CN102037676B - 基于不可克隆特征的安全物品识别以及认证系统和方法 - Google Patents

基于不可克隆特征的安全物品识别以及认证系统和方法 Download PDF

Info

Publication number
CN102037676B
CN102037676B CN200980118500.2A CN200980118500A CN102037676B CN 102037676 B CN102037676 B CN 102037676B CN 200980118500 A CN200980118500 A CN 200980118500A CN 102037676 B CN102037676 B CN 102037676B
Authority
CN
China
Prior art keywords
article
index
key
image
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980118500.2A
Other languages
English (en)
Other versions
CN102037676A (zh
Inventor
斯维亚托斯拉夫·沃洛希诺夫斯基
阿列克西·科瓦尔
蒂埃里·蓬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universite de Geneve
Original Assignee
Universite de Geneve
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universite de Geneve filed Critical Universite de Geneve
Publication of CN102037676A publication Critical patent/CN102037676A/zh
Application granted granted Critical
Publication of CN102037676B publication Critical patent/CN102037676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Collating Specific Patterns (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明是使用物品微观结构图像的物理不可克隆特征防止多种物品被伪造的方法和装置。该保护基于所提出的与便携装置结合的识别和认证协议。在两种情况下,对数据应用特定变换,该数据在维数减少的安全密钥相依域中提供唯一表示,还同时解决性能-安全性-复杂性和存储器存储要求折衷。用于识别的注册数据库可以存储在公共域中,而没有被伪造者使用的任何风险。另外,由于其小尺寸,所以可以容易地运输多种便携装置。特别地,选择所提出的变换,从而根据关于原始数据域中的识别的识别准确性保证最佳可能的性能。认证协议基于所提出的与分布式资源编码联合的变换。最后,本发明中披露了所描述的对艺术品的保护和安全密钥交换和提取的技术的扩展。

Description

基于不可克隆特征的安全物品识别以及认证系统和方法
技术领域
本发明涉及用于对产品进行认证的系统和方法,尤其是使用可视特征用于检验的系统和方法。
背景技术
历史上,物品(根据该术语将考虑现实世界中的所有物理对象)的保护基于使用自然界中稀有或很难复制、拷贝或克隆的一些特征的技术。认证被认为是对物品的附加特定明显、隐蔽特征或取证特征的验证处理,其可以验证物品为真的。这些保护技术的示例很多并且包括特殊磁粉[1]、隐形墨水、晶体或具有红外线(IR)或紫外线(UV)特性[2]的粉末、光学可变材料、全息图和物理纸张水印[3]等。物品真实性的验证基于附加特征存在的肉眼检查或特殊装置(检测器),特殊装置通常具有私有性质并且由于害怕披露所使用技术和物理现象背后的私有技术秘密,假设不被用于公共领域。
在主要风险因素中,最重要的是关于伪造物品、替换原始物品、篡改、非法交易、生产相似物品、非法特许或以上的任何混合的威胁。
物品的识别是指给每个物品指定特定索引,其可以用于它们的跟踪和追查。所指定索引被编码并且以可见条形码[4]或无形数字水印[5]或圆点的印戳稀疏集(通常为黄色)[6]或特别设计的存储装置(诸如磁带、电子智能卡或RFID[7])的印刷形式存储在物品上。明显地,即使数据被加密,以这种方式存储的信息也可以由任何一方读取和拷贝。
众所周知这些方法在认证和识别应用中的安全缺陷。除了以上技术多数是私有的并且通过安全印刷厂保密很多年以外,它们仍然被最广泛地使用。然而,对于大规模使用,这些技术中的一些还非常昂贵。相反地,由于数据很容易被复制而不需要解密,所以即使使用以上识别协议中的最先进密码技术也不会有太多帮助。
此外,新的存储装置(电子芯片、RFID)对于大规模应用仍然非常昂贵。有时,不存在将这种装置嵌入物品结构中的可能性或者它们的存在由于多种法律、商业、市场、生态和技术原因而不能被接受。
而且,这些技术的另一安全缺陷在于它们的粘着性。上述保护机构被添加至物品作为独立对象或特征,有时改变物品的性能、外观、设计和价值。这引起在早先保护系统中没有认识到的非常严重的复杂情况。首先,附加特征对实际物品和其专有特性和物理性质没有任何作用。其次,所有这些保护特征都可以由现代手段相对容易地再生。
与此同时,多年以来公知的是,由于拥有很难克隆或拷贝的特定特征,所有的物和人都是唯一的。这些不可克隆特征是用于物理对象表面的随机微观结构和用于人的生物测量(指纹、虹膜等)。不可克隆特征由自然界形成并且自然地结合到物品中。然而,考虑到多种优点并且属于非粘着的,不可克隆特征仅在最近才变为深入理论研究的主题,这主要得益于廉价的高分辨率成像装置设计上实现的进步。
为了通用起见,将物理不可克隆特征(例如,在一些环境中为指纹)限定为由对象、产品或文档携带的唯一特征。这种特征的主要性能为:(a)它们可以以简单的方式被提取和估计,但是(b)它们很难表征,并且(c)实际上不能被拷贝(克隆)。不可克隆特征基于由自然界创造的随机性,实际上存在于以透明或反射模式在相干激发或非相干激发(光)下观测到的所有物理结构中。有时,该随机性可以为手工的。不可克隆特征的示例包括纸张、金属、塑料、纤维、斑纹、木材、有机材料、晶体和宝石、复杂分子结构等的微观结构。从而,不可克隆特征的主要应用为用于识别和认证目的的防伪造。
虽然识别/认证问题的鲁棒性-不变性方面得到了大量关注,尤其是计算机视觉方面,但是安全性问题仍然是公开的、很少研究的问题。这方面可能对诸如内容、对象、个体认证和识别、篡改证据、同步、取证检定以及品牌和艺术品保护的安全性应用有很大影响。
基于不可克隆特征的有效识别/认证技术的设计是非常具有挑战性的问题,其应当寻找所覆盖的多种冲突需求之间的折衷办法:
●对失真的鲁棒性或可靠性,即,识别/认证函数在应用至相同数据的合理失真下产生准确结果的能力,包括信号处理和去同步变换;
●安全性,即,攻击者无能力使用关于码本、决策规则等的泄露信息再生物理不可克隆特征或欺骗识别/认证处理;这还包括类似于散列函数的单向性能或不可逆性性能(即,给定索引和码本构造,寻找原始数据在计算上非常昂贵),以及无冲突性能,其是指给定输入和识别/认证函数,在计算上很难找到第二图像,使得在允许失真的区域之外生成相同结果的事实。
●复杂性,即,在不考虑准确性损失的情况下,执行具有最低可实现计算复杂性的识别/认证的能力;
●存储器存储,即,需要存储用于分类的码本或特征的存储器;
●普遍性,即,在缺乏关于输入资源分布和包括几何去同步的信道失真的统计数据的情况下,最佳识别/认证构造的实践方面。
以上要求非常接近于鲁棒性感性单向散列函数[8,9]。然而,在本发明的范围内,将提出不同的更通用方法,其中,鲁棒性感性散列可以被认为是特定情况。这种方法基于在由密钥限定的安全域中的安全低复杂性多假设测试。这种方法还在存储器存储要求方面有效并且在关于资源分布的现有技术方面通用。
微观结构和随机性
在多种环境中,已经调查了通过分析关于真实物品的难以复制、不同种类/不同族或“随机”的微观结构来识别和认证产品、文档、对象和物品的可能性。微观结构具有随机特性并且对于所有物品来说是唯一的。微观结构的随机图案通常由材料(纸张、金属、塑料等)的物理特性和数据获取方法来确定。获取方法应当广泛考虑并且包括光学、声学、机械、电磁和其他原理。然而,在本发明的范围内,将集中于光学技术,这是由于廉价和高性能相机的广泛分布以及它们在大部分扫描器、手机、PDA和网络摄像机中的存在,使得获取廉价并且可用于实际的任何人。用于获取微观结构的光学技术根据相干或非相干光、反射或透射光、2D(平面)或3D(立体)成像以及光谱带(可见光、IR或UV)的使用被分为多个组。事实上,可以使用能够再生随机性的任何装置。
相干光获取假设存在通常使用激光器实现的同步光源。其允许形成所谓的微观结构的斑纹图案。然而,激光器的需求要求特殊装置的设计,这严格限制了它们在便携装置中的使用。这就是我们为什么考虑通过在正常日光条件下观测对象来实现非相干方式的原因。
当对象表面反射入射光并且成像装置记录反射光时,反射光成像通常用于简单设置中。透射光成像是指当入射光通过成像装置被记录在物品的背面上时的情况。就科学观点而言,在实际中可以使用两种模式。然而,透射光成像仅可以与用于光学透明或半透明物品一起使用或者使用诸如IR或X-射线的特定波长。
与2D情况相比,3D获取通常更有教益。然而,其要求更复杂的设备,包括激励和投射物品的相干源。另外,3D成像需要用于存储的更多存储器和传输带宽。对于便携式通信装置,MMS消息转发已经是通用支持标准。从而,能够快速引入和分配所提出的技术,我们将集中于2D成像。然而,应当指出,所提出的方法还可以成功地与现有3D成像技术一起使用。
最后,获取微观结构图像的光谱还非常宽并且包括可见光、IR、UV、毫米波和X-射线带。大体上,现代CCD和CMOS阵列被调节成对于光学带具有最好的敏感性。然而,一些阵列同时还在IR带中具有可接受的敏感性。从而,可以同时使用可见光和IR带。
自然随机性的示例非常多并且我们将考虑最典型和最有代表性的一个。J.Brosow和E.Furugard描述了用于认证的目的的随机缺陷在对象的基本材料中或上的使用[10]。还描述了将关于对象的缺陷转换为二进制码的装置。在[11]中披露了使用物品的可区别物理或化学特性的类似可能性。作为可区别特性,该发明提出考虑物品表面的微观外形。描述了在不同照射角度下的多视角扫描。在用于多种材料(包括金属、木材、有机材料、有生命细胞、晶体和宝石等)的不同波长和不同记录方法的反射或投射模式下观测微观外形特性。目标应用涉及物品认证,其中,利用减法手段从图像提取特征向量或者从在不同观察条件下获取的图像提取特征向量。应用冗余度压缩,以生成约900个特征,其以在物品表面上的条形码的形式被不对称地加密并被编码用于再生。在认证阶段,将从待认证的商品表面提取的特征与从印刷条形码提取的特征进行比较,以基于互相关分数推断关于真实性的决策。所披露的方法使用固有同步(intrinsic synchronization),这是由于精确的商品布置和图形设计。可以使用被调节以确保在不同角度照射的典型扫描器执行认证。在Thales[12]的发明和Ingenia Technology[13-16]的系列专利中还披露了一种类似方法,其中,相干辐射和显微镜被用于在可见光、IR和UV带中的微观结构记录。除了进行物品认证的类似方法之外,以上发明还描述了物品的识别,主要是指纸张和纸板物品。类似于先前的方法,使用包括图像下采样的多种技术从微观结构图像提取约500个特征,以形成数字签名,其与整个图像联合存储在数据库中用于未来视觉研究。通过使用所提取签名与存储在数据库中的签名的互相关,在整个数据库中进行穷举搜索来执行识别。类似于先前的发明,在不利用关于安全性的任何约束的情况下提取特征。由De La Rue[17]提出描述微观结构图像的相干获取的另一个发明。在[18]中提出了基于光学显微镜获取的类似发明,其提出了获取将被保护的物品的小区域的图像,诸如绘画、雕刻、印花、宝石或特定文档。在[19]中描述了诸如色粉粒子的颗粒结构的附加特征的取证分析。
在Escher Group[20-26]获得专利的发明中还描述了用于物品认证和识别的技术。两个最新发明涉及三维结构,同时该申请的其他部分描述了平面(二维)结构。物品表面的微观结构被作为商品和数据库之间的唯一链接,其可以用于多种安全性应用,包括跟踪和追查以及文档管理系统。类似于先前描述的发明,关于真实性和识别的决策基于使用专用扫描装置从微观结构数据推断的提取特征获取的互相关分数。附加模板和图形设计用于同步。在同一作者的论文[27]中,在关于微观结构和远非实际的噪声的统计资料的高斯假设下执行性能分析。对于大数据库,标准化互相关也不是可行方法。
在Fuji Xerox公司和Alpvision的发明中实现了这些方法的进一步扩展,其中,主要披露了物品识别。Fuji Xerox的发明[28]描述了基于注册阶段在安全服务器上提取和存储的不可再生特征进行文档验证的构造和手段。在验证阶段,使用标准化互相关作为匹配分数的量度标准(measure),将所提取特征与存储在服务器上的特征进行匹配。特征信息被认为是表示图像形成材料对于反射或投射光的散射状态的至少一种信息。Alpvision的类似发明[29]借助再次被认为是互相关分数的给定匹配度量的明确同步研究了在非干涉光中多种扫描分辨率下的不同表面的微观结构。匹配被应用至压缩或下采样的微观结构图像,以加速匹配处理。另外,与先前发明相反,以穷举搜索形式在整个数据库中执行匹配,Alpvision的发明主张树状搜索,树基于下采样的图像进行分组。在互相关之前的旋转补偿的特定方法基于图像光谱的角度不失真而存在。存储器存储要求对于所考虑扫描分辨率来说仍然非常高,并且甚至在用于大量条目的所考虑树形搜索方法中,互相关数量特别大。直接非保护压缩形式的扫描图像的存储还增加了严重的安全担忧。在DavidSarnoff研究中心[30]的申请中提出了基于层次多分辨率数据分组的树形搜索,并且在[31]中主张互相关匹配。
谨记安全担忧,基于物理单向函数的技术应当表现出对以上方法的合理替代方式。物理单向函数为一种密码系统的物理模拟并且试图模仿加密散列函数。例如,P.S Ravikanth[32]描述了这样一种用于在干涉光中进行三维探测认证的单向函数。使用伽柏变换将斑纹图像解压缩成多分辨率表示,其中,提取鲁棒性特征以形成2400位散列。
如在实验室条件下已知和非常推荐的,自然随机性识别/认证在实际中不幸地没有变为通用技术。严格限制其使用的主要原因是需要使用用于获取的特定装置。在这些环境下,不可克隆微观结构的所有优点已经被减少到几乎私有使用。这对于实验室实验是可接受的,然而,当在不使用特定装置、额外训练和成本的情况下在任何时间快速地执行识别和认证时,这不是普通人的解决方法。另外,对数据库的安全存储和用于识别和/认证的公共提取特征的披露的需要,增加了对这种系统的安全性方面的严重担忧。
发明内容
在本文档中描述的发明是一种用于使用由自然或人类创建的唯一不可克隆微观结构特征对产品、物品、对象和包装进行安全和可靠识别与认证的方法和装置。在本申请中,随机微观结构的不可逆表示被计算并且以内存有效和安全形式存储在数据库中。为了进一步认证的目的,派生出被附着至需要被认证的物品上的补充索引。在识别阶段,获取表面微观结构的图像并且推断关于物品识别索引的决策,以在安全域中应用鲁棒性和快速决策过程。在认证阶段,使用附着至物品的补充索引做出关于物品真实性的决策,并且决策过程将该索引与作为边信息(sideinformation)的物品表面微观结构的图像融合。
所提出的解决方案简单,成本低,并且权衡以上鲁棒性、安全性、复杂性、存储器存储和普遍性要求。本发明的系统可以使用公共便携装置,诸如例如装配有VGA分辨率或更高分辨率相机的全世界大多数用户拥有的手机中。当全球智能网络由用户本身建立并且每个物品均可以在世界范围内被检验、跟踪和追查时,检验装置的这种广泛分布产生了空前情形。其结果可以被记录在中央服务器上,并且先前从客户和制造者不了解受益的伪造者的工作将会相当复杂。为了增加微观结构的详细情况,我们将使用简单的微距镜头,其在很多商店或互联网中都可以得到。这些微距镜头可以被直接集成到手机或者简单添加至物品和包装上。
因此,所提出发明的主要优点可以概括如下:
安全性:以开放或者甚至加密(需要在识别/认证之前先解密)形式存储物品表面图像(指纹)、它们的压缩版本或特征是不安全的。数据库的披露可能导致反向工程的尝试和假指纹的产生(生物指纹应用方面的这些尝试在[33]中已知)。同时,拥有从表面微观结构图像提取的区别特征,攻击者可以使用所谓的敏感性攻击来推断关于识别/认证过程的决策区域的信息。本发明使用类似于原始物品表面图像到二进制数或实数的映射的不可逆单向加密,避免了这些可能性,其中,二进制数或实数表示安全密钥限定域中的向量之间的相对关系。
存储器存储:所获取采样的直接存储要求M′N1′N2′P位,其中,M是数据库中的条目数,N1,N2是以像素为单位的图像的维度,以及P是每个像素的位数。基于小波的高级压缩算法的使用可以帮助将其数量减少约100-150倍。例如,假设对于具有一千万个条目的数据库来说,压缩为1∶100,则具有分辨率2400dpi的0.5mm x 0.5mm图像的扫描会要求约100G字节。所应用的压缩明显有损耗,影响图像质量并且可能严重降低验证过程的准确性。而且,100G字节的存储和分布对于诸如手机、PDA等的多数便携装置都是非常不实际的。而且,考虑对于一件物品来说条目数量增加到数百万甚至上千万,并且假设存在多种不同物品或者提供相同验证服务的不同制造者,这变为对灵活验证协议的严格限制。由于在所提出的验证过程(包括识别、认证、跟踪和追查)背后完全不同的基本原理,本发明不存在以上缺陷。所提出的发明要求存储参考距离或一种具有至多MxL位的鲁棒性散列,其中,L为二进制散列值的长度。例如,对于一千万个条目的数据库和25位散列来说,将要求约31M字节,这可以通过多数当前可用的存储卡和通信协议容易地处理。
复杂性:使用互相关技术为了识别的目的在数据库中搜索与给定采样最佳匹配的时间的特征在于复杂性O(M)。还可以假设使用对复杂性为O(N′log(N′))的尺寸减小或压缩图像(应用压缩以解决存储器存储要求)的快速傅立叶变换(FFT)有效地计算互相关,其中,N′为N的减小尺寸。在此,还应当考虑解压缩时间,对于大M来说,解压缩时间可能是严格限制。可以使用均衡最新技术发展水平(state of the art)树形搜索克服以上问题,其要求约O(log(M))计算。然而,对于熟知的可选kd-树[34],这种良好的优点通常仅在特征空间中的采样点密集(即,M>>2N)时实现。例如,对于具有N=1000x1000图像的一千万个条目的数据库,不拥有这种条件。通过从所获取表面图像创建特别构建的数据库(码本)并且计算到基于本发明一部分中的密钥选择或生成的参考码字的相对距离,或者创建为了识别和认证目的可以有效地用作到数据库条目的直接指针的短字串二进制表示,为了识别的目的,本发明可以进一步增强搜索过程的效率。另外,采样不被直接存储在数据库中的事实提高了整个系统的安全等级。处理密钥生成本身的方法可以根据已知过程来执行。主要点在于所使用的变换,其不是公共的并且可以仅用于信任用户/服务。
可靠性和验证准确性:通过压缩、下采样、应用以处理搜索的复杂性和存储器存储要求的特定特征提取来减小所获取采样的尺寸的尝试,不可避免地导致关于识别/认证准确性的性能的下降。为了证明这种情况,假设关于二进制验证误差的平均概率的切尔诺夫边界(Chernoffbound)[35,36]用于识别过程的性能估计,其中,p0、p1是用于两种假设的分布,并且D(p0,p1)表示切尔诺夫距离。如果一个将多到一映射应用至数据(利用量化、下采样等的压缩)生成新的分布这减小了切尔诺夫切尔诺夫距离的减小将显著增加误差的概率,从而降低识别准确性。等式仅在假设授权访问权利有效的安全域中作为本发明一部分的可逆变换的情况下是可能的。类似结果对于认证是有效的并且可以扩展至信号相似性的其他度量。本发明描述了这样一种变换,其保留或不显著减小距离或者可以在对用于授权访问权利持有者的微观结构图像的分类的特定约束下可逆。而且,可以使用在本发明中考虑的决策或位正确性提取测试,显著改善可靠性和验证准确性。由于决策可靠性与将被投射的数据和所提出的变换的基本函数之间的关系直接相关的事实,所以这是可能的。
普遍性:多数已知解决方案对获取条件的改变非常敏感并且要求特殊设计的同步。同步主要基于特殊设计模板/符号的添加或已经存在的模板/符号(诸如,标志、条形码等)(固有模板)的使用。这显著地限制了可能改变物品外观或者要求重新设计用于每个新物品的算法的这些技术的应用。由于在做出决策之前不需要明确理想同步的识别/认证规则背后的整体不同思想,本发明没有这些缺点。而且,可以使用任何可用扫描器或便携装置执行识别/认证。
本发明主要目的在于需要防止被伪造的任何商品、物理对象或材料。本发明可以应用于(但不限于)以下应用:防伪、品牌保护、艺术品对象、跟踪、追查、质量和完整性控制、市场研究、产品推广和抽奖。目标产品和商品包括(但不限于)多种奢饰品(手表、珠宝、香烟、酒、衣服和鞋等),药用产品,消费品或家用产品,多种电子和机械装置或其组件中的一些,以及签条、标签、包装、盒子、装货发票、以及与产品相关的用于认证或证明的多种打印文档。可以通过多种印刷技术(诸如,喷墨、固态墨、激光-、凹版-、凸版-、平板-、丝网-、凹版-柔版印刷或涂覆技术)再生认证信息。
附图说明
附图中示出:
图1:使用由自然或人类创造的唯一不可克隆微观结构特征所提出的物品认证/识别系统的注册部分的实施例。由以VGA或更高分辨率操作的相机在制造处理期间获取的物品的表面微观结构x(m)(1)的图像被用作到安全密钥相依(K)单向映射Ψ(2)的输入,其中,假设图像的维度N=N1×N2,VGA或更高分辨率与典型便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)或网络相机的光学性能兼容。单向映射性能表示在没有密钥并且假设输出比指数或超级多项式复杂度更快的情况下,执行输入的恢复的计算不可行性。所获得的映射输出d(m)(其为二进制数(dj(m)∈{0,1},1≤j≤L),整数(dj(m)∈Z,1≤j≤L)或实数(di(m)∈P,1≤i≤L)的L-维向量(d(m)=[d1(m),d2(m),...,dL(m)]))可以被认为是随机微观结构的散列或不可逆表示,并且被存储在数据库(3)中。
图2:使用由自然或人类创造的唯一不可克隆微观结构图像所提出的物品认证/识别系统的识别部分的实施例。由VGA或更高分辨率的消费者/服务用户便携装置(手机、小型PC、智能电话、PDA、掌上电脑、便携式验证装置等)的相机获取从所披露区域提取的物品的表面微观结构y(4)的图像被用作安全密钥相依(K)的单向映射Ψ(2)的输入,其中,VGA或更高分辨率与在注册阶段(图1)由制造商使用的光学性能兼容,该图像被假设为维度N的向量。所获得的映射输出d(其为二进制数(dj(m)∈{0,1},1≤j≤L),整数(dj(m)∈Z,1≤j≤L)或实数(dj(m)∈{0,1},1≤j≤L)的L-维向量(d(m)=[d1(m),d2(m),...,dL(m)]))可以到达匹配阶段(5),在匹配阶段(5),关于建立在向量、分布之间的距离的特定标准(最小距离、最小方差、最小偏差等)或者包括瞬间的物品函数以及在任意指定域中的特征函数,验证d和数据库(3)条目d(i),1≤i≤M之间的紧密性(closeness),并且将最小化该标准的散列的索引指定为物品标识符。可以将多个最接近结果指定为输出识别的列表。在M个数据库条目均不满足标准的情况下,不建立物品的身份,其以适当形式通知给请求方。
图3:基于参考距离,使用由自然或人类创造的唯一不可克隆微观结构特征所提出的物品识别/认证系统的注册部分的实施例。由以VGA或更高分辨率操作的相机在制造处理期间获取的物品的表面微观结构x(m)(1)的图像作为到不变域距离计算框(6)的输入,其中,VGA或更高分辨率与典型便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的光学性能兼容。在此阶段,对于在与获取处理的缺点或导致协议去同步的对抗者/攻击者恶意活动(就像旋转、转化、一般仿射变换等)相关的特定类型恶意或非恶意修改(傅立叶-梅林变换域、随机变换域、过完备域、投影变换域等)不变的特定域中,计算所获取数据x(m)(1)和一组L参考码字xr(j),1≤j≤L之间的距离向量dr(m)。通过由一组标量量化器构成的密钥相依向量量化器QK(.)安全地量化所获得的L-维向量dr(m)。量化输出被传输至位索引分配(9),其中,生成参考距离数据库(10)。该生成根据以下策略执行。通过标量量化器QK(.)量化被指定用于一些索引的特定距离(11)。相应二进制文件(bin)的索引指示查找距离表,其中,量化距离码字被指定给查找距离表。从而,可以通过相应二进制文件的索引来观测码字分组。在给定码本中对所有码字执行,所得到的用于制定参考系统的码字组的索引表示一类散列表(HT)。最后,通过用于所有索引的xr(j),1≤j≤L的各自HT的级联获得参考距离的数据库。
图4:基于参考距离,使用由自然或人类创造的唯一不可克隆微观结构特征所提出的物品识别/认证系统的识别部分的实施例。由VGA或更高分辨率的消费者/服务用户便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的相机获取从物品提取的物品表面微观结构y(4)的图像作为到不变域距离计算框(6)的输入,其中,VGA或更高分辨率与在注册阶段(图3)制造商使用的光学性能兼容。在此阶段,对在与获取条件的缺点或导致协议去同步的对抗者/攻击者恶意活动(就像旋转、转化、一般仿射变换等)相关的特定类型恶意或非恶意修改不变的特定域中,计算所获取数据y(4)和一组L参考码字xr(j),1≤j≤L之间的距离向量dr。通过由一组标量量化器构成的密钥相依向量量化器QK(.)安全地量化所获得的L-维向量dr。量化输出(散列索引)被传输至散列表中的搜索框(12)。在此阶段,在满足操作复杂性的要求时,为了减少做出搜索空间基数的决策,系统通过从参考距离的数据库(10)仅选择满足具有dr的特定距离约束的那些条目来生成潜在候选者列表(根据平方或加重平均距离、方差或任何其他措施)。这仅通过对应于量化索引dr的那些距离查找表初步约束搜索空间基数来实现。通过仅从先前限制列表中选择最可能的那些码字(基于多数投票或交集原则)来执行候选者列表的最后生成。在最后阶段,使用dr和来自候选者列表的距离做出关于物品的身份的最大似然(ML)决策(13)。在最终候选者列表中没有候选者满足决策标准的情况下,否决物品的身份。修改后的ML还假设接受物品身份的多个候选者。
图5:基于参考码字距离的参考列表识别的示例。由VGA或更高分辨率的消费者/服务用户便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的相机获取物品的表面微观结构y(4)的图像,其中,VGA或更高分辨率与在注册阶段(图3)制造商使用的光学性能兼容。假设参考码字列表仅包括两个元素xr(1)和xr(2),即,L=2,计算相应参考距离在假设微观结构码字的高斯统计并且N足够大的情况下,希望所有x都集中于半径与高斯分布及其长度的方差的平方根成比例的球体的表面上。然后,用于关于物品身份的最大似然决策的最终候选者列表(图4)被获得为码字组的交集,该交集包括满足分别由于对参考码字xr(1)和xr(2)的获取信道统计导致的用公式表示的特定等距离约束的候选者。在理想条件下,最终列表将仅包括单个候选者(标记为白色),并且系统将模仿加密散列。然而,在通常情况下,最终设定的基数大于1并且取决于由相机分辨率、照明条件等限定的获取条件。
图6:基于随机化投影,使用由自然或人类创造的唯一不可克隆微观结构特征所提出的物品识别/认证系统的注册部分的实施例。由以VGA或更高分辨率操作的相机在制造处理期间获取的物品的表面微观结构x(m)(1)的图像作为到投影框(15)的输入,其中,VGA或更高分辨率与典型便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的光学性能兼容。在此阶段,其被投射到一组随机数和以安全方式生成(基于安全密钥K)的一组L基本向量(14)。假设每个投影均被用于生成一个单一元素然而,多个投影可以被生成用于同一j,从而得到向量进一步地,使用向量符号用于该操作。随机化投影的主要目的是三方面。首先,证明这种投影能够提供其输出到一些种类的信号处理操作[8]的一定不变量。第二,(15)的密钥相依通过随机化特定转换域,增加了一定安全等级。第三,为了满足计算复杂性约束,通过特定选择L≤N来实现维数减少。最后,在数据库(16)中收集投影输出
图7:基于随机化投影,使用由自然或人类创造的唯一不可克隆微观结构特征所提出的物品包装识别系统的识别部分的实施例。由VGA或更高分辨率的消费者/服务用户便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的相机获取的物品的表面微观结构y(4)的图像作为到投影框(15)的输入,其中,VGA或更高分辨率与在注册阶段(图6)制造商使用的光学性能兼容。在此阶段,其被投射到一组随机数和以安全方式生成(基于安全密钥K)的一组L基本向量(14)。在图6的描述中证明这种投射的原因。投影的输出被传输至匹配(5)阶段,其中,关于特定标准(最小平方或加重平均距离、最小方差、最小偏差等)验证和数据库(16)条目之间的紧密度,并且满足该标准的特定数据库条目的索引被指定为物品标识符。在M个数据库条目中没有条目满足该标准的情况下,否决物品的身份。
图8:基于随机化投影和基于二元假设检验的索引数据库生成,使用由自然或人类创造的唯一不可克隆微观结构特征所提出的物品识别系统的注册部分的实施例。由以VGA或更高分辨率操作的相机在制造处理期间获取的物品的表面微观结构x(m)(1)的图像作为到投影框(15)的输入,其中,VGA或更高分辨率与典型便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的光学性能兼容。在此阶段,其被投射到一组随机数和以安全方式生成(基于安全密钥K)的一组L基本向量(14)。然后,投影输出被传输至决策做出步骤(17)。在此,基于它们与密钥相依阈值的比较做出二元决策(17)。在下一阶段,所获取的二元决策被结合到一起(级联、结合等),以生成用作物品索引(18)的索引m的二进制L-维表示。最后,所获得的二进制索引被安排到索引数据库(19)中。另外,可以证实每个二元决策(17)的可靠性并且仅考虑可靠决策或位来生成索引m的理想L-维表示。二元决策的可靠性可以基于数据x(m)和基本向量之间的角度。角度越接近90度,所能观测到的可靠决策越少,并且当角度偏离90度时,对多种失真的可靠投影就越多。从而,投射数据的绝对值可以为决策可靠性的很好量度标准。
