TWI360782B - Systems and methods for encoding randomly distribu - Google Patents

Systems and methods for encoding randomly distribu Download PDF

Info

Publication number
TWI360782B
TWI360782B TW094102365A TW94102365A TWI360782B TW I360782 B TWI360782 B TW I360782B TW 094102365 A TW094102365 A TW 094102365A TW 94102365 A TW94102365 A TW 94102365A TW I360782 B TWI360782 B TW I360782B
Authority
TW
Taiwan
Prior art keywords
data
feature
random
algorithm
label
Prior art date
Application number
TW094102365A
Other languages
English (en)
Other versions
TW200535699A (en
Inventor
Darko Kirovski
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200535699A publication Critical patent/TW200535699A/zh
Application granted granted Critical
Publication of TWI360782B publication Critical patent/TWI360782B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01CCONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
    • E01C9/00Special pavings; Pavings for special parts of roads or airfields
    • E01C9/08Temporary pavings
    • E01C9/083Temporary pavings made of metal, e.g. plates, network
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01CCONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
    • E01C5/00Pavings made of prefabricated single units
    • E01C5/16Pavings made of prefabricated single units made of metallic units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/48Extraction of image or video features by mapping characteristic values of the pattern into a parameter space, e.g. Hough transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Structural Engineering (AREA)
  • Civil Engineering (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Architecture (AREA)
  • Credit Cards Or The Like (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Collating Specific Patterns (AREA)
  • Micro-Organisms Or Cultivation Processes Thereof (AREA)
  • Seasonings (AREA)
  • Storage Device Security (AREA)
  • Image Analysis (AREA)
  • Image Processing (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Geophysics And Detection Of Objects (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Air Bags (AREA)

