JP4783021B2 - 無作為に生ずる特徴を備えた耐偽造性及び耐タンバ性ラベル - Google Patents

無作為に生ずる特徴を備えた耐偽造性及び耐タンバ性ラベル Download PDF

Info

Publication number
JP4783021B2
JP4783021B2 JP2005000782A JP2005000782A JP4783021B2 JP 4783021 B2 JP4783021 B2 JP 4783021B2 JP 2005000782 A JP2005000782 A JP 2005000782A JP 2005000782 A JP2005000782 A JP 2005000782A JP 4783021 B2 JP4783021 B2 JP 4783021B2
Authority
JP
Japan
Prior art keywords
label
certificate
media
features
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005000782A
Other languages
English (en)
Other versions
JP2005238826A (ja
Inventor
キロフスキー ダルコ
エー.ユバル ギデオン
ヤコビ ヤコブ
チェン ユクン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005238826A publication Critical patent/JP2005238826A/ja
Application granted granted Critical
Publication of JP4783021B2 publication Critical patent/JP4783021B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01DCONSTRUCTION OF BRIDGES, ELEVATED ROADWAYS OR VIADUCTS; ASSEMBLY OF BRIDGES
    • E01D22/00Methods or apparatus for repairing or strengthening existing bridges ; Methods or apparatus for dismantling bridges
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01DCONSTRUCTION OF BRIDGES, ELEVATED ROADWAYS OR VIADUCTS; ASSEMBLY OF BRIDGES
    • E01D19/00Structural or constructional details of bridges
    • E01D19/04Bearings; Hinges
    • E01D19/041Elastomeric bearings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0292Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Architecture (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Pigments, Carbon Blacks, Or Wood Stains (AREA)
  • Bag Frames (AREA)
  • Image Analysis (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Holo Graphy (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、一般に耐偽造性および/または耐タンバ性のラベルに関し、より詳細には、ラベル中の無作為に生じた特徴(features)(埋め込まれたもの、またはもともと備わったもの)を利用して、ラベルを偽造するおよび/または改竄を行う不正な試み、を制限することに関する。
ラベルの偽造および/または改竄は、製品販売業者や製造業者に毎年数百万ドルの収入損失と顧客損失を与えている。コンピュータ技術の普及に伴って、本物の商品に似たラベルを作成することがより簡単になった。たとえば、スキャナを用いて本物のラベルの高解像度映像を走査し、その後これを最小費用で繰り返し複製することができる。また、クーポン券を走査、変更し(たとえば、より高価なものに変更)、繰り返し印刷して商品と引き換えることができる。
近年、偽造と改竄(counterfeiting and tampering)の氾濫を阻止するために様々な方法が用いられてきた。ラベルが保護されてきた1つやり方が、バーコードを組み込むことであった。バーコードは一般に、ラベル上に印刷された機械が読み取ることができるコードである。バーコード・スキャナを使用すると、バーコードを備えたラベルを迅速に読み取り、本物であることを確認することができる。現在のバーコード・ラベルに関する問題の1つは、同一のラベルを種々の品目に使用することができることにある。
現行の他の解決策は、走査されたバーコードが、データベース(たとえば、販売時点管理(POS)システム)に格納されたセキリティ保護されたデータに対して検査されるようにすることである。しかしながら、この解決策には、販売業者(または製造業者)からの最新版のデータを組み込み、格納することが必要である。このような解決策は多数のエンティティの適時密接な連係を必要とする。また、このような解決策は、その実装の自由度が限られ、常に実行可能とは限らない。
米国特許第4,386,233号明細書 米国特許第4,424,414号明細書 米国特許第4,567,600号明細書 米国特許第4,633,036号明細書 米国特許第4,881,264号明細書 米国特許第4,956,863号明細書 米国特許第5,003,597号明細書 米国特許第5,016,274号明細書 米国特許第5,299,262号明細書 Rivest, R., "The MD5 Message-Digest Algorithm" MIT Laboratory for Computer Science and RSA Data Security, Inc., April 1992; 18 pages. http://www.faqs.org/rfcs/rfc132l.html. Rivest, R. L., et al., "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems"; 15 pages. Pappu, R., et al., "Physical One-Way Functions"; www.sciencemag.org, Vol. 297, September 20, 2002, pages 2026-2030. "Counterfeit Deterrent Features for the Next-Generation Currency Design (1993)", National Materials Advisory Board (NMAB); Appendix E: Methods for Authentication of Unique Random Patt..., pages 117-120. "Counterfeit Deterrent Features for the Next-Generation Currency Design (1993)"; National Materials Advisory Board (NMAB); 4 Description and Assessment of Deterrent Features, pp. 39-86.
しかしながら、これらの方法は、共通の欠点、すなわち、走査される各ラベルは所与の製品について物理的に同一であるという欠点を有している。したがって、正当なラベルを生成する製造工程が非常に高度化されていても、一般に、それによって、偽造者が偽物の作成とそれを流通させる方法を決定するのに多くの時間を要することはない。ひとたびラベルのコピーに成功すると、(たとえば、低コストで複製されるマスタ・コピーを作成することによって)それは繰り返して複製することができる。ある回数使用した後に、あるラベルがデータベース中にブラック・リストとして挙げられたとしても、最初に走査されたラベルが、実際に本物のラベルであるという保証はない。
したがって、現行の解決策は、比較的コピーし難く、製造の費用がかからないラベルを提供することができないでいる。
本発明は、ラベル中に無作為に生ずる特徴(埋め込まれたものまたはもともと備わったもの)を利用して、耐偽造性および/または耐タンバ性のラベルを形成することを可能にする方法を提供する。
無作為に生ずる特徴を含むラベルが走査されてラベルの特徴を決定する。この走査からの情報は、このラベルが本物かどうか決定するために、各ラベルを一意的に識別する識別インディシア(identifying indicia)を供給するのに利用され、後で、存在するラベルの特徴と照合することができる。説明した実装例では、この識別インディシアは、暗号化法で署名されることができる。
添付図を参照して詳細内容を説明する。図中、参照数字の最左端の数字は、参照数字が最初に出てきた図面を示している。異なった図面で使用される同一参照数字は類似または同一の項目を示す。
以下の開示は、耐タンバ性および/または耐偽造性のラベルを供給する方法を説明している。このラベルは、もともと備わっているかまたは意図的に埋め込まれたかのどちらかである物理的特徴を有する無作為のパターンを含む。このパターンは各ラベルに特有なものであり、合理的な費用(すなわち、偽造され難いラベルにとって望ましい性質)で正確に複製することはできない。この特有なパターンについての情報は、暗号化法で署名がなされ、ラベル上に印刷されるか、スマート・チップなどの付随した可読のデバイスに格納されるか、または(たとえば、データベースによって)リモートで供給される。
このようなラベルの信憑性を検証する場合は、単に物理的パターンを走査し、それが署名された情報に適合(match)するかどうかを確認するだけでよい。公開キー暗号方式により、署名に使用された対応する秘密キーを明かさずに公開キーを用いて署名情報の検証が可能になる。
また、ラベルの製造と検証は両方とも、実装の際に費用のかからない既製部品が必要なだけであり、種々の誤操作ならびにラベルにおける自然磨耗やひっかき傷(natural wear and tear)に対して耐性がある。さらに、走査されたラベル・パターンの効率的な符号化を可能にする圧縮の解法について説明する。
ファイバ光学ストランド(FIBER OPTIC STRANDS)
図1は、ファイバ光学ストランド(素線)(100)の例示的な側面図を示している。図1に示すようなファイバ光学ストランドは、様々な実装に利用して(残りの図面に関して本明細書でさらに説明するように)耐偽造性および/または耐タンバ性のラベルを供給することができる。ファイバ光学ストランド100はガラスまたはプラスチックで作ることができ、芯部102および皮膜層104を含む。この皮膜層104は、一般に芯部102より薄い。さらに、現行のいくつかのファイバ光学ストランドの太さは1ミクロンほどの細いものである。
皮膜層104は、大きな光漏れ(108)を起こさずに入力光線(106)がファイバ光学ストランド中を伝導するように、芯部102よりも高い屈折率を有している。場合によっては、その光線は臨界角以上の入射角で皮膜層104に当たることになるような、鋭い角度でファイバ芯に、光線が入射する可能性がある。この場合は、光線がファイバ光学ストランドの外に漏れる(110)。一般にこの漏れる量は大抵の光ファイバについて無視できるほどである。通信用等級のファイバ(communication-grade fibers)よりも品質が劣る(しかしずっと安価な)(ハードウェア販売店で簡単に入手できる)照明用等級の光ファイバであっても、顕著な光漏れは生じ難い。
ファイバ光学ストランドを備えたラベル
図2は、光ファイバ・ストランド(たとえば、202および204)を備えた例示的なラベル200を示す。この各光ファイバ・ストランドは、異なった長さ、太さ、色などを有して、たとえば照明を当てている間、変化する特徴を供給することができる。実装においては、複数の光ファイバ・ストランドを切断して混合し、ラベル200内に埋め込んでもよい。たとえば、異なったタイプのファイバ光学ストランド(たとえば、異なった太さ、色、発光などを有する)を異なった長さに切断してビン内に投入し、混合することができる。その後、この混合されたファイバ光学ストランドを透明な保護物質(たとえば、透明な糊またはエポキシ樹脂などの樹脂)と一緒に媒体上に吹き付けて媒体上に無作為に埋め込まれた光ファイバを形成することができる。
実装において、この透明な保護物質は、ラベルがその無作為に生ずる特徴を確実に保持するためにファイバの移動(movement)を制限するように考えられている。この媒体は事前に切断してもよく、あるいは埋め込み段階後に切断してもよい。また、この媒体は、紙、プラスチック、布地などで作ってもよい。1つの実装において、ラベルが、弾力性のある材料または製品梱包に取り付けられた後のラベルの耐久性を与えるために、媒体は弾力性がある。
図3は、図2のラベル200に対応する物理的なファイバ光学特性の例示的な数学的表現を示す。図2において、ラベル200の各光ファイバ・ストランドは一対の点(たとえば、ファイバ・ストランドの両端)および2つの点を接続する点線によって表すことができる。たとえば、ファイバ光学ストランド202および204は各対302および304によってそれぞれ表される。したがって、光ファイバ・ストランドは単純に光のトンネルの一対の両端とみなすことができる。
1つの実装において、ラベル上にある各ファイバ光学ストランドの両端の座標は、耐偽造性および/または耐タンバ性のラベルを提供するために、無作為に生ずる特徴として利用される。しかしながら、ストランドの曲率(curvature)、相対光強度(relative light intensity)、発光時期(florescence)、色(color)、太さ(thickness)(たとえば、各端部におけるストランドの幅で測定されたもの)等のファイバ光学ストランドの他の特徴も利用できるようことが考えられる。1つの実装において、各ファイバ光学の両端は、座標を決定するためにラベルに照明を当てることによって目に見えるようになる。
これらの座標は、複数の無作為の光ファイバを備えた媒体の固有の特性を構成している。各ファイバが媒体中に無作為に置かれた場合は、これらの座標は無作為の数値(random numbers)として利用することができる。さらに、従来の複写方法は、光ファイバの光伝導特性を再現することができない。したがって、ファイバが埋め込まれたラベルは相対的に複製が困難である。たとえば、図4〜6に関して本明細書でさらに詳しく説明するように、これらの2つの性質、すなわち唯一無二であることおよび複製が難しいことを利用して、耐偽造性および耐タンバ性のラベル表示についての解決策を提供することができる。
セキュリティ保護されたラベル(secure label)の製造および検証
図4は、例示的な耐偽造性および耐タンバ性ラベルの製造および検証方法400を示す。方法400は、図2および3に関して説明したような未処理ラベルを走査して(402)、未処理ラベルの物理的特徴に関するデータ(たとえば、ラベル上にあるファイバ光学ストランドの両端の座標)を供給する。走査されたデータは、以下の「ファイバ・データの圧縮」の見出しの項に関してさらに説明するように、任意選択で圧縮して(404)必要な格納能力(storage capacity)を少なくすることができる。走査された未処理ラベルからのデータ(402)は、符号化されて(406)、暗号化媒体証明書(MC:medium certificate)を供給する。この媒体証明書は、ラベル上の固有のファイバ・パターンを確実に(securely)識別するように考えられている。1つの実装において、媒体証明書には、図5に関連してさらに説明するように、秘密キーを用いて暗号化された署名を行うことができる。
