JP4701249B2 - パーソナルポータブルオブジェクトを保護する方法 - Google Patents

パーソナルポータブルオブジェクトを保護する方法 Download PDF

Info

Publication number
JP4701249B2
JP4701249B2 JP2007534105A JP2007534105A JP4701249B2 JP 4701249 B2 JP4701249 B2 JP 4701249B2 JP 2007534105 A JP2007534105 A JP 2007534105A JP 2007534105 A JP2007534105 A JP 2007534105A JP 4701249 B2 JP4701249 B2 JP 4701249B2
Authority
JP
Japan
Prior art keywords
image
feature vector
num
microchip
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007534105A
Other languages
English (en)
Other versions
JP2008515311A5 (ja
JP2008515311A (ja
Inventor
ローネ,ナタリー
ペリヨン,フアブリス
レイバングス,ジヨセフ
ロス,フレデリツク
Original Assignee
アクサルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクサルト・エス・アー filed Critical アクサルト・エス・アー
Publication of JP2008515311A publication Critical patent/JP2008515311A/ja
Publication of JP2008515311A5 publication Critical patent/JP2008515311A5/ja
Application granted granted Critical
Publication of JP4701249B2 publication Critical patent/JP4701249B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Image Processing (AREA)

Description

本発明は、本体、マイクロチップ、印刷画像、およびオブジェクトが外界と通信することができるようにする手段を含む前記パーソナルポータブルオブジェクトを保護するプロセスに関する。本発明は、より詳細には、チップカードに適用される。
チップカードは、ボード、チップおよび外界と通信するためのインターフェースを含む標準化されたオブジェクトである。
カード自体は、静的でもよい、すなわちその所有者に独立していてもよい、または動的でもよいデータを保持する。データはカード上に印刷されることが多い。データはたとえばカード番号でもよい。同様に、チップは様々な異なるタイプのデータを記憶する。
カードと外界との間の通信インターフェースは、カード本体の表面上の接触部または前記本体の中に埋め込まれたアンテナによって形成される。カードは、特徴として有する通信手段に応じて、接触インターフェース、非接触インターフェース、ハイブリッドインターフェースまたはデュアルインターフェースと呼ばれる。
チップカードは、いくつかの技法を用いて保護されることができる。
オブジェクトの本体に物理的セキュリティ装置を追加することを必要とする技法もある。
とりわけ、物理的セキュリティ装置がカードに含まれる保護応答、より詳細には磁気信号、を生成することができるナノバーコードである技法がある。
セキュリティ装置が、ポータブルオブジェクトの別の部分に接続される他の特別な技法がある。この技法は、NOVATEC(商標)社によって開発されたもので、そのセキュリティ装置はPROOFTAG(商標)と呼ばれる。これはランダムバブルを生成する。PROOFTAG(商標)は、データベースを参照し、カードの磁気ストリップ上に記憶されたデータをデータベースと、またはバブルを本体上に印刷されたデータと、相互チェックすることによって検証される。
新登場のセキュリティソリューションは、チップ内に記憶されているデータアイテムを、カードの本体上に隠された、またはカード所有者からバイオメトリック情報を抽出することができる外部周辺装置を介して入力されたデータアイテムと確実に一致させることをねらいとする。この革新的タイプの1つの例、KINEGRAM(登録商標)は、KURZグループ(Keesing’s Journal of Documents、第7号、2004年)によって提供されていて、OVD(Optically Variable Device、光学的可変デバイス)上の保護データをチップ内の暗号化されたデータと一致させる。
しかし、利用可能な全ての革新的ソリューションのうち、隠されたデータを印刷画像の中に挿入することにある(電子透かしとして知られている)ものは、とりわけ特定の読み取り可能な要素がカード本体内に追加されることを必要としないので、マイクロチップおよびパスポートの写真などの画像を含めて物理的媒体を保護するのに最も適していて、最も広く普及しているようである。これらの技法は、CRYPTOGLYPHE(商標)、SCRAMBLED INDICIA(商標)、IPI(商標)またはICI(登録商標)という名称で市販されている。
透かしはステガノグラフィに似ている。
ステガノグラフィは、内密に送信されるべきメッセージを、その存在が検出されることができないようなやりかたで、1組の見たところでは無意味なデータ内に隠すことにある。暗号方式の場合と同様に、ステガノグラフィは、第三者がそれを知ることなしに通信相手とメッセージを交換するために使用されることができる。しかし、標準的な暗号方式は、メッセージがおそらくは理解されないであろうということに依存するが、ステガノグラフィのセキュリティは、メッセージがおそらくは検出されないであろうということに依存する。
透かしは、その目的の点で本質的にステガノグラフィとは異なる。通信者とメッセージを交換するのではなく、透かしは、可視的には何も変更することなく、永久的なマークを媒体にうまく挿入することによって(信号処理の言語内の雑音に匹敵する)、特に、媒体保護、画像、音声または映像を提供するのに役立つ。
電子透かしは、デジタル画像のために使用される。電子透かしは、最近、ますます一般的になってきている。これは、主にインターネット上での画像の転送を保護する必要性が増大しているためである。この技法は、マークをデジタル画像に挿入することにある。マークは裸眼には見えないが、専用認識システムによって読み取られることができる。専用認識システムは、保護された画像が本来のままであることを保証する。
マークは、通常、多くても数十ビットのデータを含む。マークはドキュメントに添付されたパーミッション、またはドキュメント所有者の識別表示に関する情報を含んでもよい。その結果として、不法にその所有者であることを主張する者は誰でも暴かれることができる。
以下の条件は、画像を保持するチップカードの効果的電子透かしのために必要である。
まず最初に、マークは、印刷に対して高い耐性があり、読み取るのが非常に容易でなければならない。
実際には、マークは確かに劣化し(プリントウィーブ、アナログ/デジタル変換)、その結果、「雑音」や小さな幾何学的ひずみが追加され、取得チェーンによってスケールの変化が生成される。そのようなひずみは、(画像内にマーカーを見つけて)画像の同期を損なう。そのようなひずみにもかかわらず、マークは、たとえば、スキャナ、デジタルカムコーダ、ウェブカムカメラまたはデジタルカメラを用いて、前に印刷されたパスポートの写真のアナログキャプチャから読み取られるべきである。
さらに、カード本体が受ける頻繁で激しい使用のために、カードおよび写真はすり切れたり裂けたりし、いわゆる「物理的」および「熱力学的」損傷を受け、色あせ、汚れまたはひっかき傷、ならびに幾何学的欠陥につながる。しかし、パスポート写真がそのようにすり切れたり裂けたりしても、マークは解釈可能でなければならない。
電子透かし法は、チップカードの本体のセキュリティを確実にしようとする用途に最も有望であることが分かっているが、最先端技術研究は、これらの技法のうちのどれもが、画像に対するそのような全ての損傷に耐えられないことを明らかにしている(「A print and scan optimized watermarking scheme」、F.Lefebvre、D.Gueluy、D.DelannayおよびB.Macq、IEEE Multimedia Signal processing、2001年)。
特に、電子透かしに基づく現在のほとんどの手法は、いくつかの異なる損傷要因の組み合わせから生じる損傷に敏感なままである(「Perceptual quality evaluation of geometrically distorted images using relevant geometric transformation modeling」、I.Setyawan、D.Delannay、B.Macq、R.L.Lagendijk、proceedings of SPIE、Security and Watermarking of Multimedia Contents V、第5020巻、2003年)。
最後に、そのようなアタックに対抗するために、文献にはいわゆる第2世代ソリューションが提案されているが、電子透かしは、損傷を受けた画像上のマークを読み取るためにはまだ完全に信頼できるソリューションではない(Watermarking Digital Image and Video Data、GC Langelaar、I.Setyawan、RL Lagendijk、IEEE Signal processing Magazine、2000年9月、17‐5巻、20〜46ページ)。
カードが受けたアタックは特徴づけるのは難しいが、それらが「印刷/スキャン」、「幾何学的」などの知られているアタックを含むことは確かであり、それらの結果は脆弱であると科学界によってはっきり述べられている。
さらに、隠された物理的セキュリティデータを読み取った後で、たいていの場合データベースへのアクセスが必要であり、このことは、当該データの記憶、そのセキュリティおよびそれへの全く簡単なアクセスを複雑にする。
上記を考慮して、本発明が解決するために述べる問題の1つは、前述の最先端技術の欠点を補償し、カードの本体に追加されるべき物理的要素を必ずしも必要とせず、従来の電子透かし法より強靭であり、保護されたオブジェクトを認証するためにデータベースへのアクセスを必要としない、パーソナルポータブルオブジェクトを保護するプロセスを創出することである。
本発明によって提案されるこの問題に対するソリューションの第1態様は、オブジェクトの本体、マイクロチップ、印刷画像および前記オブジェクトが外界と通信することができるようにする装置を含むパーソナルポータブルオブジェクトのセキュリティを保証するプロセスであって、画像ファイル、およびマイクロチップ内に記憶される画像特徴ベクトルVsi(num)を生成する挿入アルゴリズムを使用する段階と、画像特徴ベクトルVsi(dig)を生成するスキャニング装置によって取り込まれた印刷画像の信号を使用する段階と、画像特徴ベクトルVsi(num)とVsi(dig)とを一致させるリードバックアルゴリズムを使用する段階とを含むことを特徴とするプロセスである。
この一致は、マイクロチップと印刷画像との間に保護リンクがあることを保証し、それによって、オブジェクト本体/チップアセンブリの妥当性を確認する。さらに、従来の暗号技法によってデータを保護する方法では、カード本体のセキュリティは、主に、カード本体に物理的要素またはソフトウェア要素を何も追加することなくIDピクチャのデジタル信号をうまく利用することによって保証される(ホログラムまたは透かしなど)。
結果として、オブジェクトの本体上、またはチップ交換上のいずれの欺瞞の可能性もかなり限定される。
ソリューションの第2部分は、本体、マイクロチップ、印刷画像、および前記オブジェクトが外界と通信することができる手段を含むパーソナルポータブルオブジェクトであって、画像ファイルおよび挿入アルゴリズムから生成された画像特徴ベクトルVsi(num)をさらに含むことを特徴とするパーソナルポータブルオブジェクトである。本発明は、添付の図面に関して書かれた以下の詳細な記述で説明されるので、理解するのがより容易であろう。
本明細書では、用語、画像ファイル、擬似ランダムシーケンス、アルゴリズム、挿入アルゴリズム、秘密鍵S、マイクロチップ、画像印刷信号および印刷信号スキャニング装置は、以下のように定義される。
画像ファイルによって、それぞれが画像の一部分を表す基本単位(ピクセル――画素)からなるあらゆるデジタル画像ファイルが意味される。デジタル画像は、XxYピクセルからなってもよく、XおよびYは256から1024単位までの間のいかなるものでもよい。デジタル画像のダイナミックスは、灰色または色の様々な色調を含んでもよい。
擬似ランダムシーケンスによって、M={0,1,2,...,m‐1}またはM={‐1,0,1}...である組においてあらゆる値を有する一連の整数x0、x1、x2、...が意味される。
アルゴリズムによって、データの所与の部分を他のデータに変換しようとする自動プロセスが意味される。この変換は、入力データがアルゴリズムによって、「結果」とも呼ばれる出力データに変えられると言うことによって定義される。
挿入アルゴリズムによって、予め定義されたプロトコルに従って、データのいくつかの部分を計算し、やはり専用プロトコルに従って、それらを媒体または周辺装置に記憶することができるアルゴリズムが意味される。
秘密鍵Sによって、各チップに一意の鍵が意味され、その機能は、画像特徴ベクトルVsi(num)、ならびに、Vsi(num)および秘密計算アルゴリズムに依存するID画像の署名を識別することである。それは、リードバックフェーズのためのセキュリティ機能を実行するリードバックアルゴリズムへの入力である。鍵の知識なしに、したがってオリジナルチップなしに、本発明による媒体を認証するのに必要なデータにアクセスすることは不可能である。
マイクロチップによって、特定の機能を実行するのに必要な全ての要素を含む半導体材料で作られた小さなプレートの表面上の電子回路が意味される。この用語は、詳細には、集積回路を作成するために使用される半導体材料の小さなプレートを指す。さらに、拡大によって、用語チップはまた、集積回路自体を指してもよい。
印刷画像信号によって、画像の固有のサイズの変化、レコードされることができる変化が意味される。
最後に、スキャニング装置によって、スキャナ、デジタルカムコーダ、ウェブカムまたはデジタルカメラが意味される。
本発明によって保護されたポータブルオブジェクトは、チップカード、またはマイクロチップを含むその他のあらゆる保護ポータブルオブジェクトである。より詳細には、これは保護パスポートまたは電子署名を含んでもよい。
チップカードの場合、カードは、接触カード、非接触カード、ハイブリッドカードまたはデュアルインターフェースカードでもよい。
図1Aおよび1Bは接触カードを示す。カードは本体11、マイクロチップ12、印刷画像13および前記カードが外界と通信することができるようにする装置を含み、前記装置は1組の接続パッド14を含む。
カードの本体は、熱間圧延によって組み立てられた一連のサーモプラスチック層によって形成される。寸法は、標準規格ISO7810によって指定される。それらは、86mm(長さ)、54mm(幅)および0.76mm(厚さ)である。
チップは揮発性(RAM)および不揮発性EEPROMタイプのメモリを有するマイクロコントローラである。ある決まったセキュリティ用途では、チップは関連する暗号化プロセッサを含んでもよい。このチップ12は、図1Aおよび1Bに示されている実施例内の導線16(ワイヤボンディング)によってカード接続パッド14に接続された接触部を特徴として有する。チップ12はまた保護樹脂で被覆され、チップ12、導線16、保護樹脂および接続パッド14は合わせて、カードの本体11内のキャビティの中に組み込まれたマイクロモジュールを形成する。
印刷画像13は、オブジェクトの所有者を特徴づける前記オブジェクトの本体上の可視データで構成される。
好ましくは、印刷画像13はカード所有者の可視カラー写真またはモノクロ写真である。
図2は、本発明によるプロセスの第1段階を示す。これは、画像ファイル21が擬似ランダムシーケンス22および挿入アルゴリズム23を生成するために使用される段階であり、画像特徴ベクトルVsi(num)24および秘密鍵S25は、マイクロチップ12のメモリまたはオブジェクトのチップの別のメモリに記憶されることを意図されている。
好ましくは、画像特徴ベクトルVsi(num)24および秘密鍵S25は、マイクロチップ12のメモリに記憶される。
この最初の段階の実施は、チップ12に記憶されるべきデータが、画像13をカードの本体11上に印刷するために使用される画像ファイル21から直接抽出され分析される限りにおいては、カード生産ラインの変更を必要としない。
512x512ピクセルの大きさで24ビットエンコード(1チャネルにつき8ビット)パスポート写真であるその所有者の写真を有するカスタマイズ接触チップカードについて考察する。次に、kxkサイズのブロックのマルチレベル分割画像について考察する。ただし、kおよびkは512の除数である。たとえば、k=kで並置ブロックの6レベル分割、すなわち、32x32ブロックまたは16x16ピクセルであるサブ画像、および32x32ピクセルである16x16ブロックのサブ画像、および64x64ピクセルである8x8ブロック、128x128である4x4ブロック、256x256である2x2ブロック、512x512である1ブロックとする。したがって、これら全てのサブ画像の和集合は、1365画像(1+4+16+64+256+1024)のサブセットを形成する。各サブセットは、分割レベル(512x512のブロックはレベル0である)を表すインデックスを付けてエンコードされ、第2インデックスはその分割内の位置を示す。各分割レベルiでは、写真のエージングに関する安定性およびこれらのサブ画像の微分容量で選択された変化オリジン(空間成分、周波数成分または幾何学的成分)の代表kiが抽出されることができ、したがって、kijは分割レベルiの成分番号jを表す。
擬似ランダムシーケンスによって生成された秘密鍵Sは、いくつかのアクティブkブロックが1361の画像の中から選択されることができるようにし、各アクティブブロックkisのために、媒体のその次の認証のためのアクティブ機能の数が選択されることができるようにもする。それにもかかわらず、われわれは、システムを全体として簡単にするために、各分割レベルが機能の専用サブセットと一致することを考える。
例として、k=500、k=10およびkis=5とする。
1361の中から500の画像を選択するには1365!/(865!x500!)の方法がある。秘密鍵Sの最初の1361ビットはブロックの選択を表す。
10の中から5つの要素を選択するには10!/(5!x5!)=252の異なる方法がある。次の24ビットは、機能を選択するために使用され、分割の1レベルごとのアクティブ機能のサブセットをエンコードするには4ビットで十分である。
秘密鍵Sの最後の64ビットは、結果としての分割の特定の署名の特徴を記憶するために取っておかれる。署名は、レベル5および6内の各選択ブロックからデータの1つの部分を組み合わせる挿入アルゴリズムを用いて得られる。
挿入フェーズでは、鍵Sは、チップ内に記憶されるべきアクティブ画像の特徴なので、このようにして生成される。選択されたアクティブ画像の中で、不十分な特徴(信号内の少なすぎるデータ)しか有しないものは、自動的に無効にされる。できる限り、それらは有効ブロックによって置き換えられる。同じ手法が特徴のために使用される。選択された特徴が、存在する画像信号に関して選択されていない特徴からあまりにも遠く離れた有効性を呈する場合は、無効にされ置き換えられる。
擬似ランダムシーケンス22の機能は、サブセットに画像特徴ベクトルVsi(num)24を構成する特徴を通知し、秘密鍵S25の一部分(したがって、間接的に、分割にリンクされた画像署名)を生成するためのものである。画像をサブセットに分割することによって、有利には、チップ内にデジタルファイルの画像全体を記憶することを必要とせずに、精細度のいくつかのレベルで、およびその全ての部分にわたって、基本的な画像を表す特徴を考えることができるようになる。
また、画像をサブセットに分割することによって、媒体が有効か有効でないかの判定を精緻なものにすることができるようにもなる。この判定は、k画像の組み合わせに基づき、画像をサブセットに分割することは判定の冗長性につながり、とりわけ、局所的欠陥(汚れ、スクラッチなど)はエージングによって引き起こされるのでそれにもかかわらず許容可能な、それらの局所的欠陥のフィルタリングを可能にする。
さらに、この画像をサブセットに分割することは、透かし法とは違って、追加のデータなしに、より高度なセキュリティを提供するという利点を提供する。実際に、偽のID写真の特徴が元の写真のデジタルファイルに由来するチップの特徴と一致するように偽のID写真を偽造するチャンスがほんのわずかにあるにしても、k画像の偽造はありそうもない。
さらに、この画像をサブセットに分割することは、秘密鍵Sの一致を保証する。これは、秘密アルゴリズムで計算された画像署名は所与の分割に対応するからであり、したがって、署名/分割ペアは、アルゴリズムと分割の両方を知っている場合にコピーされることができるだけである。
挿入の主な段階は、デジタルファイルを読み取り、画像を処理し、SおよびVsi(num)を暗号化し、それらをチップ内に記憶することである。
図3は、本発明による第2段階を示す。これは、スキャニング装置26によってスキャンされた印刷画像27およびマイクロチップ12から抽出された秘密鍵S25の信号が、画像特徴ベクトルVsi(dig)28を生成するために使用される段階である。
この段階(特徴ベクトルVsi(dig)28の生成)では、ホストコンピュータ上のソフトウェアが、最後の段階(一致)で使用すべく、ID写真の画像をスキャンし前処理する。
印刷画像27は、有利には、画像ファイル21から生成される。
最後に、図4は、本発明による第3段階を示す。これは、画像特徴ベクトルVsi(num)24とVsi(dig)28とを一致させるためにリードバックアルゴリズム29を使用することを必要とする。この一致は、媒体が妥当性確認されるかまたは無効にされることができるようにし、それによって、印刷画像27の信号と、画像ファイル21によって生成されたマイクロチップ12のメモリ内のデータとの間の保護リンクが有効に存在することを保証する。
この一致段階では、ホストコンピュータ上のソフトウェアは、チップに照会して秘密鍵Sおよびその復号を抽出する。ホストコンピュータ上のソフトウェアはまた、ランダムに生成された順序で、上記で定義されたk画像の特徴の連続的抽出もできるようにする(これはホストコンピュータによってデコードされることができる)。結果として、チップとホストコンピュータとの間を通過中のデータは、各媒体(カード、オブジェクトなど)がそれ自体の順序を有しているので、読み取るのが難しい。
さらに、ホストコンピュータ上のソフトウェアは、チップ上のデータを復号し、秘密鍵Sによって述べられたパターンによるスキャンされた画像の特徴を計算し、各レベルでデータを一致させる。これは、カード媒体が保護されているかどうかについての判定を伴う。Vsi(num)とVsi(dig)との差に関する許容閾値は、統計的参照テストを用いて得られる。
スキャンされた画像30を再調整する局所的手順は、いかなる画像同期問題をも処理するように組み込まれる。
本発明によれば、リードバックアルゴリズム29は、ビット(すなわち2進数)を生成し、鍵Sの知識を用いてチップから抽出された画像特徴ベクトルVsi(num)24と、画像スキャンによって取り出された信号上で直接計算された画像特徴ベクトルVsi(dig)28とを比較することによって、ポータブルオブジェクトの妥当性を示す。
一実施方法では、リードバックアルゴリズム29は、マイクロチップ12から分離される。
他の実施方法では、リードバックアルゴリズム29は、マイクロチップ12に部分的に組み込まれる。
鍵Sは、マイクロチップに対して一意である。したがって、画像データを抽出する方法、および、前記画像特徴ベクトルVsi(num)24と、画像スキャンにより取り出された信号上で直接計算された前記画像特徴ベクトルVsi(dig)28との間の距離を一致させる方法は、媒体ごとに変わる。
したがって、データベースにアクセスする必要性を回避することによって、カード媒体の2つの要素間のデータを一致させる方法はまた、データセキュリティ問題も限定する。
さらに、秘密鍵を使用する考えは、二重の利点を有する。その考えは、画像のサブセットおよび特徴のサブセットが選択されるので、チップ内に記憶されるデータを低減する。その考えはまた、チップごとにデータを読み取り一致させるプロセスを一意とすることによって偽造のリスクを軽減する。
本発明によれば、秘密鍵S25は、2つの特徴ベクトルVsi(num)24とVsi(dig)28とを一致させるプロセスを誘導する。
したがって、秘密鍵S25は二重のセキュリティ役を演じる。まず第一に、リードバックアルゴリズム29に画像特徴のうちどのサブセットが挿入アルゴリズム23によって予め選択されたかを告げる。さらに、データの一致のためのベースに使える画像特徴ベクトルVsi(num)24を定義する。その認証は、選択された画像のサブセットにリンクされたデジタル画像署名によって達成される。
最後に、本発明は、印刷画像信号27と、デジタルファイル21から抽出されたマイクロチップ12のメモリ内のデータとの間の保護リンクに関する。このリンクは、以下の利点を有する。
記憶のセキュリティ問題およびデータベースへのアクセス問題を伴う、データベースを使用する必要性を排除し、
その産業化は、生産ラインプラントまたはプロセス、より詳細には、チップカードのカスタマイズ、チップソフトウェアカスタマイズ段階か、カード本体カスタマイズ段階かどちらか(ニスまたはパッチで印刷物を印刷および保護すること)に対するいかなる変更も必要とせず、
印刷画像13またはマイクロチップ12に対するいかなる変更も、媒体が無効であることを宣言する認証システムによって絶対確実に検出されるようになっていて、
マイクロチップ12およびネイティブ印刷画像13の存在時には、たとえすり切れていても、認証システムが媒体の妥当性を確認するようになっていて、
画像データだけでは、物理的エンティティとチップ内のデータとの間のリンクの妥当性確認のために使用されることができない点で安全である。
一代替形態は画像の分割である。
一実施方法では、画像の分割はどんな画像でも同じなので(2の倍数で)、静的であるとみなされることができる。
他の実施方法では、動的分割方法は、これは画像を適応可能なやり方で分割するという利点を有するとみなされてもよい。この実施方法は、結果として、同じレベルの分割に属するサブ画像に含まれるデータ量のより良い均衡ならびに分割の一意性を生じさせ、いかなる詐欺師でもプロセスを理解するのをより難しくする。
他の実装形態は、リードバックソフトウェアである。
一実施方法によれば、本発明によるプロセスは、ホストコンピュータによって処理されるべき図を有するチップからデータが抽出される段階を含む。
他の実施方法によれば、ホストコンピュータは、スキャンされた特徴を直接計算し、チップにデータを一致させるようにする。これは、チップからデータを抽出するのを回避することをねらいとする。
第3の代替実施方法は、秘密鍵Sおよび特徴ベクトルVsi(num)をチップ内に記憶することである。秘密鍵Sおよび特徴ベクトルVsi(num)の圧縮または暗号化は予想されることができ、それによってメモリの必要量を最小化する。
本発明によるカードを作成する方法を示す上面図である。 本発明によるカードを作成する方法を示す側面図である。 本発明のプロセスに従って、画像特徴ベクトルVsi(num)および鍵Sが生成され、次いでチップに記憶される段階を示す図である。 画像特徴ベクトルVsi(dig)が本発明のプロセスに従って生成される段階を示す図である。 画像特徴ベクトルVsi(num)とVsi(dig)とが本発明のプロセスに従って一致させられる段階を示す図である。

Claims (15)

  1. オブジェクトの本体(11)、マイクロチップ(12)、印刷画像(13)およびパーソナルポータブルオブジェクトが外部と通信することができるようにする装置を含む前記パーソナルポータブルオブジェクトを保護する方法であって、
    前記印刷画像(13)を示す画像ファイル(21)から、マイクロチップ(12)内に記憶される第1の画像特徴ベクトルVsi(num)(24)と秘密鍵(25)を生成する段階を有し
    前記第1の画像特徴ベクトルVsi(num)(24)と秘密鍵(25)を生成する段階は、
    前記画像ファイル(21)を、精細度が異なるn個のレベルのサブ画像に分割する段階と、
    擬似ランダムシーケンス(22)を使用して、前記各レベルから、前記サブ画像を選択する段階と、
    選択された前記サブ画像から、選択された特徴を有する前記第1の画像特徴ベクトルVsi(num)(24)を生成する段階と、
    選択したサブ画像からのデータを組み合わせてデジタル署名を生成する段階と、
    前記サブ画像の選択を示す情報と、各サブ画像の選択された特徴を示す情報と、前記デジタル署名から、前記秘密鍵(25)を生成する段階とを有し、
    更に、前記方法は、
    前記第1の画像特徴ベクトルVsi(num)(24)と前記秘密鍵(25)を、前記マイクロチップ(12)内に記憶する段階と、
    スキャニング装置(26)によって前記印刷画像(13)をスキャンして得られた画像信号(27)前記マイクロチップ(12)内に記憶された前記秘密鍵(25)を使用して、第2の画像特徴ベクトルVsi(dig)(28)を生成する段階と、
    前記第1の画像特徴ベクトルVsi(num)(24)と前記第2の画像特徴ベクトルVsi(dig)(28)とを比較する段階と、
    前記第1の画像特徴ベクトルVsi(num)(24)と前記第2の画像特徴ベクトルVsi(dig)(28)が一致する場合には、前記オブジェクトの本体(11)と前記マイクロチップ(12)の妥当性を確認する段階を含む、方法
  2. 前記レベルnは、3と6を含み、3と6との間の値であることを特徴とする、請求項1に記載の方法。
  3. 前記選択したサブ画像からのデータは、レベルnおよびn−1上の選択された各サブ画像のデータであることを特徴とする、請求項1または2に記載の方法。
  4. 印刷画像(13)が画像ファイル(21)によって生成されることを特徴とする、請求項1から3のいずれかに記載の方法
  5. 前記第1の画像特徴ベクトルVsi(num)(24)と前記第2の画像特徴ベクトルVsi(dig)(28)とを比較する段階が、マイクロチップ(12)の外部で実行されることを特徴とする、請求項1から4のいずれかに記載の方法
  6. 前記第1の画像特徴ベクトルVsi(num)(24)と前記第2の画像特徴ベクトルVsi(dig)(28)とを比較する段階が、マイクロチップ(12)の中に部分的に組み込まれることを特徴とする、請求項1から5のいずれかに記載の方法
  7. 印刷画像(13)が、オブジェクトの本体上の可視データおよび前記オブジェクトの所有者の特性で構成されることを特徴とする、請求項1から6のいずれかに記載の方法
  8. 印刷画像(13)が、カードの所有者の可視カラー写真またはモノクロ写真によって形成されることを特徴とする、請求項7に記載の方法
  9. 印刷画像(13)の信号をスキャンする装置が、スキャナ、デジタルカムコーダ、ウェブカムまたはデジタルカメラであることを特徴とする、請求項1から8のいずれかに記載の方法
  10. 前記第1の画像特徴ベクトルVsi(num)および前記秘密鍵Sが、オブジェクト上のマイクロチップ(12)または別のチップのメモリ内に保存されることを特徴とする、請求項1から9のいずれかに記載の方法
  11. 前記第1の画像特徴ベクトルVsi(num)および前記秘密鍵Sが、マイクロチップ(12)のメモリ内に保存されることを特徴とする、請求項1から10のいずれかに記載の方法
  12. 本体(11)、マイクロチップ(12)、印刷画像(13)、およびパーソナルポータブルオブジェクトが外部と通信することができるようにする装置を含むパーソナルポータブルオブジェクトであって、画像ファイル(21)から生成される第1の画像特徴ベクトルVsi(num)(24)と秘密鍵(25)をさらに含み、
    前記第1の画像特徴ベクトルVsi(num)(24)は、
    前記画像ファイル(21)を、精細度が異なるn個のレベルのサブ画像に分割する段階と、
    擬似ランダムシーケンス(22)を使用して、前記各レベルから、前記サブ画像を選択する段階と、
    選択された前記サブ画像から、選択された特徴を有する前記第1の画像特徴ベクトルVsi(num)(24)を生成する段階とから生成され、
    前記秘密鍵(25)は、前記サブ画像の選択を示す情報と、各サブ画像の選択された特徴を示す情報と、選択したサブ画像からのデータを組み合わせて生成されたデジタル署名から生成される、ことを特徴とする、パーソナルポータブルオブジェクト。
  13. 前記選択したサブ画像からのデータは、レベルnおよびn−1上の選択された各サブ画像のデータであることを特徴とする、請求項12に記載のパーソナルポータブルオブジェクト。
  14. 前記レベルnは、3と6を含み、3と6との間の値であることを特徴とする、請求項12または13に記載のパーソナルポータブルオブジェクト。
  15. チップカードであることを特徴とする請求項12から14のいずれかに記載のパーソナルポータブルオブジェクト。
JP2007534105A 2004-10-01 2005-09-28 パーソナルポータブルオブジェクトを保護する方法 Active JP4701249B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04292348.2 2004-10-01
EP04292348A EP1653395A3 (fr) 2004-10-01 2004-10-01 Procédé de sécurisation d'un objet portatif personnel
PCT/IB2005/002888 WO2006038075A1 (fr) 2004-10-01 2005-09-28 Procede de securisation d'un objet portatif personnel

Publications (3)

Publication Number Publication Date
JP2008515311A JP2008515311A (ja) 2008-05-08
JP2008515311A5 JP2008515311A5 (ja) 2008-11-13
JP4701249B2 true JP4701249B2 (ja) 2011-06-15

Family

ID=35501170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007534105A Active JP4701249B2 (ja) 2004-10-01 2005-09-28 パーソナルポータブルオブジェクトを保護する方法

Country Status (5)

Country Link
US (2) US8300815B2 (ja)
EP (2) EP1653395A3 (ja)
JP (1) JP4701249B2 (ja)
CN (1) CN101061494B (ja)
WO (1) WO2006038075A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2073175A1 (fr) * 2007-12-17 2009-06-24 Gemalto SA Support d'identification sécurisé et procédé de sécurisation d'un tel support
AT507372A1 (de) 2008-10-07 2010-04-15 Nanoident Technologies Ag Identifikationsmerkmal
US9443298B2 (en) 2012-03-02 2016-09-13 Authentect, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
US8774455B2 (en) * 2011-03-02 2014-07-08 Raf Technology, Inc. Document fingerprinting
EP2634754A1 (fr) 2012-03-01 2013-09-04 Gemalto SA Procédé de vérification de documents, et dispositif de mise en oeuvre d'un tel procédé
US10346852B2 (en) 2016-02-19 2019-07-09 Alitheon, Inc. Preserving authentication under item change
JP6074926B2 (ja) * 2012-07-05 2017-02-08 カシオ計算機株式会社 画像処理装置、画像処理方法及びプログラム
EP3236401A1 (en) 2016-04-18 2017-10-25 Alitheon, Inc. Authentication-triggered processes
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
US10902540B2 (en) 2016-08-12 2021-01-26 Alitheon, Inc. Event-driven authentication of physical objects
US10839528B2 (en) 2016-08-19 2020-11-17 Alitheon, Inc. Authentication-based tracking
US11087013B2 (en) 2018-01-22 2021-08-10 Alitheon, Inc. Secure digital fingerprint key object database
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
EP3736717A1 (en) 2019-05-10 2020-11-11 Alitheon, Inc. Loop chain digital fingerprint method and system
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
EP3859603A1 (en) 2020-01-28 2021-08-04 Alitheon, Inc. Depth-based digital fingerprinting
EP3885984A1 (en) 2020-03-23 2021-09-29 Alitheon, Inc. Facial biometrics system and method of using digital fingerprints
US11341348B2 (en) 2020-03-23 2022-05-24 Alitheon, Inc. Hand biometrics system and method using digital fingerprints
US11948377B2 (en) 2020-04-06 2024-04-02 Alitheon, Inc. Local encoding of intrinsic authentication data
US11663849B1 (en) 2020-04-23 2023-05-30 Alitheon, Inc. Transform pyramiding for fingerprint matching system and method
US11983957B2 (en) 2020-05-28 2024-05-14 Alitheon, Inc. Irreversible digital fingerprints for preserving object security
US11700123B2 (en) 2020-06-17 2023-07-11 Alitheon, Inc. Asset-backed digital security tokens
EP4122988A1 (en) 2021-07-23 2023-01-25 Cargill, Incorporated Water based barrier coating
DE102022104762A1 (de) 2022-02-28 2023-08-31 Bundesdruckerei Gmbh Authentifizierungsvorrichtung und Identifikationsdokument mit einem unter Verwendung eines neuronalen Netzes erzeugten Referenzkopfmodell

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210802A1 (en) * 2002-02-22 2003-11-13 Frederick Schuessler System and method for generating and verifying a self-authenticating document

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US6608911B2 (en) * 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
US6751352B1 (en) * 2000-05-25 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for generating and decoding a visually significant barcode
DE10037176C2 (de) * 2000-07-31 2002-10-17 Orga Kartensysteme Gmbh Datenträger mit verschlüsselten personalisierten Daten
JP4114032B2 (ja) * 2000-09-26 2008-07-09 セイコーエプソン株式会社 個人認証装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210802A1 (en) * 2002-02-22 2003-11-13 Frederick Schuessler System and method for generating and verifying a self-authenticating document

Also Published As

Publication number Publication date
EP1800254A1 (fr) 2007-06-27
CN101061494B (zh) 2012-08-08
US20130004015A1 (en) 2013-01-03
US8300815B2 (en) 2012-10-30
US8538067B2 (en) 2013-09-17
WO2006038075A1 (fr) 2006-04-13
US20070269043A1 (en) 2007-11-22
JP2008515311A (ja) 2008-05-08
EP1653395A2 (fr) 2006-05-03
CN101061494A (zh) 2007-10-24
EP1800254B1 (fr) 2014-01-01
EP1653395A3 (fr) 2006-05-10

Similar Documents

Publication Publication Date Title
JP4701249B2 (ja) パーソナルポータブルオブジェクトを保護する方法
JP4965278B2 (ja) 可視的認証パターンを検出、解析および使用するための改良された技法
KR100465950B1 (ko) 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체
US6978035B2 (en) Information hiding system, method, and printed matter into which information is hidden
US20040153649A1 (en) Digital authentication with digital and analog documents
US20020056041A1 (en) Security based on subliminal and supraliminal channels for data objects
JP2000200337A (ja) 個人識別関連文書、同読取システム、同作成方法および同真正性確認方法
KR19980042776A (ko) 카드형 기록 매체와 그 인증 방법 및 인증 장치와 작성 시스템과 암호화 시스템 및 그 해독기와 기록 매체
EP1801692B1 (en) Improved techniques for detecting, analyzing and using visible authentication patterns
KR101509877B1 (ko) 이미지로부터 생성한 워터마크를 이미지에 삽입하는 기법에 의한 워터마킹 방법 및 장치
KR100792984B1 (ko) 영상 인증을 위한 정보 삽입 및 추출 방법
KR102180924B1 (ko) Qr 코드를 이용한 디지털 워터마크 삽입 및 추출 시스템 및 방법
US9036913B2 (en) Secured identification medium and method for securing such a medium
JP2004328496A (ja) 画像処理方法
Herrigel et al. Optical/digital identification/verification system based on digital watermarking technology
Chotikakamthorn et al. Digital watermarking technique for image authentication by neighbouring block similarity measure
Coltuc et al. Image authentication by exact histogram specification
JP2004510277A (ja) 電子透かし技術を用いてデジタル情報が印刷されたカードの製作方法及び認証方法、並びにそれらの装置
Blackledge et al. Printed Document Authentication using Texture Coding
Li et al. Medical images authentication through repetitive index modulation based watermarking
Li et al. Reversible fragile watermarking for E-learning media
SS et al. Secure Digital Image Watermarking Scheme for Copyright Protection and Buyer Fingerprinting
Chang et al. A Feature-Oriented Copyright Owner Detection Technique for Still Images Ѓ
Nino et al. Investigating Dual Domain Watermarking in the HSI Color Model
Bedi et al. Image Index Based Digital Watermarking Techniqu for Ownership Claim and Buyer Fingerprinting

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080925

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100603

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110307

R150 Certificate of patent or registration of utility model

Ref document number: 4701249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140311

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250