説明

情報キャリアを認証するためのスペックルパターン

本発明は、光識別子12を含む情報キャリア11及び装置10を有するシステムに関する。情報キャリアにアクセスする前に、装置は、光識別子の光学的な挙動は、情報キャリアに存在する認証情報17と一致するかを確認する。認証は、少なくとも1つの光ビーム14で光識別子をチャレンジし、対応するレスポンスとして検出器15で結果的に得られるスペックルパターン16を検出し、このスペックルパターンを認証情報17と比較することで実行される。情報キャリアへのアクセスは、特に、情報キャリアに存在するユーザ情報20を暗号化し、強いコピープロテクションスキームを提供することで、効率的な認証に対して条件付きにすることができる。本発明は、たとえば光ディスク又はスマートカードに適用することができる。さらに、本発明は、情報キャリア、装置、認証のための方法、及びコンピュータプログラムに関する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報キャリア及び該情報キャリアにアクセスするための装置を有するシステムに関する。
さらに、本発明は、情報キャリア、情報キャリアにアクセスするための装置、情報キャリアにアクセスするための方法、及び該方法を実現するコンピュータプログラムに関する。
【背景技術】
【0002】
情報キャリア及び該情報キャリアにアクセスする装置を有するシステムの実施の形態は、論文“Physical one-way Functions”, Ravikanth Pappu et al., Vol.297 SCIENCE 20/09/2002, page 2026-2030から知られている。この論文によれば、トークンの内部の微細構造と入射する放射線の両者に依存するスペックルパターンを生成するように、たとえばガラス表面を含むエポキシ、エアバブル又は何れかの種類の散乱粒子といった実質的に透明な不均質の材料のトークンを放射線にさらすことができる。
【0003】
かかるトークンは、以下で「光識別子」と呼ばれ、物理的な1方向の関数(physical one-way function)を表し、物理的なやり方で、又はその数学的なモデル構築する意味のいずれかで、コピーを作ることは桁外れに難しい。さらに、光識別子に入射する照射される光ビーム(irradiating light beam)、すなわちチャレンジ(challenge)は、複数の対応するスペックルパターン、すなわちレスポンス(response)を生成するように変化され、また、光識別子の入力−出力モデリングは、不浸透にすることができる。これらの特徴のため、可能な用途は、クレジットカードの認証となる。はじめに、かかる光識別子を有するクレジットカードは、固有なものであって、1セットのチャレンジで光識別子をチャレンジし(光ビームで照射し(challenges))、対応するレスポンスを検出し、チャレンジ及び対応するレスポンスをデータベースに記憶するためにサーバに送出することで、セキュア端末で登録される。次いで、クレジットカードは、データベースに存在するチャレンジで光識別子をチャレンジし、レスポンスを検出し、記憶されている対応するレスポンスと整合した場合に証明することで、サーバに接続された非セキュア端末で挿入されたときに認証することができる。
【発明の開示】
【発明が解決しようとする課題】
【0004】
公知のシステムの問題点は、端末がサーバに接続されたときに情報キャリアを認証することができるのみであって、スタンドアロンコン構成にあるときに情報キャリアを認証することができない。
【0005】
本発明の第一の目的は、情報キャリアの認証がスタンドアロン構成で実行されるのを可能にする、情報キャリア及び該情報キャリアにアクセスするための装置を有するシステムを提供することにある。
本発明の第二の目的は、スタンドアロン構成でのそのアクセスのための装置によるその認証を可能にする情報キャリアを提供することにある。
【0006】
本発明の第三の目的は、スタンドアロン構成での情報キャリアの認証を可能にする、情報キャリアにアクセスするための装置を提供することにある。
本発明の第四の目的は、情報キャリアが外部情報に頼ることなしに認証される情報キャリアにアクセスする方法、及び該方法を実現するコンピュータプログラムを提供することにある。
【課題を解決するための手段】
【0007】
本発明によれば、第一の目的は、請求項1の特徴を有するシステムにより達成される。
【0008】
本発明に係るシステムでは、認証情報が情報キャリアに存在するので、情報キャリアにアクセスする装置は、情報キャリアを認証することができ、すなわち、外部情報に頼ることなしに、したがってスタンドアロン構成で、光識別子をチャレンジすることに応じて得られたレスポンスと、情報キャリアから読取られた認証情報とを比較することで、情報キャリアが真性であるかを評価することができる。通常のユーザは、光識別子を制御されるやり方で作成又は変更する必要がなく、認証情報を判定及び記録する必要がないため、取得されたレスポンスと認証情報との間の比較は、2つの間の整合は情報キャリアが真性であることの指標である意味で真性であることのアセスメントである。
【0009】
情報キャリアに存在する認証情報は、レスポンスの正確なコピーを有する必要がないが、むしろ、チャンレンジに適用される数学的なコピーを有し、この数学的な関数は、装置と情報キャリアのプロデューサとの間で公開又は秘密で共有することができる。このケースでは、確認ユニットは、数学的な関数を取得されたレスポンスに適用し、それを認証情報に存在する結果と比較する。好ましくは、かかるシステムのセキュリティを強化するため、レスポンスに適用される数学的な関数は、ハッシュ型の1方向関数又は暗号化された1方向関数といった1方向の関数である。使用される1方向関数の情報を有するときでさえ、それに適用される1方向の関数の結果からの応答を再構成するのが実施不可能である。
【0010】
有利な実施の形態では、本発明に係るシステムは、請求項の特徴を有し、このケースでは、復号ユニットは、条件付きアクセスユニットの機能を実行する。この実施の形態は、光識別子を全く有さないか又は異なる光識別子を有する、第二の情報キャリアに暗号化されるユーザ情報のビット毎のコピーは、アクセス不可能なユーザ情報を有するために第二の情報キャリアが得られるという強い利点を有する。これは、第二の情報キャリアをチャレンジする間、装置が復号鍵を抽出するのに必要なレスポンスを検出することができないためである。さらに、ユーザ情報の暗号化は、迎合的な装置、すなわち情報キャリアが真性でないと発見されたときでさえ、情報キャリアに存在するユーザ情報にアクセスしようとする装置によるアクセスからの効果的な防御をも表す。
【0011】
更なる実施の形態では、本発明に係るシステムは、請求項3の特徴を有する。このケースでは、装置は、チャレンジのセットを提供することができ、それぞれのチャレンジは、対応するレスポンスを生じ、認証情報は、対応するレスポンスに更に関連する。チャレンジのセットは、チャレンジのスペースとして見ることができ、装置は、光識別子をチャレンジすることを提供することができ、この対応するレスポンスに認証情報は関連する。
【0012】
請求項3の特徴を有するシステムは、請求項4の特徴を更に有する場合がある。このケースでは、認証フェーズの間、装置が光識別子をチャレンジすることができる、チャレンジのセットのサブセットのみが、光識別子をチャレンジし、対応するレスポンスを検出し、それらを認証情報と比較するために使用することができる。
【0013】
この実施の形態では、認証が実行されるやり方で自由度が導入される。認証フェーズの間に使用されるチャレンジのサブセットは典型的に数チャレンジ又は1つのチャレンジといった著しく小さなチャレンジである一方で、チャレンジのセットは、数百から数千、更に多くのチャレンジを含む。好ましくは、これらは繰り返される可能性がないので、アタッカーが使用されたチャレンジへのレスポンスを知ろうとすることの動機を持たないように、サブセットは、認証フェーズで使用されるチャレンジがその後の認証フェーズで繰り返される可能性がないやり方で選択される必要がある。たとえばチャレンジのサブセットは、チャレンジのセットから装置によりランダムに選択することができる。
【0014】
また、請求項3の特徴を有するシステムは、請求項5の特徴を有する場合がある。認証情報は、たとえば、どのチャレンジがチャレンジのセットに属するか、どの対応するレスポンスに認証情報が関連するか、すなわちどのチャレンジで装置が光識別子をチャレンジすることができるかの指標を含む場合がある。
【0015】
請求項5の特徴を有するシステムは、請求項6の特徴を更に有する場合があり、このケースでは、認証情報は、異なるチャレンジのセットに属するそれぞれのチャレンジについてレコードを有するテーブルのフォームを有する。レコードは、第一のフィールドに、それぞれのチャレンジに適用される第一の1方向の関数の結果を有し、第二のフィールドに、対応するレスポンスに適用される第二の1方向の関数の結果を有する。
【0016】
請求項6の特徴を有するシステムは、請求項7の特徴を更に有し、これに従って、確認ユニットは、対応するレスポンスに適用された1方向の関数の結果がそのチャレンジに関連するレコードに存在する値と整合する場合に、個々のチャレンジについて確認することができる。
【0017】
チャレンジを生成する光源は、たとえば、波長、波面、入射角、光識別子への入射の領域を有する光ビームを生成することができるレーザとすることができる。
【0018】
異なるチャレンジは、たとえばレーザが少なくとも1つの波長及び波面で変動するように制御可能な装置で生成することができる。代替的又は付加的に、装置は、少なくとも1つの入射角及び光識別子への入射領域で変動するように、レーザを正しい位置におく。
【0019】
異なるチャレンジは、光ビームを空間的に変調するため、SLM(Spatial Light Modulator)を有する装置で更に生成される。SLMは、レーザビームのどの部分がそれぞれ透過又は阻止されるかを決定するトランスペアレント/ダークピクセルのアレイからなる。代替的に、SLMは、相変化のアレイからなるか、又はマイクロミラーのアレイからなる。