图9:基于随机化投影和基于二元假设检验的索引数据库生成,使用由自然或人类创造的唯一不可克隆微观结构特征所提出的物品识别系统的识别部分的实施例。由VGA或更高分辨率的消费者/服务用户便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的相机获取的从商品和产品循环的开放环境提取的物品的表面微观结构y(4)的图像作为到投影框(15)的输入,其中,VGA或更高分辨率与在注册阶段(图8)制造商使用的光学性能兼容。在此阶段,其被投射到一组随机数和以安全方式生成(基于安全密钥K)的一组L基本向量(14)。然后,投影的输出被传输至决策做出阶段(17)。在此,基于它们与密钥相依阈值的比较做出二元决策。在下一阶段,根据在注册阶段选择的方法,将所获取的二元决策结合到一起(级联、结合等),以生成用作索引(18)的二进制L-维表示。最后,应用根据最小标准、方差、Levenstein距离、变形或动态编程等的鲁棒性匹配过程(20),以确定最小化所选匹配标准的特定索引数据库(19)的索引在找到这种匹配的情况下,被指定为物品标识符,还假设多个最接近匹配结果。在M个数据库条目中没有条目满足该标准时,否决物品的身份。而且,每个二元决策(17)的可靠性的使用使得可以选择最可靠决策或位,以生成索引m的最终L-维表示。这种方法导致显著减小每个二元决策的误差概率以及识别和认证的整体误差平均概率。而且,由于二元决策向量/索引的误差数显著减少,所以可能候选者列表变小,使得加速了匹配过程。
图10:基于分布式编码架构和安全投影,使用由自然或人类创造的唯一不可克隆微观结构特征所提出的物品认证系统的注册部分的实施例。由以VGA或更高分辨率操作的相机在制造处理期间获取的物品的表面微观结构x(m)(1)的图像(即,假设为维度N的向量)首先可以使用变换Φ(可以为随机投影(14-15)或参考码字变换(6-7))被变换为然后被传输至分布式编码器(21),其中,VGA或更高分辨率与典型便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的光学性能兼容。编码器可以使用变换域码字的分布和维度访问基于随机装箱(binning)策略生成的码本。这意味着,通过每个二进制文件中的J序列粗略地将码字随机分布在S个二进制文件中。然后,给定输入编码器查找该码本并且生成索引对A和B,其中,B保留用于二进制文件,对应于的码字被存储,以及A表示在第B个二进制文件中的该码字的索引。而且,使用利用密钥K的一次填充来加密索引A。在下一阶段,B和K⊕A被传输至结合框(22),其中,分别通过纯索引和加密索引B和K⊕A的级联或任何其他无损结合来获得最终向量[B,K⊕A]。还可以加密索引B并且从A计算散列而不加密。(22)的输出被用于在物品表面上的再生和根据(23)在数据库中的存储。
图11:基于分布式编码框架,使用由大自然或人类创造的唯一不可克隆微观结构特征所提出的物品认证系统的认证部分的实施例。由VGA或更高分辨率(其中,VGA或更高分辨率与在注册阶段(图10)制造商使用的光学性能兼容)的消费者/服务用户便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的相机获取从商品和产品循环的开放环境提取的物品的表面微观结构y(4)的图像可以使用图10中描述的变换Φ被转换为并且该图像可以被给定作为到分布式解码器(24)的输入。在此阶段,使用和在物品表面上出现的可用边信息B结合的索引[B,K⊕A]生成索引A的估计所获得的结果被用于经由其利用[K⊕A]的一次填充推断对密钥的估计。在决策框(25)中将估计与原始密钥K进行比较。还可以将注册阶段的A的散列版本与来自估计的推断散列进行比较。在比较结果满足根据加重平均或标准化加重平均距离或任何其他距离度量做出约束的某一决策的情况下,物品被指定为可信的。在相反的情况下,否决其认证。
图12:物品索引鲁棒性生成的示例。由以VGA或更高分辨率操作的相机在制造处理期间获取的物品的图像被转移至一些变换域(傅立叶、傅立叶-梅林变换等可以为有效候选者),其中,VGA或更高分辨率与典型便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的光学性能兼容。对于图像或者用于向量的框,使用随机化部分重叠扇区执行所获得的变换表示的极性分析。每个第i扇区中的随机化权重(27)均被用于双重目的。首先,其起到用于物品的表面微观结构的安全变换的作用并且其结果可以被存储在数据库(28)中作为一类散列。第二,从扇区的部分重叠对获得的这些数据被用于形成加权和Wi其中,为在被转移至二进制框或M-阵列决策(29)的相应扇区中表示的变换后输入图像系数。该框的输出dj,1≤j≤L被用于通过它们的级联、组合或任何其他唯一结合生成最终索引d(30)。
图13:通过由VGA或更高分辨率的消费者/服务便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的相机和附着至该装置的微距镜头获取物品(31)的表面微观结构的图像的示例,其中,VGA或更高分辨率与注册阶段的制造者使用的光学性能兼容。便携装置(32)装配有嵌入式数码相机以及以一种方式同步附着至装置表面以提高总放大倍数的微距镜头(33)。最后,通过生成位于该合成光学系统的焦平面中的物品表面的照片来获得微观结构。
图14:通过具有与在注册阶段制造者使用的光学性能兼容的消费和/服务便携装置的相机和附着至物品表面的微距镜头获取物品(31)的表面微观结构的图像的示例。表面附着或嵌入其表面的有微距镜头(34)的物品(31)被放置在所述便携装置的数码相机前面。类似于图13中描述的情况,使用微距镜头(34)的主要目的在于提高嵌入便携装置的相机的光学系统的放大性能。通过生成位于该混合光学系统的焦平面中的物品表面的照片来获得微观结构的照片。
图15:通过具有可能附着有微距镜头的便携装置的相机同步物品的微观结构表面图像的示例。在物品表面(30)的顶部上应用透明保护层或包装(35)。能够从仿射或可能的投射变换恢复的任何合适配置的同步图案均可以使用印刷、激光刻图、涂刷、涂覆、粘合、压花等集成到保护层或包装(35)结构中。在该特定示例中,同步图案为正方形,一个角落标记有小填充正方形,以允许解决旋转模糊。由于物品打开或使用导致的透明保护层或包装的去除,还去除同步机构,从而使得不能或者很难找到与表面图像的同步。这还用作物品受损完整性的指示。
图16:通过消费者/服务便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的相机以及集成到透明保护层或包装中的微距镜头,联合同步和光学放大物品的表面微观结构的图像的示例。在对于一类仿射/投射失真为鲁棒性的当前获取协议配置中,同步图案(36)上叠加有用于保护图案以及提高嵌入便携装置中的相机的整体光学性能的微距镜头(35)。
图17:通过本身集成有图案的消费者/服务便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的相机,联合同步和光学放大物品的表面微观结构的图像的示例。在对于一类仿射/投射失真为鲁棒性的当前获取协议配置中,同步图案(36)通过机械、化学或者对该表面的任何碰撞被嵌入到物品(30)的表面中,并且由用于保护图案以及提高获取处理的整体光学性能的微距镜头(37)覆盖。物品表面产生的凹陷的凸纹(relief)用作微观结构表面。
图18:通过消费者/服务便携装置(手机、小型PC、智能电话、PDA、掌上电脑等)的相机,获取使用分级半色调印刷的物品的表面微观结构的图像的自同步的示例。使用特定周期性结构,将半色调图像(38)印刷在微观结构的表面之上。由于这种类型的分级半色调,其幅度傅立叶谱(39)具有周期性峰值(第一检测峰值由白圈标记)。通过幅度傅立叶谱的响应修改(在情况(41)下的旋转,由白圈标记)反射消费者获取期间该微观结构图像的仿射变换(在情况(40)下的旋转)。这种现象允许使用所应用的仿射变换的参数的最大似然估计策略,用于其接下来的反向和重新同步。印刷的半色调图像的微观结构还可用作微观结构图像。
图19:使用唯一不可克隆微观结构特征所提出的艺术品认证系统的注册阶段的实施例。使用数码相机(44)和具有连接至个人计算机(43)的随机掩膜发生器(其中,个人计算机装配有以VGA或更高分辨率操作的相机)的投影器(45),使可以为任何艺术品的特定艺术品(42)与内部参考坐标系同步。(44)和(45)的联合作用是使用密钥同步加亮预定维度的随机选择区域xi(m),1≤i≤P。被加亮后,通过装置(具有微距镜头、显微镜等的相机)(46)获取这些区域,并且具有到艺术品的唯一链接的获取输出被存储在对象数据库(47)中。认证包括在同步之后从由卷轴机加亮的区域xi(m)提取的特征与数据库(47)中存储的那些特征的匹配。如图10和图11中所示,可以实现特定认证过程。
图20:使用唯一不可克隆微观结构特征所提出的物品识别和密钥提取系统的实施例。在物品识别之前,服务器发送挑战m,其限定由消费者便携装置(32)的相机获取的物品表面微观结构(33)的区域。获取结果y被发送回服务器。服务器基于y计算物理不可克隆函数h′并且在数据库(48)的第m个二进制文件中搜索在某种意义上(Euclidian距离、Levenstein距离、方差等)接近于h′的所有在只找到唯一的的情况下,该索引i被指定为物品身份。数据库(48)还包括密钥其与一一对应,并且根据消费者需要,可以被发送至装置(32)。在这种情况下,传输到消费者之后,该对被标记为所使用密钥对并且将不再被使用。
具体实施方式
本发明提供出一种使用不可克隆特征安全识别和认证多种物品的新协议。该协议在两种模式下作用,身份验证和认证验证。两种模式均基于物品表面的唯一不可克隆特征实现,该唯一不可克隆特征具有自然来源或通过印刷、激光刻图、粘合、粘着、涂刷、压花、嵌入、曝光、加热、电流通过、电势充电或任何其他形式的辐射或物理撞击等人工生成。由于它们拷贝和再生的不可行性,所以这些特征可以用作安全物品识别/认证码以及用于生成这种码或通过自然随机性提取的安全密钥的输入。本发明的第二个区别特征在于移动式平台,基于典型手机、小型PC、智能电话、PDA、掌上电脑等(以下称为便携装置)执行物品识别/认证,然而也可以使用本发明的协议中的经典扫描器、相机或显微镜。独立于这种方式,在对象表面上生成(自然或人工)安全码,其通过便携装置的相机获取并且通过MMS、电子邮件、蓝牙、互联网或其他任何可能的通信手段被传输至安全服务器。根据这种方式,在服务器上存储安全码(微观结构被用作这些码或者被认为是用于其生成的输入),执行所获取数据与安全数据库中内容的比较。根据识别或认证应用,按照两种不同方式管理数据库。关于匹配的最终决策允许确认/否决物品真实性或建立其身份。
物品识别
根据本发明,基于其表面微观结构作为安全识别码的输入进行物品识别的协议包括两个阶段,注册和识别(图1至图2)。图1中所示的框图涉及这种码结构的通用原理。可以预见,在这种情况下,在特定位置处的物品表面微观结构x(m)(1)由特定装置获取,其中,特定装置的光学性能与识别装置的相机兼容。然后,使用变换Ψ(2)将所获取数据安全地映射至安全数据库(3)中存储的码字d(m)。映射被认为是单向的,这意味着,给定其输出,在不知道密钥K的情况下,很难根据所要求的操作数量或计算时间(即,假设为超级多项式或指数)获得输入。在图2中示出普通物品识别框架。嵌入消费者便携装置中的相机捕捉物品表面微观结构(4)。所生成的输出y被用于推断在注册阶段经由基于对称密钥K操作的安全映射(2)给该特定物品分配的索引。所生成的映射输出d在(5)中与数据库(3)匹配,并且匹配输出(满足某一标准或具有所生成物品码字的距离规则约束的码字索引)被指定为物品身份。在没有找到匹配的情况下,不确认对象身份。可以使用基于线性、二次或通常为更多次多项式函数的多种不同变换,实现密钥相依安全映射Ψ(2)。我们将考虑基于线性和二次函数的这种变换的两个示例。线性变换的特定示例为随机投影映射,并且二次多项式映射为参考距离映射。将从二次多项式映射的更常用情况开始。
基于参考距离的识别
在二次多项式映射的情况下,基于表面微观结构的物品识别的整个循环由图3至图4所示的两个阶段构成。注册(图3)开始于表面微观结构x(m)(1)的获取以及关于参考码字xr(j),1≤j≤L的一组不变距离(6)的基于密钥的映射,使用参考码字来满足映射Ψ(2)的单向性能,以这种方式提高协议的安全性并且降低识别的复杂性。然后,使用量化器QK(.)(8)安全地(基于密钥)量化所获取的距离。量化的作用是双重的。首先,该操作的密钥相依特征导致协议的整体安全性增强。其次,其结果被用作生成参考索引数据库(10)的条目的二进制索引分配(9)的输入,其中,参考索引数据库(10)具有一组散列表结构。二进制索引分配和散列表生成背后的思想如下。由安全量化器将关于特定参考码字计算的参考距离映射成具有根据系统(11)由获取条件限定的宽度的某一量化二进制文件。同时,相应距离索引被分配给与该二进制文件相关的码字列表。然后,散列表被形成为用于一个参考码字xr(j)的多个二进制文件的参考列表的级联。为所有参考码字获取的这种表的合并提供了参考距离的数据库(10)。
在这种情况下,注册阶段如图3中所示那样构成;物品识别遵循图4中所示的结构。在不变距离计算框(6)处理由嵌入消费者便携装置的相机获取的物品表面微观结构y(4)(假设在识别阶段的获取条件与在注册期间使用的获取条件兼容),其中,生成参考距离dr的向量,并且使用量化器QK(.)以与注册(图3)期间做出的处理刚好相同的方式安全地量化参考距离dr向量。在搜索框(12)中使用量化输出以形成位于数据库(10)的散列表(11)的相应参考码字列表中的候选者列表。以这种方式,实现识别计算复杂度的额外减小。最后,基于不变域距离(6)输出dr和经由最大似然解码(13)生成的候选者列表获得身份索引如果解码没有找到满足所利用的匹配最大似然决策约束的候选者,则否决对象身份。同时,修改后的规则还可以判定具有高于指定阈值的最大似然的候选者列表。
图5示出了对于关于距离码字xr(1)和xr(2)和物品微观结构图像y的统计的高斯假设的情况来说明候选者列表生成的本质的示例。在这种情况下,从特定参考码字到所获取物品微观结构的距离的条件限定了两组候选者,两组候选者由位于球壳内的距离半径限定,具有由获取条件(更多噪声假设更宽的宽度)限定的宽度。然后,用于解码的最终码字集合包括属于两个参考集合的那些元素(由两个集合的交集表示)。在最佳系统设计的情况下,这种列表包括唯一码字x(m)。在例如仅在注册和识别时使用的获取系统的合适兼容性的情形下可能发生的次最佳情况下,该列表的维度可以更大。
