[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008541260A - 紙幣またはその他の物理的オブジェクトの認証 - Google Patents

紙幣またはその他の物理的オブジェクトの認証 Download PDF

Info

Publication number
JP2008541260A
JP2008541260A JP2008510710A JP2008510710A JP2008541260A JP 2008541260 A JP2008541260 A JP 2008541260A JP 2008510710 A JP2008510710 A JP 2008510710A JP 2008510710 A JP2008510710 A JP 2008510710A JP 2008541260 A JP2008541260 A JP 2008541260A
Authority
JP
Japan
Prior art keywords
product
representation
particles
physical
measured
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008510710A
Other languages
English (en)
Inventor
ヘー オフェイ,ウィレム
スコリク,ボリス
テー テュイルス,ピム
ハー エム アケルマンス,アントニウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008541260A publication Critical patent/JP2008541260A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/1205Testing spectral properties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

少なくとも一つの物理的プロダクトおよび検証装置130を含む紙幣のような物理的プロダクト110を認証するシステム100。物理的プロダクトは、複数の物理的に検出可能な粒子112のランダムな分布を当該プロダクトの基質中に含む。物理的プロダクトと関連付けられて、前記粒子のうち少なくともいくつかの実際の分布を含めた、粒子の測定された物理的属性のデジタル表現が保存される(「保存された表現」)。該物理的属性は反射および透過を通じて測定される。検証装置は、反射および透過を通じて、前記粒子のうち少なくともいくつかの実際の分布を含めた、前記粒子の物理的属性の測定に基づいてデジタル表現(「測定された表現」)を決定する測定ユニット450と;前記測定された表現を前記保存された表現と比較する比較ユニット470とを含む。