Description

1360782 雪 九、發明說明: 【發明所屬之技術領域】 在此描述之本系统與方法係有關於反制仿冒與/或 制竄改標籤,且尤其有關於利用一物件之隨機分散式=反 (無論是否嵌入式或自然固有的),以限制未授權嘗試仿2 與/或竄改該標藏。 仿冒 先前技術
標藏的仿冒盘窗时益故a 〃竄改每年會使得市場行銷者與生 損失幾百億元的收入,计士也^ L 展竭:商 收 並★失顧客。藉由電腦技術的成 產生類似真正頊曰沾描被 _ 取長’ 項目的標籤已經變得更容易。舉 利用一掃描器决梃从„ 平不说,可 如矸Η一掃正標籤之―冑解析度影像,然播 ° 最低的成本來重複地重新製造。同樣的, ' 券亦可被掃沪# π樣的,一折價 福、修改(例如,使其具有一更高價值)、重$ 列印、與恢復。 只』重複 近幾车 仿冒與竄改的濫 併入條碼。條; 使用一條碼掃插 與驗證。目前具 可使用於各種不 ~卞米’已經使用各種技術以停止 用潮流。要$ 1^ , 背文全化標籤的一種方法是藉由 一般為列£p a , ?於—標籤上的機器可讀取碼。 器,即可你a 尺具有一條碼之標籤被快速讀取 有條瑪之標孩β ^ 細紙之一個問題係一相同的標籤 同的項目上β 另種目前的解決方法係使該已掃描格 庫中儲存之安條碼紐由一資料 女全資料加以檢驗(如一零售(Ρ〇 而,此解決方、土 a〇s)系統)。然 、万法需要併入來自一市場行銷者 用香或生產廠商之 5 1360782 更新過的資料。此一解決方法需要與多與多個方面密切的 合作且非常耗時。同樣的,此一解決方法也限制了其實施 彈性,且不一定都可行。
然而,這些技術有一個共同缺點;也就是對於一給定 產品所掃描的標籤實際上是相同的。因此,即使用以建立 該合法標籤之製造過程可能是高度精密的,通常仿冒者不 用花許多時間即可決定出產生假的動作之方法。且只要一 次成功地複製一標籤,其便可重複重製(例如,藉由建立一 主控副本即以低成本複製)。即使將被使用一定次數的標籤 列入一資料庫之黑名單,亦無法保證先被掃描到的標籤實 際上是真正的標籤。 因此,目前的解決方法皆無法提供相對而言較難以 拷貝以及可便宜生產的標籤。 【發明内容】
在此描述之系統與方法係用於編碼一物件十之隨機分 散式特徵。在一態樣中,決定一驗證物件中之隨機分散式 特徵。壓縮代表該隨機分散式特徵之資料,並以一簽章編 碼。建立一標籤,且包含該驗證物件與該已編碼資料。 於另一態樣,該資料藉由決定關於該驗證物件之一機 率密度函數加以壓縮。至少部分根據該機率密度函數來決 定該隨機分散式屬性之向量。該向量使用一算術編碼演算 法加以編碼。 6 1360782
【實施方式】 I. 簡介 在此描述之系統與方法係用於編碼關於用於一標籤 一物件之隨機分散式特徵的資訊。標籤可包含任何型態 識別裝置,其可附加或併入一項目中。配置成要驗證之 標箴在此是指一驗證的真實性。用於一真實性認證中具 隨機分散式特徵之一物件在此是指一驗證物件。為了允 自我驗證,一真實性認證可同時包含該驗證物件與關於 隨機分散式特徵之資訊。其可使用一壓縮方法來增加關 可以編碼與包含於該真實性認證中之隨機分散式特徵之 訊量。根據一範例性計算,編製一真實性認證之成本相 於壓縮該資訊之改良會呈指數式的比例增加。編製成本 之實質增加會導致一可靠真實性認證在製造上相對便宜 但很難證明為假的。 第1圖顯示使用做為標籤之一部份的一範例性驗證 件 1 0 0,例如一真實性認證。為了有效用於一真實性認 中,驗證物件100 —般包含唯一且很難複製的隨機分散 特徵。第1圖中所示的範例性驗證物件1 0 0係一纖維型 實性認證之部分,且含有以一隨機方式嵌入該物件中之 維11 0。纖維11 0作為驗證物件1 0 0之隨機分散式特徵 纖維11 0可以利用任何裝置來併入一驗證物件1 0 0中。 例來說,纖維100可喷塗至驗證物件1 〇〇上。纖維1 〇〇 可於該製造過程期間嵌入到驗證物件100中。於一實施 t,纖維110為能夠在其端點之間傳輸光線。因此,藉 中 的 有 許 該 於 資 對 中 物 證 式 真 纖 0 舉 亦 例 由 7
1360782 放射光線在驗證物件100之一特定區 有至少一端點於該照亮區域中之纖維 於第1圖中,驗證物件100包含 驗證物件100可用Ixi像素之一解析 有一固定長度及。雖然第1圖中之範 纖維,其應可了解具有其他隨機分散 可以一類似方式來用於一真實性認證 驗證物件100之隨機分散式特徵 中,以保護一任選物件(像是一種產j 例來說,可以數位化關於該真實性認 之某些不易複製的資料,以該發行器 章,且該簽章可用一機器可讀取形式 上,以驗證該生產出的實體係經過驗 證實體係結合於該發行器想要審核之 一具體實施例中,真實性授權驗證藉 用金鑰擷取該已簽章資料(關於該1¾ 料),並驗證該真實性認證之相關實例 擷取資料來加以完成。為了仿冒受保1 (i)找出該發行器之私用金鑰,(ii)擬 簽章之真實性認證實體之一製造過程 性認證之簽章過的實體。從這種角度 可用以保護其價值大約不超過編造前 體成本之產品,該成本包含一成功的 積的研發。 域1 2 0,即可照明具 端點 1 3 1 -1 3 3。 尺隨機分散式纖維。 度來掃描。各纖維具 例驗證物件100含有 式特徵之驗證物件亦 中 。 可用於一真實性認證 )之真實性驗證。舉 證之隨機分散式特徵 之私用金錄來簽署簽 壓印於該真實性認證 證的。每個真實性認 真實性之一物件。於 由使用該發行器之公 I機分散式特徵之資 的資料是否符合於已 r蒦物件,其對手需要: 定可確實複製一已經 ,或(iii)盜用該真實 來看,該真實性認證 述單一真實性認證實 敵對性製造過程之累 8 1360782 真實性認證系統之一目標係確保產品或關於一產品之 某些資訊之真實性。該應用組合可有很多且很廣泛,從軟 體及媒體(如DVD、CD)反盜版到不能编造的折價券、與防 竄改硬體之設計都在其範圍内。舉例來說,建立一反竄改 晶片將需要以一真實性認證來被覆其封裝。於每次使用 前,將驗證該真實性認證之完整性,藉以驗證該受保護矽 之真實性。
以下將討論到便宜但有效率地讀出一纖維型真實性認 證之隨機分散式特徵之範例性硬體平台。該硬體平台可包 含一條碼。由於低成本讀取器之一條碼之功能限制約 3 K 位元,由該私用金鑰簽章之訊息限制為相同長度。同時由 於一真實性認證系統之目標之一為使得想要編造前述一特 定真實性認證實體之對方所花的心力會最大,此處將可能 同樣地討論關於儲存在該固定長度之已簽章訊息的問題與 關於一纖維型真實性認證之唯一與隨機分散式特徵之資 訊。並將提供一纖維型真實性認證之一範例分析模型。接 著,下方之討論亦將公式化一組點之壓縮問題,並顯示出 一真實性認證實體中之纖維位置之最佳壓縮係為一 NP完 整問題。為了試探性地處理此問題,將提供大大改良傳統 壓縮方法之壓縮比率之一演算法。 II. 發行與驗證真實性認證 第2圖係一架構圖,例示範例性真實性系統認證200 與由該系統所使用的範例性程序來發行與驗證一真實性認 證。真實性系統認證200包含真實性認證210、一發行器 9 1360782 230、及一驗證器250。如第2圖中所示,真實性認證210 可包含第1圖中之驗證物件100、一條碼213、與文字215。 於一真實性認證上需要被保護之資訊包含:(£〇驗證物 件100之難以複製隨機分散式特徵之呈現方式,及(δ) —任 意相關的文字資料。起初,驗證物件1〇〇之隨機分散式特 徵,例如纖維之位置,使用一硬體裝置來掃描。如何收集 與呈現此資訊之細節將在以下配合第3圖做討論。
為了討論的目的,假設該結果資訊/係位元之一隨 機字串。參數係固定,且等於,在此 係一 RSA公用金鑰之長度(舉例來說,《λ以=1 〇24),而Α: — 般係設定為Ae[l,3]。給予一固定《f,代表驗證物件1〇〇之 隨機分散式特徵之資料231之摘要/可由統計上最大化任 何二個真實性認證實體間之距離。此目標係於該驗證步驟 期間可直接翻譯而使得一假負與假正之可能性為最小。 該文字資料ί係根據該應用(如到期日、廠商保證期) 而訂出之一任意字元字串。該文字資料係導自文字215, 其列印於真實性認證210上,如第2圖t所示。 該文字資料可使用一密碼安全雜湊演算法237加以雜 湊,例如SHA1。該雜湊函數之輸出代表具有《γ位元之一 訊息ί。發行器230建立可由RSA簽章之訊息舉例來 說,訊息/與ί使用一可倒轉運算子®合併至長度為= 之一訊息m,以確保m之各位元係依附於來自/與ί的所 有位元。此步驟可最大化需要操縱於資料231以及文字215 當中之位元數目,以建立某一特定訊息w。此一運算子之 10 1360782 一範例係使用r或來自ί之特定位元子集合作為一金鑰而 成為對稱加密/之w = 。訊息使用該發行器23〇 之私用金鑰23 3以一 RSA簽章235加以簽章。m之各 位元係分別簽章。所得到的簽章s具有= =〜位元,此 訊息即被編碼與列印成為條碼2 1 3 (例如遵從P D F 4 1 7標準 之條碼)於真實性認證210上。 該真實性認證210之驗證包含數個步驟。驗證器25〇 起初掃描該印刷出來的組件:文字2 1 5與條碼2 1 3。條碼 213被解碼至該原始列印的簽章J中。掃描且雜湊該文字 2 1 5,以建立該訊息ί。要注意到此工作不需要一般光學字 元認證(OCR),係由於用以列印該文字之字型對該驗證器 250為已知,且對已改良的OCR為最佳化。對於真實性認 證的成功驗證來說,文字215與條碼213必須無錯誤地讀 取;此工作可用現代掃描技術而立刻達成。 驗證器250使用發行器的公用金鑰253來對ί執行 RSA簽章驗證255,並獲得該已簽章訊息w。然後驗證器 250可計算/ = ;w(®)_1(m)。於使用加密為<8)的範例中,此經由 解密/:以㈣即可達成。接下來,驗證器250掃描在驗證物 件251中代表該隨機分散式特徵之資料251,並建立其呈 現方式/,。驗證器250比較/’與該擷取出的/。驗證器250 需要定量該二組資料間之相關性:其一為附加至該還證 者’其二為用以建立該真實性認證上之簽章。於決策方塊 259中,若二組資料之相似性程度超越一特定臨界值’驗 證器250宣布該真實性認證210為真實,且反之亦然。 11
1360782 第3A圖係用以截取關於一真實性 310之隨機分散式特徵之一範例性掃描 圖。掃描系統3 0 0包含光學感測器3 2 2 感測器322係用以掃描驗證物件310, 定解析度之一電荷耦合裝置(C CD)矩陣 光學感測器322具有1 28x1 28像素之一 係用以提供一特定波長之光線,以照明 區域。舉例來說,光源324可包含一考 如第3A圖中所示,驗證物件310中之 係由光源3 2 4照明。該光線係傳輪至纖 且被光學感測器3 22感測到。 第3B圖係第3A圖中所示之驗證! 圖。於操作中,該掃描系統300將驗證 個區域,例如區域311-314。如第3B圖 3 00之光源324將光線散開至區域3】4 與光源3 2 4隔離。藉由照明區域3丨4, 域311-313中的端點之位置可由光學感 此,驗證物件310中隨機分散式特徵之 位影像’其含有四個不同的點組合。各 定區域,且藉由照明該區域加以決定。 其可想像到技術的進步,例如奈米 電子裝置來解碼來自一真實性認證之隨 建立對應至這些特徵之一光線圖案。這 真實性認證。於一實施例中,掃描系統 認證之一驗證物件 系統300之一架構 與光源324。光學 且可包含一具有特 。於一實施例中, 解析度。光源324 驗證物件310之一 卜光二極體(LED)。 一纖維326之端點 維326的另一端, 物件310之一頂視 物件3 1 0區分成數 中所示,掃描系統 上,而區域311-313 驗證物件3 1 0之區 測器322決定。因 讀出包含有四個數 點組合係關於一特 技術,可以允許一 機分散式特徵,並 種裝置可以編造該 300可用以藉由變 12
