JP2007520962A - 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法 - Google Patents

機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法 Download PDF

Info

Publication number
JP2007520962A
JP2007520962A JP2006551887A JP2006551887A JP2007520962A JP 2007520962 A JP2007520962 A JP 2007520962A JP 2006551887 A JP2006551887 A JP 2006551887A JP 2006551887 A JP2006551887 A JP 2006551887A JP 2007520962 A JP2007520962 A JP 2007520962A
Authority
JP
Japan
Prior art keywords
digital
data
material element
protection
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006551887A
Other languages
English (en)
Inventor
ブタン,ヤン
ラベル,ダビド
スー,エルベ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SIGNOPTIC TECHNOLOGIES
Original Assignee
SIGNOPTIC TECHNOLOGIES
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SIGNOPTIC TECHNOLOGIES filed Critical SIGNOPTIC TECHNOLOGIES
Publication of JP2007520962A publication Critical patent/JP2007520962A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

本発明は、機密データを直接的な読取から保護するべく、複雑であり、無秩序であって、固有であり、且つ安定した構造を具備する材料要素の少なくとも1つの構造的な特性から得られた1つ又はいくつかのデジタル署名の使用法と、このような保護されたデータの媒体、並びに、この保護されたデータを読取る方法に関するものである。

Description

本発明は、データの保護及び安全確保の技術分野に関するものである。特に、本発明の目的は、機密データを直接的な読取から保護するために、複雑であり、無秩序であって、固有であり、且つ安定した構造を具備した材料要素の1つ又はいくつかのデジタル署名を使用する方法と、この保護されたデータの媒体、並びに、この保護されたデータの読取方法である。
デジタル時代の到来により、新たな開発機会が組織及び個人にもたらされている。デジタルワールドが、あらゆる形態の情報及び通信に対して、格段に高速であって、容易であり、且つ、適切なアクセスを生成しておれば、情報の保存及び伝送機能は、革新的に変化しているであろうが、一般的なネットワーク内のデジタルプラットフォームは、本質的に、且つ、多くの場合に、制御不能な方式による情報の送信及びキャプチャの再生を許容しているとも考えられる。
即ち、(トレーサビリティや完全性などの)データのフォローアップに関わるデータの保護/安全確保(機密保持)の認証機能を充足するには、デジタルワールドは、本質的に不適当である。
これらの本質的な欠陥を克服するべく、(アンチウイルス、ファイアウォール、暗号化、ステガノグラフィ、アクセス制御などの)様々な領域の技術が開発されている。これらの解決策は、基本的に、これらの新しい不自然な次元をデジタルワールドにもたらすアルゴリズム又はプログラミング原理に基づいている。
この点に留意し、本発明の目的は、機密データ(これは、その保護、直接的なアクセスの制御、又はその完全性のチェックを所望する対象物を意味している)の安全を確保する新しいグローバルな方法と、得られた保護されているデータを高度な信頼性によって読取る方法を提案することにある。この方法は、通常、その安全性が、数学的及び/又はアルゴリズム的な推測に基づいていないという利点を具備している。
この方法は、あらゆるタイプのグラフィック、デジタル、静的、動的、及びこれらに類似したデータを保護するために使用される。
又、本発明は、シーケンスを完全にランダムに無限に生成する新しい手段を提案するという目的をも具備している。
この新しい方法は、高度なセキュリティを有する製品及びアクティビティのトレーサビリティ、タイムスタンプの付加及びジオロケーション(GPS)を含む文書管理、セキュリティ文書(管財人、金銭価値、ID、医療、特許など)、データ及び交換(通信)の安全確保、埋込型又は非埋込型のタブ、(インテリジェント及びRFIDを含む)あらゆるタイプのパッケージング、物理的な文書又はデジタルデータの機密保持、(ゾーン、機械、アクティビティ、金銭、及びデータに対する)アクセス制御及び多目的カード、電子投票、運がものをいう競技(games of chance)、製造製品や知的で芸術的な作品の偽造との戦い、紙又は電子文書の原本証明(電子署名)、「仮想的な発券」及び無料配送を含む電子的な支払い、及び標準的なプロトコルを使用した暗号化キーの保護などの様々なアプリケーション用の、新規であって、補完的であり、且つ、非常に効率的な解決策を提供する。
従って、本発明の目的は、1つ又は複数のデジタル署名を実現するデジタル処理をデジタル形態の機密データに対して施すことによるデジタル形態の機密データを直接的な読取から保護するために、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名を使用する方法である。
本発明の別の目的は、デジタル署名が抽出される材料要素の少なくとも1つの構造的な特性から得られたデジタル署名の形態においてランダムシーケンス又はランダムエンコーディングキーを生成するために、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素を使用する方法である。
本発明の更なる別の目的は、保護された機密データを読取る方法であり、この読取段階は、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から得られた1つ又は複数のデジタル署名を実現するデジタル処理をデジタル形態の保護された機密データに対して施すことによって実行される。
本発明のその他の目的は、請求項に定義されている方法、使用法、及びプロセスである。
添付の図面を参照した以下の説明から、本発明の目的について十分に理解することができよう。
本発明のプロセス及び使用法においては、その構造的な特性について選択された材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用している。従って、本発明によるすべてのプロセス及び使用法は、材料要素から少なくとも1つのデジタル署名を取得する段階、更に具体的には、少なくとも1つのデジタル署名を生成するべく、材料要素の少なくとも1つの構造的な特性を検出する段階を含んでいる。本発明において使用される材料は、複雑であり、無秩序であって、固有であり、且つ、安定した構造を有している。通常の意味において、材料要素の「デジタル署名」とは、材料要素に固有の表現(数値的な特徴)を意味している。本発明によれば、デジタル署名は、材料要素の構造から抽出されており、これは、その構造をもたらしている材料要素の少なくとも1つの特性から取得されている。デジタル署名は、ランダムな特性を有するものが有利である。例えば、デジタル署名は、図2に示されているように、材料要素の構造のデジタル画像であってよい。
本発明においては、一般に無秩序な及び/又は確率的な生成方法の結果得られる固有の要素を様々な形態で処理する物理的、アナログ的、及び物質的な世界を使用している。実際に、いくつかの材料要素は、相当に無秩序な特性を含み、且つ、非常に固有で複雑な構造を具備しており、その読取方法を認知している者にとって相当大量の情報を提供する。
通常、本発明を実現するべく選択される材料要素は、決定論的且つランダムな特性を兼ね備えている。可能な限りランダムな部分を本発明の範囲内において抽出することが特に有利である。これらの材料要素は、一般に、複写不能/再生不能でもあろう。
更には、いくつかの材料要素は、所与の時間において実質的に不変の構造を具備しており、この結果、この期間中に、それらを保持し使用することができる。本発明においては、その構造が複雑であり、固有であって、無秩序であり、且つ、時間的に実質的に不変である材料要素を使用している。本発明に好適な材料として、具体的には、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造を挙げることが可能であり、これらは、変更又は変形されたものであってよい。これらは、例えば、印刷及び/又は彫刻及び/又は穿孔可能である。いくつかの材料の組み合わせを本発明による材料要素として使用することも可能である。自然又は人造繊維に基づいた、特に、そのすべて又は一部が、紙、厚紙、又は不織布からなる繊維材料が好ましい。従って、本発明においては、製造された材料に依存することが有利である。又、材料要素が、紙、厚紙、又は不織布を内蔵しており、その上部が、プラスチック又は樹脂コーティングなどの時間的に安定し、且つ、その保護を保証する(1つ又は複数の構造的な特徴の抽出に使用される検出モードを有する)透明な材料によってマークアウト(mark out)されたものを想起することも可能である。
本発明に使用される材料要素は、既存のものであってもよく、或いは、本発明の方法を実現することのみを目的として製造(又は、場合によっては、変更)したものであってもよい。
本発明に従って機密データの保護を保証するべく、1つ又は複数のデジタル署名の供給源である材料要素として紙を使用することが好ましい。実際に、紙は、基本的に、セルロース繊維と、充填された無機物と、から構成された非常に複雑であり、且つ、多孔性を有する材料である。これは、異方性を有すると共に、不均質であり、繊維は、方向性を有し、集まって塊(集まり)を形成している。
この場合に利用されている物理化学的な製造方法の「自然」な不安定性(未加工材料の本質的なばらつき)が、紙の構造の非常に無秩序な組成を説明している。この材料構造は、スクリーン(形成織物)上にパルプの流れを堆積させることによって形成されている。その形成要素は、自然光によって見通すことにより、裸眼で認知可能であり、これを「シート構成(sheet formation)」と呼ぶ。紙は、通常、ストリップとして製造され、シートに成形される。これは、様々な方法でスキャン可能であり、例えば、その表面の状態、内部的な多孔性、様々なスケールにおける微視的又は巨視的な繊維網(集まり)の容積組織を示す構造的な特性を検出可能である。
紙は、材料要素を生成するランダムなデジタル署名として使用することを要する一般的な各特性、即ち、その構造の高度な複雑性、様々なスケールを有する(予測不能な)無秩序な特性、紙の各部分の一意性、及び時間に伴うその実質的な不変性(数十年、場合によっては、数世紀にもわたる紙の保存を実現するその構造における非常に低速の経年変化)を兼ね備えている。
本発明の利点は、数ある特性の中でも、準不変性という特性を具備した材料要素を使用した際に明らかとなる。当然のことながら、これは、それが時間的にまったく変化しないか、又はほとんど変化することがなく、且つ、所与の時点において特定の構造的な特性を読取った場合に、それらの特性を、後の時点においても、完全にそのままの状態で(又は、非常に類似した状態において)検出可能であるということを意味している。この結果、それは、安定していると見なすことができる。この安定性は、可能な外部攻撃(引掻き、穿孔、光学的な損傷など)から材料要素を保護することによって得ることができる。この保護は、材料要素の有利な特性に対するアクセスを妨げることなしに、材料要素を外部エンベロープ内に完全に挿入することによって実現可能である。又、これは、安全な場所に位置した制御された雰囲気内及び/又は物理的な保護下において攻撃から保護された状態に材料要素を維持することによっても実現可能である。材料要素に提供する保護のタイプは、選択されたアプリケーション(材料要素の頻繁な又は頻繁ではない使用やアプリケーションの感度など)によって左右される。
前述のように、材料要素の少なくとも1つの構造的な特性から得られるデジタル署名は、以下のように取得可能である。本発明に従って物理的な要素を選択し、特に時間的に不変な1つ又はいくつかの構造的な特性を抽出する。これらの構造的な特性は、材料要素の無秩序であり、複雑であって、固有であり、且つ、安定した構造を反映していることが有利である。換言すれば、材料要素の固有の構造から、1つ又はいくつかの複雑で無秩序な特性を抽出する。これらの特性を使用し、成形/調整及び/又はエンコーディングタイプのその他のプロセスと同時に(又は、個別に)デジタル化した後に、デジタル署名を生成する。そして、このデジタル署名(これ自体は、選択された材料要素の無秩序であり、複雑であって、固有であり、且つ安定した構造を反映している)を実現することにより、デジタル形態のあらゆるタイプの機密データの保護(安全確保)を保証するのである(この目的は、直接的な読取を防止するためである)。従って、しばしば、まだデジタル形態になっていない場合には、保護対象の機密データを予めデジタル化しておく必要があろう。通常、「デジタル」という表現は、例えば、数字の形態(2進、10進、16進など(基数は無関係である))における又はシンボルの所与の組の形態(アルファベット、既定の文法など)におけるものなどの離散値を有するあらゆるタイプの信号(実数又は複素数画像、振幅及び/又は位相成分を含む)の形態におけるデータ又は物理的な単位の表現を意味している。デジタルシステムにおいては、しばしば、アナログ/デジタルコンバータ又はデジタル/アナログコンバータを使用している。
図1は、本発明による保護方法及び読取方法を概略的に示している。保護方法は、(1)本発明による物理的な要素を選択する段階と、(2)材料要素との接触を伴う又は伴うことのない1つ又はいくつかのセンサによる材料要素の1つ又は複数の特性の取得及び成形/調整、場合によっては、デジタル化を実行する段階であって、これらのセンサの後段には、通常、アナログ(例えば、光学的又は電子的なもの)又はデジタル(所与のコンピュータ又は自動プラットフォーム内に配線されたキャプチャボード)実行ユニットが接続されている、段階と、(3)段階2の抽出及び成形/調整済みの特性から、1つ又は複数のデジタル署名を生成する段階であって、段階2の抽出済みの特性が、まだデジタルの形態になっていない場合には、(アナログ及び/又はデジタル形態における)エンコーディングをデジタル化の後又は前において実行可能であり、これらのプロセスの特性は、選択された材料要素のタイプと本方法を実現するアプリケーションに応じて変化可能である、段階と、(4)機密デジタルデータの保護を保証するべく、1つ又は複数の署名を機密デジタルデータと直接的に(基本的な数学演算を介して)又は間接的に(例えば、高度な暗号化アルゴリズム及び/又はステガノグラフィを介して)関連付ける段階と、を有している。
デジタル形態のデータを保護するべく、本発明は、材料要素から導出された少なくとも1つのデジタル署名を使用するデジタルプロセスを実現しており、この結果、オリジナルの機密データを、間接的にアクセス可能、読取可能、聴取可能などの状態にすることができる。換言すれば、機密データの安全が確保されており、これらを読取又は理解するには、本発明の別の態様を構成する後続の読取方法の実現が必要であることがわかる。
任意選択により、段階1において実現された材料要素に対して機密データを物理的に部分的又は全体的に結合可能である(これは、例えば、材料要素の提供元である文書上に印刷可能である)。
段階4における安全が確保されたデータは、(デジタル的、光学的、磁気的、電子的、紙などの)データ媒体上に(特に、彫刻、印刷、記録などによって)保存される(段階6)。この保存段階は、一時的な記録又は永続的な記録のいずれであってもよい。段階1において実現された材料要素は、この媒体の一部を構成可能である。更には、段階7により、段階4における保護されたデータのすべて又は一部を(光ファイバ、高周波、電話、衛星などの)通信ネットワークを介して(又は、材料の形態における運搬によって)伝送可能である。材料要素から抽出された1つ又は複数のデジタル署名によって機密データが保護されているため、初期の材料要素とデジタル署名を生成するためのエンコーディングアルゴリズム並びに/又はデジタル署名及びこれらの実現アルゴリズムを具備していない者は、この後に、この機密データにアクセスすることはできない。一旦保護された後には、機密データは、少なくとも部分的に読取不能である。この読取方法については後述する。
材料要素の少なくとも1つの構造的な特性からデジタル署名を取得する手段には、様々なものが存在している。本発明による使用法及びプロセスにとって最良の好適なデジタル署名は、デジタル署名が抽出される材料の構造を反映した複雑で無秩序な特性を有している。この署名は、その複雑であり、無秩序であって、固有であり、且つ、安定した構造を反映した時間的に実質的に不変であるこの要素の1つ又は複数の特性を1つ又は複数のセンサを使用して検出することによって取得するのが有利であり、恐らくは、この後に、これ又はこれらの1つ又は複数の構造的な特性の1つ又は複数のアルゴリズムによる成形/調整、デジタル化、及びエンコーディングが実行される。「アルゴリズム」という表現は、例えば、演算アルゴリズム(デジタル的な意味における表現)又は光学的/電子的な基本プロセス(アナログ的な意味における表現)などの初期データ又は信号から結果を取得するべく設定された一連の動作規則又は基本的な処理段階を意味している。
又、構造的な特性の取得は、アナログ又はデジタル的な形態において実行可能である。アナログ形態において取得した場合には、デジタル化した後に、デジタル形態においてエンコードしてデジタル署名を取得するか、或いは、アナログ形態においてエンコードした後に、デジタル化してデジタル署名を取得可能である。実行可能な最も早い段階におけるデジタル化は、図1の段階2に位置するものであり、或いは、これは、図1の段階3において実行される最後の操作であってもよい。従って、例えば、(a)センサ/デジタル処理ユニット(コンピュータプラットフォーム内に配線されたキャプチャボード)/デジタルエンコーダ、(b)センサ/アナログ処理ユニット(信号の調整)/アナログ−デジタルコンバータ/デジタルエンコーダ、(c)センサ/アナログ処理ユニット(信号の成形/調整及びエンコーディング)/アナログ−デジタルコンバータというシーケンスを使用可能である。
又、本発明の範囲内において、段階2及び段階3において、なんらの特殊なプロセスを実行するべく、アナログ/デジタルコンバータ又はデジタル/アナログコンバータを使用することも可能であり、段階3の終了時点における重要な要素は、デジタル署名の取得にある。
又、媒体の容積上及びその内部において1つ又は複数の構造的な特性が計測されるように、1つ又は複数の構造的な特性と、従って、デジタル署名は、材料要素の内部構造を反映していることが有利である。
検出段階は、(特に、光学的及び/又は電磁的な)非接触法によって実行可能であり、この場合には、材料要素と波動又は電磁放射の相互作用(反射及び/又は吸収及び/又は透過及び/又は拡散及び/又は屈折及び/又は回折及び/又は干渉)を使用すると共に、光学的/電磁的センサを使用して取得段階を(場合によっては、デジタル化をも)実行する。この場合に、1つ又は複数の実現されるセンサは、検出対象の材料要素との関係において、且つ、1つ又は複数の放射源との関係において、任意の位置に配置可能である。通常、利用される放射は、可視光及び/又は赤外線(IR)及び/又は紫外線(UV)及び/又はレーザー、或いは、β、γ、又はX線であってよい。利用される放射及びセンサの選択肢は、方法の適用段階、選択された材料要素のタイプ、選択された計測スケール、実現コストなどの影響を受けることになり、利用される1つ又は複数のセンサは、放射源及び/又は材料要素との関係において固定することも可能であり、或いは、相対的な移動関係にあってもよい。又、いくつかの向きにおける波動と材料間の相互作用を計測することも可能である。
本発明による方法及び使用法は、数ある中でもCCD又はCMOSセンサを使用し、見通しにより、その可視光との相互作用を検出した後に得られる紙、厚紙、不織布から提供される材料要素のデジタル署名を実現することが有利である。
又、検出段階は、材料要素と計測ユニット間の接触を伴う方法によって実行することも可能である。例えば、フィーラーをセンサとして使用可能である。機械的次元(表面粗度の監視)、電磁的次元(磁気的な動作)、又はその他のものに加えて、このフィーラーを内蔵可能である(又は、内蔵しなくてもよい)。この場合には、フィーラー及び材料要素の相対的な移動が必要である。
接触センサの別の例は、例えば、超音波、又はその他(電気的、熱的、生物学的など)の印加応力の媒体として材料要素を使用する段階を有している。この後に、様々な向きにおいて、この波動又は応力が印加された材料要素の動作/応答を記録する。
又、材料要素の構造的な特性の抽出を、微視的又は巨視的なレベルにおいて、1つ又はいくつかのスケールで実行することにより、計測対象の構造的な特性の複雑さを判定することも可能である。特性の複雑さは、保護対象の機密データのサイズに応じて、直接的な合成による保護の場合に選択されるデジタル署名の複雑さを定義している。再度、紙タイプの材料要素の例を検討すれば、見通しによって得られたその構造又はその表面粗度を、繊維(長さが100μm〜数mmであり、幅が10〜20μmの要素)との関連において、或いは、繊維の集合体(通常、1〜10mmである)との関連において、詳細に調査可能である。
金属の表面も、好ましくは、眼には滑らかであるが、ミクロン又はサブミクロンのスケールで観察した場合には、非常に粗いものであり、従って、本発明の範囲における材料要素として興味深い。
木材の場合には、裸眼で材料の木目を確認可能であるが、この材料の最も内側の部分の構造には、50〜100μmのスケールにおいてのみアクセス可能であり、木材も、更なる例である。図2は、使用するフィルタに応じて、これらの様々な材料から取得可能なデジタル署名を示している。
その固有の複雑な構造を反映した構造的な特性の材料要素上おける検出は、ライン(1D)に沿って、表面(2D)に沿って、或いは、容積(3D立体知覚)に沿って、要素をスキャンすることにより、実行可能であり、この結果、デジタル化の後に、構造的な特性は、1D、2D、又は3Dの形態を有することになる。使用される1つ又は複数のデジタル署名は、繊維材料の内部構造を反映していることが有利であり、従って、これらは、その内部及び、恐らくは、その容積上の表面の特性を観察することによって取得されることになる。又、検出段階は、時間とは独立的に、或いは、「リアルタイム」において、実行することも可能である。後者の場合には、構造的な特性が実時間でサンプリングされる。
同様に、異なる向き又は照明下において、色において、グレースケールにおいて、バイナリの形態において、材料要素を観察することにより、この検出段階に次元を追加することも可能である。又、検討対象の画像は、画像の処理及び分析との関連において、連続した又は不連続な画像、実数型又は複素数型(振幅及び位相)であってもよい。
本発明の方法において実現される1つ又は複数のデジタル署名は、(デジタル化の前又は後において)、恐らくは、1つ又はいくつかのアルゴリズムによるエンコーディングが適用されたデジタル化済みの構造的な特性に対応している。又、このようなデジタル署名は、例えば、バイナリの形態、1つ又は複数の離散した実数又は複素数画像(振幅と位相)のカラー又はグレースケールにおける1つ又は複数の画像の形態を具備している。
明らかに、本発明の利点は、デジタル署名の生成に使用された1つ又は複数の構造的な特性に適用したプロセスにも拘わらず、材料の固有且つ安定した構造を表すランダムで複雑な特性を維持している1つ又はいくつかのデジタル署名を使用することによって発揮され、デジタル書名がランダムで複雑な状態に維持されることになる。
特性から1つ又はいくつかのデジタル署名を生成すべく、多数の方法を想起可能であり、これらのすべてを試して引用することは合理的ではないであろう。従って、後述する各技法は、すべてを網羅したリストを構成するものではない。
当然のことながら、既知の電子工学及び光学における信号及び画像処理及び分析方法を直接的に使用可能である。そして、デジタル又はアナログの形態において使用される処理は、空間及び/又は周波数フィルタ(高域通過、低域通過、帯域通過など)及び/又はフーリエ変換及び/又は所謂ウェーブレット変換及び/又は記述子、並びに、更に一般的には、1つ又は複数の構造的な特性から抽出された(信号及び画像を含む)未加工のデータの分析及び/又は変換及び/又は認識及び/又は分類及び/又は閾値処理を実行可能なすべてのタイプのアルゴリズムに基づいたものであってよい。画像及び/又は信号間における畳み込み/逆畳み込み操作と論理的及び数値的な操作を実現することにより、署名を取得可能である。一例として、信号が離散している場合には、高速フーリエ変換(FFT)により、一方、信号が光学的なものである場合には、フーリエレンズにより、信号/画像のフーリエ変換を実現可能である。
最終的な1つ又は複数のデジタル署名が、10進、2進、8進、16進、又はその他の基数における英数又はデジタルの形態において符号化可能な信号、画像、任意のタイプのファイルの形態を具備するように、材料要素から抽出された構造的な特性に対して、前述のものなどの更に精緻なアルゴリズムを提供することも可能である。
保護段階においては、同一の材料要素から又は異なる材料要素から抽出された1つ又はいくつかのデジタル署名を実現可能である。
このように生成されたデジタル化済みの1つ又は複数の署名によってデジタル形態の機密データを保護する段階は、前述のように、基本的な数学的操作によって直接的に実行することも可能であり、或いは、例えば、先行するデータの圧縮を伴う又は伴うことなしに、暗号化及び/又はステガノグラフィなどの既に詳述したアルゴリズムを使用して間接的に実行することも可能である。
直接的な手段においては、デジタル形態の機密データの保護は、材料要素の少なくとも1つの署名を合成してデジタル形態の機密データとデジタル署名の両方を少なくとも部分的に読取不能にすることによって実行される。
一例として、バイナリ形態のデジタル署名(「0」と「1」のシーケンス、材料要素の無秩序な構造の画像)と、符号化されたデジタル形態の機密データ(これ自体がバイナリ形態を有している)を、これら2つのバイナリシーケンス間においてビットごとに論理演算(例えば、XOR(モジュロ2加算))を実行することによって合成する段階を挙げることができる。2つのバイナリシーケンスが同一のサイズを有していることが理想的である。又、デジタル署名及び保護対象のデジタルデータを、これら2つのデジタルチェーンをオクテットごとに加算することによって合成することも可能である。この場合にも、本発明の範囲内において様々な合成が可能である。この合成段階は、順列、転位、置換、反復、マスク(ビットごと(シーケンスとして)又はブロックごとなどのXOR、加算、減算を含む論理演算子など)の原理、又はモジュラー代数(モジュロn)及び数論の数学的特性を一緒に又は単独で適用することにより、デジタル形態の機密データと材料要素の1つ又は複数のデジタル署名の2進、16進、ASCII、又はアルファベットの形態から実行可能である。
合成の更に精緻な形態においては、使い捨て可能なマスク(一時パッド)の原理を使用している。使用するデジタル署名は、デジタル形態の機密データと(例えば、ビット数において)同一サイズの完全なランダムシーケンスであり、一回だけマスクとして機能する。又、拡張により、機密データのサイズと同じ又はこれを上回る大きさのデジタル署名を使用することも考えられる。更には、好適な材料要素を構成する実質的に不変な材料要素が付与された場合には、そのサイズとは無関係に、あらゆるタイプの機密データを合成可能であることに留意されたい。
デジタル署名と合成する対象のゾーンをデジタルデータから単純に選択することによって機密データの一部のみを保護することも十分に想起可能である。
デジタルデータを保護するための間接的な手段は、材料要素の1つ又は複数のデジタル署名と、暗号化(プライベートキー及び/又はパブリックキーを有するもの)及び/又はステガノグラフィアルゴリズムを実現している。デジタル署名は、暗号化キー、ステガノグラフィキー、パスワード、パスフレーズ、パスファイル、ランダムシード、ランダムエンコーディングキーの役割を果たし、或いは、これらを、圧縮、暗号化、及び/又はステガノグラフ化されたデジタルデータの「デジタルエンベロープ」として単純に実現することも可能である。この結果、更に複雑な保護方法を具備することになり、機密データを既知の方法(合成、暗号化アルゴリズム)によって保護した後に、これに対して本発明による保護方法を適用可能である(或いは、この逆)。本発明による保護方法が最終段階において実行される場合には、デジタル署名がデジタルエンベロープの役割を果たしていると考えることができる。
秘密キーアプリケーションが、本発明に関係する方法と共に自然に使用可能である場合には、本発明の更に精緻なバージョンにおいて、材料要素から抽出された1つ又はいくつかのデジタル署名を暗号化キーとして使用することにより、既存の非対称型(パブリック/プライベート)キーのプロトコルを使用可能である。一例として、RSA(Rivest−Shamir−Adleman)タイプの方法の実現に使用される2つの大きな素数を材料要素から抽出可能であり(これらは、本質的にランダムな選択肢であるが、材料要素に基づいており、従って、物理的なキーを所有している者の場合に再生可能である)、或いは、例えば、材料要素から抽出されたランダムな選択肢を所与の暗号化プロトコルにおいて使用することも可能である。更に一般的には、本発明に関係する材料要素からパブリックキーとプライベートキーを抽出することも可能であり、パブリックキーは、例えば、受信者に伝送し、プライベートキーは、例えば、材料要素内の物理的な形態に維持しておき、パブリックキーによってエンコードされたメッセージのデコードが必要とされる際にのみ、一時的に呼び出すことになる。又、本発明に関係する材料要素からキー(例えば、プライベート)を抽出し、その他の手段によって生成された別のキー(例えば、パブリック)を使用することも可能である。当然のことながら、既存の暗号化法又はプロトコルに対する本発明のその他の適合も想起可能である。この結果、現在、前述の既存のプロトコルによって対処されている認証、証明、識別、否認防止、機密保持、完全性のチェック、非開示の立証、署名、キーの交換、タイムスタンピング、キーの生成、預け入れ、及び管理などの機能を容易に保証可能であることに留意されたい。
前述の直接的又は間接的な保護の手段を使用するかどうかとは無関係に、合成又は暗号化及び/又はステガノグラフィックアルゴリズムの実現以前の上流において、署名及びデジタルデータにデータ圧縮アルゴリズム又はその他のプロセスを適用可能である。
直接的な手段による保護および間接的な手段による保護の両方により、必要に応じて、機密データの一部のみの保護と、オリジナルの機密データに対するいくつかのレベルのアクセスを実現可能である。又、保護が、同一又は異なる材料要素から提供されたいくつかのデジタル署名を実現しており、この結果、機密データに対して(特に、この機密データの一部のに対して)別個の読取アクセスを付与可能であることも有利であると思われる。いくつかのデジタル署名の連続的及び/又は段階的な使用により、デジタルデータの様々なレベルのアクセスを確保可能である。この場合には、デジタル署名は、オペレータが保持しているアクセス認可のレベルに従って後続の読取フェーズにおいて生成されることになる。
本発明の範囲内において適用可能な機密データの保護方法の実現に使用される装置は、材料要素上において選択及び検出された、特に、その複雑であり、無秩序であって、固有であり、且つ、安定した構造を反映するその構造的な特性の1つ又は複数のものを検出する手段を有しており、この手段は、(a1)有利には、材料要素の複雑であり、無秩序であって、固有であり、且つ、安定した特性をもたらす1つ又はいくつかのデジタル署名を生成するべく検出された1つ又は複数の構造的な特性の1つ又は複数のアルゴリズムによる取得、成形/調整、デジタル化、及び、恐らくは、エンコーディングと、(a2)その保護を保証し、これにより、保護された機密データを生成するための生成された1つ又は複数のデジタル署名とデジタル形態の機密データの合成と、を保証するストレージ及び処理ユニットに接続されている。
検出のためには、好ましくは、光学センサが使用される。本装置は、保護された機密データ及び/又はデジタル署名及び/又は構造的な特性のリモート伝送(これは、場合によっては、インターネットなどの安全ではないチャネル上における伝送である)用の手段に接続可能である。
本発明の重要な特徴は、設定されたサイズを有する時間的に不変なデータと、時間に伴って変化するデジタル信号タイプの「リアルタイム」データの両方に対して、等しく適用可能であるという点にある。第1のアプリケーションモードが容易に認知可能である場合には、材料要素から導出されたデータ(デジタル署名)の区切られた不変の要素を、こちらも区切られ、且つ、不変である保護対象のデジタルデータの要素と合成するが、第2のアプリケーションモードの場合には、更に詳細な内容が必要となる。
オーディオ及び/又はビデオシーケンスなどの動的な機密データを保護するべく、本発明による方法を実現する場合には、「動的」なデジタル署名を使用する必要がある。「動的」なデジタル署名は、静的なデジタル署名の反復によるか、或いは、その固有の複雑な構造を反映した静的な材料要素の1つ又はいくつかの構造的な特性の1つ又はいくつかのセンサの使用を通じた反復検出によって取得可能である。
別の代替例は、1つ又は複数のセンサに対して相対的に移動する材料要素の1つ又はいくつかの構造的な特性の1つ又はいくつかのセンサの使用を通じた連続的な検出により、「動的」なデジタル署名を取得する段階を有している。材料要素は、安全を確保する対象であるデジタル署名と同期した又は同期していない方式で1つ又は複数のセンサの前を「通過」する。又、材料要素と1つ又は複数のセンサの相対的な移動は、異なる方向及び/又は異なる速度における1つ又は複数のセンサの単独の移動、又は1つ又は複数のセンサと材料要素の移動の組み合わせによって得ることも可能である。後者の代替例においては、材料要素は、例えば、移動中の紙、厚紙、又は不織布のリール、或いは、抄紙機上において製造される紙である。保護対象のデジタル署名を、取得された「動的」な署名と即座に合成することも考えられる。
データの保護/安全確保方法のすべてのタイプにおいては、次いで、保護されているデータを読取れるようにする必要がある。「読取」という表現は、広範な意味において理解する必要があり、これには、オリジナルの機密データの少なくとも一部をアクセス可能及び理解可能にするあらゆるタイプのデコーディングや暗号解読などが含まれている。
従って、本発明は、(a)保護された形態の機密データを取得するための前述のような保護段階と、(b)段階(a)において取得された保護された機密データを読取り、機密データの検出を実現する段階と、を有する機密データの安全を確保する方法に関係している。
尚、一般には、この安全を確保する方法は、保護段階と読取段階の間に、データ媒体上に保存する段階を有している。
以下、読取段階について詳細に説明する。
本発明のその他の目的は、保護されたデータを読取る方法でもあり、この場合に、保護されたデータの読取段階は、デジタル処理を適用することによって、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、又は結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から取得された少なくとも1つのデジタル署名を実現することにより、デジタルの形態において実行される。このデジタル署名は、その構造を反映する(特に、その構造の複雑であり、無秩序であって、固有であり、且つ、安定した特性を表している)材料要素の特性から取得される。
機密データの保護に関する節において説明したすべての内容と、特に、材料要素の選択肢、構造的な特性、及びデジタル署名の取得に関係する内容が、この読取段階にも当て嵌まる。
図式的には、保護されたデータの読取は、その保護に使用された材料要素の1つ又は複数のデジタル署名を1つ又は複数の読取キーとして使用し、その保護に使用されたものとは逆のデジタルプロセスに実質的に対応したデジタルプロセスによって実行されることになる。
問題点の1つは、読取のために必要な情報の保存及び伝送である。この情報は、当然のことながら、機密データの保護に使用された1つ又は複数のデジタル署名を含んでいる。この保存は、いくつかのレベルにおいて実行可能である。第1に、例えば、1つ又は複数のデジタル署名の生成に使用された1つ又は複数の構造的な特性、又は1つ又は複数のデジタル署名自体をデジタルの形態で記録可能である。この場合には、もはや保存する必要のない破壊可能な材料要素の物質的性格が破棄されることになる。但し、保存されたデジタルデータのセキュリティを完璧に管理する必要がある。この場合には、読取のために使用される1つ又は複数のデジタル署名は、保護のために使用されたものと正確に対応している。
又、デジタル署名の生成に使用された材料要素を保存することも可能であり、これは、将来の使用ために材料要素を見出して保護することを意味している。この場合には、通常、保護のために使用されたデジタル署名を取得するべく実現されたすべてのフェーズを再生する能力を有している必要がある。これは、・機密データの安全を確保するべく使用された材料要素を取得可能でなければならず(この材料要素は、データベースによって機密データにインデックス付けされているか、又はオリジナルの機密データの一部にリンクされていてよい(例えば、コードの印刷))、・材料要素との接触を伴う又は伴うことなしに、1つ又は複数のセンサにより、この材料要素の1つ又はいくつかの構造的な特性を抽出及び取得しなければならないことを意味している(通常は、この後に、アナログ(例えば、光学又は電子的なもの)又はデジタル(所与のコンピュータ又は自動プラットフォーム内に配線されたキャプチャボード)実行ユニットが続いている)。この結果、1つ又はいくつかのデジタル署名が、恐らくは、構造的な特性のエンコーディングの後に、1つ又はいくつかのアルゴリズムの適用を通じて生成されることになり、これらのアルゴリズムの特性は、選択された材料要素のタイプの機能と目的とするアプリケーションに応じて変化可能である。
読取方法において実現されるフェーズは、好ましくは、データの保護方法において実現されたものと同一の動作条件を使用している。読取方法を適切に実現するためには、通常、材料要素から1つ又はいくつかの所与のデジタル署名を検出(又は、完璧に再生成)する能力が不可欠である。倍率、センサ(フィルタリング)の精度、要素の配置などは、材料要素上において検出対象の構造的な特性を選択する際に考慮を要するパラメータである。但し、チェックキー又は誤り訂正コード、更に一般的には、検出及び誤り訂正技法を使用することにより、読取誤りを克服することも考えられる。又、読取の際に抽出された1つ又は複数のデジタル署名と、例えば、データベース内に保存されている安全確保のために使用されたデジタル署名の間の統計的依存性試験に成功した際に、オリジナルのデジタル機密データの回復を認可することも可能である。即ち、読取の際に、デジタル署名を材料要素から検出するが、それらが、保護のために使用されたものとわずかに異なっている場合があり、このような場合に、チェックキー、誤り訂正コード、又は統計的依存性試験を適用することになる。
読取フェーズにおける材料要素のデジタル署名の不完全な再生成にも拘わらず、オリジナルのデジタルデータの回復を許容する更に別の手段を使用することも可能である。例えば、本発明に関係する方法により、データ保護フェーズの段階において、オリジナルの機密データ内に冗長性を導入することにより、読取方法が強化されることになる。
更には、いくつかのケースにおいては、オリジナルのデータの保護に使用されたものとは、わずかに異なっているが、同一の原本から取得されたものであり、それにも拘わらず、オリジナルのデータをそのまま(少なくとも、その有意な部分を)検出する1つ又はいくつかのデジタル署名を実現することも可能であることに留意されたい。例えば、わずかにぼやけた又はわずかな欠陥を有する識別写真は、人物などの認識をなんら妨げるものではない。
デジタル署名のデジタル形態における構造的な特性の読取に必要な(特に材料要素を含む)情報の搬送に関しても、本発明は興味深いものであり、デジタル署名の生成要素は、物理的な起源を有しており、デジタルチャネルとは完全に別個のチャネルを介して搬送可能である。別の秘密(デジタル署名の生成アルゴリズム、更に大規模な組内の有用なデジタル署名の数、これらのキーを実現するための命令など)に関して合意した場合には、その伝送の際に、本発明の別の代替例によってそれ自体が保護された状態において、デジタル情報を直接伝送可能である。
保護方法を実現する前の段階において、オペレータは、安全確保の対象であるデジタル形態の機密データと、材料要素と、を所有している。実現の後に、オペレータは、データ媒体上に記録された安全が確保された機密データと、材料要素と、オリジナルの機密データを所有している。最後のものは、例えば、安全が確保されたデータの完全性を将来検証するために、離れた場所に安全に保存可能であり、或いは、破棄可能である。この結果、材料要素と、安全が確保された機密データの媒体のみが残されることになる。安全が確保された機密データを読取れるのは、材料要素と、デジタル署名を生成した後にデータの保護を保証するべく実現された手段と、に関する正確な知識を有する者のみである。システムの信頼性は、材料要素の保存の安全性と方法に関する詳細機密事項の安全性と、によって、二重に保証されている。デジタルデータが、紙の組織の分析によって安全が確保されており、且つ、この紙の1つのゾーンのみ又は明確に区切られたゾーンが材料要素を構成している際には、方法の安全性は、この紙と、この材料要素の有効なゾーンに関する知識と、を保護することによって保証される。この例は、このタイプのデジタルデータの保護の効力を例証しており、これは、一方においては、(特性を開示する必要なしに)実現された材料要素の保護を実現しており、且つ、他方においては、安全が確保されたデータを完全なセキュリティの下において伝送又は保存できるようにしている。システムの一部分は、物理的に保護されており、別の部分は、無形であって、デジタルである。
当然のことながら、前述の代替例においては、材料要素ではなく、デジタル署名又はその複雑であり、無秩序であって、固有であり、且つ、安定した構造を反映したデジタル形態の特性を保護する必要がある。次いで、これは、永久的で安全な方式でバックアップされ、且つ、読取のために直接的に使用可能であり、オリジナルの材料要素は、恐らくは、破棄可能である。この場合の利点は、材料要素の複雑であり、無秩序であって、固有である構造的な特性を使用し、且つ、その(物質的性格が破棄された)デジタル画像を保護して読み取りフェーズの実現を円滑に実行することによって安全を確保しているという点にある。この場合には、デジタル特性及び/又はデジタル署名の保存の安全性が重要である。この安全は、当然のことながら、暗号化、ステガノグラフィ、物理的なUSB(Universal Serial Bus)キー、スマートカード、又はその他のものなどのあらゆる標準的な手段を通じて確保可能である。
本発明による読取方法は、デジタル形態の保護されたデータに適用され、この保護されたデータは、自身を保護するべく実現されたものとは逆のデジタルプロセスを経験することになる。大部分の時間にわたって、この方法は、保護のために使用されたアルゴリズム、プロセス、又は合成を逆に再生しなければならず、従って、保護のために使用された署名が、表現の広い意味において、読取キーの役割を果たし、この結果、オリジナルの機密データが、少なくとも部分的に読取可能な状態に戻ることになる。一例として、本発明者らは、再構築アルゴリズムとして、保護のために実現されたものとは逆の1つ又はいくつかの暗号解読アルゴリズムを使用しており、この場合には、デジタル署名が暗号解読キーとして使用されている。
読取段階において材料要素を使用して必要なデジタル署名を検出するケースにおいては、材料要素上において選択且つ検出されるその構造的な特性の1つ又はいくつかのもの(特に、その複雑であり、無秩序であって、固有であり、且つ安定した構造)を検出する手段を有する装置を使用することになり、これは、(a2)有利には、材料要素の複雑であり、無秩序であって、固有であり、且つ安定した構造をもたらす1つ又はいくつかのデジタル署名を生成するべく検出された1つ又は複数の構造的な特性の1つ又はいくつかのアルゴリズムによる取得、成形/調整、デジタル化、及び、恐らくは、エンコーディング段階と、(b2)段階(a2)において生成された1つ又は複数のデジタル署名を1つ又は複数の読取キーとして使用すると共に、1つ又は複数のデジタル署名をオリジナルの機密データと関連付けて保護するために使用されたものとは実質的に逆のデジタルプロセスに対応していることが望ましいデジタルプロセスを実現することによる保護された機密データの読取段階と、を保証する保存及び処理ユニットに接続されている。
特に、保存及び処理ユニットは、(a2)デジタル署名の1つ又はいくつかのものを生成するべく検出された1つ又は複数の構造的な特性の1つ又はいくつかのアルゴリズムによるデジタル化、並びに、恐らくは、コーディング段階と、(b2)段階a2において生成された1つ又は複数のデジタル署名を1つ又は複数の読取キーとして使用すると共に、1つ又は複数のデジタル署名をオリジナルの機密データと関連付けて保護するために使用されたものとは特に逆のデジタルプロセスに対応したデジタルプロセスを実現することによる保護された機密データの読取段階と、を保証している。
保護方法と読取方法は、同一の装置によって実現可能であることを十分に理解することができよう。
本発明による保護は、例えば、デジタル機密データを非常に安全ではないネットワーク上において搬送する観点及び/又はその後続の使用法の制御/安全確保の観点において、デジタルの機密データ(通信、音楽、ビデオ、マルチメディアなど)を保護するべく実現されている。このタイプのアプリケーションにおいては、安全確保のためのキーとしての材料要素の物質的性格の破棄は、非常に有利であろう。実際に、デジタル信号を非常に安全ではないネットワーク上において搬送するべく及び/又はその後続の使用法を制御及び/又は安全確保するべく、且つ、更には、この読取フェーズが、材料要素の搬送を不可能にする地理的及び/又は時間尺度において実行されなければならないように、デジタル署名の安全確保を所望する場合には、例えば、安全が確保されたデジタル信号と材料要素のデジタル構造特性及び/又は関連付けられたデジタル署名の同時又はわずかにずらした放出を想起可能であり、この場合には、読取方法において実現されるアルゴリズムの側面と、そのデジタル構造特性及び/又は関連付けられたデジタル署名に見出される材料要素の本質的に無秩序な(従って、予測不能な)特性と、によって動作の安全性が保証されることになる。又、一方においては、安全が確保されたデジタル信号と、他方においては、材料要素及び/又は関連付けられたデジタル署名のデジタル特性という2つの別個のタイプのデータチャネル伝送を想起することも可能である。
保護されたデータを保存可能なデータ媒体も主要な態様を構成している。この媒体は、将来における保護されたデータの伝送又は搬送にも頻繁に使用されることになる。保存は、永久的又は一時的なものであってよい。この媒体は、保護されたデータを保存している(データは、物理的な媒体上(例えば、紙の上)に印刷することも可能であり、或いは、電子的、磁気的、又は光学的な媒体上に記録することも可能である)。当然のことながら、媒体は、その他のデータを保存することも可能である。一例として、本発明によって保護されたデジタルデータは、磁気ハードドライブ、磁気テープ、光学的な形態、ホログラフィックメモリ、CD又はDVD上に彫り込まれた形態、USBキー、フラッシュメモリ又はその他のもの、スマートカード上に電子的な形態において記録可能であり、且つ、材料又は文書上に印刷又は彫刻の形態で記録することも可能である。物理的なサポートは、いくつかの材料から構成可能であり、且つ、安全が確保されたデータを様々な形態で収容可能である。又、安全が確保されたデータは、直接的に又は通信ネットワーク(例えば、インターネット)を介して容易にアクセス可能なデータベースの形態で保存することも可能である。
安全が確保されたデータは、通信ネットワークを介して又は物理的な搬送手段を介して送信及び受信可能である。
更には、媒体は、データを伝送する手段を内蔵可能であり、或いは、データ伝送において実現される1つ又は複数の要素(特に、無接触遠距離データ伝送において実現される高周波高感度要素(例えば、アクティブ又はパッシブアンテナ))を内蔵することも可能である。本発明の一代替例によれば、媒体は、紙、厚紙、又は不織布文書である。これは、特に、埋め込み要素(安全線やプランシェットなど)、透かし、ホログラム、マイクロ穿孔、マイクロ印刷、異なるタイプの印刷、化学的偽造防止反応物質などの安全装置のすべて又は一部を収容する偽造防止紙(銀行券、小切手、公的証明書、切符など)であってよい。
この媒体は、紙、厚紙、又は不織布文書の形態であってよく、このすべて又は一部は、使用による通常の外部攻撃に対する保護手段として機能し、且つ、文書の破壊を伴わない文書とフォルダの分離を防止する材料からなる外部透明フォルダ(例えば、ラミネーション、フィルムコーティング、押出し、又はその他のもの)によって部分的又は完全に保護された機密データの保護に使用される1つ又は複数のデジタル署名を提供した材料要素に対応している。透明樹脂を表面塗布することにより、保護を提供することも可能である。
次いで、保護された機密データは、例えば、印刷により、この媒体上に記録される。一代替例によれば、保護された機密データは、バーコードの形態を有している。
又、この媒体は、フォルダ(例えば、厚紙のパッケージ、ラベル、使い捨ての布地など)として変形された紙、波形の又は平らな厚紙、又は不織布の形態であってもよい。
以下に列挙される安全が確保されたデータ媒体のいくつかの可能な形態は、機密データを保護するべく使用された材料要素のすべて又は一部及び/又はデジタルの形態において印刷又は保存された所与の形態のオリジナルの機密データのすべて又は一部を更に緊密に統合可能である。この材料要素は、ローカライズ及び保護されることが好ましい。
スマートカード及び/又は磁気テープアプリケーションの場合には、「機密」を媒体内に配置し、且つ、材料要素/媒体と安全が確保されたデータを一対一の対応関係で結合することから、これは、特に有利である。この結果、オリジナルデータにアクセスできるのは、材料要素のプロセッサのみである。このオリジナルデータと材料要素の結合により、更に、カードの信憑性の黙示的な検証が可能である。又、媒体上の明瞭なテキストの形態のデジタル機密データにより、このデータ及び/又は安全が確保されたデータの完全性を簡単な比較によって検証することも可能である。
物理的な媒体は、同様に、保護を実現するべく使用された材料要素のすべて又は一部及び/又はなんらかの形態において材料要素から抽出された1つ又は複数の構造的な特性のすべて又は一部及び/又はなんらかの形態の材料要素の1つ又は複数のデジタル署名のすべて又は一部を緊密に統合可能である。特に、物理的な媒体は、その固有の複雑な構造を反映すると共に、好ましくは暗号化された形態の材料要素の実質的に不変の特性から取得された少なくとも1つのデジタル署名を統合している。
信憑性を検証可能なその他の媒体の例としては、・一方において、オリジナルの機密データが印刷され、他方においては、その一部が電子署名を生成するために使用された紙材料要素(この要素は、プラスチックフィルムによって保護及びローカライズされている)に対応している保護された機密データが印刷された紙カードと、・保護されたデータが紙材料要素によって生成されたデジタル署名によってその上部に彫り込まれているCD内に閉じ込められた材料要素にその一部が対応している紙媒体と、を挙げることができる。
この結果、読取方法は、機密データの正常な読取を認可する場合に、使用されている1つ又は複数のデジタル署名及び/又はこれを提供した材料要素及び/又は保護された機密データの媒体の信憑性の特性を検証することも可能である。
更には、読取ったデータをユーザーにとって既知の機密データと比較する読取方法の更なるフェーズにより、実現されている1つ又は複数のデジタル署名、これを提供した材料要素、及び機密データの信憑性の特性を検証可能である。この態様は、媒体が識別文書やパスカードなどを構成している場合に、特に有利である。
本発明による保護及び読取方法は、当然のことながら、更に一般的なアプリケーションプロセスの上流又は下流に内蔵可能である。具体的には、これは、単独で使用したり、或いは、製品又はサービスの追跡、文書の管理、セキュリティ文書、公的証明書、埋め込み型又は非埋め込み型ラベルの製造、物理的又は電子的なメールの機密の保持、オリジナルの紙又は電子文書の証明、電子的な支払い、電子的な署名、バーコードの生成、書留郵便、手紙又は小包の監視、エンベロープ又はデジタルウォーターマークなどのその他のプロセスと組み合わせることにより、使用可能である。
図3及び図4は、本発明による保護及び読取方法の一実現例を示している。この例においては、対象の材料要素は、紙又は厚紙カード、或いは、場合によっては、見通しによってその無秩序な構造にアクセス可能な紙又は厚紙材料要素を内蔵したプラスチックカードである。
図3に示されている書き込みフェーズは、オリジナルのブランクカードから本発明による保護方法を実現しており、このカードのそれぞれは、前述のタイプのデジタル署名を生成する材料要素を内蔵しており、デジタルファイルは、2つのタイプのデータ(例えば、カード上に印刷されるレベル1と、レベル1によって安全が確保されることになるレベル2)を収容しており、PCは、取得カードを有しており、プリンタは、材料要素の固有の複雑な構造を反映した特性の光学読取装置を具備している(或いは、別の構成においては、この光学読取装置は、プリンタとは別個になっている)。カードにリンクされることになるデジタルデータ(レベル1及びレベル2)は、部分的に類似したものであってよい。プリンタ又は外部の光学読取装置内にカードを配置した時点において、カード上にレベル1データを印刷し、存在している材料要素のデジタル形態における1つ又は複数の構造的な特性を抽出することにより、関連付けられたデジタル署名を生成し、この署名とデジタルデータ(レベル1及びレベル2)の(直接的又は間接的な)合成を生成するべく、これをPC内に一時的に保存する。書き込みフェーズの終了時点において、安全が確保されたデータの一部をカード上に理解可能な形態で印刷し、且つ、連続した材料要素から抽出されたデジタル署名によって暗号化されたデジタルデータ(レベル1及びレベル2)を収容するファイルを(カードインデックス/安全が確保されたファイルを伴う又は伴うことなしに)参照データベース内に永久的な方式で保存する。これらの暗号化されたファイルは、ローカルリンク又は通信ネットワークを介して伝送可能である。
図4に示されている読取フェーズは、本発明による読取方法を実現している。書き込みフェーズにおいて得られたオリジナルの印刷されたカードの組を、光学読取装置、取得カード、及びPCを使用して分析することにより、デジタル署名を生成し、参照データベース内に存在している安全が確保されたファイル上の署名を試験できるように、PCのメモリ内に一時的に保存する。そして、試験対象のカードが、暗号化されたファイル内に収容されているレベル1及びレベル2のデジタルデータに対するアクセスを許容した場合には、データのいくつかの要素を一緒に具備しているということである(一方においては、カード(キー)が本物であるということであり、他方においては、暗号化されたファイル内に保存されているレベル1のデータとカード上に印刷されているレベル1のデータの比較において一致すれば、暗号化されたファイル及び/又はカード上に存在しているデータは、その完全性を保持しており、これは、それらが、カードの製造以来、変更されていないことを意味している)。
本発明による保護方法及び読取方法を含む全体図を示している。 様々な材料要素からデジタル署名を取得する様々な手段を示している。 媒体を保護及び読取る本発明の一実現例を示している。 媒体を保護及び読取る本発明の一実現例を示している。

Claims (70)

  1. 保護されている機密データを読取る方法において、
    前記読取段階は、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から得られた1つ又はいくつかのデジタル署名を実現するデジタル処理を、デジタル形態の前記保護されているデータに対して施すことによって実行されることを特徴とする、方法。
  2. 前記機密データの保護段階は、前記デジタル形態の機密データと、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名と、を実現しており、
    前記読取段階は、前記機密データの保護のために使用されたものとは逆であると共に、前記機密データの保護のために使用された前記材料要素の1つ又はいくつかのデジタル署名を実現するデジタルプロセスを前記デジタル形態の保護された機密データに対して施すことにより、実行されることを特徴とする、請求項1記載の保護された機密データを読取る方法。
  3. 複雑であり、無秩序であって、固有であり、且つ、安定した構造を反映した材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名を実現することを特徴とする、請求項1又は2記載の保護された機密データを読取る方法。
  4. 前記1つ又は複数のデジタル署名はランダムである、請求項1〜3の何れか1項に記載の方法。
  5. 前記材料要素は、紙、厚紙、又は不織布の中から、そのすべて又は一部が選択されることを特徴とする、請求項1〜4の何れか1項に記載の方法。
  6. 前記材料要素は、紙、厚紙、不織布の一部であり、その上部において、例えば、プラスチック又は樹脂コーティングなどの時間的に安定していると共に、その保護を保証する透明材料によってマークアウト(mark out)されていることを特徴とする、請求項5記載の方法。
  7. 前記読取段階において使用される前記1つ又は複数のデジタル署名は、前記保護段階において使用されたものに対応している、請求項2〜6の何れか1項に記載の方法。
  8. 前記保護段階において実現される前記1つ又は複数のデジタル構造特性及び/又は1つ又は複数のデジタル署名は、永久的且つ安全な方式でバックアップされ(前記材料要素は破壊される)、前記読取段階のために使用されることを特徴とする、請求項7記載の方法。
  9. 前記読取段階において使用される前記1つ又は複数のデジタル署名に対して、チェックキー、誤り訂正コード、又は統計的依存性試験が施されることを特徴とする、請求項2〜5の何れか1項に記載の方法。
  10. 実現が前記機密データの正常な読取を認可する場合に、前記使用された1つ又は複数のデジタル署名及び/又はこれらを提供した前記材料要素の信憑性特性をも検証することを特徴とする、請求項1〜9の何れか1項に記載の方法。
  11. 前記読取られたデータを前記ユーザーにとって既知の前記機密データと比較することにより、実現された前記1つ又は複数のデジタル署名、これらを提供した前記材料要素、及び前記機密データの信憑性特性の検証を実現する更なるフェーズを有することを特徴とする、請求項1〜10の何れか1項に記載の方法。
  12. 前記デジタル署名は、この要素の1つ又はいくつかの構造的な特性の1つ又はいくつかのセンサを使用した検出によって取得され、この後に、デジタル化が続いており、且つ、恐らくは、この又はこれらの構造的な特性の1つ又はいくつかのアルゴリズムによるエンコーディングが伴っていることを特徴とする、請求項1〜11の何れか1項に記載の方法。
  13. 前記1つ又は複数の構造的な特性は、前記材料要素の前記複雑であり、無秩序であって、固有であり、且つ、安定した構造を反映していることを特徴とする、請求項12記載の方法。
  14. 前記検出段階は、前記材料要素に波動又は電磁放射を印加した後に、光学的又は電子的センサによって実行されることを特徴とする、請求項12又は13記載の方法。
  15. 前記検出段階は、接触センサによって実行され、前記材料要素は、超音波、又は電子的、熱的、化学的、生物学的タイプの応力の媒体として機能し、波動又は応力が印加された前記材料要素の動作/応答が、様々な向きにおいて記録されることを特徴とする、請求項12又は13記載の方法。
  16. 前記デジタル署名は、バイナリ形態、或いは、実数又は複素数画像又はグレースケールにおけるいくつかの画像の形態を有していることを特徴とする、請求項1〜15の何れか1項に記載の方法。
  17. CCD又はCMOSセンサを使用し、見通しにより、可視光との相互作用を検出した後に得られる紙、厚紙、又は不織布から提供された材料要素の前記デジタル署名を実現することを特徴とする、請求項1〜16の何れか1項に記載の方法。
  18. 前記読取段階は、1つ又はいくつかの暗号化アルゴリズムを使用しており、前記1つ又は複数のデジタル署名は、暗号解読キーとして機能していることを特徴とする、請求項1〜17の何れか1項に記載の方法。
  19. 前記デジタル形態の機密データの前記保護段階は、ステガノグラフィックアルゴリズムによって実行されており、前記材料要素の前記1つ又は複数のデジタル署名は、ステガノグラフィックキーの役割を果たしていることを特徴とする、請求項2〜7の何れか1項に記載の方法。
  20. 前記デジタル形態の機密データの前記保護段階は、前記機密データを材料要素の少なくとも1つのデジタル署名と合成することにより、前記デジタル形態の機密データと前記デジタル署名の両方を読取不能にすることによって実行される、請求項2〜17の何れか1項に記載の方法。
  21. 前記合成段階は、順列、転位、置換、反復、マスク(ビットごと(シーケンスとして)又はブロックごとのXOR、加算、減算を含む論理演算など)の原理、又はモジュラー代数(モジュロn)及び数論の数学的特性を一緒に又は単独で適用することにより、前記デジタル形態の機密データ及び前記材料要素の前記1つ又は複数のデジタル署名の2進、16進、ASCII、又はアルファベットの形態から実行される、請求項20記載の方法。
  22. 前記合成段階は、使い捨て可能なマスクの原理を適用することによって実行されることを特徴とする、請求項20記載の方法。
  23. 前記デジタル形態の機密データの前記保護段階は、前記1つ又は複数のデジタル署名を、圧縮、暗号化、及び/又はステガノグラフ化された形態の前記機密デジタルデータの「デジタルエンベロープ」として使用することによって実行されることを特徴とする、請求項2〜17の何れか1項に記載の方法。
  24. 前記1つ又は複数の構造的な特性は、デジタル化された後に、実時間でサンプリングされることを特徴とする、請求項1〜23の何れか1項に記載の方法。
  25. 前記機密データは、オーディオ及び/又はビデオシーケンスなどの動的なものであることを特徴とする、請求項1〜23の何れか1項に記載の方法。
  26. 前記保護段階は、静的なデジタル署名を反復するか、或いは、静的な材料要素の1つ又はいくつかの構造的な特性の1つ又はいくつかのセンサの使用を通じた反復検出によって得られる動的なデジタル署名によって実行されることを特徴とする、請求項25記載の方法。
  27. 前記保護段階は、前記1つ又は複数のセンサに対して相対的に移動する材料要素の1つ又はいくつかの構造的な特性の1つ又はいくつかのセンサの使用を通じた連続的な検出によって得られる動的なデジタル署名によって実行されることを特徴とする、請求項25記載の方法。
  28. 前記材料要素は、移動する紙、厚紙、又は不織布のリール、或いは、抄紙機上において製造される紙であることを特徴とする、請求項27記載の方法。
  29. 前記保護段階は、同一又は異なる材料要素からいくつかのデジタル署名を実現しており、前記読取段階は、1つ又はいくつかの材料要素の1つ又はいくつかのデジタル署名を使用することにより、前記機密データのいくつかの部分に対する別個のアクセスレベルを認可することを特徴とする、請求項2〜28の何れか1項に記載の方法。
  30. 1つ又は複数のデジタル署名を実現するデジタル処理をデジタル形態の機密データに対して施すことによって、前記デジタル形態の機密データを直接的な読取から保護するために、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から取得される前記少なくとも1つのデジタル署名を使用する方法。
  31. デジタル署名が抽出される材料要素の少なくとも1つの構造的な特性から得られた前記デジタル署名の形態においてランダムシーケンス又はランダムエンコーディングキーを生成するために、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された前記材料要素を使用する方法。
  32. 複雑であり、無秩序であって、固有であり、且つ安定している構造を反映した材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名を実現することを特徴とする、請求項30又は31記載の使用方法。
  33. デジタル形態の機密データと、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名と、を実現することによって前記機密データを保護する方法において、
    前記デジタル形態の機密データを保護する前記段階は、暗号化アルゴリズムによって実行されており、前記材料要素の前記1つ又は複数のデジタル署名は、1つ又は複数の暗号化キーの役割を果たしていることを特徴とする、方法。
  34. デジタル形態の機密データと、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名と、を実現することによって前記機密データを保護する方法において、
    前記デジタル形態の機密データを保護する前記段階は、ステガノグラフィックアルゴリズムによって実行されており、前記材料要素の前記1つ又は複数のデジタル署名は、1つ又は複数のステガノグラフィックキーの役割を果たしていることを特徴とする、方法。
  35. デジタル形態の機密データと、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名と、を実現することによって前記機密データを保護する方法において、
    前記デジタル形態の機密データを保護する前記段階は、順列、転位、置換、反復、マスク(ビットごと(シーケンスとして)又はブロックごとのXOR、加算、減算を含む論理演算など)の原理、又はモジュラー代数(モジュロn)及び数論の数学的特性を一緒に又は単独で適用し、材料要素の少なくとも1つのデジタル署名を合成することにより、前記デジタル形態の機密データと前記デジタル署名の両方を、それらの2進、16進、ASCII、又はアルファベットの形態から、少なくとも部分的に読取不能にすることにより、実行されることを特徴とする、方法。
  36. 前記合成段階は、使い捨て可能なマスクの原理を適用することによって実行されることを特徴とする、請求項35記載の保護方法。
  37. デジタル形態の機密データと、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名と、を実現することによって前記機密データを保護する方法において、
    前記デジタル形態の機密データを保護する前記段階は、前記1つ又は複数のデジタル署名を、圧縮、暗号化、及び/又はステガノグラフ化された形態における前記機密デジタルデータの「デジタルエンベロープ」として使用することによって実行されることを特徴とする、方法。
  38. 複雑であり、無秩序であって、固有であり、且つ安定している構造を反映した材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名を実現することを特徴とする、請求項33〜37の何れか1項に記載の保護方法。
  39. 前記材料要素は、紙、厚紙、又は不織布から、そのすべて又は一部が選択されることを特徴とする、請求項33〜38の何れか1項に記載の保護方法。
  40. 前記材料要素は、紙、厚紙、又は不織布の一部であり、その上部において、例えば、プラスチック又は樹脂コーティングなどの時間的に安定していると共に、その保護を保証する透明な材料によってマークアウト(mark out)されていることを特徴とする、請求項39記載の保護方法。
  41. 前記デジタル署名は、この要素の1つ又はいくつかの構造的な特性の1つ又はいくつかのセンサを使用した検出によって取得され、この後に、デジタル化が続いており、且つ、恐らくは、この又はこれらの構造的な特性の1つ又はいくつかのアルゴリズムによるエンコーディングが伴っていることを特徴とする、請求項33〜40の何れか1項に記載の保護方法。
  42. 前記1つ又は複数の構造的な特性は、その複雑であり、無秩序であって、固有であり、且つ、安定した構造を反映していることを特徴とする、請求項41記載の保護方法。
  43. 前記検出段階は、前記材料要素に波動又は電磁放射を印加した後に、光学的又は電子的センサによって実行されることを特徴とする、請求項41又は42記載の保護方法。
  44. 前記検出段階は、接触センサによって実行され、前記材料要素は、超音波、又は電子的、熱的、化学的、生物学的タイプの応力の媒体として機能し、波動又は応力が印加された前記材料要素の動作/応答が、様々な向きにおいて記録されることを特徴とする、請求項41又は42記載の保護方法。
  45. 前記デジタル署名は、バイナリの形態、或いは、1つの画像又はグレースケールにおけるいくつかの画像の形態を有していることを特徴とする、請求項33〜44の何れか1項に記載の保護方法。
  46. CCD又はCMOSセンサを使用して見ることにより、可視光との相互作用を検出した後に得られる紙、厚紙、又は不織布から提供された材料要素の前記デジタル署名を実現することを特徴とする、請求項33〜45の何れか1項に記載の保護方法。
  47. 前記構造的な特性は、デジタル化された後に、実時間でサンプリングされることを特徴とする、請求項33〜46の何れか1項に記載の保護方法。
  48. 前記機密データは、オーディオ及び/又はビデオシーケンスなどの動的なものであることを特徴とする、請求項33〜47の何れか1項に記載の保護方法。
  49. 前記保護段階は、静的なデジタル署名の反復によるか、或いは、静的な材料要素の1つ又はいくつかの構造的な特性の1つ又はいくつかのセンサの使用を通じた反復検出によって得られた動的なデジタル署名によって実行されることを特徴とする、請求項48記載の保護方法。
  50. 前記保護段階は、1つ又は複数のセンサに対して相対的に移動する材料要素の1つ又はいくつかの構造的な特性の1つ又はいくつかのセンサの使用を通じた連続検出によって得られた動的なデジタル署名によって実行されることを特徴とする、請求項49記載の保護方法。
  51. 前記材料要素は、移動する紙、厚紙、又は不織布のリール、或いは、抄紙機上において製造される紙であることを特徴とする、請求項50記載の保護方法。
  52. 前記保護段階は、同一又は異なる材料要素からいくつかのデジタル署名を実現し、次いで、前記機密データに対する部分的及び/又は別個の読取アクセスを提供することを特徴とする、請求項33〜51の何れか1項に記載の保護方法。
  53. その保護段階により、デジタル形態の機密データと、材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名と、を実現している直接的な読取から保護された前記機密データを有するデータ媒体であって、
    紙、厚紙、又は不織布文書の形態を有しており、このすべて又は一部は、前記機密データの保護に使用された少なくとも1つのデジタル署名を提供した前記材料要素に対応しており、局所化された形態を有し、且つ、使用を通じた通常の外部攻撃に対する保護手段として機能する外部透明フォルダによって保護されており、破壊を伴うことなしには、これから分離不可能であることを特徴とする、媒体。
  54. その保護段階により、デジタル形態の機密データと、その複雑であり、無秩序であって、固有であり、且つ、安定した構造を反映する材料要素の少なくとも1つの構造的な特性から得られた少なくとも1つのデジタル署名と、を実現している直接的な読取から保護された前記機密データを有することを特徴とする、請求項53記載の媒体。
  55. 前記オリジナルの機密データのすべて又は一部を保持していることを特徴とする、請求項53又は54記載の媒体。
  56. その複雑であり、無秩序であって、固有であり、且つ安定した構造をもたらす材料要素の構造的な特性から得られた少なくとも1つのデジタル署名を内蔵していることを特徴とする、請求項53〜55の何れか1項に記載の媒体。
  57. 前記1つ又は複数のデジタル署名は、暗号化された形態を有していることを特徴とする、請求項56記載の媒体。
  58. 前記保護段階は、請求項33〜52の何れか1項に記載の方法の1つに従って実行されることを特徴とする、請求項53〜57の何れか1項に記載の媒体。
  59. 前記保護された機密データは、バーコードの形態で前記媒体上に印刷されていることを特徴とする、請求項53〜58の何れか1項に記載の媒体。
  60. 無接触遠距離データ伝送において実現された1つ又は複数の高周波高感度要素を内蔵していることを特徴とする、請求項53〜59の何れか1項に記載の媒体。
  61. その内部に前記保護された機密データが記録されているチップを内蔵していることを特徴とする、請求項53〜60の何れか1項に記載の媒体。
  62. 請求項1〜29の何れか1項に記載の読取方法を実現するべく使用される装置において、
    材料要素上において選択及び検出された、複雑であり、無秩序であって、固有であり、且つ安定した構造を特に反映したその構造的な特性の1つ又は複数のものを検出する手段を有しており、該手段は、
    (a2)特に前記材料要素の前記複雑であり、無秩序であって、固有であり、且つ安定した構造を反映した1つ又は複数のデジタル署名を生成するべく検出された前記1つ又は複数の構造的な特性の1つ又はいくつかのアルゴリズムによる取得、成形/調整、デジタル化、及び、恐らくは、エンコーディング段階と、
    (b2)段階(a2)において生成された前記1つ又は複数のデジタル署名を1つ又は複数の読取キーとして使用し、且つ、前記1つ又は複数のデジタル署名を前記オリジナルの機密データと関連付けて保護するべく使用されたものとは実質的に逆のデジタルプロセスに対応しているデジタルプロセスを実現することによる前記保護された機密データの読取段階と、
    を保証する保存及び処理ユニットに接続されていることを特徴とする、装置。
  63. 請求項1〜29の何れか1項に記載の読取方法を実現するべく使用される装置において、
    材料要素上において選択及び検出された、その複雑であり、無秩序であって、固有であり、且つ安定した構造を特に反映したその構造的な特性の1つ又はいくつかのものを検出する手段を有し、該手段は、
    (a2)前記デジタル署名の1つ又はいくつかのものを生成するべく検出された前記1つ又は複数の構造的な特性の1つ又はいくつかのアルゴリズムによるデジタル化、及び、恐らくは、コーディング段階と、
    (b2)段階(a2)において生成された1つ又は複数のデジタル署名を1つ又は複数の読取キーとして使用し、且つ、前記1つ又は複数のデジタル署名を前記オリジナルの機密データと関連付けて保護するべく使用されたものとは特に逆のデジタルプロセスに対応しているデジタルプロセスを実現することによる前記保護された機密データの読取段階と、
    を保証する保存及び処理ユニットに接続されていることを特徴とする、装置。
  64. 光学センサを使用して前記材料要素の前記1つ又は複数の構造的な特性を検出することを特徴とする、請求項62又は63記載の装置。
  65. 前記光学センサは、見ることにより、前記1つ又は複数の構造的な特性の前記検出段階を保証するCCD又はCMOSセンサであることを特徴とする、請求項62〜64の何れか1項に記載の装置。
  66. パブリックキーとプライベートキーを使用する非対称型キーによる暗号化方法において、
    前記パブリックキー及び/又はプライベートキーは、繊維材料、プラスチック、金属、皮革、木材、複合材料、ガラス、無機物、又は結晶質構造のすべて又は一部の中から選択された材料要素の少なくとも1つの構造的な特性から得られるデジタル署名であることを特徴とする、方法。
  67. 複雑であり、無秩序であって、固有であり、且つ安定した構造を反映した前記材料要素の少なくとも1つの特性から得られたデジタル署名を実現することを特徴とする、請求項6記載の方法。
  68. (a)保護された機密データを得るべく、請求項33〜52の何れか1項に記載の保護方法を実現することにより、機密データを直接的な読取から保護する段階と、
    (b)段階(a)において得られた前記保護された機密データを読取り、前記機密データの検出を実現する段階と、
    を有する機密データの安全を確保する方法。
  69. 前記読取段階は、請求項1〜29の何れか1項に記載の対応する読取方法を実現していることを特徴とする、請求項68記載の安全を確保する方法。
  70. 前記保護段階(a)の後には、データ媒体上に保護された形態で機密データを保存する段階が続いていることを特徴とする、請求項68又は69記載の安全を確保する方法。
JP2006551887A 2004-02-06 2005-02-07 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法 Withdrawn JP2007520962A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0401171A FR2866139B1 (fr) 2004-02-06 2004-02-06 Procede pour proteger de la lecture directe des informations sensibles, un support porteur de telles informations protegees et un procede de lecture de ces informations protegees
PCT/FR2005/000267 WO2005078651A2 (fr) 2004-02-06 2005-02-07 Utilisation d'une signature numerique obtenue a partir d'au moins une caracteristique structurelle d'un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012004911A Division JP2012080591A (ja) 2004-02-06 2012-01-13 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法

Publications (1)

Publication Number Publication Date
JP2007520962A true JP2007520962A (ja) 2007-07-26

Family

ID=34778572

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006551887A Withdrawn JP2007520962A (ja) 2004-02-06 2005-02-07 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法
JP2012004911A Pending JP2012080591A (ja) 2004-02-06 2012-01-13 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012004911A Pending JP2012080591A (ja) 2004-02-06 2012-01-13 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法

Country Status (10)

Country Link
EP (1) EP1716520B1 (ja)
JP (2) JP2007520962A (ja)
CN (1) CN1930578B (ja)
BR (1) BRPI0507408B1 (ja)
CA (1) CA2554674C (ja)
ES (1) ES2582346T3 (ja)
FR (1) FR2866139B1 (ja)
MX (1) MXPA06008875A (ja)
PL (1) PL1716520T3 (ja)
WO (1) WO2005078651A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220003318A (ko) * 2020-07-01 2022-01-10 국방과학연구소 영상 스테가노그래피를 이용한 정보 보안 장치, 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
ATE433164T1 (de) 2004-03-12 2009-06-15 Ingenia Technology Ltd Verfahren und vorrichtungen zur erzeugung authentifizierbarer gegenstände und ihrer nachfolgenden überprüfung
CA2559283C (en) 2004-03-12 2014-08-26 Russell Paul Cowburn Authenticity verification methods, products and apparatuses
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
EP1908027B1 (en) 2005-07-27 2010-09-29 Ingenia Holdings Limited Verification of authenticity
WO2007049034A1 (en) * 2005-10-28 2007-05-03 Ingenia Holdings (Uk) Limited System and method for managing physical and electronic documents
FR2895541B3 (fr) 2005-12-23 2008-04-18 Signoptic Technologies Sarl Procede d'extraction de signature aleatoire d'un element materiel
CN101923647B (zh) 2005-12-23 2013-01-09 英根亚控股有限公司 光学鉴别
FR2907923B1 (fr) 2006-10-31 2009-02-27 Signoptic Technologies Soc Par Accessoire pour un terminal communicant portable equipe de moyens de traitement et d'acquisition d'images et ensemble forme par l'accessoire et le terminal communicant
US7995140B2 (en) 2006-12-06 2011-08-09 Signoptic Technologies Add-on for a communicating terminal comprising imaging means and assembly comprising the add-on and the communicating terminal
FR2923006B1 (fr) 2007-10-29 2010-05-14 Signoptic Technologies Dispositif optique pour l'observation de details structurels millimetriques ou submillimetriques d'un objet a comportement speculaire
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
FR2945650B1 (fr) * 2009-05-13 2011-05-06 Groupe Ecoles Telecomm Procede de securisation de documents par application d'un numero d'identification propre et appareil pour l'authentification dudit numero.
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2626816A1 (en) 2012-02-08 2013-08-14 Gemalto SA Method of authenticating a device
CN102945450A (zh) * 2012-10-22 2013-02-27 北京印刷学院 参数位移双变量一维加密二进制防伪印刷方法
CN102945395A (zh) * 2012-10-22 2013-02-27 北京印刷学院 二阶变参数加密二进制防伪印刷方法
FR3039958B1 (fr) 2015-08-07 2020-09-18 Arjowiggins Solutions Appareil de numerisation
CN105279772B (zh) * 2015-10-23 2018-02-09 中国运载火箭技术研究院 一种红外序列图像的可跟踪性判别方法
CN105550623B (zh) * 2016-01-25 2017-12-29 苏州佳世达电通有限公司 一种条码影像的分析方法以及条码装置
CN107766725B (zh) * 2016-08-19 2021-03-30 国民技术股份有限公司 抗模板攻击的数据传输方法及系统
FR3055446A1 (fr) 2016-09-01 2018-03-02 Arjo Solutions Procede et syteme de generation de la signature d'une surface
CN106427285A (zh) * 2016-09-25 2017-02-22 北京印刷学院 单变量参数分层递变三元加密二进制人民币防伪印刷方法
CN106183531A (zh) * 2016-09-25 2016-12-07 北京印刷学院 参数分层递变二元加密二进制人民币防伪印刷方法
CN106427280A (zh) * 2016-09-25 2017-02-22 北京印刷学院 二进制信息加密证件防伪印刷方法
CN106183532A (zh) * 2016-09-25 2016-12-07 北京印刷学院 单参数单变量二元分层加密二进制人民币防伪印刷方法
CN106427279A (zh) * 2016-09-25 2017-02-22 北京印刷学院 多元信息加密证件防伪印刷方法
CN106427284A (zh) * 2016-09-25 2017-02-22 北京印刷学院 参数分层递变三元加密二进制人民币防伪印刷方法
CN106274136A (zh) * 2016-09-25 2017-01-04 北京印刷学院 参数分层递变一元加密二进制人民币防伪印刷方法
DE202017003061U1 (de) * 2017-06-12 2017-07-07 Susanne Ovali Vorrichtung zur Feststellung der Echtheit eines Gegenstandes
CN112118046B (zh) * 2020-09-22 2021-08-24 中国科学院半导体研究所 基于室内led可见光通信的加密电子投票选举系统及方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09297828A (ja) * 1996-05-08 1997-11-18 Tsutomu Matsumoto 認証式セキュリティシステム
WO1999008192A1 (en) * 1997-08-07 1999-02-18 Hitachi, Ltd. Semiconductor device
JPH11212454A (ja) * 1998-01-28 1999-08-06 Tsutomu Matsumoto 認証式セキュリティシステム
JP2000287066A (ja) * 1999-03-30 2000-10-13 Oki Electric Ind Co Ltd 画像処理システム
JP2000358026A (ja) * 1988-03-21 2000-12-26 Polaroid Corp 個人識別カードの認可使用者がトランザクション端末を使いトランザクションを実行できるようにする方法と個人識別カードをその認可使用者に発行する方法
JP2002101293A (ja) * 2000-07-11 2002-04-05 Eastman Kodak Co 認識可能な物理的特徴を有する埋め込み画像を含む認証可能画像
JP2002236960A (ja) * 2000-10-30 2002-08-23 Hewlett Packard Co <Hp> 物理媒体の物理的特性を用いるドキュメント認証方法及び装置
JP2003037730A (ja) * 2001-03-08 2003-02-07 Spectra Systems Corp デジタル透かしを使用する認証の方法と装置
WO2003094501A1 (en) * 2002-04-30 2003-11-13 Hewlett-Packard Development Company, L.P. Method of and system for edge watermarking of an image
JP2003534753A (ja) * 2000-05-24 2003-11-18 イーセキュアー・ビッツ・インコーポレーテッド オリジナルのドキュメントを作成する及び認証するシステムと方法
JP2003345930A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書管理方法および装置
JP2005269610A (ja) * 2004-03-17 2005-09-29 Microsoft Corp 物体内で無秩序に分布したフィーチャを符号化するシステムおよび方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4738473A (en) * 1986-09-29 1988-04-19 General Instrument Corp. Ticket with scratch-off coating and method and apparatus for fabricating same at point of sale
NL9001368A (nl) * 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
DE19735628C2 (de) * 1997-08-18 1999-10-14 Johannes Puff Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
EP1139302A4 (en) * 1998-12-07 2005-07-27 Hitachi Ltd METHOD FOR THE REAL TESTING OF A SHEET PROVIDED WITH A BUILT-IN CIRCULAR CIRCUIT
US20010046294A1 (en) * 2000-02-11 2001-11-29 Bandy William R. Method of and system for counterfeit prevention
CN1209730C (zh) * 2001-11-30 2005-07-06 温天 一种数字防伪方法
CN1259634C (zh) * 2001-12-30 2006-06-14 北京兆日科技有限责任公司 一种基于物质特性的加密防伪方法
US7298343B2 (en) * 2003-11-04 2007-11-20 Avery Dennison Corporation RFID tag with enhanced readability

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000358026A (ja) * 1988-03-21 2000-12-26 Polaroid Corp 個人識別カードの認可使用者がトランザクション端末を使いトランザクションを実行できるようにする方法と個人識別カードをその認可使用者に発行する方法
JPH09297828A (ja) * 1996-05-08 1997-11-18 Tsutomu Matsumoto 認証式セキュリティシステム
WO1999008192A1 (en) * 1997-08-07 1999-02-18 Hitachi, Ltd. Semiconductor device
JPH11212454A (ja) * 1998-01-28 1999-08-06 Tsutomu Matsumoto 認証式セキュリティシステム
JP2000287066A (ja) * 1999-03-30 2000-10-13 Oki Electric Ind Co Ltd 画像処理システム
JP2003534753A (ja) * 2000-05-24 2003-11-18 イーセキュアー・ビッツ・インコーポレーテッド オリジナルのドキュメントを作成する及び認証するシステムと方法
JP2002101293A (ja) * 2000-07-11 2002-04-05 Eastman Kodak Co 認識可能な物理的特徴を有する埋め込み画像を含む認証可能画像
JP2002236960A (ja) * 2000-10-30 2002-08-23 Hewlett Packard Co <Hp> 物理媒体の物理的特性を用いるドキュメント認証方法及び装置
JP2003037730A (ja) * 2001-03-08 2003-02-07 Spectra Systems Corp デジタル透かしを使用する認証の方法と装置
WO2003094501A1 (en) * 2002-04-30 2003-11-13 Hewlett-Packard Development Company, L.P. Method of and system for edge watermarking of an image
JP2003345930A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書管理方法および装置
JP2005269610A (ja) * 2004-03-17 2005-09-29 Microsoft Corp 物体内で無秩序に分布したフィーチャを符号化するシステムおよび方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220003318A (ko) * 2020-07-01 2022-01-10 국방과학연구소 영상 스테가노그래피를 이용한 정보 보안 장치, 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
KR102438102B1 (ko) * 2020-07-01 2022-08-31 국방과학연구소 영상 스테가노그래피를 이용한 정보 보안 장치, 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램

Also Published As

Publication number Publication date
FR2866139B1 (fr) 2006-04-14
FR2866139A1 (fr) 2005-08-12
CA2554674A1 (fr) 2005-08-25
CN1930578A (zh) 2007-03-14
CA2554674C (fr) 2018-03-20
JP2012080591A (ja) 2012-04-19
WO2005078651A3 (fr) 2005-12-29
MXPA06008875A (es) 2007-02-14
BRPI0507408A (pt) 2007-06-26
WO2005078651A2 (fr) 2005-08-25
EP1716520A2 (fr) 2006-11-02
CN1930578B (zh) 2016-04-06
BRPI0507408B1 (pt) 2018-03-20
EP1716520B1 (fr) 2016-04-20
PL1716520T3 (pl) 2016-10-31
ES2582346T3 (es) 2016-09-12

Similar Documents

Publication Publication Date Title
JP2007520962A (ja) 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法
US8943325B2 (en) Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
US11924356B2 (en) Authentication method and system
JP5654541B2 (ja) 認証可能な印刷物品を作成し、その後に検証するための方法および装置
EP2257909B1 (en) Secure item identification and authentication system and method based on unclonable features
US6948068B2 (en) Method and apparatus for reading digital watermarks with a hand-held reader device
US20050132194A1 (en) Protection of identification documents using open cryptography
US20030005304A1 (en) Marking articles using a covert digitally watermarked image
JP7367277B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
JP2004504954A (ja) 印刷対象物と関連した適用業務の為の認証用ウォータマーク
AU2001264821A1 (en) System and method for production and authentication of original documents
JP2003037730A (ja) デジタル透かしを使用する認証の方法と装置
WO2007072793A1 (ja) 真贋判別可能なカード
RU2207624C1 (ru) Способ определения подлинности объекта по информации об этом объекте
KR100373443B1 (ko) 워터마킹 기술을 기반으로 한 카드 제작 및 인증을 위한장치 및 방법
RU2523174C1 (ru) Способ защиты информации на материальном (бумажном) носителе
JP2004214742A (ja) 埋め込まれた画像データを用いて、取引カードのセキュリティを確保する方法
EA007836B1 (ru) Способ подтверждения подлинности печатной информации

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110223

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110302

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120113

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120227

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120314