JP2007519983A - Method and device for determining the authenticity of an object - Google Patents

Method and device for determining the authenticity of an object Download PDF

Info

Publication number
JP2007519983A
JP2007519983A JP2006505322A JP2006505322A JP2007519983A JP 2007519983 A JP2007519983 A JP 2007519983A JP 2006505322 A JP2006505322 A JP 2006505322A JP 2006505322 A JP2006505322 A JP 2006505322A JP 2007519983 A JP2007519983 A JP 2007519983A
Authority
JP
Japan
Prior art keywords
code
image
data
authentication
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006505322A
Other languages
Japanese (ja)
Inventor
ハラスティ・アッティラ
Original Assignee
ヒューレット−パッカード マジャロルサーグ サーミーターシュテツニカイ エース エレクトロニカイ ベレンデゼーシェケト フォルガルマゾー エース ソルガールタトー コルラートルト フェレレッシェーギュ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP04462004A external-priority patent/EP1477940B1/en
Application filed by ヒューレット−パッカード マジャロルサーグ サーミーターシュテツニカイ エース エレクトロニカイ ベレンデゼーシェケト フォルガルマゾー エース ソルガールタトー コルラートルト フェレレッシェーギュ filed Critical ヒューレット−パッカード マジャロルサーグ サーミーターシュテツニカイ エース エレクトロニカイ ベレンデゼーシェケト フォルガルマゾー エース ソルガールタトー コルラートルト フェレレッシェーギュ
Publication of JP2007519983A publication Critical patent/JP2007519983A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Image Processing (AREA)

Abstract

【課題】分散された粒子の3次元パターンを有する認証ラベル等の認証物体に基づく認証方法を提供する。
【解決手段】本発明にかかる光ディスクに取り付けられた認証ラベル等の基準物体に基づく認証方法において用いられる認証ラベルは、粒子の3次元分散を有する。認証のために、3次元の粒子の分散が実際にあるかどうかが判断される。次に、2次元データ取得ステップが、認証のために実行される。本方法は、コピープロテクトに特に有益である。
【選択図】図1
An authentication method based on an authentication object such as an authentication label having a three-dimensional pattern of dispersed particles is provided.
An authentication label used in an authentication method based on a reference object such as an authentication label attached to an optical disc according to the present invention has a three-dimensional dispersion of particles. For authentication, it is determined whether there is actually a three-dimensional particle dispersion. Next, a two-dimensional data acquisition step is performed for authentication. This method is particularly useful for copy protection.
[Selection] Figure 1

Description

[発明の分野]
本発明は、認証技法の分野に関し、詳細には、制限されるものではないが、顧客カード、金融取引カード、およびコピープロテクトの認証に関する。
[Field of the Invention]
The present invention relates to the field of authentication techniques, and more particularly, but not exclusively, to authentication of customer cards, financial transaction cards, and copy protection.

[背景および従来技術]
認証を提供し、製品および文書の認可されていない複製を無効にするためのさまざまなシーリング技法および印刷技法が従来技術から知られている。
しかしながら、セキュリティが不十分であることによる偽造に起因して、経済的損害が増大している。
[Background and prior art]
Various sealing and printing techniques are known from the prior art to provide authentication and invalidate unauthorized copies of products and documents.
However, economic damage is increasing due to counterfeiting due to insufficient security.

文書および物を認証することについて、米国特許第5,145,212号は、不連続な反射ホログラムまたは回折格子の使用を教示している。
このようなホログラムまたは回折格子は、改ざんから保護したい視覚情報を含む表面にしっかりと取り付けられる。
反射不連続ホログラムは、当該ホログラムを通じた保護情報の観察および認証画像の観察を共に可能にするパターン、または、当該ホログラムから反射において再構成された他の光パターンで形成される。
この米国特許の別の具体的な認証アプリケーションでは、それぞれが別々の画像または他の光パターンを再構成する2つの隣り合った不連続なホログラムまたは回折パターンの不透明な構造によって、その構造の偽造の難しさが増大されている。
For authenticating documents and objects, US Pat. No. 5,145,212 teaches the use of discontinuous reflection holograms or diffraction gratings.
Such a hologram or diffraction grating is securely attached to the surface containing the visual information that it wishes to protect from tampering.
The reflection discontinuous hologram is formed with a pattern that enables both observation of the protection information and the authentication image through the hologram, or another light pattern reconstructed in reflection from the hologram.
In another specific authentication application of this US patent, the opaque structure of two adjacent discontinuous holograms or diffraction patterns, each reconstructing a separate image or other light pattern, The difficulty is increasing.

PCT出願WO087/07034は、回折格子を含めて、ホログラムが観察者に対して傾くにつれて変化する画像を、単色光のホログラムで作成されたコピーから再構成された画像がその動きを有しない方法で再構成するホログラムを記載している。   PCT application WO 087/07034 includes images that change as the hologram tilts relative to the viewer, including diffraction gratings, in such a way that images reconstructed from copies made of monochromatic holograms do not have that motion. A hologram to be reconstructed is described.

英国特許出願第2093404号には、偽造の対象になるシート材品目が、一体型の認証デバイスまたは接着剤で張り合わせた認証デバイスを有する。
この認証デバイスは、観察可能な表面上のレリーフパターンとして形成された反射回折構造を有する基板、および、その構造を覆う透明材を備える。
回折構造の格子パラメータを指定することによって、特有ではあるが、カラーコピー機によってコピーできない、容易に識別可能な光学的色特性が獲られる。
In British Patent Application No. 2093404, the sheet material item to be counterfeited has an integrated authentication device or an authentication device laminated with an adhesive.
The authentication device includes a substrate having a reflective diffractive structure formed as a relief pattern on an observable surface, and a transparent material covering the structure.
By specifying the grating parameters of the diffractive structure, an easily identifiable optical color characteristic that is unique but cannot be copied by a color copier is obtained.

米国特許第4,661,983号は、安全な文書に組み込まれた認証デバイスの誘電体コーティング内に本質的に形成された、ほぼマイクロメートル程度の幅を有する微視的なラインまたは切れ目のランダムパターンを記載している。
これによって、微視的な検査により得られた読み出しライン位置情報を、文書の製造時に先に得られたライン情報の読み出しデジタルコードと比較することより、個々の本物の文書の特定が可能になる。
U.S. Pat. No. 4,661,983 discloses a random microscopic line or break having a width on the order of micrometers, essentially formed in the dielectric coating of an authentication device incorporated in a secure document. The pattern is described.
This makes it possible to identify individual real documents by comparing the read line position information obtained by microscopic inspection with the read digital code of the line information previously obtained at the time of document production. .

米国特許第5,856,070号は、光回折構造を含む認証ラベルを示している。
回折構造の製造中に製造者の完全な制御下にはない異方性プロセスステップによって、一意のパラメータが光回折構造においてランダムに定義され、それによって、その正確な複製のコピーまたは作成が防止される。
その結果の一意に色付けされた認証パターンは、肉眼による簡単な観察によって確認することができる。
US Pat. No. 5,856,070 shows an authentication label that includes a light diffractive structure.
An anisotropic process step that is not under the full control of the manufacturer during the manufacture of the diffractive structure allows unique parameters to be randomly defined in the optical diffractive structure, thereby preventing its exact duplicate copy or creation. The
The resulting uniquely colored authentication pattern can be confirmed by simple observation with the naked eye.

米国特許第4,218,674号は、ランダムな不完全部を有する基材でできた物体を使用する認証方法および認証システムを示している。
このランダムな不完全部は、基材でできた物体の表面上の所定の計測トラックに沿ったパルスに変換される。
国際公開01/57831 国際公開02/50790
U.S. Pat. No. 4,218,674 shows an authentication method and authentication system using an object made of a substrate with random imperfections.
This random imperfection is converted into a pulse along a predetermined measurement track on the surface of an object made of a substrate.
International Publication 01/57831 International Publication 02/50790

[発明の概要]
本発明は、分散された粒子の3次元パターンを有する認証ラベル等の認証物体に基づく認証方法を提供する。
物体に対して実行される2次元データ取得によって、認証のために使用されるコードが得られる。
[Summary of Invention]
The present invention provides an authentication method based on an authentication object such as an authentication label having a three-dimensional pattern of dispersed particles.
The two-dimensional data acquisition performed on the object provides a code that is used for authentication.

物体の真正性をチェックする必要があるとき、チェックコードを提供するために、同じ2次元データ取得ステップが再び実行される。
コードおよびチェックコードに基づいて、認証が行われる。
例えば、コードおよびチェックコードが同一である場合、これは、その物体がオリジナルのものであって、認可されていないコピーではないことを意味する。
When it is necessary to check the authenticity of the object, the same two-dimensional data acquisition step is performed again to provide a check code.
Authentication is performed based on the code and the check code.
For example, if the code and check code are the same, this means that the object is original and not an unauthorized copy.

本発明は、認証が物体内の粒子の分散の3次元性に基づくので特に好都合である。
物体が、分散された粒子の3次元パターンを実際に有すると認証の目的で判断された場合、データ取得は、2次元の連続的なものを実行することで十分である。
この手法は、粒子が3次元で分散している場合に、粒子分散を2次元でコピーすることは不可能ではないが至難であることを発見したことに基づいている。
The invention is particularly advantageous because authentication is based on the three-dimensional nature of the dispersion of particles within the object.
If it is determined for authentication purposes that the object actually has a three-dimensional pattern of dispersed particles, it is sufficient to perform a two-dimensional continuous data acquisition.
This approach is based on the discovery that it is not impossible but difficult to copy particle dispersion in two dimensions when the particles are dispersed in three dimensions.

本発明の好ましい実施の形態によれば、物体に分散された粒子は磁気を有する。
2次元データ取得は、磁気ヘッドによって物体をスキャンすることによって行われる。
According to a preferred embodiment of the present invention, the particles dispersed in the object have magnetism.
Two-dimensional data acquisition is performed by scanning an object with a magnetic head.

本発明のさらに別の好ましい実施の形態によれば、物体の画像が、2次元データ取得ステップで取得される。
この画像は、データベクトルを得るために、スキャンされてフィルタリングされる。
好ましくは、このフィルタリングは、本方法のローバスト性を増加させるために、或る種の平均化を含む。
According to still another preferred embodiment of the present invention, an image of an object is acquired in the two-dimensional data acquisition step.
This image is scanned and filtered to obtain a data vector.
Preferably, this filtering includes some kind of averaging in order to increase the robustness of the method.

本発明のさらに別の好ましい実施の形態によれば、認証用のコードを提供するために、バイナリデータが、2次元データ取得から取得されたコードによって暗号化される。
好ましくは、このバイナリデータは、大規模データの暗号化および解読に使用される対称鍵である。
According to yet another preferred embodiment of the present invention, binary data is encrypted with a code obtained from two-dimensional data acquisition to provide a code for authentication.
Preferably, this binary data is a symmetric key used for encryption and decryption of large scale data.

本発明のさらに別の好ましい実施の形態によれば、2次元データ所得によって物体から取得されたコードは、基準データベクトルである。
バイナリデータの各ビットを符号化するために、乱数ベクトルが、基準データベクトルに基づいて求められる。
According to yet another preferred embodiment of the invention, the code obtained from the object by two-dimensional data income is a reference data vector.
In order to encode each bit of binary data, a random vector is determined based on the reference data vector.

この暗号化方法は、鍵管理問題が回避されるので、特に好都合である。
従来技術の暗号化とは異なり、この暗号化方法は、正確な鍵に基づいて実行されるのではなく、基準データベクトルデータが取得される基準物体に基づいて実行される。
This encryption method is particularly advantageous because it avoids key management problems.
Unlike prior art encryption, this encryption method is not performed based on the exact key, but based on the reference object from which the reference data vector data is obtained.

本発明のさらに別の好ましい実施の形態によれば、データオブジェクトが基準物体として使用される。
基準データベクトルを取得するために、データオブジェクトは、レンダリングプログラムによってレンダリングされる。
このレンダリングプログラムは、データオブジェクトがテキスト文書である場合にはテキスト処理プログラム等である。
データ取得は、レンダリングされたデータオブジェクトに対して実行される。
According to yet another preferred embodiment of the invention, a data object is used as a reference object.
In order to obtain a reference data vector, the data object is rendered by a rendering program.
This rendering program is a text processing program or the like when the data object is a text document.
Data acquisition is performed on the rendered data object.

本発明のさらに別の好ましい実施の形態によれば、候補の乱数ベクトルを生成して、その候補の乱数ベクトルと基準データベクトルとのスカラー積を計算することによって、ビットの1つを符号化するための乱数ベクトルが求められる。
このスカラー積の絶対値が、
(i)予め定義されたしきい値よりも大きく、
且つ、
(ii)スカラー積の符号が、符号化されるビットに対応する
場合に、この候補の乱数ベクトルは、ビットの符号化用に容認されて記憶される。
候補の乱数ベクトルがこれらの2つの要件(i)および(ii)を満たさない場合、別の候補の乱数ベクトルが生成され、これらの条件が再びテストされる。
この手順は、双方の条件を満たす候補の乱数ベクトルが特定されるまで続く。
According to yet another preferred embodiment of the present invention, one of the bits is encoded by generating a candidate random vector and calculating a scalar product of the candidate random vector and a reference data vector. A random number vector is obtained.
The absolute value of this scalar product is
(I) greater than a predefined threshold;
and,
(Ii) If the sign of the scalar product corresponds to the bit to be encoded, this candidate random vector is accepted and stored for bit encoding.
If the candidate random vector does not meet these two requirements (i) and (ii), another candidate random vector is generated and these conditions are tested again.
This procedure continues until a candidate random vector that satisfies both conditions is identified.

本発明のさらに別の好ましい実施の形態によれば、完全な候補の乱数ベクトルではなくて、容認された候補の乱数ベクトルの実行インデックスが記憶される。
実行インデックスと、乱数ベクトルの生成に使用される擬似乱数発生器のシード値とを組み合わせたものは、完全な乱数ベクトルを明確に特定する。
このようにして、暗号化の結果のサイズを大幅に削減することができる。
According to yet another preferred embodiment of the present invention, the execution index of the accepted candidate random number vector is stored instead of the complete candidate random number vector.
The combination of the execution index and the seed value of the pseudo-random number generator used to generate the random number vector clearly identifies the complete random number vector.
In this way, the size of the encryption result can be significantly reduced.

本発明のさらに別の好ましい実施の形態によれば、データファイルが暗号化される。
例えば、認可されていないアクセスからデータファイルを保護するために、ユーザは、認証物体に基づいて、自身のコンピュータ上のデータファイルを暗号化することができる。
According to yet another preferred embodiment of the invention, the data file is encrypted.
For example, to protect a data file from unauthorized access, the user can encrypt the data file on his computer based on the authenticated object.

本発明のさらに別の好ましい実施の形態によれば、ユーザのパスポートまたはチップカードに印刷されたようなユーザの名前等のユーザの個人データが暗号化される。
これは、パスポートまたはチップカードの真正性をチェックするのに有益である。
According to yet another preferred embodiment of the present invention, the user's personal data, such as the user's name as printed on the user's passport or chip card, is encrypted.
This is useful for checking the authenticity of a passport or chip card.

本発明のさらに別の好ましい実施の形態によれば、対称鍵が基準物体に基づいて暗号化される。
例えば、対称鍵は、大きなデータファイルの暗号化に使用される。
対称鍵自体は、認証物体に基づき、本発明の一方法に従って暗号化される。
このようにして、対称鍵は、安全な方法で保護されると同時に、従来技術の鍵管理手法の不利な点が回避される。
According to yet another preferred embodiment of the invention, the symmetric key is encrypted based on the reference object.
For example, symmetric keys are used for encryption of large data files.
The symmetric key itself is encrypted according to the method of the invention based on the authentication object.
In this way, the symmetric key is protected in a secure manner while avoiding the disadvantages of prior art key management techniques.

別の態様では、本発明は、バイナリデータの暗号化および解読の方法を提供する。
このバイナリデータには、符号化された各ビットの乱数ベクトルが割り当てられる。
復号は、基準物体から基準データベクトルを取得することによって行われる。
これらビットの1つの解読は、乱数ベクトルの1つおよび基準データベクトルに基づいて行われる。
In another aspect, the present invention provides a method for encryption and decryption of binary data.
The binary data is assigned a random vector of encoded bits.
Decoding is performed by obtaining a reference data vector from the reference object.
Decoding one of these bits is performed based on one of the random number vectors and the reference data vector.

本発明の好ましい実施の形態によれば、これらビットの1つの解読は、基準データベクトルと乱数ベクトルの1つとのスカラー積の符号を求めることによって行われる。   According to a preferred embodiment of the present invention, the decoding of one of these bits is performed by determining the sign of the scalar product of the reference data vector and one of the random number vectors.

暗号化されたバイナリデータの解読は、基準物体が真正なものである場合にのみ可能である。
暗号化に使用された基準データベクトルは、解読用に正確に再現される必要はないことに留意すべきである。
基準データベクトルの取得の際の或る程度の誤差は、解読に悪影響を与えることなく許容される。
Decryption of the encrypted binary data is only possible if the reference object is authentic.
It should be noted that the reference data vector used for encryption need not be accurately reproduced for decryption.
Some errors in the acquisition of the reference data vector are allowed without adversely affecting the decoding.

本発明は、従来技術の鍵管理問題の解決を、ユーザフレンドリで便利ではあるが安全な方法で容易にする点で特に好都合である。
本発明は、データの機密性を保護する目的および文書またはファイルの認証の目的でさまざまな分野で使用することができる。
The present invention is particularly advantageous in that it solves the prior art key management problem in a user-friendly, convenient but secure manner.
The present invention can be used in various fields for the purpose of protecting the confidentiality of data and for the purpose of document or file authentication.

別の態様では、本発明は、コピープロテクトに関する。
本発明の好ましい実施の形態によれば、例えばCDまたはDVDといった光記録装置等のデータキャリアに記憶される大規模データは、そのデータキャリアに記憶される前に、まず対称鍵によって符号化される。
基準物体は、当該物体および/またはデータキャリアを破壊することなく当該基準物体を取り外すことができないように、そのデータキャリアに取り付けられるか、または、データキャリアの一体部分を成す。
In another aspect, the invention relates to copy protection.
According to a preferred embodiment of the present invention, large-scale data stored on a data carrier such as an optical recording device such as a CD or DVD is first encoded with a symmetric key before being stored on the data carrier. .
The reference object is attached to or forms an integral part of the data carrier so that it cannot be removed without destroying the object and / or the data carrier.

データキャリアに記憶された大規模データを暗号化するのに使用された対称鍵は、データキャリアの基準物体から取得された基準データベクトルによって暗号化される。
その結果生成された1組の乱数ベクトルがデータキャリアに記憶される。
これは、バーコードラベル等のラベルをデータキャリアまたはデータキャリアのカバーに取り付けることにより、且つ/または、その1組の乱数ベクトルをデータキャリアにデジタルに記憶することにより、行うことができる。
インプリメンテーションに応じて、完全な乱数ベクトルではなく、乱数ベクトルを生成するのに使用されたシード値が、実行インデックスと共に記憶される。
The symmetric key used to encrypt the large scale data stored on the data carrier is encrypted with a reference data vector obtained from the reference object of the data carrier.
The resulting set of random vectors is stored on the data carrier.
This can be done by attaching a label such as a barcode label to the data carrier or the cover of the data carrier and / or storing the set of random vectors digitally on the data carrier.
Depending on the implementation, the seed value used to generate the random vector, rather than the complete random vector, is stored with the execution index.

本発明のさらに別の好ましい実施の形態によれば、物体の画像が読み取り位置で取得される。
この読み取り位置は、読み取り装置の機械公差のため、物体上のマーカによって画定された基準位置から転位していてもよい。
基準位置に対する読み取り位置の転位の量は、画像におけるマーカ位置を検出することによって計測される。
次に、この転位を補償するために、射影変換が画像に対して実行される。
According to yet another preferred embodiment of the invention, an image of the object is acquired at the reading position.
This reading position may be displaced from a reference position defined by a marker on the object due to mechanical tolerances of the reading device.
The amount of reading position shift relative to the reference position is measured by detecting the marker position in the image.
A projective transformation is then performed on the image to compensate for this dislocation.

以下では、本発明の好ましい実施の形態を、単なる例として図面を参照して説明する。   In the following, preferred embodiments of the present invention will be described by way of example only with reference to the drawings.

[詳細な説明]
図1は、認証ラベル100を示している。
この認証ラベル100は、埋め込まれた粒子104を有する担体層102を有する。
粒子104は、担体層102内における当該粒子104の位置がランダムな3次元パターンを規定するように、担体層102によってランダムに分散されている。
[Detailed description]
FIG. 1 shows an authentication label 100.
This authentication label 100 has a carrier layer 102 with embedded particles 104.
The particles 104 are randomly dispersed by the carrier layer 102 so that the positions of the particles 104 in the carrier layer 102 define a random three-dimensional pattern.

担体層102は、合成樹脂や透明なプラスチック材等の半透明または透明の材料から成る。
この半透明または透明の材料によって、粒子104の位置を光学的に求めることが可能になる。
例えば、担体層102は、0.3mmから1mmの間の厚さ106、または、他の任意の好都合な厚さを有する。
The carrier layer 102 is made of a translucent or transparent material such as a synthetic resin or a transparent plastic material.
This translucent or transparent material makes it possible to determine the position of the particles 104 optically.
For example, the carrier layer 102 has a thickness 106 between 0.3 mm and 1 mm, or any other convenient thickness.

粒子104は、光反射コーティングを有するかまたは有しないガラスのビーズ若しくはボール、若しくはディスク、メタリック顔料若しくは真珠光沢顔料、または、他の任意の好都合な粒子形状若しくは粒子タイプとすることができる。
粒子は、その反射コーティングによって光学的に検出することもできるし、このような反射コーティングがない場合には、担体層102の材料とは異なるその反射率によって光学的に検出することもできる。
好ましくは、粒子104は、直径が5マイクロメートルから200マイクロメートルである。
例えば、粒子104は、認証ラベル100に反射作用を提供する光学レンズ素子とすることができる。
The particles 104 can be glass beads or balls with or without a light-reflective coating, or disks, metallic pigments or pearlescent pigments, or any other convenient particle shape or type.
The particles can be detected optically by the reflective coating, or in the absence of such a reflective coating, by the reflectivity different from the material of the carrier layer 102.
Preferably, the particles 104 are 5 micrometers to 200 micrometers in diameter.
For example, the particles 104 can be optical lens elements that provide a reflective effect on the authentication label 100.

好ましくは、認証ラベルは、認証ラベル100を文書製品に接着剤で付けるために、接着層108を有する。
担体層102の材料特性および接着層108の材料特性は、認証ラベル100を製品または文書から取り外そうと試みると、認証ラベル100が破壊されるように選ばれる。
Preferably, the authentication label has an adhesive layer 108 to adhesively attach the authentication label 100 to the document product.
The material properties of the carrier layer 102 and the adhesive layer 108 are selected such that the authentication label 100 is destroyed when attempting to remove the authentication label 100 from the product or document.

図2は、代替的な実施の形態を示している。
図2において、図1と同じ参照番号は、図1と同じ要素を示すのに使用されている。
図2の実施の形態では、認証ラベル200の担体層202内の粒子204は、メタリック顔料または真珠光沢顔料である。
この場合も、担体層202の厚さ206は約0.3mmから1mmまたは他の任意の好都合な厚さである。
FIG. 2 shows an alternative embodiment.
In FIG. 2, the same reference numerals as in FIG. 1 are used to indicate the same elements as in FIG.
In the embodiment of FIG. 2, the particles 204 in the carrier layer 202 of the authentication label 200 are metallic pigments or pearlescent pigments.
Again, the thickness 206 of the carrier layer 202 is about 0.3 mm to 1 mm or any other convenient thickness.

例えば、認証ラベル200は、3mm×4mmである郵便切手のサイズを有し、約200個の粒子204を含む。
200個の粒子が担体層202内にランダムに分散されていることによって、認証ラベル200の十分な一意性が提供される。
For example, the authentication label 200 has a postage stamp size of 3 mm × 4 mm and includes approximately 200 particles 204.
The 200 particles randomly distributed within the carrier layer 202 provide sufficient uniqueness of the authentication label 200.

図3は、図1および図2で説明したような認証ラベル等の認証物体に基づいて認証コードを生成するためのフローチャートを示している。   FIG. 3 shows a flowchart for generating an authentication code based on an authentication object such as an authentication label as described in FIGS.

ステップ300において、ランダムに分散された粒子の3次元パターンを有する認証物体が提供される。
例えば、この認証物体は、1つのスコッチライトテープである。
このスコッチライトテープは3Mから市販されている。
In step 300, an authentication object having a three-dimensional pattern of randomly dispersed particles is provided.
For example, the authentication object is a scotch light tape.
This scotchlite tape is commercially available from 3M.

ステップ302において、2次元データ取得ステップが実行される。
これは、認証物体の表面の2次元画像を取得することによって行うことができる。
代替的に、認証物体は、他の計測手段によって2次元でスキャンされる。
例えば、物体に分散された粒子が磁気を有する場合、磁気ヘッドを使用して、2次元データの取得を行うことができる。
In step 302, a two-dimensional data acquisition step is executed.
This can be done by acquiring a two-dimensional image of the surface of the authentication object.
Alternatively, the authentication object is scanned in two dimensions by other measuring means.
For example, when particles dispersed in an object have magnetism, two-dimensional data can be acquired using a magnetic head.

ステップ302で実行された2次元データ取得から得られた計測データは、ステップ304でフィルタリングされる。
好ましくは、計測データはローパスフィルタリングされる。
例えば、認証物体の表面の同じ領域から取得された計測データが平均化される。
これらの領域は、仮想的なグリッドによって予め定められている。
The measurement data obtained from the two-dimensional data acquisition performed at step 302 is filtered at step 304.
Preferably, the measurement data is low pass filtered.
For example, measurement data acquired from the same region on the surface of the authentication object is averaged.
These areas are predetermined by a virtual grid.

ステップ306において、認証コードが提供される。   In step 306, an authentication code is provided.

認証物体の認証を行うために、ステップ300からステップ306が再び実行される。以下の2つの条件が満たされる場合、物体は真正なものである。
(i)粒子が物体内において3次元でランダムに分散されており、且つ、
(ii)結果として生成されたコードが同一である。
Steps 300 to 306 are performed again to authenticate the authentication object. An object is authentic if the following two conditions are met:
(I) the particles are randomly distributed in three dimensions in the object, and
(Ii) The resulting code is the same.

これについては、図9を参照することによって以下でより詳細に説明することにする。   This will be described in more detail below with reference to FIG.

図4は、認証コードを提供するための代替的なフローチャートを示している。
認証コードは、lビットのバイナリデータB,B,B,…,B,…Bを暗号化することによって提供される。
図1および図2で説明したような認証ラベル等の基準認証物体が、暗号化の基礎として使用される。
FIG. 4 shows an alternative flowchart for providing an authentication code.
Authorization code, binary data of l bits B 1, B 2, B 3 , ..., B j, is provided by encrypting the ... B l.
A reference authentication object such as an authentication label as described in FIGS. 1 and 2 is used as the basis for encryption.

基準物体の種類に応じて、データ取得ステップが実行される(ステップ400)。
このようにして、基準データオブジェクトから得られたk個の値を有する基準データベクトル
A data acquisition step is executed according to the type of the reference object (step 400).
In this way, a reference data vector having k values obtained from the reference data object

Figure 2007519983
Figure 2007519983

が得られる(ステップ402)。   Is obtained (step 402).

好ましくは、基準データベクトル   Preferably, the reference data vector

Figure 2007519983
Figure 2007519983

を提供するために、基準物体から取得された生のデータについて或る種のフィルタリングが行われる。
例えば、生のデータは、符号化および復号の方法のローバスト性を増加させるために、ローパスフィルタによってフィルタリングされる。
Some filtering is performed on the raw data obtained from the reference object.
For example, the raw data is filtered by a low pass filter to increase the robustness of the encoding and decoding methods.

さらに、このデータベクトルデータベクトル   In addition, this data vector data vector

Figure 2007519983
Figure 2007519983

を正規化することが有益である。
このようにして、すべての値ξは、[−1;1]等の定義された範囲内となる。
It is useful to normalize
In this way, all values ξ i are within a defined range such as [−1; 1].

ステップ404において、暗号化されるlビットが入力される。
ステップ406において、インデックスjが初期化される。
ステップ408において、第1候補の乱数ベクトル
In step 404, 1 bit to be encrypted is input.
In step 406, index j is initialized.
In step 408, the first candidate random number vector

Figure 2007519983
Figure 2007519983

が、乱数発生器によって生成される。
この乱数ベクトル
Is generated by a random number generator.
This random vector

Figure 2007519983
Figure 2007519983

は、基準データベクトル   Is the reference data vector

Figure 2007519983
Figure 2007519983

と同じ次元kを有する。   Have the same dimension k.

ステップ410において、基準データベクトルと候補の乱数ベクトルとのスカラー積が計算される。
このスカラー積の絶対値が所定のしきい値レベルεよりも大きい場合、第1の条件が満たされる。
スカラー積の符号が、符号化されるビットBと一致する場合、これは、候補の乱数ベクトルがビットBの符号化用に容認できることを意味する。
In step 410, a scalar product of the reference data vector and the candidate random number vector is calculated.
If the absolute value of this scalar product is greater than a predetermined threshold level ε, the first condition is satisfied.
If the sign of the scalar product matches the bit B j to be encoded, this means that the candidate random vector is acceptable for encoding bit B j .

例えば、ビットBが「0」である場合、スカラー積の符号は「−」であることが必要であり、B=1である場合、スカラー積の符号は「+」であることが必要である。 For example, if bit B j is “0”, the sign of the scalar product needs to be “−”, and if B j = 1, the sign of the scalar product needs to be “+”. It is.

換言すると、候補の乱数ベクトル   In other words, the candidate random vector

Figure 2007519983
Figure 2007519983

は、以下の条件の双方が満足される場合に、ビットBの暗号化用に容認される。 Is accepted for encryption of bit B j if both of the following conditions are met:

Figure 2007519983
Figure 2007519983

これらの条件(i)および(ii)の一方が満たされない場合、制御はステップ408に戻って、新たな候補の乱数ベクトルが生成され、この新たな候補の乱数ベクトルが、次に、ステップ410で2つの条件(i)および(ii)に対してテストされる。
ステップ410の条件の双方を満たす候補の乱数ベクトルが見つかるまで、ステップ408およびステップ410は繰り返し実行される。
容認された候補の乱数ベクトルは、行列Mの行jを構成する(ステップ412)。
ステップ414において、インデックスjが実施され、制御はステップ408に戻って、暗号化されるlビットの次のビットBが符号化される。
If one of these conditions (i) and (ii) is not met, control returns to step 408 to generate a new candidate random vector, which is then Tested against two conditions (i) and (ii).
Steps 408 and 410 are repeated until a candidate random vector that satisfies both of the conditions of step 410 is found.
The accepted candidate random vector constitutes row j of matrix M (step 412).
In step 414, index j is performed and control returns to step 408 to encode the next bit B j of the 1 bit to be encrypted.

lビットのすべての暗号化後、制御はステップ416に進み、ステップ416において、行列Mが、暗号化の結果として出力される。   After all l-bit encryption, control proceeds to step 416 where matrix M is output as a result of the encryption.

しきい値εの選択肢は、セキュリティ、計測公差(measurement tolerance)、および処理時間の間のトレードオフであることに留意すべきである。
εが増加すると、容認できる候補の乱数ベクトルを見つけるための平均試行回数が増加するが、容認できる計測公差も増加する。
εが減少すると、セキュリティレベルが増加し、プロセッサの所要電力が減少するが、容認できる計測公差が減少する。
基準データベクトルの次元(k)が256であり、必要とされる計測公差が5%である場合、εの好都合な選択肢は、1、2、3、4、5、または6であり、好ましくは、3と4との間であり、ε=3.7が最も確かである。
It should be noted that the threshold ε choice is a tradeoff between security, measurement tolerance, and processing time.
As ε increases, the average number of attempts to find an acceptable candidate random vector increases, but the acceptable measurement tolerances also increase.
As ε decreases, the security level increases and the processor power requirements decrease, but the acceptable measurement tolerances decrease.
If the dimension (k) of the reference data vector is 256 and the required measurement tolerance is 5%, a convenient choice for ε is 1, 2, 3, 4, 5, or 6, preferably Between 3 and 4, and ε = 3.7 is most certain.

それ以外のあらゆる場合に、εの良好な選択は、
ε=8sqrt(k/3)
である。
ここで、Tは、必要とされる計測公差(5%はT=0.05である)であり、kは、基準データベクトルの次元であり、sqrt()関数は、通常の平方根関数である。
In all other cases, a good choice of ε is
ε = 8 * T * sqrt (k / 3)
It is.
Where T is the required measurement tolerance (5% is T = 0.05), k is the dimension of the reference data vector, and the sqrt () function is a normal square root function. .

図5は、結果の行列Mを示している。
この行列Mはl行およびk列を有する。
行列Mの各行jは、ビットBの1つに割り当てられ、各ビットBを符号化する乱数ベクトルを含む。
FIG. 5 shows the resulting matrix M.
This matrix M has l rows and k columns.
Each row j of matrix M is assigned to one of the bit B j, including random vectors encoding each bit B j.

基準データベクトル   Reference data vector

Figure 2007519983
Figure 2007519983

は行列Mにも他の場所にも記憶されないため、暗号化されたビットを復元するための行列Mの解読は、解読器が、暗号化に使用された基準物体(図4のステップ400参照)を所有している場合にのみ可能である。   Is not stored in the matrix M or elsewhere, so the decryption of the matrix M to recover the encrypted bits is the reference object used by the decryptor for the encryption (see step 400 in FIG. 4). Only possible if you own

対応する解読方法については、図10を参照することによって以下でより詳細に説明する。   The corresponding decryption method will be described in more detail below with reference to FIG.

例えば、結果の行列Mは、認証物体を携行する安全な文書にバーコードを印刷することによって記憶される。
これに代えてまたはこれに加えて、行列Mは、安全な文書が電子メモリを有する場合に電子的に記憶することもできる。
For example, the resulting matrix M is stored by printing a barcode on a secure document carrying the authentication object.
Alternatively or additionally, the matrix M can also be stored electronically if the secure document has an electronic memory.

図6は、暗号化オペレーションの結果を圧縮することを可能にする図4の暗号化方法の好ましい実施の形態を示している。
ステップ600およびステップ602は、図4のステップ400およびステップ402と同一である。
ステップ603において、擬似乱数発生器のシード値が入力される。
ステップ604において、長さlを有する対称鍵が入力される。
これは図4のステップ404に対応する。
ステップ606におけるインデックスjの初期化(図4のステップ406に対応する)に加えて、インデックスmがステップ607で初期化される。
このインデックスmは、乱数発生器の実行インデックスである。
FIG. 6 shows a preferred embodiment of the encryption method of FIG. 4 that allows the result of the encryption operation to be compressed.
Step 600 and step 602 are the same as step 400 and step 402 in FIG.
In step 603, the seed value of the pseudo random number generator is input.
In step 604, a symmetric key having a length l is input.
This corresponds to step 404 in FIG.
In addition to initializing index j in step 606 (corresponding to step 406 in FIG. 4), index m is initialized in step 607.
This index m is an execution index of the random number generator.

ステップ608において、k個の乱数Rの第1の乱数ベクトル In step 608, a first random number vector of k random numbers R j

Figure 2007519983
Figure 2007519983

が、シード値に基づいて擬似乱数発生器により生成される。
この候補の乱数ベクトルは、図4のステップ410と同様にしてステップ610で評価される。
この候補の乱数ベクトル
Is generated by a pseudo-random number generator based on the seed value.
This candidate random number vector is evaluated in step 610 in the same manner as in step 410 of FIG.
Random number vector of this candidate

Figure 2007519983
Figure 2007519983

はステップ610の条件を満たして容認される場合に、暗号化の結果生じたシーケンスSの要素として実行インデックスmのみがステップ612で記憶される。   Is accepted when the condition of step 610 is satisfied, only the execution index m is stored in step 612 as an element of the sequence S resulting from the encryption.

ステップ614はステップ414に対応する。
ステップ616において、l×k個の乱数を有する行列Mではなく、l個の実行インデックスを含むシーケンスSが出力される。
したがって、乱数ベクトル自体ではなくて、実行インデックスおよびシード値を記憶することにより、符号化オペレーションの結果の大幅な圧縮が得られる。
Step 614 corresponds to step 414.
In step 616, instead of the matrix M having l × k random numbers, a sequence S including l execution indexes is output.
Thus, storing the execution index and seed value rather than the random vector itself provides a significant compression of the result of the encoding operation.

図7は、画像処理/符号化装置700のブロック図を示している。
この画像処理/符号化装置700は、光源702、および、認証ラベル706の画像を取り込むための光センサ704を有する。
例えば、認証ラベル706は、認証ラベル100(図1参照)および認証ラベル200(図2参照)と同様の設計を有する。
これに加えて、認証ラベル706は、認証ラベル706を基準位置に関係付ける位置マーカ708も有する。
FIG. 7 shows a block diagram of the image processing / encoding device 700.
The image processing / encoding device 700 includes a light source 702 and an optical sensor 704 for capturing an image of the authentication label 706.
For example, the authentication label 706 has the same design as the authentication label 100 (see FIG. 1) and the authentication label 200 (see FIG. 2).
In addition, the authentication label 706 also has a position marker 708 that relates the authentication label 706 to the reference position.

光センサ704は、画像処理モジュール710に接続されている。
画像処理モジュール710は、光センサ704によって必要とされる画像データをフィルタリングすることができる画像処理プログラムを有する。
The optical sensor 704 is connected to the image processing module 710.
The image processing module 710 has an image processing program that can filter image data required by the optical sensor 704.

画像処理モジュール710は、符号化モジュール712に接続されている。
符号化モジュール712は、フィルタリングされた計測データを画像処理モジュール710から受け取る。
符号化モジュール712は、符号化の結果を後の使用に記憶するためのストレージ714に接続されている。
例えば、画像処理/符号化は、データキャリア、パスポート、銀行カード、または他の安全な文書の大量生産の目的で一連の認証ラベルに対して行われる。
The image processing module 710 is connected to the encoding module 712.
The encoding module 712 receives the filtered measurement data from the image processing module 710.
The encoding module 712 is connected to a storage 714 for storing the result of encoding for later use.
For example, image processing / encoding is performed on a series of authentication labels for the purpose of mass production of data carriers, passports, bank cards, or other secure documents.

この場合、一連の認証コードが、大量生産中にストレージ714に記憶される。
これらの認証コードは、印刷して、認証ラベル706の郵送とは別々にユーザに郵送することができる。
例えば、認証ラベル706は、顧客に郵送された顧客カード、または、ATMカード等の金融取引カードに取り付けられる。
顧客は、対応する認証コードを別の郵便で受け取る。
In this case, a series of authentication codes is stored in the storage 714 during mass production.
These authentication codes can be printed and mailed to the user separately from the mailing of the authentication label 706.
For example, the authentication label 706 is attached to a customer card mailed to a customer or a financial transaction card such as an ATM card.
The customer receives the corresponding authentication code by another mail.

好ましくは、画像処理/符号化装置700は、乱数発生器716を有する。
好ましくは、乱数発生器716は擬似乱数発生器である。
Preferably, the image processing / encoding device 700 includes a random number generator 716.
Preferably, the random number generator 716 is a pseudo random number generator.

好ましくは、画像処理モジュール710は、基準データベクトル   Preferably, the image processing module 710 is a reference data vector.

Figure 2007519983
Figure 2007519983

(図4のステップ402および図6のステップ602参照)を配信する。
符号化モジュール712は、図4のステップ406からステップ416を実行するか、または、乱数発生器716が擬似乱数発生器である場合には、図6のステップ606からステップ616を実行する。
結果の行列MまたはシーケンスSは、ストレージ714に記憶される。
(See step 402 in FIG. 4 and step 602 in FIG. 6).
The encoding module 712 executes step 406 to step 416 in FIG. 4 or executes step 606 to step 616 in FIG. 6 when the random number generator 716 is a pseudo-random number generator.
The resulting matrix M or sequence S is stored in storage 714.

原則として、符号化モジュール712によって暗号化されるlビットB,B,B,…Bは、どの種類のものとすることもできる。
例えば、ユーザ名またはそれ以外の個人データのASCIIコードが暗号化される。
代替的に、ユーザにしか知られていないPINコード等の乱数が暗号化される。
In principle, the 1 bits B 1 , B 2 , B 3 ,... B 1 encrypted by the encoding module 712 can be of any kind.
For example, the ASCII code of the user name or other personal data is encrypted.
Alternatively, a random number such as a PIN code known only to the user is encrypted.

さらに別の代替的なものとして、対称鍵が暗号化される。
この対称鍵は、データキャリアに記憶された大規模データの暗号化に使用される。
大規模データの解読は、認証ラベル706、および、インプリメンテーションに応じて行列MまたはシーケンスSを所有する、認可されたユーザによってのみ可能である。
図15および図16を参照することによって以下でより詳細に説明するように、後の用途は、特に、コピープロテクトの目的で有用である。
As yet another alternative, the symmetric key is encrypted.
This symmetric key is used to encrypt large-scale data stored on the data carrier.
Decryption of large data is only possible by authorized users who own the authentication label 706 and the matrix M or sequence S, depending on the implementation.
Later applications are particularly useful for copy protection purposes, as will be described in more detail below with reference to FIGS.

図8は、グリッド要素802を有するグリッド800を示している。
このグリッド800は、画像処理モジュール710(図7参照)が、光センサ704によって取得された画像データをフィルタリングする目的で使用することができる。
例えば、画像処理モジュール710は、グリッド要素802のそれぞれの要素について、正規化された平均グレー値を計算する。
この正規化および平均化がなされたグレー値は、暗号化用の基準データベクトル
FIG. 8 shows a grid 800 having grid elements 802.
The grid 800 can be used by the image processing module 710 (see FIG. 7) for the purpose of filtering the image data acquired by the optical sensor 704.
For example, the image processing module 710 calculates a normalized average gray value for each element of the grid element 802.
This normalized and averaged gray value is the reference data vector for encryption.

Figure 2007519983
Figure 2007519983

および解読用の基準データベクトル   And reference data vector for decoding

Figure 2007519983
Figure 2007519983

を提供する。
光センサ704によって取得された画像データに基づいて基準データベクトルを提供するのに、他のさまざまな画像処理/フィルタリング手順が使用できることに留意すべきである。
I will provide a.
It should be noted that various other image processing / filtering procedures can be used to provide a reference data vector based on the image data acquired by light sensor 704.

図9は、特に図1、図2、および図3に関して上記で説明したような認証物体または認証ラベル(図1および図2参照)に基づく認証方法を示している。
ステップ900において、例えば、取り付けられた認証ラベルを有する認証カードがカード読み取り装置に挿入される。
ステップ902において、ユーザが、例えば、図3のステップ306で提供されたコードといった、自身の認証コードをカード読み取り装置に入力するように促される。
FIG. 9 illustrates an authentication method based on an authentication object or authentication label (see FIGS. 1 and 2), particularly as described above with respect to FIGS.
In step 900, for example, an authentication card with an attached authentication label is inserted into the card reader.
In step 902, the user is prompted to enter his authentication code, such as the code provided in step 306 of FIG. 3, into the card reader.

ステップ904において、カード読み取り装置が、認証ラベルが粒子の3次元パターンを有するかどうかの判断を行う。
これは、さまざまな方法によって行うことができる。
この判断をどのようにして行うことができるかの好ましい実施の形態については、以下で図12、図13、および図14を参照することによってより詳細に説明することにする。
In step 904, the card reader determines whether the authentication label has a three-dimensional pattern of particles.
This can be done in various ways.
A preferred embodiment of how this determination can be made will be described in more detail below with reference to FIGS. 12, 13, and 14. FIG.

ステップ904において、分散された粒子の3次元パターンが認証ラベルにないと判断された場合、対応する拒否メッセージがステップ906でカード読み取り装置によって出力される。   If it is determined in step 904 that the three-dimensional pattern of dispersed particles is not on the authentication label, a corresponding reject message is output by the card reader in step 906.

これとは逆に3次元パターンがある場合、認証手順はステップ908に進み、ステップ908において、認証ラベルに対する2次元データ取得手順が実行される。
実際には粒子の3次元分散パターンがあると先に判断されているので、認証ラベルからデータを取得することは2次元のみで十分である。
On the contrary, if there is a three-dimensional pattern, the authentication procedure proceeds to step 908, where a two-dimensional data acquisition procedure for the authentication label is executed.
Actually, since it is determined that there is a three-dimensional dispersion pattern of particles, it is sufficient to obtain data from the authentication label in only two dimensions.

ステップ910において、ステップ908で実行されたデータ取得から得られた計測データがフィルタリングされて、ステップ912でチェックコードが提供される。
ステップ908からステップ912は、図3のステップ302からステップ306と実質的に同一であることに留意すべきである。
認証ラベルが真正なものである場合、ステップ912で得られたチェックコードは、ステップ306で得られたコードと同一である。
これは、ステップ914でチェックされる。
In step 910, the measurement data obtained from the data acquisition performed in step 908 is filtered and in step 912 a check code is provided.
It should be noted that steps 908 to 912 are substantially the same as steps 302 to 306 of FIG.
If the authentication label is authentic, the check code obtained at step 912 is the same as the code obtained at step 306.
This is checked at step 914.

これらのコードが同一でない場合、拒否メッセージが、ステップ916でカード読み取り装置によって出力される。
コードが実際に同一である場合、容認メッセージが、ステップ918でカード読み取り装置によって出力される。
代替的に、銀行取引、アクセス制御、金融取引、コピープロテクト等の、この認証方法の適用分野に応じた動作が実行されるか、または、可能にされる。
If these codes are not identical, a rejection message is output by the card reader at step 916.
If the codes are actually the same, an acceptance message is output by the card reader at step 918.
Alternatively, operations depending on the field of application of this authentication method, such as bank transactions, access control, financial transactions, copy protection, etc. are performed or enabled.

図10は、図4の暗号化方法に対応する解読方法を示している。   FIG. 10 shows a decryption method corresponding to the encryption method of FIG.

ステップ1000において、行列Mが入力される。
ステップ1002において、データが基準物体から取得される。
これに基づいて、基準データベクトル
In step 1000, a matrix M is input.
In step 1002, data is obtained from a reference object.
Based on this, the reference data vector

Figure 2007519983
Figure 2007519983

が得られる(ステップ1004)。
図4のデータ取得ステップ400および図10のデータ取得ステップ1002は実質的に同一であることに留意すべきである。
しかしながら、基準物体が物理的な物体である場合、このデータ取得は、或る種の計測誤差を含むことになる。
Is obtained (step 1004).
It should be noted that the data acquisition step 400 of FIG. 4 and the data acquisition step 1002 of FIG. 10 are substantially the same.
However, if the reference object is a physical object, this data acquisition will include some kind of measurement error.

その結果、基準物体の計測から得られた生のデータは、図4のステップ400と図10のステップ1002とでは正確に同じとはならない。
その結果、ステップ1004で提供された基準データベクトル
As a result, the raw data obtained from the measurement of the reference object is not exactly the same in step 400 of FIG. 4 and step 1002 of FIG.
As a result, the reference data vector provided in step 1004

Figure 2007519983
Figure 2007519983

も、図4のステップ402で提供された基準データベクトル   Is also the reference data vector provided in step 402 of FIG.

Figure 2007519983
Figure 2007519983

と同一とはならない。
符号化に使用された基準データベクトル
Is not the same.
Reference data vector used for encoding

Figure 2007519983
Figure 2007519983

と、復号の基礎を成す基準データベクトル   And the reference data vector that forms the basis of the decoding

Figure 2007519983
Figure 2007519983

との間のこのような相違にもかかわらず、「隠された」ビットB…B…Bを得るために行列Mの正確な復号を行うことができる。 Such a difference Nevertheless, it is possible to perform an accurate decoding of the matrix M in order to obtain a "hidden" bit B 1 ... B j ... B l between.

ステップ1006において、インデックスjが初期化される。
ステップ1008において、基準データベクトル
In step 1006, index j is initialized.
In step 1008, a reference data vector

Figure 2007519983
Figure 2007519983

とビットBに割り当てられた行列Mの行jの乱数ベクトルとのスカラー積が計算される。
このスカラーの符号は、符号化用の規則と同じ規則が使用される、復号されたビット値Bを提供する。
換言すると、符号が負である場合、ビット値は「0」である。
符号が正である場合、ビット値Bは「1」である。
And a scalar product of the random vector in row j of matrix M assigned to bit B j .
This scalar code provides a decoded bit value B j in which the same rules are used as for the encoding.
In other words, if the sign is negative, the bit value is “0”.
If the sign is positive, the bit value B j is “1”.

ステップ1010において、インデックスjがインクリメントされ、制御はステップ1008に戻って、次のビット位置が復号される。
ステップ1008およびステップ1010は、lビット位置のすべてが復号されるまで繰り返し実行される。
復号されたlビットはステップ1012で出力される。
In step 1010, the index j is incremented and control returns to step 1008 to decode the next bit position.
Step 1008 and step 1010 are repeated until all of the l-bit positions are decoded.
The decoded 1 bit is output in step 1012.

上述した暗号化方法および解読方法は、基準物体からのデータ取得において回避できない計測誤差の点で誤差に対する耐性があることから、特に好都合なものであることに留意すべきである。
通常、暗号化に使用される基準データベクトルと解読に使用される基準データベクトルとは、正確に同じとはならないが、それでも正確な解読結果が高度の信頼度で安全に得られる。
It should be noted that the encryption and decryption methods described above are particularly advantageous because they are resistant to errors in terms of measurement errors that cannot be avoided in acquiring data from a reference object.
Normally, the reference data vector used for encryption and the reference data vector used for decryption are not exactly the same, but an accurate decryption result can still be obtained safely with high reliability.

ステップ1012で出力された、復号されたlビットが、ステップ404(図4参照)で入力された元のビットと同一である場合、基準物体は真正なものであり、そうでない場合、基準物体は拒否される。   If the decoded 1 bit output at step 1012 is identical to the original bit input at step 404 (see FIG. 4), then the reference object is authentic, otherwise the reference object is Rejected.

図11は、擬似乱数ベクトルに基づく代替的な解読方法を示している。
図11の解読方法は、図6の暗号化方法に対応するものである。
FIG. 11 shows an alternative decryption method based on a pseudo-random vector.
The decryption method of FIG. 11 corresponds to the encryption method of FIG.

ステップ1100において、シーケンスSが入力される。
符号化に使用されたシード値(図6のステップ603参照)が、ステップ1101で入力される。
ステップ1102、1104、1106は、図10の対応するステップ1002、1004、および1006と実質的に同一である。
In step 1100, the sequence S is input.
The seed value (see step 603 in FIG. 6) used for encoding is input in step 1101.
Steps 1102, 1104, 1106 are substantially identical to corresponding steps 1002, 1004, and 1006 in FIG.

ステップ1107において、暗号化に使用された擬似乱数発生器と同じアルゴリズムに従って動作する擬似乱数発生器が使用されて、乱数ベクトル   In step 1107, a pseudo-random number generator operating according to the same algorithm as the pseudo-random number generator used for encryption is used to generate a random number vector.

Figure 2007519983
Figure 2007519983

が、ステップ1101で入力されたシード値に基づいて復元される。
このようにして、シーケンスSの実行インデックスsによって表された乱数ベクトルが復元される。
Is restored based on the seed value input in step 1101.
In this way, the random vector represented by the execution index s j of the sequence S is restored.

次のステップ1108は、図10のステップ1008と同一である。
ステップ1110において、インデックスjがインクリメントされる。
制御は、そこからステップ1107に戻り、実行インデックスsを有する連続的な乱数ベクトルの復元が行われる。
ステップ1112において、復号の結果が出力される。
The next step 1108 is the same as step 1008 in FIG.
In step 1110, the index j is incremented.
Control then returns to step 1107, where a continuous random vector with execution index s j is restored.
In step 1112, the decoding result is output.

図12は認証ラベル100(図1参照)を示している。
粒子の3次元パターンが認証ラベル100内にあるかどうかを判断するために、認証ラベル100の3つの画像が、カメラ1200によって順に取り込まれる。
第1の画像は、散乱光源1202がオンにされ、散乱光源1204および散乱光源1206がオフにされた状態で取り込まれる。
FIG. 12 shows the authentication label 100 (see FIG. 1).
In order to determine whether a three-dimensional pattern of particles is within the authentication label 100, three images of the authentication label 100 are captured in sequence by the camera 1200.
The first image is captured with the scattered light source 1202 turned on and the scattered light source 1204 and scattered light source 1206 turned off.

第2の画像は、光源1202および光源1206がオフにされた状態で、光源1206がさらに別の照明角度から認証ラベル100を照明している間に取り込まれる。   The second image is captured while the light source 1206 illuminates the authentication label 100 from another illumination angle with the light source 1202 and the light source 1206 turned off.

これら3つの画像は結合されて、結果画像が提供される。
この結合は、デジタルでスーパーインポーズしてデジタル画像を加算することによって行うことができる。
粒子の3次元分散パターンが認証ラベル内に実際にある場合、規則的な幾何学的人工物が結果画像に存在しなければならない。
このような人工物は、パターン認識ステップによって検出することができる。
3つの光源の場合、生成される幾何学的人工物は、類似のサイズおよび形状の三角形である。
この効果は、元の認証ラベル100の2次元コピーによって再現することはできない。
These three images are combined to provide a result image.
This combination can be done by superimposing digitally and adding the digital images.
If a three-dimensional dispersion pattern of particles is actually present in the authentication label, regular geometric artifacts must be present in the resulting image.
Such an artifact can be detected by a pattern recognition step.
For three light sources, the generated geometric artifacts are triangles of similar size and shape.
This effect cannot be reproduced by a two-dimensional copy of the original authentication label 100.

代替的なものとして、異なる照明角度の4つ以上の光源を使用して、対応する個数の画像を取り込むことができる。
これらの画像はスーパーインポーズされて加算される。
光源の個数が変化すると、結果画像における幾何学的人工物の形状も変化する。
Alternatively, four or more light sources with different illumination angles can be used to capture a corresponding number of images.
These images are superimposed and added.
As the number of light sources changes, the shape of the geometric artifact in the resulting image also changes.

図13は、認証ラベル100内の粒子の分散パターンの3次元性を判断するための代替的な方法を示している。
この用途に必要とされることは、認証ラベル100が反射するものであるということである。
基礎を成す原理は、反射効果が認証ラベル100の2次元コピーによって再現できないということである。
FIG. 13 shows an alternative method for determining the three-dimensionality of the dispersion pattern of particles in the authentication label 100.
What is needed for this application is that the authentication label 100 is reflective.
The underlying principle is that the reflection effect cannot be reproduced by a two-dimensional copy of the authentication label 100.

認証ラベル100が実際に反射するものであるかどうかのテストは、次のように行われる。
すなわち、散乱光源1302がオンにされた状態で、第1の画像がカメラ1300によって取り込まれる。
この散乱光源1302は反射効果を引き起こさない。
散乱光源1302がオフにされ、直接光源1304がオンにされた状態で、第2の画像が取り込まれる。
The test of whether the authentication label 100 is actually reflective is performed as follows.
That is, the first image is captured by the camera 1300 with the scattered light source 1302 turned on.
This scattered light source 1302 does not cause a reflection effect.
A second image is captured with the scattered light source 1302 turned off and the direct light source 1304 turned on.

これは、ハーフミラー1306によって、入射光ビームを生成する。
この入射光ビームは、認証ラベル100の表面に対してほぼ垂直である。
この光ビームは、反射効果を引き起こす。
第1の画像と第2の画像とを比較することによって、認証ラベル100が反射するものであるかどうかが明らかとなる。
この対比は、比較的簡単な画像処理ルーチンによって自動的に行うことができる。
This generates an incident light beam by the half mirror 1306.
This incident light beam is substantially perpendicular to the surface of the authentication label 100.
This light beam causes a reflection effect.
By comparing the first image and the second image, it becomes clear whether the authentication label 100 is reflected.
This comparison can be performed automatically by a relatively simple image processing routine.

図14は、粒子の分散パターンが3次元であるかどうかを判断するさらに別の代替的な方法を示している。
本方法は、認証ラベル200(図2参照)内の粒子が真珠光沢顔料であることを必要とする。
FIG. 14 illustrates yet another alternative method of determining whether the particle dispersion pattern is three-dimensional.
The method requires that the particles in the authentication label 200 (see FIG. 2) are pearlescent pigments.

現在、二酸化チタンおよび/または酸化鉄でコーティングされたマイカ顔料が、コーティング、化粧品、およびプラスチックでの使用に安全で、安定しており、且つ、環境的に容認できるものである。
真珠光沢効果は、酸化物でコーティングされたマイカ上における入射光の振る舞いによって生成される。
小さら板状体(platelet)からの部分的な反射および小さら板状体の部分的な透過によって、奥行き感覚(sense of depth)が生じる。
透過光の色は、反射光の色の補色である。
Currently, mica pigments coated with titanium dioxide and / or iron oxide are safe, stable and environmentally acceptable for use in coatings, cosmetics and plastics.
The nacreous effect is generated by the behavior of incident light on mica coated with oxide.
A partial reflection from the platelet and a partial transmission of the small plate gives rise to a sense of depth.
The color of transmitted light is a complementary color of the color of reflected light.

この色効果の存在をチェックするために、散乱白色光を生成する光源1400並びに2つのカメラ1402および1404が使用される。
カメラ1402および1404は、認証ラベル200の反対側に配置される。
To check for the presence of this color effect, a light source 1400 that produces scattered white light and two cameras 1402 and 1404 are used.
The cameras 1402 and 1404 are disposed on the opposite side of the authentication label 200.

入射光ビーム1406は、一部が粒子204によって反射されて反射光ビーム1408になり、一部は透過光ビーム1410として透過する。
反射光ビーム1408の色および透過光ビーム1410の色が補色である場合、これは、認証ラベル200が2次元コピーによって生成されたものであり得ないことを意味する。
Part of the incident light beam 1406 is reflected by the particles 204 to become a reflected light beam 1408, and part of the incident light beam 1406 is transmitted as the transmitted light beam 1410.
If the color of the reflected light beam 1408 and the color of the transmitted light beam 1410 are complementary colors, this means that the authentication label 200 cannot be produced by a two-dimensional copy.

反射光ビーム1408の色および透過光ビーム1410の色が補色であるかどうかのテストは、例えばRGB色座標系を使用して色座標値を合計することにより行うことができる。
色座標を合計したものは、概ね一定のRGB値にならなければならない。
Testing whether the color of the reflected light beam 1408 and the color of the transmitted light beam 1410 are complementary colors can be performed, for example, by summing the color coordinate values using an RGB color coordinate system.
The sum of the color coordinates must have a substantially constant RGB value.

図15は、CDやDVD等の光ディスク1550を示している。
この光ディスク1550は、データトラックによって覆われたエリア1552を有する。
エリア1554内等のエリア1552の外部には、角張った形状(angularly shaped)の認証ラベル1556が、光ディスク1550の表面に接着剤で付けられるか、または、光ディスク1550内に一体化されている。
この認証ラベル1556は、図1の認証ラベル100または図2の認証ラベル200と同様のものである。
FIG. 15 shows an optical disk 1550 such as a CD or a DVD.
This optical disk 1550 has an area 1552 covered with data tracks.
Outside the area 1552, such as in the area 1554, an angularly shaped authentication label 1556 is attached to the surface of the optical disk 1550 with an adhesive or integrated into the optical disk 1550.
This authentication label 1556 is the same as the authentication label 100 of FIG. 1 or the authentication label 200 of FIG.

エリア1552のデータトラックは、音響データおよび/若しくはビデオデータ、マルチメディアデータ、並びに/またはデータファイル等の暗号化されたデータを記憶する。
これに加えて、行列M(図4のステップ416参照)またはシーケンスS(図6のステップ616参照)、および、シート値も、暗号化されることなくデータトラックに記憶される。
代替的に、行列MまたはシーケンスSおよびシード値が印刷された、マシン可読で且つ/または人間が可読なラベルが、光ディスク1550に取り付けられる。
好ましくは、ラベルは、光ディスク1550の裏面または内部エリア1554に接着剤で付けられる。
The data track in area 1552 stores encrypted data such as audio and / or video data, multimedia data, and / or data files.
In addition, the matrix M (see step 416 in FIG. 4) or the sequence S (see step 616 in FIG. 6) and the sheet value are also stored in the data track without being encrypted.
Alternatively, a machine readable and / or human readable label printed with matrix M or sequence S and seed values is attached to optical disc 1550.
Preferably, the label is attached to the back surface or internal area 1554 of the optical disk 1550 with an adhesive.

ユーザは、光ディスク1550を使用したいとき、光ディスク1550をプレイヤまたはディスクドライブに入れる。
プレイヤまたはディスクドライブは、行列MまたはシーケンスSおよびシード値を光ディスク1550から読み取る。
これに基づき、インプリメンテーションに応じて図10または図11の方法を実行することにより、認証ラベル1656の真正性がチェックされる。
認証ラベル1556が実際に真正なものである場合、対称鍵が復元され、ディスクトラックに記憶されている暗号化された大規模データが、ファイルの再生、レンダリング、またはオープンを可能にするために解読される。
そうでない場合、鍵は復元されず、大規模データの解読は可能ではない。
When the user wants to use the optical disk 1550, the user places the optical disk 1550 into a player or a disk drive.
The player or disc drive reads the matrix M or sequence S and the seed value from the optical disc 1550.
Based on this, the authenticity of the authentication label 1656 is checked by executing the method of FIG. 10 or FIG. 11 depending on the implementation.
If the authentication label 1556 is indeed authentic, the symmetric key is recovered and the large encrypted data stored on the disk track is decrypted to allow the file to be played, rendered, or opened. Is done.
Otherwise, the key is not recovered and large-scale data cannot be decrypted.

図16は、光ディスク1550(図15参照)の再生デバイスとして使用できる読み取り装置1600のブロック図を示している。
図7の要素に対応する、図15の要素は、同じ参照番号によって指定される。
FIG. 16 shows a block diagram of a reading apparatus 1600 that can be used as a playback device for the optical disk 1550 (see FIG. 15).
Elements of FIG. 15 that correspond to elements of FIG. 7 are designated by the same reference numerals.

読み取り装置1600は、光ディスク1550の挿入用のメカニズムを有するスロット1622を有する。
認証ラベル1556は、接着剤によって光ディスク1550の表面に取り付けられるか、または、カード内に一体化される。
後者の場合、認証ラベル1556の表面の画像を取り込むことを可能にするために、光ディスク1550の表面は透明でなければならない。
例えば、光ディスク1550は、柔軟性のある透明なプラスチックから作製される。
このプラスチックは、滑らかな外面を有し、認証ラベル1556を覆う。
The reading device 1600 has a slot 1622 having a mechanism for inserting an optical disc 1550.
The authentication label 1556 is attached to the surface of the optical disk 1550 with an adhesive, or is integrated into the card.
In the latter case, the surface of the optical disk 1550 must be transparent in order to be able to capture an image of the surface of the authentication label 1556.
For example, the optical disc 1550 is made of a flexible transparent plastic.
This plastic has a smooth outer surface and covers the authentication label 1556.

読み取り装置1600は、光ディスク1550がスロット1622に挿入された時に認証ラベル1556を照明するための少なくとも1つの光源1602を有する(図12から図14のインプリメンテーションを参照)。   The reader 1600 has at least one light source 1602 for illuminating the authentication label 1556 when the optical disc 1550 is inserted into the slot 1622 (see the implementation of FIGS. 12-14).

さらに、読み取り装置1600は、CCDカメラ等の光センサ1604も有する。
この光センサ1604は、画像処理モジュール1610に接続されている。
この画像処理モジュール1610は、図7の画像処理モジュール710と同等のものである。
すなわち、画像処理モジュール1610は、同種の2次元データ取得およびフィルタリングを提供する。
Further, the reading device 1600 also includes an optical sensor 1604 such as a CCD camera.
The optical sensor 1604 is connected to the image processing module 1610.
This image processing module 1610 is equivalent to the image processing module 710 of FIG.
That is, the image processing module 1610 provides the same type of two-dimensional data acquisition and filtering.

画像処理モジュール1610は、解読モジュール1612に接続されている。
この解読モジュール1612は、光ディスク1550に記憶された大規模データの、連続解読モジュール1617による解読用の対称鍵を復元するのに用いられる。
この解読モジュール1617は、レンダリングモジュール1618に接続されている。
The image processing module 1610 is connected to the decryption module 1612.
The decryption module 1612 is used to restore a symmetric key for decrypting large-scale data stored on the optical disk 1550 by the continuous decryption module 1617.
The decryption module 1617 is connected to the rendering module 1618.

光学式読み取り装置1620は、解読モジュール1612および解読モジュール1617の双方に接続されている。
光学式読み取り装置1620は、光ディスクのデータトラックを読み取るために、光ディスク1550の表面にレーザビームを送るためのレーザダイオードを有する。
Optical reader 1620 is connected to both decryption module 1612 and decryption module 1617.
The optical reader 1620 has a laser diode for sending a laser beam to the surface of the optical disk 1550 in order to read the data track of the optical disk.

図6の方法が符号化に使用されている場合、擬似乱数発生器1616が解読に必要とされる。   If the method of FIG. 6 is used for encoding, a pseudo-random number generator 1616 is required for decoding.

好ましくは、光源1602および光センサ1604は、上記で説明したような図12から図14の構成のいずれか1つを実施する。   Preferably, light source 1602 and optical sensor 1604 implement any one of the configurations of FIGS. 12-14 as described above.

以下では、行列MまたはシーケンスSおよびシード値コードが、光ディスク1550のデータトラックに記憶されているものと仮定する。   In the following, it is assumed that the matrix M or the sequence S and the seed value code are stored in the data track of the optical disc 1550.

動作時に、光ディスク1550がスロット1622に挿入される。
これに応答して、粒子の3次元分散(図12、図13、および図14参照)が認証ラベル1556内にあるかどうかの判断が、光源1602および光センサ1604を用いて画像処理モジュール1610により行われる。
In operation, the optical disc 1550 is inserted into the slot 1622.
In response, the image processing module 1610 uses the light source 1602 and the optical sensor 1604 to determine whether the three-dimensional dispersion of particles (see FIGS. 12, 13, and 14) is within the authentication label 1556. Done.

画像処理モジュール1610は、3次元の粒子の分散が認証ラベル1556内に実際にあると判断すると、行列MまたはシーケンスSおよびシード値を光ディスク1550のデータトラックから読み取るように光学式読み取り装置1620に指示する。
この情報は、解読モジュール1612に入力される。
When the image processing module 1610 determines that the three-dimensional particle distribution is actually within the authentication label 1556, the image processing module 1610 instructs the optical reader 1620 to read the matrix M or sequence S and the seed value from the data track of the optical disc 1550. To do.
This information is input to the decryption module 1612.

さらに、光センサ1604は、認証ラベル1556から画像データを取得する。
この画像データは、画像処理モジュール1610によってフィルタリングされ、その結果生成されたデータベクトル
Further, the optical sensor 1604 acquires image data from the authentication label 1556.
This image data is filtered by the image processing module 1610 and the resulting data vector

Figure 2007519983
Figure 2007519983

は、解読モジュール1612に入力される。
解読モジュール1612は、乱数発生器1616のシード値を使用することによって、行列MまたはシーケンスSから対称鍵を復元する。
その結果生成された対称鍵は、解読モジュール1617に提供される。
光学式読み取り装置1620によって光ディスク1550から読み取られた、暗号化された大規模データは、対称鍵を用いて解読モジュール1617により解読される。
その結果、解読された大規模データが復元されて、レンダリングモジュール1618によりレンダリングされる。
Is input to the decryption module 1612.
Decryption module 1612 recovers the symmetric key from matrix M or sequence S by using the seed value of random number generator 1616.
The resulting symmetric key is provided to the decryption module 1617.
Encrypted large-scale data read from the optical disc 1550 by the optical reader 1620 is decrypted by the decryption module 1617 using a symmetric key.
As a result, the decrypted large-scale data is restored and rendered by the rendering module 1618.

代替的に、行列MまたはシーケンスSおよびシード値は、印刷文書等の個別の情報担体によってユーザに提供される。
このインプリメンテーションでは、ユーザは、行列MまたはシーケンスSおよびシード値を読み取り装置1600に手動で入力することが必要な場合がある。
代替的に、情報担体は、マシン可読なものであり、光ディスク1550に取り付けられる。
この場合、情報担体は、行列MまたはシーケンスSおよびシード値を解読モジュール1612に提供するために、光センサ1604および画像処理モジュール1610によって読み取られる。
Alternatively, the matrix M or sequence S and the seed value are provided to the user by a separate information carrier such as a printed document.
In this implementation, the user may need to manually enter the matrix M or sequence S and the seed value into the reader 1600.
Alternatively, the information carrier is machine readable and attached to the optical disc 1550.
In this case, the information carrier is read by the optical sensor 1604 and the image processing module 1610 to provide the matrix M or sequence S and the seed value to the decryption module 1612.

認証ラベルの第1の実施の形態の説明図である。It is explanatory drawing of 1st Embodiment of an authentication label. 認証ラベルの第2の実施の形態の説明図である。It is explanatory drawing of 2nd Embodiment of an authentication label. 認証ラベルの認証コードを生成するためのフローチャートである。It is a flowchart for producing | generating the authentication code of an authentication label. バイナリデータを暗号化することによって認証コードを生成するためのフローチャートである。It is a flowchart for producing | generating an authentication code by encrypting binary data. 図4の暗号化の結果を示す図である。It is a figure which shows the result of the encryption of FIG. 擬似乱数発生器によって認証コードを生成するためのフローチャートである。It is a flowchart for producing | generating an authentication code by a pseudorandom number generator. 認証ラベルの認証コードを生成するための画像処理/符号化装置のブロック図である。It is a block diagram of the image processing / encoding apparatus for producing | generating the authentication code of an authentication label. 画像をフィルタリングするのに使用されるグリッドの説明図である。It is explanatory drawing of the grid used for filtering an image. 認証ラベルの真正性を判断するためのフロー図である。It is a flowchart for judging the authenticity of an authentication label. バイナリデータを解読することによる認証ラベルの真正性の判断のためのフロー図である。It is a flowchart for judgment of the authenticity of the authentication label by decoding binary data. 擬似乱数発生器によって図10の方法を実行するためのフロー図である。FIG. 11 is a flowchart for executing the method of FIG. 10 by a pseudo-random number generator. 認証ラベルが、分散された粒子の3次元パターンを有するかどうかを判断するための方法の説明図である。It is explanatory drawing of the method for determining whether an authentication label has the three-dimensional pattern of the particle | grains dispersed. 認証ラベルが、分散された粒子の3次元パターンを有するかどうかを判断するための代替的な方法の説明図である。FIG. 6 is an illustration of an alternative method for determining whether an authentication label has a three-dimensional pattern of dispersed particles. 認証ラベルが、分散された粒子の3次元パターンを有するかどうかを判断するための別の代替的な方法の説明図である。FIG. 6 is an illustration of another alternative method for determining whether an authentication label has a three-dimensional pattern of dispersed particles. 取り付かれるか、または、一体化した認証ラベルを有する光記録媒体を示す図である。It is a figure which shows the optical recording medium which has the authentication label attached or integrated. 図15の光記録媒体の読み取り装置のブロック図である。FIG. 16 is a block diagram of the optical recording medium reading device in FIG. 15.

符号の説明Explanation of symbols

100・・・認証ラベル
102・・・担体層
104・・・粒子
106・・・厚さ
108・・・接着層
200・・・認証ラベル
202・・・担体層
204・・・粒子
206・・・厚さ
208・・・接着層
700・・・画像処理/符号化装置
702・・・光源
704・・・光センサ
706・・・認証ラベル
708・・・位置マーカ
710・・・画像処理モジュール
712・・・符号化モジュール
714・・・ストレージ
716・・・乱数発生器
800・・・グリッド
802・・・グリッド要素
1200・・・カメラ
1202・・・光源
1204・・・光源
1206・・・光源
1300・・・カメラ
1302・・・散乱光源
1304・・・直接光源
1306・・・ハーフミラー
1401・・・光源
1402・・・カメラ
1404・・・カメラ
1406・・・光ビーム
1408・・・反射光ビーム
1410・・・透過光ビーム
1550・・・光ディスク
1552・・・エリア
1554・・・内部エリア
1556・・・認証ラベル
1600・・・読み取り装置
1550・・・光ディスク
1552・・・エリア
1554・・・内部エリア
1556・・・認証ラベル
1600・・・読み取り装置
1602・・・光源
1604・・・光センサ
1610・・・画像処理モジュール
1612・・・解読モジュール
1616・・・乱数発生器
1617・・・解読モジュール
1618・・・レンダリングモジュール
1620・・・光学式読み取り装置
1622・・・スロット
100 ... authentication label 102 ... carrier layer 104 ... particle 106 ... thickness 108 ... adhesive layer 200 ... authentication label 202 ... carrier layer 204 ... particle 206 ... Thickness 208 ... Adhesive layer 700 ... Image processing / encoding device 702 ... Light source 704 ... Optical sensor 706 ... Authentication label 708 ... Position marker 710 ... Image processing module 712 Encoding module 714 Storage 716 Random number generator 800 Grid 802 Grid element 1200 Camera 1202 Light source 1204 Light source 1206 Light source 1300 .... Camera 1302 ... Scattered light source 1304 ... Direct light source 1306 ... Half mirror 1401 ... Light source 1402 ... Camera 1404 ... Camera 140 ... light beam 1408 ... reflected light beam 1410 ... transmitted light beam 1550 ... optical disk 1552 ... area 1554 ... internal area 1556 ... authentication label 1600 ... reader 1550 ... Optical disk 1552 ... area 1554 ... internal area 1556 ... authentication label 1600 ... reading device 1602 ... light source 1604 ... optical sensor 1610 ... image processing module 1612 ... decoding module 1616 ... Random number generator 1617 ... Decoding module 1618 ... Rendering module 1620 ... Optical reader 1622 ... Slot

Claims (45)

物体の真正性を判断する方法であって、
第1のコードを受け取ることと、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断することと、
前記物体から第2のコードの取得するための2次元データ取得を実行することと、
前記第1のコード及び前記第2のコードを使用して前記真正性を判断することと
を含む方法。
A method for determining the authenticity of an object,
Receiving a first code;
Determining whether the object has a three-dimensional pattern of dispersed particles;
Performing two-dimensional data acquisition for acquiring a second code from the object;
Determining the authenticity using the first code and the second code.
前記物体が、分散された粒子の3次元パターンを有するかどうかを前記判断することは、
第1の角度の照明で前記物体の第1の画像を取得することと、
第2の角度の照明で前記物体の第2の画像を取得することと、
前記第1の画像及び前記第2の画像を結合することと、
幾何学的パターンが前記結合した画像に存在するかどうかを判断することと
によって行われる
請求項1に記載の方法。
Determining whether the object has a three-dimensional pattern of dispersed particles;
Obtaining a first image of the object with a first angle of illumination;
Obtaining a second image of the object with a second angle of illumination;
Combining the first image and the second image;
The method of claim 1, comprising: determining whether a geometric pattern is present in the combined image.
前記物体が、分散された粒子の3次元パターンを有するかどうかを前記判断することは、
前記物体が反射するものかどうかを判断すること
によって行われる
請求項1または2に記載の方法。
Determining whether the object has a three-dimensional pattern of dispersed particles;
The method according to claim 1, wherein the method is performed by determining whether the object is reflective.
前記物体が反射するものであるかどうかは、
散乱照明で前記物体の第1の画像を取得することと、
直接照明で前記物体の第2の画像を取得することと、
前記第1の画像の前記物体の明るさと前記第2の画像の前記物体の明るさとを比較することと
によって判断される
請求項3に記載の方法。
Whether the object is reflective or not
Obtaining a first image of the object with scattered illumination;
Obtaining a second image of the object with direct illumination;
The method of claim 3, wherein the method is determined by comparing the brightness of the object of the first image with the brightness of the object of the second image.
前記物体が、分散された粒子の3次元パターンを有するかどうかを前記判断することは、
散乱白色光で前記物体を照明することと、
前記物体から反射した光及び前記物体を透過した光を検出することと、
前記反射した光及び前記透過した光が補色を有するかどうかを判断することと
によって行われる
請求項1〜4のいずれかに記載の方法。
Determining whether the object has a three-dimensional pattern of dispersed particles;
Illuminating the object with scattered white light;
Detecting light reflected from and transmitted through the object;
The method according to claim 1, wherein the method comprises: determining whether the reflected light and the transmitted light have complementary colors.
読み取り位置で前記物体の画像を取得することと、
前記画像のマーカ位置を検出することによって、基準位置に対する前記読み取り位置の転位を求めることと、
前記転位を補償するための、前記画像の射影変換を行うことと
をさらに含む請求項1〜5のいずれかに記載の方法。
Obtaining an image of the object at a reading position;
Obtaining a transposition of the reading position with respect to a reference position by detecting a marker position of the image;
The method according to claim 1, further comprising: performing projective transformation of the image to compensate for the dislocation.
前記2次元データ取得は、
予め規定された2次元グリッドに沿って前記物体をスキャンすること
により実行される
請求項1〜6のいずれかに記載の方法。
The two-dimensional data acquisition is
The method according to claim 1, wherein the method is performed by scanning the object along a pre-defined two-dimensional grid.
前記2次元データ取得ステップは、
前記物体の画像を取得すること
によって実行される
請求項1〜7のいずれかに記載の方法。
The two-dimensional data acquisition step includes
The method according to claim 1, wherein the method is performed by acquiring an image of the object.
前記第2のコードを提供するために、前記2次元データ取得によって取得された計測データをフィルタリングすること
をさらに含む請求項1〜8のいずれかに記載の方法。
The method according to claim 1, further comprising filtering the measurement data acquired by the two-dimensional data acquisition to provide the second code.
前記フィルタリングすることは、
前記計測データのローパスフィルタリング
を含む
請求項9に記載の方法。
The filtering is
The method according to claim 9, comprising low-pass filtering of the measurement data.
前記フィルタリングは、
前記計測データのサブセットの平均値の計算
を含む
請求項9または10に記載の方法。
The filtering is
The method according to claim 9, comprising calculating an average value of the subset of measurement data.
前記第1のコードは、
1組の乱数ベクトル
を含み、
前記第2のコードはデータベクトルである
請求項1〜11のいずれかに記載の方法。
The first code is:
Contains a set of random vectors,
The method according to claim 1, wherein the second code is a data vector.
前記乱数ベクトルは、擬似乱数であり、
各乱数ベクトルは実行インデックスによって表され、
シード値に基づいて前記乱数ベクトルを生成するために、擬似乱数発生器の該シード値を入力すること
をさらに含む請求項12に記載の方法。
The random vector is a pseudo-random number;
Each random vector is represented by an execution index,
The method of claim 12, further comprising inputting the seed value of a pseudorandom number generator to generate the random number vector based on a seed value.
前記乱数ベクトルのそれぞれと、前記データベクトルとのスカラー積の符号を求めて、第3のコードを生成すること
をさらに含む請求項12または13に記載の方法。
14. The method according to claim 12, further comprising: obtaining a sign of a scalar product of each of the random number vectors and the data vector to generate a third code.
前記第3のコードは、認証コードとの比較用のチェックコードである
請求項14に記載の方法。
The method according to claim 14, wherein the third code is a check code for comparison with an authentication code.
前記第3のコードは、対称鍵である
請求項14に記載の方法。
The method of claim 14, wherein the third code is a symmetric key.
前記物体は、暗号化されたファイルを記憶するデータキャリアに属し、
前記対称鍵によって前記ファイルを解読すること
をさらに含む請求項16に記載の方法。
The object belongs to a data carrier storing an encrypted file;
The method of claim 16, further comprising decrypting the file with the symmetric key.
前記第1のコードは、前記データキャリアに記憶される
請求項17に記載の方法。
The method of claim 17, wherein the first code is stored on the data carrier.
請求項1〜18のいずれかに記載の方法を実行するためのコンピュータプログラム製品。   Computer program product for carrying out the method according to any of claims 1-18. 請求項1〜19のいずれかに記載の方法を実行するように動作できる論理回路。   A logic circuit operable to perform the method of any of claims 1-19. 物体の真正性を判断するための電子デバイスであって、
第1のコードを受け取るための手段と、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための手段と、
前記物体から第2のコードの取得するための2次元データ取得を実行するための手段と、
前記第1のコード及び前記第2のコードに基づいて前記真正性を判断するための手段と、
を備える電子デバイス。
An electronic device for determining the authenticity of an object,
Means for receiving the first code;
Means for determining whether the object has a three-dimensional pattern of dispersed particles;
Means for performing two-dimensional data acquisition for acquiring a second code from the object;
Means for determining the authenticity based on the first code and the second code;
An electronic device comprising:
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための前記手段は、
第1の角度の照明で前記物体の第1の画像データを取得するステップと、
第2の角度の照明で前記物体の第2の画像を取得するステップと、
前記第1の画像及び前記第2の画像を結合するステップと、
幾何学的パターンが前記結合した画像に存在するかどうかを判断するステップと
を行うように適合される請求項21に記載の電子デバイス。
The means for determining whether the object has a three-dimensional pattern of dispersed particles comprises:
Obtaining first image data of the object with illumination at a first angle;
Obtaining a second image of the object with a second angle of illumination;
Combining the first image and the second image;
The electronic device of claim 21, adapted to: determine whether a geometric pattern is present in the combined image.
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための前記手段は、前記物体が反射するものかどうかを判断するように適合される
請求項21または22に記載の電子デバイス。
23. The electron according to claim 21 or 22, wherein the means for determining whether the object has a three-dimensional pattern of dispersed particles is adapted to determine whether the object is reflective. device.
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための前記手段は、
散乱照明で前記物体の第1の画像を取得すること、直接照明で前記物体の第2の画像を取得することと、前記第1の画像の前記物体の明るさと前記第2の画像の前記物体の明るさとを比較することとによって、前記物体が反射するものであるかどうかを判断するように適合される
請求項21〜23のいずれかに記載の電子デバイス。
The means for determining whether the object has a three-dimensional pattern of dispersed particles comprises:
Obtaining a first image of the object with scattered illumination, obtaining a second image of the object with direct illumination, brightness of the object of the first image and the object of the second image. 24. The electronic device according to any one of claims 21 to 23, adapted to determine whether the object is reflective by comparing the brightness of the object.
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための前記手段は、
散乱白色光で前記物体を照明するステップと、
前記物体から反射した光及び前記物体を透過した光を検出するステップと、
前記反射した光及び前記透過した光が補色を有するかどうかを判断するステップと
を行うように適合される請求項21〜24のいずれかに記載の電子デバイス。
The means for determining whether the object has a three-dimensional pattern of dispersed particles comprises:
Illuminating the object with scattered white light;
Detecting light reflected from the object and light transmitted through the object;
25. An electronic device according to any of claims 21 to 24, adapted to: determine whether the reflected light and the transmitted light have complementary colors.
基準位置に対する前記物体の転位を補償するために、射影変換を実行するための手段
をさらに備える請求項21〜25のいずれかに記載の電子デバイス。
26. The electronic device according to any one of claims 21 to 25, further comprising means for performing projective transformation to compensate for displacement of the object relative to a reference position.
認証方法に使用される第1のコードを提供するための方法であって、
第3のコードを提供することと、
第2のコードを表す物体からのデータベクトルを取得することと、
前記第2のコードに基づいて、前記第3のコードのビットのそれぞれについて、乱数ベクトルを求めて、前記第1のコードを提供することと
を含む方法。
A method for providing a first code used in an authentication method, comprising:
Providing a third code;
Obtaining a data vector from an object representing the second code;
Determining a random vector for each of the bits of the third code based on the second code and providing the first code.
前記物体は画像である
請求項27に記載の方法。
28. The method of claim 27, wherein the object is an image.
画像データを得るために前記画像をスキャンし、前記画像データをフィルタリングして、前記データベクトルを提供する前記画像データをフィルタリングすること
をさらに含む請求項28に記載の方法。
30. The method of claim 28, further comprising: scanning the image to obtain image data, filtering the image data, and filtering the image data providing the data vector.
前記画像データを前記フィルタリングすることは、
前記画像データのサブセットの平均値の計算
を含む
請求項29に記載の方法。
Filtering the image data comprises:
30. The method of claim 29, comprising: calculating an average value of the subset of image data.
前記画像データの前記サブセットは、予め規定されたグリッドによって決定される
請求項30に記載の方法。
The method of claim 30, wherein the subset of the image data is determined by a predefined grid.
前記第3のコードは、鍵である
請求項27〜31のいずれかに記載の方法。
The method according to any one of claims 27 to 31, wherein the third code is a key.
請求項27〜32のいずれかに記載の方法を実行するためのコンピュータプログラム製品。   A computer program product for performing the method of any of claims 27-32. 請求項27〜32のいずれかに記載の方法を実行するように動作できる論理回路。   A logic circuit operable to perform the method of any of claims 27-32. 請求項27〜32のいずれかに記載の方法を実行するように動作できる電子デバイス。   33. An electronic device operable to perform the method of any of claims 27-32. 物体の真正性を判断するための装置であって、
第1のコードを読み取るための読み取り装置と、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための光学的コンポーネントと、
前記物体から第2のコードの取得するための2次元データ取得を実行するための計測コンポーネントと、
前記第1のコード及び前記第2のコードに基づいて前記真正性を判断するためのマイクロプロセッサと
を備える装置。
A device for judging the authenticity of an object,
A reading device for reading the first code;
An optical component for determining whether the object has a three-dimensional pattern of dispersed particles;
A measurement component for performing two-dimensional data acquisition for acquiring a second code from the object;
A microprocessor for determining the authenticity based on the first code and the second code.
データキャリアの読み取り装置であって、このデータキャリアは物体を有し、
第1のコードを受け取るための受け取り装置と、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための光学的コンポーネントと、
前記物体から第2のコードの取得するための2次元データ取得ステップを実行するための計測コンポーネントと、
前記第1のコード及び前記第2のコードに基づいて前記データキャリアの前記真正性を判断するためのマイクロプロセッサと
を備える装置。
A data carrier reader, the data carrier having an object,
A receiving device for receiving the first code;
An optical component for determining whether the object has a three-dimensional pattern of dispersed particles;
A measurement component for performing a two-dimensional data acquisition step for acquiring a second code from the object;
A microprocessor for determining the authenticity of the data carrier based on the first code and the second code.
前記マイクロプロセッサは、前記第1のコード及び前記第2のコードに基づいて、前記データキャリアに記憶された大規模データの解読のための第3のコードを提供するようにプログラミングされる
請求項37に記載の装置。
38. The microprocessor is programmed to provide a third code for decoding large data stored on the data carrier based on the first code and the second code. The device described in 1.
物体の真正性を判断するための電子デバイスであって、
第1のコードを入力するためのインターフェースと、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断し、前記物体から第2のコードの取得するための2次元データ取得を実行するための装置と、
前記第1のコード及び前記第2のコードに基づいて前記真正性を判断するためのプロセッサと
を備える電子デバイス。
An electronic device for determining the authenticity of an object,
An interface for entering a first code;
An apparatus for determining whether the object has a three-dimensional pattern of dispersed particles and performing two-dimensional data acquisition for acquiring a second code from the object;
An electronic device comprising: a processor for determining the authenticity based on the first code and the second code.
前記装置は、前記物体が反射するものであるかどうかを判断するように動作できる
請求項39に記載の電子デバイス。
40. The electronic device of claim 39, wherein the apparatus is operable to determine whether the object is reflective.
前記第2のコードを提供するために、前記2次元データ取得によって取得された計測データをフィルタリングするためのフィルタ
をさらに備える請求項39または40に記載の電子デバイス。
41. The electronic device according to claim 39 or 40, further comprising: a filter for filtering measurement data acquired by the two-dimensional data acquisition to provide the second code.
前記第1のコードは、
1組の乱数ベクトル
を含み、
前記第2のコードは、データベクトルであり、
前記乱数ベクトルは、擬似乱数であり、
シード値に基づいて前記乱数ベクトルを生成する擬似乱数発生器
をさらに備える請求項39〜41のいずれかに記載の電子デバイス。
The first code is:
Contains a set of random vectors,
The second code is a data vector;
The random vector is a pseudo-random number;
The electronic device according to any one of claims 39 to 41, further comprising: a pseudorandom number generator that generates the random number vector based on a seed value.
前記プロセッサは、前記乱数ベクトルのそれぞれと、前記データベクトルとのスカラー積の符号を求めて、第3のコードを生成するように動作できる
請求項42に記載の電子デバイス。
43. The electronic device of claim 42, wherein the processor is operable to determine a sign of a scalar product of each of the random number vectors and the data vector to generate a third code.
前記第3のコードは、認証コードとの比較用のチェックコードである
請求項43に記載の電子デバイス。
44. The electronic device according to claim 43, wherein the third code is a check code for comparison with an authentication code.
前記第3のコードは、対称鍵である
請求項43に記載の電子デバイス。
44. The electronic device according to claim 43, wherein the third code is a symmetric key.
JP2006505322A 2004-01-30 2004-04-29 Method and device for determining the authenticity of an object Pending JP2007519983A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04462004A EP1477940B1 (en) 2003-04-30 2004-01-30 Authentication method and system
PCT/EP2004/004539 WO2004097730A1 (en) 2003-04-30 2004-04-29 Method and device for determining the authenticity of an object

Publications (1)

Publication Number Publication Date
JP2007519983A true JP2007519983A (en) 2007-07-19

Family

ID=36770672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006505322A Pending JP2007519983A (en) 2004-01-30 2004-04-29 Method and device for determining the authenticity of an object

Country Status (4)

Country Link
JP (1) JP2007519983A (en)
CN (1) CN1781114A (en)
AT (1) ATE368907T1 (en)
DE (1) DE602004007850T2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525343A (en) * 2007-04-24 2010-07-22 シクパ・ホールディング・ソシエテ・アノニム Method for marking a document or item, method and apparatus for identifying a marked document or item, usage of circularly polarized particles
JP2015197702A (en) * 2014-03-31 2015-11-09 キヤノン株式会社 Information processor and information processing method
JP2023500531A (en) * 2019-11-05 2023-01-06 ダスト アイデンティティー, インコーポレイテッド Apply and use non-duplicatable unique physical identifiers

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008032781A1 (en) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Packaging film for product authentication, authentication method and system
DE102009046566B4 (en) * 2009-11-10 2017-06-01 Windmöller & Hölscher Kg Body with a register marker field
CN102324134A (en) 2011-09-19 2012-01-18 广州广电运通金融电子股份有限公司 Valuable document identification method and device
US9082062B2 (en) * 2011-10-10 2015-07-14 Zortag, Inc. Method of, and system and label for, authenticating objects in situ
JP2015520895A (en) * 2012-05-07 2015-07-23 ハン ヤン チョ Product authentication label, authentication code generation method for the label, authentication method and system for the label, portable terminal for authenticating the label, and computer-readable recording medium for authentication of the label
WO2017155967A1 (en) 2016-03-08 2017-09-14 Diamond Nanotechnologies, Inc. Generating a unique code from orientation information
DE102017005513A1 (en) * 2017-06-12 2018-12-13 Susanne Ovali Device and method for determining the authenticity of an object
DE102018108741A1 (en) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Method for optical product authentication
CN111259431A (en) * 2020-02-18 2020-06-09 上海迅软信息科技有限公司 Computer software data encryption system and encryption method thereof
WO2022084865A1 (en) 2020-10-21 2022-04-28 Alexis Zounek Method, system and identifier for covert product authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525343A (en) * 2007-04-24 2010-07-22 シクパ・ホールディング・ソシエテ・アノニム Method for marking a document or item, method and apparatus for identifying a marked document or item, usage of circularly polarized particles
JP2015197702A (en) * 2014-03-31 2015-11-09 キヤノン株式会社 Information processor and information processing method
JP2023500531A (en) * 2019-11-05 2023-01-06 ダスト アイデンティティー, インコーポレイテッド Apply and use non-duplicatable unique physical identifiers

Also Published As

Publication number Publication date
DE602004007850D1 (en) 2007-09-13
ATE368907T1 (en) 2007-08-15
DE602004007850T2 (en) 2008-05-21
CN1781114A (en) 2006-05-31

Similar Documents

Publication Publication Date Title
EP1477940B1 (en) Authentication method and system
US7427020B2 (en) Authentication method and system
US11924356B2 (en) Authentication method and system
US10019586B1 (en) Authentication method and system
US10089478B1 (en) Authentication method and system
US10291411B1 (en) Authentication method and system
US8408470B2 (en) Object for authentication verification, authentication verifying chip reading device and authentication judging method
JP5274020B2 (en) Authentic card
KR20030019398A (en) System and method for productiion and authentication of original documents
RU2435218C2 (en) Card with possibility of authentication
JP2007519983A (en) Method and device for determining the authenticity of an object
JPH08305784A (en) Individual identification certificate