Description

本発明は、紙幣などの物理的プロダクトを認証するシステムであって、少なくとも一つの物理的プロダクトおよび検証デバイスを含むシステムに関する。本発明はさらに、そのようなシステムで使うための物理的プロダクトに関する。本発明はまた、物理的プロダクトの真正性を検証する方法に関する。
物理的プロダクトの真正性を検証することは、長い間、多大な関心を得てきた。多くの異なる認証技法が種々のプロダクトについて知られている。特に、高価値のプロダクト、たとえば紙幣、小切手、クレジットカードなどや、他の価値のあるプロダクトにアクセスを提供するまたはその真正性を証明するプロダクト(たとえば、ソフトウェア・プロダクトのための認証カード)、あるいは価値のあるサービスへのアクセスを提供するプロダクト(たとえば、興業、サッカー・ゲームのためのチケットなど)について知られている。
たとえば、紙幣については、人間による簡単な認証を可能にする多くの異なる特徴が使われる。そのような特徴の例は、透かし、金属ストリップ、相補的両面プリント、蛍光UVインクなどである。偽造者の先を行き続けるために、新たな世代の紙幣は追加的な特徴を含む。認証を単純に保つため、異なる紙幣について特徴はできるだけ同じに保たれ、人間のユーザーが紙幣をさっと目視で走査してテンプレートと比較できるようにする。人間のユーザーは、検証を支援するUVランプを備えた装置を使ってもよい。銀行は、紙幣の真正性を検証するために、より高度な検証デバイスを使うこともある。
物理的プロダクトのセキュリティを高めるため、たとえば、暗号プロセッサをスマートカードのようなプロダクトに埋め込むなどにより、ますます暗号技法が使われるようになっている。しかしながら、そのような技法はある種のプロダクト、特に紙幣のようにきわめて大量に製造されるプロダクトのためには高価すぎる。
Juels, M. Wattenberg, A Fuzzy Commitment Scheme, in G. Tsudik, ed., Sixth ACM Conference on Computer and Communications Security, 28-36, ACM Press. 1999. J. P. Linnartz, P. Tuyls, New Shielding Functions to enhance Privacy and Prevent Misuse of Biometric Templates, Proc. 4th International Conference on Audio and Video based Biometric Person Authentication, LNCS2688, Guildford UK, June 9-11, 2003
前記した種類のシステムおよび方法であって、プロダクトに電子回路を埋め込む必要なしに向上したセキュリティを提供するものを提供することが本発明の目的である。
本発明の目的を満たすため、物理的プロダクトは、複数の物理的に検出可能な粒子のランダムな分布を当該プロダクトの基質中に含み;
システムは、物理的プロダクトと関連して、前記粒子のうち少なくともいくつかの実際の分布を含めた、粒子の測定された物理的属性のデジタル表現(以下、「保存された表現」と称する)を含み、該物理的属性は反射および透過を通じて測定され;
検証装置は:
・反射および透過を通じて、前記粒子のうち少なくともいくつかの実際の分布を含めた、前記粒子の物理的属性の測定に基づいてデジタル表現(以下、「測定された表現」と称する)を決定する測定ユニットと、
・前記測定された表現を前記保存された表現と比較する比較ユニットとを含む。
特に安価な物理的プロダクトのためのセキュリティ施策は、各プロダクトについて同じになりがちである。特徴をコピーするのは非常に難しいが、ひとたび悪意ある者が特徴をコピーできれば、コピーされたプロダクトはオリジナルと「識別不可能」である。10ユーロ札のようないくつかの紙幣は、UV光で照射されると可視光を発する蛍光粒子を含んでいる。紙幣の蛍光インクを検査するためのUVランプを使って紙幣を検査する人間のユーザーは、いくつかの粒子の分布も見る。これは真正な紙幣のしるしである。本発明者らは、粒子のこの分布は本来的にランダムであり、紙幣を認証するために使えることを認識するに至った。粒子のランダム分布は、パスポート、クレジットカード、劇場チケット、スポーツイベントのチケットなど他のプロダクトの基質中でも安価に達成できることは理解されるであろう。物理的プロダクト上のある種のランダムさは、それ自身としては認証目的に使われたことがある。たとえば、Baoshi Zhuのたとえば“Print signatures for document authentication”, Proceedings of the 10th ACM conference on Computer and communication security, 2003, pp.145-154は、レーザープリンタのトナー分布のランダムさを認証用に使うことを記載している。典型的には、そのような技法はオブジェクトの表面上で一つの測定を実行するものであり、該測定を模倣する、表面上の偽造技術に弱い。たとえば、原理的には、そのようなパターンをプリントするよう紙幣上に蛍光UVインクを使うことで、紙幣の反射から得られるUV画像を模倣することが可能である。同じことは、プロダクトの基質を通じた単一の測定についても成り立つ。やはり、そのような測定は、プロダクトの表面を好適に処理することでしばしば模倣できる。基質中に所定のパターンで粒子を挿入することは、著しくより複雑である。その製造プロセスでは本来的に、粒子がランダムに分布しているからである。測定された属性が本当にプロダクト基質中の粒子によって引き起こされていることを検査するために、本発明によれば、少なくとも一つの反射性測定および一つの透過測定が行われる。測定値は次いでデジタル形式で表現される。その表現は人間に可読であってもよいが、その必要はない。
従属請求項2の施策によれば、粒子は基質の厚さに実質的に対応する厚さをもつ。こうして、粒子は基質中に埋め込まれ、それでいて良好な反射性測定を与えるのに十分、表面に近いことができる。
従属請求項3の施策によれば、粒子はUVおよび/またはIR光による照射のもとで発光性であり、測定される物理的属性は粒子の放射(radiation)の位置を含む。通常の光条件のもとで不可視である粒子を使うことで、プロダクトがユーザーには普通に見え、同時に該粒子は反射性測定のためにUVおよび/またはIR光源を使って簡単に検出できることが保証される。発光は蛍光および/または燐光でありうる。
従属請求項4の施策によれば、保存された表現は物理的プロダクト上に表現される。このようにして、プロダクトは、前記保存された表現への別の方法でのアクセスを必要とすることなく、純粋に該プロダクトのみに基づいて検証できる。
従属請求項5の施策によれば、プロダクトはプロダクト識別情報を含み;システムは前記保存された表現を該プロダクト識別情報と関連付けて保存するデータベースを含み;検証装置はプロダクトからプロダクト識別情報を得て前記データベースから前記関連付けられた保存された表現を取得するよう構成される。この実施形態では、プロダクト上には何ら追加的なデータを保存する必要がなく、製造工程を単純に保てる。
