説明

光散乱を用いた信憑性検証

信憑性検証の方法。第1当事者と第2当事者の間での取引の実施を含むことができ、各当事者は、互いに遠隔の第1および第2の場所に位置し、取引の結果は、権利トークンに対する権利の第1当事者から第2当事者への提供である。取引結果に続いて、権利トークンの書出し書式を記述するデータを第1当事者から第2当事者に伝送できる。権利トークンは、書出し書式を記述するデータを使用して第2の場所で書き出せる。さらに、この権利トークン書の第1の署名を第2の場所で生成き、この署名は、権利トークン書の固有特性に基づき、第1の署名が署名データベースに格納される。さらに、権利トークン書の第2の署名を第2の場所から遠隔の第3の場所で生成でき、第2の署名は、権利トークン書の固有特性に基き、さらに、権利トークン書の信憑性を検証するために、第2の署名の属性を、データベース内に格納された第1の署名の属性と比較することを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は信憑性検証に関し、詳細には、代金、商品またはサービスに対する権利が、その代金、商品またはサービスの引き渡し点から時間的または空間的に遠隔の場所で移る状況での信憑性検証に関する。
【背景技術】
【0002】
多くの電子商取引、および類似の状況において、代金、商品またはサービスに対する権利の移転が、その代金を管理する、あるいはその商品またはサービスを提供する事業体から遠隔の場所でしばしば行われる。また、そのような権利を示すトークンが、その権利が表明される場所から遠隔の場所で発行されることがある。したがって、最終利用者、およびサービス提供者または商品供給者の両方の部分で詐欺行為の危険を最小限にするために、そのような取引が高いレベルのセキュリティの下にあることが望ましい。
【0003】
これらの課題に対処するために、権利トークンの多くの発行者は、オンラインまたは類似の遠隔アクセスシステムを通したチケットの購入者に、オンラインシステムを通してトークンの代金を支払うように要求し、その後そのトークンを従来の郵便配達サービスによって購入者に発送する。したがってトークンは、発行者の詐欺行為対策要件を満たす方法を使用して、発行者の選択の場所で、かつ/または発行者の選択の機械を使用して作成することができる。こうすることは、購入者に対して権利トークンの発注とその受取りの間に遅れをもたらし(これはまた、トークンを受け取る前に購入者がその代金を支払うので、購入者の不安の元になることもある)、発注される権利トークンを作成し発送するための設備を維持することを購入者に要求する。
【0004】
代金、商品またはサービスに対する権利への遠隔アクセスについての課題に対処するために使用される他の技術は、オンラインのアクセスまたは発注設備など、遠隔アクセスシステムで品物の代金を支払うためのセキュリティ機構を含む。このような状況では、購入者から供給者へ代金を移すための権限の数値標識が与えられることがある。通常これは、クレジットカード番号またはデビットカード番号を含むことができ、数字のPIN(個人識別番号)または英数字のパスワードで補足することができる。しかし、このシステムは、クレジットカードまたはデビットカードの送り状作成住所に基づく送付先住所の制約がさらなる安全措置として利用できるものの、購入者が実際にクレジットカードまたはデビットカードを所持しているという保証を与えない。
【特許文献1】国際特許出願PCT/GB03/03917号
【特許文献2】英国特許第2221870号
【特許文献3】米国特許第6584214号
【非特許文献1】Kravolec、「Plastic tag makes foolproof ID」、Technology research news、2002年10月2日
【発明の開示】
【発明が解決しようとする課題】
【0005】
本発明は、少なくとも一部には、従来のシステムの課題および欠点を考慮して行われた。
【課題を解決するための手段】
【0006】
本発明は、少なくとも一部には、磁性材料製のトークンを使用する認証技術の応用についての本発明者の研究からもたらされ、本発明では、トークンの磁気応答(Cowburnの国際特許出願PCT/GB03/03917号(特許文献1)に詳述)に影響を及ぼす磁性材料中の再現不可能な欠陥によって一意性が実現される。この研究の一部として、磁性材料は、バーコードの形式、すなわち何本かの平行な帯の形に製作された。磁気リーダで磁界を掃引することによって帯の固有の磁気応答を読み取るとともに、バーコード上にレーザビームをスキャンし、バーコード帯と、帯がその上に形成されている物品との変化する反射率によるコントラストを利用することによってバーコードを読み取るための光学式スキャナが作られた。この情報は、磁気特性と相補的であった。というのは、バーコードは、たとえば紙幣について上でも説明したように(たとえば、Kravolec、「Plastic tag makes foolproof ID」、Technology research news、2002年10月2日(非特許文献1)参照)、よく知られた自己認証方式の型式での、固有の磁気応答のデジタル署名を符号化するために使用されていたからである。
【0007】
本発明者が驚いたことには、この光学式スキャナを使用したとき、磁気チップがその上に支持されていた裏紙材料が、スキャナに固有の光学応答を与えることが発見された。さらなる調査で、様々な種類の厚紙およびプラスチックの表面など、他の多くの未加工の表面が同じ効果を示すことが確証された。さらに、固有の特性は、少なくとも一部にはスペックル(speckle)により生じるが、非スペックルの寄与もまた含むことが本発明者によって確証された。
【0008】
すなわち、特別に準備されたトークンを使う必要なしに、あるいは他のどんな方法によっても特別に物品を加工する必要なしに、スペックルをベースとする技術の利点のすべてを得ることが可能であることが発見された。具体的には、多くの種類の紙および厚紙が、コヒーレント光ビームにより固有の特徴的な散乱信号を与え、その結果、固有のデジタル署名が、ほとんどあらゆる紙の書類または厚紙の梱包物から得ることができるようになることが見いだされた。
【0009】
セキュリティデバイス用に使用される上記の既知のスペックルリーダは、レーザビームでトークンの全体を照光し、得られたスペックルパターンの有意な立体角をCCDを用いて画像化することに基づくように見受けられ(たとえば、英国特許第2221870号(特許文献2)および米国特許第6584214号(特許文献3)参照)、それによって、大きな配列のデータ点から構成されるトークンのスペックルパターン画像を得る。
【0010】
本発明者によって使用されるリーダは、このようには動作しない。このリーダは、4つの単チャネル検出器(4つの簡単なフォトトランジスタ)を使用し、これらは、散乱レーザビームから4つの信号要素だけを集めるように角をなして隔離される。レーザビームは、表面の非常に小さな部分だけを覆うスポットに集束される。信号は、そのスポットが表面をスキャンするときに、4つの単チャネル検出器によって表面の異なる局部領域から集められる。したがって、物品からの特徴的な応答は、物品表面の多数(一般に数百または数千)の異なる局部領域からの個別の測定値により構成される。4つのフォトトランジスタが使用されるが、単一のフォトトランジスタからのデータだけを使用する解析により、固有の特徴的な応答がこの単チャネルだけから導出できることが示される。しかし、4つのチャネルのうちのさらなるチャネルが応答に含まれる場合には、より高いセキュリティレベルが得られる。
【0011】
第1の態様から見ると、本発明は、信憑性検証の方法を提供する。この方法は、第1当事者と第2当事者の間の取引を実施することを含むことができ、この当事者はそれぞれ、互いに遠隔の第1および第2の場所に位置しており、取引の結果は、権利トークンに対する権利の第1当事者から第2当事者への提供である。取引結果に続いて、権利トークンの書出し書式を記述するデータを第1当事者から第2当事者に伝送することができる。権利トークンは、書出し書式を記述するデータを使用して第2の場所で書き出すことができる。この方法はさらに、この権利トークン書の第1の署名を第2の場所で生成することを含むことができ、この署名は、権利トークン書の固有特性に基づいており、第1の署名が署名データベースに格納される。さらに、この方法は、書き込まれた権利トークンの第2の署名を第2の場所から遠隔の第3の場所で生成することを含むことができ、第2の署名は、権利トークン書の固有特性に基づいており、この方法はさらに、権利トークン書の信憑性を検証するために、第2の署名の属性をデータベース内に格納された第1の署名の属性と比較することを含む、したがって、権利トークンの信憑性を確実に検査して、トークンに印を付けることやその他のセキュリティ機構を必要としないで、トークンの不正な複写または変更を回避することができる。
【0012】
一実施形態では、この方法はさらに、権利トークンを書き出す装置と一体化された装置を使用して前記第1の署名を生成することを含む。それによって、署名は、書出しと署名生成の間でトークンの変更が回避できるように、書出し過程の一部として生成することができる。
【0013】
いくつかの実施形態では、第1および/または第2の署名を生成するステップは、権利トークン書をコヒーレント光にさらすステップと、権利トークン書の固有構造によるコヒーレント光の散乱を評価する一連のデータ点を集めるステップと、権利トークン書の署名を一連のデータ点により判定するステップとを含む。それにより、高い信頼限界を備えた安全で信頼性のある署名発生システムを使用して、認証を行うことができる。
【0014】
いくつかの実施形態では、トークンは印刷物とすることができ、印刷物の作成には、電子ファイルからのデータを印刷シートに印刷することが含まれる。印刷シートは、紙シート、厚紙シート、プラスチックシート、または金属シートでよい。印刷シートには、データを印刷する前に、パターンがその上にあってもよい。
【0015】
いくつかの実施形態では、トークンは、プラスチックカードまたは金属カードと物理的に関連性のある磁気記憶デバイス、または電子記憶デバイスなどのデータ記憶デバイスであってよい。
【0016】
いくつかの実施形態では、この物品は、商品またはサービスに対する権利を示す権利トークン、または他のものとすることができる。商品またはサービスに対する権利は、物品の信憑性の肯定的な検証に依存することができる。いくつかの実施形態では、トークンは、チケット、代金振替書類、またはアクセス許可証であってよい。
【0017】
いくつかの実施形態では、第1の場所は、遠隔ショッピングポータルまたは遠隔注文ポータルの上位装置として働くために使用できるような、電子商取引サーバである。
【0018】
第2の態様から見ると、本発明は、信憑性検証のためのシステムを提供する。このシステムは、互いに遠隔にある、データ通信チャネルを介してその間で通信するように動作可能な第1および第2のコンピュータシステムを含むことができ、第1のコンピュータシステムは、第2のコンピュータシステムの利用者が第1のコンピュータシステムと取引を行えるように動作可能であり、取引の結果は、権利トークンに対する権利の第1のコンピュータシステムからこの利用者への提供であり、第1のコンピュータシステムはさらに、権利トークンを記述しているデータを第2のコンピュータシステムにデータ通信チャネルを介して伝送するように動作可能である。このシステムはまた、第2のコンピュータシステムと同じ場所に配置された、トークンを記述しているデータを使用して権利トークンを書き出すように動作可能なライタと、第2のコンピュータシステムと同じ場所に配置され、その権利トークン書の固有特性に基づき、権利トークン書の第1の署名を生成するように動作可能な第1の署名発生器とを含む。このシステムはまた、第1の署名を格納するように動作可能な署名データベースと、第2のコンピュータシステムから遠隔の第3のコンピュータシステムと同じ場所に配置され、権利トークン書の固有特性に基づき権利トークン書の第2の署名を生成するように動作可能な第2の署名発生器とを含む。加えて、このシステムは、権利トークン書の信憑性を検証するために第2の署名の属性をデータベース内に格納された第1の署名の属性と比較するように動作可能な比較器も含むことができる。したがって、物品の信憑性は、その物品に印を付ける、あるいはその物品の中に他のセキュリティ機構を実施する必要なしに、確実に検証することができる。
【0019】
いくつかの実施形態では、第1および第2の署名発生器は、物品を受けるように構成された読取りボリューム(volume)と、コヒーレント光ビームの発生源と、読取りボリュームによりコヒーレント光ビームが散乱するときに得られる信号から一連のデータ点を集めるための検出器構成とを含み、データ点の異なる点は、読取りボリュームの異なる部分による散乱と関連し、データ獲得および処理モジュールは、一連のデータ点による物品の署名を判定するように動作可能である。したがって、署名をシステムの機能の高い信頼性によって生成して、物品の一意性を立証することができる。
【0020】
いくつかの実施形態では、ライタは、第1の署名発生器と同じ場所に配置することができる。それによって、物品は、生成中または生成の直後にスキャンされて、物品の不正な操作の可能性を低減させることができる。
【0021】
いくつかの実施形態では、トークンは、印刷基材または印刷シート上に印刷された模様を含むことができる。印刷シートは、紙シート、厚紙シート、プラスチックシート、または金属シートでよい。印刷シートの上には、トークンデータがその上に書き出される前に模様があってもよい。印刷基材は、梱包容器または製造された物品でよい。
【0022】
いくつかの実施形態では、権利トークン書は、データ記憶デバイスを含むことができる。このデータ記憶デバイスは、プラスチックカードまたは金属カードと物理的に関連性のある磁気記憶デバイス、または電子記憶デバイスなどのデータ記憶デバイスとすることができる。
【0023】
権利トークンは、商品またはサービスに対する権利を表示することができる。商品またはサービスに対する権利は、物品の信憑性の肯定的な検証に依存することができる。この物品は、チケット、代金振替書類、またはアクセス許可証であってよい。
【0024】
第3の場所は、権利トークン書の請戻し場所とすることができる。
【0025】
いくつかの実施形態では、このシステムは、物品の信憑性を立証するために、かつ/または物品が変更されているかどうかを確認するために使用することができる。
【0026】
別の態様から見ると、本発明は、チケットを認証する方法を提供し、この方法は、チケットの発行事業体から遠隔の場所でチケットを作成すること、チケットの固有特性に基づきチケットの第1の署名を生成するためにその生成場所でチケットをスキャンすること、第1の署名を発行事業体に伝送し、第1の署名またはその属性をその後のチケット検証のために保持すること、請戻しのためのチケットの提示に応じて、チケットの固有特性に基づきチケットの第2の署名を生成するためにチケットをスキャンすること、およびチケットの有効性の確かさを判定するために第1と第2の署名の属性を比較することを含む。それによって、チケットを任意の場所で作成することができ、またそのチケットを有効にするためにスキャンすることができる。その後、チケットが請け戻しのために提示されるときに、チケットの信憑性を検証して、そのチケットを引き受けるかどうかを判断することができる。
【0027】
第1の署名またはその属性は、その後のチケット検証のためにデータベースに格納することができ、このチケット検証では、データベースを参照して比較するために第1の署名の属性が検索される。あるいは、または加えて、第1の署名またはその属性を発行事業体が使用して、機械読取り可能な符号化プロトコルに従って第1の署名を符号化するラベルデータを生成することができ、そのラベルデータは、第2当事者に伝送され、第2の場所で、その後のチケット検証のためのラベルとして権利トークンに書き出され、このチケット検証では、ラベルを参照して比較するために第1の署名の属性が検索される。
【0028】
他の態様から見ると、本発明は、アクセス許可を認証する方法を提供し、この方法は、アクセス許可の発行事業体から遠隔の場所でアクセス許可証を作成すること、アクセス許可証の固有特性に基づきアクセス許可証の第1の署名を生成するための生成場所でアクセス許可証をスキャンすること、第1の署名を発行事業体に伝送し、第1の署名またはその属性をその後のアクセス許可証検証のために保持すること、請戻しのためのアクセス許可証の提示に応じて、アクセス許可証の固有特性に基づきアクセス許可証の第2の署名を生成するためにアクセス許可証をスキャンすること、およびアクセス許可証の有効性の確かさを判定するために第1と第2の署名の属性を比較することを含む。
【0029】
それによって、航空便または船旅の搭乗券など、アクセス許可証を任意の場所で印刷することができ、また署名を生成するためのスキャンによって有効化することができる。その後、許可証が、ある場所、イベント、旅行手段などへのアクセスのために提示されるときに、許可証の信憑性を検証して、その許可証によって与えられると主張されているアクセスを与えるかどうかを判断することができる。
【0030】
いくつかの実施形態では、この物品に対してコヒーレントビームを移動させることによって、物品の固有特性に関係した収集データのうちの異なるデータが、物品の異なる部分による散乱と関連することが保証される。この移動は、固定された物品の上でビームを動かすモータによって実現することができる。モータは、サーボモータ、自走モータ、ステッパモータ、または任意の適切なモータ型でよい。別法として、低コストのリーダでは駆動装置を手操作とすることもできる。たとえば、操作者は、物品がその上に載せられた往復台を静止ビームが横切るように動かすことによって、物品の上でビームをスキャンすることができる。コヒーレントビームの断面は通常、有効な数の個別データ点を収集できるように、物品の投影よりも少なくとも1桁(好ましくは少なくとも2桁)小さくする。コヒーレントビームの焦点を物品に合わせるために、集束装置を設けることができる。この集束装置は、コヒーレントビームが細長い焦点を結ぶように構成することができ、この場合、駆動装置は、細長い焦点の長軸を横切る方向にコヒーレントビームを物品の上で動かすように構成されることが好ましい。細長い焦点は、好都合には円柱レンズ、または同等の反射鏡構成を用いて実現することができる。
【0031】
他の実施形態では、検出器装置が、物品のそれぞれ異なる部分による散乱を検出するように配置され構成された複数の検出チャネルを含むことで、データ点のうちの異なるデータが、物品の異なる部分による散乱と関連することを保証することができる。これは、方向検出器、光ファイバによる信号の局部収集、または他の方法で実現することができる。方向検出器、または他の信号の光局部収集では、コヒーレントビームは集束させなくてよい。実のところコヒーレントビームは、静止状態でサンプルボリューム全体を照光することができる。方向検出器は、検出器要素に融合させたレンズ、または他の方法で検出器要素に対して固定したレンズの焦点を合わせることによって実施することができる。光ファイバをマイクロレンズと組み合わせて使用してもよい。
【0032】
検出器装置が単一の検出器チャネルだけからなる場合に、使用可能なリーダを作製することができる。他の実施形態では、角をなして分配され、読出しボリュームのそれぞれ異なる部分についての一群のデータ点を収集するように動作可能な一群の検出器要素、好ましくは小さな群の数個の検出器要素を含む検出器装置を使用する。同じ群のデータ点間の比較による寄与を署名が組み込む場合には、セキュリティが強化される。この比較は、好都合には相互相関を含むことができる。
【0033】
使用中のリーダは、検出器チャネルを1つだけ用いて作製することができるが、少なくとも2つのチャネルがあることが好ましい。これによって検出器信号間の相互相関をとることができ、これは、署名を判定することに関連する信号処理に有用である。ほとんどの応用例では、2個から10個の検出器チャネルが適切であると予想され、現在2個から4個が装置の簡素性とセキュリティの間の最適なバランスと考えられる。
【0034】
検出器要素は、有利には読取りボリュームを横切る平面内にあるように配置され、対の各要素は、コヒーレントビーム軸に対してその平面内に角をなして分配され、好ましくはビーム軸のどちらの側にも1つまたは複数の検出器要素がある。しかし、非平面の検出器配置もまた許容できる。
【0035】
異なる検出器から得られた信号の相互相関を使用することが、セキュリティレベルを向上させる、また署名を長期間にわたりより確実に再現可能にもできる有益なデータを与えることが見出された。スペックルパターンが本来は相互に関連していないので(パターン内の向かい合う点からの信号を例外として)、相互相関の有用性は、科学的な観点からいくぶん意外である。言い換えると、スペックルパターンの場合、異なる検出器が、励起位置を横切る共通平面内で励起位置からオフセットされた等しい大きさの角度に配置されていない限り、異なる検出器からの信号間にある相互相関は、本来ゼロである。したがって、相互相関の寄与を使用することの有用性は、散乱信号の重要な部分がスペックルではないことを示す。この非スペックルの寄与は、直接散乱の結果であるとして、あるいは紙繊維のよじれなどの複雑な表面による乱反射散乱の寄与として見ることができる。今のところ、スペックル散乱信号の寄与と非スペックル散乱信号の寄与との相対的な重要度は明らかではない。しかし、今まで行われた実験から、検出器は、純粋なスペックルパターンを測定しているのではなく、スペックル要素および非スペックル要素を有する復号信号を測定していることが明らかである。
【0036】
署名内に相互相関要素を組み入れることはまた、セキュリティを改善するためにも有益になりうる。というのは、真正な物品の表面のコントラスト変化を再生する物品を高解像度印刷を用いて作製することがたとえ可能であっても、作製した物品が、真正な物品をスキャンすることによって得られる相互相関係数に適合できないからである。
【0037】
一実施形態では、検出器チャネルは、簡単なフォトトランジスタの形をとる個別検出器要素で構成される。PINダイオードまたはフォトダイオードなど、他の簡単な個別要素を使用することもできる。検出器アレイなど、集積検出器要素もまた使用できるが、これはデバイスのコストおよび複雑さを増す。
【0038】
スキャンされるべき物品の上のレーザビームの照光角度を変更する最初の実験から、各測定間に物品が劣化したときでもほとんど変化のない同じ表面により繰り返して測定できる特性を得るには、レーザビームは、スキャンされる面に対してほぼ直角に入射することが実際上好ましいようでもある。少なくとも一部の既知のリーダは、斜め入射を使用する(英国特許第2221870号参照)。ひとたび理解されると、この効果は明らかなようであるが、英国特許第2221870号のものを含む一部の従来技術のスペックルリーダの設計によって立証されるように、また実のところ本発明者により作られた最初の試作リーダの設計によっても立証されるように、はっきりと、直ちに明白になるものではない。本発明者の入射が斜めである最初の試作リーダは、研究所の条件ではかなりよく機能したが、物品として使用された紙の劣化に非常に影響されやすかった。たとえば、再測定時に重大な相違が現れるようにするには、指で紙をこすることで十分であった。2番目の試作リーダは、直角入射を使用し、通常の取扱いによる紙の劣化に対して、またより厳しい状況、すなわちレーザプリンタを含む様々な種類のプリンタに通すこと、複写機に通すこと、書き込むこと、印刷すること、オーブンの中で意図的に焦がすこと、およびしわくちゃにし、再度平らにすることなどによる紙の劣化に対して丈夫であることが判明した。
【0039】
したがって、コヒーレントビームを読取りボリューム上に向けるようにその発生源を取り付け、その結果コヒーレントビームがほぼ直角の入射角で物品に当たるようになると有利であり得る。ほぼ直角の入射角とは、±5°、10°または20°を意味する。別法として、ビームは、物品に対して斜めの入射角を有するように向けることもできる。こうすることには通常、物品の上にビームをスキャンさせる場合にマイナスの影響がある。
【0040】
発明を実施するための最良の形態で説明するリーダでは、検出器装置は、読取りボリュームにより後方散乱された放射を検出するように反射の形で構成されることに注意されたい。しかし、物品が透明の場合には、検出器は透過の形で構成することができる。
【0041】
署名発生器は、以前に記録された署名のデータベースにアクセスするように動作可能にでき、また読取りボリューム内に置かれた物品の署名と一致するものをデータベースが含んでいるかどうかを確定するための比較を実施するように動作可能にすることもできる。このデータベースは、リーダ装置の一部を形成する大容量記憶デバイスの一部でよく、あるいは遠隔の場所にあり、遠隔通信リンクを介してリーダによってアクセスされてもよい。遠隔通信リンクは、無線リンクおよび固定リンクを含む任意の従来の形式をとることができ、またインターネットを介して利用可能であってもよい。データ獲得および処理モジュールは、少なくともいくつかの動作モードでは、一致するものが見つからない場合にその署名をデータベースに加えることができるように動作可能である。
【0042】
データベースを使用するときに、署名を格納することに加えて、データベース内のその署名を、スキャンした書類のコピー、パスポート所持者の写真、製品の製造場所および製造時期についての詳細、または売れる商品の意図した販売目的地についての詳細(たとえば、違法に近い輸入品を追跡するため)など、物品についての他の情報と関連付けることもまた有用なことがある。
【0043】
本発明は、紙、厚紙およびプラスチックなど、様々な異なる種類の材料からなる物品の識別を可能にする。
【0044】
固有構造とは、物品がその製造によって本質的に有する構造を意味し、それにより、トークンによって、または物品の中に組み込まれた人造繊維によって与えられた構造など、セキュリティの目的に特に与えられた構造にわたって識別する。
【0045】
紙または厚紙とは、木材パルプまたは同等の繊維プロセスから作られるどんな物品も意味する。紙または厚紙は、コーティングまたは含浸によって処理することができ、あるいはセロファンなどの透明な材料で覆うこともできる。表面の長期安定性が特別な問題になる場合には、紙は、たとえばアクリル製の吹付け用透明コーティングで処理することができる。
【0046】
したがって、データ点は、コヒーレントビームによる照光の位置の関数として収集することができる。これは、物品の上に局部コヒーレントビームをスキャンすること、または物品の異なる部分による散乱光を収集する指向性検出器を使うことのどちらかによって、あるいは両方の組合せによって実現することができる。
【0047】
署名は、ほとんどの応用例ではデジタル署名であると予想される。現在の技術を用いたデジタル署名の典型的なサイズは、200ビットから8kビットの範囲であるが、現在では、高いセキュリティを得るために約2kビットのデジタル署名サイズを有することが好ましい。
【0048】
本発明の別の実施は、データベース内にデジタル署名を格納しないで、むしろ、署名から導出されたラベルで権利トークンを標識することで可能であり、このラベルは、機械読取り可能符号化プロトコルに準拠するものである。
【0049】
より具体的には、本発明の別の態様は、信憑性検証の方法を提供し、この方法は、第1当事者と第2当事者の間の取引を行うことを含み、その当事者は、互いに遠隔の第1および第2の場所にそれぞれ位置し、取引の結果は、権利トークンに対する権利の第1当事者から第2当事者への提供であり、この方法はさらに、権利トークンの書出し書式を記述するデータを第1当事者から第2当事者に伝送すること、書出し書式を記述するデータを使用して第2の場所で権利トークンを書き出すこと、この権利トークン書の固有特性に基づく権利トークン書の第1の署名を第2の場所で生成すること、この第1の署名を第1当事者に伝送すること、および第1の署名またはその属性をその後の権利トークン書の信憑性検証のために保持することを含み、この保持ステップは、機械読取り可能符号化プロトコルに従って第1の署名を符号化する標識データを生成するように第1の署名を処理する第1当事者と、この標識データを第2当事者に伝送すること、および標識データを示すラベルを権利トークン上に第2の場所で書き出すことを含む。
【0050】
さらに、本発明は、信憑性検証のシステムを提供し、このシステムは、互いに遠隔の、データ通信チャネルを介してその間で通信するように動作可能な第1および第2のコンピュータシステムを含み、第1のコンピュータシステムは、第2のコンピュータシステムの利用者が第1のコンピュータシステムと取引を行えるように動作可能であり、取引の結果は、権利トークンに対する権利の第1のコンピュータシステムからこの利用者への提供であり、第1のコンピュータシステムはさらに、権利トークンを記述しているデータを第2のコンピュータシステムにデータ通信チャネルを介して伝送するように動作可能であり、このシステムはさらに、第2のコンピュータシステムと同じ場所に配置された、トークンを記述しているデータを使用して権利トークンを書き出すように動作可能なライタと、第2のコンピュータシステムと同じ場所に配置され、その権利トークン書の固有特性に基づき権利トークン書の第1の署名を生成するように動作可能な、また第1の署名を第1当事者に伝送するようにも動作可能な第1の署名発生器とを含み、第1のコンピュータシステムは、機械読取り可能符号化プロトコルに従って第1の署名を符号化する標識データを生成するための第1の署名を処理するように動作可能であり、またこの標識データを第2当事者に伝送するようにも動作可能であり、ライタは、標識データを示すラベルを権利トークン上に書き出すように動作可能である。
【0051】
第1の署名は、非対称暗号化アルゴリズムを使用してラベル内に符号化されることが好ましい。このラベルは、公開鍵/秘密鍵暗号方式の公開鍵を表すことができる。好都合には、たとえば電子チケット発行の場合、ラベルは、印刷プロセスを用いて権利トークンに適用されたインクラベルとすることができる。
【0052】
この一群の実施形態では、データ獲得および処理モジュールは、所定の符号化プロトコルに従う信号要素を識別するためにデータ点をさらに解析するように、またそれにより基準の署名を生成するようにも動作可能である。所定の符号化プロトコルの特性は、ほとんどの実施形態では、コントラスト、すなわち散乱信号強度に基づくと想定される。特に、従来のバーコードプロトコルを使用することができ、バーコードは、1Dバーコードの場合にはストライプの形で、あるいは2Dバーコード、たとえばpdf417に従うような高密度バーコードではより複雑なパターンの形で物品に印刷、または別の方法で付けられる。この場合、データ獲得および処理モジュールは、第1の(基準の)署名が、読取りボリュームに置かれた物品を読み取ることによって得られた第2の署名と合致するかどうかを確定するための比較を行うように動作可能にできる。その結果、紙チケットなどの物品は、バーコードなど、それ自体の特性がデジタル的に示されるものを記載するように印を付けることができる。基準の署名は、一方向性関数を用いて、すなわち発行事業体にだけ知られている秘密鍵を必要とする非対処暗号化アルゴリズムを使用して、物品の特性から得られるものでなくてはならない。これは、第1の署名を得るために偽造物をスキャンし、次いで暗号化方式に従ってリーダのスキャンを表示するラベルを偽造物の上に印刷することによって偽造物を作り出したい、リーダを有する無認可の第3事業者に対する障壁として働く。通常、バーコードラベルまたは他の印は、公開鍵によって解読可能な暗号文を表し、秘密鍵は、認可された発行事業者のために保存される。
【0053】
データベースを使用するときに、署名を格納することに加えて、データベース内のその署名を、スキャンした書類のコピーなどの物品、パスポート所持者の写真、製品の製造場所および製造時期についての詳細、または物品の意図した行き先についての詳細(たとえば、航空チケットが引き渡されるべき搭乗空港)などについてのさらなる情報、あるいは第2事業者の身元についての情報など、他の情報と関連付けることもまた有用である(たとえば、チケットの購入者についてのデータを保持して、チケットの引渡し時の物理的な所有者が、チケットを購入し作成した人物と同じであるかを検査することが第3の場所での比較に含まれることで、転売によるチケットの押売りを防止できるようになる)。
【0054】
次に、本発明の具体的な実施例を例示的にのみ、添付の図を参照して説明する。
【発明を実施するための最良の形態】
【0055】
本発明は、様々な修正および代替形態の余地があるが、特定の実施形態を図面で例示的に示し、本明細書で詳細に説明する。しかし、図面およびそれに対する詳細な説明は、開示された特定の形態に本発明を限定するものではなく、それどころか本発明は、添付の特許請求の範囲で定義された本発明の範囲に入るすべての修正、等価物、および代替物を包含するものであることを理解されたい。
【0056】
電子商取引環境などの環境におけるセキュリティおよび認証サービスを提供することに関し、物理的品目を一意的に識別するシステムを使用して、プロバイダおよび最終利用者の両方のために、詐欺行為の可能性を低減させることができ、また電子商取引システムの実際の信頼性も予測される信頼性も高めることができる。
【0057】
このような品目識別を行うのに適したシステムの例を、次に図1から図12を参照して説明する。
【0058】
図1は、リーダ装置1の第1の例の概略側面図を示す。光学リーダ装置1は、装置の読取りボリュームに配置された物品(図示せず)から署名を判定するものである。読取りボリュームは、ハウジング12内のスリットである読取り開口10によって形成される。ハウジング12は、装置の主な光学構成要素を収容する。スリットは、その領域の長い方がx方向にある(図面中の差込み図の軸参照)。主要な光学構成要素は、コヒーレントレーザビーム15を発生するレーザ源14、および検出器装置16であり、検出器装置16は、複数のk個(この例ではk=4)の、16a、16b、16cおよび16dで標識された光検出器要素で構成されている。レーザビーム15は、円柱レンズ18によって、y方向(図面の面に垂直)に延び、読取り開口の平面にある細長い焦点に集束される。一例のリーダでは、この細長い焦点は、長軸寸法が約2mmであり、短軸寸法が約40マイクロメートルである。これらの光学構成要素は、小組立品20内に収容される。本例では、4つの検出器要素16a〜dは、読取りボリュームに存在する物品による反射の形で散乱した光を収集するために、互いにかみ合わせた配置での異なる角度でビーム軸からオフセットされて、ビーム軸のどちらの側にも分配されている。本例では、オフセット角度は、−70°、−20°、+30°および+50°である。検出器要素が収集するデータ点ができるだけ独立しているように、ビーム軸のどちらの側の角度も等しくならないように選択される。4つの検出器要素すべてが共通平面内に配置される。光検出器要素16a〜dは、コヒーレントビームが読取りボリュームにより散乱したときに、ハウジング上に置かれた物品により散乱した光を検出する。図示のように、発生源は、レーザビーム15がそのビーム軸をz方向に向けるように取り付けられ、その結果、レーザビームが読取り開口内の物品に直角に当たるようになる。
【0059】
一般には、物品の位置決めにおけるz方向のどんな相違も読取り開口の平面内でのビームサイズの顕著な相違をもたらさないように、焦点深度は大きいことが望ましい。本例では、焦点深度は約0.5mmであり、この焦点深度は、スキャナに対する物品の位置がある程度制御できる場合には、良好な結果をもたらすのに十分なだけ大きい。焦点深度、開口数、作業距離のパラメータは相互に依存しており、その結果、スポットサイズと焦点深度の間のよく知られたトレードオフということになる。
【0060】
駆動モータ22は、矢印26で示すように、適切なベアリング24または他の手段によって光学部品組立品20の直線の動きを実現するために、ハウジング12内に配置される。すなわち駆動モータ22は、読取り開口10の上でコヒーレントビームをx方向に直線的に移動させる働きをして、ビーム15が、細長い焦点の長軸を横切る方向にスキャンされるようになる。コヒーレントビーム15は、コヒーレントビームに直角の平面内、すなわち読取り開口が設置されているハウジング壁の平面内の読取りボリュームの投影像よりもずっと小さい断面をxz平面(図面の面)内に有するように、その焦点で寸法設定されるので、駆動モータ22のスキャンによりコヒーレントビーム15が、駆動モータ22の動作のもとで読取りボリュームの多くの異なる点をサンプリングすることになる。
【0061】
図2は、このサンプリングを示すために含まれており、細長いビームを読取り領域の端から端までスキャンさせることによって、読取り領域がどのようにn回サンプリングされるかを示す概略斜視図である。駆動装置の動作のもとで集束レーザビームが読取り開口に沿ってスキャンされるときの集束レーザビームのサンプリング位置は、長さが「1」で幅が「w」の領域をサンプリングする、1からnまで番号が付けられた隣り合わせの長方形によって表される。データ収集は、駆動装置がスリットに沿ってスキャンされるときに、n個の位置それぞれで信号を収集するように行われる。その結果、読取りボリュームのn個の異なる図示部分による散乱と関連する、一連のk×n個のデータ点が収集される。
【0062】
スリット10近傍のハウジング12の下側に、x方向、すなわちスキャン方向に沿って形成される任意選択の距離マーク28もまた、概略的に図示されている。このマーク間のx方向の例示的な間隔は、300マイクロメートルである。これらのマークは、細長い焦点の末端でサンプリングされ、後でより詳細に説明するように、線形化が必要な状況においてx方向のデータの線形化を行う。その測定は、スリット近傍のマーク28の領域からの光を収集するように配置された指向性検出器である、追加のフォトトランジスタ19によって行われる。
【0063】
代替例では、マーク28は、光学装置組立品20の一部である専用のエンコーダエミッタ/検出器モジュール19によって読み取ることができる。エンコーダエミッタ/検出器モジュールは、バーコードリーダ内で使用される。一例では、集束発光ダイオード(LED)および光検出器をベースとしたAgilent HEDS−1500モジュールを使用することができる。モジュール信号は、追加の検出器チャネルとしてのPIC ADCに供給される(図3についての以下の議論参照)。
【0064】
焦点の短軸寸法が40マイクロメートルで、x方向のスキャン長が2cm、n=500の例では、k=4で2000個のデータ点が与えられる。所望のセキュリティレベル、物品の種類、検出器チャネルの数「k」、および他の要因で決まるk×nの値の典型的な範囲は、100<k×n<10000になると予想される。また、検出器の数kを増加させると、取扱い、印刷などによる物品の表面劣化の影響を受けないように改善されることも判明した。実際には、現在まで使用された試作品の場合、経験則は、許容できる高いセキュリティレベルを多種多様な表面について与えるには、個別データ点の総数、すなわちk×nが500以上でなければならないということである。他の最小数(より高い、またはより低い)は、スキャナが、1つだけの特定の表面の種類について使用するためのものである場合、あるいは一群の表面の種類について使用するためのものである場合に当てはまり得る。
【0065】
図3は、リーダ装置の機能構成要素のブロック概略図である。モータ22は、電気リンク23を介してプログラマブル割込み制御回路(PIC)30に接続される。検出器モジュール16の検出器16a〜dは、それぞれの電気接続線17a〜dを介して、PIC 30の一部であるアナログ−デジタルコンバータ(ADC)に接続される。同様な電気接続線21が、マーカ読取り検出器19をPIC 30に接続する。電気リンクの代わりに、または電気リンクと組み合わせて、光リンクまたは無線リンクが使用できることを理解されたい。PIC 30は、データ接続32を介してパーソナルコンピュータ(PC)34とインタフェースされる。PC 34は、デスクトップまたはラップトップでよい。PCの代替物として、他のインテリジェントデバイス、たとえば携帯情報端末(PDA)、または専用の電子ユニットを使用することができる。PIC 30およびPC 34はひとまとめで、検出器16a〜dによって収集されたデータ点の組から物品の署名を判定するデータ獲得および処理モジュール36を形成する。
【0066】
いくつかの例では、PC 34は、インタフェース接続38を介してデータベース(dB)40へのアクセスを有することができる。データベース40は、PC 34のメモリに常駐することができ、あるいはPC 34の駆動装置に格納することもできる。あるいは、データベース40はPC 34から遠方にあり、無線通信によって、たとえば移動電話サービス、またはインターネットと組み合わせた無線ローカルエリアネットワーク(LAN)を使用することによって、アクセスされてもよい。さらに、データベース40は、局部的にはPC 34に格納されるが、遠隔の供給源から定期的にダウンロードされてもよい。このデータベースは、遠隔の事業体によって管理されてよく、この事業体は、データベース全体のうちの一部だけへのアクセスを特定のPC 34に与えることができ、かつ/またはセキュリティ方針に基づいてデータベースへのアクセスを制限することができる。
【0067】
データベース40は、以前に記録された署名のライブラリを含むことができる。PC 34は、使用の際、データベース40にアクセスでき、また、データベース40が、読取りボリュームに置かれた物品の署名と一致するものを含んでいるかどうかを確定するための比較を行うことができる。PC 34はまた、一致するものが見つからなかった場合に署名をデータベースに追加できるようにプログラムすることもできる。
【0068】
PCとデータベースの間のデータの流れを処理する方法は、PCの場所、およびPCの操作者とデータベースの操作者の間の関係に依存することができる。たとえば、PCおよびリーダが、物品の信憑性を確認するために使用されている場合、PCは、新しい物品をデータベースに加えることができなくてもよく、実際にデータベースに直接アクセスできないが、その代わりに比較のための署名をデータベースに提供する。この構成では、データベースは、信憑性の結果をPCに提供して、物品が真正であるかどうかを示すことができる。一方、PCおよびリーダが、品目をデータベース内に記録するために、あるいはデータベース内の品目を検証するために使用されている場合は、データベースに記憶するために署名がデータベースに提供されてよく、比較の必要がない。しかし、この状況では、単一の品目がデータベースに2回入力されることを回避するために、比較が行われてよい。
【0069】
図4は、リーダ装置1の外形を示す斜視図である。ハウジング12、およびスリット形状の読取り開口10が明らかである。物理的位置決め補助42もまた明らかであり、所与の形状の物品を読取り開口10に対して固定位置に位置決めするために設けられている。本例では、物理的位置決め補助42は、直角ブラケットの形であり、それにより書類または梱包箱の角を位置決めすることができる。これにより、物品をスキャンする必要があるときはいつでも、物品の同じ部分を読取り開口10に確実に位置決めできるようになる。簡単な角ブラケットまたは等価物が、紙のシート、パスポート、IDカード、および梱包箱など、適切に画定された角を有する物品用には十分である。他の形状の位置決めガイドが、CDおよびDVDを含む円形の品物、または円筒形梱包容器など湾曲した面を有する品物など、異なる形状の品物を受けるために設けられてもよい。1つだけのサイズおよび形状の品物がスキャンされる場合には、その品物を受けるためのスロットが設けられてよい。
【0070】
以上で物品信憑性の遠隔検証のためのセキュリティ機構における使用に適したスキャンおよび署名発生装置の例を説明した。このようなシステムは、物品を複数の場所でスキャンできるように、また物品が両方の場合で同一の物品であることを保証するために行われる検査のために、また任意選択で、最初のスキャンとその後のスキャンの間に物品が変更されていないことを保証するために行われる検査のために配備することができる。
【0071】
図5は、物品の配置を安定にするように書類供給器が設けられるリーダ用の、代替の物理的構成の例を示す。この例では、ハウジング60が設けられ、それに物品供給トレー61が取り付けられている。トレイ61は、リーダでスキャンするための1つまたは複数の物品62を保持することができる。モータが供給ローラ64を駆動し、物品62をデバイスに通して、またそれを前述の光学装置組立品20のスキャン開口と交差させて搬送することができる。すなわち、物品62は、光学組立品と物品の間の相対的動きが物品の移動によってもたらされるようにして、以上で議論した方法で光学装置組立品20によってスキャンすることができる。このようなシステムを使用すると、スキャンされる品物の動きを直線性が十分なモータを使用して制御することができ、距離マークの使用および線形化処理が不要になることがある。この装置は、書類スキャナ、複写機または書類管理システムの任意の従来の形式に従うことかできる。このようなスキャナは、(たとえばミシン目結合で複数のシートが一緒につながっている)ライン供給シート、ならびに、または代わりに単シートを扱うように構成することができる。梱包箱の場合には、代替物が、適切なガイド穴、たとえば、長方形の箱の底を受けるための長方形断面の穴、または管状の箱(すなわち円筒箱)の底を受けるための円形断面の穴を設けることになる。
【0072】
以上で自動供給器型式デバイス内で物品をスキャンするのに適した装置を説明した。供給装置の物理的構成に応じて、スキャナは、1つまたは複数の、材料の単シート、材料の結合シート、または梱包箱などの3次元品をスキャンすることができてよい。
【0073】
図6は、リーダ用の別の代替の物理的構成の例を示す。この例では、利用者が物品を動かしてリーダに通す。図6Aに示されるように、リーダハウジング70の中に、スキャンする物品を挿入するためのスロット71を設けることができる。光学装置組立品20には、スロットに通される物品62をスキャンできるようにスロット71に向けたスキャン開口を設けることができる。加えて、光学装置小組立品20からの正確な焦点距離まで物品を案内するのを補助するために、かつ/またはスロットを通る物品の一定速度の通過を実現するために、ガイド要素72をスロット71内に設けることができる。
【0074】
図6Bに示されるように、リーダは、ハウジング70を通る長手方向のスロットに沿って、矢印で示すように動かしたときに物品をスキャンするように構成することができる。あるいは、図6Cに示されるように、リーダは、物品が矢印で示すようにリーダハウジング70内に延びるスロットに挿入されたとき、またはスロットから取り出されたときに物品をスキャンするように構成することができる。この型式のスキャナは、カード、プラスチックシート、または金属シートなど、少なくとも部分的に堅い物品をスキャンするのに特に適していることがある。このようなシートは、たとえば、クレジットカード、または他の銀行カードなどのプラスチック品でもよい。
【0075】
以上で手操作により開始される物品のスキャンのための装置を説明した。これは、銀行カード、および/またはクレジットカードのスキャンに使用することができる。したがって、カードが使用のために提示される端末装置のところでカードをスキャンすることができ、またカードの信憑性、および変更されていない状態を調べるために、カードから取得された署名をそのカードの格納されている署名と比較することができる。このようなデバイスはまた、たとえば軍様式の金属IDタグを読み取るという状況で使用することもできる(このタグはまた、アレルギー患者が自分のアレルギーを他人に知らせるために携帯されることも多い)。これにより、患者を治療している医療要員が、治療されている患者が実際にタグの適正な所持者であったことを保証できるようにもなる。同様に、災害の状況において、回収されたタグを信憑性についてスキャンして、家族、および/または同僚に知らせる前に、死傷者が正しく身元が確認されていることを保証することができる。
【0076】
図7は、リーダ用の別の代替の物理的構成の例を示す。本例では、図7に斜視図で示されたように、プリンタ122が提供され、上述の光学装置組立品20がその中に組み込まれている。プリンタ122は、スキャンヘッドおよび関連する電子部品があること以外、従来のものとすることができる。紙供給機構を概略的に表すために、その最終ローラ対109が示されている。この紙供給機構は、付加的なローラおよび他の機構部品も含むことを理解されたい。試作品の例では、スキャンヘッドは便宜上、図示のように最終ローラ対のすぐ後に取り付けられている。このスキャンヘッドは、紙の供給経路に沿って多くの異なる位置に取り付けることも可能であることを理解されたい。さらに、図はレーザプリンタのものであるが、どんな種類の印刷デバイスも使用できることを理解されたい。インクジェットプリンタ、サーマルプリンタ、またはドットマトリクスプリンタなど、他の形式のプリンタばかりでなく、印刷デバイスは、ネットワーク化複写機、または工業用印刷機など、従来はプリンタとみなされなかった他のどんな種類の印刷デバイスであってもよい。たとえば、印刷デバイスは、紙幣、小切手、または旅行者小切手を印刷するための印刷機でもよい。
【0077】
以上で印刷、および物品のスキャンに適した装置の例を説明した。それによって、製造中に物品をスキャンして、製造とスキャンの間で物品が変更される可能性を回避することができる。したがって、スキャンユニットをプリンタに付加するための増加コストが、専用のスキャンデバイスのコストよりも容易に低くなりうるので、装置はまた、そのようなリーダの所有コストの低減も可能にする。
【0078】
上記の例は、断面の小さいコヒーレント光ビームを検出器と組み合わせて用いた局部励起に基づいており、この検出器は、局部励起領域を含むずっと広い領域にわたって散乱した光信号を受ける。その代わりに、ずっと広い領域の励起と組み合わせて局部領域からだけの光を収集する指向性検出器に基づいて、機能的に同等の光学システムを設計することも可能である。
【0079】
図8Aは、リーダ用のそのような画像化装置を側面図で概略的に示し、これは、指向性光収集、およびコヒーレントビームを用いた全面照光に基づいている。アレイ検出器48は、検出器アレイ48の隣り合う帯が読取りボリューム内の対応する隣り合う帯からの光だけを収集するように、円柱マイクロレンズアレイ46と組み合わせて配置されている。図2を参照すると、それぞれの円柱マイクロレンズは、n個のサンプリング帯のうちの1つからの光信号を収集するように配置されている。その場合、コヒーレント照光は、読取りボリューム全体の全面照光とともに行うことができる(図に示さず)。
【0080】
局部励起と局部検出の組合せを用いたハイブリッドシステムもまた、場合によっては有用でありうる。
【0081】
図8Bは、リーダ用のそのようなハイブリッド画像化装置の光学フットプリントを平面図で概略的に示し、指向性検出器が、細長いビームを用いた局部照光と組み合わせて使用されている。この例は、指向性検出器が設けられた図1の例の展開と考えることができる。この例では、3群の指向性検出器が設けられ、各群は、「l×w」の励起帯に沿った異なる部分からの光を収集するように目標が定められている。読取りボリュームの平面の収集領域は、破線の円で示されており、その結果、第1群のたとえば2個の検出器が、励起帯の上部からの光信号を収集し、第2群の検出器が、励起帯の中間部からの光信号を収集し、第3群の検出器が、励起帯の下部からの光を収集する。示された検出器の各群は、直径が約l/mの円形の収集領域を有し、ここでmは、励起帯の再分割の数であり、本例ではm=3である。このように、個別データ点の数は、所与のスキャン長lに対してmの係数によって増加させることができる。以下でさらに説明するように、1つまたは複数の異なる群の指向性検出器を、スペックルパターンをサンプリングする光信号の収集以外の目的に使用することができる。たとえば、群の1つを、バーコードスキャンに最適化したような形で光信号を収集するために使用することができる。この場合には、一般にその群が検出器を1つだけ含めば十分である。というのは、コントラストをスキャンするだけの場合には、相互相関を得ることに利益がないからである。
【0082】
様々なリーダ装置の主要な構成要素および機能要素をここまで説明してきたが、次に、署名を判定するために使用される数値処理を説明する。この数値処理は、PIC 30に従属するいくつかの要素を用いてPC 34上で実行するコンピュータプログラム内のほとんどの部分について実施することができることを理解されたい。代替例では、この数値制御は、専用の数値処理デバイス、あるいはハードウェアまたはファームウェア内のデバイスによって実行することもできる。
【0083】
図9は、紙表面の顕微鏡画像であり、画像は、約0.5×0.2mmの領域を含む。この図は、紙などの巨視的には平坦な表面が、多くの場合に顕微鏡的尺度では高度な構造になっていることを示すために含まれている。紙の場合、その表面は、紙を構成する木材または他の繊維がからみ合うネットワークのために、顕微鏡的に高度な構造になっている。図はまた、約10ミクロンという木材の繊維の特徴的な長さの尺度も表している。この寸法は、本例のコヒーレントビームの光波長と適正な関係があるために、回折、したがってスペックルをもたらし、また繊維の向きによって決まるプロファイルを有する散乱も起こす。したがって、リーダが特定の部類の商品用に設計されるべき場合、レーザの波長は、スキャンされる部類の商品の構造特徴的寸法に合わせることができることを理解されたい。紙の各1枚ごとの局部的表面構造が、個別の木材繊維がどのように配置されるかによって決まることで、その局部的表面構造が固有のものになることが図から明らかである。したがって、1枚の紙は、それが自然の法則に支配されたプロセスによって作製される結果、固有な構造を有するという点で、従来技術の特殊な樹脂のトークンまたは磁性材料堆積物など、特別に作り出されたトークンと何ら変わりはない。同じことが他の多くの種類の物品にも当てはまる。
【0084】
言い換えると、多様なありふれた物品から簡単な方法で固有の特徴が測定可能であるときに、特別に準備されるトークンを作製する労力および費用に向かうことは、本質的に無意味である可能性がある。次に、物品の表面(または、透過の場合には内部)の自然構造を利用する、散乱信号のデータ収集および数値制御を説明する。
【0085】
図10Aは、図1のリーダの光検出器16a〜dの単一検出器からの生データを示す。グラフは、点番号nに対する信号強度Iを任意の単位(a.u.)で示す(図2参照)。I=0〜250の間で変動する高い方の線は、光検出器16aからの生信号データである。I=50付近にある低い方の線は、マーカ28(図2参照)から捕捉されたエンコーダ信号である。
【0086】
図10Bは、エンコーダ信号を用いた線形化後の、図10Aの光検出器データを示す(注 x軸は図10Aと目盛りが異なるが、これは特に意味がない)。前述のように、スキャナに対する物品の動きが十分に線形である場合には、位置合わせマークを基準とした線形化を使用する必要がない。加えて、強度の平均値が計算され、強度値から減算されている。したがって、処理データ値は、ゼロの上下で変動している。
【0087】
図10Cは、デジタル化後の図10Bのデータを示す。採用されたデジタル化方式は簡単な2進法であり、正のどんな値も値1に設定され、負のどんな値もゼロに設定される。代わりに、多状態デジタル化、または他の多くの可能なデジタル化手法の任意のものが使用されてもよいことを理解されたい。デジタル化の主な重要特徴は、単に同じデジタル化方式が一貫して適用されるということにすぎない。
【0088】
図11は、スキャンにより物品の署名がどのように生成されるかを示す流れ図である。
【0089】
ステップS1はデータ取得ステップであり、このステップ中に各光検出器における光強度が、スキャンの全期間を通じて約1msごとに取得される。同時に、エンコーダ信号が時間の関数として取得される。スキャンモータが高度な線形化精度を(たとえば、ステッパモータのように)有する場合には、データの線形化の必要がないことに注意されたい。データは、PIC 30によってADC 31からデータを引き出して取得される。データ点は、リアルタイムでPIC 30からPC 34へ転送される。別法として、データ点をPIC 30内のメモリに格納し、その後スキャンの終止時にPC 34に渡すこともできる。各スキャンで収集された、検出器チャネル当たり個数nのデータ点は、以下ではNと定義する。さらに、値a(i)を、光検出器kからi番目に格納された強度値と定義し、ここでiは、1からNである。このようなスキャンにより得られた2つの生データの組の例が図8Aに示されている。
【0090】
ステップS2は、エンコーダ遷移が時間的に等しい間隔になるように、数値補間を使用してa(i)を局部的に拡張し短縮する。これによってモータ速度の局部変動を補正する。このステップは、コンピュータプログラムによってPC 34内で実行することができる。
【0091】
ステップS3は任意選択のステップである。実行される場合、このステップは、データを数値的に時間に関して微分する。弱い平滑関数をデータに適用することも望ましい。微分は、相互関係のある(スペックル)寄与に相対的な信号による、相互関係のない寄与を減衰する働きをするので、高度な構造になっている表面に対して有用である。
【0092】
ステップS4は、各光検出器について、N個のデータ点にわたってレコード信号の平均値が取得されるステップである。各光検出器について、この平均値が、すべてのデータ点から減算され、その結果、データは強度ゼロの周りに分散するようになる。線形化、および計算平均値の減算後のスキャンデータの組の例を示す図10Bを参照されたい。
【0093】
ステップS5で、スキャンを表すデジタル署名を計算するために、アナログの光検出器データをデジタル化する。デジタル署名は、a(i)>0で2進数「1」にマップ、a(i)<=0で2進数「0」にマップ(ak(i) >0 maps onto binary ‘1’ and ak(i) <=0 maps onto binary ‘0’)の規則を適用することによって得られる。デジタル化データの組はd(i)と定義され、ここでiは1からNになる。物品の署名は、説明したばかりの強度データからなるデジタル化署名に加えて、別の構成要素を組み込むことができる。次に、これら別の任意選択の署名構成要素を説明する。
【0094】
ステップS6は、より小さい「サムネイル」デジタル署名が生成される任意選択のステップである。これは、隣り合う群のm個の読取り値を一緒に平均化すること、またはより好ましくは、すべてのc番目のデータ点を取得することのどちらかによって行われ、ここでcはサムネイルの圧縮率である。平均化がノイズを不均衡に増幅することがあるので、後者が好ましい。次に、ステップS5で使用されたのと同じデジタル化規則が、低減されたデータの組に適用される。サムネイルデジタル化は、t(i)と定義され、ここでiは1からN/cであり、cは圧縮率である。
【0095】
ステップS7は、複数の検出器チャネルが存在する場合に適用可能な任意選択のステップである。追加の構成要素は、異なる光検出器から得られた強度データ間で算出される相互相関要素である。2チャネルでは1つの可能な相互相関係数があり、3チャネルでは3つまで、4チャネルでは6つまで、などとなる。相互相関係数は、材料の種類の良好な指標であることが分かっているので有用である。たとえば、所与の種類のパスポート、またはレーザプリンタ紙など、特定の種類の書類では、その相互相関係数は常に予想可能な範囲にあるようである。正規化相互相関は、a(i)とa(i)の間で計算することができ、ここでk≠lであり、k、lは、すべての光検出器のチャネル番号にわたって変化する。正規化相互相関関数Γは、次式で定義される。
【0096】
【数1】

【0097】
後の検証の際に使用するために格納できる相互相関関数の別の態様は、相互相関関数におけるピークの幅、たとえば全幅半値(FWHM)である。検証処理での相互相関係数の使用については、以下でさらに説明する。
【0098】
ステップS8は別の任意選択のステップであり、信号強度分布を表す簡単な強度平均値を計算するためのものである。これは、a(i)の根二乗平均(rms)値など、異なる検出器の各平均値の全体平均、または各検出器の平均である。前述のリーダ内のように、検出器が垂直入射のどちらの側にも対で配置されている場合には、検出器の各対の平均値を使用することができる。強度値は、サンプルの全体反射率および粗さの簡単な指標であるので、材料の種類に対する良好な粗フィルタになることが分かっている。たとえば、非正規化rms値を強度値として、平均値すなわちDCバックグランドの除去後に使用することができる。
【0099】
物品をスキャンすることにより得られた署名データは、検証の目的のために署名データベース内に保持されているレコードと比較することができ、かつ/または署名の新しいレコードを追加するためにデータベースに書き込んで、現存するデータベースを拡張することができる。
【0100】
新しいデータベースのレコードは、ステップS5で得られたデジタル署名を含む。これは任意選択で、各光検出器チャネルについてステップS6で得られた1つまたは複数の、デジタル署名のより小さなサムネールバージョンと、ステップS7で得られた相互相関係数と、ステップS8で得られた平均値とによって補足することができる。別法として、サムネイルは、高速サーチ用に最適化されたその独自の分離データベース上に格納し、残りのデータ(サムネイルを含む)を主データベース上に格納することもできる。
【0101】
図12は、スキャンにより得られた物品の署名をどのように署名データベースと突き合わせて検証することができるかを示す流れ図である。
【0102】
簡単な実施では、データベースを単にサーチして、一致するものを全部の組の署名データに基づいて見つけることができる。しかし、検証プロセスを高速化するために、この処理は、次に説明するように、計算された平均値および相互相関係数に基づくより小さいサムネイル、およびプリスクリーニングを使用することができる。
【0103】
検証ステップV1は、検証プロセスの第1ステップであり、このステップでは、上述のプロセス、すなわちスキャンステップS1〜S8を実行するプロセスに従って物品をスキャンする。
【0104】
検証ステップV2では、各サムネイル入力を取り込み、この入力とt(i+j)の間の一致ビットの数を評価する。ここでjはビットオフセットであり、スキャン領域の配置の際の誤差を補償するように変えられる。jの値が決定され、次いで、一致ビットの最大数を与えるサムネイル入力が決定される。これは、その後の処理に使用される「ヒット」である。
【0105】
検証ステップV3は、任意選択のプリスクリーニングテストであり、レコード用に格納された全部のデジタル署名をスキャンされたデジタル署名と突き合わせて解析する前に実行される。このプリスクリーニングでは、スキャンステップS8で得られたrms値が、ヒットのデータベースレコード内の対応する格納値と突き合わせて比較される。それぞれの平均値が所定の範囲内で合致しない場合には、「ヒット」は、その後の処理により拒否される。その場合、物品は、非検証として拒否される(すなわち、検証ステップV6にジャンプし、不合格の結果を発行する)。
【0106】
検証ステップV4は、別の任意選択のプリスクリーニングテストであり、全部のデジタル署名を解析する前に実行される。このプリスクリーニングでは、スキャンステップS7で得られた相互相関係数が、ヒットのデータベースレコード内の対応する格納値と突き合わせて比較される。それぞれの相互相関係数が所定の範囲内で合致しない場合には、「ヒット」は、その後の処理により拒否される。その場合、物品は、非検証として拒否される(すなわち、検証ステップV6にジャンプし、不合格の結果を発行する)。
【0107】
相互相関係数を使用し、検証ステップV4で実行できる別の検査は、相互相関関数におけるピークの幅を検査するものであり、相互相関関数は、上述のスキャンステップS7の最初のスキャンにより格納された値と再スキャンされた値とを比較することによって、次式で数値が求められる。
【0108】
【数2】

【0109】
再スキャンされたピークの幅が、最初のスキャンの幅よりも著しく広い場合、これは、再スキャンされた物品が変更されているか、そうでなければ疑わしいことを表すものと取ることができる。たとえば、この検査は、スキャンされる面による、光検出器によって予想されるのと同じ強度変化を有するバーコードまたは他のパターンを印刷することによってシステムをだまそうと試みる詐欺師を退けるはずである。
【0110】
検証ステップV5は、スキャンステップS5で得られたスキャンデジタル署名と、ヒットのデータベースレコード内の対応する格納値との間の主比較である。全格納デジタル化署名ddb(i)は、k個の検出器チャネル上のq個の隣り合うビットからなるn個のブロックに分割され、すなわちブロック当たりqk個のビットがある。qの典型的な値は4であり、kの典型的な値は4であり、したがって典型的にはブロック当たり16ビットが生成する。次に、このqk個のビットが、格納されたデジタル署名ddb(i+j)中のqk個の対応するビットと突き合わされる。ブロック内の突合わせビットの数が、ある所定の閾値zthresh以上である場合には、突合わせブロックの数がインクリメントされる。zthreshの典型的な値は13である。これがnブロックのすべてについて繰り返される。スキャン領域の配置の際の誤差を補償するために、この全プロセスが、j個の異なるオフセット値について突き合わせブロックの最大数が見つかるまで繰り返される。突合わせブロックの最大数をMと定義すると、偶然の一致の確率は、次式の数値を求めることで算出される。
【0111】
【数3】

【0112】
上式でsは、任意の2つのブロック間での偶然の一致の確率(これはzthresholdの選択値によって決まる)、Mは突合わせブロックの数、p(M)は、M個以上のブロックが偶然に一致する確率である。sの値は、類似の材料からなる異なる物体のスキャン、たとえば紙の書類などの何回かのスキャンによるデータベース内で、各ブロックを比較することによって決定される。q=4、k=4、およびzthreshold=13の場合、sの典型的な値は0.1である。qk個のビットが完全に独立している場合、確率論によりzthreshold=13ではs=0.01が与えられる。より高い値が経験的に見出されるのは、k個の検出器チャネル間の相互関係と、ブロック内の隣り合うビット間の有限のレーザスポット幅による相互関係とのためである。1枚の紙の典型的なスキャンでは、その紙のデータベース入力と突き合わせて比較される場合、総数が510のブロックから約314の突合わせブロックが得られる。上式でM=314、n=510、s=0.1と設定すると、10−177という偶然の一致の確率が与えられる。
【0113】
検証ステップV6は、検証プロセスの結果を発行する。検証ステップV5で得られた確率の数値は、ベンチマークが既定の確率閾値である合否テストに使用することができる。この場合、確率閾値は、システムによってあるレベルに設定することができ、あるいは利用者によって選択されたレベルに設定される可変パラメータとすることもできる。別法として、確率の数値は、確率それ自体として生の形、あるいは関係のある用語(たとえば、一致なし(no match)/一致不足(poor match)/一致良(good match)/一致優(excellent match))または他の格付けを使用する変更した形のどちらかで、信頼度レベルとして利用者に出力することができる。
【0114】
多くの変形形態が可能であることを理解されたい。たとえば、プリスクリーニング要素として相互相関係数を扱う代わりに、主署名の一部としてデジタル化強度データとともににそれらを扱うことができる。たとえば、相互相関係数はデジタル化でき、デジタル化強度データに付加することができる。相互相関係数はまた、それ自体でデジタル化でき、またビット列などを生成するために使用することができ、次にこのビット列などは、ヒットを見つけるために、デジタル化強度データのサムネイルについて前述したのと同じ方法でサーチすることができる。
【0115】
以上で、物品をスキャンしてその物品の固有特性に基づく署名を得る、いくつかの例示的装置を説明した。またスキャン中に収集したデータからその署名をどのように生成することができるかという例と、その署名を同一または異なる物品による後のスキャンとどのように比較して、同じ物品が後のスキャンでスキャンされた可能性がどのくらいであるかの尺度を提供できる例とを説明した。
【0116】
このようなシステムには多くの用途があり、その中でも詐欺行為防止のためのセキュリティおよび品物の信頼度スクリーニング、ならびに品物のトレーサビリティがある。
【0117】
電子商取引システムおよび同様なシステムでは、代金、商品、またはサービスに対する権利を示す書類または権利トークンは、代金、商品、またはサービスに対するアクセスポイントから遠隔の時間、および/または場所で発行することができる。このようなシステムの正常な動作中に詐欺行為および他の妨害に対するセキュリティを提供するために、書類または権利トークンを個別に検証して、その権利の主張者が実際にその権利が与えられていることを保証することができる。
【0118】
このセキュリティ設備を実現する適切なシステムを以下の例において、そのセキュリティ設備を適用できる多様な実世界の応用例を参照して説明する。
【0119】
一例は、人がオンラインショッピング施設を使用して、イベントへのアクセスのための、または旅行のためのチケットを購入する場合である。この例では、その利用者には、チケットの画像を利用者のアクセス端末まで供給することができる。次いで利用者は、アクセス端末に付随するプリンタを使用して、イベントにアクセスする際の使用のため、または旅行のためにチケットを印刷することができる。次に、利用者はチケットをスキャンして、チケットを識別するための署名を生成することができ、この署名は、チケットを有効化するためにチケット発行者に返される。署名は、印刷されたチケットの固有特性に基づくものにでき、この固有特性は、チケットの写真複製によって、またはチケットの別のコピーを印刷することによって複製することができない。チケット発行者は、有効化チケット署名の署名データベースにその署名を格納することができる。利用者が、イベントへのアクセスを得るために、または旅行のためにチケットを提示したとき、チケットをスキャンして、そのチケットを識別する署名を生成することができる。次に、この新しい署名をデータベース内の署名と比較して、提示されたチケットが有効化されているかどうかを判定することができる。有効化されていないチケットが提示された場合には、イベントまたは旅行へのアクセスを保留することができる。
【0120】
このプロセスは図13に示されている。図13に示されるように、電子商取引環境201はプロバイダ203を含み、このプロバイダは、イベント(スポーツ競技、コンサートなど)へのアクセスのための、または旅行(たとえば列車による)のためのチケットを発行する権限を有する。インターネットなどのネットワーク206を介してプロバイダ203と通信することによって、利用者端末208のところの利用者は、プロバイダ203からチケットを購入することができる。この購入機構は、遠隔の利用者がショッピングポータルまたは注文ポータルを介して商品またはサービスを購入できるようにする、任意の従来のシステムでよい。このようなオンライン遠隔注文システムは、多くの企業、慈善団体、および政府によって使用されている。チケットを購入するプロセスは、たとえば利用者が、購入のために選択できる1つまたは複数のチケットを見るオンラインショッピングバスケットシステムを使用して、実行することができる。イベントチケットの場合では、異なるチケットが異なるイベントへのアクセス、またはそのイベントでの異なる観覧場所へのアクセスを提供することができる。旅行のチケットの場合では、使用されるルート、および旅行の質/クラスに応じて、異なるチケットを所与の旅行のために提供することができる。
【0121】
チケット購入に応じて、プロバイダ203は、チケットの画像データファイルを利用者の端末208まで、端末に付随するプリンタ209での出力用に送信する。このチケットは、特別なチケット印刷シート(特定のチケット情報がその所定の印刷位置に印刷されるようにあらかじめ構成された紙またはカードのシートなど)に印刷することができ、あるいは普通紙のシートなど通常の印刷シートに印刷することもできる。次に、印刷されたチケットは、スキャナ210によってスキャンされて、印刷されたチケットの固有特性に基づく署名を生成する。スキャナ210は、図1〜8のいずれかを参照して前述したスキャナでよい。一例では、スキャナ210は、プリンタ209と一体化した、図7を参照して前述したものである。したがって本例では、署名は、その上に署名が印刷されるシートの物理的な表面に基づくものであり、顕微鏡レベルで判定される。すなわち、この署名は、印刷されたチケットに固有のものであり、チケットの別印刷コピーは、同じようにスキャンされても異なる署名を有するはずである。
【0122】
次に、署名は、利用者端末208からプロバイダ203へ送信され、そこで署名データベース204に格納される。それによって印刷チケットが有効化され、プロバイダによって有効なチケットとして認められることができる。
【0123】
チケットが発行されたイベントに利用者が参加するとき、または利用者が旅行用のチケットを使用するとき、利用者は、印刷チケットを請求場所211で提示することができる。この請求場所は、サービスプロバイダと同じ場所に配置されてよく、あるいは、そこから遠隔でもよい。たとえば、1つのサービスプロバイダが、異なる場所でそれぞれのイベントが行われることがある、いくつかのイベントのチケットを販売することができる。あるいは、旅行用のチケットの場合には、1つのプロバイダが、いくつかの異なる場所への行きまたは帰りの旅行用のチケットを発行することができる。請求場所211での印刷チケットの提示時に、スキャナ212を使用してその印刷チケットをスキャンして、提示された印刷チケットの署名を生成することができる。この署名は、スキャナ210を使用して生成された署名と同じようにして、またチケットの同じ特性を使用して生成される。次に、この新しい署名は、署名データベース204内に格納された署名と比較される。格納されている署名の1つと新しい署名が一致した場合は、印刷チケットが上述のように有効化されている場合であり、肯定的な認証結果が返される。その場合、印刷チケットが権利を与えるイベントまたは旅行へのアクセスを利用者に提供することができる。
【0124】
印刷チケットがチケット画像の単一印刷インスタンスと突き合わせて認証されるとき、チケット画像の別コピーは、有効化された印刷チケットのシートとは異なる固有特性を有するシートに印刷されているので、確認テストに不合格になる。それによって、余分のチケットを作成して支払をせずにイベントアクセスまたは旅行を得ようとする利用者の側での詐欺行為を防止することができる。
【0125】
以上で、チケットなどの権利トークンを権利トークンの購入者にとって便利な場所で生成できるようにし、代金、商品、またはサービスへのアクセスのために権利トークンが提示される将来の認証のために、権利トークンの発行者がトークンを有効化するシステムの例を説明した。それによって、権利トークンの不正な複製または再使用を、トークンを入手するために不便な場所まで行く必要に購入者が迫られずに防止することができる。
【0126】
遠隔購入システムの別の例では、利用者が飛行機旅行のチケットを購入できるようにする。よく知られているように、飛行機旅行業界では通常、2段階のチケット発行プロセスを使用する。プロセスの第1の段階は、実際のチケットであり、所与の1つまたは複数の旅行で飛行機に乗る権利を与える。第2の段階は搭乗券であり、一般には旅行のために旅行者が「チェックイン」するときに旅行者に提供される(チケットとの引き換えが多い)。一部のチケット発行機関および航空会社は現在、いわゆる「電子チケット(e−ticket)」を発行している。これは、一般に電子メールによってチケットの購入者に転送されるデータファイルからなる。その場合、購入者は、空港での「チェックイン」で提示するために、そのチケットをプリントアウトすることができる。場合によっては、電子チケットからの参照番号だけが「チェックイン」のために要求され、物理的なプリントアウトは、単に参照番号の便利な搬送媒体にすぎない。
【0127】
また、一部の航空会社および空港は現在、遠隔チェックインも許可している。このような状況では、チケット所持者は、空港に到着する前に、通常インターネットポータルを使用してチェックインすることができる。それによって空港でチェックインの列に立つことを回避することができる。このような場合、チケットは、物理的な「紙」チケット、または電子チケットでよい。この方式では、チケット所持者は、インターネットチェックインポータルにアクセスするために使用したコンピュータ端末に付随するプリンタを使用して、搭乗券をプリントアウトする。チケット所持者の空港への到着時に、チケット所持者に対し、自分で印刷した搭乗券に加えて自分のチケットまたは参照番号を提示するよう要求することによって、物理的セキュリティ検査を行うことができる。しかし、このような検査は、搭乗者が航空機の搭乗ゲートに到着するまで行われないことが多い。したがって、不正に作成された搭乗券の所持者が、出発旅行者だけに確保された空港の区域に立ち入ることができる可能性がある。これには、たとえば、売上税または付加価値税が適用されないショッピング施設への立入りが含まれることがあり、したがって、そのような搭乗券の所持者が税金詐欺を犯すことができるようになる。
【0128】
したがって、本例では、利用者が遠隔チェックインポータルにアクセスすることができ、また代金(たとえば銀行口座またはクレジットカード口座からの振込によって、実際上チケット発行段階を省いて)または資格(たとえばチケット参照番号)のどちらかを搭乗券と交換することができる。遠隔チェックインポータルにアクセスするコンピュータのところの見込み旅行者と、遠隔オンライン業務サーバのところのチケット発行/チェックイン機関との間で、必要な購入プロセスまたは交換プロセスがひとたび完了すると、そのチケット発行/チェックイン機関は、搭乗券画像またはデータテンプレートをコンピュータ端末に電子的手段で伝送することができる。これは、たとえばhttp、shttp、https、またはftpを使用して直接データ転送として行うことができ、あるいは電子メールなどの間接データ転送によって行うこともできる。搭乗券画像が見込み旅行者によってひとたび受信されると、見込み旅行者は、旅行時の使用のために搭乗券をプリントアウトすることができる。
【0129】
本例では、印刷された搭乗券は次に、その署名を確定するためにスキャンされる。これは、印刷プロセスの一部として、たとえば前に図7を参照して論じた装置を使用して実行でき、あるいは印刷プロセスの後に別個のスキャナを使用して実行することもできる。次に、この署名は、チケット発行/チェックイン機関、または印刷搭乗券を有効化するためにチケット発行/チェックイン機関が利用を望む可能性のある任意の他の認証機関にアップロードすることができる。
【0130】
その後、見込み旅行者が、その旅行を始める空港に到着したとき、見込み旅行者は、飛行へのアクセス、および任意選択で、旅行者だけに立入りが確保された1つまたは複数の区域へのアクセスを得るために、自分の搭乗券を提示するように要求されてよい。搭乗券が提示されると、それをスキャンして新しい署名を生成することができる。次に、この新しい署名は、確認署名が格納された認証機関に提出することができる。次に、認証機関は、特に図12を参照して前に言及した1つまたは複数の技術を使用して新しい署名をデータベースと比較し、提示された搭乗券が、印刷された最初の搭乗券であるかどうかを判定することができる。肯定的な認証結果により、見込み旅行者が飛行機へのアクセスを許可されるべきであると表示することができる。否定的な認証結果により、見込み旅行者が飛行機へのアクセスを許可されるべきではないと表示することができ、セキュリティ警戒線の許可されていない通り抜けが試みられたことに対処するために、任意選択で警察または同様の機関に連絡することができる。
【0131】
以上で、物品の署名を使用できるいくつかのシステムの例を説明した。この署名は、遠隔アクセスが機密情報または発注システムに提供される取引システムに、あるいは権利トークンの追跡または認証に、その物品の固有特性に基づくさらなるセキュリティ、および/または信頼度を与える。
【0132】
上の例は、上に詳述した署名生成方式をベースとしたコヒーレント光の場合で説明したが、このシステムはまた、たとえば物品の磁界の解析に基づく、たとえば署名発生方式を使用して実施することもできる。
【0133】
上の例は、紙の上に権利トークンを印刷する場合で説明したが、トークンは、厚紙、プラスチック、または金属などの代替の基材上に印刷することもできる。別法として、トークンは、銀行カードおよびクレジットカード用に一般に使用されるプラスチックカードなど、プラスチックカードの磁気帯または埋込みチップにトークンデータを書き込む形で「印刷する」こともできる。これは、前に図6Bおよび図6Cを参照して論じたようなスキャナを使用して実施することができ、このスキャナには、書込みとスキャンを同一のデバイス内で同時に行うことができるように、任意選択で書込みヘッドを付加的に備え付けることができる。このプラスチックカードを、任意選択で磁気帯または埋込みチップを含む表面部分を少なくとも含めてスキャンして、権利の確認のための署名を生成することができる。このようにして、1枚の物理的なカードが複数の権利トークンを保持することもできる。その場合、このカードは、権利を商品と引き換えるために提示されたときに再スキャンされ、その再スキャン時に生成された署名は、権利が主張されたカードが、権利が最初に書き込まれたカードと同じカードであることを検証するために使用することができる。権利のデータベースは、カード上の有効な権利のレコードをいつでもデータベースが有していることができるように、権利がカードに追加されるたび、あるいは権利がカードにより使用されるたびに更新することができる。
【0134】
次に、図14を参照して、スキャンされた確認署名を後の認証のために格納する代替方法の一例を説明する。この例では、その記憶は、署名の符号化形式をトークンそれ自体の上に書き込むことによって実行される。
【0135】
図14は、バーコード、ならびに書き込まれた印刷情報54を載せる電子チケット50を示す。バーコードは、スキャン領域56の一部として示されている。これは、電子チケット上で特徴がないので破線で図示されている。スキャン領域は、バーコードを含む下側領域52と空白の上側領域との間でさらに分割される。電子チケット50は、前に説明した種類のリーダ装置によってスキャンされるように設計される。この例では、バーコードは、空白の上側領域をスキャンすることによって得られる署名を符号化する。
【0136】
言い換えると、バーコードは元をたどれば、電子チケットの生成の時点で、たとえばオンライン購入者が、その現地のプリンタを使用して、チケットの空白の上側領域をスキャンし、次にそのバーコードを下側領域52上に印刷することによって付けられた。したがって電子チケットは、その固有構造、つまり上側領域58内の表面構造の署名特性を用いてラベルが付けられる。
【0137】
このラベル手法は、広範な物品、たとえば紙または厚紙の物品、またはプラスチックの物品を含む任意の印刷可能な物品に、その固有の物理的特性から得られる物品自体の署名を符号化するラベルを用いて印を付けるために使用できることを理解されたい。
【0138】
公知の符号化プロトコルに従うバーコードまたは他のラベルの公共性を考えると、その署名がバーコード生成用の非対称暗号化アルゴリズムを使用して変換されるようにすることが得策であり、すなわち、よく知られたRSAアルゴリズムに従うような一方向性関数が使用される。好ましい実施は、ラベルが公開鍵/秘密鍵暗号方式の公開鍵を表すものである。一般にこの方式は、多数の異なる顧客によって使用され、秘密鍵の開示が一人の顧客または1枚のチケットだけに影響を及ぼすことになるように、少なくとも顧客ごとに、あるいは各チケットごとに独自の秘密鍵を有することが得策でありうる。したがって、ラベルは公開鍵を符号化し、秘密鍵は、発行者事業体または他の認定された関係者(たとえば売り主、または売り主のチケット発行代理者)のところに安全に保管される。
【0139】
理解されるように、鍵対の数および配送は、所望のセキュリティ実施に応じて決定することができる。たとえば、チケット発行事業体は、すべてのチケット、所与のイベントのすべてのチケット、所与のチケット発行機関によるすべてのチケット発行、特定の顧客に発行されたすべてのチケット、チケットごと、またはこれらの可能性の任意の組合せに対して、単一の公開/秘密鍵対を必要とする。したがって、単一の秘密鍵の開示が、鍵対の数および使用パターンに応じて、様々な度合いでシステムのセキュリティに影響を及ぼす可能性がある。
【0140】
別法として、暗号化が対称でもよい。この場合には、鍵は、文書スキャナ上の変更防止メモリ、または暗号プロセッサスマートカード内に安全に保管することができる。
【0141】
ラベル方式は、データベースへのアクセスなしで、全くラベルに基づいて物品を検証できるように使用することもできる。
【0142】
しかし、ラベル方式をデータベース検証方式と組み合わせて使用できることもまた想定される。たとえば、バーコードは、デジタル署名のサムネイルの形式を符号化することができ、またデータベースに関して、スクリーニングの前に高速プリスクリーニングを可能にするように使用することもできる。こうすることは、実際には非常に重要な手法である。というのは、一部のデータベース応用例では、潜在的にレコードの数が莫大になる可能性があり(たとえば数百万)、検索方式が重要になるからである。本質的に、ビットストリングの使用など、高速サーチ技術が重要になりうる。
【0143】
サムネイルを符号化するバーコードの代替形態として、バーコード(または他のラベル)は、レコードロケータ、すなわち索引またはブックマークを符号化することもでき、これを使用して、その後の比較のためのデータベース内の適正な署名を迅速に見つけることができる。
【0144】
別の変形形態は、バーコード(または他のラベル)がサムネイル署名を符号化するものであり、これは、データベースが利用可能でない場合(たとえば一時的なオフライン、あるいはスキャンがインターネットアクセスなしで異常に遠隔の場所で行われる場合)に、妥当ではあるが高くない信頼度で一致するものを得るために使用することができる。その場合、同じサムネイルは、データベースが利用可能である場合に、主データベース内での高速レコード検索に使用することができ、それによってより高い信頼度の検証を実施することができる。
【0145】
以上で実施形態をかなり詳細に説明してきたが、ひとたび上記の開示が完全に理解されれば、多くの変形形態および修正形態が当業者には明らかになろう。添付の特許請求の範囲は、そのような変形形態および修正形態のすべて、ならびにそれらの等価物を包含するように解釈されるべきものである。
【図面の簡単な説明】
【0146】
【図1】リーダ装置の例の概略側面図である。
【図2】図1のリーダ装置の読取りボリュームがどのようにサンプリングされるかを示す概略斜視図である。
【図3】図1のリーダ装置の機能構成要素のブロック概略図である。
【図4】図1のリーダ装置の外形を示す斜視図である。
【図5】図1のリーダの外形の別の例を示す透視図である。
【図6A】図1のリーダの外形の別の例を示す透視図である。
【図6B】図1のリーダの外形の別の例を示す斜視図である。
【図6C】図1のリーダの外形の別の例を示す斜視図である。
【図7】リーダ装置の別の例の概略透視図である。
【図8A】指向性光収集および全面照光に基づき本発明を実施したリーダの代替画像化構成を概略的に示す側面図である。
【図8B】指向性検出器が、細長いビームを用いた局部照光と組み合わせて使用される、本発明を実施したリーダの別の代替画像化構成の光学フットプリントを概略的に示す平面図である。
【図9】画像が約0.5×0.2mmの領域を含む、紙表面の顕微鏡画像である。
【図10A】図1のリーダを使用する単一の光検出器からの、光検出器信号およびエンコーダ信号からなる生データを示す図である。
【図10B】エンコーダ信号で線形化し、振幅を平均した後の、図8Aの光検出器データを示す図である。
【図10C】平均レベルに応じてデジタル化した後の、図8Bのデータを示す図である。
【図11】スキャンにより物品の署名がどのように生成されるかを示す流れ図である。
【図12】スキャンにより得られた物品の署名をどのように署名データベースと比較して検証することができるかを示す流れ図である。
【図13】電子商取引環境などの分散型取引環境の概観を示す図である。
【図14】真正の測定表面特性により得られたデジタル署名を符号化するバーコードラベルが載っている電子チケットの概略平面図である。
【符号の説明】
【0147】
1 リーダ装置
10 読取り開口
12 ハウジング
14 レーザ源
15 コヒーレントレーザビーム
16 検出器装置
18 円柱レンズ
19 フォトトランジスタ、エンコーダエミッタ/検出器モジュール
20 小組立品
22 駆動モータ
24 ベアリング
28 マーカ
17 電気接続線
21 電気接続線
23 電気リンク
26 矢印
30 プログラマブル割込み制御回路(PIC)
31 アナログ−デジタルコンバータ(ADC)
32 データ接続
34 パーソナルコンピュータ(PC)
38 インタフェース接続
40 データベース
42 物理的位置決め補助
46 円柱マイクロレンズアレイ
48 アレイ検出器
50 電子チケット
52 下側領域
54 印刷情報
56 スキャン領域
58 上側領域
60 ハウジング
61 トレイ
62 物品
64 供給ローラ
70 リーダハウジング
71 スロット
72 ガイド要素
109 最終ローラ対
122 プリンタ
201 電子商取引環境
203 プロバイダ
204 署名データベース
206 ネットワーク
208 利用者端末
209 プリンタ
210 スキャナ
211 請求場所
212 スキャナ

【特許請求の範囲】
【請求項1】
第1当事者と第2当事者の間で取引を実施するステップであって、前記当事者それぞれが、互いに遠隔の第1および第2の場所に位置し、前記取引の結果が、権利トークンに対する権利の第1当事者から第2当事者への提供であるステップと、
権利トークンの書出し書式を記述するデータを前記第1当事者から前記第2当事者に伝送するステップと、
書出し書式を記述するデータを使用して、前記第2の場所で前記権利トークンを書き出すステップと、
前記権利トークン書の第1の署名を前記第2の場所で生成するステップであって、前記第1の署名が、コヒーレントビームを前記権利トークン書の上に向け、前記コヒーレントビームが前記権利トークン書により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって生成され、データ点の群の異なる組が、前記権利トークン書のそれぞれの異なる部分による散乱と関連するステップと、
前記第1の署名を前記第1当事者に伝送するステップと、
前記権利トークン書のその後の信憑性検証のために、前記第1の署名およびその属性を保持するステップとを含む、信憑性検証の方法。
【請求項2】
前記保持するステップが、その後の信憑性検証のために前記第1の署名を署名データベースに格納するステップを含む、請求項1に記載の方法。
【請求項3】
前記保持するステップが、機械読取り可能な符号化プロトコルに従って前記第1の署名を符号化するラベルデータを生成するために、前記第1の署名を前記第1当事者が処理するステップと、前記ラベルデータを前記第2当事者に伝送するステップと、前記ラベルデータを表すラベルを前記第2の場所で前記権利トークンに書き出すステップとを含む、請求項1または2に記載の方法。
【請求項4】
前記第1の署名が、非対称暗号化アルゴリズムを使用してラベル内に符号化される、請求項3に記載の方法。
【請求項5】
前記ラベルが公開鍵/秘密鍵暗号方式の公開鍵を表す、請求項4に記載の方法。
【請求項6】
前記ラベルが、印刷プロセスを用いて適用されたインクラベルである、請求項3、4または5に記載の方法。
【請求項7】
前記権利トークン書の第2の署名を第2の場所から遠隔の第3の場所で生成するステップであって、前記第2の署名が、コヒーレントビームを前記権利トークン書の上に向け、前記コヒーレントビームが前記権利トークン書により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって生成され、データ点の群の異なる組が、前記権利トークン書のそれぞれの異なる部分による散乱と関連するステップと、
前記権利トークン書の信憑性を検証するために、前記第2の署名の属性を前記第1の署名の属性と比較するステップとをさらに含む、請求項1から6のいずれか一項に記載の方法。
【請求項8】
前記比較ステップで前記第1の署名の属性と前記第2の署名の属性の間に実質的な同一性が示された場合に肯定的な比較結果が返される、請求項1から7のいずれか一項に記載の方法。
【請求項9】
前記権利トークンを書き出す装置と一体化された装置を使用して前記第1の署名を生成するステップをさらに含む、請求項1から8のいずれか一項に記載の方法。
【請求項10】
前記権利トークンを書き出す前記ステップが、トークンを記述するデータを印刷シートに印刷するステップを含む、請求項1から9のいずれか一項に記載の方法。
【請求項11】
前記印刷シートが、紙シート、厚紙シート、プラスチックシート、および金属シートから選択される、請求項10に記載の方法。
【請求項12】
前記印刷シートが、前記データをその上に印刷する前に、パターンをその上に有する、請求項10または11に記載の方法。
【請求項13】
前記権利トークンを書き出す前記ステップが、前記権利を記述するデータをデータ記憶デバイスに書き込むステップを含む、請求項1から12のいずれか一項に記載の方法。
【請求項14】
前記データ記憶デバイスが、プラスチックカードまたは金属カードと物理的に関連性のある磁気記憶デバイスまたは電子記憶デバイスから選択される、請求項13に記載の方法。
【請求項15】
前記トークンが商品またはサービスに対する権利を表示する、請求項1から14のいずれか一項に記載の方法。
【請求項16】
前記商品またはサービスに対する権利が、前記権利トークン書の信憑性の肯定的な検証に依存している、請求項15に記載の方法。
【請求項17】
前記権利トークンがチケットである、請求項1から16のいずれか一項に記載の方法。
【請求項18】
前記権利トークンが代金振込書類である、請求項1から16のいずれか一項に記載の方法。
【請求項19】
前記権利トークンがアクセス許可証である、請求項1から16のいずれか一項に記載の方法。
【請求項20】
前記第1の場所が電子商取引サーバを含む、請求項1から19のいずれか一項に記載の方法。
【請求項21】
前記第2の場所がコンピュータ端末を含む、請求項1から20のいずれか一項に記載の方法。
【請求項22】
前記第3の場所がコンピュータ端末を含む、請求項1から21のいずれか一項に記載の方法。
【請求項23】
前記第3の場所が前記権利トークン書の請戻し場所に位置している、請求項1から22のいずれか一項に記載の方法。
【請求項24】
互いに遠隔にあり、データ通信チャネルを介してその間で通信するように動作可能な第1および第2のコンピュータシステムであって、前記第1のコンピュータシステムが、前記第2のコンピュータシステムの利用者が前記第1のコンピュータシステムと取引を行えるように動作可能であり、前記取引の結果が、権利トークンに対する権利の第1のコンピュータシステムから前記利用者への提供であり、第1のコンピュータシステムがさらに、前記権利トークンを記述しているデータを前記第2のコンピュータシステムに前記データ通信チャネルを介して伝送するように動作可能である、第1および第2のコンピュータシステムと、
前記第2のコンピュータシステムと同じ場所に配置され、前記トークンを記述している前記データを使用して前記権利トークンを書き出すように動作可能なライタと、
前記第2のコンピュータシステムと同じ場所に配置され、前記権利トークン書の第1の署名を生成するように動作可能な第1の署名発生器とを含む信憑性検証のシステムであって、前記署名発生器が、コヒーレントビームを前記権利トークン書の上に向け、前記コヒーレントビームが前記権利トークン書により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記署名を生成するように動作可能であり、データ点の前記群の異なる組が、前記権利トークン書のそれぞれの異なる部分による散乱と関連し、前記署名発生器がさらに、前記第1の署名を前記第1当事者まで伝送するように動作可能である、信憑性検証のシステム。
【請求項25】
前記第1の署名をその後の信憑性検証のために格納するように動作可能である署名データベースをさらに含む、請求項24に記載のシステム。
【請求項26】
前記第1のコンピュータシステムが、機械読取り可能な符号化プロトコルに従って前記第1の署名を符号化するラベルデータを生成するための前記第1の署名を処理するように、また前記ラベルデータを前記第2当事者に伝送するように動作可能であり、前記ライタが、前記ラベルデータを符号化するラベルを前記権利トークンに書き込むように動作可能である、請求項24または25に記載のシステム。
【請求項27】
前記第1の署名が、非対称暗号化アルゴリズムを使用して前記ラベル内に符号化される、請求項26に記載のシステム。
【請求項28】
前記ラベルが、公開鍵/秘密鍵暗号方式の公開鍵を表す、請求項27に記載のシステム。
【請求項29】
前記ライタが、前記ラベルをインクラベルとして前記権利トークン書に印刷するように動作可能である、請求項26、27または28に記載のシステム。
【請求項30】
前記第2のコンピュータシステムから遠隔の第3のコンピュータシステムと同じ場所に配置され、前記権利トークン書の第2の署名を生成するように動作可能な第2の署名発生器であって、コヒーレントビームを前記権利トークン書の上に向け、前記コヒーレントビームが前記権利トークン書により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記第2の署名を生成するように動作可能であり、データ点の前記群の異なる組が、前記権利トークン書のそれぞれの異なる部分による散乱と関連する、第2の署名発生器と、
前記権利トークン書の信憑性を検証するために、前記第2の署名の属性を前記第1の署名の属性と比較するように動作可能なコンピュータとをさらに含む、請求項24から29のいずれか一項に記載のシステム。
【請求項31】
前記コヒーレントビームの焦点を前記読取りボリュームに合わせる集束装置をさらに含む、請求項30に記載のシステム。
【請求項32】
前記集束装置が、細長い焦点を前記コヒーレントビームが結ぶように構成され、その駆動装置が、前記細長い焦点の長軸を横切る方向に前記コヒーレントビームを前記読取りボリュームの上で動かすように構成される、請求項31に記載のシステム。
【請求項33】
前記読取りボリュームのそれぞれの異なる部分による散乱を感知するように配置され構成された複数の検出器チャネルを検出器装置が含むことで、前記データ点の異なる組が、読取りボリュームの異なる部分による散乱と関連することが保証される、請求項30から32に記載のシステム。
【請求項34】
前記検出器装置の少なくとも一部を収容するためのハウジングであって、権利トークン書が読取りボリューム内に配置されるように、権利トークン書をあてがうことができる、または中に入れることができる読取り開口を有するハウジングをさらに含む、請求項30から33のいずれか一項に記載のシステム。
【請求項35】
前記コヒーレントビームを通り越して物品を移動させる権利トークン書コンベアをさらに含む、請求項30から34のいずれか一項に記載のシステム。
【請求項36】
前記読取りボリュームに対して所与の形の権利トークン書を固定位置に位置決めするための物理的な位置決め補助を含む、請求項30から35のいずれか一項に記載のシステム。
【請求項37】
前記検出器装置が単一の検出チャネルからなる、請求項30から36のいずれか一項に記載のシステム。
【請求項38】
前記検出器装置が、角をなして分配され、前記読出しボリュームのそれぞれ異なる部分についての一群のデータ点を収集するように動作可能な一群の検出器要素を含む、請求項30から37のいずれか一項に記載のシステム。
【請求項39】
前記コヒーレントビームがほぼ直角の入射角で権利トークン書に当たるように、その発生源が、前記コヒーレントビームを前記読出しボリュームの上に向けるように取り付けられる、請求項30から38のいずれか一項に記載のシステム。
【請求項40】
前記検出器装置が、前記読取りボリュームにより後方散乱された放射を検出するように反射の形で構成される、請求項30から39のいずれか一項に記載のシステム。
【請求項41】
データ獲得および処理モジュールが、所定の符号化プロトコルに従う信号要素を識別するためにデータ点をさらに解析するように、またそれにより基準の署名を生成するように動作可能である、請求項30から40のいずれか一項に記載のシステム。
【請求項42】
前記ライタが前記第1の署名発生器と同じ場所に配置される、請求項24から41のいずれか一項に記載のシステム。
【請求項43】
前記権利トークン書が、印刷されたパターンを印刷基材上または印刷シート上に含む、請求項24から42のいずれか一項に記載のシステム。
【請求項44】
前記印刷シートが、紙シート、厚紙シート、または金属シートから選択される、請求項43に記載のシステム。
【請求項45】
前記印刷シートが、前記データをその上に印刷する前に、パターンをその上に有する、請求項43または44に記載のシステム。
【請求項46】
前記印刷基材が梱包箱または製造物から選択される、請求項43に記載のシステム。
【請求項47】
前記権利トークン書がデータ記憶デバイスを含む、請求項24から46のいずれか一項に記載のシステム。
【請求項48】
前記データ記憶デバイスが、プラスチックカードまたは金属カードと物理的に関連性のある磁気記憶デバイスおよび電子記憶デバイスから選択される、請求項47に記載のシステム。
【請求項49】
前記権利トークン書が、商品またはサービスに対する権利を表示する、請求項24から48のいずれか一項に記載のシステム。
【請求項50】
前記商品またはサービスに対する前記権利が、前記権利トークン書の信憑性の肯定的な検証に依存している、請求項49に記載のシステム。
【請求項51】
前記権利トークンがチケットである、請求項24から50のいずれか一項に記載のシステム。
【請求項52】
前記権利トークンが代金振込書類である、請求項24から50のいずれか一項に記載のシステム。
【請求項53】
前記権利トークンがアクセス許可証である、請求項24から50のいずれか一項に記載のシステム。
【請求項54】
前記第3の場所が前記権利トークン書の請戻し場所である、請求項24から53のいずれか一項に記載のシステム。
【請求項55】
権利トークン書の信憑性を検証するための、請求項24から54のいずれか一項のシステムの使用。
【請求項56】
権利トークン書が変更されているかどうかを確認するための、請求項24から54のいずれか一項のシステムの使用。
【請求項57】
チケットを認証する方法であって、
チケットの発行事業体から遠隔の場所でチケットを作成するステップと、
コヒーレントビームを前記チケットの上に向け、前記コヒーレントビームが前記チケットにより散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記チケットの第1の署名を作成するために、前記作成場所で前記チケットをスキャンするステップであって、データ点の前記群の異なる組が、前記チケットのそれぞれの異なる部分による散乱と関連するステップと、
前記第1の署名を前記発行事業体に伝送し、前記第1の署名またはその属性をその後のチケット検証のために保持するステップと、
請戻しのための前記チケットの提示に応じて、コヒーレントビームを前記チケットの上に向け、前記コヒーレントビームが前記チケットにより散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記チケットの第2の署名を作成するために前記チケットをスキャンするステップであって、データ点の前記群の異なる組が、前記チケットのそれぞれの異なる部分による散乱と関連するステップと、
前記チケットの有効性信頼度を判定するために、前記第1の署名の属性と前記第2の署名の属性とを比較するステップとを含む、方法。
【請求項58】
前記第1の署名またはその属性が、その後のチケット検証のためにデータベースに格納され、このチケット検証では、前記データベースを参照して比較するために前記第1の署名の属性が検索される、請求項57に記載の方法。
【請求項59】
機械読取り可能な符号化プロトコルに従って第1の署名を符号化するラベルデータを生成するために、前記第1の署名またはその属性が発行事業体によって使用され、前記ラベルデータが第2当事者に伝送され、前記第2の場所で、その後のチケット検証のためのラベルとして前記権利トークンに書き出され、このチケット検証では、前記データベースを参照して比較するために前記第1の署名の属性が検索される、請求項57に記載の方法。
【請求項60】
アクセス許可証を認証する方法であって、
アクセス許可証の発行事業体から遠隔の場所でアクセス許可証を作成するステップと、
コヒーレントビームを前記アクセス許可証の上に向け、前記コヒーレントビームが前記アクセス許可証により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記アクセス許可証の第1の署名を作成するために、前記作成場所で前記アクセス許可証をスキャンするステップであって、データ点の前記群の異なる組が、前記アクセス許可証のそれぞれの異なる部分による散乱と関連するステップと、
前記第1の署名を前記発行事業体に伝送し、前記第1の署名またはその属性をその後のアクセス許可証検証のために保持するステップと、
請戻しのための前記アクセス許可証の提示に応じて、コヒーレントビームを前記アクセス許可証の上に向け、前記コヒーレントビームが前記アクセス許可証により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記アクセス許可証の第2の署名を作成するために前記アクセス許可証をスキャンするステップであって、データ点の前記群の異なる組が、前記アクセス許可証のそれぞれの異なる部分による散乱と関連するステップと、
前記アクセス許可証の有効性信頼度を判定するために、前記第1の署名の属性と前記第2の署名の属性とを比較するステップとを含む、方法。
【請求項61】
前記第1の署名またはその属性が、その後のアクセス許可証検証のためにデータベースに格納され、このアクセス許可証検証では、前記データベースを参照して比較するために前記第1の署名の属性が検索される、請求項60に記載の方法。
【請求項62】
機械読取り可能な符号化プロトコルに従って第1の署名を符号化するラベルデータを生成するために、前記第1の署名またはその属性が発行事業体によって使用され、前記ラベルデータが第2当事者に伝送され、前記第2の場所で、その後のアクセス許可証検証のためのラベルとして前記権利トークンに書き出され、このアクセス許可証検証では、前記データベースを参照して比較するために前記第1の署名の属性が検索される、請求項60に記載の方法。
【請求項63】
図13を参照して実質的に明細書に記載されたシステム。
【請求項64】
実質的に明細書に記載された装置。
【請求項65】
実質的に明細書に記載された方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図6C】
image rotate

【図7】
image rotate

【図8A】
image rotate

【図8B】
image rotate

【図9】
image rotate

【図10A】
image rotate

【図10B】
image rotate

【図10C】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公表番号】特表2008−541592(P2008−541592A)
【公表日】平成20年11月20日(2008.11.20)
【国際特許分類】
【出願番号】特願2008−510626(P2008−510626)
【出願日】平成18年5月5日(2006.5.5)
【国際出願番号】PCT/GB2006/001646
【国際公開番号】WO2006/120398
【国際公開日】平成18年11月16日(2006.11.16)
【出願人】(505086679)インゲニア・テクノロジー・リミテッド (16)
【Fターム(参考)】