1360782 更由光源 324使用之光之波長(如顏色)來防止此编 法。舉例來說,該光之波長可在每次於一驗證物件由 系統300掃描時來進行隨機選擇。光學感測器322可 偵測由該驗證物件中之纖維所發射之光線的波長,並 是否該波長對應至由光源324發射之光線的波長。若 發射與已偵測到光線的波長不相匹配,該真實性認證 能為假冒。 第4圖係可用以建立一真實性認證之一範例過程 之一流程圖。於方塊405中,掃描了一真實性認證之 物件。該驗證物件可使用第3A圖中之掃描系統300掃 於方塊410,決定出代表該驗證物件之隨機分散 性之資料。於一纖維型驗證物件中,該資料可包含被 之纖維端點之位置,例如第3 B圖中所示之端點。 於方塊415,該資料被壓縮,以增強該真實性認 安全性程度。資料壓縮將結合第5圖詳細討論。簡單纪 一路徑可決定用以壓縮代表該驗證物件中隨機分散式 之一部份資料。 於方塊420中,編碼該已壓縮資料。舉例來說, 壓縮的資料可使用第2圖中之私用金鑰233做簽章。 塊4 2 5中,該已編碼的資料併入該真實性認證。舉例來 該已編碼資料可列印至該真實性認證上成為一條碼, 第2圖中之條碼213。 第5圖係可用以壓縮代表一驗證物件之隨機分散 性之資料之一範例過程 500之一流程圖。為了討論 造方 掃描 用以 決定 該已 即可 400 驗證 •描。 式屬 照明 證之 丨說, 屬性 該已 於方 •說, 例如 式屬 的目 13 1360782 的,過程500將在一纖維型真實性認證之内容中做說明。 然而,過程500可應用至任何型態的真實性認證。
於方塊505,決定了關於該驗證物件之一機率密度函 數。機率密度函數將在ΠΙ-Α節中做討論。一範例機率密 度函數顯示於等式11中。該範例機率密度函數之一圖形化 呈現方式例示於第8圖中。簡單的說,該機率密度函數代 表該隨機分散式屬性之一單元於該驗證物件之某個位置中 找到之可能性。於一纖維型真實性認證之内容中,該機率 密度函數可代表該驗證物件被照明的一區域中一特定點之 機率。該機率密度函數亦可用以計算總共多少纖維將於一 特定區域中被照明。 於方塊510,決定了關於該隨機分散式屬性之向量。 於一纖維型真實性認證之内容中,使用點對點向量,且將 於IV-A節中討論。尤其是,等式1 6可用以計算點對點向 量,以代表一纖維型真實性認證中之隨機分散式屬性。 於方塊515,使用一算術編碼演算法編碼該向量。算 術編碼演算法將於IV-A節中討論。一範例演算法示於表2 令 〇 於方塊520,決定用以壓縮一固定量資料中之一部分 向量之一路徑。該用以計算該路徑之方法將於IV-B節中討 論。該範例珞徑可使用等式2 0計算。於方塊5 2 5中,傳回 代表一部分隨機分散式屬性之已壓縮的資料之路徑。 III.真實性模型之認證 於此節中,將討論一纖維型真實性認證之一分析模 14 1360782 型。其中模型化了 一真實性認證s之兩個特徵。假設照明 該真實性認證之一特定區域,即計算出照明了 s-心中一 特定點之機率密度函數。同樣的,假設尺纖維於s中,亦 計算照明於s-s;中之預期織維數。 A. 已照明緻維端點之分散
一驗證物件(L,R,K)模型化為具有一邊緣為 I單位與 隨機丟在該物件上之固定長度及£1/2之/:纖維之一方形。 其他模型變化,例如可變纖維長度或任意形狀之驗證物 件,皆可導自此模型。該驗證物件放置於一 2D笛卡兒座 標系統之正象限中,如第1圖中所示。除此之外,該驗證 物件分成四個相等方形5 = 。其每個係用以記 錄該3D纖維結構,如以上結合第3A與第3B圖所述。接 下來,一纖維代表為一元組/=M,W之點,使得其間 之距離係= 。 定義 1。已照明織維端點之分散。假設照明了該方形 <9/之一,經由該機率你,/»)對於任何點定義該機 率密度函數(pdf) ίζ>(ζ·,β(χ,>〇),任何區域尸C5-&含有一纖維 / = μ,5}之一已照明端點乂,事實上條件為另一端點5位於 該已照明區域中。更正式的說,對於任何尸: ξ(ΐ,Ρ) = Vt[A c P|/ = {^,5} c= 5,5 c 5,] (6) =fj 的,δΟπ))由办。
Q{x^y)<zP 假設丟出一纖維/{^5}至一驗證物件,其係由二相依事 15 1360782 件所组成:(/)第一端點 j位於該驗證物件上及(/〇第二端 點5撞擊該驗證物件。雖然乂可位於該COA上之任何位 置,5之位置根據d之位置而定。端點5必須位於環繞Z 為中心之圓圈之部分圓周上,並具有一半徑及,且包含於 該驗證物件中。於此子截面之剩餘部份中,根據該事件(/-:_/) 之分析計算分析該函數妒仏2(义>0。為了簡化的目的,於當照 亮區域心之情況中僅以兩個步驟計算出炉(1,2〇>:,少)。9?(l,0(u)。
定義 2。包含圓周。首先,對一給定點dcS來說,定 義該圓周包含函數pM),其測量以J為圓心之圓的部分周 長(弧)之之長度,具有半徑i?,由整個驗證物件51所包圍。 在該驗證物件中共有四個不同區域(於第6圖中標示為P1 至P4),在此統一計算p(4。 第6圖係對應一範例驗證物件6 0 0中四個不同區域之 區域Ρ1-Ρ 4之一圖形呈現方式。對於一特定區域Ρχ之各點 來說,使用不同於如下所述使用等式7-10之區域之一封閉 分析形式來計算該圓周包含函數。 區域Ρ1。這是該驗證物件之中央區域,其中對任何點 gcPl來說,具有半徑及而中心在0之圓圈與該驗證物件之 任何邊緣並無交叉。該區域之界線訂為· R<x<L — R,R<y<L_R。 p(Q(x,y)) = 2Rn (7) 區域P2。有四個不同P2區域,在此具有半徑Λ兩中 心為位在0cP2中任何一點之一圓圈與該驗證物件之同一 邊緣交叉兩次。為了簡化的目的,僅考量下列之一: 16 1360782 R<x<L-R,Q<y<R。其他三個區域的等式可對稱性地計算。
PiQ(x,y)) = R
^ + 2arcsin| — R (8) 區域P3。有四個不同P3區域,在此具有半徑兩中 心位於任何一點之一圓圈與該驗證物件之二不同 邊緣交叉兩次。僅考量下列之一 :及,Λ:2 +少2之及2。 p(Q(^y)) = 2R ^--arccos — -arccos — | (9)
區域P4。有四個不同P4區域,在此具有半徑/?而中 心為位於!2c尸4中任何一點之一圓圈與該COA之二邊緣交 叉一次。僅考量下列之一 :λ:2 +少2 < Λ2。 p(.Q(x,y)) = ^ —+ arcsm 2
—+ arcsin R (10) 於所有等式 8-10 中,僅考量於{0,π/2}中之函數 arcsin(.)與 arccos(.)的傳回值》
於該第二步驟中,根據一纖維/= /M, W之一已照明端 點义之事實來計算該實際〆l,0〇c,少)),僅若5位於該圓CY(2,幻 之部分上,中心於,具有一直徑及且由心包含,即 位在位置d = 0 (X,少)。 引理 3。從 p(j2(x,;/))依附供(/,j2(x,;〇)。使用函數 , pdf供〇·,β(χ,;;))使用下列積分加以計算: fihQ^y)) = f -〇Rd9- (li) C(e J)cs, P^x + R〇〇s&,y+R sin 3)) 在此《9瀏覽之圓周,而α係一常數,使得: 17 1360782 jj 9(i,Q〇c,y))dxdy = \ (1 2) Q(x*y)cs-s, 由於一纖維/=⑷,w,僅可照明一點一民)’使得 。此代表5位於由&包含之圓ce,幻之圓周上的某 處。對於一姶定纖維/=M,W來說,乂位於長度之一特
定無限小弧形上之機率等於β/Α5)。因此: f ARdldS ^(/,0 = area(s-s,)' ciojtycs,
p{B{Q,R,3)ciC)dV (13) 在此函數計算下之區域。因此’於一 點QcS-S束之pdf火1,0〇^))對透過之值p(.)之相 反之整合成比例。 第7圖係一範例驗證物件700上十九個不同區域之一 圖形呈現方式,其具有不同分析公式,作為等式11中積分 量化的答案。簡單的說,〆l,2(x,7))大致可使用一簡單數值 計算來求解。該結果例示於第8圖中。
第8圖係一方形驗證物件之一範例機率密度函數之一 圖式’具有樣本化於單位點之參數為Z = 與Λ= 第8 圖顯示—纖維之一端點位於一特定小區域戶c <5-4上之可 能性會明顯地根據中之尸之特定位置而改變。藉由使 用關於透過心心的ίΚ*·,2(Α3〇變化的資訊,可大大改良該點 子集合壓縮演算法,如IV節中所呈現。製造驗證物件使 得在整個區域中的〆i,0O,7)) = c〇wf係一重要的工作,可 造一原始驗證物件一樣地困難_^ -^―1----一_ί_ί.___v^,Q(x,y) _. 18 1360782
域 το
0<x<L/2-R, 0<y<L/2-R T1 x2 + (y-L/2)2<R2, 0<x<L/2-R, L/2-R<y<L/2 T2 T3 T4
R arcsin
x —+ arccos R /
V L/2-y ~~R~ x2 + (y-L/2)2> R2, 0<x<L/2-R, L/2-R<y<L/2 x2 + (y-L/2)2>R2, (x-L/2)2+y2>R2, (x-L/2)2 + (y-L/2)2>R2 x2 + (y-L/2)2 <R2, (x-L/2)2 +y2 <R2, (x-L/2)2 + (y-L/2)2>R2 T5 x2 + (y-L/2)2 <R2, (x-L/2)2+y2<R2, (x-L/2)2 + (y-L/2)2 <R2 T6 x2 + (y-L/2)2 <R2, (x-L/2)2+y2 匕 R2, (x-L/2)2 + (y-L/2)2>R· L/2-R<x<L/2 T7 x^(y-L/2)2<R2, (x-L/2)2 +y2>R2, (x-L/2)2 + (y-L/2)2 <R2 2Λ arccos L/2-y
2R
(L/2-y) arccos-— + arccosl R J L/2-x ~R~ arcsm arccos
R
R + arcsin ’ LI2-y ~R~ π -+arcsm xΊ + arccos (U2_x \
R +
xJ + arcsin y_Ί
arcsin — + arcsinUJ 2R arccos L/2-x ~R~ L/2-y ~R~ + R π . (x) (L/2-x\\ —+arcsin — + arccos — 1_2 UJ 1 R )\ 19 1360782 Τ8 χ2 + (y-L/2)2>R2, (x-L/2)2+y2>R2, (x-L/2)2 + (y-L/2)2 <R2
R π (Lll-y —+ arccos -— 2 l R .
Ln-x、 R , 表1 B. 纖維端點之照明率
定義3»纖維端點之照明率。對於一驗證物件(L,R,K) 與其照明區域&來說,該照明率λ定義為已放置一纖維 /=M,W之一機率,使得其端點之一係於岑中,條件為 事實上另一端點係於中: ^ = Pr[5cS-S,|/ = {^,-S}^c5,] (14) 定義 4。可能照明弧。對於任何點/ <= S,·來說’定義一 函數,用以測量由包含之之部分圓周 之長度。
第9圖係該區域Τ0-Τ 8之一圖形呈現方式,在此使用 不同封閉分析形式計算_,00, 乂))。_,20^))係根據來自 III-A節之事件(ί-Η)之分析加以分析計算。類似III-A節, 僅於當區域被照亮時。有九個不同區域於該COA中(於 第9圖中標示為TO至Τ8),其中統一計算出 。根 據Α中之ρ之位置之之分析封閉形式提供在表1 中。 引理4。根據及Λ。定義於定 義3中之照明率可計算如下: f 场(15) oiJ^s, p(Q(x>y)) 20 1360782 圓心在一點且具有半徑i?之一圓標示為CMU » 對於各點0c:呙來說,一纖維/=/2, 5;之另一端點S位於S-S, 中之可能性等於分別由π與s包含之心之部分圓周 之長度比率。藉由積分在中之所有點之上的此比率,即 可得到等式1 5。
給予一驗證物件(L,R,K),使用A,藉由數值逼近等式 15與來自表1之#厂0)之封閉形式計算,可計算出當心 照明為;I尺/2時,中之被照明點的數目。舉例來說,對 一驗證物件(64,28,100)來說,所得到的A = 0.74,其代表平 均而言,於照明 的情況中,該照明端點數約為 0.74-50 = 37 » IV. 一 COA中一點子集合之壓縮 真實性認證系統之目標係確保製造(即編造)一特定驗 證物件實例之工作會盡可能地困難。此目標量化係因應用 以記錄該驗證物件盡可能多的纖維之位置之一需求。於該 範例壓縮演算法中,該驗證物件區域數等於四;因此,對 於各區域來說,一旦光分散於上,該已簽章訊息w 中四分之一位元《μ/4即專門用以儲存在中所照亮之 盡可能多的纖維端點。請注意一般來說,並非所有的照明 點都需要儲存;僅可這些點中的最大子集合可以使用 位元來編碼。 於此節令,描述一機制,其用以編碼一驗證物件中二 照明點間之距離。該機制係基於算術編碼。接下來,即公 式化使用一固定位元數目來壓縮盡可能多的纖維端點之問 21 1360782 題。最後,該討論將顯示此問題在呈現做為一次最佳方案 時,即為一 NP完成及一結構試探。 A. 编碼點樹點向量 於此子節中,描述了如何由使用一接近最小位元數來 編碼之由其起點與終點所定義的一向量。一額外限制係該 考量區域中之點係根據一給定pdf產生。 1)算術編碎:
一算術編碼器(AC)轉換一任意長度之輸入流至[0,1} 中之單一有理數。AC之主要長度係其可壓縮成任意接近 該熵數。下方之討論顯示給定具有符號發生之一未知pdf 中之一字母之下,一字「aba」如何編碼。
第10圖係一算術編碼器在給定具有信號發生之一未 知pdf之一字母1 =广之7",如何編瑪該字串厂以〇」之 一範例之一圖形呈現方式。該範例例示於第1 0圖中。起 初,AC之範圍重新設定為[0,1},且Ζ中各信號給定一相 等的發生可能性Pr[fl] = Pr[6] = l/2。因此,該AC將其範圍 分成二子範圍[0,0.5}與[0.5,1},其每個代表「6」與「α」。 符號α係藉由限制該AC範圍至對應至此信號之範圍加以 編碼,即[0.5,1 }。除此之外,該AC會更新用於符號「fl」 之發生之計數器,並重新計算Pr[fl] = 2/3與Pr[6] = l/3。在 下一次遞迴中,根據該已更新Pr[a]、Pr[6],該AC將其範 圍分成[0.5,0.6667}與[0.6667,1},其各分別代表「6」與 「α」。當「ό」接下來到達時,該AC將其範圍降低至相對 應的[0.5,0.66 67},更新Pr[a] = Pr[6] = 2/4,並將新範圍切割 22
1360782 為[〇.5,〇.5833}與[〇5833〇6667},其各分別代表「; 「〇」。由於該最後一個符號係「α」,該AC藉由 [0.5833,0.6667}中的任何數來编碼此信號做為一輸出 由選擇以此最少位元數(我們範例中的數字)〇6编辱 數目’該AC即建立其最後輸出。該解碼器了解明域 於該已壓缩訊息之標頭中或經由一特殊「檔案結束」 之信號長度。 當其範圍使得該高與低邊界之前導數字相等時, 即遞迴地遞減其操作範圍直到一個點。接著,該前導 可被傳輸。此過程稱為f新五嫘必,可允許有限精度 單元上任何長度之檔案的壓縮。經典AC之效能 改良焦點在於:使用算術計算的預先計算近似僅 移位與加法取代除法與乘法。 一 AC使用許多等於來源的熵數(entropy)的位;^ 編碼一連串輸入符號_? = 〜,〇,…,。因此,對於獨立與 分散式信號之^一半無限流來說,於具有無限精確度算 一電腦上,該AC係一最佳熵數編碼器。 2. —最小距離點對點向量之算術編碼 給定一驗證物件(L,R,K),假設該光分散至其象限 &。接下來,我們假設該驗證物件分割成單位方 一格柵 U=u(i,j),i = l …L,j = l …L ,在此各 u(i:j) 之方形區域。單位區域模型化—驗證 之數位掃描之像素。該掃描解析度等於接丁來 單元之一主要點定義為具有座標氏少)之—點& b」與 選擇 。藉 之_ :地位 符號 該AC -數字 .算術 •、以 ,數來 相同 術之 之一 塊之 涵蓋 物件 23 1360782 引理5。單元照明可能性。假設有A個纖維只具有一 個端點於中,包含至少一照明纖維端點之任何單元區 域之機率等於: t(u) = Pr[(3/ = {A,B}^ F)A <zu,B^S] (1 6) 及
γ(μ) = Pr[(3/ = {A, B}eF)Acu,BaSi] = l- Pr[(^3c e F)A c u,B c 5,] = 1 -(1-Pr[^ c u,B c 5, | / = {A,B}])K 從等式7,歸納出等式16。於III-B節中,計算預期尺 % E[K卜λΚ/2。 問題hCOA之雙向量編碼。其事實條件為單元wcS-A 含有一照明纖維端點,一目標係使用盡可能少的位元來編 碼相對於單元w之其他二照明單元V,·與v2之位置。一額外 限制係於中之所有照明單元間,v,·與v2之主要點,分 別為與2广位於來自κ之主要點2«之歐幾里得感覺中 之二最短距離。設定一優先規則,使得若一組單元厂,
丨>/,係與 《成為相同距離,先編碼具有最高照明可能 性:argmaxyc>,(r(v)) °_
Set U as a list of all unit areas in 5-5,-w.
List of all marked units, M(u), is set to M(u) = 0. do
Find all unit areas V = argminvcf/|2v-2W||. do
Find unit area w-argmaxve^ξ(19v). 24 1360782
Set AC range for w to y(w,u) (see Eqns. 17,18).
Set of nodes ordered before w is Mw(u) = M{u).
M(u) = M(u)kjw,V = v-w,U = U-w. while V while U 表2.演算法A1
一單元對單元向量之编碼使用一 AC完成,其使用演 算法A1為各編碼符號指派該編碼區間上之一對應範圍, 即各單元vcS,不同於該來源單元w。對各單元v來說’ 演算法A 1指派相同於v係針對該來源單元《之二最接近 照明單元之一之機率之一範圍。此機率表示為_P(v|w)。在當 尺》1個單元被預期會照明於*中,ρ(ν|Μ)可計算如下: ;?(v|w) = r〇) Η[1-γ〇)]+ (17) wcMv(u) j(v)r(w) rip-r ⑺] ^v(u) z<zKiv(u),z^w
其中該組單元Afv(w)計算如同於演算法A1中》對於各 單元V來說,演算法A1指派由該AC所使用的一範圍/(v,w) 來編碼v,其事實條件為w已經被編碼。此範圍等於: (18) y(v,u) = p(y 1») Σ 尸(wlw) wcS-Sj 因此,該兩個最接近的照明單元由架構近接最佳化編 碼(如該編碼於具有無限精度算術之一處理器上為最佳), 由於一連串符號使用大約等於該來源之熵數之位元數目來 25 1360782 加以編碼:
丑⑻=-lKv,w)log2[Kv,w)] (19) vcS-S, 雙重向量编鴿做為一根源來在 IV-B節中呈現之 壓縮演算法用以編碼一子集合點。雖然該編碼演算 IV-A.2節中呈現之該組假設係一接近最佳者,相同組 制對全面壓縮目標並無效,因此,經由 A1使用具有 配置之算術编碼之固有最佳性將討論於IV-B節中。 B. 一點子集合之壓縮 模型化使用一固定數目位元來壓縮盡可能多的照 元區域之位置之最佳化問題。考慮下列具有加權邊緣 導完整圖。對於各照明單元wcS-S,.來說,即建立一 〜。由至節點《ν之一引導邊緣6(W,V)以編碼指向V之 之編碼字之最佳長度加以加權,w(e(w,v)) = -log2[Kv,w)], 等式19中所示,條件為《已經編碼。我們將此圖表 五,Ω),在此7V、£、與β分別代表該組節點、引導i| 與對應加權。 問題2。一點子集合之壓缩(CPS)。 實例:引導、完整、與加權圖G(A^),具有一非負頂 數Ω··£->Λ,正整數eZ+,正實數AeiT。 問題:有無一子集合/>/min節點AT cAT,具有一通過它 路徑,即一排列<<ω,…,<(0 >,使得沿著該路徑之 總和為: 全面 法對 的限 範圍 明單 之引 節點 向量 如同 示為 緣' 點函 們的 加權 26 /=11360782 ,‘+1))) < λ (20)
問題2模型化使用一固定儲存(即Λ)壓縮一驗證物件 中盡可能多(即/)纖維端點之最佳化問題。此問題係ΝΡ完 成,如其可顯示為非對稱旅行業務員問題、ATSP,其可降 低至C P S,尸< CPS,經由Λ之二元化搜尋。於此節剩餘 部份中,呈現一有效架構試探Α2,專注於解決此問題。該 試探之第一設計需求係快速執行效能,由於各真實性認證 必須分別於一生產線上簽章。 首先,#中二節點間之距離測量不遵照所有節點的三 角不等性。直覺上,來自IV-A節的編碼程序使用許多位 元來編碼*S-丨中之向量,該位元數目與一特定單元為兩個 最接近之照明點之一的可能性成正比。因此,離該來源節 點較遠的單元以明顯較長的編碼字編碼,然而其不太可能 發生,其提供了對於高度不想要的解決方法中的那些節點 之執行捷徑。
定理2。該距離測量ω不全面遵守該三角不等性: ω(β(ιι, ν)) + ω(β(ν, \ν)>ω(μ,\ν) 為了簡化的目的,假設(Vw= γ(μ) = £:〇似/·,接著w、 ν、與w沿著S-S,·中之相同線放置。該歐幾里得距離||w-v||、 ||v - v»|、及||w - 係分別為α、6、與α + 6。該三角不等性應用 /(w,v,w) = log2〇〇,w)]-Iog2〇(v,w)]-log2[Kw,v)]2〇 » 從等式 17 與 18 來看,可計算下列: 27 1360782 f(a,b, t) = lab π log2 (1 - 〇 + log2 - (21 ) _j (1-Q2 + (a2 + b2)7a(\-t) + αΑΰ4π2ί2 ~ 〇82 1+[(α+6)2Λ-1]ί 並顯示對^;ff»l來說,沒有該三角不等性,即/(a,6,r)<0。
有三角不等性的 ATSP之最佳近似演算法於最多 l〇g(l#l)次產生比最佳值要差的解決方法。另外,對作者的 最佳了解來說,沒有三角不等性的ATSP變化的近似演算 法還沒有被開發出來。於一般情況中,當該距離度量函數 ω係任意時,該ATSP問題係NP0完整,即沒有良好的近 似演算法,除非尸=。另一態樣中,滿足該三角不等性之 一調整版本之 TSP 變化之近似演算法: //(iy(e(w,v)) + Q>(e(v,w)))2〇)(w,w),//>l可以用一最差狀情況結果來解 決’其為比該最佳解決方案要糟(3// + 1)///2倍。距離度量ω 不依循此限制,因此,開發問題2之一試探方案,並沒有 一最差狀情況的保證。除此之外,我們主要是要平均地盡 可能良好的試探效能,而非一最差狀情況保證。其可處理 無法滿意壓縮的驗證物件實例。此事件的可能性應該很 小,小於一百萬分之一。
Constructuve phase
Set of edges = {argmine(ω{α,b),ω(δ,a))\(\/a,b)cN}.
Set of subpaths P is selected as a set of shortest K edges in E ' s . t. sorted by ω.
Denote the weight of the shortest edge in E as romjn. 28 1360782
for each path pi<zPti = \..K-\ for each path ps cPJ = i+\..K if pi and pj have a common source-destination node Concatenate pt and pj as pt= pt\pj. Remove pj from P. Denote source and destination nodes of a path pt cP as Sj and 〇?, respectively, for each path pt cP,i = l..K Find all shortest paths q (i,j) from si to any dpj辛i. while I尸|<maxP Concentenate =ρ^ q(i,j)\pj and remove pj from P. Find exhaustively a concatenation 1... |j〇maxP s.t. M(Ph){yj„r.B°)(e)<A} and \Ph\ is maximal}. reroute(p^) reroute(/?A) P be s t~ P h for each edge 啦,式)c/7A,i = l”",|/7j-l for each node pair {d^sj)czphJ = i+2,...,\ph\-\ Find shortest path q(i,j) via nodes in N-pf,. If path el,,..,ei\q{i,j)\eJ.,,..eM has a better metric M(ph) then pbest Then pbes, = ph Greedy Iterative Improvement 29 1360782
repeat I times Contract ph so that Σ㈣ ω(ε) <pA , where p is a contraction factor, randomly chosen from pe{0.4,0.8}. Denote nodes n〇 and «/ as the first and last node in ph-while ®(e)<八 Among edges that have n〇 or m as destination or source respectively, find edge e with minimal weight. Concatenate e to ph. rereoute (/?/,) 表3.演算法A2
使 於假設 跨越其 用的度 佳。若 佳性即 該 階段。 案。起 各對邊 將其儲 中的邊 最短邊 別表示 用來自IV-A節之距離度量ω背後的理論基礎係基 一良好解決方案成功經由該兩個最靠近相鄰節點而 路徑上之各節點。因此,於問題2的範圍中,所使 量僅在所找的該最佳解決方案可滿足此性質時為最 該最後解決方案不具有此性質,編碼單一向量之最 根據該解決方法中邊緣之加權之分散而定。 開發的試探Α2具有二階恐. ,階段.一結構與一遞迴改良 該結構階段依循一貪心試te 貝 4保’其建立該初始解決方 初,A 2識別一組優勢邊缞 万您緣五。對於節點I/,v間的 緣e(X ν入e(v,幻來說,Α2僅擐埋 ^ B ^ ^ ^ «選擇兩者間較短者,並 存於£,中。接下來,一組 初始子路徑户藉由排序五, 緣,並選擇最前方尺個其, 力加權總合盡可能接近Λ之 緣加以建立。一路徑ρ中的 ^ τ的第一與最後一個節點分 為s,·與於下一步驟中, Τ Α2遞迴連接來自Ρ的 30
1360782 子路徑,以其加權的遞增順序:於任何時候,連接具有 共同來源-目的節點= 之該對最短子路徑歹,直到 立所有可能連接。於當IP 1 = 1的不太可能情況中,發現該 佳解決方案,並停止搜尋。或者,所有單一邊緣子路徑 自P移除。接著,使用Dijkstra的演算法,A2找出? 所有其他子路徑之來源尾端中各子路徑P,·之各目的尾端 間之所有最短路徑= 。該最短路徑經由不於 t的節點來導引。該最短路徑於/與 間標示為9〇’,_7」 於另一貪心步驟中,A2根據其加權/節點計數率排序所 序列連接於此度量的遞增順序中,A2繼續 由#-户中的節點序列連接尸中的子路徑,直到剩餘路徑 總數為|·Ρ| = η^χΡ(通常maxP = 9)為止。該剩餘路徑使用發 具有最佳度量之一路徑以之演算法序列連接:最大基準 小於Λ之一加權總和。於最後一步驟中,一重新導引路 程序瀏覽尸中的所有節點,並使用Dijkstra演算法經由 中剩餘節點嘗試找出至尸中其他節點之最短路徑。相同 序亦嚐試找出比中存在的更好的結尾。對於各重新導 路徑來說,A2檢查是否該新路徑具有比目前最佳路徑 更好的度量。 第1 1圖係以8 8節點顯示之一驗證物件之實例之 範例(5 12,0.4·5 1 2,2 56)。Α2傳回以粗線例示的路徑。該 徑使得其加權總和小於Λ = 5 1 2。為了文件化該路徑’各 使用1 2.11位元。 於該遞迴改良階段中,我們重複數次下列循環。於 建 最 皆 與 di P 〇 有 經 的 現 與 徑 E 程 引 Ph 路 點 第 31 〇〇υ/82 步帮中,Α2收縮目前發現的最佳路徑以…至以,使得 I最大’且沿著以之加權總和小於ρΑ之一分數。該收縮 p係隨機在每次遞迴中選取於{0.4,0,8}中。節點„ 0與 '表不為中的第一與最後一個節點。雖然中的加權 〜 小於Λ ’於具有或W/分別作為目的或來源之邊緣 令 * ^ls 我們發現具有最小加權之一邊緣e並將它序列連接至 P/I°當建立該新候選路徑〜時’若其度量比目前建立的最
Sjf 上 l 從的度量要好時,即調適為最佳解決方案。做為該遞 迴改良迴圈的最後一步驟,A2執行前述的重新導引路徑的 程序。 為了於一秒鐘内為一特定驗證物件(L,RK)類別配合 A2之執行時間,該改良迴圈重複/={1〇〇,丨〇〇〇〇}次。一般 來說’當經由該Dijkstra演算法計算多個來源最短路徑 時’ A2的最糟時間複雜性係〇(丨#丨31(^間)。於使用該 Floyd-Warshall演算法計算所有成對最短路徑之一實施方 式中’ A2之複雜性可降至0(丨浏。。雖然該圖原始完整, 藉由移除具有高加權之邊緣,我們建立一稀疏圖,在此強 生的演算法為所有成對最短路徑產生列^^㈣丨^^ +丨”丨丨五丨)。 V. 經驗估計 本節中的討論顯示驗證物件(L,R,K)參數如何影響該 演算法A 2之效能。第π圖例示對該問題之單一實例之一 解決方案,一驗證物件(5 12,0.4.5 12,256)。該掃描格栅至 L = 512掃描單元。該圖描述當該驗證物件之左下象限被照 明之情況。使用該對應照明纖維端點建立之圖G ,幻以中 32 1360782 粗線例示。僅顯示該圖中各個k = 88節點開始的前十個最 短邊緣。該圖中所示的結果路徑使用粗線,由41個節點組 成。沿著路徑邊緣的加權總和小於該儲存限制:Λ = 5 1 2位 元。該路徑使用每個纖維端點12.1 1位元(b/fep)壓縮。儲 存該資料而不壓縮將需要41·18 = 738位元,其導致一壓縮 比為0.61。該壓縮比定義為該以壓縮訊息之大小相對於該 原始訊息大小之一比率。
VI._一 COA系統之一設計目標 真實性認證設計人員之一目標係放大使用一邊際製造 成本Cm之仿冒成本ς/。數個參數可能影響Cm。為了簡化的 目的,討論三個參數: 該纖維總長度, 該掃描忍受度ς,及 該條碼儲存Λ。
系統效能藉由限制對手為了經確定為該已簽章纖維端 點(VI-A節)之一足夠子集合可用之試驗數目,及藉由選擇 該系統參數{及*,炙*}使得可以最大化預期仿冒成本 q(A2)(VI-B 節)。 A. 限制對手試驗之次數 考慮一壓縮架構C,其儲存λ照明纖維端點中的G於 一 Λ限制儲存中。一般來說,當仿冒一真實性認證時,該 對手可使用所有&纖維,以嘗試精確放置其中至少個 於其對應位置處。仿冒一真實性認證之成本大大根據可用 試驗之次數而定。在此,提出針對降低對手試驗之次數尺r 33 1360782 之一技巧,藉由於驗證期間偵測該已簽章纖維端點周圍之 纖維異常分布。___
Issuing a COA Instance
Scan for a set N of K points, illuminated when light is shedon5,··
Using Λ bits,compress a subset 尸CiV,with GH尸|Π Find a subset of units U (zS-S,, such that (Vm;. 6 U)(\/pj e P) min(||w( - ^. ||) < ε,. ε2 =| N r\U\—G,KT = G + e2.
Sign P, 8 2 and the associated information (see Section 2).
Verifying a VOA Instance Extract Ρ,ε2 from signature.
Find a subset of units UaS-Sit such that (V«,. e U^pj e P)min|M(. -^·|)< ελ.
Scan for a set Ν’ of Kl points, illuminated when light is shed on S1,.· if |7^'〇?/|>^ then COA instance is invalid, elseif then COA instance is valid, else COA instance is invalid. 表4.演算法A3 該真實性認證發行器與驗證器為各驗證物件象限&重 複其於演算法A3之部分。該發行器起初掃描該驗證物件 實例’並收集關於當&被照亮時照明之該組點N之資訊。 34 1360782
接下來,使用該可用 Λ位元,其壓縮最大子集合Pc#, 丨户| =(?由A2傳回。因此,A3找到一子集合t/cS-S,·,使得 各單元m, si/間之歐幾里得距離與其最接近單元A e户最多 為ε/。單元子集合組ί/代表P之一 ε/鄰近區域。接著,該 發行器計數存在於ί/中之#中之點數尺r。由於尺Γ必須大 於G,以避免錯誤的負數,該發行器儲存户與該訊息m中 之差異 ε2 =尺r-G,其於稍後使用該發行器之私用金鑰簽章 (請見II節)。使用該發行器之公用金鑰,該驗證器自該附 加簽章收縮該壓縮點子組户與G,並重新建立該對應ε, 鄰近區域¢/。接著,當照亮時,該驗證器為該組照明纖 維掃描該驗證物件實例。其藉由檢查ί/與中之共 同點數最多為G + 以及V與尸中之共同點數最少為G Γ宣布該實例是真實的。 藉由儲存於該簽章中,暗示該對手使用最多放置纖 維於戶之h相鄰區域中之最多為尺r=G + £2的試驗。該對 手的目標係精確放置來自尸的至少GC纖維端點,因此, 該對手可於仿冒過程期間負擔位在尸之ε7相鄰區域中的 ε2錯誤。預期每次試驗,目標瞄準一點尸,,若不 成功,結束於;? ,·的ε/相鄰區域中。藉由遞增e/,該驗證 器可識別在一較大相鄰區域中的可能性錯置;然而,此亦 增加真實性認證設計人員想要盡可能維持為低的e2-a值的 預期。 於下方,顯示一經驗設計方法,其調適一給定 e; = const,且接著尋找以最大化來自數個真實性認證參數 35 1360782 的角度來看之主要目標。 Β. 設計一 COA系统 問題3。一 COA系统之一設計目標。對於一給定壓縮 演算法Α2來說,固定狀2(1),(,心與八,發現可用纖維之一 切口 {i?*,AT*},其最大化: {R,,K,} = mg max gAA2,R,K) (22)
在此ς/係定義於引理2中。注意等式2中試驗A:的數 目等於VI-A子節中呈現的尤r。等式2中的壓縮效能G根 據A2的效率而定。 第1 2圖係設計用以最佳化成本效益之一真實性憑證 之一圖形呈現方式。該橫座標量化相對於Z之纖維長度Λ, 而該縱座標顯示纖維尺之數目。該柱例示仿冒對數成本 log,。(&〇42,i?,尺)),具有一約束限制Λ = 512位元,與一組固定 參數:(=0.9, 〇 = 8,及ν = 0.8。該圖亦例示一固定長度纖維 所有切口獲得之解決方案品質及尺= 可使用一簡單經驗技巧,搜尋最佳纖維切口 {及·,尤·}。 該搜尋程序使用第1 2圖例示。該橫座標與該縱座標分別代 表i?與尺之值。該柱代表仿冒一真實性認證實體之預期對 數成本1〇&。(&〇42,似0)。該成本針對Λ與尺給定,且有一組 固定參數:」=512、(=0.9、ε/ = 8、及ν = 0.8。第12圖中的 圖式以經驗計算。Α2應用至500個隨機產生真實性認證 (512,R,K)實例,具有各組合 Λ={0·05Ι,0·10Ζ,…0.45Ζ}與 Α>{80,96,··.,1 92,256,3 84,5 1 2,768,1024}。該{圪尺}空間剩 餘部份中各點之預期壓縮效能藉由内插該經驗結果即可獲 36
1360782 得。從第12圖中,該最佳纖維切口可發現於火 /?· = 0.1L的鄰近區域中。此結果指向選擇設計: 實,一交又形真實性認證係最佳選擇。請注意該 之仔細選擇導致該仿冒成本針對ΛΑ:=Φ上一隨機 量的改良。用於此範例中之經驗原則可應用以搜 實性認證環境與製造限制之一近接最佳參數組。 第 1 3圖例示所述系統與方法可完整或部分 中之一範例計算裝置1300。計算裝置1300僅為 統之一範例,且並未用以建議任何限制至本發明 功能之範疇。 計算裝置1300可以許多其他一般目的或特 算系統環境或配置加以實施。可適合使用之已 統、環境、與/或配置之範例包含但不限於個人電 器電腦、薄型客戶端、厚型客戶端、手持式或膝上 多處理器系統、微處理器型系統、機上盒、可程 電子產品、網路PC、迷你電腦、主機電腦、遊戲 包含任何上述系統或裝置之分散式計算環境等等 計算裝置1300之組件可包含但不限於處理器 任何微處理器、控制器等等)、系統記憶體1 3 04 置1306、輸出裝置1308、與網路裝置1310。 計算裝置1300 —般包含各種電腦可讀取媒覺 可為任何可由計算裝置1300存取之可用媒體,且 性與非揮發性媒體、可移除與不可移除媒體。系 1 3 04包含電腦可讀取媒體,例如為揮發性記憶體 •=900 與 環境的事 纖維切口 選擇點之 尋不同真 實施於其 一計算系 之使用或 殊目的計 知計算系 腦、伺服 型裝置、 式化消費 控制台、 〇 丨1302(如 、輸入裝 I。此媒體 包含揮發 統記憶體 形式之隨 37 1360782 . 機存取記憶趙(RAM)與/或為非揮發性記憶體形式之唯讀 記憶體(ROM)。包含幫助轉換計算裝置丨3〇〇中元件間資訊 之基本常式之一基本輸出/入系統(BI〇s),例如於啟動期 間,儲存於系統記憶體13〇4中。系統記憶體13〇4 一般含 有立即可存取處理器13〇2與/或目前操作於處理器丨3〇2上 之資料與/或程式模組。 系統記憶體1304亦可包含其他可移除/不可移除、揮 φ 發性/非揮發性電腦儲存媒體《舉個例子,一硬碟機可被包 含用來讀取與寫入一不可移除非揮發性磁性媒體,·一磁碟 驅動器可被包含用來讀取與寫入一可移除非揮發性磁碟 (如一「軟碟」),及一光碟驅動器可包含用以讀取與/或寫 入一可移除非揮發性光碟,例如一 CDR〇M、DVD、或其 他型態光學媒體。 該磁碟驅動裔與其相關電腦可讀取媒體為計算裝置 1 300提供電腦可讀取指令、資料結構、程式模組、及其他 資料之非揮發性儲存。應了解可儲存可由計算裝置13〇〇 • #取之資料之其他型態之電腦可讀取媒體,例如磁卡或其 他磁性儲存裝置 '快閃記憶卡、cd.r〇m、多樣化數位光 碟(DVD)或其他光學儲存、隨機存取記憶體(ram)、唯讀 記隐體(ROM)、電子可抹除可程式化唯讀記憶體(EEpR⑽) 等等,亦可用以實施範例計算裝置13〇〇。任何程式模組可 儲存於系統記憶體1 304中,包含例如一作業系統丨32〇、 應用程式1328、及資料1332» 計算裝Ϊ 1 300 γ包含各種識別為通訊媒冑之電腦可 38 1360782 讀取媒體。通訊媒體一般實施電腦可讀取指令、資料結構、 程式模組、或一模组化資料信號中之其他資料,例如一載 波或其他運輸機制,並包含任何資料傳遞媒體。「模組化資 料信號」該詞指的是具有一或多個其特徵組或以如同编碼 該信號中之資訊之一方式變更之一信號。藉由範例但非加 以限制,通訊媒體包含有線媒體,例如一有線網路或直接 連線,以及無線媒體,例如聲波、RF、紅外線、與其他無 線媒體。任何上述組合亦包含於電腦可讀取媒體之範疇中。
一使用者可經由輸入裝置1306輸入指令與資訊至計 算裝置1300中,例如一鍵盤與一指標裝置(如一「滑鼠」)。 其他輸入裝置1306可包含一麥克風、搖桿、遊戲墊、控制 器、衛星碟、序列埠、掃描器、觸控螢幕、觸控墊、數字 小鍵盤等等。輸出裝置1308可包含一 CRT螢幕、LCD螢 幕、喇'•八、印表機等等。 計算裝置1300可包含用以連接至電腦網路之網路裝 置1 3 1 0,例如區域網路(LAN)、廣域網路(WAN)等等。
雖然本發明已經描述於特定結構特徵與/或方法步驟 之語言中,其應了解定義於所附申請專利範圍中之本發明 不需要限制於所述之特定特徵或步驟。然而,該特定特徵 與步驟揭示為實施本發明申請專利範圍之較佳形式。 【圖式簡單說明】 第1圖顯示做為一標籤的一部份之一範例驗證物件, 例如一真實性認證。 39 1360782 第2圖係一架構圖,例示範例真實性系統認證,與由 該系統利用以發行與驗證一真實性認證之範例程序。 第3A圖係用以截取關於一真實性認證之一驗證物件 之隨機分散式特徵之一範例掃描系統之一架構圖。 第3B圖係第3A圖中所示之驗證物件之一頂視圖。 第4圖係可用以建立一真實性認證之一範例過程之一 流程圖。
第5圖係可用以壓縮代表一驗證物件之隨機分散式屬 性之資料之一範例過程之一流程圖。 第6圖係對應一範例驗證物件中四個不同區域之區域 之一圖形呈現方式。 第7圖係一範例驗證物件上十九個不同區域之一圖形 呈現方式。 第8圖係一方形驗證物件之機率密度函數之一範例之 一圖式。 第9圖係一驗證物件中區域之一圖形呈現方式。
第10圖係一算術編碼器如何編碼該字串「α 6α」之一 範例之一圖形呈現方式。 第1 1圖係以節點顯示之一驗證物件之一範例。 第1 2圖係設計用以最佳化成本效益之一真實性認證 之一圖形呈現方式。 第1 3圖例示所述系統與方法可完整或部分實施之一 範例計算裝置。 40 1360782 【主要元件符號說明】 100範例驗證物件 11 0纖維 120特定區域 1 3 1纖維端點 1 3 2纖維端點 1 3 3纖維端點
2 0 0範例真實性系統認證 210 COA 2 1 3條碼 215文字 230發行器 231資料 233發行器的私用金鑰 235 RSA簽章 237雜湊
250驗證器 251資料/驗證物件 253發行器的公用金鑰 255 RSA驗證 257雜湊 259決策方塊 3 00範例掃描系統 3 1 0驗證物件 41 1360782
3 11區域 3 12區域 313 區域 3 14 區域 3 2 2光學感測器 3 24光源 3 2 6纖維端 400範例過程 405掃描一真實性認證中之一驗證物件 410決定代表該驗證物件之隨機分散式屬性之資料 415壓縮該資料以增強該驗證認證之安全性層次(第5圖) 420編碼該已壓縮資料 425併入該已編碼資料於該真實性認證中 500過程
505決定關於該驗證物件之一機率密度函數 510決定代表該隨機分散式屬性之向量 515使用一算術編碼演算法編碼該向量 520決定用以壓縮一固定量資料中之一部分向量之一路徑 525傳回該路徑作為代表一部分隨機分散式屬性之已壓縮 資料 600範例驗證物件 1 300 計算裝置 1 302 CPU 1 304 系統記憶體 42 1360782 1306 1308 1310 1320 1328 輸入裝置 輸出裝置 網路裝置 作業系統 應用程式 資料 1332

Claims (1)

  1. Ι36Ό782 修正本 申請專利範圍: 一種在一物件中隨機分散式特徵编碼的方法,包含下 列步驟: 決定一物件中之隨機分散式特徵; 決定與該物件相關之一機率密度函數; 壓缩代表該隨機分散式特徵之資料,其中該壓縮 係部分基於該機率密度函數;
    以一簽章編碼該已壓縮資料;及 建立一標籤,其包含該物件與該已編碼資料。 2. 如申請專利範圍第1項所述之方法,其中壓縮該資料 之步驟更包含下列步驟: 至少部分根據該機率密度函數決定關於該隨機分 散式特徵之向量;及 使用一算術編碼演算法編碼該向量。
    3. 如申請專利範圍第2項所述之方法,其中使用該算術 編碼演算法編碼該向量之步驟包含決定用以連接一固 定量的資料當中之一部分向量之一路徑。 4. 如申請專利範圍第2項所述之方法,其中上述隨機分 散式特徵係隨機放置於該物件中之纖維。 5. 如申請專利範圍第4項所述之方法,其中上述機率密 度函數代表一特定區域中之纖維由一光源照明之一機 率。 6. 如申請專利範圍第4項所述之方法,其中上述機率密 44
    Ι36Ό782 度函數係至少部分根據該纖維之長度導出。 7- 如申請專利範圍第4項所述之方法,其中各向 二纖維之端點。 8. 如申請專利範圍第1項所述之方法,其中上述 以一私用金錄編碼。 9. 如申請專利範圍第1項所述之方法,其中上述 一真實性認證,其被配置以自我驗證,且其中 φ 係包含在該真實性認證中的一驗證物件。 10. 如申請專利範圍第1項所述之方法,其中上述 資料係包含於該標籤中作為一條碼。 11. 如申請專利範圍第1項所述之方法,其更包含 驟: 決定包含一字元字串之文字資料; 以一演算法雜湊該文字資料; 使用該已雜湊文字資料加密該已壓縮資料 包含該文字資料於該標籤中。 12. 如申請專利範圍第11項所述之方法,其中上述 係一密碼性安全雜湊演算法。 13. 如申請專利範圍第11項所述之方法,其中上述 係一 SHA1密碼演算法。 14. 一種電腦可讀取媒體,其上儲存了電腦可執行 當該等指令被執行時,可實施如申請專利範圍 所述之方法。 量代表 資料係 標籤係 該物件 已編瑪 下列步 :及 演算法 演算法 指令, 第1項 45 1.360782
    15_ —種在一物件中隨機分散式特徵編碼的系統,包含 一發行器,其配置以決定一驗證物件中之隨機 散式特徵,且壓缩代表該隨機分散式特徵之資料, 發行器更配置以一簽章編碼該已壓縮資料,且以建 包含該驗證物件與該已編碼資料之一標籤; 其中該發行器更配置以決定關於該驗證物件之 機率密度函數,以至少部分根據該機率密度函數決 關於該隨機分散式屬性之向量,以及藉由應用一算 編碼演算法將該向量的一部份編碼成一路徑。 16.如申請專利範圍第15項所述之系統,其中上述發行 更配置以一私用金鑰編碼該已壓縮資料。 1 7.如申請專利範圍第1 5項所述之系統,其中上述發行 更配置以包含具有該已編碼資料之一條碼於該標 中 〇 1 8.如申請專利範圍第1 5項所述之系統,其中上述發行 更配置以決定包含一字元字串之文字資料,並以一 算法雜湊該文字資料。 1 9.如申請專利範圍第1 8項所述之系統,其中上述發行 更配置以使用該已雜湊文字資料加密該已壓縮資料 並以包含該文字資料於該標籤中。 2 〇 ·如申請專利範圍第1 5項所述之系統,其更包含: 一驗證器,配置以解碼代表了該標籤中該隨機 散式特徵之資料,並以藉由比較該已解碼資料與自 分 該 立 定 術 器 器 籤 器 演 器 分 該 46 1360782 驗證物件決定之實際隨機分散式特徵之資料以驗證該 標籤。 21. —種在一物件中隨機分散式特徵编碼的標籤,包含:
    一驗證物件,包含隨機分散式特徵;及 關於該驗證物件之已編碼資訊,該資訊係以一簽 章編碼,且包含在該驗證物件中代表該隨機分散式特 徵之已壓縮資料,其中該已編碼資訊中之該資料係藉 由下列步驟加以壓縮: 決定關於該驗證物件之一機率密度函數; 至少部分根據該機率密度函數決定關於該隨機分 散式屬性之向量;及 使用一算術編碼演算法編碼該向量; 其中上述標籤係藉由比較在該已編碼資訊中之已 壓縮資料與代表藉由分析該驗證物件所獲得之隨機分 散式特徵之資料來自我驗證。
    22. 如申請專利範圍第21項所述之標籤,其中已編碼資訊 係包含於該標籤中作為一條碼。 2 3.如申請專利範圍第2 1項所述之標籤,其中已編碼資訊 係使用一私用金錄編瑪。 2 4.如申請專利範圍第21項所述之標籤,其更包含: 包含一字元字串之文字資料,其中上述已壓縮資 料係使用該文字資料加密。 25.如申請專利範圍第24項所述之標籤,其中上述已壓縮 47 1360782 資料係藉由下列加以加密: 以一演算法雜湊該文字資料;及 使用該已雜湊文字資料加密該已壓縮資料。 26. 一種在一物件中隨機分散式特徵编碼的設備,包含: 一決定隨機分散式特徵裝置,其用以決定一驗證 物件之隨機分散式特徵; 一決定機率密度函數裝置,其用以決定關於該驗 # 證物件之一機率密度函數; 一壓縮裝置,其用以壓縮代表該隨機分散式特徵 之資料,其中該壓縮係至少部分基於該機率密度函數; 一編碼裝置,其用以使用一簽章以編碼該資料; 及 一建立標籤裝置,其用以建立包含該驗證物件與 該已編碼資料之·一標截。 27. 如申請專利範圍第26項所述之設備,其更包含:
    一併入裝置,其用以併入該驗證物件申纖維做為 該隨機分散式特徵。 28. 如申請專利範圍第26項所述之設備,其更包含: 一決定向量之裝置,其至少部分根據該機率密度 函數用以決定關於該隨機分散式特徵之向量;及 一編碼裝置,其用以使用一算術編碼演算法以編 碼該向量。 29.如申請專利範圍第26項所述之設備,更包含: 48 1360782
    一決定裝置,其用以決定包含一字元字串之 資料; 一雜湊裝置,其用以使用一演算法以雜湊該 資料; 一加密裝置,其用以使用該已雜湊文字資料 密該已壓縮資料;及 一包含裝置,其用以包含該文字資料於該標i 30.如申請專利範圍第26項所述之設備,其更包含: 一驗證裝置,其用以藉由比較已編碼資料與 證物件中關於該隨機分散式特徵之資料以驗證 籤。 文字 文字 以加 I中。 該驗 該標
    49
TW094102365A 2004-03-17 2005-01-26 Systems and methods for encoding randomly distribu TWI360782B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/802,981 US7577844B2 (en) 2004-03-17 2004-03-17 Systems and methods for encoding randomly distributed features in an object

Publications (2)

Publication Number Publication Date
TW200535699A TW200535699A (en) 2005-11-01
TWI360782B true TWI360782B (en) 2012-03-21

Family

ID=34838913

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094102365A TWI360782B (en) 2004-03-17 2005-01-26 Systems and methods for encoding randomly distribu

Country Status (19)

Country Link
US (1) US7577844B2 (zh)
EP (1) EP1577831B1 (zh)
JP (1) JP4718843B2 (zh)
KR (1) KR101153016B1 (zh)
CN (1) CN1670761B (zh)
AT (1) ATE426217T1 (zh)
AU (1) AU2005200403B2 (zh)
BR (1) BRPI0500133B1 (zh)
CA (1) CA2497108C (zh)
DE (1) DE602005013318D1 (zh)
HK (1) HK1082084A1 (zh)
MX (1) MXPA05001925A (zh)
MY (1) MY143631A (zh)
NO (1) NO20050284L (zh)
NZ (1) NZ538305A (zh)
RU (1) RU2386168C2 (zh)
SG (1) SG115726A1 (zh)
TW (1) TWI360782B (zh)
ZA (1) ZA200501336B (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
FR2866139B1 (fr) * 2004-02-06 2006-04-14 Yann Boutant Procede pour proteger de la lecture directe des informations sensibles, un support porteur de telles informations protegees et un procede de lecture de ces informations protegees
MXPA06010401A (es) 2004-03-12 2007-01-19 Ingenia Technology Ltd Metodos y aparatos para crear articulos impresos autentificables y para verificarlos posteriormente.
SG151277A1 (en) 2004-03-12 2009-04-30 Ingenia Technology Ltd Authenticity verification methods, products and apparatuses
GB2417592B (en) * 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
EP1825419A4 (en) * 2004-11-09 2008-08-06 Digimarc Corp AUTHENTICATION IDENTIFICATION AND SECURITY DOCUMENTS
US20060286569A1 (en) * 2005-03-10 2006-12-21 Bar-Or Yuval A Method, apparatus, and system for authentication using labels containing nucleotide sequences
US20060294583A1 (en) * 2005-05-11 2006-12-28 Ingenia Holdings (U.K.) Limited Authenticity Verification
RU2417448C2 (ru) * 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
WO2007012815A1 (en) * 2005-07-27 2007-02-01 Ingenia Technology Limited Authenticity verification
EP1927067A2 (en) * 2005-09-14 2008-06-04 Koninklijke Philips Electronics N.V. Device, system and method for determining authenticity of an item
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
GB2434642B (en) 2005-12-23 2008-10-22 Ingenia Holdings Optical authentication
GB2434442A (en) * 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
EP1977370A4 (en) 2006-01-23 2011-02-23 Digimarc Corp METHODS, SYSTEMS AND SUB-COMBINATIONS USEFUL WITH PHYSICAL ARTICLES
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
US8788848B2 (en) * 2007-03-22 2014-07-22 Microsoft Corporation Optical DNA
US8837721B2 (en) * 2007-03-22 2014-09-16 Microsoft Corporation Optical DNA based on non-deterministic errors
US7884805B2 (en) * 2007-04-17 2011-02-08 Sony Ericsson Mobile Communications Ab Using touches to transfer information between devices
US8805647B2 (en) * 2007-12-20 2014-08-12 Netapp, Inc. Evaluating and predicting computer system performance using kneepoint analysis
US9977721B2 (en) 2007-12-20 2018-05-22 Netapp, Inc. Evaluating and predicting computer system performance using kneepoint analysis
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP2011526113A (ja) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
US7991153B1 (en) * 2008-08-26 2011-08-02 Nanoglyph, LLC Glyph encryption system and related methods
GB2466465B (en) * 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
US9135948B2 (en) * 2009-07-03 2015-09-15 Microsoft Technology Licensing, Llc Optical medium with added descriptor to reduce counterfeiting
EP2315358A1 (en) * 2009-10-09 2011-04-27 Thomson Licensing Method and device for arithmetic encoding or arithmetic decoding
CA2907353C (en) 2009-10-20 2018-02-06 Fraunhofer-Gesellschaft Zur Forderung Der Angewandten Forschung E.V. Audio encoder, audio decoder, method for encoding an audio information, method for decoding an audio information and computer program using a detection of a group of previously-decoded spectral values
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
ES2532203T3 (es) 2010-01-12 2015-03-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Codificador de audio, decodificador de audio, método para codificar y decodificar una información de audio y programa de computación que obtiene un valor de contexto de sub-región basado en una norma de valores espectrales previamente decodificados
MD4151C1 (ro) * 2010-01-19 2012-09-30 ШКИЛЁВ Думитру Procedeu de aplicare a marcajului individual de identificare şi marcaj individual de identificare
KR20110127812A (ko) * 2010-05-20 2011-11-28 엘지이노텍 주식회사 불법 복제 방지 시스템 및 방법
JP5554677B2 (ja) * 2010-10-07 2014-07-23 Kddi株式会社 映像コンテンツ生成システム、映像コンテンツ生成装置及びコンピュータプログラム
US9195810B2 (en) 2010-12-28 2015-11-24 Microsoft Technology Licensing, Llc Identifying factorable code
JP2013015898A (ja) * 2011-06-30 2013-01-24 Fuji Xerox Co Ltd 真贋判定支援装置、真贋判定装置、真贋判定支援プログラム、及び真贋判定プログラム
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
SG11201405180SA (en) 2012-03-01 2014-09-26 Sys Tech Solutions Inc Unique identification information from marked features
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US9473303B2 (en) * 2013-05-23 2016-10-18 Rosemount Inc. Method and system for product authentication
FR3017333B1 (fr) * 2014-02-07 2019-06-21 Advanced Track & Trace Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
US20160188643A1 (en) * 2014-12-31 2016-06-30 Futurewei Technologies, Inc. Method and apparatus for scalable sorting of a data set
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
EP3093795A1 (en) * 2015-05-12 2016-11-16 Nokia Technologies Oy An apparatus and method for providing identification
WO2016205102A1 (en) 2015-06-16 2016-12-22 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US11570204B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating golden ticket attacks within a domain
US11552968B2 (en) 2015-10-28 2023-01-10 Qomplx, Inc. System and methods for detecting and mitigating golden SAML attacks against federated services
EP3168825A1 (en) * 2015-11-10 2017-05-17 Alcatel Lucent A unique identifier module, a system for providing with a unique identification, a related module and related method
CN109074371B (zh) 2016-03-14 2020-05-05 系统科技解决方案公司 用于确定标记是否真实的方法和计算装置
GB201803528D0 (en) * 2018-03-05 2018-04-18 Septillion Tech Limited Data processing apparatus
KR20220082257A (ko) 2020-12-10 2022-06-17 주식회사 투비유니콘 확률함수를 이용한 자연어의 인식률 계산방법으로 자연어를 분석하는 시스템

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4424414A (en) 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
EP0085130A1 (en) 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US4633036A (en) 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
NL8502567A (nl) 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US4956863A (en) 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JPH0327489A (ja) * 1989-06-23 1991-02-05 Toyo Ink Mfg Co Ltd 書類の真正さを検査する方法
JPH0330097A (ja) * 1989-06-27 1991-02-08 Matsushita Electric Works Ltd 光電式煙感知器
US5003597A (en) 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
JPH05270181A (ja) * 1992-03-24 1993-10-19 Toppan Printing Co Ltd カード及びカードの真偽判定方法
JPH05270178A (ja) * 1992-03-30 1993-10-19 Toppan Printing Co Ltd 情報記録媒体およびその真偽判定方法ならびにその情報記録方法
US5299262A (en) 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
JP3322729B2 (ja) * 1992-09-25 2002-09-09 日本発条株式会社 被検出物の真偽を判別する方法および装置
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US5384846A (en) * 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
US5420924A (en) * 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole
JPH07156580A (ja) * 1993-12-08 1995-06-20 Nhk Spring Co Ltd 真正さがチェックされるカード状の被検出物
US6035914A (en) * 1993-10-22 2000-03-14 Martin Marietta Energy Systems Inc. Counterfeit-resistant materials and a method and apparatus for authenticating materials
RU2088971C1 (ru) 1994-01-11 1997-08-27 Юрий Дмитриевич Карякин Способ защиты ценных бумаг от подделки
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US6904525B1 (en) 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
JP4035221B2 (ja) * 1998-03-10 2008-01-16 新生化学工業株式会社 構造体
US6193156B1 (en) 1998-11-12 2001-02-27 Wenyu Han Method and apparatus for patterning cards, instruments and documents
US6321981B1 (en) * 1998-12-22 2001-11-27 Eastman Kodak Company Method and apparatus for transaction card security utilizing embedded image data
CA2595621C (en) 1999-02-26 2009-07-07 Canada Post Corporation Unique identifier bar code on stamps and apparatus and method for monitoring stamp usage with identifier bar codes
US6928552B1 (en) 1999-12-08 2005-08-09 Valentin Alexandrovich Mischenko Method and system for authentication of articles
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
EP1173001A3 (en) 2000-07-11 2004-05-06 Eastman Kodak Company Authenticatable image with an embedded image having a discernible physical characteristic
JP2003030097A (ja) * 2001-07-19 2003-01-31 Jeecom Japan Corp 基本構造が異なる複数の携帯電話・パソコンへの出力を可能にしたソフトウェアシステム
DE10204870B4 (de) 2002-02-06 2018-11-15 Infineon Technologies Ag Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
US7010167B1 (en) * 2002-04-30 2006-03-07 The United States Of America As Represented By The National Security Agency Method of geometric linear discriminant analysis pattern recognition
US7519726B2 (en) * 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network

Also Published As

Publication number Publication date
BRPI0500133A (pt) 2005-11-01
RU2386168C2 (ru) 2010-04-10
EP1577831B1 (en) 2009-03-18
AU2005200403A1 (en) 2005-10-06
SG115726A1 (en) 2005-10-28
NO20050284L (no) 2005-09-19
NZ538305A (en) 2006-07-28
CN1670761B (zh) 2012-03-14
EP1577831A3 (en) 2006-08-09
MY143631A (en) 2011-06-15
US7577844B2 (en) 2009-08-18
HK1082084A1 (en) 2006-05-26
KR20050093715A (ko) 2005-09-23
AU2005200403B2 (en) 2010-03-18
JP4718843B2 (ja) 2011-07-06
EP1577831A2 (en) 2005-09-21
ZA200501336B (en) 2006-10-25
KR101153016B1 (ko) 2012-06-04
MXPA05001925A (es) 2005-09-21
CN1670761A (zh) 2005-09-21
NO20050284D0 (no) 2005-01-18
CA2497108A1 (en) 2005-09-17
ATE426217T1 (de) 2009-04-15
RU2005104394A (ru) 2006-07-27
JP2005269610A (ja) 2005-09-29
TW200535699A (en) 2005-11-01
US20050210255A1 (en) 2005-09-22
BRPI0500133B1 (pt) 2017-05-23
DE602005013318D1 (de) 2009-04-30
CA2497108C (en) 2012-06-19

Similar Documents

Publication Publication Date Title
TWI360782B (en) Systems and methods for encoding randomly distribu
US11562451B1 (en) Apparatus for proportional calculation regarding non-fungible tokens
Jain et al. Adversarial Detection Avoidance Attacks: Evaluating the robustness of perceptual hashing-based client-side scanning
US20220358241A1 (en) Methods and systems for cryptographically secured decentralized testing
Rührmair Simpl systems: On a public key variant of physical unclonable functions
Karamachoski et al. Blockchain-based application for certification management
US11627125B1 (en) Apparatus and methods for credentialing users across user devices
US20230144092A1 (en) System and method for dynamic data injection
US20230269090A1 (en) Apparatus for secure multiparty computations for machine-learning
Akinyele et al. Machine-generated algorithms, proofs and software for the batch verification of digital signature schemes
US7548665B2 (en) Method, systems, and media for identifying whether a machine readable mark may contain sensitive data
Kirovski Toward an automated verification of certificates of authenticity
Tang et al. Dynamic full quantum one-way function based on quantum circuit mapping
Elbuz et al. Designing a secure blockchain-based trading platform for internet of things
Patel et al. A chaff-point based approach for cancelable template generation of fingerprint data
US12120235B2 (en) Apparatus and methods for automated credential generation
Schäfer et al. Zero false positive 2-secure fingerprinting watermarking based on combining hamming distance conditions and parent pair search
US11671258B1 (en) Apparatus and method for contingent assignment actions
US20240281780A1 (en) Apparatuses and methods for generating a collection dataset
US11842314B1 (en) Apparatus for a smart activity assignment for a user and a creator and method of use
US20220400017A1 (en) Grinding Resistant Cryptographic Systems and Cryptographic Systems Based on Certified Miners
Beebe A Complete Bibliography of Publications in Information Processing Letters: 2010–2019
Ma et al. General Constructions of Fuzzy Extractors for Continuous Sources
Wuille Confidential Assets
Adhikari Authoritative and unbiased geographic services

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees