JP2008541592A - Verification of authenticity using light scattering - Google Patents
Verification of authenticity using light scattering Download PDFInfo
- Publication number
- JP2008541592A JP2008541592A JP2008510626A JP2008510626A JP2008541592A JP 2008541592 A JP2008541592 A JP 2008541592A JP 2008510626 A JP2008510626 A JP 2008510626A JP 2008510626 A JP2008510626 A JP 2008510626A JP 2008541592 A JP2008541592 A JP 2008541592A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- rights token
- ticket
- data
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/06—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
- G07D7/12—Visible light, infrared or ultraviolet radiation
- G07D7/1205—Testing spectral properties
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/14—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/045—Payment circuits using payment protocols involving tickets
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/80—Recognising image objects characterised by unique random patterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B1/00—Machines for printing and issuing tickets
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B11/00—Apparatus for validating or cancelling issued tickets
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/125—Offline card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Multimedia (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Spectroscopy & Molecular Physics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Storage Device Security (AREA)
Abstract
信憑性検証の方法。第1当事者と第2当事者の間での取引の実施を含むことができ、各当事者は、互いに遠隔の第1および第2の場所に位置し、取引の結果は、権利トークンに対する権利の第1当事者から第2当事者への提供である。取引結果に続いて、権利トークンの書出し書式を記述するデータを第1当事者から第2当事者に伝送できる。権利トークンは、書出し書式を記述するデータを使用して第2の場所で書き出せる。さらに、この権利トークン書の第1の署名を第2の場所で生成き、この署名は、権利トークン書の固有特性に基づき、第1の署名が署名データベースに格納される。さらに、権利トークン書の第2の署名を第2の場所から遠隔の第3の場所で生成でき、第2の署名は、権利トークン書の固有特性に基き、さらに、権利トークン書の信憑性を検証するために、第2の署名の属性を、データベース内に格納された第1の署名の属性と比較することを含む。 A method of authenticity verification. Including performing a transaction between the first party and the second party, wherein each party is located in a first and second location remote from each other, and the result of the transaction is the first of the rights to the rights token. Provision from a party to a second party. Following the transaction result, data describing the writing format of the rights token can be transmitted from the first party to the second party. The rights token can be written out at the second location using data describing the writing format. Further, a first signature of the rights token document is generated at a second location, and the signature is stored in the signature database based on the unique characteristics of the rights token document. Furthermore, a second signature of the rights token document can be generated at a third location remote from the second location, and the second signature is based on the unique characteristics of the rights token document and further increases the authenticity of the rights token document. Comparing the second signature attribute with the first signature attribute stored in the database to verify.
Description
本発明は信憑性検証に関し、詳細には、代金、商品またはサービスに対する権利が、その代金、商品またはサービスの引き渡し点から時間的または空間的に遠隔の場所で移る状況での信憑性検証に関する。 The present invention relates to authenticity verification and, in particular, to authenticity verification in situations where rights to goods, goods or services are transferred at a remote location in time or space from the point of delivery of the money, goods or services.
多くの電子商取引、および類似の状況において、代金、商品またはサービスに対する権利の移転が、その代金を管理する、あるいはその商品またはサービスを提供する事業体から遠隔の場所でしばしば行われる。また、そのような権利を示すトークンが、その権利が表明される場所から遠隔の場所で発行されることがある。したがって、最終利用者、およびサービス提供者または商品供給者の両方の部分で詐欺行為の危険を最小限にするために、そのような取引が高いレベルのセキュリティの下にあることが望ましい。 In many electronic commerce and similar situations, the transfer of money, goods or services is often done at a location remote from the entity that manages the money or provides the goods or services. Also, tokens indicating such rights may be issued at a location remote from where the rights are asserted. Therefore, it is desirable for such transactions to be under a high level of security in order to minimize the risk of fraud in both the end user and the service provider or product supplier.
これらの課題に対処するために、権利トークンの多くの発行者は、オンラインまたは類似の遠隔アクセスシステムを通したチケットの購入者に、オンラインシステムを通してトークンの代金を支払うように要求し、その後そのトークンを従来の郵便配達サービスによって購入者に発送する。したがってトークンは、発行者の詐欺行為対策要件を満たす方法を使用して、発行者の選択の場所で、かつ/または発行者の選択の機械を使用して作成することができる。こうすることは、購入者に対して権利トークンの発注とその受取りの間に遅れをもたらし(これはまた、トークンを受け取る前に購入者がその代金を支払うので、購入者の不安の元になることもある)、発注される権利トークンを作成し発送するための設備を維持することを購入者に要求する。 To address these challenges, many issuers of rights tokens require the purchaser of tickets through an online or similar remote access system to pay for the token through the online system and then the token. Are shipped to the purchaser by conventional postal delivery service. Thus, the token can be created using a method that meets the issuer's anti-fraud requirements, at the issuer's choice location and / or using the issuer's choice machine. This causes a delay between the purchase and receipt of the rights token for the purchaser (which also causes the purchaser's anxiety because the buyer pays for it before receiving the token) May require the purchaser to maintain equipment to create and ship the rights token to be ordered.
代金、商品またはサービスに対する権利への遠隔アクセスについての課題に対処するために使用される他の技術は、オンラインのアクセスまたは発注設備など、遠隔アクセスシステムで品物の代金を支払うためのセキュリティ機構を含む。このような状況では、購入者から供給者へ代金を移すための権限の数値標識が与えられることがある。通常これは、クレジットカード番号またはデビットカード番号を含むことができ、数字のPIN(個人識別番号)または英数字のパスワードで補足することができる。しかし、このシステムは、クレジットカードまたはデビットカードの送り状作成住所に基づく送付先住所の制約がさらなる安全措置として利用できるものの、購入者が実際にクレジットカードまたはデビットカードを所持しているという保証を与えない。
本発明は、少なくとも一部には、従来のシステムの課題および欠点を考慮して行われた。 The present invention has been made, at least in part, in view of the problems and disadvantages of conventional systems.
本発明は、少なくとも一部には、磁性材料製のトークンを使用する認証技術の応用についての本発明者の研究からもたらされ、本発明では、トークンの磁気応答(Cowburnの国際特許出願PCT/GB03/03917号(特許文献1)に詳述)に影響を及ぼす磁性材料中の再現不可能な欠陥によって一意性が実現される。この研究の一部として、磁性材料は、バーコードの形式、すなわち何本かの平行な帯の形に製作された。磁気リーダで磁界を掃引することによって帯の固有の磁気応答を読み取るとともに、バーコード上にレーザビームをスキャンし、バーコード帯と、帯がその上に形成されている物品との変化する反射率によるコントラストを利用することによってバーコードを読み取るための光学式スキャナが作られた。この情報は、磁気特性と相補的であった。というのは、バーコードは、たとえば紙幣について上でも説明したように(たとえば、Kravolec、「Plastic tag makes foolproof ID」、Technology research news、2002年10月2日(非特許文献1)参照)、よく知られた自己認証方式の型式での、固有の磁気応答のデジタル署名を符号化するために使用されていたからである。
The present invention results, at least in part, from the inventor's work on the application of authentication techniques using tokens made of magnetic material, which includes the magnetic response of tokens (Cowburn's international patent application PCT / Uniqueness is realized by non-reproducible defects in the magnetic material that affect
本発明者が驚いたことには、この光学式スキャナを使用したとき、磁気チップがその上に支持されていた裏紙材料が、スキャナに固有の光学応答を与えることが発見された。さらなる調査で、様々な種類の厚紙およびプラスチックの表面など、他の多くの未加工の表面が同じ効果を示すことが確証された。さらに、固有の特性は、少なくとも一部にはスペックル(speckle)により生じるが、非スペックルの寄与もまた含むことが本発明者によって確証された。 The inventor was surprised that when using this optical scanner, it was discovered that the backing material on which the magnetic chip was supported gave the scanner an inherent optical response. Further investigation has confirmed that many other raw surfaces, such as various types of cardboard and plastic surfaces, have the same effect. Furthermore, it has been established by the inventor that the inherent properties are caused, at least in part, by speckle, but also include non-speckle contributions.
すなわち、特別に準備されたトークンを使う必要なしに、あるいは他のどんな方法によっても特別に物品を加工する必要なしに、スペックルをベースとする技術の利点のすべてを得ることが可能であることが発見された。具体的には、多くの種類の紙および厚紙が、コヒーレント光ビームにより固有の特徴的な散乱信号を与え、その結果、固有のデジタル署名が、ほとんどあらゆる紙の書類または厚紙の梱包物から得ることができるようになることが見いだされた。 That is, it is possible to obtain all of the benefits of speckle-based technology without the need to use specially prepared tokens or special processing of articles by any other method. Was discovered. Specifically, many types of paper and cardboard provide a unique characteristic scattering signal with a coherent light beam, so that a unique digital signature can be obtained from almost any paper document or cardboard package Was found to be able to.
セキュリティデバイス用に使用される上記の既知のスペックルリーダは、レーザビームでトークンの全体を照光し、得られたスペックルパターンの有意な立体角をCCDを用いて画像化することに基づくように見受けられ(たとえば、英国特許第2221870号(特許文献2)および米国特許第6584214号(特許文献3)参照)、それによって、大きな配列のデータ点から構成されるトークンのスペックルパターン画像を得る。 The above known speckle reader used for security devices is based on illuminating the whole token with a laser beam and imaging a significant solid angle of the resulting speckle pattern using a CCD. See, for example, British Patent No. 2221870 and US Pat. No. 6,584,214, thereby obtaining a speckle pattern image of a token composed of a large array of data points.
本発明者によって使用されるリーダは、このようには動作しない。このリーダは、4つの単チャネル検出器(4つの簡単なフォトトランジスタ)を使用し、これらは、散乱レーザビームから4つの信号要素だけを集めるように角をなして隔離される。レーザビームは、表面の非常に小さな部分だけを覆うスポットに集束される。信号は、そのスポットが表面をスキャンするときに、4つの単チャネル検出器によって表面の異なる局部領域から集められる。したがって、物品からの特徴的な応答は、物品表面の多数(一般に数百または数千)の異なる局部領域からの個別の測定値により構成される。4つのフォトトランジスタが使用されるが、単一のフォトトランジスタからのデータだけを使用する解析により、固有の特徴的な応答がこの単チャネルだけから導出できることが示される。しかし、4つのチャネルのうちのさらなるチャネルが応答に含まれる場合には、より高いセキュリティレベルが得られる。 The reader used by the inventor does not work in this way. This reader uses four single channel detectors (four simple phototransistors) that are angularly isolated to collect only four signal elements from the scattered laser beam. The laser beam is focused into a spot that covers only a very small part of the surface. The signal is collected from different local areas of the surface by four single channel detectors as the spot scans the surface. Thus, the characteristic response from the article is made up of individual measurements from a number (typically hundreds or thousands) of different local areas of the article surface. Although four phototransistors are used, analysis using only data from a single phototransistor shows that a unique characteristic response can be derived from this single channel only. However, a higher security level is obtained if an additional channel of the four channels is included in the response.
第1の態様から見ると、本発明は、信憑性検証の方法を提供する。この方法は、第1当事者と第2当事者の間の取引を実施することを含むことができ、この当事者はそれぞれ、互いに遠隔の第1および第2の場所に位置しており、取引の結果は、権利トークンに対する権利の第1当事者から第2当事者への提供である。取引結果に続いて、権利トークンの書出し書式を記述するデータを第1当事者から第2当事者に伝送することができる。権利トークンは、書出し書式を記述するデータを使用して第2の場所で書き出すことができる。この方法はさらに、この権利トークン書の第1の署名を第2の場所で生成することを含むことができ、この署名は、権利トークン書の固有特性に基づいており、第1の署名が署名データベースに格納される。さらに、この方法は、書き込まれた権利トークンの第2の署名を第2の場所から遠隔の第3の場所で生成することを含むことができ、第2の署名は、権利トークン書の固有特性に基づいており、この方法はさらに、権利トークン書の信憑性を検証するために、第2の署名の属性をデータベース内に格納された第1の署名の属性と比較することを含む、したがって、権利トークンの信憑性を確実に検査して、トークンに印を付けることやその他のセキュリティ機構を必要としないで、トークンの不正な複写または変更を回避することができる。 Viewed from a first aspect, the present invention provides a method for authenticity verification. The method can include performing a transaction between a first party and a second party, each of which is located at a first and second location remote from each other, and the result of the transaction is , Providing the right token to the second party from the first party. Following the transaction result, data describing the writing format of the rights token can be transmitted from the first party to the second party. The rights token can be exported at the second location using data describing the export format. The method may further include generating a first signature of the rights token document at a second location, the signature being based on the unique characteristics of the rights token document, where the first signature is signed. Stored in the database. Further, the method can include generating a second signature of the written rights token at a third location remote from the second location, wherein the second signature is a unique property of the rights token document. And the method further includes comparing the second signature attribute to the first signature attribute stored in the database to verify the authenticity of the rights token document, and thus The authenticity of the rights token can be reliably checked to avoid unauthorized copying or modification of the token without requiring token marking or other security mechanisms.
一実施形態では、この方法はさらに、権利トークンを書き出す装置と一体化された装置を使用して前記第1の署名を生成することを含む。それによって、署名は、書出しと署名生成の間でトークンの変更が回避できるように、書出し過程の一部として生成することができる。 In one embodiment, the method further includes generating the first signature using a device integrated with a device that writes out the rights token. Thereby, a signature can be generated as part of the writing process so that token changes between writing and signature generation can be avoided.
いくつかの実施形態では、第1および/または第2の署名を生成するステップは、権利トークン書をコヒーレント光にさらすステップと、権利トークン書の固有構造によるコヒーレント光の散乱を評価する一連のデータ点を集めるステップと、権利トークン書の署名を一連のデータ点により判定するステップとを含む。それにより、高い信頼限界を備えた安全で信頼性のある署名発生システムを使用して、認証を行うことができる。 In some embodiments, generating the first and / or second signature comprises exposing the rights token document to coherent light and a series of data that evaluates the scattering of the coherent light due to the inherent structure of the rights token document. Collecting points and determining the signature of the rights token document by a series of data points. Thereby, authentication can be performed using a secure and reliable signature generation system with high confidence limits.
いくつかの実施形態では、トークンは印刷物とすることができ、印刷物の作成には、電子ファイルからのデータを印刷シートに印刷することが含まれる。印刷シートは、紙シート、厚紙シート、プラスチックシート、または金属シートでよい。印刷シートには、データを印刷する前に、パターンがその上にあってもよい。 In some embodiments, the token can be a printed material, and the creation of the printed material includes printing data from the electronic file on a print sheet. The printing sheet may be a paper sheet, a cardboard sheet, a plastic sheet, or a metal sheet. The print sheet may have a pattern thereon prior to printing the data.
いくつかの実施形態では、トークンは、プラスチックカードまたは金属カードと物理的に関連性のある磁気記憶デバイス、または電子記憶デバイスなどのデータ記憶デバイスであってよい。 In some embodiments, the token may be a data storage device such as a magnetic storage device or an electronic storage device physically associated with a plastic or metal card.
いくつかの実施形態では、この物品は、商品またはサービスに対する権利を示す権利トークン、または他のものとすることができる。商品またはサービスに対する権利は、物品の信憑性の肯定的な検証に依存することができる。いくつかの実施形態では、トークンは、チケット、代金振替書類、またはアクセス許可証であってよい。 In some embodiments, the article may be a rights token that indicates rights to goods or services, or others. Rights to goods or services can depend on positive verification of the authenticity of the goods. In some embodiments, the token may be a ticket, money transfer document, or access permit.
いくつかの実施形態では、第1の場所は、遠隔ショッピングポータルまたは遠隔注文ポータルの上位装置として働くために使用できるような、電子商取引サーバである。 In some embodiments, the first location is an electronic commerce server that can be used to serve as a host device for a remote shopping portal or remote order portal.
第2の態様から見ると、本発明は、信憑性検証のためのシステムを提供する。このシステムは、互いに遠隔にある、データ通信チャネルを介してその間で通信するように動作可能な第1および第2のコンピュータシステムを含むことができ、第1のコンピュータシステムは、第2のコンピュータシステムの利用者が第1のコンピュータシステムと取引を行えるように動作可能であり、取引の結果は、権利トークンに対する権利の第1のコンピュータシステムからこの利用者への提供であり、第1のコンピュータシステムはさらに、権利トークンを記述しているデータを第2のコンピュータシステムにデータ通信チャネルを介して伝送するように動作可能である。このシステムはまた、第2のコンピュータシステムと同じ場所に配置された、トークンを記述しているデータを使用して権利トークンを書き出すように動作可能なライタと、第2のコンピュータシステムと同じ場所に配置され、その権利トークン書の固有特性に基づき、権利トークン書の第1の署名を生成するように動作可能な第1の署名発生器とを含む。このシステムはまた、第1の署名を格納するように動作可能な署名データベースと、第2のコンピュータシステムから遠隔の第3のコンピュータシステムと同じ場所に配置され、権利トークン書の固有特性に基づき権利トークン書の第2の署名を生成するように動作可能な第2の署名発生器とを含む。加えて、このシステムは、権利トークン書の信憑性を検証するために第2の署名の属性をデータベース内に格納された第1の署名の属性と比較するように動作可能な比較器も含むことができる。したがって、物品の信憑性は、その物品に印を付ける、あるいはその物品の中に他のセキュリティ機構を実施する必要なしに、確実に検証することができる。 Viewed from a second aspect, the present invention provides a system for authenticity verification. The system can include first and second computer systems that are remote from each other and operable to communicate therebetween via a data communication channel, the first computer system being a second computer system. And the result of the transaction is the provision of rights to the rights token from the first computer system to the user, the first computer system being operable to perform the transaction with the first computer system. Is further operable to transmit data describing the rights token to the second computer system via the data communication channel. The system also has a writer located in the same location as the second computer system and operable to write out a rights token using data describing the token, and in the same location as the second computer system. And a first signature generator arranged and operable to generate a first signature of the rights token document based on the unique characteristics of the rights token document. The system is also located in the same location as the third computer system remote from the second computer system and the signature database operable to store the first signature, and rights based on the inherent characteristics of the rights token document. And a second signature generator operable to generate a second signature of the token document. In addition, the system also includes a comparator operable to compare the second signature attribute with the first signature attribute stored in the database to verify the authenticity of the rights token document. Can do. Thus, the authenticity of an item can be reliably verified without having to mark the item or implement other security mechanisms in the item.
いくつかの実施形態では、第1および第2の署名発生器は、物品を受けるように構成された読取りボリューム(volume)と、コヒーレント光ビームの発生源と、読取りボリュームによりコヒーレント光ビームが散乱するときに得られる信号から一連のデータ点を集めるための検出器構成とを含み、データ点の異なる点は、読取りボリュームの異なる部分による散乱と関連し、データ獲得および処理モジュールは、一連のデータ点による物品の署名を判定するように動作可能である。したがって、署名をシステムの機能の高い信頼性によって生成して、物品の一意性を立証することができる。 In some embodiments, the first and second signature generators have a read volume configured to receive the article, a source of the coherent light beam, and the read volume scatters the coherent light beam. A detector arrangement for collecting a series of data points from the signal obtained from time to time, where different points of the data points are associated with scattering by different parts of the read volume, and the data acquisition and processing module Is operable to determine the signature of the article. Thus, signatures can be generated with high reliability of the system's functionality to verify the uniqueness of the item.
いくつかの実施形態では、ライタは、第1の署名発生器と同じ場所に配置することができる。それによって、物品は、生成中または生成の直後にスキャンされて、物品の不正な操作の可能性を低減させることができる。 In some embodiments, the writer can be co-located with the first signature generator. Thereby, the article can be scanned during or immediately after production to reduce the possibility of unauthorized manipulation of the article.
いくつかの実施形態では、トークンは、印刷基材または印刷シート上に印刷された模様を含むことができる。印刷シートは、紙シート、厚紙シート、プラスチックシート、または金属シートでよい。印刷シートの上には、トークンデータがその上に書き出される前に模様があってもよい。印刷基材は、梱包容器または製造された物品でよい。 In some embodiments, the token can include a pattern printed on a printing substrate or printing sheet. The printing sheet may be a paper sheet, a cardboard sheet, a plastic sheet, or a metal sheet. There may be a pattern on the print sheet before the token data is written on it. The printing substrate may be a packaging container or a manufactured article.
いくつかの実施形態では、権利トークン書は、データ記憶デバイスを含むことができる。このデータ記憶デバイスは、プラスチックカードまたは金属カードと物理的に関連性のある磁気記憶デバイス、または電子記憶デバイスなどのデータ記憶デバイスとすることができる。 In some embodiments, the rights token document can include a data storage device. The data storage device may be a data storage device such as a magnetic storage device physically associated with a plastic card or metal card, or an electronic storage device.
権利トークンは、商品またはサービスに対する権利を表示することができる。商品またはサービスに対する権利は、物品の信憑性の肯定的な検証に依存することができる。この物品は、チケット、代金振替書類、またはアクセス許可証であってよい。 The rights token can indicate the rights to the goods or services. Rights to goods or services can depend on positive verification of the authenticity of the goods. This article may be a ticket, money transfer document, or access permit.
第3の場所は、権利トークン書の請戻し場所とすることができる。 The third location can be a redemption location for the rights token document.
いくつかの実施形態では、このシステムは、物品の信憑性を立証するために、かつ/または物品が変更されているかどうかを確認するために使用することができる。 In some embodiments, the system can be used to verify the authenticity of the article and / or to check whether the article has been altered.
別の態様から見ると、本発明は、チケットを認証する方法を提供し、この方法は、チケットの発行事業体から遠隔の場所でチケットを作成すること、チケットの固有特性に基づきチケットの第1の署名を生成するためにその生成場所でチケットをスキャンすること、第1の署名を発行事業体に伝送し、第1の署名またはその属性をその後のチケット検証のために保持すること、請戻しのためのチケットの提示に応じて、チケットの固有特性に基づきチケットの第2の署名を生成するためにチケットをスキャンすること、およびチケットの有効性の確かさを判定するために第1と第2の署名の属性を比較することを含む。それによって、チケットを任意の場所で作成することができ、またそのチケットを有効にするためにスキャンすることができる。その後、チケットが請け戻しのために提示されるときに、チケットの信憑性を検証して、そのチケットを引き受けるかどうかを判断することができる。 Viewed from another aspect, the present invention provides a method for authenticating a ticket, the method comprising creating a ticket at a location remote from a ticket issuing entity, based on the ticket's inherent characteristics. Scanning the ticket at its place of generation to generate a signature for the first time, transmitting the first signature to the issuing entity and retaining the first signature or its attributes for subsequent ticket verification, redemption Scanning the ticket to generate a second signature of the ticket based on the ticket's unique characteristics, and determining the validity of the ticket in response to the presentation of the ticket for Comparing the attributes of the two signatures. Thereby, a ticket can be created anywhere and can be scanned to validate the ticket. Thereafter, when the ticket is presented for redemption, the authenticity of the ticket can be verified to determine whether to accept the ticket.
第1の署名またはその属性は、その後のチケット検証のためにデータベースに格納することができ、このチケット検証では、データベースを参照して比較するために第1の署名の属性が検索される。あるいは、または加えて、第1の署名またはその属性を発行事業体が使用して、機械読取り可能な符号化プロトコルに従って第1の署名を符号化するラベルデータを生成することができ、そのラベルデータは、第2当事者に伝送され、第2の場所で、その後のチケット検証のためのラベルとして権利トークンに書き出され、このチケット検証では、ラベルを参照して比較するために第1の署名の属性が検索される。 The first signature or its attributes can be stored in a database for subsequent ticket verification, in which the attributes of the first signature are retrieved for comparison with reference to the database. Alternatively or in addition, the first signature or its attributes can be used by the issuing entity to generate label data that encodes the first signature according to a machine-readable encoding protocol. Is transmitted to the second party and written in a rights token as a label for subsequent ticket verification at the second location, where the first signature of the first signature for comparison with reference to the label The attribute is searched.
他の態様から見ると、本発明は、アクセス許可を認証する方法を提供し、この方法は、アクセス許可の発行事業体から遠隔の場所でアクセス許可証を作成すること、アクセス許可証の固有特性に基づきアクセス許可証の第1の署名を生成するための生成場所でアクセス許可証をスキャンすること、第1の署名を発行事業体に伝送し、第1の署名またはその属性をその後のアクセス許可証検証のために保持すること、請戻しのためのアクセス許可証の提示に応じて、アクセス許可証の固有特性に基づきアクセス許可証の第2の署名を生成するためにアクセス許可証をスキャンすること、およびアクセス許可証の有効性の確かさを判定するために第1と第2の署名の属性を比較することを含む。 Viewed from another aspect, the present invention provides a method for authenticating access permissions, which includes generating access permits at a location remote from the access issuer, the inherent properties of the access permits. Scanning the access permit at a generation location for generating a first signature of the access permit based on the information, transmitting the first signature to the issuing entity, and subsequently transferring the first signature or its attributes Scans the access permit to generate a second signature of the access permit based on the unique characteristics of the access permit in response to presenting the access permit for redemption And comparing the attributes of the first and second signatures to determine the authenticity of the access permit.
それによって、航空便または船旅の搭乗券など、アクセス許可証を任意の場所で印刷することができ、また署名を生成するためのスキャンによって有効化することができる。その後、許可証が、ある場所、イベント、旅行手段などへのアクセスのために提示されるときに、許可証の信憑性を検証して、その許可証によって与えられると主張されているアクセスを与えるかどうかを判断することができる。 Thereby, an access permit, such as a flight or boarding pass, can be printed at any location and can be validated by scanning to generate a signature. Later, when the permit is presented for access to a place, event, travel vehicle, etc., it verifies the authenticity of the permit and grants the access claimed to be granted by the permit You can judge whether or not.
いくつかの実施形態では、この物品に対してコヒーレントビームを移動させることによって、物品の固有特性に関係した収集データのうちの異なるデータが、物品の異なる部分による散乱と関連することが保証される。この移動は、固定された物品の上でビームを動かすモータによって実現することができる。モータは、サーボモータ、自走モータ、ステッパモータ、または任意の適切なモータ型でよい。別法として、低コストのリーダでは駆動装置を手操作とすることもできる。たとえば、操作者は、物品がその上に載せられた往復台を静止ビームが横切るように動かすことによって、物品の上でビームをスキャンすることができる。コヒーレントビームの断面は通常、有効な数の個別データ点を収集できるように、物品の投影よりも少なくとも1桁(好ましくは少なくとも2桁)小さくする。コヒーレントビームの焦点を物品に合わせるために、集束装置を設けることができる。この集束装置は、コヒーレントビームが細長い焦点を結ぶように構成することができ、この場合、駆動装置は、細長い焦点の長軸を横切る方向にコヒーレントビームを物品の上で動かすように構成されることが好ましい。細長い焦点は、好都合には円柱レンズ、または同等の反射鏡構成を用いて実現することができる。 In some embodiments, moving the coherent beam relative to the article ensures that different data of the collected data related to the intrinsic properties of the article is associated with scattering by different parts of the article. . This movement can be achieved by a motor that moves the beam over a fixed article. The motor may be a servo motor, a free-running motor, a stepper motor, or any suitable motor type. Alternatively, the drive can be manually operated with a low cost reader. For example, an operator can scan a beam over an article by moving a stationary beam across a carriage on which the article is placed. The cross section of the coherent beam is typically at least an order of magnitude (preferably at least 2 orders of magnitude) smaller than the projection of the article so that an effective number of individual data points can be collected. A focusing device can be provided to focus the coherent beam on the article. The focusing device can be configured so that the coherent beam has an elongated focus, in which case the drive is configured to move the coherent beam over the article in a direction across the long axis of the elongated focus. Is preferred. An elongate focal point can be conveniently achieved using a cylindrical lens or equivalent reflector configuration.
他の実施形態では、検出器装置が、物品のそれぞれ異なる部分による散乱を検出するように配置され構成された複数の検出チャネルを含むことで、データ点のうちの異なるデータが、物品の異なる部分による散乱と関連することを保証することができる。これは、方向検出器、光ファイバによる信号の局部収集、または他の方法で実現することができる。方向検出器、または他の信号の光局部収集では、コヒーレントビームは集束させなくてよい。実のところコヒーレントビームは、静止状態でサンプルボリューム全体を照光することができる。方向検出器は、検出器要素に融合させたレンズ、または他の方法で検出器要素に対して固定したレンズの焦点を合わせることによって実施することができる。光ファイバをマイクロレンズと組み合わせて使用してもよい。 In other embodiments, the detector device includes a plurality of detection channels arranged and configured to detect scattering by different parts of the article so that different data of the data points can be different parts of the article. It can be assured that it is related to scattering by. This can be accomplished with a direction detector, local collection of signals by optical fiber, or other methods. For direction detectors or other optical local collection of signals, the coherent beam may not be focused. In fact, the coherent beam can illuminate the entire sample volume in a stationary state. The direction detector can be implemented by focusing a lens fused to the detector element or otherwise fixed to the detector element. An optical fiber may be used in combination with a microlens.
検出器装置が単一の検出器チャネルだけからなる場合に、使用可能なリーダを作製することができる。他の実施形態では、角をなして分配され、読出しボリュームのそれぞれ異なる部分についての一群のデータ点を収集するように動作可能な一群の検出器要素、好ましくは小さな群の数個の検出器要素を含む検出器装置を使用する。同じ群のデータ点間の比較による寄与を署名が組み込む場合には、セキュリティが強化される。この比較は、好都合には相互相関を含むことができる。 A usable reader can be made if the detector device consists of only a single detector channel. In another embodiment, a group of detector elements, preferably a small group of several detector elements, distributed in an angle and operable to collect a group of data points for different parts of the readout volume A detector device including Security is enhanced if the signature incorporates a contribution from a comparison between data points in the same group. This comparison can conveniently include a cross-correlation.
使用中のリーダは、検出器チャネルを1つだけ用いて作製することができるが、少なくとも2つのチャネルがあることが好ましい。これによって検出器信号間の相互相関をとることができ、これは、署名を判定することに関連する信号処理に有用である。ほとんどの応用例では、2個から10個の検出器チャネルが適切であると予想され、現在2個から4個が装置の簡素性とセキュリティの間の最適なバランスと考えられる。 The reader in use can be made with only one detector channel, but preferably there are at least two channels. This allows cross-correlation between detector signals, which is useful for signal processing related to determining signatures. For most applications, 2 to 10 detector channels are expected to be appropriate, and currently 2 to 4 are considered the optimal balance between device simplicity and security.
検出器要素は、有利には読取りボリュームを横切る平面内にあるように配置され、対の各要素は、コヒーレントビーム軸に対してその平面内に角をなして分配され、好ましくはビーム軸のどちらの側にも1つまたは複数の検出器要素がある。しかし、非平面の検出器配置もまた許容できる。 The detector elements are advantageously arranged so that they lie in a plane transverse to the reading volume, and each element of the pair is distributed at an angle in that plane with respect to the coherent beam axis, preferably either of the beam axes. There is also one or more detector elements on the side. However, non-planar detector arrangements are also acceptable.
異なる検出器から得られた信号の相互相関を使用することが、セキュリティレベルを向上させる、また署名を長期間にわたりより確実に再現可能にもできる有益なデータを与えることが見出された。スペックルパターンが本来は相互に関連していないので(パターン内の向かい合う点からの信号を例外として)、相互相関の有用性は、科学的な観点からいくぶん意外である。言い換えると、スペックルパターンの場合、異なる検出器が、励起位置を横切る共通平面内で励起位置からオフセットされた等しい大きさの角度に配置されていない限り、異なる検出器からの信号間にある相互相関は、本来ゼロである。したがって、相互相関の寄与を使用することの有用性は、散乱信号の重要な部分がスペックルではないことを示す。この非スペックルの寄与は、直接散乱の結果であるとして、あるいは紙繊維のよじれなどの複雑な表面による乱反射散乱の寄与として見ることができる。今のところ、スペックル散乱信号の寄与と非スペックル散乱信号の寄与との相対的な重要度は明らかではない。しかし、今まで行われた実験から、検出器は、純粋なスペックルパターンを測定しているのではなく、スペックル要素および非スペックル要素を有する復号信号を測定していることが明らかである。 It has been found that using cross-correlation of signals obtained from different detectors provides useful data that can improve the level of security and also make the signature more reliably reproducible over time. Since speckle patterns are not inherently interrelated (with the exception of signals from opposite points in the pattern), the usefulness of cross-correlation is somewhat surprising from a scientific point of view. In other words, in the case of a speckle pattern, the mutual detectors between signals from different detectors are different unless the different detectors are placed at equal angles offset from the excitation location in a common plane across the excitation location. The correlation is essentially zero. Thus, the usefulness of using the cross-correlation contribution indicates that an important part of the scattered signal is not speckle. This non-speckle contribution can be seen as a result of direct scattering or as diffuse reflection scattering due to complex surfaces such as paper fiber kinks. At present, the relative importance of the contribution of the speckle scattering signal and the non-speckle scattering signal is not clear. However, from the experiments performed so far, it is clear that the detector is measuring a decoded signal having speckle and non-speckle elements, rather than measuring a pure speckle pattern. .
署名内に相互相関要素を組み入れることはまた、セキュリティを改善するためにも有益になりうる。というのは、真正な物品の表面のコントラスト変化を再生する物品を高解像度印刷を用いて作製することがたとえ可能であっても、作製した物品が、真正な物品をスキャンすることによって得られる相互相関係数に適合できないからである。 Incorporating a cross-correlation factor in the signature can also be beneficial to improve security. This is because even though it is possible to make an article that reproduces the contrast change of the surface of the authentic article using high resolution printing, the produced article can be obtained by scanning the authentic article. This is because the correlation coefficient cannot be adapted.
一実施形態では、検出器チャネルは、簡単なフォトトランジスタの形をとる個別検出器要素で構成される。PINダイオードまたはフォトダイオードなど、他の簡単な個別要素を使用することもできる。検出器アレイなど、集積検出器要素もまた使用できるが、これはデバイスのコストおよび複雑さを増す。 In one embodiment, the detector channel consists of individual detector elements in the form of simple phototransistors. Other simple individual elements such as PIN diodes or photodiodes can also be used. Integrated detector elements, such as detector arrays, can also be used, but this increases the cost and complexity of the device.
スキャンされるべき物品の上のレーザビームの照光角度を変更する最初の実験から、各測定間に物品が劣化したときでもほとんど変化のない同じ表面により繰り返して測定できる特性を得るには、レーザビームは、スキャンされる面に対してほぼ直角に入射することが実際上好ましいようでもある。少なくとも一部の既知のリーダは、斜め入射を使用する(英国特許第2221870号参照)。ひとたび理解されると、この効果は明らかなようであるが、英国特許第2221870号のものを含む一部の従来技術のスペックルリーダの設計によって立証されるように、また実のところ本発明者により作られた最初の試作リーダの設計によっても立証されるように、はっきりと、直ちに明白になるものではない。本発明者の入射が斜めである最初の試作リーダは、研究所の条件ではかなりよく機能したが、物品として使用された紙の劣化に非常に影響されやすかった。たとえば、再測定時に重大な相違が現れるようにするには、指で紙をこすることで十分であった。2番目の試作リーダは、直角入射を使用し、通常の取扱いによる紙の劣化に対して、またより厳しい状況、すなわちレーザプリンタを含む様々な種類のプリンタに通すこと、複写機に通すこと、書き込むこと、印刷すること、オーブンの中で意図的に焦がすこと、およびしわくちゃにし、再度平らにすることなどによる紙の劣化に対して丈夫であることが判明した。 From the first experiment to change the illumination angle of the laser beam on the article to be scanned, the laser beam can be used to obtain a characteristic that can be measured repeatedly with the same surface with little change even when the article is degraded between measurements. Seems to be practically preferred to be incident substantially perpendicular to the scanned surface. At least some known readers use oblique incidence (see GB 2221870). Once understood, this effect seems obvious, but as evidenced by the design of some prior art speckle readers, including that of British Patent No. 2221870, and indeed the inventor. As evidenced by the design of the first prototype reader made by, it is not immediately obvious. The first prototype reader, where the inventor's incidence was oblique, worked fairly well in laboratory conditions, but was very sensitive to the deterioration of the paper used as the article. For example, rubbing the paper with a finger was sufficient to make a significant difference appear during remeasurement. The second prototype reader uses normal incidence and resists paper degradation due to normal handling, and more severe conditions, ie passing through various types of printers including laser printers, passing through copiers, writing It was found to be robust against paper degradation due to printing, printing, intentional scorching in an oven, and crumpling and flattening again.
したがって、コヒーレントビームを読取りボリューム上に向けるようにその発生源を取り付け、その結果コヒーレントビームがほぼ直角の入射角で物品に当たるようになると有利であり得る。ほぼ直角の入射角とは、±5°、10°または20°を意味する。別法として、ビームは、物品に対して斜めの入射角を有するように向けることもできる。こうすることには通常、物品の上にビームをスキャンさせる場合にマイナスの影響がある。 Therefore, it may be advantageous to mount the source so that the coherent beam is directed onto the reading volume so that the coherent beam strikes the article at a substantially normal angle of incidence. A substantially right angle of incidence means ± 5 °, 10 ° or 20 °. Alternatively, the beam can be directed to have an oblique angle of incidence with respect to the article. This usually has a negative effect when the beam is scanned over the article.
発明を実施するための最良の形態で説明するリーダでは、検出器装置は、読取りボリュームにより後方散乱された放射を検出するように反射の形で構成されることに注意されたい。しかし、物品が透明の場合には、検出器は透過の形で構成することができる。 It should be noted that in the reader described in the best mode for carrying out the invention, the detector device is configured in the form of reflections to detect radiation backscattered by the reading volume. However, if the article is transparent, the detector can be configured in transmission.
署名発生器は、以前に記録された署名のデータベースにアクセスするように動作可能にでき、また読取りボリューム内に置かれた物品の署名と一致するものをデータベースが含んでいるかどうかを確定するための比較を実施するように動作可能にすることもできる。このデータベースは、リーダ装置の一部を形成する大容量記憶デバイスの一部でよく、あるいは遠隔の場所にあり、遠隔通信リンクを介してリーダによってアクセスされてもよい。遠隔通信リンクは、無線リンクおよび固定リンクを含む任意の従来の形式をとることができ、またインターネットを介して利用可能であってもよい。データ獲得および処理モジュールは、少なくともいくつかの動作モードでは、一致するものが見つからない場合にその署名をデータベースに加えることができるように動作可能である。 The signature generator can be operable to access a database of previously recorded signatures, and to determine whether the database contains a signature that matches the signature of an article placed in the reading volume. It can also be operable to perform a comparison. This database may be part of the mass storage device that forms part of the reader device, or may be at a remote location and accessed by the reader via a telecommunications link. The telecommunications link can take any conventional form, including a wireless link and a fixed link, and may be available over the Internet. The data acquisition and processing module is operable in at least some modes of operation so that the signature can be added to the database if no match is found.
データベースを使用するときに、署名を格納することに加えて、データベース内のその署名を、スキャンした書類のコピー、パスポート所持者の写真、製品の製造場所および製造時期についての詳細、または売れる商品の意図した販売目的地についての詳細(たとえば、違法に近い輸入品を追跡するため)など、物品についての他の情報と関連付けることもまた有用なことがある。 In addition to storing the signature when using the database, the signature in the database can be used to copy a scanned document, a photo of the passport holder, details about where and when the product was manufactured, or It may also be useful to correlate with other information about the article, such as details about the intended sales destination (eg, to track imports that are close to illegal).
本発明は、紙、厚紙およびプラスチックなど、様々な異なる種類の材料からなる物品の識別を可能にする。 The present invention allows the identification of articles made of a variety of different types of materials such as paper, cardboard and plastic.
固有構造とは、物品がその製造によって本質的に有する構造を意味し、それにより、トークンによって、または物品の中に組み込まれた人造繊維によって与えられた構造など、セキュリティの目的に特に与えられた構造にわたって識別する。 Intrinsic structure means the structure that an article inherently has by its manufacture, thereby giving it a special purpose for security purposes, such as the structure provided by tokens or man-made fibers incorporated into the article Identify across structures.
紙または厚紙とは、木材パルプまたは同等の繊維プロセスから作られるどんな物品も意味する。紙または厚紙は、コーティングまたは含浸によって処理することができ、あるいはセロファンなどの透明な材料で覆うこともできる。表面の長期安定性が特別な問題になる場合には、紙は、たとえばアクリル製の吹付け用透明コーティングで処理することができる。 By paper or cardboard is meant any article made from wood pulp or an equivalent fiber process. The paper or cardboard can be treated by coating or impregnation, or it can be covered with a transparent material such as cellophane. If long-term surface stability is a particular problem, the paper can be treated with an acrylic spray clear coating, for example.
したがって、データ点は、コヒーレントビームによる照光の位置の関数として収集することができる。これは、物品の上に局部コヒーレントビームをスキャンすること、または物品の異なる部分による散乱光を収集する指向性検出器を使うことのどちらかによって、あるいは両方の組合せによって実現することができる。 Thus, data points can be collected as a function of the position of illumination by the coherent beam. This can be accomplished either by scanning a local coherent beam over the article, using a directional detector that collects scattered light from different parts of the article, or a combination of both.
署名は、ほとんどの応用例ではデジタル署名であると予想される。現在の技術を用いたデジタル署名の典型的なサイズは、200ビットから8kビットの範囲であるが、現在では、高いセキュリティを得るために約2kビットのデジタル署名サイズを有することが好ましい。 The signature is expected to be a digital signature for most applications. Typical sizes for digital signatures using current technology range from 200 bits to 8 kbits, but now it is preferred to have a digital signature size of about 2 kbits for high security.
本発明の別の実施は、データベース内にデジタル署名を格納しないで、むしろ、署名から導出されたラベルで権利トークンを標識することで可能であり、このラベルは、機械読取り可能符号化プロトコルに準拠するものである。 Another implementation of the invention is possible by not storing the digital signature in the database, but rather by labeling the rights token with a label derived from the signature, which conforms to a machine-readable encoding protocol. To do.
より具体的には、本発明の別の態様は、信憑性検証の方法を提供し、この方法は、第1当事者と第2当事者の間の取引を行うことを含み、その当事者は、互いに遠隔の第1および第2の場所にそれぞれ位置し、取引の結果は、権利トークンに対する権利の第1当事者から第2当事者への提供であり、この方法はさらに、権利トークンの書出し書式を記述するデータを第1当事者から第2当事者に伝送すること、書出し書式を記述するデータを使用して第2の場所で権利トークンを書き出すこと、この権利トークン書の固有特性に基づく権利トークン書の第1の署名を第2の場所で生成すること、この第1の署名を第1当事者に伝送すること、および第1の署名またはその属性をその後の権利トークン書の信憑性検証のために保持することを含み、この保持ステップは、機械読取り可能符号化プロトコルに従って第1の署名を符号化する標識データを生成するように第1の署名を処理する第1当事者と、この標識データを第2当事者に伝送すること、および標識データを示すラベルを権利トークン上に第2の場所で書き出すことを含む。 More specifically, another aspect of the invention provides a method of authenticity verification, which includes conducting a transaction between a first party and a second party, the parties being remote from each other. And the result of the transaction is the provision of rights to the rights token from the first party to the second party, the method further comprising data describing the writing format of the rights token The first token to the second party, writing the right token at the second location using data describing the writing form, Generating a signature at a second location, transmitting the first signature to the first party, and retaining the first signature or its attributes for subsequent authenticity verification of the rights token document. Including The holding step transmits the sign data to the first party that processes the first signature to generate sign data that encodes the first signature according to a machine-readable coding protocol; And writing a label indicating the sign data at a second location on the rights token.
さらに、本発明は、信憑性検証のシステムを提供し、このシステムは、互いに遠隔の、データ通信チャネルを介してその間で通信するように動作可能な第1および第2のコンピュータシステムを含み、第1のコンピュータシステムは、第2のコンピュータシステムの利用者が第1のコンピュータシステムと取引を行えるように動作可能であり、取引の結果は、権利トークンに対する権利の第1のコンピュータシステムからこの利用者への提供であり、第1のコンピュータシステムはさらに、権利トークンを記述しているデータを第2のコンピュータシステムにデータ通信チャネルを介して伝送するように動作可能であり、このシステムはさらに、第2のコンピュータシステムと同じ場所に配置された、トークンを記述しているデータを使用して権利トークンを書き出すように動作可能なライタと、第2のコンピュータシステムと同じ場所に配置され、その権利トークン書の固有特性に基づき権利トークン書の第1の署名を生成するように動作可能な、また第1の署名を第1当事者に伝送するようにも動作可能な第1の署名発生器とを含み、第1のコンピュータシステムは、機械読取り可能符号化プロトコルに従って第1の署名を符号化する標識データを生成するための第1の署名を処理するように動作可能であり、またこの標識データを第2当事者に伝送するようにも動作可能であり、ライタは、標識データを示すラベルを権利トークン上に書き出すように動作可能である。 The present invention further provides a system for authenticity verification, the system including first and second computer systems operable to communicate between each other via a data communication channel remote from each other. The one computer system is operable to allow a user of the second computer system to conduct a transaction with the first computer system, and the result of the transaction is from the first computer system of the right to the rights token to the user. The first computer system is further operable to transmit data describing the rights token to the second computer system via the data communication channel, the system further comprising: Using data describing the token, located in the same location as the two computer systems A writer operable to write out a rights token and co-located with the second computer system and operable to generate a first signature of the rights token document based on the unique characteristics of the rights token document; And a first signature generator operable to transmit the first signature to the first party, wherein the first computer system encodes the first signature according to a machine-readable encoding protocol. It is operable to process a first signature for generating sign data and is also operable to transmit this sign data to a second party, the writer rights a label indicating the sign data. It is operable to write on the token.
第1の署名は、非対称暗号化アルゴリズムを使用してラベル内に符号化されることが好ましい。このラベルは、公開鍵/秘密鍵暗号方式の公開鍵を表すことができる。好都合には、たとえば電子チケット発行の場合、ラベルは、印刷プロセスを用いて権利トークンに適用されたインクラベルとすることができる。 The first signature is preferably encoded in the label using an asymmetric encryption algorithm. This label can represent a public key of a public key / private key cryptosystem. Conveniently, for example in the case of an electronic ticket issue, the label may be an ink label applied to the rights token using a printing process.
この一群の実施形態では、データ獲得および処理モジュールは、所定の符号化プロトコルに従う信号要素を識別するためにデータ点をさらに解析するように、またそれにより基準の署名を生成するようにも動作可能である。所定の符号化プロトコルの特性は、ほとんどの実施形態では、コントラスト、すなわち散乱信号強度に基づくと想定される。特に、従来のバーコードプロトコルを使用することができ、バーコードは、1Dバーコードの場合にはストライプの形で、あるいは2Dバーコード、たとえばpdf417に従うような高密度バーコードではより複雑なパターンの形で物品に印刷、または別の方法で付けられる。この場合、データ獲得および処理モジュールは、第1の(基準の)署名が、読取りボリュームに置かれた物品を読み取ることによって得られた第2の署名と合致するかどうかを確定するための比較を行うように動作可能にできる。その結果、紙チケットなどの物品は、バーコードなど、それ自体の特性がデジタル的に示されるものを記載するように印を付けることができる。基準の署名は、一方向性関数を用いて、すなわち発行事業体にだけ知られている秘密鍵を必要とする非対処暗号化アルゴリズムを使用して、物品の特性から得られるものでなくてはならない。これは、第1の署名を得るために偽造物をスキャンし、次いで暗号化方式に従ってリーダのスキャンを表示するラベルを偽造物の上に印刷することによって偽造物を作り出したい、リーダを有する無認可の第3事業者に対する障壁として働く。通常、バーコードラベルまたは他の印は、公開鍵によって解読可能な暗号文を表し、秘密鍵は、認可された発行事業者のために保存される。 In this group of embodiments, the data acquisition and processing module is operable to further analyze the data points to identify signal elements according to a predetermined encoding protocol and thereby generate a reference signature. It is. The characteristics of a given encoding protocol are assumed in most embodiments to be based on contrast, i.e., scattered signal strength. In particular, a conventional barcode protocol can be used, where the barcode is in the form of a stripe in the case of a 1D barcode or a more complex pattern in a high density barcode such as according to a 2D barcode, eg pdf417. Printed or otherwise attached to the article in the form. In this case, the data acquisition and processing module performs a comparison to determine whether the first (reference) signature matches the second signature obtained by reading the article placed in the reading volume. It can be made to work. As a result, an article such as a paper ticket can be marked to describe something that is digitally shown its own properties, such as a barcode. The reference signature must be derived from the characteristics of the article using a one-way function, i.e. using an unhandled encryption algorithm that requires a secret key known only to the issuing entity. Don't be. This would be to create a counterfeit by scanning the counterfeit to obtain the first signature and then printing on the counterfeit a label indicating the reader's scan according to an encryption scheme. Acts as a barrier to third operators. Typically, a bar code label or other indicia represents a ciphertext that can be decrypted with a public key, and the private key is stored for an authorized issuer.
データベースを使用するときに、署名を格納することに加えて、データベース内のその署名を、スキャンした書類のコピーなどの物品、パスポート所持者の写真、製品の製造場所および製造時期についての詳細、または物品の意図した行き先についての詳細(たとえば、航空チケットが引き渡されるべき搭乗空港)などについてのさらなる情報、あるいは第2事業者の身元についての情報など、他の情報と関連付けることもまた有用である(たとえば、チケットの購入者についてのデータを保持して、チケットの引渡し時の物理的な所有者が、チケットを購入し作成した人物と同じであるかを検査することが第3の場所での比較に含まれることで、転売によるチケットの押売りを防止できるようになる)。 When using the database, in addition to storing the signature, the signature in the database can be used for details such as a copy of the scanned document, a photograph of the passport holder, details about where and when the product was manufactured, or It is also useful to correlate with other information, such as more information about the intended destination of the goods (eg, the boarding airport to which the air ticket is to be delivered), or information about the identity of the second operator ( For example, a third place comparison might hold data about ticket purchasers and check that the physical owner at the time of ticket delivery is the same person who purchased and created the ticket To prevent the sale of tickets due to resale).
次に、本発明の具体的な実施例を例示的にのみ、添付の図を参照して説明する。 Next, specific embodiments of the present invention will be described by way of example only with reference to the accompanying drawings.
本発明は、様々な修正および代替形態の余地があるが、特定の実施形態を図面で例示的に示し、本明細書で詳細に説明する。しかし、図面およびそれに対する詳細な説明は、開示された特定の形態に本発明を限定するものではなく、それどころか本発明は、添付の特許請求の範囲で定義された本発明の範囲に入るすべての修正、等価物、および代替物を包含するものであることを理解されたい。 While the invention is susceptible to various modifications and alternative forms, specific embodiments have been shown by way of example in the drawings and are described in detail herein. However, the drawings and detailed description thereof are not intended to limit the invention to the particular forms disclosed, but rather, the invention is intended to cover all that fall within the scope of the invention as defined in the appended claims. It should be understood to include modifications, equivalents, and alternatives.
電子商取引環境などの環境におけるセキュリティおよび認証サービスを提供することに関し、物理的品目を一意的に識別するシステムを使用して、プロバイダおよび最終利用者の両方のために、詐欺行為の可能性を低減させることができ、また電子商取引システムの実際の信頼性も予測される信頼性も高めることができる。 Reduce the likelihood of fraud for both providers and end users using a system that uniquely identifies physical items in providing security and authentication services in environments such as e-commerce environments In addition, the actual reliability and the expected reliability of the electronic commerce system can be increased.
このような品目識別を行うのに適したシステムの例を、次に図1から図12を参照して説明する。 An example of a system suitable for performing such item identification will now be described with reference to FIGS.
図1は、リーダ装置1の第1の例の概略側面図を示す。光学リーダ装置1は、装置の読取りボリュームに配置された物品(図示せず)から署名を判定するものである。読取りボリュームは、ハウジング12内のスリットである読取り開口10によって形成される。ハウジング12は、装置の主な光学構成要素を収容する。スリットは、その領域の長い方がx方向にある(図面中の差込み図の軸参照)。主要な光学構成要素は、コヒーレントレーザビーム15を発生するレーザ源14、および検出器装置16であり、検出器装置16は、複数のk個(この例ではk=4)の、16a、16b、16cおよび16dで標識された光検出器要素で構成されている。レーザビーム15は、円柱レンズ18によって、y方向(図面の面に垂直)に延び、読取り開口の平面にある細長い焦点に集束される。一例のリーダでは、この細長い焦点は、長軸寸法が約2mmであり、短軸寸法が約40マイクロメートルである。これらの光学構成要素は、小組立品20内に収容される。本例では、4つの検出器要素16a〜dは、読取りボリュームに存在する物品による反射の形で散乱した光を収集するために、互いにかみ合わせた配置での異なる角度でビーム軸からオフセットされて、ビーム軸のどちらの側にも分配されている。本例では、オフセット角度は、−70°、−20°、+30°および+50°である。検出器要素が収集するデータ点ができるだけ独立しているように、ビーム軸のどちらの側の角度も等しくならないように選択される。4つの検出器要素すべてが共通平面内に配置される。光検出器要素16a〜dは、コヒーレントビームが読取りボリュームにより散乱したときに、ハウジング上に置かれた物品により散乱した光を検出する。図示のように、発生源は、レーザビーム15がそのビーム軸をz方向に向けるように取り付けられ、その結果、レーザビームが読取り開口内の物品に直角に当たるようになる。
FIG. 1 shows a schematic side view of a first example of a
一般には、物品の位置決めにおけるz方向のどんな相違も読取り開口の平面内でのビームサイズの顕著な相違をもたらさないように、焦点深度は大きいことが望ましい。本例では、焦点深度は約0.5mmであり、この焦点深度は、スキャナに対する物品の位置がある程度制御できる場合には、良好な結果をもたらすのに十分なだけ大きい。焦点深度、開口数、作業距離のパラメータは相互に依存しており、その結果、スポットサイズと焦点深度の間のよく知られたトレードオフということになる。 In general, it is desirable that the depth of focus be large so that any difference in the z direction in article positioning does not result in a significant difference in beam size in the plane of the read aperture. In this example, the depth of focus is about 0.5 mm, and this depth of focus is large enough to give good results if the position of the article relative to the scanner can be controlled to some extent. Depth of focus, numerical aperture, and working distance parameters are interdependent, resulting in a well-known trade-off between spot size and depth of focus.
駆動モータ22は、矢印26で示すように、適切なベアリング24または他の手段によって光学部品組立品20の直線の動きを実現するために、ハウジング12内に配置される。すなわち駆動モータ22は、読取り開口10の上でコヒーレントビームをx方向に直線的に移動させる働きをして、ビーム15が、細長い焦点の長軸を横切る方向にスキャンされるようになる。コヒーレントビーム15は、コヒーレントビームに直角の平面内、すなわち読取り開口が設置されているハウジング壁の平面内の読取りボリュームの投影像よりもずっと小さい断面をxz平面(図面の面)内に有するように、その焦点で寸法設定されるので、駆動モータ22のスキャンによりコヒーレントビーム15が、駆動モータ22の動作のもとで読取りボリュームの多くの異なる点をサンプリングすることになる。
The
図2は、このサンプリングを示すために含まれており、細長いビームを読取り領域の端から端までスキャンさせることによって、読取り領域がどのようにn回サンプリングされるかを示す概略斜視図である。駆動装置の動作のもとで集束レーザビームが読取り開口に沿ってスキャンされるときの集束レーザビームのサンプリング位置は、長さが「1」で幅が「w」の領域をサンプリングする、1からnまで番号が付けられた隣り合わせの長方形によって表される。データ収集は、駆動装置がスリットに沿ってスキャンされるときに、n個の位置それぞれで信号を収集するように行われる。その結果、読取りボリュームのn個の異なる図示部分による散乱と関連する、一連のk×n個のデータ点が収集される。 FIG. 2 is included to illustrate this sampling and is a schematic perspective view showing how the read area is sampled n times by scanning the elongate beam across the read area. The sampling position of the focused laser beam when the focused laser beam is scanned along the reading aperture under the action of the drive is from 1 to sampling a region of length “1” and width “w”. Represented by adjacent rectangles numbered up to n. Data collection is performed so that signals are collected at each of the n positions as the drive is scanned along the slit. As a result, a series of k × n data points associated with scattering by n different illustrated portions of the read volume are collected.
スリット10近傍のハウジング12の下側に、x方向、すなわちスキャン方向に沿って形成される任意選択の距離マーク28もまた、概略的に図示されている。このマーク間のx方向の例示的な間隔は、300マイクロメートルである。これらのマークは、細長い焦点の末端でサンプリングされ、後でより詳細に説明するように、線形化が必要な状況においてx方向のデータの線形化を行う。その測定は、スリット近傍のマーク28の領域からの光を収集するように配置された指向性検出器である、追加のフォトトランジスタ19によって行われる。
Also shown schematically is an
代替例では、マーク28は、光学装置組立品20の一部である専用のエンコーダエミッタ/検出器モジュール19によって読み取ることができる。エンコーダエミッタ/検出器モジュールは、バーコードリーダ内で使用される。一例では、集束発光ダイオード(LED)および光検出器をベースとしたAgilent HEDS−1500モジュールを使用することができる。モジュール信号は、追加の検出器チャネルとしてのPIC ADCに供給される(図3についての以下の議論参照)。
In the alternative, the
焦点の短軸寸法が40マイクロメートルで、x方向のスキャン長が2cm、n=500の例では、k=4で2000個のデータ点が与えられる。所望のセキュリティレベル、物品の種類、検出器チャネルの数「k」、および他の要因で決まるk×nの値の典型的な範囲は、100<k×n<10000になると予想される。また、検出器の数kを増加させると、取扱い、印刷などによる物品の表面劣化の影響を受けないように改善されることも判明した。実際には、現在まで使用された試作品の場合、経験則は、許容できる高いセキュリティレベルを多種多様な表面について与えるには、個別データ点の総数、すなわちk×nが500以上でなければならないということである。他の最小数(より高い、またはより低い)は、スキャナが、1つだけの特定の表面の種類について使用するためのものである場合、あるいは一群の表面の種類について使用するためのものである場合に当てはまり得る。 In the example where the short axis dimension of the focal point is 40 micrometers, the scan length in the x direction is 2 cm, and n = 500, 2000 data points are given at k = 4. A typical range of k × n values determined by the desired security level, the type of article, the number of detector channels “k”, and other factors is expected to be 100 <k × n <10000. It has also been found that increasing the number k of detectors improves so as not to be affected by surface deterioration of the article due to handling, printing, or the like. In fact, for prototypes used to date, the rule of thumb must be that the total number of individual data points, i.e. k × n, is greater than or equal to 500 in order to give an acceptable high security level for a wide variety of surfaces. That's what it means. Other minimum numbers (higher or lower) are for the scanner to be used for only one specific surface type or for a group of surface types. May be the case.
図3は、リーダ装置の機能構成要素のブロック概略図である。モータ22は、電気リンク23を介してプログラマブル割込み制御回路(PIC)30に接続される。検出器モジュール16の検出器16a〜dは、それぞれの電気接続線17a〜dを介して、PIC 30の一部であるアナログ−デジタルコンバータ(ADC)に接続される。同様な電気接続線21が、マーカ読取り検出器19をPIC 30に接続する。電気リンクの代わりに、または電気リンクと組み合わせて、光リンクまたは無線リンクが使用できることを理解されたい。PIC 30は、データ接続32を介してパーソナルコンピュータ(PC)34とインタフェースされる。PC 34は、デスクトップまたはラップトップでよい。PCの代替物として、他のインテリジェントデバイス、たとえば携帯情報端末(PDA)、または専用の電子ユニットを使用することができる。PIC 30およびPC 34はひとまとめで、検出器16a〜dによって収集されたデータ点の組から物品の署名を判定するデータ獲得および処理モジュール36を形成する。
FIG. 3 is a block schematic diagram of functional components of the reader device. The
いくつかの例では、PC 34は、インタフェース接続38を介してデータベース(dB)40へのアクセスを有することができる。データベース40は、PC 34のメモリに常駐することができ、あるいはPC 34の駆動装置に格納することもできる。あるいは、データベース40はPC 34から遠方にあり、無線通信によって、たとえば移動電話サービス、またはインターネットと組み合わせた無線ローカルエリアネットワーク(LAN)を使用することによって、アクセスされてもよい。さらに、データベース40は、局部的にはPC 34に格納されるが、遠隔の供給源から定期的にダウンロードされてもよい。このデータベースは、遠隔の事業体によって管理されてよく、この事業体は、データベース全体のうちの一部だけへのアクセスを特定のPC 34に与えることができ、かつ/またはセキュリティ方針に基づいてデータベースへのアクセスを制限することができる。
In some examples, PC 34 may have access to database (dB) 40 via
データベース40は、以前に記録された署名のライブラリを含むことができる。PC 34は、使用の際、データベース40にアクセスでき、また、データベース40が、読取りボリュームに置かれた物品の署名と一致するものを含んでいるかどうかを確定するための比較を行うことができる。PC 34はまた、一致するものが見つからなかった場合に署名をデータベースに追加できるようにプログラムすることもできる。
PCとデータベースの間のデータの流れを処理する方法は、PCの場所、およびPCの操作者とデータベースの操作者の間の関係に依存することができる。たとえば、PCおよびリーダが、物品の信憑性を確認するために使用されている場合、PCは、新しい物品をデータベースに加えることができなくてもよく、実際にデータベースに直接アクセスできないが、その代わりに比較のための署名をデータベースに提供する。この構成では、データベースは、信憑性の結果をPCに提供して、物品が真正であるかどうかを示すことができる。一方、PCおよびリーダが、品目をデータベース内に記録するために、あるいはデータベース内の品目を検証するために使用されている場合は、データベースに記憶するために署名がデータベースに提供されてよく、比較の必要がない。しかし、この状況では、単一の品目がデータベースに2回入力されることを回避するために、比較が行われてよい。 The method of handling the data flow between the PC and the database can depend on the location of the PC and the relationship between the PC operator and the database operator. For example, if a PC and reader are being used to verify the authenticity of an item, the PC may not be able to add new items to the database and will not actually have direct access to the database, but instead Provide a signature for comparison in the database. In this configuration, the database can provide a credibility result to the PC to indicate whether the article is authentic. On the other hand, if the PC and reader are used to record items in the database or to verify items in the database, a signature may be provided in the database for storage in the database, and the comparison There is no need for. However, in this situation, a comparison may be made to avoid a single item being entered twice in the database.
図4は、リーダ装置1の外形を示す斜視図である。ハウジング12、およびスリット形状の読取り開口10が明らかである。物理的位置決め補助42もまた明らかであり、所与の形状の物品を読取り開口10に対して固定位置に位置決めするために設けられている。本例では、物理的位置決め補助42は、直角ブラケットの形であり、それにより書類または梱包箱の角を位置決めすることができる。これにより、物品をスキャンする必要があるときはいつでも、物品の同じ部分を読取り開口10に確実に位置決めできるようになる。簡単な角ブラケットまたは等価物が、紙のシート、パスポート、IDカード、および梱包箱など、適切に画定された角を有する物品用には十分である。他の形状の位置決めガイドが、CDおよびDVDを含む円形の品物、または円筒形梱包容器など湾曲した面を有する品物など、異なる形状の品物を受けるために設けられてもよい。1つだけのサイズおよび形状の品物がスキャンされる場合には、その品物を受けるためのスロットが設けられてよい。
FIG. 4 is a perspective view showing the outer shape of the
以上で物品信憑性の遠隔検証のためのセキュリティ機構における使用に適したスキャンおよび署名発生装置の例を説明した。このようなシステムは、物品を複数の場所でスキャンできるように、また物品が両方の場合で同一の物品であることを保証するために行われる検査のために、また任意選択で、最初のスキャンとその後のスキャンの間に物品が変更されていないことを保証するために行われる検査のために配備することができる。 In the above, an example of a scanning and signature generation device suitable for use in a security mechanism for remote verification of article authenticity has been described. Such a system can be used to scan an article at multiple locations, for inspections performed to ensure that the article is the same article in both cases, and, optionally, an initial scan. And can be deployed for inspections to be performed to ensure that the article has not been altered between subsequent scans.
図5は、物品の配置を安定にするように書類供給器が設けられるリーダ用の、代替の物理的構成の例を示す。この例では、ハウジング60が設けられ、それに物品供給トレー61が取り付けられている。トレイ61は、リーダでスキャンするための1つまたは複数の物品62を保持することができる。モータが供給ローラ64を駆動し、物品62をデバイスに通して、またそれを前述の光学装置組立品20のスキャン開口と交差させて搬送することができる。すなわち、物品62は、光学組立品と物品の間の相対的動きが物品の移動によってもたらされるようにして、以上で議論した方法で光学装置組立品20によってスキャンすることができる。このようなシステムを使用すると、スキャンされる品物の動きを直線性が十分なモータを使用して制御することができ、距離マークの使用および線形化処理が不要になることがある。この装置は、書類スキャナ、複写機または書類管理システムの任意の従来の形式に従うことかできる。このようなスキャナは、(たとえばミシン目結合で複数のシートが一緒につながっている)ライン供給シート、ならびに、または代わりに単シートを扱うように構成することができる。梱包箱の場合には、代替物が、適切なガイド穴、たとえば、長方形の箱の底を受けるための長方形断面の穴、または管状の箱(すなわち円筒箱)の底を受けるための円形断面の穴を設けることになる。
FIG. 5 shows an example of an alternative physical configuration for a reader in which a document feeder is provided to stabilize the article placement. In this example, a housing 60 is provided, and an
以上で自動供給器型式デバイス内で物品をスキャンするのに適した装置を説明した。供給装置の物理的構成に応じて、スキャナは、1つまたは複数の、材料の単シート、材料の結合シート、または梱包箱などの3次元品をスキャンすることができてよい。 Thus, an apparatus suitable for scanning an article in an automatic feeder type device has been described. Depending on the physical configuration of the feeder, the scanner may be able to scan one or more three-dimensional items such as a single sheet of material, a bonded sheet of material, or a packing box.
図6は、リーダ用の別の代替の物理的構成の例を示す。この例では、利用者が物品を動かしてリーダに通す。図6Aに示されるように、リーダハウジング70の中に、スキャンする物品を挿入するためのスロット71を設けることができる。光学装置組立品20には、スロットに通される物品62をスキャンできるようにスロット71に向けたスキャン開口を設けることができる。加えて、光学装置小組立品20からの正確な焦点距離まで物品を案内するのを補助するために、かつ/またはスロットを通る物品の一定速度の通過を実現するために、ガイド要素72をスロット71内に設けることができる。
FIG. 6 shows an example of another alternative physical configuration for the reader. In this example, the user moves the article and passes it through the reader. As shown in FIG. 6A, a
図6Bに示されるように、リーダは、ハウジング70を通る長手方向のスロットに沿って、矢印で示すように動かしたときに物品をスキャンするように構成することができる。あるいは、図6Cに示されるように、リーダは、物品が矢印で示すようにリーダハウジング70内に延びるスロットに挿入されたとき、またはスロットから取り出されたときに物品をスキャンするように構成することができる。この型式のスキャナは、カード、プラスチックシート、または金属シートなど、少なくとも部分的に堅い物品をスキャンするのに特に適していることがある。このようなシートは、たとえば、クレジットカード、または他の銀行カードなどのプラスチック品でもよい。
As shown in FIG. 6B, the reader can be configured to scan the article when moved as indicated by the arrows along a longitudinal slot through the
以上で手操作により開始される物品のスキャンのための装置を説明した。これは、銀行カード、および/またはクレジットカードのスキャンに使用することができる。したがって、カードが使用のために提示される端末装置のところでカードをスキャンすることができ、またカードの信憑性、および変更されていない状態を調べるために、カードから取得された署名をそのカードの格納されている署名と比較することができる。このようなデバイスはまた、たとえば軍様式の金属IDタグを読み取るという状況で使用することもできる(このタグはまた、アレルギー患者が自分のアレルギーを他人に知らせるために携帯されることも多い)。これにより、患者を治療している医療要員が、治療されている患者が実際にタグの適正な所持者であったことを保証できるようにもなる。同様に、災害の状況において、回収されたタグを信憑性についてスキャンして、家族、および/または同僚に知らせる前に、死傷者が正しく身元が確認されていることを保証することができる。 The apparatus for scanning an article that is started manually is described above. This can be used for bank card and / or credit card scanning. Thus, the card can be scanned at the terminal device where the card is presented for use, and the signature obtained from the card is used to determine the authenticity of the card and whether it has not been modified. It can be compared with the stored signature. Such a device can also be used in the context of, for example, reading military style metal ID tags (which are also often carried by allergic patients to inform others of their allergies). This also allows medical personnel treating the patient to ensure that the patient being treated was actually the proper holder of the tag. Similarly, in disaster situations, recovered tags can be scanned for authenticity to ensure that the casualty is correctly identified before informing family and / or colleagues.
図7は、リーダ用の別の代替の物理的構成の例を示す。本例では、図7に斜視図で示されたように、プリンタ122が提供され、上述の光学装置組立品20がその中に組み込まれている。プリンタ122は、スキャンヘッドおよび関連する電子部品があること以外、従来のものとすることができる。紙供給機構を概略的に表すために、その最終ローラ対109が示されている。この紙供給機構は、付加的なローラおよび他の機構部品も含むことを理解されたい。試作品の例では、スキャンヘッドは便宜上、図示のように最終ローラ対のすぐ後に取り付けられている。このスキャンヘッドは、紙の供給経路に沿って多くの異なる位置に取り付けることも可能であることを理解されたい。さらに、図はレーザプリンタのものであるが、どんな種類の印刷デバイスも使用できることを理解されたい。インクジェットプリンタ、サーマルプリンタ、またはドットマトリクスプリンタなど、他の形式のプリンタばかりでなく、印刷デバイスは、ネットワーク化複写機、または工業用印刷機など、従来はプリンタとみなされなかった他のどんな種類の印刷デバイスであってもよい。たとえば、印刷デバイスは、紙幣、小切手、または旅行者小切手を印刷するための印刷機でもよい。
FIG. 7 shows an example of another alternative physical configuration for the reader. In this example, as shown in a perspective view in FIG. 7, a
以上で印刷、および物品のスキャンに適した装置の例を説明した。それによって、製造中に物品をスキャンして、製造とスキャンの間で物品が変更される可能性を回避することができる。したがって、スキャンユニットをプリンタに付加するための増加コストが、専用のスキャンデバイスのコストよりも容易に低くなりうるので、装置はまた、そのようなリーダの所有コストの低減も可能にする。 The example of an apparatus suitable for printing and scanning of an article has been described above. Thereby, the article can be scanned during manufacturing to avoid the possibility of the article changing between manufacturing. Thus, the apparatus also allows for a reduction in the cost of ownership of such a reader, since the increased cost for adding a scan unit to the printer can be easily lower than the cost of a dedicated scanning device.
上記の例は、断面の小さいコヒーレント光ビームを検出器と組み合わせて用いた局部励起に基づいており、この検出器は、局部励起領域を含むずっと広い領域にわたって散乱した光信号を受ける。その代わりに、ずっと広い領域の励起と組み合わせて局部領域からだけの光を収集する指向性検出器に基づいて、機能的に同等の光学システムを設計することも可能である。 The above example is based on local excitation using a coherent light beam with a small cross-section in combination with a detector, which receives an optical signal scattered over a much wider area, including the local excitation area. Alternatively, a functionally equivalent optical system can be designed based on a directional detector that collects light only from the local area in combination with a much wider area excitation.
図8Aは、リーダ用のそのような画像化装置を側面図で概略的に示し、これは、指向性光収集、およびコヒーレントビームを用いた全面照光に基づいている。アレイ検出器48は、検出器アレイ48の隣り合う帯が読取りボリューム内の対応する隣り合う帯からの光だけを収集するように、円柱マイクロレンズアレイ46と組み合わせて配置されている。図2を参照すると、それぞれの円柱マイクロレンズは、n個のサンプリング帯のうちの1つからの光信号を収集するように配置されている。その場合、コヒーレント照光は、読取りボリューム全体の全面照光とともに行うことができる(図に示さず)。
FIG. 8A schematically shows such an imaging device for a reader in side view, which is based on directional light collection and full illumination using a coherent beam. The array detector 48 is arranged in combination with the
局部励起と局部検出の組合せを用いたハイブリッドシステムもまた、場合によっては有用でありうる。 A hybrid system using a combination of local excitation and local detection may also be useful in some cases.
図8Bは、リーダ用のそのようなハイブリッド画像化装置の光学フットプリントを平面図で概略的に示し、指向性検出器が、細長いビームを用いた局部照光と組み合わせて使用されている。この例は、指向性検出器が設けられた図1の例の展開と考えることができる。この例では、3群の指向性検出器が設けられ、各群は、「l×w」の励起帯に沿った異なる部分からの光を収集するように目標が定められている。読取りボリュームの平面の収集領域は、破線の円で示されており、その結果、第1群のたとえば2個の検出器が、励起帯の上部からの光信号を収集し、第2群の検出器が、励起帯の中間部からの光信号を収集し、第3群の検出器が、励起帯の下部からの光を収集する。示された検出器の各群は、直径が約l/mの円形の収集領域を有し、ここでmは、励起帯の再分割の数であり、本例ではm=3である。このように、個別データ点の数は、所与のスキャン長lに対してmの係数によって増加させることができる。以下でさらに説明するように、1つまたは複数の異なる群の指向性検出器を、スペックルパターンをサンプリングする光信号の収集以外の目的に使用することができる。たとえば、群の1つを、バーコードスキャンに最適化したような形で光信号を収集するために使用することができる。この場合には、一般にその群が検出器を1つだけ含めば十分である。というのは、コントラストをスキャンするだけの場合には、相互相関を得ることに利益がないからである。 FIG. 8B schematically shows in plan view the optical footprint of such a hybrid imaging device for a reader, in which a directional detector is used in combination with local illumination using an elongated beam. This example can be considered as a development of the example of FIG. 1 in which a directional detector is provided. In this example, three groups of directional detectors are provided, each group being targeted to collect light from different parts along the “l × w” excitation band. The collection area in the plane of the reading volume is indicated by a dashed circle so that, for example, two detectors in the first group collect the optical signal from the top of the excitation band and detect the second group A collector collects light signals from the middle of the excitation band, and a third group of detectors collects light from the bottom of the excitation band. Each group of detectors shown has a circular collection region with a diameter of about l / m, where m is the number of excitation band subdivisions, m = 3 in this example. Thus, the number of individual data points can be increased by a factor of m for a given scan length l. As described further below, one or more different groups of directional detectors can be used for purposes other than collecting optical signals that sample speckle patterns. For example, one of the groups can be used to collect optical signals in a manner that is optimized for barcode scanning. In this case, it is generally sufficient for the group to contain only one detector. This is because there is no benefit in obtaining cross-correlation if only contrast is scanned.
様々なリーダ装置の主要な構成要素および機能要素をここまで説明してきたが、次に、署名を判定するために使用される数値処理を説明する。この数値処理は、PIC 30に従属するいくつかの要素を用いてPC 34上で実行するコンピュータプログラム内のほとんどの部分について実施することができることを理解されたい。代替例では、この数値制御は、専用の数値処理デバイス、あるいはハードウェアまたはファームウェア内のデバイスによって実行することもできる。
Having described the main components and functional elements of various reader devices so far, the numerical processing used to determine the signature will now be described. It should be understood that this numerical processing can be implemented for most parts in a computer program executing on the PC 34 using several elements subordinate to the
図9は、紙表面の顕微鏡画像であり、画像は、約0.5×0.2mmの領域を含む。この図は、紙などの巨視的には平坦な表面が、多くの場合に顕微鏡的尺度では高度な構造になっていることを示すために含まれている。紙の場合、その表面は、紙を構成する木材または他の繊維がからみ合うネットワークのために、顕微鏡的に高度な構造になっている。図はまた、約10ミクロンという木材の繊維の特徴的な長さの尺度も表している。この寸法は、本例のコヒーレントビームの光波長と適正な関係があるために、回折、したがってスペックルをもたらし、また繊維の向きによって決まるプロファイルを有する散乱も起こす。したがって、リーダが特定の部類の商品用に設計されるべき場合、レーザの波長は、スキャンされる部類の商品の構造特徴的寸法に合わせることができることを理解されたい。紙の各1枚ごとの局部的表面構造が、個別の木材繊維がどのように配置されるかによって決まることで、その局部的表面構造が固有のものになることが図から明らかである。したがって、1枚の紙は、それが自然の法則に支配されたプロセスによって作製される結果、固有な構造を有するという点で、従来技術の特殊な樹脂のトークンまたは磁性材料堆積物など、特別に作り出されたトークンと何ら変わりはない。同じことが他の多くの種類の物品にも当てはまる。 FIG. 9 is a microscopic image of the paper surface, and the image includes an area of about 0.5 × 0.2 mm. This figure is included to show that a macroscopically flat surface, such as paper, is often highly structured on a microscopic scale. In the case of paper, its surface is highly microscopically structured due to the network of entangled wood or other fibers that make up the paper. The figure also represents a characteristic length measure of wood fibers of about 10 microns. This dimension has a proper relationship with the light wavelength of the coherent beam of the present example, thus leading to diffraction and thus speckle, and also to scattering with a profile that depends on the fiber orientation. Thus, it should be understood that if the reader is to be designed for a particular class of merchandise, the wavelength of the laser can be tailored to the structural feature dimensions of the scanned class of merchandise. It is clear from the figure that the local surface structure of each piece of paper depends on how the individual wood fibers are arranged, so that the local surface structure is unique. Thus, a piece of paper is specially used, such as special resin tokens or magnetic material deposits of the prior art in that it has a unique structure as a result of being produced by a process governed by the laws of nature. It is no different from the tokens created. The same applies to many other types of articles.
言い換えると、多様なありふれた物品から簡単な方法で固有の特徴が測定可能であるときに、特別に準備されるトークンを作製する労力および費用に向かうことは、本質的に無意味である可能性がある。次に、物品の表面(または、透過の場合には内部)の自然構造を利用する、散乱信号のデータ収集および数値制御を説明する。 In other words, it can be essentially meaningless to go to the effort and expense of making specially prepared tokens when unique features can be measured in a simple way from a variety of common items There is. Next, data acquisition and numerical control of the scattered signal using the natural structure of the surface of the article (or the interior in the case of transmission) will be described.
図10Aは、図1のリーダの光検出器16a〜dの単一検出器からの生データを示す。グラフは、点番号nに対する信号強度Iを任意の単位(a.u.)で示す(図2参照)。I=0〜250の間で変動する高い方の線は、光検出器16aからの生信号データである。I=50付近にある低い方の線は、マーカ28(図2参照)から捕捉されたエンコーダ信号である。
FIG. 10A shows raw data from a single detector of the
図10Bは、エンコーダ信号を用いた線形化後の、図10Aの光検出器データを示す(注 x軸は図10Aと目盛りが異なるが、これは特に意味がない)。前述のように、スキャナに対する物品の動きが十分に線形である場合には、位置合わせマークを基準とした線形化を使用する必要がない。加えて、強度の平均値が計算され、強度値から減算されている。したがって、処理データ値は、ゼロの上下で変動している。 FIG. 10B shows the photodetector data of FIG. 10A after linearization using the encoder signal (note that the x-axis is different in scale from FIG. 10A, but this is not particularly meaningful). As described above, if the movement of the article relative to the scanner is sufficiently linear, there is no need to use linearization with respect to the alignment mark. In addition, the average intensity value is calculated and subtracted from the intensity value. Therefore, the processing data value fluctuates above and below zero.
図10Cは、デジタル化後の図10Bのデータを示す。採用されたデジタル化方式は簡単な2進法であり、正のどんな値も値1に設定され、負のどんな値もゼロに設定される。代わりに、多状態デジタル化、または他の多くの可能なデジタル化手法の任意のものが使用されてもよいことを理解されたい。デジタル化の主な重要特徴は、単に同じデジタル化方式が一貫して適用されるということにすぎない。
FIG. 10C shows the data of FIG. 10B after digitization. The digitization scheme employed is a simple binary system where any positive value is set to the
図11は、スキャンにより物品の署名がどのように生成されるかを示す流れ図である。 FIG. 11 is a flowchart showing how a signature of an article is generated by scanning.
ステップS1はデータ取得ステップであり、このステップ中に各光検出器における光強度が、スキャンの全期間を通じて約1msごとに取得される。同時に、エンコーダ信号が時間の関数として取得される。スキャンモータが高度な線形化精度を(たとえば、ステッパモータのように)有する場合には、データの線形化の必要がないことに注意されたい。データは、PIC 30によってADC 31からデータを引き出して取得される。データ点は、リアルタイムでPIC 30からPC 34へ転送される。別法として、データ点をPIC 30内のメモリに格納し、その後スキャンの終止時にPC 34に渡すこともできる。各スキャンで収集された、検出器チャネル当たり個数nのデータ点は、以下ではNと定義する。さらに、値ak(i)を、光検出器kからi番目に格納された強度値と定義し、ここでiは、1からNである。このようなスキャンにより得られた2つの生データの組の例が図8Aに示されている。
Step S1 is a data acquisition step, during which the light intensity at each photodetector is acquired approximately every 1 ms throughout the scan. At the same time, the encoder signal is acquired as a function of time. Note that if the scan motor has a high degree of linearization accuracy (eg, like a stepper motor), there is no need for data linearization. Data is obtained by pulling data from the
ステップS2は、エンコーダ遷移が時間的に等しい間隔になるように、数値補間を使用してak(i)を局部的に拡張し短縮する。これによってモータ速度の局部変動を補正する。このステップは、コンピュータプログラムによってPC 34内で実行することができる。 Step S2 locally expands and shortens a k (i) using numerical interpolation so that the encoder transitions are equally spaced in time. This corrects local variations in motor speed. This step can be performed in the PC 34 by a computer program.
ステップS3は任意選択のステップである。実行される場合、このステップは、データを数値的に時間に関して微分する。弱い平滑関数をデータに適用することも望ましい。微分は、相互関係のある(スペックル)寄与に相対的な信号による、相互関係のない寄与を減衰する働きをするので、高度な構造になっている表面に対して有用である。 Step S3 is an optional step. If performed, this step differentiates the data numerically with respect to time. It is also desirable to apply a weak smoothing function to the data. Differentiation is useful for highly structured surfaces because it serves to attenuate uncorrelated contributions due to signals relative to interrelated (speckle) contributions.
ステップS4は、各光検出器について、N個のデータ点にわたってレコード信号の平均値が取得されるステップである。各光検出器について、この平均値が、すべてのデータ点から減算され、その結果、データは強度ゼロの周りに分散するようになる。線形化、および計算平均値の減算後のスキャンデータの組の例を示す図10Bを参照されたい。 Step S4 is a step in which the average value of the record signal is acquired over N data points for each photodetector. For each photodetector, this average value is subtracted from all data points so that the data is distributed around zero intensity. See FIG. 10B which shows an example of a scan data set after linearization and subtraction of the calculated mean value.
ステップS5で、スキャンを表すデジタル署名を計算するために、アナログの光検出器データをデジタル化する。デジタル署名は、ak(i)>0で2進数「1」にマップ、ak(i)<=0で2進数「0」にマップ(ak(i) >0 maps onto binary ‘1’ and ak(i) <=0 maps onto binary ‘0’)の規則を適用することによって得られる。デジタル化データの組はdk(i)と定義され、ここでiは1からNになる。物品の署名は、説明したばかりの強度データからなるデジタル化署名に加えて、別の構成要素を組み込むことができる。次に、これら別の任意選択の署名構成要素を説明する。 In step S5, the analog photodetector data is digitized to calculate a digital signature representing the scan. The digital signature is mapped to the binary number “1” when a k (i)> 0, and mapped to the binary number “0” when a k (i) <= 0 (a k (i)> 0 maps onto binary '1' and a k (i) <= 0 maps onto binary '0'). The set of digitized data is defined as d k (i), where i goes from 1 to N. The signature of the item can incorporate other components in addition to the digitized signature consisting of the strength data just described. These other optional signature components will now be described.
ステップS6は、より小さい「サムネイル」デジタル署名が生成される任意選択のステップである。これは、隣り合う群のm個の読取り値を一緒に平均化すること、またはより好ましくは、すべてのc番目のデータ点を取得することのどちらかによって行われ、ここでcはサムネイルの圧縮率である。平均化がノイズを不均衡に増幅することがあるので、後者が好ましい。次に、ステップS5で使用されたのと同じデジタル化規則が、低減されたデータの組に適用される。サムネイルデジタル化は、tk(i)と定義され、ここでiは1からN/cであり、cは圧縮率である。 Step S6 is an optional step in which a smaller “thumbnail” digital signature is generated. This is done either by averaging together the m readings of adjacent groups, or more preferably by taking all c th data points, where c is a thumbnail compression Rate. The latter is preferred because averaging can amplify noise unbalanced. Next, the same digitization rules used in step S5 are applied to the reduced data set. Thumbnail digitization is defined as t k (i), where i is 1 to N / c and c is the compression ratio.
ステップS7は、複数の検出器チャネルが存在する場合に適用可能な任意選択のステップである。追加の構成要素は、異なる光検出器から得られた強度データ間で算出される相互相関要素である。2チャネルでは1つの可能な相互相関係数があり、3チャネルでは3つまで、4チャネルでは6つまで、などとなる。相互相関係数は、材料の種類の良好な指標であることが分かっているので有用である。たとえば、所与の種類のパスポート、またはレーザプリンタ紙など、特定の種類の書類では、その相互相関係数は常に予想可能な範囲にあるようである。正規化相互相関は、ak(i)とal(i)の間で計算することができ、ここでk≠lであり、k、lは、すべての光検出器のチャネル番号にわたって変化する。正規化相互相関関数Γは、次式で定義される。 Step S7 is an optional step applicable when there are multiple detector channels. An additional component is a cross-correlation element calculated between intensity data obtained from different photodetectors. There are one possible cross-correlation coefficient for 2 channels, up to 3 for 3 channels, up to 6 for 4 channels, and so on. The cross-correlation coefficient is useful because it has been found to be a good indicator of the type of material. For a particular type of document, for example a given type of passport or laser printer paper, the cross-correlation coefficient always appears to be in a predictable range. A normalized cross-correlation can be calculated between a k (i) and a l (i), where k ≠ l, where k, l varies across all photodetector channel numbers. . The normalized cross correlation function Γ is defined by the following equation.
後の検証の際に使用するために格納できる相互相関関数の別の態様は、相互相関関数におけるピークの幅、たとえば全幅半値(FWHM)である。検証処理での相互相関係数の使用については、以下でさらに説明する。 Another aspect of the cross-correlation function that can be stored for use in later verification is the width of the peak in the cross-correlation function, eg, full width half maximum (FWHM). The use of cross-correlation coefficients in the verification process will be further described below.
ステップS8は別の任意選択のステップであり、信号強度分布を表す簡単な強度平均値を計算するためのものである。これは、ak(i)の根二乗平均(rms)値など、異なる検出器の各平均値の全体平均、または各検出器の平均である。前述のリーダ内のように、検出器が垂直入射のどちらの側にも対で配置されている場合には、検出器の各対の平均値を使用することができる。強度値は、サンプルの全体反射率および粗さの簡単な指標であるので、材料の種類に対する良好な粗フィルタになることが分かっている。たとえば、非正規化rms値を強度値として、平均値すなわちDCバックグランドの除去後に使用することができる。 Step S8 is another optional step for calculating a simple intensity average representing the signal intensity distribution. This is the overall average of each average of different detectors, such as the root mean square (rms) value of a k (i), or the average of each detector. If the detectors are placed in pairs on either side of normal incidence, as in the reader described above, the average value of each pair of detectors can be used. The intensity value is a simple indicator of the overall reflectivity and roughness of the sample and has been found to be a good coarse filter for the type of material. For example, the denormalized rms value can be used as an intensity value after removal of the average value, ie, the DC background.
物品をスキャンすることにより得られた署名データは、検証の目的のために署名データベース内に保持されているレコードと比較することができ、かつ/または署名の新しいレコードを追加するためにデータベースに書き込んで、現存するデータベースを拡張することができる。 Signature data obtained by scanning an article can be compared to records held in the signature database for verification purposes and / or written to the database to add new records for the signature Now you can extend your existing database.
新しいデータベースのレコードは、ステップS5で得られたデジタル署名を含む。これは任意選択で、各光検出器チャネルについてステップS6で得られた1つまたは複数の、デジタル署名のより小さなサムネールバージョンと、ステップS7で得られた相互相関係数と、ステップS8で得られた平均値とによって補足することができる。別法として、サムネイルは、高速サーチ用に最適化されたその独自の分離データベース上に格納し、残りのデータ(サムネイルを含む)を主データベース上に格納することもできる。 The new database record includes the digital signature obtained in step S5. This is optionally obtained in step S8, one or more smaller thumbnail versions of the digital signature obtained in step S6, the cross-correlation coefficient obtained in step S7, for each photodetector channel. Can be supplemented by average values. Alternatively, the thumbnail can be stored on its own separate database optimized for fast search, and the remaining data (including thumbnails) can be stored on the main database.
図12は、スキャンにより得られた物品の署名をどのように署名データベースと突き合わせて検証することができるかを示す流れ図である。 FIG. 12 is a flowchart showing how the signature of an article obtained by scanning can be verified against a signature database.
簡単な実施では、データベースを単にサーチして、一致するものを全部の組の署名データに基づいて見つけることができる。しかし、検証プロセスを高速化するために、この処理は、次に説明するように、計算された平均値および相互相関係数に基づくより小さいサムネイル、およびプリスクリーニングを使用することができる。 In a simple implementation, the database can simply be searched to find a match based on the entire set of signature data. However, to speed up the validation process, this process can use smaller thumbnails based on the calculated average and cross-correlation coefficients, and pre-screening, as will be described next.
検証ステップV1は、検証プロセスの第1ステップであり、このステップでは、上述のプロセス、すなわちスキャンステップS1〜S8を実行するプロセスに従って物品をスキャンする。 The verification step V1 is the first step of the verification process, in which the article is scanned according to the process described above, ie the process of performing the scanning steps S1 to S8.
検証ステップV2では、各サムネイル入力を取り込み、この入力とtk(i+j)の間の一致ビットの数を評価する。ここでjはビットオフセットであり、スキャン領域の配置の際の誤差を補償するように変えられる。jの値が決定され、次いで、一致ビットの最大数を与えるサムネイル入力が決定される。これは、その後の処理に使用される「ヒット」である。 In verification step V2, each thumbnail input is captured and the number of matching bits between this input and t k (i + j) is evaluated. Here, j is a bit offset and can be changed so as to compensate for an error in the arrangement of the scan area. The value of j is determined, and then the thumbnail input that gives the maximum number of matching bits is determined. This is a “hit” used for subsequent processing.
検証ステップV3は、任意選択のプリスクリーニングテストであり、レコード用に格納された全部のデジタル署名をスキャンされたデジタル署名と突き合わせて解析する前に実行される。このプリスクリーニングでは、スキャンステップS8で得られたrms値が、ヒットのデータベースレコード内の対応する格納値と突き合わせて比較される。それぞれの平均値が所定の範囲内で合致しない場合には、「ヒット」は、その後の処理により拒否される。その場合、物品は、非検証として拒否される(すなわち、検証ステップV6にジャンプし、不合格の結果を発行する)。 Verification step V3 is an optional pre-screening test that is performed before analyzing all digital signatures stored for a record against a scanned digital signature. In this prescreening, the rms value obtained in scan step S8 is compared against the corresponding stored value in the hit database record. If the respective average values do not match within a predetermined range, the “hit” is rejected by subsequent processing. In that case, the article is rejected as non-verified (ie, jumps to verification step V6 and issues a failed result).
検証ステップV4は、別の任意選択のプリスクリーニングテストであり、全部のデジタル署名を解析する前に実行される。このプリスクリーニングでは、スキャンステップS7で得られた相互相関係数が、ヒットのデータベースレコード内の対応する格納値と突き合わせて比較される。それぞれの相互相関係数が所定の範囲内で合致しない場合には、「ヒット」は、その後の処理により拒否される。その場合、物品は、非検証として拒否される(すなわち、検証ステップV6にジャンプし、不合格の結果を発行する)。 Verification step V4 is another optional pre-screening test, which is performed before analyzing all digital signatures. In this pre-screening, the cross-correlation coefficient obtained in scan step S7 is compared against the corresponding stored value in the hit database record. If the cross-correlation coefficients do not match within a predetermined range, the “hit” is rejected by subsequent processing. In that case, the article is rejected as non-verified (ie, jumps to verification step V6 and issues a failed result).
相互相関係数を使用し、検証ステップV4で実行できる別の検査は、相互相関関数におけるピークの幅を検査するものであり、相互相関関数は、上述のスキャンステップS7の最初のスキャンにより格納された値と再スキャンされた値とを比較することによって、次式で数値が求められる。 Another check that can be performed in the verification step V4 using the cross-correlation coefficient is to check the width of the peak in the cross-correlation function, which is stored by the first scan of the scan step S7 described above. By comparing the measured value and the rescanned value, a numerical value is obtained by the following equation.
再スキャンされたピークの幅が、最初のスキャンの幅よりも著しく広い場合、これは、再スキャンされた物品が変更されているか、そうでなければ疑わしいことを表すものと取ることができる。たとえば、この検査は、スキャンされる面による、光検出器によって予想されるのと同じ強度変化を有するバーコードまたは他のパターンを印刷することによってシステムをだまそうと試みる詐欺師を退けるはずである。 If the width of the rescanned peak is significantly wider than the width of the initial scan, this can be taken as an indication that the rescanned article has been altered or otherwise suspicious. For example, this inspection should dismiss scammers trying to fool the system by printing a bar code or other pattern that has the same intensity change as expected by the photodetector, depending on the surface being scanned. .
検証ステップV5は、スキャンステップS5で得られたスキャンデジタル署名と、ヒットのデータベースレコード内の対応する格納値との間の主比較である。全格納デジタル化署名dk db(i)は、k個の検出器チャネル上のq個の隣り合うビットからなるn個のブロックに分割され、すなわちブロック当たりqk個のビットがある。qの典型的な値は4であり、kの典型的な値は4であり、したがって典型的にはブロック当たり16ビットが生成する。次に、このqk個のビットが、格納されたデジタル署名dk db(i+j)中のqk個の対応するビットと突き合わされる。ブロック内の突合わせビットの数が、ある所定の閾値zthresh以上である場合には、突合わせブロックの数がインクリメントされる。zthreshの典型的な値は13である。これがnブロックのすべてについて繰り返される。スキャン領域の配置の際の誤差を補償するために、この全プロセスが、j個の異なるオフセット値について突き合わせブロックの最大数が見つかるまで繰り返される。突合わせブロックの最大数をMと定義すると、偶然の一致の確率は、次式の数値を求めることで算出される。 Verification step V5 is a main comparison between the scan digital signature obtained in scan step S5 and the corresponding stored value in the hit database record. The full stored digitized signature d k db (i) is divided into n blocks of q adjacent bits on k detector channels, ie qk bits per block. A typical value for q is 4 and a typical value for k is 4, thus typically producing 16 bits per block. The qk bits are then matched with qk corresponding bits in the stored digital signature d k db (i + j). If the number of matching bits in the block is greater than or equal to a certain threshold z thresh , the number of matching blocks is incremented. A typical value for z thresh is 13. This is repeated for all n blocks. This entire process is repeated until the maximum number of matching blocks is found for j different offset values to compensate for errors in the placement of the scan area. If the maximum number of matching blocks is defined as M, the chance of coincidence is calculated by calculating the following equation.
上式でsは、任意の2つのブロック間での偶然の一致の確率(これはzthresholdの選択値によって決まる)、Mは突合わせブロックの数、p(M)は、M個以上のブロックが偶然に一致する確率である。sの値は、類似の材料からなる異なる物体のスキャン、たとえば紙の書類などの何回かのスキャンによるデータベース内で、各ブロックを比較することによって決定される。q=4、k=4、およびzthreshold=13の場合、sの典型的な値は0.1である。qk個のビットが完全に独立している場合、確率論によりzthreshold=13ではs=0.01が与えられる。より高い値が経験的に見出されるのは、k個の検出器チャネル間の相互関係と、ブロック内の隣り合うビット間の有限のレーザスポット幅による相互関係とのためである。1枚の紙の典型的なスキャンでは、その紙のデータベース入力と突き合わせて比較される場合、総数が510のブロックから約314の突合わせブロックが得られる。上式でM=314、n=510、s=0.1と設定すると、10−177という偶然の一致の確率が与えられる。 Where s is the probability of a coincidence between any two blocks (this is determined by the selected value of z threshold ), M is the number of matching blocks, and p (M) is M or more blocks Is the probability of coincidence by chance. The value of s is determined by comparing each block in a database with scans of different objects of similar material, eg several scans such as paper documents. For q = 4, k = 4, and z threshold = 13, a typical value for s is 0.1. If qk bits are completely independent, probability theory gives s = 0.01 at z threshold = 13. The higher values are found empirically because of the correlation between the k detector channels and the correlation due to the finite laser spot width between adjacent bits in the block. A typical scan of a piece of paper yields about 314 matching blocks from a total of 510 blocks when compared against the paper database input. Setting M = 314, n = 510, and s = 0.1 in the above equation gives a chance of coincidence of 10 −177 .
検証ステップV6は、検証プロセスの結果を発行する。検証ステップV5で得られた確率の数値は、ベンチマークが既定の確率閾値である合否テストに使用することができる。この場合、確率閾値は、システムによってあるレベルに設定することができ、あるいは利用者によって選択されたレベルに設定される可変パラメータとすることもできる。別法として、確率の数値は、確率それ自体として生の形、あるいは関係のある用語(たとえば、一致なし(no match)/一致不足(poor match)/一致良(good match)/一致優(excellent match))または他の格付けを使用する変更した形のどちらかで、信頼度レベルとして利用者に出力することができる。 Verification step V6 issues the result of the verification process. The probability value obtained in the verification step V5 can be used for a pass / fail test in which the benchmark is a predetermined probability threshold. In this case, the probability threshold can be set to a certain level by the system, or can be a variable parameter set to a level selected by the user. Alternatively, the probability value may be in raw form as a probability itself, or a related term (eg, no match / poor match / good match / excellent). match)) or modified form using other ratings can be output to the user as a confidence level.
多くの変形形態が可能であることを理解されたい。たとえば、プリスクリーニング要素として相互相関係数を扱う代わりに、主署名の一部としてデジタル化強度データとともににそれらを扱うことができる。たとえば、相互相関係数はデジタル化でき、デジタル化強度データに付加することができる。相互相関係数はまた、それ自体でデジタル化でき、またビット列などを生成するために使用することができ、次にこのビット列などは、ヒットを見つけるために、デジタル化強度データのサムネイルについて前述したのと同じ方法でサーチすることができる。 It should be understood that many variations are possible. For example, instead of handling cross-correlation coefficients as pre-screening elements, they can be handled with digitized intensity data as part of the main signature. For example, the cross-correlation coefficient can be digitized and added to the digitized intensity data. The cross-correlation coefficient can also be digitized by itself and can be used to generate a bit string etc. This bit string etc. is then described above for thumbnails of digitized intensity data to find hits You can search in the same way.
以上で、物品をスキャンしてその物品の固有特性に基づく署名を得る、いくつかの例示的装置を説明した。またスキャン中に収集したデータからその署名をどのように生成することができるかという例と、その署名を同一または異なる物品による後のスキャンとどのように比較して、同じ物品が後のスキャンでスキャンされた可能性がどのくらいであるかの尺度を提供できる例とを説明した。 Thus, several exemplary devices have been described that scan an article to obtain a signature based on the unique characteristics of the article. An example of how the signature can be generated from the data collected during the scan and how the signature is compared to a later scan with the same or a different article, An example that can provide a measure of how likely it has been scanned.
このようなシステムには多くの用途があり、その中でも詐欺行為防止のためのセキュリティおよび品物の信頼度スクリーニング、ならびに品物のトレーサビリティがある。 Such systems have many uses, among them security and item reliability screening to prevent fraud, and item traceability.
電子商取引システムおよび同様なシステムでは、代金、商品、またはサービスに対する権利を示す書類または権利トークンは、代金、商品、またはサービスに対するアクセスポイントから遠隔の時間、および/または場所で発行することができる。このようなシステムの正常な動作中に詐欺行為および他の妨害に対するセキュリティを提供するために、書類または権利トークンを個別に検証して、その権利の主張者が実際にその権利が与えられていることを保証することができる。 In electronic commerce systems and similar systems, a document or rights token that indicates a right to a price, product, or service can be issued at a time and / or location remote from the access point for the price, product, or service. In order to provide security against fraud and other disturbances during the normal operation of such a system, the document or rights token is individually verified and the claimant of that right is actually granted that right. Can be guaranteed.
このセキュリティ設備を実現する適切なシステムを以下の例において、そのセキュリティ設備を適用できる多様な実世界の応用例を参照して説明する。 In the following example, an appropriate system for realizing this security facility will be described with reference to various real-world application examples to which the security facility can be applied.
一例は、人がオンラインショッピング施設を使用して、イベントへのアクセスのための、または旅行のためのチケットを購入する場合である。この例では、その利用者には、チケットの画像を利用者のアクセス端末まで供給することができる。次いで利用者は、アクセス端末に付随するプリンタを使用して、イベントにアクセスする際の使用のため、または旅行のためにチケットを印刷することができる。次に、利用者はチケットをスキャンして、チケットを識別するための署名を生成することができ、この署名は、チケットを有効化するためにチケット発行者に返される。署名は、印刷されたチケットの固有特性に基づくものにでき、この固有特性は、チケットの写真複製によって、またはチケットの別のコピーを印刷することによって複製することができない。チケット発行者は、有効化チケット署名の署名データベースにその署名を格納することができる。利用者が、イベントへのアクセスを得るために、または旅行のためにチケットを提示したとき、チケットをスキャンして、そのチケットを識別する署名を生成することができる。次に、この新しい署名をデータベース内の署名と比較して、提示されたチケットが有効化されているかどうかを判定することができる。有効化されていないチケットが提示された場合には、イベントまたは旅行へのアクセスを保留することができる。 One example is when a person purchases a ticket for access to an event or for a trip using an online shopping facility. In this example, a ticket image can be supplied to the user's access terminal. The user can then use the printer associated with the access terminal to print a ticket for use in accessing the event or for travel. The user can then scan the ticket and generate a signature to identify the ticket, which is returned to the ticket issuer to validate the ticket. The signature can be based on the unique characteristics of the printed ticket, which cannot be duplicated by photo reproduction of the ticket or by printing another copy of the ticket. The ticket issuer can store the signature in the signature database of the validation ticket signature. When a user presents a ticket to gain access to an event or for a trip, the ticket can be scanned and a signature identifying the ticket can be generated. This new signature can then be compared with the signature in the database to determine if the presented ticket has been validated. If a ticket that has not been validated is presented, access to the event or trip can be withheld.
このプロセスは図13に示されている。図13に示されるように、電子商取引環境201はプロバイダ203を含み、このプロバイダは、イベント(スポーツ競技、コンサートなど)へのアクセスのための、または旅行(たとえば列車による)のためのチケットを発行する権限を有する。インターネットなどのネットワーク206を介してプロバイダ203と通信することによって、利用者端末208のところの利用者は、プロバイダ203からチケットを購入することができる。この購入機構は、遠隔の利用者がショッピングポータルまたは注文ポータルを介して商品またはサービスを購入できるようにする、任意の従来のシステムでよい。このようなオンライン遠隔注文システムは、多くの企業、慈善団体、および政府によって使用されている。チケットを購入するプロセスは、たとえば利用者が、購入のために選択できる1つまたは複数のチケットを見るオンラインショッピングバスケットシステムを使用して、実行することができる。イベントチケットの場合では、異なるチケットが異なるイベントへのアクセス、またはそのイベントでの異なる観覧場所へのアクセスを提供することができる。旅行のチケットの場合では、使用されるルート、および旅行の質/クラスに応じて、異なるチケットを所与の旅行のために提供することができる。
This process is illustrated in FIG. As shown in FIG. 13, the
チケット購入に応じて、プロバイダ203は、チケットの画像データファイルを利用者の端末208まで、端末に付随するプリンタ209での出力用に送信する。このチケットは、特別なチケット印刷シート(特定のチケット情報がその所定の印刷位置に印刷されるようにあらかじめ構成された紙またはカードのシートなど)に印刷することができ、あるいは普通紙のシートなど通常の印刷シートに印刷することもできる。次に、印刷されたチケットは、スキャナ210によってスキャンされて、印刷されたチケットの固有特性に基づく署名を生成する。スキャナ210は、図1〜8のいずれかを参照して前述したスキャナでよい。一例では、スキャナ210は、プリンタ209と一体化した、図7を参照して前述したものである。したがって本例では、署名は、その上に署名が印刷されるシートの物理的な表面に基づくものであり、顕微鏡レベルで判定される。すなわち、この署名は、印刷されたチケットに固有のものであり、チケットの別印刷コピーは、同じようにスキャンされても異なる署名を有するはずである。
In response to the ticket purchase, the
次に、署名は、利用者端末208からプロバイダ203へ送信され、そこで署名データベース204に格納される。それによって印刷チケットが有効化され、プロバイダによって有効なチケットとして認められることができる。
Next, the signature is transmitted from the
チケットが発行されたイベントに利用者が参加するとき、または利用者が旅行用のチケットを使用するとき、利用者は、印刷チケットを請求場所211で提示することができる。この請求場所は、サービスプロバイダと同じ場所に配置されてよく、あるいは、そこから遠隔でもよい。たとえば、1つのサービスプロバイダが、異なる場所でそれぞれのイベントが行われることがある、いくつかのイベントのチケットを販売することができる。あるいは、旅行用のチケットの場合には、1つのプロバイダが、いくつかの異なる場所への行きまたは帰りの旅行用のチケットを発行することができる。請求場所211での印刷チケットの提示時に、スキャナ212を使用してその印刷チケットをスキャンして、提示された印刷チケットの署名を生成することができる。この署名は、スキャナ210を使用して生成された署名と同じようにして、またチケットの同じ特性を使用して生成される。次に、この新しい署名は、署名データベース204内に格納された署名と比較される。格納されている署名の1つと新しい署名が一致した場合は、印刷チケットが上述のように有効化されている場合であり、肯定的な認証結果が返される。その場合、印刷チケットが権利を与えるイベントまたは旅行へのアクセスを利用者に提供することができる。
When a user participates in an event for which a ticket has been issued, or when a user uses a travel ticket, the user can present a print ticket at
印刷チケットがチケット画像の単一印刷インスタンスと突き合わせて認証されるとき、チケット画像の別コピーは、有効化された印刷チケットのシートとは異なる固有特性を有するシートに印刷されているので、確認テストに不合格になる。それによって、余分のチケットを作成して支払をせずにイベントアクセスまたは旅行を得ようとする利用者の側での詐欺行為を防止することができる。 When a print ticket is authenticated against a single print instance of a ticket image, a separate copy of the ticket image is printed on a sheet that has different specific characteristics than the sheet of the validated print ticket, so a confirmation test Fail. This can prevent fraud on the part of the user who creates an extra ticket and tries to gain event access or travel without paying.
以上で、チケットなどの権利トークンを権利トークンの購入者にとって便利な場所で生成できるようにし、代金、商品、またはサービスへのアクセスのために権利トークンが提示される将来の認証のために、権利トークンの発行者がトークンを有効化するシステムの例を説明した。それによって、権利トークンの不正な複製または再使用を、トークンを入手するために不便な場所まで行く必要に購入者が迫られずに防止することができる。 Now that rights tokens, such as tickets, can be generated in a convenient location for the purchaser of the rights token, the rights are presented for future authentication where the rights token is presented for access to money, goods, or services. An example of a system in which a token issuer validates a token has been described. Thereby, unauthorized duplication or reuse of the rights token can be prevented without requiring the purchaser to go to an inconvenient location to obtain the token.
遠隔購入システムの別の例では、利用者が飛行機旅行のチケットを購入できるようにする。よく知られているように、飛行機旅行業界では通常、2段階のチケット発行プロセスを使用する。プロセスの第1の段階は、実際のチケットであり、所与の1つまたは複数の旅行で飛行機に乗る権利を与える。第2の段階は搭乗券であり、一般には旅行のために旅行者が「チェックイン」するときに旅行者に提供される(チケットとの引き換えが多い)。一部のチケット発行機関および航空会社は現在、いわゆる「電子チケット(e−ticket)」を発行している。これは、一般に電子メールによってチケットの購入者に転送されるデータファイルからなる。その場合、購入者は、空港での「チェックイン」で提示するために、そのチケットをプリントアウトすることができる。場合によっては、電子チケットからの参照番号だけが「チェックイン」のために要求され、物理的なプリントアウトは、単に参照番号の便利な搬送媒体にすぎない。 Another example of a remote purchase system allows a user to purchase a flight ticket. As is well known, the air travel industry typically uses a two-stage ticketing process. The first stage of the process is the actual ticket, which gives the right to board an airplane on a given trip or trips. The second stage is a boarding pass, which is generally provided to the traveler when the traveler “checks in” for the trip (often in exchange for a ticket). Some ticketing agencies and airlines currently issue so-called “e-tickets”. This typically consists of a data file that is transferred to the ticket purchaser via email. In that case, the purchaser can print out the ticket for presentation at a “check-in” at the airport. In some cases, only a reference number from the electronic ticket is required for “check-in”, and the physical printout is simply a convenient carrier of the reference number.
また、一部の航空会社および空港は現在、遠隔チェックインも許可している。このような状況では、チケット所持者は、空港に到着する前に、通常インターネットポータルを使用してチェックインすることができる。それによって空港でチェックインの列に立つことを回避することができる。このような場合、チケットは、物理的な「紙」チケット、または電子チケットでよい。この方式では、チケット所持者は、インターネットチェックインポータルにアクセスするために使用したコンピュータ端末に付随するプリンタを使用して、搭乗券をプリントアウトする。チケット所持者の空港への到着時に、チケット所持者に対し、自分で印刷した搭乗券に加えて自分のチケットまたは参照番号を提示するよう要求することによって、物理的セキュリティ検査を行うことができる。しかし、このような検査は、搭乗者が航空機の搭乗ゲートに到着するまで行われないことが多い。したがって、不正に作成された搭乗券の所持者が、出発旅行者だけに確保された空港の区域に立ち入ることができる可能性がある。これには、たとえば、売上税または付加価値税が適用されないショッピング施設への立入りが含まれることがあり、したがって、そのような搭乗券の所持者が税金詐欺を犯すことができるようになる。 Some airlines and airports currently also allow remote check-ins. In such situations, the ticket holder can usually check in using an Internet portal before arriving at the airport. This avoids standing in the check-in queue at the airport. In such cases, the ticket may be a physical “paper” ticket or an electronic ticket. In this scheme, the ticket holder prints out the boarding pass using a printer associated with the computer terminal used to access the Internet check-in portal. A physical security check can be performed by requiring the ticket holder to present his ticket or reference number in addition to the printed boarding pass upon arrival at the airport. However, such inspections are often not performed until the passenger arrives at the boarding gate of the aircraft. Therefore, there is a possibility that the holder of an improperly created boarding pass can enter the airport area reserved only for the departure traveler. This may include, for example, access to a shopping facility where sales tax or value added tax does not apply, thus allowing the holder of such boarding pass to commit tax fraud.
したがって、本例では、利用者が遠隔チェックインポータルにアクセスすることができ、また代金(たとえば銀行口座またはクレジットカード口座からの振込によって、実際上チケット発行段階を省いて)または資格(たとえばチケット参照番号)のどちらかを搭乗券と交換することができる。遠隔チェックインポータルにアクセスするコンピュータのところの見込み旅行者と、遠隔オンライン業務サーバのところのチケット発行/チェックイン機関との間で、必要な購入プロセスまたは交換プロセスがひとたび完了すると、そのチケット発行/チェックイン機関は、搭乗券画像またはデータテンプレートをコンピュータ端末に電子的手段で伝送することができる。これは、たとえばhttp、shttp、https、またはftpを使用して直接データ転送として行うことができ、あるいは電子メールなどの間接データ転送によって行うこともできる。搭乗券画像が見込み旅行者によってひとたび受信されると、見込み旅行者は、旅行時の使用のために搭乗券をプリントアウトすることができる。 Thus, in this example, the user can access the remote check-in portal and can also be paid (eg, effectively omits the ticketing stage by transfer from a bank account or credit card account) or qualified (eg, ticket reference) Number) can be exchanged for a boarding pass. Once the required purchase or exchange process is completed between the prospective traveler at the computer accessing the remote check-in portal and the ticketing / check-in agency at the remote online business server, the ticket issuance / The check-in institution can transmit the boarding pass image or data template to the computer terminal by electronic means. This can be done as direct data transfer using, for example, http, http, https, or ftp, or by indirect data transfer such as email. Once the boarding pass image is received by the prospective traveler, the prospective traveler can print out the boarding pass for travel use.
本例では、印刷された搭乗券は次に、その署名を確定するためにスキャンされる。これは、印刷プロセスの一部として、たとえば前に図7を参照して論じた装置を使用して実行でき、あるいは印刷プロセスの後に別個のスキャナを使用して実行することもできる。次に、この署名は、チケット発行/チェックイン機関、または印刷搭乗券を有効化するためにチケット発行/チェックイン機関が利用を望む可能性のある任意の他の認証機関にアップロードすることができる。 In this example, the printed boarding pass is then scanned to confirm its signature. This can be done as part of the printing process, for example using the apparatus previously discussed with reference to FIG. 7, or it can be done using a separate scanner after the printing process. This signature can then be uploaded to the ticketing / check-in authority or any other certification authority that the ticketing / check-in authority may wish to use to validate the printed boarding pass. .
その後、見込み旅行者が、その旅行を始める空港に到着したとき、見込み旅行者は、飛行へのアクセス、および任意選択で、旅行者だけに立入りが確保された1つまたは複数の区域へのアクセスを得るために、自分の搭乗券を提示するように要求されてよい。搭乗券が提示されると、それをスキャンして新しい署名を生成することができる。次に、この新しい署名は、確認署名が格納された認証機関に提出することができる。次に、認証機関は、特に図12を参照して前に言及した1つまたは複数の技術を使用して新しい署名をデータベースと比較し、提示された搭乗券が、印刷された最初の搭乗券であるかどうかを判定することができる。肯定的な認証結果により、見込み旅行者が飛行機へのアクセスを許可されるべきであると表示することができる。否定的な認証結果により、見込み旅行者が飛行機へのアクセスを許可されるべきではないと表示することができ、セキュリティ警戒線の許可されていない通り抜けが試みられたことに対処するために、任意選択で警察または同様の機関に連絡することができる。 Later, when the prospective traveler arrives at the airport where the trip begins, the prospective traveler will have access to the flight and, optionally, one or more areas that are reserved for the traveler only. You may be required to present your boarding pass to obtain. Once the boarding pass is presented, it can be scanned to generate a new signature. This new signature can then be submitted to the certificate authority where the verification signature is stored. The certification body then compares the new signature against the database using one or more techniques specifically mentioned above with reference to FIG. 12, and the boarding pass presented is the first printed boarding pass It can be determined whether or not. A positive authentication result can indicate that the prospective traveler should be allowed access to the plane. The negative authentication result can indicate that the prospective traveler should not be allowed access to the plane and is optional to address unauthorized attempts to pass through the security alert line You can contact the police or a similar agency at your choice.
以上で、物品の署名を使用できるいくつかのシステムの例を説明した。この署名は、遠隔アクセスが機密情報または発注システムに提供される取引システムに、あるいは権利トークンの追跡または認証に、その物品の固有特性に基づくさらなるセキュリティ、および/または信頼度を与える。 In the foregoing, examples of several systems that can use article signatures have been described. This signature provides additional security and / or confidence based on the unique characteristics of the item, to a trading system where remote access is provided to sensitive information or ordering systems, or to tracking or authenticating rights tokens.
上の例は、上に詳述した署名生成方式をベースとしたコヒーレント光の場合で説明したが、このシステムはまた、たとえば物品の磁界の解析に基づく、たとえば署名発生方式を使用して実施することもできる。 Although the above example has been described in the case of coherent light based on the signature generation scheme detailed above, the system is also implemented using, for example, a signature generation scheme, eg, based on an analysis of the magnetic field of the article You can also
上の例は、紙の上に権利トークンを印刷する場合で説明したが、トークンは、厚紙、プラスチック、または金属などの代替の基材上に印刷することもできる。別法として、トークンは、銀行カードおよびクレジットカード用に一般に使用されるプラスチックカードなど、プラスチックカードの磁気帯または埋込みチップにトークンデータを書き込む形で「印刷する」こともできる。これは、前に図6Bおよび図6Cを参照して論じたようなスキャナを使用して実施することができ、このスキャナには、書込みとスキャンを同一のデバイス内で同時に行うことができるように、任意選択で書込みヘッドを付加的に備え付けることができる。このプラスチックカードを、任意選択で磁気帯または埋込みチップを含む表面部分を少なくとも含めてスキャンして、権利の確認のための署名を生成することができる。このようにして、1枚の物理的なカードが複数の権利トークンを保持することもできる。その場合、このカードは、権利を商品と引き換えるために提示されたときに再スキャンされ、その再スキャン時に生成された署名は、権利が主張されたカードが、権利が最初に書き込まれたカードと同じカードであることを検証するために使用することができる。権利のデータベースは、カード上の有効な権利のレコードをいつでもデータベースが有していることができるように、権利がカードに追加されるたび、あるいは権利がカードにより使用されるたびに更新することができる。 Although the above example has been described for printing a rights token on paper, the token can also be printed on an alternative substrate such as cardboard, plastic, or metal. Alternatively, the token can be “printed” by writing the token data to a plastic card magnetic band or embedded chip, such as plastic cards commonly used for bank cards and credit cards. This can be done using a scanner as previously discussed with reference to FIGS. 6B and 6C so that the scanner can perform writing and scanning simultaneously in the same device. Optionally, a write head can be additionally provided. The plastic card can be scanned, optionally including at least a surface portion including a magnetic band or embedded chip, to generate a signature for confirmation of rights. In this way, one physical card can hold a plurality of rights tokens. In that case, this card will be rescanned when presented to redeem the rights for the merchandise, and the signature generated during the rescan will indicate that the card to which the rights were claimed is the card on which the rights were originally written. Can be used to verify that the card is the same. The rights database may be updated each time a right is added to the card or used by the card so that the database can have a record of valid rights on the card at any time. it can.
次に、図14を参照して、スキャンされた確認署名を後の認証のために格納する代替方法の一例を説明する。この例では、その記憶は、署名の符号化形式をトークンそれ自体の上に書き込むことによって実行される。 Next, referring to FIG. 14, an example of an alternative method of storing a scanned confirmation signature for later authentication will be described. In this example, the storage is performed by writing the encoded form of the signature on the token itself.
図14は、バーコード、ならびに書き込まれた印刷情報54を載せる電子チケット50を示す。バーコードは、スキャン領域56の一部として示されている。これは、電子チケット上で特徴がないので破線で図示されている。スキャン領域は、バーコードを含む下側領域52と空白の上側領域との間でさらに分割される。電子チケット50は、前に説明した種類のリーダ装置によってスキャンされるように設計される。この例では、バーコードは、空白の上側領域をスキャンすることによって得られる署名を符号化する。
FIG. 14 shows an
言い換えると、バーコードは元をたどれば、電子チケットの生成の時点で、たとえばオンライン購入者が、その現地のプリンタを使用して、チケットの空白の上側領域をスキャンし、次にそのバーコードを下側領域52上に印刷することによって付けられた。したがって電子チケットは、その固有構造、つまり上側領域58内の表面構造の署名特性を用いてラベルが付けられる。
In other words, if the bar code is traced back, at the time of electronic ticket generation, for example, an online purchaser uses the local printer to scan the blank upper area of the ticket, and then the bar code Was printed on the
このラベル手法は、広範な物品、たとえば紙または厚紙の物品、またはプラスチックの物品を含む任意の印刷可能な物品に、その固有の物理的特性から得られる物品自体の署名を符号化するラベルを用いて印を付けるために使用できることを理解されたい。 This labeling technique uses a label that encodes a wide range of articles, such as paper or cardboard articles, or any printable article, including plastic articles, with the signature of the article itself resulting from its inherent physical properties. It should be understood that it can be used for marking.
公知の符号化プロトコルに従うバーコードまたは他のラベルの公共性を考えると、その署名がバーコード生成用の非対称暗号化アルゴリズムを使用して変換されるようにすることが得策であり、すなわち、よく知られたRSAアルゴリズムに従うような一方向性関数が使用される。好ましい実施は、ラベルが公開鍵/秘密鍵暗号方式の公開鍵を表すものである。一般にこの方式は、多数の異なる顧客によって使用され、秘密鍵の開示が一人の顧客または1枚のチケットだけに影響を及ぼすことになるように、少なくとも顧客ごとに、あるいは各チケットごとに独自の秘密鍵を有することが得策でありうる。したがって、ラベルは公開鍵を符号化し、秘密鍵は、発行者事業体または他の認定された関係者(たとえば売り主、または売り主のチケット発行代理者)のところに安全に保管される。 Given the public nature of barcodes or other labels according to known coding protocols, it is advisable to have their signatures converted using an asymmetric encryption algorithm for barcode generation, i.e. well A one-way function is used that follows the known RSA algorithm. A preferred implementation is that the label represents a public key of a public / private key cryptosystem. This scheme is typically used by many different customers and has a unique secret at least for each customer or for each ticket so that the disclosure of the private key will affect only one customer or one ticket. It may be a good idea to have a key. Thus, the label encodes the public key and the private key is securely stored at the issuer entity or other authorized party (eg, the seller, or the seller's ticketing agent).
理解されるように、鍵対の数および配送は、所望のセキュリティ実施に応じて決定することができる。たとえば、チケット発行事業体は、すべてのチケット、所与のイベントのすべてのチケット、所与のチケット発行機関によるすべてのチケット発行、特定の顧客に発行されたすべてのチケット、チケットごと、またはこれらの可能性の任意の組合せに対して、単一の公開/秘密鍵対を必要とする。したがって、単一の秘密鍵の開示が、鍵対の数および使用パターンに応じて、様々な度合いでシステムのセキュリティに影響を及ぼす可能性がある。 As will be appreciated, the number and delivery of key pairs can be determined depending on the desired security implementation. For example, a ticketing entity may issue all tickets, all tickets for a given event, all tickets issued by a given ticket-issuing authority, all tickets issued to a specific customer, per ticket, or these A single public / private key pair is required for any combination of possibilities. Thus, the disclosure of a single secret key can affect the security of the system to varying degrees, depending on the number of key pairs and usage patterns.
別法として、暗号化が対称でもよい。この場合には、鍵は、文書スキャナ上の変更防止メモリ、または暗号プロセッサスマートカード内に安全に保管することができる。 Alternatively, the encryption may be symmetric. In this case, the key can be securely stored in a change prevention memory on the document scanner or in the cryptographic processor smart card.
ラベル方式は、データベースへのアクセスなしで、全くラベルに基づいて物品を検証できるように使用することもできる。 The labeling scheme can also be used so that the article can be verified entirely based on the label without access to the database.
しかし、ラベル方式をデータベース検証方式と組み合わせて使用できることもまた想定される。たとえば、バーコードは、デジタル署名のサムネイルの形式を符号化することができ、またデータベースに関して、スクリーニングの前に高速プリスクリーニングを可能にするように使用することもできる。こうすることは、実際には非常に重要な手法である。というのは、一部のデータベース応用例では、潜在的にレコードの数が莫大になる可能性があり(たとえば数百万)、検索方式が重要になるからである。本質的に、ビットストリングの使用など、高速サーチ技術が重要になりうる。 However, it is also envisioned that the label scheme can be used in combination with the database verification scheme. For example, barcodes can encode the format of a digital signature thumbnail and can be used on a database to allow fast pre-screening prior to screening. This is actually a very important technique. This is because in some database applications, the number of records can potentially be enormous (eg, millions), and the search method becomes important. In essence, fast search techniques, such as the use of bit strings, can be important.
サムネイルを符号化するバーコードの代替形態として、バーコード(または他のラベル)は、レコードロケータ、すなわち索引またはブックマークを符号化することもでき、これを使用して、その後の比較のためのデータベース内の適正な署名を迅速に見つけることができる。 As an alternative to barcodes that encode thumbnails, barcodes (or other labels) can also encode record locators, i.e. indexes or bookmarks, which can be used as a database for subsequent comparisons. You can quickly find the right signature within.
別の変形形態は、バーコード(または他のラベル)がサムネイル署名を符号化するものであり、これは、データベースが利用可能でない場合(たとえば一時的なオフライン、あるいはスキャンがインターネットアクセスなしで異常に遠隔の場所で行われる場合)に、妥当ではあるが高くない信頼度で一致するものを得るために使用することができる。その場合、同じサムネイルは、データベースが利用可能である場合に、主データベース内での高速レコード検索に使用することができ、それによってより高い信頼度の検証を実施することができる。 Another variation is that a bar code (or other label) encodes the thumbnail signature, which can be used if the database is not available (eg, temporary offline, or scanning abnormally without internet access) Can be used to obtain a match with reasonable but not high confidence when done remotely). In that case, the same thumbnail can be used for fast record search in the main database when the database is available, thereby performing a more reliable verification.
以上で実施形態をかなり詳細に説明してきたが、ひとたび上記の開示が完全に理解されれば、多くの変形形態および修正形態が当業者には明らかになろう。添付の特許請求の範囲は、そのような変形形態および修正形態のすべて、ならびにそれらの等価物を包含するように解釈されるべきものである。 Although embodiments have been described in considerable detail above, many variations and modifications will become apparent to those skilled in the art once the above disclosure is fully appreciated. The appended claims are to be construed to include all such variations and modifications and their equivalents.
1 リーダ装置
10 読取り開口
12 ハウジング
14 レーザ源
15 コヒーレントレーザビーム
16 検出器装置
18 円柱レンズ
19 フォトトランジスタ、エンコーダエミッタ/検出器モジュール
20 小組立品
22 駆動モータ
24 ベアリング
28 マーカ
17 電気接続線
21 電気接続線
23 電気リンク
26 矢印
30 プログラマブル割込み制御回路(PIC)
31 アナログ−デジタルコンバータ(ADC)
32 データ接続
34 パーソナルコンピュータ(PC)
38 インタフェース接続
40 データベース
42 物理的位置決め補助
46 円柱マイクロレンズアレイ
48 アレイ検出器
50 電子チケット
52 下側領域
54 印刷情報
56 スキャン領域
58 上側領域
60 ハウジング
61 トレイ
62 物品
64 供給ローラ
70 リーダハウジング
71 スロット
72 ガイド要素
109 最終ローラ対
122 プリンタ
201 電子商取引環境
203 プロバイダ
204 署名データベース
206 ネットワーク
208 利用者端末
209 プリンタ
210 スキャナ
211 請求場所
212 スキャナ
DESCRIPTION OF
31 Analog-to-digital converter (ADC)
32 Data connection 34 Personal computer (PC)
38
Claims (65)
権利トークンの書出し書式を記述するデータを前記第1当事者から前記第2当事者に伝送するステップと、
書出し書式を記述するデータを使用して、前記第2の場所で前記権利トークンを書き出すステップと、
前記権利トークン書の第1の署名を前記第2の場所で生成するステップであって、前記第1の署名が、コヒーレントビームを前記権利トークン書の上に向け、前記コヒーレントビームが前記権利トークン書により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって生成され、データ点の群の異なる組が、前記権利トークン書のそれぞれの異なる部分による散乱と関連するステップと、
前記第1の署名を前記第1当事者に伝送するステップと、
前記権利トークン書のその後の信憑性検証のために、前記第1の署名およびその属性を保持するステップとを含む、信憑性検証の方法。 Conducting a transaction between a first party and a second party, each of said parties being located at first and second locations remote from each other, wherein the result of said transaction is a first Providing from a one party to a second party;
Transmitting data describing a rights token writing format from the first party to the second party;
Writing the rights token at the second location using data describing an export format;
Generating a first signature of the rights token document at the second location, wherein the first signature directs a coherent beam over the rights token document, wherein the coherent beam is the rights token document; Is generated by collecting a set of groups of data points from the signal obtained when scattered by and processing the set of groups of data points, and different sets of groups of data points are Steps associated with scattering by each different part;
Transmitting the first signature to the first party;
Retaining the first signature and its attributes for subsequent authenticity verification of the rights token document.
前記権利トークン書の信憑性を検証するために、前記第2の署名の属性を前記第1の署名の属性と比較するステップとをさらに含む、請求項1から6のいずれか一項に記載の方法。 Generating a second signature of the rights token document at a third location remote from a second location, wherein the second signature directs a coherent beam over the rights token document; Collecting a set of data points from a signal obtained when a beam is scattered by the rights token document and processing the set of data points, a different set of data points Steps associated with scattering by each different part of the rights token document;
7. The method of claim 1, further comprising: comparing the second signature attribute with the first signature attribute to verify the authenticity of the rights token document. Method.
前記第2のコンピュータシステムと同じ場所に配置され、前記トークンを記述している前記データを使用して前記権利トークンを書き出すように動作可能なライタと、
前記第2のコンピュータシステムと同じ場所に配置され、前記権利トークン書の第1の署名を生成するように動作可能な第1の署名発生器とを含む信憑性検証のシステムであって、前記署名発生器が、コヒーレントビームを前記権利トークン書の上に向け、前記コヒーレントビームが前記権利トークン書により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記署名を生成するように動作可能であり、データ点の前記群の異なる組が、前記権利トークン書のそれぞれの異なる部分による散乱と関連し、前記署名発生器がさらに、前記第1の署名を前記第1当事者まで伝送するように動作可能である、信憑性検証のシステム。 First and second computer systems that are remote from each other and operable to communicate between them via a data communication channel, wherein the first computer system is a user of the second computer system. Operable to conduct a transaction with the first computer system, wherein the result of the transaction is provision of a right to a right token from the first computer system to the user, the first computer system further comprising: First and second computer systems operable to transmit data describing the rights token to the second computer system via the data communication channel;
A writer located in the same location as the second computer system and operable to write out the rights token using the data describing the token;
A credential verification system comprising: a first signature generator co-located with the second computer system and operable to generate a first signature of the rights token document; A generator directs a coherent beam onto the right token document and collects a set of data points from a signal obtained when the coherent beam is scattered by the right token document; The signature generator is further operable to generate the signature by processing a set of data points, wherein different sets of the group of data points are associated with scattering by different portions of the rights token document, A system of authenticity verification operable to transmit the first signature to the first party.
前記権利トークン書の信憑性を検証するために、前記第2の署名の属性を前記第1の署名の属性と比較するように動作可能なコンピュータとをさらに含む、請求項24から29のいずれか一項に記載のシステム。 A second signature generator co-located with a third computer system remote from the second computer system and operable to generate a second signature of the rights token document, the coherent beam Directing over the rights token document, collecting a set of data points from a signal obtained when the coherent beam is scattered by the rights token document, and processing the set of data points A second signature generator operable to generate the second signature by means of which the different sets of data points are associated with scattering by different portions of the rights token document;
30. The computer according to claim 24, further comprising a computer operable to compare an attribute of the second signature with an attribute of the first signature to verify the authenticity of the rights token document. The system according to one item.
チケットの発行事業体から遠隔の場所でチケットを作成するステップと、
コヒーレントビームを前記チケットの上に向け、前記コヒーレントビームが前記チケットにより散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記チケットの第1の署名を作成するために、前記作成場所で前記チケットをスキャンするステップであって、データ点の前記群の異なる組が、前記チケットのそれぞれの異なる部分による散乱と関連するステップと、
前記第1の署名を前記発行事業体に伝送し、前記第1の署名またはその属性をその後のチケット検証のために保持するステップと、
請戻しのための前記チケットの提示に応じて、コヒーレントビームを前記チケットの上に向け、前記コヒーレントビームが前記チケットにより散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記チケットの第2の署名を作成するために前記チケットをスキャンするステップであって、データ点の前記群の異なる組が、前記チケットのそれぞれの異なる部分による散乱と関連するステップと、
前記チケットの有効性信頼度を判定するために、前記第1の署名の属性と前記第2の署名の属性とを比較するステップとを含む、方法。 A method for authenticating a ticket, comprising:
Creating a ticket remotely from the ticket issuing entity;
Directing a coherent beam onto the ticket, collecting a set of data points from a signal obtained when the coherent beam is scattered by the ticket, and processing the set of data points Scanning the ticket at the creation location to create a first signature of the ticket, wherein the different sets of data points are associated with scattering by different portions of the ticket; ,
Transmitting the first signature to the issuing entity and retaining the first signature or its attributes for subsequent ticket verification;
In response to presenting the ticket for redemption, direct a coherent beam onto the ticket and collect a set of data points from the signal obtained when the coherent beam is scattered by the ticket; Scanning the ticket to create a second signature of the ticket by processing the set of groups of data points, wherein the different set of groups of data points is different for each of the tickets Steps associated with scattering by the part;
Comparing the attribute of the first signature and the attribute of the second signature to determine the validity confidence of the ticket.
アクセス許可証の発行事業体から遠隔の場所でアクセス許可証を作成するステップと、
コヒーレントビームを前記アクセス許可証の上に向け、前記コヒーレントビームが前記アクセス許可証により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記アクセス許可証の第1の署名を作成するために、前記作成場所で前記アクセス許可証をスキャンするステップであって、データ点の前記群の異なる組が、前記アクセス許可証のそれぞれの異なる部分による散乱と関連するステップと、
前記第1の署名を前記発行事業体に伝送し、前記第1の署名またはその属性をその後のアクセス許可証検証のために保持するステップと、
請戻しのための前記アクセス許可証の提示に応じて、コヒーレントビームを前記アクセス許可証の上に向け、前記コヒーレントビームが前記アクセス許可証により散乱したときに得られる信号からのデータ点の群からなる組を収集し、前記データ点の群の組を処理することによって前記アクセス許可証の第2の署名を作成するために前記アクセス許可証をスキャンするステップであって、データ点の前記群の異なる組が、前記アクセス許可証のそれぞれの異なる部分による散乱と関連するステップと、
前記アクセス許可証の有効性信頼度を判定するために、前記第1の署名の属性と前記第2の署名の属性とを比較するステップとを含む、方法。 A method for authenticating an access permit, comprising:
Creating an access permit remotely from the entity issuing the access permit;
Direct a coherent beam over the access permit, collect a set of data points from the signal obtained when the coherent beam is scattered by the access permit, and process the set of data points Scanning the access certificate at the creation location to generate a first signature of the access certificate, wherein the different sets of data points are each of the access certificate Steps associated with scattering by different parts of
Transmitting the first signature to the issuing entity and retaining the first signature or its attributes for subsequent access permit verification;
In response to presenting the access permit for redemption, a coherent beam is directed over the access permit and from a group of data points from signals obtained when the coherent beam is scattered by the access permit Scanning the access certificate to create a second signature of the access certificate by processing the set of data points and processing the set of data points, the method comprising: Different sets associated with scattering by different portions of each of the access permits;
Comparing the attribute of the first signature with the attribute of the second signature to determine the validity confidence of the access permit.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB0509635A GB2426100B (en) | 2005-05-11 | 2005-05-11 | Authenticity vertification |
| PCT/GB2006/001646 WO2006120398A1 (en) | 2005-05-11 | 2006-05-05 | Authenticity verification by means of optical scattering |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008541592A true JP2008541592A (en) | 2008-11-20 |
Family
ID=34685457
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008510626A Pending JP2008541592A (en) | 2005-05-11 | 2006-05-05 | Verification of authenticity using light scattering |
Country Status (14)
| Country | Link |
|---|---|
| EP (1) | EP1880343A1 (en) |
| JP (1) | JP2008541592A (en) |
| KR (1) | KR20080008417A (en) |
| CN (1) | CN101218593A (en) |
| AU (1) | AU2006245550A1 (en) |
| BR (1) | BRPI0608804A2 (en) |
| CA (1) | CA2608063A1 (en) |
| GB (1) | GB2426100B (en) |
| IL (1) | IL187162A0 (en) |
| MX (1) | MX2007014105A (en) |
| NO (1) | NO20076370L (en) |
| RU (1) | RU2007145709A (en) |
| WO (1) | WO2006120398A1 (en) |
| ZA (1) | ZA200709628B (en) |
Families Citing this family (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
| WO2005088517A1 (en) | 2004-03-12 | 2005-09-22 | Ingenia Technology Limited | Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them |
| WO2005088533A1 (en) | 2004-03-12 | 2005-09-22 | Ingenia Technology Limited | Authenticity verification methods, products and apparatuses |
| GB2417592B (en) | 2004-08-13 | 2006-07-26 | Ingenia Technology Ltd | Authenticity verification of articles |
| US7856116B2 (en) | 2004-11-09 | 2010-12-21 | Digimarc Corporation | Authenticating identification and security documents |
| GB2429092B (en) * | 2005-07-27 | 2007-10-24 | Ingenia Technology Ltd | Token Signature Based Record Access |
| KR101223204B1 (en) | 2005-07-27 | 2013-01-17 | 인제니아 홀딩스 리미티드 | Verification of authenticity |
| GB2429096B (en) * | 2005-07-27 | 2008-11-05 | Ingenia Technology Ltd | Authenticity verification |
| ES2561058T3 (en) | 2005-09-05 | 2016-02-24 | Alpvision S.A. | Method for the use of the microstructure of the surface of materials as a unique identifier |
| US9208394B2 (en) | 2005-09-05 | 2015-12-08 | Alpvision S.A. | Authentication of an article of manufacture using an image of the microstructure of it surface |
| EP1969525A1 (en) | 2005-12-23 | 2008-09-17 | Ingenia Holdings (UK)Limited | Optical authentication |
| US8224018B2 (en) | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
| US20070211920A1 (en) | 2006-01-23 | 2007-09-13 | Rhoads Geoffrey B | Methods and Cards Employing Optical Phenomena |
| US12094286B2 (en) | 2006-09-05 | 2024-09-17 | Alpvision S.A. | Means for using microstructure of materials surface as a unique identifier |
| US8215553B2 (en) | 2006-11-15 | 2012-07-10 | Digimarc Corporation | Physical credentials and related methods |
| GB2450131B (en) | 2007-06-13 | 2009-05-06 | Ingenia Holdings | Fuzzy Keys |
| FR2929025B1 (en) * | 2008-03-20 | 2015-08-14 | Novatec | HIGHLY SECURE POSITIONING SYSTEM RECHARGEABLE FROM A DATABASE |
| GB2461253B (en) | 2008-05-23 | 2012-11-21 | Ingenia Holdings Ltd | Linearisation of scanned data |
| GB2466465B (en) | 2008-12-19 | 2011-02-16 | Ingenia Holdings | Authentication |
| GB2466311B (en) | 2008-12-19 | 2010-11-03 | Ingenia Holdings | Self-calibration of a matching algorithm for determining authenticity |
| GB2476226B (en) | 2009-11-10 | 2012-03-28 | Ingenia Holdings Ltd | Optimisation |
| EP2921989B1 (en) | 2014-03-17 | 2024-12-04 | Université de Genève | Method for object recognition and/or verification on portable devices |
| CN106682912B (en) | 2015-11-10 | 2021-06-15 | 艾普维真股份有限公司 | Authentication method of 3D structure |
| IL245932A (en) * | 2016-05-30 | 2017-10-31 | Elbit Systems Land & C4I Ltd | System for object authenticity detection including a reference image acquisition module and a user module and methods therefor |
| CN111275830B (en) * | 2020-01-22 | 2021-11-05 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | Ticket pressing processing method and device for passenger ticket system |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6230673B2 (en) * | 1981-10-27 | 1987-07-03 | Eru Gee Tsuetsuto Randeisu Unto Giiru Tsuuku Ag | |
| JPH03273141A (en) * | 1990-03-23 | 1991-12-04 | Hitachi Electron Eng Co Ltd | Defect detecting method for magnetic disk magnetic film and detection optical system |
| JPH11212454A (en) * | 1998-01-28 | 1999-08-06 | Tsutomu Matsumoto | Authentication type security system |
| JP2003149167A (en) * | 2001-11-08 | 2003-05-21 | Ricoh Co Ltd | Reflectance measuring device |
| JP2003534536A (en) * | 2000-05-08 | 2003-11-18 | ヨーロピアン コミュニティ | Object identification method |
| JP2004112644A (en) * | 2002-09-20 | 2004-04-08 | Fuji Xerox Co Ltd | Original-registering device, original-confirming device, and mark for collating original |
| JP2004288033A (en) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | Method and system for issuing ticket, and ticket issuing processing program |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS55108079A (en) * | 1979-02-14 | 1980-08-19 | Toshiba Corp | Laser scanning unit |
| GB2047402B (en) * | 1979-03-06 | 1983-03-09 | De La Rue Thomas & Co Ltd | Watermark detection |
| GB8812890D0 (en) * | 1988-05-31 | 1988-07-06 | De La Rue Co Plc | Security device & methods & apparatus for verification |
| DE69331456T2 (en) * | 1992-10-09 | 2002-11-07 | Matsushita Electric Industrial Co., Ltd. | Verifiable optical character recognition |
| GB9524319D0 (en) * | 1995-11-23 | 1996-01-31 | Kodak Ltd | Improvements in or relating to the recording of images |
| GB9513361D0 (en) * | 1995-06-30 | 1995-09-06 | Farrall Andrew J | A security device |
| JPH0968663A (en) * | 1995-09-04 | 1997-03-11 | Brother Ind Ltd | Scanning optics |
| WO2000031675A2 (en) * | 1998-11-19 | 2000-06-02 | Digimarc Corporation | Printing and validation of self validating security documents |
| GB0004976D0 (en) * | 2000-03-01 | 2000-04-19 | Tatis International | Trade and transport information system |
| JP3796397B2 (en) * | 2000-06-15 | 2006-07-12 | アイ・ティー・エックス翼ネット株式会社 | Vehicle transaction system and vehicle transaction method |
| JP2003029629A (en) * | 2001-07-17 | 2003-01-31 | Dainippon Printing Co Ltd | Apparatus for signing a paper medium document, apparatus for verifying a signature on a paper medium document |
| FR2849245B1 (en) * | 2002-12-20 | 2006-02-24 | Thales Sa | METHOD FOR AUTHENTICATION AND OPTICAL IDENTIFICATION OF OBJECTS AND DEVICE FOR IMPLEMENTING THE SAME |
| US20040223648A1 (en) * | 2003-05-05 | 2004-11-11 | Keith Hoene | Determining differences between documents |
| WO2005027032A1 (en) * | 2003-08-29 | 2005-03-24 | Translucent Technologies, Llc | Media verification system |
| EP1721318A1 (en) * | 2004-02-24 | 2006-11-15 | Koninklijke Philips Electronics N.V. | Speckle pattern for authenticating an information carrier |
-
2005
- 2005-05-11 GB GB0509635A patent/GB2426100B/en not_active Expired - Fee Related
-
2006
- 2006-05-05 EP EP06727017A patent/EP1880343A1/en not_active Withdrawn
- 2006-05-05 RU RU2007145709/09A patent/RU2007145709A/en not_active Application Discontinuation
- 2006-05-05 JP JP2008510626A patent/JP2008541592A/en active Pending
- 2006-05-05 BR BRPI0608804A patent/BRPI0608804A2/en not_active IP Right Cessation
- 2006-05-05 CN CNA2006800226957A patent/CN101218593A/en active Pending
- 2006-05-05 CA CA002608063A patent/CA2608063A1/en not_active Abandoned
- 2006-05-05 AU AU2006245550A patent/AU2006245550A1/en not_active Abandoned
- 2006-05-05 MX MX2007014105A patent/MX2007014105A/en unknown
- 2006-05-05 KR KR1020077028851A patent/KR20080008417A/en not_active Withdrawn
- 2006-05-05 WO PCT/GB2006/001646 patent/WO2006120398A1/en not_active Ceased
-
2007
- 2007-11-05 IL IL187162A patent/IL187162A0/en unknown
- 2007-11-08 ZA ZA200709628A patent/ZA200709628B/en unknown
- 2007-12-10 NO NO20076370A patent/NO20076370L/en not_active Application Discontinuation
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6230673B2 (en) * | 1981-10-27 | 1987-07-03 | Eru Gee Tsuetsuto Randeisu Unto Giiru Tsuuku Ag | |
| JPH03273141A (en) * | 1990-03-23 | 1991-12-04 | Hitachi Electron Eng Co Ltd | Defect detecting method for magnetic disk magnetic film and detection optical system |
| JPH11212454A (en) * | 1998-01-28 | 1999-08-06 | Tsutomu Matsumoto | Authentication type security system |
| JP2003534536A (en) * | 2000-05-08 | 2003-11-18 | ヨーロピアン コミュニティ | Object identification method |
| JP2003149167A (en) * | 2001-11-08 | 2003-05-21 | Ricoh Co Ltd | Reflectance measuring device |
| JP2004112644A (en) * | 2002-09-20 | 2004-04-08 | Fuji Xerox Co Ltd | Original-registering device, original-confirming device, and mark for collating original |
| JP2004288033A (en) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | Method and system for issuing ticket, and ticket issuing processing program |
Also Published As
| Publication number | Publication date |
|---|---|
| AU2006245550A1 (en) | 2006-11-16 |
| BRPI0608804A2 (en) | 2016-08-23 |
| GB0509635D0 (en) | 2005-06-15 |
| EP1880343A1 (en) | 2008-01-23 |
| ZA200709628B (en) | 2010-04-28 |
| GB2426100A (en) | 2006-11-15 |
| NO20076370L (en) | 2008-02-08 |
| KR20080008417A (en) | 2008-01-23 |
| WO2006120398A1 (en) | 2006-11-16 |
| GB2426100B (en) | 2007-08-22 |
| IL187162A0 (en) | 2008-02-09 |
| CA2608063A1 (en) | 2006-11-16 |
| CN101218593A (en) | 2008-07-09 |
| MX2007014105A (en) | 2008-02-05 |
| RU2007145709A (en) | 2009-06-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20060294583A1 (en) | Authenticity Verification | |
| JP2008541592A (en) | Verification of authenticity using light scattering | |
| JP2009503670A (en) | Authenticity verification | |
| JP5123181B2 (en) | Authenticity verification | |
| KR101168932B1 (en) | Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them | |
| EP1907986B1 (en) | Signature for access tokens | |
| US20070113076A1 (en) | Keys | |
| CN101602296B (en) | Apparatuses for creating authenticatable printed articles and subsequently verifying them | |
| JP2009503976A (en) | Verification of article signatures generated from signals obtained from the scattering of coherent light radiation from the surface of the article | |
| JP5253463B2 (en) | Optical authentication | |
| US20070053005A1 (en) | Copying | |
| CN101263530B (en) | Method and system for authenticating items | |
| GB2429096A (en) | Online authenticity verification utilising third party | |
| HK1139901B (en) | Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090408 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111025 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120321 |