説明

物体の真正性を判断するための方法およびデバイス

【課題】分散された粒子の3次元パターンを有する認証ラベル等の認証物体に基づく認証方法を提供する。
【解決手段】本発明にかかる光ディスクに取り付けられた認証ラベル等の基準物体に基づく認証方法において用いられる認証ラベルは、粒子の3次元分散を有する。認証のために、3次元の粒子の分散が実際にあるかどうかが判断される。次に、2次元データ取得ステップが、認証のために実行される。本方法は、コピープロテクトに特に有益である。

【発明の詳細な説明】
【技術分野】
【0001】
[発明の分野]
本発明は、認証技法の分野に関し、詳細には、制限されるものではないが、顧客カード、金融取引カード、およびコピープロテクトの認証に関する。
【背景技術】
【0002】
[背景および従来技術]
認証を提供し、製品および文書の認可されていない複製を無効にするためのさまざまなシーリング技法および印刷技法が従来技術から知られている。
しかしながら、セキュリティが不十分であることによる偽造に起因して、経済的損害が増大している。
【0003】
文書および物を認証することについて、米国特許第5,145,212号は、不連続な反射ホログラムまたは回折格子の使用を教示している。
このようなホログラムまたは回折格子は、改ざんから保護したい視覚情報を含む表面にしっかりと取り付けられる。
反射不連続ホログラムは、当該ホログラムを通じた保護情報の観察および認証画像の観察を共に可能にするパターン、または、当該ホログラムから反射において再構成された他の光パターンで形成される。
この米国特許の別の具体的な認証アプリケーションでは、それぞれが別々の画像または他の光パターンを再構成する2つの隣り合った不連続なホログラムまたは回折パターンの不透明な構造によって、その構造の偽造の難しさが増大されている。
【0004】
PCT出願WO087/07034は、回折格子を含めて、ホログラムが観察者に対して傾くにつれて変化する画像を、単色光のホログラムで作成されたコピーから再構成された画像がその動きを有しない方法で再構成するホログラムを記載している。
【0005】
英国特許出願第2093404号には、偽造の対象になるシート材品目が、一体型の認証デバイスまたは接着剤で張り合わせた認証デバイスを有する。
この認証デバイスは、観察可能な表面上のレリーフパターンとして形成された反射回折構造を有する基板、および、その構造を覆う透明材を備える。
回折構造の格子パラメータを指定することによって、特有ではあるが、カラーコピー機によってコピーできない、容易に識別可能な光学的色特性が獲られる。
【0006】
米国特許第4,661,983号は、安全な文書に組み込まれた認証デバイスの誘電体コーティング内に本質的に形成された、ほぼマイクロメートル程度の幅を有する微視的なラインまたは切れ目のランダムパターンを記載している。
これによって、微視的な検査により得られた読み出しライン位置情報を、文書の製造時に先に得られたライン情報の読み出しデジタルコードと比較することより、個々の本物の文書の特定が可能になる。
【0007】
米国特許第5,856,070号は、光回折構造を含む認証ラベルを示している。
回折構造の製造中に製造者の完全な制御下にはない異方性プロセスステップによって、一意のパラメータが光回折構造においてランダムに定義され、それによって、その正確な複製のコピーまたは作成が防止される。
その結果の一意に色付けされた認証パターンは、肉眼による簡単な観察によって確認することができる。
【0008】
米国特許第4,218,674号は、ランダムな不完全部を有する基材でできた物体を使用する認証方法および認証システムを示している。
このランダムな不完全部は、基材でできた物体の表面上の所定の計測トラックに沿ったパルスに変換される。
【特許文献1】国際公開01/57831
【特許文献2】国際公開02/50790
【発明の開示】
【課題を解決するための手段】
【0009】
[発明の概要]
本発明は、分散された粒子の3次元パターンを有する認証ラベル等の認証物体に基づく認証方法を提供する。
物体に対して実行される2次元データ取得によって、認証のために使用されるコードが得られる。
【0010】
物体の真正性をチェックする必要があるとき、チェックコードを提供するために、同じ2次元データ取得ステップが再び実行される。
コードおよびチェックコードに基づいて、認証が行われる。
例えば、コードおよびチェックコードが同一である場合、これは、その物体がオリジナルのものであって、認可されていないコピーではないことを意味する。
【0011】
本発明は、認証が物体内の粒子の分散の3次元性に基づくので特に好都合である。
物体が、分散された粒子の3次元パターンを実際に有すると認証の目的で判断された場合、データ取得は、2次元の連続的なものを実行することで十分である。
この手法は、粒子が3次元で分散している場合に、粒子分散を2次元でコピーすることは不可能ではないが至難であることを発見したことに基づいている。
【0012】
本発明の好ましい実施の形態によれば、物体に分散された粒子は磁気を有する。
2次元データ取得は、磁気ヘッドによって物体をスキャンすることによって行われる。
【0013】
本発明のさらに別の好ましい実施の形態によれば、物体の画像が、2次元データ取得ステップで取得される。
この画像は、データベクトルを得るために、スキャンされてフィルタリングされる。
好ましくは、このフィルタリングは、本方法のローバスト性を増加させるために、或る種の平均化を含む。
【0014】
本発明のさらに別の好ましい実施の形態によれば、認証用のコードを提供するために、バイナリデータが、2次元データ取得から取得されたコードによって暗号化される。
好ましくは、このバイナリデータは、大規模データの暗号化および解読に使用される対称鍵である。
【0015】
本発明のさらに別の好ましい実施の形態によれば、2次元データ所得によって物体から取得されたコードは、基準データベクトルである。
バイナリデータの各ビットを符号化するために、乱数ベクトルが、基準データベクトルに基づいて求められる。
【0016】
この暗号化方法は、鍵管理問題が回避されるので、特に好都合である。
従来技術の暗号化とは異なり、この暗号化方法は、正確な鍵に基づいて実行されるのではなく、基準データベクトルデータが取得される基準物体に基づいて実行される。
【0017】
本発明のさらに別の好ましい実施の形態によれば、データオブジェクトが基準物体として使用される。
基準データベクトルを取得するために、データオブジェクトは、レンダリングプログラムによってレンダリングされる。
このレンダリングプログラムは、データオブジェクトがテキスト文書である場合にはテキスト処理プログラム等である。
データ取得は、レンダリングされたデータオブジェクトに対して実行される。
【0018】
本発明のさらに別の好ましい実施の形態によれば、候補の乱数ベクトルを生成して、その候補の乱数ベクトルと基準データベクトルとのスカラー積を計算することによって、ビットの1つを符号化するための乱数ベクトルが求められる。
このスカラー積の絶対値が、
(i)予め定義されたしきい値よりも大きく、
且つ、
(ii)スカラー積の符号が、符号化されるビットに対応する
場合に、この候補の乱数ベクトルは、ビットの符号化用に容認されて記憶される。
候補の乱数ベクトルがこれらの2つの要件(i)および(ii)を満たさない場合、別の候補の乱数ベクトルが生成され、これらの条件が再びテストされる。
この手順は、双方の条件を満たす候補の乱数ベクトルが特定されるまで続く。
【0019】
本発明のさらに別の好ましい実施の形態によれば、完全な候補の乱数ベクトルではなくて、容認された候補の乱数ベクトルの実行インデックスが記憶される。
実行インデックスと、乱数ベクトルの生成に使用される擬似乱数発生器のシード値とを組み合わせたものは、完全な乱数ベクトルを明確に特定する。
このようにして、暗号化の結果のサイズを大幅に削減することができる。
【0020】
本発明のさらに別の好ましい実施の形態によれば、データファイルが暗号化される。
例えば、認可されていないアクセスからデータファイルを保護するために、ユーザは、認証物体に基づいて、自身のコンピュータ上のデータファイルを暗号化することができる。
【0021】
本発明のさらに別の好ましい実施の形態によれば、ユーザのパスポートまたはチップカードに印刷されたようなユーザの名前等のユーザの個人データが暗号化される。
これは、パスポートまたはチップカードの真正性をチェックするのに有益である。
【0022】
本発明のさらに別の好ましい実施の形態によれば、対称鍵が基準物体に基づいて暗号化される。
例えば、対称鍵は、大きなデータファイルの暗号化に使用される。
対称鍵自体は、認証物体に基づき、本発明の一方法に従って暗号化される。
このようにして、対称鍵は、安全な方法で保護されると同時に、従来技術の鍵管理手法の不利な点が回避される。
【0023】
別の態様では、本発明は、バイナリデータの暗号化および解読の方法を提供する。
このバイナリデータには、符号化された各ビットの乱数ベクトルが割り当てられる。
復号は、基準物体から基準データベクトルを取得することによって行われる。
これらビットの1つの解読は、乱数ベクトルの1つおよび基準データベクトルに基づいて行われる。
【0024】
本発明の好ましい実施の形態によれば、これらビットの1つの解読は、基準データベクトルと乱数ベクトルの1つとのスカラー積の符号を求めることによって行われる。
【0025】
暗号化されたバイナリデータの解読は、基準物体が真正なものである場合にのみ可能である。
暗号化に使用された基準データベクトルは、解読用に正確に再現される必要はないことに留意すべきである。
基準データベクトルの取得の際の或る程度の誤差は、解読に悪影響を与えることなく許容される。
【0026】
本発明は、従来技術の鍵管理問題の解決を、ユーザフレンドリで便利ではあるが安全な方法で容易にする点で特に好都合である。
本発明は、データの機密性を保護する目的および文書またはファイルの認証の目的でさまざまな分野で使用することができる。
【0027】
別の態様では、本発明は、コピープロテクトに関する。
本発明の好ましい実施の形態によれば、例えばCDまたはDVDといった光記録装置等のデータキャリアに記憶される大規模データは、そのデータキャリアに記憶される前に、まず対称鍵によって符号化される。
基準物体は、当該物体および/またはデータキャリアを破壊することなく当該基準物体を取り外すことができないように、そのデータキャリアに取り付けられるか、または、データキャリアの一体部分を成す。
【0028】
データキャリアに記憶された大規模データを暗号化するのに使用された対称鍵は、データキャリアの基準物体から取得された基準データベクトルによって暗号化される。
その結果生成された1組の乱数ベクトルがデータキャリアに記憶される。
これは、バーコードラベル等のラベルをデータキャリアまたはデータキャリアのカバーに取り付けることにより、且つ/または、その1組の乱数ベクトルをデータキャリアにデジタルに記憶することにより、行うことができる。
インプリメンテーションに応じて、完全な乱数ベクトルではなく、乱数ベクトルを生成するのに使用されたシード値が、実行インデックスと共に記憶される。
【0029】
本発明のさらに別の好ましい実施の形態によれば、物体の画像が読み取り位置で取得される。
この読み取り位置は、読み取り装置の機械公差のため、物体上のマーカによって画定された基準位置から転位していてもよい。
基準位置に対する読み取り位置の転位の量は、画像におけるマーカ位置を検出することによって計測される。
次に、この転位を補償するために、射影変換が画像に対して実行される。
【0030】
以下では、本発明の好ましい実施の形態を、単なる例として図面を参照して説明する。
【発明を実施するための最良の形態】
【0031】
[詳細な説明]
図1は、認証ラベル100を示している。
この認証ラベル100は、埋め込まれた粒子104を有する担体層102を有する。
粒子104は、担体層102内における当該粒子104の位置がランダムな3次元パターンを規定するように、担体層102によってランダムに分散されている。
【0032】
担体層102は、合成樹脂や透明なプラスチック材等の半透明または透明の材料から成る。
この半透明または透明の材料によって、粒子104の位置を光学的に求めることが可能になる。
例えば、担体層102は、0.3mmから1mmの間の厚さ106、または、他の任意の好都合な厚さを有する。
【0033】
粒子104は、光反射コーティングを有するかまたは有しないガラスのビーズ若しくはボール、若しくはディスク、メタリック顔料若しくは真珠光沢顔料、または、他の任意の好都合な粒子形状若しくは粒子タイプとすることができる。
粒子は、その反射コーティングによって光学的に検出することもできるし、このような反射コーティングがない場合には、担体層102の材料とは異なるその反射率によって光学的に検出することもできる。
好ましくは、粒子104は、直径が5マイクロメートルから200マイクロメートルである。
例えば、粒子104は、認証ラベル100に反射作用を提供する光学レンズ素子とすることができる。
【0034】
好ましくは、認証ラベルは、認証ラベル100を文書製品に接着剤で付けるために、接着層108を有する。
担体層102の材料特性および接着層108の材料特性は、認証ラベル100を製品または文書から取り外そうと試みると、認証ラベル100が破壊されるように選ばれる。
【0035】
図2は、代替的な実施の形態を示している。
図2において、図1と同じ参照番号は、図1と同じ要素を示すのに使用されている。
図2の実施の形態では、認証ラベル200の担体層202内の粒子204は、メタリック顔料または真珠光沢顔料である。
この場合も、担体層202の厚さ206は約0.3mmから1mmまたは他の任意の好都合な厚さである。
【0036】
例えば、認証ラベル200は、3mm×4mmである郵便切手のサイズを有し、約200個の粒子204を含む。
200個の粒子が担体層202内にランダムに分散されていることによって、認証ラベル200の十分な一意性が提供される。
【0037】
図3は、図1および図2で説明したような認証ラベル等の認証物体に基づいて認証コードを生成するためのフローチャートを示している。
【0038】
ステップ300において、ランダムに分散された粒子の3次元パターンを有する認証物体が提供される。
例えば、この認証物体は、1つのスコッチライトテープである。
このスコッチライトテープは3Mから市販されている。
【0039】
ステップ302において、2次元データ取得ステップが実行される。
これは、認証物体の表面の2次元画像を取得することによって行うことができる。
代替的に、認証物体は、他の計測手段によって2次元でスキャンされる。
例えば、物体に分散された粒子が磁気を有する場合、磁気ヘッドを使用して、2次元データの取得を行うことができる。
【0040】
ステップ302で実行された2次元データ取得から得られた計測データは、ステップ304でフィルタリングされる。
好ましくは、計測データはローパスフィルタリングされる。
例えば、認証物体の表面の同じ領域から取得された計測データが平均化される。
これらの領域は、仮想的なグリッドによって予め定められている。
【0041】
ステップ306において、認証コードが提供される。
【0042】
認証物体の認証を行うために、ステップ300からステップ306が再び実行される。以下の2つの条件が満たされる場合、物体は真正なものである。
(i)粒子が物体内において3次元でランダムに分散されており、且つ、
(ii)結果として生成されたコードが同一である。
【0043】
これについては、図9を参照することによって以下でより詳細に説明することにする。
【0044】
図4は、認証コードを提供するための代替的なフローチャートを示している。
認証コードは、lビットのバイナリデータB,B,B,…,B,…Bを暗号化することによって提供される。
図1および図2で説明したような認証ラベル等の基準認証物体が、暗号化の基礎として使用される。
【0045】
基準物体の種類に応じて、データ取得ステップが実行される(ステップ400)。
このようにして、基準データオブジェクトから得られたk個の値を有する基準データベクトル
【0046】
【数1】

【0047】
が得られる(ステップ402)。
【0048】
好ましくは、基準データベクトル
【0049】
【数2】

【0050】
を提供するために、基準物体から取得された生のデータについて或る種のフィルタリングが行われる。
例えば、生のデータは、符号化および復号の方法のローバスト性を増加させるために、ローパスフィルタによってフィルタリングされる。
【0051】
さらに、このデータベクトルデータベクトル
【0052】
【数3】

【0053】
を正規化することが有益である。
このようにして、すべての値ξは、[−1;1]等の定義された範囲内となる。
【0054】
ステップ404において、暗号化されるlビットが入力される。
ステップ406において、インデックスjが初期化される。
ステップ408において、第1候補の乱数ベクトル
【0055】
【数4】

【0056】
が、乱数発生器によって生成される。
この乱数ベクトル
【0057】
【数5】

【0058】
は、基準データベクトル
【0059】
【数6】

【0060】
と同じ次元kを有する。
【0061】
ステップ410において、基準データベクトルと候補の乱数ベクトルとのスカラー積が計算される。
このスカラー積の絶対値が所定のしきい値レベルεよりも大きい場合、第1の条件が満たされる。
スカラー積の符号が、符号化されるビットBと一致する場合、これは、候補の乱数ベクトルがビットBの符号化用に容認できることを意味する。
【0062】
例えば、ビットBが「0」である場合、スカラー積の符号は「−」であることが必要であり、B=1である場合、スカラー積の符号は「+」であることが必要である。
【0063】
換言すると、候補の乱数ベクトル
【0064】
【数7】

【0065】
は、以下の条件の双方が満足される場合に、ビットBの暗号化用に容認される。
【0066】
【数8】

【0067】
これらの条件(i)および(ii)の一方が満たされない場合、制御はステップ408に戻って、新たな候補の乱数ベクトルが生成され、この新たな候補の乱数ベクトルが、次に、ステップ410で2つの条件(i)および(ii)に対してテストされる。
ステップ410の条件の双方を満たす候補の乱数ベクトルが見つかるまで、ステップ408およびステップ410は繰り返し実行される。
容認された候補の乱数ベクトルは、行列Mの行jを構成する(ステップ412)。
ステップ414において、インデックスjが実施され、制御はステップ408に戻って、暗号化されるlビットの次のビットBが符号化される。
【0068】
lビットのすべての暗号化後、制御はステップ416に進み、ステップ416において、行列Mが、暗号化の結果として出力される。
【0069】
しきい値εの選択肢は、セキュリティ、計測公差(measurement tolerance)、および処理時間の間のトレードオフであることに留意すべきである。
εが増加すると、容認できる候補の乱数ベクトルを見つけるための平均試行回数が増加するが、容認できる計測公差も増加する。
εが減少すると、セキュリティレベルが増加し、プロセッサの所要電力が減少するが、容認できる計測公差が減少する。
基準データベクトルの次元(k)が256であり、必要とされる計測公差が5%である場合、εの好都合な選択肢は、1、2、3、4、5、または6であり、好ましくは、3と4との間であり、ε=3.7が最も確かである。
【0070】
それ以外のあらゆる場合に、εの良好な選択は、
ε=8sqrt(k/3)
である。
ここで、Tは、必要とされる計測公差(5%はT=0.05である)であり、kは、基準データベクトルの次元であり、sqrt()関数は、通常の平方根関数である。
【0071】
図5は、結果の行列Mを示している。
この行列Mはl行およびk列を有する。
行列Mの各行jは、ビットBの1つに割り当てられ、各ビットBを符号化する乱数ベクトルを含む。
【0072】
基準データベクトル
【0073】
【数9】

【0074】
は行列Mにも他の場所にも記憶されないため、暗号化されたビットを復元するための行列Mの解読は、解読器が、暗号化に使用された基準物体(図4のステップ400参照)を所有している場合にのみ可能である。
【0075】
対応する解読方法については、図10を参照することによって以下でより詳細に説明する。
【0076】
例えば、結果の行列Mは、認証物体を携行する安全な文書にバーコードを印刷することによって記憶される。
これに代えてまたはこれに加えて、行列Mは、安全な文書が電子メモリを有する場合に電子的に記憶することもできる。
【0077】
図6は、暗号化オペレーションの結果を圧縮することを可能にする図4の暗号化方法の好ましい実施の形態を示している。
ステップ600およびステップ602は、図4のステップ400およびステップ402と同一である。
ステップ603において、擬似乱数発生器のシード値が入力される。
ステップ604において、長さlを有する対称鍵が入力される。
これは図4のステップ404に対応する。
ステップ606におけるインデックスjの初期化(図4のステップ406に対応する)に加えて、インデックスmがステップ607で初期化される。
このインデックスmは、乱数発生器の実行インデックスである。
【0078】
ステップ608において、k個の乱数Rの第1の乱数ベクトル
【0079】
【数10】

【0080】
が、シード値に基づいて擬似乱数発生器により生成される。
この候補の乱数ベクトルは、図4のステップ410と同様にしてステップ610で評価される。
この候補の乱数ベクトル
【0081】
【数11】

【0082】
はステップ610の条件を満たして容認される場合に、暗号化の結果生じたシーケンスSの要素として実行インデックスmのみがステップ612で記憶される。
【0083】
ステップ614はステップ414に対応する。
ステップ616において、l×k個の乱数を有する行列Mではなく、l個の実行インデックスを含むシーケンスSが出力される。
したがって、乱数ベクトル自体ではなくて、実行インデックスおよびシード値を記憶することにより、符号化オペレーションの結果の大幅な圧縮が得られる。
【0084】
図7は、画像処理/符号化装置700のブロック図を示している。
この画像処理/符号化装置700は、光源702、および、認証ラベル706の画像を取り込むための光センサ704を有する。
例えば、認証ラベル706は、認証ラベル100(図1参照)および認証ラベル200(図2参照)と同様の設計を有する。
これに加えて、認証ラベル706は、認証ラベル706を基準位置に関係付ける位置マーカ708も有する。
【0085】
光センサ704は、画像処理モジュール710に接続されている。
画像処理モジュール710は、光センサ704によって必要とされる画像データをフィルタリングすることができる画像処理プログラムを有する。
【0086】
画像処理モジュール710は、符号化モジュール712に接続されている。
符号化モジュール712は、フィルタリングされた計測データを画像処理モジュール710から受け取る。
符号化モジュール712は、符号化の結果を後の使用に記憶するためのストレージ714に接続されている。
例えば、画像処理/符号化は、データキャリア、パスポート、銀行カード、または他の安全な文書の大量生産の目的で一連の認証ラベルに対して行われる。
【0087】
この場合、一連の認証コードが、大量生産中にストレージ714に記憶される。
これらの認証コードは、印刷して、認証ラベル706の郵送とは別々にユーザに郵送することができる。
例えば、認証ラベル706は、顧客に郵送された顧客カード、または、ATMカード等の金融取引カードに取り付けられる。
顧客は、対応する認証コードを別の郵便で受け取る。
【0088】
好ましくは、画像処理/符号化装置700は、乱数発生器716を有する。
好ましくは、乱数発生器716は擬似乱数発生器である。
【0089】
好ましくは、画像処理モジュール710は、基準データベクトル
【0090】
【数12】

【0091】
(図4のステップ402および図6のステップ602参照)を配信する。
符号化モジュール712は、図4のステップ406からステップ416を実行するか、または、乱数発生器716が擬似乱数発生器である場合には、図6のステップ606からステップ616を実行する。
結果の行列MまたはシーケンスSは、ストレージ714に記憶される。
【0092】
原則として、符号化モジュール712によって暗号化されるlビットB,B,B,…Bは、どの種類のものとすることもできる。
例えば、ユーザ名またはそれ以外の個人データのASCIIコードが暗号化される。
代替的に、ユーザにしか知られていないPINコード等の乱数が暗号化される。
【0093】
さらに別の代替的なものとして、対称鍵が暗号化される。
この対称鍵は、データキャリアに記憶された大規模データの暗号化に使用される。
大規模データの解読は、認証ラベル706、および、インプリメンテーションに応じて行列MまたはシーケンスSを所有する、認可されたユーザによってのみ可能である。
図15および図16を参照することによって以下でより詳細に説明するように、後の用途は、特に、コピープロテクトの目的で有用である。
【0094】
図8は、グリッド要素802を有するグリッド800を示している。
このグリッド800は、画像処理モジュール710(図7参照)が、光センサ704によって取得された画像データをフィルタリングする目的で使用することができる。
例えば、画像処理モジュール710は、グリッド要素802のそれぞれの要素について、正規化された平均グレー値を計算する。
この正規化および平均化がなされたグレー値は、暗号化用の基準データベクトル
【0095】
【数13】

【0096】
および解読用の基準データベクトル
【0097】
【数14】

【0098】
を提供する。
光センサ704によって取得された画像データに基づいて基準データベクトルを提供するのに、他のさまざまな画像処理/フィルタリング手順が使用できることに留意すべきである。
【0099】
図9は、特に図1、図2、および図3に関して上記で説明したような認証物体または認証ラベル(図1および図2参照)に基づく認証方法を示している。
ステップ900において、例えば、取り付けられた認証ラベルを有する認証カードがカード読み取り装置に挿入される。
ステップ902において、ユーザが、例えば、図3のステップ306で提供されたコードといった、自身の認証コードをカード読み取り装置に入力するように促される。
【0100】
ステップ904において、カード読み取り装置が、認証ラベルが粒子の3次元パターンを有するかどうかの判断を行う。
これは、さまざまな方法によって行うことができる。
この判断をどのようにして行うことができるかの好ましい実施の形態については、以下で図12、図13、および図14を参照することによってより詳細に説明することにする。
【0101】
ステップ904において、分散された粒子の3次元パターンが認証ラベルにないと判断された場合、対応する拒否メッセージがステップ906でカード読み取り装置によって出力される。
【0102】
これとは逆に3次元パターンがある場合、認証手順はステップ908に進み、ステップ908において、認証ラベルに対する2次元データ取得手順が実行される。
実際には粒子の3次元分散パターンがあると先に判断されているので、認証ラベルからデータを取得することは2次元のみで十分である。
【0103】
ステップ910において、ステップ908で実行されたデータ取得から得られた計測データがフィルタリングされて、ステップ912でチェックコードが提供される。
ステップ908からステップ912は、図3のステップ302からステップ306と実質的に同一であることに留意すべきである。
認証ラベルが真正なものである場合、ステップ912で得られたチェックコードは、ステップ306で得られたコードと同一である。
これは、ステップ914でチェックされる。
【0104】
これらのコードが同一でない場合、拒否メッセージが、ステップ916でカード読み取り装置によって出力される。
コードが実際に同一である場合、容認メッセージが、ステップ918でカード読み取り装置によって出力される。
代替的に、銀行取引、アクセス制御、金融取引、コピープロテクト等の、この認証方法の適用分野に応じた動作が実行されるか、または、可能にされる。
【0105】
図10は、図4の暗号化方法に対応する解読方法を示している。
【0106】
ステップ1000において、行列Mが入力される。
ステップ1002において、データが基準物体から取得される。
これに基づいて、基準データベクトル
【0107】
【数15】

【0108】
が得られる(ステップ1004)。
図4のデータ取得ステップ400および図10のデータ取得ステップ1002は実質的に同一であることに留意すべきである。
しかしながら、基準物体が物理的な物体である場合、このデータ取得は、或る種の計測誤差を含むことになる。
【0109】
その結果、基準物体の計測から得られた生のデータは、図4のステップ400と図10のステップ1002とでは正確に同じとはならない。
その結果、ステップ1004で提供された基準データベクトル
【0110】
【数16】

【0111】
も、図4のステップ402で提供された基準データベクトル
【0112】
【数17】

【0113】
と同一とはならない。
符号化に使用された基準データベクトル
【0114】
【数18】

【0115】
と、復号の基礎を成す基準データベクトル
【0116】
【数19】

【0117】
との間のこのような相違にもかかわらず、「隠された」ビットB…B…Bを得るために行列Mの正確な復号を行うことができる。
【0118】
ステップ1006において、インデックスjが初期化される。
ステップ1008において、基準データベクトル
【0119】
【数20】

【0120】
とビットBに割り当てられた行列Mの行jの乱数ベクトルとのスカラー積が計算される。
このスカラーの符号は、符号化用の規則と同じ規則が使用される、復号されたビット値Bを提供する。
換言すると、符号が負である場合、ビット値は「0」である。
符号が正である場合、ビット値Bは「1」である。
【0121】
ステップ1010において、インデックスjがインクリメントされ、制御はステップ1008に戻って、次のビット位置が復号される。
ステップ1008およびステップ1010は、lビット位置のすべてが復号されるまで繰り返し実行される。
復号されたlビットはステップ1012で出力される。
【0122】
上述した暗号化方法および解読方法は、基準物体からのデータ取得において回避できない計測誤差の点で誤差に対する耐性があることから、特に好都合なものであることに留意すべきである。
通常、暗号化に使用される基準データベクトルと解読に使用される基準データベクトルとは、正確に同じとはならないが、それでも正確な解読結果が高度の信頼度で安全に得られる。
【0123】
ステップ1012で出力された、復号されたlビットが、ステップ404(図4参照)で入力された元のビットと同一である場合、基準物体は真正なものであり、そうでない場合、基準物体は拒否される。
【0124】
図11は、擬似乱数ベクトルに基づく代替的な解読方法を示している。
図11の解読方法は、図6の暗号化方法に対応するものである。
【0125】
ステップ1100において、シーケンスSが入力される。
符号化に使用されたシード値(図6のステップ603参照)が、ステップ1101で入力される。
ステップ1102、1104、1106は、図10の対応するステップ1002、1004、および1006と実質的に同一である。
【0126】
ステップ1107において、暗号化に使用された擬似乱数発生器と同じアルゴリズムに従って動作する擬似乱数発生器が使用されて、乱数ベクトル
【0127】
【数21】

【0128】
が、ステップ1101で入力されたシード値に基づいて復元される。
このようにして、シーケンスSの実行インデックスsによって表された乱数ベクトルが復元される。
【0129】
次のステップ1108は、図10のステップ1008と同一である。
ステップ1110において、インデックスjがインクリメントされる。
制御は、そこからステップ1107に戻り、実行インデックスsを有する連続的な乱数ベクトルの復元が行われる。
ステップ1112において、復号の結果が出力される。
【0130】
図12は認証ラベル100(図1参照)を示している。
粒子の3次元パターンが認証ラベル100内にあるかどうかを判断するために、認証ラベル100の3つの画像が、カメラ1200によって順に取り込まれる。
第1の画像は、散乱光源1202がオンにされ、散乱光源1204および散乱光源1206がオフにされた状態で取り込まれる。
【0131】
第2の画像は、光源1202および光源1206がオフにされた状態で、光源1206がさらに別の照明角度から認証ラベル100を照明している間に取り込まれる。
【0132】
これら3つの画像は結合されて、結果画像が提供される。
この結合は、デジタルでスーパーインポーズしてデジタル画像を加算することによって行うことができる。
粒子の3次元分散パターンが認証ラベル内に実際にある場合、規則的な幾何学的人工物が結果画像に存在しなければならない。
このような人工物は、パターン認識ステップによって検出することができる。
3つの光源の場合、生成される幾何学的人工物は、類似のサイズおよび形状の三角形である。
この効果は、元の認証ラベル100の2次元コピーによって再現することはできない。
【0133】
代替的なものとして、異なる照明角度の4つ以上の光源を使用して、対応する個数の画像を取り込むことができる。
これらの画像はスーパーインポーズされて加算される。
光源の個数が変化すると、結果画像における幾何学的人工物の形状も変化する。
【0134】
図13は、認証ラベル100内の粒子の分散パターンの3次元性を判断するための代替的な方法を示している。
この用途に必要とされることは、認証ラベル100が反射するものであるということである。
基礎を成す原理は、反射効果が認証ラベル100の2次元コピーによって再現できないということである。
【0135】
認証ラベル100が実際に反射するものであるかどうかのテストは、次のように行われる。
すなわち、散乱光源1302がオンにされた状態で、第1の画像がカメラ1300によって取り込まれる。
この散乱光源1302は反射効果を引き起こさない。
散乱光源1302がオフにされ、直接光源1304がオンにされた状態で、第2の画像が取り込まれる。
【0136】
これは、ハーフミラー1306によって、入射光ビームを生成する。
この入射光ビームは、認証ラベル100の表面に対してほぼ垂直である。
この光ビームは、反射効果を引き起こす。
第1の画像と第2の画像とを比較することによって、認証ラベル100が反射するものであるかどうかが明らかとなる。
この対比は、比較的簡単な画像処理ルーチンによって自動的に行うことができる。
【0137】
図14は、粒子の分散パターンが3次元であるかどうかを判断するさらに別の代替的な方法を示している。
本方法は、認証ラベル200(図2参照)内の粒子が真珠光沢顔料であることを必要とする。
【0138】
現在、二酸化チタンおよび/または酸化鉄でコーティングされたマイカ顔料が、コーティング、化粧品、およびプラスチックでの使用に安全で、安定しており、且つ、環境的に容認できるものである。
真珠光沢効果は、酸化物でコーティングされたマイカ上における入射光の振る舞いによって生成される。
小さら板状体(platelet)からの部分的な反射および小さら板状体の部分的な透過によって、奥行き感覚(sense of depth)が生じる。
透過光の色は、反射光の色の補色である。
【0139】
この色効果の存在をチェックするために、散乱白色光を生成する光源1400並びに2つのカメラ1402および1404が使用される。
カメラ1402および1404は、認証ラベル200の反対側に配置される。
【0140】
入射光ビーム1406は、一部が粒子204によって反射されて反射光ビーム1408になり、一部は透過光ビーム1410として透過する。
反射光ビーム1408の色および透過光ビーム1410の色が補色である場合、これは、認証ラベル200が2次元コピーによって生成されたものであり得ないことを意味する。
【0141】
反射光ビーム1408の色および透過光ビーム1410の色が補色であるかどうかのテストは、例えばRGB色座標系を使用して色座標値を合計することにより行うことができる。
色座標を合計したものは、概ね一定のRGB値にならなければならない。
【0142】
図15は、CDやDVD等の光ディスク1550を示している。
この光ディスク1550は、データトラックによって覆われたエリア1552を有する。
エリア1554内等のエリア1552の外部には、角張った形状(angularly shaped)の認証ラベル1556が、光ディスク1550の表面に接着剤で付けられるか、または、光ディスク1550内に一体化されている。
この認証ラベル1556は、図1の認証ラベル100または図2の認証ラベル200と同様のものである。
【0143】
エリア1552のデータトラックは、音響データおよび/若しくはビデオデータ、マルチメディアデータ、並びに/またはデータファイル等の暗号化されたデータを記憶する。
これに加えて、行列M(図4のステップ416参照)またはシーケンスS(図6のステップ616参照)、および、シート値も、暗号化されることなくデータトラックに記憶される。
代替的に、行列MまたはシーケンスSおよびシード値が印刷された、マシン可読で且つ/または人間が可読なラベルが、光ディスク1550に取り付けられる。
好ましくは、ラベルは、光ディスク1550の裏面または内部エリア1554に接着剤で付けられる。
【0144】
ユーザは、光ディスク1550を使用したいとき、光ディスク1550をプレイヤまたはディスクドライブに入れる。
プレイヤまたはディスクドライブは、行列MまたはシーケンスSおよびシード値を光ディスク1550から読み取る。
これに基づき、インプリメンテーションに応じて図10または図11の方法を実行することにより、認証ラベル1656の真正性がチェックされる。
認証ラベル1556が実際に真正なものである場合、対称鍵が復元され、ディスクトラックに記憶されている暗号化された大規模データが、ファイルの再生、レンダリング、またはオープンを可能にするために解読される。
そうでない場合、鍵は復元されず、大規模データの解読は可能ではない。
【0145】
図16は、光ディスク1550(図15参照)の再生デバイスとして使用できる読み取り装置1600のブロック図を示している。
図7の要素に対応する、図15の要素は、同じ参照番号によって指定される。
【0146】
読み取り装置1600は、光ディスク1550の挿入用のメカニズムを有するスロット1622を有する。
認証ラベル1556は、接着剤によって光ディスク1550の表面に取り付けられるか、または、カード内に一体化される。
後者の場合、認証ラベル1556の表面の画像を取り込むことを可能にするために、光ディスク1550の表面は透明でなければならない。
例えば、光ディスク1550は、柔軟性のある透明なプラスチックから作製される。
このプラスチックは、滑らかな外面を有し、認証ラベル1556を覆う。
【0147】
読み取り装置1600は、光ディスク1550がスロット1622に挿入された時に認証ラベル1556を照明するための少なくとも1つの光源1602を有する(図12から図14のインプリメンテーションを参照)。
【0148】
さらに、読み取り装置1600は、CCDカメラ等の光センサ1604も有する。
この光センサ1604は、画像処理モジュール1610に接続されている。
この画像処理モジュール1610は、図7の画像処理モジュール710と同等のものである。
すなわち、画像処理モジュール1610は、同種の2次元データ取得およびフィルタリングを提供する。
【0149】
画像処理モジュール1610は、解読モジュール1612に接続されている。
この解読モジュール1612は、光ディスク1550に記憶された大規模データの、連続解読モジュール1617による解読用の対称鍵を復元するのに用いられる。
この解読モジュール1617は、レンダリングモジュール1618に接続されている。
【0150】
光学式読み取り装置1620は、解読モジュール1612および解読モジュール1617の双方に接続されている。
光学式読み取り装置1620は、光ディスクのデータトラックを読み取るために、光ディスク1550の表面にレーザビームを送るためのレーザダイオードを有する。
【0151】
図6の方法が符号化に使用されている場合、擬似乱数発生器1616が解読に必要とされる。
【0152】
好ましくは、光源1602および光センサ1604は、上記で説明したような図12から図14の構成のいずれか1つを実施する。
【0153】
以下では、行列MまたはシーケンスSおよびシード値コードが、光ディスク1550のデータトラックに記憶されているものと仮定する。
【0154】
動作時に、光ディスク1550がスロット1622に挿入される。
これに応答して、粒子の3次元分散(図12、図13、および図14参照)が認証ラベル1556内にあるかどうかの判断が、光源1602および光センサ1604を用いて画像処理モジュール1610により行われる。
【0155】
画像処理モジュール1610は、3次元の粒子の分散が認証ラベル1556内に実際にあると判断すると、行列MまたはシーケンスSおよびシード値を光ディスク1550のデータトラックから読み取るように光学式読み取り装置1620に指示する。
この情報は、解読モジュール1612に入力される。
【0156】
さらに、光センサ1604は、認証ラベル1556から画像データを取得する。
この画像データは、画像処理モジュール1610によってフィルタリングされ、その結果生成されたデータベクトル
【0157】
【数22】

【0158】
は、解読モジュール1612に入力される。
解読モジュール1612は、乱数発生器1616のシード値を使用することによって、行列MまたはシーケンスSから対称鍵を復元する。
その結果生成された対称鍵は、解読モジュール1617に提供される。
光学式読み取り装置1620によって光ディスク1550から読み取られた、暗号化された大規模データは、対称鍵を用いて解読モジュール1617により解読される。
その結果、解読された大規模データが復元されて、レンダリングモジュール1618によりレンダリングされる。
【0159】
代替的に、行列MまたはシーケンスSおよびシード値は、印刷文書等の個別の情報担体によってユーザに提供される。
このインプリメンテーションでは、ユーザは、行列MまたはシーケンスSおよびシード値を読み取り装置1600に手動で入力することが必要な場合がある。
代替的に、情報担体は、マシン可読なものであり、光ディスク1550に取り付けられる。
この場合、情報担体は、行列MまたはシーケンスSおよびシード値を解読モジュール1612に提供するために、光センサ1604および画像処理モジュール1610によって読み取られる。
【図面の簡単な説明】
【0160】
【図1】認証ラベルの第1の実施の形態の説明図である。
【図2】認証ラベルの第2の実施の形態の説明図である。
【図3】認証ラベルの認証コードを生成するためのフローチャートである。
【図4】バイナリデータを暗号化することによって認証コードを生成するためのフローチャートである。
【図5】図4の暗号化の結果を示す図である。
【図6】擬似乱数発生器によって認証コードを生成するためのフローチャートである。
【図7】認証ラベルの認証コードを生成するための画像処理/符号化装置のブロック図である。
【図8】画像をフィルタリングするのに使用されるグリッドの説明図である。
【図9】認証ラベルの真正性を判断するためのフロー図である。
【図10】バイナリデータを解読することによる認証ラベルの真正性の判断のためのフロー図である。
【図11】擬似乱数発生器によって図10の方法を実行するためのフロー図である。
【図12】認証ラベルが、分散された粒子の3次元パターンを有するかどうかを判断するための方法の説明図である。
【図13】認証ラベルが、分散された粒子の3次元パターンを有するかどうかを判断するための代替的な方法の説明図である。
【図14】認証ラベルが、分散された粒子の3次元パターンを有するかどうかを判断するための別の代替的な方法の説明図である。
【図15】取り付かれるか、または、一体化した認証ラベルを有する光記録媒体を示す図である。
【図16】図15の光記録媒体の読み取り装置のブロック図である。
【符号の説明】
【0161】
100・・・認証ラベル
102・・・担体層
104・・・粒子
106・・・厚さ
108・・・接着層
200・・・認証ラベル
202・・・担体層
204・・・粒子
206・・・厚さ
208・・・接着層
700・・・画像処理/符号化装置
702・・・光源
704・・・光センサ
706・・・認証ラベル
708・・・位置マーカ
710・・・画像処理モジュール
712・・・符号化モジュール
714・・・ストレージ
716・・・乱数発生器
800・・・グリッド
802・・・グリッド要素
1200・・・カメラ
1202・・・光源
1204・・・光源
1206・・・光源
1300・・・カメラ
1302・・・散乱光源
1304・・・直接光源
1306・・・ハーフミラー
1401・・・光源
1402・・・カメラ
1404・・・カメラ
1406・・・光ビーム
1408・・・反射光ビーム
1410・・・透過光ビーム
1550・・・光ディスク
1552・・・エリア
1554・・・内部エリア
1556・・・認証ラベル
1600・・・読み取り装置
1550・・・光ディスク
1552・・・エリア
1554・・・内部エリア
1556・・・認証ラベル
1600・・・読み取り装置
1602・・・光源
1604・・・光センサ
1610・・・画像処理モジュール
1612・・・解読モジュール
1616・・・乱数発生器
1617・・・解読モジュール
1618・・・レンダリングモジュール
1620・・・光学式読み取り装置
1622・・・スロット

【特許請求の範囲】
【請求項1】
物体の真正性を判断する方法であって、
第1のコードを受け取ることと、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断することと、
前記物体から第2のコードの取得するための2次元データ取得を実行することと、
前記第1のコード及び前記第2のコードを使用して前記真正性を判断することと
を含む方法。
【請求項2】
前記物体が、分散された粒子の3次元パターンを有するかどうかを前記判断することは、
第1の角度の照明で前記物体の第1の画像を取得することと、
第2の角度の照明で前記物体の第2の画像を取得することと、
前記第1の画像及び前記第2の画像を結合することと、
幾何学的パターンが前記結合した画像に存在するかどうかを判断することと
によって行われる
請求項1に記載の方法。
【請求項3】
前記物体が、分散された粒子の3次元パターンを有するかどうかを前記判断することは、
前記物体が反射するものかどうかを判断すること
によって行われる
請求項1または2に記載の方法。
【請求項4】
前記物体が反射するものであるかどうかは、
散乱照明で前記物体の第1の画像を取得することと、
直接照明で前記物体の第2の画像を取得することと、
前記第1の画像の前記物体の明るさと前記第2の画像の前記物体の明るさとを比較することと
によって判断される
請求項3に記載の方法。
【請求項5】
前記物体が、分散された粒子の3次元パターンを有するかどうかを前記判断することは、
散乱白色光で前記物体を照明することと、
前記物体から反射した光及び前記物体を透過した光を検出することと、
前記反射した光及び前記透過した光が補色を有するかどうかを判断することと
によって行われる
請求項1〜4のいずれかに記載の方法。
【請求項6】
読み取り位置で前記物体の画像を取得することと、
前記画像のマーカ位置を検出することによって、基準位置に対する前記読み取り位置の転位を求めることと、
前記転位を補償するための、前記画像の射影変換を行うことと
をさらに含む請求項1〜5のいずれかに記載の方法。
【請求項7】
前記2次元データ取得は、
予め規定された2次元グリッドに沿って前記物体をスキャンすること
により実行される
請求項1〜6のいずれかに記載の方法。
【請求項8】
前記2次元データ取得ステップは、
前記物体の画像を取得すること
によって実行される
請求項1〜7のいずれかに記載の方法。
【請求項9】
前記第2のコードを提供するために、前記2次元データ取得によって取得された計測データをフィルタリングすること
をさらに含む請求項1〜8のいずれかに記載の方法。
【請求項10】
前記フィルタリングすることは、
前記計測データのローパスフィルタリング
を含む
請求項9に記載の方法。
【請求項11】
前記フィルタリングは、
前記計測データのサブセットの平均値の計算
を含む
請求項9または10に記載の方法。
【請求項12】
前記第1のコードは、
1組の乱数ベクトル
を含み、
前記第2のコードはデータベクトルである
請求項1〜11のいずれかに記載の方法。
【請求項13】
前記乱数ベクトルは、擬似乱数であり、
各乱数ベクトルは実行インデックスによって表され、
シード値に基づいて前記乱数ベクトルを生成するために、擬似乱数発生器の該シード値を入力すること
をさらに含む請求項12に記載の方法。
【請求項14】
前記乱数ベクトルのそれぞれと、前記データベクトルとのスカラー積の符号を求めて、第3のコードを生成すること
をさらに含む請求項12または13に記載の方法。
【請求項15】
前記第3のコードは、認証コードとの比較用のチェックコードである
請求項14に記載の方法。
【請求項16】
前記第3のコードは、対称鍵である
請求項14に記載の方法。
【請求項17】
前記物体は、暗号化されたファイルを記憶するデータキャリアに属し、
前記対称鍵によって前記ファイルを解読すること
をさらに含む請求項16に記載の方法。
【請求項18】
前記第1のコードは、前記データキャリアに記憶される
請求項17に記載の方法。
【請求項19】
請求項1〜18のいずれかに記載の方法を実行するためのコンピュータプログラム製品。
【請求項20】
請求項1〜19のいずれかに記載の方法を実行するように動作できる論理回路。
【請求項21】
物体の真正性を判断するための電子デバイスであって、
第1のコードを受け取るための手段と、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための手段と、
前記物体から第2のコードの取得するための2次元データ取得を実行するための手段と、
前記第1のコード及び前記第2のコードに基づいて前記真正性を判断するための手段と、
を備える電子デバイス。
【請求項22】
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための前記手段は、
第1の角度の照明で前記物体の第1の画像データを取得するステップと、
第2の角度の照明で前記物体の第2の画像を取得するステップと、
前記第1の画像及び前記第2の画像を結合するステップと、
幾何学的パターンが前記結合した画像に存在するかどうかを判断するステップと
を行うように適合される請求項21に記載の電子デバイス。
【請求項23】
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための前記手段は、前記物体が反射するものかどうかを判断するように適合される
請求項21または22に記載の電子デバイス。
【請求項24】
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための前記手段は、
散乱照明で前記物体の第1の画像を取得すること、直接照明で前記物体の第2の画像を取得することと、前記第1の画像の前記物体の明るさと前記第2の画像の前記物体の明るさとを比較することとによって、前記物体が反射するものであるかどうかを判断するように適合される
請求項21〜23のいずれかに記載の電子デバイス。
【請求項25】
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための前記手段は、
散乱白色光で前記物体を照明するステップと、
前記物体から反射した光及び前記物体を透過した光を検出するステップと、
前記反射した光及び前記透過した光が補色を有するかどうかを判断するステップと
を行うように適合される請求項21〜24のいずれかに記載の電子デバイス。
【請求項26】
基準位置に対する前記物体の転位を補償するために、射影変換を実行するための手段
をさらに備える請求項21〜25のいずれかに記載の電子デバイス。
【請求項27】
認証方法に使用される第1のコードを提供するための方法であって、
第3のコードを提供することと、
第2のコードを表す物体からのデータベクトルを取得することと、
前記第2のコードに基づいて、前記第3のコードのビットのそれぞれについて、乱数ベクトルを求めて、前記第1のコードを提供することと
を含む方法。
【請求項28】
前記物体は画像である
請求項27に記載の方法。
【請求項29】
画像データを得るために前記画像をスキャンし、前記画像データをフィルタリングして、前記データベクトルを提供する前記画像データをフィルタリングすること
をさらに含む請求項28に記載の方法。
【請求項30】
前記画像データを前記フィルタリングすることは、
前記画像データのサブセットの平均値の計算
を含む
請求項29に記載の方法。
【請求項31】
前記画像データの前記サブセットは、予め規定されたグリッドによって決定される
請求項30に記載の方法。
【請求項32】
前記第3のコードは、鍵である
請求項27〜31のいずれかに記載の方法。
【請求項33】
請求項27〜32のいずれかに記載の方法を実行するためのコンピュータプログラム製品。
【請求項34】
請求項27〜32のいずれかに記載の方法を実行するように動作できる論理回路。
【請求項35】
請求項27〜32のいずれかに記載の方法を実行するように動作できる電子デバイス。
【請求項36】
物体の真正性を判断するための装置であって、
第1のコードを読み取るための読み取り装置と、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための光学的コンポーネントと、
前記物体から第2のコードの取得するための2次元データ取得を実行するための計測コンポーネントと、
前記第1のコード及び前記第2のコードに基づいて前記真正性を判断するためのマイクロプロセッサと
を備える装置。
【請求項37】
データキャリアの読み取り装置であって、このデータキャリアは物体を有し、
第1のコードを受け取るための受け取り装置と、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断するための光学的コンポーネントと、
前記物体から第2のコードの取得するための2次元データ取得ステップを実行するための計測コンポーネントと、
前記第1のコード及び前記第2のコードに基づいて前記データキャリアの前記真正性を判断するためのマイクロプロセッサと
を備える装置。
【請求項38】
前記マイクロプロセッサは、前記第1のコード及び前記第2のコードに基づいて、前記データキャリアに記憶された大規模データの解読のための第3のコードを提供するようにプログラミングされる
請求項37に記載の装置。
【請求項39】
物体の真正性を判断するための電子デバイスであって、
第1のコードを入力するためのインターフェースと、
前記物体が、分散された粒子の3次元パターンを有するかどうかを判断し、前記物体から第2のコードの取得するための2次元データ取得を実行するための装置と、
前記第1のコード及び前記第2のコードに基づいて前記真正性を判断するためのプロセッサと
を備える電子デバイス。
【請求項40】
前記装置は、前記物体が反射するものであるかどうかを判断するように動作できる
請求項39に記載の電子デバイス。
【請求項41】
前記第2のコードを提供するために、前記2次元データ取得によって取得された計測データをフィルタリングするためのフィルタ
をさらに備える請求項39または40に記載の電子デバイス。
【請求項42】
前記第1のコードは、
1組の乱数ベクトル
を含み、
前記第2のコードは、データベクトルであり、
前記乱数ベクトルは、擬似乱数であり、
シード値に基づいて前記乱数ベクトルを生成する擬似乱数発生器
をさらに備える請求項39〜41のいずれかに記載の電子デバイス。
【請求項43】
前記プロセッサは、前記乱数ベクトルのそれぞれと、前記データベクトルとのスカラー積の符号を求めて、第3のコードを生成するように動作できる
請求項42に記載の電子デバイス。
【請求項44】
前記第3のコードは、認証コードとの比較用のチェックコードである
請求項43に記載の電子デバイス。
【請求項45】
前記第3のコードは、対称鍵である
請求項43に記載の電子デバイス。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公表番号】特表2007−519983(P2007−519983A)
【公表日】平成19年7月19日(2007.7.19)
【国際特許分類】
【出願番号】特願2006−505322(P2006−505322)
【出願日】平成16年4月29日(2004.4.29)
【国際出願番号】PCT/EP2004/004539
【国際公開番号】WO2004/097730
【国際公開日】平成16年11月11日(2004.11.11)
【出願人】(505403968)
【Fターム(参考)】