アプリケーション証明書(AC:application certificate)は、任意選択でラベルおよび/または媒体証明書に連結(binding)し(408)、たとえば、アプリケーション特定データ(たとえば、通し番号(serial number)、許可コード(authorization code)、小切手額(check amount)等)を供給することができる。1つの実装において、アプリケーション証明書には、図6に関連してさらに説明するように、アプリケーション固有の秘密キーを用いて、暗号化された署名を行うことができる。したがって、各ラベルは2つの証明書(すなわち、媒体証明書およびアプリケーション証明書)と共に符号化することができる。
1つまたは複数の証明書(すなわち、媒体証明書およびアプリケーション証明書)用の識別インディシアが供給される(410)。この識別インディシアは1次元または2次元のバーコード、スマート・タグ(たとえば、電波方式認識(RFID)またはスマート・チップ)等として供給することができる。このインディシアの供給は、ラベル上に直接行うこともでき、または物理的なラベル・パターン、媒体証明書および/またはアプリケーション証明書に関連づけられた相関データを含むデータベース等によってリモートで行うこともできる。図8に関連してさらに説明するように、符号化されたラベル(たとえば、識別インディシアによって供給されたもの等)は、その後たとえば媒体証明書および/またはアプリケーション証明書を確認することによって検証する(412)ことができる(たとえば、媒体および/またはアプリケーションに固有の公開キーを使用して)。
汎用ラベルの製造
図5は例示的な汎用ラベル製造システム500を示す。このシステム500は未処理ラベル(502)(たとえば、図2に関して説明したラベル)を処理し、含まれるファイバ・ストランド・パターンから成る暗号的に強い証明書を製造する。未処理ラベル(502)は、ラベル上にあるファイバ・ストランドのパターンを分析する汎用媒体スキャナ(504)の下を通過し、このパターンに対応する一連の幾何学的データ(たとえば、座標)の組を生成する。このパターン・データは、(図4の段階404に関して説明したような)汎用ラベル・エンコーダ(506)に供給されて、ラベル上の固有のファイバ・パターンを、確実(securely)かつ明白に(unambiguously)識別する暗号化媒体証明書(MC)を作成する。したがって、証明書とラベルの間に1対1の対応関係がある。1つの実装においては、この証明書の作成には、汎用ラベルが作られるサイト(site:現場)だけで利用することができる秘密キー(508)が必要である。
ラベルの証明書(たとえば、MC)は、その後、任意の既製のプリンタでもよい汎用ラベルプリンタ(510)に送られ、この証明書をラベル自体の上に直接印刷して、証明書を備えた汎用ラベル(512)を製造する。図4に関して説明したように、この証明書は1次元または2次元のバーコードとして印刷することができる。それは(RFID等の)スマート・タグ内に埋め込むこともでき、その場合には、汎用ラベル・プリンタ(510)はスマート・タグ書き込み装置になる。したがって、最終製品は暗号化ラベル媒体証明書(MC)を含む汎用ラベル(512)である。
1つの実装においては、汎用ラベル(512)は、媒体証明書が一意的かつ間違いなく汎用ラベルに連結されるという点で、自己保証するエンティティ(self-certifying entity)である。媒体秘密キーを知らないので、偽造者は正当な媒体証明書を備えた汎用ラベルを製造することができない。図6に関連してさらに説明するように、このキーの特性は、アプリケーションの供給業者が、汎用ラベルを、アプリケーション固有の自己認証するアプリケーション・データに拡張することを可能にする。
アプリケーション・ラベル製造
図6は例示的なアプリケーション・ラベル製造システム600を示す。アプリケーション・ラベルは、汎用ラベルを製造する業者とは別の供給業者または同一の供給業者が製造することができる。ラベル・スキャナ(602)は汎用ラベル(512)から媒体証明書(MC)を読み取る。このスキャナは媒体証明書をラベルに埋め込まれたファイバ・パターンに対して認証してもまたはしなくてもよい。媒体証明書(MC)はその後アプリケーション・ラベル・エンコーダ(604)に送られ、このエンコーダがアプリケーション・データ(606)(たとえば、製品通し番号または支払い指図書(cashier's checks)の数値情報)および供給業者固有の秘密キー(608)を取り入れ、暗号的に強いアプリケーション証明書(AC)を作成する。アプリケーション証明書(AC)はアプリケーション・データおよび媒体証明書(およびこれから物理的なラベル自体)を一意的かつ確実に(securely)識別する。この証明書はその後、アプリケーション・ラベル・プリンタ(610)で(または図4の段階410に関して説明したようにリモートで)ラベルそれ自身上に印刷される(埋め込まれる)。
このように製造されたアプリケーション・ラベル(612)は2つの証明書、媒体証明書(MC)およびアプリケーション証明書(AC)を含む。それらは一緒にアプリケーション・データを物理的ラベルに一意的かつ確実(securely)に連結する。ラベル媒体とアプリケーション・データを結びつけるアプリケーション証明書は非常に有効なものである。たとえば、銀行小切手製造業者は、信頼のおけるラベル媒体証明書を付属させた未記入の支払い指図書(blank cashier's checks)を製造することができる。支払い指図書を発行する場合、銀行は単に、ラベル媒体証明書ならびに小切手の金額と受取人を組み入れるアプリケーション証明書を作成するだけでよい。ファイバ・パターンを複写することは非常に難しいので、偽造者は小切手を複製することができない。また、偽造者は、汎用ラベルの秘密キー(508)を所有してないため、適切なラベル媒体証明書を備えた自分自身の汎用小切手を作成することができない。それに加えて、偽造者は、銀行の秘密キー(608)が無いので、本物の媒体証明書を備えた銀行小切手を所有していたとしても、自分自身の支払い指図書を印刷することができない。
アプリケーション証明書の作成
図7は、暗号化ハッシュ関数(たとえば、メッセージ・ダイジェスト5(MD5))を使用する例示的なアプリケーション証明書作成方法700を示す。当然、他の暗号的に強いハッシュ関数または暗号化は作動する。アプリケーションラベルエンコーダ(604)は、ラベル媒体証明書のハッシュ(HMC)702を取り入れ、アプリケーション・データ(AD)606の後にハッシュ値(HMC)を追加して拡張アプリケーション・データ(EAD)(704)を形成する。アプリケーション・ラベル秘密キーKappl−priv(608)は、EADの暗号化署名(SIGEAD)(706)を製造するために使用される。その後アプリケーション・データ(AD)、媒体証明書のハッシュ(HMC)およびEAD署名(SIGEAD)を結合する(たとえば、AC=AD+HMC+SIGEAD)ことによって、アプリケーション証明書(AC)を供給することができる。
ラベルの検証
図8は例示的なラベル検証システム800を示す。1つの実装において、このシステム800は2段階の実証過程を用いている。1番目に、システム800はアプリケーション証明書を媒体証明書と照合する。2番目に、システム800は媒体証明書を物理的ラベルと照合する。これらの2段階は論理的に独立したものであるが、実際にはこれらは1つのデバイス内に実装することができる。
この検証システム800は2台のスキャナ、媒体スキャナ(802)およびラベル・スキャナ(804)(バーコード・スキャナか、または証明書がRFIDチップ内に格納されている場合はRFID読み取り装置等のスマート・タグ・スキャナー)を含んでいる。この媒体スキャナ(802)は図5に関して説明した汎用媒体スキャナ504と同じものでもよい。媒体スキャナ802および804は、アプリケーション・ラベル(614)からファイバ・パターン(P)、媒体証明書(MC)、およびアプリケーション証明書(AC)を取り出す。
媒体証明書(MC)は、汎用ラベル公開キー(806)を使用して確認され、ファイバパターン(P)に対してチェックされる(808)。もしどちらかのチェックに失敗すると、ラベルが不当であると宣言される。また、アプリケーション証明書(AC)はアプリケーション公開キー(812)を使用して確認される(810)。さらに、アプリケーション証明書(AC)と媒体証明書(MC)の対応関係も確認される(810)。特に、図7に関して説明したアプリケーション証明書作成方法を使用する場合、アプリケーション証明書を検証するには、EAD署名(SIGEAD)がアプリケーション・データ(AD)および媒体証明書のハッシュ(HMC)に対応していること、およびHMCが媒体証明書(MC)に対応していることを、確認する必要がある。ラベルは、テスト810に合格すれば、本物であり、そうでなければ偽物と宣言される。
偽造のコスト
正当な媒体証明書およびアプリケーション証明書を作成するための秘密キーは、偽造者の手の届く範囲外に確実に(securely)に保存されていると想定している。偽造者が、本物に見えるファイバ・ベースのラベル、すなわち図8に関して説明した検証手順に合格できるもの、を製造する唯一の残された実行可能なやり方は、実在する本物のラベルをほとんど正確に複製することであり、このことは本物のラベルに見られる光ファイバのパターンを複製することを意味する。複製のコストには3つの要素がある。すなわち、複製システムを設置するコスト(セットアップ・コスト)、ラベルを複製するコスト(複製コスト)、および本物のラベルのパターンを取得するコスト(事前習得コスト(pre-master cost))の3つである。
セットアップ・コスト、COSTsetup、は1度だけのコストである。その規模は偽造するために作られる機械の精巧さによって変わってくる。一つのラベル当たりの複製コスト、COSTreplication、は繰り返されるコストである。COSTsetupとCOSTreplicationの間にはおおまかに言って逆の関係がある。一般に、複製機械が粗雑であればあるほど、個々のラベルの複製がより多くの時間を要し高価になる。
1つの極端な場合、本物のラベルの複製は手作業で注意深く行われる。セットアップ・コストは実際上ゼロである。一方、複製コストは、偽造者がファイバ・ストランドを正確な位置に配置する人間を雇う必要があるので非常に高くなる可能性がある。これらの粗雑な偽造者に対して、本物のラベルの製造業者は、各ラベルのファイバ・ストランドの数を単に増加させるだけで強制的にCOSTreplicationを任意の高価な(かつ時間のかかる)ものにすることができる。
別の極端な場合では、偽造者が、自動でファイバを所望の長さに切断し、それらを本物のラベルの位置のように正確な位置に配置する非常に高度な機械を製造する可能性がある。このような機械は疑いもなく数10万ドルあるいはさらに数百万ドルかかることになる。どちらの場合でも、偽造者にとって複製されたラベル当たりの償却コストは必然的に高いものであり、一方、本物の製造業者にとってラベル当たりのコストは極度に安いものである。費用対効果分析を行えば量販市場向け製品を大量に偽造することはなおさら利益がないことが示されるだろう。
さらに、本物のラベルはファイバ・ストランドを無作為に埋め込んだ性質のためにそれぞれ独特なものであるので、2つ以上の(同じ媒体証明書を備えた)同じ物理的ラベルが存在することは明らかにラベルが偽物であることを示している。検出を逃れるために、偽造者は、出荷品の中に様々なファイバ・パターンが十分にあることを確実なものにするために、本物のラベルから多くのファイバ・パターンを取得することを余儀なくされる。この事前習得コスト、COSTmaster、はおおまかに言って偽者コピー品の数に比例して増加する。したがって、事前習得のファイバ・パターンおよび証明書を得るために本物の製品を購入することは明らかに費用のかかるやり方である。また、本物のコピーを(代金を払わずすなわち盗んで)持ち出すには犯罪者の組織化を要し、製品ラベルが流通チャネル全体にわたるデータベースに登録されている場合は突きとめられる可能性がある。
費用分析によれば、資源がほとんどないかまたは余り多くない誰かがファイバ・ベースのラベルを偽造することは非常に困難なことであり、および大規模な偽造は、高いコスト、人間と時間および時には付随する犯罪活動の点で、経済的には非現実的であり、リスクを伴うこと、を示している。手短に言えば、このラベル・システムでは偽造で利益を得るには障壁が高い。
例示的なアプリケーションのシナリオ
本明細書で説明したラベル・システムによれば、各ラベルは、それぞれ他と異なり、複写するのが非常に困難であるので、これらのラベルは、耐偽造性および/または耐タンバ性が要求される広範な応用に好適である。
一般に、本明細書で説明した方法は、広範囲の偽造を被りやすい任意のラベルまたはラベルのようなものに適用できる。実施例としては、個人および銀行小切手(personal and bank checks)、銀行券(bank notes)(たとえば、通貨(currencies))、ソフトウェア製品の信頼性の証明書および薬のラベル等の製品ラベル、および運転免許証およびパスポート等の身分証明書が含まれる。
(製品ラベル) 偽造は、大部分の主要産業、たとえば、ソフトウェア、衣料品(apparel)、および医薬品産業に対して、数百万ドルの収益損失を与えている。偽物製品の劣悪な品質は、疑うことを知らない消費者を危険にさらすおそれがある。
この問題は、医薬品産業で典型的に見られる深刻な問題であり、この産業では、偽物の薬品が生命を脅かす状況を招く可能性がある。本明細書で説明した方法は、量販製品用の、偽造不可能な、信頼性のあるラベル(counterfeit-proof label of authenticity)を製作するのに適している。たとえば、ある会社Perfect Health社が、世界中の薬局を通して販売する自社開発の薬Xを有していると仮定する。Perfect Health社は、第三者のラベル製造業者Universal Labels社から、図5に関して説明したような、それぞれ媒体証明書を刻印したファイバ埋め込み型の大量の汎用ラベルを購入する。Universal Labels社は、定評のある信頼できるセキュリティ・ラベルの供給業者である。その媒体証明書を検証する公開キーは、信頼できる第三者機関(trust-worthy third-party entity)で登録されている。
Perfect Health社は、図6に関して説明した方法を用いて、各汎用ラベル上に製品固有のアプリケーション証明書を刻印(stamp)する。その後、本物であることを示すこのようなラベル(label of authenticity)を薬局に流通する薬のびん(箱)の中にそれぞれ入れる。さらに、Perfect Health社は、アプリケーション証明書を検証するためにUniversal Labels社からいくつかの検証システム(たとえば、図8参照)も購入し、それらを、その会社独自の公開キーを使用するように構成する。これらのデバイスのいくつかは、Perfect Health社の薬Xが売られている薬局に設置されている。
消費者および薬局は、包装容器の信憑性を確認するために設置された検証デバイスを使用して、それらの薬Xの包装容器を走査(scan)するよう勧められる。さらに、この検証デバイスは、消費者がPerfect Health社の薬の包装容器をいつでも検証できるように全世界的なデータベースに接続されており、その埋め込まれたアプリケーション証明書(または通し番号)はそのデータベースに登録されている。
Perfect Health社が使い捨てた本物であることを示すラベル(label of authenticity)を再使用する偽造包装容器は、別の消費者が偽造または改竄が行われた購入品を検証すると、直ちに把握されることになる。Perfect Health社は残りの各検証デバイスを捜査当局および米国税関などの法律執行機関に与える。消費者は今ではどこの店舗でもPerfect Health社の薬が本物であることを検証することができる。法律執行機関は、疑わしい薬品の貨物や倉庫品に対する手入れにはより大きな自信を持っている。
(識別) 偽物の識別は多くの安全上の関心を引き起こしている。いくつかの顕著な例として、運転免許証、パスポート、労働許可カードおよび従業員識別カード(employee identification cards)等がある。本明細書で説明した方法によれば、付加コストを非常に低く抑えながらIDを偽造することを非常に難しくすることができる。
たとえば、米国政府は、光ファイバを中に埋め込んだ特別な紙を使用してパスポートを作成することができる。パスポートの1頁または複数頁、またはこれらの頁の小さな部分にラベル表示部分を表示する。米国市民がパスポートを請求するときはいつも政府が、ラベル表示部分のパスポート・ファイバ・パターンに結合したパスポート証明書を作成する。この証明書は、パスポート上に直接印刷されるか、またはパスポート内に埋め込まれたメモリチップに格納される。
入国管理のチェックポイントで政府は前記の検証デバイスを採用してパスポートの信憑性を審査する。パスポート所持者の情報がパスポート上に安全に符号化されている暗号化ベースのパスポートと比較すると、このような方式は、偽造者が既存パスポートの正確な複製を作成できないことを確実にする。政府は、簡単に、パスポート内に埋め込まれたファイバの数および検証デバイスの精密さを増加させて、本物のパスポートを物理的に複製することをほとんど不可能にすることができる。その結果、偽のパスポートを使用する成りすまし(impersonation)は排除されることになる。
また、紛失したパスポートは、(パスポートの申請証明書に記載される)パスポートの通し番号を、検証デバイスで簡単に照会できる政府のデータベースに登録することによって処理される。
(銀行券) 銀行券(または通貨)の偽造は主権者の経済的および社会的安定性に対して重大な危険を及ぼす。最近作られた通貨には多くの安全機能が導入された。しかしながら、これらの新しい機能の大部分は、高度な偽造者が走査されて複写することができるものである。本明細書で説明した方法を用いれば、(図6に関して説明したような)安全な銀行券を生成することは複雑ではない。銀行券検証装置(たとえば、図8に示したのと同一または類似の方法を組み込んだもの)は、その費用が比較的安いので大抵の店舗で購入することができる。この検証装置を販売機(vending machines)に組み込むこともできる。
(銀行小切手および個人小切手) ファイバ埋め込み型小切手は簡単に偽造することができない。銀行が、本明細書で説明した方法を用いて支払い指図書を発行する場合、受取人、金額および発行日付等の小切手データをアプリケーション証明書内に符号化することができる。そうすることによって、個人がその人の支払い指図書を複写しまたは作成すること、が防止される。
たとえば、顧客Xは、彼女が利用する銀行Yに、受取人を空白にして金額Dの支払い指図書を発行するように要求する。銀行Yは媒体証明書を含む空白の共通小切手に小切手を印刷する。空白の小切手はよく知られた供給業者Zが製造する。銀行Yは、また、小切手に、顧客Xおよび金額Dに関する情報を含むアプリケーション証明書を印刷する。このアプリケーション証明書は銀行の秘密キーK1を使用して符号化される。その後顧客Xはこの小切手をあるエンティティUに送付する。この段階でUは、空白小切手の供給業者Zの公開キーおよび銀行Yの公開キーを使用して、この小切手が正当であると確認することができる。
したがって、前に(たとえば、図6に関して)概説した理由により、顧客はこの小切手を複製することはできない。暗号的に強いアプリケーション証明書は、顧客がその人自身の銀行小切手を作ることも防止する。
(法的文書) 法的社会ではしばしば原本の文書が要求される。現在の署名は、原本の文書と偽の文書を識別する主要な手段として役割を果たしている。それにもかかわらずこれらの文書は偽造されやすい。印刷紙に光ファイバを埋め込むことができる(たとえば、紙の供給業者から入手できる)。法律事務所は、簡単に、このような紙に法的文書を印刷し、文書に関する重要情報、すなわち日付、時間、関係者などを含むアプリケーション証明書を刻印することができる。
(改竄防止の(耐タンパー性の)アプリケーション) ファイバ・ベースのラベルは、同一のラベルを作ることが極度に難しいという点でかけがえのないものと考えられる。この性質によって、本明細書で説明したラベル表示システムは、不正読み取り・改竄の証拠が要求される用途に対して、非常に適したものになっている。
たとえば、船積みコンテナはファイバ埋め込み型のラベル(またはテープ)でシールすることができる。顧客および港湾管理委員会等の運送会社および/または管理委員会は、シールラベル上に証明書を追加して印刷して内容物がある一定の検査を通っていることを示すことができる。このシールは、どのように容器をこじ開けても必ずシールを損傷するように取り付けることができる。目的地において、顧客、港湾管理委員会または運送会社の地域営業所は、(たとえば、図8に関して説明したような)検証デバイスを使用して、封印ラベルが本来のものかどうかチェックし、コンテナが不正に開けられたかどうか(改変されたかどうか)を見付け出すことができる。
不正開封防止機能がついた(中身にいたずらをされるとすぐわかる方式の)容器シール(Tamper-evident container seals)は、正規の船会社に付加価値を付ける。それらは、国の安全を向上させるために、海洋を横断する貨物の保安に使用することもできる。
ラベル・スキャナ・システム
1つの実装において、1回につきファイバ・ストランドの2つの開口部のうちの1つだけが照明を当てられる。結果として、各ファイバ・ストランドは、たとえば任意に選ばれた原点を基準に4つの座標(たとえば、ラベル表面は2次元のためストランドの各開口部に対し2つの座標)で表すことができる。したがって、光ファイバ・パターンの完全なマップ(または取り込み関数)は、
Figure 0004783021
と書くことができる。
上記式において、
Figure 0004783021
はk番目のファイバ・ストランドに対する座標であり、Pはラベル上のファイバ・パターンである。式で示されるように、光ファイバ・パターンとそのマップの間には1対1の対応関係がある。Mの上付き文字4は、(ファイバ・ストランドの形を無視すると)単一のファイバ・ストランドの幾何学的位置を完全に記述するには4つの座標数が要求されるので、光ファイバ・パターンの完全なマップが4次元の関数であるという事実を示している。
取り込み関数(capture function)の1つの欠点は、高度な走査デバイスを必要とすることである。さらに詳細に述べると、ファイバ・ストランドの完全な座標を取り込むために、1回につきファイバ・ストランドの2つの開口部のうちの1つに照明を当てなくてはならない。ファイバ・チップ(ファイバの先端)の大きさよりも大きい、ラベルの部分に照明を当てることは、2つ以上のファイバ・ストランドが同時に照明が当てられる可能性があるため、測定精度の低下ならびに誤った読みをもたらす。したがって、M取り込み関数の場合は非常に小さなスポット・ライトが必要である。このスポット・ライトを、ラベルの表面を横切って移動させることになる。
別法として、固定した碁盤目の、極めて小さな複数の光源を使用して小さなスポット・ライトを模擬することが可能である。前者の方法では、スポット・ライトを駆動するのに精密モータを使用する必要があるのでスキャナのコストが増加する。また、スポット・ライトがラベル表面範囲を、細かな複数の区間でカバーする必要があるので、ファイバ・パターンを取り込むのに要する時間が激増する。この方法ではまた、高い測定精度を保持するために高価な照明部品も必要になる。たとえば、ファイバ座標を1/2ミリ・メートル以内の精度で測定するために、光源はそれぞれ1/4平方ミリメートル内に位置づける必要がある。これは相対的により高価であり、拡張性の無い提案である。
様々な実装において、効率性および耐偽造性(および/または耐タンバ性)を保持しながら、ファイバ埋め込み型のラベルを走査するために2つの方法を利用することができる。すなわち、固定パーティション走査法と走査線走査法(sweep-line scanning.)の2つである。固定パーティション走査法では、ラベルは、個別に、次々と、照明が当てられる複数の仮想タイルに分割される。走査線走査法では、同一ラベルについて2つの走査が行われる。各走査で取り込まれたデータについて相関を取る。これら2つの方法について以下の図9および10に関連してさらに説明する。
固定パーティション走査
図9は、固定パーティション走査のための例示的システム900を示す。図に示すように、ラベルはM×N個の仮想タイル(図9では2×3)に分割することができる。このタイル(902〜912)は個別に次々と照明が当てられる。タイルの1つ(910)に照明が当てられ、一方、他のタイル(902〜908および912)は暗いままである。明るくされたファイバ開口部がタイル904、906、908および912内に現れ、小さなドット(たとえば、914および916)として表される。明るくされてないファイバ開口部はタイル902、904、906、908および912内に現れ、両端にドットの無い線(たとえば、918および920)として表される。
この構成のスキャナはM×N個の走査ブロックから成り、各ブロックはカメラと1つまたは複数の照明デバイスを含むことができる。各ブロックを不透明な壁で分離することができ、その結果、副区分に照明を当てるブロック(すなわち点灯オンブロック)からの光は他の暗いブロック(非点灯ブロック)内に漏れ込まない。引き続き、M×N個の走査ブロックのそれぞれがその内部照明を点灯し(露光と呼ばれる)、一方、他のブロックは光が消えたままであり、明るくされたファイバ開口部をブロックのカメラで取り込む。この走査過程の結果、副区分取り込みMsub−div(P)関数は以下のように表すことができる。
sub−div(P)={L,L,…,LM×N
上式において、Lは、k番目の映像化ブロックの照明が点灯されている場合のファイバ開口部の座標のリスト、すなわちL={C ,C ,…,C }であり、上式において、C (i≠k)は、k番目のブロックに照明が当てられている場合にi番目の映像化ブロックに取り込まれたファイバ開口部の座標のリストであり、C ={(x k,i,y k,i),(x k,i,y k,i),…}である。
図9に関して説明したように、副区分取り込み関数は、一組のカメラと電球を使用して実装することができる。各映像化ブロックが対象として含むのは比較的狭い部分なので、消費者用ウェブカムなどの低解像度カメラで十分であり、これによってシステム全体のコストが低減される。副区分走査においては、リダクション関数Rが、各露光の間に取り込まれたファイバ座標の各リストに対して適用される。
R(Msub−div(P))={R(C ),R(C ),…,R(C ),…}
上式において、C (i≠k)は、k番目の露光の間にi番目の映像化ブロックによって取り込まれたデータである。
この検証方法には各露光の間に得られたデータの比較処理が含まれる。R(M(P))がラベル製造時に得られ、R(M'(P))が現場で得られたとすると、すべての(i,k)の対(ただし、i≠k)に対して、R(C )=R(C' )の場合およびこの場合だけそのラベルが本物と宣言することができる。
ファイバ・データに対して圧縮および/またはハッシュ処理が施される実装において、リダクション関数Rが、各露光の間に取り込まれたファイバ座標の各リストに対して適用される。例示的な圧縮方法は、以下の「ファイバ・データの圧縮」と題する項に関連してさらに説明する。
リダクション関数Rが、識別関数、R(A)≡Aである場合は、検証は、すべての(i,k)の対(ただし、i≠k)についてC とC' を比較することに等しい。各C は、映像化ブロックに対しての局所的な2次元座標系で表される一組の点でもよい。C とC' を比較することは、2つの点の組を1つの実装内で、突き合わせること(matching)である。この2つの点の組は、C' 中の少なくともP個の点がC 中に唯一のマッチングする点を有し、かつPがC とC' 両方の点の数の大部分に相当するような剛性移動変換T(rigid motion transformation)(回転(rotation)、平行移動(translation)および遠近法による傾斜(perspective skew))が存在する場合に、およびこの場合だけ、同等であると宣言することができる。したがって、M={C 、iおよびkに対しi≠k}およびM'={C' 、iおよびkに対しi≠k}である2組の露光データMおよびM'が与えられた場合、以下のことが成り立てば、MとM'は突き合わせ誤差半径(matching error radius)εおよび適合パーセンテージ(matching percentage)ρに関して同等であるとみなされる。
すべてのiおよびkの対(iは露光ブロックを、kは映像化ブロックをそれぞれ表す)に対し、以下のような剛体カメラ変換(rigid-body camera transformation)Tが存在する。
1.C' 中に、マッチング基準を満たすD個の点{p,p,…,p}がある。ここで、‖q−T(p)‖<ε(ここで、‖x−y‖は点xとyの間のL距離を表す)であるような一組のD個の点{q,q,…,q}がC 中に存在する。
2.|X|は組Xの点の数を意味するとして、D>ρ・(|C |+|C' |)/2
剛体カメラ変換Tを見いだすことは、星座マッチング法(star-constellation matching)、点パターン・マッチング法などの方法を適用することによって行うことができる。
走査線走査
走査線走査法は、1次元の移動(one-dimensional movement)でラベル表面を動的に走査することによって、固定パーティション・スキャナに改良を加えるものである。それゆえ、偽造の攻撃(counterfeiting attacks)に対してより頑強にできる。
図10は走査線走査システム1000の例示的側面図を示す。このシステム1000は照明チャンバ(1002)および映像化チャンバ(1004)を含んでいる。照明チャンバ(1002)はいくつかの緑色超高輝度発光ダイオード(LED)(1006)を含んでラベル(1010)上の幅の狭い長方形の区画(strip)(すなわち、照明窓(1008)に強い照明を当てる。この光は、端部が照明窓(1008)の内側に位置するファイバ・ストランド(1012)を通り、映像化チャンバの下の(映像化窓1016などの)部分に現れる(1014)。明るくされているファイバ端部の位置は一般等級のビデオ・カメラ(consumer-grade video camera)(1018)で取り込まれる。さらに、映像化チャンバ(1004)は、ラベル表面(1010)に常時照明を当てることができるいくつかの低強度赤色LED(図示してない)を含んでいる。取り込まれたビデオ・データからファイバ端部を正確に位置決めするために、ガイド・パターンを使用することができる。
1つの実装において、スキャナがラベル表面を一方向(1020)に横切って移動するので、すべての照明LED(たとえば、緑色および赤色)は点灯したままにする。ビデオカメラ(1018)は、映像化窓(1016)内に直接位置するラベルの部分の連続ショット(shots)を取る。取り込まれたビデオ・データは、赤色照明下のラベル表面および明るくされた緑色のファイバ端部を含んでいる。当然、他の色の組合せ(または同じ色)を用いてガイドおよび/またはファイバ端部に照明を当てることもできる。ビデオ映像のデータは、ファイバ位置を導き出す(図17に関して説明される計算機環境のような)コンピュータに供給される。1つの実装において、(たとえば、ガイドに対してファイバ端部用に)異なったLED色を用いることによって、カメラ/コンピュータがラベル上に印刷されたガイド・パターンと明るくされたファイバ端部をより簡単に識別することが可能になる。
スキャナ・データ処理
走査されたファイバ・データは、検出誤差およびラベルにおける磨耗やひっかき傷の両方を許容することができる画像処理と幾何学的適合アルゴリズムの組合せを用いて処理することができる。
図11は例示的なスキャナ・データ処理方法1100を示す。この方法1100は、(図10に関して説明したような)明るくされたラベルから取り込まれた1つまたは複数のビデオ映像に適用することができる。ガイド・パターン(1102)および明るくされているファイバ端部(1104)は各ビデオ・ショットから抽出される。図10に関して説明したように、別個の発光のスペクトル(たとえば、緑および赤)を使用すると、1つの実装においてファイバ端部およびガイド・パターンの抽出が簡略になり、スピードアップされる。
正確な移動変換Tは、抽出されたデータに基づいて決定することができる(1106)。この変換関数Tが把握されて、2つのショット間のカメラの相対的移動を取り込み、そして1つのショット中の各サンプルが前のショットの座標系に対してどのようにマップ化されるかを決定する。この連続ショット(たとえば、2ショット)の結果について相関を取ることができ、複数の点から成る単一のコンシステント・マップ(single consistent map of points)を構築することができる(1108)。このファイバ・パターンの2次元マップは連続的なカメラ写真を1つにつなぎ合わせることによって形成することができる。これによって、左側端部が細長い照明孔の真下にあるファイバ・ストランドの右側端部の一連のカメラ写真が生成される。カメラのコマ送り速度(frame rate)がスキャナの移動(movement)速度に匹敵するものであればファイバ開口部の大部分またはすべてがこの方法で取り込まれることになる。
図12および13は、同一ラベル1010の2つの連続して抽出されたカメラ・ショットを示している。図12および13には、それぞれ照明窓および映像化窓(それぞれ1008および1016)を、追記示している。図14は、図12および13の各ショットの抽出されたデータ点の対応関係を示す。この2つのショット(図12および13)はそれぞれ3つのファイバの開口部を取り込み、この3つのファイバのうち2つは(たとえば、図14の点線矢印1402で示されるように)同じファイバ・ストランドからのものである。図示したように、これら2つのショット内のガイド・マーク対の間にも同様に対応関係が存在する。
この抽出されたデータから、(図12および13のショットのような)2つの連続するカメラ・ショット間の移動変換Tを決定することができる(図11の段階1106)。この変換関数Tは、2つのショット間のカメラの相対的移動を取り込み、1つのショット中の各サンプルが前のショットの座標系に対してどのようにマップ化されるかを決定する。
たとえば、N個の連続するカメラ・ショットがあり、それぞれが一組の点Q={P ,P ,…}(k=1、…、N)、およびN−1個の移動変換Tk→k+1(k=1、…、N−1)を取り込むとすると、すべての点が包括的な座標系に変換することができる。一般性を失うことなく、最初のカメラ・ショットの座標系を包括的な座標系として選ぶことができる。点の組Q(k>1)の各点は、以下の式:
'=T1→2(T2→3(…TN−1→N(p))) (式1)
を用いてこの座標系に変換される。
2つの連続するカメラ・ショット間で共有される点の数が十分にあるとすると、カメラ移動変換関数Tを以下のように導くことができる。2つの連続するカメラ・ショットは、2組のファイバの開口部(点)、QおよびQを取り込み、それぞれは2次元座標:
={(x ,y ),…,(x ,y )}
={(x ,y ),…,(x ,y )}
で表される1組の点から成るとする。
マッチング許容誤差δが与えられると、カメラ移動変換関数Tおよび空でないマッチングMを見いだすことができる。ここでMは、Pの副集合からPの同じ大きさの副集合への1対1のマッチングから成り、
M={(x j1,y j1)→(x k1,y k1),…,(x jL,y jL)→(x kL,y kL)}となる。
上式で、1≦I≦Lを満たすすべてのI、L(LはMの大きさ)に対して、(x ji,y ji)∈P1、(x ki,y ki)∈Pであり、‖(x,y),(u,v)‖は2点(x,y)と(u,v)のユークリッド距離L2であるとすると、‖T(x ji,y ji),(x ki,y ki)‖<δである。 マッチングMから、移動変換Tのパラメータを推定することができ、それは、3×3のアフィン行列で記述することができる。
Figure 0004783021
パラメータRijは各ショット間のカメラの相対的な回転を取り込み、TおよびTはカメラの水平および垂直移動のパラメータを示す。パラメータtおよびtはラベル表面に対するカメラのわずかな傾きを取り込む。スキャナが平坦なラベル表面に押し付けられている場合は、これらの2つのパラメータはゼロであるとみなすことができる。
2番目のカメラ・ショットのサンプルを1番目のショットの座標系に変換するためには、変換行列Tにサンプルの座標:
Figure 0004783021
を掛ければよい。
とQの間のマッチングMにより、以下の一次方程式:
Figure 0004783021
が成り立つ。
傾きのない変換行列(tilt-free transformation matrix)Tは6個の自由パラメータを含むので、移動変換を計算するためには2つのショット間に3対の適合点だけが必要になる。対の適合点を十分に供給するために、ラベル上にガイド・パターンを設置することが可能であり、この結果、2つの連続するカメラ・ショット間で1つまたは2つのファイバの開口部しか共有されない状況をスキャナが許容できるようになる。
正確な移動変換Tがいったん見いだされると、2つの連続するショットQおよびQの結果の相関を取ることができ、複数の点から成る単一のコンステント・マップを構築することができる。(式1)に示されるこの過程はすべてのカメラ・ショットに対して実行することができる。最終結果は、ラベル内の全ファイバ端部(右側)の単一のコンシステント・マップとなる。同じ走査方法を逆方向に適用して左側ファイバ端部を得ることができるが、右側ファイバ端部のマップは偽造防止の耐性を十分に与えてくれる。
検証手順
(たとえば、図5および6に関して説明したように)ラベル製造段階の間にスキャナはファイバ端部の参照単一マップ(reference single map)を作成する。このマップは、後で「ファイバ・データの圧縮」の見出しの項に関連して説明するように、圧縮し、媒体証明書として、暗号法を使用して符号化することができる。(図8に関して説明したような)ラベル検証段階のときに、この走査手順を再度適用して、含まれるファイバ・パターンについての第2のマップを生成することができる。(図11に関して説明したような)同じ、ポイント・マッチング方法(point-matching method)を適用して、2つのマップが同じファイバ・パターンを表しているかどうかを決定することができる。
図15は、1つの光ファイバ・ラベルの(線1502で分けられた)2つの別々の走査線走査からの、ポイント・マッチング結果1500を示す。十字記号を付した各点は、検出器で取り込まれたファイバ開口部である。線(1502)の上下の十字記号を連結する線は、取り込まれたファイバ各端部の2つのマップの間で幾何学的に適合していること(1504)を表す。図15は適合しないファイバ開口部(1506)およびガイド・パターン(1508)も含んでいる。
事前に規定した閾値(すなわち、決定閾値)以上の高い適合パーセンテージ(matching percentage)は、そのラベルが本物であることを示す。適合パーセンテージが低いと偽物であることを示す。1つの実装において、同一ラベルの2つの走査間のポイント・マッチング・パーセンテージ(すなわち、正の適合率(positive-matching rate))は一般に70%から85%の範囲にある。一方、2つの異なったラベルの各走査間の一致パーセンテージ(すなわち、負の適合率(negative-matching rate))は10%〜15%前後である。分散量は一般に2%〜5%前後である。このことは、この決定閾値を、50%前後のどこかで選ぶことができ、その結果、誤って正になる割合が1.2×10−12未満、および誤って負になる割合が2.9×10−7未満となること、を示している。
誤って正になる割合および誤って負になる割合は、このシステムを大幅に変更せずにさらに低減することができる。適合誤差の主な原因の1つは、カメラ・レンズの固有の歪みである。ソフトウェアによる較正を用いてカメラの歪みを緩和することは有益なことである。また、既存のカメラ較正手法を適用して、正の適合率を95%付近に向上させ、負の適合率を5%前後に低減することができる。
さらに、1つの実装においては、本明細書で説明したスキャナ・システムでは、必要とされるのは、現在価格が30ドルから50ドルの範囲にある一般等級のパーソナルコンピータ(PC)カメラ(consumer-grade personal computer (PC) camera)だけである。別法として、ラベル表面全体を網羅する非常に解像度の高い定置カメラ(stationary camera)を使用することができる。しかしながら、実際は、高解像度カメラは一般に低解像度PCカメラの数倍程度の費用がかかるので、この構成は高価なスキャナ・システムになる可能性がある。さらに、定置高解像度カメラからの大量のビデオ・データをリアル・タイムで処理するために、スキャナ・システムは強力なプロセッサを必要とし、システム全体のコストがさらに増加する。
別法として、走査線スキャナ(sweep-line scanner)からの取り込みデータを処理する多くのやり方がある。高度なアプローチ1つは、取り込んだファイバ端部の位置を、取り込んだときのスキャナの位置に適合させる方法がある。この方法は、事実上、「次元」が3に非常に近いファイバのマップを作成する。その理由は、単一のファイバ・ストランドの2つの開口部の存在であり、右側開口部の位置は正確に記録され(2次元)、他の開口部の位置はおおまかにスキャナの位置によって記録される。照明ストライプ(illumination stripe:照明線)はある一定の幅を有しているので、左側開口部の水平位置が、照明ストライプの半分の幅に等しい誤差を持つ近似値で取り込まれる。したがって、照明ストライプの幅が狭くなればなるほど、取り込みデータの次元は3に近付く。したがって、ラベルの特徴のマップ(map of the label features)は、約2、3または4の次元を有することができる。
別の実装において、3次元に近いマップを得る代わりに、右側ファイバ端部の2次元マップを計算することができる。このようにして得られたマップ化が2次元の点の組であっても、走査移動(scanning motion)の本質により、安価な偽造(たとえば、ファイバ・ストランドを手本にして真似ることが不足している)の試みでは(図8に関して説明したような)この検証を通らないことが十分に保証される。
ファイバ・データの圧縮
種々の実装において、あるラベル上の各ファイバの位置を圧縮する2つのクラスのアルゴリズムを使用することができる。このアルゴリズムのクラスは両方とも3段階から成っている。
1.PDFの計算
(両方のクラスについて)ラベルの実際の面にわたって画素照度の確率分布関数(probability distribution function:PDF)を計算する。この段階は製造過程およびラベルの区域上のファイバの期待される分布に依存する。PDFを解析的に計算して製造前にシステムの挙動(振る舞い)(system behavior)を推定することができる。しかしながら、最良の結果を得るには、製造ラインの出力を統計的に分析して正確なPDFを計算する必要がある。100×100画素行列で走査され、および20画素に相当するファイバ長を備えた、正方形のについて数値計算されたPDFの一例が、図16に示されている。
2.点から点へのベクトル符号化
a.[クラスI]ファイバの各端部間のベクトルは、使用するビットをできるだけ少なくするために符号化することができる。各ベクトルは、独立して、算術コーダー(arithmetic coder)を使用して符号化することができる。ラベル部分内の或る「アンカー」画素Aに対して、以下のごとくその部分内の別の特異な画素を指すベクトルは符号化することができる。その部分内の(Aとは異なる)すべての画素は、Aからの距離の降順に格納される。距離が同じ画素は、それが明るくされる確度(likelihood:尤度)に従って格納される。格納リスト中の画素は、P={P・・・P}で表される。各画素Pは、Pの中でPが最初のまたは2番目の、明るくされた画素である対数確度(log-likelihood:対数尤度)に等しいいくつかのビットを使用して、格納リスト中で符号化することができる。
b.[クラスII]ラベル内の、画素すべてを通る経路があると仮定する。この経路は、1つのベクトルの向かう先(destination)が次のベクトルの源(source)であるベクトル群のリストである。ある一定の明るくされた画素Aの最も近い、明るくされた画素Kに対して、ベクトル集合の最初のベクトルが向かう先、およびベクトル集合の2番目のベクトルが向かう先としてAを有するK(K−1)個のベクトルから成る集合を作ることができる。ベクトル集合のある所与の第1のベクトルに対して、次のベクトルは以下のごとく符号化される。ベクトル集合の最初のベクトルの源の画素をBとする。AよりもBにより近い画素はすべて符号化から除外することができ、ラベル部分の残りの画素は、クラスIのエンコーダの場合におけるようにリストP内に並び替えることができる。その後、Pの画素Pは、Pの中でPが最初の明るくされた画素である対数確度に等しいいくつかのビットを使用して、符号化することができる。
3.限られたビット供給(Limited Bit Budget)を使用して記述することができる最長経路の探索
a.[クラスI]非対称な巡回セールスマン問題(asymmetric traveling salesman problem)の変形として最適化問題をモデル化することができる。この問題は、グラフG;各ノードが明るくされた画素を表し、2つのノード間の各端部の重みはそのベクトルを表すのに使用されたビットの数を表す、を使用してモデル化される。限られたビット供給に対して、できるだけ多くのノードを辿るようなグラフG内の経路が望ましい。これはNP問題(NP-hard problem)(すなわち、非決定論的なチューリング機械によって多項式時間で解くことができる問題よりも本質的にもっと難しい複雑なクラスの決定問題)である。
b.[クラスII]非対称な巡回セールスマン問題の別の変形として最適化問題をモデル化することができる。このモデルは、端部の重みがクラス−IIの符号化方式の説明に従って取った経路によって変わることを除けば、クラス−Iのモデルと同じである。これもまたNP問題である。
ラベルを偽造する価格は、符号化アルゴリズムによって達成される圧縮比率と指数関数的に比例するので、ポイント・サブセット圧縮アルゴリズム(point-subset compression algorithm)は、汎用ラベル・システムの基本成分である。クラス−Iの手法によれば正攻法の圧縮手法(straightforward compression techniques)よりも約15〜25%高い圧縮比率が達成され、クラス−IIではさらに15〜25%の圧縮比率の向上になる、と期待される。
ハードウェアの実装
図17は、無作為に埋め込まれた光ファイバを用いる偽造され難くおよび/または耐タンバ性のラベルの供給に関して本発明で説明した方法を実装するのに使用することができる一般的なコンピュータ環境1700を示す。このコンピュータ環境1700は、計算環境の一つの最良の実施例であるが、コンピュータおよびネットワークの各構成の使用または機能性の範囲について、なんらかの制限を示唆しようとするものではない。コンピュータ環境1700は、例示的なコンピュータ環境1700に示される各構成要素のどれか1つまたは組合せに関してそれに依存したり、または条件を持つものと解釈すべきではない。
コンピュータ環境1700は、コンピュータ1702の形で汎用の計算デバイス(general-purpose computing device)を含んでいる。コンピュータ1702は、これに限定するものではないが、1つまたは複数のプロセッサすなわち処理装置1704(任意選択で暗号化プロセッサまたは補助プロセッサを含む)、システム・メモリ1706、およびプロセッサ1704を含む各種システム構成要素をシステム・メモリ1706に結合するシステム・バス1708を備えている。
このシステム・バス1708は、メモリ・バスまたはメモリ・コントローラ、ペリフェラル・バス、アクセレレイテッド・グラフィック・ポート(accelerated graphic port)(AGP)、および多様なバス構造のいずれかを使用するプロセッサもしくはローカル・バス線を含む、1つまたは複数の、いくつかのタイプの任意のバス構造を表す。例として挙げると、このような構造は、Industrial Standard Architecture(ISA)バス、Micro Channel Architecture(MCA)バス、Enhanced ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカル・バス、およびMezzanineバスとしても知られるPeripheral Component Interconnects(PCI)バス(およびPCI Expressバス等のその変種)等を含むことができる。
コンピュータ1702は一般に多様なコンピュータ可読の媒体を含む。このような媒体は、コンピュータ1702によってアクセスできる入手可能な任意の媒体でよく、揮発性および不揮発性各媒体、着脱可能および着脱不能各媒体の両方を含むことができる。
システム・メモリ1706は、ランダム・アクセス・メモリ(RAM)1710などの揮発性メモリの形、および/またはリード・オンリ・メモリ(ROM)1712などの不揮発性メモリの形のコンピュータ可読媒体を含む。立ち上げ時などにコンピュータ1702内の各部品間で情報を伝達するのを手助けする基本ルーチンを含む基本入力/出力システム(BIOS)1714は、ROM1712内に格納されている。RAM1710は一般にデータおよび/または、処理装置1704に即座にアクセス可能なおよび/または処理装置1704が現在作用するプログラム・モジュールを含む。
コンピュータ1702は、その他の着脱可能/着脱不能、揮発性/不揮発性のコンピュータ記憶媒体も含む。実施例として、図17は、着脱不能な不揮発性磁気媒体(図示してない)から読み取り、かつこれに書き込むハードディスク・ドライブ1716、着脱可能な不揮発性磁気ディスク1720(たとえば、「フロッピー(登録商標)ディスク」)から読み取り、かつこれに書き込む磁気ディスク・ドライブ1718および、CD−ROM、DVD−ROMまたはその他の光学媒体等の着脱可能な不揮発性光ディスク1724から読み取り、かつこれに書き込む光ディスク・ドライブ1722を示している。ハードディスク・ドライブ1716、磁気ディスク・ドライブ1718、および光ディスク・ドライブ1722はそれぞれ1つまたは複数のデータ媒体インターフェース1726によってシステム・バス1708に接続されている。別法として、ハードディスク・ドライブ1716、磁気ディスク・ドライブ1718、および光ディスク・ドライブ1722は1つまたは複数のインターフェース(図示してない)によってシステム・バス1708に接続することができる。
各ディスク・ドライブおよびそれらに関連するコンピュータ可読の媒体は、コンピュータ可読の命令の不揮発性記憶、データ構造、プログラム・モジュール、およびコンピュータ1702用のその他のデータを供給する。実施例は、ハードディスク1716、着脱可能な磁気ディスク1720および着脱可能な光ディスク1724を示しているが、例示的な計算システムおよび環境を実現するために、磁気カセットまたはその他の磁気記憶デバイス、フラッシュメモリカード、CD−ROM、デジタル・バーサタイル・ディスク(DVD)またはその他の光学記憶装置、ランダム・アクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM)、EEPROM等の、コンピュータがアクセス可能なデータを格納できる他のタイプのコンピュータ可読媒体を利用することもできることが了解されるべきである。
実施例によるオペレーティング・システム1726、1つまたは複数のアプリケーション・プログラム1728、他のプログラム・モジュール1730、およびプログラム・データ1732を含め、任意の数のプログラム・モジュールを、ハードディスク1716、磁気ディスク1720、光ディスク1724、ROM1712、および/またはRAM1710に格納することができる。このようなオペレーティング・システム1726、1つまたは複数のアプリケーション・プログラム1728、他のプログラム・モジュール1730、およびプログラム・データ1732(またはそれらのいくつかの組み合わせ)のそれぞれは、配布されたファイル・システムをサポートする常駐型コンポーネントのすべてまたは一部を実行することができる。
ユーザーは、キーボード1734などの入力デバイスおよびポインティング・デバイス1736(たとえば、「マウス」)を経由してコンピュータ1702に命令や情報を入力することができる。他の入力デバイス1738(詳細には図示してない)としては、マイクロフォン、ジョイスティック、ゲーム・パッド、サテライト・ディッシュ、シリアル・ポート、スキャナ等が挙げられる。これらおよびその他の入力デバイスは、システム・バス1708に結合されている入力/出力インターフェース1740経由で処理装置1704に接続されているが、パラレル・ポート、ゲーム・ポートまたはユニバーサル・シリアル・バス(USB)等の他のインターフェースおよびバス構造によって接続されていてもよい。
モニタ1742または他のタイプの表示デバイスも、ビデオ・アダプタ1744等のインターフェース経由でシステム・バス1708に接続することができる。モニタ1742の他に、他の出力周辺デバイスとして、入力/出力インターフェース1740経由でコンピュータ1702に接続できるスピーカ(図示してない)およびプリンタ1746等の構成要素がある。
コンピュータ1702は、リモート・コンピューティング・デバイス1748等の1つまたは複数のリモート・コンピュータへの論理的接続を用いてネットワーク化された環境で動作することができる。実施例として、リモート・コンピューティング・デバイス1748は、パーソナル・コンピュータ、携帯型コンピュータ、サーバー、ルーター、ネットワーク・コンピュータ、ピア・デバイスまたは他の共通ネットワーク・ノード、ゲーム・コンソール等でよい。リモート・コンピューティング・デバイス1748は、コンピュータ1702に対して本明細書で説明した要素および特徴の多くまたはすべてを備えることができる携帯型コンピュータとして示されている。
コンピュータ1702とリモート・コンピュータ1748間の論理的接続は、ローカルエリア・ネットワーク(LAN)1750および一般の広域エリアネットワーク(WAN)1752として示されている。このようなネットワーク化した環境はオフィス、企業全体のコンピュータネットワーク、イントラネットおよびインターネットではありふれている。
LANネットワーク化環境で実装される場合は、コンピュータ1702はネットワーク・インターフェースまたはアダプタ1754経由でローカル・ネットワーク1750に接続される。WANネットワーク化環境で実装される場合は、広域ネットワーク1752を超えて通信を確立するためにコンピュータ1702は一般にモデム1756または他の手段を含む。コンピュータ1702の内部でも外部でも可能なモデム1756は、入力/出力インターフェース1740または他の適当なメカニズム経由でシステム・バス1708に接続することができる。図に例示したネットワーク・コネクションは例示例であること、および各コンピュータ1702と1748の間の通信リンクを確立する他の手段を採用することができることが了解されるべきである。
コンピューティング環境1700に関して示したようなネットワーク化された環境では、コンピュータ1702に対して説明したプログラム・モジュール、またはその一部は、リモート・メモリ記憶デバイス内に格納される。例として、リモート・アプリケーション・プログラム1758は、リモート・コンピュータ1748の記憶デバイスに常駐している。説明の目的上、本明細書ではアプリケーション・プログラムおよびオペレーティング・システム等の他の実行可能なフログラム・コンポーネントは、このようなプログラムおよびコンポーネントが様々な時間に計算デバイス1702の異なった記憶コンポーネント内に常駐していて、コンピュータのデータ・プロセッサによって実行されることは認識しているが、別個のブロックとして示している。
1つまたは複数のコンピュータまたはその他のデバイスによって実行されるコンピュータが実行可能な命令の一般的文脈の中でプログラム・モジュール等の様々なモジュールおよび手法を本明細書で説明することができる。一般に、プログラム・モジュールは、特定のタスクを実行するかまたは特定の抽象データ型を実行するルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。一般に、プログラム・モジュールの機能性は、種々の実装における要求に応じて結合したり、あるいは分配したりすることができる。
これらのモジュールおよび手法の実装は、コンピュータ可読の媒体に格納することができ、あるいはこの媒体を通って伝達することができる。コンピュータ可読の媒体は、コンピュータがアクセスできる媒体で利用できるものならどのようなものでもよい。例として、これに限定はしないが、コンピュータ可読の媒体として「コンピュータ記憶媒体」および「通信媒体」が挙げられる。
「コンピュータ記憶媒体」は、コンピュータ可読の命令、データ構造、プログラム・モジュール、またはその他のデータ等の、情報記憶のための方法または手法で実行される揮発性および不揮発性各媒体、着脱可能および着脱不能各媒体を含む。コンピュータ記憶媒体として、これに限定はしないが、RAM、ROM、EEPROM、フラッシュ・メモリもしくはその他の記憶技術、CD−ROM、デジタル・バーサタイル・ディスク(DVD)もしくはその他の光学記憶装置、磁気カセットか磁気テープか磁気ディスク記憶装置かまたはその他の磁気記憶デバイス、または所望の情報を格納するのに使用できかつコンピュータでアクセスすることができるその他任意の媒体が挙げられる。
「通信媒体」は一般に、コンピュータ可読の命令、データ構造、プログラム・モジュール、または搬送波もしくはその他の移送機構などの変調データ信号のその他データを含む。通信媒体には任意の情報配送媒体も含まれる。「変調データ信号」の用語は、1つまたは複数の特性の組を有するかまたは情報を信号に符号化するように変更された信号を意味する。例として(限定するものではない)、通信媒体には、配線ネットワークまたは直接配線コネクション等の有線媒体、および音響、RF、赤外線およびその他無線の各媒体などの無線媒体が含まれる。上記のどのような組合せもまたコンピュータ可読の媒体の範囲内に含まれる。
結論
本発明を構造的特長および/または方法論的作用に特有な言い方で説明してきたが、添付の請求項に規定した発明は必ずしも説明した特定の特徴または作用に限定されないことを理解すべきである。むしろ、この特定の特徴および作用は、請求項の発明を実施する例示的な形態として開示されている。
ファイバ光学ストランドの例示的な側面図である。 光ファイバ・ストランドを備えた例示的なラベルを示す図である。 図2に示すラベルに対応する物理的なファイバ光学特性の例示的な数学的表現を示す図である。 例示的な偽造され難い耐タンバ性ラベルの製造および検証方法を示す図である。 例示的な汎用ラベル製造システムを示す図である。 例示的なアプリケーション・ラベル製造システムを示す図である。 暗号化ハッシュ関数を使用する例示的なアプリケーション証明書作成方法を示す図である。 例示的なラベル検証システムを示す図である。 固定パーティション走査のための例示的システムを示す図である。 走査線走査システムの例示的側面図である。 例示的なスキャナ・データ処理方法を示す図である。 同一ラベルの2つの連続して抽出されたカメラ写真を示す図である。 同一ラベルの2つの連続して抽出されたカメラ写真を示す図である。 図12および13のショットの抽出されたデータ点の対応関係を示す図である。 1つの光ファイバ・ラベルの2つの別々の走査線走査からのポイント・マッチング結果を示す図である。 100×100画素マトリックスと20画素に対応するファイバ長を備えた正方形の走査されたラベルについての数値計算された例示的な点分布関数を示す図である。 無作為に埋め込まれた光ファイバを用いる偽造され難くおよび/または耐タンバ性のラベルの供給に関して本発明で説明した方法を実装するのに使用することができる一般的なコンピュータ環境を示す図である。
符号の説明
106 入力光
110 漏洩光
100 ファイバ光学ストランド
108 伝導光
200 例示的なラベル
202、204 ファイバ光学ストランド
302、304 2つの点の対
500 汎用ラベル製造システム
502 未処理ラベル
504 汎用媒体スキャナ
506 汎用ラベル・エンコーダ
508 汎用ラベル秘密キー
510 汎用ラベル・プリンタ
512 汎用ラベル
600 アプリケーション・ラベル製造システム
602 ラベル・スキャナ
604 アプリケーション・ラベル・エンコーダ
606 アプリケーション・データ
608 アプリケーション・ラベル秘密キー
610 アプリケーション・ラベル・プリンタ
612 アプリケーション・ラベル
614 アプリケーション・ラベル
800 アプリケーション・ラベル検証システム
802 媒体スキャナ
804 ラベル・スキャナ
806 汎用ラベル公開キー
808 MC値とMCがPに対応しているか?
810 AC値とACがMCに対応しているか?
812 アプリケーション・ラベル公開キー
900 固定パーティション走査のための例示的システム
902、904、906、908、910、912 タイル
914、916 明るくされた開口部を有するファイバ光学ストランド
918、920 明るくされた開口部を有しないファイバ光学ストランド
1000 走査線走査システム
1002 照明チャンバ
1004 映像化チャンバ
1006 緑色超高輝度発光ダイオード(LED)
1008 照明窓
1010 ラベル
1012 ファイバ・ストランド
1014 映像化チャンバ
1016 映像化窓
1018 ビデオ・カメラ
1020 スキャナの移動方向
1400 連続したショットの対応関係を示す図
1402 対応関係を示す矢印
1500 1つの光ファイバ・ラベルの(線1502で分けられた)2つの別々の走査線走査から得た点適合の結果を示す図
1502 スキャン#1の図とスキャン#2の図の境界
1504 適合点
1506 不適合点
1508 ガイド・パターン
1700 コンピューティング環境
1742 モニタ
1744 ビデオ・アダプタ
1726 データ媒体インターフェース
1726 オペレーティング・システム
1728 アプリケーション・プログラム
1730 プログラム・モジュール
1732 プログラム・データ
1748 リモート・コンピューティング・デバイス
1758 リモート・アプリケーション・プログラム
1754 ネットワーク・アダプタ
1708 システム・バス
1704 処理装置
1740 I/Oインターフェース
1706 システム・メモリ
1730 他のプログラム・モジュール
1746 プリンタ
1736 マウス
1734 キーボード
1738 その他のデバイス

Claims (48)

  1. ラベルの複数の特徴を秘密キーで符号化して媒体証明書を含むラベルを供給すること、
    前記媒体証明書を公開キーで復号化すること、および
    前記復号化された媒体証明書を前記ラベルの複数の特徴と照合、検証して前記ラベルが本物かどうか決定すること
    を備え
    前記ラベルの複数の特徴は、前記ラベル上にある複数の光ファイバ・ストランドの座標を備えることを特徴とする方法。
  2. 前記媒体証明書は、前記ラベルと共に供給されることを特徴とする請求項1に記載の方法。
  3. 前記媒体証明書は、前記ラベルと共に供給され、前記媒体証明書はバーコードおよびRFIDを含む群から選択される1つまたは複数の項目によって表されることを特徴とする請求項1に記載の方法。
  4. 前記媒体証明書は、遠隔地から供給されることを特徴とする請求項1に記載の方法。
  5. 前記媒体証明書は、データベースに格納されたデータによって遠隔地から供給されることを特徴とする請求項1に記載の方法。
  6. 前記検証することは、
    前記ラベルの少なくとも2つのショットを得ること、
    前記ラベルのショットからデータを抽出すること、
    前記抽出されたデータの移動変換関数を決定すること、および
    前記ラベルの複数の特徴の多次元マップを形成すること
    を備えることを特徴とする請求項1に記載の方法。
  7. 前記ラベルの複数の特徴の前記多次元マップは、約2次元、3次元、および4次元を含む群から選択される次元を有することを特徴とする請求項に記載の方法。
  8. 前記抽出されたデータは、ガイド・パターン座標および明るくされているファイバ端部の座標を含む群から選択されるデータを備えることを特徴とする請求項に記載の方法。
  9. 前記ラベルの複数の特徴の前記多次元マップは、圧縮されていることを特徴とする請求項に記載の方法。
  10. 前記ラベルの複数の特徴に関するデータは、符号化に先立ち圧縮されていることを特徴とする請求項1に記載の方法。
  11. 前記ラベルの複数の特徴は、光ファイバ長、光ファイバ曲率、光ファイバ相対光強度、光ファイバの発光、光ファイバの色、および光ファイバの太さを含む群から選択される1つまたは複数の特徴を備えることを特徴とする請求項1に記載の方法。
  12. アプリケーション証明書を前記媒体証明書に関連付けることをさらに備えることを特徴とする請求項1に記載の方法。
  13. アプリケーション・データを備えるアプリケーション証明書を前記媒体証明書に関連付けることをさらに備えることを特徴とする請求項1に記載の方法。
  14. 秘密キーを使用することによって供給されるアプリケーション証明書を前記媒体証明書に関連付けることをさらに備えることを特徴とする請求項1に記載の方法。
  15. アプリケーション証明書を前記媒体証明書に関連付けること、
    前記アプリケーション証明書が前記媒体証明書に対応していることを検証して、前記ラベルが本物かどうか決定すること
    をさらに備えることを特徴とする請求項1に記載の方法。
  16. 前記アプリケーション証明書の前記検証は、公開キーを使用することによって実行されることを特徴とする請求項15に記載の方法。
  17. 実行時に、請求項1に記載の前記方法を実行する、コンピュータが実行可能な指示を格納する1つまたは複数のコンピュータ可読の媒体。
  18. ラベルの複数の特徴を符号化して媒体証明書を含むラベルを供給すること、
    前記媒体証明書に対応する識別インディシアを供給すること、および
    前記識別インディシアを前記ラベルの複数の特徴と照合、検証して前記ラベルが本物かどうか決定すること
    を備え
    前記ラベルの複数の特徴は、前記ラベル上にある複数の光ファイバ・ストランドの座標を備えることを特徴とする方法。
  19. 前記媒体証明書は、秘密キーを使用することによって供給されることを特徴とする請求項18に記載の方法。
  20. 前記検証することは、公開キーを使用することによって実行されることを特徴とする請求項18に記載の方法。
  21. 前記識別インディシアは、前記ラベルと共に供給されることを特徴とする請求項18に記載の方法。
  22. 前記ラベルの複数の特徴は、光ファイバ長、光ファイバ曲率、光ファイバ相対光強度、光ファイバの発光、光ファイバの色、および光ファイバの太さを含む群から選択される1つまたは複数の特徴を備えることを特徴とする請求項18に記載の方法。
  23. 前記識別インディシアは前記ラベルと共に供給され、前記識別インディシアはバーコードおよびRFIDを含む群から選択される1つまたは複数の項目であることを特徴とする請求項18に記載の方法。
  24. 前記識別インディシアは、遠隔地から供給されることを特徴とする請求項18に記載の方法。
  25. 前記識別インディシアは、データベースに格納されたデータによって遠隔地から供給されることを特徴とする請求項18に記載の方法。
  26. 前記検証することは、
    前記ラベルの少なくとも2つのショットを得ること、
    前記ラベルのショットからデータを抽出すること、
    前記抽出されたデータの移動変換関数を決定すること、および
    前記ラベルの複数の特徴の多次元マップを形成すること
    を備えることを特徴とする請求項18に記載の方法。
  27. 前記ラベルの複数の特徴の前記多次元マップは、約2次元、3次元、および4次元を含む群から選択される次元を有することを特徴とする請求項26に記載の方法。
  28. 前記抽出されたデータは、ガイド・パターン座標および明るくされているファイバ端部の座標を含む群から選択されるデータを備えることを特徴とする請求項26に記載の方法。
  29. 前記ラベルの複数の特徴の前記多次元マップは、圧縮されていることを特徴とする請求項26に記載の方法。
  30. 前記ラベルの複数の特徴に関するデータは、符号化に先立ち圧縮されていることを特徴とする請求項18に記載の方法。
  31. アプリケーション証明書を前記媒体証明書に関連付けることをさらに備えることを特徴とする請求項18に記載の方法。
  32. アプリケーション・データを備えるアプリケーション証明書を前記媒体証明書に関連付けることをさらに備えることを特徴とする請求項18に記載の方法。
  33. 秘密キーを使用することによって供給されるアプリケーション証明書を前記媒体証明書に関連付けることをさらに備えることを特徴とする請求項18に記載の方法。
  34. 前記媒体証明書のハッシュ値によって供給されるアプリケーション証明書を前記媒体証明書に連結することをさらに備えることを特徴とする請求項18に記載の方法。
  35. アプリケーション証明書を前記媒体証明書に連結することをさらに備え、前記アプリケーション証明書は、アプリケーション・データに前記媒体証明書のハッシュ値を追加して拡張されたアプリケーション・データを形成することによって供給されることを特徴とする請求項18に記載の方法。
  36. アプリケーション証明書を前記媒体証明書に関連付けること、
    前記アプリケーション証明書が前記媒体証明書に対応していることを検証して、前記ラベルが本物かどうか決定すること
    をさらに備えることを特徴とする請求項18に記載の方法。
  37. 前記アプリケーション証明書の前記検証は、公開キーを使用することによって実行され
    ることを特徴とする請求項36に記載の方法。
  38. 実行時に、請求項18に記載の前記方法を実行するコンピュータが実行可能な指示を格納することを特徴とする1つまたは複数のコンピュータ可読の媒体。
  39. プロセッサ、
    前記プロセッサに結合されたシステム・メモリ、
    前記プロセッサに機能的に作用するように結合されてラベルの複数の特徴を走査する媒体スキャナ、
    前記ラベルの複数の特徴を媒体証明書として符号化するラベル・エンコーダ、および
    前記媒体証明書を前記ラベル上に印刷するラベル・プリンタ
    を備え
    前記ラベルの複数の特徴は、前記ラベル上にある複数の光ファイバ・ストランドの座標を備えることを特徴とするシステム。
  40. 前記走査されたラベルの複数の特徴に関するデータは、符号化に先立ち圧縮されていることを特徴とする請求項39に記載のシステム。
  41. 前記ラベル・プリンタは、さらにアプリケーション証明書を前記ラベル上に印刷することを特徴とする請求項39に記載のシステム。
  42. 前記ラベルの複数の特徴は、光ファイバ長、光ファイバ曲率、光ファイバ相対光強度、光ファイバの発光、光ファイバの色、および光ファイバの太さを含む群から選択される1つまたは複数の特徴を備えることを特徴とする請求項39に記載のシステム。
  43. 前記媒体証明書を前記ラベルの複数の特徴と照合、検証するラベル・スキャナをさらに備えることを特徴とする請求項39に記載のシステム。
  44. 前記媒体証明書に関連付けられたアプリケーション・データをアプリケーション証明書として符号化するアプリケーション・ラベル・エンコーダをさらに備えることを特徴とする請求項39に記載のシステム。
  45. 前記ラベルの媒体証明書を走査するラベル・スキャナ、および
    前記ラベルの複数の特徴を走査する検証用媒体スキャナを備える検証システム
    をさらに備え、
    公開キーを使用して前記媒体証明書を復号化し、前記復号化された媒体証明書が、前記検証用媒体スキャナによって走査された前記ラベルの複数の特徴と適合する場合は、そのラベルを本物であると宣言することを特徴とする請求項39に記載のシステム。
  46. 前記適合は閾値に基づいて決定されることを特徴とする請求項45に記載のシステム。
  47. 前記ラベルの媒体証明書を走査するラベル・スキャナ、および
    前記ラベルの複数の特徴を走査する検証用媒体スキャナを備える検証システム
    をさらに備え、
    公開キーを使用して前記媒体証明書を復号化し、前記復号化された媒体証明書が前記検証用媒体スキャナによって走査された前記ラベルの複数の特徴に適合しない場合はそのラベルを偽造であると宣言することを特徴とする請求項39に記載のシステム。
  48. 前記適合は閾値に基づいて決定されることを特徴とする請求項47に記載のシステム。
JP2005000782A 2004-02-27 2005-01-05 無作為に生ずる特徴を備えた耐偽造性及び耐タンバ性ラベル Expired - Fee Related JP4783021B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/789,904 2004-02-27
US10/789,904 US7497379B2 (en) 2004-02-27 2004-02-27 Counterfeit and tamper resistant labels with randomly occurring features

Publications (2)

Publication Number Publication Date
JP2005238826A JP2005238826A (ja) 2005-09-08
JP4783021B2 true JP4783021B2 (ja) 2011-09-28

Family

ID=34750564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005000782A Expired - Fee Related JP4783021B2 (ja) 2004-02-27 2005-01-05 無作為に生ずる特徴を備えた耐偽造性及び耐タンバ性ラベル

Country Status (15)

Country Link
US (2) US7497379B2 (ja)
EP (1) EP1569166B1 (ja)
JP (1) JP4783021B2 (ja)
KR (1) KR101117914B1 (ja)
CN (1) CN1661627B (ja)
AT (1) ATE463804T1 (ja)
BR (1) BRPI0405964A (ja)
CA (1) CA2494442C (ja)
DE (1) DE602005020383D1 (ja)
HK (1) HK1080971A1 (ja)
MX (1) MXPA05001124A (ja)
MY (1) MY149612A (ja)
RU (1) RU2370377C2 (ja)
TW (1) TWI370991B (ja)
ZA (1) ZA200500770B (ja)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7380131B1 (en) 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20070220537A1 (en) * 2003-06-16 2007-09-20 Microsoft Corporation Counterfeit-resistant portable storage media with embedded security device
US7086073B2 (en) * 2003-06-16 2006-08-01 Microsoft Corporation Optical storage media with embedded security device
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
SG184722A1 (en) 2004-03-12 2012-10-30 Ingenia Holdings Ltd Authenticity verification methods, products and apparatuses
MXPA06010401A (es) 2004-03-12 2007-01-19 Ingenia Technology Ltd Metodos y aparatos para crear articulos impresos autentificables y para verificarlos posteriormente.
GB2417592B (en) * 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US7856116B2 (en) 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
US20060122934A1 (en) * 2004-12-07 2006-06-08 Ncr Corporation Radio frequency identification (RFID) system
DE602005013636D1 (de) * 2005-02-04 2009-05-14 Sap Ag Verfahren zur Datenübertragung, Computerprogrammprodukt, Vorrichtung für Bereitstellen von Daten und Vorrichtung für Empfang von Daten und Kommunikationssystem
ATE401622T1 (de) * 2005-03-08 2008-08-15 Adalbert Gubo Verfahren zum überprüfen der unversehrtheit von vielen einzelnen packstücken
US20060294583A1 (en) * 2005-05-11 2006-12-28 Ingenia Holdings (U.K.) Limited Authenticity Verification
US8265381B2 (en) 2005-07-25 2012-09-11 Yoichiro Ito Sign authentication system and sign authentication method
RU2417448C2 (ru) * 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
EP1908028A1 (en) * 2005-07-27 2008-04-09 Ingenia Technology Limited Authenticity verification
JP2009503976A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド 物品の表面からのコヒーレントな光放射の散乱から得られた信号から作成された物品のシグネチャの検証
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
CN100461209C (zh) * 2005-12-14 2009-02-11 王榕梆 防止卷标数据被窃取的防盗卷标及防盗方法
GB2434642B (en) 2005-12-23 2008-10-22 Ingenia Holdings Optical authentication
GB2434442A (en) * 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US8077905B2 (en) 2006-01-23 2011-12-13 Digimarc Corporation Capturing physical feature data
US7410103B2 (en) * 2006-03-13 2008-08-12 Andreas Rolf Nagel System, method and device to detect product tampering
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
US7887755B2 (en) * 2006-09-20 2011-02-15 Binforma Group Limited Liability Company Packaging closures integrated with disposable RFID devices
US20080129037A1 (en) * 2006-12-01 2008-06-05 Prime Technology Llc Tagging items with a security feature
US7900837B2 (en) * 2007-03-14 2011-03-08 Microsoft Corporation Optical fiber paper reader
CA2684789A1 (en) 2007-04-24 2008-10-30 Sicpa Holding Sa Method of marking a document or item; method and device for identifying the marked document or item; use of circular polarizing particles
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
GB0713988D0 (en) * 2007-07-18 2007-08-29 Iti Scotland Ltd Licence enforcement
JP4552992B2 (ja) * 2007-10-09 2010-09-29 富士ゼロックス株式会社 画像処理装置およびプログラム
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
DE102009016194A1 (de) * 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
BRPI0802867A2 (pt) * 2008-07-28 2010-03-30 Carlos Andre Xavier Villela impressão de posição variável, método para autenticação de documento e método para monitoramento de contrafações
US8365979B2 (en) * 2008-11-10 2013-02-05 Novavision, Inc. Tamper evident label
GB2466311B (en) * 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) * 2008-12-19 2011-02-16 Ingenia Holdings Authentication
US8079529B2 (en) * 2009-03-30 2011-12-20 Visa International Service Association EMF signature device
US7793837B1 (en) * 2009-03-30 2010-09-14 Visa International Service Association Authentication using physical characteristics of tokens
CN102034086A (zh) * 2009-09-28 2011-04-27 上海柯斯造纸防伪技术有限公司 一种随机纹理的防伪方法及其识别器
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2348465A1 (en) * 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
US8980394B2 (en) 2010-01-20 2015-03-17 Quality Assured Enterprises, Inc. Resealable label
WO2011123553A2 (en) 2010-04-02 2011-10-06 Visa International Service Association Crack embossing using diamond technology
EP2383705B1 (de) * 2010-04-30 2012-10-31 MediSeal GmbH Fälschungssichere Durchdrückpackung
JP4775727B1 (ja) * 2010-08-17 2011-09-21 貞宏 平山 印刷物の微小マークによる一般人が容易にできる真贋判定方法
US20130142440A1 (en) * 2010-08-17 2013-06-06 Authtec Research Co., Ltd Method for authenticity assessment easily performed by ordinary people using printed minute identification mark
CN102394029B (zh) * 2010-10-27 2013-04-03 海南亚元防伪技术研究所 烫印纹理防伪印刷物及其专用烫印膜与制造方法
MX2013005713A (es) * 2010-11-22 2013-11-04 Spinformation Inc Etiquetas de alta velocidad con contenido amplificado.
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US8386990B1 (en) * 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
US8427193B1 (en) 2010-12-07 2013-04-23 Xilinx, Inc. Intellectual property core protection for integrated circuits
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
US8745759B2 (en) * 2011-01-31 2014-06-03 Bank Of America Corporation Associated with abnormal application-specific activity monitoring in a computing network
GB201107191D0 (en) * 2011-04-28 2011-06-15 Bell Alan J Monitoring movable articles
US9070131B2 (en) 2011-06-14 2015-06-30 Ark Ideaz, Inc. Authentication systems and methods
WO2012175878A1 (fr) * 2011-06-21 2012-12-27 Advanced Track & Trace Procédé et dispositif d'authentification d'étiquette
WO2013015838A1 (en) 2011-07-26 2013-01-31 Accudial Pharmaceutical, Inc. Compliance aid labeling for medication containers
US9342999B2 (en) 2011-08-08 2016-05-17 Spinlabel Technologies, Inc. Machine readable information interface for a container
EP2742501A4 (en) 2011-08-09 2015-08-05 Spinlabel Technologies Inc INTERACTIVE ROTATING LABEL AND LOCK COORDINATION SYSTEM
US9085402B2 (en) 2011-08-16 2015-07-21 Spinlabel Technologies, Inc. Medical information rotating label system for a container
RU2641234C2 (ru) * 2011-11-20 2018-01-16 Эф-Ай-Оу Корпорейшн Способ, система и устройство контроля качества с использованием датчиков для применения с устройствами для проведения биологических/экологических диагностических экспресс-тестов
WO2013095172A1 (ru) * 2011-12-19 2013-06-27 Pleten Oleg Ivanovich Определение давности события создания объекта, содержащего целлюлозу, для защиты изделия от фальсификации
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
CN104303192B (zh) 2012-03-01 2016-11-23 系统科技解决方案公司 来自标记的特征的唯一识别信息
CA2866338A1 (en) * 2012-03-27 2013-10-03 Sicpa Holding Sa Managing objects in a supply chain using a secure identifier
TW201339977A (zh) * 2012-03-30 2013-10-01 Zeng Wei Yang 可確保及驗證唯一性之服務方法
EP2850557A4 (en) * 2012-05-18 2016-01-06 Sri Internat Inc SYSTEM AND METHOD FOR AUTHENTICATING A MANUFACTURED PRODUCT USING A MOBILE DEVICE
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
TWI456507B (zh) * 2012-10-17 2014-10-11 Ind Tech Res Inst 具動態條碼之防偽裝置、應用動態條碼之防偽系統及方法
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
US8888005B2 (en) 2013-04-12 2014-11-18 David Prokop Uniquely identifiable drug dosage form units
RU2536367C1 (ru) * 2013-04-24 2014-12-20 Александр Геннадьевич Мочкин Способ определения подлинности документов, денежных знаков, ценных предметов
WO2014175780A1 (ru) * 2013-04-24 2014-10-30 Mochkin Aleksandr Gennadyevich Способ и устройство для определения подлинности документов
US10497288B2 (en) 2013-04-26 2019-12-03 Quality Assured Enterprises, Inc. Labels and their manufacturing methods
US10899501B2 (en) 2013-05-17 2021-01-26 Spinlabel Technologies, Inc. Container with rotating shrink label locking features and promotional label system
WO2015036045A1 (en) * 2013-09-13 2015-03-19 CSEM Centre Suisse d'Electronique et de Microtechnique SA - Recherche et Développement Lightguide tamper seal
CN104463290B (zh) * 2013-09-16 2018-01-09 深圳市同盛绿色科技有限公司 光学识别方法及移动设备
FR3017333B1 (fr) * 2014-02-07 2019-06-21 Advanced Track & Trace Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
RU2568259C1 (ru) * 2014-04-29 2015-11-20 Сергей Сергеевич Пикин Способ маркировки и идентификации объектов с уникальной структурой поверхности
CN103984975A (zh) * 2014-05-08 2014-08-13 我查查信息技术(上海)有限公司 基于彩色背景的特定条形码及其形成方法
EP2953061B1 (en) * 2014-06-05 2019-12-11 Aktiebolaget SKF Electronic tag for safely identifying a component of a machine, in particular a bearing, and related quality control method
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
RU2568821C1 (ru) * 2014-10-07 2015-11-20 Владимир Александрович Жаботинский Способ оптической маркировки изделия
RU2572368C1 (ru) * 2014-10-07 2016-01-10 Владимир Александрович Жаботинский Идентификационная марка
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
BR112017013482A2 (pt) * 2014-12-24 2018-02-27 Banco De Mexico método para certificar e autenticar documentos de segurança com base em uma medida das variações de posição relativas dos diferentes processos envolvidos em sua fabricação
EP3245045A4 (en) 2015-01-13 2018-10-31 Sigma Labs, Inc. Material qualification system and methodology
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
EP3051372B1 (en) 2015-01-31 2019-03-06 Inexto Sa Secure product identification and verification
US9519942B2 (en) * 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
DE102015104512B4 (de) * 2015-03-25 2023-01-19 Deutsche Telekom Ag Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere
MX369070B (es) 2015-06-16 2019-10-28 Sys Tech Solutions Inc Métodos y un dispositivo de computación para determinar si una marca es genuina.
RU2605922C1 (ru) * 2015-07-23 2016-12-27 Общество с ограниченной ответственностью "Конструкторское бюро специального приборостроения" Способ и устройство считывания rfid меток и детектирования защитной маркировки
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
CN105047073B (zh) * 2015-08-20 2017-09-05 南通立方新材料科技有限公司 双重3d防伪膜
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
CN106682719B (zh) * 2015-10-30 2020-04-17 四川谦泰仁投资管理有限公司 一种为商品提供随机组合状态编码的方法
EP3414684A4 (en) * 2016-03-14 2019-04-03 SYS-Tech Solutions, Inc. METHODS AND COMPUTER DEVICE FOR DETERMINING THE AUTHENTICITY OF A BRAND
RU2652431C2 (ru) * 2016-04-29 2018-04-26 Владимир Дмитриевич Шкилев Способ идентификации материальных ресурсов и защиты идентификационных меток от подделки
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
EP3269557B1 (de) * 2016-07-12 2019-09-11 Niedermeier, Klaus Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes
CN106330461B (zh) * 2016-08-30 2019-06-18 西安小光子网络科技有限公司 一种基于单向散列函数的光标签防伪方法及系统
CN106503769A (zh) * 2016-11-02 2017-03-15 曾广标 一种四维码的编码方法及应用
RU2645199C1 (ru) * 2016-11-10 2018-02-16 Антон Вячеславович Комиссаров Комплексный автономный способ защиты товаров от подделки и определения их подлинности на основе ассиметричного шифрования
CN108734231B (zh) * 2017-04-14 2023-10-03 同方威视科技江苏有限公司 用于报关信息与货物监管信息的处理方法、装置及系统
US10627475B2 (en) * 2017-05-05 2020-04-21 The Boeing Company Pose estimation using radio frequency identification (RFID) tags
US10427846B2 (en) 2017-06-02 2019-10-01 Walmart Apollo, Llc System and method for determining package tampering
CN109117918B (zh) * 2017-06-22 2024-03-26 杭州沃朴物联科技有限公司 一种基于三维随机图形的三维防伪标签
RU2679177C1 (ru) * 2017-12-01 2019-02-06 Владимир Дмитриевич Шкилев Способ идентификации объектов из металла и устройство для его осуществления
JP6974595B2 (ja) * 2018-04-03 2021-12-01 富士フイルム富山化学株式会社 薬剤判定装置及び薬剤判定方法
US10873585B2 (en) 2018-08-20 2020-12-22 Bank Of America Corporation System for detecting unauthorized access via card characteristic verification
US10885415B2 (en) 2018-09-07 2021-01-05 Transpacks Technologies Private Limited Anti-counterfeiting mark with 3-D features
US11446949B1 (en) * 2019-01-07 2022-09-20 United Services Automobile Association (Usaa) Virtual teller check system
US11948156B2 (en) 2019-12-09 2024-04-02 Nike, Inc. Digital fingerprinting
CN111754445B (zh) * 2020-06-02 2022-03-18 国网湖北省电力有限公司宜昌供电公司 隐藏信息的光纤标签的编码解码方法及系统
RU2758356C1 (ru) * 2020-08-10 2021-10-28 Общество с ограниченной ответственностью "БЛОКЧЕЙН ТЕХНОЛОГИИ" Метод определения подлинности предметов искусства
RU2755394C1 (ru) * 2020-11-18 2021-09-15 Борис Валерьевич Журавлев Способ определения сравнительных свойств объекта, содержащего целлюлозу, посредством регрессионного анализа свойств целлюлозы, определяемых методом импульсной ЯМР спектроскопии
US20230409853A1 (en) * 2022-06-15 2023-12-21 Hand Held Products, Inc. Calibration for scanning device decoding based on aimer pattern detection

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4424414A (en) 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
EP0085130A1 (en) 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US4633036A (en) 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
NL8502567A (nl) 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US4956863A (en) 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JPH0313137A (ja) * 1989-06-05 1991-01-22 H Francisco Michael 2進形目的コード・データ・メッセージの完全性を維持する方法
JPH0312519A (ja) * 1989-06-09 1991-01-21 Toshiba Corp 定常周期的信号の時間平均測定方法及びその測定装置
JPH0312962A (ja) * 1989-06-09 1991-01-21 Mitsubishi Electric Corp 半導体装置およびその製造方法
US5003597A (en) 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5337361C1 (en) 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5299262A (en) 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
US5864622A (en) 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US5388158A (en) 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
JPH06243304A (ja) * 1993-02-17 1994-09-02 Kyodo Printing Co Ltd 個別情報を備えた情報記録媒体
US5420924A (en) 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole
US5384846A (en) 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
GB9309914D0 (en) * 1993-05-14 1993-06-30 George Waterston & Sons Limite Security system
US6035914A (en) 1993-10-22 2000-03-14 Martin Marietta Energy Systems Inc. Counterfeit-resistant materials and a method and apparatus for authenticating materials
US5469506A (en) 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
JPH08147435A (ja) * 1994-11-18 1996-06-07 Toppan Printing Co Ltd 情報記録媒体
JPH08156473A (ja) * 1994-12-06 1996-06-18 Dainippon Printing Co Ltd 金券類およびその偽造防止方法
US6904525B1 (en) 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
JP2000094858A (ja) * 1998-09-21 2000-04-04 Senshu Ginkou:Kk 金融取引の証拠証券
US7104449B2 (en) * 1998-11-12 2006-09-12 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US6193156B1 (en) * 1998-11-12 2001-02-27 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US6321981B1 (en) 1998-12-22 2001-11-27 Eastman Kodak Company Method and apparatus for transaction card security utilizing embedded image data
JP2000293577A (ja) * 1999-04-07 2000-10-20 Orient Corp クレジットカード、情報処理装置及び方法並びに情報処理用ソフトウェアを記録した記録媒体
EA003919B1 (ru) 1999-12-08 2003-10-30 Валентин Александрович Мищенко Способ и система для маркировки и идентификации изделий
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
EP1173001A3 (en) 2000-07-11 2004-05-06 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic
JP2002279391A (ja) * 2001-03-22 2002-09-27 Hideo Nakajima 認証用記録物と認証用記録物の真偽判定方法。
RU2195021C1 (ru) * 2001-03-27 2002-12-20 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система защитной маркировки и верификации документов
US6749110B2 (en) * 2001-07-03 2004-06-15 Accu-Sort Systems, Inc. Synchronously sweeping line scan imager
JP2003178185A (ja) * 2001-12-12 2003-06-27 Hitachi Ltd 有価証券及びその処理システム
DE10204870B4 (de) 2002-02-06 2018-11-15 Infineon Technologies Ag Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
US7010167B1 (en) 2002-04-30 2006-03-07 The United States Of America As Represented By The National Security Agency Method of geometric linear discriminant analysis pattern recognition
US7519726B2 (en) 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features

Also Published As

Publication number Publication date
MXPA05001124A (es) 2005-08-31
CN1661627B (zh) 2010-10-06
JP2005238826A (ja) 2005-09-08
CN1661627A (zh) 2005-08-31
DE602005020383D1 (de) 2010-05-20
US20050190914A1 (en) 2005-09-01
HK1080971A1 (en) 2006-05-04
US7497379B2 (en) 2009-03-03
US7878398B2 (en) 2011-02-01
BRPI0405964A (pt) 2005-10-18
EP1569166A2 (en) 2005-08-31
KR20050087728A (ko) 2005-08-31
EP1569166A3 (en) 2007-04-25
EP1569166B1 (en) 2010-04-07
CA2494442A1 (en) 2005-08-27
KR101117914B1 (ko) 2012-03-13
US20100044438A1 (en) 2010-02-25
CA2494442C (en) 2011-08-09
RU2005101831A (ru) 2006-07-10
ZA200500770B (en) 2006-10-25
RU2370377C2 (ru) 2009-10-20
MY149612A (en) 2013-09-13
ATE463804T1 (de) 2010-04-15
TWI370991B (en) 2012-08-21
TW200532565A (en) 2005-10-01

Similar Documents

Publication Publication Date Title
JP4783021B2 (ja) 無作為に生ずる特徴を備えた耐偽造性及び耐タンバ性ラベル
US20230254157A1 (en) Authentication method and system
US7152047B1 (en) System and method for production and authentication of original documents
US20030063772A1 (en) System and method for authentication and tracking of a workpiece that includes an optically active medium
CN112424781B (zh) 数字文件防伪保护
US20050132194A1 (en) Protection of identification documents using open cryptography
Cozzella et al. Drug packaging security by means of white-light speckle
JP7408895B2 (ja) 物品の材料-デジタル二重偽造防止保護のための方法及びシステム
CN112534775B (zh) 数字文件防伪保护
CN112384373B (zh) 物件防伪保护
US20060020803A1 (en) Systems and methods for authentication of items or documents
WO2011077459A2 (en) A method of extracting naturally encrypted features from a natural surface of a product
RU2684498C2 (ru) Способ сертификации и аутентификации защищенных документов на основании результата измерения отклонений относительного положения в различных процессах, вовлеченных в изготовление таких защищенных документов
WO2003030105A2 (en) System and method for authentication and tracking of a workpiece
AU2004242534B2 (en) Counterfeit and tamper resistant labels with randomly occurring features
CN116503234B (zh) 一种基于密码学的商标防伪方法
Mihcak Overview of recent content authentication research at MSR Crypto, Redmond
EA040918B1 (ru) Защита изделия от подделки

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110708

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4783021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees