JP7456009B2 - アイテムを認証するための方法 - Google Patents

アイテムを認証するための方法 Download PDF

Info

Publication number
JP7456009B2
JP7456009B2 JP2022572257A JP2022572257A JP7456009B2 JP 7456009 B2 JP7456009 B2 JP 7456009B2 JP 2022572257 A JP2022572257 A JP 2022572257A JP 2022572257 A JP2022572257 A JP 2022572257A JP 7456009 B2 JP7456009 B2 JP 7456009B2
Authority
JP
Japan
Prior art keywords
mobile device
identtropy
sequence number
response
transformed digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022572257A
Other languages
English (en)
Other versions
JP2023512600A (ja
Inventor
プラディープ エス. アイヤー,
ロナルド ウィーガーズ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avery Dennison Retail Information Services LLC
Original Assignee
Avery Dennison Retail Information Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avery Dennison Retail Information Services LLC filed Critical Avery Dennison Retail Information Services LLC
Publication of JP2023512600A publication Critical patent/JP2023512600A/ja
Application granted granted Critical
Publication of JP7456009B2 publication Critical patent/JP7456009B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

(関連出願の相互参照)
本出願は、2020年1月27日に出願された米国仮特許出願第62/966,147号の利益を主張し、その全体が参照として本明細書に組み込まれる。
本明細書には、エントロピー的に構成された別個の物理的特徴(「アイデントロピー」)を用いるためのシステムおよび方法が記載されている。前記システムおよび方法は、オンライン接続を用いることなく、認証を可能にする圧縮および暗号化技術を含むことができる。
偽造は、許可なく他人の名前や他社のブランドで商品を製造および/または配布することを含む。偽造品(例えば、「偽物」または「模造品」)は、一般に、消費者が知っていて信頼するブランド製の商品の模倣品をより安価に販売するために、低品質の構成要素で作製される。偽造品または海賊版は、高級品およびアパレル、宝飾、アクセサリー、音楽、ソフトウェア、医薬品および医療機器、タバコ製品、大麻製品、ワインおよび酒類、消費財、おもちゃ、生鮮食品、並びに電子機器を含む、多数の業界に広がっている。
偽造は、先進国および発展途上国のいずれでも重要な問題である。経済協力開発機構(OECD)および欧州連合知的財産庁(EUIPO)は、偽造品および海賊版の取引が2013年の国際貿易の2.5%、つまり4,610億ドルに達したことを報告した。ヨーロッパだけの割合として、2013年の輸入品の5%であって、これは1,160億ドルに相当する。2013年の会計年度に、アメリカ合衆国国土安全保障省(DHS)は、米国国境で17億ドル以上の価値と推算される偽造品を押収した。
偽造品は、売り手および消費者の両方を危険にさらす可能性がある。例えば、偽造品は、通常、安価で質が劣り、および/または危険な構成要素を用いて作製されるので、消費者の健康と安全を危険にさらす可能性がある。偽造ウェブサイトから商品を購入することにより、消費者が個人情報または金融情報を偽造業者に提供する際に、消費者の個人情報漏洩や金融詐欺の危険にさらされる。
偽造者がアイテムを「コピー」し難くするために試みられる多数の特徴が知られている。固有かつ高価なパッケージ、ホログラム、入手困難な素材はすべて知られている。しかし、これらの特徴は、しばしば元の特徴と正確に一致せずに模倣またはコピーすることがある。このような「真正性」の特徴を備えたアイテムが本物であるか確認する必要があるエンドユーザーにとって、これらの特定の特徴を認識することができる専門家ではないので、このような特徴を認識しにくい場合がある。
周知の他の認証特徴は、特定のセキュリティ特徴(例えば、固有のシリアル番号、画像、或いはエントロピー的に構成された別個の物理的特徴)が本物であるかを確認するために、インターネットを通じたオンライン接続を必要とする。しかし、インターネットの使用は、しばしば遅かったり、一貫性がなかったり、または場合によっては不可能である。また、大量のデータを処理する必要がある食品などの大量生産品の場合、中央検証部門でのサーバー容量は制限される。
したがって、本発明の目的は、中央データベースへのオンライン接続を必要とすることなく、ユビキタスおよび低コストの認証装置を用いて、物理的アイテムをオフライン認証するための解決策を提供することである。
本発明のまた別の目的は、柔軟性および保安性の両方をもたらす方法を提供することによって、広範囲の物理的アイテムをオフライン認証するための解決策を提供することである。
本発明のまた別の目的は、小売業者または消費者などのエンドユーザーが物体の真正性を検証するための手段を提供することであり、前記手段は、物体の真正性を検証するための定量的手段を提供する信頼指数と関連するか、これを含む。
本明細書に記載の方法およびシステムは、製品または装置、特に商取引製品および装置、文書、パッケージなどのような物理的アイテムに対する固有の識別子として機能する、1つ以上のエントロピー的に構成された別個の物理的特徴(「アイデントロピー」)を含む。前記アイデントロピーは、あるアイテムを他のアイテムと固有に区別できるようにする。アイデントロピーの特徴の無作為性により、2つの製品が同じエントロピー的に構成された別個の物理的特徴を持つ可能性は非常に小さい。
アイデントロピーは、ラベル、テキスト、および/またはグラフィックを物品上に印刷して生じる散乱または飛び散りパターン、物品に取り付けられたタグまたはラベル上にテキストおよび/またはグラフィックを印刷して生じる散乱または飛び散りパターン、ラベルまたはタグ内での紙繊維配向の固有且つ無作為的なパターン、および/または物品上のラベル若しくはタグまたは物品の表面の固有のトポグラフィなどの、物品の製造時に自然に(例えば、無作為またはエントロピー的に)生じる物理的変形に基づくことがある。例えば、物品自体または物品に取り付けられたラベル若しくはタグ(例えば、インクジェットドロップスプラッタ)上の固有の印刷欠陥は、適切な解像度で画像化する際に、固有の分布のドットサイズ、形状、および間隔をもたらす。
一実施形態において、アイテムの表面にアイデントロピーを適用した後、アイデントロピーをデジタルエンティティに変換する必要がある。これは、物理的要求がアイデントロピーに作用し、要求に対する反応としてのアイデントロピーが物理的レスポンスを提供する、要求-レスポンスの相互作用を通じて行われる。物理的要求-レスポンスの対の他の例は、触覚フィードバックおよびRFIDを含むが、これに限定されない。
一部の実施形態において、上述のレスポンスは暗号化される。一部の実施形態において、暗号化システムは、鍵、つまり広く伝播され得る公開鍵、および所有者だけに知られた秘密鍵の対を用いる、公開鍵暗号化または非対称暗号化システムである。このような鍵の生成は、一方向関数を生成する数学的問題に基づいた暗号化アルゴリズムに従って変更される。効率的なセキュリティには、秘密鍵を非公開に保つことが要求され、公開鍵は、セキュリティを損なうことなく公然と配布できる。一部の実施形態において、デジタルレスポンスまたはデジタル変換されたアナログレスポンスの暗号化は、秘密鍵を用いて行われる。アイデントロピーからのレスポンスを暗号化するのに用いられる特定の秘密鍵に対応するのは、特定の公開鍵である。一部の実施形態において、秘密/公開鍵の対はシリアル番号を有する。各シリアル番号は、固有の秘密/公開鍵の対に対応する。一部の実施形態において、認証を提供するためにアイデントロピーを用いようとする使用者は、自由に多数の秘密/公開鍵の対を有する。一部の実施形態において、各固有のアイデントロピーは、固有の秘密/公開鍵の対と共に提供される。他の実施形態において、同じ秘密/公開鍵の対が多数のアイデントロピーに対して用いられ得る。
一部の実施形態において、暗号化された信号は圧縮され得る。圧縮は、後の段階で処理すべきデータの量を減らして、暗号化された信号を総当たりでハッキングする可能性を減らすであろう。一部の実施形態において、暗号化され、選択的に圧縮されたデータは、機械読み取り可能な形式に変換され、アイデントロピーが要求されたアイテム上に印刷することができる。
一部の実施形態において、プリンタの機械読み取り可能なデータの近くで、データを暗号化するために用いられた公開秘密鍵の対に対応するシーケンス番号を印刷できる。シリアル番号は、人が読み取り可能な形式または機械が読み取り可能な形式で印刷できる。一部の実施形態において、シリアル番号は、機械読み取り可能な形式で印刷される。一部の実施形態において、機械読み取り可能な暗号化データおよび機械読み取り可能な非暗号化シーケンス番号は、1つの機械読み取り可能な形式で印刷される。一部の実施形態において、個別のアイテムにリンクされた暗号化されたレスポンスは、個別の物理的アイテムを各々関連付けるための、クラウドベースの共有型の変更不可能な元帳にシーケンス番号と共に格納される。
一部の実施形態において、アイデントロピーが要求される必要がある位置、および/または要求に対するレスポンスを収集できる位置は、機械読み取り可能なコードの位置から導き出すことができる。アイデントロピーが要求される必要がある位置、および/または要求に対するレスポンスを収集できる位置が機械読み取り可能なコードの位置から導き出すことができない場合、アイデントロピーが要求される必要がある位置、および/または要求に対するレスポンスを収集できる位置は、他の方法で示す必要がある。
一部の実施形態において、結果として、復号化され、選択的に圧縮解除されたコードは、認証装置による要求時に引き出されたデジタルレスポンスと比較できる。理想的には、アイデントロピーが同じであるため、これらは同じであるべきである。しかし、輸送時の損傷、アイデントロピーの寿命の間に発生する無作為配列、またはその他の理由により、認証装置のレスポンスが、前記印刷された機械読み取り可能なコードを復号化して引き出されたレスポンスと正確に同じではない可能性がある。その場合、信頼指数などの信頼点数を推定することが可能である。信頼点数または信頼指数は、周知の技術を用いて計算でき、信頼指数を計算するために特定のシステムの変数を処理するために必要に応じて変更または修正できる。
一部の実施形態において、信頼指数は、個人(例えば、小売業者、消費者など)に、手元にある物品が真正品であるという確信性の程度またはレベル(例えば、信頼度)を提供する。一部の実施形態において、信頼指数は、少なくとも90%、91%、92%、93%、94%、95%、96%、97%、98%、99%、99.1%、99.2%、99.3%、99.4%、99.5%、99.6%、99.7%、99.8%、99.9%、99.95%、99.99%以上である。
本明細書に記載の方法において、中央データベースに接続されている間、アイテムの真正性を検証する必要はない。しかし、認証装置を中央データベースに接続することで、いくつかの目的に有用であり得る。これは、対応するシーケンス番号を有する新たな公開鍵を要求するか、またはクラウドベースの共有型の変更不可能な元帳に新たなトランザクションおよび新たなプログレスを追加するために必要であり得る。
本明細書に記載のシステムおよび方法は、商取引製品および文書を含むが、これに限定されない様々な物品を認証/追跡することに用いることができる。物品の例として、衣類(例えば、真正品のスポーツジャージ、高級衣類など)、靴、アクセサリ(例えば、ハンドバッグなど)、ジュエリー、ワインおよび酒類、タバコおよび大麻製品、医薬品および医療機器、化粧品、食品(例えば、果物や野菜、肉、海鮮物、乳製品など)などを含む。文書の例として、信用状、保証書、銀行とバイヤー間の受入証明書、および検査証明書、アクセス資格証明書、パスポート、ビザ、運転免許証、遺言状、証書、債券、株券、およびその他類似の物品を含む、複雑な金融取引に関連する文書を含む。
一部の実施形態において、前記システムおよび方法を用いて、偽造品の包装に真正品のパッケージを用いることを減らしたり、最小化したり、または防止することができる。例えば、改ざんの証拠を提供する手段を用いて、パッケージが改ざんされたので、内部の物品が偽造品であり得ることを示すことができる。また、前記パッケージは、内部の真正品とパッケージを関連付ける1つ以上の固有の識別子を含み得る。
この方法は、また、関連データのハッシュチェーンを介して、秘密および/または公開鍵トークンを用いて、アイテムの履歴およびアイデンティティを検査するステップを含む。
I.定義
本明細書で使用される「ブロックチェーン」は、暗号化を用いてリンクされた、ブロックと呼ばれる増加する記録リストを意味する。各ブロックは、以前のブロックの暗号化ハッシュ、タイムスタンプ、およびトランザクションデータを含む。設計上、ブロックチェーンはデータの修正を阻む。
本明細書で用いられる「データベース」は、一般に、コンピュータシステムから電子的に格納かつアクセスされる、組織化されたデータの収集を意味する。データベースは、ローカル(例えば、マシンまたはサーバー上)でホストできるか、クラウドベースであり得る。
本明細書で用いられる「デジタルツイン」は、物理的物品(例えば、製品、文書、パッケージなど)のデジタルまたは仮想コピーを意味する。
本明細書で使用される「分散元帳」は、多数のサイト、国家、または機関にわたって地理的に分散された、複製、共有、また同期化されたデジタルデータのコンセンサスを意味する。中央管理者または集中型データストレージは存在しない。
本明細書で用いられる「アイデントロピー」は、物理的アイテムの固有の識別子として機能する、エントロピー的に構成された別個の物理的特徴を意味する。
本明細書で用いられる「散乱パターン」または「飛び散りパターン」は、物品または物品に取り付けられるタグ或いはラベルへの適用時に、インク、染料、顔料、接着剤などの1つ以上の材料の飛び散りから生じる無作為パターンを意味する。
本明細書で用いられる「信頼指数」は、物品が真正品であるという信頼度を意味する。
II.アイテムを認証するためのシステムおよび方法
A.アイデントロピー
本明細書に記載のシステムおよび方法は、商取引製品、文書、真正品ブランドのパッケージなどの物品を認証および追跡するための手段として、1つ以上のアイデントロピーを含む。一部の実施形態において、アイデントロピーは、物品の製造時に生じる無作為パターンである。一部の実施形態において、無作為パターンは、製造時に物品に適用されるか、または物品に取り付けられるタグまたはラベルに適用されるインクおよび/または他の材料(例えば、染料、顔料、接着剤など)の飛び散りまたは散乱パターンであり、これは読み取ったり画像化(例えば、光学的に)できる。他の実施形態において、無作為パターンは吸光パターンである。一部の実施形態において、1以上の添加剤は、可視範囲外のスペクトルの一部で電磁放射線(UV、IRなど)を放出する材料を含むことができる。一部の実施形態において、添加剤は、パターンを発光または燐光させる。このような適用の例として、ブランド、サイズ、物品を構成する材料、物品に適用されるテキストまたはグラフィック(ロゴ、画像など)、またはそれらの組み合わせを印刷することを含む。他の実施形態において、上述のパターンは、物品に取り付けられるタグまたはラベルが製造される際に生成される。パターンを生成するために用いることができる材料は、上述と同じ、つまり、インク、染料、顔料、接着剤などである。
従来の様々なインクを用いることができる。例えば、インクジェット用途に有用な従来のインクを用いることができる。このようなインクは、染料系または顔料系のインクを含むが、これに限定されない。染料系のインクは通常水性キャリアなどのキャリアに溶解した染料を指す一方、顔料系のインクは通常キャリアに懸濁した顔料粒子を指す。従来のインクジェットインクの代わりに、またはそれに加えて、熱変色性および/または光変色性インクを用いることができる。熱変色性インクは、塗布(または熱の除去)により色が変化するインクの種類である。可逆熱変色性インクの場合、温度が元のレベルに戻ると色が元に戻るであろう。不可逆熱変色性インクの場合、温度変化後も色が一定に保たれる。光変色性インクは、入射光の強度が変化する場合に色が変化するインクの種類である。例えば、インクは、紫外線にさらされると無色から有色に変化し、続いて光源が取り除かれると無色に薄くなり得る。このようなインクは、QRコードなどの上述の他のセキュリティ特徴と組み合わせて用いることができる。QRコードと機能性インクの組み合わせは、Gloric et al.、Sensors、19,586(2019)に記載されている。
他のアイデントロピーは、物品、文書、タグ若しくはラベル基材のトポグラフィ、または物品、文書、タグ若しくはラベルに取り付けられたインク、染料、顔料、および/または接着剤などの材料のトポグラフィを含む。例えば、一貫しない接着剤層の無作為パターンは、固有の識別特徴となり得る。
B.物理的要求-レスポンスの対
アイテムの1つ以上の表面にアイデントロピーを適用した後、アイデントロピーをデジタルエンティティに変換する必要がある。これは、物理的要求がアイデントロピーに作用し、要求に対する反応としてのアイデントロピーが物理的レスポンスを提供する、要求-レスポンスの相互作用を通じて行われる。このような物理的要求-レスポンスの対の通常の例示的な実施形態は、アイデントロピーを画像化することである。一部の実施形態において、アイデントロピーは、例えば、写真を撮ることによって視覚的に画像化でき、ここで要求はアイデントロピーへ入射する光であり、レスポンスはアイデントロピーからカメラに送り返される光である。アイデントロピーからカメラに送り返される光は、周波数、周波数分布、強度、偏光面、またはその他の性質などのアイデントロピーの特徴によって多数の方法で修正され得る。
他の実施形態において、アイデントロピーは、電磁スペクトルの1つ以上の部分、例えば、スペクトルの可視領域以外の部分で電磁放射線を放出する1つ以上の添加剤を含む。例えば、一部の実施形態において、1つ以上の添加剤は、励起源を用いて励起することができ、それによって生じる放射線の放出(例えば、発光または燐光)は、蛍光顕微鏡などの適切な装置を用いて画像化できる。
一部の実施形態において、物理的要求-レスポンスの対は、触覚フィードバックであり、ここで要求は、アイデントロピーに接触するセンサであり、要求は、アイデントロピーの高さまたは弾性の影響下で力センサが受ける力である。
他の実施形態において、物理的要求-レスポンスの対は、RFID(無線周波数識別)であり、ここで、要求は、NFC可能なスマートフォンまたはRFIDリーダーなどのRFIDスキャン装置による電磁無線電波の放出であり、レスポンスは、RFIDを含むアイデントロピーにより修正された電磁無線電波の放出である。
一部の実施形態において、レスポンスは、デジタル信号に変換されるアナログ信号である。このような変換の通常の例は、電荷結合素子(CCD)またはアクティブピクセルセンサ(CMOSセンサ)である。他の実施形態において、レスポンス信号はデジタル信号である。RFIDの要求-レスポンスの対の場合は、帰還信号がデジタル化された情報を運ぶので、デジタル信号に変換する必要はない。
画像化の方法が何であれ、使いやすく効率的であるべきである。例えば、一部の実施形態において、アイデントロピーは、アイデントロピーを画像化するまたは読み取るために、適切なレンズ(例えば、マクロレンズ)、顕微鏡、検出器、リーダーなどが取り付けられた携帯用装置を用いて画像化される。適切な携帯用装置は、スマートフォン、タブレット、特定用途向け装置(例えば、アイデントロピーを画像化するために特別に設計および製造されたもの)を含むが、これらに限定されない。他の実施形態において、アイデントロピーは、倉庫、輸送コンテナ、運搬車両(列車、ボート、トラックなど)、小売店などの特定の位置に設置された一つの装置または設備の一部分を用いて画像化することができる。このような装置または設備は、多量の物品を画像化するように構成でき、例えば、コンベアベルトに沿って移動する物品のアイデントロピーを画像化するように設計される。
使いやすさに加えて、アイデントロピーを画像化するまたは読み取る方法も迅速であるべきである。本明細書に記載のシステムおよび方法を効率的かつ経済的に実現可能にするために、アイデントロピーは数秒内に画像化されてまたは読み取られて格納されるべきである。一部の実施形態において、アイデントロピーを画像化するまたは読み取るのに必要な時間は、5、4、3、2、1、0.75、0.5、0.25、0.1、0.05、0.025、0.01、0.005、0.0025、0.001秒以下である。一部の実施形態において、アイデントロピーを画像化してまたは読み取って、画像を格納するために必要な時間は、5、4、3、2、1、0.75、0.5、0.25、0.1、0.05、0.025、0.01、0.005、0.0025、0.001秒以下である。
C.暗号化
一部の実施形態において、アイデントロピーおよび要求-レスポンスは上述の通りであり、デジタルレスポンスまたはデジタル変換されたアナログレスポンスは暗号化される。暗号化は、許可された当事者のみがアクセスでき、許可されていない当事者はアクセスできない方法で、メッセージまたは情報をコード化するプロセスである。暗号化は、認証者が認証システムを信頼できるようにするため、認証において必修の機能である。
公開鍵暗号化または非対称暗号化は、鍵、つまり広く伝播され得る公開鍵、および所有者だけが知っている秘密鍵の対を用いる暗号化システムである。このような鍵の生成は、一方向関数を生成する数学的問題に基づいた暗号化アルゴリズムによって変更される。効率的なセキュリティは、秘密鍵を非公開に保つことが要求され、公開鍵は、セキュリティを損なうことなく公然と配布できる。
一部の実施形態において、デジタルレスポンスまたはデジタル変換されたアナログレスポンスの暗号化は、秘密鍵を用いて行われる。アイデントロピーからのレスポンスを暗号化するために用いられる特定の秘密鍵に対応するのは、特定の公開鍵である。一部の実施形態において、秘密/公開鍵の対はシリアル番号を有する。各シリアル番号は、固有の秘密/公開鍵の対に対応する。
一部の実施形態において、認証を提供するためにアイデントロピーを用いようとする使用者は、多数の秘密/公開鍵の対を自由に有する。一部の実施形態において、各固有のアイデントロピーは、秘密/公開鍵の固有の対と共に提供される。他の実施形態において、同じ秘密/公開鍵の対が多数のアイデントロピーに対して用いられ得る。
本明細書に記載のシステムおよび方法に適する暗号化プロトコルの通常の例示的な実施形態は、ディフィー・ヘルマン鍵共有プロトコル、デジタル署名アルゴリズムを含むデジタル署名標準(DSS)、ElGamal、各種楕円曲線技術、各種パスワード認証鍵合意技術、Paillier暗号システム、RSA暗号化アルゴリズム(PKCS#1)、Cramer-Shoup暗号システム、YAK認証鍵合意プロトコル、NTRUEncrypt暗号システム、マックエリス暗号システム、および耐量子暗号を含むが、これに限定されない。
一部の実施形態において、暗号化された信号は圧縮され得る。圧縮は、後の段階で処理すべきデータの量を減らして、暗号化された信号を総当たりでハッキングする可能性を減らすであろう。一部の実施形態において、暗号化され、選択的に圧縮されたデータは、機械読み取り可能な形式に変換され、アイデントロピーが要求されたアイテム上に印刷することができる。通常の例示的な実施形態は、プレーンテキスト、線形バーコード、QRコード、スナップタグ、データマトリックスコード、デジマークコード(Digimarc code)、Ezコード(EzCode)などである。
一部の実施形態において、プリンタ機械読み取り可能なデータの近くで、データを暗号化するために用いられた公開秘密鍵の対に対応するシーケンス番号を印刷できる。シリアル番号は暗号化されていないが、そのまま示される。シリアル番号は、人が読み取り可能な形式または機械が読み取り可能な形式で印刷できる。一部の実施形態において、シリアル番号は、機械読み取り可能な形式で印刷される。この機械読み取り可能な形式の通常の例示的な実施形態は、プレーンテキスト、線形バーコード、QRコード、スナップタグ、データマトリックスコード、デジマークコード、Ezコードなどである。
一部の実施形態において、機械読み取り可能な暗号化データおよび機械読み取り可能な非暗号化シーケンス番号は、1つの機械読み取り可能な形式で印刷される。一部の実施形態において、個別のアイテムにリンクされた暗号化されたレスポンスは、個別の物理的アイテムを各々関連付けるための、クラウドベースの共有型の変更不可能な元帳にシーケンス番号と共に格納される。このような元帳の例は、ブロックチェーンおよびヘデラハッシュグラフを含むが、これに限定されない。
一部の実施形態において、アイデントロピーが要求される必要がある位置、および/または要求に対するレスポンスを収集できる位置は、機械読み取り可能なコードの位置から導き出すことができる。アイデントロピーが要求される必要がある位置、および/または要求に対するレスポンスを収集できる位置を機械読み取り可能なコードの位置から導き出すことができない場合、アイデントロピーが要求される必要がある位置および/または要求に対するレスポンスを収集できる位置は、他の方法で示す必要がある。
これまでに記載のプロセスの結果は、アイデントロピーを利用可能なアイテム、および、暗号化されたレスポンスが、暗号化が行われた秘密鍵に対応する暗号化されていないシーケンス番号を示す機械読み取り可能な形式と共に、またはその近くに格納されている、機械読み取り可能なコードである。
D.認証
画像化/読み取りおよびレスポンスの格納後、認証が行われ得る。これは、例えば、(1)輸送チェーンのどこかで、輸送されるアイテムが本物であることを確認するために、(2)販売の視点で、潜在顧客に販売中のアイテムが本物であることを見せるために、(3)アイテムを獲得した個人が、アイテムの真正性を確認するために、または(4)誰かがアイテムの真正性を立証若しくは確認しようとする全ての状況で行われることができる。
認証ステップにおいて、暗号化ステップの前に行われたのと同様の方法で、アイデントロピーに対する要求-レスポンスの動作を行うことができる認証装置が要求される。一部の実施形態において、要求は、アイデントロピーからレスポンスを導き出すための手段と同じ物理的現象を用いる。しかし、アイデントロピーに提出された、他の物理的特性を有する他の物理的要求は、同等のレスポンスを提供し得る。例えば、暗号化の前に初期のレスポンスを生成するために用いられた光の波長は、認証ステップで用いられた波長と異なり得る。
一部の実施形態において、認証は、スマートフォン、タブレットコンピュータ、ラップトップ、およびRFIDリーダー装置などのモバイル装置を用いて行われる。要求を送信する装置は、前記要求に対するアイデントロピーのレスポンスを収集する装置と異なる装置であるか、これらの装置を全て結合できる。圧縮、復号化、信頼点数の計算などの認証プロセスの計算部分のための装置は、要求-レスポンスの反応のための装置と別の装置であるか、互いに結合できる。一部の実施形態において、認証プロセスで用いられる全ての装置は、1つの装置内に結合される。
一部の実施形態において、認証装置は、要求-レスポンスの相互作用を通じてアイデントロピーと相互作用する。要求がエントロピーに送信されると、認証装置によってレスポンスが収集される。必要な場合、レスポンスがデジタル形式に変換される。レスポンスがすでにデジタル形式の場合、変換は必要ない。他の実施形態において、認証装置は、アイデントロピーの近くに存在する機械読み取り可能なコードをさらにスキャンする。次に、認証装置は、シーケンス番号と、暗号化され選択的に圧縮されたデータとを機械読み取り可能なコードから抽出する。
一部の実施形態において、認証装置は、一つ以上の公開鍵を有するデータベースを含み、各公開鍵は、暗号化ステップの前に公開/秘密鍵の対に割り当てられたシーケンス番号に対応する。認証装置がシーケンス番号を読み取る際に、暗号化されたデータは、シーケンス番号に対応する公開鍵を用いて復号化できる。必要な場合、この時点で復号化されたデータを圧縮解除できる。
一部の実施形態において、結果として、復号化され、選択的に圧縮解除されたコードは、認証装置による要求時に引き出されたデジタルレスポンスと比較できる。理想的には、アイデントロピーが同じであるため、これらは同じであるべきである。しかし、輸送時の損傷、アイデントロピーの寿命の間に発生する無作為配列、またはその他の理由により、認証装置のレスポンスが、前記印刷された機械読み取り可能なコードを復号化して引き出されたレスポンスと正確に同じではない可能性がある。その場合、信頼指数などの信頼点数を推定することが可能である。
一部の実施形態において、信頼指数(TQ)は、以下の式を用いて計算できる。
TQ=関数[(F_intrinsic),(F_extrinsic),(F_そのデジタルツインの地理的、時間的追跡),(F_改ざん跡)]/[システムノイズ]
ここで、
F_intrinsicは、材料に内在するエントロピー的な特徴、例えば複雑な表面トポグラフィ、紙の繊維配向などを示す。
F_extrinsicは、処理の際に生じる第一または第二の追加、例えばインクジェットドロップスプラッタ、固有のトレーサー(Tukan/DUST)の追加などを示す。
また、F_DigiTwinは、位置(地理)および時間(タイム)から導き出されるテザリングされたデジタル情報、またはこれらのデジタル情報の特徴的なトラックを記録することで発生する統合ソーシャルメディアソースを活用して、所定のアイテムレベルのシリアルを承認/拒否する機能を示す。
上記の例示的な式は、物理的エンティティ上の空間的複雑度(統計力学で「構成エントロピー」とも呼ばれる)から導き出された秩序パラメータの尖度を測定する数学的手段を提供して、エンドユーザーに物品の真正性への信頼度を定量化する手段を提供する。当業者は、信頼指数を計算するために、特定のシステムの変数を処理するように必要に応じて前記式が変更または修正できることを認識するであろう。
一部の実施形態において、信頼指数は、個人(例えば、小売業者、消費者など)に、手元にある物品が真正品であるという確実性の程度またはレベル(例えば、信頼度)を提供する。一部の実施形態において、信頼指数は、少なくとも90%、91%、92%、93%、94%、95%、96%、97%、98%、99%、99.1%、99.2%、99.3%、99.4%、99.5%、99.6%、99.7%、99.8%、99.9%、99.95%、99.99%以上である。
信頼指数(TQ)は、物品がそのライフサイクル(製造、供給網、販売、および使用)を進むにつれて、エンドユーザーの「点と点をつなぐ(connect the dots)」ことに役立つ貪欲さ(voracity)の総合的な尺度を反映する。この一例はデジタルツインの概念である。デジタルツインは、物理的物品(例えば、製品、文書、パッケージなど)のデジタルまたは仮想コピーである。デジタルツインは、センサやセキュリティ特徴からリアルタイムデータを収集することで、現実の世界と仮想世界を結び付ける。
本明細書に記載の方法において、中央データベースに接続されている間、アイテムの真正性を確認する必要はない。しかし、認証装置を中央データベースに接続することで、いくつかの目的のために有用であり得る。これは、対応するシーケンス番号を有する新たな公開鍵を要求するか、またはクラウドベースの共有型の変更不可能な元帳に新たなトランザクションおよび新たなプログレスを追加するために必要であり得る。
E.認証対象の物品
本明細書に記載のシステムおよび方法は、商取引製品および文書を含むが、これらに限定されない様々な物品を認証/追跡することに用いることができる。物品の例として、衣類(例えば、真正品のスポーツジャージ、高級衣類など)、靴、アクセサリ(例えば、ハンドバッグなど)、ワインおよび酒類、タバコおよび大麻製品、医薬品および医療機器、化粧品、医療機器、果物および野菜などを含むが、これらに限定されない。
文書の例として、信用状、保証書、銀行とバイヤー間の受入証明書、および検査証明書、アクセス資格証明書、パスポート、ビザ、運転免許証、遺言状、証書、債券、株券、およびその他類似の物品を含む、複雑な金融取引に関連する文書を含む。
一部の実施形態において、前記システムおよび方法を用いて、偽造品の包装に真正品のパッケージを用いることを減らしたり、最小化したり、または防止することができる。例えば、改ざんの証拠を提供する手段を用いて、パッケージが改ざんされたので、内部の物品が偽造品であり得ることを示すことができる。また、前記パッケージは、内部の真正品とパッケージを関連付ける1つ以上の固有の識別子を含み得る。
この方法は、また、関連データのハッシュチェーンを介して、秘密および/または公開鍵トークンを用いて、アイテムの履歴およびアイデンティティを検査するステップを含む。
当業者は、本発明の好ましい実施形態に対して多数の変更および修正を行うことができ、このような変更および修正は、本発明の精神から逸脱することなく行うことができることを理解するであろう。したがって、添付の請求範囲は、本発明の真の趣旨および範囲内に有る、すべての同等の変形を含むことを意図している。

Claims (11)

  1. アイテムを認証するための方法であって、
    a.プリンタが、アイテム上にエントロピー的に構成された別個の物理的特徴(「アイデントロピー」)を提供するステップ、
    b.第一のモバイル装置が、アイデントロピーを要求し、要求に基づいた第一の変換されたデジタルレスポンスを引き出すステップ、
    c.前記第一のモバイル装置が、異なる暗号化鍵の対の複数のセットを提供するステップであって、各セットは秘密暗号化鍵と、公開復号化鍵と、シーケンス番号とを含み、前記複数のセットの各シーケンス番号は複数のセットの他のシーケンス番号と異なるステップ、
    d.前記第一のモバイル装置が、異なる暗号化鍵の対の複数のセットで提供されたシーケンス番号から1つのシーケンス番号を選択するステップ、
    e.前記第一のモバイル装置が、選択されたシーケンス番号と同じセットの秘密暗号化鍵を用いて、第一の変換されたデジタルレスポンスを暗号化するステップ、
    f.前記プリンタが、暗号化されたレスポンスをアイデントロピーの近くで機械読み取り可能なコードの形式で印刷するステップ、
    g.前記プリンタが、機械読み取り可能なコードの近く、または同じ領域で、前記選択されたシーケンス番号を印刷するステップ、
    h.前記第一のモバイル装置が、復号化鍵の複数のセットを提供するステップであって、各セットは公開復号化鍵およびシーケンス番号を含むステップ、
    i.第二のモバイル装置が、アイデントロピーを再度要求し、要求に基づいて第二の変換されたデジタルレスポンスを引き出すステップ、
    j.前記第二のモバイル装置が、機械読み取り可能なコードをスキャンするステップ、
    k.前記第二のモバイル装置が、パッケージ上またはパッケージ内に提供される選択されたシーケンス番号をスキャンするステップ、
    l.前記第二のモバイル装置が、選択されたシーケンス番号に対応する公開鍵を選択するステップ、
    m.前記第二のモバイル装置が、前記第一の変換されたデジタルレスポンスを生成するシーケンス番号に対応する公開鍵を用いて機械読み取り可能なコードを復号化するステップ、
    n.前記第二のモバイル装置が、引き出された第二の変換されたデジタルレスポンスと第一の変換されたデジタルレスポンスとを比較するステップ、および
    o.前記第二のモバイル装置が、引き出された第二の変換されたデジタルレスポンスと第一の変換されたデジタルレスポンスとの比較に基づいて信頼点数を提供するステップを含む、方法。
  2. 前記ステップhにおいて、復号化鍵の複数のセットは、前記第二のモバイル装置上のソフトウェアに格納される、請求項1に記載の方法。
  3. 前記ステップiは、前記第二のモバイル装置上のソフトウェアを用いて行われる、請求項2に記載の方法。
  4. 前記ステップjは、前記第二のモバイル装置上のソフトウェアを用いて行われる、請求項3に記載の方法。
  5. 前記ステップkは、前記第二のモバイル装置上のソフトウェアを用いて行われる、請求項4に記載の方法。
  6. 個別のエントロピー的に構成された別個の物理的特徴の位置は、機械読み取り可能なコードの位置から導き出される、請求項1から5のいずれか一項に記載の方法。
  7. 前記アイデントロピーは、散乱または飛び散りパターンである、請求項1からのいずれか一項に記載の方法。
  8. 前記アイデントロピーは、光学的に画像化される、請求項に記載の方法。
  9. 前記第一のモバイル装置および前記第二のモバイル装置の各々は、スマートフォン、タブレットコンピュータ、ラップトップ、RFIDリーダ装置、または他の携帯用装置からなる群から選択される、請求項1からのいずれか一項に記載の方法。
  10. 前記アイテムは、高級品およびアパレル、アクセサリー、音楽、ソフトウェア、医薬品および医療機器、タバコ製品、大麻製品、ワインおよび酒類、消費財、おもちゃ、生鮮食品、並びに電子機器からなる群から選択される商品を含むパッケージである、請求項1からのいずれか一項に記載の方法。
  11. 前記アイデントロピーは、倉庫、飛行機、列車、トラック、輸送コンテナ、小売店、または顧客/消費者の位置からなる群から選択される1つ以上の位置で要求される、請求項1から10のいずれか一項に記載の方法。
JP2022572257A 2020-01-27 2021-01-27 アイテムを認証するための方法 Active JP7456009B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202062966147P 2020-01-27 2020-01-27
US62/966,147 2020-01-27
PCT/US2021/015176 WO2021154777A1 (en) 2020-01-27 2021-01-27 Methods for authenticating an item

Publications (2)

Publication Number Publication Date
JP2023512600A JP2023512600A (ja) 2023-03-27
JP7456009B2 true JP7456009B2 (ja) 2024-03-26

Family

ID=74669547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022572257A Active JP7456009B2 (ja) 2020-01-27 2021-01-27 アイテムを認証するための方法

Country Status (7)

Country Link
US (1) US20230058883A1 (ja)
EP (1) EP4097642A1 (ja)
JP (1) JP7456009B2 (ja)
CN (1) CN115668214A (ja)
BR (1) BR112022014785A2 (ja)
CA (1) CA3166075A1 (ja)
WO (1) WO2021154777A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518414A (ja) 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2003534753A (ja) 2000-05-24 2003-11-18 イーセキュアー・ビッツ・インコーポレーテッド オリジナルのドキュメントを作成する及び認証するシステムと方法
US20060230276A1 (en) 2005-04-07 2006-10-12 Zoltan Nochta Authentication of products using identification tags
US20190334730A1 (en) 2018-04-30 2019-10-31 Merck Patent Gmbh Composite security marking and methods and apparatuses for providing and reading same

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070234058A1 (en) * 2005-11-04 2007-10-04 White Charles A System and method for authenticating products
US20120327450A1 (en) * 2006-07-19 2012-12-27 Advanced Track & Trace Methods and devices for securing and authenticating documents
US9256881B2 (en) * 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
US20170032381A1 (en) * 2015-07-28 2017-02-02 Anand Vaidyanathan System and method for detecting counterfeiting product using encryption and decryption methodologies
EP3630044A4 (en) * 2017-05-01 2021-03-31 I-Property Holding Corp. AUTHENTICATION SYSTEM FOR USE WITH PHARMACEUTICAL PRODUCTS
US10885415B2 (en) * 2018-09-07 2021-01-05 Transpacks Technologies Private Limited Anti-counterfeiting mark with 3-D features
US11210512B2 (en) * 2019-01-25 2021-12-28 International Business Machines Corporation Fingerprinting of physical objects
US11930112B1 (en) * 2019-12-06 2024-03-12 Pure Storage, Inc. Multi-path end-to-end encryption in a storage system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518414A (ja) 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2003534753A (ja) 2000-05-24 2003-11-18 イーセキュアー・ビッツ・インコーポレーテッド オリジナルのドキュメントを作成する及び認証するシステムと方法
US20060230276A1 (en) 2005-04-07 2006-10-12 Zoltan Nochta Authentication of products using identification tags
US20190334730A1 (en) 2018-04-30 2019-10-31 Merck Patent Gmbh Composite security marking and methods and apparatuses for providing and reading same

Also Published As

Publication number Publication date
BR112022014785A2 (pt) 2022-09-20
WO2021154777A1 (en) 2021-08-05
EP4097642A1 (en) 2022-12-07
JP2023512600A (ja) 2023-03-27
US20230058883A1 (en) 2023-02-23
CN115668214A (zh) 2023-01-31
CA3166075A1 (en) 2021-08-05

Similar Documents

Publication Publication Date Title
CN109345264B (zh) 一种基于区块链的酒类产品溯源防伪系统和方法
JP5319621B2 (ja) 製品の偽造、横流しおよび海賊行為を防止する方法およびシステム
CN104854642B (zh) 用于使用物理特征标记制造物品的方法和设备
US9686082B2 (en) Generating and processing an authentication certificate
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
CN100375111C (zh) 一种基于射频识别技术的防伪验证方法及防伪系统
US8447038B2 (en) Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
US20070234058A1 (en) System and method for authenticating products
JP2017174456A (ja) 可搬物品のモニター
JP2024096858A (ja) 偽造防止のためのシステムおよび方法
CN108629603B (zh) 一种基于二维码的商品防伪方法
WO2007056712A2 (en) System and method for authenticating products
JP7456009B2 (ja) アイテムを認証するための方法
Fisher Copycat killer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230905

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240313

R150 Certificate of patent or registration of utility model

Ref document number: 7456009

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20240404

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03