(例えば、セキュアタグと関連付けられる勘定残高の表れ)を含んでもよい。セキュアタグと関連付けられる様々なメタデータ及び/又は取引情報がタグ認証応答に含まれてもよく、セキュアタグ認証処理及び/又は存在検証を伴う取引において使用され得る全ての好適なタイプの情報が本願記載の実施形態と関連して使用されてもよいことは理解されるであろう。
図4は、本開示の実施形態による、信頼できるオーソリティによりセキュア電子タグを認証する模範的な方法400のフローチャートを示す。例示する方法400は、様々な方法で実施され、例えば、ソフトウェア、ファームウェア、ハードウェア、及び/又は、その組み合わせを用いて実施される。ある実施形態では、方法400は、上述の通り信頼できるオーソリティで実行されるチャレンジ生成部及び/又はタグ認証モジュールによって少なくとも部分的に実施される。
402において、タグ認証要求が、近接して位置するタグを検出したタグ認証装置から受信される。ある実施形態では、タグ認証要求は、例えば、タグ識別情報、取引情報等を含み、近接タグから認証装置によって受信される情報を含んでもよい。タグ認証要求を受信すると、404において、信頼できるオーソリティはチャレンジ情報を生成する。チャレンジ情報は、暗号的なノンス等のランダムに及び/又は疑似ランダムに生成された値を有してもよい。他の実施形態では、タグ認証装置及び/又は別の第三者のサービスがチャレンジ情報を生成し、該チャレンジ情報をセキュアタグ及び/又は信頼できるオーソリティに通信してもよい。
406において、生成されたチャレンジ情報はタグ認証装置に通信されてもよい。タグ認証装置は、チャレンジ情報をチャレンジ問い合わせの一部としてタグに通信してもよい。408において、チャレンジ問い合わせに応答してタグによって生成された第1のチャレンジ応答が認証装置及び/又はタグから信頼できるオーソリティによって受信されてもよい。410において、信頼できるオーソリティは、404において生成されたチャレンジ情報と、信頼できるオーソリティによって所有される秘密情報を用いて第2のチャレンジ応答を生成してもよい。ある実施形態では、410において使用される信頼できるオーソリティによって所有される秘密情報は、特定のセキュアタグと関連付けられてもよい。幾つかの実施形態では、信頼できるオーソリティによって使用される秘密情報は、タグ認証装置から(例えば、タグ認証要求の一部として等)通信されるセキュアタグと関連付けられるタグ識別情報を用いて秘密情報の多数のインスタンスの中から識別されてもよい。
ある実施形態では、第2のチャレンジ応答は、信頼できるオーソリティによって実施された計算の結果を含んでもよい。例えば、幾つかの実施形態では、第2のチャレンジ応答は、チャレンジ情報に含まれる暗号的なノンスのデジタル署名された及び/又はハッシュされた値を含んでもよい。ある実施形態では、信頼できるオーソリティによって実施される計算は、チャレンジ問い合わせに応答してセキュアタグによって実施される計算と同じでもよい。
412において、タグ認証装置から受信された第1のチャレンジ応答と信頼できるオーソリティによって生成された第2のチャレンジ応答が比較される。第1のチャレンジ応答と第2のチャレンジ応答が同じである場合、414においてタグは真正であると決定される(例えば、タグは信頼できるオーソリティによって供給される秘密情報を所有する)。416において、タグが真正であることを示す応答が信頼できるオーソリティによってタグ認証装置に送られる。第1のチャレンジ応答と第2のチャレンジ応答が同じでない場合、418においてタグは真正でないと決定される(例えば、タグは信頼できるオーソリティによって供給される秘密情報を所有しない)。420において、タグが真正でないことを示す応答が信頼できるオーソリティによってタグ認証装置に送られる。
特に図示しないが、414においてタグが真正であると決定された場合、416において送られる応答はタグと関連付けられる追加的な情報を更に含んでもよい。例えば、送られる応答は、制限的でなく、例えば、タグ識別情報、製品、装置、及び/又はセキュアタグと関連付けられるユーザーに関する情報、タグと関連付けられる取引情報(例えば、勘定残高等)、取引を進める権限、及び/又は、全ての好適な情報を含む、タグと関連付けられるタグメタデータ及び/又は取引情報を更に有してもよい。幾つかの実施形態では、416において送られる応答のデータは、信頼できるオーソリティによって署名されてもよく、それにより、装置又は信頼できるオーソリティが416を第三者(例えば、サービスプロバイダ)に416を転送した場合でも、第三者は信頼できるオーソリティの署名を検証することで該データを存在の証拠として使用することができる。
図4は制限的でなく例示目的のために提供され、本発明の原理から逸脱することなく本願で例示する処理に幾つかの変更がなされ得ることは理解されるであろう。例えば、あるステップは異なる順番で実施されてもよく、又は、他のステップと組み合わされてもよい。例えば、幾つかの実施形態では、信頼できるオーソリティは、例えば、(例えば、暗号化することで)キー値で変換され得る所望のチャレンジ応答を生成することができる。チャレンジ応答が受信されると、該チャレンジ応答は、最初に選択された値(即ち、本実施形態では、サーバー側でチャレンジ応答を再計算する必要がない)と単に比較される。このため全ての好適なチャレンジ/応答プロトコル(単数又は複数)が使用され得ることは理解されるであろう。
[シリアル化された製品の有効性]
開示するシステム及び方法のある実施形態は、様々な製品及び/又はアイテムを識別及び/又は検出することと関連して使用されてもよい。例えば、美術品、デザイナー服やアクセサリー、相手先商標製品の製造会社(「OEM」)の部品、薬剤等を含む偽造アイテムの検出は、オリジナルに類似するように見えるオブジェトの複製品を製造することを容易にする三次元印刷及び他の技術により次第に難しくなり得る。本願記載のシステム及び方法は、偽造活動を阻止する及び/又はさもなければ検出するようセキュアタグやタグ認証及び/又は存在検証を使用してもよい。本願記載のシステム及び方法のある態様は、一つ以上の実行可能なアプリケーションを用いて既存の消費者装置に一体化されてもよく、それにより、消費者は、偽造物体を識別し、識別を簡単にすることで偽造を阻止し、製造会社及び/又は捜査当局が偽造活動のパターンを識別し、証拠を集める等を行うことを補助する。
電子タグを利用する、ある従来のシステムは、オンラインーツゥーオフライン(「O2O」)プロトコルとして公知の技術を使用してもよい。このようなシステムでは、タグは物体(例えば、製品又はイベントを宣伝するポスター)と関連付けられてもよい。消費者は、タグリーダーを含む携帯装置(例えば、スマートフォン)を物体にタップすることで、製品又はイベントに関する追加的な情報を提供するウェブサイト(例えば、タグに埋め込まれたURLに対応するページ)に移動され得る。しかしながら、このようなシステムでは、タグは、消費者が自身の携帯装置をタグにタップすると、タグが、不正な詐欺まがいの電子メールキャンページで使用される「フィッシング詐欺」と類似する方法で偽造者が選ぶウェブサイトに消費者を移動させるように、偽造される。
本願記載のシステム及び方法は、セキュア電子タグを用いることで、電子タグの偽造を防止するために及び/又はフィッシング詐欺の活動を緩和するために使用され得る。幾つかの実施形態では、セキュアタグの製造会社Mは、固有の秘密文字列S(M)又は他の秘密情報と固有の識別子ID(M)を得る及び/又はさもなければ生成する。製造会社は、URLが埋め込まれたタグを生産する際、暗号関数H(...)(例えば、一方向性ハッシュ関数)を用いて、選択する(例えば、メタデータ情報)URLを超える全ての情報を含むH(S(M),ID(M),URL...)を計算し、計算の結果をセキュアタグに安全に埋め込んでもよい。セキュアタグが携帯装置によって(例えば、その上で実行されるタグ認証アプリケーションを介して)読み出されると、携帯装置は、暗号関数の計算の結果及び製造会社の識別子を信頼できるオーソリティとして動作する信頼できるサービスプロバイダで確認してもよく、該信頼できるオーソリティも暗号関数の結果を計算してもよい。結果(例えば、ハッシュ)が一致しない場合、信頼できるオーソリティは、偽造タグ及び/又はフィッシング攻撃が疑われていることを携帯装置及び/又はそのユーザーに通知し得る。更なる実施形態は、上述の方法を拡大して、セキュアタグと関連付けられる物体自体が偽造されたか否かの検出を容易にすることができる。
ある実施形態により、物理的アイテム及び/又は製品の製造会社はアイテム及び/又は製品のシリアル化された複製品とシリアル化されたセキュアタグを安全に関連付けることができる。ある実施形態では、セキュアタグは、製品からセキュアタグを取り除くとセキュアタグ及び/又は製品が結果として損傷するようにして、製品と関連付けられ得る。例えば、セキュアタグは、製品、製品の容器等に貼られる及び/又はさもなければ物理的に関連付けられ(例えば、パッケージングを介して)てもよい。信頼できるサービスプロバイダ(例えば、信頼できるオーソリティ)Tは、正当な製品製造会社Mを有効化してもよい。信頼できるサービスプロバイダは、製造会社Mと関連付けられる固有の秘密文字列S(M)又は他の秘密情報と固有の識別子ID(M)を製造会社に供給してもよい。製造会社が、シリアルナンバーnを有するシリアル化された製品Pを生産すると(P(n)は製品Pの正当なバージョンとのシリアルナンバーの割り当て)、製造会社Mは製品と関連付けられるURLであるURL(P)及び/又は信頼できるサービスURL(T)を記憶するシリアル化されたセキュアタグを生産することができる。
ハッシュ関数等の暗号関数H(...)は、結果H(S(M),ID(M),URL(P),URL(T),P(n),…)を計算するために使用されてもよい。この結果が各セキュアタグに記憶されることにより、シリアル化されたセキュアタグとシリアル化された製品との間で一対一の対応が得られる。セキュアタグのセキュリティは、固有の秘密文字列S(M)又は他の秘密情報が他の第三者に曝されないことを確実にすることにより、セキュアタグの製造会社によって維持される。関連付けられた製品の有効性及び/又は信憑性を識別するためにセキュアタグが使用され得るため、関連付けられた製品の本質的価値はセキュアタグと結び付けられる。
開示するシステム及び方法の実施形態は、購入取引と関連して製品の信憑性を立証するために使用されてもよい。購入取引の一部として、ユーザーは、スマートフォンや他の携帯装置を用いて製品と関連付けられるセキュアタグによって記憶されている情報を読み出すことができる。携帯装置上のアプリケーションは、ユーザーが製品を新製品として又は使用済製品として購入するかを問い合わせることがある。新製品の場合、本システム及び方法の実施形態は、製品の特定のシリアル化されたバージョンが別の第三者によって以前新しく購入されたか否かを確認するために使用され得る。アプリケーションは、取引と関連してどこでセキュアタグが携帯装置によって読み取られたかといった場所と関連する他のデータ(例えば、GPS位置情報等)を収集してもよい。本システム及び方法の実施形態は、使用済製品の場合、いつ、どこで、誰によって製品が以前購入されたかを確認してもよい。幾つかの実施形態では、関連するサービスが、該情報及び/又は製造会社によって得られた以前に収集された情報(例えば、使用及び/又は転売パターンに関する情報)を用いて、製品が公認された複製品である可能性があることを決定してもよい。
図5は、本開示の実施形態によるセキュアな電子タグ100を含むシリアル化された製品500の有効性を示す。セキュアタグ100は、信頼できるオーソリティ102及び/又は別の信頼できるサービスプロバイダによって秘密情報104と共に供給されてもよい。供給された後、セキュアタグ100は製品500と(例えば、製品の製造会社又は別の第三者によって)安全に関連付けられる。製品500は、制限なく、美術品、デザイナー服やアクセサリー、OEMの部品、車両、薬剤、バリュー及び/又はポイントカード、携帯電話等を含む全ての製品及び/又はアイテムを含んでもよい。ある実施形態では、製品500は独自の製品でもよい。更なる実施形態では、製品500はシリアル化された製品500でもよい。つまり、製品500は、関連付けられたシリアルナンバー又は他の固有の識別子を有する製品の複数の複製品のうちの一つでもよい。
ある実施形態では、セキュアタグ100は、シリアル化された製品500と物理的に関連付けられてもよい。例えば、セキュアタグ100は、製品500からセキュアタグ100を取り除くと、結果としてセキュアタグ100及び/又は製品500が損傷する、及び/又は、セキュアタグ100及び/又は製品500と関連付けられるバリューが低下するようにして、製品500と関連付けられてもよい。更なる実施形態では、セキュアタグ100は、セキュアタグ100の存在が見えない、又は、さもなければ、製品500上で明らかとならないようにして、製品500及び/又は製品500と関連付けられる容器に貼られる及び/又は物理的に関連付けられてもよい。
ユーザーは、製品500に関する情報を取得することに関心を持つこともある。ある状況では、ユーザーは、購入等、製品500に関わる取引と関連して製品500関する情報を取得することに関心を持つことがある。例えば、購入取引と関連して、ユーザーは、中でも、製品500が偽造品でなく製造会社からの真正製品であることを立証し、製品500が新品か、新品として以前に販売されてないことを確認し、製品500に関して所有者履歴情報を取得する等、を行うことを望む。本願記載の実施形態によると、ユーザーは製品500と関連付けられるセキュアタグ100を伴う認証処理を通じて、このような情報を取得することができる。
ユーザーは、製品500を有効化する及び/又は関連付けられた情報を取得するために、認証装置200を使用してもよい。中でも、認証装置200は、セキュアタグ100が信頼できるオーソリティ102によって供給された真正タグであることを立証してもよく、拡大解釈すれば、セキュアタグ100と関連付けられた製品500は認証装置200に近接して位置する真正の及び/又は有効な製品500であると立証してもよい。ある実施形態では、認証装置200上で実行される製品有効化アプリケーション502(例えば、信頼できるオーソリティ102、製品500の製造会社、及び/又は、全ての対の第三者によって提供されるアプリケーション)が、本願記載の実施形態によるタグ認証及び/又は存在検証処理と関連して使用されてもよい。
幾つかの実施形態では、製品有効化アプリケーション502は、セキュアタグ100を含む近接して位置する製品500を検出するためにタグ認証装置200とポーリング処理を実施してもよい。他の実施形態では、他のタグ検出技術が使用され得る。製品有効化アプリケーション502がセキュアタグ100を含む近接して位置する製品500を検出すると、製品有効化アプリケーション502は製品有効化要求504を生成し、該製品有効化要求504を製品500の有効化を要求している信頼できるオーソリティ102に通信してもよい。
図2を参照して上述したタグ認証処理と同様にして、信頼できるオーソリティ102は、チャレンジ生成部212を用いてチャレンジ情報208を生成し、チャレンジ情報208を製品500に含まれるセキュアタグ100に通信してもよい。セキュアタグ100は、チャレンジ情報208及びセキュアタグ100によって記憶された秘密情報104を用いてセキュアタグ100によって実施される計算(例えば、ハッシュ計算等)の結果を含み得るチャレンジ応答210を通信してもよい。チャレンジ応答210は、更に、例えば、タグ100及び/又は製品500と関連付けられるシリアル及び/又は他の識別情報等の、セキュアタグ100と関連付けられる他の情報を含んでもよい。
信頼できるオーソリティ102は、チャレンジ応答210に含まれる結果を、チャレンジ情報208と所有する秘密情報104に基づきタグ認証モジュール214を用いて実施する同様の計算の結果と比較してもよい。結果が一致した場合、又は、幾つかの所定の関係を満たした場合、信頼できるオーソリティ102はセキュアタグ100が信頼できるオーソリティ102によって供給された真正のタグであり、したがって、関連する製品500が有効であると決定してもよい。結果が一致しない場合、信頼できるオーソリティ102はセキュアタグ100が信頼できるオーソリティ102によって供給された真正のタグでなく、したがって、関連する製品500が有効でない又は偽造タグと関連付けられていると決定してもよい。信頼できるオーソリティ102は、製品500が信頼できるオーソリティによって有効であると確認されたか否かを示す製品有効化応答506を認証装置200に通信してもよい。認証装置200のユーザーには、有効化応答506(例えば、「製品有効」)の内容に基づき製品500が有効か否か装置200上で提示されてもよい。更なる実施形態では、有効な場合、製品500に関する追加的な情報(例えば、信頼できるオーソリティ102及び/又は別のサービスによって維持される製品メタデータ508)が有効化応答506に含まれ、認証装置200のユーザーに提示されてもよい。
本願記載の実施形態によると、セキュアタグ100によって記憶された関連付けられたシリアルナンバー又は他の固有識別子が信頼できるオーソリティ102に通信されてもよい。シリアルナンバー又は識別子は、チャレンジ応答210に含まれる結果を計算することと関連してセキュアタグ100によって使用されてもよい。同様にして、シリアルナンバー又は識別子は、セキュアタグ100からのチャレンジ応答210に含まれる結果と比較するために結果を計算することにおいて、信頼できるオーソリティ102によって更に使用されてもよい。このようにして、本願記載の認証処理は、セキュアタグ100及び/又は製品500と関連付けられた固有のシリアル化された情報を使用してもよい。シリアルナンバー又は識別子は、信頼できるオーソリティ102によって維持される製品メタデータのデータベースから、セキュアタグ100及び/又は製品500と関連付けられる製品メタデータ508を識別し配信する際に信頼できるオーソリティ102によって使用されてもよい。