所描述的系统仅列举了参考坐标系的可能构造,其中,根据一些密钥K随机选择参考码字。明显地,为了确保最大安全性、性能和低复杂性,应当设想参考坐标系的最佳扇区。试验结果显示,对于利用以VGA模式工作的相机进行的手机获取来说,100-200个参考码字将足以应付以上要求。
根据本发明的以上解决方案具有多个优点:不需要计算与真实图像的任何全部尺寸的互相关,而是仅比较散列(即,二进制串)。对于良好质量的图像,散列实际上用作到数据库条目的指针,即,直接提供物品ID。在散列中存储一些误差(例如,由于低图像质量)的情况下,首先执行所描述的候选者列表的选择,然后仅在该列表中做出提供搜索速度的可观加速的搜索。此外,在散列中存储误差的情况下:在所提出的基于随机投影的第二种方法中,预先知道哪些位(或者二元决策)是正确的(更加可靠)以及哪些位是不正确的。这立即给出了仅对位置已知的那些可疑位进行检验的机会。而且,预先已知可能不正确位的最大数量。计算显示出,对于约四十亿(2^32)个物品的数据库和约30dB的SNR,在32位中检验出约10-11个误差位。这意味着2^11个候选者将被检验,与数据库的尺寸相比,这是很小的数量。
基于随机投影的识别
可以使用随机投影作为变换Φ提供线性映射的示例。识别系统由两个主要阶段构成,即,图6中所示的注册和图7中所示的识别。在注册阶段,使用映射Φ∈RL×N将所获取的物品微观结构x(m)的图像投射成维数减少的图像从例如的任何指定分布生成形成变换Φ的基本向量集合以确定正射投影的性能,即,ΦΦT=IN×N,其中,IN×N为身份矩阵。随机发生器的种子被认为是密钥K。可选地,可以选择微观结构的图像并且使用已知正射投影过程构建变换基础。而且,向量还可以包括次基本向量,以生成用于对几何变换的增强安全性、鲁棒性和不变性的冗余输出。对于所有M来说,所得到的向量被存储在数据库中。
为了进一步扩展识别系统的鲁棒性,可以生成具有目标不变性能的基本向量。可能候选者列表包括例如傅立叶变换幅度、傅立叶-梅林、随机变换域、可以被滤波(例如,低通或带通滤波)以获取理想鲁棒性的随机化基本函数的集合、数据瞬间(data moment)域等。该投射的输出被存储在相应数据库(16)中。
而且,还可以预见这种变换,其最大化保存变换后的内部码字距离或者使其可以基于投射重新构建原始码字x(m)。该性能将确保对向量距离分布的保存。可以通过将以上正射投影应用至先前使用诸如DCT的任意变换或生成稀疏输出的小波解压缩的数据x(m)来实现。在这种情况下,仅保留选择这L个基本向量的最大系数,这将保证这种数据的重新构建。
基于随机投影变换Φ的系统的识别阶段由所获取数据y(图7)的相同变换构成,使用到维度为L的向量的变换(15)。重点需要注意向量并且其可以被认为是安全维数减少的结果。最后,使用某一距离标准(Euclidian距离的最小化,与动态编程相关的任何度量或偏差都可能在有效候选者中)将向量与数据库(16)进行匹配。在找到满足以上距离要求的相应匹配的情况下,其索引被指定为物品身份。在相反情况下,不建立该对象的身份。
在图8中示出注册阶段的主要输出为在不变域中生成的码字索引的情况,同时在图9中示出其识别对方。在注册阶段,安全投影(15)被解析为某一数量的框在二进制或M-阵列意义上,基于每个框进行密钥相依决策(17)。最后,物品表面微观结构码字索引(18)被生成并被存储在索引数据库(19)中。
此外,还可以提高使用二元决策或位正确性函数识别速度以及增强准确性。一种可能的决策正确性函数可以为在投影域中集成投射数据的值和等效噪声的函数,并且可以表示为它们的比率的Q-函数。这种选择的原因是双重的。首先,二元决策的可靠性与数据x(m)与基本向量之间的角度成比例。越接近90度角,则能够观测到的可靠决策越少,并且当角度远离90度时,到可变失真的可靠投射越多。从而,投射数据的绝对值为决策可靠性的良好量度标准。第二,采用Q-函数和等效可能高斯噪声近似的原因与原始噪声分布被转变为更接近高斯的分布的事实相关,这是因为所有独立投影分量的总和,其对应于中心极限定理或在高斯基本向量的情况下立即满足的条件。通过提供选择包括最可靠决策或位的可能候选者索引列表的优先级规则,决策正确性或位可靠性的知晓显著加速了匹配。在最终识别阶段,使用基于安全投影Φ(15)的输出y(被分成一组框y1(m),y2(m),...yL(m))执行的一组二进制或M-阵列决策(17)生成的索引(18)与索引数据库(19)的内容匹配,以限定使用加重平均、Levenstein或变形距离,根据特定标准(类似于图7中的情况)执行的对象身份最后,上述决策或位正确性/可靠性函数可以用于根据任何以上距离或者具有相应权重的修改来加速匹配。这种权重可以为二进制(即,决策是可靠的(权重为1)并且考虑距离计算,或者决策是不可靠的(权重为0)并且被忽略),或者被标准化为0和1之间的实值。
物品认证
虽然物品识别的主要任务在于,在认证期间,提供对问题“是存储在数据库中的物品吗?以及如果是,关于其的可用信息有哪些?”的答复,试图证明物品是原始的或者是假货。在图10至图11中示出了基于物品表面微观结构的物品认证协议的详情。在注册阶段,使用随机装箱原则(21)将物品微观结构x(1)变换为维数减少的安全域并且对其进行编码。在当前设置中,随机装箱是指码本的结构,其中,物品微观结构变换码字被随机分布在某一数量的二进制文件(S)中,每个二进制文件中有J个码字。编码器生成两种索引,二进制文件的索引B,其中,当前微观结构码字x(1)被定位并且该码字索引在所识别的二进制文件A中。然后,生成密钥码字索引和二进制索引[B,K⊕A]加密的组成(22)并且将其转移至在数据库中的存储中或者在物品表面上的再生(23)。可以另外将索引B加密为[B⊕K]或者使用另一密钥并且混编索引A。
在认证期间,以分布方式操作的解码器(24)重新获得存储在物品表面上的合成索引[B,K⊕A]并且使用二进制文件索引部分B作为到二进制文件的指针,以使用在某种意义上最接近的码字在该二进制文件中寻找对码字索引的估计。解码器的输出被用于译解用于在二进制文件中加密码字索引的密钥。最后,将在注册期间使用的密钥K的原始版本(假设可以对称地用于认证)与所获得的密钥估计进行比较,并且根据比较结果做出关于对象真实性的二元决策(25)。
显然,对一类信号处理失真以及一些去同步降级的联合鲁棒性,对于对象认证以及它们的识别是关键的。这种性能可以经由不变域映射来确认,如图12中所示。普遍了解,某一种类的变换(就像傅立叶、傅立叶-梅林变换)提供对于一些几何失真的某一不变性等级,包括转化、旋转和缩放。然而,这种不变性仅限于多种变换,而不能在应用多个变换时提供。例如,傅立叶幅度仅对于转化是不变的,但是对于旋转和缩放是敏感的。为了克服该缺点并且提供可靠的混编结果,我们提出一种将旋转转换为散列值的循环移位,并且保持对转化和缩放的鲁棒性。首先,在上述变换域之一中转移对象微观结构图像。然后,执行在随机尺寸半重叠扇区上的变换表示的分析。在下一阶段,扇区wk,1≤k≤H中的数据被用于生成随机化加权和(考虑假设的噪声的独立均一分布特性),并且通过取决于该随机化投影的因素减小其变化。所生成的随机化加权和Wi被存储(28)在数据库中并且用于做出以下二进制或M-阵列策略的成对决策。通过级联或任何其他结合(29)将决策输出结合到一起,以生成微观结构码字索引d。
用于识别和认证的常用步骤是基于请求的识别/认证和登记的结果对预防措施的选择。通过登记装置标识符(IP地址、电话号码、用户登录等)(从其执行识别/认证请求),获得控制和防止攻击产品和/或服务器级上系统,跟踪关于基于所提交数据执行的请求信息的尝试的优点,从而提供关于物品可靠性、消费或分配的系统确认。通过登记与给定便携装置不同的产品物品的成功检验数量,可以通过特定产品价格降低、出售、参与多种抽奖或给予便携装置拥有者一些额外的免费服务来奖励装置持有者,以激发认证需求。
物品表面微观结构获取
构建根据本发明的物品表面微观结构(31)和协议同步机构的获取,如图13至图17所示。主要获取终端为装配有嵌入式相机的消费者便携装置(32)。利用某类已经过时但是还在便携装置中使用的低分辨率相机捕获对象表面的微观结构,同时避免这些数据的克隆、拷贝或再生可能是不可行的。为了克服该问题并且做出对于拥有装配有任何光学相机的这种装置的每个消费者都可用的对象认证/身份验证服务,提出了两种解决方案。根据第一个解决方案(图13),提高便携装置相机光学性能的微距镜头(13)被附着至该装置的表面。然后,对象表面微观结构(31)被定位在所获得的合成系统的焦平面中并且被获取。
图14中所示的第二解决方案预见了生成具有直接附着至或集成到其表面上的微距镜头(34)的物品的可能性。在该情况下,对象表面微观结构的获取直接由便携装置实现。
由于在获取期间可能引入一些缺点,例如,便携成像装置的不准确定位,在本发明中提出了辅助协议同步的某些机构。在第一种情况下(图15),为了指出在对象身份/真实性验证中应当使用的对象表面微观结构的物理位置,假设通过印刷、激光刻图、绘图、粘合、压印等方式将特定形式(16)的同步图案应用至对象表面(30)。图案在一个角落处具有标记符,以简化某一角度旋转之后的恢复。还假设该图案可以在透明包装(35)上再生并且可以在物品打开后消失。
在根据图14所示的原理构建对象微观结构的获取的情况下,均假设图案由微距镜头覆盖,图案(36)在物品表面(30)或透明包装(35)上的多种注册方式都可以。不同之处在于特定注册方法,即,通过在该表面(16)的顶部上进行印刷、激光刻图、绘图、粘合、压印等,或者通过腐蚀延深到表面内(图17)以及通过在之前情况(34)和之后情况(37)下使用的一种微距镜头。
在图18中示出通过印刷有序半色调生成的所获取的随机表面微观结构的一种可选再同步方式。该方法的主要思想是关于周期信号的离散傅立叶变换幅度谱的性能。由于所使用的抖动(38)性能导致以这种方式印刷的微观结构为周期性的,其对应于允许再同步图案的自然设计的周期幅度谱(39)。然后,可以估计在其识别/认证(39)时在对象表面微观结构获取期间引入的缺陷,并且使用在幅度谱中存在的所检测的周期性拾取来补偿该缺陷。
艺术品的认证
本发明还在于基于微观结构对艺术品、奢侈品、商品或更多禁止修改的常用物品的识别和认证。这种限制使同步变得复杂,这是由于不允许将同步标记添加至物品。图19示出了针对该问题提出的解决方案。艺术品物品(42)被放在装配有媒体投影器(45)和相机(44)的个人计算机(43)前面。(43)和(45)的作用是照亮对象形状的框架和物品xi(m),1≤i≤P表面上的区域(42),从该区域可以获取微观结构(由白色矩形标记),同时相机(44)将帮助物品框架与投射框架的同步。最后,所获取的对象表面微观结构形式的区域被构建为物品数据库,其中,建立艺术品物品和其码字集合xi(m)之间的唯一链接。显然,为了安全原因、存储器内存和复杂性要求,数据库被构建为在本发明中呈现的HT。
基于物理不可克隆函数的识别和密钥提取
今天,目的在于密钥披露的物理攻击已经变为实际挑战。在未授权用户了解秘密的情况下,他/她可以获得授权用户的全部权力。为了防止这种披露,在本发明中提出了基于物理不可克隆函数扩展所描述的识别架构。图20表示它们包括在对象识别协议中。在识别之前,服务器(47)将挑战m发送至消费者。挑战限定了由具有微距透镜的消费者便携装置数码相机获取的对象表面微观结构(31)的一部分。然后,所获取的照片被转移至服务器(47),在服务器基于y计算物理不可克隆函数h′。为了找到在某种预先限定的意义上(Euclidian距离,Levenstein距离,方差等)与其接近的所获得的结果与数据库(48)中的第m个二进制文件的内容匹配。在找到单个候选者的情况下,其索引i被指定为对象身份。在相反的情况下,否决对象的身份。在身份确认的情况下,服务器将密钥返回给具有与的唯一链接的消费者。而且,为了防止目标为秘密揭露的物理攻击的应用,尤其是当多次使用同一密钥并且单一性距离(unicity distance)不高的情况,该对被标记为所使用的密钥,并且密钥绝不用于相同挑战m。
应用领域
所描述的物品识别和认证方法可应用于多种安全或非安全应用,其描述如下(但不限于以下描述):
○防止创建相同拷贝,反之可以利用相同组成部分、公式和包装作为原物进行伪造,但不是由原始制造者做出的;
○当伪造物具有高质量包装和让人信服的外表时,防止产生相似物,反之相似物很少或者不包括活性因素并且可能是用有害或中性物质做出的;
○防止使用由于不满足质量标准由制造者废弃的被否决产品或品牌;
○当它们过期或者由未授权来源分布或者价格、质量或数量被修改时,防止使用重新标注的商品或品牌;
○防止对象、商品或产品的再使用、再填充或非法流通;
○产品或包装跟踪、追查、服务质量控制、市场分析、广告、推销、买卖以及伪造或伪造对象分布和出售的来源的调查;
○产品通过在支持所述通信服务的任何国家或地区中的任何分配渠道的安全运输和分配;
○与RFID、条形码、电子产品码(EPC)、物理标记语言(PML)或任何其他标记方法的联合集成。
同时,所提出的方法可应用于多种产品、品牌和包装,其如下(但不限于以下):防伪标记或包装、箱子、装货发票、印花、邮票和与用于其来源的认证和证明产品相关的多种印刷文档;医药处方;药品和药用产品,包括但不限于止咳药片、处方药、抗生素等;掺杂食物,饮料、酒以及咖啡和巧克力;婴儿食品和小孩玩具;衣服,鞋和运动装;保健品、护肤品、包括香水、化妆品、洗发水、牙膏等个人护理和美容产品;家用清洁商品;包括手表、衣服、鞋、珠宝、眼镜、卷烟和香烟、包括手提包、手套等皮革产品的奢侈品、以及多种艺术品;汽车、直升飞机、飞机部件、以及用于计算机、电话和消费电子产品的电子芯片组;用于通信或使用类似信用再充值协议的其他服务的预付卡;计算机软件、视频和音频磁带、CD、DVD和具有音乐、电影和视频游戏等多媒体数据存储的其他方式。
同时,所提出的方法可以用于丢失或被偷对象的认证,包括但不限于汽车、车辆、奢侈品或艺术品或二手产品的购买或者当潜在购买者将微观结构数据和认证索引传输至所述认证服务器时需要识别其来源并且防止试图未授权转售的使用对象,所述认证服务器的地址为产品的给定品牌、团体公有的或由鉴定权威人士提供,该权威人士管理包括以上对象、其部分或组件的相应数据库,并且根据认证服务器答复或潜在地提供关于人们试图执行以上未授权动作的反馈信息来做出决策,而关于丢失或被偷对象和个人数据的远程数据库更新的可能性唯一地识别索赔的人。
最后,可以应用至证明对象的来源、状态或所有者状态的文档,包括但不限于汽车或车辆驾照、流通许可、来源证书、建立对象所有者的公证人文档等,以防止当将证书号传输至所述认证服务器(包括证书的拷贝或可以发送回请求方的近期更新状态)时尝试未授权对象的滥用。
注意,执行将所得到的数据与关于物品的识别信息联合地存储在结构化索引的数据库中。这种关于物品的信息可以包括制造或注册的物品ID、时间、位置等。
所获取图像到密钥相依安全和不变域的变换包括:选择并使用密钥,其中,所述密钥用于将数据编码为基于所述密钥的安全认证物品索引。
根据本发明的方法可以使用在计算机可读介质上编码的指令,其中,所述方法的指令用于扫描物品,以及利用以上描述了其多个部分的注册系统执行注册步骤和存储所获得的信息。注册系统和在该系统中使用的方法步骤可以直接作为创建物品包装和/或创建数据库的基础。
根据本发明的另一实施例的方法进一步包括在获取装置中可用的指令,尤其可以为具有用于执行认证方法的电子部件的任何便携装置。这种获取装置可以为具有捕获所保护物品的图像的相机的装置。获取装置以及在该装置中使用的方法步骤可以直接用作认证物品包装的基础。
根据本发明的另一不同实施例的方法进一步包括可在同一更复杂或不同识别装置中使用的指令,其尤其可以为具有捕获所保护物品的图像并且与数据库接触的相机的移动电话。然后,在数据库的控制软件内执行特定比较指令,其可以用于与注册系统结合起来使用;但是数据库及其控制单元还可以与注册系统分离。该获取装置以及在该装置中使用的方法步骤可以直接用作结合补充方法步骤和包括所述数据库的补充识别系统识别物品包装的基础。
本发明为用于使用物品微观结构图像的物理不可克隆特征防止伪造多种物品的方法和装置。该保护基于与便携装置结合的所提出的识别和认证协议。在两种情况下,特定变换被应用至数据,其在维数减小的安全密钥相依域中提供唯一表示,其还同时解决性能-安全性-复杂性和存储器存储要求折衷。用于识别的注册数据库可以被存储在公共领域,而没有被伪造者使用的任何风险。另外,由于其小尺寸,可以容易地转移至多种便携装置。特别地,以这种方式选择所提出的变换,以根据关于原始数据域中的识别的识别准确性来保证最可能性能。认证协议基于所提出的与分布式资源编码联合的变换。最后,在本发明中披露了所描述技术到艺术品保护和安全密钥交换和提取的扩展。
以下参考书目全部结合于此作为参考:
[1].T.D.Hayosh,Apparatus and method for enhancing checksecurity,1997年10月16日提交,2003年7月29日公开的美国专利6600823。
[2].W.A.Houle,Light sensitive invisible ink compositions andmethods for using the same,2000年5月12日提交,2003年2月4日公开的美国专利6513921。
[3].G.Colgate,Document Protection by Holograms,Optical DocumentSecurity,R.Van Renesse,Ed.,Artech House,Norwood,MA,1993年。
[4].C.K.Harmon,Lines of Communication:Bar Code and DataCollection Technologies for the 90S,Helmers Pub,1994年。
[5].I.J.Cox,M.L.Miller和J.A.Bloom,Digital Watermarking,Morgan Kaufmann发行公司,旧金山,2001年。
[6].Z.F.Keith,T.Knox和E.J.Schneider,Method and apparatus fordetecting photocopier tracking signatures,1998年12月18日提交,2003年2月4日公开的美国专利6515764。
[7].J.Koniecek和K.Little,Security,ID Systems and Locks:The Bookon Electronic Access Control,Elsevier computers/Computer Security,1997。
[8].J.Fridrich,Robust bit extraction from images,ICMCS′99的会议记录第2卷第536-540页,意大利佛罗伦萨,1999年6月。
[9].R.Venkatesanan,S.Koon,M.Jacubowski和P.Moulin,Robustimage hashing,ICIP 2000的会议记录中,BC,加拿大温哥华,2000年9月。
[10].J.Brosow和E.Furugard,Method and a system for verifyingauthenticity safe against forgery,1978年4月20日提交,1980年8月19日公开的美国专利4,218,674。
[11].Y.Kariakin,Authentication of articles,1995年12月29日提交,1997年7月10日公开的专利WO/1997/024699。
[12].J.Colinaue,J.-C.,Lehureau,R.Binet,Method for opticalauthentication and identification of objects and device therefore,2003年12月10日提交,2004年7月8日公开的专利WO 2005/057525。
[13].R.P.Cowburn,J.D.R.Buchanan,Method and apparatus forcreating authenticatable articles and subsequently verifying them,2004年8月13日提交,2005年5月22日公开的专利WO 2005/088517A1。
[14].R.P.Cowburn,Authenticity verification methods,products andapparatuses,2004年8月13日提交,2006年2月15日公开的英国专利GB 2417074。
[15].R.P.Cowburn,J.D.R.Buchanan,P.Seem,Opticalauthentication,2006年12月22日提交,2007年7月19日公开的美国专利US 2007/0165208A1。
[16].R.P.Cowburn,J.D.R.Buchanan,Authenticity verification bymeans of optical scattering,2005年5月11日提交,2006年11月16日公开的专利WO 2006/120398A1。
[17].D.Ezra,T.Hare,P.C.Pugsley,Secure device,1988年5月31日提交,1989年5月31日公开的英国专利GB2221870。
[18].S.Denenberg,R.Peterson,J.Densberger,J.J.Christensen,System for registration,identification and verification of itemsutilizing unique intrinsic features,1993年6月10日提交,1996年6月28日公开的美国专利US5,521,984。
[19].R.D.Melen,Record document authentication by microscopicgrain structure and method,1992年6月11日提交,1994年6月28日公开的美国专利US5,325,167。
[20].J.R.Smith,Workpiece authentication based upon one or moreworkpiece images,2000年4月19日提交,2000年11月2日公开的专利WO/2000/065541。
[21].J.R.Smith,E.Metois,M.J.Murphy,System and method forauthentication and tracking of a workpiece that includes an opticallyactive medium,2002年9月6日提交,2003年4月3日公开的美国专利US 2003063772。
[22].J.R.Smith,P.M.Yarin,M.J.Murphy,A.V.Sutherland,Methodand apparatus for linking data and objects,2000年9月29日提交,2002年4月4日公开的专利WO 02/27617A2。
[23].M.J.Murphy,J.R.Smith,E.Metois,System and method forauthentication and tracking of a workpiece,2002年9月6日提交,2003年4月14日公开的澳大利亚专利AU 20022336444A8。
[24].J.R.Smith,P.M.Yarin,M.J.Murphy,E.Metois,Personal mailpiece tracing and tracking mechanism,2001年9月28日提交,2002年4月4日公开的专利WO 0227618A2。
[25].R.Pappu,N.Gershenfeld,J.R.Smith,Identification andverification using complex,three-dimensional structural features,1999年10月19日提交,2003年7月24日公开的美国专利US 6,584,214。
[26].J.R.Smith,System and method for authentication of a workpieceusing three dimensional shape recovery,2002年4月9日提交,2003年10月23日公开的专利WO 03/087991A2。
[27].J.R.Smith和A.V.Sutherland,Microstructure-based indicia,在关于自动识别最新技术的第二次专题讨论会中,第79-83页,在美国纽约的莫里森镇,1999年10月。
[28].H.Sugino,K.Ito和T.Shimizu,Document verification system,2003年4月9日提交,2004年4月29日公开的美国专利US2004/0079800。
[29].F.Jordan,M.Kutter,C.di Venuto,Means for usingmicrostructure of materials surface as a unique identifier,2006年9月5日提交,2007年3月15日公开的专利WO 2007/028799A1。
[30].P.Burt,Fast and efficient search method for graphical data,1992年3月4日提交,1992年9月17日公开的专利WO 92/15965。
[31].J.L.Smith,Real-time transformation of incoherent light imagesto edge-enhanced darkfield representation for cross-correlationapplications,1980年11月21日提交,1983年2月1日公开的美国专利US 4,371,866。
[32].P.S.Ravikanth,Physical one-way functions,博士论文,MIT,2001年3月。
[33].T.Matsumoto,H.Matsumoto,K.Yamada,S.Hoshino,Impactof artificial gummy″fingers on fingerprint systems,在2002年的SPIE会刊的Optical Sec.and Counterfeit Deterrence Techn,第四部分,第4667卷。
[34].J.L.Bentley,Multidimensional binary search trees used forassociative searching,ACM的通信,18:509-517,1975。
[35].A.Jain,P.Moulin,M.I.Miller和K.Ramchandran,“Information-Theoretic Bounds on Target Recognition PerformanceBased on Degraded Image Data,”IEEE Trans,关于图案分析和机器智能,第24卷,第9部分,第1153-1166页,2002年9月。
[36].C.C.Leang和D.E.Johnson,On the asymptotics ofM-hypothesis Bayesian detection,IEEE Trans,Info.Th.43:280-282,1997年1月。
上述专利和文章结合于此作为参考,除非另外注明,为与本披露不一致的范围。
在所附权利要求中描述执行本发明的其他特征和模式。
而且,本发明应当被认为包括在本说明书、所附权利要求、和/或附图中描述的每个特征的所有可能结合,其可以被认为是新的、有独创性的和工业上可应用的。
在此描述的本发明的实施例中可能有多种改变和修改。虽然在此已经示出和描述了本发明的某些示意性实施例,在以上披露中可以想到宽范围的修改、改变和替换。尽管以上描述包括多种特定详情,但是这些特定详情不应当构成对本发明的范围的限制,而是作为本发明的一个或另一个优选实施例的示范。在一些情况下,可以采用本发明的一些特征,而不相应使用其他特征。从而,适当地,以上描述被广泛地解释和理解为仅以例子和示例方式给出,本发明的精神和范围仅由本申请最终发布的权利要求来限定。

Claims (18)

1.一种基于不可克隆特征的安全物品识别以及认证方法,所述方法包括以下步骤:
a.使用认证的成像装置获取物品表面的微观结构图像(1);
b.将所获取的图像(1)变换(2)到通过映射而获得的密钥相依安全和不变域,其中,基于同步图案或符号(36,38)或者基于使用傅立叶(26)、傅立叶-梅林、或随机变换来对所述微观结构图像进行变换而确保对几何变换的不变性,其中,基于密钥相依变换(2)通过同步后的图像(1)或者由不变变换所变换的图像的密钥相依映射来确保安全性,所述密钥相依变换(2)通过下述方式进行:计算到密钥相依参考码字(7)的距离(6)、从而得到减少的维数的实值向量,或者投影(15)到一组密码相依的基本向量(14)上、从而得到减少的维数的实值向量,所述减少的维数的实值向量被传输至做出二元决策的决策做出步骤(17)并且所做出的二元决策被结合到一起,以生成所得到的、被存储在索引数据库(19)中的、减少的维数的表面微观结构码字索引(18),其中,编码器(21)查找码本并且生成二进制文件索引以及码字索引;
c.使用来自步骤b的、实值向量形式的所变换的数据或者其量化版本,用于具有识别目的的物品注册,包括:将步骤b中所得到的数据或量化版本存储在另一数据库(10)中,该另一数据库(10)包含从每个参考码字的散列表(11)获得的、关于被分配给具有相同索引的物品的分组的、物品的索引的信息,或者,将步骤b的数据或其量化版本存储在所述索引数据库(19)中,所述索引数据库(19)也包含与关于每个物品的来源的随附信息联合的、关于基于步骤b为每个物品推断的实值数据或其量化版本的信息;以及用于具有认证目的的物品注册,包括:将码字或其量化版本分组成每个包含码字的二进制文件,并生成包含正被注册的物品的特定码字的二进制文件的索引以及二进制文件中的码字索引的索引,接下来通过利用密钥将码字索引与二进制文件索引合成(22)到一起而基于该密钥生成安全认证物品索引,接下来将其存储在所述索引数据库中或者将其在所述物品表面、包装或者随附的认证文档、证书或卡上进行再现;
d.通过以下方式来验证正被检测的物品(30,35):使用认证或未认证的成像装置获取微观结构的图像(4),基于到一组密钥相依的基本向量(14)的投影(15)而将所获取的图像(4)的数据变换到密钥相依安全和不变域从而得到码字;以及通过做出关于物品身份的决策(25)来建立其身份,该决策(25)在候选者列表中使用搜索并基于在距所关注的图像一定距离之内的相似候选者之间的距离而判定单个或多个匹配;以及通过下述方式来建立其真实性:获取在步骤c中注册的合成认证索引,使用作为到二进制文件的指针的二进制文件索引部分以及所获取的图像(4)的数据来估计码字索引并且生成密钥估计,以使用二进制文件中与通过将所获取的图像(4)的数据变换到密钥相依安全和不变域而得到的码字最接近的码字来在该二进制文件中确定所估计的码字索引,并使用用于注册的同一密钥与所获得的密钥估计相比较做出关于物品真实性的决策(25);
e.相应地,在请求和关于请求方的信息的数据库中记录所述请求和来自步骤d的结果并且通知所述请求方关于请求执行的结果。
2.根据权利要求1所述的方法,其中,由被信任方执行所述步骤c,并且在直接具有公共共享数据库的便携装置上或者在具有公共数据库的被信任服务器上由所述被信任方或未知用户执行步骤d。
3.根据权利要求1所述的方法,其中,所述获取步骤a使用具有需要的放大且具有指定照明波长和角度的非相干光的高速工业相机或扫描器进行的获取结果,同时所述步骤d中的所述获取微观结构的图像(4)使用具有相同或更低分辨率的固定装置或便携装置的任何相机作为用于所述步骤d的相机。
4.根据权利要求1所述的方法,其中,所述步骤b和所述步骤d中的不变变换功能使用明确添加的同步标记或符号或者使用隐式特征,所述明确添加的同步标记或符号被直接地再现在所述物品表面、透明物品覆盖物或包装上或者被集成到具有可添加光学放大结构的物品表面上,所述隐式特征包括:用于印刷的半色调图案的规则结构、集成芯片或具有限定位置、文本结构、图形元素或图形元素的包括线段、曲线、多边形的部分或它们的傅立叶幅度谱或不变域系数的其他数据载体,其中,所述印刷包括圆网印、线网印、椭圆网印、凹版网印、随机网印、几何网印、连续色调网印或用户可编程网印,并且所述不变域系数包括傅立叶-梅林系数。
5.根据权利要求1所述的方法,其中,以如下方式在幅度图像频谱上联合地执行所述不变域变换和密钥相依投影:通过从图像频谱的指定重叠区域计算密钥相依函数,计算所述指定区域之间的差,以及以如下方式将这些差存储在数据库中或做出关于它们的关系的二元决策并接下来将其存储在所述数据库中:当在用于几何失真图像的识别或认证阶段重复同一过程时,所述差或所述二元决策的结果将表示相对于直接或使用对实际数据或二进制数据的互相关识别的所测量结果的循环移位。
6.根据权利要求1所述的方法,其中,利用直接添加或集成到所述物品或其包装或者附着在所述成像装置前面的放大结构执行所述步骤a和d中的获取功能,其中,所述放大结构可以为微距镜头、光学变化材料或透视结构。
7.根据权利要求1所述的方法,其中,所述密钥相依变换包括具有维数减少的所有形式的变换,这些变换在保存内部物品距离时被最优化用于识别和维数减少技术,并且在附加可逆变换之后实现被应用至具有指定统计信息的微观结构的图像可逆性,导致稀疏数据表示并且保存向量和分布距离,其中,利用通过满足正射投影特性的密钥限定的种子,由随机发生器生成所述变换的基本向量。
8.根据权利要求1所述的方法,其中,所述计算到密钥相依参考码字(7)的距离(6)使用由与微观结构图像的分布类似的分布所生成的人工码字或者从真实微观结构获得的采样图像,并且所述距离被限定为任何二进制向量或实向量之间的向量距离。
9.根据权利要求1所述的方法,其中,所述步骤c中的创建用于识别的结构化索引的功能包括随机化密钥相依量化和将具有相同量化索引的码字分组成二进制文件列表,得到用于识别的散列表,并且所述步骤c中的用于认证的认证索引生成功能使用随机装箱,其中,所述微观结构图像对应于所述二进制文件中具有相应最接近图像的二进制文件,并且所述最接近图像具有序列索引。
10.根据权利要求1或9所述的方法,其中,所述步骤c中的认证索引生成功能和用于从所述认证索引解码的认证数据的步骤d中的解码功能基于使用结构化模块或具有装箱、校验子和低密度奇偶校验的点阵编码或Turbo码对边信息进行分布式资源编码或资源编码来实现。
11.根据权利要求1所述的方法,其中,所述微观结构表面由保护层或机构覆盖,并且由于在曝光或者与空气反应或暴露于空气中的情况下,所述保护层或机构的敏感材料的性能每次均不同地改变,以防止物品重新使用,而导致所述微观结构表面只能够通过在去除之后的一些时间期间或限定次数去除该保护层来读取或获取。
12.根据权利要求1所述的方法,其中,所述步骤d中的做出用于识别的决策的功能在多个候选者中使用最大似然率解码,以选择保持关于应用至随机投射和参考列表解码的一个或多个候选者的有序决策,而用于二元决策的排序基于生成与投射数据值成比例的正确性值的决策正确性函数来实现。
13.根据权利要求1所述的方法,其中,表面包括但不限于标准或特殊高质量纸张、纤维板、漫画、褶皱表面、塑料、玻璃、金属、陶瓷或具有可区分特征的任何其他物理支撑物。
14.根据权利要求1所述的方法,其中,在识别相同物品或从同一非信任请求方获取多个请求的多种尝试的情况下采用预防措施。
15.根据权利要求1至9和11-14中任一项所述的方法,其中,当使用附加同步相机首先建立同步时,本方法用于对包括具有三维形状的艺术品的任何物理对象的保护,其中,所述附加同步相机检测关于所述对象的对象形状或典型特征,然后通过卷轴机、激光器或任何指示器投射密钥限定区域或者使用一些特殊附加标识符,包括来自对象的内部或背面的隐形墨水、晶体或磁性材料,所述不可克隆特征或距离的随后获取和提取用于对象认证或识别。
16.根据权利要求1至9和11-14中任一项所述的方法,其中,本方法用于使用能够用于安全访问控制和交易的挑战-应答协议,通过自然随机性提取一个会话密钥,当挑战者发送挑战的索引并且从而获得对于由包括空间坐标和角度的索引所指定的条件的自然随机性,并且所述挑战者通过所获取的随机性提取一个会话密钥并且在所有未来验证中不再使用所述挑战索引。
17.根据权利要求10所述的方法,其中,当使用附加同步相机首先建立同步时,本方法用于对包括具有三维形状的艺术品的任何物理对象的保护,其中,所述附加同步相机检测关于所述对象的对象形状或典型特征,然后通过卷轴机、激光器或任何指示器投射密钥限定区域或者使用一些特殊附加标识符,包括来自对象的内部或背面的隐形墨水、晶体或磁性材料,所述不可克隆特征或距离的随后获取和提取用于对象认证或识别。
18.根据权利要求10所述的方法,其中,本方法用于使用能够用于安全访问控制和交易的挑战-应答协议,通过自然随机性提取一个会话密钥,当挑战者发送挑战的索引并且从而获得对于由包括空间坐标和角度的索引所指定的条件的自然随机性,并且所述挑战者通过所获取的随机性提取一个会话密钥并且在所有未来验证中不再使用所述挑战索引。
CN200980118500.2A 2008-03-20 2009-03-20 基于不可克隆特征的安全物品识别以及认证系统和方法 Active CN102037676B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US3808408P 2008-03-20 2008-03-20
US61/038,084 2008-03-20
PCT/EP2009/053334 WO2009115611A2 (en) 2008-03-20 2009-03-20 Secure item identification and authentication system and method based on unclonable features

Publications (2)

Publication Number Publication Date
CN102037676A CN102037676A (zh) 2011-04-27
CN102037676B true CN102037676B (zh) 2015-02-25

Family

ID=40886898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980118500.2A Active CN102037676B (zh) 2008-03-20 2009-03-20 基于不可克隆特征的安全物品识别以及认证系统和方法

Country Status (5)

Country Link
US (1) US8705873B2 (zh)
EP (1) EP2257909B1 (zh)
CN (1) CN102037676B (zh)
HU (1) HUE026760T2 (zh)
WO (1) WO2009115611A2 (zh)

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8781153B2 (en) * 2008-06-05 2014-07-15 New York University Method, system, and computer-accessible medium for authentication of paper using a speckle pattern
EP2169535A1 (en) * 2008-09-22 2010-03-31 Thomson Licensing Method, apparatus and computer program support for regular recoding of a positive integer
US8571255B2 (en) * 2009-01-07 2013-10-29 Dolby Laboratories Licensing Corporation Scalable media fingerprint extraction
US9449090B2 (en) 2009-05-29 2016-09-20 Vizio Inscape Technologies, Llc Systems and methods for addressing a media database using distance associative hashing
US9094714B2 (en) 2009-05-29 2015-07-28 Cognitive Networks, Inc. Systems and methods for on-screen graphics detection
US10375451B2 (en) 2009-05-29 2019-08-06 Inscape Data, Inc. Detection of common media segments
US8769584B2 (en) 2009-05-29 2014-07-01 TVI Interactive Systems, Inc. Methods for displaying contextually targeted content on a connected television
US10116972B2 (en) 2009-05-29 2018-10-30 Inscape Data, Inc. Methods for identifying video segments and displaying option to view from an alternative source and/or on an alternative device
US10949458B2 (en) 2009-05-29 2021-03-16 Inscape Data, Inc. System and method for improving work load management in ACR television monitoring system
DE102009037626A1 (de) * 2009-08-14 2011-02-17 Giesecke & Devrient Gmbh Sichere Kennzeichnung eines Produkts
WO2011035738A1 (zh) * 2009-09-28 2011-03-31 上海柯斯造纸防伪技术有限公司 一种随机纹理的防伪方法及其识别器
US20110161232A1 (en) * 2009-12-28 2011-06-30 Brown Kerry D Virtualization of authentication token for secure applications
US9544143B2 (en) * 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
EP2383705B1 (de) * 2010-04-30 2012-10-31 MediSeal GmbH Fälschungssichere Durchdrückpackung
US9838753B2 (en) 2013-12-23 2017-12-05 Inscape Data, Inc. Monitoring individual viewing of television events using tracking pixels and cookies
US10192138B2 (en) 2010-05-27 2019-01-29 Inscape Data, Inc. Systems and methods for reducing data density in large datasets
JP2012044417A (ja) * 2010-08-18 2012-03-01 Renesas Electronics Corp 認証装置、認証方法およびプログラム
AU2010238503B2 (en) * 2010-10-29 2013-08-29 Canon Kabushiki Kaisha Two dimensional information symbol
US9418282B2 (en) 2010-12-22 2016-08-16 U-Nica Technology Ag Method and device for authenticating documents marked with photochromic systems
US9443298B2 (en) 2012-03-02 2016-09-13 Authentect, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
US8774455B2 (en) 2011-03-02 2014-07-08 Raf Technology, Inc. Document fingerprinting
KR102055231B1 (ko) * 2011-03-17 2019-12-12 뉴욕 유니버시티 물리적 객체의 인증 및 확인을 위한 시스템, 방법 및 컴퓨터-접근가능 매체
WO2012128725A1 (en) 2011-03-24 2012-09-27 Bilcare Technologies Singapore Pte. Ltd. Inherent disorder reader adapted to be connected to a mobile device
JP5692725B2 (ja) * 2011-05-27 2015-04-01 公立大学法人大阪府立大学 近似最近傍探索に係るデータベースの登録方法および登録装置
US9842285B2 (en) 2011-07-29 2017-12-12 Nec Corporation Collation/retrieval system, collation/retrieval server, image feature extraction apparatus, collation/retrieval method, and program
US8984609B1 (en) * 2012-02-24 2015-03-17 Emc Corporation Methods and apparatus for embedding auxiliary information in one-time passcodes
US20130117156A1 (en) * 2011-11-09 2013-05-09 Hooman Azmi Fractional ownership using digital assets
US10341555B2 (en) 2011-12-02 2019-07-02 Chromologic Llc Characterization of a physical object based on its surface roughness
US8903181B2 (en) * 2011-12-28 2014-12-02 Venkatesh Gangadharan Low cost unique identification generation using combination of patterns and unique code images
EP2626816A1 (en) * 2012-02-08 2013-08-14 Gemalto SA Method of authenticating a device
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
KR101581196B1 (ko) 2012-03-01 2015-12-30 시스-테크 솔루션스 인코포레이티드 마킹된 특징부에서 유래된 고유 식별 정보
WO2013131560A1 (en) * 2012-03-06 2013-09-12 Giori Roberto Method for generating an electronic/digital banknote and machine for carrying out the said method
EP2866194A4 (en) * 2012-06-22 2016-07-06 Nec Corp VERIFICATION PROCEDURE, VERIFICATION SYSTEM, DEVICE, VERIFICATION DEVICE AND PROGRAM
US10666905B2 (en) 2012-06-22 2020-05-26 Nec Corporation Verification method, verification system, verification apparatus, and program therefor
CN102945496B (zh) * 2012-10-22 2015-10-28 北京印刷学院 双变量二维加密二进制防伪印刷方法
CN102945493B (zh) * 2012-10-22 2015-10-28 北京印刷学院 多参数二重递进加密二进制防伪印刷方法
EP2975575B1 (en) * 2013-03-12 2020-06-24 Nec Corporation Identification method, identification system, identification device and program
CA2906199C (en) * 2013-03-15 2021-08-24 Cognitive Media Networks, Inc. Systems and methods for addressing a media database using distance associative hashing
TWI640863B (zh) * 2013-07-26 2018-11-11 Ict韓國有限公司 測試隨機性的儀器以及方法
DE102013018036A1 (de) * 2013-12-02 2015-06-03 Carl Freudenberg Kg Anordnung zur Erkennung von gefälschten Produkten
CN103745434B (zh) * 2013-12-17 2017-09-05 北京智谷睿拓技术服务有限公司 信息交互方法及信息交互系统
US9955192B2 (en) 2013-12-23 2018-04-24 Inscape Data, Inc. Monitoring individual viewing of television events using tracking pixels and cookies
WO2015103396A1 (en) * 2013-12-31 2015-07-09 I-Property Holding Corp. Pharmaceutical product packaging to prevent counterfeits
FR3017971A1 (fr) * 2014-02-27 2015-08-28 Commissariat Energie Atomique Procede de controle de l'authenticite d'un produit contenu dans un emballage
JP6269186B2 (ja) * 2014-03-07 2018-01-31 富士通株式会社 分類方法、分類装置および分類プログラム
WO2015138820A1 (en) * 2014-03-12 2015-09-17 ClearMark Systems, LLC System and method for authentication
CN106663195B (zh) 2014-07-21 2020-04-17 都灵理工学院 用于指纹匹配和相机识别的改进的方法、设备和系统
DE102014015606A1 (de) 2014-10-23 2016-04-28 Gerd Reime Schlüssel. Schließsystem sowie Verfahren zum Öffnen oder Schließen des Schließsystems
US9871660B2 (en) * 2014-12-23 2018-01-16 Banco De Mexico Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
AU2016211254B2 (en) 2015-01-30 2019-09-19 Inscape Data, Inc. Methods for identifying video segments and displaying option to view from an alternative source and/or on an alternative device
CH710713B1 (de) * 2015-02-13 2021-08-31 Paper Dna Ag Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
CN104700282A (zh) * 2015-03-20 2015-06-10 方亚南 一种产品防伪的方法及系统
EP3284017B1 (en) 2015-04-17 2024-03-27 Inscape Data, Inc. Systems and methods for reducing data density in large datasets
WO2016187123A2 (en) * 2015-05-15 2016-11-24 John Cameron Remote access authorization for use of vapor device
RU2661528C1 (ru) 2015-06-16 2018-07-17 Сис-Тек Солюшнз, Инк. Способы и вычислительное устройство для определения, является ли знак подлинным
CA3229617A1 (en) * 2015-07-16 2017-01-19 Inscape Data, Inc. Systems and methods for partitioning search indexes for improved efficiency in identifying media segments
CN108293140B (zh) 2015-07-16 2020-10-02 构造数据有限责任公司 公共媒体段的检测
US10080062B2 (en) 2015-07-16 2018-09-18 Inscape Data, Inc. Optimizing media fingerprint retention to improve system resource utilization
EP3323054A1 (en) 2015-07-16 2018-05-23 Inscape Data, Inc. Prediction of future views of video segments to optimize system resource utilization
DE102015217855A1 (de) * 2015-09-17 2017-03-23 Siemens Aktiengesellschaft Prüfung einer Konsistenz zwischen Referenzdaten eines Fertigungsobjektes und Daten eines digitalen Zwillings des Fertigungsobjektes
DE102015219426A1 (de) * 2015-10-07 2017-04-13 Universität Stuttgart Verfahren und Vorrichtung zur Überprüfung einer Echtheit eines Gegenstandes
CN107017990B (zh) * 2015-10-13 2021-05-04 马克西姆综合产品公司 用于稳定的物理不可克隆函数的系统以及方法
US10237058B2 (en) * 2015-11-12 2019-03-19 International Business Machines Corporation Identification of artificail object and artifical object used therein
CN108780506B (zh) * 2015-11-13 2022-06-28 马里兰大学帕克学院 使用纸张表面和移动相机的伪造品检测方案
FR3047373B1 (fr) * 2016-01-28 2018-01-05 Morpho Procede de calcul securise multipartite protege contre une partie malveillante
US10503890B2 (en) * 2016-02-16 2019-12-10 Arizona Board Of Regents On Behalf Of Northern Arizona University Authentication of images extracted from unclonable objects
US10572883B2 (en) 2016-02-19 2020-02-25 Alitheon, Inc. Preserving a level of confidence of authenticity of an object
WO2017160715A1 (en) 2016-03-14 2017-09-21 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
WO2017176273A1 (en) * 2016-04-07 2017-10-12 Hewlett-Packard Development Company, L.P. Signature authentications based on features
US10867301B2 (en) 2016-04-18 2020-12-15 Alitheon, Inc. Authentication-triggered processes
EP3242239A1 (en) * 2016-05-02 2017-11-08 Scantrust SA Optimized authentication of graphic authentication code
US10482473B2 (en) * 2016-05-12 2019-11-19 FabMetrix Inc. Method for forensic analysis of electronic components
PL3625724T3 (pl) * 2016-05-18 2023-09-25 Colop Digital Gmbh Sposób uwierzytelniania podłoża za pomocą wzorców plamek oraz urządzenie do realizowania sposobu
TWI739843B (zh) 2016-05-31 2021-09-21 美商康寧公司 用於玻璃製品的防偽措施
WO2018004508A1 (en) * 2016-06-27 2018-01-04 James Richardson System and method for authenticating public artworks and providing associated information
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
DE102016211606A1 (de) * 2016-06-28 2017-12-28 Robert Bosch Gmbh Verfahren und System zur Identifikation eines Produkts
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
US10902540B2 (en) 2016-08-12 2021-01-26 Alitheon, Inc. Event-driven authentication of physical objects
US10839528B2 (en) 2016-08-19 2020-11-17 Alitheon, Inc. Authentication-based tracking
DE102016115837A1 (de) * 2016-08-25 2018-03-01 Werner Scholzen Verfahren für die Urheberschaftsbewertung eines Gemäldes sowie eine entsprechende Verwendung
EP3312762B1 (en) * 2016-10-18 2023-03-01 Axis AB Method and system for tracking an object in a defined area
WO2018092051A2 (en) * 2016-11-16 2018-05-24 Nanotronix Computing Inc. Authentication using object imaging
US20180158071A1 (en) * 2016-12-06 2018-06-07 Polestar Ltd Llc System for Tracking and Authenticating an Item
EP3340213B1 (en) * 2016-12-21 2020-03-11 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting
IT201700012647A1 (it) * 2017-02-06 2018-08-06 Jean Luc Bussa Dispositivo anticontraffazione e sistema di identificazione relativo.
AU2018250286C1 (en) 2017-04-06 2022-06-02 Inscape Data, Inc. Systems and methods for improving accuracy of device maps using media viewing data
WO2018204319A1 (en) * 2017-05-01 2018-11-08 I-Property Holding Corp. Authentication system for use with pharmaceuticals
US10565168B2 (en) * 2017-05-02 2020-02-18 Oxygen Cloud, Inc. Independent synchronization with state transformation
US11062118B2 (en) 2017-07-25 2021-07-13 Alitheon, Inc. Model-based digital fingerprinting
US11115215B2 (en) 2017-07-27 2021-09-07 Fingerprint Cards Ab Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
CN107292636A (zh) * 2017-08-17 2017-10-24 上海焕云网络技术有限公司 一种基于天然生物信息的商品防伪验证系统
WO2019054914A1 (en) * 2017-09-13 2019-03-21 Fingerprint Cards Ab METHODS AND APPARATUS FOR AUTHENTICATING A USER OF A CLIENT DEVICE ON A SECURE COMMUNICATION CHANNEL BASED ON BIOMETRIC DATA
CN107749791B (zh) * 2017-10-17 2020-07-31 东南大学 Ldpc码在puf基于码偏移架构纠错中的应用方法及装置
US10305690B1 (en) * 2017-11-29 2019-05-28 Fingerprint Cards Ab Two-step central matching
KR20200092378A (ko) * 2017-12-04 2020-08-03 위스콘신 얼럼나이 리서어치 화운데이션 단일 핵산 분자 측정들로부터 서열 정보를 식별하기 위한 시스템들 및 방법들
US10854251B2 (en) 2017-12-15 2020-12-01 Google Llc Physical identifiers for authenticating an identity of a semiconductor component
WO2019139595A1 (en) * 2018-01-11 2019-07-18 Visa International Service Association Offline authorization of interactions and controlled tasks
US11087013B2 (en) 2018-01-22 2021-08-10 Alitheon, Inc. Secure digital fingerprint key object database
US11044107B2 (en) 2018-05-01 2021-06-22 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
US10749694B2 (en) 2018-05-01 2020-08-18 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
US11816946B2 (en) 2018-06-28 2023-11-14 3M Innovative Properties Company Image based novelty detection of material samples
CN109347639B (zh) * 2018-09-21 2021-06-29 浪潮电子信息产业股份有限公司 一种序列号的生成方法及装置
US10690522B2 (en) 2018-10-29 2020-06-23 General Electric Company Identification and other measures encoded in a threaded sensor well
EP3660770A1 (en) 2018-11-30 2020-06-03 Mastercard International Incorporated Methods and systems for secure product tracking data storage and verification
US10992714B2 (en) 2019-01-07 2021-04-27 International Business Machines Corporation Certifying authenticity via dynamic dimensional coordinate scanning and decentralized data storage
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
US11245680B2 (en) 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication
US11234235B2 (en) 2019-04-30 2022-01-25 Bank Of America Corporation Resource distribution hub generation on a mobile device
US10998937B2 (en) 2019-04-30 2021-05-04 Bank Of America Corporation Embedded tag for resource distribution
US11196737B2 (en) 2019-04-30 2021-12-07 Bank Of America Corporation System for secondary authentication via contactless distribution of dynamic resources
EP3734506A1 (en) 2019-05-02 2020-11-04 Alitheon, Inc. Automated authentication region localization and capture
EP3736717A1 (en) 2019-05-10 2020-11-11 Alitheon, Inc. Loop chain digital fingerprint method and system
CN110285806A (zh) * 2019-07-05 2019-09-27 电子科技大学 基于多次位姿校正的移动机器人快速精确定位算法
CN113159016B (zh) * 2019-07-26 2024-06-18 第四范式(北京)技术有限公司 文本位置定位方法和系统以及模型训练方法和系统
GB201913058D0 (en) * 2019-09-10 2019-10-23 Ttp Plc Unit verification method and device
JP7419712B2 (ja) * 2019-09-12 2024-01-23 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
KR102458999B1 (ko) * 2019-09-30 2022-10-25 미쓰비시덴키 가부시키가이샤 정보 처리 장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 및 정보 처리 방법
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
US11282799B2 (en) 2020-01-14 2022-03-22 United Microelectronics Corp. Device for generating security key and manufacturing method thereof
EP3859603A1 (en) 2020-01-28 2021-08-04 Alitheon, Inc. Depth-based digital fingerprinting
EP3859597A1 (en) 2020-01-31 2021-08-04 U-NICA Systems AG A computer implemented method and system of surface identification comprising scales
US11341348B2 (en) 2020-03-23 2022-05-24 Alitheon, Inc. Hand biometrics system and method using digital fingerprints
EP3885984A1 (en) 2020-03-23 2021-09-29 Alitheon, Inc. Facial biometrics system and method of using digital fingerprints
US11948377B2 (en) 2020-04-06 2024-04-02 Alitheon, Inc. Local encoding of intrinsic authentication data
US11663849B1 (en) 2020-04-23 2023-05-30 Alitheon, Inc. Transform pyramiding for fingerprint matching system and method
EP3916631A1 (en) 2020-05-28 2021-12-01 Alitheon, Inc. Irreversible digital fingerprints for preserving object security
US11700123B2 (en) 2020-06-17 2023-07-11 Alitheon, Inc. Asset-backed digital security tokens
EP4102399A1 (en) 2021-06-08 2022-12-14 Université de Genève Object authentication using digital blueprints and physical fingerprints
US20230055289A1 (en) * 2021-08-17 2023-02-23 Zebra Technologies Corporation Systems and methods for guided item delivery operations
CN114331797A (zh) * 2021-12-30 2022-04-12 北京百度网讯科技有限公司 图像数据加密方法、图像数据解密方法、装置和电子设备
CN114564171B (zh) * 2022-03-04 2023-09-12 中国工程物理研究院电子工程研究所 真随机数生成方法、装置、电子设备、存储介质及系统
CN115860037B (zh) * 2023-02-24 2023-06-06 中国(上海)宝玉石交易中心有限公司 宝玉石的防伪方法、防伪系统及防伪组件

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127093A (zh) * 2007-10-15 2008-02-20 北京派瑞根科技开发有限公司 电子标签安全认证系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6600823B1 (en) 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
US6149719A (en) 1998-10-28 2000-11-21 Hewlett-Packard Company Light sensitive invisible ink compositions and methods for using the same
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127093A (zh) * 2007-10-15 2008-02-20 北京派瑞根科技开发有限公司 电子标签安全认证系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Secure Surface Identification Codes;F.Beekhof et al;《Proc. SPIE 6819》;20080226;全文 *
Unclonable Identification and Authentication based on Reference List Decoding;Voloshynovskiy et al.;《SECSI (Secure Component and System Identification)》;20080318;第6-20页,第24-25页 *

Also Published As

Publication number Publication date
CN102037676A (zh) 2011-04-27
EP2257909A2 (en) 2010-12-08
WO2009115611A3 (en) 2010-01-28
US20110096955A1 (en) 2011-04-28
EP2257909B1 (en) 2015-05-13
HUE026760T2 (en) 2016-07-28
WO2009115611A2 (en) 2009-09-24
US8705873B2 (en) 2014-04-22

Similar Documents

Publication Publication Date Title
CN102037676B (zh) 基于不可克隆特征的安全物品识别以及认证系统和方法
JP7348207B2 (ja) 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置
US11186111B1 (en) Digitally encoded seal for document verification
US8542871B2 (en) Brand protection and product authentication using portable devices
CN1930578B (zh) 使用从材料单元的至少一个结构特征获取的数字签名来保护敏感信息的直接读取以及读取受保护的敏感信息的方法
CN107851284A (zh) 用于分散式所有权记录和鉴定的系统和方法
Han et al. Content-based image authentication: current status, issues, and challenges
US20220398348A1 (en) Object authentication using digital blueprints and physical fingerprints
CN1421814A (zh) 一种数字防伪方法
TW200532565A (en) Counterfeit and tamper resistant labels with randomly occurring features
KR20030038677A (ko) 인쇄된 오브젝트들 및 관련 애플리케이션들을 위한 인증워터마크들
JP2009531251A (ja) 物品情報の取得
CN102129589A (zh) 非对称加密二维码防伪方法
Cozzella et al. Drug packaging security by means of white-light speckle
CN102004986A (zh) 基于数字签名及公开密钥体系的产品防伪方法及验证方法
CN105389708A (zh) 基于数字水印和二维码结合的防伪方法及其验证方法
Blau et al. Meta-hologram-based authentication scheme employing a speckle pattern fingerprint
CN106022187A (zh) 高效o2o实现方法
CN101009018A (zh) 房屋所有权证、卡防伪核验查询信息系统
Uludag Secure biometric systems
CN104751341A (zh) 基于二维码动态口令的商品防伪方法
Beekhof et al. Secure surface identification codes
Teraura et al. A QR Symbol with ECDSA for Both Public and Secret Areas using Rhombic Sub-cells
JP4395660B2 (ja) 認証物の真贋を判定するコンピュータシステム。認証物
WO2023142183A1 (zh) 一种实物艺术品的数字权益证明的生成方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant