JP2009524119A - 物理的な物品で有用な方法、システム及びサブコンビネーション - Google Patents

物理的な物品で有用な方法、システム及びサブコンビネーション Download PDF

Info

Publication number
JP2009524119A
JP2009524119A JP2008552530A JP2008552530A JP2009524119A JP 2009524119 A JP2009524119 A JP 2009524119A JP 2008552530 A JP2008552530 A JP 2008552530A JP 2008552530 A JP2008552530 A JP 2008552530A JP 2009524119 A JP2009524119 A JP 2009524119A
Authority
JP
Japan
Prior art keywords
card
data
albedo
article
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008552530A
Other languages
English (en)
Other versions
JP5394071B2 (ja
Inventor
ジェフリー, ビー. ローズ,
トニー, エフ. ロドリゲス,
ブレット, エー. ブラッドリー,
Original Assignee
ディジマーク コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ディジマーク コーポレイション filed Critical ディジマーク コーポレイション
Publication of JP2009524119A publication Critical patent/JP2009524119A/ja
Application granted granted Critical
Publication of JP5394071B2 publication Critical patent/JP5394071B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/211Schema design and management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/106Display of layout of documents; Previewing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/60Extraction of image or video features relating to illumination properties, e.g. using a reflectance or lighting model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/121Apparatus characterised by sensor details
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Image Processing (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

身分証明書などの特定の物品の方向性アルベドが測定及び記憶される。この物品が、後に提示されると、アルベド関数を再測定し、対応について先に記憶したデータと照合することによって、同じ特定の物品であることが確認できる。再測定は、カメラ付き携帯電話などの携帯用光学的装置を用いて実行できる。アルベド関数は、さまざまな暗号鍵の用途においてランダムな鍵データとして働くことができる。この関数は、物品の生涯の間に変更できる。さまざまな他の特性も詳述される。
【選択図】 図3

Description

関連出願
本出願は、米国において2006年1月23日に出願された同時係属中の仮出願第60/762,055号明細書、及び2006年11月15日に出願された同時係属中の仮出願第60/866,033号明細書に対して優先権の利益を主張するものである。
分野
本明細書で詳述される技術は、ある態様において、身分証明書などの物体の識別に関する。
背景
以下の参照文献は、出願人の研究に関連して適用できる技術を詳述する。
米国特許第6,584,214号明細書は、複雑な物理的構造の3次元の特徴が、例えば暗号法に役立つ固有の識別子を生成するためにどのように使用できるかを開示する。実際には、物理的特徴は、「物理的一方向ハッシュ関数」の基礎を表すものであり、この「物理的一方向ハッシュ関数」は、この構造に基づく識別子の導出を容易にする(しかし、この構造は、識別子だけが与えられても再現できない)。
関連した研究は、「Physical One−Way Functions(物理的一方向関数)」と題されたPappuによる2001年3月のMIT学位論文の中で、及びScience(第297巻、2026〜2030頁)の発行で2002年9月20日に出版された、関連するPappuらの同名の論文の中で詳述されている。
Chenらは、安価な物理的物体が、物体(例えば紙繊維)のランダムな固有の構造が正確に定量化される場合に暗号要素として働き得ることに着目した。(「Certifying Authenticity via Fiber−Infused Paper」、ACM SIGecom Exchanges、第5巻、第3号、2005年4月、29〜37頁。)
Rodriguezらは、ドキュメントのセキュリティ特性に関しての妥当性検査のために携帯電話及び同類の装置を使用することについて著述した。(「On the Use of Mobile Imaging Devices for the Validation of First−and Second−Line Security Features」、SPIE、第6075巻、2006年2月。)
WIPOの特許公開の国際公開第2005/106783号パンフレットは、不規則なものが埋め込まれているカードなどの不均質な媒体を通じての音響振動の伝播が、媒体を一意的に識別するためのデータをどのように生成できるか詳述する。
いくつかの特許文献は、媒体が、微視的な粒状構造、光学的特徴又は構造的特徴などの媒体固有の物理的特徴を参照することによりどのように一意的に識別できるかを教示する。例には、米国特許出願公開第20050190914号明細書、米国特許出願公開第20050210255号明細書、米国特許出願公開第20030035564号明細書、米国特許出願公開第20050262350号明細書、(例えば、米国特許出願第60/317,665号明細書及び米国特許出願第60/394,914号明細書に対応する)国際公開第0065541号パンフレット、国際公開03030105号パンフレット、並びに(例えば、第60/371,073号明細書に対応する)国際公開第03087991号パンフレットが含まれる。
データが角度(例えば、角度シンボル体系)を参照することにより表されている構成が、例えば、米国特許出願公開第2003026448号明細書及び米国特許出願公開第20050285761号明細書の中で教示される。
特許第6,987,568号明細書は、双方向反射率分布関数を測定する方法及び装置を詳述する。
特許第6,421,453号明細書は、ジェスチャが識別の用途に用いられ得ることを示す。
当業者は、そのような文献の教示に精通しているものと思われる。
この明細書を必要以上に長くすることなく包括的な開示を行うために、本明細書で特定される(上記及び下記両方の)これらの文献は、参照により組み込まれる。
考察
「保護されたドキュメント(secure document)」なる語は、当業者に高価な生産材料及び機械類によって一般に特徴付けられるさまざまな概念を呼び起こす。例には、商業的に入手不可能な紙の上に形成され精巧な編み縄模様のパターンで凹版印刷される(intaglio−engraved)貨幣、並びに高度なラミネート技術及び他の無数の偽造対策技術を組み込んでいる運転免許証が含まれる。
しかし、より一般的には、保護されたドキュメントは、単に、本質的に複製できないものである。
馴染みのある観念に反して、ある意味では、全てのドキュメントは、保護されている。原子レベルでは、どんなドキュメントも「複製」できない。例えば、オリジナルの運転免許証が、運転免許証の発行時に原子的に特徴付け可能であり、結果として生じる膨大なデータセットが記憶されるのであれば、この記憶したデータは、疑わしい免許証がオリジナルのものであるのか不完全な偽造であるのか判定するための参照として後に使用できる。
もちろん、そのような原理に基づいて構築されるシステムは、現実的ではない。障害の1つは、その免許証を、免許証の発行時に、原子レベルで特徴付けることである。もしそのような機器が実在すれば、その機器は、桁外れに高価なものとなろう。第2の障害は、同様の機器が、免許証の認証性が評価されることになる(小売店、航空会社のチェックイン、警察のパトカーなどの)全ての読取り装置の位置で取付けなければならないことになるという、より困惑させるものである。
しかし、全てのドキュメント(実際は、全ての有形の物品)がある程度ではあるが再現不可能であるという見通しにより、いくつかの興味深い探求が可能になる。
例えば、ある物品が、一見同一の物品(例えば、同じ製造機器を用いて及び同じ原料の源を用いて連続的に生産される物品)と見分けられることを可能にするために、どれだけのデータが、物品から収集されなければならないのであろうか。十分なデータが、光学的に収集可能であろうか、又は、他の物理的特性(化学組成、機械的特性)を特徴付けることに頼ることが必要であろうか。
3.5"×2.0"であるIDカードを考えてみる。IDカードの発行時に600dpiのスキャナを用いて光学的に走査される場合は、スキャナは、平方インチそれぞれについて360000個の標本を生成する。各標本が、赤色情報12ビット、青色情報12ビット、及び緑色情報12ビットから構成される場合には、走査の過程により、平方インチそれぞれについて12960000ビット、又はカードの面全体にわたって90720000ビットが生成される。このデータは、記憶され、疑わしいカードがオリジナルであるかどうか判定するための照合として使用できる。それでも経験は、この略100メガビットのデータセットが、そのようなカードの認証のために十分に詳述されないことを示唆する。そのようなスキャナ及びまずまずのプリンタを有する偽造者は、(スキャナの雑音及び他の要因と関連する自然変動のマージン、すなわち、同じスキャナが、同じ物品を2回連続して走査する際に、例えばショット雑音及び他の現象のために2つの同一のデータセットを生成できないことを考慮に入れて)この100メガビットのデータセットを参照することによって(伝統的な技術を用いて)確実にオリジナルと見分けできない偽造カードを生産できる(最終的には、形式化されたベイズ決定及び/又はデジタルハッシュ比較処理が、実際のセッティングにおいて「見分ける(distinguish)」なる語をよりよく定義できるが、この概略紹介の目的では、この語は十分である)。
より高い解像度の走査を用いてさらにより大きい特徴付けデータのセットを生成することも可能であろうが、高解像度のスキャナを多数の読取りステーションに用いることについての関連コストが、そのような手法を直ちに現実的でないものにさせる。さらに、走査解像度が増加するにつれて、データセットの相違が異なるカードによるものなのか又はスキャナの雑音ほど単純なものによるものなのか判定することが、ますます困難になる。
したがって、カード又はドキュメントのスペクトル密度についてのフラットスキャン光学的特徴付けは、十分であるようには思われず、他の物理的特性を用いて、カード又はドキュメントの精密な特徴付けが、必要とされているように思われるはずである。
さもなければ、それはそのように思われる。
実際に所望の結果は、直感に反した手法によって実現できる。例えば、疑わしいカードをより詳細に調べる代わりに、カードをより遠くから調べる。さらに、厳しくコントロールされた測定条件下でカードを調べることの代わりに、ほとんどコントロールされていない環境中でカードを感知する。加えて、おまけに、単純な光学センサを使用する。(初めは大惨事の原因のように思われるものも、それどころか成功のための種になり得る。)
本明細書で詳述される技術の一態様によれば、両方のカードが同一であるように設計されると共に同じ機械から連続的に生産される場合でもカードを別のカードと一意的に見分けるために、単純な光学センサを使用して十分なデータをカードから取り込む。
詳細な説明
説明の便宜上、以下は、運転免許証に焦点を当てる。しかし、本明細書における原理は、任意の時間について有形の物品(例えば、パスポート、貨幣、出生証明書、法律書類、診療記録、コンピュータの記憶媒体など)と共に使用できることを理解されたい。
図1は、運転免許証10の上面及びある幾何学的基準系を示しており、この幾何学的基準系を用いて以下に詳述される特性のうちいくつかを説明できる。
「a−pel」(「アルベド画像要素(albedo picture elements)」)12a、12b、12cも、図1中、左下の隅に示されており、これらの「a−pel」12a、12b、12cは、カードの面全体にわたって延在しているものとして想像できる。これらのa−pelはそれぞれ、イメージングシステムによって感知されるカードの面の抜粋に対応する。(明確にするために、a−pelは、正確な縮尺ではない。より現実的には、a−pelは、一辺が0.1又は1.0ミリメートル程度、或いはカード表面の平方インチ当たりおよそ1000個未満から100000個を越えるa−pelであってよい。)
全体的には、概して平坦な表面は典型的には、カードの表面に向かう視野角の関数としてランベルト反射率プロファイル(Lambertian reflectivity profile)を示す。すなわち、表面からの光の最大反射は、表面に垂直な軸(すなわち、図1中の軸z)に沿って生じる。しかし、(例えば、a−pelベースごとに関しては)より詳細に調べると、最大反射率の角度は典型的には、この理想から幾分広がることが見出される。図2中に「振れ(wobble)」角として示されるこの開きは、ある材料においては10分の数度程度であり得るが、他の材料においては、数度又は数十度程度であり得る。
光がa−pelから最大限に反射するこの方向は、振れ角(すなわち、z軸との開き)によって、及び方位によっても特徴付け可能である。(カードの面内で測定される)方位は、最大限に反射した光が「傾く」方向とみなされてよい。
図2では、a−pelごとの最大反射率の方向は、太字のベクトル(矢印)11によって示される。真下にある灰色の矢印13は、カードの表面上へのベクトル11の投影であり、ベクトルごとに方位角を示す。図に示すように、図2中のさまざまなa−pelと関連する反射率のベクトル11は、全体的にランダムな振れ角及び方位角を有する。
集団的に図2に示される反射率のベクトル11は、任意のアイテムに本質的に固有である。フィンガープリントのように、反射率のベクトル11を使用して、アイテムを特徴付け、(昔ながらのフラットベッドスキャンニング又は単一方向ビューイングを用いる細密検査上で同一であるように思われる「複製品」でさえも)そのアイテムを他の全てのアイテムと見分けることができる。
振れ角及び方位角を有することに加えて、図2中の各ベクトル11は、長さによっても特徴付けられる。各ベクトルの長さは、対応するa−pelから反射される光の大きさを示す。反射光の大きさは、いくつかの要因の関数であり得る。顕著な要因の1つは、表面の色であり、すなわち、実質的に白色であるa−pelは、実質的に黒色であるa−pelより明るく反射する。概して言えば、フラットベッドスキャナ又はカメラが取り込む画素データは、フラットベッドスキャナ又はカメラが物体を撮像するときにはa−pelの大きさのデータのアレイである。
1個のスキャナ又はカメラは、例えば、振れ角又は方位角をそこから決定できるデータを取り込まない。したがって、カードを光学的に特徴付ける際には、スキャナは、データのうちの1次元、すなわち大きさのデータだけを取り込む。独立したデータからなるさらなる2次元、すなわち振れ角及び方位角は、無視される。これらのさらなるデータの次元に留意することによって、アイテムを識別すると共にアイテムを他のアイテムと見分けるための性能の指数関数的改善が実現される。(2次元だけで表示される3次元の円柱は、その2次元平面に応じて、方形、円、楕円又はより複雑な形状として現れ得る。そうした曖昧さは、1つだけ次元を増やすことによって簡単に解決される。ここでは、次元は2つだけ増やされ得る。)
そこで、第1の作業は、カードを特徴付ける多次元のデータを取り込むことである。図3は、その多次元データを取り込むための装置20の一部を示す。
装置20は、カード10の上方に配設されるカメラ14のアレイを備える。このカードは、ステージ上に配置されてよく、又はこのカードは、ピックアップアンドプレースロボットシステムによって適当な位置に保持されてよい。
各カメラ14は、レンズ16及び2次元画像センサ18を含む。画像センサは、例えば、普通にデジタルカメラで使用されている1〜5メガピクセルのCCD又はCMOSセンサを備えてよい。
カメラは、このカードに対して知られた位置で間隔をおいて配置される。図3の断面図では、7個のカメラ14a〜14gが示されており、それぞれは、カードのy−z平面に10度の間隔で配置される。追加のカメラ(図示せず)が、カードのx−z平面に同様の角度間隔で配置されてよい。
望ましくは、カードの画像は、さまざまな眺めから取り込まれる。基本的には、ここでの思想は、いくつかの異なる方向からカード上の各a−pelの反射率関数を標本化し、標本化したデータ点を使用して、反射率が最大であるおおよその振れ及び方位角を決定する(すなわち推定する)ことである。結果として生じるデータは、カード全体にわたって2次元(振れ/方位)のアルベド関数とみなされ得る。(科学論文は、「高反射率」又は「両方向性」なる語句を「アルベド」なる単語に明示的に加える傾向があり、この開示の大部分は、「アルベド」なる単語のこの方向性の態様を黙示的に含むことになることに留意されたい。)
図3の構成は、「X」構成で15個のカメラのアレイを備えることができ、それぞれのカメラは、カードの上方で半球状の表面に沿って配置される。又は、示した構成は、半球状の表面を覆って装着されるように曲がった7×7のアレイにおける49個のカメラを備えてよい。代替として、より少ない(又はより多い)個数のカメラが使用できる(例えば、「X」パターンは、5個又は10個のカメラ、或いは9個又は16個のカメラからなる正方形のアレイを用いる)。最小構成は、3個又は4個だけのカメラを備えてよく、例えば、それぞれのカメラは、斜角15度からカードを眺め、物体を囲むようにそれぞれ120度又は90度おきに間隔をおいて配置される。
カメラ全部が、カードから等距離であることは必須ではない。間隔も決定的に重要ではない。典型的な構成では、3"〜30"インチ程度のレンズとカードの距離が使用できるが、より大きい距離及びより小さい距離も可能である。(特にカードが短い距離から撮像されるときは、視差の影響に対する補償が、望ましい可能性がある。例えば、カメラ14gについての視野角は、カード全体にわたって全てのa−pelについて30度でないかもしれない。しかし、この影響は、簡単に求められ、振れ角及び方位角を決定するときに考慮に入れることができる。)
カメラが規則的なアレイで配設されることも必要とされない。いくつかの利点は、確率論的標本化によって、すなわちランダムな方向からの標本化によって生じ得る。
実際の実施では、費用及び機械的構造の考慮により、より少ないいくつかのカメラを使用することが要求される可能性がある。ある代替例では、単一のカメラが、ミラーのアレイと共に使用される。必要に応じて、カメラ又はミラーのシステムを動かして、一続きのさまざまなカード画像をさまざまな方向からそれぞれ取り込む。
さらに別の構成は、単一のカメラの真下のチップ傾斜/チルト傾斜テーブル(tip/tilt table)上にカードを配置するものである。カードは、カメラに対していくつかの異なるポジションへ連続的に動かされ得、次いで画像が、さまざまなカード/カメラ提示角度それぞれから取得される。
図3は、照明光源を示しておらず、使用される特定の照明光源は、一番の関心事ではなく、(すなわち、振れ/方位の署名データを得ることに基づく信号対雑音比に関しての)二次的な問題であり、ここでは、さまざまな光源が、全て十分であるはずである。通常のオフィス照明は、カメラシステムが、カードを陰にせず及び測定システムのアーチファクトを引き起こさないように対策が講じられれば、潜在的に十分であり得る。又は、装置20は、1つ又は複数の制御された光源を含むことができる。概して、カード表面の上方からの照明が、所望される。拡散照明を使用できるが、カード表面上でのa−pelの方向性反射率をぼかす傾向及び結果として生じる振れのピークに関しての振れの振幅を減少させる傾向があり得る。
いくつかの構成では、偏光及び/又はセンサで偏光フィルタを使用してカードのアルベド関数をさらに特徴付けることができる。同様に、アルベド関数は、さまざまな光の波長で標本化されてよい。これらの手法の両方は、本開示の基本原理のかなり実用的な拡張を与えられることができるが、それらの手法は、基本的な実施可能要件(enablement)に不可欠なものではない。
図4は、y−z平面に沿って−30度、−20度、−10度、0度、10度、20度及び30度の角度それぞれでカメラ14a〜14gによって感知される、カード上の特定のa−pel 12aから反射される光の大きさを示す。
所与の「pel」から反射される光は、真上のカメラ14g中の複数の画素からなる3×3のパッチの上へ結像できるが、カメラ14a及び14g中の複数の画素からなるたった2×3のパッチの上へ結像されてよい。中間のカメラ14b、14c、14e及び14fは、a−pelから反射される光によって照明される光センサの小部分の行/列を有してよい。そのような影響(例えば、わずかな照明)は、CCDのレイアウト(例えば、光センサの各構成要素及び光センサ同士の間の境界の寸法)並びにカメラの配置の知識を用いて、補償が行われてよい(例えば、a−pelから反射される正味の照明の総計においてさまざまな光センサからの寄与に別々に重みを加えることによるものがある。したがって、a−pelからの総照明は、値が0〜2295に及び得る(後者は、9個の十分に照明された画素全体にわたって合計された255段階のフル8ビットの信号である))。表記の便宜のために、この総計は、図4中に0〜100のスケールで表されている。
検査からは(すなわち、示した各標本点を結ぶ曲線をイメージングすることによって)、標本のa−pel 12aからの反射率関数は、約6度でピークを有するように見える。しかし、図4によって規定される曲線は、反射率関数の3次元の形(振れ/方位/大きさ)を通じてのほんの1つのスライスである。カメラ14a〜14gの軸から外れた位置からa−pelを眺める他のカメラが、a−pelの反射率関数又は最低限でもアルベドピークの大まかな位置をさらに十分に特徴付けるために必要とされる。しかし、図4からのデータを単に用いるだけでも、このカードに関して上縁に向かっての反射率関数の「傾き」が分かる。(このデータからは、反射率関数が、このカードに関しての左縁又は右縁に向けても傾くかどうかは不明である。)
同一線上にない視点の集合から標本データが与えられると、重心アルゴリズムを適用して、振れ角、方位角及び大きさにおいてa−pelの反射率関数の最大値を数学的に決定できる。この処理は図4のコンピュータ15によって実行できる。(コンピュータ15は、読取り装置30によって感知されるカードが本物であるかどうか裁定する「意思決定者」であることなどの他の役割も果たすことができる。)
カード全体にわたってのさまざまなa−petからの振れ角の統計的分析は、約0度が中心とされ、材料に応じて標準偏差1〜15度程度で、(いずれにしても、真のガウス分布からのかなりのずれは、何も問題を起こさないはずであるけれども)概してガウス分布を示すものと見込まれる。
図3では、カメラは、+/−30度の角度の範囲に及び、この角度範囲は、振れ角の大多数よりも大きい。少なくとも1つのカメラをa−pelの振れ角のそれぞれの側に有することにより、(例えば、重心アルゴリズムによって)振れ角を決定できる精度を改良するのに役立つ。しかし、このことは、必要条件ではない。例えば、0度、6度及び12度でカメラから取得される標本は、それにも関わらず、例えば、15度又は20度の振れ角の推定を可能にし得る。
運転免許証が、州の車両管理局(DMV:Department of Motor Vehicles)の事務所の、又は中央の製造工場の機器によって製造されるときは、免許証は、所有者に発行される前に(これは、中央の製造工場の場合には郵送によるものであってよい)、図3及び図4中に示されるもののような装置20によって特徴付けられることが望ましい。プロセスによっては、そのような装置は、製造プロセスの終りに含まれてよい。結果として生じるデータは、図4のデータベース17中に記憶される。
ある構成では、アルベドデータは、一連の記録として記憶され、アルベドデータそれぞれは、a−pelのそれぞれの行及び列の番号によって索引付けされる。各a−pelが、一辺が0.5ミリメートルである場合には、運転免許証についてのアルベド関数は、100行×175列のデータ、すなわち総数17500個のa−pelを含むことができる。各記録は、そのa−pelについての振れ角を関連した方位角及びやはり大きさと共に記憶できる。
もちろん、多かれ少なかれデータは、記憶できる。例えば、構成によっては、大きさのデータは、記憶できない。別のものでは、振れ角又は方位角は、記憶できない。
さらに他の構成では、より多くのデータが記憶される。a−pelごとのアルベド関数は、図2に示されるベクトル11の終点の3次元座標によってだけでなく、反射率関数の3次元ボリュームによっても記述できる。すなわち、a−pelから反射される光は、(スポットライト関数のように)ベクトル11に沿って細く集中でき、又はa−pelから反射される光は、(フラッドライト関数のように)ベクトルの周りで多くの広がりを有する幅広いボリュームを形成できる。スポットライト状の反射率関数のボリュームのスライスは、図6の破線の曲線によって示されており、よりフラッドライト状の反射率関数のボリュームからのスライスは、実線によって示されている。
ある構成では、全カメラからの生データは、データベース中に記憶され、さまざまな標本の角度で3次元ボリューム反射率関数を特徴付ける。別の構成では、曲線フィッティングアルゴリズムを適用して標本点から反射率のボリュームの3次元モデルを推定し、次いでこのモデルのパラメータは記憶できる。さらに、このボリュームにフィットされる低次多項式は、データから除去可能であり、このボリュームを特徴付けるとても微妙な形態としてより高次の「固有の構造」だけを残す。そのような可能性は、運転免許証などの大量生産されるカードにより実際問題として検討できるものを越え、空港警備等などのより高感度の用途の方をさらに目指す傾向がある。
アルベドデータが記憶されているデータベース17は、例えば、名前、年齢、運転の制限、肖像写真などが含まれるDMVの既存の免許保持者のデータベースを含むことができる。又は、データベース17は、別個のデータベースを含むことができる。
典型的には、運転免許証は、電子透かし、バーコード及びRFIDのデータなどの機械可読情報を用いて符号化される。機械可読データによって伝達されるこの情報は、カードIDなどの他の情報と共にアルベドの測定値を有するデータベース中にやはり記憶できる。
上で詳述した典型的なカード特徴付け処理は、図7の流れ図中で説明される。
免許証は、特徴付けの後に使用者に対して発行される。次いで免許証は、使用者の札入れ又は財布の中に入り、擦られ、磨耗され、洗われるなどの粗末な扱いの生涯を開始する。遂には、免許証は、札入れから引き出され、読取りステーションでID証明書として提示される。(読取りステーションは、空港警備の検問所に、警察のパトカーの中の種類保管庫に、建物の入口などにあってよい。)
各読取り装置ステーションは、比較的安価であり、操作するための訓練をあまり必要としないことが望ましい。読取り装置ステーション30(図8)のあるバージョンは、単一のカメラ32及びネットワーク接続部36を装備した従来のパーソナルコンピュータ34である。
カメラ32は、入念に特徴付けられた測定機器である必要はなく、単純なウェブカメラで十分であろう。人気のウェブカメラの1つは、Creativeの「Live Cam Voice」モデルであり、このモデルは、100ドル未満で小売され、1.3メガピクセルのセンサを有する。他のものには、Creativeの(1024×768のセンサを含む)「WebCam Live! Ultra」モデルと、Logitechの(1280×960画素のセンサを含む)「Quickcam Pro 4000」とが含まれる。これらのウェブカメラ全ては、640×480画素以上の解像度で毎秒30フレームの映像を取り込むことができる。
読取りを目的としてカード10を提示するためには、使用者は、(図8中の波状の破線によって示されるように)ウェブカメラの前でカードを揺り動かす(wave)だけである(これは、「スープ(swoop)」と呼ばれ得る)。ウェブカメラは、例えば、0.033秒毎に1回カードを描写する画像データの複数のフレームを取り込む。
カードは、カードがウェブカメラのセンサの視野を横切って動く際にさまざまな眺めを提示し、すなわち、ウェブカメラは、さまざまな角度から画像データのフレームを取り込む。図3のカード特徴付け装置20では、複数のカメラが、静止したカードから画像データの眺めいくつかを取り込むのに対して、図8の読取り装置の構成30では、単一のカメラが、動いているカードから画像データの眺めいくつかを取り込む。
読取り装置ステーション30によって取得されるデータは質的に、特徴付け装置20によって取り込まれるデータに匹敵しない。しかし、それにも関わらず、読取り装置ステーション30によって取得されるデータは、データベース17中に記憶された先に取得された情報と共に、まさに「完璧な」偽造からカードを判別するためには十分以上である。
図9A、図9B及び図9Cは、読取り装置ステーションのウェブカメラ32によって取り込まれ得る画像の標本のシーケンスを示す(ウェブカメラの視野の中心は、点で描かれた+によって示されている)。図9Aでは、カードの左縁は、ウェブカメラからより遠く離れており、それゆえ、短縮されているように見える。さらに、カードは、左へ少し回転されている。図9Bでは、カードは、ウェブカメラの前で四角に提示されている。図9Cでは、カードの右縁は、ウェブカメラからより遠く離れており、カードは、右へ少し回転されている。
図9Bでは、フレームは、カードがカメラに真っ直ぐ面した状態で取り込まれる(すなわち、カードは、カードのz軸がウェブカメラのレンズを通り抜ける状態で方向付けられている)。これは、必須ではない。カードの正面が、カードが移動している間のどこかの点で、カメラに面するのが約10〜20度の範囲内になる限り、カードの2次元アルベド関数は、満足に推定できる。
(カードが、各フレームで完全に視野内にあることは必須ではなく、すなわち、役立つデータは、カードの一部が目に見える場合のみであっても得られる可能性がある。)
図10A、図10B及び図10Cは、別の標本のシーケンスを示す。ここで、カードは、カメラを通り過ぎて横方向に動かされない。代わりに、このカードは、さまざまな向きに単純にチルト傾斜される。
図10中のカードは、ただ単一の軸(すなわち、図1中の「チルト傾斜」の軸)を中心に動かされるので、同様に、ウェブカメラ32によって取得される画像の標本は、共通の軸に沿って傾斜する。カードのアルベド関数は、そのようなデータを用いて推定できるが、より良い推定は、カードが、カードがウェブカメラの前で揺り動かされている際にチップ傾斜及びチルト傾斜の両方の軸を中心に動かされる場合に得られる。
カード10が当初、装置20によって特徴付けられたときには、測定値は、例えば、カードがカメラに対して知られた位置で設置されている精密に規定された幾何学的参照フレームにおいて取得された。ウェブカメラ32の前でカードを「揺り動かすこと」は、この利点を享受しない。それにも関わらず、「揺り動かすこと」についてのジオメトリは、それでもなお精密に評価できる(もう少し精密であるために、カードは、各フレームが、カードの垂線に対して概してカメラの固有の角度方向を示す、したがって角度間隔を通じて「トラック」の形態をもたらす状態で、一連のフレーム全体にわたってカメラに対して提示されることになり、ここで、消費者の又は使用者の眺めからカメラの前でカードを揺り動かすので、「揺り動かすこと」なる語は、もう少し直感的なものであることに留意されたい)。
カードによって保持される透かしは、ここで重要な役割を果たすことができる。好ましい透かしは、ステガノグラフィック較正(例えば、基準又はサブリミナルグリッド)信号を含み、これによって撮像されるカードのアフィン歪みが、正確に定量化できる(例は、例えば特許第6,614,914号明細書及び特許第6,580,809号明細書の中で、米国出願公開第20040105569号明細書及び米国出願公開第20040101157号明細書の公開の中で与えられており、特許第6,959,098号明細書は、目に見える画像の特性と共にそのような透かしの較正信号によって歪みがどのように特徴付けできるのか教示する)。このアフィン歪みの情報から、ウェブカメラに対してカードの6次元位置(x、y、z、チップ傾斜、チルト傾斜、回転)が決定できる。
ウェブカメラ32によって取り込まれる画像データのフレームの処理では、したがって、コンピュータ34は、透かしの情報について各フレームを調べること、及びそのような情報を参照することによりそのようなフレーム中に描かれるカードの位置を特徴付けることから始める。この位置情報を用いて、センサが各フレームにおいて各a−pelをそこから眺める角度が、決定できる。(やはり、視差の補正が、適切であるかもしれない。)
カードのデータの各フレームが、その視野角それぞれと関連すると、さまざまなa−pelの反射率が、装置20と共に詳述されたもののような手順を用いてさまざまな角度で評価できる。すなわち、(さまざまな眺めから視られる)所与のa−pelから感知される反射光の強度を重心アルゴリズムに適用して、そのようなa−pelの反射率が最大にされる振れ角及び方位角を推定できる。測定のジオメトリが生産過程中よりもかなり少なくコントロールされることを考えると、振れのピーク及び角度を推定するための精密なアルゴリズムは、本質的により雑音があるが、それでもなお全く有効である。
結果として生じる、カードについての2次元アルベドマップの「ランダムなトラックの標本」は、ネットワーク上に送信され、データベース17中に記憶されたアルベドマップと比較できる。カードの製造及び特徴付け以来、カードが物理的に受けてきた可能性のある多くの劣化にも関わらず、読取り装置ステーション30によって取得されるアルベドデータのセットは、データベース中のただ1つのアルベドデータのセットと相関することになる、及び強く相関することになる。ただ1つのアルベドデータのセットが対応するカードは、カードの真の身元を確認する。この手法は、認証の完全なデータのバージョンを表し、要約すると基本的には、取り込まれたデータのフレーム(又は少なくとも大きく圧縮されたフレーム)全てをデータベースに送信することになる。実際の状況(及び一般に通信チャンネル上に無料の帯域幅は無いことへの配慮)は、カメラヘッドでデータの経済性を見出す方へ向かっており、そのことは、一方ではデータベースに送信されることが必要なデータのボリュームを大幅に減少させ、同時に他方では、形式化された弁別性テストプロセスに必要な本質的なアルベドの内容を維持する。
(幾何学的方向付けの評価及び2次元アルベドマップの推定は、コンピュータ34によって実行できるが、必ずしもそうである必要はない。他の構成では、読取り装置30によって収集される生画像データ(又はその派生物)は、そのような処理のためにリモートコンピュータ15に伝送できる。)
読取り装置ステーション30の簡潔性を考えると、読取り装置ステーション30が収集する2次元アルベドデータが、装置20によって生成されるものと同じように正確に及び精細に分解されることになるとは考えにくい。しかし、そのような精度及び解像度のレベルは、必要とされない。
例えば、装置20によって実現され得るように、2又は3つの有意な図に対しての各a−pelの振れ角及び方位角(例えば、0〜90度及び0〜360度)の反射率を特徴付ける代わりに、比較的粗い推定が行われてよい。例えば、図2中のベクトル11を参照すると、読取りステーションのコンピュータ34(又はコンピュータ15)は、ベクトルを4つの象限、すなわちI、II、III又はIV(北東、北西、南西、又は南東)のうちの1つに傾くものとして単に定量化できる。この構成では、各a−pelは、単に2ビットのデータと関連する。さらに、この省略されたデータセットは、例えばベイジアンエンジン21によって先に取得された測定値と比較するためにデータベース17に送信されてよい。やはり、ただ1つの以前に特徴付けられたカードが、そのようなデータと大いに相関することになる。
象限について不思議なことはない。反射率は、(例えば、北又は南に傾く、或いは東又は西に傾くなど)単一ビットとして表されてよい。さもなければ、反射率は、より高い精度(例えば、8個の45度のスワスのうちの1つに分類されることなど)表されてよい。等である。
(典型的には、装置20によって取得され、データベース17中に記憶される2次元アルベドマップは、読取り装置ステーション30で収集されるアルベドマップデータより解像度が2倍〜10倍高いことになる。相関を行うために、データベース17中のより細かいa−pelのデータは、読取り装置30によって推定されるようなより大きいa−pelに対応するベクトル和をもたらすために、いくつかの小さいa−pelにわたって組み合わせ可能である。)
読取り装置ステーションは、使用者のカードの揺り動かしが申し分なかったことを裏付けるために、使用者に視聴覚のフィードバックを与えることができる。フィードバックは、カードが十分に動いていないのであれば、例えば、カードの揺り動かしが、少なくとも閾値の量(例えば、5度、10度又は20度)だけ異なっている画像の視点を与えていないのであれば、行われないかもしれない。フィードバックは、カードがとても素早く動かされ、フレームの取り込みが少な過ぎる(又はフレームがぼやけ過ぎる)のであれば、行われないかもしれない。カードの動きが、過度にセンサの視野の外である場合も同様である。画像の取り込みに関して誤りがないことが認められる場合に、適当な揺り動かしを示すフィードバックが与えられてよい。
ベイジアンエンジン21によって返されるデータは、異なる形をとり得る。それは単に、カードがデータベース17中のカードに整合したことを示す「緑色光」の表示を読取り装置ステーションに与えることができる(2次元アルベドプロファイルは、とてもユニークであるので、整合の詳細は必要でないかもしれず、すなわち、本質的には1つの可能性だけが存在しており、カードは、それが(例えば、カードのテキスト又は透かし又はバーコードによって)表明するそのものである)。他の構成では、リモートコンピュータ15は、データベース17(又は他のデータベース)から得られるカード又はそのベアラについての情報を読取り装置ステーション30に返すことができる。
特定の構成では、カードによって伝達される透かしは、幾何学的方向付けの目的のためだけに使用されるのではなく、カードのIDの初期評価を行うために読取り装置ステーション30によって復号もされる。すなわち、カードは、使用者の名前、又は使用者の運転免許証の番号を伝達できる。この復号された情報は、アルベドデータと共にデータベース17へ送信できる。この場合は、データベースの作業は、単純化される。データベースは、データベースの記憶の中で、又はその運転免許証の番号を用いて、その使用者に発行されたカードを識別する。次いで、単純な比較が、そのカードについて記憶された参照アルベドマップと、読取り装置30によって与えられるアルベドマップの推定値との間で実行される。それらアルベルトマップが相関する場合には、カードは有効である。(例えば、バーコード、RFIDなど他の機械可読データが、同様の目的のために使用されてよい。)
(透かしは、それぞれのアフィン歪みについての補正後に標本化した画像のうちいくつかを組み合わせることによって生成される集合体画像(aggregate image)から読取られてよい。より高品位の画像をもたらすために、復号された電子透かし信号を参照することにより低解像度の画像を組み合わせる技術は、例えば、米国特許出願公開第20030002707号明細書の中で教示されている。)
ウェブカメラの前でカードを「揺り動かすこと」により、動きの速さに応じて10〜30枚の画像が取り込まれることになる。概して言えば、画像が多ければ多いほど、より良い。しかし、構成によっては、処理される画像数を(例えば、最大12枚までに)制限することが望ましいかもしれない。どのような画像を保持するか決定する際には、さまざまな基準が用いられてよい。
例えば、2つの画像が、本質的に同じカードの眺めを提示する場合には、一方は、処分され、又はわずかなアフィン変換の変化を考慮する他方に少なくとも最適に平均化されてよい。同様に、いずれかの画像が、グレア又は過度のぼけなどの技術的欠陥に見舞われる場合には、その画像も、処分されてよい(画像の鮮明さは、取り込まれる画像データのフレームのうち一部又は全部を周波数領域に変換し、高周波のエネルギの量を測定することによって推定可能である)。(例えば、30度又は45度を越えるような)傾き過ぎの角度でカードを提示する画像は、処分されてもよい。
代替の読取り構成では、カードは、動かないように置かれ(又は保持され)、カードの上でカメラが揺り動かされる。そのような構成におけるカメラは、携帯電話であってよい。(他のものと同様に)この構成では、取り込んだ生画像データは、別個の(例えばリモートの)処理用コンピュータ装置に転送でき、又は取り込んだ生画像データは、データの取り込みに使用される同様の装置によって処理できる。
図12Aは、カード上のセンサ(又はセンサの前のカード)のある「スープ」通過を詳述する。各「x」は、標本の瞬間でのセンサに対してのカードの向きを表す。例示したグラフは、(0/0は、カードのz軸がセンサのレンズを通り抜けていることを示している)チップ傾斜/チルト傾斜の基準系の中に示される。
第1の標本の瞬間41では、カードは、センサに対して約12度のチルト傾斜及び約29度のチップ傾斜で方向付けられている。それに続く標本は、異なる向きで取得される。各向きで、a−pelの輝度が感知される。
図12A中の星形43は、ある特定のa−pel 12aからの反射率が最大にされるチップ傾斜/チルト傾斜を示す。グラフ上の他の全ての点でのこのa−pelから反射される輝度は、位置43で感知されることになる輝度より小さい。しかし、全ての「x」点で2次元アルベドプロファイルの強度を標本化することによって、重心アルゴリズムにより最大値43の位置の推定が可能になる。
図12A中の標本点は、2つの部分の「スープ」を規定しており、すなわち第1の部分は、標本41から45まで推移し、第2の部分は、標本45から戻って上がり47まで推移することに気付かされ得る。45近くの標本は、比較的接近して間隔があけられており、それによりセンサ(又はカード)の動きがゆっくりとしていることが示される。概してスープが方向を反転することは、同様に、概してセンサ(又はカード)の動きがスープの第2の部分に向かってカードの動きを反転させることを示す。
(2つの部分の概して反転のスープは必須ではなく、一方向のユニタリスープも使用できる。しかし、前者が好ましい。概して、ユニタリスープは、2次元のうちのただ1つの次元に沿って2次元アルベドプロファイルの形を特徴付ける。概して反転のスープの第2の部分は、(第2の部分が、第1の部分に対して同一でないのであれば)アルベドプロファイルの別の次元に間隔をおいて配置される標本を与え、それによりプロファイルをより正確に特徴付けすることを可能にする。)
図12A中の全ての標本は、最大値43と同じ側にあることに留意されたい。これは、典型例であることになる(動きが通常、a−pel 12aについての最大点43で直接的に標本を与えることにならないことも典型的である)。必須ではないが、「スープ」の動きの第2の部分が、最大値の反対側で標本を取得することは好ましい。そのような標本化構成は、図12B中に示される。その最大値の両側で2次元アルベドプロファイルを標本化することによって、プロファイルの形、及びしたがって最大値の位置は、より正確に決定できる。
好ましい電子透かしを用いてステガノグラフ的に符号化される較正信号は、ウェブカメラに対するカード提示のジオメトリを決定するのに非常に役立つが、このジオメトリは、他の構成によって推定可能である。例えば、目に見える特性は、撮像されるカード上で(例えば、パターンマッチングアルゴリズムによって)識別でき、それらの知られた形状/寸法からのそのような特性の歪みは、カードの位置を推論するために使用できる。同様に、カードの外側の方形の寸法が知られている(例えば、2"及び3.5")場合には、エッジ発見アルゴリズムを用いてカードのエッジを識別でき、これらの特性をやはり使用してウェブカメラに対してのカードの向きを推定できる。(そのような構成は、例えば、特許第6,959,098号明細書の中で知られている。)
同様に、前述の説明は、カードの位置を精密に特徴付けるために装置20は透かしデータを利用していなかったが、そのような情報は、一般に有益であり、使用されることが望ましい。
カード上のさまざまなa−pelは(隣接しているa−pelでさえ)、完全に異なる反射率曲線を有する可能性がある。そのような相違は、製造の構成によって引き起こされ得る。極端な場合には、カードは、肉叩き用小槌を用いて打たれ、それにより印の付いた表面テクスチャをカードに付与できる。もちろん、反射率曲線を比較的より無秩序にさせる他の構成を使用できる。
反射率特性は、材料の選択によっても調整可能である。いくつかの材料は概して、比較的拡散した反射率特性を示すことになる(例えば、フラッドライト状の2次元アルベドプロファイルである)。そのような材料が使用できる一方で、各a−pelからの最大値がより容易に規定できるように、拡散の少ない反射率属性を有する傾向がある材料を識別することが好ましい。
代替の構成では、装置20及び読取りステーション30によって取り込まれる傾斜したカードの画像それぞれは、2次元アルベドマップの推定前に、カードのオリジナルの直線形状及びカードのオリジナルのスケールに正規化できる。やはり、これは、カードの中に埋め込まれた透かし較正情報を参照することによりなされ得る。
改良は、上記の引用した特許文献の中で説明される透かしベースの画像位置決め処理について行われてよい。通常は、これらの処理により、画像のアフィン歪みを特徴付けるパラメータの推定が生成される。次いで、画像は、そのような推定された歪みを相殺するように処理され、次いで、透かしペイロードが読取られる。
これは、以下のように改良されてよく、すなわち、歪みのパラメータについてのオリジナルの推定値を単に用いる代わりに、これらの推定値にわずかに摂動を与えることを試みる。摂動を与えられた推定値のセットごとに、画像を適宜に反対に歪ませ、透かしペイロード信号の強さを感知する。これらのわずかに摂動が与えられた歪みの推定値のうちの1つを用いて反対に歪ませると、オリジナルの歪みの推定値を用いて生じるよりも強い透かしペイロード信号がもたらされることが見出され得る。そのような場合には、摂動が与えられた推定値は、歪みをより正確に特徴付ける。
そのような改良を用いることによって、カードの位置/向きのよりいっそう精密な決定が、実現できる(例えば、60分の1度程度の角度分解能が得られる可能性がある)。
ベイジアンエンジン21は、装置20によって先に特徴付けられデータベース17中に記憶されたカード1つ又は複数に対応するアルベドデータを用いて、あるレベルで、読取り装置ステーション30から与えられるアルベドデータを単に照合する。上述のように照合の1つは、相関である。これは、例えば、ゼロ平均バージョン(zero−mean version)の中で表される2つのアルベドマップ間のドット積を計算することを含むことができる。(例えば、アルベドデータの各セットは、西については−1及び東については1のように、東/西次元(チルト傾斜)における最大反射率ベクトルの傾きを表すことができる。同様に、北については−1及び南については1である。アルベド同士の間に相関がない場合は、そのような積の和は、ゼロに向かう傾向になる。相関がある場合は、同符号の積のプリバレンス(prevalence)は、和を増大させることになる。この相関は、a−pelの反射率特性の95%〜98%が、例えばカードの耐用年数の間の磨耗によって変化する場合でも明らかになる。概してそれらの変化は、ランダムになり、残りの2%〜5%の相関が、カードの真正を確立することになる。)
特定のa−pelについて感知されるアルベドデータは、例えば1から5(最大信頼)までの「信頼」因子に関連して処理されてもよい。各pelから感知されたアルベドの「傾き」が4つの象限(I〜IV)のうちの1つにあるように量子化されている上記の例では、信頼因子は、傾きがわずかである場合にはより少ないものであり得、傾きが大きい場合にはより大きいものであり得る。(もちろん、より高度な信頼性メトリクスが、用いられてよい。)
表1は、各象限を示しており、この各象限の中に複数のa−pelそれぞれが「傾く」。
表2は、a−pelごとの対応する「信頼因子」を示す。
最も近いも整合を用いて参照カードを識別する際に、これらの信頼因子を用いて各a−pelのデータそれぞれに与えられる重みにバイアスをかけることができる。おそらく、最も単純なバイアス関数は単に、「V」の信頼度を有しないa−pelのデータの全てを処分することである。そのようなフィルタ処理したa−pelのデータのセットは、表3に示される。
もちろん、「V」以外の閾値を使用できる。
わずかにより高度な構成では、II以上の信頼度を有するpel全てについてのa−pelのデータが使用され、マッチングアルゴリズムは、分析に使用されるa−pelの信頼因子に対応する整合の度合いに重みを加える。
ベイジアンエンジンは、さらなる要因を考慮できる。例えば、ベイジアンエンジンは、ある個人が、ある一貫性を有するように思われる「スープ」の経路に沿ってその個人のカードを提示することを徐々に学習できる。この予期したパターンに従う経路を検出することは、カードの正規の所有者によってカードが使用されていることを確認することにつながり得る。そのような予期したスープのパターンと著しい相違があると、読取り装置は、使用者にカードの提示を反復させるように、又は他の方法で使用者に関してのさらなる調査に焦点を当てるように促されてよい。
構成によっては、データベースでの動作は、特定のカードについての以前に記憶されたアルベドデータを検索すること、及び検索したアルベドデータを読取り装置デバイスから感知されたデータと比較することを含み、それによりアルベドデータが所定のやり方で一致することを確実にする。そうであれば、カードは、物理的に同じカードであり、そのカードからアルベドデータが当初測定されたことが確認される。この一続きの動作は、例えば、カードの仮識別が、例えばカード上に印刷された又は機械が読取り可能な形態でカード上に符号化された名前又は免許証の番号を参照することにより行われ得るときに用いられる。そのとき、この仮識別は、比較のためにデータベース中のアルベドデータのある特定のセットを識別するために使用される。
より複雑な状況は、データベースを調べる前に何らカードの仮識別が行われないときに生じる。この場合は、作業は、読取り装置デバイスで感知されるデータから引き出されるアルベドデータとデータベース中に先に記憶されたアルベドデータのセットの間で「最良の整合」を特定することである。
音声/映像のフィンガープリンティング等で知られる「ロバストハッシング(robust hashing)」技術及び関連したデータベース検索最適化技術などの他の研究分野で知られている技術が、この取り組みの中で適用できる。例えば、感知されたアルベドデータの新しいセットを古いアルベドの全てに対して照合することは必須ではなく、ある一定の古いデータは、(例えば、データベースの枝刈りなどの技術によって)ほとんど即時に考慮から除外できる。アルベドデータは、不必要な要素が除去されて多くの不正行為の仕組みに対して頑強であるより小さい表現にすることができる。そのような技術及び他の役立つ技術は、国際公開第02/065782号パンフレット、US20060075237、US20050259819、及びUS20050141707の中で詳述されている。
さまざまなアルベドマップは、照明のさまざまなスペクトル及び/又は偏光についてやはり特徴付けできる。
譲受人は、ロボット制御の試験治具を用いて、x方向の1度の増分で−10〜10度をカバーするy方向のチルト傾斜の別々の角度2つで試験を行った。2種類の異なる設計の、一見同一の複数の実複演用運転免許証が用いられた。一方の免許証の設計は、振れランダマイザ(wobble randomizer)として働く小さいビーズからなる3MのConfirmラミネートを用いてラミネート加工されているので、特に興味深いものである。
画素当たりの輝度の測定値は、ロボットのマウント上で所与のチルト傾斜角及び位置で取り込まれる画像同士の間で一貫性を示す。また、輝度の測定値は、チルト傾斜角及びカード上の位置(画素数)によって変化する。視覚的に同一であるが異なるカードについての取り込みの新たなセットが取得されるときには、特定のチルト傾斜角での画素当たりの輝度の測定値は、第1のカードのものとは異なる。
上で詳述した構成では、アルベド関数は、概して静的である。しかし、物体のアルベド関数は、(製造当初又はその後の時点で)変化する可能性がある。
最も単純な構成によれば、アルベドデータは、1回変化することが可能である。さまざまな化学的形成(例えば、写真乳剤、光反応性のインクなど)は、(照明、化学物質、熱など)特定の刺激に応答して状態を変化させる。カードが、(例えば、表面上に又はカード内部に埋め込まれる)そのような材料を備える場合には、それを刺激することにより、アルベド関数に影響を及ぼす変化を引き起こすことができる。
ある特定の構成は、光反応性のインクを有するカードを用いており、このカードは、マイクロミラーアレイ(大体1000万〜5000万個までのミラー)を介してレーザで照明される。マイクロミラーの向きを制御することによって、カードの領域は、レーザ光によって照明されたり、照明されなかったりする。このようにして、対応する変化が引き起こされる。(マイクロミラーは、レーザ光が、他のものよりもさまざまな期間にわたっていくつかの領域を露光するように制御され、それによりアルベド関数の変化をさらに調整できる。)
別の構成は、照明を加える方向に幅広いアルベドピークを生成することによって特定の波長でレーザ照明に反応する化学組成を用いる。さまざまな波長での照明により、この影響を除去し、例えば、表面を準「バージン」状態に戻す、或いはランダムなアルベド応答又はさまざまな方向にピークを引き起こすことが望ましい。
さらに別の構成は、水又は溶媒などの所与の化合物への曝露の後にその光学的な屈折率を変化させる材料を用いる。(カード表面に広がっている)そのような材料は、液体が(例えばミスト又はエアロゾルスプレーで)振りかけられて材料の光学的特性を変化させることができる。そのような材料のいくつかは、例えば、Kim、Singh及びLyon、「Label−Free Biosensing with Hydrogel Microlenses」、Angewandte Chemie International Edition、第45巻、第9号、1446〜1449頁(2006年)の中で説明されている。
これらの各構成では、通常ただ1つの状態変化だけが可能であるが、いくつかの連続的なデータ生成が、少々変化するメカニズムを適用することによって、すなわち、毎回a−pelのサブセット(しばしばランダムなサブセット)だけを変化させることによって引き起こされ得る。例えば、前述の例において振りかかっている液体は、ただ10%のa−pelを変えるのに十分に照らされることができる。10回実行される場合でも、さらなる変化がその後に実現され得、というのも統計的に1回の作用は、a−pelの90%を変化させないまま残し、10回反復される場合は、pelの約35%を変化させないまま残すからである。同様に、他の変化のメカニズムが、カードのサブセットの特性に適用できる。
そのような技術は、可変データ(例えば、名前、写真)が適用される前後にカードを処理するカード発行システムのワークフローの中に組み込み可能である。
他の構成は、アルベド関数を実質的に制限なく変化させることを可能にする。例えば、約150F〜250Fまでの温度で本質的に硬質であるが、そうした温度を越えると柔軟になる明らかな熱可塑性物質の微液滴を含むテクスチャード加工のラミネートを有するカードを考えてみる。そのような液滴は当初、(例えば、半球状の)形状が一様であり得る。しかし、そのようなカードは、液滴が柔軟になるところまで加熱でき、次いで、ランダムにテクスチャード加工した媒体(例えば、プレート、ローラのホイールなど)をラミネートの表面に押付けて、それにより液滴をランダムなやり方で変形させることができる。冷却されると、カードは、以前と比べて急激に異なるアルベドプロファイルを有することになる。この処理は、所望される回数だけ反復可能である。(微液滴がなく、概して平坦な熱可塑性物質の材料の層を単に含むラミネートが、同様に用いられ得る。)
物理的テクスチャリング媒体でラミネートを押付ける代わりに、ラミネートは、例えば、ランダムな(又は制御された)やり方でパルスされる、ラスタ走査CO2レーザを用いてスポット加熱されてよい。そのような技術によって引き起こされる温度差により、プラスチック材料を変形させることができる。
ある特定の構成では、図13に示されるように、パルスレーザが、微液滴を有するラミネートを斜めに照明する。液滴をさまざまな方向から照明することによって、さまざまな変形が引き起こされ得る。これは、複数のレーザを使用することによって、又は単一のレーザ及びミラー構成(例えば、電子的に向きを操作可能なマイクロミラーアレイ)を用いて生み出され得る。又は、単一のレーザを使用すること及びカードを動かすことなどによって生み出され得る。
さまざまな方向からプラスチック材料を照明してさまざまな形状の歪みをもたらす代わりに、プラスチックは、同じ方向からであるが、さまざまな期間の間照明されてよい。他のそのような構成は、当業者にとって明白であろう。
さらに別の構成は、カードの基板の上へマイクロミラーアレイ/マイクロレンズ層を接着する(レンズは、ミラーと共に動かせるものであり得、又は固定され得る)。電子的に向きが操作される代わりに、マイクロミラーは、変形可能なプラスチックの微液滴の上に置かれ、下に横たわる各微液滴の形状に依存した方向に向けることができる。ミラーは、赤外部で比較的透過性であってよく、それによりCO2レーザからの発光がミラー要素を介して変形可能なプラスチックの液滴を加熱することを可能にする。さまざまな方向から及び/又はさまざまな回数微液滴を加熱することによって、ミラーが向いている方向を変更及び制御できる。そのような材料は、1つの角度から「書き込み」可能であり、及び別の角度から「消去」可能である(及び垂直に読取り可能である)。
さらに別の構成は、カード上のフォトレジスト層の上にCCDレンズアレイを配置する。このカードは、1つの角度から読取り可能であり、別の角度から書き込み(及び垂直に読取り)可能である。
POS端末は、データを読取るために必要な角度でデータを照らすことができる。
さらに他の構成では、カードは、上で詳述したものほど精巧でない構成で再成形されてよい。カードは、成形したローラをカードの表面に対して押付けるフィード機構を単に通過させられてよい(単純な一構成は、サンドペーパーローラである)。カードの温度を上昇させなくても、カードのアルベド関数は、変えることができる。
さらに他の構成は、所望のやり方で媒体の表面を成形するために(インクのある又はインクのない)凸版の技術を用いる。そのような技術は、Deinhammer、「The Implication of Direct Laser Engraved Intaglio Plates on Banknote Security」、SPIE、第6075巻(2006年2月)、並びに、米国特許第6,840,721号明細書、米国特許出願公開第20030145747号明細書、米国特許出願公開第20040025728号明細書、米国特許出願公開第20040232108号明細書、米国特許出願公開第20050072326号明細書、米国特許出願公開第20050115425号明細書、米国特許出願公開第20050139100号明細書、米国特許出願公開第20050193909号明細書及び米国特許出願公開第20060151989号明細書、並びに国際公開第05/002869号パンフレット及び国際公開第06/045128号パンフレットなどの参照文献に基づいて当業者に知られている。
前述及び他の技術により、モールストポロジー(Morse topologies)を含む形状を物体上に形成されることを可能にする。モールス表面は、任意のやり方で(例えば、トポロジ的ピークの上昇を変化させること、鞍点の位置を変えること、局所的な低下の深さを変化させることなどによって)方向性アルベドを調整するために用いることができる。(Milton、「Morse Theory」、Princeton University Press、1963年、ISBN0−691−08008−9、及びZomorodian、「Topology for Computing」、Cambridge Monographs on Applied and Computational Mathematics(2005年)を参照せよ。)
経時的にその応答が減衰又は変化するメタメリックインクを用いて、振れの応答に対しての時間的な変動を導入できる。熱学(thermics)は、温度に応答して出力した応答を変える別の次元を与える。したがって、さまざまな方向性アルベド信号が、例えば、輝度、赤色、緑色、青色、メタメリックなどのさまざまな領域において感知できる。
そのような技術によって、平方インチ当たり10000モールス−els(Morse−els)程度までのデータ密度が実現できる(モールスに敬意を表する)。各要素の方向性アルベド(輝度)は、単独の角度からのデータ当たり2〜8ビット程度を表すことができる。データの他の次元により、いっそうさらに帯域幅が与えられる。
さらに他の構成では、表面のアルベド関数は、物理的な刺激又は熱的な刺激の印加によってではなく、むしろ局所的反射を変える働きをする電気的変化又は分子変化によって変えられる。
カードのアルベド関数を変えることは、カードがトランザクションに関わるたびに、又はある時期にだけなされることができる。POSトランザクション端末は、アルベド関数を読取るための及びアルベド関数を変化させるための構成要素を含むことができ、それにより読取り/修正/再読取りの動作シーケンスが実行できる。(「再読取り」動作で収集されるデータは、参照のために局所的に又は集中的に記憶され、例えば、カードを検証するために後の読取り動作で使用可能である。)
アルベド関数は、カードを印刷するために使用されるインクの関数であってもよい。例えば、真珠光沢インク又はメタメリックインクが使用できる。磁気インクを使用して照明反射率プロファイルにいくつかの方向性(この方向性は、ランダムであってよい)を課すこともできる。
「量子ドット」(半導体ナノ結晶)などのより先進の材料も使用できる。量子ドットは、Evident Technologies(ニューヨーク州、トロイ)、UT Dots,Inc.(イリノイ州、サボイ(Savoy))、及びAmerican Dye Source,Inc.(カナダ、ケベック)などのベンダから市販されている。量子ドットは、例えば、ビーズ又は塵の形態で、免許証で使用されるインク、プラスチック及び被覆の中に組み込みできる。これらの材料は、励起波長に依存する発光の振幅を有する、狭い且つカスタマイズされた発光スペクトルを示す。そのような材料は、偽造対策における知られた用途を有する。Evident Technologies社のウェブサイトで以下のように説明される通りである。
量子ドットの決定的に重要な2つの態様、すなわち、量子ドットの狭い及び区別できる発光ピーク、並びに量子ドットの励起波長依存性の発光強度は、量子ドットに偽造対策用の暗号化装置として働く能力を与える。これらの特質と共に、いくつかの異なる大きさ(及びしたがって発光波長)のドットは、無限に近いさまざまな発光スペクトルを生成するために、いくつかの異なる波長の励起光と併用できる。これらの各スペクトルは、あるコードの組み合わせに対応し、このコードの組み合わせは、符号器が望むだけ任意に複製困難になされ得る。このプロセスは、以下の通りに働く。
各量子ドットの大きさは、所与の発光ピークに対応する。異なる発光ピークを有するドットが、知られた量で混ぜ合わされる場合には、結果として生じる発光スペクトルは、いくつかの測定可能な強度で存在する各発光ピークを含む。この強度は、ドットの存在の量と励起の強度(又はいくつかの光源が使用される場合には複数の強度)の両方に依存することになる。任意の波長で発する予め定められた量の量子ドットを含有する材料を製造し、次いで任意の励起波長でそれら材料の発光スペクトルを確立することによって、誰でも、発光ピークの相対強度に基づいて「コード」を生成できる。例えば、誰かが、等しい量の1000nm、1500nm及び2000nmの発光ドットを組み合わせ、それら発光ドットを800nmで励起させる場合には、それは、900nmで励起される等しくない量の1100nm、1600nm及び2100nmの発光ドットと比べて異なるスペクトルコードを生成することになろう。ドットの個数、ドットの個々の密度、ドットの発光ピーク、又はドットの励起波長を変化させることによって、誰でも、ほとんど制限のないさまざまな異なるスペクトルコードを生成及び記録でき、それらスペクトルコードは、プラスチックの外被、インク、染料、繊維又は紙の中に簡単に挿入可能であり、それにより量子ドットの偽造対策の暗号化がどこにでも及ぶことが可能になる。
特定の照明スペクトルを用いて、量子ドットを有するカードを照明するPOS端末では、結果として生じる発光ピークは、端末によって検出でき、バーコード、RFID、電子透かしなどと同様に機械可読データの一形態として用いられる。したがって、表されるデータは、フィンガープリントなどのような暗号鍵の用途においてカードによって運ばれる他の機械可読データと共に使用することを含む、そのような他の機械可読データに関して知られているさまざまな用途に用いられ得る。
ある特定の構成は、量子ドットからなるいくつかの層を用いるものであり、各層は、さまざまな特性(例えば、発光スペクトル)を有する。これらの層は、適切な刺激によって連続的に透過性にさせられ得る光反応性の層によって隔てられる(又は含む)。
第1の特徴的なスペクトルは、特定の照明に応答して量子ドットの上層から発光される(単純な例は、純粋な赤色光であり得る)。量子ドットの第1の層の真下の(又は周りの)光反応性材料が、透明にされる場合には、量子ドットの照明は、埋設された第2の層まで下に及ぶ。そのさまざまな発光スペクトル(例えば、青色光)は、カードから感知される正味のスペクトルを変化させる。同様に、ドットの第2の層の真下の(又は中に含まれる)光反応性材料が、透明にされる場合には、量子ドットの照明は、埋設された第3の層まで下に及ぶ。その発光スペクトル(例えば、黄色光)は、他の層の発光スペクトルと組み合わされて、第3の固有の正味の発光スペクトルになる。変化する発光スペクトルは、(例えば、単純な構成では、赤色/緑色/青色のフィルタで処理した各CCD素子からの8ビットデータとして)カードから感知でき、結果として生じるデータは、よく知られた暗号の利点を有する変更可能な(更新可能な)鍵として働くことができる。
同様の構成は、当初透過性である中間層によって隔てられている量子ドットの2つの層を含むことができ、しかしこの中間層は、そこへ刺激(例えば、ある帯域のレーザエネルギ)を印加することによって比較的不透明にされることが可能である。(又は、感光性の材料が、セパレート層を含む代わりにドットが含まれている層の一部を形成できる。)
物体の振れの関数は、(組み合わせできる)前述のものなどの構成によって所望通りに調整できる。しかたがって、制御不可能なランダムな関数の代わりに、制御された(及び適宜擬似ランダムな)関数が実現できる。
振れの関数の制御を実行することにより、知られた情報理論的な原理を適用することが可能になり、それにより振れの関数が、物体の物理的な破損及び個々の振れの歪みにも関わらず確実に検出できる所望のペイロードを表すことが可能になる。
そのような原理の1つは、ターボコーディング、BCHコーディング、リードソロモンブロックコード、重畳コード等などの誤り訂正コードの使用である。そのような技術は、例えば、オーバーサンプリング、すなわち、NビットのペイロードデータをMビットの信号として表すことを頼るものであり、ここで、M>Nである。そのような構成における固有の冗長性により、誤りを注目及び補正することが可能になる。そのような技術は、(上で提示された信頼因子の表と類似の)所与のビットが所与の値を有するという相対的確率を示す尤度測定を用いることもできる。
持ち出し可能である別の原理は、予測フィルタリングである。そのような技術は、例えば、特許第7,076,082号明細書及び特許第6,614,914号明細書の中で教示される。ある特定の実施形態では、a−pelの3×3領域が、考慮される。通常の媒体では、中央のa−pelの振れは、8個の囲んでいるa−pelの振れと相関があると通常見込むことができる。これらの囲んでいるa−pelのベクトルの平均が計算される場合には、その結果は、ベースラインとして使用でき、このベースラインに対して中央のa−pelの振れは、この自然の平均からの分散について判断できる。そのような技術によって、意図的に引き起こされた振れの特性に対応する信号は、媒体中で自然に発生し得る(典型的にはより低い周波数)振れの特性の「雑音」から取り上げることができる。
カードの表面全体にわたって配置される50000個の仮想のa−pelを有するカードは、引用した技術を用いて、例えば500〜5000ビット以上を含む鍵コードを確実に伝達できる。そのような鍵コードは、無数の知られたやり方で使用でき、そのような鍵コードの一部は、この明細書の冒頭で引用した参照文献の中で詳述されている。
振れのある特定の用途は、チャレンジ/レスポンスシステムにある。そのようなシステムの目標は、攻撃者が、当事者同士の間の通信を傍受することによって情報を拾い集めることができるというあらゆる知識を役に立たなくさせることである。これは伝統的に、ワンタイムパスワードを用いて実現されている。一方向パスワードを構築及び使用する(多くの)手法のうちの1つが、チャレンジ及びレスポンスシステムを使用することである。伝統的に、3つの構成要素、すなわち基本の暗証、ランダムなチャレンジ、及びハッシュ/暗号化関数(又は他の数学的な一方向関数)が、そのようなシステムのクライアント側で使用される。
チャレンジは、認証者によって発行される。クライアントは、このチャレンジを基本の暗証と組み合わせ、その結果を、一方向関数を通じて実行する。結果として生じる出力は、(例えば、元の認証者へ)妥当性検査のために転送される。その出力の受信者は、同じ計算を実行し、計算した結果と受信した結果を比較する。基本の暗証は、一方向関数のそのような使用によって、当事者同士の間で普通文で決して転送されない。
振れを用いると、物理的カード(又は他の物体)は、基本の暗証及び/又は一方向関数として働くことができる。ランダムなチャレンジは、特定の照明、位置などの条件下でカードを撮像するための命令からなることができる。標本認証のシナリオは、以下のように進行できる。
1.サーバは、クライアントにチャレンジを発行する(トークンの回転・・・約45度)。
2.クライアントは、最終使用者にチャレンジ(「カードを約45度で保持する」)を伝える。使用者は、回転したカードを撮像する。
3.クライアントは、カードから透かしを読取ってカードの回転のアライメントを決定し、振れの信号を感知する。結果として生じる振れのデータは、サーバに送信される。
4.サーバは、カードから先に取得された振れの測定値に基づいて、指定の回転でカードから感知されるべき振れを求める。
5.サーバは、クライアントから受信した結果をサーバが計算した結果と比較する。結果同士が、予期されるように相関する場合は、クライアントは、認証される。
クライアントから送信される振れのデータが、(例えば、上記の表に関連して説明したように、振れの傾きが4つの象限のうちの1つの範囲内で識別されている)粗い「象限」の多様体からなる場合には、1度の何分の1でもカードを回転させると、振れのベクトルのうちのいくらかは、次の象限に進むが、他の振れベクトルは進まないことが理解されよう。サーバは、振れの方向についてのそのより正確な定量化を用いて、任意の所与の回転に対してどの振れが各象限に移行することになるのか正確にモデル化できる。しかし、ある粗い振れの信号の傍受により、攻撃者が、カードがわずかに回転されるときの信号を予測ですることを可能にはしない。(もちろん、90度回転すると、各振れを隣の象限に進ませるはずである。)
先ほど詳述した構成は、使用者に対してある特定のチャレンジの発行を要求すると共に、使用者が適切なやり方でカードを保持することを要求する。(時にはランポートの方式として知られており、ワンタイムパスワードシステムとして一般に使用される)「S/Key」チャレンジ及び応答プロトコルは、この通信を省き、代わりに、共通の基本の暗証から生成される後続のハッシュに基づいて動作する。ある研究が、以下のように説明している通りである。
[S/Key]技術は、一続きのハッシュを使用し、ハッシュそれぞれは、その続きの中の前のものから計算される。サーバは、その続きの中の最後のハッシュを記憶する。クライアントは、ログオンするためにその続きの中の最後の1つ前のハッシュをワンタイムパスワードとして与える。サーバは、クライアントのワンタイムパスワードを取得し、そのワンタイムパスワードをハッシュし、それを記憶したハッシュと比較する。両者は、整合するはずである。次いで、サーバは、クライアントのパスワード入力中のハッシュを先ほど与えられたパスワードと置き換える。
振れの場合は、カード(又は他のトークンの物体)が使用者に発行される前に、カードは、基本の暗証から離れて全て計算される多数の一時的パスワードを符号化するように構成される(パスワードが使い尽くされると、カードは廃棄され得る)。振れから計算される固有の署名それぞれは、基本の暗証(カードの構造)に基づいて計算される別のワンタイム使用パスワードである。
一見したところでは、第1のものにおけるチャレンジは、第2のものにおいて、その続きの中のどのパスワードが、認証のためにサーバに提出される必要があるのか知る必要があることに等しいので、2つの技術の間に著しい相違がないように思われるかもしれない。
定義を「連続の中のパスワード」から「未使用のパスワード」へ緩和することによって、ひいては、最終使用者に対する命令(「チャレンジ」)は、より単純な「カメラの前でカードを揺り動かす」設定になる。
したがって、最も単純な実施形態では、クライアントは、観測されるフレーム又は計算した振れのベクトル全てをサーバに渡すことになる。
これに対する最適化は、サーバのセッション開始時に、サーバが、使用された(透かしに基づいた)全ての位置を転送することである。これによりクライアントは、妥当性検査ステップ中に使用者に対してより良いフィードバックを行うことが可能になる。
携帯電話装置(この語は、セルネットワーク上で通信するのであれ、WiFi上で通信するのであれ、WiMax上で通信するのであれ、Bluetooth上で通信するのであれ、その他の方法で通信するのであれ、PDA、iPhone、Blackberry等などの装置を包含するように使われる)が光学センサとして使用されている実施形態では、携帯電話装置によって取得される振れのデータは、この装置によって実行される他の動作と共に使用できる。例えば、それは、特定のトランザクションを行うための携帯電話を認証する、保護されたネットワークドメインにアクセスするためのパスワードを入力する働きをする、使用者のクレジットカードのデータの使用を許可するなどできる。
他の開示
標本の実施形態は、カード上のそれぞれの及びあらゆる分解要素又は分解要素の局所的グループについて、「適当な」科学的表現を使用すれば、方向性反射率プロファイルとしてよりよく知られる2πステラジアンのアルベドを利用する。スキャナ上で水平に走査されることとは対照的に、カードは、読取りステーションでセンサの前で動かされ、それによりさまざまな角度からカードを提示する。
例えば、カードの平方ミリメートルそれぞれは、その普通に理解される「濃淡値」、「密度」、「反射率」などを有する。この普通の理解は、(スペクトルの)方向性アルベドプロファイルに近似するものである。しばしば、高度なモデルは、「全方向から」拡散するタイプの光源において照明される物体と、物体が特定の角度から照明されている又は他の方法で角度に応じて選択的に照明されているより特殊な場合とを区別する。したがって、後者の場合は、方向性について2つの形態、すなわち光源方向及び反射方向を有する。したがって、結果として生じる「アルベドマップ」は、4次元の関数、すなわち所与の2次元方向から伝えられ及び別個の2次元方向で検出される単位光エネルギの反射率である。
コヒーレントな照明(例えばレーザ)とインコヒーレントな照明の間の相違は、特殊な状況について含まれ得るが、コヒーレント光の場合は、それを用いてとても優れた方向性スケールでこれらの方向性アルベド関数を変調する「干渉」をもたらす。本考察では、コヒーレント光の照明を(確かに、コヒーレント光の照明は、さまざまな実施形態の中で使用できるが)考慮しない。代わりに、典型的な配置は、効果的に拡散した照明の状況の中の低価格のカメラに焦点を当てる。
本考察の全てにおける別の特殊の場合は、3Mの逆反射の技術であり、上記4次元の説明で考察されるこの3Mの逆反射の技術は、第1の2つの座標が第2の2つの座標と同一である場合は全ての4次元の点について反射率が「1」であり、他はどこでも「0」になっている4次元のアルベドマップである。いかなる実際のドキュメント又は物理的システムもこの理想に近づいていない。
照明が、物体上の2πステラジアンの照明角度全てに影響を及ぼすように制御可能であり、さらに、適当な距離の(約2メートル離れている)高品位カメラが、(独立的に)2πステラジアンの角度全てから照明した物体の画像を別々に取得できるフォレンジックセットアップ中では、したがって、任意の所与の物体についての4次元アルベドマップを標本化できる経験的なセットアップが、確立されている。実際には、あるものは、物体に対して連続的な所与の方向へ光源を動かす必要があるはずであり、そこでは、各照明方向で、カメラは、その標本化方向の全てを通じて動かされる。32個の検出方向に整合されるほんの32個の照明方向が、フル4次元アルベドマップのかなり粗い標本化がどんなものになるのかに関して取得される1024個の高解像度画像をもたらす。
大部分の低価格のカメラの適用については、標準照明モードとして全体的に拡散した照明を受け入れること、又は大体、照明を6つのカテゴリ(全体的に拡散、及び真っ直ぐ、上、下、左又は右からの5つの半拡散)に集約することによって、フォレンジックラボ及び後の考察を大幅に単純化できる。この6つのモードの手法は、ほとんど全部の一般の低価格カメラの適用に対して十分であるはずであり、さらに場合によっては少し行き過ぎである。
それゆえ、主張の第1は、同一に生産したカードはそれでも、良好な12ビットのグレースケールのカメラが、任意の所望の単一の照明条件上で約128個の異なる方向で標本化しているフォレンジックラボの中では、ストック、印刷、ラミネートなどに関与した製造プロセスに単に起因して、かなり見分けられるアルベドマップを生み出すことになるというものである。そうでない場合には、それにより、本明細書で説明した手法全てが無にされるべきではないが、そのことは、場合によっては、そのことをある工学的問題としてより困難なものにさせることになろう。とにかく、少なくとも数パーセント、もしそうでないならば5〜10パーセント程度のアルベドマップの「変分差分」が、予期されると共に容易に検出可能であるべきである。「変分」は、読取り角度の関数としての振れを指し、意図的に非公式及び副次的な語であり、ここで、その要点は、マップが十分に異なっているということである。
フォレンジックラボのアルベドマップの相違が、幅広い例全体にわたって確かにされると仮定すれば、これには、ありふれたカメラ用の第1の試験をもたらすが、少なくとも20度の読取り角度幅を確実にするコントロールされた再現可能なやり方で、2枚の同一に生産した「正規の古い」カードをカメラの前で揺り動かすことによって、あるカードは、例えば15フレームの画像データが収集される場合に、他方のカードと見分けられるデータセットを一貫して生産することになるであろうか。その答えは、「その通り」であると予期されるが、相違がとてもわずかであり、複数回加えられる単に慎重にコントロールされた条件が、基本的な区別可能性の統計を満たすために必要になるとしても、それは意外なことではない。有意義な信号があるであろうという尤もらしさの議論は、およそ1万又は2万個のカード上の有効な位置が、それぞれ15回標本化されることになり、それにより1回の二者択一(同じ又は異なる)のために多くのデータを生成するということへ向かう。最終的に、このベースラインシナリオは、詰まるところ端的なベイズ決定の統計的な説明になる。
そのような構成は、どのようにヘッジできるのであろうか。第1のヘッジのラインは、結果として生じるベイズ統計、期間を強化する製造方法を探すことである。しかし、1つの単純な及び潜在的に強力な実験は、ラミネートの厚さの公差を緩和することと同じくらい単純なことである。他の緩和した公差、及びランダムな関数の導入は、単独で又は組み合わせて同様に使用でき、多くは、低費用であり又は費用がかからない(又は、費用節約をもたらす)。先に飛ぶと、2つ又は3つの重要な方法が、実質的に及び確実に互いと異なる(いうなれば)ベイズの「スワープ署名(swipe signature)」の作成を開始できることが望まれることになる。
次の番は、ヘッジ中のヘッジ(the hedge−of−hedges)であり、3Mの逆反射の材料などによってこの上なく表される。ここでの重要な概念は、「バイデザイン(by−design)」、及び「費用のかからないスケールから費用のかかるスケールまで」のいくつかの立場である。ここでの全般的なゲームは、角度の振れの特性、及び角度の振れの特性が「最小20度の角度のカード提示」というそのような緩い仕様にどのように関連しているのかにここでより注意を払い始めながら、ベイズの特性を強化し続けることである。また、どのようにカメラのデータが取り込まれ、圧縮され、及びある信頼されている決定ユニットに送られる必要があるのかについてほのめかす際に、これらの実際上の配慮が、バイデザインのアルベドマップの特性が生成され試験されるように考慮されなければならない(加えて、そのさまざまな形態全てにおいて費用を明らかに考慮する)。
この直前の考察は、「再現可能なコントロールされたやり方でカメラに提示される2枚の同一のカード」を仮定した。これは、明らかにカードがどのように使用されることになるのかではなく、他の方法で同一に生産したカード同士の間でベースラインの相違を確立することが重要であった。
そこで次に、通常の使用に移る。仮定の第2は、子供からおばあさんに至るまで、距離、角運動、速さ、取り込まれるフレームの数などに関するある技術的に定められた仕様の範囲内でカメラにカードを提示することを(実質的に完全に触感的経験によって)簡単に教示できることである。使用者の試験により、「99%の行動上の範囲(behavioral bound)」を確認できるはずであり、次いで、この行動上の範囲が、設計の信条及びベイズの制約として技術者が取り扱う困難な目標になる。通常の使用は、照明条件の6つのモード、任意の所与のカメラのスペック、取得されるフレームの数、及び上述の行動上の範囲の制限を含むことになる。
例えば、特許第6,614,914号明細書及び特許第6,947,571号明細書の中で詳述されるような電子透かしは、カメラの前でのカードの動きについての精密な6次元測定(X、Y、Z、ピッチ、ヨー、ロール)に関して情報の基礎を与えることになる。したがって、この基礎は、発明者の1万〜2万個のアルベドのビーコンがどのように空間を通過するか、及び任意の所与のフレームにどの読取り角度が提示されているかを一意的に決定するために形成される。任意の所与の動きを再びカードの固有のアルベドマップの中にマップするようにガイドを行い、それにより生の現象と記憶した信頼されているマップを通じて再現したトレースとの間の比較を形成する。
限りなく極端な理論レベルでは、発明者は、ちょうどここで、なかなかよい点にいる。おばあさんは、これらの2万×15のアルベドスワスのいくつもの例を裁定のために信頼されている意思決定者に再び送りさえすればよい。カメラのとても低価格の性質は、これらの本質的にランダムで複雑でとても微妙な署名が、さまざまな雑音及び歪みのスープの中にすっかり埋められること、(発明者は既に雑音の不協和音中にたくさんの信号を設計に盛り込んでいるので)意思決定者にとってはよいこと及び偽造志望者にとっては問題であることの第1のヒントを確実にすることになる。「ランダム」についてのほのめかしは、振れが、真っ直ぐから20/30/40度離れた角度方向の中及び周囲で「ランベルトプロファイルの期待値に関してかなりランダム」になるという思想を指している。ランベルトプロファイルは、通常の反射面からの平均に基づいて当業者が予期するはずのものである。現時点における一般観念は、このカードは、何千回も提示可能であり、毎回本質的に新しいデータブロブを生成するということである。
次に、設備のよいラボを有する攻撃者を考えてみる。
そのような攻撃者は、物理的カードの所有が与えられると、与えられたカードの固有のアルベドマップを発見及び記録できるのであろうか。もちろん・・・攻撃者は、類似のフォレンジックラボのセットアップを急いで作ることができる。実際上の問題は、何者かが、十分なフォレンジックデータを集めるために、どのくらい長くカードへのアクセスを必要とするのかということに向かう。高級レストランでウエーターのポケット内のカードをかっぱらうことよりも確実に長いが、カードの発行時にDMVでカードを特徴付ける上記概説したプロセスにおいて30秒かかるだけである。
データ盗聴者(data−tapper)は、何百ものカードの提示から送られる暗号化されたデータブロブを盗聴でき、カードの固有のアルベドマップを徐々に再現できるであろうか。もちろん、データ盗聴者は、透かしを備えた6次元スワスベクトル(watermark−provided 6D swath vector)もやはり盗聴している、又はアルベドマップの平均をとることを開始するための安定した基礎を形成するために6次元の位置決めの他のいくつかの形態を使用すると仮定する。(信頼できる6次元データと共に)十分な提示がある場合には、より低い周波数のアルベドマップデータ(振れ)が、現れ始めることになる。
それゆえ、カードの物理的所有と6次元を使用可能な何百もの提示に係る暗号化されていないデータブロブを盗聴することの両方により、カードのアルベドマップの捜索を可能にすることになる。この実体を「粗く捜索したマップ(crude−sleuthed−map)」又はCSMと呼ぶことにしよう。
次の疑問は、このCSMの知識が与えられると、詐欺師(rogue)はCSMの知識を用いて何ができるであろうかということである。詐欺師は、業界標準のベイズ決定統計(この統計は、意思決定者又は意思決定者クラスによって公表された標準であることになる)に入るようにマップを十分に模倣するカードを物理的に再現できるであろうか。
データワイズ(data−wise)(データワイズは、低価格のカメラを明らかにシミュレートできることになる)は、CSMをそのデータの上へ押付け、それをまとめ上げ、それを意思決定者に、あたかもデータワイズがそれを行っているおばあさんであるかのように送る。データワイズは、提示の6次元スワス(カメラ雑音の新しい例(instances))を擬似ランダム化することもでき、電子透かしのデータで満たされた「ほとんど同一の」カードデータのベース層をさらに横たえ、次いで、CSM層を重ね合わせる。あるものは、CSMが与えられると、カメラに対するカードの提示をシミュレートすることにおいてかなりの高度化を想像できる。いずれにしても、このあるものは、それぞれの及びあらゆる状況、市場、用途、どのようなものにおいても十分に探る価値があるユーセージモデル依存性攻撃として明らかにフラグが立てられる必要がある。
確かに、定義、解明、研究、反撃及びカタログされる必要がある他の種類のデータ領域オンリ攻撃がある。仮にそうであるとしても、例えば、ベイズ意思決定者を攻撃する閾値は、どこに適合するだろうか。あるものが、このカード又はCSMを持っていなければ、初めの段階で読者が意思決定者から「はい」をさらに得ることになるかは不明であり、或いは、読者は、10億回の試行毎に1回の幸運な「はい」をおそらく得るのであり、これは閾値攻撃の種になるのか。次いで、意思決定の方法、システム、ネットワークなどのセキュリティについての全体の疑問があり、それら全ては、アプリケーション/市場の特定の暗号の定義及びカタログ作業に分類されるように思われる。
CSMが与えられると物理的再現の疑問は、より興味深い疑問となる。ここで、CSMは、カードを有することと同義である。
まず、発明者は、発明者の上述の設計において、同一のカード次々を量産する同じ比較的高級及び高度な機械が、CSMの知識を与えられてもCSMを再現する見込みがないことを既に確立している。(この後の発言は、最終的に発明者が決める設計方法及びそれらが「リアクティブ(reactive)」に対してどのくらい「プロアクティブ(pro−active)」であるかに応じるが、高級な作製機械は、CSMの完全な知識が与えられるとしても、カードのアルベドマップを再現することに近づくことさえできないだろうということは、無難な仮定である)。
次に、それは、名目上同一設計のカードを複製するだけなく、次いで追加のアルベドマップの振れを含まないやり方でカード上にCSMの人工的な複製を押付けようと試みる特別に設計される機械の選択を残すものであり、それは、公表されたベイズの範囲外で再現されるカードのCSMを投じることになるものである。
まず第1に、そのような機械を構築することは、さまざまなレベルで非常に厳しいチャレンジとなるだろうが、加えて、機械が最終的に答えなければならない公表されたベイズの範囲が制限される必要なく展開できるものである。おそらく、最大の課題は、ラミネート若しくは同等物の表面の特性、又は2万個の表面要素の約80〜90%を、すなわち必要とされる記憶したCSMの振れのパターンにプロアクティブに彫ることであるはずである。これらの振れが、極端に低周波及びおとなしい場合でも(一般的には振れはそうならないであろうが)、単純に、これを行える機械を思い描くことは困難である。マスクベースのエッチングであろうか。ナノ機械であろうか。顕微手術機器であろうか。
さらに、対処すべき残留するアルベド署名雑音があるはずである。おそらく、オリジナルのカードのアルベドマップのオリジナルのレジストレーションは、より高い周波数の統計的アルベドマップの属性をやはり特徴付けるかもしれない。意思決定者によって使用されるオリジナルの記憶されたCSMは、このデータを取り込み、所与の読取りに関して一種の単純な「チェックサム」のようなさまざまな手段を使うことができ、それにより発明者の驚くべき機械に、まずこれらの特性をCSMのデータセットの一部として理解させ、次いでさらに、これらの統計を再現させる。
いずれにしても、潜在的なCSM再現機械の本格的な研究及びカタログ作業が、必要とされている。この全体の手法に対する仮定第3は、この驚くべき機械が、どう少なく見積っても極めて高価であり、現在及び近い将来の技術が届かないほど本質的にさらにより良いものとなることである。
したがって、攻撃に関しては、CSMの知識が与えられると、カメラの提示についてのデータワイズのシミュレーションを得たことになるし、驚くべきしかしどう少なく見積ってもかなり高価なCSM再現機械を得たことになる。それぞれは、それほど自明でないCSMの知識を獲得するステップを必要とする。
CSM再現機械に戻ると、現時点では、それは、それらの秘密を捜査するために分子的にスマートカードをCATSCANするNSAの神話的な部屋が3つ埋もれる深さの機械に等しいかもしれないであろうか。CSM再現機械の創出における技術的な課題は、スマートカード及び他の改竄防止電子機器を壊すことを目的としている機械を創出するのと同じ高程度のスケールであるという証拠が確立されても意外なことではないであろう。
結び
本明細書は、多くの領域を包含し、その大部分は新しい。開示した技術の適用の幅は広く、そのことは、当業者に明らかであろう。
例えば、開示した構成の要素が、商品及びサービスのオンライン購買、並びにオンライン決済に用いられ得ることは、当業者に明らかであろう。例えば、振れのデータによって表されるような擬似ランダム暗号鍵をそのような活動に適用することは、よく理解されている。しかし、これは、本明細書が新しい応用を可能にしている多くの例のうちのほんの一例である。
本明細書の中で詳述される技術、特性及び分析方法は、先に参照した文献の中で詳述される方法/システムの中に組み込み可能であること特に考えられる。さらに、それらの文献の中で詳述される技術、特性及び分析方法は、本明細書で詳述される方法/システムの中に組み込み可能である。(上述のそのような先行文献の簡潔な概要は当然に、そのような開示の中で見出される全ての特性を反映しないことが理解されよう。)
本明細書で詳述される構成要素は、他のコンテキストにおいて有利に使用できることが理解されよう。例えば、方向性アルベド関数は、詳述した構成の中で用いてきたが、この関数は、他のところで有利な有用性を有する。反対に、本明細書で詳述される技術を用いる代替の手段は、方向性アルベド関数を含むことを必要としない。
より一般的には、本明細書は、詳細に説明したより大きな実施形態から離れて有用な及び自明でない多数の構成を開示すると共にサブコンビネーションを含んだことを理解されたい。したがって、本明細書中に列挙されるいかなる特定の要素及び行為も、特許性のある主題の定義に不可欠であると考えられることはない。詳述した要素/行為が省かれている又は他の要素/行為で代用される方法及び装置は、特によく考えられる。したがって、限定でない一例としては、身分証明書は、必須でなく(詳述した実施形態は、例えば腕時計などの特定の物理的物体を識別するために実施でき)、光学センサは、必須でなく(識別は、音響特性などの異なる物理的測定に基づくことができる)、センサの前の物体のランダムなトラックは、必須でなく(慎重にコントロールされるトラックが用いられてよい)、透かしのデータは、本質的ではない(例えば、該当する場合には、位置は、他の手段によって決定できる)等などである。
さらに、新規性は、システム全体だけにあるのではなく、本明細書で説明されるサブコンビネーションにもある。図3の測定装置は、例えば、その方向性アルベド関数を参照することにより物品を一意的に識別するステップ及び発行前に免許証に意図的にランダムな特性を付与するステップ、そしてまた、改良した方向データを生成するために透かしで推定された方向データに摂動を与えるステップ、並びにさらに整合を決定するステップ等の中での信頼因子に従って振れのデータに重みを加えるステップ等などの概念があるので、それ自体は特許性があると考えられる。(いくつかのそのようなサブコンビネーションは、後続のリストに詳細に示されるが、そうしたリストは網羅的ではない。)
出願人は、あるコンビネーション及びサブコンビネーションによって実現される結果は、本明細書の教示によって知らされる、当業者に単純明快である他のコンビネーション/サブコンビネーションによって実現できることを特に示す。例えば本明細書は、カードは、肉叩き用小槌を用いてカードを打つことによってランダムな表面テクスチャを付与され得ることを教示するが、当業者は、そのような結果は、無数の他の単純明快な手段(例えば、サンドペーパー、レーザエッチングなどを用いて擦ること)によって実現できることをすぐに理解することになる。
本明細書で詳述される概念を用いる構成は、機械可読技術(例えば、バーコード、RFID、磁気ストライプなど)を利用することもでき、又は従来から知られている構成の中でそのような技術の代わりに使用できる。
本明細書で詳述されるいくつかの新しい構成は、以下のものを含む。
A.第1の物品の表面に関する方向性アルベドデータを評価するステップと、上記物品の後の検証のために上記評価に対応するデータを記憶するステップとを含む方法。
B.上記評価するステップが、上記物品の表面上の複数の領域ごとに上記物品からの反射率が最大である振れ角を決定するステップを含む方法A。
C.上記評価するステップが、第1の方向に向けて及び第2の方向に向けてカードの領域から反射される光を取り込むステップと、そこから上記領域からの反射率が最大である振れ角を決定するステップとを含む方法A。
D.上記取り込むステップが、カメラ付き携帯電話中の2次元光学センサを用いて光を取り込むステップを含む、方法C。
E.拡散照明を用いて物品を照射するステップをさらに含む方法A。
F.身元確認ドキュメントの表面に関する方向性アルベドデータを評価するステップを含む方法A。
G.免許証を製造するステップと、申請者に免許証を与えるステップとを含む運転免許証を発行する方法において、上記与えるステップの前に、各免許証から固有の物理的測定データのセットを収集するステップと、データベース中に前記固有の物理的測定データのセットを記憶するステップとをさらに含み、記憶したデータが、上記免許証を識別するために後に調べられることができることをさらに特徴とする運転免許証を発行する方法。
H.上記収集するステップが、各免許証からトポグラフィの詳細に関連する情報を取り込むステップを含む方法G。
I.上記収集するステップが、第1の方向に向けて及び第2の方向に向けて免許証の領域から反射される光を取り込むステップと、そこから上記領域からの反射率が最大である振れ角を決定するステップとを含む方法G。
J.第1の物品に関する方向性アルベドデータを評価するステップと、上記データ及び第2の物品に関する先に評価されたアルベドデータを参照することにより、第1の物品が第2の物品であるかどうか判定するステップとを含む方法。
K.上記第1の物品から機械可読識別子を読取るステップと、上記機械可読識別子を参照することにより、先に評価されたアルベドデータのセットを識別するステップと、識別された上記先に評価されたアルベドデータのセットを第1の物品に関するアルベドデータと照合するステップとを含む方法J。
L.第1の物品から2次元画像データを取り込むステップと、前記2次元画像データから上記方向性アルベドデータと上記機械可読識別子の両方を決定するステップとを含む方法K。
M.物品に関する方向性アルベドデータ評価するステップと、上記物品の識別を決定するために、上記評価に対応するデータを先に記憶したデータと照合するステップとを含む方法。
N.最大反射率の方向を決定するために、物品上の複数のエリアごとに複数の異なる方向に前記エリアから反射されるエネルギを感知するステップと、それによって集められたデータを参照することにより、第1の物品に対応する先に記憶したデータの参照のセットを識別するステップと、それによって上記物品を識別するステップとを含む方法。
O.身元確認ドキュメントから反射されるエネルギを感知するステップと、ドキュメントを識別するステップとを含む方法N。
P.異なる第1の方向及び第2の方向から、物体からの属性を感知するステップと、上記属性からデータを生成するステップと、先に記憶したデータと共に上記生成されたデータを参照することにより、上記物体に関して決定を行うステップとを含む方法。
Q.物体がいくつかの領域を含み、上記感知するステップが第1の方向及び第2の方向に上記領域のうちの1つから反射される光を感知するステップを含む方法P。
R.上記物体の識別に関して決定を行うステップを含む方法P。
S.身元確認ドキュメントから上記属性を感知するステップを含む方法P。
T.物体(例えば、アイデンティティオブジェクト)とカメラ付き携帯電話の間で相対的な動きを引き起こすステップと、異なる視点の上記カメラ付き携帯電話から物体の複数の連続的な画像を取り込むステップと、それによって収集されたデータを参照することにより、上記物体に関して決定を行うステップと
を含む方法。
U.上記物体の識別に関して決定を行うステップを含む方法T。
V.ランダムなトラックに沿って2次元光学センサ装置の前で物品を揺り動かすステップと、上記装置によって生成されるデータを参照することにより、上記物品に関して決定を行うステップとを含む方法。
W.身分証明書と2次元光学センサの間で相対的な動きを引き起こすステップと、上記動きの間に画像データの複数のフレームを取り込むステップと、複数のフレームごとに上記身分証明書についての位置データを決定するステップと、上記身分証明書によって伝達されるステガノグラフ的に符号化されたデータ信号を復号するステップと、上記身分証明書と関連する物理的関数を決定するために上記位置データと共に上記取り込まれた画像データを処理するステップとを含む方法。
X.対応について、以前に記憶した物理的関数データを決定された上記物理的関数を用いて照合するステップをさらに含む方法W。
Y.符号化されたデータ信号を参照することにより、上記身分証明書に意図的に対応するデータベース中の記録を識別するステップと、そこから上記以前に記憶した物理的関数データを得るステップとを含む方法X。
Z.上記位置データを決定するステップが、上記身分証明書によって伝達されるステガノグラフ的に符号化された参照信号を参照することにより進行する方法W。
AA.上記物理的関数が方向性の態様を有する方法W。
BB.免許証を製造するステップと、申請者に製造した免許証を与えるステップとを含む運転免許証を発行する方法において、上記与えるステップの前に免許証にランダムな物理的特性を意図的に付与するように免許証を処理するステップと、後で使用するために上記特性に関連するデータを記憶するステップとをさらに含むことを特徴とする運転免許証を発行する方法。
CC.全体として初期状態を定める複数の物理的特性のセットを有するカードを受取るステップと、カードに刺激を印加するステップであり、上記刺激が上記物理的特性の複数を変化させ、それによって上記特性のセットの第2の状態を定める、カードに刺激を印加するステップと、上記第2の状態に関連するデータを記憶するステップとを含む方法。
DD.暗号の関数に関連して上記特性のセットの上記第2の状態を用いるステップをさらに含む方法CC。
EE.カードが複数の領域を含み、上記特性のセットが各上記領域と関連するパラメータを含む方法CC。
FF.上記パラメータが、方向性アルベドパラメータを含む方法CC。
GG.上記刺激が、上記カードの表面トポロジを変化させる物理的圧力を含む方法CC。
HH.上記刺激が、上記カードのあるエリアに対する電磁エネルギの局所的印加を含む方法CC。
II.上記刺激が、第1の方向から上記カードに印加されるレーザ照射と、異なる第2の方向から上記カードに印加されるさらなる照射と含む方法HH。
JJ.上記刺激が、第1の時間間隔にわたって上記カード上の第1の位置に印加され、より長い第2の時間間隔にわたって上記カード上の第2の位置に印加されるレーザ照射を含む方法HH。
KK.上記刺激が、上記カード上で吹付けられる液体を含む方法CC。
LL.上記印加するステップが、ランダムな態様を有する方法CC。
MM.上記印加するステップが、初期状態にカードを戻すためにカードを加熱するステップと、その後に上記物理的特性のセットを第2の状態に変化させるためにカードにさらなる刺激を印加するステップとを含む方法CC。
NN.第1の方向から上記カードの第1の領域にレーザ照射を印加するステップと、異なる第2の方向から上記カードの第2の領域にレーザ照射を印加するステップとを含む、カードをカスタマイズする方法。
OO.IDドキュメントと共に使用するための基板及び複数の層を含むカード構造であって、上記複数の層のうちの少なくとも1つが量子ドットを含み、及び上記複数の層のうちの1つが光反応性材料を含み、光反応性材料の透過率がそこへ刺激を印加することによって変更可能であるカード構造。
PP.IDカードを知られた位置で配置できるカードポジショニングシステムと、複数の異なる方向から、上記位置で配置されたカードからの光データを取り込むように配置される光イメージングシステムと、上記複数の光学センサから受信されるデータを処理し、そこから上記カードの表面上の複数のエリアごとにそれと関連した振れ角を決定するようになされるプロセッサとを備える装置。
QQ.上記光イメージングシステムが、複数の異なる方向から、上記位置でのカードからの光情報を取り込むように配置される複数の2次元光学センサであり、それぞれが関連したレンズを有する、複数の2次元光学センサを備える装置PP。
RR.複数の発行された証明書ごとに信用証明される人物の名前及びそのような人物の画像を記憶するステップを含む、身分証明書の発行人によって役立つデータベースを編集する方法であって、上記発行された証明書に特有な物理的な詳細情報を記憶するステップも含む改良を含む方法。
SS.身元確認ドキュメントから画像データを取り込むステップと、上記ドキュメントについて従来から知られている情報を参照することにより、少なくとも3つの次元において上記ドキュメントの位置を特徴付けるステップとを含む方法。
TT.上記ドキュメントによって伝達されるステガノグラフ的に符号化された較正データを参照することにより、少なくとも3つの次元において上記ドキュメントの位置を特徴付けるステップを含む方法SS。
UU.上記次元が、少なくともチップ傾斜角、チルト傾斜角及び回転角を含む方法SS。
VV.IDドキュメントと共に使用するための基板及び基板上に少なくとも1つの層を含むカード構造において、カード構造の層が、刺激に応答してその光学的特性を変化させる材料を含むことを特徴とするカード構造。
特定の例を参照することにより発明者の研究のさまざまな原理を説明及び例示してきたので、詳述した技術は、そのような原理から逸脱することなく配置及び詳細において修正可能であることが明らかなはずである。したがって、出願人は、特許請求の範囲に、そのような全ての実施形態を添付の特許請求の範囲及び均等物の範囲及び精神の範囲内に入るものとして主張する。
IDカード、及び(x、y、z、チップ傾斜角、チルト傾斜角及び回転角を有する)関連した幾何学的参照系を示す図である。 別の幾何学的参照系(x、y、z、振れ角及び方位角)を有する図1のカードを示すと共に、カード表面上のさまざまなa−pelについての反射の中心(centroid of reflectio)がどのように、必ずしもz軸に沿って方向付けされず、むしろ典型的には、例えば0〜20度の範囲にわたって及びさまざまな方位角にわたって振れるのかを示す図である。 カード生産時にさまざまな方向からカードの画像データを取り込む装置20の一部を示す、(図1中に描かれたy軸を通り抜けている)概略断面図である。 装置20の構成図である。 さまざまな視野角で測定される標本のa−pelからの強度を示すグラフである。 異なる反射率関数を示すグラフである。 カード生産時にカードの2次元アルベドマップを特徴付ける例示の技術を概説する流れ図である。 カードがウェブカメラの前で揺り動かされている状態の読取り装置ステーション30の構成図である。 カードが使用者によってセンサの前で揺り動かされたときに、カードが、読取り装置ステーションの光学センサによってどのように眺められるかについての連続的なフレームを示す図である。 カードが使用者によってセンサの前で揺り動かされたときに、カードが、読取り装置ステーションの光学センサによってどのように眺められるかについての連続的なフレームを示す図である。 カードが使用者によってセンサの前で揺り動かされたときに、カードが、読取り装置ステーションの光学センサによってどのように眺められるかについての連続的なフレームを示す図である。 カードが使用者によってセンサの前で揺り動かされたときに、カードが、読取り装置ステーションの光学センサによってどのように眺められるかについての連続的なフレームを示す図である。 カードが使用者によってセンサの前で揺り動かされたときに、カードが、読取り装置ステーションの光学センサによってどのように眺められるかについての連続的なフレームを示す図である。 カードが使用者によってセンサの前で揺り動かされたときに、カードが、読取り装置ステーションの光学センサによってどのように眺められるかについての連続的なフレームを示す図である。 読取り装置ステーションでカードの2次元アルベドマップを推定する、ある例示の技術を概説する流れ図である。 ウェブカメラセンサの前でのカードの「揺れ」を詳述するグラフである。 ウェブカメラセンサの前でのカードの「揺れ」を詳述するグラフである。 運転免許証のラミネート上の熱可塑性樹脂の微液滴が、ラミネート表面及びしたがって免許証のアルベド関数を再形成するためにさまざまな方向から印加される、斜めに印加されたレーザ光源によってどのように加熱され得るかを示す図である。 運転免許証のラミネート上の熱可塑性樹脂の微液滴が、ラミネート表面及びしたがって免許証のアルベド関数を再形成するためにさまざまな方向から印加される、斜めに印加されたレーザ光源によってどのように加熱され得るかを示す図である。

Claims (53)

  1. 第1の物品の表面に関する方向性アルベドデータを評価するステップと、
    前記物品の検証のために前記評価に対応するデータを記憶するステップと
    を含む方法。
  2. 前記評価するステップが、前記物品の表面上の複数の領域ごとに前記物品からの反射率が最大である振れ角を決定するステップを含む、請求項1に記載の方法。
  3. 前記評価するステップが、第1の方向に向けて及び第2の方向に向けてカードの領域から反射される光を取り込むステップと、そこから前記領域からの反射率が最大である振れ角を決定するステップとを含む、請求項1に記載の方法。
  4. 拡散照明を用いて前記物品を照明するステップをさらに含む、請求項1に記載の方法。
  5. 身元確認ドキュメントの表面に関する方向性アルベドデータを評価するステップを含む、請求項1に記載の方法。
  6. 免許証を製造するステップと、申請者に前記免許証を与えるステップとを含む運転免許証を発行する方法において、前記与えるステップの前に、各免許証から固有の物理的測定データのセットを収集するステップと、データベース中に前記固有の物理的測定データのセットを記憶するステップとをさらに含み、記憶した前記データが、前記免許証を識別するために後に調べられることができることを特徴とする運転免許証を発行する方法。
  7. 前記収集するステップが、各免許証からトポグラフィの詳細に関連する情報を取り込むステップを含む、請求項6に記載の方法。
  8. 前記収集するステップが、第1の方向に向けて及び第2の方向に向けて免許証の領域から反射される光を取り込むステップと、そこから前記領域からの反射率が最大である振れ角を決定するステップとを含む、請求項6に記載の方法。
  9. 前記与えるステップの前に前記免許証にランダムな物理的特性を意図的に付与するように前記免許証を処理するステップと、前記物理的特性に関連する測定データのセットを収集するステップとをさらに含むことを特徴とする、請求項6に記載の方法。
  10. 全体として初期状態を定める複数の物理的特性のセットを有するカードを受取るステップと、
    前記カードに刺激を印加するステップであり、前記刺激が前記物理的特性の複数を変化させ、それよって前記特性のセットの第2の状態を定める、前記カードに刺激を印加するステップと、
    前記第2の状態に関連するデータを記憶するステップと
    を含む方法。
  11. 暗号の関数に関連して前記特性のセットの前記第2の状態を用いるステップをさらに含む、請求項10に記載の方法。
  12. 前記カードが複数の領域を含み、前記特性のセットが各前記領域と関連するパラメータを含む、請求項10に記載の方法。
  13. 前記パラメータが、方向性アルベドパラメータを含む、請求項10に記載の方法。
  14. 前記刺激が、前記カードの表面トポロジを変化させる物理的圧力を含む、請求項10に記載の方法。
  15. 前記刺激が、前記カードのあるエリアに対する電磁エネルギの局所的印加を含む、請求項10に記載の方法。
  16. 前記刺激が、第1の方向から前記カードに印加されるレーザ照射と、異なる第2の方向から前記カードに印加されるさらなる照射とを含む、請求項15に記載の方法。
  17. 前記刺激が、第1の時間間隔にわたって前記カード上の第1の位置に印加され、より長い第2の時間間隔にわたって前記カード上の第2の位置に印加されるレーザ照射を含む、請求項15に記載の方法。
  18. 前記刺激が、前記カード上で吹付けられる液体を含む、請求項10に記載の方法。
  19. 前記印加するステップが、ランダムな態様を有する、請求項10に記載の方法。
  20. 前記印加するステップが、初期状態に前記カードを戻すために前記カードを加熱するステップと、その後に前記物理的特性のセットを前記第2の状態に変化させるために前記カードにさらなる刺激を印加するステップとを含む、請求項10に記載の方法。
  21. 第1の物品に関する方向性アルベドデータを評価するステップと、前記物品の身元を決定する前記データ及び先に評価されたアルベドデータを参照することにより判定するステップとを含む方法。
  22. 前記データ及び第2の物品に関する先に評価されたアルベドデータを参照することにより、前記第1の物品が前記第2の物品であるかどうか判定するステップを含む、請求項21に記載の方法。
  23. 前記第1の物品から機械可読識別子を読取るステップと、
    前記機械可読識別子を参照することにより、先に評価されたアルベドデータのセットを識別するステップと、
    識別された前記先に評価されたアルベドデータのセットを前記第1の物品に関するアルベドデータと照合するステップと
    を含む、請求項21に記載の方法。
  24. 前記第1の物品から2次元画像データを取り込むステップと、前記2次元画像データから前記方向性アルベドデータと前記機械可読識別子の両方を決定するステップとを含む、請求項23に記載の方法。
  25. 最大反射率の方向を決定するために、前記第1の物品上の複数のエリアごとに複数の異なる方向に前記エリアから反射されるエネルギを感知するステップと、
    それによって集められたデータを参照することにより、前記第1の物品に対応する先に記憶したデータの参照セットを識別するステップと、それによって前記第1の物品を識別するステップと
    を含む、請求項21に記載の方法。
  26. 身元確認ドキュメントから反射されるエネルギを感知するステップと、前記ドキュメントを識別するステップとを含む、請求項25に記載の方法。
  27. 異なる第1の方向及び第2の方向から、物体からの属性を感知するステップと、
    前記属性からデータを生成するステップと、
    先に記憶したデータと共に前記生成されたデータを参照することにより、前記物体に関して決定を行うステップと
    を含む、方法。
  28. 前記物体がいくつかの領域を含み、前記感知するステップが第1の方向及び第2の方向に前記領域のうちの1つから反射される光を感知するステップを含む、請求項27に記載の方法。
  29. 前記物体の識別に関して決定を行うステップを含む、請求項27に記載の方法。
  30. 身元確認ドキュメントから前記属性を感知するステップを含む、請求項27に記載の方法。
  31. IDドキュメントと共に使用するための基板及び前記基板上の少なくとも1つの層を含むカード構造において、前記カード構造の層が、刺激に応答してその光学的特性を変化させる材料を含むことを特徴とする、カード構造。
  32. 複数の層を含み、前記複数の層のうちの少なくとも1つが量子ドットを含み、前記複数の層のうちの1つが光反応性材料を含み、前記光反応性材料の透過率がそこへ刺激を印加することによって変更可能である、請求項31に記載のカード構造。
  33. 少なくとも1つの層が、メタメリックインクを含む、請求項31に記載のカード構造。
  34. 複数の熱可塑的に変形可能な特性を含む、請求項31に記載のカード構造。
  35. 前記材料が、刺激に応答して前記カードの領域から反射される光の方向性プロファイルを変化させる、請求項31に記載のカード構造。
  36. 前記材料が、前記材料に印加される液体に応答して前記材料の光学的特性を変化させる、請求項31に記載のカード構造。
  37. 前記材料が、前記材料に印加される刺激に応答して前記材料の屈折率を変化させる、請求項31に記載のカード構造。
  38. 物体とカメラ付き携帯電話の間で相対的な動きを引き起こすステップと、
    異なる視点の前記カメラ付き携帯電話から前記物体の複数の連続的な画像を取り込むステップと、
    それによって収集されたデータを参照することにより、前記物体に関して決定を行うステップと
    を含む方法。
  39. 前記物体が、身分証明書を含む、請求項38に記載の方法。
  40. 前記物体の識別に関して決定を行うステップを含む、請求項38に記載の方法。
  41. ランダムなトラックに沿って2次元光学センサ装置の前で物品を揺り動かすステップと、
    前記装置によって生成されるデータを参照することにより、前記物品に関して決定を行うステップと
    を含む方法。
  42. 身分証明書と2次元光学センサの間で相対的な動きを引き起こすステップと、
    前記動きの間に画像データの複数のフレームを取り込むステップと、
    複数のフレームごとに前記身分証明書についての位置データを決定するステップと、
    前記身分証明書によって伝達されるステガノグラフ的に符号化されたデータ信号を復号するステップと、
    前記身分証明書と関連する物理的関数を決定するために前記位置データと共に前記取り込まれた画像データを処理するステップと
    を含む方法。
  43. 対応について、以前に記憶した物理的関数データを決定された前記物理的関数を用いて照合するステップをさらに含む、請求項42に記載の方法。
  44. 前記符号化されたデータ信号を参照することにより、前記身分証明書に意図的に対応するデータベース中の記録を識別するステップと、そこから前記以前に記憶した物理的関数データを得るステップとを含む、請求項43に記載の方法。
  45. 前記位置データを決定するステップが、前記身分証明書によって伝達されるステガノグラフ的に符号化された参照信号を参照することにより進行する、請求項42に記載の方法。
  46. 前記物理的関数が方向性の態様を有する、請求項42に記載の方法。
  47. 第1の方向から前記カードの第1の領域にレーザ照射を印加するステップと、
    異なる第2の方向から前記カードの第2の領域にレーザ照射を印加するステップと
    を含むカードをカスタマイズする方法。
  48. IDカードを知られた位置で配置できるカードポジショニングシステムと、
    複数の異なる方向から、前記位置で配置されたカードからの光データを取り込むように配置される光イメージングシステムと、
    前記複数の光学センサから受信されるデータを処理し、そこから前記カードの表面上の複数のエリアごとにそれと関連した振れ角を決定するようになされるプロセッサと、
    を備える装置。
  49. 前記光イメージングシステムが、複数の異なる方向から、前記位置でのカードからの光情報を取り込むように配置される複数の2次元光学センサであり、それぞれが関連したレンズを有する、複数の2次元光学センサを備える、請求項48に記載の装置。
  50. 複数の発行された証明書ごとに信用証明される人物の名前及びそのような人物の画像を記憶するステップを含む、身分証明書の発行人によって役立つデータベースを編集する方法であって、前記発行された証明書に特有の物理的な詳細情報を記憶するステップも含む改良を含む方法。
  51. 身元確認ドキュメントから画像データを取り込むステップと、
    前記ドキュメントについて従来から知られている情報を参照することにより、少なくとも3つの次元において前記ドキュメントの位置を特徴付けるステップと
    を含む方法。
  52. 前記ドキュメントによって伝達されるステガノグラフ的に符号化された較正データを参照することにより、少なくとも3つの次元において前記ドキュメントの位置を特徴付けるステップを含む、請求項51に記載の方法。
  53. 前記次元が、少なくともチップ傾斜角、チルト傾斜角及び回転角を含む、請求項51に記載の方法。
JP2008552530A 2006-01-23 2007-01-19 物理的な物品で有用な方法 Expired - Fee Related JP5394071B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US76205506P 2006-01-23 2006-01-23
US60/762,055 2006-01-23
US86603306P 2006-11-15 2006-11-15
US60/866,033 2006-11-15
PCT/US2007/060788 WO2007087498A2 (en) 2006-01-23 2007-01-19 Methods, systems, and subcombinations useful with physical articles

Publications (2)

Publication Number Publication Date
JP2009524119A true JP2009524119A (ja) 2009-06-25
JP5394071B2 JP5394071B2 (ja) 2014-01-22

Family

ID=38309902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008552530A Expired - Fee Related JP5394071B2 (ja) 2006-01-23 2007-01-19 物理的な物品で有用な方法

Country Status (5)

Country Link
US (7) US8077905B2 (ja)
EP (2) EP1977370A4 (ja)
JP (1) JP5394071B2 (ja)
CN (1) CN101523408B (ja)
WO (1) WO2007087498A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165335A (ja) * 2008-12-16 2010-07-29 Metro Electronic Co Ltd 光学読取方法
JP2012088156A (ja) * 2010-10-19 2012-05-10 Netcomsec Co Ltd 読取装置、識別情報読取システム、照合システム、識別対象物および読取方法
CN110570748A (zh) * 2016-08-15 2019-12-13 南通立方新材料科技有限公司 一种光固化型耐热全息防伪膜

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
BRPI0508635A (pt) 2004-03-12 2007-08-07 Ingenia Technology Ltd dispositivo de impressão, e, aparelhos e métodos para criar artigos autenticáveis e para verificar a autenticidade de artigos
EP2131315A3 (en) 2004-03-12 2011-01-26 Ingenia Technology Limited Authenticity verification by large scale illumination
US8509472B2 (en) * 2004-06-24 2013-08-13 Digimarc Corporation Digital watermarking methods, programs and apparatus
US7856116B2 (en) 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
US7324688B2 (en) * 2005-02-14 2008-01-29 Mitsubishi Electric Research Laboratories, Inc. Face relighting for normalization of directional lighting
US8077905B2 (en) 2006-01-23 2011-12-13 Digimarc Corporation Capturing physical feature data
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US8042155B1 (en) * 2006-09-29 2011-10-18 Netapp, Inc. System and method for generating a single use password based on a challenge/response protocol
US8215553B2 (en) 2006-11-15 2012-07-10 Digimarc Corporation Physical credentials and related methods
CN101551869A (zh) * 2008-04-05 2009-10-07 美国吉姆迪生物科技有限公司 基于纳米粒子的身份识别
US9300966B2 (en) * 2008-11-20 2016-03-29 Ati Technologies Ulc Adaptive frequency domain filtering for phase plane correlation
KR20110128322A (ko) * 2009-03-03 2011-11-29 디지맥 코포레이션 공공 디스플레이들로부터의 내로우캐스팅과, 관련 처리방식들
US10008212B2 (en) * 2009-04-17 2018-06-26 The Nielsen Company (Us), Llc System and method for utilizing audio encoding for measuring media exposure with environmental masking
US9008315B2 (en) 2012-01-20 2015-04-14 Digimarc Corporation Shared secret arrangements and optical data transfer
US8572394B2 (en) 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
TW201110928A (en) * 2009-09-16 2011-04-01 Univ Chang Gung Optical tracking apparatus and its positioning method
US8819172B2 (en) 2010-11-04 2014-08-26 Digimarc Corporation Smartphone-based methods and systems
EP2320390A1 (en) * 2009-11-10 2011-05-11 Icar Vision Systems, SL Method and system for reading and validation of identity documents
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US9111326B1 (en) 2010-12-21 2015-08-18 Rawles Llc Designation of zones of interest within an augmented reality environment
US8845110B1 (en) 2010-12-23 2014-09-30 Rawles Llc Powered augmented reality projection accessory display device
US9134593B1 (en) 2010-12-23 2015-09-15 Amazon Technologies, Inc. Generation and modulation of non-visible structured light for augmented reality projection system
US8845107B1 (en) 2010-12-23 2014-09-30 Rawles Llc Characterization of a scene with structured light
US8905551B1 (en) 2010-12-23 2014-12-09 Rawles Llc Unpowered augmented reality projection accessory display device
US9721386B1 (en) 2010-12-27 2017-08-01 Amazon Technologies, Inc. Integrated augmented reality environment
US9508194B1 (en) 2010-12-30 2016-11-29 Amazon Technologies, Inc. Utilizing content output devices in an augmented reality environment
US9607315B1 (en) 2010-12-30 2017-03-28 Amazon Technologies, Inc. Complementing operation of display devices in an augmented reality environment
FR2973137B1 (fr) 2011-03-25 2015-07-24 Hologram Ind Procede et systeme d'authentification d'un document securise
US9118782B1 (en) 2011-09-19 2015-08-25 Amazon Technologies, Inc. Optical interference mitigation
CN103918247B (zh) 2011-09-23 2016-08-24 数字标记公司 基于背景环境的智能手机传感器逻辑
WO2013109934A1 (en) 2012-01-20 2013-07-25 Digimarc Corporation Shared secret arrangements and optical data transfer
HUP1200097A2 (hu) * 2012-02-15 2013-08-28 Glenisys Kft Biztonsági elem és eljárás nyomat eredetiség ellenõrzésére
CN104205900B (zh) 2012-03-29 2019-02-05 诺基亚技术有限公司 无线存储装置认证
US9721259B2 (en) 2012-10-08 2017-08-01 Accenture Global Services Limited Rules-based selection of counterfeit detection techniques
EP2722191B1 (en) * 2012-10-18 2015-05-06 Bundesdruckerei GmbH Identity card with physical unclonable function
EP2722192B1 (en) * 2012-10-18 2015-09-16 Bundesdruckerei GmbH Identity card with a physical unclonable function
DE102013101587A1 (de) 2013-02-18 2014-08-21 Bundesdruckerei Gmbh Verfahren zum überprüfen der echtheit eines identifikationsdokumentes
US9830588B2 (en) * 2013-02-26 2017-11-28 Digimarc Corporation Methods and arrangements for smartphone payments
DE102013110785A1 (de) * 2013-09-30 2015-04-02 Bundesdruckerei Gmbh Positionierverfahren für die positionierung eines mobilgerätes relativ zu einem sicherheitsmerkmal eines dokumentes
PL3078004T3 (pl) * 2013-12-02 2023-05-08 Leonhard Kurz Stiftung & Co. Kg Sposób uwierzytelniania elementu zabezpieczającego
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
EP3105745A1 (en) 2014-02-14 2016-12-21 Rotas Italia S.r.l. Product authentication method
DE102014108492A1 (de) * 2014-06-17 2015-12-17 Bundesdruckerei Gmbh Verfahren zum Detektieren eines blickwinkelabhängigen Merkmals eines Dokumentes
AU2015383073A1 (en) 2014-12-03 2017-06-15 3M Innovative Properties Company Systems and methods for generating random numbers using physical variations present in material samples
CN105045821B (zh) * 2015-06-26 2019-05-14 深圳市金立通信设备有限公司 一种信息处理方法及终端
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
CN108780506B (zh) * 2015-11-13 2022-06-28 马里兰大学帕克学院 使用纸张表面和移动相机的伪造品检测方案
US10594689B1 (en) 2015-12-04 2020-03-17 Digimarc Corporation Robust encoding of machine readable information in host objects and biometrics, and associated decoding and authentication
JP6556176B2 (ja) * 2016-03-30 2019-08-07 矢崎総業株式会社 文字板および自動車用メータ
DE102017205342B4 (de) 2016-03-30 2020-07-02 Yazaki Corporation Skalenscheibe und Kraftfahrzeug-Messinstrument
DE102016207909A1 (de) * 2016-05-09 2017-11-09 Robert Bosch Gmbh Vorrichtung und Verfahren zur Validierung eines Ausweisdokuments
DE102016009260A1 (de) * 2016-07-29 2018-02-01 Giesecke+Devrient Mobile Security Gmbh Fingerabdruck eines Sicherheitsdokuments
US10116830B2 (en) 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
CN106778671A (zh) * 2016-12-30 2017-05-31 胡振强 指纹再现机
US10445733B1 (en) * 2018-08-06 2019-10-15 Capital One Service, LLC Systems and methods active signature detection
US11922532B2 (en) 2020-01-15 2024-03-05 Digimarc Corporation System for mitigating the problem of deepfake media content using watermarking
WO2021211105A1 (en) * 2020-04-15 2021-10-21 Hewlett-Packard Development Company, L.P. Watermarked image signal with varied watermark strengths
CN114092679A (zh) * 2020-08-10 2022-02-25 罗伯特·博世有限公司 目标鉴别方法及设备
CN113469131A (zh) * 2020-09-08 2021-10-01 神盾股份有限公司 采用具有部分光谱感测面积的感测像素的感测装置
JP7019007B1 (ja) * 2020-09-28 2022-02-14 楽天グループ株式会社 照合システム、照合方法及びプログラム
CN115969144B (zh) * 2023-01-09 2024-09-13 东莞市智睿智能科技有限公司 一种鞋底喷胶轨迹生成方法、系统、设备及存储介质
CN117805853B (zh) * 2024-02-29 2024-05-14 钛玛科(北京)工业科技有限公司 一种激光反射式边缘检测装置及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020080357A1 (en) * 2000-11-15 2002-06-27 Dana Kristin J. Apparatus and method for measuring spatially varying bidirectional reflectance distribution function
JP2002236960A (ja) * 2000-10-30 2002-08-23 Hewlett Packard Co <Hp> 物理媒体の物理的特性を用いるドキュメント認証方法及び装置
JP2002274001A (ja) * 2001-03-16 2002-09-25 Konica Corp 画像記録体及び真偽判別方法
JP2003244434A (ja) * 2001-12-13 2003-08-29 Omron Corp 書類真偽判別装置およびその方法
US20030219145A1 (en) * 2002-04-09 2003-11-27 Smith Joshua R. System and method for authentication of a workpiece using three dimensional shape recovery
JP2004153405A (ja) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd 書類確認方法及び装置

Family Cites Families (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US539559A (en) * 1895-05-21 And charles a
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
US4423415A (en) * 1980-06-23 1983-12-27 Light Signatures, Inc. Non-counterfeitable document system
US4568936A (en) * 1980-06-23 1986-02-04 Light Signatures, Inc. Verification system for document substance and content
US4675669A (en) 1980-06-23 1987-06-23 Light Signatures, Inc. System of issuing secure documents of various denomination
DE3038602C2 (de) * 1980-10-13 1986-09-25 COPYTEX GmbH Sicherheitssysteme, 7730 Villingen-Schwenningen Verfahren zum Erkennen der Echtheit eines Datenträgers
DE3043985A1 (de) 1980-11-21 1982-06-03 Hermann 7742 St Georgen Stockburger Verfahren und vorrichtung zur kennzeichnung und/oder identifizierung eines datentraegers
CH653161A5 (de) * 1981-10-27 1985-12-13 Landis & Gyr Ag Dokument mit einem sicherheitsmerkmal und verfahren zur echtheitspruefung des dokumentes.
FR2567947B1 (fr) 1984-07-23 1986-12-26 Euratom Systeme de controle d'acces a lecture de texture de surface
US4686527A (en) * 1984-12-31 1987-08-11 Light Signatures, Inc. Verification system for document substance and content
US4689477A (en) 1984-12-31 1987-08-25 Light Signatures, Inc. Verification system for document substance and content
NL8502567A (nl) * 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4748679A (en) 1986-07-25 1988-05-31 Light Signatures, Inc. Weighted-pixel characteristic sensing system
US4837840A (en) * 1987-02-26 1989-06-06 Light Signatures, Inc. System for verifying authenticity of various articles
US5012524A (en) * 1989-02-27 1991-04-30 Motorola, Inc. Automatic inspection method
US5180192A (en) * 1990-04-30 1993-01-19 Herbert William S Lost personal accessory item identification and return method and articles
US5196906A (en) * 1990-06-29 1993-03-23 Tma Technologies, Inc. Modular scatterometer with interchangeable scanning heads
US5396559A (en) * 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
US5325167A (en) * 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
US5473147A (en) * 1992-09-25 1995-12-05 Nhk Spring Co., Ltd. Method and an apparatus for checking objects to be checked for authenticity
US5344192A (en) * 1993-04-01 1994-09-06 Phillips George K Visual validation mark for bank checks and other security documents
US5602381A (en) 1993-05-19 1997-02-11 Nhk Spring Co., Ltd. Objects to be checked for authenticity, and method and apparatus for checking whether or not objects are authentic
US5521984A (en) * 1993-06-10 1996-05-28 Verification Technologies, Inc. System for registration, identification and verification of items utilizing unique intrinsic features
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6947571B1 (en) * 1999-05-19 2005-09-20 Digimarc Corporation Cell phones with optical capabilities, and related applications
US5646388A (en) * 1994-09-30 1997-07-08 Lau Technologies Systems and methods for recording data
HU211281B (en) * 1994-07-25 1996-11-28 Lajos Pikler Method for identificating objects on the basis of the forming and checking their surface roughness, further an object having surface suitable to said identification
US5712912A (en) * 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US7171018B2 (en) * 1995-07-27 2007-01-30 Digimarc Corporation Portable devices and methods employing digital watermarking
AU4311896A (en) 1995-12-29 1997-07-28 S. E. Axis Limited Authentication of articles
JP3117123B2 (ja) 1996-05-08 2000-12-11 勉 松本 認証式セキュリティシステム
DE19624131A1 (de) 1996-06-17 1997-12-18 Giesecke & Devrient Gmbh Verfahren zur Herstellung von Prägeplatten
US5920058A (en) * 1996-10-23 1999-07-06 Weber; David C. Holographic labeling and reading machine for authentication and security applications
US6858826B2 (en) * 1996-10-25 2005-02-22 Waveworx Inc. Method and apparatus for scanning three-dimensional objects
US6426936B1 (en) * 1998-01-27 2002-07-30 Ricoh Company, Ltd. Phase-change medium usable in phase-difference tracking
US6421453B1 (en) 1998-05-15 2002-07-16 International Business Machines Corporation Apparatus and methods for user recognition employing behavioral passwords
DE19845436C5 (de) * 1998-10-02 2015-02-26 Giesecke & Devrient Gmbh Stichtiefdruckverfahren zum Drucken von aneinander grenzenden Farbflächen unterschiedlicher Farbschichtdicke, Datenträger mit im Stichtiefdruckverfahren erzeugtem Druckbild, Druckplatte und Verfahren zum Herstellen einer Druckplatte
US6546416B1 (en) 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6692031B2 (en) * 1998-12-31 2004-02-17 Mcgrew Stephen P. Quantum dot security device and method
US6584214B1 (en) 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
WO2000070585A1 (en) 1999-05-19 2000-11-23 Digimarc Corporation Methods and systems for controlling computers or linking to internet resources from physical and electronic objects
JP3652547B2 (ja) * 1999-05-24 2005-05-25 ローレルバンクマシン株式会社 硬貨判別装置
US7837116B2 (en) * 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
AU762164B2 (en) * 1999-11-16 2003-06-19 Icepat Ag Method and system for ordering products
US6959098B1 (en) 1999-11-30 2005-10-25 Digimarc Corporation Method and system for determining image transformation
JP3269814B2 (ja) * 1999-12-03 2002-04-02 株式会社ナムコ 画像生成システム及び情報記憶媒体
DE19963849A1 (de) 1999-12-30 2001-07-12 Giesecke & Devrient Gmbh Datenträger mit gedrucktem Sicherheitselement
US6473165B1 (en) 2000-01-21 2002-10-29 Flex Products, Inc. Automated verification systems and methods for use with optical interference devices
US6385329B1 (en) 2000-02-14 2002-05-07 Digimarc Corporation Wavelet domain watermarks
US7162035B1 (en) * 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US6886177B2 (en) * 2000-08-14 2005-04-26 Ricoh Company, Ltd. Phase-change type optical information recording medium
DE10044403A1 (de) 2000-09-08 2002-03-21 Giesecke & Devrient Gmbh Datenträger mit Stichtiefdruckbild und Verfahren zur Umsetzung von Bildmotiven in Linienstrukturen sowie in eine Stichtiefdruckplatte
DE10044711A1 (de) 2000-09-08 2002-03-21 Giesecke & Devrient Gmbh Wertdokument
US6483590B1 (en) * 2000-12-18 2002-11-19 The Boeing Company Instrument for rapidly characterizing material reflectance properties
US6483927B2 (en) 2000-12-18 2002-11-19 Digimarc Corporation Synchronizing readers of hidden auxiliary data in quantization-based data hiding schemes
JP2002237096A (ja) * 2001-02-09 2002-08-23 Ricoh Co Ltd 光記録媒体
CN1235408C (zh) 2001-02-12 2006-01-04 皇家菲利浦电子有限公司 生成和匹配多媒体内容的散列
US7042470B2 (en) * 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
US7218751B2 (en) 2001-06-29 2007-05-15 Digimarc Corporation Generating super resolution digital images
US20030026448A1 (en) 2001-08-02 2003-02-06 Eric Metois Data encoding and decoding using angular symbology
US6925192B2 (en) 2001-08-15 2005-08-02 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic with improved security feature
AU2002336444A1 (en) 2001-09-06 2003-04-14 The Escher Group, Ltd System and method for authentication and tracking of a workpiece
US20030063772A1 (en) * 2001-09-06 2003-04-03 Smith Joshua R. System and method for authentication and tracking of a workpiece that includes an optically active medium
DE10162050A1 (de) 2001-12-17 2003-07-03 Giesecke & Devrient Gmbh Wertdokument
JP2003186938A (ja) * 2001-12-19 2003-07-04 Canon Inc スコアボードを用いた検証方法
DE10226114A1 (de) * 2001-12-21 2003-07-03 Giesecke & Devrient Gmbh Sicherheitselement für Sicherheitspapiere und Wertdokumente
DE10201032A1 (de) * 2002-01-11 2003-07-24 Giesecke & Devrient Gmbh Stahltiefdruckverfahren zum Herstellen eines Sicherheitsdokuments sowie Stahltiefdruckplatte und Halbzeuge dafür und Verfahren zu deren Herstellung
CN1628302A (zh) * 2002-02-05 2005-06-15 皇家飞利浦电子股份有限公司 指纹的有效存储器
EP1369230A1 (en) * 2002-06-05 2003-12-10 Kba-Giori S.A. Method of manufacturing an engraved plate
US20050259819A1 (en) * 2002-06-24 2005-11-24 Koninklijke Philips Electronics Method for generating hashes from a compressed multimedia content
US20040036882A1 (en) * 2002-07-17 2004-02-26 Kenneth Perlin BRDF analyzer
DE10234431A1 (de) * 2002-07-29 2004-02-12 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur Bearbeitung von Wertdokumenten
EP1549505A4 (en) * 2002-10-07 2006-04-19 Note Printing Au Ltd WOVEN OPTICAL VARIABLE DEVICES
US7194105B2 (en) * 2002-10-16 2007-03-20 Hersch Roger D Authentication of documents and articles by moiré patterns
US20040258274A1 (en) * 2002-10-31 2004-12-23 Brundage Trent J. Camera, camera accessories for reading digital watermarks, digital watermarking method and systems, and embedding digital watermarks with metallic inks
US20060075237A1 (en) 2002-11-12 2006-04-06 Koninklijke Philips Electronics N.V. Fingerprinting multimedia contents
US7072490B2 (en) 2002-11-22 2006-07-04 Digimarc Corporation Symmetry watermark
JP3962676B2 (ja) * 2002-11-29 2007-08-22 キヤノン株式会社 画像処理方法及び装置
FR2849245B1 (fr) 2002-12-20 2006-02-24 Thales Sa Procede d'authentification et d'identification optique d'objets et dispositif de mise en oeuvre
EP1437683B1 (en) * 2002-12-27 2017-03-08 Semiconductor Energy Laboratory Co., Ltd. IC card and booking account system using the IC card
JP3770241B2 (ja) * 2003-03-04 2006-04-26 株式会社日立製作所 個人認証装置及び個人認証方法
US7077329B2 (en) * 2003-06-24 2006-07-18 National Research Council Of Canada Spectral coding by fluorescent semiconductor nanocrystals for document identification and security applications
AT504185B1 (de) 2003-07-03 2009-06-15 Oebs Gmbh Verfahren zur herstellung einer druckplatte
US7566001B2 (en) * 2003-08-29 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. IC card
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
CN1922679A (zh) * 2004-02-24 2007-02-28 皇家飞利浦电子股份有限公司 鉴别信息载体的散斑图
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
BRPI0508635A (pt) 2004-03-12 2007-08-07 Ingenia Technology Ltd dispositivo de impressão, e, aparelhos e métodos para criar artigos autenticáveis e para verificar a autenticidade de artigos
EP2131315A3 (en) * 2004-03-12 2011-01-26 Ingenia Technology Limited Authenticity verification by large scale illumination
US7577844B2 (en) 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
JP4136980B2 (ja) * 2004-03-19 2008-08-20 株式会社リコー 多層相変化型情報記録媒体及びその記録再生方法
US20080159529A1 (en) * 2004-05-05 2008-07-03 Koninklijke Philips Electronics, N.V. Identification System Using Mechanical Vibrations on Identifier
US7751585B2 (en) 2004-06-28 2010-07-06 Microsoft Corporation System and method for encoding high density geometric symbol set
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
GB2444139B (en) * 2004-08-13 2008-11-12 Ingenia Technology Ltd Authenticity verification methods products and apparatuses
EP1784796A1 (en) * 2004-08-23 2007-05-16 Koninklijke Philips Electronics N.V. Position and orientation detection for an optical identifier
US7727775B2 (en) * 2004-10-25 2010-06-01 Willson Richard C Optical microlabels: shapes and reflectors
AT501045B8 (de) 2004-10-28 2007-02-15 Oesterreichische Banknoten U S Vorrichtung zum gravieren
JP3980608B2 (ja) * 2004-10-29 2007-09-26 シャープ株式会社 鏡面光沢予測装置、鏡面光沢予測方法、鏡面光沢予測装置の制御プログラム、および、記録媒体
US7856116B2 (en) * 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
JP4685112B2 (ja) * 2005-01-19 2011-05-18 エージェンシー フォー サイエンス,テクノロジー アンド リサーチ 識別タグ、識別されるように適合された対象物、ならびに関連する方法、装置およびシステム
JP2008532111A (ja) * 2005-02-02 2008-08-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ キャリブレート方法、装置、デバイス、システム及びプログラム
EP1690697A1 (en) * 2005-02-15 2006-08-16 Alpvision SA Method to apply an invisible mark on a media
US7370190B2 (en) 2005-03-03 2008-05-06 Digimarc Corporation Data processing systems and methods with enhanced bios functionality
US20080164689A1 (en) * 2005-03-16 2008-07-10 Alpvision Sa Multimodal Security Feature For Counterfeit Detection of Banknotes and Security Documents
US20060294583A1 (en) * 2005-05-11 2006-12-28 Ingenia Holdings (U.K.) Limited Authenticity Verification
GB2426100B (en) 2005-05-11 2007-08-22 Ingenia Technology Ltd Authenticity vertification
US20090008924A1 (en) * 2005-05-11 2009-01-08 Koninklijke Philips Electronics, N.V. Authenticating banknotes or other physical objects
US8886951B2 (en) * 2005-07-07 2014-11-11 Intrinsic Id B.V. Method, apparatus and system for verifying authenticity of an object
DE602006004457D1 (de) * 2005-07-27 2009-02-05 Ingenia Technology Ltd Signatur für zugangs-token
RU2008107316A (ru) * 2005-07-27 2009-09-10 Инджениа Текнолоджи Лимитед (Gb) Проверка сигнатуры изделия, созданной на основании сигналов, полученных благодаря рассеянию когерентного оптического излучения от поверхности изделия
EP1908028A1 (en) * 2005-07-27 2008-04-09 Ingenia Technology Limited Authenticity verification
RU2417448C2 (ru) 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
DE602006007237D1 (de) * 2005-08-23 2009-07-23 Koninkl Philips Electronics Nv Authentifizierung von informationsträgern über eine physische einwegfunktion
WO2007045578A1 (en) * 2005-10-21 2007-04-26 Agfa-Gevaert Method for preparing tamperproof id documents
EP1969525A1 (en) * 2005-12-23 2008-09-17 Ingenia Holdings (UK)Limited Optical authentication
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US8077905B2 (en) * 2006-01-23 2011-12-13 Digimarc Corporation Capturing physical feature data
JP2007233143A (ja) * 2006-03-02 2007-09-13 Sony Corp ホログラム記録媒体
JP5235868B2 (ja) * 2006-05-11 2013-07-10 ビルケア テクノロジーズ シンガポール プライベート リミテッド オブジェクト識別方法並びに読み取りデバイス
GB2440386A (en) 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
US8215553B2 (en) * 2006-11-15 2012-07-10 Digimarc Corporation Physical credentials and related methods
EP2432015A1 (en) * 2007-04-18 2012-03-21 Invisage Technologies, Inc. Materials, systems and methods for optoelectronic devices
US8496185B2 (en) * 2008-01-10 2013-07-30 Ncr Corporation Secure ID

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236960A (ja) * 2000-10-30 2002-08-23 Hewlett Packard Co <Hp> 物理媒体の物理的特性を用いるドキュメント認証方法及び装置
US20020080357A1 (en) * 2000-11-15 2002-06-27 Dana Kristin J. Apparatus and method for measuring spatially varying bidirectional reflectance distribution function
JP2002274001A (ja) * 2001-03-16 2002-09-25 Konica Corp 画像記録体及び真偽判別方法
JP2003244434A (ja) * 2001-12-13 2003-08-29 Omron Corp 書類真偽判別装置およびその方法
US20030219145A1 (en) * 2002-04-09 2003-11-27 Smith Joshua R. System and method for authentication of a workpiece using three dimensional shape recovery
JP2004153405A (ja) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd 書類確認方法及び装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165335A (ja) * 2008-12-16 2010-07-29 Metro Electronic Co Ltd 光学読取方法
JP2012088156A (ja) * 2010-10-19 2012-05-10 Netcomsec Co Ltd 読取装置、識別情報読取システム、照合システム、識別対象物および読取方法
CN110570748A (zh) * 2016-08-15 2019-12-13 南通立方新材料科技有限公司 一种光固化型耐热全息防伪膜
CN110570750A (zh) * 2016-08-15 2019-12-13 南通立方新材料科技有限公司 一种热固化型耐热全息防伪膜
CN110570750B (zh) * 2016-08-15 2021-03-05 南通立方新材料科技有限公司 一种热固化型耐热全息防伪膜
CN110570748B (zh) * 2016-08-15 2021-03-05 南通立方新材料科技有限公司 一种光固化型耐热全息防伪膜

Also Published As

Publication number Publication date
US8126203B2 (en) 2012-02-28
US20070214406A1 (en) 2007-09-13
US20070187505A1 (en) 2007-08-16
EP1977370A2 (en) 2008-10-08
CN101523408B (zh) 2013-11-20
WO2007087498A2 (en) 2007-08-02
US20130290379A1 (en) 2013-10-31
US20120074222A1 (en) 2012-03-29
US8077905B2 (en) 2011-12-13
CN101523408A (zh) 2009-09-02
US8983117B2 (en) 2015-03-17
US20120163666A1 (en) 2012-06-28
US20070211920A1 (en) 2007-09-13
WO2007087498A3 (en) 2008-02-21
EP2293222A1 (en) 2011-03-09
US20110311096A1 (en) 2011-12-22
US7949148B2 (en) 2011-05-24
EP1977370A4 (en) 2011-02-23
US8923550B2 (en) 2014-12-30
US8411899B2 (en) 2013-04-02
JP5394071B2 (ja) 2014-01-22

Similar Documents

Publication Publication Date Title
JP5394071B2 (ja) 物理的な物品で有用な方法
US9384390B2 (en) Sensing data from physical objects
US8657193B2 (en) Physical credentials and related methods
US20220050983A1 (en) Systems and methods for Physical Control Verification and Authentication Event Scan Logging
US8705873B2 (en) Secure item identification and authentication system and method based on unclonable features
Toreini et al. Texture to the rescue: Practical paper fingerprinting based on texture patterns
US20170083731A1 (en) Method for Generating a Unique Package Identifier Based on Physical Properties of a Package
US20160292950A1 (en) Method and Apparatus for Authentication of an Element by Encoding and Decoding Position Dependent Signals
Hu et al. Document recapture detection based on a unified distortion model of halftone cells
WO2006046183A1 (en) Optical identifier comprising an identification layer and a sensor layer
Spagnolo et al. Painting authentication by means of a biometric-like approach
FR2957705A1 (fr) Procede et dispositif de securisation de carte a microcircuit et carte le comportant

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100106

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120927

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5394071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees