JP2007519983A - Method and device for determining the authenticity of an object - Google Patents
Method and device for determining the authenticity of an object Download PDFInfo
- Publication number
- JP2007519983A JP2007519983A JP2006505322A JP2006505322A JP2007519983A JP 2007519983 A JP2007519983 A JP 2007519983A JP 2006505322 A JP2006505322 A JP 2006505322A JP 2006505322 A JP2006505322 A JP 2006505322A JP 2007519983 A JP2007519983 A JP 2007519983A
- Authority
- JP
- Japan
- Prior art keywords
- code
- image
- data
- authentication
- vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
- Image Processing (AREA)
Abstract
【課題】分散された粒子の3次元パターンを有する認証ラベル等の認証物体に基づく認証方法を提供する。
【解決手段】本発明にかかる光ディスクに取り付けられた認証ラベル等の基準物体に基づく認証方法において用いられる認証ラベルは、粒子の3次元分散を有する。認証のために、3次元の粒子の分散が実際にあるかどうかが判断される。次に、2次元データ取得ステップが、認証のために実行される。本方法は、コピープロテクトに特に有益である。
【選択図】図1An authentication method based on an authentication object such as an authentication label having a three-dimensional pattern of dispersed particles is provided.
An authentication label used in an authentication method based on a reference object such as an authentication label attached to an optical disc according to the present invention has a three-dimensional dispersion of particles. For authentication, it is determined whether there is actually a three-dimensional particle dispersion. Next, a two-dimensional data acquisition step is performed for authentication. This method is particularly useful for copy protection.
[Selection] Figure 1
Description
[発明の分野]
本発明は、認証技法の分野に関し、詳細には、制限されるものではないが、顧客カード、金融取引カード、およびコピープロテクトの認証に関する。
[Field of the Invention]
The present invention relates to the field of authentication techniques, and more particularly, but not exclusively, to authentication of customer cards, financial transaction cards, and copy protection.
[背景および従来技術]
認証を提供し、製品および文書の認可されていない複製を無効にするためのさまざまなシーリング技法および印刷技法が従来技術から知られている。
しかしながら、セキュリティが不十分であることによる偽造に起因して、経済的損害が増大している。
[Background and prior art]
Various sealing and printing techniques are known from the prior art to provide authentication and invalidate unauthorized copies of products and documents.
However, economic damage is increasing due to counterfeiting due to insufficient security.
文書および物を認証することについて、米国特許第5,145,212号は、不連続な反射ホログラムまたは回折格子の使用を教示している。
このようなホログラムまたは回折格子は、改ざんから保護したい視覚情報を含む表面にしっかりと取り付けられる。
反射不連続ホログラムは、当該ホログラムを通じた保護情報の観察および認証画像の観察を共に可能にするパターン、または、当該ホログラムから反射において再構成された他の光パターンで形成される。
この米国特許の別の具体的な認証アプリケーションでは、それぞれが別々の画像または他の光パターンを再構成する2つの隣り合った不連続なホログラムまたは回折パターンの不透明な構造によって、その構造の偽造の難しさが増大されている。
For authenticating documents and objects, US Pat. No. 5,145,212 teaches the use of discontinuous reflection holograms or diffraction gratings.
Such a hologram or diffraction grating is securely attached to the surface containing the visual information that it wishes to protect from tampering.
The reflection discontinuous hologram is formed with a pattern that enables both observation of the protection information and the authentication image through the hologram, or another light pattern reconstructed in reflection from the hologram.
In another specific authentication application of this US patent, the opaque structure of two adjacent discontinuous holograms or diffraction patterns, each reconstructing a separate image or other light pattern, The difficulty is increasing.
PCT出願WO087/07034は、回折格子を含めて、ホログラムが観察者に対して傾くにつれて変化する画像を、単色光のホログラムで作成されたコピーから再構成された画像がその動きを有しない方法で再構成するホログラムを記載している。 PCT application WO 087/07034 includes images that change as the hologram tilts relative to the viewer, including diffraction gratings, in such a way that images reconstructed from copies made of monochromatic holograms do not have that motion. A hologram to be reconstructed is described.
英国特許出願第2093404号には、偽造の対象になるシート材品目が、一体型の認証デバイスまたは接着剤で張り合わせた認証デバイスを有する。
この認証デバイスは、観察可能な表面上のレリーフパターンとして形成された反射回折構造を有する基板、および、その構造を覆う透明材を備える。
回折構造の格子パラメータを指定することによって、特有ではあるが、カラーコピー機によってコピーできない、容易に識別可能な光学的色特性が獲られる。
In British Patent Application No. 2093404, the sheet material item to be counterfeited has an integrated authentication device or an authentication device laminated with an adhesive.
The authentication device includes a substrate having a reflective diffractive structure formed as a relief pattern on an observable surface, and a transparent material covering the structure.
By specifying the grating parameters of the diffractive structure, an easily identifiable optical color characteristic that is unique but cannot be copied by a color copier is obtained.
米国特許第4,661,983号は、安全な文書に組み込まれた認証デバイスの誘電体コーティング内に本質的に形成された、ほぼマイクロメートル程度の幅を有する微視的なラインまたは切れ目のランダムパターンを記載している。
これによって、微視的な検査により得られた読み出しライン位置情報を、文書の製造時に先に得られたライン情報の読み出しデジタルコードと比較することより、個々の本物の文書の特定が可能になる。
U.S. Pat. No. 4,661,983 discloses a random microscopic line or break having a width on the order of micrometers, essentially formed in the dielectric coating of an authentication device incorporated in a secure document. The pattern is described.
This makes it possible to identify individual real documents by comparing the read line position information obtained by microscopic inspection with the read digital code of the line information previously obtained at the time of document production. .
米国特許第5,856,070号は、光回折構造を含む認証ラベルを示している。
回折構造の製造中に製造者の完全な制御下にはない異方性プロセスステップによって、一意のパラメータが光回折構造においてランダムに定義され、それによって、その正確な複製のコピーまたは作成が防止される。
その結果の一意に色付けされた認証パターンは、肉眼による簡単な観察によって確認することができる。
US Pat. No. 5,856,070 shows an authentication label that includes a light diffractive structure.
An anisotropic process step that is not under the full control of the manufacturer during the manufacture of the diffractive structure allows unique parameters to be randomly defined in the optical diffractive structure, thereby preventing its exact duplicate copy or creation. The
The resulting uniquely colored authentication pattern can be confirmed by simple observation with the naked eye.
米国特許第4,218,674号は、ランダムな不完全部を有する基材でできた物体を使用する認証方法および認証システムを示している。
このランダムな不完全部は、基材でできた物体の表面上の所定の計測トラックに沿ったパルスに変換される。
This random imperfection is converted into a pulse along a predetermined measurement track on the surface of an object made of a substrate.
[発明の概要]
本発明は、分散された粒子の3次元パターンを有する認証ラベル等の認証物体に基づく認証方法を提供する。
物体に対して実行される2次元データ取得によって、認証のために使用されるコードが得られる。
[Summary of Invention]
The present invention provides an authentication method based on an authentication object such as an authentication label having a three-dimensional pattern of dispersed particles.
The two-dimensional data acquisition performed on the object provides a code that is used for authentication.
物体の真正性をチェックする必要があるとき、チェックコードを提供するために、同じ2次元データ取得ステップが再び実行される。
コードおよびチェックコードに基づいて、認証が行われる。
例えば、コードおよびチェックコードが同一である場合、これは、その物体がオリジナルのものであって、認可されていないコピーではないことを意味する。
When it is necessary to check the authenticity of the object, the same two-dimensional data acquisition step is performed again to provide a check code.
Authentication is performed based on the code and the check code.
For example, if the code and check code are the same, this means that the object is original and not an unauthorized copy.
本発明は、認証が物体内の粒子の分散の3次元性に基づくので特に好都合である。
物体が、分散された粒子の3次元パターンを実際に有すると認証の目的で判断された場合、データ取得は、2次元の連続的なものを実行することで十分である。
この手法は、粒子が3次元で分散している場合に、粒子分散を2次元でコピーすることは不可能ではないが至難であることを発見したことに基づいている。
The invention is particularly advantageous because authentication is based on the three-dimensional nature of the dispersion of particles within the object.
If it is determined for authentication purposes that the object actually has a three-dimensional pattern of dispersed particles, it is sufficient to perform a two-dimensional continuous data acquisition.
This approach is based on the discovery that it is not impossible but difficult to copy particle dispersion in two dimensions when the particles are dispersed in three dimensions.
本発明の好ましい実施の形態によれば、物体に分散された粒子は磁気を有する。
2次元データ取得は、磁気ヘッドによって物体をスキャンすることによって行われる。
According to a preferred embodiment of the present invention, the particles dispersed in the object have magnetism.
Two-dimensional data acquisition is performed by scanning an object with a magnetic head.
本発明のさらに別の好ましい実施の形態によれば、物体の画像が、2次元データ取得ステップで取得される。
この画像は、データベクトルを得るために、スキャンされてフィルタリングされる。
好ましくは、このフィルタリングは、本方法のローバスト性を増加させるために、或る種の平均化を含む。
According to still another preferred embodiment of the present invention, an image of an object is acquired in the two-dimensional data acquisition step.
This image is scanned and filtered to obtain a data vector.
Preferably, this filtering includes some kind of averaging in order to increase the robustness of the method.
本発明のさらに別の好ましい実施の形態によれば、認証用のコードを提供するために、バイナリデータが、2次元データ取得から取得されたコードによって暗号化される。
好ましくは、このバイナリデータは、大規模データの暗号化および解読に使用される対称鍵である。
According to yet another preferred embodiment of the present invention, binary data is encrypted with a code obtained from two-dimensional data acquisition to provide a code for authentication.
Preferably, this binary data is a symmetric key used for encryption and decryption of large scale data.
本発明のさらに別の好ましい実施の形態によれば、2次元データ所得によって物体から取得されたコードは、基準データベクトルである。
バイナリデータの各ビットを符号化するために、乱数ベクトルが、基準データベクトルに基づいて求められる。
According to yet another preferred embodiment of the invention, the code obtained from the object by two-dimensional data income is a reference data vector.
In order to encode each bit of binary data, a random vector is determined based on the reference data vector.
この暗号化方法は、鍵管理問題が回避されるので、特に好都合である。
従来技術の暗号化とは異なり、この暗号化方法は、正確な鍵に基づいて実行されるのではなく、基準データベクトルデータが取得される基準物体に基づいて実行される。
This encryption method is particularly advantageous because it avoids key management problems.
Unlike prior art encryption, this encryption method is not performed based on the exact key, but based on the reference object from which the reference data vector data is obtained.
本発明のさらに別の好ましい実施の形態によれば、データオブジェクトが基準物体として使用される。
基準データベクトルを取得するために、データオブジェクトは、レンダリングプログラムによってレンダリングされる。
このレンダリングプログラムは、データオブジェクトがテキスト文書である場合にはテキスト処理プログラム等である。
データ取得は、レンダリングされたデータオブジェクトに対して実行される。
According to yet another preferred embodiment of the invention, a data object is used as a reference object.
In order to obtain a reference data vector, the data object is rendered by a rendering program.
This rendering program is a text processing program or the like when the data object is a text document.
Data acquisition is performed on the rendered data object.
本発明のさらに別の好ましい実施の形態によれば、候補の乱数ベクトルを生成して、その候補の乱数ベクトルと基準データベクトルとのスカラー積を計算することによって、ビットの1つを符号化するための乱数ベクトルが求められる。
このスカラー積の絶対値が、
(i)予め定義されたしきい値よりも大きく、
且つ、
(ii)スカラー積の符号が、符号化されるビットに対応する
場合に、この候補の乱数ベクトルは、ビットの符号化用に容認されて記憶される。
候補の乱数ベクトルがこれらの2つの要件(i)および(ii)を満たさない場合、別の候補の乱数ベクトルが生成され、これらの条件が再びテストされる。
この手順は、双方の条件を満たす候補の乱数ベクトルが特定されるまで続く。
According to yet another preferred embodiment of the present invention, one of the bits is encoded by generating a candidate random vector and calculating a scalar product of the candidate random vector and a reference data vector. A random number vector is obtained.
The absolute value of this scalar product is
(I) greater than a predefined threshold;
and,
(Ii) If the sign of the scalar product corresponds to the bit to be encoded, this candidate random vector is accepted and stored for bit encoding.
If the candidate random vector does not meet these two requirements (i) and (ii), another candidate random vector is generated and these conditions are tested again.
This procedure continues until a candidate random vector that satisfies both conditions is identified.
本発明のさらに別の好ましい実施の形態によれば、完全な候補の乱数ベクトルではなくて、容認された候補の乱数ベクトルの実行インデックスが記憶される。
実行インデックスと、乱数ベクトルの生成に使用される擬似乱数発生器のシード値とを組み合わせたものは、完全な乱数ベクトルを明確に特定する。
このようにして、暗号化の結果のサイズを大幅に削減することができる。
According to yet another preferred embodiment of the present invention, the execution index of the accepted candidate random number vector is stored instead of the complete candidate random number vector.
The combination of the execution index and the seed value of the pseudo-random number generator used to generate the random number vector clearly identifies the complete random number vector.
In this way, the size of the encryption result can be significantly reduced.
本発明のさらに別の好ましい実施の形態によれば、データファイルが暗号化される。
例えば、認可されていないアクセスからデータファイルを保護するために、ユーザは、認証物体に基づいて、自身のコンピュータ上のデータファイルを暗号化することができる。
According to yet another preferred embodiment of the invention, the data file is encrypted.
For example, to protect a data file from unauthorized access, the user can encrypt the data file on his computer based on the authenticated object.
本発明のさらに別の好ましい実施の形態によれば、ユーザのパスポートまたはチップカードに印刷されたようなユーザの名前等のユーザの個人データが暗号化される。
これは、パスポートまたはチップカードの真正性をチェックするのに有益である。
According to yet another preferred embodiment of the present invention, the user's personal data, such as the user's name as printed on the user's passport or chip card, is encrypted.
This is useful for checking the authenticity of a passport or chip card.
本発明のさらに別の好ましい実施の形態によれば、対称鍵が基準物体に基づいて暗号化される。
例えば、対称鍵は、大きなデータファイルの暗号化に使用される。
対称鍵自体は、認証物体に基づき、本発明の一方法に従って暗号化される。
このようにして、対称鍵は、安全な方法で保護されると同時に、従来技術の鍵管理手法の不利な点が回避される。
According to yet another preferred embodiment of the invention, the symmetric key is encrypted based on the reference object.
For example, symmetric keys are used for encryption of large data files.
The symmetric key itself is encrypted according to the method of the invention based on the authentication object.
In this way, the symmetric key is protected in a secure manner while avoiding the disadvantages of prior art key management techniques.
別の態様では、本発明は、バイナリデータの暗号化および解読の方法を提供する。
このバイナリデータには、符号化された各ビットの乱数ベクトルが割り当てられる。
復号は、基準物体から基準データベクトルを取得することによって行われる。
これらビットの1つの解読は、乱数ベクトルの1つおよび基準データベクトルに基づいて行われる。
In another aspect, the present invention provides a method for encryption and decryption of binary data.
The binary data is assigned a random vector of encoded bits.
Decoding is performed by obtaining a reference data vector from the reference object.
Decoding one of these bits is performed based on one of the random number vectors and the reference data vector.
本発明の好ましい実施の形態によれば、これらビットの1つの解読は、基準データベクトルと乱数ベクトルの1つとのスカラー積の符号を求めることによって行われる。 According to a preferred embodiment of the present invention, the decoding of one of these bits is performed by determining the sign of the scalar product of the reference data vector and one of the random number vectors.
暗号化されたバイナリデータの解読は、基準物体が真正なものである場合にのみ可能である。
暗号化に使用された基準データベクトルは、解読用に正確に再現される必要はないことに留意すべきである。
基準データベクトルの取得の際の或る程度の誤差は、解読に悪影響を与えることなく許容される。
Decryption of the encrypted binary data is only possible if the reference object is authentic.
It should be noted that the reference data vector used for encryption need not be accurately reproduced for decryption.
Some errors in the acquisition of the reference data vector are allowed without adversely affecting the decoding.
本発明は、従来技術の鍵管理問題の解決を、ユーザフレンドリで便利ではあるが安全な方法で容易にする点で特に好都合である。
本発明は、データの機密性を保護する目的および文書またはファイルの認証の目的でさまざまな分野で使用することができる。
The present invention is particularly advantageous in that it solves the prior art key management problem in a user-friendly, convenient but secure manner.
The present invention can be used in various fields for the purpose of protecting the confidentiality of data and for the purpose of document or file authentication.
別の態様では、本発明は、コピープロテクトに関する。
本発明の好ましい実施の形態によれば、例えばCDまたはDVDといった光記録装置等のデータキャリアに記憶される大規模データは、そのデータキャリアに記憶される前に、まず対称鍵によって符号化される。
基準物体は、当該物体および/またはデータキャリアを破壊することなく当該基準物体を取り外すことができないように、そのデータキャリアに取り付けられるか、または、データキャリアの一体部分を成す。
In another aspect, the invention relates to copy protection.
According to a preferred embodiment of the present invention, large-scale data stored on a data carrier such as an optical recording device such as a CD or DVD is first encoded with a symmetric key before being stored on the data carrier. .
The reference object is attached to or forms an integral part of the data carrier so that it cannot be removed without destroying the object and / or the data carrier.
データキャリアに記憶された大規模データを暗号化するのに使用された対称鍵は、データキャリアの基準物体から取得された基準データベクトルによって暗号化される。
その結果生成された1組の乱数ベクトルがデータキャリアに記憶される。
これは、バーコードラベル等のラベルをデータキャリアまたはデータキャリアのカバーに取り付けることにより、且つ/または、その1組の乱数ベクトルをデータキャリアにデジタルに記憶することにより、行うことができる。
インプリメンテーションに応じて、完全な乱数ベクトルではなく、乱数ベクトルを生成するのに使用されたシード値が、実行インデックスと共に記憶される。
The symmetric key used to encrypt the large scale data stored on the data carrier is encrypted with a reference data vector obtained from the reference object of the data carrier.
The resulting set of random vectors is stored on the data carrier.
This can be done by attaching a label such as a barcode label to the data carrier or the cover of the data carrier and / or storing the set of random vectors digitally on the data carrier.
Depending on the implementation, the seed value used to generate the random vector, rather than the complete random vector, is stored with the execution index.
本発明のさらに別の好ましい実施の形態によれば、物体の画像が読み取り位置で取得される。
この読み取り位置は、読み取り装置の機械公差のため、物体上のマーカによって画定された基準位置から転位していてもよい。
基準位置に対する読み取り位置の転位の量は、画像におけるマーカ位置を検出することによって計測される。
次に、この転位を補償するために、射影変換が画像に対して実行される。
According to yet another preferred embodiment of the invention, an image of the object is acquired at the reading position.
This reading position may be displaced from a reference position defined by a marker on the object due to mechanical tolerances of the reading device.
The amount of reading position shift relative to the reference position is measured by detecting the marker position in the image.
