JP2021522735A - 自動オブジェクト認識および認証のための方法およびシステム - Google Patents

自動オブジェクト認識および認証のための方法およびシステム Download PDF

Info

Publication number
JP2021522735A
JP2021522735A JP2020560903A JP2020560903A JP2021522735A JP 2021522735 A JP2021522735 A JP 2021522735A JP 2020560903 A JP2020560903 A JP 2020560903A JP 2020560903 A JP2020560903 A JP 2020560903A JP 2021522735 A JP2021522735 A JP 2021522735A
Authority
JP
Japan
Prior art keywords
data
physical
authentication
discriminant
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020560903A
Other languages
English (en)
Other versions
JP7385600B2 (ja
Inventor
エンドレス、トーマス
スザボ、ダニエル
ベルケルマン、フレデリック
Original Assignee
メルク パテント ゲーエムベーハー
メルク パテント ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メルク パテント ゲーエムベーハー, メルク パテント ゲーエムベーハー filed Critical メルク パテント ゲーエムベーハー
Publication of JP2021522735A publication Critical patent/JP2021522735A/ja
Priority to JP2023144499A priority Critical patent/JP2023171746A/ja
Priority to JP2023144498A priority patent/JP2023171745A/ja
Application granted granted Critical
Publication of JP7385600B2 publication Critical patent/JP7385600B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/64Three-dimensional objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Image Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Image Analysis (AREA)

Abstract

本発明は、オブジェクト、例えば製品の追跡および偽造防止保護の分野に関し、特に、そのようなオブジェクトの自動認識および認証に関する。特に、本発明は、物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の判別特性を表すオブジェクトデータを受け取るシステムおよび方法に関する。物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の衝突耐性仮想表現を表す判別データを取得するために、機械学習ベースのオブジェクト認識処理によってオブジェクトデータを処理することと、判別データと、判別データに所定の暗号ハッシュ関数を適用することによって判別データから導出された元のハッシュ値とのうちの少なくとも1つを、アクセスが制限された1つまたは複数のデータリポジトリに格納された対応する参照データと比較することと、参照データとの比較が結果的に一致する場合、前記ハッシュ値を含むデジタル署名された識別データを出力することと、を備える。本発明の潜在的な用途は、特に、例えば、限定はしないが、自動車/航空宇宙の予備部品、3D印刷されたオブジェクト、医薬品または他の健康関連製品、例えば、ヘルスケア製品、実験用使い捨て品、および臨床検査用使い捨て品の分野における、トラック&トレースおよび偽造防止目的のためのオブジェクト真正性チェックを含む。
【選択図】図1

Description

本発明は、例えば医薬品または他の健康関連製品のような製品などのオブジェクトの追跡および偽造防止保護の分野に関し、特に、そのようなオブジェクトの自動認識および認証(authentication)に関する。具体的には、本発明は、自動オブジェクト認識のための方法およびシステム、そのようなシステムを訓練する方法、前記システムと通信しているオブジェクト認証デバイスを用いてオブジェクトを認証する方法、およびそのようなオブジェクト認証デバイス自体、ならびに前記方法に対応する関連コンピュータプログラムを対象とする。さらに、本発明は、前記オブジェクト認証デバイスのうちの1つまたは複数および自動オブジェクト認識ための前記システムを含む自動オブジェクト認証のためのシステムに関し、自動オブジェクト認証のためのそのシステムは、特に、偽造防止保護および製品追跡システムとして機能し得る。
多くの産業において、製品の偽造は、元の製品製造業者の収入に著しく影響を及ぼすだけでなく、偽造された、すなわち偽の製品の消費者または操作者の健康およびさらには生命に対して深刻な脅威を与える可能性さえある、重大な問題である。このような安全性関連製品のカテゴリーには、特に、自動車および航空機用の部品、建物または他のインフラの建設用の部品、食品、さらには医療機器および医薬品が含まれる。
さらに、広範囲の異なる産業において、商品および物理的オブジェクトのトレーサビリティは重要な要件である。これは、特に、物流およびサプライチェーンインフラストラクチャならびに高度に規制された/構造化されたワークフロー環境に当てはまる。例としては、FDA(米国食品医薬品局)などの公的規制機関によって管理されている、および/または、例えば、GMP(適正製造基準)、GLP(優良試験所基準)、GCP(適正臨床基準)、もしくはDIN ISO、または同様の他の標準および規則に従って認定されている産業作業場がある。これらの規制された環境の各々は、特に、監査証跡および監査可能技術を必要とする。さらなる例は、産業予備部品などの高価値製品のトレーサビリティであり、二次市場におけるこれらの部品の真正性および意図された使用を証明(proof)するためのものである。
偽造を制限し、ワークフローおよびサプライチェーン内の製品の認識および認証を含むサプライチェーンおよびワークフローの完全性を提供するために、様々な産業が、いくつかの異なる保護手段および識別解決策を開発してきた。広く使用されている保護手段は、いわゆるセキュリティ機能を製品に追加することを含み、この機能は偽造がかなり困難である。例えば、ホログラム、光学的に可変なインク、セキュリティスレッド、および埋め込まれた磁性粒子は、偽造者が複製することが困難な既知のセキュリティ特徴である。これらのセキュリティ機能のいくつかは、「顕在的」である、すなわち、製品のユーザによって容易に見られるか、または別様に認識されることができるが、他のセキュリティ機能は、「秘密」である、すなわち、それらは、隠され、UV光源、分光計、顕微鏡、もしくは磁場検出器、またはさらにより高度な法医学機器等の特定のデバイスを使用することによってのみ検出されることができる。秘密のセキュリティ特徴の例は、特に、発光インク、または電磁スペクトルの赤外線部分でのみ可視であるが、その可視部分では可視でないインク、特定の材料組成物および磁性顔料を用いた印刷である。
特に暗号で使用されるセキュリティ機能の特定のグループは、「物理複製困難関数(Physical Unclonable Functions)」(PUF)として知られている。PUFは、「物理的複製困難関数(Physically Unclonable Functions)」または「物理ランダム関数」と呼ばれることもある。PUFは、物理的構造において具現化される物理的実体であり、評価するのは容易であるが、PUFへの物理的アクセスを有する攻撃者であっても予測するのは困難である。PUFは、それらの物理的微細構造の一意性に依存し、それは、典型的には、物理的実体内に既に本質的に存在するか、またはその製造中に物理的実体内に明示的に導入されるかまたはそこで生成され、それは実質的に制御不能かつ予測不能であるランダムコンポーネントを含む。したがって、全く同じ製造処理によって製造されているPUFであっても、少なくともランダムなコンポーネントが異なるので、区別することができる。ほとんどの場合、PUFは秘密の特徴であるが、これは限定ではなく、顕在的なPUFも可能である。PUFはさらに、物理的オブジェクトの受動的な(すなわち、能動的なブロードキャストを伴わない)識別を可能にするために理想的である。
PUFは、特に、所与の処理関連の許容範囲内のチップ上の生成された微細構造の最小限の不可避の変動による集積電子回路におけるそれらの実装に関連して、特に、例えばスマートカード用のチップまたは他のセキュリティ関連チップにおいて、そこから暗号鍵を導出するために使用されるものとして知られている。そのようなチップ関連PUFの説明および適用の例は、ハイパーリンク: http://rijndael.ece.vt.edu/puf/background.htmlにおいてインターネット上で入手可能である、「Background on Physical Unclonable Functions (PUFs)」, Virginia Tech, Department of Electrical and Computer Engineering, 2011という記事に開示されている。
しかしながら、他のタイプのPUFも知られており、例えば、紙幣を製造するための基材として使用される紙中の繊維のランダムな分布であり、ここで繊維の分布および向きは、特定の検出器によって検出され、紙幣のセキュリティ特徴として使用されることができる。PUFを評価するために、いわゆるチャレンジレスポンス認証方式が用いられる。「チャレンジ」は、PUFに適用される物理的刺激であり、「レスポンス」は、刺激に対するその反応である。レスポンスは、物理的微細構造の制御不能かつ予測不能な性質に依存し、したがって、PUFを認証するために使用することができ、したがって、PUFがその一部を形成する物理的オブジェクトも認証するために使用することができる。特定のチャレンジとそれに対応するレスポンスは、いわゆる「チャレンジレスポンス対」(CRP)を共に形成する。
製品を認証するためにPUFを使用することに基づく偽造防止保護システムは、2つの欧州特許出願EP16205928.1およびEP16205920.8の各々に記載されており、これらの各々は、参照によりその全体が本明細書に組み込まれる。
「公開鍵暗号」または「公開/秘密鍵暗号」と呼ばれることもある非対称暗号は、鍵の対を使用する暗号システムに基づく既知の技術であり、鍵の各対は、公開鍵および秘密鍵を含む。公開鍵は広く配布することができ、通常は公にさえ利用可能であるが、秘密鍵は機密に保たれ、通常はそれらの持ち主または所有者にしか知られていない。非対称暗号は、(i)公開鍵を使用して、対になった秘密鍵の所有者が、特定の情報、例えば、その情報を含むメッセージまたは格納されたデータを、その人の秘密鍵でそれをデジタル署名することによって発信したことを検証(verify)するときの認証と、(ii)暗号化による、例えば、メッセージまたは格納されたデータ等の情報の保護との両方を可能にし、それによって、対になった秘密鍵の持ち主/所有者のみが、他の誰かによって公開鍵で暗号化されたメッセージを解読することができる。
最近、ブロックチェーン技術が開発されており、ブロックチェーンは、複数のデータブロックを含む分散型データベースの形態の公開台帳であり、データレコードの持続的に増加するリストを維持し、暗号手段による改ざんおよび改訂に対して強化される。ブロックチェーン技術の優れた用途は、インターネットにおける金融取引に使用される仮想ビットコイン通貨である。さらなる既知のブロックチェーンプラットフォームは、例えば、イーサリアムプロジェクトによって提供される。本質的に、ブロックチェーンは、当事者間の取引をログ記録するための非集中型プロトコルとして説明することができ、これは、その分散型データベースに対する任意の修正を透過的にキャプチャして格納し、それらを「永久に」、すなわちブロックチェーンが存在する限り、保存する。情報をブロックチェーンに格納することは、ブロックチェーンのブロックに格納される情報にデジタル署名することを含む。さらに、ブロックチェーンを維持することは、「ブロックチェーンマイニング」と呼ばれる処理を伴い、ここで、ブロックチェーンインフラストラクチャの一部であるいわゆる「マイナー」は、各ブロックを検証し、その中に含まれる情報が「永久に」保存され、ブロックがもはや修正され得ないように封印する。
さらなる新しい台帳技術は、「Tangle」という名前で知られており、それはブロックレスおよびパーミッションレス分散型台帳アーキテクチャであり、それはスケーラブルで軽量であり、非集中型ピアツーピアシステムにおいて合意(consensus)を提供する。Tangleを技術的基礎として使用する優れた関連技術は、「IOTA」として知られており、これは、モノのインターネットのための取引決済およびデータ完全性層である。
本発明の目的は、製品などの物理的オブジェクトを効果的に認識および認証する改善された方法を提供することである。
この問題に対する解決策は、添付の独立請求項の教示によって提供される。本発明の様々な好ましい実施形態は、従属請求項の教示によって提供される。
さらに、本明細書では、物理的オブジェクトを偽造および改ざんから効果的に保護するための全体的な複数コンポーネントオブジェクト認証解決策の一部を形成し得る様々な態様として、オブジェクト認識のための方法およびシステム、そのようなシステムを訓練する方法、オブジェクト認証のためのデバイスおよび関連する方法ならびに対応するコンピュータプログラムを含む、全体的なオブジェクト認証解決策が提示される。
本明細書で提供されるオブジェクト認証解決策の第1の態様は、自動オブジェクト認識の方法を対象とする。方法は、(i)物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の判別特性を表すオブジェクトデータを受け取ることと、(ii)物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の衝突耐性仮想表現を表す判別データを取得するために、機械学習ベースのオブジェクト認識処理によってオブジェクトデータを処理することと、(iii)判別データと、判別データに所定の暗号ハッシュ関数を適用することによって判別データから導出された元のハッシュ値とのうちの少なくとも1つを、アクセスが制限された1つまたは複数のデータリポジトリに格納された対応する参照データと比較することと、(iv)参照データとの前記比較が結果的に一致する場合、すなわち1つまたは複数の事前に定義された一致基準に関して一致する場合、前記ハッシュ値を含むデジタル署名された識別データを出力することとを含む。
任意選択で、識別データは、例えば、認識されたオブジェクトまたはオブジェクトのグループおよび/または認識処理の状況に関連する時間もしくはロケーションデータまたは他のメタデータなどのさらなる情報を含み得る。
マッチング基準は、特に、判別データまたは元のハッシュ値、またはその両方、またはそれらの事前に定義された組合せが、参照データに含まれるか、またはそうでなければ参照データによって表される場合に、「一致」が生じるように定義され得る。
本明細書で使用される「物理的オブジェクト」という用語は、任意の種類の物理的オブジェクト、特に、例えば、限定するものではないが、医薬品もしくは他の健康関連製品などの任意の種類の人工製品、または例えば、限定するものではないが、野菜もしくは一片の天然原料のような天然オブジェクト、または前述のもののうちの任意の1つまたは複数の包装を指す。物理的オブジェクトは、それ自体、複数の部品、例えば、消耗品およびその包装の両方を含み得る。
本明細書で使用される「認証」という用語は、エンティティによって真であると主張される、物理的オブジェクトの属性、特にその種類およびその原物性、の真実性を確認することを指す。
本明細書で使用される「オブジェクトデータ」という用語は、その1つまたは複数の判別特性によって、を含んで、関連するオブジェクトまたはオブジェクトのグループを記述するか、または別様に表すデータを指す。本明細書では、「判別特性」という用語は、オブジェクトまたはオブジェクトのグループの少なくとも1つの特有の性質(characteristic property)を指し、これは、少なくとも実質的に衝突耐性のあるまたはさらには全単射の方法で、オブジェクトまたはオブジェクトのグループを他のものから識別するのに適している。
本明細書で使用される「機械学習ベースのオブジェクト認識処理」という用語は、1つまたは複数のコンピュータが、オブジェクトまたはオブジェクトのグループを特徴付ける知覚データ(例えば、センサとして働く1つまたは複数のカメラによってキャプチャされた画像またはビデオデータ)などの入力データに基づいて、および1つまたは複数の機械学習ベースのアルゴリズムの助けを借りて、物理的オブジェクトまたは物理的オブジェクトのグループを認識するために使用される処理を指す。本発明の文脈において、前記「オブジェクトデータ」は、入力データとして使用される。機械学習は、システムに、明示的にプログラムされることなく経験から自動的に学習し改善する能力を提供する人工知能(AI)のアプリケーションである。限定ではなく、機械学習は、(i)「教師」によって与えられる例示的な入力およびそれらの所望の出力がコンピュータに提示され、入力を出力にマッピングする一般的な規則を学習することが目標である教師あり学習、(ii)コンピュータに不完全な訓練信号、すなわち、ターゲット出力のいくつか(しばしば多く)が欠けている訓練セット、のみが与えられる半教師あり学習、(iii)コンピュータが、(予算に基づいて)限られたインスタンスのセットのための訓練ラベルのみを取得することができ、またラベルを獲得するためにオブジェクトの選択を最適化する必要がある能動学習、(iv)(報酬および罰の形態の)訓練データが、車両を運転すること、または対戦相手に対してゲームをプレイすることなど、動的環境におけるプログラムのアクションへのフィードバックとしてのみ与えられる強化学習、または(v)学習アルゴリズムにラベルが与えられず、学習アルゴリズムをそのままにしてその入力において構造を見つける教師なし学習を含み得る。
本明細書で使用される、物理的オブジェクトまたは物理的オブジェクトのグループの「衝突耐性仮想表現」という用語は、それらのそれぞれのデータ表現が等しい、すなわち区別できないような2つの、少なくとも実質的に異なるオブジェクトまたはオブジェクトのグループを見つけることが困難である、特に実際にはほぼ不可能であるように定義される、そのデータ表現を指す。
本明細書で使用される「暗号ハッシュ関数」という用語は、特殊なタイプのハッシュ関数、すなわち、任意のサイズのデータを固定サイズのビットストリング(ハッシュ値)にマッピングする数学的関数またはアルゴリズムのものを指し、これは、一方向性関数、すなわち、あらゆる入力に対して計算するのが容易であるが、ランダム入力のイメージが与えられると反転するのが困難である関数でもあるように設計される。好ましくは、暗号ハッシュ関数は、いわゆる「衝突耐性」ハッシュ関数、すなわち、hash(d1)=hash(d2)であるような2つの異なるデータセットd1およびd2を見つけることが困難であり、特に実際にはほとんど不可能であるように設計されたハッシュ関数である。そのようなハッシュ関数の顕著な例は、SHAファミリのハッシュ関数、例えばSHA−3関数、またはBLAKEファミリのハッシュ関数、例えばBLAKE2関数である。特に、いわゆる「証明可能に安全な暗号ハッシュ関数(provably secure cryptographic hash functions)」を使用することができる。これらは、ある特定の十分なセキュリティレベルを数学的に証明することができるハッシュ関数である。本発明のオブジェクト認証解決策では、検査される製品または製品のグループの分析が特定のロケーションおよび時間で行われ、物理的なオブジェクトまたはオブジェクトのグループがそのようなロケーションおよび時間に実際に存在するという事実によって、暗号ハッシュ関数のセキュリティがさらに改善され得る。これは、達成され得るセキュリティの絶対レベルを増加させるために、または、より小さいデータセット、例えば、入力および/または出力としてのより短いデータストリングと共に動作する暗号ハッシュ関数の使用を可能にする一方で、所与の要求されるセキュリティレベルを依然として提供するために使用され得る。
本明細書で使用される「デジタル署名」または「デジタル署名する」などの用語は、デジタルデータの送信者または創作者(originator)の識別および後の完全性を確認する1つまたは複数のデジタル値のセット(を使用すること)を指す。デジタル署名を作成するために、適切な暗号ハッシュ関数を適用することによって、保護されるべきデータからハッシュ値が生成される。次いで、このハッシュ値は、例えばRSA暗号システムに基づく非対称暗号システムの秘密鍵(「安全な鍵(secure key)」と呼ばれることもある)で暗号化され、秘密鍵は、通常、送信者/創作者にのみ知られている。通常、デジタル署名は、デジタルデータ自体と、送信者/創作者によってそれから導出されたハッシュ値とを含む。次いで、受領者は、受け取ったデジタルデータに同じ暗号ハッシュ関数を適用し、前記秘密鍵に対応する公開鍵を使用して、デジタル署名に含まれるハッシュ値を復号し、デジタル署名から復号されたハッシュ値を、受け取ったデジタルデータに暗号ハッシュ関数を適用することによって生成されたハッシュ値と比較し得る。両方のハッシュ値が一致する場合、これは、デジタル情報が変更されておらず、したがってその完全性が損なわれていないことを示す。さらに、デジタルデータの送信者/創作者の真正性は、公開鍵を使用する暗号化が、暗号化された情報がその公開鍵と数学的に対になっている秘密鍵で暗号化された場合にのみ、機能することを保証する非対称暗号システムによって確認される。デジタル署名の表現は、特に、RFID送信機、または一次元もしくは多次元バーコード、例えば、QRコード(登録商標)もしくはデータマトリックスコード(DATAMATRIX−code)を使用して、または単に複数桁の数字として実装され得る。
「アクセスが制限されたデータリポジトリ」という用語は、データベースなどのデータストレージを指し、その中に格納されたデータは、事前許可の際、特にアクセスを試みるエンティティまたは人物の認証時にのみアクセスされることができる。限定することなく、そのような制限されたアクセスは、パスワード保護、またはさらには、2要素または多要素認証によって、例えば、複数の独立して提供されるパスコードまたは他の識別手段、例えば、デジタル署名によって実装され得る。
オブジェクトを認証するこの方法は、オブジェクト認証解決策全体のいくつかの態様のうちの1つを定義する。解決策全体の中で、それは、それぞれのオブジェクトデータに基づいておよびそれに適用される機械学習ベースのオブジェクト認識処理によって、認証されるべき物理的オブジェクトを認識し、前に生成され格納された参照データに従って、認識されたオブジェクトに対応し、したがってその識別のために使用され得るハッシュコードを返す役割を果たす。オブジェクトデータは、例えば、オブジェクト認証解決策の別のコンポーネントを形成することができ、オブジェクトを記述する特性情報のセンサベースの取得のためにとりわけ使用される、以下で説明されるようなオブジェクト認証デバイスから受け取られ得る。次いで、返されたハッシュコードは、一方では、ハッシュコードまたはその派生物と、他方では、オブジェクトまたはオブジェクトのグループ自体においてまたはそれに関連して提供される識別情報などのオブジェクトに関する対応する独立して取得された情報とを含む比較によって、オブジェクトを認証するためにオブジェクト認証デバイスによって使用され得る。
本解決策の他の態様にも同様に当てはまるいくつかの実施形態では、物理的オブジェクトは、消費(消耗品)または使用のための以下の品目のうちの1つまたは複数を含む:薬学的または美容的化合物または組成物;医療デバイス;実験機器;デバイスまたはシステムの予備部品またはコンポーネント;農薬または除草剤;播種材料;コーティング、インク、ペイント、染料、顔料、ワニス、含浸剤、機能性添加剤;製品の集積造形のための原材料、集積造形処理の製品、すなわち3D印刷製品。特に、これらの品目のすべては、誤動作、健康上の脅威、または他のリスクを回避するために、偽造を防止する必要があるという共通点を有する。
オブジェクト認証解決策の第2の態様は、自動オブジェクト認識のためのシステムを訓練する方法を対象とする。方法は、(i)物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の判別特性を表すオブジェクトデータを受け取ることと、(ii)物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の衝突耐性仮想表現を表す元の判別データを取得するために、機械学習ベースのオブジェクト認識処理によってオブジェクトデータを処理することと、(iii)元の判別データと、元の判別データに所定の暗号ハッシュ関数を適用することによって元の判別データから導出された元のハッシュ値とを含む参照データを、アクセスが制限された1つまたは複数のデータリポジトリに格納することとを含む。
自動オブジェクト認証のためのシステムを訓練するこの方法は、前記オブジェクト認証解決策全体の別の態様を定義する。全体的な解決策の中で、それは、参照データを生成および格納し、したがって、物理的オブジェクトまたは物理的オブジェクトのグループを認証する過程で、システムが第1の態様の方法を実行する準備をし、それによって実行することを可能にするように働く。
以下では、システムを訓練するこの方法の選択された実施形態が説明され、これらの実施形態は、互いに、または本明細書で説明される解決策の他の態様と任意に組み合わせることができるが、ただし、そのような組合せが明示的に除外されるか、矛盾するか、または技術的に不可能である場合を除く。
いくつかの実施形態では、参照データを格納することは、第1のデータリポジトリも第2のデータリポジトリも元の判別データと、対応する元のハッシュ値との両方を格納しないように、元の判別データをデータリポジトリのうちの第1のデータリポジトリに格納することと、識別データをデータリポジトリのうちの別個の第2のデータリポジトリに格納することとを含む。分離は、元の判別データおよび元のハッシュ値を異なる空間ロケーション、例えばデータセンタに格納することを可能にし、したがって、例えば分散コンピューティングおよび分散データストレージを可能にする。さらに、データリポジトリへのアクセスおよびデータリポジトリの制御はこのように分離されることができ、これにより、例えば、データリポジトリのうちの1つの動作のアウトソーシングが可能になり、元の判別データおよび対応する元のハッシュ値の分離により、データセキュリティのレベルの向上が達成される。
いくつかの実施形態では、前記元の判別データを取得するためにオブジェクトデータを処理することは、1つまたは複数の事前に定義された修正操作を実行することによって、前記物理的オブジェクトまたは物理的オブジェクトのグループの複数の衝突耐性仮想表現を生成することであって、それにより、これらの仮想表現のうちの少なくとも2つが、同じ物理的オブジェクトまたは物理的オブジェクトのグループを、各々異なる条件で表す、生成することを含む。特に、そのいくつかの実施形態では、前記異なる条件は、次のもののうちの1つまたは複数に関する:(i)前記物理的オブジェクトまたは物理的オブジェクトのグループの寿命における異なる年齢ポイント、(ii)前記物理的オブジェクトまたは物理的オブジェクトのグループが、後続のオブジェクト認証処理においてそれらのそれぞれの1つまたは複数の判別特性を検出する間に晒され得る異なる環境条件。項目(ii)によるそのような環境条件は、例えば、照明、温度、空気圧、または認証処理中にオブジェクトまたはオブジェクトのグループが位置し得る環境の他のパラメータのうちの1つまたは複数に特に関連し得る。上記の項目(i)による異なる年齢ポイントは、特に、その異なる年齢に関連するオブジェクトまたはオブジェクトのグループのそれぞれの仮想表現を作成するために使用され得、したがって、それは、通常経年劣化の影響を受けるオブジェクトの認識を改善するために使用され得る。これらの実施形態は、特に、オブジェクト認識の信頼性、具体的にはオブジェクト認識の成功レベルを向上させるために使用され得る。なぜなら、経年変化または異なる環境条件に関連する変化する影響が、このように認識処理に織り込まれるからである。いくつかの関連する実施形態では、事前に定義された修正操作のうちの少なくとも1つは、少なくとも部分的に、オブジェクトデータまたはオブジェクトデータから導出されたデータのベクトル表現に適用される1つまたは複数のテンソルによって定義される。これにより、線形(したがって単純で高速な動作)のみを実行する必要がある、特に効率的で十分に構造化された実装が可能になる。次いで、異なる仮想表現はそれぞれ、比較の目的で判別データとして使用され得る。例えば、同じオブジェクトだが異なる年齢の様々な仮想表現の場合、仮想表現の2つ以上に対して比較が実行され、それらのうちの少なくとも1つが一致をもたらし、したがって、関連するオブジェクトデータに基づいてオブジェクトの認識の成功をもたらすかどうかを検査することができる。
いくつかの実施形態では、参照データを格納することは、参照データと、前記参照データから独立して定義される追加の補助値との組合せとして形成される組み合わされたデータを、アクセスが制限された1つまたは複数のデータリポジトリに格納することを含む。特に、この手法は、2つ以上のデータリポジトリが使用され、その中に格納されるそれぞれのデータが、1つまたは複数のそれぞれの通信リンクを介してそれらのうちの1つまたは複数に分散されなければならない場合に使用され得る。補助値を追加することは、通信されるデータのエントロピーを増加させるのに役立ち、したがって、例えば、通信リンクを介したデータのフローに対する、または補助値もデータリポジトリに格納されている場合にはデータリポジトリ自体に対する、総当たり攻撃などの傍受に対する達成可能な保護レベルを増加させる。
いくつかの関連する実施形態では、組み合わされたデータは、(i)(一方では)前記元の判別データまたはそこから導出された前記元のハッシュ値を、(他方では)補助値と、所定の可逆的な、すなわち単射的な方法で組み合わせて、両方を表す組合せ値を取得することと、(ii)組合せ値を参照データに含めることとによって、形成される。例えば、限定するものではないが、これらの実施形態のいくつかでは、組み合わされたデータは、前記元のハッシュ値と補助値(任意選択でさらなる情報)の両方を含む入力データに暗号ハッシュ関数を適用して、前記組合せ値を取得することによって形成される。
いくつかの実施形態では、オブジェクトデータを処理することは、それぞれ、物理的オブジェクトまたは物理的オブジェクトのグループの以下の性質のうちの1つまたは複数を表すデータを処理することを含む:(i)それぞれ、物理的オブジェクトまたは物理的オブジェクトのグループの少なくとも一部を形成する生体または生体のグループの特徴的なバイオメトリックまたは生理学的性質、(ii)特徴的な電気的、磁気的、または電磁的性質、例えば、色または波長、(iii)特徴的な音響性質、(iv)特徴的な幾何学的性質、(v)特徴的な化学的性質、(vi)特徴的な機械的または熱力学的性質。これらのタイプの性質は、通常それらが、人間の関与を必要とせずに、それぞれの既存のタイプのセンサによって自動的に検出され得るという利点を有する。
いくつかの実施形態では、方法はさらに、システムを訓練する前の反復ステップの間に、それぞれの元の参照データが既に前に生成され、1つまたは複数のデータリポジトリに格納されている、物理的オブジェクトまたは物理的オブジェクトのグループの判別特性を表す追加のオブジェクトデータに基づいて、自動オブジェクト認識のためにシステムを反復的に再訓練することを含み、ここで追加のオブジェクトデータは、前記機械学習ベースのオブジェクト認識処理のための入力データとして働く。このようにして、システムは、正しい認識(真陽性、真陰性)の割合など、所与の物理的オブジェクトまたはオブジェクトのグループを認識することに関してその能力を改善するように効果的に訓練され得る。特に、これはまた、様々な反復のそれぞれのオブジェクトデータが、それぞれのオブジェクトデータを生成する目的でそれぞれのオブジェクト/オブジェクトのグループのセンサベースの測定が行われる異なる状況または条件に対応する程度まで、(より広い)範囲の異なる条件下でオブジェクトのグループのオブジェクトを認識することに関してその能力を改善することを伴い得る。
いくつかの実施形態では、参照データを格納することは、以下のことのうちの1つまたは複数を含む:(i)参照データをデジタル署名された形態で前記データリポジトリの少なくとも1つに格納すること、(ii)識別データをデジタル署名された形態でブロックチェーン環境に関連するブロックチェーンのブロックに格納することまたは、前記ブロックチェーン環境の1つまたは複数のノードに、その格納を行わせること、(iii)識別データを、デジタル署名された形態で、例えば、Tangle台帳環境などのブロックレス分散型台帳環境の少なくとも1つのノードに格納すること、または前記ブロックレス分散型台帳環境の1つまたは複数のノードに、その格納を行わせること、(iv)デジタル署名された形態の識別データを、公開/秘密鍵環境のストレージに格納すること。デジタル署名は、それに基づいて格納されたデータの原物性を検証することができる保護手段として機能する。同じことが、特に、格納されたデータが取り出され、通信リンクを介して、例えば、本明細書で説明するようなオブジェクト認証デバイスに通信されるときに当てはまる。さらに、公開/秘密鍵環境での格納は、暗号化を追加し、その結果、格納されたおよび/または通信されたデータは、それによって傍受からさらに保護される。
具体的には、ブロックチェーンまたはブロックレス分散型台帳、例えば、Tangleベースの台帳に識別データを格納することは、例えば、意図しないもしくは意図的な削除に起因して、またはデータ破損に起因して、そのようなデータを操作するもしくは消去する、またはそうでなければ漸減させるもしくは失くすことが本質的に不可能であるように、非常に高いデータ完全性を伴う読取結果の安全で信頼性のある格納を可能にする。したがって、完全な格納履歴が利用可能なままである。さらに、格納された情報は、ブロックチェーンまたはブロックレス分散型台帳へのアクセスがそれぞれ利用可能であるところではどこでもアクセスされ得る。これは、例えば、製品の主張された供給者が実際に製品の創作者であったか否かをチェックするような完全性検証または認証目的のための、安全で分散された格納および格納された識別データへのアクセスを可能にする。これらの実施形態のうちの1つまたは複数に基づいて、認証されるべきオブジェクトが属する物理的世界は、ブロックチェーン技術の力に接続され得る。したがって、製品などの物理的オブジェクトの起点およびサプライチェーンの高度なトレーサビリティを達成することができる。
第1の態様または第2の態様の方法のいくつかの実施形態では、それぞれの方法は、2つ以上の別個のデバイスを備えるシステムによって実行され、それらデバイスは、方法を集合的に実行し、無許可の傍受から保護されている1つまたは複数のデータリンクによって互いに通信可能に接続されている。データリンクの保護は、特にデータ暗号化を含み得る。もちろん、他の保護手段、例えば、物理的データ線の場合の物理的保護(特に、傍受または破壊に対する)も可能である。したがって、特に介入者攻撃を考慮して、システムおよび方法のセキュリティは高められ得る。
本解決策の第3の態様は、自動オブジェクト認識のためのシステムを対象とし、システムは、本明細書で説明されるように、本解決策の第1および第2の態様のうちの1つまたは複数のものの方法を実行するように構成される。
本解決策の第4の態様は、第3の態様による自動オブジェクト認識のためのシステムの1つまたは複数のプロセッサ上で実行されると、本解決策の第1および第2の態様のうちのいずれか1つまたは両方による方法をシステムに実行させる命令を含むコンピュータプログラムを対象とする。
したがって、これらの方法に関して上記で提供された説明は、本解決策の第3の態様によるシステムおよび第4の態様によるコンピュータプログラムに、変更すべきところは変更して、適用される。
本解決策の第5の態様は、オブジェクト認証デバイスを用いてオブジェクトを認証する方法であって、(i)物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の判別特性のセンサベースの検出と、
(ii)前記物理的オブジェクトまたは物理的オブジェクトのグループの前記1つまたは複数の判別特性を表すオブジェクトデータを生成することと、(iii)前記オブジェクトデータを本解決策の第3の態様によるシステムに通信することと、(iv)前記オブジェクトデータの前記通信に応答して、前記システムからデジタル署名された識別データを受け取ることと、(v)物理的オブジェクトまたは物理的オブジェクトのグループにおいてまたはそれと組み合わせて提供されたマーキングをそれぞれ読み取り、そこから、デジタル署名され、任意選択で暗号化もされた識別情報を取得することと、(vi)識別データのデジタル署名および識別情報のデジタル署名のそれぞれの正確さを検証することと、(vii)受け取られた識別データを取得された識別情報と比較して、この比較の結果に基づいて前記オブジェクトまたはオブジェクトのグループの真正性を検証することと、(viii)検証の結果に従って、前記物理的オブジェクトまたは物理的オブジェクトのグループが真正であると決定されたかどうかを示す認証情報を出力することとを含む方法を対象とする。
特に、真正性の決定は、両方の検証が成功すること、すなわち、デジタル署名が、予想される/主張される創作者、例えば、正しいオブジェクト認識システムおよびオブジェクト創作者(例えば、製品の場合には製造業者)を正しく識別し、受け取られた識別データと取得された識別情報との比較が、1つまたは複数の所定の一致基準に従った一致をもたらすことを必要とし得る。本明細書で使用される「デジタル署名の正確さを検証する」という用語は、デジタル署名の原物性を検証する一般的な手法を指し、具体的には、それが原物であるかどうか、すなわち、創作者の関連した機密の秘密鍵で署名されているかどうかを検査するために、想定される前記創作者の関連した公開鍵を適用することによってそれを読み取ることを含む。
特に、オブジェクト認証デバイスは、モバイルデバイス、例えば、認証の目的のために特別に設計されたデバイス、または、認証の前記方法を実行するように特別にプログラムされ、オブジェクトデータの検出のためにそれのセンサのうちの1つまたは複数、例えば、カメラ、マイクロフォンまたはRFIDリーダを使用するスマートフォンまたは携帯型コンピュータのような汎用デバイスであり得る。したがって、オブジェクト認証デバイスは、異なるロケーションで、例えば、製品のサプライチェーンに沿って、可変的に使用され得るデバイスであり得る。それは、一方では、認証されるべきオブジェクトまたはオブジェクトのグループに関するオブジェクトデータを、その1つまたは複数の判別特性のセンサベースの検出によって生成するためのデバイスとして働く。次いで、オブジェクトデータは、オブジェクト認識のためのシステムに通信され、それは、特に、複数のオブジェクト認証デバイスにサービスを提供する中央エンティティであり得、それは、物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の衝突耐性仮想表現を表す元の判別データを取得するために、機械学習ベースのオブジェクト認識処理によってオブジェクトデータを処理する。
オブジェクト認識のためのシステムは、判別データと、判別データに所定の暗号ハッシュ関数を適用することによって判別データから導出された元のハッシュ値とのうちの少なくとも1つを、アクセスが制限された1つまたは複数のデータリポジトリに格納された参照データとさらに比較する。参照データとの前記比較が結果的に一致する場合、すなわち、オブジェクトまたはオブジェクトのグループが認識される場合、システムは、前記ハッシュ値を含むデジタル署名された識別データ、すなわち、認識されたオブジェクトまたはオブジェクトのグループに関する識別データを出力し、具体的には、それぞれのオブジェクト認証デバイスに通信する。
他方では、オブジェクト認証デバイスは、受け取った識別データを、オブジェクトまたはオブジェクトのグループ自体から、例えば、バーコード、RFIDチップ、またはオブジェクト/オブジェクトのグループに提供された任意の他の適切なマーキング、またはそれとともに提供された包装もしくは他の材料から得られた識別情報と比較することによって、オブジェクトまたはオブジェクトのグループを実際に認証する、すなわち、その原物性を検証するためのデバイスとして働く。特に、マーキングは、識別情報のデジタル署名の、任意選択で暗号化された表現、または前記デジタル署名がアクセスされ得るロケーションを示すポインタの表現を含むことができる。
適用される場合、デジタル署名の表現および/または前記デジタル署名がアクセスされ得るロケーションを示すポインタの表現の暗号化は、それぞれの表現が最初に復号される必要があり、これは、デジタル署名が読み取られ得る前に、暗号化方式および正しい暗号鍵の知識を必要とするので、さらに別のレベルのセキュリティを追加する。暗号化は、特に、例えば周知のAES(対称)またはRSA(非対称)暗号方式に従った、周知の対称または非対称暗号方式に基づき得る。
本明細書で使用される「前記デジタル署名がアクセスされ得るロケーションを示すポインタ」という用語は、特に、デジタル署名がアクセスされ得る、例えばダウンロードされ得る、ローカルもしくはリモートデータベース、またはサーバアドレスもしくはインターネットアドレス、例えばハイパーリンクもしくは同様のものへのポインタであり得る。ポインタは、特に、RFID送信機、または、一次元もしくは多次元バーコード、例えば、QRコードもしくはデータマトリックスコード(DATAMATRIX−code)をその表現として使用して実装され得る。
具体的には、いくつかの実施形態では、受け取られた識別データと識別情報との比較は、2つのそれぞれのハッシュ値、すなわち、識別データによって表される元のハッシュ値と、マーキングから/マーキングを介して取得された対応するハッシュ値との比較によって実施される。2つのハッシュ値が一致する場合、これは、物理オブジェクトが真正であり、マーキングが改ざんされていないことを示す。そうでない場合、すなわち、それらが一致しない場合、これは、創作者が物理的オブジェクトにマーキングを適用して以来、ある種の不正が発生した可能性があることを示す。
いくつかの実施形態では、認証が失敗するか、または真正性の欠如を決定する場合、オブジェクト認証デバイスは、別のエンティティに、真正性の失敗または欠如を示すアラーム信号をそれぞれ、例えば、人間のユーザまたは別のデバイスに出力させ得るか、またはそれ自体を出力し得る。
したがって、本解決策の枠組み内で、オブジェクト認証デバイスは、オブジェクト認識の前記システムと相互作用して、オブジェクトまたはオブジェクトのグループを安全に認証することができる。ここで、上述のPUFベースの解決策とは異なり、認証されるオブジェクトは、PUFで具体的にマークされる必要はなく、オブジェクトの判別特性は、前もって定義され固定される必要はなく、代わりに、オブジェクト認識の前記システムによって使用される機械学習ベースの認識処理によって決定され、連続的に精緻化され得る。
以下では、オブジェクト認証方法のさらなる選択された実施形態が説明され、これらの実施形態は、互いに、または本明細書で説明される本解決策の他の態様と任意に組み合わせることができるが、ただし、そのような組合せが明示的に除外されるか、矛盾するか、または技術的に不可能である場合を除く。
いくつかの実施形態では、物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の判別特性の前記センサベースの検出は、少なくとも1つの判別特性が検出されている環境条件の変動の下で少なくとも実質的に不変である前記少なくとも1つの判別特性を検出することを含む。これは、例えば、判別特性が、オブジェクトに取り付けられたRFIDラベルによって発っせられるオブジェクト固有の特性信号によって提供される場合に当てはまり得る。また、オブジェクトの材料の特定の性質は、場合によっては、そのような不変性を示すことがある。このようにして、オブジェクト認証処理全体の信頼性を保護することができる。
いくつかの実施形態では、方法は、識別データに含まれる元のハッシュ値または別のオブジェクト固有情報を出力認証情報に含めることをさらに含む。これは、複数の目的を果たすことができる。特に、これは、認証情報がディスプレイなどのマンマシンインタフェースで出力される場合、元のハッシュ値または別のオブジェクト固有情報について、オブジェクト認証デバイスのユーザにそれぞれ通知するために使用され得る。さらに、出力は、例えばそれぞれのマシンツーマシンインタフェースを介して、別の自動化された処理に同様に通知するように機能し得る。
さらに、いくつかの関連する実施形態では、方法は、格納処理をさらに含み、格納処理は、前記元のハッシュ値もしくは前記別のオブジェクト固有情報、またはその両方にデジタル署名し、およびデジタル署名された形態のそれを(i)第1のブロックチェーンのブロック、または(ii)第1のブロックレス分散型台帳のノードにそれぞれ格納すること、または、(i)ブロックチェーンマイニング、または(ii)ブロックレス分散型台帳のノードに書き込むことをそれぞれ実行するように構成された別個の、任意選択でさらに遠隔に位置するコンピュータなどの別のデバイスに、その格納を行わせることを含む。これは、非常に高いデータ完全性を有する安全で信頼性のある格納を可能にし、その結果、例えば、意図しないまたは意図的な削除に起因して、またはデータ破損に起因して、そのようなデータを操作するもしくは消去する、またはそうでなければ漸減させるもしくは失くすことが本質的に不可能になる。したがって、完全な認証履歴が利用可能なままである。さらに、格納された情報は、ブロックチェーンへのアクセスが利用可能であるところであればどこでもアクセスされることができる。これは、例えば、製品(オブジェクト)の供給者が実際に製品の創作者であったか否かをチェックするなどの完全性検証目的のための、安全で分散された格納および格納されたデータへのアクセスを可能にする。この実施形態に基づいて、オブジェクトが属する物理的世界は、ブロックチェーン技術の力に接続され得る。したがって、製品などの物理的オブジェクトのサプライチェーンおよび起点の高度なトレーサビリティを達成することができる。
いくつかの関連する実施形態では、格納処理はさらに、次のものを含む:(i)認証されるべき前記物理的オブジェクトまたはオブジェクトのグループにおいてまたはそれに関連して提供されるマーキングを読み取ること、または前記オブジェクトまたはオブジェクトのグループの1つまたは複数の選択された性質を検出して、それに関連する補足情報を取得することと、(ii)前記補足情報にデジタル署名し、前記補足情報を、前記デジタル署名された形態で、第1のブロックチェーンとは別個の第2のブロックチェーンのブロックに、または第1のブロックレス分散型台帳とは別個の第2のブロックレス分散型台帳のノードに、格納するか、または別のデバイスにその格納を行わせること。例えば、補足情報は、サプライチェーン関連情報であってもよく、特に次のもののうちの1つまたは複数を含んでもよい:(i)補足情報がオブジェクト認証デバイスによって取得されたロケーションに関するロケーション情報、(ii)オブジェクト認証デバイスのユーザの認証情報、(iii)補足情報がオブジェクト認証デバイスによって取得された時点を示す時間および/または日付情報、(iv)マーキングによってマーキングされているオブジェクトの製品識別、シリアル番号、および/またはバッチ番号、(v)マーキングによってマーキングされているオブジェクトの製造日または使用期限、(vi)製品の製造地を識別する情報など。
これらの実施形態は、補足情報をそれぞれの第2のブロックチェーンに追加的に格納し、したがって保存することを可能にし、よって、補足情報に関しても直前の実施形態に関連して説明した利点を提供する。一方で元のハッシュ値または前記別のオブジェクト固有情報のために、他方で補足情報のために、異なるブロックチェーンまたはブロックレス分散型台帳を使用することは、それぞれ補足情報のための既存の(第2の)ブロックチェーンまたはブロックレス分散型台帳と、それぞれ元のハッシュ値または前記別のオブジェクト固有情報のための追加の第1のブロックチェーンまたはブロックレス分散型台帳との組合せを容易にサポートするという利点をさらに提供する。
したがって、異なるアクセス権を容易に使用可能にすることができ、ブロックチェーンの管理を異なる機関の管理下に置くことができる。特に、これらの実施形態は、製品の供給者が実際にその創作者であったかどうか、およびサプライチェーンが予想通りであったかどうかの両方を検証するために使用され得る。さらに、これは、(i)偽造または改ざんされているかどうかを考慮してマーキング/オブジェクトを検査することと、(ii)マーキングから読み取り、サプライチェーンまたは他の物流情報などの追加情報を出力することとの両方のために使用され得る。しかしながら、さらに、(i)および(ii)の両方の使用の組合せは、サプライチェーン情報のようなそのような追加の情報が、潜在的な不正が発生した可能性がある、サプライチェーンに関与しているロケーションまたは人、ならびに潜在的な関連する日付または時間枠を遡及的に識別するために使用され得るので、本オブジェクト認証解決策のセキュリティ態様をさらに増加させるために利用され得る。したがって、これらの実施形態の方法を実行するように適合されたオブジェクト認証デバイスは、二重用途またはさらには多用途デバイスであり、これは、使いやすさを増大させ、完全な複合セキュリティマーキングを読み取るために必要とされる異なるデバイスの数を低減する。
いくつかの関連する実施形態では、格納処理は、ブロックチェーンケースでは、次のことをさらに含む:(i)前記元のハッシュ値および/または前記別のオブジェクト固有情報を、第1のブロックチェーンのブロックに格納するとき、第1のブロックチェーンのブロックを第2のブロックチェーンの対応するブロックに論理的にマッピングするブロックチェーン間ポインタ(a cross-blockchain pointer)を、第1のブロックチェーンのブロックに含めることと、(ii)補足情報を、第2のブロックチェーンのブロックに格納するとき、第2のブロックチェーンのブロックを第1のブロックチェーンの対応するブロックに論理的にマッピングするブロックチェーン間ポインタを、第2のブロックチェーンのブロックに含めること。
同様に、格納処理は、ブロックレス分散型台帳ケースでは、次のことをさらに含む:(i)前記ハッシュ値のうちの前記少なくとも1つを、第1のブロックレス分散型台帳のノードに格納するとき、第1のブロックレス分散型台帳のノードを第2のブロックレス分散型台帳の対応するノードに論理的にマッピングする台帳間ポインタ(a cross-ledger pointer)を、第1のブロックレス分散型台帳のノードに含めることと、(ii)補足情報を第2のブロックレス分散型台帳のノードに格納するとき、第2のブロックレス分散型台帳のノードを第1のブロックレス分散型台帳の対応するノードに論理的にマッピングする台帳間ポインタを、第2のブロックレス分散型台帳のノードに含めること。
このようにして、2つのブロックチェーンまたは2つのブロックレス分散型台帳はそれぞれ、ブロックチェーン間ポインタまたは台帳間ポインタによってそれぞれ相互接続されることができ、それは本オブジェクト認証解決策の達成可能なセキュリティレベルをさらに増加させるために使用されることができる。具体的には、これを使用して、サプライチェーンに沿った異なる地点でのマークされたオブジェクトの改ざんまたは偽造の試みを見つけ出すことができる。例えば、この実施形態は、そのような試みのロケーションおよび/または時点を見つけ出すことを可能にし、または、オブジェクト認証デバイスにおける強制的な認証の場合、そのような試みに関与しているユーザまたはエンティティの識別を可能にする。
いくつかの実施形態では、認証情報は、少なくとも部分的に、1次元または多次元バーコード、例えば、DATAMATRIXコードまたはQRコードの形態で出力される。これは、出力認証情報のさらなる処理のための容易に入手可能なバーコードスキャナの使用を可能にし、これは、オブジェクト認証デバイスが、自動生産ラインまたは他の処理ラインの中に統合されるか、またはそれらと相互作用し、その出力が、人間のユーザによってではなく、ラインによって処理されるアルゴリズムによってさらに処理される必要がある場合に、特に有利であり得る。
いくつかの実施形態では、方法は、認証情報に従って、前記物理的オブジェクトまたは物理的オブジェクトのグループが真正であると決定されなかった場合、(i)認証の成功または(ii)所定の終了基準の達成のうちの早い方まで、オブジェクト認証の方法を繰り返すことをさらに含む。例えば、終了基準は、失敗した認証試行の数に関して定義され得る。
いくつかの実施形態では、方法は、ユーザ認証を実行することと、ユーザ認証の結果に基づいて、ユーザが前記オブジェクト認証デバイスを用いてオブジェクト認証を実行することを許可または拒絶することをさらに含む。これは、無許可のユーザがオブジェクト認証デバイスとの相互作用に成功し、したがって本解決策によって提供されるセキュリティチェーンに関与することを防止することによって、解決策のセキュリティをさらに高めるために有利に使用され得る。さらに、これは、ユーザ識別情報または他のユーザ関連情報を取得するために使用することができ、それは、サプライチェーンに沿って認証されるべき物理的オブジェクト、特に製品のフローの透明性を高めるために使用することができる。セキュリティ上の懸念がある場合、この情報を使用して、解決策全体によって提供されるセキュリティに対する潜在的な脅威を見つけ出し、そのような脅威に関連する可能性があるロケーションまたは人物を識別することができる。
いくつかの実施形態では、方法は、認証情報および/または識別データの全体または一部、および/またはそこから導出されたさらなる情報を、通信リンクを介して対向側(opposing side)に通信することをさらに含む。特に、通信は、ワイヤライン、ワイヤレス、または光通信リンク、例えば、限定ではなく例として、ワイヤレスLAN、Bluetooth(登録商標)、セルラーネットワーク、または伝統的な電話回線に基づく通信リンクを介してデータを送受信するように適合され得る。そのような通信リンクは、取得された情報、例えば、出力された認証情報を、例えば、本認証解決策のコンポーネントを形成し得る中央セキュリティサーバを備えるトラストセンタなどの中央セキュリティインスタンスであり得る対向側に送信することを含む、様々な異なる目的のために使用され得る。
いくつかの関連する実施形態では、方法は、セキュリティ関連情報をキャプチャし、通信リンクを介して対向側に送信することをさらに含む。前記対向側は、例えば、上述した前記トラストセンタであり得る。具体的には、セキュリティ関連情報のそのような送信は、ランダムに行われてもよく、または所定のトリガ方式に従って具体的にトリガされてもよく、または例えば対向側によって遠隔でトリガされてもよい。これは、オブジェクト認証デバイス自体のセキュリティステータス、および/またはオブジェクト認証デバイスが関与するセキュリティ関連イベントのリモート監視を可能にする。そのようなセキュリティ関連イベントは、例えば、オブジェクト認証デバイスによって提供される認証情報または他のセキュリティ関連情報に従った、偽造または改ざんされているマーキング/オブジェクトの検出であり得る。
特に、関連する実施形態によれば、セキュリティ関連情報は、次のもののうちの1つまたは複数を含む:(i)オブジェクト認証デバイスの現在または過去のロケーションを特徴付けるロケーション情報、(ii)オブジェクト認証デバイスのユーザを特徴付けるまたは識別するユーザデータ、(iii)通信リンクを特徴付けるネットワークデータ、(iv)オブジェクト認証デバイスの少なくとも1つのセンサによって検出された試みまたは実際の行為またはオブジェクト認証デバイスの対応する反応(例えば、上述のような)を特徴付ける情報、(v)オブジェクト認証デバイスによって生成された認証情報。
いくつかの関連する実施形態では、方法は、通信リンクを介して対向側から受け取られた信号に含まれる情報内のセキュリティイベントを検出することをさらに含む。特に、これは、認証された対向側、例えば中央セキュリティセンタが、そのようなセキュリティイベントを含む情報をオブジェクト認証デバイスに送信する場合に、オブジェクト認証デバイスの安全モードへの移行またはさらにはその非アクティブ化をトリガするために使用され得、そうでなければオブジェクト認証デバイスが認証システム全体に対して有する可能性があるいかなる負の影響も回避する。そのような負の影響は、例えば、オブジェクト認証デバイスにおける無許可の侵入またはファームウェア/ソフトウェア修正、あるいは無許可の人によるまたは無許可のロケーションでの使用などの何らかの侵害行為が発生し、対向側に通信されるか、または対向側によって検出された場合に生じる可能性がある。
いくつかの関連する実施形態では、方法は、セキュリティイベントとしての、次のもののうちの1つまたは複数のもののセンサベースの検出をさらに含む:(i)オブジェクト認証デバイスへの物理的侵入の試みまたは実際の行為、(ii)オブジェクト認証デバイスの内部制御機能にローカルにまたはリモートにアクセスする試みまたは実際の行為であって、そのようなアクセスが、通常動作の間にオブジェクト認証デバイスのユーザに利用可能ではないもの。具体的には、そのような試みられたアクセスは、オブジェクト認証デバイスの機能の制御を引き継ぐこと、またはそれを修正することを対象とし得る。したがって、この実施形態は、本オブジェクト認証解決策のセキュリティレベルをさらに高めるために、特に、オブジェクト認証デバイス自体と本明細書で提示される解決策全体の両方を無許可の侵入および改ざんから保護するために、有利に使用され得る。
いくつかの関連する実施形態では、方法は、セキュリティイベントの検出を受けて、次のセキュリティ手段のうちの1つまたは複数を実行することをさらに含む:(i)そのさらなる使用を制限または防止するなどのためにオブジェクト認証デバイスをロックすること、(ii)ユーザによるそのさらなる使用またはアクセスを防止するために、オブジェクト認証デバイスの少なくとも1つの機能部分を自己破壊するか、またはその中に格納されたデータを破壊すること、(iii)エラーメッセージを出力すること。特に、セキュリティ手段は、上述したように、オブジェクト認証デバイスを安全またはモードにするためのまたはそれを非アクティブ化するための特定の手段と考えることができる。
本解決策の第6の態様は、第5の態様の方法を実行するように適合されたオブジェクト認証デバイスを対象とする。
いくつかの実施形態では、オブジェクト認証デバイスは、ハンドヘルドデバイス、例えば、製品またはバーコードスキャンデバイス、生産、品質管理または試運転機器、生産または品質管理または試運転ライン、飛行オブジェクト、例えば、ドローン、ロボット、例えば、農業ロボット、農業機械のうちの1つまたは複数のもののコンポーネントに統合されるか、またはさもなければそれを形成する。これにより、オブジェクト認証デバイスの機能を、特に自動化または半自動化された方法で、追加のまたはより広い機能を有するシステムに統合することが可能になる。例えば、生産品質管理または試運転ラインの場合、オブジェクト認証デバイスは、関連データの初期捕捉を行うために、ラインに沿って走行する製品上のマーキングを自動的に読み取るように、ラインに組み込まれてもよい。その後、そのキャプチャされたデータは、関連するデータベースに格納されるか、または、生産または試運転ラインが意図された製品のセットを生産するまたは試運転することを検証するために、既に格納されているデータと比較されてもよい。同様に、物流センタなどのサプライチェーンの1つまたは複数のノードにおいて、そのようなオブジェクト認証デバイスは、製品をサプライチェーン内の次のノードに発送する前に、自動的にまたは半自動的に(例えば、ハンドヘルドデバイスの場合)製品の真正性をチェックおよび検証するために、識別および輸送システム、例えば、コンベヤにインラインで統合され得る。同じことが、最終ノード、すなわち、製品の受領者および/またはエンドユーザに当てはまる。
さらに好ましい実施形態によれば、オブジェクト認証デバイスは、携帯型電子通信端末である。限定ではなく、オブジェクト認証デバイスは、例えば、スマートフォンまたはポータブルコンピュータ、例えば、タブレットコンピュータであってもよい。次いで、オブジェクト認識のためのシステムへの通信リンクが、例えばセルラー通信のために電子通信端末にいずれにせよ存在する通信能力を使用して確立され得る。
本解決策の第7の態様は、第6の態様によるオブジェクト認証デバイスの1つまたは複数のプロセッサ上で実行されると、オブジェクト認証デバイスに第5の態様の方法を実行させる命令を含むコンピュータプログラムを対象とする。
第4のものおよび/または第7のもののコンピュータプログラムは、特に、それぞれの方法を実行するための1つまたは複数のプログラムが格納されるデータキャリアの形態で実装されてもよい。これは、コンピュータプログラム製品が、1つまたは複数のプログラムが実行されるプロセッサプラットフォームから独立した個々の製品において個々の製品として取引されることが意図される場合に有利であり得る。別の実装形態では、コンピュータプログラム製品は、データ処理ユニット上、特にサーバ上のファイルとして提供され、データ接続、例えばインターネット、または専用データ接続、例えば、プロプライエタリもしくはローカルエリアネットワークを介してダウンロードされ得る。
したがって、第5の態様の方法に関して上記で提供された説明は、必要な変更を加えて、本解決策の第6の態様によるオブジェクト認証デバイスおよび第7の態様によるコンピュータプログラムに適用される。
本解決策の第8の態様は、第3の態様の自動オブジェクト認識のためのシステムと、第6の態様のオブジェクト認証デバイスとを備える、自動オブジェクト認証のためのシステムを対象とし、システムおよびオブジェクト認証デバイスは、物理的オブジェクトまたは物理的オブジェクトのグループを集合的に認識および認証するように構成される。
本オブジェクト認証解決策のさらなる利点、特徴および用途は、以下の詳細な説明および添付の図面において提供される。
本オブジェクト認証解決策のさらなる利点、特徴および用途は、以下の詳細な説明および添付の図面において提供される。
図1は、自動オブジェクト認証のためのシステムを含む、本オブジェクト認証解決策の好ましい実施形態の概要を概略的に示す。 図2は、本オブジェクト認証解決策の好ましい実施形態による、図1に示されるシステムを訓練する方法と、消耗品としてブリスターパックに配置された1組の医薬錠剤およびブリスターパックのための関連する包装を含む物理的オブジェクトへのその適用とを概略的に示す。 図3Aは、検査されたオブジェクトの認識に成功した場合の、本オブジェクト認証解決策の好ましい実施形態による、図1に示すシステムを使用する自動オブジェクト認識および認証の方法を概略的に示す。 図3Bは、図3Aと同じ自動オブジェクト認証の方法を概略的に示すが、検査されたオブジェクトが成功裏に認識されなかった場合の図である。 図4Aは、本オブジェクト認証解決策の好ましい実施形態による、オブジェクト認証デバイスを用いてオブジェクトを自動的に認証する方法を示すフローチャートを示す。 図4Bは、本オブジェクト認証解決策の好ましい実施形態による、オブジェクト認証デバイスを用いてオブジェクトを自動的に認証する方法を示すフローチャートを示す。 図5は、PKI環境に関わる本オブジェクト認証解決策の好ましい実施形態の概略図である。 図6は、本オブジェクト認証解決策の好ましい実施形態による、セキュリティマーキングでマーキングされている製品のためのサプライチェーンに沿った2つの交差接続されたブロックチェーンのセットの概略的展開である。
図面において、同一の参照符号は、本明細書に記載される解決策の同じまたは相互に対応する要素に使用される。
詳細な説明
図1は、本発明の好ましい実施形態による全体的なオブジェクト認証解決策1のシステム態様を示す。解決策1の方法の態様を、さらなる図を参照して以下に説明する。解決策1は、自動オブジェクト認証のためのシステム2を備え、自動オブジェクト認証のためのシステム2は、1つまたは複数のオブジェクト認証デバイス4(それらのうちの1つのみが示されている)を備え、それらの各々は、特に、モバイルデバイス、例えば、モバイルオブジェクト認証デバイス、またはさらにはモバイルコンピュータ、例えばタブレットコンピュータ、またはスマートフォンであって、認証されるべき物理的オブジェクトAもしくは物理的オブジェクトのグループの性質をキャプチャまたは測定するための少なくとも1つのセンサを有するものであり得る。オブジェクト認証デバイス4の各々は、センサユニット4aと、処理ユニット4bと、メモリ4cとを備える。メモリ4cは、センサユニット4aを含むそれぞれのオブジェクト認証デバイス4を制御するために、特に、それぞれのオブジェクト認証デバイス4に、例えば、図4A/4Bおよび図5A/5Bを参照して以下で説明するようなオブジェクト認証方法を実行させるために、処理ユニット4b上で実行されるように構成されたコンピュータプログラムを格納する。オブジェクト認証デバイス4は、オブジェクト認証デバイス4への物理的侵入の試みもしくは実際の行為、またはオブジェクト認証デバイス4の内部制御機能に許可なくローカルにもしくはリモートにアクセスする試みもしくは実際の行為などのセキュリティイベントを検出するための1つまたは複数のセンサを含むセキュリティデバイス4dをさらに含み得る。好ましくは、セキュリティデバイス4dは、セキュリティイベントが検出された場合にオブジェクト認証デバイス4を保護するために、セキュリティ防御構成4eと相互作用するか、またはセキュリティ防御構成4eをさらに備える。特に、セキュリティ防御構成4eは、以下でより詳細に説明される、図4AのステップS5と同様のステップを実行するように適合され得る。例えば、セキュリティ防御構成4eは、セキュリティイベントが検出された場合にオブジェクト認証デバイス4のユーザインタフェースをロックするように、または、例えば秘密暗号鍵または認証データなどの他のセキュリティ関連データを含む、そこに格納されたデータを保護するために、オブジェクト認証デバイス4に含まれるセキュリティチップの自己破壊を起動するように構成され得る。セキュリティデバイス4dに加えて、またはセキュリティデバイス4dの代わりに、オブジェクト認証デバイス4は、前記通信リンクを介して対向側から受け取られた信号に含まれる情報に示されるセキュリティイベントを検出するように構成された監視デバイス4fを備えることができる。例えば、そのような対向側、例えば、トラストセンタが、例えば、所与のサプライチェーンに沿って、フィールド内に分散されているオブジェクト認証デバイス4のセキュリティおよび完全性を攻撃するためのより広範な試みについて学習する場合、そのような信号は、そのような攻撃によるオブジェクト認証デバイス4の改ざんを防止するために、フィールド内のオブジェクト認証デバイス4の任意のさらなる使用のブロッキングを(少なくとも一時的に)事前にトリガするために使用され得る。
オブジェクト認証のためのシステム2は、オブジェクト認識のためのシステム3をさらに備え、システム3は、特に、前記1つまたは複数のオブジェクト認証デバイス4とともに動作する中央バックエンドシステムとして実装され得る。システム3は、さらに、オブジェクト認証デバイス4のセキュリティ態様に関連して上述した対向側またはトラストセンタとしての役割を果たし得る。
オブジェクト認識のためのシステム3は、認識サブシステム3aを備え、認識サブシステム3aは、データ分析モジュール5を備え、データ分析モジュール5は、特に、パターン認識のためのアルゴリズムなどを備え得る1つまたは複数の機械学習ベースのアルゴリズム(例えば、1つまたは複数のニューラルネットワーク)を使用してオブジェクト認証デバイス4のうちの1つまたは複数によって提供されるオブジェクトデータを分析するように構成される。そのために、データ分析モジュール5は、1つまたは複数のCPUを有する処理ユニット5aと、メモリ5bとを備える。メモリ5bは、処理ユニット5a上で(あるいは代替的に、分散型処理プラットフォーム(図示せず)上で)実行され、前記1つまたは複数のアルゴリズムを実装するように構成された1つまたは複数のコンピュータプログラムを格納する。認識サブシステム3aは、以下でより詳細に説明するように、データ分析モジュール5の出力データをさらに処理するように構成されたデータ処理モジュール6をさらに備える。そのために、データ処理モジュール6は、1つまたは複数のCPUを有する処理ユニット6aと、メモリ6bとを備える。メモリ6bは、データ処理モジュール6上で実行され、前記データ処理を実装するように構成された1つまたは複数のコンピュータプログラムを格納する。データ分析モジュール5およびデータ処理モジュール6は、認識サブシステム3aのデータ処理プラットフォーム3bを共同で形成する。実際には、いくつかの実施形態では、データ分析モジュール5およびデータ処理モジュール6は、データ処理プラットフォーム3bを形成する単一のモジュールとして共同で実装されてもよく、データ処理プラットフォーム3bは、特に、そして限定することなく、単一の処理ユニットおよび単一のメモリのみを備え得る。
認識サブシステム3aは、特にデータベースとして実装され得る第1のデータリポジトリ7をさらに備える。以下でより詳細に説明するように、第1のデータリポジトリ7は、オブジェクト認識のためにシステム3を訓練する過程でデータ分析モジュール5によって出力される分析結果に基づいてデータ処理モジュール6によって実行されるデータ処理から得られる参照データを格納し、提供するように構成される。
オブジェクト認識のためのシステム3は、認識サブシステム3aとは別個に実装される第2のデータリポジトリ8をさらに備える。第2のデータリポジトリ8は、以下で詳細に説明されるように、データ処理モジュール6によって実行されるデータ処理から生じる参照データのサブセットを格納し、提供するように構成される。自動オブジェクト認証のためのシステム2の外部では、オブジェクト認証解決策1は、特にブロックチェーン環境、ブロックレス分散型台帳環境、もしくはPKI環境、または前述のもののうちの1つまたは複数の組合せによって実装されて得る外部データ台帳9を備え得る。上述の構成要素4〜9の各々は、図1に示すように、1組の安全なデータリンクL1〜L6によって互いに接続される。データリンクL1〜L5の各々は、ワイヤライン、ワイヤレス、もしくは光タイプ、または任意の他の適切なデータ伝送タイプであるように個々に選択され得る。データリンクの保護は、特にデータ暗号化を含み得る。また、他の保護手段、例えば、物理的データラインの場合の物理的保護(特に、傍受または破壊に対する)ももちろん可能である。
図2は、オブジェクト認証解決策1の好ましい実施形態による、図1に示すシステム3を訓練する方法を概略的に示す。訓練の準備において、この場合典型的にはシステム3のロケーションに提供された中央オブジェクト認証デバイス4−1であるオブジェクト認証デバイス4は、そのセンサユニット4aを使用して、既知の物理的オブジェクトAの性質をキャプチャ、特に測定し、対応する結果をオブジェクトデータODの形態で出力する。オブジェクトAは、特に、後に流通(distributed)される製品であってもよく、したがって、ひとたに訓練が完了するとシステム3によって認証可能になるように、訓練で使用される。訓練は、典型的には、それぞれの製品Aの製造または製造後処理の一部として、その製品Aをサプライチェーンに分配する前に実行される。
訓練は、オブジェクトAの特定の単一のインスタンス化を対象としてもよく、あるいは、代替的に、同じ製品タイプの異なるインスタンス化が同じ訓練結果をもたらし、したがって、これらの訓練結果が、特定の個々の製品Aだけではなく、そのような製品タイプの製品の任意のインスタンス化を後で認証するために使用され得るように、その製品タイプだけを対象としてもよい。図2に示される非限定的な例では、製品Aは、複数のブリスターパックに配置された医薬錠剤のセットの形態の複数の消耗品A1と、A1のブリスターパックのための対応する製品包装A2とを含むマルチパート製品である。
訓練処理の過程で、データ分析モジュール5は、入力としてオブジェクトデータODを受け取り、受け取ったオブジェクトデータODに基づいて、物理的オブジェクトAの1つまたは複数の衝突耐性仮想表現を表す判別データを導出するために、その機械学習ベースの1つまたは複数のアルゴリズムを使用してオブジェクトデータを分析する。この導出された判別データは、後の認証処理の過程で生成される同様の判別データDDと区別するために、以下では「元の」判別データODDと呼ばれる。次いで、元の判別データODDは、データ処理モジュール6に転送され、ここでそれは後続のオブジェクト認識/認証処理において参照用に使用され得る到達参照データに処理される。処理は、具体的には、1つまたは複数の事前に定義された修正操作を実行することによって、物理オブジェクトAの複数の衝突耐性仮想表現を、これらの仮想表現のうちの少なくとも2つが同じ物理オブジェクトAを、しかしそれぞれ異なる条件で表すように、生成することを含み得る。異なる条件は、特に、オブジェクトAの寿命における異なる年齢ポイント、または、異なる照明、温度もしくは圧力条件のような、オブジェクトが将来晒され得る異なる環境条件を指し得る。これにより、たとえ前記年齢または環境条件が訓練時のものと実質的に異なっていても、後のオブジェクト認識処理においてキャプチャされたオブジェクトデータから導出された判別に良好に一致する参照データを作成することが可能になる。
生成されたれた参照データは、次いで、参照データの第1のサブセットRD1および異なる第2のサブセットRD2にグループ化され、これらはそれぞれ、デジタル署名され、2つの異なるデータリポジトリに格納される。特に、第1のサブセットRD1は、データ結合関数CD()の出力CD(ID,AV1)を含むように定義され、それは、識別データIDおよび事前に定義された第1の補助値AV1を入力として受け取り、前記出力を生成するために、所定の可逆的な方法で入力を連結、混合、およびスクランブル、またはそうでなければ数学的に結合するなどのデータ結合演算を実行するように構成される。識別データIDは、少なくとも、元の判別データODDまたはその一部から所定の暗号ハッシュ関数を適用することによって導出されるハッシュ値OHと、任意選択で、製品または訓練に関する追加情報を含むメタデータMDとを含む。具体的には、メタデータMDは、訓練の時間または現場、オブジェクト認証デバイス4を操作するユーザのユーザ識別情報またはそのデバイス4の装置識別情報、シリアル番号および/または製造日もしくは現場、またはオブジェクトAの1つまたは複数の好ましい不変性質を示す情報を含むことができる。一方、補助値AV1は、結果として生じる第1のサブセットRD1のエントロピーを増加させ、したがって、RD1を暗号化またはデジタル署名することによって達成され得るセキュリティを強化するために、組合せ関数CD()へのさらなる入力として追加される、任意の既知の値、さらにはランダム値であってもよい。加えて、第1のサブセットRD1は、特に、冗長性を生成し、データ損失のリスクを低減し、RD1データのアクセス可能性を高める目的で、外部データ台帳9に格納されてもよい。同様に、参照データの第2のサブセットRD2がデータ処理モジュール6によって生成され、ここでRD2は、特に、同じまたは異なるデータ組合せ関数CD()を元の判別データODDまたはその一部に適用することから得られる情報と、第2の補助値AV2とを含み、後者は、RD1に関してAV1と同様の目的を果たす。
具体的には、訓練処理は、反復的であるように定義されてもよく、その場合、データ分析モジュール5は、オブジェクトデータODを処理するときのさらなる入力として、同じオブジェクトAに関係する先行する訓練反復において生成された参照データの前の第2のサブセットPRD2を受け取る。訓練処理に続いて、またはさらにはその一部として、識別データIDを含む参照データの第1のサブセットRD1は、オブジェクト認証デバイス4−1に転送され、および/または、1次元または多次元バーコード(例えば、QRコードまたはデータマトリックスコード)、またはオブジェクトAに固定されるか、または他の方法で取り付けられるか、またはオブジェクトAと組み合わされるRFIDタグなどのマーキングM(具体的には、製品AについてはそれぞれM)を作成するために使用される。マーキングM、Mは、RD1データのコーディングを含む。そのようにマークされた製品Aは、その後、サプライチェーンに分配される準備ができ、システム3は、後の時点で潜在的に異なる場所で製品AからキャプチャされたオブジェクトデータODに基づいて、後の機会に再びそれを認識するように訓練される。
図3Aおよび図3Bは、本認証解決策の好ましい実施形態による、図1に示すシステムを使用した自動オブジェクト認識および認証の方法を概略的に示す。図3Aは、検査されたオブジェクトAの認識に成功した場合を示し、図3Bは、検査されたオブジェクトBの認識に成功しなかった場合を示す。
図3Aを参照すると、再びオブジェクト認証デバイス4が、調査される製品などの物理的オブジェクトAに関する特性情報をキャプチャ/測定し、それぞれのオブジェクトデータODを生成するために使用される。しかしながら、ここでは、オブジェクト認証デバイス4は、通常、例えば、サプライチェーンのノードで、または税関管理の過程で、または偽造を検出する目的で製品の追跡および/または認証が望ましい他のどこかでなどの、工場レベルではなく現場で(in the field)使用するために特に設計されたオブジェクト認証デバイス4−2である。したがって、オブジェクト認証デバイス4−2は、典型的には、通常その処理が工場レベルで行われる上記の図2を参照して説明された訓練処理中に使用されるオブジェクト認証デバイス4−1とは異なる。
次に、オブジェクトデータは、図1に示すデータリンクリンクL1を介して自動オブジェクト認識のためのシステム3に送られる。同様に、訓練処理について上述したように、データ分析モジュール5は、判別データDDを生成し、それらをデータ処理モジュール6に転送する。データ処理モジュール6は、第1のデータリポジトリ7にアクセスして、訓練処理中に第1のデータリポジトリ7に格納された参照データRD2を取り出し、それをデータ分析モジュール5から受け取った判別データDDと比較する。この比較は、特に、(i)RD2参照データに、通常異なるオブジェクト関連データセット中に含まれる元のハッシュコードOHであって、それらのそれぞれが、訓練が前に実行された通常多数の異なるオブジェクトのうちの1つに関するものである、元のハッシュコードOHと、(ii)判別データDDから導出される対応するハッシュコードとに基づいて実行され得る。比較の結果、RD2参照データに含まれる前記オブジェクト関連データセットのうちの1つに対して何らかの事前に定義された一致基準に従って一致が生じた場合、この一致基準は、単純な場合には、2つの比較されたハッシュコードの数学的等式(mathematical equality)を必要とする場合があり、データ処理モジュール6は、一致が見つかったデータセットまたはオブジェクトAに関するインデックスIN値を転送する。
次いで、第2のデータリポジトリ8は、インデックスINに従って、そのオブジェクトAに対応する参照データサブセットRD1を選択し、オブジェクト認証デバイス4−2に転送する。上述したように、デジタル署名されたRD1データは、そのオブジェクトAに関する識別データを含む。これまで説明した処理は、認識されたオブジェクトAの識別データが結果として返されることになるので、オブジェクト認識処理と呼ばれ得る。
しかしながら、この処理は、図4Aおよび図4Bを参照して以下で詳細に説明するように、オブジェクト認証処理になるように拡張され得る。オブジェクト認証処理の結果として、認証データADは、オブジェクト認証デバイス4−2によって出力され、格納ステップにおいて、第2のデータリポジトリ8から受け取られた、受け取られたデジタル署名されたRD1データ、またはRD1に含まれる少なくとも選択された識別情報IDは、外部データ台帳9、例えば、第1のブロックチェーンに格納される。任意選択で、補足情報SIも、以下でより詳細に説明されるように、同じまたは異なる外部データ台帳9、例えば第2のブロックチェーンに格納され得る。補足情報SIは、次のもののうちの1つまたは複数に関する情報を特に含み得る:オブジェクト認証デバイス4−2によって実行されたオブジェクト認証の時間および/または場所、オブジェクト認証デバイス4−2を操作するユーザのユーザ識別情報、そのデバイス4−2の装置識別情報、シリアル番号および/または製造日もしくは場所、またはオブジェクトAの1つまたは複数の好ましい不変性質、ならびに認証に成功したオブジェクトAの識別情報であって、その識別情報は、受け取られたRD1データに含まれる識別データIDから取得または導出されるもの。
図3Bは、図3Aとは異なり、検査されたオブジェクトBが成功裏に認識されていない場合を示す。これは、例えば、オブジェクトBに関して前の訓練が実行されていない場合、または検出エラーもしくはデータ損失もしくはエラーなどの問題が認証処理中に生じる場合であり得る。処理の第1の部分は、図3Aのものと同様であり得るが、例えば、データ処理モジュール6によって認証の失敗が認識された場合、エラー信号ERRが、インデックスINの代わりに第2のデータリポジトリ8に転送され、対応するエラーメッセージERMが、オブジェクト認証デバイス4−2に送信されて、それに認証の失敗を通知する。次いで、オブジェクト認証デバイス4−2は、処理を繰り返すか、または認証試行の失敗を示す認証データADを出力し得る。加えて、エラーメッセージERMまたは別の同等の情報は、図3Aを参照して上述したように、再び任意選択で対応する補足情報SIとともに、外部データ台帳に格納され得る。
図4Aおよび図4Bは共に、本発明の好適な実施形態による、オブジェクト認証デバイス4(例えば、上述のデバイス4−2等であり、方法の以下の説明においてそれが参照される)を用いた自動オブジェクト認証の方法の好適な実施形態を示すフローチャート(コネクタ「C」を介して接続される2つの部分に分割される)を示す。本方法は、任意選択で、本方法を実行するオブジェクト認証デバイス自体のセキュリティを強化する役割を果たすステップS1〜S7を含む第1の段階を含む。
ステップS1は、アクセス監視ステップであり、ここで、セキュリティイベントとして、オブジェクト認証デバイスへの物理的侵入の試みもしくは実際の行為、またはオブジェクト認証デバイスの処理デバイスもしくは通信デバイスなどの内部制御機能にローカルにもしくはリモートにアクセスする試みもしくは実際の行為を検出するために、オブジェクト認証デバイス内のセンサのセンサ出力が評価される。さらなるステップS2において、ステップS1においてセキュリティイベントが検出された(S2;yes)と決定された場合、方法は、セキュリティ防御ステップS5を最終ステップとして実行し、ここでセキュリティイベントを示すエラーメッセージが、ユーザインタフェースにおいて出力され、および/または通信リンクを介して、図1に示される自動オブジェクト認識のためのシステム3と特に同一であるか、またはその一部を形成し得る所定のトラストセンタなどの対向側に送信される。特に、それは、データ分析モジュール5またはデータ処理モジュール6の一部として、またはシステム3内の別個のトラストセンタモジュール(図示せず)、例えばセキュリティサーバとして実装されてもよい。さらに、オブジェクト認証デバイスの任意の機能またはデータへの無許可のアクセスを回避するために、オブジェクト認証デバイスがロックされ得る、および/またはオブジェクト認証デバイスもしくは少なくともその中に格納されたデータが自己破壊され得る。そうでない場合(S2;no)、方法は情報監視ステップS3に進む。
情報監視ステップS3では、(例えば、システム3内の)セキュリティサーバを提供するトラストセンタなどのオブジェクト認証解決策の中央機関から、通信リンク(例えば、図1のリンクL1またはL6)を介して信号が受け取られ、信号に含まれる情報によってセキュリティイベントが示されるかどうかを検出するために評価される。さらなるステップS4において、ステップS3においてセキュリティイベントが情報に示された(S4;yes)と決定された場合、方法は、セキュリティ防御ステップS5に進み、最終ステップとしてセキュリティ防御ステップS5を実行する。そうでない場合(S4;no)、方法は認証ステップS5に進む。
認証ステップS5において、オブジェクト認証デバイスのユーザは、例えば、パスワードを入力するためのキーボードまたは指紋センサ等のような適切なユーザインタフェースを介して認証される。さらなるステップS7において、ステップS6の認証が失敗した(S7;no)と決定された場合、方法はステップS7に戻るか、または代替的に(図示せず)、認証ステップS6に戻る。そうでない場合(S7;yes)、方法は第2の段階に進み、ここで検査されるべきオブジェクトA(またはB)が、オブジェクトデータODを生成し、それをシステム3に出力するために検出される。
したがって、この第2の段階は、検査されたオブジェクト(または場合によってはオブジェクトのグループ)の1つまたは複数の判別特性がオブジェクト認証デバイス4−2のセンサユニット4cによって検出され、これらの特性を表す対応するオブジェクトデータODが生成されるオブジェクト検出ステップS8を含む。
その後の通信ステップS9において、生成されたオブジェクトデータODは、オブジェクト認識システム3が図3A/3Bを参照して上述したオブジェクト認識方法を実行することを可能にするために、データリンクL1を介してオブジェクト認識システム3に通信される。ステップS9は、通信リンクL6を介してシステム3から、ODの前記通信に応答して、オブジェクト認識方法の実行から得られる参照データサブセットRD1に含まれるデジタル署名された識別データを受け取ることをさらに含む。
本方法は、読み取りおよび署名検証ステップS10をさらに含み、ここで認証されるべきオブジェクト上に提供されたマーキングM(具体的には、オブジェクトAについてのマーキングM)が読み取られる。マーキングMは、それ自体が、オブジェクトAに関連するデジタル署名された識別情報を含み得るか、または代替として、そのような情報がアクセスされ得るインターネット内のサーバなどのデータソースへのポインタを含み得る。ステップS10は、それぞれのデジタル署名されたデータの原物性を確認するために、受け取られた識別データおよびマーキングMから読み取られた識別情報のデジタル署名の各々の正確さを検証することをさらに含む。
ステップS10における署名検証に失敗した場合(S10−yes)、方法はステップS12bに進み、ここでその後に出力される認証データが、検査されたオブジェクトの真正性が確認できなかったことを示すように設定される。そうでない場合(S10−no)、方法は認証検証ステップS11に進み、ここで受け取られた識別データ(RD1中の)が、マーキングMから取得された識別情報と比較される。この比較の結果、それぞれの所定の一致基準に従って、識別データが識別情報と一致すると決定された場合(S11−yes)、続いて出力される認証データは、ステップS12aにおいて、検査されたオブジェクトの真正性が確認されたことを示すように設定される。そうでない場合(S11−no)、方法は、既に上述したステップS12bに進む。
本方法は、(RD1中の)識別データの一部として受け取られた元のハッシュ値OHを表すデータを外部データ台帳9の第1のブロックチェーンのブロックに格納し、識別情報を表すデータを少なくとも部分的に、特に同じ外部データ台帳9に属し得る第2の別個のブロックチェーンのブロックに格納する格納ステップS13をさらに含む。格納の一部として、関連するブロックチェーン間ポインタが、2つのブロックチェーンの各々に追加される。ブロックチェーン間ポインタは、それらが同じ認証イベントにおいて作成され格納されたデータを含むという意味で互いに対応する。具体的には、第2のブロックチェーンは、現在の認証イベントの時間、ロケーション、およびユーザ識別情報などのサプライチェーン情報に関連し得る。一方、第1のブロックチェーンは、認証情報を追跡するために使用され、特に、現在の認証イベントにおいて、マーキングMを有する物理的オブジェクトが、オリジナルである(すなわち、偽造または改ざんされていない)ものとして成功裏に認証されたか否かを追跡するために使用される。代替実施形態では、ブロックチェーンは、ブロックレス分散型台帳または公開秘密鍵(PKI)環境によって置き換えられてもよい。
方法は、格納ステップS13の前に、同時に、または(描かれているように)後に実行され得る出力ステップS14をさらに備え、ここで、ステップS12aまたはS12bでそれぞれ定義された認証データADは、例えば、オブジェクト認証デバイス4のユーザインタフェース上に、またはオブジェクト認証デバイス4の電子インタフェースもしくは光インタフェースに提供されたデータストリームもしくはファイルに出力される。ステップS14で出力される出力データADは、RD1内の識別情報(identification information)および/またはマーキングMから読み取られた識別情報(identity information)の全部または一部をさらに含み得る。出力データADは、現場で(例えば、マーキングされている製品のサプライチェーンに沿った様々なノードで)認証目的のために使用され得、または、マーキングを検証するために、および、例えば、その後の認証目的のためにデータベースに格納するために、さらなる使用のためにそのコンテンツをキャプチャするために、物理的オブジェクトが最初にマーキングされるときに、製造または試運転現場で最初に使用され得る。
さらに、本方法は、セキュリティ追跡ステップS15を任意選択的に含み得、ここで、出力ステップS14で出力される認証データ、ならびにまた任意選択的にオブジェクト認証デバイスまたは読み取りイベントの現在のロケーションおよび/またはタイムスタンプ(これらの各々はセキュリティ関連情報SIと見なすことができる)が、通信リンクを介して所定の中央サーバに送られ、それは、例えばトラストセンタの一部を形成することができ、それは今度は再び、既に上述したようにオブジェクト認識のためのシステム3の一部を形成することができる。
図5および図6は、上述のオブジェクト認証解決策全体のさらに好ましいセキュリティ関連の態様を示す。具体的には、図5は、サプライチェーンに参加している受領者Rにおいて、マーキングM(例えば、図2による)によってマーキングされている製品Aがオリジナルであり、実際にサプライチェーンの上流に位置する推定された元の製造業者OMによって提供されたかどうかを検証することを可能にする、全体的なオブジェクト認証解決策1の基本的な実施形態の代替的な概略図を示す。
その目的のために、元の製造業者OMは、図1に示すもののようなオブジェクト認証デバイス4(4−1)を含むか、またはそれに関連して使用される、図2を参照して上述したような、サプライチェーンに沿ってその後に発送される製品AにマーキングMを付与するための装置を備える。マーキングMは、図2の訓練方法を実行する過程でシステム3によって提供される製品関連参照データサブセットRD1に等しいかまたはそれから導出される識別情報を含む。マーキングMによって表される情報は、特に識別情報を含み、製造業者OMの秘密鍵でデジタル署名される。
したがって、オブジェクト認証デバイス4−2は、製品Aの判別特性を検出し、マーキングMに含まれる識別情報にアクセスするように構成される。加えて、オブジェクト認証デバイス4−2は、非対称暗号システムの公開/秘密鍵対を生成し、秘密鍵(安全な鍵、SK)をオブジェクト認証デバイス4−2の安全な格納空間に格納し、識別情報、および任意選択で現在の時間および/またはロケーションなどのさらなるセキュリティ関連情報とともに、公開鍵(PUK)を、信頼される第三者によって享受(entertained)されるトラストセンタに位置する中央セキュリティサーバ10に提供するように構成される。したがって、トラストセンタは、1つまたは複数のオブジェクト認証デバイス4の公開鍵が登録され、格納される登録機関の役割を果たす。好ましくは、トラストセンタとの間の任意の通信は、特に「介入者攻撃」を防止するために、暗号化によって保護される。いくつかの実施形態では、トラストセンタ10は、図1〜図3を参照して説明したオブジェクト認識のためのシステム3の一部を形成し得、具体的には、そのデータ処理プラットフォーム3bの一部として実装され得る。あるいは、トラストセンタは、外部データ台帳9の一部または機能を形成し得る。
利用可能なセキュリティレベルを高めるために、公開鍵は、公開鍵インフラストラクチャ(PKI)の証明機関、特に関連する証明機関サーバ12に提供され得、ここで公開鍵は、証明され、製造業者OMおよび検証機関(サーバ)11に利用可能にされる暗号証明書に含められる。ここで、受領者Rのような、本明細書で説明されるようなオブジェクト認証デバイス4(4−2)を装備しているサプライチェーン内の任意のさらなるノードは、その真正性について、製造業者OMから来たものであるとされているマークされた製品を検査するために使用するために、検証機関11に証明書を要求することができる。その目的のために、受領者Rにおけるオブジェクト認証デバイス4−2は、図3A/図3Bおよび/または図4A/図4Bの認証方法を実行して、認証データADを生成し、それに基づいて、OMが実際に製品Aの創作者であったこと、またはそうでなければ、検査された製品AもしくはそのマーキングMが偽造もしくはそうでなければ改ざんされたことを確認する。
この認証処理の結果、すなわち、認証を遂行しているオブジェクト認証デバイス4−2のユーザの識別情報および/または認証処理の時間およびロケーションなどのセキュリティ関連情報を任意選択でさらに含むことができる認証データが、トラストセンタの中央セキュリティサーバ10に転送され、格納される。これは、サプライチェーンの中央監視と、サプライチェーンに沿って発生する任意の偽造または改ざん問題の早期識別とを可能にする。中央セキュリティサーバ10は、マッチング結果と、サプライチェーンに関与する任意のオブジェクト認証デバイス4によって提供されるセキュリティ関連情報とに基づいて、サプライチェーンに沿った製品Aの処理を反映するトラックおよびトレースデータを生成または統合し、データインタフェースAPIを介して利用可能にするようにさらに構成され得る。
図6は、本オブジェクト認証解決策のさらなる好ましい実施形態を示し、ここで、サプライチェーンに沿って生成される認証データADを安全に格納し、利用可能にするために、ブロックチェーン技術が使用される。具体的には、図6は、本オブジェクト認証解決策の好ましい実施形態による、それぞれのマーキングMでマーキングされた製品Aのためのサプライチェーンに並列な2つの交差接続されたブロックチェーンのセットの展開を概略的に示す。特に、図5および図6の実施形態は、単一の解決策1内で組み合わされてもよい。
図6の解決策は、本明細書で説明されるように、認証情報、特に、図2の訓練処理によって様々な製品から導出された元のハッシュ値OHを安全に格納し、利用可能にするように構成された第1のブロックチェーンBC−PUFを備える。さらに、第2のブロックチェーンBC−SCMが提供され、それは、サプライチェーン情報、例えば、製品のシリアル番号、製品の認証のロケーションおよび日付、ならびにそれらのマーキングなどを安全に格納し、利用可能にするように構成される。特に、そのようなサプライチェーンデータは、適切なハッシュ関数の適用によってそのようなデータから生成される関連するハッシュ値の形態で、またはそれに加えて、第2のブロックチェーンBC−SCMに格納され得る。サプライチェーンに沿って製品の動きを追跡するように両方とも構成された2つのブロックチェーンBC−RD1およびBC−SCMは、それらの関連するブロック、すなわち、ブロックチェーン間ポインタによってリンクされ、したがって、対応するブロックからの参照および対応するブロックへの参照を提供する、サプライチェーンに沿った同じチェックポイントに関するデータを含むブロックを有する。
製品Aの元の製造業者OMによって所有されるサプライチェーンの第1のノードにおいて、この製品Aは、本明細書で説明されるように、例えば図2に示される種類のマーキングMでマーキングされる。この場合も、図1を参照して上述したようなオブジェクト認証デバイス4(4−1)がこの目的のために使用され得る。このマーキング処理の過程で、製品Aの判別特性がオブジェクト認証デバイス4−2によって、および図3A/図3Bおよび/または図4A/図4Bの認証方法を使用して検出され、特に認識に成功した製品Aの元のハッシュ値OH(または代替としてエラーメッセージERM)を含む参照データRD1がシステム3から受け取られる。任意選択で、この元のハッシュ値OHは、それをマークMによって提供される対応するハッシュ値と比較することによって確認される。次に、ハッシュ値OHは、製造業者OMに由来する第1の格納された取引#1の一部として、最初の元のハッシュ値としてブロックチェーンBC−RD1の第1のブロックに格納される。
製品AのマーキングMは、製造業者OMに関するサプライチェーン関連データから導出される第2のハッシュ値を含む第2のデジタル署名をさらに含む。この第2のハッシュ値は、オブジェクト認証デバイス4−2を使用して、マーキングMから読み取られ、製造業者OMに由来する第1の取引#1の一部として、任意選択でさらなるサプライチェーン関連データとともに、第2のサプライチェーンBC−SCMの第1のブロックに格納される。これらの2つの第1のブロックの両方は、製造業者OMによって所有されているサプライチェーンの最初のステップに対応するデータを含み、したがって、2つのブロックの各々において、相互参照を可能にするために、他方のブロックチェーン内のそれぞれの対応するブロックへのブロックチェーン間ポインタが追加される。
サプライチェーンに沿った次のステップにおいて、製品Aは、第2の中間ノードCに到達し、それは、例えば、サプライチェーンに沿った製品のさらなる輸送を担当する物流会社によって所有され得る。ノードCは、さらなるオブジェクト認証デバイス4−2−Cを装備し、したがって、製品AのマーキングMに関して前記オブジェクト認証デバイス4−2−C上で図3A/図3Bおよび/または図4A/図4Bの方法を実行することによって、製品Aの検査を実行する。この検査によって、製造業者OMが製品Aの創作者であることが確認される場合、肯定的な検査を確認するそれぞれの取引#2が、第1のブロックチェーンBC−RD1の第2のブロックに格納される。そうでない場合、前記格納された取引#2は、検査の負の結果を示し、したがって、製品AまたはそのマーキングMに関する不正を示す。さらに、アラームまたはエラーメッセージが、オブジェクト認証デバイス4−2−Cの例えばユーザインタフェース上に出力され得、またはアラーム/エラーメッセージが、前記負の結果を示すために、通信リンクを介して中央トラストセンタ10に送られ得る。
第2のブロックは、前記前のブロックのブロックハッシュの追加によって、前記ブロックチェーンの前の、すなわち第1のブロックにクロスリンクされる。第1のブロックチェーンBC−RD1へのこのエントリは、それぞれの結果で製品AがノードCにおいて検査されたことを確認する。最初の元のハッシュ値OHは、第1のブロックへのクロスリンクを介して利用可能なままである。同様に、前のノードのように、サプライチェーン情報は、マーキングMの第2のデジタル署名と、ノードに関連するさらなるデータとから生成され、取引#2として第2のブロックチェーンBC−SCMに格納される。また、この第2のサプライチェーンBC−SCMでは、第2のブロックは、第2のブロック内に前のブロックのブロックハッシュを格納することによって、前の第1のブロックにクロスリンクされる。ここでも、第2のブロック間の相互参照を可能にするために、第2のブロックの各々にブロックチェーン間ポインタが追加される。
サプライチェーンに沿った次のステップにおいて、製品Aは、第3の中間ノードdに到達し、第3の中間ノードdは、例えば、オブジェクト認証デバイス4を備えていないが、代わりに、製品AのマーキングMに含まれる第2のデジタル署名を読み取ることのみが可能である従来のスキャナ13のみを備えるリモート物流ステーションであり得る。前のノードとは異なり、ノードdでは、サプライチェーン関連データのみが、ノードCと同様に、取引#3として第2のサプライチェーンBC−SCMの第3のブロックに書き込まれる。しかしながら、スキャナ13は、製品Aの判別特性を検出し、関連オブジェクトデータODを生成することができないので、第1のサプライチェーンBC−RD1にはデータが格納されない。
最後に、サプライチェーンに沿った第4のステップにおいて、製品AはノードEに到達し、ノードEは、製品Aの現地小売業者または最終目的地であり得る。このノードEにおいて、前のノードCにおけるものと同様の手順が、別のオブジェクト認証デバイス4−2−Eを使用して実行され、したがって、同様のエントリが、ブロックチェーンPC−RD1およびBC−SCMの両方のそれぞれのさらなるブロックに追加される。
2つのブロックチェーンは、前記ブロックチェーンの開始以来、これまでに発生し、格納された前記取引のすべての安全な公開台帳として働く。さらに、ブロックチェーンは、(実際には)操作されることができないので、非常に高い完全性レベルを提供し、したがって、それらの使用は、本明細書で提示されるオブジェクト認証解決策全体のセキュリティをさらに強化する。特に、2つのブロックチェーンに格納されたデータを使用して、製造業者OMが実際に製品Aの創作者であったか否かと、サプライチェーンが予想通りであったか否かとの両方を検査することができる。この検査は、オブジェクト認証デバイス4を備えたサプライチェーンに沿った各ノードOM、C、Eで行われることができ、したがって、製品AおよびそのマーキングMの両方を検査し、2つのブロックチェーンに格納されたデータにアクセスすることができる。
上記では、本オブジェクト認証解決策の少なくとも1つの例示的な実施形態について説明したが、それに対する多数の変形形態が存在することに留意されたい。さらに、説明される例示的な実施形態は、本オブジェクト認証解決策がどのように実装され得るかの非限定的な例を示すにすぎず、本明細書で説明される装置および方法の範囲、適用例、または構成を限定することは意図されないことを諒解されたい。むしろ、前述の説明は、本解決策の少なくとも1つの例示的な実施形態を実施するための構成を当業者に提供することになり、ここで例示的な実施形態の要素の機能およびデバイスの様々な変更が、添付の特許請求の範囲によって定義される主題およびそれらの法的な均等物から逸脱することなく行われ得ることを理解されたい。
参照符号のリスト
1 オブジェクト認証解決策
2 自動オブジェクト認証のためのシステム
3 自動オブジェクト認識のためのシステム
3a 認識サブシステム
3b データ処理プラットフォーム
4 オブジェクト認証デバイス
4−1 システム2の中心オブジェクト認証デバイス
4−2 フィールドオブジェクト認証デバイス
4a オブジェクト認証デバイスのセンサユニット
4b オブジェクト認証デバイスの処理ユニット
4c オブジェクト認証デバイスのメモリ
4d セキュリティデバイス
4e セキュリティ防御構成
4f 監視デバイス
5 機械学習ベースのデータ分析モジュール
5a データ分析モジュールの処理ユニット
5b データ分析モジュールのメモリ
6 データ処理モジュール
6a データ処理モジュールの処理ユニット
6b データ処理モジュールのメモリ
7 第1のデータリポジトリ
8 第2のデータリポジトリ
9 外部データ台帳、例えばブロックチェーンまたはブロックレス分散型台帳またはPKI環境
10 中央セキュリティサーバ
11 検証機関(サーバ)
12 証明機関サーバ
13 スキャナ
A、B 認証されるべき(物理的)オブジェクト
A1 消耗品、例えばブリスターパックに配置された医薬錠剤のセット
A2 製品包装、特にA1のブリスターパックのための包装
API トラストセンタのデータインタフェース
AV1 第1補助値
AV2 第2の補助値
BC−RD1 参照データのための第1ブロックチェーン
BC−SCN サプライチェーンデータのための第2ブロックチェーン
C、d、E サプライチェーンのノード
CD() データ結合関数
DD 判別データ
ERR エラー信号
ERM エラーメッセージ
ID 識別データ
IN インデックス
L1−L6 安全なデータリンク
M、Mマーキング
MD メタデータ
OD オブジェクトデータ
ODD 元の判別データ
OH 元のハッシュ値
OM 元の製造業者
PUK 公開鍵
PRD2 参照データの前の第2のサブセット
R 受領者、例えばサプライチェーンに沿った顧客
RD1 識別データを含む参照データの第1のサブセット
RD2 参照データの第2のサブセット
SI 補足情報
SK 安全な(秘密)鍵

Claims (21)

  1. 自動オブジェクト認識の方法であって、
    物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の判別特性を表すオブジェクトデータを受け取ることと、
    前記物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の衝突耐性仮想表現を表す判別データを取得するために、機械学習ベースのオブジェクト認識処理によって前記オブジェクトデータを処理することと、
    前記判別データと、前記判別データに所定の暗号ハッシュ関数を適用することによって前記判別データから導出された元のハッシュ値とのうちの少なくとも1つを、アクセスが制限された1つまたは複数のデータリポジトリに格納された対応する参照データと比較することと、
    前記参照データとの前記比較が一致する場合、前記ハッシュ値を含むデジタル署名された識別データを出力することと、
    を備える、方法。
  2. 自動オブジェクト認識のためのシステムを訓練する方法であって、
    物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の判別特性を表すオブジェクトデータを受け取ることと、
    前記物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の衝突耐性仮想表現を表す元の判別データを取得するために、機械学習ベースのオブジェクト認識処理によって前記オブジェクトデータを処理することと、
    前記元の判別データと、前記元の判別データに所定の暗号ハッシュ関数を適用することによって前記元の判別データから導出された元のハッシュ値とを含む参照データを、アクセスが制限された1つまたは複数のデータリポジトリに格納することと、
    を備える、方法。
  3. 前記参照データを格納することは、前記元の判別データを前記データリポジトリのうちの第1のデータリポジトリに格納し、前記元のハッシュ値を含む識別データを前記データリポジトリのうちの別個の第2のデータリポジトリに格納することを含み、ここで、前記第1のデータリポジトリも前記第2のデータリポジトリも、前記元の判別データと、対応する元のハッシュ値との両方を格納しないようにする、請求項2に記載の方法。
  4. 前記元の判別データを取得するために前記オブジェクトデータを処理することは、1つまたは複数の事前に定義された修正操作を実行することによって、前記物理的オブジェクトまたは物理的オブジェクトのグループの複数の衝突耐性仮想表現を生成することを含み、ここで、これらの仮想表現のうちの少なくとも2つが、同じ物理的オブジェクトまたは物理的オブジェクトのグループを、各々異なる条件で表す、請求項2または請求項3に記載の方法。
  5. 前記参照データを格納することは、前記参照データと、前記参照データから独立して定義される追加の補助値との組合せとして形成される組み合わされたデータを、アクセスが制限された前記1つまたは複数のデータリポジトリに格納することを含む、請求項2から請求項4のうちのいずれか一項に記載の方法。
  6. 前記システムを訓練する前の反復ステップの間に、それぞれの元の参照データが既に前に生成され、前記1つまたは複数のデータリポジトリに格納されている、物理的オブジェクトまたは物理的オブジェクトのグループの判別特性を表す追加のオブジェクトデータに基づいて、自動オブジェクト認証のために前記システムを反復的に再訓練することをさらに含み、ここにおいて、前記追加のオブジェクトデータが、前記機械学習ベースのオブジェクト認識処理のための入力データとして働く、請求項2〜請求項5のいずれか一項に記載の方法。
  7. 前記参照データを格納することは、
    デジタル署名された形態の前記参照データを前記データリポジトリのうちの少なくとも1つに格納するステップと、
    デジタル署名された形態の前記識別データを、ブロックチェーン環境に関連するブロックチェーンのブロックに格納する、または前記ブロックチェーン環境の1つまたは複数のノードに、その格納を行わせるステップと、
    デジタル署名された形態の前記識別データを、ブロックレス分散型台帳環境の少なくとも1つのノードに格納する、または前記ブロックレス分散型台帳環境の1つまたは複数のノードに、その格納を行わせるステップと、
    デジタル署名された形態の前記識別データを公開/秘密鍵環境のストレージに格納するステップと、
    のうちの1つまたは複数を含む、請求項2〜請求項6のうちのいずれか一項に記載の方法。
  8. 前記方法は、2つ以上の別個のデバイスを含むシステムによって実行され、それらは、前記方法を集合的に実行し、それらは、無許可の傍受に対して保護されている1つまたは複数のデータリンクによって互いに通信可能に接続される、
    請求項1〜請求項7のいずれか一項に記載の方法。
  9. 自動オブジェクト認識のためのシステムであって、請求項1〜請求項8のうちの1つまたは複数の請求項に記載の方法を実行するように構成される、システム。
  10. 命令を含むコンピュータプログラムであって、前記命令は、請求項9に記載の自動オブジェクト認識のためのシステムの1つまたは複数のプロセッサ上で実行されると、前記システムに、請求項1から請求項8のうちのいずれか一項に記載の方法を実行させる、コンピュータプログラム。
  11. オブジェクト認証デバイスを用いてオブジェクトを認証する方法であって、
    物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の判別特性のセンサベースの検出を行うことと、
    前記物理的オブジェクトまたは物理的オブジェクトのグループの前記1つまたは複数の判別特性を表すオブジェクトデータを生成することと、
    前記オブジェクトデータを請求項9に記載のシステムに通信することと、
    前記オブジェクトデータの前記通信に応答して、前記システムからデジタル署名された識別データを受け取ることと、
    前記物理的オブジェクトまたは物理的オブジェクトのグループ上に、またはそれらと組み合わせてそれぞれ提供されるマーキングを読み取り、そこからデジタル署名された識別情報を取得することと、
    前記識別データの前記デジタル署名および前記識別情報の前記デジタル署名の各々の正確さを検証することと、
    前記受け取られた識別データを前記取得された識別情報と比較して、この比較の結果に基づいて前記オブジェクトまたはオブジェクトのグループの前記真正性を検証することと、
    この検証の結果に従って、前記物理的オブジェクトまたは物理的オブジェクトのグループが真正であると決定されたかどうかを示す認証情報を出力することと、
    を備える、方法。
  12. 前記物理的オブジェクトまたは物理的オブジェクトのグループの1つまたは複数の判別特性の前記センサベースの検出が、少なくとも1つの判別特性が検出されている前記環境条件の変動の下で少なくとも実質的に不変である前記少なくとも1つの判別特性を検出することを備える、請求項11に記載の方法。
  13. 前記識別データに含まれる前記元のハッシュ値または別のオブジェクト固有情報を前記出力認証情報に含めること
    をさらに備える、請求項11または請求項12に記載の方法。
  14. 格納処理をさらに備え、ここで、前記格納処理は、前記元のハッシュ値または前記別のオブジェクト固有情報にデジタル署名すること、および前記デジタル署名された形態で第1のブロックチェーンのブロックまたは第1のブロックレス分散型台帳のノードにそれを格納すること、または別のデバイスに、その格納を行わせることを含む、請求項13に記載の方法。
  15. 前記格納処理において、
    認証されるべき前記物理的オブジェクトまたはオブジェクトのグループ上にまたはそれに関連して提供されたマーキングを読み取るか、または関連する補足情報を取得するために前記オブジェクトまたはオブジェクトのグループの1つまたは複数の選択された性質を検出することと、
    前記補足情報にデジタル署名すること、および、前記デジタル署名された形態で、前記第1のブロックチェーンとは別個の第2のブロックチェーンのブロック内に、または前記第1のブロックレス分散型台帳とは別個の第2のブロックレス分散型台帳のノード内にそれを格納すること、または別のデバイスにその格納を行わせることと、
    をさらに備える、請求項14に記載の方法。
  16. ユーザ認証を実行し、前記ユーザ認証の結果に基づいて、前記ユーザが前記オブジェクト認証デバイスを用いてオブジェクト認証を実行することを許可または拒絶することと、
    前記認証情報および/もしくは前記識別データの全体もしくは一部、ならびに/またはそこから導出されるさらなる情報を、通信リンクを介して対向側に通信することと、
    セキュリティ関連情報をキャプチャし、通信リンクを介して対向側に送ることと、
    前記通信リンクを介して前記対向側から受け取られた信号に含まれる情報においてセキュリティイベントを検出することと、
    のうちの1つまたは複数をさらに備える、請求項11〜請求項15のうちのいずれか一項に記載の方法。
  17. セキュリティイベントとして、
    前記オブジェクト認証デバイスへの物理的侵入の試みまたは実際の行為、
    前記オブジェクト認証デバイスの内部制御機能にローカルにまたはリモートにアクセスする試みまたは実際の行為、ここにおいて、そのようなアクセスは、前記オブジェクト認証デバイスのユーザにその通常動作の過程で利用可能ではない、
    のうちの1つまたは複数のセンサベースの検出をさらに備える、請求項11〜請求項16のうちのいずれか一項に記載の方法。
  18. セキュリティイベントの検出を受けて、以下のセキュリティ手段、すなわち、
    オブジェクト認証デバイスのさらなる使用を制限または防止するなどするために、前記オブジェクト認証デバイスをロックすること、
    ユーザによるそのさらなる使用またはアクセスを防止するために、前記オブジェクト認証デバイスの少なくとも1つの機能部分を自己破壊するか、またはその中に格納されたデータを破壊すること、
    エラーメッセージを出力すること、
    のうちの1つまたは複数を実行することをさらに備える、請求項11〜請求項17のうちのいずれか一項に記載の方法。
  19. 請求項11〜請求項18のいずれか一項に記載の方法を実行するように適合されたオブジェクト認証デバイス。
  20. 請求項19に記載のオブジェクト認証デバイスの1つまたは複数のプロセッサ上で実行されたときに、前記オブジェクト認証デバイスに、請求項11から請求項18のうちのいずれか一項に記載の方法を実行させる命令を含むコンピュータプログラム。
  21. 請求項9に記載の自動オブジェクト認識のための前記システムと、請求項19に記載のオブジェクト認証デバイスとを備える、自動オブジェクト認証のためのシステムであって、請求項9に記載の前記システムおよび請求項19に記載の前記デバイスは、物理的オブジェクトまたは物理的オブジェクトのグループを集合的に認識および認証するように構成される、システム。
JP2020560903A 2018-04-30 2019-04-26 自動オブジェクト認識および認証のための方法およびシステム Active JP7385600B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023144499A JP2023171746A (ja) 2018-04-30 2023-09-06 自動オブジェクト認識および認証のための方法およびシステム
JP2023144498A JP2023171745A (ja) 2018-04-30 2023-09-06 自動オブジェクト認識および認証のための方法およびシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18170047.7A EP3564846A1 (en) 2018-04-30 2018-04-30 Methods and systems for automatic object recognition and authentication
EP18170047.7 2018-04-30
PCT/EP2019/060704 WO2019211178A1 (en) 2018-04-30 2019-04-26 Methods and systems for automatic object recognition and authentication

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2023144499A Division JP2023171746A (ja) 2018-04-30 2023-09-06 自動オブジェクト認識および認証のための方法およびシステム
JP2023144498A Division JP2023171745A (ja) 2018-04-30 2023-09-06 自動オブジェクト認識および認証のための方法およびシステム

Publications (2)

Publication Number Publication Date
JP2021522735A true JP2021522735A (ja) 2021-08-30
JP7385600B2 JP7385600B2 (ja) 2023-11-22

Family

ID=62110875

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2020560903A Active JP7385600B2 (ja) 2018-04-30 2019-04-26 自動オブジェクト認識および認証のための方法およびシステム
JP2023144499A Pending JP2023171746A (ja) 2018-04-30 2023-09-06 自動オブジェクト認識および認証のための方法およびシステム
JP2023144498A Pending JP2023171745A (ja) 2018-04-30 2023-09-06 自動オブジェクト認識および認証のための方法およびシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2023144499A Pending JP2023171746A (ja) 2018-04-30 2023-09-06 自動オブジェクト認識および認証のための方法およびシステム
JP2023144498A Pending JP2023171745A (ja) 2018-04-30 2023-09-06 自動オブジェクト認識および認証のための方法およびシステム

Country Status (12)

Country Link
US (2) US10193695B1 (ja)
EP (1) EP3564846A1 (ja)
JP (3) JP7385600B2 (ja)
KR (1) KR20210002665A (ja)
CN (1) CN112041849A (ja)
AU (2) AU2019264274B2 (ja)
CA (1) CA3098597A1 (ja)
IL (1) IL278293B2 (ja)
MX (1) MX2020011435A (ja)
SG (1) SG11202010608XA (ja)
TW (1) TWI813677B (ja)
WO (1) WO2019211178A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7546672B2 (ja) 2019-11-25 2024-09-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号アンカーを使用した物理オブジェクトの管理

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11133866B2 (en) 2014-02-25 2021-09-28 Pharmaseq, Inc. All optical identification and sensor system with power on discovery
US10882258B1 (en) 2016-01-22 2021-01-05 Pharmaseq, Inc. Microchip affixing probe and method of use
WO2018204319A1 (en) * 2017-05-01 2018-11-08 I-Property Holding Corp. Authentication system for use with pharmaceuticals
WO2019055585A1 (en) * 2017-09-12 2019-03-21 Kadena Llc PARALLEL CHAIN ARCHITECTURE FOR BLOCK CHAIN SYSTEMS
US10878518B2 (en) * 2018-04-30 2020-12-29 International Business Machines Corporation Blockchain enabled quality control in construction projects
US11374762B2 (en) * 2018-10-09 2022-06-28 International Business Machines Corporation Certifying authenticity of data modifications
US11139980B2 (en) * 2018-11-28 2021-10-05 International Business Machines Corporation Immutably storing computational determinations using distributed ledgers
US11303454B2 (en) 2018-11-28 2022-04-12 International Business Machines Corporation Producing and verifying computational determinations using a distributed ledger
US11225222B2 (en) * 2018-12-20 2022-01-18 Continental Automotive Systems, Inc. Vehicle access and power management systems and methods via machine learning
EP3823322B1 (en) * 2018-12-20 2023-02-15 Merck Patent GmbH Methods and systems for preparing and performing an object authentication
US20210329036A1 (en) * 2018-12-28 2021-10-21 Speedchain, Inc. Reconciliation Digital Facilitators in a Distributed Network
ES2854289T3 (es) * 2019-01-16 2021-09-21 Siemens Ag Procedimiento, equipos y sistema para proporcionar registros de datos con seguridad protegida
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
EP3534288A3 (en) * 2019-02-13 2020-08-12 Merck Patent GmbH Methods and systems for token-based anchoring of a physical object in a distributed ledger environment
US11956367B2 (en) * 2019-02-19 2024-04-09 Bruno SANGLE-FERRIERE Cryptographic method for verifying data
FR3092923B1 (fr) * 2019-02-19 2021-05-21 Sangle Ferriere Bruno Méthode cryptographique de vérification des données
US10896412B2 (en) * 2019-03-12 2021-01-19 Airtime Network, Inc. Trustless physical cryptocurrency
US11544722B2 (en) * 2019-03-21 2023-01-03 Raytheon Company Hardware integration for part tracking using texture extraction and networked distributed ledgers
US11200583B2 (en) 2019-03-21 2021-12-14 Raytheon Company Using surface textures as unique identifiers for tracking material with a distributed ledger
EP3742322A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Operational policies or industrial field devices and distributed databases
EP3742321A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Storage of measurement datasets and distributed databases
CN110223089B (zh) * 2019-06-14 2022-03-08 厦门历思科技服务有限公司 一种信用身份鉴证方法和系统以及设备
US11374961B2 (en) * 2019-07-24 2022-06-28 Reliable Energy Analytics, LLC Methods for verification of software object authenticity and integrity
CN110598435B (zh) * 2019-09-17 2021-11-19 上海保险交易所股份有限公司 通过区块链管理保险代理人履历的方法、装置和可读介质
CN110798315B (zh) * 2019-11-11 2021-04-13 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置及终端
WO2021119106A1 (en) 2019-12-09 2021-06-17 Nike Innovate C.V. Digital fingerprinting
US12100025B2 (en) 2019-12-11 2024-09-24 Data Vault Holdings, Inc. Platform for management of user data
US11823120B2 (en) * 2019-12-13 2023-11-21 Salesforce, Inc. System or method of verifying an asset using blockchain and collected asset and device information
CN111259218B (zh) * 2020-01-09 2020-10-27 中国搜索信息科技股份有限公司 一种原创新闻信息识别方法
TWI707137B (zh) * 2020-01-13 2020-10-11 憶象有限公司 智能產線監測系統及監測方法
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11546129B2 (en) 2020-02-14 2023-01-03 P-Chip Ip Holdings Inc. Light-triggered transponder
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11424911B2 (en) 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
US12055921B2 (en) 2020-03-04 2024-08-06 International Business Machines Corporation Quality control based on measurements from verified sensors
US20210326905A1 (en) * 2020-04-16 2021-10-21 TRU Authentication Inc. System and method for product authentication using a blockchain
US11991284B1 (en) 2020-07-02 2024-05-21 Steven Ali Ghabel Blockchain-based authentication system and method
TWI772855B (zh) * 2020-08-10 2022-08-01 臺灣銀行股份有限公司 重覆交易之判斷裝置及其方法
US11087016B1 (en) 2020-08-20 2021-08-10 Spideroak, Inc. Implementation of a file system on a block chain
US20220085992A1 (en) 2020-09-17 2022-03-17 P-Chip Ip Holdings Inc. Devices, systems, and methods using microtransponders
CN112132581B (zh) * 2020-11-23 2021-02-19 中国人民解放军国防科技大学 基于iota的pki身份认证系统及方法
CN114765558B (zh) 2021-01-15 2024-04-09 台达电子工业股份有限公司 工业设备监控方法及工业设备监控系统
IT202100005492A1 (it) 2021-03-09 2022-09-09 Krupteia S R L Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo
US11782068B2 (en) 2021-06-09 2023-10-10 International Business Machines Corporation Indoor intrusion detection
US20220107625A1 (en) * 2021-06-24 2022-04-07 Siew Wen Chin Method to support autonomous robot-to-robot identification and task transfer
US20230065369A1 (en) * 2021-08-31 2023-03-02 Advasur, LLC System and method for healthcare product secure serialization and product validation
US11790744B1 (en) 2022-04-26 2023-10-17 International Business Machines Corporation Intrusion movement prediction
FR3140457B1 (fr) 2022-10-04 2024-08-30 Marbeuf Conseil Et Rech Méthode d’amélioration de hachage d’un fichier
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002013435A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Method and system for using electronic communications for an electronic contact
WO2009044826A1 (ja) * 2007-10-02 2009-04-09 Elady Limited. 物品判定システム及び物品判定方法
JP2013539102A (ja) * 2010-08-05 2013-10-17 ザ・ボーイング・カンパニー 光学的アセットの識別及び位置追跡
US20140063237A1 (en) * 2012-09-03 2014-03-06 Transportation Security Enterprises, Inc.(TSE), a Delaware corporation System and method for anonymous object identifier generation and usage for tracking
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050131660A1 (en) 2002-09-06 2005-06-16 Joseph Yadegar Method for content driven image compression
US7231518B1 (en) * 2003-03-28 2007-06-12 Cisco Technology, Inc. System and method for authenticating a storage device for use with driver software in a storage network
GB0312774D0 (en) * 2003-06-04 2003-07-09 Hewlett Packard Development Co Image data transfer
EP1675726A1 (en) 2003-10-09 2006-07-05 Securency Pty. Limited Security document with upconverting material
CN1622106A (zh) * 2003-11-28 2005-06-01 海南奔想科技有限公司 一种结构纹理防伪方法
GB0403569D0 (en) 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
US7779268B2 (en) 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
WO2008080414A1 (en) 2006-12-28 2008-07-10 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
FI20095366A0 (fi) * 2009-04-03 2009-04-03 Valtion Teknillinen Menetelmä ja järjestely tuotteeseen liittyvän informaation hakemiseksi
US20110082824A1 (en) 2009-10-06 2011-04-07 David Allison Method for selecting an optimal classification protocol for classifying one or more targets
US20110218973A1 (en) * 2010-03-02 2011-09-08 Renew Data Corp. System and method for creating a de-duplicated data set and preserving metadata for processing the de-duplicated data set
US8534544B1 (en) * 2012-05-18 2013-09-17 Sri International System and method for authenticating a manufactured product with a mobile device
US20140032602A1 (en) * 2012-07-26 2014-01-30 Sap Ag In-Memory Database Interface To Respect Assigned Authorization Profiles
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
CN103208067B (zh) * 2013-03-13 2016-08-10 张小北 防伪系统及其标签的形成、嵌入、解读、鉴别及权属改变方法
JP5885178B2 (ja) * 2013-05-15 2016-03-15 三菱電機株式会社 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器
CN104217205B (zh) 2013-05-29 2018-05-18 华为技术有限公司 一种识别用户活动类型的方法及系统
US9594993B2 (en) * 2013-11-07 2017-03-14 Scantrush Sa Two dimensional barcode and method of authentication of such barcode
US9275293B2 (en) * 2014-02-28 2016-03-01 Thrift Recycling Management, Inc. Automated object identification and processing based on digital imaging and physical attributes
CN106575365B (zh) * 2014-02-28 2020-09-22 河谷控股Ip有限责任公司 对象识别特点分析系统和方法
EP2921989A1 (en) 2014-03-17 2015-09-23 Université de Genève Method for object recognition and/or verification on portable devices
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US20190138778A1 (en) * 2016-03-11 2019-05-09 Bilcare Limited A system for product authentication and method thereof
US10713663B2 (en) * 2016-03-29 2020-07-14 Authentix, Inc. Product authentication using barcode characteristics
US11204597B2 (en) * 2016-05-20 2021-12-21 Moog Inc. Outer space digital logistics system
WO2017201489A1 (en) * 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts
US20180082481A1 (en) * 2016-09-19 2018-03-22 Wade & Company Inc. Process and platform for lids
CN106487786B (zh) * 2016-09-30 2020-03-20 陕西师范大学 一种基于生物特征的云数据完整性验证方法及系统
US10664722B1 (en) * 2016-10-05 2020-05-26 Digimarc Corporation Image processing arrangements

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002013435A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Method and system for using electronic communications for an electronic contact
WO2009044826A1 (ja) * 2007-10-02 2009-04-09 Elady Limited. 物品判定システム及び物品判定方法
JP2013539102A (ja) * 2010-08-05 2013-10-17 ザ・ボーイング・カンパニー 光学的アセットの識別及び位置追跡
US20140063237A1 (en) * 2012-09-03 2014-03-06 Transportation Security Enterprises, Inc.(TSE), a Delaware corporation System and method for anonymous object identifier generation and usage for tracking
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7546672B2 (ja) 2019-11-25 2024-09-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号アンカーを使用した物理オブジェクトの管理

Also Published As

Publication number Publication date
AU2019264274B2 (en) 2024-02-29
JP2023171746A (ja) 2023-12-05
EP3564846A1 (en) 2019-11-06
CA3098597A1 (en) 2019-11-07
IL278293B1 (en) 2023-11-01
IL278293A (ja) 2020-12-31
US10193695B1 (en) 2019-01-29
US11626991B2 (en) 2023-04-11
JP7385600B2 (ja) 2023-11-22
MX2020011435A (es) 2020-12-07
AU2024201591A1 (en) 2024-03-28
US20190334723A1 (en) 2019-10-31
AU2019264274A1 (en) 2020-12-17
TW201945970A (zh) 2019-12-01
JP2023171745A (ja) 2023-12-05
TWI813677B (zh) 2023-09-01
SG11202010608XA (en) 2020-11-27
CN112041849A (zh) 2020-12-04
WO2019211178A1 (en) 2019-11-07
IL278293B2 (en) 2024-03-01
KR20210002665A (ko) 2021-01-08

Similar Documents

Publication Publication Date Title
JP7385600B2 (ja) 自動オブジェクト認識および認証のための方法およびシステム
JP7348207B2 (ja) 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置
KR102255548B1 (ko) 위조 방지를 위한 puf 기반 복합 보안 마킹
KR102320297B1 (ko) 위조 방지를 위한 puf 기반 복합 보안 마킹
US8334757B2 (en) Controlling data access to and from an RFID device
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
CN105849739B (zh) 验证系统和验证方法
WO2011116653A1 (zh) 一种基于射频识别技术的防伪方法
KR20190039189A (ko) 위조 방지
Buldin et al. Next generation industrial blockchain-based wireless sensor networks
Aniello et al. Towards a supply chain management system for counterfeit mitigation using blockchain and PUF
US20240022403A1 (en) Delivering random number keys securely for one-time pad symmetric key encryption
RU2814089C2 (ru) Способы и системы для автоматического распознавания объектов и проверки подлинности
TW201503005A (zh) 用於認證的系統和方法
US20240054494A1 (en) Pufduf methods and systems for authenticating identity
Nakra et al. SoK: Fighting Counterfeits with Cyber-Physical Synergy Based on Physically-Unclonable Identifiers of Paper Surface

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220425

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231110

R150 Certificate of patent or registration of utility model

Ref document number: 7385600

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150