【0020】
更なる実施の形態では、本発明に係るシステムは、請求項8の特徴を有する。このように、光識別子をチャレンジすることとスペックルパターンを検出することとの間の時間経過、すなわちレスポンスタイムが期待される値に対応するか、又は期待されるレンジにあるかを確かめ、この条件が尊重された場合にのみ情報キャリアへのアクセスが許可されることができる。これは、システムをだまそうとする試みに対する更なる予防策を表す。それは、かかる試みは、レスポンスを真に検出したときから経過した時間とは異なるレスポンス時間となることが期待されるためである。レスポンス時間は、単に、検出器に物理的に到達するために光源により生成される光ビームについて要求される時間ではなく、スペックルパターンが十分な明確さで取得されるための時間であり、類似のやり方で画像がデジタルカメラによりどのように取得されるかであることが概説される。この時間は、検出器の感度及び他の特徴以外に、受信された光の強度に主に依存する。
【0021】
本発明によれば、上述された説明から明らかなように、第二の目的は、請求項9及び請求項10記載の情報キャリアにより達成され、第三の目的は、請求項11記載の装置により達成され、及び、第四の目的は、請求項12記載の方法、請求項13記載のコンピュータプログラムにより達成される。
【発明を実施するための最良の形態】
【0022】
本発明に係るシステム、情報キャリア、装置及び方法のこれらの態様及び他の態様は、添付図面を参照して更に明らかにされる。
図1では、本発明に係るシステムの第一の実施の形態が示されており、ユーザ情報20を含み、光識別子12を有する情報キャリア11、情報キャリア11にアクセスする装置10を見ることができる。装置10は、情報キャリア11が装置10に存在するとき、チャレンジとして光識別子12に入射する光ビーム14を発生することで、光識別子12をチャレンジする光源13、光ビーム14でのチャレンジに応答して光識別子12により生成されるスペックルパターン16をレスポンスとして検出する検出器15、及び、ユーザ情報20を取得する読取りユニット18を有する。情報キャリア11は、レスポンスに関連し、読取りユニット18により装置10により取得される認証情報17を更に有する。確認ユニット19は、レスポンスを認証情報17と比較し、整合があるか否かに従って、情報キャリア11が真性であるか否かを評価する。確認ユニットによりなされた比較は、2つの値の単なる比較として意図されないが、厳密に言えば比較が行われる前に、たとえば少なくとも1つのレスポンス及び認証情報を処理することを含む場合がある。
【0023】
かかるシステムは、情報キャリア及び/又はそこに含まれるユーザ情報20が偽造であるかを評価するために重要であるので、適当な何れかのタイプの情報キャリア用であり、したがって、たとえばクレジットカード、バンクカード、クライアントカードのようなスマートカード、又はたとえばCD又はDVDのような音楽又は映画を含む光ディスクのようなコピープロテクトされたコンテンツ用の情報キャリアである。
【0024】
また、情報キャリアは、銀行の記録可能な情報キャリアの価格に組み込まれる徴収の代わりに、コピープロテクトされたマテリアルの制御されたコピーを可能にするシステムの観点で、CD−R又はCD−ROMに類似してユーザにより記録可能な情報キャリアである場合がある。
【0025】
情報キャリア11が真性であるか否かに関して確認ユニット19によりなされた評価は、条件付きアクセスユニット21により利用することができ、情報キャリアが真性であることが評価されている条件でのみ、情報キャリア11に存在するユーザ情報20へのアクセスを許可し、たとえばその再生を可能にするか、情報キャリア11が記録可能な情報キャリアであるケースで、読取り/書込みアクセスを可能にする。条件付きアクセスユニット21への代替として、警告メッセージを発生するか、情報キャリア11の認証の情報を後の使用のために単に記憶することができる。
【0026】
ユーザ情報の一部は条件付きアクセスに向けられ、フリーな条件付きではないアクセスは、残りのユーザ情報のために予知される。たとえば銀行の口座からお金を引き出すといった、所定の動作をホルダーが実行するのを可能にするために情報キャリア11が意図される場合、条件付きアクセスユニット21は、かかる動作をイネーブルにする。
【0027】
情報キャリア11が意図されるユーザ情報20は、たとえばオーディオ記録、映画、コンピュータプログラム、又は、特にスマートカードのケースで、所定の動作をカードホルダーが実行するのを可能にするため、カードホルダー又はカード識別番号の詳細である場合がある。
【0028】
図面において、ユーザ情報20及び認証情報17の両者は、統合読取りユニット18により読取られることは示されているが、一方がユーザ情報20用であって、他方が認証情報17用である2つの個別のサブユニットにより読取りユニット18が形成されることも可能であり、2つの個別のサブユニットは、異なる信号処理を含むか、若しくは、異なる光学的、電気的又は機械的なコンポーネントを含む。
【0029】
情報キャリア11に存在する認証情報17は、レスポンスの正確なコピーを有する必要がないが、チャレンジに適用される数学的な関数の結果であり、数学的な関数は、装置10と情報キャリア11の製造者との間で秘密に共有される。このケースでは、確認ユニット19は、計算ユニットが数学的な関数を得られたレスポンスに適用した後に比較を動作する。好ましくは、かかるシステムのセキュリティを更に強化するため、数学的な関数は1方向の関数である。
【0030】
認証情報17は、レスポンスにのみ関連し、すなわち情報キャリア11に存在する他のデータとは独立に、特にユーザ情報20とは独立に関連するか、又は、情報キャリア11に存在する他のデータに更に関連する場合がある。たとえば、情報キャリアがホルダーの個人的な詳細を含むスマートカードである場合、認証情報17は、個人の詳細及びレスポンスの暗号化の要約である場合がある。
【0031】
情報キャリア11に存在する認証情報17は、チャレンジで光識別子12をチャレンジし、レスポンスを検出し、使えるものなら、1方向の関数をレスポンスに適用することで登録フェーズの間にはじめに決定された後に、そこに事前に記録される。
【0032】
認証情報17は、好ましくはユーザアクセスとのインタフェースが生じないセクションである、ユーザ情報20を含むために設計されるストレージスペースの予め定義されたセクションを占める場合があり、更に好ましくは、光ディスクのケースで、どのセクションをリードインエリアにおけるセクション又はリードアウトエリアにおけるセクションにより表すことができるかは、ユーザにとって完全に目に見ることのできないようにするやり方で処理される。代替として、認証情報17は、光ディスクのケースでは、ウォブルチャネル、すなわち螺旋トラックの半径方向の変調で埋め込まれる情報のチャネルにより表される、情報キャリアにおける第二のチャネルに関連される第二のストレージスペースで記憶される場合がある。
【0033】
光識別子12は、たとえば放射線の照射及び内部の微細構造の両者に依存するスペックルパターンを生成するように放射線を照射することができる、たとえばガラス球面、エアバブル又はいずれかの種類の散乱粒子といった実質的に透明な不均質の物質からなる、たとえば円形又は矩形の形状を有するトークンから構成される場合がある。それぞれの情報キャリアが異なる及び固有の認証情報を有するように、2つの光識別子が必然的に異なり、したがって異なるレスポンス及び異なる認証情報を生じることを示唆して、かかる識別子は、一般に制御されないプロセスの結果である。この結果は、個人の詳細が記憶されるスマートカードについて許容可能である場合があり、これは、記憶される情報が固有であって、認証情報17が固有である事実が全体の情報、個人の詳細及び認証情報を記憶するプロセスに複雑さを著しく追加しない。同じ結果は、プレスされた光ディスクについて許容できない場合があり、たとえば音楽、映画又はソフトウェアといったコンテンツは、多数の光ディスクで複製される必要があり、このケースでは、実際に、ディスクからディスクに異なる情報のセクション、認証情報の存在は、記憶プロセスを非常に複雑にする。
【0034】
面白いことに、同じ出願人(NL031268)による未公開の欧州特許出願03103800.3は、制御されないプロセスで取得されたスタンプによる等しい光識別子を有する複数の情報キャリアを生成する方法を開示しており、等しい光識別子を取得するようにプリント可能な材料に印をつけるため、制御されるやり方でスタンプが使用される。この技術と組み合わせて、本発明は、情報キャリアがプレスされた光ディスクであるシステムに便利なことに適用することができる。光識別子12を実現する代替的なやり方はホログラムである場合がある。
【0035】
検出器15は、光源13と情報キャリア11の同じ側に面するか、又は反対の側に面して位置される場合がある。光源13及び検出器15は、情報キャリア11が存在する場合、光源13により生成された光ビーム14が光識別子12を放射線で照射し、検出器15が光ビーム14の光識別子12とのインタラクションから導出されるスペックルパターン16を捕捉する注意を有して、様々なやり方で位置することができる。光識別子12に関して光源13及び検出器15の位置は、チャレンジに対する同じレスポンスを一貫して取得するため、情報キャリア11にアクセスするために設計された種類の全ての装置10で固定され、正確に再生される必要がある。
【0036】
スペックルパターン16、又はライトパターンは、光ビーム14で照射された光識別子12の結果として検出器15で形成されるものであり、たとえば光識別子12の内側で起こる反射、屈折、回折といった光現象の結果として、入射する光ビーム14の特徴と光識別子12の内部の微細構造の特徴の両者に依存する。微細構造における小さな変化により、異なるスペックルパターンが生じる。さらに、スペックルパターン16の分析は、光ビーム14の特徴を知るときでさえ、計算により光識別子の内部の微細構造を推測することができる。したがって、光ビーム14で照射される光識別子12は、物理的な1方向の関数を表し、その入力は、内部の微細構造及び光ビーム14であり、その出力は、スペックルパターン16である。光識別子12の特性、及びシステムで処理されるやり方は、先に引用された“SCIENCE”論文で詳細に説明されたように、光識別子12がコピーを作るのを実質的に不可能にする。
【0037】
光識別子12がコピーを作ることができない(unclonability)ため、本発明に係るシステムによれば、偽の情報キャリアを識別することができ、迎合的な装置によりそれらの使用を防止することができる。たとえば、偽の光ディスクのコンテンツへのアクセスは、迎合的な再生装置でブロックすることができる。
【0038】
有利な実施の形態では、情報キャリア11に存在するユーザ情報20が暗号化される。復号鍵は、レスポンスから装置10に存在する復号鍵抽出ユニットにより抽出することができる。抽出された鍵は、暗号化されたユーザ情報を復号するための復号ユニットにより使用される。最も簡単な実現では、対称的な暗号化アルゴリズムを使用することができ、登録フェーズの間の認証情報17と共に、暗号化/復号鍵を決定することができ、その後、ユーザ情報20が暗号化され、次いで情報キャリア11に記憶される。
【0039】
この実施の形態は、光識別子を有さないか、又は偽造を有し、従って異なる光識別子を有する第二の情報キャリアにおける暗号化されたユーザ情報のビット毎のコピーは、非迎合的な装置によってさえもアクセス可能ではないという強い利点を有する。
【0040】
このシステムは、たとえばオーディオ又はビデオコンテンツのケースで、暗号化されたユーザ情報が復号されるチップといった、セキュアな環境以外でアナログ形式でのみコンテンツをレンダリングするような当該技術分野で公知の技術で更に強化されるか、又はユーザ情報20におけるCopy Control Informationを伝送するウォータマークの埋め込みにより更に強化される。
【0041】
図2は、本発明に係るシステムの第二の実施の形態を示している。光源13は、ある波長、ある波面、ある入射角、及び光識別子12の入射領域を有する光ビーム14を生成することができる。波面は、等しい位相を有する全てのポイントを接続する表面であり、たとえば平面波について平面であり、発散波について球面であり、光が伝播する方向に従って、他の表面プロファイルが可能である。
【0042】
レーザは、異なるチャレンジのセットが光識別子12をチャレンジするために生成されるように、生成された光ビーム14の波長及び/又は波面を変えるために制御可能である。生成することができるチャレンジの数は、装置10に存在する指向手段22に作用し、レーザをサポートすることで、入射角及び/又は光ビーム14の光識別子12への入射の領域を変えることで更に増加することができる。指向手段22により、レーザは、光ビーム14が光識別子12になお入射するようなやり方で選択されるレンジでの基準の指向に関して、ある可変の角度で指向することができる。
【0043】
したがって、装置10は、チャレンジのセットを提供することができ、光識別子12がチャレンジされた個々のチャレンジについて、対応するレスポンスを検出することができる。認証情報17は、対応するレスポンスに関連し、たとえばチャレンジのセットに属するチャレンジのそれぞれ又は幾つかについて、対応するレスポンスに適用される1方向の関数の結果を含む場合がある。確認ユニット19は、使えるものなら、確認ユニット19の内部又は外部の両者である計算ユニット23がそれらに1方向の関数を適用した後に、認証情報17を装置10により取得された対応するレスポンスと比較する。
【0044】
このケースでは、認証情報17は、情報キャリア11にアクセスする装置10により行われるのと同じやり方で、光識別子12をチャレンジのセットに属するチャレンジでチャレンジし、対応するレスポンスを検出することで、登録フェーズの間に決定される。
【0045】
したがって、チャレンジのセットは、全ての装置10及びその種類の情報キャリア11について固定及び一致される場合がある。代替として、情報キャリア11は、装置により生成することができるチャレンジのセットよりも小さく、該チャレンジのセットに含まれる、チャレンジのアドホックのセットで取得可能なレスポンスに関連する認証情報17を有する場合がある。このケースでは、認証情報17は、装置10が認証のために光識別子12をチャレンジするために必要なチャレンジのアドホックセットをどのチャレンジが構成するかを示す情報を更に含む場合がある。
【0046】
数個のレスポンス又は1個のレスポンスの認証情報17との整合が情報キャリア11の真性に関して既に十分な信頼を与える場合があるので、認証フェーズの間、チャレンジのセットに属する全てのチャレンジで光識別子12をチャレンジすることは一般に必要ではない。したがって、特にセットが、たとえば数百又は数千といった多数のチャレンジを含む場合、認証フェーズの間、光識別子12は、たった数ユニットを含む小さなチャレンジのサブセットでチャレンジすることができる。その後の認証フェーズにおいて、たとえばチャレンジのセット以外のサブセットをランダムに選択することで、異なるサブセットが利用されるように、チャレンジのサブセットが決定されることが好ましい。
【0047】
図3は、本発明に係るシステムの第三の実施の形態を示す図である。このケースでは、どの光ビーム14から一定に多数の個別のチャレンジを生成することができるかにより、SLMの存在のため、装置10は、チャレンジのセットを提供することができる。
【0048】
この実施の形態では、ユーザ情報20の少なくとも1部が暗号化され、対応するレスポンスは、情報キャリア11の認証のためだけでなく、暗号化されたユーザ情報20を復号するための復号ユニット26にとって必要な、復号鍵を抽出するための復号鍵抽出ユニット25により使用される。暗号化されたユーザ情報20は、読取りユニット18により読取られ、復号ユニット26に転送され、ここで、ユーザ情報は復号鍵で復号される。
【0049】
セットが多数のチャレンジを含む場合、固定されたそれらのサブセットのみが復号鍵を抽出するために使用される。したがって、認証フェーズの間、光識別子12は、鍵抽出のために必要な固定されたチャレンジのサブセットでチャレンジすることができ、おそらく認証のために数ユニットのみを含む更なるチャレンジのサブセットでチャレンジされる。しかし、有効な復号鍵の鍵抽出が既に認証の形式を表すので、更なるチャレンジのサブセットのスキップを完了することもできる。
【0050】
光識別子12をあるチャレンジでチャレンジした結果としてスペックルパターンの検出は、たとえばその光吸収といった光識別子、たとえば生成された光ビーム14の強度といった光識別子12、及び検出器15の感度の両者に依存する幾らかの時間を必要とする。この時間は、あるレンジに属し、特に異なる動作条件での計算及び観察によりアクセスすることができる最大値を有する。
【0051】
光識別子12をチャレンジすることとスペックルパターン16を検出することとの間で経過した時間27をモニタする手段からなる更なるユニットが存在し、この時間が予め決定された最大値を超えるか、予め決定された範囲外にある場合にアラーム信号を発生し、このアラーム信号は、ユーザ情報20へのアクセスを妨げるために使用される。かかるユニットの使用は、チャレンジへのエミュレートされたレスポンスを供給することで、確認ユニット19を騙す試みが明らかにされる場合があるので、システムへの更なるセキュリティレベルをもたらす。
【0052】
図5は、テーブル30の形式で認証情報を示しており、それぞれの行は、チャレンジのセットに属するあるチャレンジに関連するレコード31を表す。レコード31は、チャレンジに適用される第一の1方向の関数の結果を第一のフィールド32に有し、対応するレスポンスに適用される第二の1方向の関数の結果を第二のフィールド33に有する。
【0053】
図2を参照して導入されるように、テーブル30は、チャレンジのセットよりも小さく、該チャレンジのセットの含まれる、チャレンジのアドホックセットに属するチャレンジに制限されるレコード31を含む場合がある。このチャレンジのアドホックセットは、ある情報キャリアから別の情報キャリアに異なる場合があり、このケースでは、認証情報17は、装置10が認証のために光識別子12をチャレンジするために必要とする、チャレンジのアドホックセットをどのチャレンジが構成するかを示す情報を更に含む場合がある。
【0054】
図5は、本発明に係る方法の第一の実施の形態を示す。本方法は、光識別子12及び認証情報17を有する情報キャリア11にアクセスするための装置10により適用され、この認証情報は、光ビーム14と光識別子12とのチャレンジに応じて取得されるレスポンスに関連する。本方法は、読取りステップ41、チャレンジステップ42、検出ステップ43、及び確認ステップ44を含む。読み取りステップ41の間、認証情報17は情報キャリア11から読取られ、次いで、チャレンジステップ42の間、光識別子12は光ビーム14でチャレンジされ、光ビーム14で放射される光識別子12から得られる結果的なスペックルパターン16は、結果的に検出ステップ43でレスポンスとして検出することができる。最後に、確認ステップ44の間、認証情報17及びレスポンスが比較され、情報キャリア11が真性であるか否かに関する評価が可能となる。
【0055】
たとえばレスポンスに適用される1方向の関数といった数学的な関数の結果を認証情報17が含む場合、本方法は、計算ステップを更に含み、数学的な関数は、確認ステップ44の前にレスポンスに適用される。
【0056】
図6は、本発明に係る方法の第二の実施の形態を示し、本方法は、光識別子12及び対応するレスポンスに関連する認証情報17を有する情報キャリア11にアクセスするための、チャレンジのセットを生成可能な装置10により適用することができる。本方法は、認証情報17が図4に示される特徴を有するケースで特に適用され、読取りステップ41、サブセット決定ステップ45及び確認ステップ46を有する。
【0057】
サブセット決定ステップ45では、たとえばチャレンジのセット外の幾つかのチャレンジをランダムに、又は他の非反復的なやり方で選択することで、光識別子12をチャレンジするためのチャレンジのサブセットが決定され、次いで、チャレンジのサブセットは、情報キャリア11が真性であるか否かを評価するため、確認ブロック46で使用され、チャレンジのサブセットに属するそれぞれ個々のチャレンジは、光識別子12をチャレンジするために使用され、対応するレスポンスが読取りステップ41で取得された認証情報17と整合するかが確認され、より詳細には、対応するレスポンスに適用される1方向の関数の計算された結果が、認証情報17を表すテーブル30の関連するレコード31に記憶される期待される値に等しいかが確認される。
【0058】
したがって、確認ブロック46の内部ループは、それぞれ個々のチャレンジについて、チャレンジングステップ42、検出ステップ43、第一の計算ステップ47、第二の計算ステップ48、サーチステップ49、及び確認ステップ50を含む。光識別子12がチャレンジングステップ42でそれぞれのチャレンジでチャレンジされ、対応するレスポンスが検出ステップ43で検出された後、第一の計算ステップ47及び第二の計算ステップ48で、第一及び第二の1方向の関数がチャレンジ及び対応するレスポンスにそれぞれ適用され、第一及び第二の結果が得られる。サーチステップ49の間、第一の結果に等しい値を第一のフィールド32で有するレコード31がテーブル30でサーチされ、識別されたレコード31の第二のフィールド33に存在する値が読取られ、確認ステップ50で第二の結果に比較される。比較により整合が得られた場合、チャレンジのサブセットに属する全てのチャレンジが使用されたかがチェックされ、確認ブロック46の内部ループは、残りのチャレンジのうちの1つで再び繰り返されるか、又はこれに応じて終了される。
【0059】
チャレンジのサブセットに属する全てのチャレンジが使用され、確認ステップ50が常に整合が得られる場合、情報キャリア11は真性であると考えられ、さもなければ、何れかのチャレンジについて、確認ステップ50で不整合が得られた場合、情報キャリア11は真性でないと考えられる。
【0060】
本発明は、光識別子を有する情報キャリア及びそのアクセスのための装置を有するシステムを参照して説明され、情報キャリアは光ディスク又はスマートカードであるが、他の実施の形態は同じ目的を達成するために代替的に使用される場合があることが明らかである。本発明の範囲は、先に記載された実施の形態に限定されるものではないが、他の種類の情報キャリア又は他の種類の物理的な1方向の機能、更には非光ディスクにも識別子として適用される。
【0061】
なお、特許請求の範囲を含めて本明細書で使用されるとき、用語「有する“comprises/comprising”」は、説明された特徴、整数、ステップ又はコンポーネントの存在を規定するために採用されるが、1以上の他の特徴、整数、ステップ、コンポーネント又はそのグループの存在又は追加を排除するものではない。請求項におけるエレメントに先行する単語“a”又は“an”は、複数のかかるエレメントの存在を排除するものではない。さらに、参照符号は、請求項の範囲を制限するものではなく、本発明は、ハードウェア及びソフトウェアの両者により実現することができ、幾つかの「手段」は、同一アイテムのハードウェアにより表される場合がある。さらに、本発明は、それぞれ新たな特徴又は特徴の組み合わせにある。
【0062】
本発明は、以下のように要約することができる。本発明は、光識別子を有する情報キャリアと装置とを有するシステムに関し、装置は、情報キャリアにアクセスする前に、光識別子の光学的な挙動が情報キャリアに存在する認証情報と一致するかを確認する。認証は、光識別子を少なくとも1つの光ビームでチャレンジすること、検出器で結果的に得られるスペックルパターンを対応するレスポンスとして検出し、それを認証情報と比較することで実行される。情報キャリアへのアクセスは、特に情報キャリアに存在するユーザ情報を暗号化し、強いコピープロテクションスキームを提供することで、効率的な認証に対して条件付きにされる。本発明は、たとえば光ディスク又はスマートカードに適用することができる。さらに、本発明は、情報キャリア、装置、認証のための方法及びコンピュータプログラムに関する。
【図面の簡単な説明】
【0063】
【図1】本発明に係るシステムの第一の実施の形態を示す図である。
【図2】本発明に係るシステムの第二の実施の形態を示す図である。
【図3】本発明に係るシステムの第三の実施の形態を示す図である。
【図4】テーブルの形式における認証情報を示す図である。
【図5】本発明に係る方法の第一の実施の形態を示す図である。
【図6】本発明に係る方法の第二の実施の形態を示す図である。

【特許請求の範囲】
【請求項1】
ユーザ情報を含む情報キャリアと、該情報キャリアにアクセスするための装置とを有するシステムであって、前記情報キャリアは、物理的な1方向の関数及び認証情報を表す光識別子を含み、
当該装置は、
前記情報キャリアが当該装置に存在するとき、前記光識別子に入射する光ビームをチャレンジとして生成することで、前記光識別子をチャレンジする光源と、
前記光ビームでチャレンジされることに応じて、前記光識別子により生成されたスペックルパターンをレスポンスとして検出する検出器と、
認証情報を読取るための読取りユニットと、
前記レスポンスに関連する前記認証情報と前記レスポンスとを比較する確認ユニットと、
を有することを特徴とする装置。
【請求項2】
前記情報キャリアに存在するユーザ情報は暗号化され、
当該装置において、
前記読取りユニットは、前記ユーザ情報を更に読取り、
前記レスポンスから復号鍵を抽出するための復号鍵抽出ユニットが存在し、
暗号化されている前記ユーザ情報を前記復号鍵で復号するための復号ユニットが存在する、
請求項1記載のシステム。
【請求項3】
当該装置は、対応するレスポンスを生じるチャレンジのセットを提供し、前記対応するレスポンスを検出し、
前記認証情報は、前記対応するレスポンスに更に関連し、
前記確認ユニットは、前記対応するレスポンスを前記認証情報と比較する、
請求項1記載のシステム。
【請求項4】
当該装置は、前記チャレンジのセットからチャレンジのサブセットを選択し、前記光識別子を前記チャレンジのサブセットに属するチャレンジでチャレンジし、対応するレスポンスのサブセットを検出する、
請求項3記載のシステム。
【請求項5】
前記認証情報は、前記チャレンジのセットに更に関連する、
請求項3記載のシステム。
【請求項6】
前記認証情報は、異なるチャレンジのセットに属するそれぞれのチャレンジについてレコードを有するテーブルの形式であり、前記レコードは、それぞれのチャレンジに適用される第一の1方向の関数の結果を第一のフィールドに有し、前記対応するレスポンスに適用される第二の1方向の関数の結果を第二のフィールドに有する、
請求項5記載のシステム。
【請求項7】
前記確認ユニットは、それぞれのチャレンジについて、
第一の結果を得るために前記第一の1方向の関数をそれぞれのチャレンジに適用するステップと、
第二の結果を得るために前記第二の1方向の関数を前記対応するレスポンスに適用するステップと、
前記第一の結果に等しい値を前記第一のフィールドで有するテーブルにおけるレコードを識別するステップと、
識別されたレコードから、前記第二のフィールドに存在する値を読取り、前記値を前記第二の結果と比較するステップと、
を実行する請求項6記載のシステム。
【請求項8】
当該装置は、前記光識別子をチャレンジすることと、前記スペックルパターンを検出することとの間で経過した時間をモニタする手段を有する、
請求項1記載のシステム。
【請求項9】
ユーザ情報を有する情報キャリアであって、
当該情報キャリアは、チャレンジとして光ビームでチャレンジされることに応じたレスポンスとしてスペックルパターンを生成する物理的な1方向の関数を表す光識別子を有し、前記レスポンスに関連する認証情報を更に有する、
ことを特徴とする情報キャリア。
【請求項10】
前記ユーザ情報は、暗号化され、前記レスポンスから抽出可能な復号鍵で復号される、
請求項9記載の情報キャリア。
【請求項11】
ユーザ情報を有する情報キャリアにアクセスする装置であって、前記情報キャリアは物理的な1方向の関数と認証情報を表す光識別子を有し、
チャレンジとして前記光識別子を光ビームでチャレンジする光源と、
前記光ビームでチャレンジされることに応じて、レスポンスとして前記光識別子により生成されたスペックルパターンを検出する検出器と、
認証情報を読取るための読取りユニットと、
前記レスポンスに関連する前記認証情報と前記レスポンスを比較する確認ユニットと、
を有することを特徴とする装置。
【請求項12】
ユーザ情報を有する情報キャリアにアクセスする方法であって、前記情報キャリアは物理的な1方向の関数と認証情報を表す光識別子を有し、
チャレンジとして前記光識別子を光ビームでチャレンジするチャレンジングステップと、
前記光ビームでチャレンジされることに応じて、レスポンスとして前記光識別子により生成されたスペックルパターンを検出する検出ステップと、
認証情報を読取るための読取りステップと、
前記レスポンスに関連する前記認証情報と前記レスポンスを比較する確認ステップと、
を含むことを特徴とする方法。
【請求項13】
請求項12記載の方法を実行するためのコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2007−527669(P2007−527669A)
【公表日】平成19年9月27日(2007.9.27)
【国際特許分類】
【出願番号】特願2007−500329(P2007−500329)
【出願日】平成17年2月16日(2005.2.16)
【国際出願番号】PCT/IB2005/050583
【国際公開番号】WO2005/086158
【国際公開日】平成17年9月15日(2005.9.15)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】