有効な又は正当な製品500に対するセキュアタグ100の一対一対応を維持することにより、偽造を緩和する開示するシステム及び方法の能力が強化される。シリアル化されたセキュアタグ100は、偽造者によって簡単に製造され得ないが、個々のセキュアタグ100は複製され得る(製品自体よりも簡単ではない)ため、所与のシリアル化されタグの複製品が一つ以上存在し得る。したがって、幾つかの実施形態では、偽造活動を緩和するために追加的な技術が使用されてもよい。例えば、ある実施形態では、信頼できるオーソリティ102は、製造会社及びその製品500に対して登録オーソリティとして機能してもよい。
幾つかの実施形態では、信頼できるオーソリティ102は、正当な製造会社を入念に検査し製品有効かサービスを提供することで貴重なサービスを消費者や製造会社に提供してもよい。更に、信頼できるオーソリティ102は、違法の製品複製及び/又は販売計画のパターンを識別するために機械学習ベースのパターン検出サービスを提供してもよい。信頼できるオーソリティ102は、製品500の導入前にデータを収集してもよく、また、製品500が導入された後にユーザーから(例えば、ユーザーやその後のユーザーの使用パターンを収集することで)データを収集してもよい。不正行動は、本願記載の製品有効か技術及び/又はGPS位置、時間、日付、所有者、及び/又は、製品分類情報と関連して識別される使用パターンを利用して信頼できるオーソリティ102によって識別されてもよい。
[盗難商品識別]
開示されたシステム及び方法のある実施形態は、窃盗の抑制及び/又は検出に関連して利用されてもよい。消費者及び/又は販売者は、新品又は中古品を購入又は他の場合では取得すると、このような情報を維持し得る信頼できる第三者機関に製品の所有権を記録し、登録し且つ/又は他の場合では主張することができる。例えば、信頼できる第三者機関は、ある製品が新品であるか或いは以前に販売されたものであるかに関する情報を維持してもよい(例えば、製品は、該信頼できる第三者機関に「新品」、「中古品」、「最初の販売」、「中古販売」及び/又は同種のものとして登録され得る)。利用者識別子を各登録取引に関連付けることで、特定利用者に関連付けられた製品目録及び/又は製品製造番号が、信頼できる第三者機関によって維持されてもよい。後日、仮に利用者が窃盗により製品の損害を被った場合には、利用者は、信頼できる第三者機関から製品目録を検索し且つこれらの製品のうちのどれが盗難及び/又は他の場合には紛失に遭ったかを知らせてもよい。
盗難製品の信頼できる第三者機関への報告は、直接利用者によって及び/又は法執行当局(例えば、公式の警察報告プロセスの一部又は同種のもの)等の別の当事者によって実施されてもよい。例えば、法執行当局は、信頼できる第三者機関に維持される製品データベース(例えば、製品メタデータデータベース)に、ある製品が盗難に遭ったとして報告し且つ/又は認定することを該法執行当局に許可し得る、信頼できる第三者機関に関連付けられた特別な報告を受け得る。製品にはフラグ設定してもよく、該フラグ設定は、仮に利用者が例えば、製品タグの認証(例えば走査)、該製品の所有権主張、認証デバイスの近接領域内通過及び/又は同種のものを試みることで製品の状態について問い合わせした場合、信頼できる第三者機関、法執行当局及び/又は他の利害関係者(例えば、該製品の所有権を主張する別の利用者)への通知が提供できるようになされる。
通知は、製品を盗難に遭ったとして分類した第三者機関に通知すること、報告された該製品が盗難に遭ったことを利用者に通知すること、(例えば、認証デバイス及び/又はセル無線三角測量、GPS、報告利用者位置、IPアドレス追跡等の他の位置識別手段の位置検索により判定された通りの)走査製品位置付近の第三者機関(例えば法執行当局)に通知すること及び/又は潜在的購入者(例えば、該製品を走査又は他の場合では認証するように試みた人物)に通知することを含み得るが、これらに限定されない。ある実施形態において、通知は、例えば、認証要求、走査発生位置(例えばGPS位置)、セキュアタグ及び/若しくは認証デバイスに対応する他の環境データ、製品が盗難に遭ったと報告された日付及び/若しくは位置に関連付けられた利用者アカウント並びに/又は同種のもの等の追加データを含んでもよい。盗難品の潜在的購入者が購入前に該商品の妥当性を確認できるようにすることで、法執行の及ぶ範囲は、商品のグレーマーケット内の多くの店頭販売時点情報管理へと著しく増加し、その結果、窃盗未遂犯にとっての再販市場を低減し且つ盗難製品の洗浄(ロンダリング)に関与し得る個人を捜し出すのに役立ち得る。
[製品情報分布]
図6は、本開示の実施形態に従うセキュア電子タグ100を備える製品600に関する情報の分布を例示する。上述したように、セキュア電子タグ100は、信頼できる第三者機関102及び/又は別の信頼できるサービスプロバイダによって秘密情報104をプロビジョニングされ且つ(該製品の製造業者又は別の当事者によって)製品600に安全に関連付けられてもよい。製品600は車両として例示されているが、製品600は、ここで詳述されるいかなる種類の品目及び/又は製品も含む、あらゆる種類の品目及び/又は製品を含み得る。別の実施形態において、製品600は、利用者が製品及び/又はサービスに関する情報を受け取るためにここで開示されたシステム及び方法を利用して対話し得る広告及び/又は他のシステム(例えば情報キオスク又は同種のもの)等の製品であってもよい。
顧客が関心のある多様な情報は、製品600に関連付けられ得る。例えば、安全性又は他の点での懸念に起因して、製造業者は、所定の製品機種番号又はある機種番号に対する所定の特定製造番号セットに対して安全のための自主回収を発表してもよい。この場合、製造業者は、顧客が有害製品600を破壊若しくはサービスから除外し且つ/又は修理のために該製品を持ち込むのと引き換えに該顧客に対してある種の補償を施し得る。いくつかの事情において、所定の製品機種番号又は製造番号のみが影響を受け且つ製品回収における補償の対象となり得るため、製造番号が振られた製品600の安全認証は、製品回収のサービス提供に関連して利用され得る。
開示されたシステム及び方法の実施形態は、このような製品情報を収集及び報告し且つ/又は回収要求(例えばサービス提供、交換等)の順守を登録及び/又は他の場合では規定するのに便利な機構を提供することで、このような努力を容易にできる。例えば、安全関連回収の場合、潜在的有害製品600が疑いを持たない個人に転売されないように保証することが望ましい。製品回収情報を包含するようにここで開示された報告能力を拡張することで、該能力が認証デバイス200で走査し得る製品600の特定機種及び/又は製造番号の回収を潜在的顧客に変更させることもできる。このようなデータを収集し且つ/又は監査することで、製造業者は、正しく回収を実現し得た公認の再販売業者又は小売業者か或いは営利目的で該回収を無視し得る評判の悪い販売員かを識別するように支援され得る。
利用者は、製品600に関する情報を取得することに関心があり得る。例えば、購入取引に関連して、利用者は、とりわけ、製品600が未解決の製造業者回収の対象ではないこと、製品600が製品回収及び/若しくは保守計画に従ってサービス提供されたことを確証し且つ/又は製品600に関する他のいかなる情報も受け取りたいと欲し得る。ここで開示された実施形態に従って、利用者は、製品600に関連付けられたセキュアタグ100を必要とする認証プロセスを経て、このような情報を取得してもよい。
製品600を検証し且つ/又は関連情報を取得するために、利用者は、認証デバイス200を利用してもよい。例えば、いくつかの実施形態において、認証デバイス200は、ここで述べられた信頼できる第三者機関102と対話するアプリケーションが読み込まれた利用者のスマートフォン又はタブレットであり得るが、これには限定されない。とりわけ、認証デバイス200は、セキュアタグ100が信頼できる第三者機関102によってプロビジョニングされた本物のタグであること、タグ100がある特定の時間には認証デバイス200の物理的に近接した位置にあること、ひいては、セキュアタグ100に関連付けられた製品600が認証デバイス200の近接位置にある本物で且つ/又は妥当な製品600であることを確証してもよい。ある実施形態において、認証デバイス200上で実行される製品情報アプリケーション602(例えば、信頼できる第三者機関102、製品600の製造業者及び/又は他のあらゆる当事者によって提供されるアプリケーション)は、ここで開示された実施形態に従うタグ認証及び/又は存在検証プロセスに関連して利用されてもよい。
製品情報アプリケーション602がセキュアタグ100を備える近接位置製品600を検出する場合、製品情報アプリケーション602は、情報要求604を生成し且つ該情報要求604を製品600の検証を要求する信頼できる第三者機関102へ伝達してもよい。ある実施形態において、情報要求604は、製品600に関する情報(例えば、製品600に関連する回収情報、サービス情報、所有権情報及び/又は他のあらゆる情報)に対する要求を含んでもよい。
上述したタグ認証プロセスと同様に、信頼できる第三者機関102は、チャレンジ情報208を生成し且つ該チャレンジ情報208を製品600に含まれるセキュアタグ100へ伝達してもよい。セキュアタグ100は、チャレンジ情報208及びセキュアタグ100によって格納された秘密情報104を利用してセキュアタグ100によって実行される計算(例えばハッシュ計算又は同種のもの)の結果を含み得るチャレンジ応答606を伝達してもよい。チャレンジ応答606は、例えば、セキュアタグ100及び/若しくは製品600(例えば製品識別子)に関連付けられた製造番号並びに/又は他の識別情報等のセキュアタグ100に関連付けられた他の情報を更に含んでもよい。
信頼できる第三者機関102は、チャレンジ応答606に含まれる結果を、複数の暗号鍵(例えば、秘密鍵、非対称鍵等)を複数の製品識別子に関連付けたデータベース608に格納され且つ信頼できる第三者機関102が所有する秘密情報、及び、チャレンジ情報208に基づいて、信頼できる第三者機関102がタグ認証モジュール214を使用して実行する類似の計算の結果と比較してもよい。結果が一致する場合、信頼できる第三者機関102は、セキュアタグ100が信頼できる第三者機関102にプロビジョニングされた本物のタグであるため、製品600が本物であることを判定し得る。結果が一致しない場合、信頼できる第三者機関102は、セキュアタグ100が信頼できる第三者機関102にプロビジョニングされた本物のタグではないため、関連製品600が本物ではないことを判定し得る。
製品600が本物であることを判定すると、信頼できる第三者機関102は、信頼できる第三者機関及び/又は(例えば、製品メタデータデータベース508及び/又は同種のもの内の)別のサービスによって維持される製品600に関連付けられた情報610を認証デバイス200に提供してもよい。ある実施形態において、認証デバイス200に提供された情報610は、情報要求604に関連して認証デバイス200によって要求された情報を含んでもよい。例えば、情報610は、製品600に関連付けられたいかなる製造業者回収の指示、製品600に関連付けられたサービス履歴、製品600に関連付けられた仕様及び/若しくは他の情報、製品600に関連付けられた広告用材料、製品600に関連付けられた所有権情報(例えば、ある製品が盗難に遭ったか否かの情報、所有権履歴情報等)並びに/又は製品600に関連付けられた他のいかなる情報も含み得る。認証デバイス200の利用者は、受け取った製品情報610(例えば「製品回収」)の指示をデバイス200上で提示されてもよい。製品情報610は、法執行機関、製品製造業者及び/又は同種のもの等の一以上の第三者に更に提供されてもよい。
[出所制御及び製品登録]
ここで開示されたシステム及び方法のある実施形態は、価値連鎖及び/又はアフターマーケットにおける製品の登録所有者間での受け渡しをより厳重に制御及び/又は管理するために利用されてもよい。高価品目に関しては、現在の所有者は、特定製造番号が振られた製品の登録状態の変更を制限し且つ/又はかなりの確実さで該製品の全ての所有者の正確な記録を維持することが有利であり得る。例えば、高級品の所有者には該所有者の不動産への多数の招待客がおり、且つ/又は、高級品小売業者は多数の潜在的顧客に実際の顧客がある製品を購入する前に該製品を眺めさせる可能性がある。
一時的利用者が店内の新製品を購入したと「主張する」こと又はある住宅で客が自分のものではない製品の「権利を主張する」ことを防止するために、このような製品の現在の所有者は、信頼できる第三者機関及び/又は他のサービスによって維持された該所有者の製品に関連付けられた一部又は全てのデータ(例えば製品メタデータ)を施錠してもよい。例えば、管理された製品メタデータに包含される製品購入属性(例えば「新品」、「最初の販売」等)及び所有者属性(例えば現在の所有者属性)は、ある製品が店内で展示される場合、現在の所有者(例えば小売業者)によって施錠されてもよい。購入取引中、小売業者又は他の公認の当事者は、製品に関連付けられた購入属性を解錠し且つ該属性を(例えば「販売済み」に)変更し、所有者属性を解錠し且つ所有者の名前又は他の識別子を除外する或いは他の場合では該所有者属性を新規当事者(例えば購入者)に変更してもよい。この際、該購入者は、製品に関連付けられたタグを走査し且つ該製品の所有権を主張し得る。その後、該製品が再販売される場合、各取引が記録され且つ信頼できる第三者機関及び/又は他の信頼できるサービスによって安全に格納されてプロセスが繰り返され得る。このように、製品の出所は、該製品の固有部分として追跡及び/又は報告できる。いくつかの実施形態において、製品は、ここで開示されたシステム及び方法(例えば、著名な野球選手によって所有された最初の野球用バット、有名な俳優によって寄贈された専門デザイナーによる宝石類等)を利用して管理されたその検証可能な出所に基づいて価値が増し得る。
開示されたシステム及び方法の別の実施形態は、製品登録、保証管理、製品回収管理、製品寿命管理及び/又は同種のものと関連して利用されてもよい。例えば、製品(例えば新品又は中古品)が購入された後、新規所有者は、製造番号及び/若しくは機種番号、購入年月日並びに/又は同種のものをログ記録するためにある製品に添付された関連セキュアタグを走査し且つ自身の個人識別情報を(例えば、このような情報を信頼できる第三者機関及び/若しくは他の信頼できるサービスによって管理される製品メタデータ及び/又は他の情報に包含することで)該製品に関連付けてもよい。特定製品及び/又は製造番号に将来の回収(例えば安全のための自主回収)の見込みがある場合、製造業者は、製品の最初及び/又は現在の所有者の管理目録にアクセスし、該回収の関連当事者に情報提供してもよい。
ある製品に関連付けられたセキュアタグがここで開示された実施形態に従う認証デバイスを使用して走査される場合、利用者は、該製品に関連付けられた多様な情報を提供され得る。例えば、利用者は、該製品、該製品の製造番号、安全性考察、該製品に対してまだ有効であり得る保証若しくは保証書、特定製品、機種及び/若しくは製造番号に対するサポート又はサービスの終了、利用者が関心を持ち得る関連製品及び/若しくは提案並びに/又は該製品に関する他のいかなる関連情報に関連付けられた過去の回収に関する情報を提供されてもよい。製品回収及び/又は保証目的のため、ここで開示されたシステム及び方法の実施形態は、製造業者が偽造品の購入者に対して誤って補償しないことを保証するのに役立ち、且つ/又は、顧客が検証可能なセキュアタグが添付された純正品を所有していない場合、製造業者が顧客補償を拒否する検証可能な理由を提供し得る。
いくつかの実施形態において、信頼できる第三者機関及び/又は他のサービスは、どの当事者が該信頼できる第三者機関及び/又はサービスによって管理される製品に関連付けられた各種属性及び/又は他のメタデータ若しくは情報を変更し得るかに関する認可を管轄してもよい。例えば、いくつかの実施形態において、信頼できる第三者機関及び/又はサービスは、ある製造業者のみが特定製造番号が振られた製品に対する回収状態を変更できること、ある製造業者のみが製品の購入状態を「新品」に変更できること、ある製造業者又は公認の修理センターのみが状態を工場標準に対して「改装済み」又は「修理済み」に変更できること、公認の再販売業者のみが購入状態を「最初の販売」に変更できること、登録所有者又は政府管轄機関のみが所有権を解消/変更できること、登録所有者のみが該製品に関する表明を追加でき且つ該製品を所有する場合にのみそれを追加できること(例えば、「2020ワールドシリーズで使用された幸運なバット」)並びに/又は同種のものを規定してもよい。このような方針は、従来のパスワード認証、‘693アプリケーションで記述されたようなDRM技術及び/又は同種のものを含むがこれに限定されない、いかなる適切な技術によっても実施できる。
有価、ロイヤルティ及び識別カード取引
民間通貨及び/若しくは小売業者ポイント、報酬ポイント並びに/又は同種のものは、有価、ロイヤルティ及び/又は他の識別カードに基づくシステムを使用して実現されてもよい。例えば、喫茶店等の小売業者は、顧客がロイヤルティ報酬(例えば報酬ポイント)を取引に関連して貯め且つそれを所定の製品及び/又はサービス(例えば、一杯分の無料コーヒー又は同種のもの)と交換できる報酬ポイントシステムを実現してもよい。しかしながら、このような民間通貨システムの安全を構築し且つ維持するためには、従来システムが典型的には民間通貨を流通させるための固有の顧客本人確認証発行、顧客識別認証及びバックエンドサービスを含む多数の要素を利用するのと同様に、多大な努力及び投資が必要とされ得る。更に、多数の異なる小売業者によって利用できる安全な民間通貨システムを構築するのは困難であり得る。
ここで開示されたシステム及び方法の実施形態は、有価、ロイヤルティ及び/又は他の識別カードに基づく民間通貨システムに関連して利用されてもよい。特に、ここで開示されたセキュアタグ認証技術の実施形態は、多様な機密保護取引に関連してセキュアタグを含む有価、ロイヤルティ及び/又は他の識別カードの存在証明を判定することに関連して利用されてもよい。とりわけ、取引に関連付けられた場所で本物のセキュアタグがプロビジョニングされた本物の有価、ロイヤルティ及び/又は他の識別カードの存在を検証することで、関連利用者が実際に該場所に存在することを判定してもよい。
図7Aは、本開示の実施形態に従うセキュア電子タグを含むロイヤルティカードのプロビジョニングを例示する。ある実施形態において、有価、ロイヤルティ及び/又は他の識別カードに基づく民間通貨システムの実現に関心を持つ小売業者(例えば店舗所有者)700又は他の当事者は、信頼できる第三者機関102又は民間通貨サービス(例えば、ウェブ基盤サービス又は同種のもの)を提供する他の信頼できるサービスプロバイダと対話してもよい。いくつかの実施形態において、信頼できる第三者機関102は、複数の当事者(例えば多数のレストラン又は同種のもの)に対してカードに基づく民間通貨サービスを提供してもよい。
小売業者700又は他の当事者は、信頼できる第三者機関102と契約を結んでもよい。信頼できる第三者機関102との取引を開設することで、小売業者700は、信頼できる第三者機関102によってサービス提供される得意客向けに民間通貨を生成してもよい。別の実施形態において、小売業者700は、信頼できる第三者機関102によってサービス提供される民間通貨の可用性を一以上の他の当事者に拡張してもよい。更に別の実施形態(例えば、カードに関連付けられた価値が比較的小さい状況)において、セキュア及び/又は秘密タグを利用する必要がない。その代わりに、例えば利用者所有物(例えば、カード上及び/又はスマートフォン・アプリケーション内)の単純なバーコードを利用してもよい。
小売業者700は、ここで開示された実施形態に従うタグ及び/又は価値を含む一つ以上のカード及び/又は他のデバイス(例えば、キーホルダデバイス又は同種のもの)を提供されてもよい。該カードは、信頼できる第三者機関102を介してサービス提供される小売業者700によって提供された民間通貨を利用したいと欲する一人以上の顧客に小売業者700によって配布されてもよい。他の実施形態において、小売業者700は、利用者にカードを配布するよりもむしろ、利用者のデバイス上に格納された値(例えば、製造時に組み込まれた機密保護及び/若しくは秘密値(並びに/又は該機密保護値及び/若しくは秘密値から導出した値)、信頼できる第三者機関102によって組み込まれた値、非機密保護値並びに/又は同種のもの)を利用してここで開示された技術を実装する利用者のスマートフォン又は他のデバイスにアプリケーションを配信してもよい。説明を簡単にするために、ここで述べられた例のいくつかはカードに基づくシステムに係るが、これらのシステムが利用者のスマートフォン又は他のデバイス上で実行されるアプリケーションをその代案として或いは追加として利用できる(これにより利用者が別途カードを携帯する必要がなくなる)ことは理解されるであろう。
図7Bは、本開示の実施形態に従うロイヤルティカード702認証プロセスを例示する。ロイヤルティカード702を小売業者の民間通貨を利用したいと欲する一人以上の顧客に配布した後、顧客は、認証デバイス200を利用して小売業者所在地でのその実際の存在を認証するためにロイヤルティカード702を使用してもよい。例えば、小売業者は、顧客が一杯のコーヒーを購入する度にポイントに基づく民間通貨におけるある数のポイントを顧客に付与してもよい。顧客が小売業者を訪れる時、顧客は、(例えば、チェックインにより)小売業者の認証デバイス200上で実行される民間通貨アプリケーションを利用してロイヤルティカード702を認証することでその物理的存在を確証し得る。ある実施形態において、認証デバイス200に近接したロイヤルティカード702の存在の認証による顧客存在の確証は、ここで開示されたセキュアタグ認証技術の実施形態を利用して実行されてもよい。上述したように、認証デバイス200は、開示されたセキュアタグ認証技術を実装するために使用され得るアプリケーションを実行するように構成されたいかなる適切なデバイス(例えばスマートフォン、タブレットコンピューティングシステム等)を備えてもよい。顧客存在を確証後、認証デバイス200上にメッセージを表示し、チェックインプロセスの結果(例えば、顧客に関連付けられた民間通貨口座へのポイント付与)を示してもよい。
図7Cは、本開示の実施形態に従うロイヤルティカード702引き換えプロセスを例示する。ある実施形態において、顧客は、小売業者所在地を訪れる際に累積ポイント/通貨を引き換えてもよい。例えば、顧客は、小売業者から累積ポイント/通貨を使用して一杯のコーヒーを購入したいと欲し得る。累積ポイント/通貨と引き換えるために、顧客は、小売業者所在地に関連付けられた認証デバイス200に近接したロイヤルティカード702の存在を認証することで小売業者存在を確証してもよい。ある実施形態において、小売業者は、認証デバイス200上で実行される民間通貨アプリケーションを使用して、(例えば、引き換えられるポイント/通貨量又は同種のものを指定することで)民間通貨サービスを実現する信頼できる第三者機関に対してポイント/通貨引き換えプロセスを要求してもよい。ロイヤルティカード702認証プロセスの一部として、信頼できる第三者機関は、民間通貨アプリケーションを使用して小売業者によって指定された分だけロイヤルティカード702に関連付けられた勘定を借方に記入してもよく、且つ、成功した勘定借方を示す認証デバイス200への指示を提供してもよい。
ロイヤルティカードシステムに関連して以上のように述べられたが、類似プロセスが有価カード、識別カード及び/又は他のいかなるカードに基づく民間通貨システムに関連して開示され得ることは理解されるであろう。ある実施形態において、カードに関連付けられた口座残高は、ここで開示されたセキュアタグ認証操作を実行する、信頼できる第三者機関によって維持及び/又は他の場合では管理されてもよい。別の実施形態において、信頼できる第三者機関を利用してある開示されたセキュアタグ認証アプリケーションを実行してもよく、民間通貨を提供する別の第三者サービスを利用して口座残高を維持及び/又は他の場合では管理してもよい。
[民間通貨取引]
図8は、本開示の実施形態に従う有価カード800認証及び取引プロセスを例示する。例示された実施形態において、信頼できる第三者機関102は、ここで開示されたセキュアタグ認証プロセスの実施形態を利用して有価カード800を認証するための認証デバイス200に関連して利用されてもよく、民間通貨サービス802は、有価カード800に関連付けられた口座残高804を維持及び/又は他の場合では管理するために利用されてもよい。個別のシステムとして例示されているが、他の実施形態において、認証デバイス200、信頼できる第三者機関102及び/又は民間通貨サービス802の一定の機能が単一システム及び/又はいかなる適切なシステムの組み合わせによって実行されてもよいことは理解されるであろう。
有価カード800は、信頼できる第三者機関102及び/又は別の信頼できるサービスによって秘密情報がプロビジョニングされたセキュアタグを備えてもよい。信頼できる第三者機関102は、とりわけセキュアタグの識別情報(例えばタグID)、対応するプロビジョニングされた秘密情報(例えば秘密鍵又は同種のもの)及び/又はセキュアタグに関連付けられた顧客アカウント情報(例えばアカウントID)を関連付けたデータベースを維持してもよい。いくつかの実施形態において、有価カード800(及び/若しくはスマートフォン・アプリケーション並びに/又は同種のもの)は、セキュアタグを備える必要はなく、その代わりとして口座番号を含んでもよく、仮に例えばカードに関連付けられた金額を借方に記入するように要求された場合、認証のある追加形態(例えば、認証デバイス200に入力するパスワード)は、要求が許可されたことを確証するために利用できる。
認証デバイス200上で実行される民間通貨アプリケーションは、ここで開示された実施形態に従うタグ又は値を備える近接位置有価カード800を(例えば、ポーリングプロセス又は同種のものに応答して)検出してもよい。近接位置有価カード800を検出すると、タグ認証デバイス200は、チャレンジ情報Rを生成し且つ有価カード800に含まれるセキュアタグへ伝達されてもよい。ある実施形態において、該チャレンジ情報は、暗号ノンス等のランダム及び/又は擬似ランダムに生成された値(説明を簡単にするために、ここでは「ランダム」値は真にランダムな値、擬似ランダムな値及び/又は同種のものの意味を包含する)を含んでもよいが、他の種類のチャレンジ情報は、開示されたシステム及び方法に関連して使用されてもよい。別の実施形態において、該チャレンジ情報は、(例えば、認証デバイス200又は同種のものからの認証要求に応答して)信頼できる第三者機関102及び/又は別の信頼できるサービスによって生成され且つセキュアタグへ伝達されてもよい。
チャレンジ情報Rを受け取った後、有価カード800のセキュアタグは、少なくとも部分的には、セキュアタグによって格納された秘密情報に基づいて、MAC及び/又は他の計算結果を生成してもよい。別の実施形態において、MACは、他のデータ(例えば任意メッセージデータMsg)に更に基づいて生成されてもよい。MAC、タグ識別情報、チャレンジ情報及び/又は他のデータは、有価カード800のセキュアタグから近接位置認証デバイス200へ伝達されてもよく、該デバイス200は、順繰りに該情報を信頼できる第三者機関102へ伝達してもよい。
信頼できる第三者機関102は、受け取った情報(即ちタグID、R、MAC、Msg等)に基づいてここで開示された実施形態に従うタグ認証プロセスを実行してもよい。例えば、信頼できる第三者機関102は、受け取ったタグ識別情報に基づいて有価カード800のセキュアタグに関連付けられた機密保護鍵を取得してもよい。取得した機密保護鍵は、機密保護鍵及びチャレンジ情報並びに/又は認証デバイス200(例えばMsg)から取得された他の情報に基づいてMAC及び/又は他の計算結果のコンピューティングに関連して使用されてもよい。一たび計算されれば、信頼できる第三者機関102は、計算されたMACを有価カード800のセキュアタグによって生成された認証デバイス200から受け取ったMACと比較してもよい。二つのMAC値が一致する場合、信頼できる第三者機関102は、セキュアタグ(ひいては有価カード800)が本物であり且つ認証デバイス200の近接位置にあることを示す認証結果を認証デバイス200に返してもよい。二つのMAC値が一致しない場合、信頼できる第三者機関102は、セキュアタグ及び/又は有価カード800が本物ではないことを示す認証結果を認証デバイス200に返してもよい。
受け取った認証結果がセキュアタグ及び/又は有価カード800が本物であることを示す場合、認証デバイス200は、該結果を有価カード800に関連付けられた民間通貨サービス802へ転送してもよい。上述したように、民間通貨サービス802は、とりわけ、有価カード800及び有価カード800を必要とする取引に関連付けられた口座残高804を維持及び/又は他の場合では管理するために利用されてもよい。認証結果に加えて、認証デバイス200は、有価カード800の利用者が実行したいと欲する取引に関連する取引情報を民間通貨サービス802へ伝達してもよい。例えば、該取引情報は、有価カード800に関連付けられた口座残高804に含まれるある量のポイントが減算及び/若しくは加算され且つ/又は別の口座(例えば、認証デバイス200の利用者に関連付けられた口座又は同種のもの)へ転送されることを要求してもよい。このような情報を利用して、民間通貨サービス802は、関連取引プロセスを実行してもよい。
口座取引プロセスを実行した後で、民間通貨サービス802は、該取引が成功したことの確認書を認証デバイス200へ伝達してもよい。認証デバイス200の利用者は、該取引が実行されたことを認証するためのこのような確認書を利用してもよく、且つ、取引の他の態様(例えば、有価カード800の利用者に購入製品又は同種のものを提供すること)を発効させるための行為を行ってもよい。
別の実施形態において、利用者及び/又は有価カード800に関連付けられた口座識別は、有価カード800及び/又は認証デバイス200によって民間通貨サービス802へ伝達されてもよい。このような口座情報を認証した後、民間通貨サービス802は、とりわけ、有価カード800及び/若しくは有価カード800の利用者に関連付けられた利用可能な残高を判定するために使用され得る認証デバイス200並びに/又は有価カード800へ口座残高情報を伝達してもよい。特に例示していないが、ある実施形態において、認証デバイス200の利用者が民間通貨サービス802によって提供された民間通貨を利用する権限があることを認証するために、認証プロセスが認証デバイス200及び民間通貨サービス802間で実行されてもよい。
[アクセスカード照合]
ここで開示されたシステム及び方法の実施形態は、アクセスカード(例えばアクセスパス、交通パス及び/又は同種のもの)の信憑性及び/又は状態を検証するために利用されてもよい。開示されたシステム及び方法は、とりわけ、セキュアタグを備えるアクセスカードが信頼できる第三者機関によってプロビジョニングされた本物のカードであることを検証するために利用されてもよい。更に、開示されたシステム及び方法は、認証されたアクセスカードに関連付けられた口座が有効で且つ/又は特定取引には充分な金額を有するか否かを判定するために利用されてもよい。例えば、開示されたシステム及び方法の実施形態は、公共交通機関管理所によって発行された認証アクセスカード(例えば交通カード)が関連認証デバイスに提示されたこと及び提示されたアクセスカードに関連付けられた口座が有効であり且つ/又は特定旅行用に利用可能な充分な預金を有することを判定するために利用されてもよい。
図9は、本開示の実施形態に従う交通カード900の認証を例示する。上述したように、セキュアタグ100は、信頼できる第三者機関102及び/又は別の信頼できるサービスプロバイダによって秘密情報104がプロビジョニングされてもよく、且つ、顧客に関連付けられたカード900又は他のデバイスに安全に関連付けられてもよい。カード900は、交通カード(例えばバスカード、鉄道カード及び/又は同種のもの)として例示されるが、カード900は、例えば建物アクセスカード、スキーパスカード及び/又は同種のものを含むいかなる種類のアクセスカードも含み得る。
公共交通機関管理所は、交通カード900をその運賃システムに関連して利用したいと欲し得る。運賃取引に関連して、公共交通機関管理所は、利用者によって提示された交通カード900が公共交通機関管理所又は別の信頼できる当事者によって発行された本物のカードであって偽造物ではないこと、交通カード900が取引のターミナルで物理的に存在すること並びに交通カード900が特定運賃には充分な活性状態及び/又は関連残高を有することを確証したいと欲し得る。開示されたシステム及び方法の実施形態は、このような行為を運賃取引に関連して実行するために公共交通機関管理所によって利用されてもよい。
公共交通機関管理所は、該管理局が利用者に運賃取引を許可したいと欲する場所において、ここで開示された実施形態に従うカード照合アプリケーション902を実行する複数の認証デバイス200を配布してもよい。例えば、認証デバイス200は、公共交通機関管理所バス、鉄道車両、乗り換え拠点及び/又は同種のもので配布されてもよい。ここで開示された実施形態が、セキュアタグ認証及び/又は存在検証に関連して比較的低費用の汎用タグ認証デバイス200(例えばスマートフォン又はタブレットコンピューティングデバイス)の利用を許可するため、公共交通機関管理所は、従来の運賃取引システムよりも概して低費用で開示された実施形態に従う運賃取引を実現し得る。
運賃取引を開始するために、利用者は、秘密情報104をプロビジョニングされたセキュアタグ100を備える交通カード900を近接位置認証デバイス200へ提示してもよい。いくつかの実施形態において、カード照合アプリケーション902は、セキュアタグ100を備える近接位置交通カード900を検出するためにタグ認証デバイス200を利用してポーリング又は他のプロセスを実行してもよい。カード照合アプリケーション902がセキュアタグ100を備える近接位置交通カード900を検出する場合、カード照合アプリケーション902は、カード照合要求904を生成し且つ該カード照合要求904を交通カード900の検証を要求する信頼できる第三者機関102へ伝達してもよい。
ここで開示されたタグ認証プロセスに従って、公共交通機関管理所に関連付けられた信頼できる第三者機関102は、チャレンジ情報208を生成し且つ該チャレンジ情報208を交通カード900に含まれるセキュアタグ100へ(例えば、認証デバイス200を介して)伝達してもよい。別の実施形態において、該チャレンジ情報208は、認証デバイス200によって生成され且つ交通カード900及び信頼できる第三者機関102へ伝達されてもよい。セキュアタグ100は、チャレンジ情報208及びセキュアタグ100によって格納された秘密情報104を使用してセキュアタグ100によって実行された計算(例えばハッシュ計算又は同種のもの)の結果を含み得るチャレンジ応答906を生成してもよい。チャレンジ応答906は、交通カード900及び/又はセキュアタグ100に関連付けられた識別子を更に含んでもよい。チャレンジ応答906は、認証デバイス200に伝達されてもよく、且つ、認証のために信頼できる第三者機関102へ転送されてもよい。
信頼できる第三者機関102は、チャレンジ応答906に含まれる結果を、データベース908に格納され且つ信頼できる第三者機関102が所有する秘密情報、及び、チャレンジ情報208に基づいて、信頼できる第三者機関102がタグ認証モジュール214を使用して実行する類似の計算の結果と比較してもよい。いくつかの実施形態において、特定セキュアタグ100に関連付けられたデータベース908に格納された秘密情報は、交通カード900及び/又はチャレンジ応答906に含まれるセキュアタグ100に関連付けられた識別子を使用して信頼できる第三者機関102によって識別されてもよい。チャレンジ応答906に含まれる結果が信頼できる第三者機関によって生成された結果と一致する場合、信頼できる第三者機関102は、セキュアタグ100が信頼できる第三者機関102によってプロビジョニングされた本物のタグであるため、交通カード900が本物であって偽造物ではないことを判定してもよい。結果が一致しない場合、信頼できる第三者機関102は、セキュアタグ100が信頼できる第三者機関102によってプロビジョニングされた本物のタグではないため、関連交通カード900が本物ではないことを判定してもよい。
交通カード900が本物ではないと判定された場合、信頼できる第三者機関102は、カード900が本物ではないことを示すカード照合応答916を認証デバイス200へ伝達してもよい。別の実施形態において、一以上の他の当事者(例えば法執行当局又は同種のもの)は、信頼できる第三者機関102によって交通カード900が本物ではないと識別されたことを通知してもよく、そのように判定が偽造行為を示してもよい。
交通カード900が本物であると判定された場合、信頼できる第三者機関102及び/又は別のシステムは、交通カード900が(例えば、管理カード状態データベース912又は同種のものにおいて識別された通りに)活性状態である口座に関連付けられているか否かを判定し、カード900の所有者が運賃取引に関連して交通システムにアクセスすることを許可してもよい。別の実施形態において、信頼できる第三者機関102及び/又は別のシステムは、交通カード900に関連付けられた口座が運賃取引に関連して特定運賃には(例えば、管理カード価値データベース914に反映された通りに)充分な残高又は同種のものを有するか否かを判定してもよい。交通カード900の利用者は、(例えば、信頼できる第三者機関、公共交通機関管理所等の関連サービスプロバイダ及び/又は同種のものによって提供されたウェブインタフェースを介して)交通カード900に関連付けられた口座に預金することで交通カード900のカード状態及び/又はカード価値を管理するために信頼できる第三者機関102と対話してもよい。
信頼できる第三者機関102が、交通カード900に関連付けられた口座が充分な残高及び/又は活性状態を有すると判定した場合、認証デバイス200に送信されたカード照合応答916は、運賃取引が成功したという指示を含み得る。信頼できる第三者機関102が、交通カード900に関連付けられた口座が不充分な残高及び/又は不活性状態を有すると判定した場合、認証デバイス200に送信されたカード照合応答916は、運賃取引が失敗したという指示を含み得る。認証デバイス200の利用者は、受け取ったカード照合応答916の内容の指示(例えば「カードは有効」又は同種のもの)をデバイス200上で提示されてもよい。
交通カード900に関連付けられた状態及び/又は口座残高は、運賃取引に従って信頼できる第三者機関102によって更新されてもよい。例えば、交通カード900に関連付けられた勘定は借方に記入される又は同種のものが実施されてもよい。同様に、交通カード900に関連付けられた状態は、運賃取引に関連して変更されてもよい。
いくつかの実施形態において、信頼できる第三者機関102によってカードメタデータデータベース910に格納され且つ交通カード900に関連付けられたメタデータは、信頼できる第三者機関102によって認証デバイス200へ伝達されたカード照合応答916に含まれてもよい。例えば、交通カードに関連付けられた利用者の写真、パスコード及び/又は他の接触情報は、カード照合応答916に関連して信頼できる第三者機関102によって認証デバイス200へ伝達されてもよい。とりわけ、交通カード900が充分な口座残高及び/若しくは有効な関連状態を有する本物のカードであることだけでなく、運賃取引に関連して交通カード900を提示する個人が該カードを利用する権限を有し且つ/又は他の場合では該カードに関連付けられていることを判定する際に、カードメタデータが認証デバイス200の利用者によって使用されてもよい。
[反射攻撃の緩和]
図10は、本開示の実施形態に従う反射攻撃を緩和し得るセキュアタグ認証プロセスを例示する。例示された実施形態において、信頼できる第三者機関102は、ここで開示されたタグ認証プロセスの実施形態を利用してセキュアタグ100を認証するための認証デバイス200及び店舗サービス1000に関連して使用されてもよい。個別のシステムとして例示されているが、他の実施形態において、認証デバイス200、信頼できる第三者機関102及び/又は店舗サービス1000の一定の機能が単一システム及び/又はいかなる適切なシステムの組み合わせによって実行されてもよいことは理解されるであろう。
セキュアタグ100は、信頼できる第三者機関102及び/又は別の信頼できるサービスによって秘密情報をプロビジョニングされてもよい。認証デバイス200(例えば、店舗又は他の小売店に関連付けられた認証デバイス)上で実行されるタグ認証アプリケーションは、いかなる適切な方式で近接位置セキュアタグ100を検出してもよい。
近接位置セキュアタグ100を検出すると、サービスアプリケーション(例えば、店舗に関連付けられたサービス)は、認証デバイス200上で起動されてもよい。いくつかの実施形態において、該サービスアプリケーションは、店舗サービス1000によって提供される遠隔サービスにログインしてもよい。店舗サービス1000は、チャレンジ情報を生成し且つ認証デバイス200を介して該チャレンジ情報をセキュアタグ100へ伝達してもよい。ある実施形態において、該チャレンジ情報は、暗号ノンス等のランダム及び/又は擬似ランダムに生成された値を含んでもよいが、他の種類のチャレンジ情報は、開示されたシステム及び方法に関連して使用されてもよい。別の実施形態において、該チャレンジ情報は、信頼できる第三者機関102及び/又は認証デバイス200によって生成され且つセキュアタグ100へ伝達されてもよい。
チャレンジ情報を受け取った後、セキュアタグ100は、少なくとも部分的には、セキュアタグによって格納された秘密情報に基づいて、MAC及び/又は他の計算結果を生成してもよい。別の実施形態において、MACは、他のデータに基づいて更に生成されてもよい。MAC、タグ識別情報、チャレンジ情報及び/又は他のデータは、セキュアタグ100から近接位置認証デバイス200へ伝達されてもよく、該デバイス200は、順繰りに該情報を信頼できる第三者機関102へ伝達してもよい。
信頼できる第三者機関102は、受け取った情報(例えば、タグID、ノンス、MAC等)に基づいてここで開示された実施形態に従うタグ認証プロセスを実行してもよい。例えば、信頼できる第三者機関102は、受け取ったタグ識別情報に基づいてセキュアタグ100に関連付けられた機密保護鍵を取得してもよい。取得した機密保護鍵は、機密保護鍵及びチャレンジ情報並びに/又は認証デバイス200から取得された他の情報に基づいてMAC及び/又は他の計算結果のコンピューティングに関連して使用されてもよい。一たび計算されれば、信頼できる第三者機関102は、計算されたMACをセキュアタグ100によって生成された認証デバイス200から受け取ったMACと比較してもよい。二つのMAC値が一致する場合、信頼できる第三者機関102は、セキュアタグ100が本物であり且つ認証デバイス200の近接位置にあることを示す認証結果(例えば状態)を認証デバイス200に返してもよい。二つのMAC値が一致しない場合、信頼できる第三者機関102は、セキュアタグ100が本物ではないことを示す認証結果(例えば状態)を認証デバイス200に返してもよい。
ある実施形態において、状態(例えば「本物である」或いは「本物ではない」)に加えて、認証デバイス200に返された認証結果は、信頼できる第三者機関102によって署名されたチャレンジ情報、認証時間及びタグ識別情報を更に含んでもよい。認証デバイス200は、署名されたチャレンジ情報、認証時間及びタグ識別情報を店舗サービス1000へ転送してもよい。ある実施形態において、店舗サービス1000は、ロイヤルティポイントを報酬として付与し且つ/又はセキュアタグ100の認証成功に関連付けられた他のいかなる機能を実行してもよい。
店舗サービス1000は、該認証時間が特定期間内にあることを確認してもよい。換言すれば、店舗サービス1000は、署名された認証時間が「真新しいもの」であることを確認してもよい。店舗サービス1000は、署名されたチャレンジ情報の「真新しさ」を更に確認し、該情報が特定期間内に発行されたことを判定してもよい。これらの値が特定期間内ではない(即ち真新しいものではない)場合、店舗サービス1000は、ロイヤルティポイントを報酬として付与すべきでない又はセキュアタグ100の認証に関連付けられた他の機能を実行すべきであることを判定してもよく、それは署名された認証時間及び/又はチャレンジ情報の年数が可能な反射攻撃を示す可能性があるからである。ある実施形態において、認証時間及び/又はチャレンジ情報が信頼できる第三者機関102によって署名され得るため、この機構は認証デバイス200の安全性に依存しなくてもよいことから、潜在的反射攻撃を防止するための開示された実施形態の能力を向上できる。
[タグ確認及び存在確認サービス]
本明細書に開示されるシステム及び方法のある実施形態は、消費者間(「C2C」)ビジネスなど(例えば、オンライン競売サービス、クラシファイド広告サービスなど)の電子商取引サービスに関連して使用されてもよい。例えば、オンライン競売サービスにおいて、入札者が、売り手が選択してアップする、製品に関して限られた情報(例えば、画像及び/又は説明)にアクセスするだけで、オンライン競売サービスにおいて売り物の製品の真正性を保証することは、入札者及び/又はサービスにとって困難だろう。本明細書に開示される実施形態に合わせて、セキュアなタグは製品と関連させてもよく、それによってセキュアなタグを使用して、信頼される権限を有する製品、及び/又は他のサービス提供者、の認証を可能にする。製品が信頼される権限によって認証される場合、表示は、電子商取引サービスに提供されてもよく、サービスが、売り手が与えられた製品を実際に物理的に所有することを検証し、品目に関連して売り手から提供される製品情報が製造業者等からの製品情報と一致するかどうかを決定することを可能にする。
図11は、本開示の実施形態に合わせて、電子商取引サービス1100に関する製品確認を例示する。ある実施形態において、電子商取引サービス1100は、例えば、オンライン競売サービス、クラシファイド広告サービス等などのC2Cサービスを含んでもよい。様々な他のタイプ電子商取引サービスが、本明細書に開示されるタグ認証及び/又は存在確認プロセスを使用してもよく、任意の好適なタイプの電子商取引又は他のサービスが、開示された実施形態を実装してもよいことは、理解されるだろう。
電子商取引サービス1100を使用する、購入トランザクションに関連して、ユーザーは、とりわけ、売り手によって販売のために提供される製品500が、模造品でない、且つその製造業者からの真正な製品であることを確認し、製品500が新しいか又は以前に新品として販売されなかったことを確かめ、製品500等に関して所有履歴情報を取得することを望んでもよい。本明細書に開示される実施形態に合わせて、そのような情報は、製品500、認証装置200、及び/又は信頼される権限102と関連するセキュアなタグ100を要する、認証プロセスを通して取得されてもよい。そのような情報は、電子商取引サービス1100によって潜在的な買い手に提供されるインタフェース1102に関連して、更に提示されてもよい。
製品500の真正性を確認することは、図5に関連して上記に詳述されるように、認証装置200及び/又は信頼される権限102を使用して、実施されてもよい。例えば、売り手は、電子商取引サービス1100によって管理されるオンライン競売において売物の製品500を提供したい場合、ユーザーは、電子商取引サービス1100によって製品500の真正性を確認することを選択してもよい。ある実施形態において、電子商取引サービス1100によって製品500を確認することは、とりわけ、結果として、潜在的な買い手がその確認によって製品500により高い価値がつくと考えることになる。
製品500を確認するために、売り手は、認証装置200(例えば、スマートフォン又はタブレット・コンピュータ装置)で実行する製品確認アプリケーション502を使用してもよい。上記に詳述されるように、セキュアなタグ100、認証装置200、及び/又は信頼される権限102を利用する、確認プロセスが実施されてもよく、結果として、確認応答506が信頼される権限102によって発行され、認証装置200に伝送される。ある実施形態において、確認応答506は、電子商取引サービス1100に更に伝送されてもよい。確認応答506を受けると、電子商取引サービス1100は、関連するインタフェース1102を介して関連する製品500に関連して潜在的な買い手に確認情報を提示してもよい。更なる実施形態において、確認応答506は、インタフェース1102を介して電子商取引サービス1100によって潜在的な買い手に提示されるだろう製品500(例えば、信頼される権限102及び/又は別のサービスによって維持される製品メタデータ508)に関して、付加情報を更に含んでもよい。
図12は、本開示の実施形態に合わせて、電子商取引サービス1100に関連して別の製品確認プロセスを例示する。例示された実施形態において、信頼される権限102は、本明細書に開示されるタグ認証プロセスの実施形態を使用して、セキュアなタグを含む製品を認証するための、認証装置200及び電子商取引サービス1100に関連して使用されてもよい。単独のシステムとして例示されているが、他の実施形態において、認証装置200、信頼される権限102、及び/又は電子商取引サービス1100のある機能が、単一のシステム、及び/又はシステムの任意の好適な組み合わせによって実施されてもよいことは理解されるだろう。
製品と関連するセキュアなタグ100は、信頼される権限102及び/又は別の信頼されるサービスによって、秘密情報を供給されてもよい。売り手と関連する認証装置200で実行する、製品確認アプリケーション(例えば、電子商取引サービス1100によって提供されるアプリケーション)は、本明細書に開示される実施形態に合わせて、最も近くに位置するセキュアなタグ100を検出してもよい。
最も近くに位置するセキュアなタグ100を検出すると、アプリケーションは、電子商取引サービス1100によって提供されるサービスにログインするだろう、装置200で起動されてもよい。電子商取引サービス1100は、チャレンジ情報を生成し、認証装置200を介してそれをセキュアなタグ100に伝送してもよい。ある実施形態において、チャレンジ情報は、ランダム及び/又は疑似ランダムに生成した、暗号ノンスなどの値を含んでもよいが、他のタイプのチャレンジ情報は、開示されたシステム及び方法に関連して、更に使用されてもよい。更なる実施形態において、チャレンジ情報は、信頼される権限102及び/又は認証装置200によって、生成され、セキュアなタグ100に伝送されてもよい。
チャレンジ情報を受信した後に、セキュアなタグ100は、セキュアなタグによって記憶される秘密情報に、少なくとも部分的には基づいて、MAC、ハッシュ、及び/又は他の計算結果を生成してもよい。更なる実施形態において、計算は、他のデータに基づいて更に生成されてもよい。計算結果、タグ識別情報、チャレンジ情報、及び/又は他のデータは、セキュアなタグ100から、次に信頼される権限102に情報を伝送されるだろう、最も近くに位置される認証装置200に伝送されてもよい。
信頼される権限102は、受信される情報(例えば、タグID、ノンス、MACなど)に基づいて、本明細書に開示される実施形態に沿ったタグ認証プロセスを実施してもよい。例えば、信頼される権限102は、受信されるタグ識別情報に基づいて、セキュアなタグ100と関連するセキュアなキーを取り出してもよい。取り出されたセキュアなキーは、認証装置200から受信される、セキュアなキー及びチャレンジ情報及び/又は他の情報に基づいて、MAC、ハッシュ、及び/又は他の計算結果を計算することに関して使用されてもよい。一旦計算されると、信頼される権限102は、その計算結果と、認証装置200から受信され、且つセキュアなタグ100によって生成される計算結果とを比較してもよい。2つの値が一致する場合、信頼される権限102は、認証装置200に認証結果(例えば、ステータス)を戻し、セキュアなタグ100が真正であることを示す。2つの値が一致しない場合、信頼される権限102は、認証装置200に認証結果(例えば、ステータス)を戻し、セキュアなタグ100が真正でないことを示。
ある実施形態において、ステータス(例えば、「真正である」又は「真正でない」)に加えて、認証装置200に戻された認証結果は、チャレンジ情報、認証時間、及び/又は、信頼されるサービス102によって署名される、タグ識別情報を更に含んでもよい。認証装置200は、電子商取引サービス1100に、署名付きチャレンジ情報、認証時間、及びタグ識別情報を送ってもよい。いくつかの実施形態において、電子商取引サービス1100は、売り手が認証を実施したことを確かめる、署名付きチャレンジ情報、売り手がいつ認証を実施したかを確かめる、署名付き認証時間、及び、売り手がどの製品を認証したかを確かめる、署名付きタグ識別情報を更にチェックしてもよい。更なる実施形態において、電子商取引サービス1100は、製品の確認の表示を潜在的な買い手に提供し、且つ/又は、セキュアなタグ100の成功している認証と関連する任意の他の機能を実施してもよい。
[レビュー・サービスの存在確認]
本明細書に開示される、ある実施形態は、オンラインレビュー・サービスに関連してアップされる、特定の製品及び/又はビジネスの、個人のコメント、意見、及び/又はレビューの妥当性を向上させるために使用されてもよい。例えば、レストランに関してオンラインレビュー・サービスにアップされる、個人によるレビューは、レビュアがレストランを実際に訪れたことが認証できる場合、レビュー・サービスのユーザーにとってより価値が高いと考えられるだろう。同様に、製品のレビュアが、彼らがレビューをアップした時点で、レビューされた製品を実際に所有していたという製品レビューに関する表示を提供されることは、製品レビュー・サービスのユーザーにとって有益であろう。
本明細書に開示されるシステム及び方法の実施形態は、特定の時間に特定の場所において真正な電子タグが存在するというセキュアな検証を提供してもよい。ビジネスの位置における認証装置に関連して使用される場合に、位置におけるユーザーの存在を検証するために使用されるだろう、セキュアな電子タグ及び/又は秘密の値を含む、カード、スマートフォン・アプリケーション、又は他の装置を、レビュー・システムのユーザーは提供されてもよい。例えば、そのような検証は、アップされたレビューに関連する、ビジネス及び/又は製品のレビュアが、実際にビジネスを訪れ、及び/又は製品を所有したことを検証するために使用されてもよい。レビューされた位置におけるレビュアの存在及び/又はレビューされた製品の所有の検証は、信頼性がより低いレビューとビジネス及び/又は製品の直接の知識に基づいたレビューとを区別するため、レビュー・サービスのユーザーの能力を向上させるだろう。
図13は、本開示の実施形態に沿ったレビュー・サービス1300に関連して、存在確認を例示する。製品レビュー・サービス1300に関連して、製品レビュア1302は、とりわけ、彼らがレビューされた真正な製品を実際に所有していることを確認することを望むだろう。同様に、ビジネス・レビュー・サービス1300に関連して、ビジネス・レビュア1302は、とりわけ、彼らがレビューされたビジネスを実際に訪れていることを確認することを望むだろう。本明細書に開示されるセキュアなタグ認証技術の実施形態は、様々なレビュー・サービス1300に関連して、レビュアに関連する製品及び/又はビジネスの存在の証明を決定する際に使用されてもよい。
レビュア1302が、真正な製品を所有し、及び/又は特定のビジネスに身体的に出席していることの確認は、本明細書に開示されるセキュアなタグの許可及び/又は存在検証技術を使用して、認証装置200及び/又は信頼される権限102を使用して実施されてもよい。例えば、レビュア1302が、彼らが実際にレストランを訪れたレビュー1304に関して検証したい場合、レビュアは、信頼される権限102によって、レストランにおける彼らの存在を確認することを選択してもよい。彼らの存在を確認するために、レビュア1302は、レビュア1302と関連するセキュアなタグ100を、レストランの位置と関連する認証装置200(例えば、出入り口等に又はその近くに位置する装置)で実行するチェックイン・アプリケーション1306に、提示してもよい。他の実施形態に関連して上記に述べられるように、セキュアなタグ100、認証装置200、及び/又は信頼される権限102を利用する確認のプロセスが実施されてもよく、結果として、認証応答218が、信頼される権限102によって発行され、装置200に近接するセキュアなタグ100の存在を確認する認証装置200に伝送されることになる。いくつかの実施形態において、タグは、レストランに(例えば、レストランのテーブルに封止され)置くことができ、レビュアが信頼される権限102からタグ認証応答218を得るために認証装置200を使用する場合、装置200又は信頼される権限102は、存在の証明として、レビュー・サービス1300にそれを送ってもよい。
ある実施形態において、認証応答218は、レビュー・サービス1300に更に伝送されてもよい。認証応答218を受けると、レビュー・サービス1300は、レビュア1302がレビューされたレストラン(例えば、「検証されたユーザーレビュー」等)を実際に訪れたことを示しているアップされたレビュー1304に関連して、確認情報を与えてもよい。類似する実施形態が、製品レビュー・サービス1300に関連して使用されてもよく、ここで、製品レビュア1302が、認証装置200を使用して、信頼される権限102によってレビューされた製品の彼らの所有を確認し、製品のレビューに関連する存在について製品レビュー・サービス1300に伝送されるような確認を有してもよいことは理解されよう。
上記に述べられるように、代わりの実施形態では、レビュア1302は、チェックイン・アプリケーション1306を実行する認証装置200を所有していてもよい。認証可能なタグ100は、レストランの位置(例えば、出入り口に又は近くに、テーブルの中又は上に、等に位置するタグ)と関連させてもよい。レビュア1302は、認証装置200、セキュアなタグ100、及び/又は信頼される権限102を利用して、確認プロセスを実施してもよく、結果として、認証応答218が、信頼される権限102によって発行され、ユーザーの認証装置200に伝送され、装置200に近接するセキュアなタグ100の存在を確認することになる。この応答218は、レストランの位置におけるレビュア1302の存在の証明として利用されてもよい。
更なる実施形態において、応答218は、信頼される権限102からレビュー・サービス1300に伝送されてもよい。いくつかの実施形態において、応答218は、認証装置200からレビュー・サービス1300に伝送されてもよい。レビュー・サービス1300は、レストランの位置におけるレビュア1302の存在の証明として、受信された応答218を利用してもよく、レビュア1302がレビューしたレストラン(例えば、「検証されたユーザーレビュー」等)を実際に訪れたことを示す、アップされたレビュー1304に関する情報を提示する。
[文書の署名サービス]
本明細書に開示されるシステム及び方法は、信頼される文書の署名サービスに関連して、更に使用されてもよい。ある管轄において、署名、印鑑、及び/又は封印は、法的効力を有する文書向けに、文書に適用されることを要求されるだろう。文書に適用される場合、署名、印鑑、及び/又は封印は、任意の好適な記号、画像、及び/又はそれらの組み合わせを含む、ユニークなマーク(例えば、グラフィック・マーク)を表してもよい。ある実施形態において、署名、印鑑、及び/又は封印は、組織と関連してもよく、文書に適用されるときに、文書についての組織の賛成、文書の内容の認証、文書等の署名者としての権限(例えば、組織を代表して行為を行う権限)を意味してもよい。
とりわけ、開示され、信頼される文書の署名サービスの実施形態は、電子の署名、印鑑、及び/又は封印を利用している当事者が、そうするために権限を有することを保証してもよい。ある実施形態において、開示された実施形態を使用している、電子の署名、押印、及び/又は封印は、彼らが文書を作成するだろう前に秘密情報の所有を明示しているユーザーを関わらせてもよい。ある実施形態において、秘密情報の所有は、秘密情報を記憶している、セキュアなタグ、又は他の関連品目(例えば、物理的な印鑑、封印、許可カードなど)の所有を明示することを通して明示されてもよい。セキュアなタグの所有を明示することによって、ユーザーは彼らの許可を、文書の署名サービスを用いて電子の署名、印鑑、及び/又は封印を適用するために、認証してもよい。
図14は、本開示の実施形態に合わせて、文書署名サービス1402に関連して、ユーザーの認証を例示する。ある実施形態において、認証は、ユーザーが、セキュアなタグ100に記憶される、ある秘密情報104を所有するかどうか、且つ、拡張して、文書に署名、印鑑、及び/又は封印を電子的に適用することを許可するかどうかの決定を含んでもよい。いくつかの実施形態において、セキュアなタグ100は、関連する署名、印鑑、及び/又は封印を適用するために、ユーザーが彼らの権限によって所有する、物理的な印鑑、封印1400、ペン、許可カード、モバイル装置等などの物理的な品目に含まれてもよい。様々な他のタイプの品目が、本明細書に開示されるプロセスに関連して使用されてもよく、且つ、セキュアなタグ100(又は、例えば、スマートフォンのメモリに記憶される秘密の値を利用する、セキュアなアプリケーションを走らせているスマートフォン)を含む任意のタイプの品目が、開示された実施形態で使用されてもよいことは理解されるだろう。
ユーザーが、供給された秘密情報104を記憶しているセキュアなタグ100を含む、封印1400を所有することの確認は、本明細書に開示される、セキュアなタグ許可及び/又は存在検証の技術を実装している、認証装置200及び/又は信頼される権限102を使用して実施されてもよい。例えば、ユーザーが電子の署名、印鑑、及び/又は封印を文書に適用したい場合、ユーザーは、彼らが信頼される権限102によって封印1400を所有していることを確認することを選択してもよい。封印1400の彼らの所有を確認するために、ユーザーは、認証装置200(例えば、ユーザー及び/又は文書署名サービス1402と関連する装置)で実行する封印認証アプリケーション1404に、封印1400を与えてもよい。他の実施形態に関する上述のプロセスと類似して、封印認証要求1406は、認証装置200から信頼される権限102に伝送されてもよく、セキュアなタグ100、認証装置200、及び/又は信頼される権限102を利用して、認証プロセスを初期化する。認証プロセスは、結果として、封印認証応答1408が、信頼される権限102によって発行され、装置200に近接するセキュアなタグ100の存在を確認する認証装置200に伝送されることになるだろう。ある実施形態において、封印認証応答1408は、関連する署名、印鑑、及び/又は封印を適用するために、ユーザーの許可の証明として、文書署名サービス1402に更に伝送されてもよい。
図15は、本開示の実施形態に合わせて、文書署名サービス1402に関連して、ユーザー認証プロセスを例示する。文書署名サービス1402とやり取りをする際に、ユーザーは、とりわけ、彼らが、物理的な封印1400などのような許可を示す品目の所有を明示することによって、文書に署名、印鑑、及び/又は封印の電子的な適用を許可されることの認証を望んでもよい。本明細書に開示されるセキュアなタグ認証技術の実施形態は、そのような封印1400のユーザーの所有を認証するために使用されてもよい。
署名、印鑑、及び/又は封印を適用するために彼らの許可を明示する物理的な封印1400をユーザーが所有することの認証は、本明細書に開示される、セキュアなタグ許可及び/又は存在検証の技術を使用する、物理的な封印1400、認証装置200、及び/又は信頼される権限102を使用して実施されてもよい。単独のシステムとして例示されているが、他の実施形態において、認証装置200、信頼される権限102、及び/又は文書署名サービス1402の、ある機能が、単一のシステム、及び/又はシステムの任意の好適な組み合わせによって実施されてもよいことは理解されるだろう。
署名、印鑑、及び/又は封印を適用するために彼らの許可を文書署名サービス1402に明示する場合、ユーザーは、信頼される権限102によって物理的な封印1400の彼らの所有を確認してもよい。物理的な封印1400は、信頼される権限102及び/又は別の信頼されるサービスによって、セキュアなタグ100に含まれる秘密情報104を供給されてもよい。ユーザーは、認証装置200の文書署名サービス1402と関連するアプリケーション(例えば、封印認証アプリケーション)を最初に起動してもよい。封印認証アプリケーションは、本明細書に開示される実施形態に合わせて(例えば、ポーリングプロセス等に応じて)、最も近くに位置するセキュアなタグ100を検出してもよい。認証装置200は、それから文書署名サービス1402によって提供される署名サービスにログインしてもよい。
文書署名サービス1402は、認証装置200に暗号ノンスなどのチャレンジ情報を発行してもよく、チャレンジ情報とユーザー要求認証とを関連させてもよい。あるいは、認証装置200、信頼されるサービス102、及び/又は別の信頼されるサービスは、チャレンジ情報を生成してもよい。認証装置200は、応答して、チャレンジ情報に基づいて計算されたタグ識別子及びMACを返すだろうセキュアなタグ100に、チャレンジ情報を伝送してもよい。認証装置200は、それから、タグ識別子、MAC、及びチャレンジ情報を信頼される権限102に送信してもよい。この情報を使用して、信頼される権限102は、受信されたタグ識別子及びチャレンジ情報を使用して、MACを引き出してもよい。
信頼される権限102に伝送されるMACと、信頼される権限102によって引き出されるMACが一致する場合、信頼される権限102は、認証装置200に一致の証明を戻してもよい。ある実施形態において、この証明は、チャレンジ情報、タグ識別子、及びタイムスタンプを含む、署名付きデータを含んでもよい。認証装置200は、文書署名サービス1402にこの証明を送ってもよい。文書署名サービス1402は、認証のための証明の署名を検証してもよい。文書署名サービス1402は、それから、認証されたユーザーによる使用のための署名、印鑑、及び/又は封印データを取り出すために、タグの識別を使用してもよい。ある実施形態において、適用される署名、印鑑、及び/又は封印は、返されたタイムスタンプによって示される、日付及び/又は時間と関連させてもよい。
装置ベースのセキュアな電子タグ
ある実施形態において、セキュアなタグは、装置ベースであり、及び/又はそうでない場合に、本明細書に開示される任意の装置を含む任意の好適な装置に統合されてもよい。装置ベースのセキュアなタグは、様々な状況において使用されてもよい。例えば、セキュリティ会社は、警備員の巡回がある指定されたチェックポイントを訪れることを確かめるために、装置ベースのセキュアなタグを使用してもよい。会社は、巡回チェックポイントに認証装置を置いてもよく、警備員は、各巡回チェックポイントでの存在の証明を提供するために、装置ベースのセキュアな電子タグを使用してもよい。セキュリティ会社は、巡回警備の記録として、この存在の証明を使用してもよい。
同様に、会社は、職場に来ていて、そこから外出する従業員を管理することを望むだろう。会社は、チェックイン・ポイントに認証装置を置いてもよく、従業員は、職場の中及び外での彼らの署名によって存在の証明を提供するために、装置ベースのセキュアな電子タグを使用してもよい。会社は、各従業員が働く、多くの時間の記録として、この存在の証明を使用してもよい。装置ベースのセキュアな電子タグに関して述べているが、上述の例が、(例えば、カード・ベースのタグ、セキュアでないタグなど)本明細書に開示される任意の他のタイプのタグを更に使用してもよいことは理解されるだろう。
図16は、本開示の実施形態に合わせて、装置ベースのセキュアなタグの初期化プロセスを例示する。ある実施形態において、BLE装置1602(例えば、スマートフォン等)及び/又は任意の他の好適な装置は、セキュアに組み込まれた秘密情報(例えば、ユニークな鍵)を供給されてもよい。ある実施形態において、情報は、セキュアなハードウェア、ソフトウェア、及び/又はそれらの組み合わせを介して、BLE装置1602にセキュアに組み込まれてもよい。いくつかの実施形態において、事前設定は、BLE装置1602にユニークな鍵を提供するだろう初期化装置1600によって初期化されてもよい。BLE装置1602と関連する、ユニークな鍵及び/又は識別情報は、開示された実施形態に合わせて、セキュアなタグ認証及び/又は存在検証プロセスを実施するように構成された、信頼される権限102に配布されてもよい。多くの変更が、例示された初期化プロセスに対して行うことができることは理解されるだろう。例えば、いくつかの実施形態において、BLE装置1602は、個々の初期化装置1600を用いることなく、信頼される権限102によって初期化されてもよい。
図17は、本開示の実施形態に合わせて装置ベースのセキュアなタグの認証プロセスを例示する。上記に述べられるように、ある実施形態において、装置ベースのセキュアなタグは、供給されたBLE装置1602を使用して実装されてもよい。ある種の実施形態において、例示される認証プロセスは、信頼される権限102を使用して、認証装置200と関連する物理的な位置において、BLE装置1602の存在を検証するために使用されてもよい。検証された場合、BLE装置1602の存在の証明は、存在検証を利用するサービスを実装しているアプリケーション・サービス1700に、伝送されてもよい。単独のシステムとして例示されているが、他の実施形態において、BLE装置1602、認証装置200、信頼される権限102、及び/又はアプリケーション・サービス1700の、ある機能が、単一のシステム、及び/又はシステムの任意の好適な組み合わせによって実施されてもよいことは理解されるだろう。
認証装置200は、BLE装置1602に近接して位置するために、BLE装置・ディスカバリープロセスに従事してもよい。最も近くに位置するBLE装置1602を検出すると、認証装置200は、チャレンジ情報(例えば、ノンス)を生成し、それをBLE装置1602に伝送してもよい。ある実施形態において、チャレンジ情報は、暗号ノンスなどのランダム及び/又は疑似ランダムに生成した値を含んでもよいが、他のタイプのチャレンジ情報が、開示されたシステム及び方法に関連して、更に使用されてもよい。更なる実施形態において、チャレンジ情報は、信頼される権限102によって、生成され、BLE装置1602に伝送されてもよい。
チャレンジ情報を受信した後に、BLE装置1602は、BLE装置1602によって記憶される、供給された秘密情報に、少なくとも部分的には基づいて、MAC及び/又は他の計算結果を生成してもよい。更なる実施形態において、MACは他のデータに基づいて更に生成されてもよい。BLE装置1602と関連するMAC及び識別情報は、認証装置200に伝送されてもよい。次に、認証装置200は、BLE装置1602に発行されたチャレンジ情報に加えて、そのような情報を信頼される権限102に伝送してもよい。
信頼される権限102は、受信された情報(すなわち、装置ID、ノンス、MACなど)に基づいて、本明細書に開示される実施形態に沿ったタグ認証プロセスを実施してもよい。例えば、信頼される権限は、受信した装置識別情報に基づいて、BLE装置1602と関連する、自らが所有する秘密情報を取り出してもよい。取り出された秘密情報は、認証装置200から受信される、秘密情報及びチャレンジ情報及び/又は他の情報に基づいて、MAC及び/又は他の計算結果を計算することに関連して使用されてもよい。一旦計算されると、信頼される権限102は、その計算されたMACと、BLE装置1602によって生成され、認証装置200から受信されるMACとを比較してもよい。2つのMAC値が一致する場合、信頼される権限102は、認証装置200の位置においてBLE装置の存在を認証する存在の証明を戻してもよい。2つのMAC値が一致しない場合、信頼される権限102は、存在の証明を戻さないだろう。ある実施形態では、存在の証明は、信頼される権限102及び/又は認証装置200から、様々な存在検証に基づいたサービスに関連する情報を使用するアプリケーション・サービス1700に伝送されてもよい。
[ユーザー認証プロセス]
ある実施形態において、ユーザー認証技術は、本明細書に開示されるセキュアなタグ認証技術に加えて、使用されてもよい。例えば、ユーザー名、及び/又はパスワード認証、生体認証、個人識別番号認証、及び/又は任意の他の好適なタイプの使用される認証技術は、開示されたセキュアなタグ認証技術に加えて使用されてもよい。ある実施形態において、セキュアなタグ認証に加えてユーザー認証の実装は、セキュアなタグが、信頼される権限によって供給される真正なセキュアなタグであるだけでなく、セキュアなトランザクションに関連してセキュアなタグを提示する個人が、使用を許可され、及び/又はそうでない場合にセキュアなタグと関連させるという決定を促進するだろう。
ある実施形態において、ユーザー認証はアクティブであってよく、ここで、セキュアなタグのユーザーは、ユニークなパスワード、識別番号、及び/又は生体情報などのある秘密情報の知識及び/又は所有を明示することによって、信頼される権限及び/又は他のサービスにより、彼らが本人であることを認証するだろう。いくつかの実施形態において、そのような情報は、トランザクションと関連する、セキュアなタグ認証プロセス、及び/又は1つ又は複数の他の装置及び/又はサービスに関連して、認証装置に提供されてもよい。更なる実施形態において、ユーザー認証は受動的でもよく、それによって、情報は、セキュアなタグを提示する個人がセキュアなタグと関連していることを確かめるために、装置のユーザーによって使用されるだろう、セキュアなタグ認証プロセスに関連して認証装置に提供されてもよい。例えば、認証されたセキュアなタグの許可されたユーザーと関連する、写真及び/又は他の個人情報(例えば、伸長、体重、毛髪の色など)は、認証装置に表示されてもよい。認証装置のユーザーは、トランザクションに関するセキュアなタグを提示する人が関連情報と一致することを確かめるために、そのような情報を使用してもよい。
ある実施形態では、ユーザー認証は、認証装置を使用して実施されてもよい。更なる実施形態において、1つ又は複数の他のシステムは、限定はされないが、信頼される権限、及び/又は1つ又は複数の他の信頼されるサービスを含む、ユーザー認証に関連して使用されてもよい。
[パーソナライズされた広告及び情報サービス]
更なる実施形態において、開示されたセキュアなタグ認証技術は、消費者製品広告宣伝及びブランド管理を促進するために使用されてもよい。本明細書に開示される実施形態によって、ユーザーは、認証装置を使用して製品に含まれる、セキュアなタグを認証でき、製品に関する有益な情報を受信できるだろう。そのような実施形態は、信頼される供給源から豊かな製品情報と共に製品の真正性の保証を消費者に提供してもよい。
’406アプリケーション、’538アプリケーション、及び’750アプリケーションにおいて説明される技術を含む、ある特定の技術は、健全な消費者が、プライバシーが保護された(例えば、彼らの個人プロファイルを対象にした)彼らの情報を受信し、彼らが、彼らの製品を購買し及び/又は購買することを考えている消費者の特性について、詳細な且つタイムリな分析報告を取り出すことが可能だろうという保証を製品広告宣伝担当者及びブランド・マネージャに提供するために、開示された実施形態に関連して使用されてもよい。ブランド・マネージャは、開示されたシステム及び方法によって提供されるだろう、真正性、偽の及び/又は盗まれた品目の検出、(例えば、位置通報による)未許可のチャネルを通しての売上げの識別、及び/又は販売後のサポート及び/又はマーケティングのための製品登録の確実性を更に評価するだろう。
ブランディング及びメッセージングが他者によって乗っ取られず、ある特定の消費者に適切なメッセージングが提供され、且つ小売業者(例えば、店員、販売員など)に適切なメッセージングが消費者にではなく、そのような当事者に提供されることを保証する、信頼される権限と共に、消費者のモバイル装置から読める安価なセキュアなタグの使用を通して、開示されたシステム及び方法の実施形態は上述の機能を提供してもよい。本明細書に開示される実施形態に沿った信頼されるサービスは、位置の特定によって、偽造者を失敗させ、及び/又は未許可の販売チャネルを識別することを助けてもよい。
ある実施形態は、消費者のプライバシーを侵害することなく、製品マネージャに、豊富なバックチャネル情報が提供されることを可能にするだろう。例えば、開示されたシステム及び方法は、流通チェーンを通して製品の追尾及び/又は追跡を可能にしてもよい。これは、とりわけ、製品の真正性、及び偽の製品の検出、及びそれらの位置の特定(それによって偽造を防止する)に関して消費者に保証を提供し、盗まれた製品の検出及び/又は位置の特定を促進し、地理、人口統計、及び/又は消費者の興味によって、消費者販売の簡便な、プライバシーが保護された追尾を可能にし、売り場においてプライバシーが保護された接客を提供し、及び/又は、プライバシーが保護された販売後のサポート及びターゲティングを促進するだろう。
情報は、セキュアなタグが認証される際に、消費者及び/又は小売業者に提供されてもよい。例えば、消費者認証装置を使用する個人がセキュアなタグを認証する際に、消費者向け情報が提供されてもよい。そのような情報は、彼らのプライバシーを侵害することなく、消費者の個人的特徴に対応させられ、及び/又はそれによって優先順位をつけられてもよい。いくつかの実施形態において、情報は、限定はされないが、ビデオ、オーディオ、テキストなどを含む、様々なフォーマットであってもよい。
小売業者向け情報は、小売業者認証装置を使用している小売業者がセキュアなタグを認証する際に、提供されてもよい。小売業者の情報は、消費者に対しては混乱させ、又は圧倒的だろうが、製品の販売において小売業者を助けることができる情報などの、製品に関する小売業者に特有の情報を含んでもよい。同様に、より多くの特有の情報は、特別の要望及び/又は要求によりセキュアなタグを認証させるユーザーに提供されてもよい。例えば、特別な要求を有する消費者、中古品目を合法的に再販する個人、棚卸しを実施する従業員等は、彼らがセキュアなタグを認証する際に、彼らの要求に関する特有の情報を提供されてもよい。
ある実施形態において、適切な情報が、特有の状況下において健全な人々に提供されることを保証する、信頼基盤は使用されてもよい。ある実施形態において、基盤は、様々な装置及び/又はアプリケーションをサポートする、スケーラブル及び効率的であってよい。とりわけ、これは、消費者が、認証装置で実行する、適切に許可されたアプリケーションを用いて、任意の小売店舗に入り、製品を認証するために彼らの装置を使用し、セキュアなタグを含み、信頼される供給源からの真正性及び製品情報を確実に受信するだろうことを保証してもよい。更に、製品生産者には、消費者が、彼らの製品についての適正なメッセージ及び/又は情報を受信するはずであり、彼らの製品と消費者のやり取りについて収集される情報が、許可されたエンティティによって伝送され、アクセスされることを保証してもよい。
いくつかの実施形態において、異なる小売業者及び/又は製品にとって多くのアプリケーションの中から選択しなければならないよりはむしろ、相互運用性が提供されてもよく、それによって、様々なブランド及び/又は製品間で経費の流通を可能にして、消費者がちょうど1つ又は2、3の許可されたアプリケーションに依存できることを保証する。他の実施形態において、本明細書に説明されるシステム及び方法は、単一のブランド、製品、ビジネス、又はサービスをサポートするために、又はその閉部分集合をサポートするために、展開されることができる。いくつかの実施形態において、ブランドを所有し及び/又は管理する人々が、ブランド製品に関して情報を提供するために許可された唯一の人であることを保証する、登録権限は提供されてもよい。
ブランド製品を有する会社がどのように開示されたシステム及び方法の実施形態を実装するのかという例として、会社は、最初に、互換性を持つセキュアなタグ供給者を(例えば、信頼される権限等を介して)識別してもよい。会社は、信頼される権限によって登録してもよく、該当する連絡先の情報、ブランド情報等を提供する。会社は、供給者からセキュアなタグを取得し(例えば、それらを彼らの製品及び/又は彼らの製品パッケージに統合することによって)、それらを彼らの製品に関連させてもよい。会社は、各製品のためにタグ情報(例えば、製品に通し番号を振る場合、通し番号を振られたタグ識別情報)を信頼される権限にアップロードしてもよい。加えて、会社は、製品情報、及び/又は媒体、又はリンクを、彼らの製品と関連するタグをセキュアに認証する、消費者、小売業者、及び/又は他の当事者に提供される同一のものにアップロードしてもよい。ある実施形態において、会社は、そのような情報が、消費者属性、小売環境、位置などに基づいて、どのように表示されるかを指定してもよい。
実装の後、会社は、(例えば、ダッシュボード等を介して、)彼らの情報を管理するために信頼される権限にログインしてもよい。会社は、その製品に関する様々な情報を見てもよい。例えば、会社は、会社の製品と消費者のやり取り(例えば、消費者プロフィール、購入/パス比率、位置情報など)に基づく報告(例えば、リアルタイム報告)を見てもよく、消費者登録、コメント等を集めてもよい。会社は、起こり得る偽造、無免許の製品流通、無許可販売の位置等についての情報を取得するために、信頼される権限によって提供される不正行為管理サービスにアクセスしてもよい。
消費者は、様々な方法で本明細書に開示される実施形態に合わせて、セキュアなタグを供給される製品とやり取りをしてもよい。例えば、消費者は、彼らが認証するセキュアなタグを含む、任意の製品に関して情報を収集し、見るために、ショッピング・アプリケーションを彼らのモバイル装置にダウンロードできるだろう。セキュアなタグを認証することによって、消費者は、製品に関する製品真正性及び/又はパーソナライズされた情報の保証を受信してもよい。いくつかの実施形態において、消費者は、彼らのモバイル装置に製品に関する情報及び/又はメモを記憶できるだろう。
消費者がセキュアなタグを供給される製品を購入することを決定する場合、消費者は、信頼される権限によって彼らの購入を登録でき、及び/又は、開示されたシステム及び方法を使用して、製品(例えば、保証情報、アクセサリー情報、ユーザーガイドなど)に関する付加情報を受信できる。消費者は、製品生産者によって提供される製品ウェブサイトとやり取りをすることを選択してもよい。ある実施形態において、ショッピング・アプリケーションは、消費者の購入品に関する情報を維持してもよく、後程、消費者が援助を必要とし、又は、付加的な商品及び/又はサービスを購入したい場合、消費者を適切な供給源に接続するだろう。ある実施形態では、消費者のそのような資産在庫表は、とりわけ、保険目的、盗品の回収のために有効であり、及び/又は、パーソナライズされた製品マッチング及び/又は推薦サービスをより適切に提供する、好ましい口出し及び/又は属性を引き出す。
[システム及び装置構成]
図18は、本開示のシステム及び方法のある実施形態を実装するために使用されるだろうシステム1800を例示する。システム1800は、セルラ電話、PDA、スマートフォン、携帯用オーディオ又はビデオプレーヤ、タブレット・コンピュータシステム、サーバコンピュータシステム、及び/又は、本明細書に説明されるシステム及び方法を実装するように構成された任意の他のシステムを含んでもよい。ある実施形態において、本明細書に開示されるように、システム1800は、認証装置、信頼される権限、及び/又は別の関連サービスと関連する、ある特定の機能を実施してもよい。
図18に例示されるように、システム1800は、以下を含んでもよい:プロセッサ1802;プロセッサ1802による、使用及び実行のための記憶プログラム及び他のデータのための、高速RAM、不揮発性メモリ、及び/又は1つ又は複数の大容量不揮発性コンピュータ可読記憶媒体(例えば、ハードディスク、フラッシュメモリなど)を含んでもよいシステム・メモリ1804;ディスプレー、及び/又は、例えば、タッチスクリーン、キーボード、マウス、トラックパッド、等などの1つ又は複数の入力装置を含んでもよいインタフェース1816(例えば、入出力インタフェース);もう1つのディスケット、光学記憶媒体、及び/又は他のコンピュータ可読記憶媒体(例えば、フラッシュメモリ、サムドライブ、USBドングル、コンパクトディスク、DVDなど)を含んでもよい着脱可能なメモリ1808とインタフェースするためのポート1806;1つ又は複数の通信技術を使用して、ネットワーク1812を介して他のシステムと通信するネットワーク・インタフェース1810;1つ又は複数の位置センサ、セキュアな電子タグ・センサ、及び/又は本明細書に開示される任意のセンサシステムを含む任意の他のセンサシステムを含んでもよい1つ又は複数のセンサ1818;及び、上述の素子と通信可能に連結するための1つ又は複数のバス1832。
ある実施形態において、ネットワーク1832は、インターネット、LAN、仮想私設網、及び/又は1つ又は複数の電子回路通信技術及び/又は標準(例えば、イーサネット(登録商標)等)を利用している任意の他の通信網を含んでもよい。いくつかの実施形態において、ネットワーク・インタフェース1810及び/又はネットワーク1832は、PCSなどの無線搬送方式、及び/又は任意の好適な通信標準及び/又はプロトコルを組み込んでいる任意の他の好適な通信システムの部分であってもよい。更なる実施形態において、ネットワーク・インタフェース1810及び/又はネットワーク1832は、アナログ移動通信ネットワーク、及び/又は、例えば、CDMA、GSM、FDMA及び/又はTDMA標準を利用している、デジタル移動通信ネットワークの部分であってもよい。尚、更なる実施形態において、ネットワーク・インタフェース1810及び/又はネットワーク1832は、1つ又は複数の衛星通信リンクを組み込んでもよく、及び/又はIEEEの802.11の標準、近接場通信、Bluetooth(登録商標)、UWB、Zigbee(登録商標)、及び/又は任意の他の好適な標準又は標準を使用してもよい。
いくつかの実施形態において、システム1800は、あるいは又は加えて、システム1800のユーザーによる不正操作、又はセキュアな物理的及び/又は仮想セキュリティ技術を利用することよる他のエンティティから保護されているSPU1814を含んでもよい。SPU1814は、秘密又は他のセキュアな情報の個人的管理などの慎重を要する運用のセキュリティ、及び本明細書に開示されるシステム及び方法の他の態様を向上及び/又は促進することを助けることができる。ある実施形態において、SPU1814は、論理的にセキュアなプロセス領域において動作し、秘密情報に基づいて保護及び動作するように構成されてもよい。いくつかの実施形態において、SPU1814は、SPU1814がセキュアな動作を実施することを可能にするように構成される、実行命令又はプログラムを記憶している内部記憶装置を含んでもよい。
システム1800の動作は、通常、システム・メモリ1804(及び/又は着脱可能なメモリ1808などの他のコンピュータ可読媒体)に記憶されたソフトウェア命令及びプログラムを実行することによって動作する、プロセッサ1802によって制御されてもよい。システム・メモリ1804は、システム1800の動作を制御するための様々な実行可能なプログラム又はモジュールを記憶してもよい。例えば、システム・メモリ1804はオペレーティング・システム(「OS」)1820を含み、それは、システム・ハードウェア・リソースを少なくとも部分的には管理及び調整してもよく、且つ、様々なアプリケーション、及び秘密情報の保護及び/又は管理を含む信頼及びプライバシー管理機能を実装するための信頼及びプライバシー管理システム1822、の実行のための共通サービスを提供してもよい。システム・メモリ1804は、本明細書に開示されるシステム及び方法の実施形態を実装するように構成された、システム1800との通信をそれによって部分的に可能にするように構成された通信ソフトウェア1824、アプリケーション1826(例えば、タグ及び/又は製品確認アプリケーション)、タグ認証モジュール1828、チャレンジ発生器1830、及び/又は、任意の他の情報及び/又はアプリケーションを、限定はされないが、更に含んでもよい。
本明細書に説明されるシステム及び方法が、図18に例示されるものに類似又は同一の計算装置によって、又は、図18に示される、いくつかの構成要素を所有しないコンピュータ装置を含む、仮想的に任意の他の好適な計算装置、及び/又は、図示されない他の構成要素を所有する計算装置によって、実施できることを、当業者は理解するだろう。従って、図18が、説明のために且つ限定のためでなく、提供されることは理解されるべきである。
本明細書に開示されるシステム及び方法は、任意の特定のコンピュータ、電子制御ユニット、又は他の機器に本質的に関係がなく、ハードウェア、ソフトウェア、及び/又はファームウェアの好適な組み合わせによって実装されてもよい。ソフトウェア実装は、プロセッサによって実行される場合に、プロセッサに実行命令によって少なくとも部分的に定められる方法を実施させるだろう、実行可能なコード/命令を含む1つ又は複数のコンピュータプログラムを含んでもよい。コンピュータプログラムは、コンパイル又はインタープリットされた言語を含む、プログラム言語の任意の形式で書かれることができ、スタンドアロンのプログラムとして、又はコンピューティング環境での使用に好適な、モジュール、構成要素、サブルーチン、又は他のユニットとして含んでいる、任意の形式で展開することができる。更に、コンピュータプログラムは、1台のコンピュータにおいて又は1つのサイトでの複数のコンピュータにおいて実行されるように展開でき、複数のサイト全体にわたって配布され、且つ通信ネットワークによって相互接続される。ソフトウェアの実施形態は、コンピュータプログラム及び命令を記憶するように構成された非一時的な記憶媒体を含み、プロセッサによって実行される場合に、プロセッサに命令に従って方法を実施させるように構成される、コンピュータプログラム製品として実装されてもよい。ある実施形態において、非一時的な記憶媒体は、プロセッサ可読命令を非一時的な記憶媒体に記憶することが可能な任意の形式であってもよい。非一時的な記憶媒体は、コンパクトディスク、ディジタルビデオ・ディスク、磁気テープ、磁気ディスク、フラッシュメモリ、集積回路、又は任意の他の非一時的なデジタル処理機器のメモリ装置によって具体化されてもよい。
前述のことは、明確さのためにいくつかの詳細において説明されたが、ある変更及び修正が、その原理を逸脱しない範囲でなされてもよいことは明らかだろう。本明細書に説明される両方のシステム及び方法を実装する多くの代替方法があることに注意されたい。従って、本実施形態は、例示的であって限定的はでないと考えられるべきであり、本発明は、本明細書に与えられた詳細に限定されるべきでないが、添付の特許請求の範囲及びその均等の範囲内で修正されてもよい。

Claims (13)

  1. プロセッサと、命令を記憶する非一過性のコンピュータ読み取り可能な記憶媒体とを備える信頼できるシステムによって実施され、前記命令が実行されると前記システムに実施される方法であって、
    認証装置からの前記信頼できるシステムのインタフェースにおいて、セキュアタグによって生成される第1のチャレンジ応答を受信する段階と、
    前記信頼できるシステムによって記憶されるチャレンジ情報及び秘密情報に基づいて、第2のチャレンジ応答を生成する段階と、
    前記第1のチャレンジ応答と前記第2のチャレンジ応答とを比較する段階と、
    前記第1のチャレンジ応答と前記第2のチャレンジ応答が一致すると決定する段階と、
    前記認証装置への前記信頼できるシステムの前記インタフェースを介して、前記セキュアタグを認証する応答を送る段階と、を備える方法。
  2. 前記チャレンジ情報を生成する段階と、
    前記信頼できるシステムの前記インタフェースを介して、前記チャレンジ情報を前記認証装置に送る段階と、を更に備える請求項1に記載の方法。
  3. 前記認証装置からの前記信頼できるシステムのインタフェースにおいて、前記チャレンジ情報を受信する段階を更に備える、請求項1に記載の方法。
  4. 前記チャレンジ情報はランダムに生成された値を有する、請求項1に記載の方法。
  5. 前記チャレンジ情報は暗号的なノンスを有する、請求項1に記載の方法。
  6. 前記セキュアタグは安全な近距離無線通信(「NFC」)タグを有する、請求項1に記載の方法。
  7. 前記第2のチャレンジ応答を生成する段階は、前記信頼できるシステムによって記憶される前記チャレンジ情報と前記秘密情報に基づいて暗号関数の結果を計算する段階を含む、請求項1に記載の方法。
  8. 前記暗号関数は、前記信頼できるシステムによって記憶される前記秘密情報を用いて前記チャレンジ情報を電子的に署名することを含む、請求項7に記載の方法。
  9. 前記暗号関数は、前記信頼できるシステムによって記憶される前記秘密情報に基づいて前記チャレンジ情報のハッシュ値を計算することを含む、請求項7に記載の方法。
  10. 前記秘密情報は秘密キーを有する、請求項1に記載の方法。
  11. 前記第2のチャレンジ応答を生成する段階は、更に、
    前記第1のチャレンジ応答に含まれる前記セキュアタグと関連付けられた識別情報を用いて、前記信頼できるシステムによって記憶される前記秘密情報を読み出す段階を含み、
    前記信頼できるシステムによって記憶される前記秘密情報は前記セキュアタグと関連付けられる、請求項1に記載の方法。
  12. 前記セキュアタグを認証する応答は、更に、前記セキュアタグと関連付けられる製品に関する情報を有する、請求項1に記載の方法。
  13. 前記製品に関する前記情報は、前記第1のチャレンジ応答に含まれる前記セキュアタグと関連付けられる識別情報に基づいて、前記信頼できるシステムによって読み出される、請求項12に記載の方法。
JP2016501739A 2013-03-12 2014-03-12 安全な取引システム及び方法 Pending JP2016512675A (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US201361778122P 2013-03-12 2013-03-12
US61/778,122 2013-03-12
US201361835069P 2013-06-14 2013-06-14
US61/835,069 2013-06-14
US201361878195P 2013-09-16 2013-09-16
US61/878,195 2013-09-16
US201361914212P 2013-12-10 2013-12-10
US61/914,212 2013-12-10
US201361918506P 2013-12-19 2013-12-19
US61/918,506 2013-12-19
US201461932927P 2014-01-29 2014-01-29
US61/932,927 2014-01-29
PCT/US2014/025085 WO2014165284A1 (en) 2013-03-12 2014-03-12 Secure transaction systems and methods

Publications (2)

Publication Number Publication Date
JP2016512675A true JP2016512675A (ja) 2016-04-28
JP2016512675A5 JP2016512675A5 (ja) 2017-03-30

Family

ID=51535047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016501739A Pending JP2016512675A (ja) 2013-03-12 2014-03-12 安全な取引システム及び方法

Country Status (6)

Country Link
US (2) US9807069B2 (ja)
EP (1) EP2973285A4 (ja)
JP (1) JP2016512675A (ja)
CN (1) CN105378774A (ja)
BR (1) BR112015021754A2 (ja)
WO (1) WO2014165284A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017216874A1 (ja) * 2016-06-14 2018-06-21 三菱電機株式会社 鍵管理装置、鍵管理プログラムおよび鍵共有方法
JP2020530726A (ja) * 2017-08-14 2020-10-22 レイセオン カンパニー サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US9860236B2 (en) 2013-03-15 2018-01-02 Assa Abloy Ab Method, system and device for generating, storing, using, and validating NFC tags and data
WO2015001376A1 (en) 2013-07-01 2015-01-08 Assa Abloy Ab Signatures for near field communications
US11037131B2 (en) 2013-11-15 2021-06-15 Apple Inc. Electronic receipts for NFC-based financial transactions
US11392937B2 (en) 2013-11-15 2022-07-19 Apple Inc. Generating transaction identifiers
US9424410B2 (en) * 2013-12-09 2016-08-23 Mastercard International Incorporated Methods and systems for leveraging transaction data to dynamically authenticate a user
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
WO2016009245A1 (en) 2014-07-15 2016-01-21 Assa Abloy Ab Cloud card application platform
US9887980B1 (en) * 2014-07-30 2018-02-06 Sprint Communications Company L.P. Global time based authentication of client devices
EP3002923A1 (en) * 2014-10-04 2016-04-06 Nawrocki, Piotr Method and system communication with the DTA-register architecture
EP3002723A1 (en) * 2014-10-04 2016-04-06 Nawrocki, Piotr Method and system of communication and the information exchange architecture designed to handle and control the legality of the products
US20160098728A1 (en) * 2014-10-04 2016-04-07 Piotr Nawrocki Communication Method And System With DTA Register Architecture
US9763063B2 (en) * 2014-10-06 2017-09-12 Derek D. Kumar Secure broadcast beacon communications
US10462600B2 (en) * 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
US9654916B2 (en) * 2014-10-09 2017-05-16 Tile, Inc. Secure and private cloud based broadcast identification
FR3030987B1 (fr) 2014-12-23 2018-03-23 Valeo Comfort And Driving Assistance Procede de reconnaissance automatique entre un appareil mobile et un vehicule automobile aptes a fonctionner selon le protocole ble
IL237548B (en) * 2015-03-04 2020-05-31 Au10Tix Ltd Character categorization methods are adopted for use, for example, as a gateway to authentication systems
US20160267471A1 (en) * 2015-03-13 2016-09-15 Svetoslav Lazarov Gramenov Payment system with distributed money supply and choice in currency
US20160267481A1 (en) * 2015-03-13 2016-09-15 Svetoslav Lazarov Gramenov System and method for distributed money supply
US20160321441A1 (en) * 2015-05-01 2016-11-03 Synaptics Incorporated Secure biometric authentication
CA2988318A1 (en) 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
US20170017947A1 (en) * 2015-07-14 2017-01-19 Assa Abloy Ab Trusted nfc ticketing
SG11201909024XA (en) * 2015-10-19 2019-11-28 Skansense S L U Obtaining data from targets using imagery and other remote sensing data
US9979554B2 (en) 2016-01-11 2018-05-22 Panasonic Avionics Corporation Methods and systems for securely accessing line replaceable units
US9813976B2 (en) * 2016-02-09 2017-11-07 T-Mobile Usa, Inc. Detection of a delinquent mobile device
US10361857B2 (en) * 2016-04-28 2019-07-23 Sk Planet Co., Ltd. Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon
US11107088B2 (en) * 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
US20180047032A1 (en) * 2016-08-11 2018-02-15 Mao-Chun Wu Merchandise anti-counterfeiting and authentication method and the non-transitory computer readable medium thereof
CN106303930A (zh) * 2016-09-20 2017-01-04 南京软腾信息科技有限公司 一种基于ble的智能巡检管理系统和方法
US10015302B2 (en) * 2016-09-22 2018-07-03 Qualcomm Incorporated Discovery of and communication with trusted devices
US10446144B2 (en) * 2016-11-21 2019-10-15 Google Llc Providing prompt in an automated dialog session based on selected content of prior automated dialog session
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
KR102593974B1 (ko) 2017-09-11 2023-10-25 나이키 이노베이트 씨.브이. 표적 탐색 및 지오캐싱 이용을 위한 장치, 시스템, 및 방법
WO2019055473A1 (en) * 2017-09-12 2019-03-21 Nike Innovate C.V. MULTI-FACTOR AUTHENTICATION AND POST-AUTHENTICATION PROCESSING SYSTEM
WO2019055475A1 (en) 2017-09-12 2019-03-21 Nike Innovate C.V. MULTI-FACTOR AUTHENTICATION AND POST-AUTHENTICATION PROCESSING SYSTEM
DE102017008740A1 (de) * 2017-09-18 2019-03-21 Giesecke+Devrient Mobile Security Gmbh Authentifizierung von Datenquellen über eine uni-direktionale Kommunikationsverbindung
EP3503001A1 (en) 2017-12-20 2019-06-26 Mastercard International Incorporated Authentication of goods
CN108197936B (zh) * 2017-12-29 2021-11-09 新开普电子股份有限公司 基于脚本的卡片加密系统
EP3785419B1 (en) 2018-04-24 2024-05-29 Visa International Service Association Efficient and secure authentication system
US10597903B2 (en) 2018-04-27 2020-03-24 Andrew C. Reeves Systems and methods of securing items and verifying the same
TW202025037A (zh) * 2018-06-09 2020-07-01 美商史尼克康數位股份有限公司 提供數位體驗之系統、裝置及方法
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
US10715471B2 (en) * 2018-08-22 2020-07-14 Synchronoss Technologies, Inc. System and method for proof-of-work based on hash mining for reducing spam attacks
US10924925B2 (en) * 2018-08-29 2021-02-16 Motorola Solutions, Inc. Secure pairing for devices with near field communication tags equipped with authentication
US11134077B2 (en) 2018-10-30 2021-09-28 EMC IP Holding Company LLC User-controlled transaction annotation for authentication events across multiple user devices
US10812486B2 (en) * 2018-12-05 2020-10-20 Bank Of America Corporation Utilizing smart data tags to track and control secure enterprise data
EP4139875A1 (en) * 2019-05-16 2023-03-01 Mighty Jaxx International Pte. Ltd. An ownership data management system and method
US11201748B2 (en) * 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11153758B2 (en) 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US20220376933A1 (en) * 2019-09-25 2022-11-24 Commonwealth Scientific And Industrial Research Organisation Cryptographic services for browser applications
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
US11304137B2 (en) * 2020-01-31 2022-04-12 Trakpoint Solutions, Inc. Method for waking from energy-efficient hibernation
US10841894B1 (en) * 2020-01-31 2020-11-17 Trakpoint Solutions, Inc. Method for waking from energy-efficient hibernation
US11063651B1 (en) * 2020-01-31 2021-07-13 Trakpoint Solutions, Inc. Method for waking from energy-efficient hibernation
CN114666074B (zh) * 2020-12-04 2024-04-09 中移物联网有限公司 一种产品标识认证方法及装置
US20230010248A1 (en) * 2021-07-09 2023-01-12 Microsoft Technology Licensing, Llc Smart fabric for item verification and authentication
WO2023283011A1 (en) * 2021-07-09 2023-01-12 Microsoft Technology Licensing, Llc Smart fabric for item verification and authentication
FR3131169B1 (fr) * 2021-12-16 2024-02-09 Thales Sa Balise IOT sécurisée dans un système de localisation et d'échange de données
US20240177554A1 (en) * 2022-11-28 2024-05-30 Schlage Lock Company Llc Uwb-based modes of entry

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009188769A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> 無線通信端末、無線通信システム及び無線通信方法
JP2009540703A (ja) * 2006-06-09 2009-11-19 ヴェリサイン インコーポレイテッド 複雑性の低い装置の認証及び機密性を提供する方法及び装置
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
JP2010191557A (ja) * 2009-02-17 2010-09-02 Seiryu Kofun Yugenkoshi 電子データ検索方法およびそのシステム
JP2011507060A (ja) * 2007-12-07 2011-03-03 インターナショナル・ビジネス・マシーンズ・コーポレーション モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証)
US20110248852A1 (en) * 2008-12-10 2011-10-13 Rainer Falk Method and system for supplying target information

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959387B2 (en) * 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
EP1526677A4 (en) * 2002-06-19 2006-12-20 Secured Communications Inc METHOD AND DEVICE FOR INTER AUTHENTICATION
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US8621602B2 (en) * 2004-06-09 2013-12-31 Nxp B.V. One-time authentication system
WO2006037220A1 (en) * 2004-10-01 2006-04-13 Ubitrak Inc. Security system for authenticating gaming chips
EP2090998B1 (en) 2005-10-18 2014-12-03 Intertrust Technologies Corporation Method and system for determining proximity between two entities
US20100161994A1 (en) * 2006-03-21 2010-06-24 Koninklijke Philips Electronics N.V. Method and apparatus for authenticating static data carriers
GB0607052D0 (en) * 2006-04-07 2006-05-17 Iti Scotland Ltd Product authentication system
GB2456055A (en) * 2006-11-27 2009-07-08 Authix Technologies Ltd Product authentication using bi-directional communication between a mobile phone and a tag
KR101162333B1 (ko) * 2007-08-21 2012-07-04 삼성전자주식회사 도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
US8392708B2 (en) * 2007-10-30 2013-03-05 Hewlett-Packard Development Company, L. P. Auditing data integrity
KR100931507B1 (ko) * 2007-12-11 2009-12-11 한국전자통신연구원 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US8099368B2 (en) * 2008-11-08 2012-01-17 Fonwallet Transaction Solutions, Inc. Intermediary service and method for processing financial transaction data with mobile device confirmation
US8494908B2 (en) * 2008-12-18 2013-07-23 Ncr Corporation Retail checkout system and method
CA2760502C (en) * 2009-04-30 2015-10-20 Certicom Corp. System and method for authenticating rfid tags
EP2433256A4 (en) 2009-05-21 2016-10-05 Intertrust Tech Corp SYSTEMS AND METHODS FOR CONTENT DISTRIBUTION
US20110050756A1 (en) * 2009-09-02 2011-03-03 Ntera, Inc. Use of displays in low-power and low-cost electronic systems
US9467280B2 (en) * 2009-12-10 2016-10-11 Jena Jordahl Methods and systems for personal authentication
US10042997B2 (en) * 2010-08-20 2018-08-07 Nxp B.V. Authentication device and system
US9575724B1 (en) * 2010-10-07 2017-02-21 Anthony C. Liberatori, Jr. Verification system and method for a collectible object
EP2448305A1 (en) * 2010-10-29 2012-05-02 France Telecom Data processing for securing local resources in a mobile device
WO2012091164A1 (ja) * 2010-12-28 2012-07-05 日本電気株式会社 鍵の生成方法
US9118667B2 (en) * 2011-06-03 2015-08-25 Blackberry Limited System and method for accessing private networks
WO2013034681A1 (en) * 2011-09-08 2013-03-14 Ehrensvaerd Jakob Devices and methods for identification, authentication and signing purposes
US8924712B2 (en) * 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US9721282B2 (en) * 2011-12-07 2017-08-01 Amazon Technologies, Inc. Merchant verification of in-person electronic transactions
WO2013188312A1 (en) 2012-06-11 2013-12-19 Intertrust Technologies Corporation Data collection and analysis systems and methods
US8712873B2 (en) * 2012-07-17 2014-04-29 Zortag, Inc. System for and method of remotely auditing inventoried assets
AU2013292323B2 (en) 2012-07-20 2017-02-02 Intertrust Technologies Corporation Information targeting systems and methods
CA2930752A1 (en) * 2012-11-15 2014-05-22 Behzad Malek System and method for location-based financial transaction authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009540703A (ja) * 2006-06-09 2009-11-19 ヴェリサイン インコーポレイテッド 複雑性の低い装置の認証及び機密性を提供する方法及び装置
JP2011507060A (ja) * 2007-12-07 2011-03-03 インターナショナル・ビジネス・マシーンズ・コーポレーション モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証)
JP2009188769A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> 無線通信端末、無線通信システム及び無線通信方法
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
US20110248852A1 (en) * 2008-12-10 2011-10-13 Rainer Falk Method and system for supplying target information
JP2010191557A (ja) * 2009-02-17 2010-09-02 Seiryu Kofun Yugenkoshi 電子データ検索方法およびそのシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017216874A1 (ja) * 2016-06-14 2018-06-21 三菱電機株式会社 鍵管理装置、鍵管理プログラムおよび鍵共有方法
JP2020530726A (ja) * 2017-08-14 2020-10-22 レイセオン カンパニー サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証

Also Published As

Publication number Publication date
CN105378774A (zh) 2016-03-02
US10412071B2 (en) 2019-09-10
US9807069B2 (en) 2017-10-31
US20140282974A1 (en) 2014-09-18
BR112015021754A2 (pt) 2017-07-18
US20180063113A1 (en) 2018-03-01
EP2973285A4 (en) 2016-03-30
WO2014165284A1 (en) 2014-10-09
EP2973285A1 (en) 2016-01-20

Similar Documents

Publication Publication Date Title
US10412071B2 (en) Secure transaction systems and methods
US11720907B2 (en) Blockchain-based product authentication system
US11924324B2 (en) Registry blockchain architecture
US10387695B2 (en) Authenticating and managing item ownership and authenticity
US20210248653A1 (en) Authentication of products
US10210527B2 (en) Open registry for identity of things including social record feature
US20160098723A1 (en) System and method for block-chain verification of goods
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
US8818874B2 (en) System and method to authenticate products
US20160358158A1 (en) Open registry for identity of things including item location feature
CN112106324A (zh) 用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备
JP2007534042A (ja) プライバシ強化技術を利用して通信を確立する方法及びシステム
US11810179B2 (en) Method for tracking products using distributed, shared registration bases and random numbers generated by quantum processes
CN111989707A (zh) 管理基于区块链的海关清关服务的用户权限
KR20070020680A (ko) 제품인증 방법 및 그 장치
CN111989663A (zh) 基于区块链的智能合约池
Boehm et al. Holistic tracking of products on the blockchain using NFC and verified users
CN111936994A (zh) 用于海关清关的基于区块链的文档注册
CN108985431B (zh) 一种防伪标签及其检测鉴定注册商标的商品真品的方法
JP7477937B1 (ja) 鑑定証明システム、及び鑑定証明方法
US20240193656A1 (en) Marketplace for physical assets linked with digital assets
Chen et al. An Anti-Counterfeit and Traceable Management System for Brand Clothing with Hyperledger Fabric Framework. Symmetry 2021, 13, 2048

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180621

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181120