説明

鍵配布システムが、セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をパックするように動作可能な鍵パックユニットと、パックされた鍵の伝送が行われるように動作可能なチャネルと、セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をアンパックするように動作可能な鍵アンパックユニットとを含むことが可能である。このため、鍵は、第3のパーティが、チャネルを監視することによって鍵の複製を得ることが不可能でありながら、セキュアでないチャネルを介して、使用のために受信者に伝送されることが可能である。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、鍵に関し、詳細には、ただし、排他的にではなく、暗号化鍵の配布に関する。
【背景技術】
【0002】
データのセキュアな伝送が要求される多くのアプリケーションにおいて、データ暗号化を使用して、そのデータへの許可のないアクセスが阻止されることが可能である。従来の暗号化スキームは、以下の2つの方法、すなわち、対称鍵法と非対称鍵法のいずれかで機能する。
【0003】
対称鍵システムは、データの暗号化と解読に関して同一の鍵を使用する。このため、鍵は、暗号化されたデータの交換において参加者間で配布されなければならない。鍵が、セキュアに配布されない場合、第3のパーティが、その鍵の複製を獲得して、その複製を使用して、その鍵を使用して暗号化されたすべてのデータにアクセスすることが可能である。
【0004】
非対称鍵システムは、公開鍵を使用してデータが暗号化され、そのデータが、その後、そのデータの受信者によって保持される秘密鍵を使用してだけ解読されることが可能な、一方向の暗号化スキームで機能する。このため、公開鍵は、自由に配布されることが可能であり、その鍵を使用して暗号化された物は何であれ、秘密鍵を使用してだけ解読されることが可能である。しかし、そのようなシステムにおいて、公開鍵を受け取る個人が、その公開鍵が、セキュアな通信の意図される受信者から来ていることを確信することができるように公開鍵が配布されることが、依然として望ましい可能性がある。公開鍵が、セキュアな通信の意図される受信者から来ていない場合、第3のパーティが誰か他の人に属するように見える公開鍵を作成し、その公開鍵とその公開鍵に対応する秘密鍵を使用して、その鍵の見掛け上の発信者に向けられた、暗号化されたデータにアクセスする可能性がある。
【0005】
データパック技術が、Gershenfeld、Science 297(5589):20026-2030、2002年9月20日において説明されている。この文献によって開示される技術は、非常に特殊な光学的に透過性の3次元トークンを使用して、ラッピングデータを作成する。
【0006】
本発明は、少なくとも部分的に、従来のシステムの問題および欠点を考慮されて作成された。
【0007】
本発明は、少なくとも部分的に、一意性が、トークンの磁気応答に影響を与える磁気材料の再現不能な欠陥によって提供される、磁気材料で作られたトークンを使用する認証技術を適用することに関する本発明人の研究からもたらされた(Cowburn、PCT/GB03/03917で詳細に説明される)。この研究の一環として、磁気材料が、バーコードフォーマットで、すなわち、いくつかの平行なストリップとして作られた。磁気リーダで磁界を掃引することによって、それらのストリップの一意の磁気応答を読み取ることとともに、バーコード上をレーザ光線で走査し、バーコードストリップ、ならびに、それらのストリップが表面に形成されている物品の様々な反射率を使用することにより、バーコードを読み取る光学スキャナが、組み込まれた。バーコードが、例えば、銀行券に関してやはり前述したとおり(例えば、Kravolec、「Plastic tag makes foolproof ID」、Technology research news、2002年10月2日参照)、あるタイプのよく知られた自己認証スキームにおける一意の磁気応答のデジタルシグネチャを符号化するのに使用されたので、この情報は、磁気特性に対して補足的であった。
【0008】
本発明人が驚いたことには、この光学スキャナを使用していた際、磁気チップが支持されていた紙の背景材料が、スキャナに一意の光応答を与えることが発見された。さらなる調査の後、様々なタイプのボール紙やプラスチックの表面などの、他の多くの未加工の表面が、同一の効果を示すことが確かめられた。さらに、この一意の特性が、少なくともある程度、スペックルから生じるが、非スペックルの寄与も含むことが、本発明人によって確かめられた。
【0009】
このように、特別に加工されたトークンを使用する必要なしに、または他の何らかの仕方で物品を特別に加工する必要なしに、スペックルベースの技術のすべての利点を得ることが可能であることが、見出されている。特に、多くのタイプの紙、ボール紙、およびプラスチックが、コヒーレント光線から一意特性の散乱信号を与え、したがって、一意のデジタルシグネチャを、ほとんどあらゆる紙の文書、またはボール紙の梱包アイテムから得ることができることが、見出されている。
【0010】
セキュリティデバイスのために使用される前述の知られているスペックルリーダは、トークンの全体にレーザ光線を当て、もたらされるスペックルパターンの有意な立体角部分を、CCDを使用してイメージングして(例えば、英国特許第2 221 870号および米国特許第6584214号を参照)、多くの様々なデータポイントで構成されるトークンのスペックルパターンイメージを得ることに基づくように思われる。
【0011】
本発明人によって使用されるリーダは、このようには動作しない。リーダは、散乱されたレーザ光線から4つだけの信号成分を収集するように、角度が離隔された4つの単一チャネル検出器(4つの単純なフォトトランジスタ)を使用する。レーザ光線は、表面の非常に小さい部分のみにわたるスポットに集束させられる。そのスポットが表面上を走査させられるにつれ、信号が、表面上の様々な局所的な領域から、4つの単一チャネル検出器によって収集される。このため、物品からの特性応答は、物品表面上の多数(通常、数百または数千)の様々な局所的な領域からの独立した測定値で構成される。4つのフォトトランジスタが、使用されるものの、それらのフォトトランジスタの単独の1つからのデータだけを使用する解析は、一意の特性応答を、この単一のチャネルだけからも引き出すことができることを示す。しかし、それら4つのチャネルのさらなるチャネルが、応答に含められる場合、より高いセキュリティレベルが、得られる。
【特許文献1】国際公開第GB03/03917号パンフレット
【特許文献2】英国特許第2 221 870号明細書
【特許文献3】米国特許第6584214号明細書
【非特許文献1】Gershenfeld、Science 297(5589):20026-2030、2002年9月20日
【非特許文献2】Kravolec、「Plastic tag makes foolproof ID」、Technology research news、2002年10月2日
【発明の開示】
【課題を解決するための手段】
【0012】
第1の態様から見ると、本発明は、鍵の配布のための方法を提供する。前記方法は、セキュリティトークンの本質的特性に基づくシグネチャを使用して鍵をパックすること、パックされた鍵を受信者ロケーションに伝送すること、およびセキュリティトークンの本質的特性に基づくシグネチャを使用してその鍵をアンパックすることを含むことが可能である。このため、鍵は、伝送を傍受するが、セキュリティトークンを所有していない第3のパーティが、鍵にアクセスすることができないような仕方で、セキュアに伝送されることが可能である。一部の実施例では、その鍵を使用して暗号化されたデータは、パックされた鍵と一緒に伝送されて、受信者が、暗号化されたデータに即時にアクセスすることができるようにしてもよい。他の実施例では、鍵は、後の暗号化使用または解読使用のために、単独で伝送されることが可能である。そのような鍵は、非対称の暗号化鍵ペアの鍵であることが可能である。
【0013】
一部の実施形態では、パックすることは、鍵に関する誤り訂正コードデータを作成し、鍵と誤り訂正コードデータを、シグネチャを使用してパックすることを含むことが可能であり、アンパックすることは、鍵と誤り訂正コードデータをアンパックし、誤り訂正コードデータを使用して、鍵の誤りを取り消すことを含むことが可能である。このため、同一のセキュリティトークンからとられた同一でないバイオメトリックタイプのシグネチャを使用して、アンパックされた鍵に誤りが生じることなしに、鍵のパックおよびアンパックが行われることが可能である。一部の実施形態では、鍵は、冗長なデータを含むことが可能であり、あるいは冗長なデータが、誤り訂正プロセスの有効性を高めるために、鍵に追加されることが可能である。
【0014】
一部の実施形態では、パックすることは、鍵とシグネチャとの間でビットに関する排他的論理和演算を実行することを含むことが可能であり、アンパックすることは、パックされた鍵とシグネチャとの間でビットに関する排他的論理和演算を実行することを含むことが可能である。このため、鍵をパックするための容易に繰り返し可能な可逆プロセスが利用可能であり、このプロセスは、鍵またはシグネチャを、パックされた鍵の伝送を監視している第3のパーティが利用できるようにしない。
【0015】
シグネチャは、通常、セキュリティトークンのバイオメトリックタイプの解析に基づくので、パックするステップで使用されるシグネチャは、アンパックするステップで使用されるシグネチャとは異なっていてもよい。しかし、両方のシグネチャが、同一のセキュリティトークンの同一の本質的特性に基づく。
【0016】
一部の実施例では、各シグネチャは、セキュリティトークンをコヒーレントな放射にさらすこと、セキュリティトークンの本質的構造からのコヒーレントな放射の散乱を測定するデータポイントセットを収集すること、およびデータポイントセットから、セキュリティトークンのシグネチャを特定することによって作成される。
【0017】
第2の態様から見ると、本発明は、暗号化されたデータを伝送する方法を提供する。前記方法は、暗号化鍵を使用してデータを暗号化することと、セキュリティトークンの本質的特性に基づくシグネチャを使用して、解読鍵をパックすることと、パックされた鍵および暗号化されたデータを受信者ロケーションに伝送すること、セキュリティトークンの本質的特性に基づくシグネチャを使用して鍵をアンパックすることと、アンパックされた鍵を使用してデータを解読することとを含むことが可能である。このため、データは、セキュリティトークンを所有しているデータの許可された受信者が、必要な解読鍵にアクセスすることができ、したがって、データにアクセスすることができる一方で、伝送を傍受する第3のパーティが、その鍵またはそのデータへのアクセスを得ることができないような仕方で、暗号化された形態でセキュアに伝送されることが可能である。一部の実施例では、暗号化鍵と解読鍵は同一である。他の実施例では、非対称の暗号化鍵/解読鍵ペアが使用されることが可能である。
【0018】
一部の実施形態では、電子商取引トランザクションなどのトランザクションが実行されることが可能である。そのようなトランザクションにおいて、暗号化されたデータは、トランザクションの一環としての価値移転に関する財務情報と関係することが可能である。セキュリティトークンは、銀行カード、クレジットカード、または愛顧カードなどの、価値移転に関連するアクセストークンであることが可能である。
【0019】
一部の実施形態では、データは、アクセス要求に応答してデータベースから送信されたデータであることが可能である。アクセス要求は、データベースアクセストークンから得られたシグネチャに基づいていたことが可能である。データベースアクセストークンは、セキュリティトークンと同一の物理的物品であってもよく、物品の異なる領域または解像度が、異なるシグネチャを作成するのに使用される。
【0020】
一部の実施例では、1つのパーティが、セキュリティトークンシグネチャのデータベースを保持し、異なる個人またはエンティティと通信する、それらのシグネチャの異なるシグネチャを保持することが可能である。
【0021】
別の態様から見ると、本発明は、鍵配布システムを提供する。システムは、セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をパックするように動作可能な鍵パックユニットと、パックされた鍵の伝送が行われるように動作可能なチャネルと、セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をアンパックするように動作可能な鍵アンパックユニットとを含むことが可能である。このため、鍵は、第3のパーティが、チャネルを監視することによって鍵の複製を得ることが不可能でありながら、セキュアでないチャネルを介して、使用のために受信者に伝送されることが可能である。
【0022】
別の態様から見ると、本発明は、暗号化されたデータ伝送システムを提供することができる。システムは、暗号化鍵を使用してデータを暗号化するように動作可能な暗号化ユニットと、セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をパックするように動作可能なパックユニットと、パックされた鍵、および暗号化されたデータの伝送が行われるように動作可能なチャネルと、セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をアンパックするように動作可能なアンパックユニットと、アンパックされた鍵を使用して、データを解読するように動作可能な解読ユニットとを含むことが可能である。このため、データは、受信者が、暗号化されたデータに容易にアクセスすることができるようにする仕方で、セキュアに伝送されることが可能である。
【0023】
一部の実施例では、1つの鍵が、複数のデータパケットにアクセスする際に使用されるように伝送されることが可能である。例えば、特定の財務トランザクションまたはデータアクセストランザクションが、トランザクションにおいて使用されるように、トランザクションの開始時に伝送される単一の鍵を使用して、セキュリティで保護されてもよい。
【0024】
一部の実施形態では、物品の本来的な特性に関して収集されるデータの異なるデータが、物品に対するコヒーレント光線の動きを提供することにより、物品の異なる部分からの散乱と関係することが確実にされる。この動きは、固定されて保持される物品上で光線を動かすモータによってもたらされることが可能である。このモータは、サーボモータ、自走モータ、ステップモータ、または任意の適切なモータタイプであることが可能である。代替として、駆動は、低価格のリーダにおいて、手動であることも可能である。例えば、操作者は、物品がのせられたキャリッジを、静止した光線を横切るように動かすことにより、物品上を光線に走査させることもできる。コヒーレント光線による断面は、物品の投影よりも、通常、少なくとも1(好ましくは、少なくとも2)オーダ小さく、したがって、相当な数の独立したデータポイントが、収集されることが可能である。コヒーレント光線を物品において集束させる集束構成が、提供されることが可能である。集束構成は、コヒーレント光線を細長い焦点にもたらすように構成されてもよく、その場合、ドライブは、好ましくは、細長い焦点の長軸と交差する方向で、物品上でコヒーレント光線を動かすように構成される。細長い焦点は、好都合には、円柱レンズ、または均等のミラー構成を使用して提供されることが可能である。
【0025】
他の実施形態では、検出器構成が、物品のそれぞれの異なる部分からの散乱を感知するように配置され、構成された複数の検出器チャネルを含むという点で、データポイントの異なるデータポイントが、物品の異なる部分からの散乱と関係することが、確実にされることが可能である。これは、方向性検出器、光ファイバを使用した信号の局所的収集、またはその他の手段で達せられることが可能である。方向性検出器、または信号の他の局所的収集を使用すると、コヒーレント光線は、集束させられなくてもよい。実際、コヒーレント光線は、静止していて、サンプリングボリューム全体を照らすことも可能である。方向性検出器は、検出器要素に融合させられた、または検出器要素に対して、それ以外で固定された集束レンズによって実施されることが可能である。光ファイバが、マイクロレンズと併せて使用されてもよい。
【0026】
検出器構成が、単一の検出器チャネルだけからなる場合に、実用的なリーダを作成することは、可能である。他の実施形態は、角度をなして配置され、読み取りボリュームのそれぞれの異なる部分に関するデータポイントグループを収集するように動作可能な検出器要素のグループ、好ましくは、いくつかの検出器要素の小さいグループを含む検出器構成を使用する。シグネチャが、同一のグループのデータポイント間の比較からの寄与を組み込む場合に、セキュリティ強化が、提供される。この比較には、好都合には、相互相関がかかわることが可能である。
【0027】
1つだけの検出器チャネルを使用して、機能するリーダが作成されることが可能であるものの、好ましくは、少なくとも2つのチャネルが、存在する。これにより、検出器信号の間で相互相関が行われることが可能になり、そうすることは、シグネチャを特定することに関連する信号処理のために役立つ。2つから10までの検出器チャネルが、ほとんどのアプリケーションに適することものと想定され、2つから4つまでが、現在、装置の単純さとセキュリティとの間の最適なバランスと考えられている。
【0028】
検出器要素は、好ましくは、読み取りボリュームと交差する平面に位置するように配置され、ペアの各メンバは、コヒーレント光線の軸に対して、その平面において角度をなして配置され、好ましくは、1つまたは複数の検出器要素が、光線の軸のいずれの側にも存在する。しかし、非平面の検出器配置も、許容できる。
【0029】
異なる検出器から得られた信号の相互相関の使用は、セキュリティレベルを高めるため、さらに、時を経て、シグネチャをより確実に再現できることを可能にするためにも、貴重なデータを与えることが分かっている。相互相関の有用性は、スペックルパターンが、本質的に互いに関係していない(パターンの対向するポイントからの信号を例外として)ので、科学的に見て、幾分、意外である。つまり、スペックルパターンに関して、励起ロケーションと交差する共通の平面において、異なる検出器が、励起ロケーションに対して等しい大きさの角度をなして配置されているのでない限り、異なる検出器からの信号間の相互相関は、定義により、まったく存在しない。したがって、相互相関寄与を使用することの価値は、散乱信号のかなりの部分が、スペックルではないことを示す。非スペックルの寄与は、紙の繊維のよじれなどの、複雑な表面からの直接散乱、または散漫散乱の寄与の結果と見なされることが可能である。現在、スペックル散乱信号寄与と非スペックル散乱信号寄与の相対的重要度は、明らかではない。しかし、今日まで実行された実験から、検出器は、純粋なスペックルパターンを測定しているのではなく、スペックル成分と非スペックル成分の合成信号を測定していることが、明らかである。
【0030】
シグネチャに相互相関成分を組み込むことは、セキュリティを向上させるためにも有益である可能性がある。これは、高解像度の印刷を使用して、真性の物品の表面にわたるコントラスト変化を再現する物品を作成することが可能である場合でさえ、そうすることにより、真性の物品を走査することによって得られる相互相関係数と合致させることはできないためである。
【0031】
一実施形態では、検出器チャネルは、単純なフォトトランジスタの形態における個々の検出器構成要素で構成される。PINダイオードまたはフォトダイオードなどの、他の単純な個々の構成要素が、使用されることも可能である。また、検出器アレイなどの集積された検出器構成要素が、使用されることも可能であるが、そうすることは、デバイスの費用および複雑さを増大させる。
【0032】
また、走査されるべき物品に当たるレーザ光線の照射角度を変更する初期の実験から、実際には、物品が、測定の合間に劣化した場合でさえ、ほとんど変化なしに、同一の表面から繰り返し測定されることが可能な特性を得るために、レーザ光線が、走査される表面にほぼ垂直に入射することが好ましいように思われる。少なくとも一部の知られているリーダは、斜め入射を使用する(英国特許第2 221 870号を参照)。ひとたび理解されると、この効果は、明白であるように思われるが、この効果は、英国特許第2 221 870号のスペックルリーダ、および、実のところ、本発明人によって構築された最初の試作品のリーダを含め、一部の先行技術のスペックルリーダの設計によって証明されるとおり、明らかに、直ちに明白ではない。斜め入射を有する、本発明人の最初の試作品のリーダは、実験室条件において、それなりにうまく機能したが、物品として使用された紙の劣化に極めて影響されやすかった。例えば、その紙を指でこすることで、再測定時に相当な違いが現れるようにするのに十分だった。第2の試作品のリーダは、垂直入射を使用し、定常的な扱いによる紙の劣化に対して、さらに、レーザプリンタを含め、様々なタイプのプリンタの中を通ること、写真複写機の中を通ること、書くこと、印刷すること、オーブンの中で意図的に焦がすこと、およびくしゃくしゃにして、再び平らにすることなどの、より深刻な事象に対しても、堅牢であることが分かっている。
【0033】
したがって、コヒーレント光線が、物品に、ほぼ垂直な入射で当たるように、読み取りボリューム上にコヒーレント光線を向けるよう、源を装着することが、有利である可能性がある。ほぼ垂直な入射とは、±5度、±10度、または±20度という意味である。代替として、光線は、物品に対して斜め入射を有するように向けられることが可能である。そうすることは、その光線が、物品上で走査させられる場合、通常、悪影響を有する。
【0034】
また、詳細な説明において説明されるリーダにおいて、検出器構成は、読み取りボリュームから後方散乱される放射を検出するように反射配置されることにも留意されたい。しかし、物品が、透明である場合、検出器は、透過配置されることが可能である。
【0035】
シグネチャジェネレータは、あらかじめ記録されたシグネチャのデータベースにアクセスし、データベースが、読み取りボリュームの中に置かれた物品のシグネチャに対する合致を含むかどうかを確かめる比較を実行するように動作可能である。データベースは、リーダ装置の一部をなす大容量ストレージデバイスの一部であっても、遠隔ロケーションにあって、遠隔通信リンクを介してリーダによってアクセスされてもよい。遠隔通信リンクは、無線リンクおよび固定リンクを含め、任意の従来の形態をとることが可能であり、さらに、インターネットを介して利用可能であってもよい。データ獲得−処理モジュールは、少なくとも一部の動作モードにおいて、合致がまったく見出されない場合、シグネチャがデータベースに追加されることを可能にするように動作可能である。
【0036】
データベースを使用する際、シグネチャを格納することに加えて、データベースの中の、そのシグネチャを、文書の走査されたコピー、パスポート保持者の写真、製品の製造の場所および時刻に関する詳細、または販売可能な商品の意図される販売目的地に関する詳細(例えば、灰色の輸入を追跡するために)などの、物品についての他の情報に関連付けることも有用である可能性がある。
【0037】
本発明は、紙、ボール紙、およびプラスチックなどの、様々な異なる種類の材料で作られた物品の識別を可能にする。
【0038】
本来的な構造で意味するのは、その物品が、その物品の製造によって有する構造であり、物品に組み込まれたトークンまたは人工繊維によって与えられる構造などの、セキュリティ目的で特別に提供される構造とは区別される。
【0039】
紙またはボール紙で意味するのは、木材パルプまたは均等の繊維加工でできている任意の物品である。紙またはボール紙は、コーティングを施されること、またはセロハンなどの、透明な材料を含浸させられること、またはそのような材料で覆われることが可能である。表面の長期の安定が、特に懸念される場合、紙は、例えば、アクリル樹脂吹き付けの透明コーティングを施されてもよい。
【0040】
このため、データポイントは、コヒーレント光線によって照らされる位置に応じて収集されることが可能である。これは、物品上に局所的なコヒーレント光線を走査させること、または方向性検出器を使用して、物品の様々な部分からの散乱光を収集すること、またはその両方の組合せによって達せられることが可能である。
【0041】
シグネチャは、ほとんどのアプリケーションにおいてデジタルシグネチャであるものと想定される。現行の技術を使用したデジタルシグネチャの通常のサイズは、200ビットから8キロビットまでの範囲内にあり、ただし、現行では、高いセキュリティのために約2キロビットのデジタルシグネチャサイズを有することが好ましい。
【0042】
本発明のさらなる実施形態は、デジタルシグネチャをデータベースの中に格納するのではなく、権利トークンに、シグネチャから導き出されたラベルを付けることによって実行され、ただし、ラベルは、マシン可読符号化プロトコルに準拠する。
【0043】
次に、本発明の特定の実施形態を、単に例として、添付の図面を参照して説明する。
【発明を実施するための最良の形態】
【0044】
本発明は、様々な変形形態および代替の形態が可能であるが、特定の実施形態を、例として、図面に示し、本明細書で詳細に説明する。しかし、図面、および図面の詳細な説明は、本発明を、開示される特定の形態に限定することを意図するものではなく、それどころか、本発明は、添付の特許請求の範囲によって規定される本発明の趣旨および範囲に含まれるすべての変形形態、均等形態、および代替形態に及ぶものとされることを理解されたい。
【0045】
電子商取引環境などの環境においてセキュリティサービスおよび許可サービスを提供するため、物理的アイテムを一意に識別するためのシステムが、詐欺の可能性を低減し、プロバイダとエンドユーザの両方のために、電子商取引システムの実際の信頼性と感じられる信頼性の両方を高めるのに使用されることが可能である。
【0046】
次に、そのようなアイテム識別を実行するのに適したシステムの実施例を、図1ないし図11を参照して説明する。
【0047】
図1は、リーダ装置1の第1の実施例の概略側面図を示す。光学リーダ装置1は、装置の読み取りボリューム内に配置された物品(図示せず)からシグネチャを測定することを目的とする。読み取りボリュームは、筐体12におけるスリットである読み取りアパーチャ10によって形成される。筐体12は、装置の主な光学構成要素を含む。スリットは、x方向でより大きい長さを有する(図面における挿入軸を参照)。主要な光学構成要素は、コヒーレントレーザ光線15を生成するためのレーザ源14、および、16a、16b、16c、および16dというラベルが付けられた、この実施例では、k=4である、複数のk個の光検出器要素からなる検出器構成16である。レーザ光線15は、y方向(図面の平面に垂直な)に広がり、読み取りアパーチャの平面に位置する細長い焦点に、円柱レンズ18によって集束させられる。1つの例示的なリーダにおいて、細長い焦点は、約2mmの長軸寸法と、約40マイクロメートルの短軸寸法とを有する。これらの光学構成要素は、サブアセンブリ20内に含まれる。この実施例では、4つの検出器要素16a〜16dは、光線軸に対して様々な角度をなして交互配置で光線軸のいずれの側にも配置されて、読み取りボリューム内に存在する物品から反射散乱させられた光を収集する。この実施例では、オフセット角は、-70度、-20度、+30度、および+50度である。光線軸のいずれの側でも、これらの角度は、光学構成要素が収集するデータポイントが、可能な限り独立であるように、等しくならないように選択される。4つすべての検出器要素は、共通の平面に配置される。光検出器要素16a〜16dは、コヒーレント光線が、読み取りボリュームから散乱される際に、筐体上に置かれている物品から散乱された光を検出する。図示されるとおり、源は、レーザ光線15の光線軸が、z方向にあり、したがって、レーザ光線16が、垂直入射で読み取りアパーチャ内の物品に当たるように、レーザ光線15を向けるように取り付けられる。
【0048】
一般に、焦点深度は、z方向における物品位置付けの違いが、読み取りアパーチャの平面における光線のサイズの大きな変化をもたらさないように、大きいことが望ましい。この実施例では、焦点深度は、スキャナに対する物品の位置が、ある程度、制御されることが可能な、良好な結果をもたらすのに十分なだけ大きい、約0.5mmである。焦点深度、開口数、および作動距離というパラメータは、互いに依存し、スポットサイズと焦点深度との間の、よく知られたトレードオフをもたらす。
【0049】
駆動モータ22が、矢印26で示されるとおり、適切なベアリング24、またはその他の手段を介して、光学サブアセンブリ20の直線の動きをもたらすために、筐体12内に配置される。このため、駆動モータ22は、読み取りアパーチャ10にわたるx軸方向でコヒーレント光線を直線的に動かす役割をして、光線15が、細長い焦点の長軸と交差する方向で走査させられるようにする。コヒーレント光線15は、光線15の焦点において、そのコヒーレント光線と垂直な平面、すなわち、読み取りアパーチャが設けられている筐体の壁の平面における読み取りボリュームの投影よりはるかに小さい、xz平面(図面の平面)における断面を有するようなサイズにされるので、駆動モータ22の走査は、コヒーレント光線15に、駆動モータ22の作用の下で、読み取りボリュームの多数の異なる部分をサンプリングさせる。
【0050】
図2は、このサンプリングを例示するように含められ、読み取り領域が、その領域にわたって細長い光線を走査させることにより、どのようにn回、サンプリングされるかを示す概略透視図である。集束させられたレーザ光線が、駆動の作用の下で、読み取りアパーチャに沿って走査させられるにつれての、レーザ光線のサンプリング位置が、長さ「l」、幅「w」の領域をサンプリングする、1からnまで番号が付けられた隣接する長方形によって表される。データ収集は、ドライブが、スリットに沿って走査させられるにつれ、n個の位置の各位置において信号を収集するように行われる。したがって、読み取りボリュームの、図示されるn個の異なる部分からの散乱と関係するk×n個のデータポイントのシーケンスが、収集される。
【0051】
概略で示されるのもまた、x方向、すなわち、走査方向に沿って、スリット10に隣接して、筐体12の下面に形成されたオプションの距離マーク28である。x方向における、これらのマーク間の例示的な間隔は、300マイクロメートルである。これらのマークは、細長い焦点の末端によってサンプリングされ、後段でさらに詳細に説明するとおり、x方向におけるデータの線形化を、そのような線形化が要求される場合に、提供する。測定は、スリットに隣接したマーク28の領域から光を収集するように構成された方向性検出器である、さらなるフォトトランジスタ19によって実行される。
【0052】
代替の実施例において、マーク28は、光学サブアセンブリ20の一部である専用の符号器エミッタ/検出器モジュール19によって読み取られることが可能である。符号器エミッタ/検出器モジュールは、バーコードリーダにおいて使用される。一実施例では、集束LED(発光ダイオード)および光検出器に基づくAgilent HEDS-1500モジュールが、使用されることが可能である。モジュール信号は、追加の検出器チャネルとしてPIC ADCに送り込まれる(後段の図3の説明を参照)。
【0053】
40マイクロメートルという焦点の例示的な小さい方のサイズ、および2cmというx方向における走査長で、n=500であり、k=4で2000のデータポイントが与えられる。k×nに関する値の通常の範囲は、所望されるセキュリティレベル、物品タイプ、検出器チャネルの数「k」、およびその他の要因に依存して、100<k×n<10000であるものと見込まれる。また、検出器kの数を増やすことにより、扱い、印刷などを介した物品の表面劣化に対する、測定値の影響されにくさを向上させることも分かっている。実際、今日まで使用された試作品で、経験則は、多種多様な表面に関して、まずまず高いセキュリティレベルをもたらすのに、独立したデータポイントの合計数、すなわち、k×nが、500以上でなければならないことである。スキャナが、1つの特定の表面タイプ、または1つの表面タイプグループだけに対して使用されることが意図される場合、他の最小値(より高い、またはより低い)が、適用されることも可能である。
【0054】
図3は、リーダ装置の機能構成要素の概略ブロック図である。モータ22が、電気的リンク23を介してPIC(プログラマブル割り込みコントローラ)30に接続される。検出器モジュール16の検出器16a〜16dが、それぞれの電気接続線17a〜17dを介して、PIC30の一部であるADC(アナログ-デジタル変換器)に接続される。同様の電気接続線21が、マーカ読み取り検出器19をPIC30に接続する。光リンクまたは無線リンクが、電気的リンクの代わりに、または電気的リンクと組合せで使用されてもよいことを理解されたい。PIC30は、データ接続32を介してPC(パーソナルコンピュータ)34とインターフェースをとる。PC34は、デスクトップであっても、ラップトップであってもよい。PCの代替として、他のインテリジェントデバイス、例えば、PDA(パーソナルデジタルアシスタント)または専用の電子ユニットが使用されてもよい。PIC30とPC34は、検出器16a〜16dによって収集されたデータポイントセットから、物品のシグネチャを特定するためのデータ獲得-処理モジュール36を共同で形成する。
【0055】
一部の実施例において、PC34は、インターフェース接続38を介して、dB(データベース)40へのアクセスを有することが可能である。データベース40は、PC34上でメモリの中に存在しても、PC34のドライブ上に格納されてもよい。代替として、データベース40は、PC34から遠隔であり、例えば、移動電話サービス、またはインターネットと組合せで無線LAN(ローカルエリアネットワーク)を使用して、無線通信によってアクセスされてもよい。さらに、データベース40は、PC34上にローカルで格納されるが、遠隔の源から定期的にダウンロードされてもよい。データベースは、遠隔のエンティティによって管理されてもよく、このエンティティは、全体的なデータベースの一部分に限ってのアクセスを特定のPC34に与えてもよく、かつ/またはセキュリティポリシーに基づいて、データベースへのアクセスを制限してもよい。
【0056】
データベース40は、あらかじめ記録されたシグネチャのライブラリを含むことが可能である。PC34は、使用中、データベース40にアクセスして、データベース40が、読み取りボリューム内に置かれた物品のシグネチャとの合致を含むかどうかを確かめる比較を実行することができるように、プログラミングされることが可能である。また、PC34は、合致がまったく見出されない場合、シグネチャがデータベースに追加されることを可能にするようにプログラミングされることも可能である。
【0057】
PCとデータベースの間のデータフローの扱われ方は、PCのロケーション、ならびにPCの操作者と、データベースの操作者との間の関係に依存することが可能である。例えば、PCおよびリーダが、物品の真正性を確認するのに使用されている場合、PCは、新たな物品をデータベースに追加することができなくてもよく、実際、データベースに直接にアクセスせず、代わりに、比較のためにシグネチャをデータベースに供給してもよい。この構成では、データベースは、物品が真性であるかどうかを示す真正性結果をPCに提供することができる。他方、PCおよびリーダが、データベース内のアイテムを記録する、または検証するのに使用されている場合、データベースの中に格納するように、シグネチャが、データベースに提供されることが可能であり、比較は、まったく必要とされない可能性がある。しかし、この状況において、比較が実行されて、単一のアイテムが、データベースに2回、入力されるのを回避することも可能である。
【0058】
図4は、リーダ装置1の透視図であり、リーダ装置の外形を示す。筐体12、およびスリット形状の読み取りアパーチャ10が、見て取れる。また、物理的ロケーション補助42もはっきり見え、所与の形状の物品を、読み取りアパーチャ10に対するある固定位置に位置付けるために提供される。この実施例では、物理的ロケーション補助42は、文書または梱包ボックスの隅が位置付けられることが可能な直角ブラケットの形状である。補助42は、物品が、走査される必要がある場合にはいつでも、物品の同一の部分が、読み取りアパーチャ10内に位置付けられることが可能であることを確実にする。単純な角ブラケット、または均等物で、紙、パスポート、IDカード、および梱包ボックスなどの、明確な隅を有する物品には、十分である。他の形状の位置ガイドが、提供されて、CDおよびDVDを含む円形のアイテム、または円筒形の梱包容器などの、曲面を有するアイテムなどの、様々な形状のアイテムを受け入れることも可能である。1つのサイズおよび形状だけのアイテムが、走査されるべき場合、そのアイテムを受けるスロットが、設けられることが可能である。
【0059】
このように、以上、物品真正性の遠隔検証のためにセキュリティ機構において使用するのに適した走査-シグネチャ生成装置の実施例を説明してきた。そのようなシステムが、展開されて、ある物品が、複数のロケーションにおいて走査されることを可能にし、その物品が、両方の事例において同一の物品であることを確実にするチェックが実行されることを可能にし、オプションとして、その物品が、最初の走査と後の走査の間に不正操作されていないことを確実にするチェックが実行されることを可能にすることが可能である。
【0060】
図5は、物品位置付けが一貫していることを確実にする文書フィーダが提供される、リーダのための代替の物理的構成の実施例を示す。この実施例では、物品供給トレー61が取り付けられた筐体60が、提供される。トレー61は、リーダによる走査のために1つまたは複数の物品62を保持することができる。モータが、前述したとおり、供給ローラ64を駆動して、デバイスの中を通り、光学サブアセンブリ20の走査アパーチャの横断するように物品62を運ぶことができる。このため、物品62は、光学サブアセンブリと物品との間の相対的な動きが、物品の動きによってもたられるような仕方で、前述したように光学サブアセンブリ20によって走査されることが可能である。そのようなシステムを使用して、走査されるアイテムの動きは、十分な線形性を有するモータを使用して制御されることが可能であり、したがって、距離マークおよび線形化処理の使用は、不必要である可能性がある。装置は、文書スキャナ、写真複写機、または文書管理システムのための任意の従来のフォーマットに従うことが可能である。そのようなスキャナは、単独シートを扱うことともに、またはそうする代わりに、ラインフィードシート(例えば、ミシン目の継ぎ目で複数のシートが一緒につなげられている)を扱うように構成されてもよい。
【0061】
このように、以上、自動化されたフィーダタイプのデバイスにおいて物品を走査するのに適した装置を説明してきた。供給構成の物理的構成に依存して、スキャナは、材料の1つまたは複数の単独シート、つながったシートもしくは材料、あるいは梱包ボール箱などの3次元アイテムを走査することができることが可能である。
【0062】
図6は、リーダに関するさらなる代替の物理的構成の実施例を示す。この実施例では、物品は、ユーザによってリーダを通るように動かされる。図6Aに示されるとおり、リーダ筐体70が、走査のために物品を挿入するためのスロット71を備えることが可能である。光学サブアセンブリ20が、そのスロットを通過させられる物品62を走査することができるように、スロット71内に向けられた走査アパーチャを備えることが可能である。さらに、ガイド要素72が、スロット71内に備えられて、光学サブアセンブリ20から正しい焦点距離に物品を導くのを助け、かつ/またはスロットの中を物品が一定の速度で通過することをもたらすことが可能である。
【0063】
図6Bに示されるとおり、リーダは、矢印によって示されるとおり、物品が、筐体70の中を長軸方向のスロットに沿って動かされる際に、物品を走査するように構成されることが可能である。代替として、図6Cに示されるとおり、リーダは、矢印によって示されるとおり、物品が、リーダ筐体70内に入り込むスロットの中に挿入される、またはそこから出される際に、物品を走査するように構成されてもよい。このタイプのスキャナは、カード、プラスチックシート、または金属シートなどの、少なくとも部分的に剛性である物品を走査するのに特に適していることが可能である。そのようなシートは、例えば、クレジットカード、または他の銀行カードなどのプラスチックアイテムであることが可能である。
【0064】
このように、以上、物品の手動で開始される走査のための構成を説明してきた。この構成は、銀行カードおよび/またはクレジットカードを走査するために使用されることが可能である。そのため、カードの使用のために提示される端末装置において、カードが、走査されることが可能であり、そのカードから取り込まれたシグネチャが、そのカードに関する格納されたシグネチャと比較されて、そのカードの真正性、および不正操作されていない性質が、確認されることが可能である。また、そのようなデバイスは、例えば、軍隊スタイルの金属IDタグ(これらのタグは、アレルギー患者によって、患者のアレルギーについて他の人々に知らせるために、しばしば、携帯される)を読み取る文脈において使用されることも可能である。これにより、患者を治療する医療スタッフが、治療されている患者が、実際に、タグの正しい所持者であることを確実にすることが可能になる。同様に、犠牲者状況において、回収されたタグが、真正性に関して走査されて、家族および/または同僚に知らせる前に、犠牲者が正しく身元確認されていることが確実にされることが可能である。
【0065】
前述の実施例は、小さい断面のコヒーレント光線を使用した局所的励起を、励起の局所領域を含むはるかに大きい領域にわたって散乱する光信号を受け入れる検出器と組み合わせることに基づく。はるかに大きい領域の励起との組合せで、局所的領域からだけの光を収集する方向性検出器に代わりに基づく、機能的に均等の光学系を設計することも可能である。
【0066】
図7Aは、方向性光収集と、コヒーレント光線を使用した全面的照明とに基づくリーダのための、そのようなイメージング構成を概略で示す側面図である。アレイ検出器48が、円柱マイクロレンズアレイ46と組合せで配置され、したがって、検出器アレイ48の隣接するストリップは、読み取りボリュームにおける、対応する隣接するストリップからの光だけを収集する。図2を参照すると、各円柱マイクロレンズが、n個のサンプリングストリップの1つから光信号を収集するように配置される。すると、コヒーレント照明は、読み取りボリューム(図示せず)全体の全面的な照明で行われることが可能である。
【0067】
また、局所的励起と局所的検出の組合せを有する混成システムも、一部のケースにおいて有用である可能性がある。
【0068】
図7Bは、方向性検出器が、細長い光線を使用した局所的照明と組合せで使用されるリーダに関する、そのような混成イメージング構成の光学フットプリントを概略で示す平面図である。この実施例は、方向性検出器が提供される図1の実施例の発展形態と考えることができる。この実施例では、方向性検出器の3つのバンクが、提供され、各バンクは、「l×w」励起ストリップに沿った異なる部分からの光を収集することを目標にする。読み取りボリュームの平面からの収集領域が、点線の円で示されており、したがって、第1の検出器バンク、例えば、2は、励起ストリップの上側部分からの光信号を収集し、第2の検出器バンクは、励起ストリップの中央部分からの光を収集し、第3の検出器バンクは、励起ストリップの下側部分からの光信号を収集する。各検出器バンクは、約l/mの直径の円形収集領域を有するように示され、ただし、mは、励起ストリップの下位区分の数であり、この実施例において、m=3である。このようにして、独立したデータポイントの数が、所与の走査長lに関して、m倍に増加されることが可能である。後段でさらに説明するとおり、異なる方向性検出器バンクの1つまたは複数が、スペックルパターンをサンプリングする光信号を収集すること以外の目的で使用されることが可能である。例えば、バンクの1つを使用して、バーコード走査のために最適化された仕方で光信号が収集されてもよい。これが該当する場合、コントラストだけに関して走査している際、相互相関を得ることに利点はまったく存在しないので、そのバンクは、1つだけの検出器を含むことで、一般に、十分である。
【0069】
以上、様々なリーダ装置の主要な構造的構成要素、および機能的構成要素を説明したので、次に、シグネチャを特定するのに使用される数値処理について説明する。この数値処理は、大部分、PIC30に従属させられた、いくつかの要素を有するPC34上で実行されるコンピュータプログラムにおいて実施されることが可能であることが理解されよう。代替の実施例では、数値処理は、ハードウェアまたはファームウェアの専用の数値処理デバイスまたは数値処理デバイス群によって実行されることが可能である。
【0070】
図8Aは、約0.5×0.2mmの領域に及ぶイメージを有する紙表面の顕微鏡イメージである。この図は、紙などからの、巨視的に平坦な表面が、微視的なスケールにおいて、多くの場合に、非常に構造化されていることを例示するために、含められている。紙の場合、表面は、紙を構成する木繊維または他の繊維の互いに絡み合う網目の結果、微視的に非常に構造化されている。また、この図は、およそ10ミクロンである木繊維に関する特徴的な長さスケールも例示する。この寸法は、回折を生じさせ、したがって、スペックルを生じさせ、さらに、繊維の向きに依存するプロファイルを有する散漫散乱も生じさせる、この実施例のコヒーレント光線の光波長に対する正しい関係を有する。このため、リーダが、特定のクラスの商品のために設計されるべき場合、レーザの波長は、走査されるべきクラスの商品の構造特徴サイズに合わせられることが可能であることが、認識されよう。また、この図から、各紙の局所表面構造は、個々の木繊維がどのように並んでいるかに、その構造が依存するという点で、一意であることが明白である。このため、紙は、自然の法則によって支配されるプロセスによって作られている結果、一意である構造を有するという点で、先行技術の特殊樹脂トークンまたは磁気材料堆積物などの、特別に作成されたトークンとまったく異ならない。同じことは、他の多くのタイプの物品にも当てはまる。
【0071】
図8Bは、プラスチック表面に関する均等のイメージを示す。この原子間力顕微鏡イメージは、巨視的には平滑なプラスチック表面の不均一な表面を明確に示す。この図から推測することができるとおり、この表面は、図8Aに示される紙表面より平滑であるが、このレベルの表面起伏でさえ、この実施例のシグネチャ生成スキームを使用して一意に識別されることが可能である。
【0072】
つまり、様々な日常的な物品から、一意の特性が、単純明快な仕方で測定可能である時に、特別に加工されたトークンを作成する労力および費用を引き受けるのは、基本的に無意味である。次に、物品の表面(または、透過の場合、内部)の自然な構造を利用する散乱信号のデータ収集および数値処理を説明する。
【0073】
図9Aは、図1のリーダの光検出器16a〜16dの単一の光検出器からの生のデータを示す。グラフは、ポイント数n(図2参照)に対する信号強度Iをa.u.(任意の単位)でプロットする。I=0〜250の間で変動する高い方のトレースは、光検出器16aからの生の信号データである。低い方のトレースは、およそI=50における、マーカ28(図2参照)からピックアップされた符号器信号である。
【0074】
図9Bは、符号器信号で線形化された後の図9Aの光検出器データを示す(x軸は、図9Aとは異なるスケール上にあるものの、このことは重要ではないことに注意されたい)。前述したとおり、スキャナに対する物品の動きが、十分に線形である場合、アラインメントマークに対する線形化を利用する必要はまったくない可能性がある。さらに、強度の平均が、計算され、強度値から引かれている。このため、処理されたデータ値は、0を挟んで上下に変動する。
【0075】
図9Cは、デジタル化の後の図9Bのデータを示す。採用されるデジタル化スキームは、あらゆる正の強度値が、値1に設定され、あらゆる負の強度値が、0に設定される単純なバイナリスキームである。代わりに、多状態デジタル化、または他の多くのデジタル化アプローチの任意のアプローチが使用されることも可能であることが、認識されよう。デジタル化の最も重要な特徴は、単に、同一のデジタル化スキームが、一貫して適用されることである。
【0076】
図10は、物品のシグネチャが、走査からどのように生成されるかを示す流れ図である。
【0077】
ステップS1は、光検出器のそれぞれにおける光強度が、走査の全時間中、およそ1ミリ秒ごとに獲得される、データ獲得ステップである。同時に、符号器信号が、時間に応じて獲得される。走査モータが、高い度合いの線形化精度を有する場合(ステップモータの場合のように)、データの線形化は、要求されない可能性があることに留意されたい。データは、ADC31からのデータを取り込んで、PIC30によって獲得される。データポイントは、PIC30からPC34にリアルタイムで転送される。代替として、データポイントは、PIC30内部のメモリの中に格納され、その後、走査の終了時にPC34に送られることも可能である。各回の走査において収集される検出器チャネル当たりのデータポイントの数nは、以下においてNと定義される。さらに、値ak(i)が、光検出器kからの格納された第i番の強度値と定義され、ただし、iは、1からNまでに及ぶ。そのような走査から得られた2つの生のデータセットの例が、図9Aに示される。
【0078】
ステップS2は、数値補間を使用して、ak(i)の拡大および縮小を局所的に行って、符号器遷移が、時間的に均等に離隔しているようにする。これにより、モータ速度の局所的変動が補正される。このステップは、PC34においてコンピュータプログラムによって実行されることが可能である。
【0079】
ステップS3は、オプションのステップである。実行された場合、このステップは、時間に関してデータを数値的に差別化する。また、弱い平滑化関数をデータに適用することも望ましい可能性がある。差別化は、信号からの互いに関係していない寄与を、互いに関係する(スペックル)寄与に比べて、弱める役割をするので、非常に構造化された表面に関して役立つ可能性がある。
【0080】
ステップS4は、各光検出器に関して、N個のデータポイントにわたる記録された信号の平均値がとられるステップである。各光検出器に関して、この平均値が、データポイントのすべてから引かれて、データが、0の強度を中心に分布しているようにする。線形化が行われ、計算された平均値が引かれた後の走査データセットの例を示す、図9Bを参照する。
【0081】
ステップS5は、アナログの光検出器データをデジタル化して、走査を表すデジタルシグネチャを計算する。デジタルシグネチャは、次の規則を適用することによって得られる。すなわち、ak(i)>0は、バイナリ「1」にマップされ、ak(i)<=0は、バイナリ「0」にマップされる。デジタル化されたデータセットは、dk(i)と定義され、ただし、iは、1からNまでに及ぶ。物品のシグネチャは、説明したばかりの強度データのデジタル化されたシグネチャに加えて、さらなる成分を組み込むことが可能である。次に、これらのさらなるオプションのシグネチャ成分を説明する。
【0082】
ステップS6は、より小さい「サムネイル」デジタルシグネチャが作成されるオプションのステップである。このステップは、m個の読み取り値の隣接するグループを一緒に平均することにより、または、より好ましくは、第c番ごとのデータポイントを選ぶことによって行われ、ただし、cは、サムネイルの圧縮係数である。平均することは、ノイズを不釣合いに増幅するので、第c番ごとのデータポイントを選ぶことの方が好ましい。次に、ステップS5で使用されるのと同一のデジタル化則が、縮小されたデータセットに適用される。サムネイルデジタル化は、tk(i)と定義され、ただし、iは、1からN/cまでに及び、cは、圧縮係数である。
【0083】
ステップS7は、複数の検出器チャネルが存在する場合に適用可能な、オプションのステップである。追加の成分は、異なる光検出器から得られた強度データ間で計算される相互相関成分である。2つのチャネルでは、可能な1つの相互相関係数が存在し、3つのチャネルでは、3つまでの相互相関係数が存在し、4つのチャネルでは、6つまでの相互相関係数が存在するといった具合である。相互相関係数は、材料タイプの良好な標識であることが分かっているので、有用である。例えば、所与のタイプのパスポート、またはレーザプリンタ用紙などの、ある特定のタイプの文書に関して、相互相関係数は、常に、予測可能な範囲内に入るように見受けられる。正規化された相互相関が、ak(i)とal(i)の間で計算されることが可能であり、ただし、k≠lであり、かつk、lは、光検出器チャネル数のすべてにわたって変化する。正規化された相互相関関数Γは、以下のとおり定義される。すなわち、
【0084】
【数1】

【0085】
後の検証において使用するために格納されることが可能な相互相関関数の別の態様は、相互相関関数におけるピークの幅、例えば、FWHM(半値全幅)である。検証処理における相互相関係数の使用については、後段でさらに説明する。
【0086】
ステップS8は、信号強度分布を示す単純な強度平均値を計算することである別のオプションのステップである。この計算は、異なる検出器に関する平均値の各値の全体的な平均であっても、ak(i)のrms(自乗平均)値などの、各検出器に関する平均であってもよい。検出器が、前述したリーダの場合のように、ペアで、垂直入射のいずれの側にも配置される場合、各検出器ペアに関する平均が、使用されてもよい。強度値は、サンプルの全体的な反射率および粗さの単純な示度であるので、材料タイプに関する良好な粗いフィルタとなることが分かっている。例えば、強度値として、平均値、すなわち、DCバックグラウンドを除去した後の、正規化されていないrms値を使用することができる。
【0087】
物品を走査することから得られたシグネチャデータは、検証目的で、シグネチャデータベースの中に保持されるレコードと比較され、かつ/またはデータベースに書き込まれて、シグネチャの新たなレコードが追加されて、既存のデータベースが拡張されることが可能である。
【0088】
新たなデータベースレコードは、ステップS5で獲得されたデジタルシグネチャを含む。このレコードは、オプションとして、各光検出器チャネルに関してステップS6で獲得される、より小さいサムネイルバージョン、ステップS7で獲得される相互相関係数、およびステップS8で獲得される平均値の1つまたは複数によって補足されることが可能である。代替として、サムネイルは、高速検索のために最適化されたサムネイル独自の別個のデータベースに格納され、残りのデータ(サムネイルを含む)が、メインデータベース上に格納されてもよい。
【0089】
図11は、走査から得られた物品のシグネチャが、シグネチャデータベースに照らして、どのように検証されることが可能であるかを示す流れ図である。
【0090】
単純な実施形態では、データベースは、シグネチャデータの完全なセットに基づいて、単に検索されて、合致が見出されることが可能である。しかし、検証プロセスをスピードアップするのに、プロセスは、前述したとおりの、計算された平均値および相互相関係数に基づく、より小さいサムネイル、および事前スクリーニングを使用することができる。
【0091】
検証ステップV1は、検証プロセスの最初のステップであり、このステップは、前述したプロセスに従って物品を走査する、すなわち、走査ステップS1からS8までを実行することである。
【0092】
検証ステップV2は、サムネイルエントリのそれぞれを取り上げ、そのエントリとtk(i+j)との間の合致するビットの数を評価し、ただし、jは、走査される領域の位置付けの誤差を補償するように変えられるビットオフセットである。jの値が、特定され、次に、最大数の合致するビットをもたらすサムネイルエントリが、特定される。このエントリが、さらなる処理のために使用される「ヒット」である。
【0093】
検証ステップV3は、走査されたデジタルシグネチャに照らして、記録のために格納された完全なデジタルシグネチャを解析する前に実行される、オプションの事前スクリーニング試験である。この事前スクリーニングにおいて、走査ステップS8で得られたrms値が、ヒットのデータベースレコードの中の対応する格納された値と比較される。この「ヒット」は、それぞれの平均値が、事前定義された範囲内に適合しない場合、さらなる処理から棄却される。すると、その物品は、検証されないものとして棄却される(すなわち、検証ステップV6にジャンプして、不合格結果を発行する)。
【0094】
検証ステップV4は、完全なデジタルシグネチャを解析する前に実行される、さらなるオプションの事前スクリーニング試験である。この事前スクリーニングにおいて、走査ステップS7で獲得された相互相関係数が、ヒットのデータベースレコードの中の対応する格納された値と比較される。この「ヒット」は、それぞれの相互相関係数が、事前定義された範囲内に適合しない場合、さらなる処理から棄却される。すると、その物品は、検証されないものとして棄却される(すなわち、検証ステップV6にジャンプして、不合格結果を発行する)。
【0095】
検証ステップV4において実行されることが可能な相互相関係数を使用する別の検査は、相互相関関数におけるピークの幅を検査することであり、ただし、相互相関関数は、以下のとおり、前述の走査ステップS7における最初の走査から格納された値と、再走査された値とを比較することによって評価される。すなわち、
【0096】
【数2】

【0097】
再走査されたピークの幅が、最初の走査の幅より相当に高い場合、そのことは、再走査された物品が、不正操作されている、または、それ以外で疑わしいことを示すものとして解釈されることが可能である。例えば、このチェックは、走査される表面から光検出器によって予期されるのと同一の強度変化を有するバーコード、またはその他のパターンを印刷することにより、システムを騙そうと試みる詐欺師を打ち負かさなければならない。
【0098】
検証ステップV5は、ステップS5で獲得された、走査されたデジタルシグネチャと、ヒットのデータベースレコードの中の対応する格納された値との間の主な比較である。格納されたデジタル化された完全なシグネチャ、dkdb(i)が、k個の検出器チャネル上のq個の隣接するビットのn個のブロックに分割され、すなわち、ブロック当たりqk個のビットが、存在する。qの通常の値は、4であり、kの通常の値は、4であり、通常、ブロック当たり16ビットとなる。次に、そのqk個のビットが、格納されたデジタルシグネチャdkdb(i+j)の中の対応するqk個のビットと照合される。そのブロック内の合致するビットの数が、何らかの事前定義された閾値zthresh以上である場合、合致するブロックの数が、インクリメントされる。zthreshの通常の値は、13である。以上が、n個すべてのブロックに関して繰り返される。このプロセス全体が、jの異なるオフセット値に関して繰り返されて、最大数の合致するブロックが見出されるまで、走査される領域の位置付けの誤差が補償される。Mを、合致するブロックの最大数と定義すると、偶然の合致の確率は、以下を評価することによって計算される。すなわち、
【0099】
【数3】

【0100】
ただし、sは、任意の2つのブロック間の偶然の合致の確率(この確率は、zthreshの選択された値に依存する)であり、Mは、合致するブロックの数であり、p(M)は、M個以上のブロックが偶然に合致する確率である。sの値は、類似した材料の異なる物体の走査、例えば、紙の文書の数回の走査からのデータベース内のブロックを比較することによって決定される。q=4、k=4、およびzthreshold=13の場合、sの通常の値は、0.1である。qk個のビットが、完全に独立である場合、確率理論は、zthreshold=13に関してs=0.01を与える。経験的には、より高い値が見出されるという事実は、k個の検出器チャネルの相互関係のため、および有限のレーザスポット幅に起因するブロック内の隣接するビット間の相互関係のためでもある。紙の通常の走査は、その紙に関するデータベースエントリに照らして比較されると、総数510ブロックのうち約314個の合致するブロックをもたらす。前述の数式に関してM=314、n=510、s=0.1に設定することにより、10-177という偶然の合致の確率がもたらされる。
【0101】
検証ステップV6が、検証プロセスの結果を発行する。検証ステップV5で得られた確率結果が、ベンチマークが事前定義された確率閾値である合格/不合格試験において使用されることが可能である。このケースでは、確率閾値は、システムによってあるレベルに設定されても、ユーザによって選択されたレベルに設定される可変パラメータであってもよい。代替として、確率結果は、確率自体として生の形態で、または相対的な用語(例えば、合致なし/不良な合致/良好な合致/非常によい合致)もしくは他の分類を使用する、変形された形態で、信頼度レベルとしてユーザに出力されることが可能である。
【0102】
多くの変種が可能であることが、認識されよう。例えば、相互相関係数を事前スクリーニング成分として扱う代わりに、相互相関係数が、メインシグネチャの一部として、デジタル化された強度データと一緒に扱われることも可能である。例えば、相互相関係数は、デジタル化されて、デジタル化された強度データに加えられることも可能である。また、相互相関係数は、独自にデジタル化されて、ビットストリングなどを生成するのに使用されることも可能であり、次に、それらのビットストリングなどが、ヒットを見出すためにデジタル化された強度データのサムネイルに関して前述したのと同じ仕方で検索されることも可能である。
【0103】
このように、以上、物品を走査して、その物品の本質的特性に基づくシグネチャを得るための、いくつかの例示的な構成を説明してきた。また、そのシグネチャが、走査中に収集されたデータからどのように生成されることが可能であるか、およびそのシグネチャが、どのように同一の物品、または異なる物品からの後の走査と比較されて、同一の物品が、その後の走査において走査されたもっともらしさはどれぐらいかという測度が提供されることが可能であるかの実施例も説明してきた。
【0104】
そのようなシステムは、多くの応用先を有し、それらの応用先の中には、詐欺防止およびアイテムトレーサビリティのためのアイテムのセキュリティスクリーニングおよび信頼度スクリーニングが含まれる。
【0105】
一部の実施例では、走査された物品からシグネチャを抽出するための方法は、例えば、延伸または収縮によって引き起こされた物品の変形にかかわらず、その物品の確実な認識を提供するように最適化されることが可能である。物品のそのような延伸および収縮は、例えば、紙ベースの、またはボール紙ベースの物品に対する水害によって引き起こされる可能性がある。
【0106】
また、物品は、スキャナ内部のセンサに対する物品の相対速度が、非線形である場合、スキャナには、延伸されて、または収縮して見える可能性がある。これは、例えば、物品が、コンベアシステムに沿って動かされている場合、または物品が、その物品を把持する人間によってスキャナを通るように動かされている場合、生じる可能性がある。これが生じる可能性の高いシナリオの例は、人間が、例えば、前述の図6A、図6B、および図6Cに関連して説明したようなスキャナを使用して、銀行カードを走査する場合である。
【0107】
前述したとおり、スキャナが、スキャナユニット内部で、スキャナに対して、またはスキャナ内で静止状態に保たれている物品に対して動くスキャンヘッドに基づく場合、線形化誘導が、オプションの距離マーク28によって提供されて、スキャンヘッドの動きの非線形性に対処することが可能である。物品が、人間によって動かされる場合、これらの非線形性は、大幅に大きくなる可能性がある。
【0108】
これらの非線形効果によって引き起こされる可能性がある認識問題に対処するのに、物品の走査の解析段階を調整することが可能である。このため、次に、変形された検証手続きを、図12を参照して説明する。この実施例において実施されるプロセスは、データのブロックに関する解析を使用して、非線形性に対処する。
【0109】
図12に従って実行されるプロセスは、図10に関連して説明したが、この図の内容を分かりにくくしないように、図12には示されていない、データを平滑化し、差別化するステップと、平均値を計算し、引くステップと、シグネチャおよびサムネイルを獲得するためのデジタル化のステップとのいくつか、またはすべてを含むことが可能である。
【0110】
図1に示されるとおり、ブロックに関する解析を使用する検証走査のための走査プロセスは、物品の走査を実行して、物品の本質的な特性を記述するデータを獲得することにより、ステップS21で始まる。この走査されたデータが、次に、ステップS22で、隣接するブロックに分割される(この分割は、デジタル化、および平滑化/差別化などの前、または後に実行されることが可能である)。一実施例では、54mmという走査長が、8つの等しい長さのブロックに分割される。したがって、各ブロックは、走査された物品の走査された領域のサブセクションを表す。
【0111】
ブロックのそれぞれに関して、ステップS23で、物品が比較されることが意図される格納された各シグネチャに関する均等のブロックに照らして、相互相関が、実行される。この相互相関は、各ブロックに関して1つのサムネイルを用いるサムネイルアプローチを使用して実行されることが可能である。次に、これらの相互相関計算の結果が、解析されて、相互相関ピークのロケーションが識別される。次に、ステップS24で、相互相関ピークの、そのロケーションが、完全に線形の関係が、物品の最初の走査と後の走査との間で存在するとした場合の、ピークの予期されるロケーションと比較される。
【0112】
この関係は、図13A、図13B、および図13Cで示されるとおり、グラフで表現されることが可能である。図13Aの実施例では、相互相関ピークは、まさに予期されるとおりの場所にあり、したがって、物品に対するスキャンヘッドの動きは、完全に線形であり、物品は、延伸または収縮を経験していない。このため、予期されるピークに対する実際のピーク位置のプロットは、原点を通り、1という勾配を有する直線をもたらす。
【0113】
図13Bの実施例では、相互相関ピークは、予期されるよりも近寄っており、したがって、最良適合の線の勾配は、1より小さい。このため、物品は、最初の走査時の物品の物理的特性と比べて、収縮している。また、最良適合線は、プロットの原点を通らない。このため、物品は、最初の走査時の物品の位置と比べて、スキャンヘッドに対して偏移している。
【0114】
図13Cの実施例では、相互相関ピークは、直線を形成しない。この実施例では、相互相関ピークは、y2関数を表す曲線に近似的に合う。このため、スキャンヘッドに対する物品の動きは、走査中に遅くなっている。また、最良適合曲線は、原点を通らないので、物品は、最初の走査時の物品の位置と比べて偏移していることが明らかである。
【0115】
様々な関数が、相互相関ピークの点のプロットに試験的に合わせられて、最もよく適合する関数が見出されることが可能である。このため、延伸、収縮、位置合わせ不良、加速、減速、および以上の組合せを考慮に入れる曲線が、使用されることが可能である。
【0116】
ステップS25で、最良適合の関数が識別されると、ステップS26で、各相互相関ピークが、そのピークの予期される位置からどれだけ偏移しているかを表す変化パラメータセットが、算出されることが可能である。次に、ステップS27で、これらの補償パラメータが、走査からのデータに対する収縮、延伸、位置合わせ不良、加速、または減速の効果を実質的に逆にするために、ステップS21で取り込まれた走査からのデータに適用されることが可能である。認識されるとおり、ステップS25で獲得される最良適合関数が、走査データによく合うほど、補償効果は、良好になる。
【0117】
次に、ステップS28で、ステップS22の場合と同様に、補償された走査データが、隣接するブロックに細分される。次に、ステップS29で、これらのブロックが、格納されたシグネチャからのデータのそれぞれのブロックと個々に相互相関させられて、相互相関係数が得られる。今回は、相互相関ピークの大きさが、解析されて、ステップS29において一意性ファクタが算出される。このため、走査された物品が、格納されたシグネチャが作成された際に走査された物品と同一であるかどうかが判定されることが可能である。
【0118】
したがって、以上、走査される物品の物理的変形、およびスキャナに対する物品の動きの非線形性を補償するための方法の実施例を説明してきた。この方法を使用すると、走査される物品は、その物品の、より早期の走査から得られた、その物品に関する格納されたシグネチャと照らして検査されて、高い確度レベルで、その後の走査において同一の物品が存在するか否かが判定されることが可能である。その結果、容易に歪められる材料で作られた物品が、確実に認識されることが可能である。また、物品に対するスキャナの動きが、非線形であることが可能なスキャナが、使用されて、動き制御要素を有さない低価格のスキャナの使用が可能にされることも可能である。
【0119】
また、一部のスキャナ装置において、走査される領域がどこで始まり、どこで終わるかを特定することが困難である可能性があることも可能である。前述した実施例のうち、このことは、走査されるべき物品が、スロットの中を通過し、したがって、スキャンヘッドが、意図される走査領域よりも多く、物品を「見る」ことが可能な図6Bの実施例に関して、最も問題である。この困難に対処する1つのアプローチは、走査領域を、物品の端部で始まるものとして定義することである。スキャンヘッドにおいて受け取られるデータは、物品が、それまで自由空間であったところを通過させられると、明確なステップ変化を受けるので、スキャンヘッドにおいて取得されたデータを使用して、スキャンがどこで始まるかが特定されることが可能である。
【0120】
この実施例では、スキャンヘッドは、スキャナへの物品の適用に先立って機能可能である。このため、最初に、スキャンヘッドは、スキャンヘッドの前方の占有されていない空間に対応するデータを受け取る。物品が、スキャンヘッドの前方を通過させられるにつれ、スキャンヘッドによって受け取られるデータは、物品を記述するデータに即時に変化する。このため、このデータを監視して、物品がどこで始まるかが特定されることが可能であり、それに先立つすべてのデータは、破棄されることが可能である。物品最先端を基準とする走査領域の位置および長さが、いくつかの仕方で特定されることが可能である。最も簡単なのは、物品の全長を走査領域として、スキャンヘッドが、自由空間に対応するデータを再び拾い上げることにより、終端が検出されることが可能であるようにすることである。別の方法は、最先端から所定の回数の走査読み取り値で、記録されるデータを開始すること、および/または停止することである。物品が、常に、ほぼ同一の速度でスキャンヘッドを通り過ぎるものと想定すると、これにより、一貫した走査領域がもたらされる。別の代替は、物品上の実際のマークを使用して、走査領域を開始し、停止することであるが、そうすることは、キャプチャされたいずれのデータが、走査領域に対応し、いずれのデータが、破棄されることが可能であるかを特定する、さらなる作業を、データ処理の点で、要求する可能性がある。
【0121】
このように、以上、アイテムを走査して、その物品の本質的な特性に基づくデータを収集するため、必要な場合、その物品の損傷、または走査プロセスにおける非線形性を補償するため、およびその物品を、物品の以前の走査に基づく格納されたシグネチャと比較して、両方の走査に関して同一の物品が存在するかどうかを判定するための、いくつかの技術を説明してきた。
【0122】
物品の本質的な特性に基づいて生成されたシグネチャのブロックに関する解析を使用して検出されることが可能な物品の別の特徴が、物品の局所的損傷の特徴である。例えば、そのような技術は、最初の記録走査の後に物品に行われた変更を検出するのに使用されることが可能である。
【0123】
例えば、パスポート、IDカード、および運転免許証などの多くの文書が、保持者の写真を含む。そのような物品の真正性走査が、その写真の一部分を含む場合、その写真に行われた改変は、検出される。シグネチャを10のブロックに分割する恣意的な例をとると、それらのブロックの3つが、文書上の写真を範囲に含み、残りの7つが、背景材料などの、その文書の別の部分を範囲に含むことが可能である。写真が置き換えられた場合、その文書の後の再走査は、変更がまったく生じていない7つのブロックに関して良好な合致をもたらすものと予期されることが可能であるが、置き換えられた写真は、非常に不良な合致をもたらす。それら3つのブロックが、写真に対応することを知っていることにより、3つすべてが非常に不良な合致をもたらすという事実は、シグネチャ全体にわたる平均スコアにかかわらず、その文書の検証を自動的に不合格にするのに使用されることが可能である。
【0124】
また、多くの文書は、1名または複数名の個人の書かれた指示、例えば、パスポート、運転免許証、またはIDカードによって身元確認される個人の名前、または銀行口座保持者の名前を含む。また、多くの文書は、保持者または証明者の書かれた署名が加えられる箇所も含む。検証のために、そこから得られたシグネチャのブロックに関する解析を使用することにより、文書上に印刷された、または書かれた名前、または他の重要な語もしくは番号を改変する変更が、検出されることが可能である。改変された印刷または書き込みの位置に対応するブロックは、変更がまったく生じていないブロックよりも、はるかに低い品質の合致をもたらすものと予期されることが可能である。このため、変更された名前もしくは書かれた署名が、検出されることが可能であり、その文書の全体的な合致が、合格結果を得るだけ十分に高い場合でも、その文書が、検証試験において不合格にされることが可能である。
【0125】
IDカード300の例が、図300に示される。IDカード300は、印刷された保持者名302、保持者の写真304、保持者の署名306(この署名は、カード上に書かれても、書かれた署名の走査から印刷されても、あるいは電子的にキャプチャされた署名であってもよい)、および印刷されたカード番号308を含む。IDカードの詐欺的な改変から保護するため、カードの本質的な特性に基づいてシグネチャを生成するための走査領域は、それらの要素の1つまたは複数を含むことが可能である。様々な例示的な走査領域に、図15においてマークが付けられて、それらの可能性を例示している。例示的な走査領域321は、印刷された名前302の一部、および写真304の一部を含む。例示的な走査領域322は、印刷された名前の一部を含む。例示的な走査領域323は、署名306の一部を含む。例示的な走査領域324は、カード番号308の一部を含む。
【0126】
走査領域のために選択される領域および要素は、詐欺師が改変しようと試みる可能性が最も高い文書の要素を含め、いくつかの要因に依存することが可能である。例えば、写真を含むいずれの文書に関しても、最も可能性の高い改変標的は、その写真が、保持者を視覚的に特定するので、通常、その写真である。このため、そのような文書に関する走査領域は、有利には、その写真の一部分を含むように選択されることが可能である。詐欺的な変更を受ける可能性がある別の要素は、ある個人が、自身の名前以外の名前を有するふりをすることは容易であるが、別の個人の署名を複製することは、より難しいので、保持者の署名である。したがって、署名された文書に関して、特に、写真を含まない、そのような文書に関して、走査領域は、有利には、文書上の署名の一部分を含むことが可能である。
【0127】
したがって、一般的なケースにおいて、物品の真正性に関する試験は、シグネチャの全体に関する、検証シグネチャとレコードシグネチャとの間の十分に高い品質の合致、およびシグネチャの少なくとも選択されたブロックにわたる十分に高い一致を含むことが可能であることを見て取ることができる。このため、物品の真正性を評価することに重要な領域が、決定的な真正性結果に達するのにクリティカルなものとして選択されることが可能である。
【0128】
一部の実施例では、クリティカルなブロックとして選択されたブロック以外のブロックが、不良な合致結果を示すことが許されてもよい。このため、文書は、クリティカルなブロックが、良好な合致をもたらし、シグネチャが全体として、良好な合致をもたらす限り、いくつかの部分で破れている、またはそれ以外で損傷を受けているにもかかわらず、真性であるとして受け入れられてもよい。
【0129】
このように、以上、物品の局所的損傷を識別するための、および物品の所定の領域に局所的損傷または改変を有する物品を真性ではないとして棄却するためのシステム、方法、および装置の、いくつかの実施例を説明してきた。他の領域における損傷または改変は、無視されて、文書が真性として認識されることを可能にしてもよい。
【0130】
物品の真正性または素性の検証のために、前述の図1から図14までを参照して説明した識別技術などのバイオメトリック技術を使用する際、バイオメトリック特性に基づくシグネチャの再現性に関して、困難が生じる可能性がある。詳細には、物品が、異なるシグネチャ生成装置、および異なる時刻においてシグネチャ生成プロセスを受ける場合、バイオメトリックシグネチャ生成システムが、物品から生成される各シグネチャにおいて、わずかに異なる結果を戻す持ち前の傾向と並んで、物品のわずかに異なる部分が、各回に提示されて、確実な検証をより困難にする可能性が、存在する。
【0131】
次に、これらの困難に対処するためのシステム、方法、および装置の実施例を説明する。最初に、図15を参照して、データベース作成のためのマルチスキャンヘッドシグネチャ生成装置について説明する。
【0132】
図15に示されるとおり、リーダユニット100が、リーダユニットの読み取りボリューム102内に提示される物品に関するシグネチャを作成するようにそれぞれ動作可能な、2つの光学サブアセンブリ20を含むことが可能である。このため、アイテムが、後に照合されて検証されることが可能なアイテムデータベースの中で、アイテムの記録のためのシグネチャを作成するように、走査のために提示されるアイテムは、2回、走査されて、もっともらしい位置合わせ誤差の量だけ互いに空間的にオフセットされた、2つのシグネチャが作成されることが可能である。このため、識別または真正性検証のためのアイテムの後の走査は、格納された両方のシグネチャと照合されることが可能である。一部の実施例では、その格納された2つシグネチャのいずれかとの合致が、合致の成功と考えられることが可能である。
【0133】
一部の実施例では、さらなる読み取りヘッドが、使用されることが可能であり、したがって、3つ、4つ、またはそれより多くのシグネチャが、各アイテムに関して作成される。各スキャンヘッドは、意図される走査ロケーションに隣接する位置からのシグネチャをもたらすために、その他のスキャンヘッドからオフセットされていることが可能である。このため、検証走査上の物品位置合わせ不良に対するより高い堅牢性が、提供されることが可能である。
【0134】
スキャンヘッド間のオフセットは、物品の走査される部分の幅、物品全体サイズに対する、走査される領域のサイズ、検証走査中のもっともらしい位置合わせ不良の量、および物品材料などの要因に依存して、選択されることが可能である。
【0135】
このように、以上、物品が照合されて調べられて、その物品の素性および/または真正性が検証されることが可能なシグネチャデータベースを作成するように、物品を走査するためのシステムを説明してきた。
【0136】
次に、物品データベースの中の複数のシグネチャを提供するための別のシステムの実施例を、図16を参照して説明する。
【0137】
図16に示されるとおり、リーダユニット100'が、単一の光学サブアセンブリ20と、位置合わせ調整ユニット104とを有することができる。使用の際、位置合わせ調整ユニット104は、リーダユニットの読み取りボリューム102に対する光学サブアセンブリ20の位置合わせを変更することができる。このため、読み取りボリュームの中に入れられた物品は、物品に関する複数のシグネチャを作成するように、異なる位置において光学サブアセンブリ20によって複数回、走査されることが可能である。この実施例では、位置合わせ調整ユニット104は、2つの異なるロケーションから読み取るように光学サブアセンブリを調整することができる。このため、識別または真正性検証のためのアイテムの後の走査は、格納された両方のシグネチャと照合されることが可能である。一部の実施例では、一部の実施例では、その格納された2つシグネチャのいずれかとの合致が、合致の成功と考えられることが可能である。
【0138】
一部の実施例では、さらなる読み取りヘッド位置が、使用されることが可能であり、したがって、3つ、4つ、またはそれより多くのシグネチャが、各アイテムに関して作成される。各走査ヘッド位置は、意図される走査ロケーションに隣接する位置からのシグネチャを提供するために、その他の位置からオフセットされることが可能である。このため、検証走査上の物品位置合わせ不良に対する、より高い堅牢性が、提供されることが可能である。
【0139】
走査ヘッド位置間のオフセットは、物品の走査される部分の幅、物品全体サイズに対する、走査される領域のサイズ、検証走査中のもっともらしい位置合わせ不良の量、および物品材料などの要因に依存して、選択されることが可能である。
【0140】
このように、以上、物品が照合されて調べられて、その物品の素性および/または真正性が検証されることが可能なシグネチャデータベースを作成するように、物品を走査するためのシステムの別の実施例を説明してきた。
【0141】
記録走査(すなわち、物品が後に照合されて、検証されることが可能な参照シグネチャを作成する物品の走査)のために使用されるスキャナが、複数のスキャンヘッドおよび/または複数のスキャンヘッド位置を使用して、物品に関する複数のシグネチャを作成することができることを説明してきたが、後の検証走査のために同様のシステムを使用することも可能である。
【0142】
例えば、検証において使用するためのスキャナは、複数の検証走査シグネチャが生成されることを可能にする複数の読み取りヘッドを有することが可能である。これらの複数のシグネチャのそれぞれが、記録されたシグネチャのデータベースと比較されることが可能であり、このデータベース自体、記録された各アイテムに関して複数のシグネチャを含むことが可能である。各アイテムに関する、これらの異なるシグネチャは、様々である可能性があるが、これらのシグネチャはすべて、それでも、他のいずれのアイテムに関するいずれのシグネチャとも極めて異なるという事実のため、任意の1つの記録走査シグネチャと、任意の1つの検証走査シグネチャとの間の合致は、アイテムの素性および/または真正性に対する十分な信頼度をもたらすはずである。
【0143】
複数の読み取りヘッド検証スキャナは、前述の図15に関連して説明したのとほぼ同様に構成されることが可能である。同様に、複数の読み取りヘッド位置検証スキャナは、前述の図16に関連して説明したのとほぼ同様に構成されることが可能である。また、記録スキャナと検証スキャナの両方に関して、複合の複数スキャンヘッドのシステムと、スキャンヘッド当たり複数のスキャンヘッド位置を組み合わせて、単一のデバイスにすることができる。
【0144】
前述したとおり、暗号化のための鍵配布は、配布のための確実で、セキュアな備えが非常に望ましい分野に属する。以下の実施例では、暗号化鍵のセキュアな配布のためのシステム、装置、および方法が説明されるとともに、暗号化鍵以外のデータのセキュアな配布に関する実施例も説明され、そのような他のデータには、ログオン情報などの識別情報、およびデータベースクエリ情報が含まれることが可能である。
【0145】
図17を参照すると、暗号化鍵200が、一意セキュリティトークンの保持者だかが、その鍵を取得することができるように、セキュアな伝送のためにパックされることが可能である。これを達成するのに、この実施例では、誤り訂正ビットが、202で鍵に追加されることが可能である。一部の実施例では、誤り訂正ビットが追加される前に、さらなるランダムデータが、鍵に追加されることが可能である。次に、例えば、図1から図16を参照して前述したとおり、セキュリティトークンの走査から計算されたシグネチャ204が、鍵に誤り訂正データ202を足したものと排他的論理和206される。この排他的論理和演算は、ビットごとに実行されて、パックされた鍵208が作成される。
【0146】
このため、暗号化鍵は、許可された受信者が、その鍵を取得することができるが、そのパックされた鍵を傍受する第3のパーティは、そこから鍵を得ることができないような仕方でパックされている。
【0147】
図18を参照して、許可された受信者による鍵をアンパックするための方法を、次に説明する。パックされた鍵208は、例えば、図1から図16を参照して前述したとおり、セキュリティトークンの走査から計算されたシグネチャ212と、ビットに関して排他的論理和214され、誤り訂正ビット216を有する暗号化鍵が得られる。誤り訂正ビットを有する、この回復された暗号化鍵は、パックするために使用されるシグネチャと、アンパックするために使用されるシグネチャとが、同一の方法を使用して、同一のセキュリティトークンから作られるものの、同一ではない可能性があるので、誤り訂正ビット202を有する元の暗号化鍵と比べて、誤りを含む可能性がある。このため、誤り訂正ビットを使用して、鍵において生じた可能性がある、そのような誤りが訂正されて218、伝送のために最初にパックされた暗号化鍵100と同一である暗号化鍵220が再現されるようにする。
【0148】
使用される誤り訂正コーディングの強度およびシステムは、セキュリティトークンシグネチャにおける予期される誤り率に基づいて選択されることが可能である。
【0149】
さらなるランダムデータが鍵に追加される実施例、または鍵が、冗長な情報を本来的に含む実施例において、誤り訂正コーディングの働きは、強化されることが可能である。
【0150】
誤り訂正コーディングおよび冗長な情報は、図1から図16のいずれかに関連して前述したとおり生成されたシグネチャなどの、バイオメトリックタイプのシグネチャが、暗号化鍵などの誤り許容型でないシステムで使用されることを可能にする。同一の手続きが、同一のアイテムに対して使用される場合でさえ、同一のアイテムが、まったく同一のバイオメトリックシグネチャを生じさせる確率は、極めて小さいというのが、バイオメトリックベースの識別システムの基本的な振舞いである。このため、同一のアイテムの2つのバイオメトリックシグネチャ間の違いが、誤りを許容しないシステムをセキュアにするための誤りのないシステムを作成するように、考慮に入れられることが可能である。
【0151】
一部の実施例では、パックされた鍵は、その鍵が、スタンドアロンのアイテムとして配布されるように、単独で伝送されることが可能である。そのような伝送は、受信者が、鍵の発信元について確信できるようにする仕方で、公開鍵/秘密鍵ペアからの鍵の配布のために使用されることが可能である。他の実施例では、パックされた鍵は、その鍵を使用して暗号化されたデータと一緒に伝送されることが可能であり、したがって、そのデータの受信者は、そのデータを解読する際に使用するための解読鍵を提供される。そのようなシステムは、各鍵が、わずか1つのデータパケットのために使用された後、新たな鍵を優先して、破棄される、短い使用寿命の暗号化鍵の容易な使用を可能にする。暗号化鍵のそのような頻繁な変更は、新たな鍵の追跡のためにユーザ入力を必要とすることなしに、セキュリティトークンが、新たな鍵にアクセスが行われ、その鍵が使用されることを可能にするようなケースにおいて、データ受信者にまったく不都合をもたらさない。
【0152】
一部の実施例では、パックするために使用されるシグネチャ、またはアンパックするために使用されるシグネチャは、パックするエンティティ、またはアンパックするエンティティによって格納された、あらかじめ作成済みのシグネチャであることが可能である。一部の実施例では、あるエンティティが、シグネチャの大きいデータベースを保持してもよく、データベースは、多くの異なるセキュリティトークンと関係するシグネチャを含む。このため、例えば、ある財務サービスエンティティ(銀行などの)が、多くの顧客のセキュリティトークンに関するシグネチャを格納して、そのエンティティの顧客とのセキュアな暗号化された通信に、そのエンティティが、個々に入ることを可能にしてもよい。
【0153】
これらの実施例のシステム、方法、および装置において、いずれのアイテムもセキュリティトークンとして使用されることが可能であり、トークンは主に2次元であることが可能であり、光学的に不透明または半透明であることが可能である。そのような物品の用法は、図1から図16に関連して前段で、より詳細に説明されている。
【0154】
鍵へのセキュアなアクセスを提供するために使用されるセキュリティトークンは、必要なシグネチャが作成されることが可能な任意のアイテムであることが可能である。例えば、銀行カード、クレジットカード、または愛顧カードなどの、通常、携帯されるアイテムが、情報が、その銀行スキームまたは愛顧スキームについての情報と関係するかどうかにかかわらず、アクセストークンとして使用されることが可能である。代替として、まったく自明でないアクセストークンが、使用されることも可能である。例には、ビジネスカード、または他の類似したカードが含まれることが可能である。そのような自明でないアクセストークンの使用は、アクセストークンを盗んだ、または見つけた個人が、そのトークンを使用して、所有者のデータにアクセスする可能性を低くする。このため、明らかに重要なアイテムまたは文書(銀行カードや、「プライベート、かつ機密」というマークが付けられたパッケージなどの)に一般に関連する「盗んでください」問題が、回避されることが可能である。
【0155】
暗号化鍵は、セキュアに配布されて、意図される受信者が、使用のために鍵を抽出することを可能にする一方で、その鍵を受け取る第3のパーティは、実際の鍵を得ることができない。
【0156】
一部の実施例では、必要に応じて、データベースログオンを使用し、適切なクエリを使用して、データベースアクセス要求が行われることが可能である。データベースからの応答は、前述したとおり、付加された、暗号化されたデータを有する、パックされた鍵を使用して伝送されることが可能である。一実施例では、データベースアクセストークンの本質的特性に基づくシグネチャが、データベースログオンおよび/またはデータベースクエリとして使用されることが可能である。サブミットされたシグネチャは、データベースの中の各データレコードをシグネチャに関連付け、そのシグネチャを検索可能なフィールドにすることにより、ログオンおよび検索クエリとして使用されることが可能である。一部の実施例では、そのシグネチャは、システム管理者アクセス、規制査察アクセス、および法的捜査アクセスもしくは犯罪捜査アクセスを可能な例外として、その検索可能なフィールド上にだけ存在することが可能である。さらに、または代替として、検索目的および/またはログオン目的でサブミットされたシグネチャは、実際、暗号化鍵をパックすることに関して前段で概要を述べたのと同様に、データベースアクセス鍵をパックするのに使用されることが可能である。次に、アクセス鍵が、データベースに関するアクセス機構に関して格納されたシグネチャの複製を使用して、パックされた鍵から、誤りなしに回復されることが可能である。次に、結果のデータベースレコードが、戻されたデータを解読するための暗号化鍵をパックするセキュリティトークンのシグネチャを使用して、戻されることが可能である。
【0157】
一部の実施例では、データベースアクセストークンとセキュリティトークンは、同一の物理的物品であることが可能である。物品の異なる領域を走査すること、および/または異なる解像度で走査することにより、異なるシグネチャが、物品から生成されることが可能である。
【0158】
前述の実施形態を相当に詳細に説明してきたが、前述の開示を完全に理解すると、多数の変更形態および変形形態が、当業者には明白となろう。添付の特許請求の範囲は、すべてのそのような変更形態および変形形態、ならびに、それらの形態の均等物を包含するものと解釈されることを意図している。
【図面の簡単な説明】
【0159】
【図1】リーダ装置の実施例の概略側面図である。
【図2】図1のリーダ装置の読み取りボリュームが、どのようにサンプリングされるかを示す概略透視図である。
【図3】図1のリーダ装置の機能構成要素の概略ブロック図である。
【図4】図1のリーダ装置の外形を示す透視図である。
【図5】図1のリーダに関する外形の別の例を示す透視図である。
【図6A】代替のリーダ構成の概略断面図である。
【図6B】別の代替のリーダ構成の透視図である。
【図6C】別の代替のリーダ構成の透視図である。
【図7A】方向性光収集および全面的照明に基づくリーダのための代替のイメージング構成を概略で示す側面図である。
【図7B】方向性検出器が、細長い光線を使用した局所的照明と組み合わせて使用されるリーダのためのさらなる代替のイメージング構成の光学フットプリントを概略で示す平面図である。
【図8A】約0.5mm×0.2mmの面積を覆うイメージを有する紙表面の顕微鏡イメージを示す図である。
【図8B】約0.02mm×0.02mmの面積を覆うイメージを有するプラスチック表面の顕微鏡イメージを示す図である。
【図9A】光検出器信号および符号器信号からなる、図1のリーダを使用する単一の光検出器からの生のデータを示す図である。
【図9B】符号器信号で線形化し、振幅を平均した後の図9Aの光検出器データを示す図である。
【図9C】平均レベルに応じたデジタル化の後の図9Bのデータを示す図である。
【図10】物品のシグネチャが、走査からどのように生成されるかを示す流れ図である。
【図11】走査から得られた物品のシグネチャが、シグネチャデータベースに照らして、どのように検証されることが可能であるかを示す流れ図である。
【図12】図11の検証プロセスが、どのように改変されて、走査における理想的でない性質を見込むことが可能かを示す流れ図である。
【図13A】走査から収集された相互相関データの例を示す図である。
【図13B】走査される物品が歪んでいる走査から収集された相互相関データの例を示す図である。
【図13C】走査される物品が、非線形の速度で走査される走査から収集された相互相関データの例を示す図である。
【図14】検証のための物品の概略図である。
【図15】マルチスキャンヘッドスキャナを概略で示す破断透視図である。
【図16】マルチスキャンヘッド位置スキャナを概略で示す破断透視図である。
【図17】暗号化鍵をパックするためのシステムを示す概略図である。
【図18】パックされた暗号化鍵をアンパックするためのシステムを示す概略図である。
【符号の説明】
【0160】
200、220 暗号化鍵
202、216 暗号化鍵および誤り訂正データ
204、212 トークンシグネチャ
206、214 排他的論理和
208 パックされた鍵
300 IDカード
302 保持者名
304 保持者の写真
308 カード番号
322、323、324 走査領域

【特許請求の範囲】
【請求項1】
セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をパックするステップと、
前記パックされた鍵を受信者ロケーションに伝送するステップと、
前記セキュリティトークンの前記本質的特性に基づくシグネチャを使用して、前記鍵をアンパックするステップとを含む鍵の配布のための方法。
【請求項2】
前記パックするステップは、前記鍵に関する誤り訂正コードデータを作成して、前記鍵および前記誤り訂正コードデータを、前記シグネチャを使用してパックするステップを含む請求項1に記載の方法。
【請求項3】
前記アンパックするステップは、前記鍵および前記誤り訂正コードデータをアンパックするステップと、前記誤り訂正コードデータを使用して、前記鍵の誤りを取り消すステップとを含む請求項2に記載の方法。
【請求項4】
前記パックするステップは、前記鍵と前記シグネチャとの間でビットに関する排他的論理和演算を実行するステップを含む請求項1、2、または3に記載の方法。
【請求項5】
前記アンパックするステップは、前記パックされた鍵と前記シグネチャとの間でビットに関する排他的論理和演算を実行するステップを含む請求項4に記載の方法。
【請求項6】
前記パックするステップで使用される前記シグネチャは、前記アンパックするステップで使用される前記シグネチャとは異なる請求項1から5のいずれか一項に記載の方法。
【請求項7】
両方のシグネチャは、同一のセキュリティトークンの同一の本質的特性に基づく請求項6に記載の方法。
【請求項8】
前記シグネチャは、
前記セキュリティトークンをコヒーレントな放射にさらすステップと、
前記セキュリティトークンの本質的構造からのコヒーレントな放射の散乱を測定するデータポイントセットを収集するステップと、
前記データポイントセットから、前記セキュリティトークンのシグネチャを特定するステップとによって作成される請求項1から7のいずれか一項に記載の方法。
【請求項9】
前記鍵は、暗号化鍵である請求項1から8のいずれか一項に記載の方法。
【請求項10】
前記鍵は、非対称の暗号化鍵ペアの鍵である請求項1から9のいずれか一項に記載の方法。
【請求項11】
前記セキュリティトークンは、実質的に2次元である請求項1から10のいずれか一項に記載の方法。
【請求項12】
前記セキュリティトークンは、光学的に非透過性である請求項1から11のいずれか一項に記載の方法。
【請求項13】
暗号化鍵を使用してデータを暗号化するステップと、
セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をパックするステップと、
前記パックされた鍵および前記暗号化されたデータを受信者ロケーションに伝送するステップと、
前記セキュリティトークンの前記本質的特性に基づくシグネチャを使用して、前記鍵をアンパックするステップと、
前記アンパックされた鍵を使用して、前記データを解読するステップとを含む暗号化されたデータを伝送する方法。
【請求項14】
前記パックするステップは、前記鍵に関する誤り訂正コードデータを作成するステップと、前記シグネチャを使用して、前記鍵および前記誤り訂正コードデータをパックするステップとを含むとともに、前記アンパックするステップは、前記鍵および前記誤り訂正コードデータをアンパックするステップと、前記誤り訂正コードデータを使用して、前記鍵の誤りを取り消すステップとを含む請求項13に記載の方法。
【請求項15】
前記パックするステップは、前記鍵と前記シグネチャとの間でビットに関する排他的論理和演算を実行するステップを含むとともに、前記アンパックするステップは、前記パックされた鍵と前記シグネチャとの間でビットに関する排他的論理和演算を実行するステップを含む請求項13または14に記載の方法。
【請求項16】
前記パックするステップで使用される前記シグネチャは、前記アンパックするステップで使用される前記シグネチャとは異なるとともに、両方のシグネチャは、同一のセキュリティトークンの同一の本質的特性に基づく請求項13、14、または15に記載の方法。
【請求項17】
前記シグネチャは、
前記セキュリティトークンをコヒーレントな放射にさらすステップと、
前記セキュリティトークンの本質的構造からのコヒーレントな放射の散乱を測定するデータポイントセットを収集するステップと、
前記データポイントセットから、前記セキュリティトークンのシグネチャを特定するステップとによって作成される請求項13から16のいずれか一項に記載の方法。
【請求項18】
前記データは、前記鍵を前記パックするステップに関連するパーティと前記鍵を前記アンパックするステップに関連するパーティとの間のトランザクションに関係する請求項13から17のいずれか一項に記載の方法。
【請求項19】
前記トランザクションは、物理的に別々のロケーションから前記パーティ間で行われる請求項18に記載の方法。
【請求項20】
前記データは、前記パーティ間の価値の移転と関係する請求項18または19に記載の方法。
【請求項21】
前記セキュリティトークンは、前記パーティの一方に関連する物理的物品である請求項18、19、または20に記載の方法。
【請求項22】
前記パックするステップで使用される前記シグネチャ、または前記アンパックするステップで使用される前記シグネチャは、前記セキュリティトークンからあらかじめ作成されており、且つシグネチャのデータベースの中に格納される請求項21に記載の方法。
【請求項23】
前記パックするステップで使用される前記シグネチャまたは前記アンパックするステップで使用される前記シグネチャは、前記データをパックする時点または前記データをアンパックする時点において、前記セキュリティトークンから作成される請求項13から22のいずれか一項に記載の方法。
【請求項24】
前記データは、暗号化前にデータベースから抽出される請求項13から23のいずれか一項に記載の方法。
【請求項25】
データベースアクセストークンの本質的特性に基づくシグネチャが、前記データベースへの検索クエリの一部としてあらかじめサブミットされている請求項24に記載の方法。
【請求項26】
前記データベースアクセストークンおよび前記セキュリティトークンは、同一の物理的エンティティである請求項25に記載の方法。
【請求項27】
前記セキュリティトークンは、実質的に2次元である請求項13から26のいずれか一項に記載の方法。
【請求項28】
前記セキュリティトークンは、光学的に非透過性である請求項13から27のいずれか一項に記載の方法。
【請求項29】
セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をパックするように動作可能な鍵パックユニットと、
前記パックされた鍵の伝送が行われるように動作可能なチャネルと、
前記セキュリティトークンの前記本質的特性に基づくシグネチャを使用して、前記鍵をアンパックするように動作可能な鍵アンパックユニットとを含む鍵配布システム。
【請求項30】
前記鍵パックユニットは、前記鍵に関する誤り訂正コードデータを作成し、前記シグネチャを使用して、前記鍵および前記誤り訂正コードデータをパックするように動作可能である請求項29に記載のシステム。
【請求項31】
前記鍵アンパックユニットは、前記鍵および前記誤り訂正コードデータをアンパックし、前記誤り訂正コードデータを使用して、前記鍵の誤りを取り消すように動作可能である請求項30に記載のシステム。
【請求項32】
前記鍵パックユニットは、前記鍵と前記シグネチャとの間でビットに関する排他的論理和演算を実行することによって、前記パックすることを実行するように動作可能である請求項29、30、または31に記載のシステム。
【請求項33】
前記鍵アンパックユニットは、前記パックされた鍵と前記シグネチャとの間でビットに関する排他的論理和演算を実行することによって、前記アンパックすることを実行するように動作可能である請求項32に記載のシステム。
【請求項34】
前記パックするステップで使用される前記シグネチャは、前記アンパックするステップで使用される前記シグネチャとは異なる請求項29から33のいずれか一項に記載のシステム。
【請求項35】
両方のシグネチャは、同一のセキュリティトークンの同一の本質的特性に基づく請求項34に記載のシステム。
【請求項36】
前記シグネチャは、
前記セキュリティトークンをコヒーレントな放射にさらすステップと、
前記セキュリティトークンの本質的構造からのコヒーレントな放射の散乱を測定するデータポイントセットを収集するステップと、
前記データポイントセットから、前記セキュリティトークンのシグネチャを特定するステップとによって作成される請求項29から35のいずれか一項に記載のシステム。
【請求項37】
前記鍵は、暗号化鍵である請求項29から36のいずれか一項に記載のシステム。
【請求項38】
前記鍵は、非対称の暗号化鍵ペアの鍵である請求項29から37のいずれか一項に記載のシステム。
【請求項39】
前記セキュリティトークンは、実質的に2次元である請求項29から38のいずれか一項に記載のシステム。
【請求項40】
前記セキュリティトークンは、光学的に非透過性である請求項29から39のいずれか一項に記載のシステム。
【請求項41】
暗号化鍵を使用してデータを暗号化するように動作可能な暗号化ユニットと、
セキュリティトークンの本質的特性に基づくシグネチャを使用して、前記鍵をパックするように動作可能なパックユニットと、
前記パックされた鍵および前記暗号化されたデータの伝送が行われるように動作可能なチャネルと、
前記セキュリティトークンの前記本質的特性に基づくシグネチャを使用して、前記鍵をアンパックするように動作可能な鍵アンパックユニットと、
前記アンパックされた鍵を使用して、前記データを解読するように動作可能な解読ユニットとを含む暗号化データ伝送システム。
【請求項42】
前記セキュリティトークンは、実質的に2次元である請求項41に記載のシステム。
【請求項43】
前記セキュリティトークンは、光学的に非透過性である請求項41または42に記載のシステム。
【請求項44】
実質的に図16または図17に関連して本明細書で説明したとおりのシステム。
【請求項45】
実質的に本明細書で説明したとおりの装置。
【請求項46】
実質的に本明細書で説明したとおりの方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図6C】
image rotate

【図7A】
image rotate

【図7B】
image rotate

【図8A】
image rotate

【図8B】
image rotate

【図9A】
image rotate

【図9B】
image rotate

【図9C】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13A】
image rotate

【図13B】
image rotate

【図13C】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公表番号】特表2009−503975(P2009−503975A)
【公表日】平成21年1月29日(2009.1.29)
【国際特許分類】
【出願番号】特願2008−523433(P2008−523433)
【出願日】平成18年7月19日(2006.7.19)
【国際出願番号】PCT/GB2006/002685
【国際公開番号】WO2007/012813
【国際公開日】平成19年2月1日(2007.2.1)
【出願人】(505086679)インゲニア・テクノロジー・リミテッド (16)
【Fターム(参考)】