従属請求項6記載の施策によれば、測定ユニットは、ノイズ堅牢な測定を実行するよう構成される。ノイズ堅牢な測定システムを使うことにより、データのさらなる処理は、測定入力が信頼できるという事実に頼ってもよいデジタル処理技法を使うことが可能になる。測定入力が信頼できるとは、すなわち、プロダクトが通常の摩耗を受けていても、反復測定が同じデジタル出力を与えるべきであるということである。
従属請求項7記載の施策によれば、ノイズ堅牢測定ユニットは、測定におけるノイズをフィルタ除去するために、測定閾値のようなヘルパー・データの制御のもとで動作させられる。ヘルパー・データを使うことによって、ノイズが除去されることを保証するよう測定プロセスを制御できる。
従属請求項8の施策によれば、ヘルパー・データはプロダクト固有であり、該プロダクトに関連付けて保存される。好ましくは、プロダクトが初めて測定されて保存される表現を生成するとき、この特定のプロダクトが信頼できる形で測定できることを保証するヘルパー・データも生成される。このヘルパー・データを保存することにより、それは検証の間、再利用できる。
従属請求項9の施策によれば、保存された表現および測定された表現は、それぞれの測定された属性の所定のハッシュ・アルゴリズムに基づく暗号学的ハッシュであり;検証装置は測定された属性のハッシュを計算する暗号ユニットを含み;比較ユニットはそれぞれのハッシュされた測定された属性を比較するよう構成されている。不正にコピーされたプロダクトは定義によりそれ独自の粒子のランダム分布を有するわけであるが、実際の表現の代わりに測定された属性の表現のハッシュ(すなわち、通常、逆を求められない一方向性関数)を保存することで、悪意ある者が、そのプロダクトに基づいて表現を判別し、それにより不正にコピーされたプロダクトのための一致する表現を決定しようとすることが不可能になる。検証装置は、たとえば紙幣を検証するための中央銀行など、安全な環境で使用されうる。検証装置は、ハッシュ生成および比較を実行する安全なユニットをも含みうる。こうして、悪意ある者は保存された情報からそのプロダクトに関連付けられた測定値を決定することはできない(ハッシュは通常、逆を求めることができない)。そして、独自の分布をもつコピーされたプロダクトについては、悪意ある者は保存された情報に一致する対応するハッシュを簡単に生成することができない。安全なモジュールは暗号業界では周知である。
従属請求項10の施策によれば、保存された表現は測定値の選択可能な部分に依存し;プロダクトには、保存された表現が、測定値のどの選択可能な部分に依存しているかを表すデジタル・チャレンジが関連付けられており;検証装置はプロダクトに関連付けられたチャレンジを取得して、取得されたチャレンジに依存して測定された表現を導出するよう構成される。選択は、どの属性が使用されるかなど、いかなる好適な選択であってもよい。たとえば、反射光/透過光のどの周波数が測定されるかである。好ましくは、選択は、どの粒子が測定において表現されるか(たとえばプロダクトのどの領域が測定されるか)を含む。これは、悪意ある者にとっての不確定さを増し、よって偽造コピーを作成するのをより複雑にする。
従属請求項11の施策によれば、物理的プロダクトは検証装置による使用のためで、そのプロダクトに関連付けられたデジタル・データを含む。たとえばヘルパー・データおよび/またはデジタル・チャレンジおよび/または保存された表現のようなものであり、該デジタル・データには暗号学的に署名がされる。デジタル的に署名することにより、悪意ある者が有効なデータを生成することは有効な署名を必要とすることになり、一層困難になる。署名は好ましくはそのプロダクトに責任をもつ当局の暗号鍵に基づいている。たとえば、中央銀行の鍵が署名のために使用できる。その際、署名は安全な環境において行われるべきである。
従属請求項12の施策によれば、検証装置はデジタル署名を検証し、署名の肯定的な検証を完了したのちにはじめて認証を実行するよう構成される。このようにして、悪意ある者は、測定の有効な表現を生成することに向けて何らかの試みができる前に、まず署名を「破る」必要がある。たとえば、悪意ある者は、独自のランダムな物理的特性をもつ偽プロダクトを生成し、対応するデジタル・データを生成し、それに正しく署名できる。悪意ある者が署名のための鍵を入手したのでない限り、有効な署名を生成することは実際的に実行不能である。
従属請求項13の施策によれば、物理的プロダクトは、検証装置による使用のためで、そのプロダクトに関連付けられたデジタル・データを含む。たとえばヘルパー・データおよび/またはデジタル・チャレンジのようなものであり、該デジタル・データは暗号化される。これは、悪意ある者が越えなければならないさらなるハードルとなる。検証装置は、暗号化されたデジタル・データを復号するよう構成される。
本発明の目的は、本発明に基づくシステムにおける使用のための物理的プロダクトを提供することによって、およびシステムにおける使用のための検証装置を提供することによっても満たされる。
本発明の目的は、紙幣のような物理的プロダクトの真正性を検証する方法であって、物理的プロダクトは、複数の物理的に検出可能な粒子のランダムな分布を当該プロダクトの基質中に含んでおり、前記粒子のうち少なくともいくつかの実際の分布を含めた粒子の測定された物理的属性のデジタル表現(以下、「保存された表現」と称する)に関連付けられており、該物理的属性は反射および透過を通じて測定され、当該方法は:
・反射および透過を通じて、前記粒子のうち少なくともいくつかの実際の分布を含めた前記粒子の物理的属性を測定し、
・前記測定された属性に基づいて物理的プロダクトのデジタル表現(以下、「測定された表現」と称する)を決定し、
・前記測定された表現を前記保存された表現と比較することを含む。
本発明のこれらの側面およびその他の側面は、以下に記載する実施形態を参照することで明らかになり、明快にされるであろう。
本発明に基づくシステムおよび方法は、紙幣のような物理的オブジェクトの改良された認証を提供する。次の二つの主要なステップが行われる:
・一種の一意的なフィンガープリントとして、基質中にランダムに分布した粒子の位置を測定し、デジタル的に表現する。粒子が実際に基質中にあることを保証するため、反射および透過の両方が測定される。
・好ましくはそこそこの摩耗があっても一連の測定に対して同じデジタル表現を与えるノイズ堅牢測定技法を使用する。デジタル表現は秘密に保たれ、該表現のハッシュだけが検証装置に対して利用可能にされる。
両方の技法は独立して使用されうる。たとえば、上記第二の技法は他のランダムさ(たとえば反射を通じてのみ測定される、あるいは表面上でのみ測定されるもの)についても使用されうる。以下では、記述は上記第一の技法に対する焦点をもって始まる。上記第二の技法は、上記第一の技法の背景内で記載されるが、当業者は上記第二の技法をその背景の外でも容易に適用できる。上記第二の技法について、物理的プロダクトはいかなる好適な「物理的トークン」であってもよい。物理的トークンとはすなわち、メモリアクセス以外の手段によって探査されることのできる物理的オブジェクトであり、該探査に対する応答はそのオブジェクトの物理的構造に依存する。これは、そのオブジェクトの内的および/または外的な構造でありうる。前記探査はいかなる好適な探査であってもよく、反射または透過に限定されない。
図1は、本発明が用いられうるシステムのブロック図を示している。システム100は、紙幣のような物理的プロダクト110を認証するために使用される。認証のために必要とされる情報は装置120によって生成され、検証は検証装置130によって行われる。本発明によれば、物理的プロダクト110は、該プロダクトの基質中に複数の物理的に検出可能な粒子112のランダムな分布を含む。好ましくは、ランダムな分布は、物理的プロダクトの生産の間に、前記粒子を、基質を作る主要な材料要素(たとえばプラスチック粒子または紙繊維)と混合することによって達成される。これは、各物理的プロダクトに一意的なランダムな分布を与える。この背景では、「ランダム」な分布の主要な特性は、信頼できる形で再現できないということである。よって、偽造者の生産機械がそこそこの努力でプロダクトの分布を再現できない(すなわち、すでに作成されたプロダクトと同じ粒子分布をもつ物理的プロダクトを作成できない)ことが重要である。いかなるリスクも避けるため、本来の生産機械も信頼できる形で同じ分布を再現できないことが好ましい(本来の機械の不正使用を避けるためである)。ランダムな分布が完全に均質であることは重要ではない。生産プロセスは、ある領域が他の領域より多くの粒子を有する結果を生じてもよい(たとえば、粒子の重さが主要な基質材料の重さと厳密に同じでない場合、何らかの不均一性を生じうる)。
有利には、粒子の信頼でき、かつ単純な検出を可能にするために、粒子は、主要な材料粒子とは異なる材料のものである(またはたとえばペイント/コーティングされるなど異なる処理をされる)。特に、粒子が基質中で容易に同定できるなら、粒子は基質と同じ材料でできていてもよい。
図2は、粒子をもつそのような物理的プロダクトの例を示している。図2Aは、通常の照明条件のもとでの10ユーロ札の白黒写真を示している。図2Bは、UV光で照明されたときの同じ紙幣を示している。写真はいまだ可視光スペクトルも示している。よって、この場合、何らかのインクおよび埋め込まれた粒子は、UV光で照射されるのに対して蛍光を発し、かつ可視スペクトルで反応する種類のものである。項目210、220および230は紙幣にランダムに埋め込まれたUV粒子のいくつかを示す。
本発明によれば、粒子の物理的属性が、基質の反射および透過の両方を通じて測定される。基質の不透明度に依存して、反射測定は表面上または表面近くの粒子を明らかにする。透過は基質を通して測定され、よって反射を通じて測定された粒子についての情報をも提供する。これら二つの測定を比較することにより、粒子が実際に基質中に埋め込まれており、基質の表面処理によって模倣されたのではないことを検出することが可能である。もし望むなら、反射は基質のすべての表面上で測定されてもよい。透過は、可能ないかなる方向(たとえば前から後、後から前)で測定されてもよい。測定の比較は、反射を通じて検出された粒子が透過を通じても十分識別可能であることを確認することを含みうる。ある好ましい実施形態では、粒子は基質の厚さに実質的に対応する厚さを有する。こうすれば、ほとんどの粒子は表面近くにあり、また反射を通じて検出可能である。そのような場合、そのプロダクトを本物であるとして受け容れるためには、より高度な一致を要求することができる。粒子が基質の厚さより実質的に小さな厚さをもつ場合は、位置の概略的な一致はやはり要求されるが、測定の実際のパターンは逸脱してもよい。
基質および粒子のためには、よってまた粒子を識別するための適切な測定技法のためには多くの選択肢が利用可能であることは理解されるであろう。検出が光でなされる場合、基質はたとえば紙またはプラスチックでできていてよい。基質の厚さに依存して、基質は信頼できる透過検出を可能にするためある種の不透明度を必要とすることがありうる。粒子は好適なインク/コーティング材で着色/コーティングされていてもよい。光ベースの測定については、粒子は通常の光のもとで可視でもよいが、UVおよび/またはIR光源での照明に対してのみ可視でもよい。粒子は金属を含んでいてもよい。光の代わりに、たとえばX線、マイクロ波などの他の測定源が使用されてもよい。透過および反射に加えて、たとえばMRIから知られているような他の応答が使用されてもよい。
図1を参照すると、システム100は、物理的プロダクトに関連して、粒子の少なくともいくつかの実際の分布を少なくとも含む、測定値の物理表現を含んでいる。粒子の位置および/または配向に加えて、粒子の他の多くの属性が使われてもよい。たとえば粒子の反射/透過の色(またはより一般的な「周波数応答」)である。異なる色の粒子を基質材料と混合することによって、そのプロダクトに特有の色の組み合わせも起こり得る。デジタル表現は装置120によって決定される。デジタル表現は、検証装置による検証を可能にするために好適な形で保存される。好ましい実施形態では、デジタル表現は物理的プロダクト上で表現される。たとえば、図1の領域114にコードとしてプリントされる。デジタル表現はまた、RFIDのような電子技術を使って表現されてもよい。基質の中または表面にコードを埋め込むための好適な電子技術は周知である。非常に安価なプロダクトについては、プロダクト上に表現コードをプリントすることが好ましい。検証装置は、好適な読み取り技術を使ってそのコードを簡単に取得できる。そのような技法は周知であり、たとえばOCR技術を使う。コードはバーコードの形をとってもよい。
プロダクト自身の表面または中に表現を保存することに対する代替として、表現は別個に保存されてもよい。この目的のため、プロダクトはプロダクト識別情報を含む。好適なプロダクト識別情報は周知である。たとえばプロダクトにシリアル番号をプリントできる。この場合、システム100はプロダクト識別情報と関連付けて前記保存された表現を保存するためのデータベース140を含む。その場合、検証装置130は、プロダクトからプロダクト識別情報を取得し、データベースから関連付けられた保存された表現を取得するよう構成される。図1は、このための二つの例を示す。一つの例では、プロダクト識別情報および関連付けられた表現は記憶装置140に保存される。記憶装置140は、前記表現を生成もした中央当局120のたとえばサーバー120のハードディスクのようなものである。すると、前記表現は、特別に許可された検証装置130によって、ネットワーク160を通じてオンライン式に取得されることができる。好ましくは、そのような供給は安全な仕方で行われる。ネットワーク160を通じたクライアント130とサーバー120との間のデータの安全な交換は周知であり、これ以上ここで述べはしない。いかなる好適な技術を使ってもよい。図1は、第二の選択肢として、装置120が記憶媒体150(たとえばCD-ROM)を介してデータベース(またはその一部)を供給することを示している。ここでもまた、記憶媒体上のデータは既知の仕方で保護されうる。装置120によって決定されるデジタル表現は、「保存された表現」および「応答」と称する。
図3は、装置120、300が測定を実行するための測定ユニット310を含むことを示している。測定は反射の写真および透過の写真でありうる。本発明は、物理的プロダクトの一意的な特徴に焦点を当てる。この目的のため、各物理的プロダクトについて同じである特徴は除去されうる。そのためにはいかなる好適な技術を使用してもよい。たとえば、関心のある色の特徴のみを保持するために色フィルタを使用してもよい。関心のないいくつかの特徴も同じ色を有するかもしれないので、すべての固定特徴をもつテンプレートとの比較を使って可変特徴を検出してもよい。また、固定特徴を識別して除去するために、あるいは逆に粒子を識別するためにパターンマッチング技術を使用してもよい。測定に基づいて、粒子の少なくともいくつかのデジタル表現が作られる。基本的な表現はいかなる好適な形をとってもよい。たとえば、n個の最大の(たとえば10個の最大の)識別された粒子が表現されてもよい。表現は粒子の位置についての情報を少なくとも含む。位置情報は粒子の中心点であってもよい。位置情報はバウンディングボックス(粒子をかすかすに取り囲む長方形の箱)または粒子の長さを含んでいてもよい。位置情報は、所定の隅のような、基質上の固定した点(単数または複数)および方向に対してであってもよい。表現は粒子の色などといった他の測定された属性をも含みうる。このようにして、n個の粒子について、少なくともn個のデジタル値が生成される。次いで組み合わせが基本的なデジタル表現を形成する。他の好適な属性としては、これに限られないが、強度、粒子密度、ある閾値強度を超えて見える粒子数が含まれる。
図4のより凝った実施形態に示されるように、基本形では、検証装置130、400は、粒子の物理的属性の測定に基づくデジタル表現(以下、「測定された表現」と称する)を決定するための測定ユニット450を含む。上記のように、また、ここで、測定された属性は、粒子の少なくともいくつかの実際の分布についての情報を含み、反射および透過を通じて測定される。この基本的な実施形態では、検証装置400は、測定された表現を保存された表現と比較するための比較ユニット470をも含む。両者が一致する場合にのみ、プロダクトは真正として受け容れられる。この検査はステップ480で行われる。OKなら、プロダクトはステップ490で受け容れられる;OKでなければ、ステップ495で拒否される。ユーザーはこの帰結を通知される。拒否された場合、好ましくはまた、偽造コピーを通知される必要のある当局に対して自動信号が発される。そのような当局はたとえば警察または中央銀行でありうる。そのような通知はインターネットのようなネットワークを通じてなされてもよい。そのような通知は好ましくは、少なくとも検証装置が反復して不正コピーを検出した場合に起こる。これは、悪意のある者がその装置を入手して保護を破ろうとしていることの指標でありうる。不正の可能性のある使用を検出するのに反応して、検証装置は自らを無効にすることが好ましい。下記でより詳細に述べられる実施形態では、検証装置は暗号鍵を含んでいてもよい。好ましくは、不正使用が疑われる場合、検証装置はその鍵を恒久的に破壊する。
好ましくは、粒子はUV光および/またはIR光による照射のもとで発光性のものであり、測定される物理的属性は粒子の放射の位置を含む。照射のもとでの発光は好ましくは、人間による簡単な目視検査を可能にするために可視スペクトルにある。発光は蛍光または燐光でありうる。
好ましい実施形態では、測定ユニットは、ノイズ堅牢測定を実行するよう構成される。すでに上で述べたように、この技術はいかなる好適な「物理的トークン」にも適用可能である。物理的トークンとはすなわち、メモリアクセス以外の手段によって探査されることのできる物理的オブジェクトであり、該探査に対する応答はそのオブジェクトの物理的構造に依存する。これは、そのオブジェクトの内的および/または外的な構造でありうる。前記探査はいかなる好適な探査であってもよく、反射または透過に限定されない。よって、本発明は、紙幣のような物理的プロダクト(110)を認証するためのシステム(100)に関し;該システムは少なくとも一つの物理的プロダクトおよび検証装置(130)を含み;物理的プロダクトは複数の物理的に検出可能な粒子(112)のランダムな分布を含み;検証装置(130)は、前記粒子のうち少なくともいくつかの実際の分布を含む、前記粒子の物理的属性の測定に基づいてデジタル表現(以下、「測定された表現」と称する)を決定する測定ユニット(450)を含み、該測定ユニットはノイズ堅牢測定を実行するよう構成されている。本発明はまた、複数の物理的に検出可能な粒子(112)のランダムな分布を含む物理的プロダクトのデジタル表現(以下、「測定された表現」と称する)を決定するための測定ユニット(450)にも関し;該測定ユニットは、前記粒子のうち少なくともいくつかの実際の分布を含む、前記粒子の物理的属性の測定に基づいてデジタル表現を決定するよう構成されている。
ノイズ堅牢測定はいかなる好適な方法で達成してもよい。たとえば、測定がまだアナログ領域であれば、デジタル化を制御する(たとえば、物理的プロダクトの写真におけるあるピクセルが、そのピクセル位置における粒子の不在または存在をそれぞれ示す0または1のいずれになるべきかを決定する)閾値を選択してもよい。デジタル領域では、デジタルフィルタの設定が制御されてもよい。粒子の内部領域のみが使用され、よりノイズに敏感な境界領域はフィルタ除去されるよう、パターン認識技術を使用してもよい。測定ユニットは、反復測定を実行し、相関に基づいてどのデータが信頼できるかを検出してもよい。好ましくは、ノイズ堅牢な測定ユニットは、測定においてノイズをフィルタ除去するための測定閾値のようなヘルパー・データの制御のもとで動作させられる。ヘルパー・データは、プロダクトと関連付けられており(たとえばプロダクトに保存されている)、ノイズを除去するために使われるが、プロダクトの応答ついての(すなわち、測定値自身についての)いかなる情報も明らかにしない。比較的新しいものであるが、そのような暗号学的技術に基づいたノイズ堅牢測定システムが非特許文献1、非特許文献2に記載されている。
当業者は、そのようなシステムに対する変形を他の用途のために開発できる。そのようなヘルパー・データの一部は測定ユニットに入力されてもよい(「設定」)。ヘルパー・データの一部はまた、較正の一つの形として、測定プロセスの間に決定されてもよい。これもプロダクト固有でありうる。たとえば、プロダクトが多くの明瞭に識別可能な粒子を表面近くに有する場合、フィルタ閾値は、表面に近くない、いかなるものも除去するよう、非常に「高く」設定してもよい。多くの粒子が簡単に識別可能なのでなければ、閾値はより低く設定されてもよい。図2Bを参照すると、番号210で指定される粒子が十分なデータを与える場合、より見えにくい粒子230はフィルタ除去されてもよい。ヘルパー・データは、強い応答をもつ位置へのポインタを含みうる。これらの位置はプロダクトとプロダクトの間で著しく変わる。
特に、ヘルパー・データがプロダクト固有であれば、これはプロダクトと関連付けて保存される。たとえば、プロダクト上でフィールド114に、あるいは図1のデータベース中に表現される。
ある好ましい実施形態では、保存された表現および測定された表現はそれぞれの測定された属性の所定のハッシュ・アルゴリズムに基づく暗号学的ハッシュである。よって、保存された表現を決定する装置120および検証装置130は両方とも測定された属性のハッシュを計算する。両装置はこのように、測定された属性のハッシュを計算する暗号ユニット340、460を含む。両ユニットは同じ暗号鍵Qのもとで動作されてもよい。該ユニットは好ましくは安全な環境内に保たれるか、安全なユニット中に実装される(たとえば、耐タンパー性IC中に埋め込まれる)。測定プロセスの間にノイズは除去されているので、ハッシュを使うことができる。ノイズ堅牢測定なしでは、測定されたデータの少なくとも一つのビットが変わっているリスクが高すぎる。ハッシュ生成は典型的には、たった一つの入力ビットが変わった場合でも、ハッシュされた値の多くのビットの変化を引き起こす。ハッシュを表現として使うことにより、悪意ある者は通常、測定値そのものを取得することはできない。ハッシュは不可逆なのである。暗号学的に安全ないかなるハッシュを使ってもよい。たとえばSHA-1がある。検証装置400の比較ユニット470は、それぞれのハッシュされた測定された属性を比較するよう構成されている。
ある好ましい実施形態では、測定された属性のすべては使われず、選択が行われる。よって保存された表現は、測定のうち選択可能な部分に依存する。たとえば、信頼できる表現のために必要とされるよりも多くの十分識別可能な粒子がある場合、使用されるべき粒子の選択を行ってもよい。選択は好ましくは、この特定のプロダクトのためにどの粒子を使用すべきかを選択する(擬似)乱数発生器の制御のもとに行われる。選択は、図2Bの銀行総裁のUV署名にかぶっている粒子220のような検出が難しい粒子を除去してもよい。選択は、どの属性を使うか(たとえば、位置、色、強度、粒子密度)およびどの測定を使うか(反射性測定のみ、透過測定の一つ、全測定など)を含んでもよい。これは、すべての粒子について選んでも、粒子ごとに選んでもよい。なされた選択はデジタル的に表現され、「チャレンジ」と称される。よって、プロダクトは、保存された表現が測定のうちどの選択可能部分に依存しているかを表すデジタル・チャレンジに関連付けられる。好ましくは、チャレンジはプロダクト固有である。チャレンジは、プロダクトに関連付けて保存される。たとえば、図1のフィールド114においてプロダクト上に表現されるか、データベース140に保存される。認証装置120はチャレンジを決定し、検証装置130はプロダクトに関連付けられたチャレンジを取得して、取得されたチャレンジに応じて測定された表現を導出するよう構成される。登録(enrollment)装置120、300は、ヘルパー・データおよびチャレンジのような設定を決定するためのユニット320を含む。
ある実施形態では、物理的プロダクト110は、検証装置による使用のための、プロダクトに関連付けられたデジタル・データを含む。このデータは、ヘルパー・データおよび/またはデジタル・チャレンジおよび/または保存された表現を含みうる。本発明によれば、いかなるそのようなデジタル・データも暗号学的に署名がされる。署名は、認証装置120によって計算される。いかなる好適な暗号学的デジタル署名アルゴリズムを使ってもよいが、好ましくはRSAまたは楕円曲線に基づくもののような公開鍵署名方式が使われる。この場合、署名は、紙幣についての中央銀行のような責任をもつ当局の秘密鍵を使って、登録装置120によって生成される。鍵は図3でPrivとして示されている。この実施形態では、登録装置はこのように、関連するデジタル・データに署名するためのユニット350を含む。代替的には、署名をデータ自身に埋め込むアルゴリズムを使ってもよい。そうするとデータはもはや人間に解釈できるものではなくなる。その場合、データは署名の検証の間に取得されるのみである。好ましくは、検証装置130は、デジタル署名を検証し、署名の肯定的な検証を完了したのちにはじめて認証を実行するよう構成される。よって、登録装置は署名を検証するためのユニット420を含んでいる。これは、Publと示されている公開鍵の制御のもとで起こりうる。試験はステップ430に示されている。否定的な結果に際しては、プロダクトはステップ495で拒否される。肯定的な結果に際してのみ、処理は継続される。検証装置は、たとえばプロダクト110のフィールド114から、あるいはデータベース140からデータを取得するためのユニット410を含む。登録装置300は、データ(単純な形を適宜、ハッシュ、暗号化、署名したもの)をプロダクトの表面または中に、たとえばプロダクト上にプリントすることによって保存するためのユニット360を含む。
ある実施形態では、検証装置による使用のためで、そのプロダクトに関連付けられた、物理的プロダクト110上に表現されたデジタル・データの一部(または全部)は暗号化された形で保存される。ヘルパー・データおよび/またはデジタル・チャレンジについてそうなっていることが好ましい。上記のように、保存された表現(「応答」)は好ましくはハッシュとして表現される。いかなる好適な暗号化アルゴリズムが使用されてもよい。好ましくは、トリプルDESのような対称暗号化方式が使用される。有利には、検証のグループによる安全な復号を可能にする方式が使われる。その際、デジタル署名は暗号化された表現に対して計算されるのであって、オリジナル・データに対してではないことは理解されるであろう。登録装置300は暗号化を実行するための暗号化ユニット330を含む。暗号化が使われる場合、検証装置は暗号化されたデジタル・データを復号するよう構成される。この目的のため、検証装置は復号を実行するための復号ユニット440を含む。
本発明は、コンピュータ・プログラム、特に本発明を実施するよう適応された、担体上または担体中のコンピュータ・プログラムにも拡張されることは理解されるであろう。プログラムはソース・コード、オブジェクト・コード、部分的にコンパイルされた形式のようなソース・コードとオブジェクト・コードの中間のコードの形でもよく、あるいは本発明に基づく方法の実装における使用のために好適な他の任意の形でもよい。担体は、本プログラムを担持することのできるいかなるエンティティまたはデバイスであってもよい。たとえば、担体は、ROM、たとえばCD-ROMもしくは半導体ROMまたは磁気記録媒体、たとえばフロッピー(登録商標)ディスクもしくはハードディスクのような記憶媒体を含みうる。さらに、担体は、電気ケーブルもしくは光ケーブルを介してまたは電波もしくはその他の手段によって伝えられうる、電気的または光学的信号のような伝送可能担体であってもよい。本プログラムがそのような信号中に具現されるとき、前記担体はそのようなケーブルまたはその他のデバイスもしくは手段によって構成されうる。代替的に、担体はプログラムが埋め込まれており、関連する方法を実行するよう適応されている、あるいは関連する方法の実行における使用のために適応されている集積回路であってもよい。
上記の諸実施形態は本発明を限定するのではなく解説するものであり、当業者は付属の請求項の範囲から外れることなく多くの代替的な実施形態を設計できるであろうことは注意しておくべきである。請求項において、括弧内に参照符号があったとしてもその請求項を限定するものと解釈してはならない。動詞「有する」およびその活用形の使用は請求項において述べられているもの以外の要素またはステップの存在を排除しない。要素の単数形の表現はそのような要素の複数の存在を排除しない。本発明は、いくつかの相異なる要素を有するハードウェアによって、および好適にプログラミングされたコンピュータによって実装されてもよい。いくつかの手段を列挙している装置請求項においては、それらの手段のいくつかが同一のハードウェア項目によって具現されてもよい。ある種の施策が互いに異なる従属請求項において言及されているというだけの事実がそれらの施策の組み合わせが有利に使用できないことを示すものではない。
本発明が用いられうるシステムのブロック図である。 例示的な物理的プロダクト、今の場合は紙幣の図である。 例示的な物理的プロダクト、今の場合は紙幣の図である。 認証装置の実施形態の組み合わされたブロック図兼フローチャートである。 検証装置の実施形態の組み合わされたブロック図兼フローチャートである。

Claims (17)

  1. 少なくとも一つの物理的プロダクトおよび検証装置を含む紙幣のような物理的プロダクトを認証するシステムであって;
    物理的プロダクトは、複数の物理的に検出可能な粒子のランダムな分布を当該プロダクトの基質中に含み;
    当該システムは、物理的プロダクトと関連して、前記粒子のうち少なくともいくつかの実際の分布を含めた、粒子の測定された物理的属性のデジタル表現(以下、「保存された表現」と称する)を含み、該物理的属性は反射および透過を通じて測定され;
    前記検証装置は:
    ・反射および透過を通じて、前記粒子のうち少なくともいくつかの実際の分布を含めた、前記粒子の物理的属性の測定に基づいてデジタル表現(以下、「測定された表現」と称する)を決定する測定ユニットと、
    ・前記測定された表現を前記保存された表現と比較する比較ユニットとを含む、
    システム。
  2. 前記粒子が基質の厚さに実質的に一致する厚さをもつ、請求項1記載のシステム。
  3. 前記粒子がUVおよび/またはIR光による照射のもとで発光性であり、測定される物理的属性は粒子の放射の位置を含む、請求項1記載のシステム。
  4. 前記保存された表現が物理的プロダクト上に表現される、請求項1記載のシステム。
  5. 前記プロダクトがプロダクト識別情報を含み;当該システムは前記保存された表現を該プロダクト識別情報と関連付けて保存するデータベースを含み;前記検証装置は前記プロダクトからプロダクト識別情報を得て前記データベースから前記関連付けられた保存された表現を取得するよう構成されている、請求項1記載のシステム。
  6. 前記測定ユニットがノイズ堅牢な測定を実行するよう構成される、請求項1記載のシステム。
  7. ノイズ堅牢測定ユニットが、測定におけるノイズをフィルタ除去するために、測定閾値のようなヘルパー・データの制御のもとで動作させられる、請求項6記載のシステム。
  8. 前記ヘルパー・データがプロダクト固有であり、該プロダクトに関連付けて保存される、請求項7記載のシステム。
  9. 前記保存された表現および前記測定された表現は、それぞれの測定された属性の所定のハッシュ・アルゴリズムに基づく暗号学的ハッシュであり;前記検証装置は測定された属性のハッシュを計算する暗号ユニットを含み;前記比較ユニットはそれぞれのハッシュされた測定された属性を比較するよう構成されている、請求項6記載のシステム。
  10. 前記保存された表現は測定の選択可能な部分に依存し;前記プロダクトには、前記保存された表現が、測定のどの選択可能な部分に依存しているかを表すデジタル・チャレンジが関連付けられており;前記検証装置は前記プロダクトに関連付けられたチャレンジを取得して、取得されたチャレンジに依存して測定された表現を導出するよう構成されている、請求項1記載のシステム。
  11. 前記物理的プロダクトが、前記検証装置による使用のためで、そのプロダクトに関連付けられた、ヘルパー・データおよび/またはデジタル・チャレンジおよび/または保存された表現のようなデジタル・データを含んでおり、該デジタル・データには暗号学的に署名がされる、請求項1記載のシステム。
  12. 前記検証装置はデジタル署名を検証し、署名の肯定的な検証を完了したのちにはじめて認証を実行するよう構成されている、請求項11記載のシステム。
  13. 前記物理的プロダクトが、前記検証装置による使用のためで、そのプロダクトに関連付けられた、ヘルパー・データおよび/またはデジタル・チャレンジのようなデジタル・データを含んでおり、該デジタル・データは暗号化され、前記検証装置が暗号化されたデジタル・データを復号するよう構成されている、請求項1記載のシステム。
  14. 物理的プロダクトであって、複数の物理的に検出可能な粒子のランダムな分布を当該プロダクトの基質中に含み;前記粒子のうち少なくともいくつかの実際の分布を含めた、粒子の測定された物理的属性のデジタル表現(以下、「保存された表現」と称する)を含み、該物理的属性は反射および透過を通じて測定される、物理的プロダクト。
  15. 少なくとも一つの物理的プロダクトおよび検証装置を含む紙幣のような物理的プロダクトを認証するシステムであって;
    物理的プロダクトは、複数の物理的に検出可能な粒子のランダムな分布を当該プロダクトの基質中に含み;
    当該システムは、物理的プロダクトと関連して、前記粒子のうち少なくともいくつかの実際の分布を含めた、粒子の測定された物理的属性のデジタル表現(以下、「保存された表現」と称する)を含み、該物理的属性は反射および透過を通じて測定され;
    前記検証装置は:
    ・反射および透過を通じて、前記粒子のうち少なくともいくつかの実際の分布を含めた、前記粒子の物理的属性の測定に基づいてデジタル表現(以下、「測定された表現」と称する)を決定する測定ユニットと、
    ・前記測定された表現を前記保存された表現と比較する比較ユニットとを含む、
    システム。
  16. 複数の物理的に検出可能な粒子のランダムな分布を物理的プロダクトの基質中に含む物理的プロダクトを、前記粒子のうち少なくともいくつかの実際の分布を含めた、前記粒子の反射および透過を通じて測定された物理的属性のデジタル表現(以下、「保存された表現」と称する)を使って認証するための検証装置であって:
    ・反射および透過を通じて、前記粒子のうち少なくともいくつかの実際の分布を含めた、前記粒子の物理的属性の測定に基づいてデジタル表現(以下、「測定された表現」と称する)を決定する測定ユニットと、
    ・前記測定された表現を前記保存された表現と比較する比較ユニットとを含む、
    検証装置。
  17. 紙幣のような物理的プロダクトを認証する方法であって、該物理的プロダクトは、複数の物理的に検出可能な粒子のランダムな分布を該プロダクトの基質中に含んでおり、前記粒子のうち少なくともいくつかの実際の分布を含めた、粒子の測定された物理的属性のデジタル表現(以下、「保存された表現」と称する)に関連付けられており、該物理的属性は反射および透過を通じて測定され;
    当該方法は:
    ・反射および透過を通じて、前記粒子のうち少なくともいくつかの実際の分布を含めた前記粒子の物理的属性を測定し;
    ・前記測定された属性に基づいて物理的プロダクトのデジタル表現(以下、「測定された表現」と称する)を決定し、
    ・前記測定された表現を前記保存された表現と比較することを含む、方法。
JP2008510710A 2005-05-11 2006-05-10 紙幣またはその他の物理的オブジェクトの認証 Withdrawn JP2008541260A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05103928 2005-05-11
PCT/IB2006/051468 WO2006120643A1 (en) 2005-05-11 2006-05-10 Authenticating banknotes or other physical objects

Publications (1)

Publication Number Publication Date
JP2008541260A true JP2008541260A (ja) 2008-11-20

Family

ID=36829187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008510710A Withdrawn JP2008541260A (ja) 2005-05-11 2006-05-10 紙幣またはその他の物理的オブジェクトの認証

Country Status (4)

Country Link
US (1) US20090008924A1 (ja)
EP (1) EP1882239A1 (ja)
JP (1) JP2008541260A (ja)
WO (1) WO2006120643A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012212288A (ja) * 2011-03-31 2012-11-01 Dainippon Printing Co Ltd 個体識別装置、個体識別方法、及びプログラム
JP2016503988A (ja) * 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 物理的特性を使用して製造品目をマーク付けする方法および装置
JP2018528732A (ja) * 2015-07-31 2018-09-27 ミカリ, シルヴィオMICALI, Silvio 偽造防止
JP2020517974A (ja) * 2017-04-24 2020-06-18 パテック フィリップ ソシエテ アノニム ジュネーブ 時計を識別する方法
US10803374B2 (en) 2016-08-08 2020-10-13 Silvio Micali Counterfeit prevention
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) * 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
WO2007076610A1 (en) * 2006-01-06 2007-07-12 Verichk Global Technologies Inc. Secure access to information associated with a value item
US20070211920A1 (en) 2006-01-23 2007-09-13 Rhoads Geoffrey B Methods and Cards Employing Optical Phenomena
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
TWI279242B (en) * 2006-03-07 2007-04-21 Feng-Ting Hsu Recognizable model
JP4810413B2 (ja) 2006-12-05 2011-11-09 キヤノン株式会社 画像処理装置及び画像処理方法
MX2009011446A (es) 2007-04-24 2010-01-29 Sicpa Holding Sa Metodo para marcar un documento o articulo; metodo y dispositivo para identificar el documento o articulo marcado; uso de particulas de polarizacion circular.
US7995196B1 (en) * 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
WO2010052634A2 (en) 2008-11-06 2010-05-14 Koninklijke Philips Electronics N.V. Cuvette and method for authenticating a cuvette
DE102009035028A1 (de) * 2009-07-28 2011-02-03 Wincor Nixdorf International Gmbh Vorrichtung zur Auszahlung von Banknoten und Verfahren zur Ermittlung des Banknotenbestandes mindestens eines Banknotenbehälters dieser Vorrichtung
WO2011159337A1 (en) * 2010-06-14 2011-12-22 Trutag Technologies, Inc. Labeling and verifying an item with an identifier
WO2012136902A1 (fr) 2011-04-05 2012-10-11 Franck Guigan Code-barres de sécurité
FR2973911A3 (fr) * 2011-04-05 2012-10-12 Franck Andre Marie Guigan Procede et dispositif d'authentification a perturbateurs magnifies
US8720776B2 (en) 2011-11-10 2014-05-13 Paul Llewellyn Greene X-ray security system
DE102012201016A1 (de) * 2012-01-24 2013-07-25 Bundesdruckerei Gmbh Dokumentbasierter Schlüssel
DE102012206726A1 (de) * 2012-04-24 2013-10-24 Robert Bosch Gmbh Verfahren zum Feststellen der Originalität eines Bauteils
BR102013008962A2 (pt) * 2013-04-12 2014-11-25 Antonio Ferreira De Souza Sistema para consulta de autenticidade, negativação (invalidação ou restrição) e revalidação, controle, rastreamento e informações correspondentes às células monetárias e cheques via rfid/nfc e imagem (hardware e software embarcado), que utiliza aplicativos e leitores a partir de pc's, tablets, pda's, terminais fixos e móveis e smartphones, com retorno audiovisual, via sms e/ou e-mail
WO2015047977A1 (en) * 2013-09-24 2015-04-02 Robert Bosch Gmbh System and method for document and article authentication
US9438417B2 (en) 2014-08-12 2016-09-06 Robert Bosch Gmbh System and method for shared key agreement over untrusted communication channels
MA40917A (fr) * 2014-11-03 2017-09-12 Micali Silvio Prévention de la contrefaçon
US10541986B2 (en) * 2014-12-31 2020-01-21 Onespan North America Inc. Method and apparatus for securing an application using a measurement of a location dependent physical property of the environment
US10102407B2 (en) 2015-09-21 2018-10-16 Robert Bosch Gmbh Method for generating a unique package identifier based on physical properties of a package
DE102015219426A1 (de) 2015-10-07 2017-04-13 Universität Stuttgart Verfahren und Vorrichtung zur Überprüfung einer Echtheit eines Gegenstandes
JP6598705B2 (ja) * 2016-02-22 2019-10-30 グローリー株式会社 紙葉類処理装置、紙葉類処理システム及び紙葉類処理方法
CN109475327B (zh) * 2016-03-08 2023-01-24 达斯特一致有限责任公司 根据取向信息生成唯一码
US10452908B1 (en) 2016-12-23 2019-10-22 Wells Fargo Bank, N.A. Document fraud detection
EP3352145A1 (en) * 2017-01-23 2018-07-25 University of Copenhagen An optically detectable marker including luminescent dopants and system and method for reading such markers
AT519594A1 (de) * 2017-02-02 2018-08-15 Ait Austrian Inst Tech Gmbh Verfahren zum Erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk
BR112021001778A8 (pt) * 2018-07-31 2023-01-10 Avery Dennison Corp Sistemas e métodos para prevenir falsificação
US20230176246A1 (en) * 2019-06-25 2023-06-08 Scientia Potentia Est II, LLC System for immutability verifying, recording and storing digital representation of objects and events
US20240127614A1 (en) * 2019-10-16 2024-04-18 Purdue Research Foundation Image processing and authentication of unclonable functions
CN120096228A (zh) 2019-11-05 2025-06-06 达斯特一致有限责任公司 用于施加和使用唯一标记物的方法
DE102019008885A1 (de) * 2019-12-19 2021-06-24 Holger Klapproth Vorrichtung und Verfahren zum Markieren von Gegenständen
EP4111428A1 (en) * 2020-02-26 2023-01-04 Shenzhen Xpectvision Technology Co., Ltd. Document authentication
DE102020130444A1 (de) * 2020-11-18 2022-05-19 Koenig & Bauer Ag Vorrichtung zum Erzeugen einer digitalen Kennung von einem mindestens ein Druckbild aufweisenden Exemplar eines Druckerzeugnisses
DE102020007321A1 (de) * 2020-12-01 2022-06-02 Giesecke+Devrient Currency Technology Gmbh Verfahren zum Erkennen zumindest einer Melierfaser einer Banknote, und Banknotenbearbeitungsvorrichtung
DE102020007322A1 (de) * 2020-12-01 2022-06-02 Giesecke+Devrient Currency Technology Gmbh Sensor und Verfahren zur Prüfung von Wertdokumenten

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788800B1 (en) * 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
FR2765014B1 (fr) * 1997-06-24 2000-02-11 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012212288A (ja) * 2011-03-31 2012-11-01 Dainippon Printing Co Ltd 個体識別装置、個体識別方法、及びプログラム
JP2016503988A (ja) * 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム 物理的特性を使用して製造品目をマーク付けする方法および装置
JP2018528732A (ja) * 2015-07-31 2018-09-27 ミカリ, シルヴィオMICALI, Silvio 偽造防止
US10803374B2 (en) 2016-08-08 2020-10-13 Silvio Micali Counterfeit prevention
JP2020517974A (ja) * 2017-04-24 2020-06-18 パテック フィリップ ソシエテ アノニム ジュネーブ 時計を識別する方法
JP7030955B2 (ja) 2017-04-24 2022-03-07 パテック フィリップ ソシエテ アノニム ジュネーブ 時計を識別する方法
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys

Also Published As

Publication number Publication date
US20090008924A1 (en) 2009-01-08
EP1882239A1 (en) 2008-01-30
WO2006120643A1 (en) 2006-11-16

Similar Documents

Publication Publication Date Title
US20090008924A1 (en) Authenticating banknotes or other physical objects
US12212690B2 (en) Authentication method and system
Clarkson et al. Fingerprinting blank paper using commodity scanners
US7080041B2 (en) System and method for production and authentication of original documents
US9818249B1 (en) Authentication method and system
US6748533B1 (en) Method and apparatus for protecting the legitimacy of an article
US8910865B2 (en) Ballot level security features for optical scan voting machine capable of ballot image processing, secure ballot printing, and ballot layout authentication and verification
US6536665B1 (en) Method and apparatus for transaction card security utilizing embedded image data
US20050132194A1 (en) Protection of identification documents using open cryptography
JP7367277B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
TW200805172A (en) Card capable of authentication
US9871660B2 (en) Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
JP6532534B2 (ja) セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法
Spagnolo et al. Banknote security using a biometric-like technique: A hylemetric approach
RU2647375C2 (ru) Денежная купюра, способ ее изготовления и способ подтверждения ее истинности и индивидуальности
Tuyls et al. Physical unclonable functions for enhanced security of tokens and tags
EP1422671A1 (en) Method and apparatus for transaction card security utilizing embedded image data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090507

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090713