説明

認証データキャリア

データキャリアの認証に独立して使用できる少なくとも2つのセキュリティ特徴に関連付けられたデータキャリアを認証する方法であって、この方法は、セキュリティ特徴の第1の特徴を使用してデータキャリアを認証するステップと、セキュリティ特徴切り換えコマンドに応答して第1のセキュリティ特徴の代わりに第2のセキュリティ特徴を使用するように切り換えるステップとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データキャリアを認証する方法に関する。特に、本発明は、バーコード及びデータマトリクスを認証する方法に関する。
【背景技術】
【0002】
アイテムに関するキー情報を符号化し、これをコンピュータで読み取ることができかつ第三者が容易に利用できるフォーマットで提供するために、バーコード及びデータマトリクス(2Dバーコード)などの高情報量データキャリアが広く利用されてきた。定義済みの規格を通じて、部品番号、日付コード、製造者情報、及びシリアルナンバーなどの情報を符号化し、リードバックすることができる。データキャリアを、広く利用可能な国際規格に合わせる利点に加え、データキャリアが保持する情報を公的に利用可能にすることが求められているということは、この情報の読み取り、取り出し、及びコピーが比較的単純であることを意味する。したがって、基本的なデータキャリアの存在、使用、又は読み取りにより、キャリア又は関連アイテムの認証を左右することはできない。
【0003】
セキュリティ目的のための既存の認証方法は、主に特定タグなどの単一の認証技術の使用に関係する。このような方法は、これらの方法のセキュリティが損なわれるまでに寿命が制限されるという危険性があり、この時点で、既に既存の信用できなくなったセキュリティ特徴を割り振られたアイテムを処理するという付随する問題に関する新しい解決策を組み入れる必要性が生じる。同様に、アイテム自体を認証することに加え、或いはこの認証の一部として、アイテム上の、又はアイテムに関連するデータキャリアのデータが損なわれていないことを検証することがしばしば重要となる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明の目的は、データキャリアのセキュリティ技術の制限された寿命の問題と認証の問題とに同時に対処することにある。
【課題を解決するための手段】
【0005】
本発明は、2以上の認証特徴を使用することによりこれらの問題に対処する。本発明の第1の態様によれば、少なくとも2つのセキュリティ特徴に関連付けられたデータキャリアを認証する方法が提供され、この方法は、セキュリティ特徴のうちの第1の特徴を読み取るステップと、第1のセキュリティ特徴を使用してデータキャリアを認証するステップと、セキュリティ特徴のうちの第2の特徴を読み取るステップと、第2のセキュリティ特徴を使用してデータキャリアを認証するステップとを含み、第1のセキュリティ特徴を第2のセキュリティ特徴とは無関係に使用してデータキャリアを認証することができ、この方法は、セキュリティ特徴切り換えコマンドに応答して第1のセキュリティ特徴の代わりに第2のセキュリティ特徴を使用するように切り換えるステップをさらに含む。
【0006】
第1のセキュリティ特徴が信用できなくなった場合に切り換えコマンドを発生させることができる。したがって、たとえ第1のセキュリティ特徴が信用できなくなっても、代わりに第2の特徴を使用することができる。これによりシステムのセキュリティが向上する。この拡張として、1又はそれ以上の指定したグループのセキュリティ特徴を使用してデータキャリアを認証し、その後切り換えコマンドに応答してセキュリティ特徴を変更することができる。
【0007】
セキュリティ特徴切り換えコマンドは、離れた位置でコントローラから受け取ることができる。コントローラは、セキュリティ特徴切り換えコマンドを複数の読み取り位置へ送信すべく動作可能であり、これにより、好ましくはセキュリティ侵害が検出されると同時に、及びリアルタイムでネットワーク内の全てのリーダを更新できるようになる。或いは、リーダが次にオンラインになったときに、例えば、リーダが無線接続可能な制御端末の範囲内に次に入ったときにリーダを更新することができる。いずれにせよ、好ましい実施形態では、個々のリーダは、更新の受信を確認するセキュアメッセージを返信するように構成される。
【0008】
第1及び/又は第2のセキュリティ特徴を使用するステップは、少なくとも1つのさらなるセキュリティ特徴を使用するステップと同時に要求され、この結果、データキャリアが完全に認証されるようになる。このように少なくとも2つのセキュリティ特徴を使用することにより、偽造者は、データを不正に認証するために複数の特徴を特定しなければならなくなるためセキュリティが向上する。
【0009】
本発明による2又はそれ以上のセキュリティ特徴を使用することにより、使用するセキュリティ特徴又はデータキャリアの種類に限定されない、或いはこれに縛られないセキュリティのレベルを提供し、この結果、複雑な問題に対して一般的で単純な解決策を提供する。
【0010】
セキュリティ特徴の少なくとも1つをデータキャリアとエンタングルすることが好ましい。エンタングルすることにより、セキュリティ特徴の少なくとも1つの少なくとも1つの態様が、データキャリアの1又はそれ以上の特徴に依存することになる。これにより、セキュリティ特徴で検出できる効果を伴わずにデータキャリアを変更又は置換できないことが保証される。
【0011】
エンタングルメントとは本来物理学上のものである。例えば、安全なインクを使用してバーコードをプリントし、データをバーコードの形で運び、セキュリティ特徴を安全なインクに組み込むことができる。
【0012】
これとは別に、或いはこれに加えて、エンタングルメントはデータに関連するものでもある。この場合、セキュリティ特徴におけるデータキャリアのデータと追加のデータとの間の秘密の、或いは確認できない関係を使用することができる。
【0013】
いずれにせよ、2以上のセキュリティ特徴を使用することにより、セキュリティ特徴とデータキャリアとの間で複数のエンタングルメントが可能になり、及び/又はセキュリティ特徴の1つが信用できなくなった際にも認証を継続できるようになる。
【0014】
データキャリアはバーコードであってもよい。データは、製品に関する情報を搬送することができる。データキャリア及び/又はセキュリティ特徴は、コンピュータ読み取り可能であってもよい。
【0015】
セキュリティ特徴の少なくとも1つ、及び好ましくは全てを隠すことができる。セキュリティ特徴をデータキャリアのフットプリント内に含めることができる。セキュリティ特徴をデータキャリアに組み入れることができる。
【0016】
隠れているか、或いは顕在化しているかに関わらず、セキュリティ特徴はコンピュータ読み取り可能であることが好ましい。
【0017】
セキュリティ特徴は、本出願人の同時係属特許出願GB0613360.7に記載されたようなものであってもよく、該特許の内容は引用により本明細書に組み入れられる。
【0018】
インクなどのプリント媒体を使用してデータキャリアをプリントすることができ、セキュリティ特徴の少なくとも1つをプリント媒体に含めることができる。セキュリティ特徴は蛍光材料などの光に敏感な材料であることが好ましく、これらの材料はプリント媒体に含まれる。これとは別に、或いはこれに加えて、少なくとも1つのセキュリティ特徴をデータキャリアと分離することができる。
【0019】
2又はそれ以上のセキュリティ特徴は、単一の物理的特徴から読み取り可能であってもよい。2又はそれ以上のセキュリティ特徴は、蛍光パターンの存在、蛍光パターン又は蛍光波長の形状のうちの2又はそれ以上であってもよい。
【0020】
この方法は、セキュリティ特徴から取り出したデータを離れた位置で検証するステップを含むことができ、これによりデータキャリアを認証する。認証は、取り出したデータが所定の仕様に適合し、或いは関連することをチェックするステップを含むことができる。この仕様は、承認済みのデータ値のリストであってもよい。
【0021】
第1及び/又は第2のセキュリティ特徴を、少なくとも1つのさらなるセキュリティ特徴に相互に関連付けることができ、この方法は、相互に関連付けられたセキュリティ特徴間の関係を使用してデータキャリアを認証するステップを含むことができる。
【0022】
本発明の別の態様によれば、少なくとも2つのセキュリティ特徴に関連付けられたデータキャリアを認証するためのシステムが提供され、このシステムは、セキュリティ特徴間で切り換えを行ってデータキャリアを認証するように構成される。
【0023】
システムは、第1のセキュリティ特徴を使用してデータキャリアを認証し、セキュリティ特徴切り換えコマンドに応答して第2の特徴の使用に切り換えるように構成されることが好ましい。
【0024】
システムは、第1のセキュリティ特徴及び第2のセキュリティ特徴の両方を読み取るための単一のリーダを含むことが好ましい。複数のリーダを異なる位置に備えることが好ましい。個々のリーダは、ポータブル、好ましくはハンドヘルドであることが理想的である。
【0025】
システムは、セキュリティ特徴がいつ信用できなくなったかを特定するための手段を含むことが好ましい。
【0026】
システムは、個々のリーダを制御するための機器構成マネージャを含むことができる。機器構成マネージャは、個々のリーダに切り換えコマンドを送信して、使用する1又は複数のセキュリティ特徴を変更すべく動作することができる。
【0027】
機器構成マネージャは、1又はそれ以上のポリシをリーダへ送信すべく動作することができる。ワークフローステップの少なくとも1つにより、読み取るべきセキュリティ特徴を定めることができる。ポリシは、1又はそれ以上のワークフローを定めることができる。ワークフローにより、例えば読み取るべきセキュリティ特徴を含む行うべき動作ステップを指定することができる。
【0028】
少なくとも1つのさらなるセキュリティ特徴と共に第1及び/又は第2のセキュリティ特徴を使用するようにシステムを構成することができ、これによりデータキャリアを認証する。
【0029】
システムは、少なくとも第1及び第2のセキュリティ特徴から取り込んだデータ、或いはその関数であるデータ又は情報を受信すべく動作可能な制御ステーションを含むことができる。制御ステーションは、セキュリティ特徴切り換えコマンドを生成し、送信すべく動作することができる。
【0030】
本発明のさらに別の態様によれば、2又はそれ以上のセキュリティ特徴と関連するデータキャリアが提供され、個々のセキュリティ特徴を他のセキュリティ特徴とは無関係に使用してデータキャリアを認証することができる。2又はそれ以上のセキュリティ特徴は隠されることが好ましい。
【0031】
セキュリティ特徴の少なくとも1つをデータキャリアのフットプリント内に含めることができる。セキュリティ特徴の少なくとも1つをデータキュリアと分離することができる。セキュリティ特徴の少なくとも1つをデータキャリアに組み入れることができる。
【0032】
インクなどのプリント媒体を使用してデータキャリアをプリントすることができ、セキュリティ特徴の少なくとも1つをプリント媒体に含めることができる。蛍光材料をプリント媒体に含めることができる。
【0033】
セキュリティ特徴の2又はそれ以上は、単一の物理的特徴から読み取り可能であってもよい。2又はそれ以上のセキュリティ特徴は、蛍光パターンの存在、蛍光パターン又は蛍光波長の形状のうちの2又はそれ以上であってもよい。
【0034】
セキュリティ特徴の少なくとも1つを、データキャリアとエンタングルすることができる。エンタングル済みのセキュリティ特徴をデータキャリアと物理的にエンタングルすることができ、この結果、少なくともいくつかの物理的重複が存在するようになる。エンタングルされたセキュリティ特徴及びデータキャリアは、一方を他方の上に重ねることができる。エンタングルされたセキュリティ特徴の少なくとも1つをデータキャリア内のデータに関連付けることができる。
【0035】
セキュリティ特徴の1又はそれ以上の定置のパターン又は位置を、データキャリア内のデータに関連付けることができる。セキュリティ特徴は、データキャリア内のデータから得られるデータ、又はデータキャリア内のデータに関連するデータを含むことができる。セキュリティ特徴におけるデータキャリアのデータは、暗号化することができる。
【0036】
第1及び/又は第2のセキュリティ特徴を、少なくとも1つのさらなるセキュリティ特徴に相互に関連付けることができる。相互に関連付けられたセキュリティ特徴間の関係によりデータキャリアを認証できるようになる。
【0037】
本発明のさらに別の態様によれば、上述した方法又はシステムで使用するデータキャリア及び2又はそれ以上の関連するセキュリティ特徴を有する製品又はアイテムが提供される。
【0038】
以下、単に例示として、及び添付の図面を参照しながら本発明の様々な態様について説明する。
【図面の簡単な説明】
【0039】
【図1】データキャリア及びこのデータキャリアからデータを取り出すためのリーダを示す図である。
【図2】層になったデータキャリアを示す図である。
【図3】図1及び図2のデータキャリアをリモート認証するためのシステムの概略図である。
【図4】図1及び図2のデータキャリアを認証するための別のシステムの概略図である。
【発明を実施するための形態】
【0040】
図1は、バーコード、2Dバーコード又はコンピュータ読み取り可能な数字コードなどの顕在的データキャリア10、及びデータキャリア10を認証できるように構成された、好ましくは隠れたセキュリティ特徴である複数のセキュリティ特徴15を示す図である。個々のセキュリティ特徴15は、これらのセキュリティ特徴を使用してデータキャリアの修正又は置換を検出できるような態様で取り付けられる。データキャリア及びセキュリティ特徴は、層の形で提供される。例えば、図2に示すように、セキュリティ特徴15のうちの一方を、データキャリア14がプリントされた基板内に埋め込まれたRFIDタグ12とし、セキュリティ特徴16の他方を、データキャリア上に直接、或いはそのすぐ下にプリントし、これにより層になったデータキャリア/セキュリティ特徴の構造を提供することができる。
【0041】
存在する、又は隠れたセキュリティ特徴15を単純に測定することにより、或いはその中に含まれるデータの形状、位置、サイズ、色、又は蛍光波長などの特性を判断することにより認証を確認することができる。1又はそれ以上の選択された隠れたセキュリティ特徴15を最初に使用するが、これらが信用できなくなった場合、以前使用したことのない隠れた特徴を、信用できなくなった特徴の代わりに照合する。全てのセキュリティ特徴15が発見されるまでシステムが損なわれることはないため、このように複数の特徴15を使用することによりセキュリティが向上する。
【0042】
図1及び図2のデータキャリアを図3の認証システムで使用することができる。このシステムは、中央サーバ25と通信すべく動作可能なデータリーダ20を有する。1つのみのリーダ20を示しているが、実際には複数のリーダ20をサーバ25に接続して、リーダ装置20の全てを中央制御できるようにする認証ネットワークを提供できるようになるということが理解されるであろう。サーバ25には認証情報が含まれ、この認証情報をセキュリティ特徴15と共に使用してデータキャリアを認証することができる。リーダは、データキャリア10からのデータと隠れたセキュリティ特徴15からの認証データとの両方を同時に読み取るべく動作可能である。この目的のために、リーダ20は、例えばバーコードスキャナなどの、データを取り出すためのスキャナ、及び紫外線源、CCD検出器、又はレーザーベースの読み取り装置などの隠れたセキュリティ特徴15からデータを取り出すのに必要な他の任意の読み取り装置を備える。
【0043】
リーダ20には、収集したデータ及び読み取り命令を記憶するためのメモリと、読み取り命令を選択し、コード化データの解読などのデータ処理を行うためのプロセッサとが含まれる。セキュリティ特徴15からリーダ20により取り込まれた認証データは、データをオンラインリアルタイム検証するためにサーバ25へ中継される。このことは、認証データが暗号化されている場合、例えば、認証データが公開/秘密鍵暗号化方式の公開鍵で暗号化されたプレーンテキストを含み、サーバ25に秘密鍵が記憶されている場合、特に有利である。偽造者がデータキャリア5にアクセスする可能性はあるものの、リモートサーバ25に記憶されたデータへのアクセス権を獲得し、このデータを複製することの方がより困難であるため、このことはシステムのセキュリティを向上させる。さらに、いくつかの隠れたセキュリティ特徴15が信用できなくなった場合、システム内のリーダ20の任意の1又はそれ以上、及び可能であれば全てをサーバ25から中央で更新して、異なる隠れたセキュリティ特徴15を使用するように切り換えることができる。同様に、ユーザ許可及び鍵コードを中央で保持することもできる。
【0044】
代替の実施例では、リーダ20が、サーバとは無関係にデータキャリアをローカルで或いはオフラインで認証することができる。この場合、リーダ側で取り込まれた認証イベントが機器側で記憶され、生じ得る異常を識別するための分析を後で行うためにサーバへ送られる。この場合、個々のリーダ20は、例えば特徴に組み込んだMACコードなどのセキュリティ特徴を解析するための処理機能を例えばスマートカード上に有し、この機能は、これ自体が特徴の認証に十分なものである。認証の詳細は、通常、その後サーバ25にバッチの形でアップロードされる。
【0045】
図3のシステムは、図1及び図2のデータキャリアを単純なネットワークにおいてどのように使用できるかを示す図であるが、好ましい実施形態では、これらは図4の製品認証システムで使用される。このシステムは、PCT/GB2007/001248の教示によるブランド保護システムであり、該特許の内容は引用により本明細書に組み入れられる。このシステムは、製品流通チェーン内の様々な位置で提供されるポイント・オブ・レジストレーション(PoR)ブランド保護特徴リーダ/ライタ装置及びポイント・オブ・オーセンティケーション(PoA)リーダ装置と通信することができるブランド保護管理サーバ(BPMS)を有する。リーダ装置は、認証する物品上のブランド保護特徴/タガントを読み取るためのブランド保護特徴リーダを含む。このようなタガントは、例えば、バーコード、一次元又は二次元、RFIDタグ、蛍光タグ、或いは他の任意の適当なタガントタイプを含むことができる。リーダ装置は、認証目的のためにユーザが提供するユーザ識別情報を読み取るための、例えばスマートカードリーダなどのユーザ認証装置を含むことができる。場合によっては、リーダ装置が書き込み機能も有することにより、ラベル内のタガントなどのブランド保護特徴を生成し、同時にこれらを読み取ることができるようになる。通常のサプライチェーンでは、非常に多くのPoA及びPoRがBPMSに関連付けられる可能性が高く、これらのPoA及びPoRを多くの異なる国に拡げることができる。
【0046】
PoR装置は、以前に認証されたことのない新しい物品に開始時点又は「登録」時点で取り付けられるブランド保護特徴を生成することができる。PoR及びPoA装置は、固定装置用のLANを通じたTCP/IP、又はポータブル装置又はGSM用のWiFiなどの、これらに最も適した標準的な通信方法であればどのような通信方法でも使用してブランド保護管理サーバシステムと通信する。WiFi又はイーサネット(登録商標)などのローカルネットワーキングを使用して、1又はそれ以上のPoRリーダ/ライタ装置を、クライアントパーソナルコンピュータ(PC)などの単一のポイント・オブ・レジストレーション(PoR)制御装置にリンク/サーブすることができる。同様に、クライアントパーソナルコンピュータ(PC)などのメインPoA装置により、いくつかのPoA装置を類似の態様でリンク/サーブすることができる。以下の説明における「PoA/PoR機器」への言及は、PoA装置又はPoR装置又はPoR装置とPoA装置とが結合した単一の機器を意味すると理解されたい。
【0047】
個々のPoA/PoRシステムは、リーダ機器とローカルネットワーキング機能とを含み、場合によっては、安全なプリンタ機器及び/又はローカルなパーソナルコンピュータ(PC)を含むことができる。リーダ機器は、ブランド保護特徴(BPF)リーダ装置、例えば追跡/認証すべき物品上のBPFを読み取るためのバーコード読み取り装置を含む。個々のPoA/PoRはまた、例えばラベルなどのBPFを生成し、同時にこれらを読み取るためのプリント機器を含むこともできる。個々のPoRは、BPMS方式における開始又は登録時点で新しい(すなわち以前に追跡されたことのない)物品に取り付けられるBPFを生成することができる。また、例えば、認証目的のためにユーザが提供する識別情報を読み取るためのSMARTカードリーダなどのユーザ認証装置を備えることができる。
【0048】
ブランド保護サーバ側には、全プラットフォームに渡ってセキュリティを保証するための信用管理システム(TMS)と、ブランド管理データを分析し記憶するとともにブランドに関する特徴又は機能を制御するためのブランド保護管理システムとが含まれる。サーバ側にはまた、PoR及びPoAの既知の構成、位置、ユーザ、及び様式を記憶するとともに、機器ポリシを設定し、システム内の個々のPoR及びPoA機器の制御に対してこれらを管理することにより機器の構成を管理できるようにするための機器構成管理システム(ICMS)も設けられる。ポリシは、例えば、読み取るべきブランド保護特徴の種類、特定のブランド保護特徴の認証に使用する処理の種類、リーダの使用を許可されたユーザの階級又は役職、リーダを操作するユーザが行うべきステップであるワークフロー、及び他の任意のブランド保護特徴リーダ情報を特定する制御情報又は構成情報を含む。ICMSには、通常、ハードウェアセキュリティモジュール(HSM)に実装される信用管理システムのコンポーネント、又は他のいくつかの改ざん防止セキュリティコンポーネントが含まれる。全てのデータが、TMSを介して現場の機器へ流れる。ローカルセキュリティを保証するために、個々のPoR及びPoA装置は、これらの装置固有の信用管理システムコンポーネントを含む。
【0049】
2以上のブランド所有者、及び潜在的には監査機関などの他の組織がブランド保護システムを使用することが多くなるであろう。これらの組織の各々は、組織固有のブランド保護システムを実行することができる。しかしながら、ブランド保護システムのいくつかの態様を共有して、例えば2つのブランド所有者が製造現場において同じPoRシステムを共有し、或いはブランド所有者の情報も監査機関と共有できるようにする必要がある。システムの共有部分は、現場において機器の全体像を提供し(一方、ブランド所有者の知識は、自分の機器の使用のみに関する)、認証イベント及び命令がブランド所有者の/監査機関のブランド保護システムへ/から送られることを保証する。
【0050】
個々のPoA/PoRリーダ機器には、ICMSが設定したブランド保護機器アクティビティポリシがロードされる。機器ポリシは、機器が認証できるアイテムと、これらを認証する方法とを定める。例えば、個々の機器アクティビティポリシは、異なる機器の状態で行われるアクティビティの定義である3つのブランド保護機器アクティビティを有することができる。これらの3つのアクティビティは、デフォルトモードにおける認証方法、スキャン済みのコードの最初の部分がコードの残りを解釈する方法を決定する(2点スキャン)場合の認証方法、及びアイテムの種類が最初に検査官により視覚的に識別される場合、すなわち特定の種類のアイテムが予想される場合の認証方法を定義することができる。本発明では、ポリシが、データキャリアの認証に使用するセキュリティ特徴又はセキュリティ特徴の組合せを特定することができる。この特徴が信用できなくなった場合、IMCSは、ポリシを変更するためのコマンドをダウンロードして、リーダに異なるセキュリティ特徴又はセキュリティ特徴の組合せを読み取らせることができる。
【0051】
個々の機器ポリシを特定のブランドに関連付け、ポリシが関連付けられる組織、及びその階層を識別することができる。機器においてアクティビティポリシを使用する全ての組織の階層が判明している場合、機器はこの階層を使用して、最高に位置づけられた組織が使用するポリシをデフォルトとして選択することができ、さもなければこの場合、利害の対立が生じるようになる。個々のポリシの階層は判明していることが好ましく、これにより1つのアイテムに対して2以上のポリシが判明している場合、より高い又はより低い位置づけの異なるポリシを必要に応じて起動できるようになる。
【0052】
特定の種類の機器にのみポリシを関連付けることができる。ポリシの中には、特定のPoAシステムのコンテキストにのみ関連付けることができるものもある。これらのポリシは、機器にどの機器アクティビティをロードできるかを識別することができる。個々のアクティビティポリシを、このポリシに関する適当なアイテムの種類及びブランド所有者のidに関連付ける必要がある。通常、ブランド/アイテムが選択されない場合、デフォルトモードが存在する。ブランド保護機器アクティビティは、どのアルゴリズムを使用すべきか、どのスクリプトを使用すべきかなどのリード/スキャンを処理するための全ての態様を定める。コードの検証のために取られるステップは極めて複雑であるため、これらのステップは関連するアクティビティポリシにより制御されるとともに機器上でユーザに命令を表示することを含むことができる。例えば、この命令は、コードの第1の読み取り部分、及びPoA又はBPMSからさらなる命令を取り出すための次のステップを含むことができる。さらに、これらの命令は、システムの他の部分との機器の対話を必要とするさらなるステップに導くことができる。
【0053】
図4のシステムは、様々な異なる構成で使用することができる。第1の実施例では、PoAは、BPMSとは無関係にデータキャリアをローカルで或いはオフラインで認証することができる。この場合、PoA側で取り込んだ認証イベントを機器側で記憶し、生じ得る異常を識別するための分析を後で行うためにBPMSへ送信する。別の場合、リーダが取り込んだデータをBPMSへ送信して認証し、すなわちこの場合、認証はオンラインで行われる。いずれにせよ、ICMSは、セキュリティ特徴変更コマンド信号をリーダの1又はそれ以上へ送信して、これらのリーダを第1のセキュリティ特徴から第2のセキュリティ特徴を使用するように切り換えることができる。
【0054】
任意の適当な隠れたセキュリティ特徴15を、データキャリアの認証に使用することができる。これらは、個別に取り付けられた隠れた特徴、又は顕在的データキャリアと一体化された隠れた特徴であってもよい。個別に取り付けられる隠れた特徴15の例として、紫外線光で照射されないと目に見えない紫外線感受性蛍光インクを塗布されたパターン及び/又はキャリア基板に含まれるランダム蛍光コンポーネントが挙げられる。顕在的データキャリア10に一体化することができるセキュリティ特徴15の例として、顕在的データキャリア10のプリントに使用するインクに含まれる蛍光化合物が挙げられ、これらの蛍光化合物を単純に検出し、及び/又はそのスペクトル特性を分析することができる。複数の特徴は、バーコードの特定領域における異なる層の蛍光インク及び/又は異なるインクの形態を取ることができ、異なるセキュリティ特徴15となるように個々の領域が割り当てられる。
【0055】
単一の物理的特徴から複数の事実上隠れたセキュリティ特徴15を抽出することができる。例えば、2又はそれ以上の波長における蛍光の相対輝度を、第1及び第2の波長間の蛍光の輝度の比及び/又は第2及び第3の波長間の蛍光の輝度などの比になるように決定することができる。また、個々の物理的セキュリティ特徴15の複数の態様を使用して、複数の層になったセキュリティ特徴15を作成することができ、例えば第1のセキュリティ特徴15を蛍光パターンの存在とし、第2のセキュリティ特徴15をパターンの形状とし、第3のセキュリティ特徴15を波長比とすることができる。
【0056】
セキュリティを向上させるために、隠れた特徴15をデータキャリアとエンタングルすることができる。これは、セキュリティ特徴をデータキャリアと物理的にエンタングルするステップを含むことができ、この結果、ある程度の物理的重複が存在するようになる。例えば、リーダ20を使用することによってのみ目に見えるようになる隠れたパターンを含む基板上に、及び/又は基板に組み込まれたRFIDタグの上部にデータキャリアを提供することができる。別の選択肢としては、データエンタングルメントを使用して、セキュリティ特徴とデータキャリアとの間にリンクを提供することが挙げられる。これは、データキャリア内のデータを何らかの方法で使用して、セキュリティ特徴の1又はそれ以上を生成することを意味する。例えば、個々のセキュリティ特徴の定置のパターンをデータキャリア内のデータに関連付けることができる。或いは、隠れたセキュリティ特徴15上にデータを符号化することができる。このデータを公知の暗号化技術で使用して、向上したセキュリティを提供することができる。この実施例は、隠れたセキュリティ特徴15上の鍵で暗号化された、鍵暗号化アルゴリズムと共に使用するためのデータを含むことになる。暗号化データの解読に必要な他の鍵を、別の隠れたセキュリティ特徴15又は顕在的データキャリア10に含めるか、或いはユーザ又はデータキャリアリーダ装置20に割り当てるか、或いはサーバ25で入手することができる。
【0057】
データキャリア5の認証のために2つの暗号鍵の使用を必要とすることにより、複数のユーザが分離可能な認証を有することができるようになり、この場合、個々のユーザがユーザ固有の鍵を利用してユーザ固有の認証コードを取得するようになる。これにより、個々のユーザは、自身の独自のユーザ固有の鍵により提供されるデータへのアクセス権のみを有するようになるため、他のユーザはデータキャリア10をコピーすることが困難になる。関連する複数の隠れたセキュリティ特徴15において複数の鍵が供給される。したがって、鍵が危険にさらされた場合、異なるセキュリティ特徴15を選択することができる。また、特定のセキュリティ特徴15を特定の階級のユーザに開示して、開示された特徴に含まれる鍵のみを取得できるようにすることにより、暗号化を使用してデータキャリア5上のデータへの選択的なアクセス権を与えることができる。
【0058】
データコンテンツ及び隠れたセキュリティ特徴15のセキュリティを向上させるための別の方法に、相互に関連付けられたセキュリティ特徴15を使用する方法があり、これにより、隠れたセキュリティ特徴15がこれらの特徴間の既知の関係に基づく態様又はパターンで加えられる。これにより、第1の特徴、第2の特徴、及び両方の特徴の関数を使用することによって認証を行う機会が与えられる。この方法は、利用可能なセキュリティ特徴15の数を増やすとともに、2つの特徴15の関数の決定に、検出及び解読される特徴15とこれらの間の関係との両方が必要となるためセキュリティも向上させる。
【0059】
2つの特徴15及びこれらの2つの特徴の関数の使用は、他のパーティに認証を提供したいが自分たちのために特定のセキュリティ特徴15も保持したいと思うサプライ又はプロセスチェーン内のパーティに追加の利益を提供する。例えば、基板製造業者が、次に基板をユーザに販売する加工業者に基板を販売する場合、基板のデータキャリアに2つの隠れたセキュリティ特徴15を組み込むことができる。第1の隠れたセキュリティ特徴を加工業者が使用するように割り当て、第2の隠れた特徴をユーザに割り当てることができるが、組み合わせた隠れた特徴は製造業者により保持される。したがって、個々のパーティは、データキャリアが本物であるという個々の保証を有することができる。加工業者は、第1のセキュリティ特徴15についてのみ認識があるとともにこれをチェックして基板が本物であることを保証することができ、ユーザは第2のセキュリティ特徴15をチェックすることができ、製造業者は2つの関数をチェックすることができる。この構成は、例えば、チェーン内の個々のパーティが、返品された製品の固有の隠れたセキュリティ特徴15をチェックすることにより、返品された製品が本当にそのパーティから発送されたことを特定できるようにする場合などに有用となる。
【0060】
当業者であれば、本発明から逸脱することなく開示した構成の変更が可能であることを理解するであろう。例えば、上記の実施例ではバーコードなどの様々なデータキャリア10の種類について説明しているが、当業者であれば、コンピュータ読み取り可能なナンバーコード及び二次元データマトリクスなどの適当なデータキャリアの範囲で上記のシステムを使用できることを理解するであろう。同様に、セキュリティ特徴15の例について上述したが、当業で公知の任意の適当なセキュリティ特徴を使用することもできる。また、上述した実施例では、セキュリティ特徴15は隠れたものであることが好ましいが、顕在的特徴を使用することもできる。データに対してさらなる認証チェックを行うこともできる。例えば、取り込んだ任意のセキュリティデータの少なくとも一部を承認済みのリストから得られたデータと比較することにより行うことができる。比較するデータは全データ値であってもよい。したがって、特定の実施形態についての上記説明は、単に例示として行ったものであり、本発明を限定するためのものではない。当業者であれば、説明した動作に大きな変更を加えることなく小さな修正を行うことができることは明白であろう。

【特許請求の範囲】
【請求項1】
データキャリアの認証に独立して使用できる少なくとも2つのセキュリティ特徴に関連付けられたデータキャリアを認証する方法であって、
前記セキュリティ特徴のうちの第1の特徴を使用して前記データキャリアを認証するステップと、
セキュリティ特徴切り換えコマンドに応答して前記第1のセキュリティ特徴の代わりに第2のセキュリティ特徴を使用するように切り換えるステップと、
を含むことを特徴とする方法。
【請求項2】
前記第1のセキュリティ特徴を読み取っている少なくとも1つのリーダ機器にセキュリティ特徴切り換えコマンドを送信するステップを含み、これにより、前記リーダ機器を前記第2のセキュリティ特徴を読み取るように切り換えさせる、請求項1に記載の方法。
【請求項3】
前記セキュリティ特徴切り換えコマンドが離れた位置においてコントローラから送信される、請求項1又は請求項2に記載の方法。
【請求項4】
前記セキュリティ特徴の少なくとも1つが隠れている、請求項1から請求項3のいずれかに記載の方法。
【請求項5】
前記セキュリティ特徴の全てが隠れている、請求項4に記載の方法。
【請求項6】
前記セキュリティ特徴の少なくとも1つが前記データキャリアのフットプリント内に含まれる、請求項1から請求項5のいずれかに記載の方法。
【請求項7】
前記セキュリティ特徴の少なくとも1つが前記データキャリアと分離される、請求項1から請求項6のいずれかに記載の方法。
【請求項8】
前記セキュリティ特徴の少なくとも1つが前記データキャリアに組み入れられる、請求項1から請求項7のいずれかに記載の方法。
【請求項9】
前記データキャリアがインクなどのプリント媒体を使用してプリントされ、前記セキュリティ特徴の少なくとも1つが前記プリント媒体に含まれる、請求項8に記載の方法。
【請求項10】
前記プリント媒体に蛍光材料が含まれる、請求項8に記載の方法。
【請求項11】
前記セキュリティ特徴のうちの2又はそれ以上が、単一の物理的特徴から読み取り可能である、請求項1から請求項10のいずれかに記載の方法。
【請求項12】
前記セキュリティ特徴が、蛍光パターンの存在、及び、蛍光パターン又は蛍光波長の形状のうちの2又はそれ以上である、請求項11に記載の方法。
【請求項13】
前記データキャリアとエンタングルされた少なくとも1つのセキュリティ特徴を使用するステップを含む、請求項1から請求項12のいずれかに記載の方法。
【請求項14】
前記エンタングルされたセキュリティ特徴が前記データキャリアと物理的にエンタングルされ、これにより少なくともいくつかの物理的重複が存在する、請求項13に記載の方法。
【請求項15】
前記エンタングルされたセキュリティ特徴及び前記データキャリアは、一方が他方の上に重ねられたものである、請求項14に記載の方法。
【請求項16】
前記エンタングルされたセキュリティ特徴の少なくとも1つが、前記データキャリア内のデータに関連付けられる、請求項13から請求項15のいずれかに記載の方法。
【請求項17】
前記セキュリティ特徴のうちの1又はそれ以上の定置のパターン又は位置が、前記データキャリア内のデータに関する、請求項16に記載の方法。
【請求項18】
前記セキュリティ特徴が、前記データキャリアから得られるデータ又は前記データキャリア内のデータに関するデータを含む、請求項16又は請求項17に記載の方法。
【請求項19】
前記セキュリティ特徴における前記データキャリアのデータが暗号化される、請求項18に記載の方法。
【請求項20】
少なくとも1つのさらなるセキュリティ特徴と共に前記第1のセキュリティ特徴及び/又は前記第2のセキュリティ特徴を使用するステップを含み、これにより前記データキャリアを認証する、請求項1から請求項19のいずれかに記載の方法。
【請求項21】
第1及び/又は第2のセキュリティ特徴が、少なくとも1つのさらなるセキュリティ特徴に相互に関連付けられ、
前記データキャリアを認証するために相互に関連付けられたセキュリティ特徴間の関係を使用するステップをさらに含む、請求項20に記載の方法。
【請求項22】
データキャリアの認証に独立して使用できる少なくとも2つのセキュリティ特徴に関連付けられたデータキャリアを認証するためのシステムであって、前記セキュリティ特徴ののうちの第1の特徴を使用して前記データキャリアを認証し、セキュリティ特徴切り換えコマンドに応答して前記第1の特徴の代わりに前記セキュリティ特徴のうちの第2の特徴を使用するよう切り換えるように構成された、ことを特徴とするシステム。
【請求項23】
前記第1のセキュリティ特徴及び前記第2のセキュリティ特徴の両方を読み取るためのリーダを備える、請求項22に記載のシステム。
【請求項24】
複数の様々な位置でセキュリティ特徴を読み取るための複数のリーダを備える、請求項22又は請求項23に記載のシステム。
【請求項25】
各リーダが、ポータブルであり、好ましくはハンドヘルドである、請求項23又は請求項24に記載のシステム。
【請求項26】
少なくとも1つのさらなるセキュリティ特徴と共に前記第1のセキュリティ特徴及び/又は前記第2のセキュリティ特徴を使用し、これにより前記データキャリアを認証するように構成された、請求項22から請求項25のいずれかに記載のシステム。
【請求項27】
少なくとも前記第1及び第2のセキュリティ特徴から取り込んだデータ、又は、その関数であるデータ若しくは情報を受信するように動作可能な制御ステーションを備える、請求項22から請求項26のいずれかに記載のシステム。
【請求項28】
前記制御ステーションが、前記セキュリティ特徴切り換えコマンドを生成及び送信するように動作可能である、請求項27に記載のシステム。
【請求項29】
2又はそれ以上のセキュリティ特徴と関連するデータキャリアであって、前記第1のセキュリティ特徴が前記第2のセキュリティ特徴とは無関係に前記データキャリアを認証するように用いることができるものである、ことを特徴とするデータキャリア。
【請求項30】
前記セキュリティ特徴のうちの少なくとも1つが、前記データキャリアのフットプリント内に存在する、請求項29に記載のデータキャリア。
【請求項31】
前記セキュリティ特徴のうちの少なくとも1つが、前記データキャリアとエンタングルされる、請求項29又は請求項30に記載のデータキャリア。
【請求項32】
前記セキュリティ特徴のうちの少なくとも1つが、前記データキャリアと物理的にエンタングルされる、請求項31に記載のデータキャリア。
【請求項33】
前記データキャリア及び少なくとも1つのセキュリティ特徴は、一方が他方の上に重ねられたものである、請求項31に記載のデータキャリア。
【請求項34】
請求項1から請求項33に記載のいずれかの方法又はシステムにおいて使用するためにデータキャリア及び2又はそれ以上の関連するセキュリティ特徴を有する、ことを特徴とする製品又はアイテム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2009−545798(P2009−545798A)
【公表日】平成21年12月24日(2009.12.24)
【国際特許分類】
【出願番号】特願2009−522342(P2009−522342)
【出願日】平成19年8月3日(2007.8.3)
【国際出願番号】PCT/GB2007/002968
【国際公開番号】WO2008/015459
【国際公開日】平成20年2月7日(2008.2.7)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(507345538)アイティーアイ スコットランド リミテッド (34)
【Fターム(参考)】