A projective transformation is then performed on the image to compensate for this dislocation.
以下では、本発明の好ましい実施の形態を、単なる例として図面を参照して説明する。 In the following, preferred embodiments of the present invention will be described by way of example only with reference to the drawings.
[詳細な説明]
図1は、認証ラベル100を示している。
この認証ラベル100は、埋め込まれた粒子104を有する担体層102を有する。
粒子104は、担体層102内における当該粒子104の位置がランダムな3次元パターンを規定するように、担体層102によってランダムに分散されている。
[Detailed description]
FIG. 1 shows an
This
The
担体層102は、合成樹脂や透明なプラスチック材等の半透明または透明の材料から成る。
この半透明または透明の材料によって、粒子104の位置を光学的に求めることが可能になる。
例えば、担体層102は、0.3mmから1mmの間の厚さ106、または、他の任意の好都合な厚さを有する。
The
This translucent or transparent material makes it possible to determine the position of the
For example, the
粒子104は、光反射コーティングを有するかまたは有しないガラスのビーズ若しくはボール、若しくはディスク、メタリック顔料若しくは真珠光沢顔料、または、他の任意の好都合な粒子形状若しくは粒子タイプとすることができる。
粒子は、その反射コーティングによって光学的に検出することもできるし、このような反射コーティングがない場合には、担体層102の材料とは異なるその反射率によって光学的に検出することもできる。
好ましくは、粒子104は、直径が5マイクロメートルから200マイクロメートルである。
例えば、粒子104は、認証ラベル100に反射作用を提供する光学レンズ素子とすることができる。
The
The particles can be detected optically by the reflective coating, or in the absence of such a reflective coating, by the reflectivity different from the material of the
Preferably, the
For example, the
好ましくは、認証ラベルは、認証ラベル100を文書製品に接着剤で付けるために、接着層108を有する。
担体層102の材料特性および接着層108の材料特性は、認証ラベル100を製品または文書から取り外そうと試みると、認証ラベル100が破壊されるように選ばれる。
Preferably, the authentication label has an
The material properties of the
図2は、代替的な実施の形態を示している。
図2において、図1と同じ参照番号は、図1と同じ要素を示すのに使用されている。
図2の実施の形態では、認証ラベル200の担体層202内の粒子204は、メタリック顔料または真珠光沢顔料である。
この場合も、担体層202の厚さ206は約0.3mmから1mmまたは他の任意の好都合な厚さである。
FIG. 2 shows an alternative embodiment.
In FIG. 2, the same reference numerals as in FIG. 1 are used to indicate the same elements as in FIG.
In the embodiment of FIG. 2, the
Again, the
例えば、認証ラベル200は、3mm×4mmである郵便切手のサイズを有し、約200個の粒子204を含む。
200個の粒子が担体層202内にランダムに分散されていることによって、認証ラベル200の十分な一意性が提供される。
For example, the
The 200 particles randomly distributed within the
図3は、図1および図2で説明したような認証ラベル等の認証物体に基づいて認証コードを生成するためのフローチャートを示している。 FIG. 3 shows a flowchart for generating an authentication code based on an authentication object such as an authentication label as described in FIGS.
ステップ300において、ランダムに分散された粒子の3次元パターンを有する認証物体が提供される。
例えば、この認証物体は、1つのスコッチライトテープである。
このスコッチライトテープは3Mから市販されている。
In
For example, the authentication object is a scotch light tape.
This scotchlite tape is commercially available from 3M.
ステップ302において、2次元データ取得ステップが実行される。
これは、認証物体の表面の2次元画像を取得することによって行うことができる。
代替的に、認証物体は、他の計測手段によって2次元でスキャンされる。
例えば、物体に分散された粒子が磁気を有する場合、磁気ヘッドを使用して、2次元データの取得を行うことができる。
In
This can be done by acquiring a two-dimensional image of the surface of the authentication object.
Alternatively, the authentication object is scanned in two dimensions by other measuring means.
For example, when particles dispersed in an object have magnetism, two-dimensional data can be acquired using a magnetic head.
ステップ302で実行された2次元データ取得から得られた計測データは、ステップ304でフィルタリングされる。
好ましくは、計測データはローパスフィルタリングされる。
例えば、認証物体の表面の同じ領域から取得された計測データが平均化される。
これらの領域は、仮想的なグリッドによって予め定められている。
The measurement data obtained from the two-dimensional data acquisition performed at
Preferably, the measurement data is low pass filtered.
For example, measurement data acquired from the same region on the surface of the authentication object is averaged.
These areas are predetermined by a virtual grid.
ステップ306において、認証コードが提供される。
In
認証物体の認証を行うために、ステップ300からステップ306が再び実行される。以下の2つの条件が満たされる場合、物体は真正なものである。
(i)粒子が物体内において3次元でランダムに分散されており、且つ、
(ii)結果として生成されたコードが同一である。
(I) the particles are randomly distributed in three dimensions in the object, and
(Ii) The resulting code is the same.
これについては、図9を参照することによって以下でより詳細に説明することにする。 This will be described in more detail below with reference to FIG.
図4は、認証コードを提供するための代替的なフローチャートを示している。
認証コードは、lビットのバイナリデータB1,B2,B3,…,Bj,…Blを暗号化することによって提供される。
図1および図2で説明したような認証ラベル等の基準認証物体が、暗号化の基礎として使用される。
FIG. 4 shows an alternative flowchart for providing an authentication code.
Authorization code, binary data of l bits B 1, B 2, B 3 , ..., B j, is provided by encrypting the ... B l.
A reference authentication object such as an authentication label as described in FIGS. 1 and 2 is used as the basis for encryption.
基準物体の種類に応じて、データ取得ステップが実行される(ステップ400)。
このようにして、基準データオブジェクトから得られたk個の値を有する基準データベクトル
A data acquisition step is executed according to the type of the reference object (step 400).
In this way, a reference data vector having k values obtained from the reference data object
が得られる(ステップ402)。 Is obtained (step 402).
好ましくは、基準データベクトル Preferably, the reference data vector
を提供するために、基準物体から取得された生のデータについて或る種のフィルタリングが行われる。
例えば、生のデータは、符号化および復号の方法のローバスト性を増加させるために、ローパスフィルタによってフィルタリングされる。
Some filtering is performed on the raw data obtained from the reference object.
For example, the raw data is filtered by a low pass filter to increase the robustness of the encoding and decoding methods.
さらに、このデータベクトルデータベクトル In addition, this data vector data vector
を正規化することが有益である。
このようにして、すべての値ξiは、[−1;1]等の定義された範囲内となる。
It is useful to normalize
In this way, all values ξ i are within a defined range such as [−1; 1].
ステップ404において、暗号化されるlビットが入力される。
ステップ406において、インデックスjが初期化される。
ステップ408において、第1候補の乱数ベクトル
In
In
In
が、乱数発生器によって生成される。
この乱数ベクトル
Is generated by a random number generator.
This random vector
は、基準データベクトル Is the reference data vector
と同じ次元kを有する。 Have the same dimension k.
ステップ410において、基準データベクトルと候補の乱数ベクトルとのスカラー積が計算される。
このスカラー積の絶対値が所定のしきい値レベルεよりも大きい場合、第1の条件が満たされる。
スカラー積の符号が、符号化されるビットBjと一致する場合、これは、候補の乱数ベクトルがビットBjの符号化用に容認できることを意味する。
In
If the absolute value of this scalar product is greater than a predetermined threshold level ε, the first condition is satisfied.
If the sign of the scalar product matches the bit B j to be encoded, this means that the candidate random vector is acceptable for encoding bit B j .
例えば、ビットBjが「0」である場合、スカラー積の符号は「−」であることが必要であり、Bj=1である場合、スカラー積の符号は「+」であることが必要である。 For example, if bit B j is “0”, the sign of the scalar product needs to be “−”, and if B j = 1, the sign of the scalar product needs to be “+”. It is.
換言すると、候補の乱数ベクトル In other words, the candidate random vector
は、以下の条件の双方が満足される場合に、ビットBjの暗号化用に容認される。 Is accepted for encryption of bit B j if both of the following conditions are met:
これらの条件(i)および(ii)の一方が満たされない場合、制御はステップ408に戻って、新たな候補の乱数ベクトルが生成され、この新たな候補の乱数ベクトルが、次に、ステップ410で2つの条件(i)および(ii)に対してテストされる。
ステップ410の条件の双方を満たす候補の乱数ベクトルが見つかるまで、ステップ408およびステップ410は繰り返し実行される。
容認された候補の乱数ベクトルは、行列Mの行jを構成する(ステップ412)。
ステップ414において、インデックスjが実施され、制御はステップ408に戻って、暗号化されるlビットの次のビットBjが符号化される。
If one of these conditions (i) and (ii) is not met, control returns to step 408 to generate a new candidate random vector, which is then Tested against two conditions (i) and (ii).
The accepted candidate random vector constitutes row j of matrix M (step 412).
In
lビットのすべての暗号化後、制御はステップ416に進み、ステップ416において、行列Mが、暗号化の結果として出力される。 After all l-bit encryption, control proceeds to step 416 where matrix M is output as a result of the encryption.
しきい値εの選択肢は、セキュリティ、計測公差(measurement tolerance)、および処理時間の間のトレードオフであることに留意すべきである。
εが増加すると、容認できる候補の乱数ベクトルを見つけるための平均試行回数が増加するが、容認できる計測公差も増加する。
εが減少すると、セキュリティレベルが増加し、プロセッサの所要電力が減少するが、容認できる計測公差が減少する。
基準データベクトルの次元(k)が256であり、必要とされる計測公差が5%である場合、εの好都合な選択肢は、1、2、3、4、5、または6であり、好ましくは、3と4との間であり、ε=3.7が最も確かである。
It should be noted that the threshold ε choice is a tradeoff between security, measurement tolerance, and processing time.
As ε increases, the average number of attempts to find an acceptable candidate random vector increases, but the acceptable measurement tolerances also increase.
As ε decreases, the security level increases and the processor power requirements decrease, but the acceptable measurement tolerances decrease.
If the dimension (k) of the reference data vector is 256 and the required measurement tolerance is 5%, a convenient choice for ε is 1, 2, 3, 4, 5, or 6, preferably Between 3 and 4, and ε = 3.7 is most certain.
それ以外のあらゆる場合に、εの良好な選択は、
ε=8*T*sqrt(k/3)
である。
ここで、Tは、必要とされる計測公差(5%はT=0.05である)であり、kは、基準データベクトルの次元であり、sqrt()関数は、通常の平方根関数である。
In all other cases, a good choice of ε is
ε = 8 * T * sqrt (k / 3)
It is.
Where T is the required measurement tolerance (5% is T = 0.05), k is the dimension of the reference data vector, and the sqrt () function is a normal square root function. .
図5は、結果の行列Mを示している。
この行列Mはl行およびk列を有する。
行列Mの各行jは、ビットBjの1つに割り当てられ、各ビットBjを符号化する乱数ベクトルを含む。
FIG. 5 shows the resulting matrix M.
This matrix M has l rows and k columns.
Each row j of matrix M is assigned to one of the bit B j, including random vectors encoding each bit B j.
基準データベクトル Reference data vector
は行列Mにも他の場所にも記憶されないため、暗号化されたビットを復元するための行列Mの解読は、解読器が、暗号化に使用された基準物体(図4のステップ400参照)を所有している場合にのみ可能である。
Is not stored in the matrix M or elsewhere, so the decryption of the matrix M to recover the encrypted bits is the reference object used by the decryptor for the encryption (see
対応する解読方法については、図10を参照することによって以下でより詳細に説明する。 The corresponding decryption method will be described in more detail below with reference to FIG.
例えば、結果の行列Mは、認証物体を携行する安全な文書にバーコードを印刷することによって記憶される。
これに代えてまたはこれに加えて、行列Mは、安全な文書が電子メモリを有する場合に電子的に記憶することもできる。
For example, the resulting matrix M is stored by printing a barcode on a secure document carrying the authentication object.
Alternatively or additionally, the matrix M can also be stored electronically if the secure document has an electronic memory.
図6は、暗号化オペレーションの結果を圧縮することを可能にする図4の暗号化方法の好ましい実施の形態を示している。
ステップ600およびステップ602は、図4のステップ400およびステップ402と同一である。
ステップ603において、擬似乱数発生器のシード値が入力される。
ステップ604において、長さlを有する対称鍵が入力される。
これは図4のステップ404に対応する。
ステップ606におけるインデックスjの初期化(図4のステップ406に対応する)に加えて、インデックスmがステップ607で初期化される。
このインデックスmは、乱数発生器の実行インデックスである。
FIG. 6 shows a preferred embodiment of the encryption method of FIG. 4 that allows the result of the encryption operation to be compressed.
Step 600 and step 602 are the same as
In
In step 604, a symmetric key having a length l is input.
This corresponds to step 404 in FIG.
In addition to initializing index j in step 606 (corresponding to step 406 in FIG. 4), index m is initialized in
This index m is an execution index of the random number generator.
ステップ608において、k個の乱数Rjの第1の乱数ベクトル
In
が、シード値に基づいて擬似乱数発生器により生成される。
この候補の乱数ベクトルは、図4のステップ410と同様にしてステップ610で評価される。
この候補の乱数ベクトル
Is generated by a pseudo-random number generator based on the seed value.
This candidate random number vector is evaluated in step 610 in the same manner as in
Random number vector of this candidate
はステップ610の条件を満たして容認される場合に、暗号化の結果生じたシーケンスSの要素として実行インデックスmのみがステップ612で記憶される。
Is accepted when the condition of step 610 is satisfied, only the execution index m is stored in
ステップ614はステップ414に対応する。
ステップ616において、l×k個の乱数を有する行列Mではなく、l個の実行インデックスを含むシーケンスSが出力される。
したがって、乱数ベクトル自体ではなくて、実行インデックスおよびシード値を記憶することにより、符号化オペレーションの結果の大幅な圧縮が得られる。
Step 614 corresponds to step 414.
In
Thus, storing the execution index and seed value rather than the random vector itself provides a significant compression of the result of the encoding operation.
図7は、画像処理/符号化装置700のブロック図を示している。
この画像処理/符号化装置700は、光源702、および、認証ラベル706の画像を取り込むための光センサ704を有する。
例えば、認証ラベル706は、認証ラベル100(図1参照)および認証ラベル200(図2参照)と同様の設計を有する。
これに加えて、認証ラベル706は、認証ラベル706を基準位置に関係付ける位置マーカ708も有する。
FIG. 7 shows a block diagram of the image processing /
The image processing /
For example, the
In addition, the
光センサ704は、画像処理モジュール710に接続されている。
画像処理モジュール710は、光センサ704によって必要とされる画像データをフィルタリングすることができる画像処理プログラムを有する。
The optical sensor 704 is connected to the image processing module 710.
The image processing module 710 has an image processing program that can filter image data required by the optical sensor 704.
画像処理モジュール710は、符号化モジュール712に接続されている。
符号化モジュール712は、フィルタリングされた計測データを画像処理モジュール710から受け取る。
符号化モジュール712は、符号化の結果を後の使用に記憶するためのストレージ714に接続されている。
例えば、画像処理/符号化は、データキャリア、パスポート、銀行カード、または他の安全な文書の大量生産の目的で一連の認証ラベルに対して行われる。
The image processing module 710 is connected to the
The
The
For example, image processing / encoding is performed on a series of authentication labels for the purpose of mass production of data carriers, passports, bank cards, or other secure documents.
この場合、一連の認証コードが、大量生産中にストレージ714に記憶される。
これらの認証コードは、印刷して、認証ラベル706の郵送とは別々にユーザに郵送することができる。
例えば、認証ラベル706は、顧客に郵送された顧客カード、または、ATMカード等の金融取引カードに取り付けられる。
顧客は、対応する認証コードを別の郵便で受け取る。
In this case, a series of authentication codes is stored in the
These authentication codes can be printed and mailed to the user separately from the mailing of the
For example, the
The customer receives the corresponding authentication code by another mail.
好ましくは、画像処理/符号化装置700は、乱数発生器716を有する。
好ましくは、乱数発生器716は擬似乱数発生器である。
Preferably, the image processing /
Preferably, the
好ましくは、画像処理モジュール710は、基準データベクトル Preferably, the image processing module 710 is a reference data vector.
(図4のステップ402および図6のステップ602参照)を配信する。
符号化モジュール712は、図4のステップ406からステップ416を実行するか、または、乱数発生器716が擬似乱数発生器である場合には、図6のステップ606からステップ616を実行する。
結果の行列MまたはシーケンスSは、ストレージ714に記憶される。
(See
The
The resulting matrix M or sequence S is stored in
原則として、符号化モジュール712によって暗号化されるlビットB1,B2,B3,…Blは、どの種類のものとすることもできる。
例えば、ユーザ名またはそれ以外の個人データのASCIIコードが暗号化される。
代替的に、ユーザにしか知られていないPINコード等の乱数が暗号化される。
In principle, the 1 bits B 1 , B 2 , B 3 ,... B 1 encrypted by the
For example, the ASCII code of the user name or other personal data is encrypted.
Alternatively, a random number such as a PIN code known only to the user is encrypted.
さらに別の代替的なものとして、対称鍵が暗号化される。
この対称鍵は、データキャリアに記憶された大規模データの暗号化に使用される。
大規模データの解読は、認証ラベル706、および、インプリメンテーションに応じて行列MまたはシーケンスSを所有する、認可されたユーザによってのみ可能である。
図15および図16を参照することによって以下でより詳細に説明するように、後の用途は、特に、コピープロテクトの目的で有用である。
As yet another alternative, the symmetric key is encrypted.
This symmetric key is used to encrypt large-scale data stored on the data carrier.
Decryption of large data is only possible by authorized users who own the
Later applications are particularly useful for copy protection purposes, as will be described in more detail below with reference to FIGS.
図8は、グリッド要素802を有するグリッド800を示している。
このグリッド800は、画像処理モジュール710(図7参照)が、光センサ704によって取得された画像データをフィルタリングする目的で使用することができる。
例えば、画像処理モジュール710は、グリッド要素802のそれぞれの要素について、正規化された平均グレー値を計算する。
この正規化および平均化がなされたグレー値は、暗号化用の基準データベクトル
FIG. 8 shows a
The
For example, the image processing module 710 calculates a normalized average gray value for each element of the
This normalized and averaged gray value is the reference data vector for encryption.
および解読用の基準データベクトル And reference data vector for decoding
を提供する。
光センサ704によって取得された画像データに基づいて基準データベクトルを提供するのに、他のさまざまな画像処理/フィルタリング手順が使用できることに留意すべきである。
I will provide a.
It should be noted that various other image processing / filtering procedures can be used to provide a reference data vector based on the image data acquired by light sensor 704.
図9は、特に図1、図2、および図3に関して上記で説明したような認証物体または認証ラベル(図1および図2参照)に基づく認証方法を示している。
ステップ900において、例えば、取り付けられた認証ラベルを有する認証カードがカード読み取り装置に挿入される。
ステップ902において、ユーザが、例えば、図3のステップ306で提供されたコードといった、自身の認証コードをカード読み取り装置に入力するように促される。
FIG. 9 illustrates an authentication method based on an authentication object or authentication label (see FIGS. 1 and 2), particularly as described above with respect to FIGS.
In step 900, for example, an authentication card with an attached authentication label is inserted into the card reader.
In
ステップ904において、カード読み取り装置が、認証ラベルが粒子の3次元パターンを有するかどうかの判断を行う。
これは、さまざまな方法によって行うことができる。
この判断をどのようにして行うことができるかの好ましい実施の形態については、以下で図12、図13、および図14を参照することによってより詳細に説明することにする。
In
This can be done in various ways.
A preferred embodiment of how this determination can be made will be described in more detail below with reference to FIGS. 12, 13, and 14. FIG.
ステップ904において、分散された粒子の3次元パターンが認証ラベルにないと判断された場合、対応する拒否メッセージがステップ906でカード読み取り装置によって出力される。
If it is determined in
これとは逆に3次元パターンがある場合、認証手順はステップ908に進み、ステップ908において、認証ラベルに対する2次元データ取得手順が実行される。
実際には粒子の3次元分散パターンがあると先に判断されているので、認証ラベルからデータを取得することは2次元のみで十分である。
On the contrary, if there is a three-dimensional pattern, the authentication procedure proceeds to step 908, where a two-dimensional data acquisition procedure for the authentication label is executed.
Actually, since it is determined that there is a three-dimensional dispersion pattern of particles, it is sufficient to obtain data from the authentication label in only two dimensions.
ステップ910において、ステップ908で実行されたデータ取得から得られた計測データがフィルタリングされて、ステップ912でチェックコードが提供される。
ステップ908からステップ912は、図3のステップ302からステップ306と実質的に同一であることに留意すべきである。
認証ラベルが真正なものである場合、ステップ912で得られたチェックコードは、ステップ306で得られたコードと同一である。
これは、ステップ914でチェックされる。
In
It should be noted that
If the authentication label is authentic, the check code obtained at
This is checked at
これらのコードが同一でない場合、拒否メッセージが、ステップ916でカード読み取り装置によって出力される。
コードが実際に同一である場合、容認メッセージが、ステップ918でカード読み取り装置によって出力される。
代替的に、銀行取引、アクセス制御、金融取引、コピープロテクト等の、この認証方法の適用分野に応じた動作が実行されるか、または、可能にされる。
If these codes are not identical, a rejection message is output by the card reader at
If the codes are actually the same, an acceptance message is output by the card reader at
Alternatively, operations depending on the field of application of this authentication method, such as bank transactions, access control, financial transactions, copy protection, etc. are performed or enabled.
図10は、図4の暗号化方法に対応する解読方法を示している。 FIG. 10 shows a decryption method corresponding to the encryption method of FIG.
ステップ1000において、行列Mが入力される。
ステップ1002において、データが基準物体から取得される。
これに基づいて、基準データベクトル
In
In
Based on this, the reference data vector
が得られる(ステップ1004)。
図4のデータ取得ステップ400および図10のデータ取得ステップ1002は実質的に同一であることに留意すべきである。
しかしながら、基準物体が物理的な物体である場合、このデータ取得は、或る種の計測誤差を含むことになる。
Is obtained (step 1004).
It should be noted that the
However, if the reference object is a physical object, this data acquisition will include some kind of measurement error.
その結果、基準物体の計測から得られた生のデータは、図4のステップ400と図10のステップ1002とでは正確に同じとはならない。
その結果、ステップ1004で提供された基準データベクトル
As a result, the raw data obtained from the measurement of the reference object is not exactly the same in
As a result, the reference data vector provided in
も、図4のステップ402で提供された基準データベクトル
Is also the reference data vector provided in
と同一とはならない。
符号化に使用された基準データベクトル
Is not the same.
Reference data vector used for encoding
と、復号の基礎を成す基準データベクトル And the reference data vector that forms the basis of the decoding
との間のこのような相違にもかかわらず、「隠された」ビットB1…Bj…Blを得るために行列Mの正確な復号を行うことができる。 Such a difference Nevertheless, it is possible to perform an accurate decoding of the matrix M in order to obtain a "hidden" bit B 1 ... B j ... B l between.
ステップ1006において、インデックスjが初期化される。
ステップ1008において、基準データベクトル
In
In
とビットBjに割り当てられた行列Mの行jの乱数ベクトルとのスカラー積が計算される。
このスカラーの符号は、符号化用の規則と同じ規則が使用される、復号されたビット値Bjを提供する。
換言すると、符号が負である場合、ビット値は「0」である。
符号が正である場合、ビット値Bjは「1」である。
And a scalar product of the random vector in row j of matrix M assigned to bit B j .
This scalar code provides a decoded bit value B j in which the same rules are used as for the encoding.
In other words, if the sign is negative, the bit value is “0”.
If the sign is positive, the bit value B j is “1”.
ステップ1010において、インデックスjがインクリメントされ、制御はステップ1008に戻って、次のビット位置が復号される。
ステップ1008およびステップ1010は、lビット位置のすべてが復号されるまで繰り返し実行される。
復号されたlビットはステップ1012で出力される。
In
The decoded 1 bit is output in
上述した暗号化方法および解読方法は、基準物体からのデータ取得において回避できない計測誤差の点で誤差に対する耐性があることから、特に好都合なものであることに留意すべきである。
通常、暗号化に使用される基準データベクトルと解読に使用される基準データベクトルとは、正確に同じとはならないが、それでも正確な解読結果が高度の信頼度で安全に得られる。
It should be noted that the encryption and decryption methods described above are particularly advantageous because they are resistant to errors in terms of measurement errors that cannot be avoided in acquiring data from a reference object.
Normally, the reference data vector used for encryption and the reference data vector used for decryption are not exactly the same, but an accurate decryption result can still be obtained safely with high reliability.
ステップ1012で出力された、復号されたlビットが、ステップ404(図4参照)で入力された元のビットと同一である場合、基準物体は真正なものであり、そうでない場合、基準物体は拒否される。
If the decoded 1 bit output at
図11は、擬似乱数ベクトルに基づく代替的な解読方法を示している。
図11の解読方法は、図6の暗号化方法に対応するものである。
FIG. 11 shows an alternative decryption method based on a pseudo-random vector.
The decryption method of FIG. 11 corresponds to the encryption method of FIG.
ステップ1100において、シーケンスSが入力される。
符号化に使用されたシード値(図6のステップ603参照)が、ステップ1101で入力される。
ステップ1102、1104、1106は、図10の対応するステップ1002、1004、および1006と実質的に同一である。
In
The seed value (see
ステップ1107において、暗号化に使用された擬似乱数発生器と同じアルゴリズムに従って動作する擬似乱数発生器が使用されて、乱数ベクトル
In
が、ステップ1101で入力されたシード値に基づいて復元される。
このようにして、シーケンスSの実行インデックスsjによって表された乱数ベクトルが復元される。
Is restored based on the seed value input in
In this way, the random vector represented by the execution index s j of the sequence S is restored.
次のステップ1108は、図10のステップ1008と同一である。
ステップ1110において、インデックスjがインクリメントされる。
制御は、そこからステップ1107に戻り、実行インデックスsjを有する連続的な乱数ベクトルの復元が行われる。
ステップ1112において、復号の結果が出力される。
The
In
Control then returns to step 1107, where a continuous random vector with execution index s j is restored.
In
図12は認証ラベル100(図1参照)を示している。
粒子の3次元パターンが認証ラベル100内にあるかどうかを判断するために、認証ラベル100の3つの画像が、カメラ1200によって順に取り込まれる。
第1の画像は、散乱光源1202がオンにされ、散乱光源1204および散乱光源1206がオフにされた状態で取り込まれる。
FIG. 12 shows the authentication label 100 (see FIG. 1).
In order to determine whether a three-dimensional pattern of particles is within the
The first image is captured with the scattered light source 1202 turned on and the scattered
第2の画像は、光源1202および光源1206がオフにされた状態で、光源1206がさらに別の照明角度から認証ラベル100を照明している間に取り込まれる。
The second image is captured while the
これら3つの画像は結合されて、結果画像が提供される。
この結合は、デジタルでスーパーインポーズしてデジタル画像を加算することによって行うことができる。
粒子の3次元分散パターンが認証ラベル内に実際にある場合、規則的な幾何学的人工物が結果画像に存在しなければならない。
このような人工物は、パターン認識ステップによって検出することができる。
3つの光源の場合、生成される幾何学的人工物は、類似のサイズおよび形状の三角形である。
この効果は、元の認証ラベル100の2次元コピーによって再現することはできない。
These three images are combined to provide a result image.
This combination can be done by superimposing digitally and adding the digital images.
If a three-dimensional dispersion pattern of particles is actually present in the authentication label, regular geometric artifacts must be present in the resulting image.
Such an artifact can be detected by a pattern recognition step.
For three light sources, the generated geometric artifacts are triangles of similar size and shape.
This effect cannot be reproduced by a two-dimensional copy of the
代替的なものとして、異なる照明角度の4つ以上の光源を使用して、対応する個数の画像を取り込むことができる。
これらの画像はスーパーインポーズされて加算される。
光源の個数が変化すると、結果画像における幾何学的人工物の形状も変化する。
Alternatively, four or more light sources with different illumination angles can be used to capture a corresponding number of images.
These images are superimposed and added.
As the number of light sources changes, the shape of the geometric artifact in the resulting image also changes.
図13は、認証ラベル100内の粒子の分散パターンの3次元性を判断するための代替的な方法を示している。
この用途に必要とされることは、認証ラベル100が反射するものであるということである。
基礎を成す原理は、反射効果が認証ラベル100の2次元コピーによって再現できないということである。
FIG. 13 shows an alternative method for determining the three-dimensionality of the dispersion pattern of particles in the
What is needed for this application is that the
The underlying principle is that the reflection effect cannot be reproduced by a two-dimensional copy of the
認証ラベル100が実際に反射するものであるかどうかのテストは、次のように行われる。
すなわち、散乱光源1302がオンにされた状態で、第1の画像がカメラ1300によって取り込まれる。
この散乱光源1302は反射効果を引き起こさない。
散乱光源1302がオフにされ、直接光源1304がオンにされた状態で、第2の画像が取り込まれる。
The test of whether the
That is, the first image is captured by the
This scattered
A second image is captured with the scattered
これは、ハーフミラー1306によって、入射光ビームを生成する。
この入射光ビームは、認証ラベル100の表面に対してほぼ垂直である。
この光ビームは、反射効果を引き起こす。
第1の画像と第2の画像とを比較することによって、認証ラベル100が反射するものであるかどうかが明らかとなる。
この対比は、比較的簡単な画像処理ルーチンによって自動的に行うことができる。
This generates an incident light beam by the
This incident light beam is substantially perpendicular to the surface of the
This light beam causes a reflection effect.
By comparing the first image and the second image, it becomes clear whether the
This comparison can be performed automatically by a relatively simple image processing routine.
図14は、粒子の分散パターンが3次元であるかどうかを判断するさらに別の代替的な方法を示している。
本方法は、認証ラベル200(図2参照)内の粒子が真珠光沢顔料であることを必要とする。
FIG. 14 illustrates yet another alternative method of determining whether the particle dispersion pattern is three-dimensional.
The method requires that the particles in the authentication label 200 (see FIG. 2) are pearlescent pigments.
現在、二酸化チタンおよび/または酸化鉄でコーティングされたマイカ顔料が、コーティング、化粧品、およびプラスチックでの使用に安全で、安定しており、且つ、環境的に容認できるものである。
真珠光沢効果は、酸化物でコーティングされたマイカ上における入射光の振る舞いによって生成される。
小さら板状体(platelet)からの部分的な反射および小さら板状体の部分的な透過によって、奥行き感覚(sense of depth)が生じる。
透過光の色は、反射光の色の補色である。
Currently, mica pigments coated with titanium dioxide and / or iron oxide are safe, stable and environmentally acceptable for use in coatings, cosmetics and plastics.
The nacreous effect is generated by the behavior of incident light on mica coated with oxide.
A partial reflection from the platelet and a partial transmission of the small plate gives rise to a sense of depth.
The color of transmitted light is a complementary color of the color of reflected light.
この色効果の存在をチェックするために、散乱白色光を生成する光源1400並びに2つのカメラ1402および1404が使用される。
カメラ1402および1404は、認証ラベル200の反対側に配置される。
To check for the presence of this color effect, a
The
入射光ビーム1406は、一部が粒子204によって反射されて反射光ビーム1408になり、一部は透過光ビーム1410として透過する。
反射光ビーム1408の色および透過光ビーム1410の色が補色である場合、これは、認証ラベル200が2次元コピーによって生成されたものであり得ないことを意味する。
Part of the
If the color of the reflected light beam 1408 and the color of the transmitted
反射光ビーム1408の色および透過光ビーム1410の色が補色であるかどうかのテストは、例えばRGB色座標系を使用して色座標値を合計することにより行うことができる。
色座標を合計したものは、概ね一定のRGB値にならなければならない。
Testing whether the color of the reflected light beam 1408 and the color of the transmitted
The sum of the color coordinates must have a substantially constant RGB value.
図15は、CDやDVD等の光ディスク1550を示している。
この光ディスク1550は、データトラックによって覆われたエリア1552を有する。
エリア1554内等のエリア1552の外部には、角張った形状(angularly shaped)の認証ラベル1556が、光ディスク1550の表面に接着剤で付けられるか、または、光ディスク1550内に一体化されている。
この認証ラベル1556は、図1の認証ラベル100または図2の認証ラベル200と同様のものである。
FIG. 15 shows an
This
Outside the
This
エリア1552のデータトラックは、音響データおよび/若しくはビデオデータ、マルチメディアデータ、並びに/またはデータファイル等の暗号化されたデータを記憶する。
これに加えて、行列M(図4のステップ416参照)またはシーケンスS(図6のステップ616参照)、および、シート値も、暗号化されることなくデータトラックに記憶される。
代替的に、行列MまたはシーケンスSおよびシード値が印刷された、マシン可読で且つ/または人間が可読なラベルが、光ディスク1550に取り付けられる。
好ましくは、ラベルは、光ディスク1550の裏面または内部エリア1554に接着剤で付けられる。
The data track in
In addition, the matrix M (see
Alternatively, a machine readable and / or human readable label printed with matrix M or sequence S and seed values is attached to
Preferably, the label is attached to the back surface or
ユーザは、光ディスク1550を使用したいとき、光ディスク1550をプレイヤまたはディスクドライブに入れる。
プレイヤまたはディスクドライブは、行列MまたはシーケンスSおよびシード値を光ディスク1550から読み取る。
これに基づき、インプリメンテーションに応じて図10または図11の方法を実行することにより、認証ラベル1656の真正性がチェックされる。
認証ラベル1556が実際に真正なものである場合、対称鍵が復元され、ディスクトラックに記憶されている暗号化された大規模データが、ファイルの再生、レンダリング、またはオープンを可能にするために解読される。
そうでない場合、鍵は復元されず、大規模データの解読は可能ではない。
When the user wants to use the
The player or disc drive reads the matrix M or sequence S and the seed value from the
Based on this, the authenticity of the authentication label 1656 is checked by executing the method of FIG. 10 or FIG. 11 depending on the implementation.
If the
Otherwise, the key is not recovered and large-scale data cannot be decrypted.
図16は、光ディスク1550(図15参照)の再生デバイスとして使用できる読み取り装置1600のブロック図を示している。
図7の要素に対応する、図15の要素は、同じ参照番号によって指定される。
FIG. 16 shows a block diagram of a
Elements of FIG. 15 that correspond to elements of FIG. 7 are designated by the same reference numerals.
読み取り装置1600は、光ディスク1550の挿入用のメカニズムを有するスロット1622を有する。
認証ラベル1556は、接着剤によって光ディスク1550の表面に取り付けられるか、または、カード内に一体化される。
後者の場合、認証ラベル1556の表面の画像を取り込むことを可能にするために、光ディスク1550の表面は透明でなければならない。
例えば、光ディスク1550は、柔軟性のある透明なプラスチックから作製される。
このプラスチックは、滑らかな外面を有し、認証ラベル1556を覆う。
The
The
In the latter case, the surface of the
For example, the
This plastic has a smooth outer surface and covers the
読み取り装置1600は、光ディスク1550がスロット1622に挿入された時に認証ラベル1556を照明するための少なくとも1つの光源1602を有する(図12から図14のインプリメンテーションを参照)。
The
さらに、読み取り装置1600は、CCDカメラ等の光センサ1604も有する。
この光センサ1604は、画像処理モジュール1610に接続されている。
この画像処理モジュール1610は、図7の画像処理モジュール710と同等のものである。
すなわち、画像処理モジュール1610は、同種の2次元データ取得およびフィルタリングを提供する。
Further, the
The
This
That is, the
画像処理モジュール1610は、解読モジュール1612に接続されている。
この解読モジュール1612は、光ディスク1550に記憶された大規模データの、連続解読モジュール1617による解読用の対称鍵を復元するのに用いられる。
この解読モジュール1617は、レンダリングモジュール1618に接続されている。
The
The
The
光学式読み取り装置1620は、解読モジュール1612および解読モジュール1617の双方に接続されている。
光学式読み取り装置1620は、光ディスクのデータトラックを読み取るために、光ディスク1550の表面にレーザビームを送るためのレーザダイオードを有する。
The
図6の方法が符号化に使用されている場合、擬似乱数発生器1616が解読に必要とされる。 If the method of FIG. 6 is used for encoding, a pseudo-random number generator 1616 is required for decoding.
好ましくは、光源1602および光センサ1604は、上記で説明したような図12から図14の構成のいずれか1つを実施する。
Preferably,
以下では、行列MまたはシーケンスSおよびシード値コードが、光ディスク1550のデータトラックに記憶されているものと仮定する。
In the following, it is assumed that the matrix M or the sequence S and the seed value code are stored in the data track of the
動作時に、光ディスク1550がスロット1622に挿入される。
これに応答して、粒子の3次元分散(図12、図13、および図14参照)が認証ラベル1556内にあるかどうかの判断が、光源1602および光センサ1604を用いて画像処理モジュール1610により行われる。
In operation, the
In response, the
画像処理モジュール1610は、3次元の粒子の分散が認証ラベル1556内に実際にあると判断すると、行列MまたはシーケンスSおよびシード値を光ディスク1550のデータトラックから読み取るように光学式読み取り装置1620に指示する。
この情報は、解読モジュール1612に入力される。
When the
This information is input to the
さらに、光センサ1604は、認証ラベル1556から画像データを取得する。
この画像データは、画像処理モジュール1610によってフィルタリングされ、その結果生成されたデータベクトル
Further, the
This image data is filtered by the
は、解読モジュール1612に入力される。
解読モジュール1612は、乱数発生器1616のシード値を使用することによって、行列MまたはシーケンスSから対称鍵を復元する。
その結果生成された対称鍵は、解読モジュール1617に提供される。
光学式読み取り装置1620によって光ディスク1550から読み取られた、暗号化された大規模データは、対称鍵を用いて解読モジュール1617により解読される。
その結果、解読された大規模データが復元されて、レンダリングモジュール1618によりレンダリングされる。
Is input to the
The resulting symmetric key is provided to the
Encrypted large-scale data read from the
As a result, the decrypted large-scale data is restored and rendered by the rendering module 1618.
代替的に、行列MまたはシーケンスSおよびシード値は、印刷文書等の個別の情報担体によってユーザに提供される。
このインプリメンテーションでは、ユーザは、行列MまたはシーケンスSおよびシード値を読み取り装置1600に手動で入力することが必要な場合がある。
代替的に、情報担体は、マシン可読なものであり、光ディスク1550に取り付けられる。
この場合、情報担体は、行列MまたはシーケンスSおよびシード値を解読モジュール1612に提供するために、光センサ1604および画像処理モジュール1610によって読み取られる。
Alternatively, the matrix M or sequence S and the seed value are provided to the user by a separate information carrier such as a printed document.
In this implementation, the user may need to manually enter the matrix M or sequence S and the seed value into the
Alternatively, the information carrier is machine readable and attached to the
In this case, the information carrier is read by the
100・・・認証ラベル
102・・・担体層
104・・・粒子
106・・・厚さ
108・・・接着層
200・・・認証ラベル
202・・・担体層
204・・・粒子
206・・・厚さ
208・・・接着層
700・・・画像処理/符号化装置
702・・・光源
704・・・光センサ
706・・・認証ラベル
708・・・位置マーカ
710・・・画像処理モジュール
712・・・符号化モジュール
714・・・ストレージ
716・・・乱数発生器
800・・・グリッド
802・・・グリッド要素
1200・・・カメラ
1202・・・光源
1204・・・光源
1206・・・光源
1300・・・カメラ
1302・・・散乱光源
1304・・・直接光源
1306・・・ハーフミラー
1401・・・光源
1402・・・カメラ
1404・・・カメラ
1406・・・光ビーム
1408・・・反射光ビーム
1410・・・透過光ビーム
1550・・・光ディスク
1552・・・エリア
1554・・・内部エリア
1556・・・認証ラベル
1600・・・読み取り装置
1550・・・光ディスク
1552・・・エリア
1554・・・内部エリア
1556・・・認証ラベル
1600・・・読み取り装置
1602・・・光源
1604・・・光センサ
1610・・・画像処理モジュール
1612・・・解読モジュール
1616・・・乱数発生器
1617・・・解読モジュール
1618・・・レンダリングモジュール
1620・・・光学式読み取り装置
1622・・・スロット
100 ...
Claims (45)
第1のコードを受け取ることと、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断することと、
前記物体から第2のコードの取得するための2次元データ取得を実行することと、
前記第1のコード及び前記第2のコードを使用して前記真正性を判断することと
を含む方法。 A method for determining the authenticity of an object,
Receiving a first code;
Determining whether the object has a three-dimensional pattern of dispersed particles;
Performing two-dimensional data acquisition for acquiring a second code from the object;
Determining the authenticity using the first code and the second code.
第1の角度の照明で前記物体の第1の画像を取得することと、
第2の角度の照明で前記物体の第2の画像を取得することと、
前記第1の画像及び前記第2の画像を結合することと、
幾何学的パターンが前記結合した画像に存在するかどうかを判断することと
によって行われる
請求項1に記載の方法。 Determining whether the object has a three-dimensional pattern of dispersed particles;
Obtaining a first image of the object with a first angle of illumination;
Obtaining a second image of the object with a second angle of illumination;
Combining the first image and the second image;
The method of claim 1, comprising: determining whether a geometric pattern is present in the combined image.
前記物体が反射するものかどうかを判断すること
によって行われる
請求項1または2に記載の方法。 Determining whether the object has a three-dimensional pattern of dispersed particles;
The method according to claim 1, wherein the method is performed by determining whether the object is reflective.
散乱照明で前記物体の第1の画像を取得することと、
直接照明で前記物体の第2の画像を取得することと、
前記第1の画像の前記物体の明るさと前記第2の画像の前記物体の明るさとを比較することと
によって判断される
請求項3に記載の方法。 Whether the object is reflective or not
Obtaining a first image of the object with scattered illumination;
Obtaining a second image of the object with direct illumination;
The method of claim 3, wherein the method is determined by comparing the brightness of the object of the first image with the brightness of the object of the second image.
散乱白色光で前記物体を照明することと、
前記物体から反射した光及び前記物体を透過した光を検出することと、
前記反射した光及び前記透過した光が補色を有するかどうかを判断することと
によって行われる
請求項1〜4のいずれかに記載の方法。 Determining whether the object has a three-dimensional pattern of dispersed particles;
Illuminating the object with scattered white light;
Detecting light reflected from and transmitted through the object;
The method according to claim 1, wherein the method comprises: determining whether the reflected light and the transmitted light have complementary colors.
前記画像のマーカ位置を検出することによって、基準位置に対する前記読み取り位置の転位を求めることと、
前記転位を補償するための、前記画像の射影変換を行うことと
をさらに含む請求項1〜5のいずれかに記載の方法。 Obtaining an image of the object at a reading position;
Obtaining a transposition of the reading position with respect to a reference position by detecting a marker position of the image;
The method according to claim 1, further comprising: performing projective transformation of the image to compensate for the dislocation.
予め規定された2次元グリッドに沿って前記物体をスキャンすること
により実行される
請求項1〜6のいずれかに記載の方法。 The two-dimensional data acquisition is
The method according to claim 1, wherein the method is performed by scanning the object along a pre-defined two-dimensional grid.
前記物体の画像を取得すること
によって実行される
請求項1〜7のいずれかに記載の方法。 The two-dimensional data acquisition step includes
The method according to claim 1, wherein the method is performed by acquiring an image of the object.
をさらに含む請求項1〜8のいずれかに記載の方法。 The method according to claim 1, further comprising filtering the measurement data acquired by the two-dimensional data acquisition to provide the second code.
前記計測データのローパスフィルタリング
を含む
請求項9に記載の方法。 The filtering is
The method according to claim 9, comprising low-pass filtering of the measurement data.
前記計測データのサブセットの平均値の計算
を含む
請求項9または10に記載の方法。 The filtering is
The method according to claim 9, comprising calculating an average value of the subset of measurement data.
1組の乱数ベクトル
を含み、
前記第2のコードはデータベクトルである
請求項1〜11のいずれかに記載の方法。 The first code is:
Contains a set of random vectors,
The method according to claim 1, wherein the second code is a data vector.
各乱数ベクトルは実行インデックスによって表され、
シード値に基づいて前記乱数ベクトルを生成するために、擬似乱数発生器の該シード値を入力すること
をさらに含む請求項12に記載の方法。 The random vector is a pseudo-random number;
Each random vector is represented by an execution index,
The method of claim 12, further comprising inputting the seed value of a pseudorandom number generator to generate the random number vector based on a seed value.
をさらに含む請求項12または13に記載の方法。 14. The method according to claim 12, further comprising: obtaining a sign of a scalar product of each of the random number vectors and the data vector to generate a third code.
請求項14に記載の方法。 The method according to claim 14, wherein the third code is a check code for comparison with an authentication code.
請求項14に記載の方法。 The method of claim 14, wherein the third code is a symmetric key.
前記対称鍵によって前記ファイルを解読すること
をさらに含む請求項16に記載の方法。 The object belongs to a data carrier storing an encrypted file;
The method of claim 16, further comprising decrypting the file with the symmetric key.
請求項17に記載の方法。 The method of claim 17, wherein the first code is stored on the data carrier.
第1のコードを受け取るための手段と、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための手段と、
前記物体から第2のコードの取得するための2次元データ取得を実行するための手段と、
前記第1のコード及び前記第2のコードに基づいて前記真正性を判断するための手段と、
を備える電子デバイス。 An electronic device for determining the authenticity of an object,
Means for receiving the first code;
Means for determining whether the object has a three-dimensional pattern of dispersed particles;
Means for performing two-dimensional data acquisition for acquiring a second code from the object;
Means for determining the authenticity based on the first code and the second code;
An electronic device comprising:
第1の角度の照明で前記物体の第1の画像データを取得するステップと、
第2の角度の照明で前記物体の第2の画像を取得するステップと、
前記第1の画像及び前記第2の画像を結合するステップと、
幾何学的パターンが前記結合した画像に存在するかどうかを判断するステップと
を行うように適合される請求項21に記載の電子デバイス。 The means for determining whether the object has a three-dimensional pattern of dispersed particles comprises:
Obtaining first image data of the object with illumination at a first angle;
Obtaining a second image of the object with a second angle of illumination;
Combining the first image and the second image;
The electronic device of claim 21, adapted to: determine whether a geometric pattern is present in the combined image.
請求項21または22に記載の電子デバイス。 23. The electron according to claim 21 or 22, wherein the means for determining whether the object has a three-dimensional pattern of dispersed particles is adapted to determine whether the object is reflective. device.
散乱照明で前記物体の第1の画像を取得すること、直接照明で前記物体の第2の画像を取得することと、前記第1の画像の前記物体の明るさと前記第2の画像の前記物体の明るさとを比較することとによって、前記物体が反射するものであるかどうかを判断するように適合される
請求項21〜23のいずれかに記載の電子デバイス。 The means for determining whether the object has a three-dimensional pattern of dispersed particles comprises:
Obtaining a first image of the object with scattered illumination, obtaining a second image of the object with direct illumination, brightness of the object of the first image and the object of the second image. 24. The electronic device according to any one of claims 21 to 23, adapted to determine whether the object is reflective by comparing the brightness of the object.
散乱白色光で前記物体を照明するステップと、
前記物体から反射した光及び前記物体を透過した光を検出するステップと、
前記反射した光及び前記透過した光が補色を有するかどうかを判断するステップと
を行うように適合される請求項21〜24のいずれかに記載の電子デバイス。 The means for determining whether the object has a three-dimensional pattern of dispersed particles comprises:
Illuminating the object with scattered white light;
Detecting light reflected from the object and light transmitted through the object;
25. An electronic device according to any of claims 21 to 24, adapted to: determine whether the reflected light and the transmitted light have complementary colors.
をさらに備える請求項21〜25のいずれかに記載の電子デバイス。 26. The electronic device according to any one of claims 21 to 25, further comprising means for performing projective transformation to compensate for displacement of the object relative to a reference position.
第3のコードを提供することと、
第2のコードを表す物体からのデータベクトルを取得することと、
前記第2のコードに基づいて、前記第3のコードのビットのそれぞれについて、乱数ベクトルを求めて、前記第1のコードを提供することと
を含む方法。 A method for providing a first code used in an authentication method, comprising:
Providing a third code;
Obtaining a data vector from an object representing the second code;
Determining a random vector for each of the bits of the third code based on the second code and providing the first code.
請求項27に記載の方法。 28. The method of claim 27, wherein the object is an image.
をさらに含む請求項28に記載の方法。 30. The method of claim 28, further comprising: scanning the image to obtain image data, filtering the image data, and filtering the image data providing the data vector.
前記画像データのサブセットの平均値の計算
を含む
請求項29に記載の方法。 Filtering the image data comprises:
30. The method of claim 29, comprising: calculating an average value of the subset of image data.
請求項30に記載の方法。 The method of claim 30, wherein the subset of the image data is determined by a predefined grid.
請求項27〜31のいずれかに記載の方法。 The method according to any one of claims 27 to 31, wherein the third code is a key.
第1のコードを読み取るための読み取り装置と、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための光学的コンポーネントと、
前記物体から第2のコードの取得するための2次元データ取得を実行するための計測コンポーネントと、
前記第1のコード及び前記第2のコードに基づいて前記真正性を判断するためのマイクロプロセッサと
を備える装置。 A device for judging the authenticity of an object,
A reading device for reading the first code;
An optical component for determining whether the object has a three-dimensional pattern of dispersed particles;
A measurement component for performing two-dimensional data acquisition for acquiring a second code from the object;
A microprocessor for determining the authenticity based on the first code and the second code.
第1のコードを受け取るための受け取り装置と、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための光学的コンポーネントと、
前記物体から第2のコードの取得するための2次元データ取得ステップを実行するための計測コンポーネントと、
前記第1のコード及び前記第2のコードに基づいて前記データキャリアの前記真正性を判断するためのマイクロプロセッサと
を備える装置。 A data carrier reader, the data carrier having an object,
A receiving device for receiving the first code;
An optical component for determining whether the object has a three-dimensional pattern of dispersed particles;
A measurement component for performing a two-dimensional data acquisition step for acquiring a second code from the object;
A microprocessor for determining the authenticity of the data carrier based on the first code and the second code.
請求項37に記載の装置。 38. The microprocessor is programmed to provide a third code for decoding large data stored on the data carrier based on the first code and the second code. The device described in 1.
第1のコードを入力するためのインターフェースと、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断し、前記物体から第2のコードの取得するための2次元データ取得を実行するための装置と、
前記第1のコード及び前記第2のコードに基づいて前記真正性を判断するためのプロセッサと
を備える電子デバイス。 An electronic device for determining the authenticity of an object,
An interface for entering a first code;
An apparatus for determining whether the object has a three-dimensional pattern of dispersed particles and performing two-dimensional data acquisition for acquiring a second code from the object;
An electronic device comprising: a processor for determining the authenticity based on the first code and the second code.
請求項39に記載の電子デバイス。 40. The electronic device of claim 39, wherein the apparatus is operable to determine whether the object is reflective.
をさらに備える請求項39または40に記載の電子デバイス。 41. The electronic device according to claim 39 or 40, further comprising: a filter for filtering measurement data acquired by the two-dimensional data acquisition to provide the second code.
1組の乱数ベクトル
を含み、
前記第2のコードは、データベクトルであり、
前記乱数ベクトルは、擬似乱数であり、
シード値に基づいて前記乱数ベクトルを生成する擬似乱数発生器
をさらに備える請求項39〜41のいずれかに記載の電子デバイス。 The first code is:
Contains a set of random vectors,
The second code is a data vector;
The random vector is a pseudo-random number;
The electronic device according to any one of claims 39 to 41, further comprising: a pseudorandom number generator that generates the random number vector based on a seed value.
請求項42に記載の電子デバイス。 43. The electronic device of claim 42, wherein the processor is operable to determine a sign of a scalar product of each of the random number vectors and the data vector to generate a third code.
請求項43に記載の電子デバイス。 44. The electronic device according to claim 43, wherein the third code is a check code for comparison with an authentication code.
請求項43に記載の電子デバイス。 44. The electronic device according to claim 43, wherein the third code is a symmetric key.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04462004A EP1477940B1 (en) | 2003-04-30 | 2004-01-30 | Authentication method and system |
PCT/EP2004/004539 WO2004097730A1 (en) | 2003-04-30 | 2004-04-29 | Method and device for determining the authenticity of an object |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007519983A true JP2007519983A (en) | 2007-07-19 |
Family
ID=36770672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006505322A Pending JP2007519983A (en) | 2004-01-30 | 2004-04-29 | Method and device for determining the authenticity of an object |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP2007519983A (en) |
CN (1) | CN1781114A (en) |
AT (1) | ATE368907T1 (en) |
DE (1) | DE602004007850T2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010525343A (en) * | 2007-04-24 | 2010-07-22 | シクパ・ホールディング・ソシエテ・アノニム | Method for marking a document or item, method and apparatus for identifying a marked document or item, usage of circularly polarized particles |
JP2015197702A (en) * | 2014-03-31 | 2015-11-09 | キヤノン株式会社 | Information processor and information processing method |
JP2023500531A (en) * | 2019-11-05 | 2023-01-06 | ダスト アイデンティティー, インコーポレイテッド | Apply and use non-duplicatable unique physical identifiers |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008032781A1 (en) | 2008-07-11 | 2010-01-21 | Klöckner Pentaplast GmbH & Co. KG | Packaging film for product authentication, authentication method and system |
DE102009046566B4 (en) * | 2009-11-10 | 2017-06-01 | Windmöller & Hölscher Kg | Body with a register marker field |
CN102324134A (en) | 2011-09-19 | 2012-01-18 | 广州广电运通金融电子股份有限公司 | Valuable document identification method and device |
US9082062B2 (en) * | 2011-10-10 | 2015-07-14 | Zortag, Inc. | Method of, and system and label for, authenticating objects in situ |
JP2015520895A (en) * | 2012-05-07 | 2015-07-23 | ハン ヤン チョ | Product authentication label, authentication code generation method for the label, authentication method and system for the label, portable terminal for authenticating the label, and computer-readable recording medium for authentication of the label |
WO2017155967A1 (en) | 2016-03-08 | 2017-09-14 | Diamond Nanotechnologies, Inc. | Generating a unique code from orientation information |
DE102017005513A1 (en) * | 2017-06-12 | 2018-12-13 | Susanne Ovali | Device and method for determining the authenticity of an object |
DE102018108741A1 (en) | 2018-04-12 | 2019-10-17 | Klöckner Pentaplast Gmbh | Method for optical product authentication |
CN111259431A (en) * | 2020-02-18 | 2020-06-09 | 上海迅软信息科技有限公司 | Computer software data encryption system and encryption method thereof |
WO2022084865A1 (en) | 2020-10-21 | 2022-04-28 | Alexis Zounek | Method, system and identifier for covert product authentication |
-
2004
- 2004-01-30 DE DE200460007850 patent/DE602004007850T2/en not_active Expired - Fee Related
- 2004-01-30 AT AT04462004T patent/ATE368907T1/en not_active IP Right Cessation
- 2004-04-29 CN CN 200480011573 patent/CN1781114A/en active Pending
- 2004-04-29 JP JP2006505322A patent/JP2007519983A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010525343A (en) * | 2007-04-24 | 2010-07-22 | シクパ・ホールディング・ソシエテ・アノニム | Method for marking a document or item, method and apparatus for identifying a marked document or item, usage of circularly polarized particles |
JP2015197702A (en) * | 2014-03-31 | 2015-11-09 | キヤノン株式会社 | Information processor and information processing method |
JP2023500531A (en) * | 2019-11-05 | 2023-01-06 | ダスト アイデンティティー, インコーポレイテッド | Apply and use non-duplicatable unique physical identifiers |
Also Published As
Publication number | Publication date |
---|---|
DE602004007850D1 (en) | 2007-09-13 |
ATE368907T1 (en) | 2007-08-15 |
DE602004007850T2 (en) | 2008-05-21 |
CN1781114A (en) | 2006-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1477940B1 (en) | Authentication method and system | |
US7427020B2 (en) | Authentication method and system | |
US11924356B2 (en) | Authentication method and system | |
US10019586B1 (en) | Authentication method and system | |
US10089478B1 (en) | Authentication method and system | |
US10291411B1 (en) | Authentication method and system | |
US8408470B2 (en) | Object for authentication verification, authentication verifying chip reading device and authentication judging method | |
JP5274020B2 (en) | Authentic card | |
KR20030019398A (en) | System and method for productiion and authentication of original documents | |
RU2435218C2 (en) | Card with possibility of authentication | |
JP2007519983A (en) | Method and device for determining the authenticity of an object | |
JPH08305784A (en) | Individual identification certificate |