JP2003534753A - オリジナルのドキュメントを作成する及び認証するシステムと方法 - Google Patents

オリジナルのドキュメントを作成する及び認証するシステムと方法

Info

Publication number
JP2003534753A
JP2003534753A JP2001587322A JP2001587322A JP2003534753A JP 2003534753 A JP2003534753 A JP 2003534753A JP 2001587322 A JP2001587322 A JP 2001587322A JP 2001587322 A JP2001587322 A JP 2001587322A JP 2003534753 A JP2003534753 A JP 2003534753A
Authority
JP
Japan
Prior art keywords
document
content
deterministic
authentication
features
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001587322A
Other languages
English (en)
Inventor
ネイジェル・ロバート・エイチ
Original Assignee
イーセキュアー・ビッツ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イーセキュアー・ビッツ・インコーポレーテッド filed Critical イーセキュアー・ビッツ・インコーポレーテッド
Publication of JP2003534753A publication Critical patent/JP2003534753A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Credit Cards Or The Like (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Cleaning In Electrography (AREA)

Abstract

(57)【要約】 ドキュメント及びドキュメントのコンテントを認証するシステム及び方法。その上に所定の固有のドキュメント識別子(図2)及びセキュリティ機能(図2)を少なくとも一つ有する偽造防止ドキュメントの記録媒体が提供される。その後、記録媒体は、一般的にドキュメント毎に異なるドキュメント・コンテンツ(図2)で刻印される。ドキュメント・コンテンツは、関連するドキュメント識別子で索引付けされたデータベースに保存される。その後、ドキュメントは、セキュリティ機能をチェックして保存されたドキュメント・コンテンツを知覚したドキュメント・コンテンツと比較することにより認証され得る。このシステムには、特定した記録媒体の販売、データベースへの情報の記録、オンライン認証取引、ドキュメントの検証及び偽造を識別するための差別的な会計報告、刻印装置、認証装置等を含めて、商業的に利用するための多くの機会を提供する。このシステムは、物理的及び合法的なセキュリティを提供することにより、通常の手段を介して貴重な書類の偽造を防止する。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、ドキュメントの偽造防止分野に関し、特に真正性を確認するデータ
ベース技術を用いるシステムと方法に関する。
【0002】 (背景技術) 偽造は、昔から問題になっている。ドキュメント自体に価値があるため、偽造
の動機が存在する。偽造防止として2つの方法が発展して生まれた:署名、特別
な印刷、特別な文書記録媒体記録紙、磁気機能及び/又は電気機能等の偽造防止
機能等と、他の複写が容易な方法に対する法的制裁である。例えば、ほとんどの
文化では、通貨の偽造に対して重い制裁を加え、通常それは私文書偽造よりずっ
と厳しい。
【0003】 真偽判定および偽造防止問題は、例えば紙幣、株券および証券、クレジットカ
ード、パスポート、船荷証券および多くの他の法律文書(例えば、証書、遺言書
等)などの多くの場合に重要である。有効であるためには、すべてが確実に真正
でなければならない。また、多くの見てすぐには分からない状況の中でも、真偽
判定および偽造防止は重要である。例えば、改良された確認/偽造防止装置は、
例えば船積コンテナの内容物を確認し、特定の病歴または犯罪歴等を有する個人
を迅速に確認するのに非常に有用である。偽造商品というのは、商品、包装、ラ
ベルおよび/またはロゴを偽造した不法なコピー商品である。偽造者が興味を持
つ対象物は、生産コストが市場価格よりも低い有名なブランド商品または象徴的
な価値を持つ商品である。
【0004】 製造業界では、偽造商品またはその他の不法なコピー商品が、真正商品と直接
競争して製造、流通、および販売されることは珍しくない。偽造は、特に繊維、
プラスチック、皮革、金属製の商品を含む一般消費者向け商品、または衣料品、
ハンドバッグ、財布、香水、およびその他の一般消費者向け商品との組合せ商品
の分野において世界的規模で蔓延している。電子製品およびソフトウェア商品も
、ライセンスを持たずに商標または著作権的価値を無断で使用する偽造者の恰好
なターゲットとなる。増分生産コスト(ライセンス料を除く)の減少に基づくコ
ストの削減は、偽造策略では必要な要素ではないので、偽造商品は明らかに高品
質であり、真正商品と酷似している。実際に偽造商品は、非常に真正商品に酷似
しているので、消費者は簡単に偽造商品を真正商品と間違える。別の場合には、
製造業者は世界市場を販売習慣および流通習慣毎に分けるので、「偽造」商品は
本質的に正規商品と同じであり得る。また、多くの場合、製造業者は知的所有権
者から供与されたライセンスによって商品を生産するが、ライセンス契約条件以
外の販売も「偽造」となる。
【0005】 偽造の可能性を制限するために、様々な防止策が取られてきた。例えば、商品
に符号化マーク、または非符号化マーク(例えば、絵画の画家のサイン)を付け
ることで商品が真正であることを保証しようとした製造業者もいる。悪いことに
、符号が復号化され次第、例えば、偽造者がサインの複製を習得次第、この方法
は真偽判定目的としての価値がなくなる。紙製品(例えば、紙幣)の場合、偽造
防止方法にも二次元真偽判定システム、―例えば、紙幣の製造に使用される紙の
中に組み込む透かし模様または特殊な糸を使用してきた。このようなシステムは
確かに有用であるが、克服すべき問題がある。例えば、偽造者は日常的に1ドル
札を脱色し(特殊な紙幣用の紙に刻印する着色した糸に損傷を与えない方法で)
、その後その上に100ドル札の刻印を施す。このように、物理的セキュリティ
材料を市場に公開するだけで、それらの制約のない使用に1つの制限を設けるこ
とになる。
【0006】 他の真偽判定方法では、三次元のデータを付与するメカニズムを活用している
。例えば、多くのクレジットカードに施されているホログラムには、事前に不確
定要素(すなわち,二次元糸又は透かし模様に対しての)が数多く付与され、そ
の後商品の真偽判定に使用される。しかし、ホログラムには予め設定された又は
決定論的なパターンがあるので、複製ができ、偽造商品を作成することもできる
。また、ホログラムは不変であるので、商品の適用前、または市場で真正商品か
ら不法なコピー商品に移行するまでに、盗み取られやすい。偽造者は、本質にお
いては「決まった」ターゲットを狙うので、確定的なパターンを利用する真偽判
定メカニズムは、本来偽造されやすい。軍事コードのような堅固なセキュリティ
体制では、頻繁に暗号鍵を変える。しかし、この方法は、貴重で時間を争う情報
の入手を幇助し、以前に送信されたメッセージのその後の暗号解読を防ぐもので
はない。真偽判定の一端である任意の要素をベースにした真偽判定システムでは
、絶え間なく「動く」、繰り返し使用することのないターゲットを用いるので、
符号化方式の知識なしでは検出できない複製を行うことは不可能であると思われ
る。
【0007】 現在の真偽判定システムでは、ある場合においては偽造に対して適切な保護を
与えるが、暗号化メッセージを解読するために益々強力な道具を利用できるので
、長期的に機密を保護するためにはより安全なシステムを構築する必要がある。
例えば、政府は監視および調査活動を行うと同時に、定期的に暗号コードの解読
または解析を行っている。それに用いられた技術は、即座に企業に採用されてお
り、実際に政府の規制は、脆弱な暗号化基準を維持しようとしているだけで、暗
号化の解読を容易にしている。現在の偽造者は、コンピュータだけでなく、物理
的偽造防止体制を覆す非常に強力な装置、―例えば、カラーコピー機、半導体チ
ップの解析複製等を入手できる。このような装置を組み合わせることにより、新
しい商品真偽判定方法およびシステム、特に偽造されにくい方法やシステム、お
よび/または新しい偽造防止システムに用いる方法を求める強い声が湧き上がっ
ている。
【0008】 もっと最近では、ディジタル情報の認証技術、例えば暗号技術に基づく技術が
発展してきている。しかし、このような技術は情報の特定のドキュメントの正当
性を確認することには役立たない。実際、現代のディジタル・コンテント保護方
式では、コンテントのディジタルコピーを防止しようとしているが、このような
方式は、ディジタル・コンテントの記憶用のハードウェアのセキュリティに依存
していて、ハードウェアのセキュリティ対策に違反すれば、オリジナルと複写と
の区別がつかないコンテントを複写することができるようになる。
【0009】 多くの今日のシステムでは、暗号鍵と暗号化されたコンテントに対する強力な
セキュリティを提供する、チャレンジ・レスポンス型の認証を行う。例えば、本
明細書に特に引例として記載する米国特許番号No.6,028,937(Ta
tebayashiら)、No.6,026,167(Aziz)、No.6,
009,171(Ciacelliら)(コンテント・スクランブリング・シス
テム、あるいは「CSS」)、No.5,991,399(Graunkeら)
、No.5,948,136(Symers)(IEEE1394−1995)
と、No.5,915,018(Aucsmith)、及び2000年3月発行
の刊行物のP16〜P20に記載されているJim WrigthとJeff
Robillard(フィルサー半導体)著のポータブル・デザイン「ポータブ
ル・デザインへのセキュリティの追加」を参照の事。
【0010】 従って、本発明は、問題は情報が真正であるかどうかだけでなく、情報が真正
であり(修正されていない)、それがオリジナルであるかどうかでもある例につ
いて述べている。明らかに、ドキュメントのコンテントの認証に、例えば自己認
証ディジタル署名、遠隔データベース認証、信用代行検索者技術等の公知技術を
使用できる。同様に、例えばセキュリティ糸、インキ、紙と透かし模様、印刷技
術(例:凹版印刷、微石版術)、蛍光インキ及び/又は蛍光繊維、電子迷彩技術
模様、磁気模様及び/又は電子模様等の物理媒体に対する自己認証機能を提供す
ることによって数多くの技術が実用可能になる。
【0011】 実際、データベース技術は、ドキュメント(ラベル又は証書)に係る対象物を
確認することが知られていて、その中でドキュメントは自己認証が可能であり、
更にドキュメント又は関係対象物の確認情報を有する遠隔データベースに係る。
しかし、このような技術は主にドキュメント自体の機密保護を目的としていない
。また、そのため、このような技術は、商業利用のモデルだけでなく、特にドキ
ュメント・コンテンツの機密保護と認証は対象としていない。
【0012】 対象物の色は、3つの値で示すことができ、識別と認識にその色を使用しても
よいことが知られている。例えば、対象物の色は、赤、緑と青の値、輝度値、及
び色差値、CIE値、又は「三刺激値」として知られているもの、又は他の数多
くの直交組み合わせによって表される。大部分の三刺激システムについては、3
つの値は直角に交わる、つまり、組になっている2つの要素のどのような組み合
わせでも3番目の要素には含まれない。対象物の色を定量化する方法のひとつは
、広帯域状の「白い」光で対象物を照らし、狭帯域フィルターを通過した後に反
射光の輝度を測定することである。代表的には、3つのフィルター(赤、緑、青
など)が、表面の色を示す三刺激光の値を提供するのに用いられる。しかし、他
の方法は一度に一つずつ3つの単色光源で、あるいは狭帯域光源(赤、緑、青)
で対象物を照らし、次に単色光センサーで反射光の輝度を測定することである。
3つの測定値を表面の色を示す三刺激値に変換する。このような色測定技術は、
表面の色を表現している相当する三刺激値を生成することに活用できる。通常、
複数のカラー・センサー(又は分光光度計の場合は連続スペクトル)と一緒に「
白い」光源を使用するかどうか、または複数の色付きの光源を単色光センサーと
一緒に利用するかどうかは問題ではない。
【0013】 本明細書に特に引例として記載の米国特許番号5,913,543と5,37
0,763(Curiel)は、例えば、紙製又は板紙製と思われる暫定車両登
録というような改竄防止及び偽造防止機能付きドキュメントに関する。そのドキ
ュメントには、情報を挿入するゾーンと偽造を防止するゾーン内にパターンを有
する。蝋を含有するシリコン樹脂を有するのが好ましい透明テープは、ゾーン内
に含まれる情報をしっかり保護する。他の実施例では、改竄防止物には、価値の
あるデータが含まれ、接着剤で裏面に固定している表面と裏面を有する外側フィ
ルムが含まれる。少なくとも、表面上の貴重なデータの一部分を請け負うホログ
ラムは、外側フィルムの裏面に固定されていて、ひとつの実施例では、ホログラ
ムには剥離性を有する部分と、剥離性を含んでいる部分よりもより大きな接着特
性を持つ部分とがある。剥離原料をホログラムの表面の所定部分に設けることに
より、またホログラムの表面の他の部分に接着強化材を設けることによって、こ
のような個々の部分が成立し得る。ホログラムは、エンボスされても良いし、金
属化した表面を有しても良い。外層及び/または接着層に複数の比較的小さいホ
ログラム粒子を設けても良い。ある実施例では、ホログラムは貴重なデータより
も浅く印刷されるパターン手段によって印刷された表面を有する基板に固定され
ている。他の実施例では、ホログラムは、外側フィルムに装置として設けられ、
貴重なデータに重なる。そのため、このシステムは、ドキュメント認証とコンテ
ントの改竄防止の物理的技術を提供する。
【0014】 本明細書に引例として記載する米国特許番号No.5,601,683(Ma
rtin、1997年2月11日)では、溶剤に弱い染料性インキで印刷された背
景模様又はロゴを有する複写防止ドキュメントを提供する。この複写防止機能付
き背景模様又はロゴの存在によって、複写が規制される。
【0015】 本明細書に引例として特に援用する米国特許番号No.5,949,042(
Dietz IIら、1999年9月7日)は、ゲーム・チケット認証システム
と方法を提供する。
【0016】 本明細書に引例として特に援用する米国特許番号No.5,928,471(
Howlandら、1999年7月27日)は、紙の機密保護性を改良すること
に関し、特に強化した機密保護性を提供する紙の製造方法と紙の選択された領域
を透明化する方法に関する。このように、本発明は、多孔質吸収剤シートを形成
するために繊維を支持面に堆積させ、透明化された樹脂を少なくとも多孔質シー
トの部分に塗布し、次にのり付け樹脂を多孔質シートに封入するステップから構
成される製紙方法を提供する。
【0017】 本明細書に引例として特に援用する以下の特許は、用紙、及び通貨でない紙用
、非証券用紙用の強化された機密保護機能を提供する。欧州特許公開番号No.
A2−0203499は、疑似透かし模様を紙に付加する方法を開示している。
この方法は、その存在のために、温度変化によって紙の半透明性が変えられる熱
に弱い原料を含む紙の製造を含む。次いで紙の表面の一部分に熱を加えると、紙
の一区域がやや半透明になる。米国特許番号No.2,021,141(Boy
er、1935年11月)は、用紙を透過し、用紙を周辺領域よりもっと透明で
、あるいは半透明化する樹脂組成物を用紙に塗布ことにより、疑似透かし模様を
紙に付ける方法を開示している。英国特許公開番号No.1489084は、1
枚の紙にシュミレーションした透かし模様の製造方法を開示している。紫外線を
浴びるとき、重合し、シミュレーションした透かし模様を形成する透明化組成物
に好ましい透かし模様パターンの中にその紙をいれる。米国特許番号No.5,
118,526(Allenら、1992年6月2日)は、好ましい透かし模様
において、1枚の紙に接して置かれた蝋質の原料の薄い固形マトリックスの上に
熱を加えることによって、シミュレーションした透かし模様の製造方法を開示し
ている。この結果、耐性のある半透明の透かし模様の刻印になる。米国特許番号
No.4,513,056(Vemoisら、1985年4月23日)は、透明
化樹脂と架橋樹脂の熱の特別な処理槽の中に含浸させられることにより、全部又
は部分的に紙を透明化する方法に関する。欧州特許公開番号No.A1−038
88090は、透視性又はプリントスルー特質とシートの残りの大部分よりも、
より透明なほぼ均一な透明性を有する紙の部位とを兼ね備える方法を開示してい
る。日本国特許公開番号61−41397は、紙を透明化する方法と透視窓付封
筒を製造する方法を開示している。その方法では、紫外線によってインキを架橋
させる効果を活用し、このようにその紙に部分的に透明化する原因となるインキ
含浸させる。
【0018】 本明細書に引例として特に援用する米国特許番号No.5,946,103(
Curry、1999年8月31日)は、高信頼印刷用ハーフトーン・パターン
に関する。所定の機械及び/又は人間によって読解可能な情報が、各原本に印刷
される少なくとも1つのサーペンタイン・パターンに埋め込まれ、そのため、こ
のようなドキュメントのどの例も、この情報がドキュメントから再生可能である
かどうかを決定することによってオリジナルであると後で確認できる、又はそう
でないことを明らかできる。印刷ドキュメントがオリジナルであることを確認す
る方法は、原本を印刷する少なくとも1台の高信頼印刷機を提供すること、少な
くとも若干のハーフトーン・セルの対称軸の各軸の角配向によって表される情報
を用いて、各々がセルの中央軸について対称である充填パターンを含んでいるハ
ーフトーン・セルから構成される、少なくとも1つのハーフトーン・パターンに
おいては、原本のそれぞれに所定の情報を埋め込むこと、及び所定の情報が原本
から再生可能でありさえすれば、そのドキュメントがオリジナルであると分類す
ることとを含む。このように、この技術は容易に印刷できる情報であるが、複写
が簡単にはできない情報に依拠する。
【0019】 セルフ・クロッキング・グリフ・コードは、様々な種類の画像において機械で
読解可能なディジタル・データを埋め込むために開発されてきた。例えば、Bl
oombergら(米国特許出願番号No.08/240,798の番号で19
94年5月10日出願した米国特許)のセルフ・クロッキング・グリフ・コード
と米国特許番号No.5,453,605(Hetchら、1995年9月26
日)のセルフ・クロッキング・グリフ・コード用のグローバルなアドレス指定可
能性を参照のこと。このようなグリフ・コードを線画原稿画像に組み込むために
、データは大体小さくて、同じぐらいの大きさで、立体的で、楕円形又はスラッ
シュのようなマークに埋め込まれ、又は個々に2値0(「0の」)又は1(「1
の」)を符号化するために、左又は普通楕円形の方位に右に傾く「グリフ」に埋
め込まれる。通常、このようなグリフは、ドキュメントに記憶されるために1平
方インチ当り約500バイトまでのデータが可能になる密度で、空間的に一定間
隔があいた、中央の二次元格子上に書かれている。このようなグリフ・コードは
、ディジタル・データ・チャンネルを文字画像及び他の種類の線画原稿画像に組
み込むのに良く適している。
【0020】 本明細書に引例として記載する米国特許番号No.5,193,853(Wi
cker、1993年3月16日)及び、No.5,018,767(Wick
er、1991年5月28日)は、マーク付きの画像が一般的なコピー機の通常
の走査解像度とは異なり、微細なドット又はラインピッチを有して、機械的な複
製を検出可能にする偽造防止装置を提供する。
【0021】 本明細書に引例として記載する、ハーフトーン画像に機械で読解可能なディジ
タル・データを組み込む方法及び手段についての米国特許番号No.5,315
,112(Tow、1994年5月24日)は、セルフ・クロッキング・グリフ
・コードをハーフトーン画像に組み込む「円形で非対称な」網点の使用を説明し
、データが、公知あるいは識別可能な立体書式設定規則に従って、画像のミッド
トーン領域に限定される場合に実行可能な方法を定義している。しかし、シャド
ウ部又はハイライト部から容認できる信頼性を持って画像に埋め込まれたデータ
を再生させるには、高感度が必要である。
【0022】 本明細書に引例として特に援用するサーペンタイン・ハーフトーン画像を形成
する方法と装置についての米国特許番号No.5,706,099(Curry
、1998年1月6日)は、例えば、トラシェット・タイルのようなデータを画
像に埋め込むサーキュラー・サーペンタイン・ハーフトーン・セル構造を提供す
る。このようなサーペンタイン・ハーフトーン・セルには、高度の回転トーン不
変性がある。他の回転して区別可能な1対のハーフトーン構造を作るために、ハ
ーフト−ン・セルの境界について弓状のフィルパターンを45度回転してもよい
。このような構造は、マンハッタンと呼ばれてきていて、楕円形サーペンタイン
と呼ばれるときもある。
【0023】 ハイパーアキュイティプリンタ−用解析網点・構成についての米国特許番号N
o.5,696,604(Curry、1997年12月9日)において詳細に
説明されているように、本明細書に引例として記載するハイパーアキュイティプ
リンターについての米国特許番号No.5,410,414(Curry、19
95年4月25日)及び従来のハーフトーン生成方法とは違う方法でハーフトー
ンを生成し得る、人間が読解可能なパターンが生成されているハーフトーン画像
の形成方法と形成装置についての米国特許番号No.5,710,636(Cu
rry、1998年1月20日)が本明細書に引例として記載されている。この
目標は、ハーフトーン・フィルパターンのエッジを高精度で制御すること、ある
いはハイライト部からシャドウ部へと大きくなる「形状」を高精度で制御するこ
とである。特に、従来のディジタル・ハーフトーンでは、限界配列において適切
なビット数を表示することによって好適なハーフトーン化ができる。その配列は
、閾値が上がるにつれて中央の位置から外側にらせん状になり得る一連の閾値を
保持する。入ってくるデータの輝度がそのビット位置の閾値以上の場合は、ハー
フトーン・セルにおいてこのような位置に対応するビットを「表示する」。閾値
が次から次へと0から255までの輝度値の範囲を超えるので、この方法は非対
称的に大きくなる網点を生成する。しかし、サーペンタイン・パターンについて
は、形状をより良く制御し続けるために、ハーフトーン・フィルパターンは周辺
部に同時にどの位置においても大きくなるのが好ましい。そのため、ハーフトー
ン・フィルパターンを生成するために普通2つのステップが用いられる。最初は
、ミッドトーンによって所定の展開に従って、ハイライト部の最小の形状から大
きくなると解析形状関数で定義し、最後にハーフトーン・セルの範囲内で完全に
収束する。このステップでは、形状情報は、解析関数を使って「無限の精度」で
維持される。次に、形状の領域が大きくなるにつれて、まるでテキストの一部分
あるいは対応する形状を有する線画原稿であるかのように、フィルパターン又は
形状を描写する。その結果、ハーフトーンの形状とトーンの変化は解析関数で定
義されるため、それらはより制御されるようになる。それにもかかわらず、従来
の閾値列を使って、十分に大きい閾値列を与えられたサーペンタインを生成する
ことが可能である思われている。
【0024】 解析的に形状関数を定義するとき、2つの主要な目標がある。第一は、輝度値
0での最小形状から255という値での最大形状まで大きくなる関数を連続して
定義することである。関数の不連続によって起こったトーンの大幅なジャンプは
いずれもハーフトーン画像の中で即座に見られるだろう。第2の目標は、解析的
な正確さでその進展のすべての段階で、ハーフトーン・セル内のどの点からの形
状の最も近い位置とエッジの角度についてその関数によって解くことが確実にな
ることである。これにより、双曲線形状関数によって定義される形状を高精度に
描写できる。曲線ファミリーを生成することに用いられる方策は、焦点を適切な
値に固定し、ファミリー毎にハーフトーン・セル側に沿ってx値とy値を選択す
ることである。
【0025】 サーペンタイン・ハーフトーン・パターンのトーンが回転に対してほぼ不変で
ある原因となる特質の1つは、90度回転するとき、隣接するハーフトーン・セ
ル間の境界ではほんの少ししか変化がないことである。これは、フィルパターン
又は形状が、ハフトーン・セル側の中間点から等距離であると定義する1対の曲
線用交差の地点を選択することにより、達成される。2つの双曲線を用いてサー
ペンタイン形状と、このような交差がセル側の中間点から反対方向に等間隔に配
置されるように、ハーフトーン・セルの付近に交差する曲線を選択する点を定義
する。それを用いてハーフトーン形状を定義する解析の正確性を十分活用するた
めに、走査点のサイズよりも微細な精度でレーザープリンターのレーザーを変調
することによって、通常ハーフトーン形状のエッジを描写する。例えば、走査点
自体の直径をなくす場合、変調には、8ビットまでのディジタル情報を提供でき
る。同様に、インクジェットプリンターは、変調されたドットパターンも生成で
きる。
【0026】 カラーで、正しい色彩バランスとハーフトーン形状で印刷されたサーペンタイ
ンは、複写して再現するのは非常に難しい。普通、複写すると隣接した形状が一
緒にかすれやすく、それによってセル方向を決定するのに役立つ形状情報及び手
がかりが損なわれるので、(抹消されていない場合)暗い色調を表すハーフトー
ン・セルの狭くて対角線上に伸びている埋まっていない領域は、忠実に再現する
のが特に難しい。このような顕著な特徴がなければ、画像は、「ハチ巣模様」の
形式を取り、偽物であると容易に識別される。普通のカラーコピー機は、高品質
画像の正しい色調を再現するのに優れているが、それを適切に行うためにはそれ
ら自身のハーフトーン・アルゴリズムを供給しなければならない。通常、カラー
コピー機には機械の電子回路の中に電子ハーフトーナーが埋め込まれていて、こ
のようなハーフトーナーは、大体機械に依存している色調再現曲線と従属的な網
点形状について最適化される。従って、サーペンタインでない既存のハーフトー
ンがサーペンタイン・ハーフトーンを再現できることはまずない。他の実行可能
なサーペンタイン画像の再現方法は、それらを読取り、画像を処理してセル配向
を決定し、次に「オリジナル」を印刷するために必要な元のデータファイルを再
現することである。このため、サーペンタインを印刷できるプリンターにアクセ
スしなければならないので、不注意な偽造者には偽造できる見込みがない。
【0027】 従って、サーペンタインは高信頼印刷用途に非常に役立つ。この用途について
は、普通「高信頼プリンター」(つまり、サービス機関のような信頼できる団体
によって管理されるプリンター)が、1つ以上のサーペンタイン・パターンを含
むように作られた原本を印刷することに用いられる。所定の機械及び/人間によ
って読解できる情報は、各原本に印刷されるサーペンタイン・パターンの1つ以
上に埋め込まれるので、このようなドキュメントの例はいずれも問題のドキュメ
ントからこの既知の情報を再生しようとすることによって、元のインスタンスで
あると後で確認できたり、あるいはそうでないことを明らかにできる。これは、
偽造に対する絶対安全な装置ではないが、電子写真方式によるコピー又は他の都
合よく作ったコピーをオリジナルであると偽ろうとする人々にはかなりの障害に
なる。
【0028】 サーペンタインに大きなダイナミックレンジを与える機能によってもサーペン
タインを複写することが難しくなる。双曲線が制限するハーフトーン・セルの対
角線に漸近的に近づくにつれて、白の小さな領域は、白黒の対照が欠けることな
しに複写することが非常に難しい。ハーフトーン・スクリーンの「ハチ巣模様」
の出現の結果、都合よく方向性がない。このため、サーペンタインは画像認証と
偽造防止に役立つ。
【0029】 先行技術において、ドキュメントの認証にはモアレ効果が使用されてきた。例
えば、英国特許番号No.1,138,011(Canadian Bank
Note Company)は、ハーフトーン再現によって偽造されている場合
、白と黒の対照がはっきりしたモアレ干渉縞を示すオリジナルの特別な要素上に
印刷することに関する方法を開示している。同じような方法が、ドキュメントの
ディジタル複写又は、ディジタル読み込みの防止(例えば、米国特許番号No.
5,018,767(Wicker)、又は英国特許出願番号No.2,224
,240 A(Kenrick&Jefferson)にも適用される。このよ
うな場合すべてにおいて、モアレ干渉縞があることが、問題のドキュメントが偽
造であることを示している。他の公知方法では、「位相変調」として知られる技
術を用いることで、潜像としてのドキュメント上に画像が物理的に存在すること
に基づいて、ドキュメント上に符号化された画像を視認可能にするモアレ干渉縞
を提供する。(例えば、米国特許番号No.5,396,559(McGrew
、1995年3月7日)の「背景技術」に記載されている。)この技術では、均
一な線格子、又はドットの均一なランダム・スクリーンがドキュメントに印刷さ
れているが、潜像の予め定められた境界内では同じ線格子(又は、個々に同じラ
ンダム・ドット・スクリーン)が異なる相で、あるいはことによると異なる方向
に印刷されている。素人にとっては、ドキュメントにこのように印刷された潜像
は背景と区別しにくいが、同一であるが、変調されていない線格子(個々にはラ
ンダム・ドット・スクリーン)から構成される基準透明性がドキュメントに重ね
られている場合、それによってモアレ効果が生じ、ドキュメント上の予めデザイ
ンされた潜像がはっきりと見えるようになり、モアレ効果は、予め定められた境
界内に背景とは違う相に現れる。
【0030】 本明細書に引例として特に援用する米国特許番号No.6,039,357(
Kendrick、2000年3月21日)は、カラーコピー機を用いた偽造を
防止する安全帯に関する。レーザーコピー機を利用しても、偽造を挫折させる機
密保護されたドキュメント/証券を提供する。そのドキュメントには、ドット又
は線によってできた表面に設けられた少なくとも3つの個別のハーフトーン印刷
帯がある。各印刷帯は異なるスクリーン密度を有し、各帯の中ではドット又は線
は、警告あるいは記号(例「ボイド」)、あるいは背景を含む。コピーを取る時
、「ボイド」又は背景のいずれかのドット又は線は消えるが、他のドット又は線
は消えない。消えるドット又は線が約52〜64/cmであるのに対し、消えな
いドット又は線は約23〜34/cmであるように寸法を示してもよい。安全帯
は大体線状か同心円状のいずれかで備えられ、隣接帯の密度間に徐々に移行する
密度を有する中間帯域が提供される。ディスクリート帯間の総合的な密度差は、
大体約10〜35%で、インキの色により、隣接帯間では大体約1.0から10
%の変化である。簡単に再現できるフルカラーのしるしも基板上に印刷する。
【0031】 本明細書に引例として記載する米国特許番号No.5,995,638(Am
idrorら、1999年11月30日)は、重ね合わされたドット・スクリー
ンの間に発生しているモアレ干渉縞の輝度分布を使用することによってドキュメ
ントを認証する方法と装置に関する。特別に作られた基本スクリーンと、少なく
とも基本スクリーンがドキュメントの中に含まれるマスター・スクリーンを使用
することによって、選択された形状のモアレ輝度分布が重なりの中で見えるよう
になり、それによってドキュメントの認証が可能になる。マイクロレンズ配列を
マスター・スクリーンとして使用する場合、基本スクリーンを含むドキュメント
を半透明の反射支持台上に印刷してもよく、それによって反射によりモアレ輝度
分布を見ることができるようになる。自動ドキュメント認証は、マスター・スク
リーン、CCDカメラのような画像収集手段、及び取得されたモアレ輝度分布と
事前に記憶された基準画像とを比較する役割を果たす比較プロセッサとを含む装
置によって支持されている。照合の結果次第で、比較プロセッサに連結されたド
キュメント処理装置は、ドキュメントを認証する、又は拒絶する。その工程を標
準ドキュメント印刷工程に組み込めるのが重要な利点なので、標準的なドキュメ
ント作成最先端技術と同じコストで高度の機密保護を提供できる。そのシステム
は、少なくともそのうちの1つがドキュメント自体に印刷されている、2つ以上
の特別に作られたドット・スクリーンの間に発生するモアレ現象に基づいている
。各ドット・スクリーンは、小さなドットの格子でできていて、3つのパラメー
タによって特色づける:その反復回数、その配向、及びそのドット形状。複合形
状を有するドット・スクリーンは、1995年3月27日(Ostromouk
hov,Hersch)に出願された米国特許出願番号No.08/410,7
67で開示された手段を用いて作れる。
【0032】 本明細書に引例として特に援用する米国特許番号No.6,014,453(
Sonodaら、2000年1月11日)は、偽造防止方法と偽造確率データを
生成する装置とそれを用いる装置に関する。このようなドキュメントを認識する
パターンが改竄されている時でも、偽造確率データは、再現不可能なドキュメン
トが処理されていることを示しながら生成される。一揃いの規則とメンバーシッ
プ機能が3つの記憶装置の各々に記憶され、それらは(1)再現不可能なドキュ
メントを識別する変更できないパターン、(2)そのパターンの変更版、及び(
3)普通の再現可能ドキュメントを識別するパターンである。ファジィ干渉障害
器は、このような規則とメンバーシップ機能を用いて偽造の企てが起こっている
という予測を表すデータを生成する。このような偽造確認データーをコントロー
ル中央処理装置によってコピー機に送信し、違法な複写を防止する。
【0033】 本明細書に特に引例として記載する米国特許番号No.6,030,655(
Hansmireら、2000年2月29日)は、インキを使用しない指紋によ
る判別方法を使用することにより、ドキュメントの肯定的な識別と機密保護に関
する。ドキュメントの一部を化学化合物で被覆し、最初にドキュメントを提供す
るステップを含んだ画像をドキュメント上に特定し、次に濁りのない化学塗料を
少なくてもドキュメントの一部分に塗り、活性化剤溶液を供給し、その活性化剤
溶液をドキュメントの化学塗料を塗った部分に塗ってその上に画像を現わし、マ
ークを付けた画像が偽物ではないことを確認するマークを付けた画像を識別する
ためのシステムを提供する。
【0034】 本明細書に引例として記載する米国特許番号No.5,289,547(Li
gasら、1994年2月22日)では、活性状態において異なる最大吸収域と
他の異なる特性を有する少なくとも2つの光互変性化合物の混合物を、キャリア
組成物に取り込んで、商品上に真偽判定表示データを作成する工程と、この表示
データを真偽判定方法の様々な工程にかける工程と、すべての光互変性化合物を
活性化させる工程と、光互変性化合物のいくつかを選択的に脱色する工程と、及
び/あるいは、光互変性化合物をすべて脱色する工程と、様々な手段で様々な活
性化工程及び脱色工程をした後に表示データを検査する工程とを含むことにより
、真偽判定方法を可能にする、商品の真偽判定方法を開示している。
【0035】 本明細書に引例として記載する米国特許番号No.4,507,349(Fr
omson、1985年3月26日)では、合成層及びその層上の昇華可能な染
色形式の画像を用いる通貨のセキュリティシステムを提供する。
【0036】 本明細書に引例として記載する米国特許番号No.4,767,205(Sc
hwartzら、1988年8月30日)では、選択された大きさ、形、色が均
一である各群の各粒子で、通常肉眼で見えるミクロンサイズの粒子の群を作製す
ることに基づいた真偽判定方法と真偽判定装置を開示している。選択された数の
群から識別される予定の商品に粒子の個体数を移し、その後光学顕微鏡を用いて
高い倍率で、刻印のある商品を検査することによってこのような識別を確認する
ことにより、符号化による識別が行われる。
【0037】 本明細書に引例として記載する米国特許番号No.4,157,784(Gr
ottrupら、1979年6月12日)では、印刷物の削除又は修正を光学的
に判明するドキュメント機密保護システムを開示している。
【0038】 本明細書に引例として記載する米国特許番号No.3,391,479(Bu
zzellら、1968年7月)では、カード上の情報を保護する二色性フィル
ムを提供するカードセキュリティシステムを開示している。
【0039】 本明細書に引例として記載する米国特許番号No.3,880,706(Wi
lliams、1975年4月)では、紙パルプ基体の中の溶解した高分子ネッ
トにより提供されるドキュメント機密保護システムを開示している。
【0040】 本明細書に引例として記載する米国特許番号No.4,247,318(Le
eら、1981年1月27日)では、不織ポリエチレン・フィルム・フィブリル
シートから成るセキュリティペーパーを提供する。
【0041】 本明細書に引例として記載する米国特許番号No.4,186,943(Le
e、1980年2月5日)では、銀行手形又はドキュメント本体に光学的に特色
のある薄いフィルム構造を提供する、銀行手形又はドキュメントの機密保護シス
テムを開示している。
【0042】 本明細書に引例として記載する米国特許番号No.4,445,039(Ye
w、1984年4月24日)では、読取り可能な物理的特性を持つセキュリティ
・要素を有する符号化されたドキュメント機密保護システムを開示している。
【0043】 本明細書に引例として記載する米国特許番号No.4,652,015(Cr
ane、1987年3月24日)では、精巧な刻印を施した金属で被覆したフィ
ルムを用いた銀行手形又は紙幣用セキュリティペーパーを開示している。
【0044】 本明細書に引例として記載する米国特許番号No.4,552,617(Cr
ane、1985年11月12日)では、キャリアが溶解した後でも残る符号を
有する、マイクロキャリア材料の溶解可能な細片を提供するドキュメント機密保
護システムを開示している。本明細書に引例として記載する米国特許番号No.
4,437,935(Crane,Jr.、1984年3月20日)では、紙繊
維に付着していて、ウェッブが溶解した後も残るコードを有する溶解可能なキャ
リアウェッブ材料を提供するドキュメント機密保護システムを開示している。
【0045】 本明細書に引例として記載する米国特許番号No.5,393,099(D‘
Amato、1995年2月28日)では、ホログラム及び回折格子のような埋
設された微小画像セキュリティ機能を持つ通貨等の偽造防止方法を提供する。
【0046】 本明細書に引例として記載する米国特許番号No.5,602,381(Ho
shinoら、1997年2月11日)及び、米国特許番号No.5,601,
931(Hoshinoら、1997年2月11日)は、ラベル内の磁気粒子の
無作為な分布やラベルに印刷された分布を表す暗号化コード、及び場合によって
はラベルに刻み込まれたデータに基づいてラベルを真偽判定するシステムと方法
に関する。
【0047】 本明細書に引例として記載する米国特許番号No.371,165(Hudd
lester、1972年10月)では、磁気検出装置により検出できる物質を
使って、衣料品にしるしを付ける方法を開示している。衣料品に付いている磁気
物質が、衣料品の製造工程中に検出される時と、ステッチの検出結果に応じて、
その次の衣料品製造工程が始められる。
【0048】 本明細書に引例として記載する米国特許番号No.4,820,912(Sa
myn、1989年4月11日)では、ベース部分に散り散りに埋設されている
ステンレス鋼繊維が無作為に分布しているドキュメントをマイクロ波を利用して
ドキュメントを真偽判定する方法及び装置を提供する。ドキュメント又はカード
の中に散り散りに埋設されている多数の金属ワイヤーにマイクロ波をあて、応答
マイクロ波サインに反応する適切なディジタルマークを、所定のルールに従って
ドキュメント又はカードの正しい範囲に記録する。ドキュメント又はカードの真
正を確認するために、マイクロ波をドキュメント又はカードに照射し、マイクロ
波に反応するサインをディジタルマークで照合する。マイクロ波に反応するサイ
ンとマークが一致した時、そのドキュメント又はカードが正当であると判断する
【0049】 本明細書に引例として記載する米国特許番号No.5,325,167(Me
len、1994年6月28日)は、微小粒体構造による記録ドキュメント認証
とその方法に関する。事前にドキュメントから得られた参照粒体データに対して
記録ドキュメントを認証してもよい。ドキュメント体は、レコードサイト内にテ
キストのようなレコードエントリを有する基本媒体によって形成される。粒体シ
ールサイトは、基本媒体内の所定の位置にある。そのシールサイト内の固有な粒
体構造は微小で、ドキュメントを認証するシールとしての機能を果たす。粒体構
造の表面反射によって生成された参照データストリームを提供するために、最初
にシールサイトを読取る。この参照粒体データを将来の認証用途のためにメモリ
ーに記憶する。それから、シールサイトは、参照粒体データと比較するための現
粒体データストリームを生成するために読み取られる。
【0050】 本明細書に引例として記載する米国特許番号No.3,942,154(Ak
amiら、1976年3月2日)では、カラーパターン認識方法と装置を開示し
ている。この方法は、予め選択された波長での画素の透過率又は反射率を、前も
って記憶させておいた、画素の色カラーを表すマルチビット・コードを生成する
参照色を表す値と比較することによって、繊維パターン中の個々の画素のカラー
の符号化することを含む。この目的に使用されるコンパレータは、波長に比例す
るエラー、又は一定値のエラーのいずれかを含むので、画素の値が参照色を表す
値に対して一定の範囲内にある場合は、コンパレータの出力は参照値を表す値と
同じ値を示すことになる。
【0051】 本明細書に引例として記載する米国特許番号No.4,514,085(ka
ye、1985年4月30日)では、ドキュメントにカプセル封入した液晶でマ
ークを付け、その後液晶独特の光学的特性を利用して、ドキュメントを確認する
ことによる、ドキュメントの真偽判定方法を提供する。
【0052】 本明細書に引例として記載する米国特許番号No.5,591,527(Lu
、1997年1月7日)では、狭い視野角範囲でのみ見え、周囲(拡散)光で見
える画像を形成する様々な屈折率を有する層を持ち、このため即座に基板の真偽
判定が確実に行える光学的セキュリティ商品とその製造方法を提供する。
【0053】 本明細書に引例として記載する米国特許番号No.5,580,950(Ha
rrisら、1996年12月3日)では、フィルムをキャスティングする時に
ポリマー主軸をフィルムの表面に平行に揃える自己配向プロセスを行なうリジッ
ドロッド主軸を有し、その結果負の二重屈折性を示すフィルムとなる溶解可能な
ポリマーの階層の1つから成る負の二重屈折リジッドロッド・ポリマーフィルム
を提供する。
【0054】 本明細書に引例として記載する米国特許番号No.5,549,953(Li
、1996年8月26日)では、光学的に調節可能な特性を有する光学式記録媒
体を提供する。視野角付きの固有の色の偏移を有する薄膜構造によって、光学的
に調節可能なセキュリティ特性と光学的手段により復号化可能な光学式データが
提供される。多層の干渉膜は、透明な誘電材料及び光吸収材料で作られた記録層
、結晶構造変換材料、または磁気光学材料を有する。データは、光学的に又はフ
ォトリソグラフィー的にバーコード又はディジタルデータとして符号化される。
【0055】 光学的に調節可能な顔料の使用は、通貨等の偽造防止用および一般的にコーテ
ィング組成物用インキのような様々な用途の技術において説明されてきた。例え
ば、本明細書に引例として記載する米国特許番号No.4,434,010(A
sh、1984年2月28日)、No.4,704,356(Ash、1984
年2月28日)、No.4,779,898(Berningら、1988年1
0月25日)、No.4,838,648(Phillipsら、1989年6
月13日)、No.4,930,866(Berningら、1990年6月5
日)、No.5,059,245(Phillipsら、1991年10月22
日)、No.5,135,812(Phillipsら、1992年8月4日)
、No.5,171,363(Phillipsら、1992年12月15日)
、およびNo.5,214,530(Coombsら、1993年5月25日)
で説明されている。無機透明誘電体層、半透明金属層および金属反射層を可塑性
のウェッブ上に堆積して、ウェッブから堆積した層を分離し、薄膜層構造を粉々
にして顔料微粒子にすることにより、これらの種類の顔料は調製される。これら
の微粒子は、ふぞろいな形をした平らな顔料片状である。これらの顔料は、他の
種類の顔料では観察できない二色性効果をはじめとする目覚しい視覚的効果を生
み出すことができる。多層薄膜干渉構造は、少なくとも1つの金属反射層、少な
くとも1つの透明誘電体層、および少なくとも1つの半透明金属層から構成され
ている。このような層の様々な組み合わせを利用して好みの光学的に調節可能な
効果を得ることができる。層の厚さは、顔料の好みによって調節できる。例えば
、本明細書で引例として記載する米国特許番号No.5,135,812では、
有効な厚さについては、金属反射層は約80nm、半透明金属層は約5nmであ
ると記述しており、透明誘電体層の一定の設計波長の複数の二分の一波長板の厚
さについて記述している。
【0056】 本明細書に引例として特に援用する米国特許番号No.6,038,016(
Jungら、2000年3月14日)と米国特許番号No.5,966,205
(Jungら、1999年10月12日)は、光学的に偽造を検出し、防止する
方法と装置に関する。ペリメーター・レシーバー・光ファイバーは、光ファイバ
ー光源から間隔をおいて配置されていて、測定される対象物の表面から光を受け
る。ペリメーター・光ファイバーからの光は、様々なフィルターを通過する。そ
のシステムは、ペリメーター・レシーバー・光ファイバーを活用して、測定され
る対象物について検出器の高さや角度についての情報を求める。プロセッサの管
理下では、所定の高さと角度で光学的特質が測定され得る。透光性、蛍光性、つ
や、及び/又は面の肌のデータも得られる。測定データも記憶し、及び/又はデ
ータベースの一部として整理することができる。このような方法と装置は、偽造
等の検出及び防止の目的に好適に利用される。
【0057】 本明細書に引例として記載する米国特許番号No.1,938,543(Sa
nburn、1933年12月)では、化学的に感光物質を特別に処理した検出
可能な繊維を紙に組み込むことができ、このような紙と2番目の化学薬品とが接
触すると、検出可能な繊維は変色し、識別可能になるということを教示している
。米国特許番号No.2,208,653(Whitehead、1940年7
月)で説明するように、第三アミンで処理が施されているセルロースの有機酸エ
ステルの繊維を含むことによって、認識可能な紙を作ることもできる。処理が施
されている繊維は、紙の中では見えず、紫外線下では蛍光を発するようになる。
米国特許番号No.2,379,443(Kantrowitzら、1945年
7月)では、加水分解されて水酸化鉄になった水酸化塩化第二鉄で処理が施され
たセルロース繊維を少量加えることによって作られた識別可能な紙を開示してい
る。オルトリン酸溶液へと続くフェロシアン化カリウム溶液を紙に塗布すると、
処理を施された紙は、深い青色を得られる。
【0058】 本明細書に引例として記載する米国特許番号No.3,839,637(Wi
llis、1974年10月1日)では、布の横列の一定間隔あけた編目に、日
光の下では見えないが、紫外線を照射すると見える材料を入れて、切断又は測定
の目印とすることにより、一束ほどく必要なしに、その終端からロール状布のヤ
ード数を目視で数えることができるということを開示している。
【0059】 本明細書に引例として記載する米国特許番号No.4,623,579(Qu
non、1986年11月18日)では、発光性と蛍光性を兼ね備えた装飾的様
相を有する糸製品を形成するために、縦方向に切れ目を入れた装飾用の複合物を
開示する。この複合物には、熱可塑性プラスチック樹脂から成る対の外側層があ
り、その外側層の間には発光性着色剤、蛍光性着色剤、及び樹脂接着剤を有する
着色成分を含んだ組成物から構成される装飾層がある。蛍光性着色剤の量は、最
大発光性着色剤の量に等しい。この特許の接着剤は、ポリエステル、ポリウレタ
ン、及びアクリル重合体、共重合体から選択してもよいが、ブタジェンーアクリ
ロニトリルゴムとポリウレタン組成物の混合が好ましい。2枚の樹脂フィルムを
この組成物で被覆して複合物を生成し、続いてフィルムの被服した表面どうしを
互いに接触させ、熱と圧力を加えてフィルムを接合して、装飾用複合品を形成す
る。
【0060】 本明細書に引例として特に援用する米国特許番号No.4,756,557(
Kauleら、1988年7月12日)は、ドキュメントの中にセキュリティ糸
を埋め込んだ機密保護ドキュメントと機密保護ドキュメントの作成方法と機密保
護ドキュメントの正当性の検査方法に関する。偽造に対する銀行手形のような機
密保護ドキュメントの機密保護を向上させるために、糸の縦方向に伸び、それら
の物理的性質が異なる少なくとも2つの領域を有するドキュメントの中にセキュ
リティ糸を埋め込む。その糸は、各成分が染料又は蛍光性物質のような添加剤、
及び/又は電気特性又は磁気特性を有する粒子を含む、共有押出し形成された多
成分合成糸が好ましい。セキュリティ糸が真正品であるかの検査は、このような
添加剤があり、セキュリティ糸の所定の領域にそれらが相互的に幾何学的分布が
あることに照準を合わせている。
【0061】 本明細書に引例として特に援用する米国特許番号No.6,019,872(
Kurrle、2000年2月1日)は、フロログルシール着色技術を用いて検
出を可能にするのに十分な量の機械的、熱物理学的、化学的・熱物理学的、漂白
化学的・熱物理的なものから成る、群から選択される繊維を含んだ、少量だが検
出可能な量のリグニンを含んだ脱色した化学製紙装置から作製される、真偽判定
可能な脱色した化学紙製品に関する。
【0062】 本明細書に引例として特に援用する米国特許番号No.6,054,021(
Kurrleら、2000年4月25日)は、製紙装置で作られた紙には、蛍光
性セルロース繊維が含まれている、真偽判定可能な紙製品の製造方法に関する。
【0063】 本明細書に引例として特に援用する米国特許番号No.6,045,656(
Fosterら、2000年4月4日)は、偽造防止紙の製造方法と検出方法に
関する。この方法では、一つ以上の蛍光剤を塗った所定の割合の木質繊維ルーメ
ンを製紙パルプに加える。このような木質繊維ルーメンは、通常の光では普通に
見えるが、様々な放射手段に曝されると発光する。
【0064】 本明細書に引例として特に援用する偽造防止物品と偽造防止方法、及び物質を
真偽判定する装置についての米国特許番号No.6,035,914(Rams
eyら、2000年3月14日)は、改良された真偽判定方法と偽造からの保護
方法を提供するために、媒体内にランダムに組み込まれた蛍光二色性繊維の使用
に関する。繊維の長さ別に蛍光分子配向によって二色性が定められる。蛍光繊維
は、能力のレベルを変える判定メカニズムを提供する。認証署名は、4つのパラ
メータ:Xの位置、Yの位置、二色性と局部的な環境に左右される。これほど多
くの不確定要素を利用できることで偽造が困難になる。基本的に、即座に検出可
能で非RGBの色空間特性、例えば蛍光二色性を有する繊維を繊維基体の中にラ
ンダムに埋め込む。表面近くの繊維は、蛍光性のため即座に認識できる。次に二
色性、つまり偏光軸を有する二色性について繊維を分析する。このような二色性
繊維の位置は基体を判定するのに有用である。
【0065】 製造工程中に繊維を媒体全域にランダムに分布させる。このため、繊維に関係
する署名は、確定的な要素というよりランダムな要素である。実際、基体の中の
繊維の位置を複写するどのような方法も、今現在存在するとは思われていない。
あらゆる項目の署名が異なれば、技術の変更がより困難になる。例えば、創意に
富む蛍光二色性繊維を組み込んでいる紙の二次元画像(例:x−y面において)
は、通貨に使用される先行技術の「青い」糸よりも高い安全保護性を与える。白
光画像と蛍光画像とを比較してみると、蛍光二色性繊維の二次元分布を示す蛍光
画像は固有の情報を提供する。紙の表面又は近くにある繊維は、白光画像で簡単
に気づくが、素早く表面の下に隠れてしまう。蛍光画像では、即座に表面の下に
ある繊維にも気づくことができる。2つの画像を比較することによって、署名を
提供できる。その上、紙の処理(カレンダーに書き込む)により、更にこの画像
比較が変わる。2つの画像を比較することにより、このように深さ情報が得られ
る内層面の繊維を乱さないのに対して、プレス工程は、表面の繊維からの蛍光性
を弱める。
【0066】 蛍光繊維の発光特性も、偏光励起源に対応する媒体中の角度の配向によって変
わると思われる。例えば、繊維によって放射される電磁エネルギーの強さは所定
の波長では、媒体内の繊維が線型偏光された励起源及び平行偏光解析器の方向に
対して、垂直あるいは水平に配向するかどうかによってかなり変わり得る。その
ため、繊維の二色性は、繊維に沿った各点(つまり、x、y、zと二色性/放射
動作)毎に四番目の要素を提供する。
【0067】 各蛍光二色性繊維の放射スペクトルは、繊維の局所的環境に関するデータを提
供できる。例えば、紙の媒体又はエアゾール用途における本発明の使用を考えて
みる。蛍光二色性繊維の局所的環境は、光子を拡散させ、(例:紙繊維の配向と
数密度)吸収する。(例:乾燥した搬送軸の厚みの変更)この局所的環境は、蛍
光二色性繊維の明らかな蛍光異方性の測定によって間接的に確認される。繊維を
媒体の中に組み込むプロセスは、ランダムなプロセスなので、この明らかな蛍光
異方性はランダムな値と見なされる。
【0068】 真偽判定のために各要素を分析する必要はない;1つ以上の分析特徴を選択す
ることにより、セキュリティのレベルを変えてもよい。例えば、最初のレベルで
は、(つまり、もっともレベルの低い真偽判定/もっとも低コスト)、蛍光二色
性繊維をその中に組み込んだ商品を単に蛍光繊維が商品の中に存在するかを見る
ために調べてもよい。使用される特定の蛍光剤を秘密にしてもよいし、電磁スペ
クトルの目視不可能な領域に蛍光を発する染料を使用してもよいので、この特徴
を複写するのは難しいと思われる。真偽判定の正確度の第2レベルでは、媒体の
中に存在する蛍光繊維が正しい蛍光異方性を有するかを見るために蛍光二色性繊
維を有する商品を調べてもよい。蛍光異方性は、蛍光性分子の分子構造と蛍光性
分子を含有している繊維を作製するのに使用される特定の処理条件によって蛍光
異方性が左右されるため、この真偽判定レベルは、最初の判定レベルより高いレ
ベルである。真偽判定の正確度の第3レベルには、商品内の蛍光繊維の事前に記
録したx−yパターン(例:クレジットカードの製造時に特定のクレジットカー
ドに存在する特定のランダムな繊維パターンを記録することによって)を生成す
ることが含まれる。その商品を真偽判定のために呈示する場合、観察されたパタ
ーンを事前に記録したパターンと比較する。各商品には固有のパターンがあるの
で、偽造の検出には、単に複写又は適合不可能なパターンの検出が含まれると思
われる。真偽判定の正確度が一番高いレベルでは、商品内の蛍光二色性繊維のx
−yの明らかな蛍光異方性パターンを事前に記録する。上記の場合のように、真
偽判定のために商品を呈示する時、観察された商品と事前に記録されたパターン
とを比較する。x−yの明らかな蛍光異方性パターンは、ランダムであるため、
このレベルの真偽判定で、複写がほぼ不可能な商品を作ることができる。基本的
なケースとして通貨の中に組み込まれた、「青い」繊維と「赤い」繊維の数密度
を用いた計算によってx−yの明らかな蛍光異方性パターンがランダムに繰り返
す確率は、約10の1000乗分の1、つまり非常に確率が低いことを示してい
る。
【0069】 暗号技術の当初の形式には、メッセージを暗号化したり、解読したりすること
(対称暗号法として知られている)に両方使用された単一の秘密鍵が含まれてい
た。この技術に対する挑戦のひとつは、他の当事者が秘密鍵のことを知らずに、
指定受信者に秘密鍵を連絡する戦略である。1976年にWhitefield
DiffieとMartin Hellmanは、公開鍵暗号技術(非対称暗
号技術)の概念を紹介した。彼らのシステムでは、各個人が数学的に関連する1
対の鍵の所有者である:その鍵を望むどのような人でも手に入れられるねらいの
公開鍵、秘密で所有者のみが知っている秘密鍵。メッセージは公開鍵で暗号化さ
れ、関係する秘密鍵によってのみ解読されるため、送信者と受信者が秘密の情報
を通信する(対称暗号技術のように)必要性がなくなる。
【0070】 公開鍵暗号化は、共に形成される2つの数学的に関係する鍵に基づいている。
1対の個々の鍵は、1つの鍵が暗号化し、もう一方の鍵が解読する、及びその逆
の作業を行う。各鍵は、単にひとつの方向に暗号化又は解読するため、公開鍵暗
号化は、非対称暗号化としても知られている。秘密鍵を共有せずに暗号化と認証
を行う:各自が他者の公開鍵だけ、又は自分自身の秘密鍵を使用する。誰でも暗
号化メッセージを送信又は署名のあるメッセージを確認できるが、正しい秘密鍵
を所有する者のみが解読、またはメッセージに署名できる。
【0071】 公開鍵暗号技術の2つの主な用途は、暗号化とディジタル署名である。暗号化
メッセージは、指定受信者の公開鍵を用いて暗号化される。そのため、メッセー
ジを暗号化するために、送信者は公開鍵を持つか、又は指定受信者から公開鍵を
入手するかのいずれかでなければならない。メッセージの受信者は、秘密鍵を用
いてメッセージを解読する。受信者しか秘密鍵にアクセスできないので(パスワ
ード保護又は物理的セキュリティ)、受信者しかメッセージを読むことができな
い。ディジタル署名をするために、送信者のコンピュータが送信者の秘密鍵とメ
ッセージの両方を含む計算をする。計算の結果がディジタル署名で、それは元の
メッセージの付属物として含まれる。メッセージの受信者は、メッセージ、送信
者のディジタル署名、及び送信者の公開鍵を含んでいる同様の計算を行う。ハッ
シュとして知られている受信者の計算の結果に基づき、それによってそのサイン
が真正(又は偽物)であるかどうか、また送信者と受信者との間でメッセージが
傍受されていたか、及び/またはいかなる点かで変更されていたかどうかが決ま
る。
【0072】 楕円鍵暗号法のようないくつかの例外があるが、大部分の暗号システムでは、
鍵の大きさが大きいほど暗号化が強力である。強すぎる暗号化レベルを決して持
つことはできないと議論する人々もいるが、暗号技術の世界では「行き過ぎ」と
いう言葉が確かにあてはまる。暗号化が強力になるにつれて、暗号化することと
解読することの両方についてシステムがずっと複雑になり、処理に要する時間が
長くなる。
【0073】 現在、保護の強度に言及している4つの異なる「グレード」がある:エクスポ
ートグレードは最小限の実際的な保護を与える。(対称暗号化には40ビット、
又は非対称暗号化には512ビット)1個人の個人のe−メール、又は重要性が
低い取引のための「セッション鍵」としての役割を果たすものを保護するものの
ようなあまり重要でない鍵については、個人グレード(対称暗号化には56又は
64ビット、非対称暗号化には768ビット)を薦める。金融取引のような貴重
で取扱いに注意を要する情報には、商業グレード(対称暗号化には128ビット
又は非対称暗号化には1,024ビット)を薦める。本当に取扱いに注意を要し
、どうしても秘密にしなければならない情報には、軍事グレード(対称暗号化に
は160ビット又は非対称暗号化には2,048ビット)を薦める。
【0074】 本明細書に引例として特に援用する米国特許番号No.5,984,366(
Priddy、1999年11月16日)は、修正不可能な自己確認物品に関す
る。自己確認物品の製造は、受益人固有のデータを受信し、この受益人固有のデ
ータの第1の選択されたサブセットを符号化し、更に物品の表面にこの符号化さ
れたサブセットをその他の人間に理解可能なデータと共に固定する各ステップを
含む。自己確認物品の真偽性の確認は、表面を走査して符号化された第1のデー
タセットを見出し、この符号化された第1のデータセットを解読し、更にこの解
読された第1のデータセットと制御データセットと比較して、受信した自己確認
物品の真偽性を確認する。なおこの制御データセットもまた表面に固定されてい
ても良い。1つの開示された実施例によると、既存の判定基準に対して、機械可
読データセット受け入れの可否を確認することによって、データの安全性をより
強化することができる。このことは、具体的には、発行済の物品のデータベース
(例えば、処理システムによる使用を目的として記憶された、組織的かつ包括的
なデータコレクション)を検索して同一性を決定することを含んでいる。他の実
施例では、入力データセットは、確認及び符号化のためアルゴリズムを持たない
、遠隔アクセスコード化位置で受信される場合もあることに注意する必要がある
。この場合、受益者固有のバイオメトリックデータ及び関連するデクストデータ
の両者を代表するデータ信号は、安全な中央ホストに伝送される(図2に、これ
と同様の構成を示す)。中央ホストはその後、上述の確認作業を実行する。この
伝送は有線によってあるいは無線によって行われる。真偽性を確認するために、
確認される予定の商品上の符号化されたデータセット(2つに分けられた)を読
取り、処理し、分かれたデータの間の一貫性を最初に局部的に又は遠隔的に確認
し、対象物の提示者又は所有者についてのバイオメトリック真偽性確認情報を提
供する。
【0075】 本明細書に引例として特に援用する米国特許番号No.5,932,119(
Kaplanら、1999年8月3日)と国際公開番号No.WO97/251
77、Shachraiらは、刻印の付いた加工物の真偽判定技術に係るレーザ
ー・マーキングシステムに関する。刻印の付いた商品の画像が記憶され、刻印の
付いた商品の画像を含んでいるデータベース、及び/又は真正品であるという安
全証明書によって真偽判定されてもよい。Kaplanらによると、対象物の再
現が困難な特質を対象物にかかわる符号化メッセージの完全性照合として使用し
ている。このような特質を分析し、又は、例えば対象物上の刻印の中、又はデー
タベース中に記録し、記憶してもよい。便利なことに、マーキングの工程に関連
して取り込まれた対象物の画像からこのような分析と特質を得てもよい。実際、
このような画像を記憶したり、ポインタを画像に加えたりすることで、例えば、
比較される予定の測定値又は特質は、事前に決める必要はない。そのため、この
ような方式によると、真偽判定される予定の対象物は、真偽判定される予定の対
象物に関するデータを含んでいるデータベースの記録にポインタを加えることだ
けが必要である。これによって繰り返し決定することが困難で、又は多少主観的
であると思われる対象物の特質に関する情報をその対象物と共に保存することが
できる。対象物の識別の具体的な記録を提供しながら、その対象物の真正性を確
認するために、真正であるという証明書上の対象物の画像を使用してもよい。本
明細書に引例として記載する米国特許番号No.5,393,099(D‘Am
ato、1995年2月28日)、No.5,380,047(Moleeら、
1995年1月10日)、No.5,370,763(Curiel、1994
年12月6日)、No.5,243,641(4,247,318(Leeら、
1981年1月27日)、No.4,199,615(Wacksら、1980
年4月22日)、No.4,059,471(Haigh、1977年11月2
2日)、4,178,404(Allenら、1979年12月11日)とNo
.4,121,003(Williams、1978年10月17日)では、機
密が保護されたドキュメントと、機密が保護されたドキュメント及び/又はマー
キングの公知の作成方法が開示されている。本明細書に引例として特に援用する
米国特許番号No.5,464,690(Boswell、1995年11月7
日)とNo.4,913,858(Miekkaら、1990年4月3日)は、
ホログラフィック安全保護装置を有する証明書に関する。
【0076】 多くの異なるタイプのメッセージに暗号技術的な認証を行うことが知られてい
る。加工物に「ディジタル署名」を施すために、いわゆるカリフォルニア州レッ
ドウッドのRSAから提供されるような公開鍵/秘密鍵暗号化プロトコルを使用
してもよい。本明細書に引例として記載するR.L.Rivest、A.Sha
mirとL.Adelmann著のACM21(2):120〜126(197
8年2月)ドキュメントの「ディジタル署名と公開鍵暗号システムの取得方法」
を参照の事。この場合、暗号化する側はいわゆる秘密鍵で適切なアルゴリズムを
使用してデータを暗号化する。メッセージを復号化には、暗号化する側と関係の
ある人に分配される公開鍵と呼ばれる第2の暗号を所有していなければならない
。この公開鍵を使用すると、暗号化メッセージが解読され、暗号化する者の身元
が確認される。この方式においては、暗号化する側に確認手順を知らせる必要は
ない。この方式についての公知の様々な応用例によって、当事者間の秘密の通信
が可能になり、又は供託鍵によって例外的な真偽判定手続中のデータを除くデー
タの機密保護を確実にする。特に本明細書に引例として記載する1976年11
月発行の「米国電気電子技術者協会会報情報理論」IT−22号644頁〜65
4頁に記載されているW.DiffieとM.E.Hellman著の「暗号化
技術の新しい方向」、1978年9月発行の「米国電気電子技術者協会会報情報
理論」IT−24号525頁〜530頁に記載されているR.C.Merkle
とM.E.Hellman著の「トラップドアナップザックにおける情報と署名
の秘密化」、(1986年8月発行の)「暗号要領86」の186ページ〜19
4ページに記載されているFiatとShamir著の「あなたの身分証明の仕
方:身分証明と署名の問題の実用的な解決法」、1991年8月発行の国立標準
技術研究所発行の草稿の「米国NISIのディジタル署名規格:ディジタル署名
アルゴリズムの詳細」、及び(1985年発行の)「暗号要領」の340頁〜3
49頁に記載のH.FellとW.Diffie著の「多項式置換に基づいた公
開鍵へのアプローチの分析」も参照の事。他の暗号化方式では、公開でなくて暗
号を所有している権限のある者だけにメッセージの解読が許可されている、DE
S型暗号化規格を使用する。このため、これには、メッセージを解読し、認証を
補助する、暗号化をする団体の介在を必要とする。
【0077】 本明細書に引例として記載する米国特許番号No.6,028,936(Hi
lls、2000年2月22日)、No.6,021,202(Anderso
nら、2000年2月1日)、No.6,009,174(Tatebaysa
hiら、1999年12月28日)、No.5,375,170(Shamir
、1994年12月20日)、No.5,263,085(Shamirら、1
993年11月16日)、No.4,405,829(Rivestら、198
3年9月20日)では、暗号化及びディジタル署名、又はドキュメント・コンテ
ンツ分配方式を提供している。本明細書に引例として記載する米国特許番号No
.5,600,725(Rueppelら、1997年2月4日)とNo.5,
604,804(Micali、1997年2月18日)は、公開鍵―秘密鍵暗
号化システムを提供する。本明細書に引例として記載する米国特許番号No.5
,166,978(Quisquater、1992年11月24日)は、所謂
RSA方式を実行するマイクロコントローラを提供する。本明細書に引例として
記載する米国特許番号No.6,002,772(Saito、1999年12
月14日)は、埋め込まれたディジタル透かし模様方式を提供する。
【0078】 本明細書に引例として記載する米国特許番号No.6,065,119(Sa
ndford,IIら、2000年5月16日)では、医療目的、環境目的、又
は、法医学的目的で行われた測定、及び永久保存用又は部分的に改竄、修正が可
能な通信チャンネルを通じた送信用の測定のようなディジタルデータの認証方法
を提供している。認証されたディジタルデータには、ディジタル鍵を所有してい
る権限のある者によってディジタルデータから構成され得るデータ・メトリック
量が含まれる。検索したデータ又は受信したディジタルデータを確認するために
、検索した又は受信したデータから構成されているデータ・メトリックと検索し
た又は受信したディジタル・データ用に計算された同様なデータ・メトリックを
比較する。この比較によって箇所を定め、検索した又は受信したディジタルデー
タにおける修正又は改竄の量を測定する。
【0079】 認証されたデータ内の確認情報を秘密化する方法では、ディジタルデータを検
証する代替手段を提供する。通常、ステガノグラフィ分野に属する方法によって
、ディジタル透かし模様をデータに付加することができる。ステガノグラフィ法
は、カリフォルニア州サンホセで1995年2月に発行の「SPIE要領、画像
データベース及びビデオデータベースの保存及び検索第3巻」の9ページから1
0ページに記載されている「データの秘密化技術」の中で、W.Bender、
D.Gruhl、とN.Morimotoによって見直されている。この引例も
また本明細書に引例として記載されている。
【0080】 H.H.BruggemannとW.Gerhardt−Hackl(ドイツ
、Vieweg Publ.Co.発行) 編集のVIS‘95 1995年度
版の「信頼できるITシステム」の「ディジタル画像の所有権の保証」において
G.Caronniによってディジタル透かし模様の刻印方法のひとつが提供さ
れている。1995年度版の「NEC研究所技術報告書95−10」の「マルチ
メディア用スペクトラム拡散透かし模様」においてI.J.Cox、J. Ki
lian、T.LeightonとT.Shamoonによって他の方法が提供
されている。このような引例も本明細書に引例として記載されている。
【0081】 元のデータの測定値を計算する検査合計あるいはディジタル署名とは異なり、
ディジタル透かし模様技術で、再生が可能な従来技術の署名を符号化するために
データを修正する。受信したデータ内に隠された署名があることによって、デー
タが変更されていないことを確認できる、又はその署名がない場合は、透かし模
様形式からデータが変更されたことがわかる。Coxらの上記方法は、ディジタ
ル画像専用であり、ディジタルデータからアナログ形式への変換を行っても大丈
夫である程強固である。しかし、ディジタル透かし模様を提案する上記すべての
方法は、対外的な署名によって普通は修正を検出する、つまり元のディジタルデ
ータの真偽性を判断する判断基準は使用されない。従って、詳細に変更の範囲を
判定する能力、又は受信したデータの正確さを評価する能力がない。ステガノグ
ラフィ的な透かし模様方法は、主として目視不可能という点、またディジタルデ
ータを用いて透かし模様を伝達するという点で、ディジタル署名方法と検査合計
方法とは異なっているが、追加する必要価値がない。
【0082】 本明細書に引例として特に援用する米国特許番号No.5,592,549(
Nagelら、1997年1月7日)は、安全な情報源から選択された情報を検
索する方法と装置に関する。少なくとも情報の若干が暗号化形式であり、使用す
るために解読しても良い、安全な電子情報源から情報を検索する装置が開示され
ている。その装置は、(a)情報源から検索される情報を選択する入力装置とデ
ィスプレイ装置を有するコンピュータ、(b)情報源から選択された情報を検索
するコンピュータに連結された情報検索装置、(c)少なくとも情報源から検索
された選択された情報の一部分を解読する、コンピュータに連結された解読装置
、と(d)上記の情報源から検索され、解読されるときに選択された情報のデー
タログを維持する、コンピュータに連結されたデータ・ロギング装置とから構成
される。この発明によれば、少なくても選択された情報と解読された情報、及び
データログに一意のブランド・コードを自動的に電子的に付加する。
【0083】 Robert NagelとThomas H.Lipscombの米国特許
出願番号No.5,394,469では、パーソナル・コンピュータ、あるいは
「ホスト・コンピュータ」、CD−ROM読取り装置、と「解読コントローラ」
を開示している。解読コントローラは、まるでCD−ROM読取り装置であるか
のようにホスト・コンピュータによってアドレス指定ができる。情報要求を受取
ると、解読コントロ−ラは、CD−ROM読取り装置に希望の情報について要求
を送信し、情報を検索し、(まるで暗号化されているように)解読し、次にそれ
をホスト・コンピュータに送る。解読コントローラは、そのためホスト・コンピ
ュータに「存在を意識させない」。
【0084】 本明細書に引例として特に援用する米国特許番号No.6,044,463(
Kandaら、2000年3月28日)は、ゼロ知識対話型証明プロトコルを利
用した情報配信方法とシステムに関する。この情報配信システムは、利用者の正
当性と、配送情報の正当性、情報配送の確実性を保証し、不正行為を防止し、後
日これらを証明できる。このシステムには、情報暗号化用秘密鍵Wと利用者に配
信されるべきメッセージが、情報暗号化用秘密鍵Wと検査文Eを用いて秘密鍵暗
号方式により暗号化される暗号文Cを利用者に送信する送信機によって生成した
検査文Eを用いたゼロ知識対話型証明プロトコルに従って、利用者の認証を行う
認証装置を含んでいる情報提供者端末がある。このシステムは、少なくとも検査
文Eを用いることにより、情報暗号化用秘密鍵Wを取り出す情報受信機が含まれ
ていて、情報暗号化用秘密鍵Wを用いて秘密鍵暗号方式に従って暗号文Cを復号
して情報を獲得する利用者端末も有する。
【0085】 本明細書に引例として記載する米国特許番号No.5,926,551(Dw
orkら、1999年7月20日)では、ハードコピードキュメントのコンテン
トの証明システムと方法を改善している。このシステムと方法により、ドキュメ
ントのような特定の項目が所定の時間に米国郵便局の郵便サービスのような通信
媒体を通じて送られたという証拠が容易に得られる。ハードコピードキュメント
を読取ることによってビット・マップ画像が形成される。ビット・マップをデー
タ列に圧縮し、ハッシュすることが好ましい。ハッシュファイルは、現実的には
偽造できない署名方式を用いてUSPSのような認証権限者によって署名される
。オリジナル、データ列のコード表示、及び署名のコード表示を通信媒体によっ
て送る。その結果、送られた資料を組み合わせることにより、ドキュメントのコ
ンテントが正当である証拠を提供する。
【0086】 本明細書に引例として記載する米国特許番号No.5,745,574(Mu
ffic、1998年4月28日)は、電子商取引の機密保護基盤に関する。オ
ープンネットワークによって連結された複数の認証局は、公開鍵認定書を提供し
、管理する認証証明システムを通じて相互に関係がある。複数の認証と方式を有
する認証システムは、安全でないネットワークに対して安全で正当な取引を促進
する公開鍵基盤を構成する。ネットワークにおけるアプリケーションとユーザー
へのセキュリティ・サービスは、使用される基礎となるハードウェア・プラット
フォーム、通信ネットワーク、プロトコル、及びセキュリティ技術のタイプ毎に
アプリケーションを開発する、よく定義されたアプリケーション・プログラミン
グ・インターフェースによってアクセスできる一連の共通認証機能によって促進
される。
【0087】 ディジタル署名基準(DSS)は、RSA基準よりも短いディジタル署名を提
供し、米国特許番号No.5,231,668(Kravitz、1993年7
月27日)のディジタル署名アルゴリズム(DSA)を含むことで発展してきた
。この発展は、本明細書に引例として特に援用する米国特許番号No.4,99
5,081(Leightonら、1991年2月19日)の身分証明と署名、
米国特許番号No.4,200,770(Hellmanら、1980年4月2
9日)による鍵の交換、又はエル・ガマル法(「1985年7月版米国電気電子
技術者協会情報理論IT−31巻、No.4」に記載のEl GamalとTa
her著の「離散対数に基づく公開鍵暗号方式と署名方式」)の開示の結果とし
て起こった。
【0088】 本明細書に引例として特に援用する米国特許番号No.6,041,704(
Pauschinger、2000年3月28日)は、公開鍵基盤に基づいたデ
ィジタル方式で印刷する郵便番号システムに関する。暗号化された郵便番号刻印
を郵便に適用している、本明細書に引例として特に援用する米国特許番号No.
6,041,317(Brookner、2000年3月21日)、米国特許番
号No.6,058,384(Pierceら、2000年5月2日)及び欧州
特許出願番号No.660 270も参照の事。本明細書に引例として特に援用
する米国特許番号No.5,953,426(windelら、1999年9月
14日)は、秘密鍵の郵便番号刻印方法を開示している。ディジタル署名に対応
する判を押した郵便番号メッセージからデータ認証コード(DAC)を形成する
。米国特許番号No.3,962,539(Ehrsamら、1976年6月)
の中で開示されているデータ暗号化基準(DES)は、これにより適用され、こ
れはFIPS PUB 113(連邦情報処理基準刊行物)に記載されている。
【0089】 解読されたメッセージの中のデータには、一連の認識のための固有な、あるい
は固有に近い特質が含まれる。この方式では、符号化する側に認証証明手続きを
通知する必要はない。
【0090】 全部又は部分的に本発明に係るシステムと方法に組み込まれ得る、機密保護さ
れた証書の作成、又はマーキングのための典型的な暗号化方式とドキュメント符
号化方式は、本明細書に引例として特に援用する米国特許番号No.5,422
,954(Berson、1995年6月6日)、No.5,337,362(
Gormishら、1994年8月9日)、No.5,166,978(Qui
squater、1992年11月24日)、No.5,113,445(Wa
ng、1992年5月12日)、No.4,893,338(Pastor、1
990年1月9日)、No.4,879,747(Leightonら、198
9年11月7日)、No.4,868,877(Fischer、1989年9
月19日)、No.4,853,961(Pastor、1989年8月1日)
、No.4,812,965(Taylor、1989年3月14日)に開示さ
れている。本明細書に引例として記載する、1976年11月発行の「米国電気
電子技術者協会会報情報理論」IT−22号644頁〜654頁に記載されてい
るW.DiffieとM.E.Hellman著の「暗号化技術の新しい方向」
、1978年9月発行の「米国電気電子技術者協会会報情報理論」IT−24号
525頁〜530頁に記載されているR.C.MerkleとM.E.Hell
man著の「トラップドアナップザックにおける情報と署名の秘密化」、(19
86年8月発行の)「暗号要領86」の186ページ〜194ページに記載され
ているFiatとShamir著の「あなたの身分証明の仕方:身分証明と署名
の問題の実用的な解決法」、1991年8月発行の国立標準技術研究所発行の草
案「米国NISIのディジタル署名規格:ディジタル署名アルゴリズムの詳細」
、及び(1985年発行の)「暗号要領」の340頁〜349頁に記載のH.F
ellとW.Diffie著の「多項式置換に基づいた公開鍵へのアプローチの
分析」も参照の事。
【0091】 恒久的な認証を提供するために、異なる方式の様々な情報を含んでいる複数の
コードが対象物上に符号化されるのが望ましいと思われるので、あるコードの機
密保護が破られたり、脅かされたりする場合は、認証に使用するために、一般的
に他のもっと複雑なコードを使用する。例えば、14桁の文字数字列として一次
コードを提供してもよい。更に、線形バーコードを128から518の記号で刻
印してもよい。例えば、アブレーションの中心位置のわずかな修正、2つ穴アブ
レーション、レーザーパワー変調、多価変調を用いて約1Kから4K以上の記号
まで符号化する可能性がある、その他の微妙な方式により、文字数字列上に重ね
合わされたパターンとして、更なる2−D配列の点を刻印してよい。このような
各複合コードは、結果として益々読取ったり、解読するのが難しくなる。
【0092】 米国特許番号No.5,932,119(Kaplanら、1999年8月3
日)から知られているように、マーキング工程における本質的な欠点又は乱れを
、認証に活用してもよい。このため、分析できるパターンを提供してもよいが、
通常、その複写技術を利用ことはできない。従って、一般的な手段を用いて採用
されるマーキング・パターンによって、偽造防止性身分証明の機会が与えられる
【0093】 同様に、明白なマークパターン上にある追加情報を符号化するために、意図的
なまたは「擬似ランダム的な」不規則性(ランダムのように思われるが、データ
パターンの中に情報がある)を刻印上に加えてもよい。マーク付け工程における
このような不規則性には、ドット位置、輝度および/または寸法変化、および様
々なドットの重なりの度合いが含まれ得る。パターンを符号化する知識がないと
、位置的な不規則性はランダムジッタのように見え、輝度の不規則性はランダム
であるように見えてしまう。擬似ランダムパターンは、ランダムノイズパターン
の上に重ね合わせられるので、実際の符号位置または予め作製された刻印の強度
を基準にして、エラー訂正コードを前後に動かして、擬似ランダムなノイズを別
々に符号化することが望ましい。このように、理論パターンよりむしろ実際のマ
ークパターンのフィードバックを使うことによって、擬似ランダムな信号の振幅
を実際のノイズの振幅近くまで下げて、信頼できる情報を回復することができる
。擬似ランダムな信号レベルを下げ、実際のノイズ上の擬似ランダムな信号を変
化させることにより、刻印を複製することがより困難になり、また、符号化シス
テムの予備知識がなければ益々符号を検出することが困難になる。
【0094】 多くの認識方式を同時に利用してもよい。各方法毎により複雑でない符号化方
式で符号化されたより基礎的な情報を使って、異なる情報を符号化するのが好ま
しい。複雑な情報には分光光度データと画像情報が含まれていてもよい。このよ
うに、より複雑な符合を解読するには、通常長い時間を要するという推定に基づ
いて、情報を確認する設備は必要な場合のみ利用可能ということでよい。
【0095】 本明細書に引例として記載する米国特許番号No.5,367,148(St
orchら、1994年11月22日)、No.5,283,422(Stor
chら、1994年2月1日)及びNo.4,814,589(Storchら
、1989年3月21日)では、認証された識別コードのデータベースに記憶さ
れている任意の数の要素を有する識別コードを用いることによって偽造対象物を
検出するシステムを提供する。
【0096】 情報のコンテントについて分析することに加えて、つまりマーキングと対象物
の画像もデータベース内に記録されている画像と比較してもよい。そのため、対
象物の仮識別に基づき、データベースの中の画像記録を検索する。次に仮の対象
物の画像を記憶されている画像と有効性について分析したあらゆる相違点と比較
する。手動または自動でこのような相違点を分析してもよい。シリアルナンバー
又は他のコードがあるところでは、シリアルナンバー又はコードで適切に刻印さ
れた対象物に対応するデータベース記録を検索するために、これを使用する。コ
ードが対象物とマーキングの特性に対応している場合は、未認証対象物と可能な
限りの照合のために1つ以上の記録を検索してもよい。この場合、データベース
記録の中の情報で対象物を明確に真偽判定しなければならない、そうでない場合
は、対象物を真偽判定できない。
【0097】 本明細書に引例として特に援用する米国特許番号No.5,974,150(
Kaishら、1999年10月26日)は、商品の真偽判定システムと方法に
関する。特異的かつ検出可能で不規則なパターンの中に配列されている、又は固
有不規則性を有する複数のエレメントを有する媒体の使用に基づいて真偽判定シ
ステムを提供する。各エレメントは、単純光学吸収度又は単純光学反射度による
ニ次元座標表現とは異なる決定可能な属性により特徴付けられる。位置基準に基
づいて複数のエレメントの属性と位置が検出される。処理装置は、複数のエレメ
ントの属性と位置の少なくとも一部を含む暗号化メッセージを作成する。暗号化
メッセージは、媒体と物理的に関連付けて記録される。エレメントは、二色性繊
維であることが好ましい、またその属性は、偏光、又は繊維の長さによって変わ
り得る二色性繊維であることが好ましい。暗号化メッセージに基づいた媒体の真
偽判定は、媒体の全体画像とエレメントを記録する必要なしに、媒体のエレメン
トのベクトルマッピングに基づき、統計的な許容範囲で行われる。
【0098】 本明細書に引例として記載する米国特許番号No.5,592,561(Mo
ore、1997年1月7日)では、様々な商品を追跡できる真偽判定、追跡/
転用防止および偽造防止システムを提供するシステムを提案している。このシス
テムには、管理コンピュータ、ホストコンピュータ、マーキングシステム、およ
びフィールド読取りシステムが含まれ、これらはすべて互換性があり、データ伝
送リンクにより物理的にリンクされる。各商品または商品の材料に識別可能な特
有のマークが付けられ、次の検査が可能になる。マークまたはパターンには、暗
号化されたパターンにマーキング剤を流す部分と流さない部分がある。パターン
は読取装置で読取るか、取り込んで符号化データに解読することができる。その
後、入力された情報は、データベース上の真正商品の入力情報と直接比較するか
、あるいは解読されて、中央に配置されたデータベース上のデータと比較される
。マーキングシステムにより、刻印が制限されるので、限られた数量の認可され
た符号だけしか、再認定が必要になるまでに印刷されない。刻印の真正を確認す
るために、カメラで刻印の画像を取り込む。符号化した刻印を施した後、マーク
の画像が取り込まれ、特定の商品に関する保存されている関連情報と共にデータ
ベースに記憶され得る有効な符号として、集中的に真偽判定される。刻印の付い
た商品の監視は、例えば、一意の所有者識別子、一意の製造業者識別子、一意の
工場識別子、一意の仕向地識別子および日時の情報を有する、一意の暗号化され
たパターンを含むことにより、容易になる。
【0099】 本明細書に引例として記載する米国特許番号No.5,367,319(Gr
aham、1994年11月22日)では、通貨のような対象物にインクジェッ
トプリンターなどで無作為に刻印するシステムを提供する。複製による対象物の
偽造は、ランダムパターンの複製を感知することによって検出される。
【0100】 本明細書に引例として記載する米国特許番号No.5,499,924(Be
rsonら、1995年5月30日)は、画像ファイルから作成した画像の真偽
判定装置を有するディジタルカメラに関する。本明細書の引例として記載する米
国特許番号No.5,3151,302(Leightonら、1994年9月
27日)では、対象物の製造番号のような確認可能な性質を符号化する公開鍵暗
号化方法に基づいて真偽判定する方法に関する。
【0101】 本明細書に引例として記載する米国特許番号No.5,574,790(Li
angら1996年11月12日)では、波長、振幅、及び変調照射光に対する
時間的遅れ等の検出された蛍光性を識別する複数の可変要素に基づいた商品真偽
判定用の複数の読取りシステムを提供する。商品が真正であることを確認する、
ユーザー決定型のプログラム可能な暗号を決めるために、バーコードのような空
間分布を識別特性として、蛍光性のしるしを付ける。
【0102】 本明細書に引例として記載する米国特許番号No.5,426,700(Be
rson、1995年6月20日)では、ドキュメントの情報のコンテントを確
認するために、ドキュメントの種類を確認する公開鍵/秘密鍵システムを提供す
る。本明細書に引例として記載する米国特許番号No.5,420,924(B
ersonら、1995年5月30日)とNo.5,384,846(Bers
onら、1995年1月24日)では、真偽判定される対象物の画像を記録して
いる安全なIDカードを提供する。本明細書に引例として記載する米国特許番号
No.5,388,158では、改竄又は修正からドキュメントを保護する方法
を提供する。
【0103】 本明細書に引例として記載する米国特許番号No.5,191,613とNo
.5,163,091(Grazianoら、1992年11月10日)、No
.5,606,609(Houserら、1997年2月25日)、及びNo.
4,981,370(Dziewitら、1991年1月1日)では、電子公証
技術を用いるドキュメント認証システムを提供する。本明細書に引例として記載
する米国特許番号No.6,049,787(Takahashiら、2000
年4月11日)、No.5,142,577(Pastor、1992年8月2
5日)、No.5,073,935(Pastor、1991年12月17日)
、及びNo.4,853,961(Pastor、1989年8月1日)では、
電子ドキュメントの認証ディジタル公証システムを提供する。
【0104】 本明細書に引例として記載する米国特許番号No.4,816,655(Mu
syckら、1989年3月28日)では、公開鍵/秘密鍵方式と、更にドキュ
メントから解読された情報を用いるドキュメントの認証システムを提供する。
【0105】 本明細書に引例として記載する米国特許番号No.4,637,051(Cl
ark、1987年1月13日)では、偽造や修正が難しい暗号化メッセージを
印刷するシステムを提供する。
【0106】 本明細書に引例として記載する米国特許番号No.4,630,201(Wh
ite、1986年12月16日)では、取引データを符号化するためにランダ
ム変数を用いる電子商取引確認システムを提供する。
【0107】 本明細書に引例として記載する米国特許番号No.4,463,250(Mc
Neightら、1984年7月31日)では、低密度符号化システム及び真偽
判定アルゴリズムに基づいて偽造コードを検出する方法を提供する。
【0108】 本明細書に引例として記載する米国特許番号No.4,150,781(Si
lvermanら、1979年4月24日)、No.4,637,051(Cl
ark、1987年1月13日)、4,864,618(Wrightら、19
89年9月5日)、No.4,972,475(Sant‘Anselmo、1
990年11月20日)、No.4,982,437(Loriot、1991
年1月1日)、No.5,075,862(Doeberlら、1991年12
月24日)、No.5,227,617(Christopherら、1993
年7月13日)、No.5,285,382(Muehlbergerら、19
94年2月8日)、No.5,337,361(Wangら、1994年8月9
日)、No.5,370,763(Curiel、1994年12月6日)、N
o.4,199,615(Wacksら、1980年4月22日)、No.4,
178,404(Allenら、1979年12月11日)、No.4,121
,003(Williams、1978年10月17日)、No.5,422,
954(Berson、1995年6月6日)、No.5,113,445(W
ang、1992年5月12日)、No.4,507,744(McFigga
nsら、1985年3月26日)及び欧州特許番号No.EP 0,328,3
20も参照の事。
【0109】 このように、高いドキュメント作成能力を提供しながら、改竄不可能なオリジ
ナルとして能率的にドキュメントを認証するシステムと方法が必要である。更に
、一般に利用できる技術ではすぐには複製できず、刻印にはドキュメントの認証
、識別、及び確認に必要なすべての情報を含んでいるようなドキュメントマーキ
ングシステムと方法が必要である。従来、このようなシステムには様々な欠点が
あった。
【0110】 (発明の開示) したがって、本発明は、記録媒体が真正であること、ドキュメント・コンテン
ツが改竄されていないこと、及びドキュメント・コンテンツが適切な固有の記録
媒体に刻印されていることを認証することにより、ドキュメントの真正性を認証
するシステムに関する。
【0111】 上記のように、固有の記録媒体を認証する公知の方法は数多くある。また、デ
ジタルデータセットにより定義されたドキュメントを認証する公知の方法も数多
くある。しかし、従来技術では、オリジナルのドキュメントを分散製造するのに
適した方法で、ドキュメント・コンテンツの真正性及び記録媒体の真正性の両方
を認証するという必要性には十分に対応できていなかった。
【0112】 本発明によると、認証可能なオリジナルのドキュメントの製造及びそのドキュ
メントの認証の両方を、「オフライン」で実行することができる。つまり、プロ
セス中に、通信タスクをリアルタイムで行う必要がない。もちろん、リアルタイ
ム通信を行ってもよい。
【0113】 初めに、認証で最も重要なことが、偽造するのが困難な、目で見て容易に分析
される記録媒体の特徴から導き出されるのが好ましい。例えば、マイクロプリン
ト、モアレ図形、及びコピーしたとわからずにコピーするのが難しい他の刻印が
好ましい。また、凹版印刷も偽造者にとっては困難な課題である。
【0114】 更に、「化学的」レベルのセキュリティを与える一又は複数のインク又は印刷
特徴を利用することもでき、これにより偽造者に、これらを所有する必要を生じ
させ、または、例えば、熱変色インク、虹色粒子のインク又は二色性粒子のイン
ク、特殊な染料又は蛍光特性、蛍光染料及び/又は二色性染料等の成分を入手す
るのを困難とさせる。
【0115】 記録媒体を認証する公知の方法の一つは、製紙用パルプに含まれる無作為に分
散した光学的に検知可能な繊維の使用を含む。これらの繊維は、着色繊維又は蛍
光繊維であり得る。一般的に、用紙全体というよりはむしろ、多数の繊維を有す
る記録媒体の小さな領域を、認証のためにスキャンするのが好ましい。しかし、
製造中は、用紙全体がスキャンされ、スキャンされたデータの一部に基づいて通
常の認証が行われ得る。
【0116】 この場合、認証には次の二つの照会が必要である。すなわち、真正な用紙と一
致する位置に繊維が配置されているか?ということと、繊維が真正なのか刻印さ
れたものなのか?ということである。前者の照会は、二次元画像処理で対処する
ことができるが、後者の照会では、用紙内部の繊維の深さを分析しなければなら
ない。例えば、この深さというのは、視差、焦点面、上部の繊維との同一性、又
は特殊な性質により決定される。繊維の特徴は非決定論的であり(あるいは一見
そのように思われる)、繊維の特性により、従来の複製システムではコントロー
ルできない特徴が提供されるので、暗号化された証明書は、暗号が検知できない
位に複製することが非常に困難である。
【0117】 印刷された特徴と繊維とを光学的に識別する一つの方法は、光と異方性相互作
用を有し、適度な偏光を生み出す二色性繊維を使用することである。この異方性
を検知することにより、繊維と印刷された模様とを区別することができる。
【0118】 その後、認証のために、ドキュメントの識別子を用いて遠隔保存された繊維パ
ターンを含むドキュメントの表現を検索するというオンライン技術を用いて、ド
キュメントは認証され得る。戻ってきた情報は、製造工程中に入手したドキュメ
ント・パターンの画像又はその明確な記述、そのパターンのデジタル署名(ハッ
シュ)、又は、費用計画により任意に異なり得る認証方法の記述、又は他のパタ
ーンでもあり得る。保存された画像パターンは、認証のために送信するのは好ま
しくない。その理由は、画像パターンのサイズのせいと、送信することにより、
ドキュメントを不正に認証するためコピーされるに違いない特性の完全な配置を
、偽造者に与えてしまうことになるためである。それよりはむしろ、ソース・デ
ータ・ファイルの復元を防止する不可逆ハッシュを有する情報の可変な部分集合
であるのが好ましい。そしてまた、送信内容は認証局で入手可能となるのではあ
るが、このデータは、今度は安全な方式で送信されるのが好ましい。一般的に、
ハードウェアセキュリティが提供されて、この情報へのアクセスが制限され得る
が、この程度のセキュリティは、多くの場合、保証され得ない。
【0119】 ドキュメント・コンテンツ、又はそれについてのデジタル署名は、遠隔保存さ
れ、ドキュメントの固有の識別表示に基づいて検索され得る。例えば、必要なコ
ミュニケーションは、インターネット使って行われる。米国特許第6,052,
780号(Glover、2000年4月18日)、第6,011,905号(
Huttenlocherら、2000年1月4日)及び第5,933,829
号(Drustら、1999年8月3日)を参考文献として特に援用するので、
参照のこと。
【0120】 また、ドキュメント・コンテンツは、オンラインのデジタル署名を用いて認証
を行うことも可能であり、また、デジタル署名あるいは、ドキュメントの同一性
をも確認する他の自己認証暗号技術を用いて、認証を行うことも可能である。
【0121】 オフライン認証技術においては、認証情報がドキュメント上に記録されるので
、認証時に確認され得る記録媒体の再生不可能でかつ本質的に固有の特徴的な側
面を、安全に特定しなければならない。上記のように、この特徴は、紙という記
録媒体の繊維パターンであっても、偽造防止機能を有するドキュメント上に印刷
された識別子等であってもよい。
【0122】 一般的に、契約相手に認証を与えるために、送信者の秘密鍵が維持管理され、
ドキュメントに署名するのに使用される。実際には、認証当局によるこのような
認証は、一般的には不要であるか、又は他の手段を介して入手される。例えば、
認証を求める者は、事前に認証当局にコンタクトを取るので、他人に成りすます
ことは難しい。したがって、各ドキュメントに同じ秘密鍵を使用して、鍵が漏洩
した場合にセキュリティ侵害の危険にさらすのではなく、本発明では、各認証メ
ッセージに固有の又は固有に近い秘密鍵が使用され、暗号化メッセージ及び公開
鍵がドキュメント上に刻印されるか、又は、認証サイトに送信されるという、方
法及びシステムを提供する。
【0123】 オフライン認証方法においては、認証サイトに、コンテントの所有者により発
行された証明を提供することが好ましく、それにより、ドキュメント・コンテン
ツの責任当局による暗号化検証が行われる。
【0124】 したがって、記録媒体自体は、透かし模様、埋め込み繊維、偽造防止糸、ホロ
グラム等の複製することが困難な特徴を含み得る。
【0125】 したがって、認証の最も重要なこととしては、一般的には人間の五感の助けを
借りずに、記録媒体の真正性を検証できる点であると考えられる。
【0126】 このレベルのセキュリティは多くの場合非常に強力であるが、偽造したドキュ
メントに真正の媒体が使用された場合には対応ができない。この問題は、本発明
の記録媒体が広く流通され得、更に、製造設備が一般的には完全に安全ではない
ために生じる。したがって、記録媒体自体を認証するためには、更に高度なレベ
ルのセキュリティを有することが望ましい。
【0127】 記録媒体に対する好ましい認証方法により、暗号化レベルのセキュリティが提
供される。この場合、メッセージを含む記録媒体上に、明白な(容易に目で確認
できる)マークが施される。このメッセージは、例えば、微細な繊維パターン等
の記録媒体の複製不可能な特徴を定義する暗号化メッセージであり得る。このメ
ッセージにはデジタル署名がなされるので、メッセージを改竄するのは困難にな
る。したがって、比較的簡単なアルゴリズムを利用して、記録媒体に刻印された
メッセージが真正であること、及び、メッセージが実物の記録媒体に記述されて
いるということが検証される。暗号技術は、各公開鍵が周知であるか又はドキュ
メント上に刻印されるという公開鍵アルゴリズムであるのが好ましい。その後、
公開鍵は、メッセージを認証するのに使用され、次に、記録媒体を認証するのに
使用される。発信者からの秘密鍵は、機密保持され、公開鍵と秘密鍵は一対であ
るので、公開鍵のメッセージを解読できるという能力により、発信者から発信さ
れたメッセージを認証する。ドキュメント上に刻印された鍵が信頼できる場合に
は、鍵が承認されているということを検証するのに認証局を利用できるのが好ま
しい。ただし、認証局は、全ての取引で利用されるというよりはむしろ統計的に
使用され得る。
【0128】 このように、記録媒体は非常に高度なセキュリティで認証され得ると考えられ
る。このことは、本発明の実施態様の重要な側面である。なぜなら、これにより
ドキュメントが本物であり、コピーされたものではないと保証されるからである
。コンテントをコピーすることがあまり重要な問題でない場合には、記録媒体の
セキュリティと認証の問題は緩和され得る。
【0129】 記録媒体は、好ましくは8.5×11インチ等の標準サイズの用紙であるが、
通し番号などの固有の識別子で好ましくはランダムな識別子が、製造工程の初期
段階で前刷りされる。ランダムな識別子とは、例えば、人間が簡単に判読できる
ような、通し番号と無作為に選択された言葉との組み合わせであってもよい。こ
のランダムな識別子は、「ワンタイム・パッド」と呼ばれる。ワンタイム・パッ
ドとして使用される識別子は、記録媒体の認証マークと同じであっても(又は重
複しても)よい。
【0130】 また、この段階で更に高度なセキュリティを提供するには、記録媒体の認証方
式に、固有の識別メッセージも含み得る。
【0131】 記録媒体の認証情報と固有の識別子が付された後、記録媒体は一般に流通され
得る。このように、認証可能な記録媒体は、製造時から所望のコンテントが刻印
される時までは、厳しいセキュリティ下に置かれる必要はないというのが、本発
明の実施態様特有の側面である。実際に、本発明の実施態様によれば、標準タイ
プのプリンタを使って特定のコンテントでカスタマイズされ得る、様々な用途に
使用される認証可能な媒体を流通及び販売するためのビジネス・モデルが提供さ
れている。出生証明書、遺書、免許書、著作権のある作品等の原本は、会計と会
計についての説明報告責任を負う関係当局の直接の権限の下、流通先で印刷され
得る。
【0132】 場合によっては、権利者がドキュメントを直接印刷する。この場合、印刷業務
を行う関係機関として、信頼できる当局に委託する必要はなくなる。
【0133】 ドキュメントにコンテントを加えるためには、各記録媒体の識別子(あるいは
シーケンスの最初の識別子)が、印刷されるドキュメント・コンテンツの識別子
と一緒に、信頼できる当局に送信される。その後、信頼できる当局は、権利者と
交渉するか内部でその使用について責任を持って、ドキュメントを印刷するのに
必要な情報を返送する。
【0134】 返送された情報は、例えば、ドキュメント・コンテンツ自体であり、好ましく
は、図形である。また、コンテントは、デジタル署名され、記録媒体の識別子を
有し、自己認証的である。
【0135】 このように、記録媒体は認証され、コンテントは認証され、そしてコンテント
は記録媒体の識別子に固有である。
【0136】 あるいは、オンライン技術が、記録媒体、コンテント、及び/又は両者を組み
合わせたものの認証に使用され得る。したがって、記録媒体の識別子(好ましく
は、連続通し番号の形態ではないもの)は、認証情報を含む遠隔保存されたファ
イルを参照するのに使用される。オンライン認証によりセキュリティは強化され
るかもしれないが、ドキュメントを認証しようとする者の匿名性が損なわれ、多
くの場合、取引コストが増大し、不都合が生じ得る。しかし、自己認証方式とあ
わせて、恐らく異なる認証情報を定義するオンライン認証方式を利用することも
可能である。更に、たとえ自己認証が使用されても、認証されるドキュメントの
少なくともランダムな統計的サンプリングは、高度なセキュリティを用いて認証
されるので、偽造や偽造のリスクを発見する可能性が増大する。更に、暗号化技
術を使用した認証には、コンピュータ装置が必要であるので、オフライン取引か
らの認証情報は、後でアップロードされ分析されるのが好ましい。このような事
実を考慮した結果、偽造の発見により、偽造者を逮捕し及び/又は将来の偽造の
リスクを減少させるのに対応策を取ることが可能になる。
【0137】 本発明の一実施態様では、新しいタイプの暗号化技術を提供する。記録媒体ご
とに、一対の秘密鍵と公開鍵が選択される。これらは、ドキュメントごとに固有
であり得る。ドキュメントの通し番号及びランダムに選択されたパス・コード(
例えば、ランダムに選択された語又は辞書に載っている熟語)が選択され、ドキ
ュメントに印刷される。それと一緒に、公開鍵が印刷される。その後、コンテン
トの印刷中に、通し番号及びパス・コードを含む暗号メッセージが中央当局から
ダウンロードされ、ドキュメント上に印刷される。このようにして、ドキュメン
トに印刷された公開鍵を使用して、暗号メッセージを認証し得る。この場合、秘
密鍵は、自己認証方式に使用した直後に廃棄されるか、公開鍵インフラストラク
チャの通信及びメッセージの送信者の認証のために保持される。
【0138】 同様に、特定の記録媒体用のコンテントを記録媒体と照合するために、他の技
術が使用され得る。たとえば、製造の初期段階で、グラフィックパターンが記録
媒体に前刷りされ得る。その後、コンテントの印刷中に、人間が肉眼で検査でき
るような第2のグラフィック・イメージが関連して印刷され得る。上記のように
、記録媒体の固有の特徴を符号化できそうな点と、ドキュメントの目に見えるコ
ピー防止的な特徴により、複写に歯止めがかけられる。暗号化認証技術又はデジ
タル署名が使用されるので、認証中に明らかにされるデジタル署名が付されてい
ない記録媒体を代用することはできない。
【0139】 したがって、コンテントの印刷方法は特にオンラインであるのが好ましいので
、オンライン技術とオフライン技術の両方が使用される。しかし、場合によって
は、コンテントを印刷する人が特定の記録媒体を検査して、実際の印刷をオフラ
インにすることができるという点に触れておく。これは、例えば、印刷する人が
コンテントの所有者であり、悪用の危険性が低い場合に実施される。しかし、こ
のような印刷はすべて、双方向性のオンライン方法であるのが好ましい。
【0140】 この技術では、比較的標準的なプリンタで印刷され得る比較的単純な記録媒体
用紙が使用されるのが好ましい。したがって、コピーするのが困難又は所望の方
法で改竄するのが困難であるが使用中に容易に検査できる用紙の特徴を突き止め
ることにより、セキュリティが確保される。このように、偽造者には、物理的工
程及びアルゴリズム工程を含めて、大きな障害があるので、問題は非対称的であ
る。
【0141】 記録媒体に使用される好ましいビジネス・モデルにより、従来の多くの認証可
能なドキュメントの製造システムとは異なり、ドキュメント・コンテンツを定義
するカスタマイズされた印刷物も、プリンタや用紙のセキュリティも、偽造を防
止する手段としてもっぱら依存され得るわけではないし又依存されていない。し
たがって、所有権を主張できるようなプリンタは必要ないし、システムのセキュ
リティを揺るがす恐れもなく用紙は広く流通され得る。したがって、例えば、こ
れにより、技術の標準化及び偏在化が可能となる。
【0142】 低価格を目的としているので、劇場やスタジアムのチケット、クーポンなどの
アイテムが、この方式により容易に製造され得る。高いレベルのセキュリティが
提供されるので、商品券、クーポン券、スクリプト、通貨、貴重な書類、有価証
券、流通可能証券、株券、法律関係書類、遺書、私信及び商用通信等が安全に印
刷され得る。個人識別書類の場合、好都合なことに、生物測定学を応用した個人
の特徴が、ドキュメント・コンテンツとしてドキュメント上に平文又は暗号文で
印刷されるか、又はドキュメントと単に論理的に関連付けられ得る。
【0143】 セキュリティは、カスタマイズされていない記録媒体へのアクセス・レベルを
制限することによって提供されるのではないのが好ましいので、セキュリティは
異なるレベルで提供されなければならず、実際に、このレベルは、元のドキュメ
ント・コンテンツを記録媒体に独自に関連付ける印刷プロセスである。したがっ
て、認証は、少なくともその一部は、前刷り工程を行う(又は委任する、あるい
は管理する)中央当局のセキュリティ、コンテントを用いて刻印されたコード、
及び認証方法に、オンラインの場合は依存する。実際に、本発明の技術は、比較
的高度なセキュリティが可能であり、第三者が暗号化体系を解読できる能力以上
に、中央当局による内部制御により制限される。
【0144】 本質的には、カスタマイズされた印刷の前に、識別子を有する用紙が提供され
る。用紙の製造中、各用紙には、独自の識別子がマーク付けされ、用紙の特殊な
特徴(固有の又は付与された特徴)が記録される。たとえば、基本的にはランダ
ムな繊維パターン(基本パターン、着色パターン、蛍光パターン等)が記録され
得る。用紙の多孔質面上のインクの液滴のブリード・パターン又は、他の固有の
特徴又は塗布された特徴が使用され得る。この特徴は決定論的でないことが重要
である。すなわち、この特徴を形成するのに限定された方法は、この特徴を偽造
するのには役に立たないということである。また、どの公知の技術も、この特徴
を偽造するのに合理的に使用され得ないということが重要である。
【0145】 十分安全な偽造防止機能を有する用紙には、デジタル、すなわち署名及び識別
子が、前刷りされる。前刷りした用紙を流通させる。真正なドキュメントを印刷
したい場合には、用紙と、後でドキュメント自体の権利者から委任を受ける(又
は先行委任を受ける)中央当局により印刷されるドキュメントとを確認する。そ
の後、中央当局は、ドキュメントの識別確認、コンテントの電子署名、及び他の
識別/認証情報等を有する公開鍵と秘密鍵で暗号化されたメッセージを含む印刷
されたページのドキュメントの定義を送信する。このメッセージは、例えば、イ
ンターネットを通して、プリンタ又はプリント・サーバのインターネット・プロ
トコル(IP)アドレスへ送信される。デジタル署名されたドキュメント・コン
テンツは、その後、用紙に印刷される。このようなドキュメントを認証するため
に、用紙自身の真正性が検査される。その後、コンテントが改竄されたかどうか
を判断するため、暗号化情報が検査され、識別子とドキュメント上の識別子が照
合される。このようにして、真正なドキュメントであることが実証される。
【0146】 コンテントの印刷は、オンライン・プロセスであるのが好ましいので、複写印
刷は認められない。暗号コードが用紙に固有の識別子を含んでいるため、ドキュ
メントの画像を複写のために保存したり、又はコピーしても役に立たない。偽造
者が、偽造したものを最初に印刷することにより、真正な記録媒体の先手を打と
うとしても、真正な記録媒体が出回ると、偽造が突き止められることになる。こ
の場合、実際には、偽造物がオリジナルであり、一つのオリジナルだけが認めら
れる。この場合、偽造物がオリジナルとみなされることになる。このような(コ
ピープロセスに基づく)偽造では、全く同じ媒体を製造するには、記録媒体のセ
キュリティ機能を克服しなければならない。
【0147】 したがって、中央データベースは、固有の識別子と関連のある、各用紙の記述
子を保持する。その後、本発明にかかる使用のために、白紙の用紙が広く流通さ
れる。データベースは専有で集中化された状態であるが、好ましい経済モデルで
は、白紙の用紙は商品としての値段がつけられる。また、用紙には、認証指示が
刻印されている。したがって、データベースの使用には、例えば、コンテントを
印刷したり、ドキュメントを認証するためのコストが伴う。認証はオンラインで
もオフラインでもよいが、コンテントの印刷はオンライン・プロセスで行うのが
好ましいので、コンテントの印刷プロセスには認証より高いマージンが含まれる
のが好ましい。一方、差別価格方式が、真正なドキュメント及び偽造ドキュメン
トに適用され得る。実際に、偽造ドキュメントは、真正なドキュメントより多か
れ少なかれ費用がかかり得る。顧客は、偽造の発見に当然より多くの金を費やし
得る。一方、中央当局は、システムの完全性を確実にするため、偽造者逮捕の報
奨金に金を費やし得る。
【0148】 使用においては、ドキュメントを印刷しようとするシステムのユーザーが、権
利者への金銭的な会計報告を含み得る所望のコンテントを、直接あるいは代理人
を通して定義する。たとえば、中央当局が、資金調達をしたり、コンテントの印
刷を許可したりする代理人としての役割を果たし得る。あるいは、権利者は、独
力でドキュメントを製造しようと努め得る。
【0149】 このように、たとえば、ページ記述言語(PDL)又は各ページのビットマッ
プ・イメージが定義され、用紙の識別表示を有する自己認証メッセージを含む用
紙の識別子と関連付けられる。その後、定義されたコンテントは、識別情報が前
刷りされた用紙に刻印される。ドキュメントが複数ページあるかオリジナルが複
数ある場合には、データ処理の効率化のため、用紙のグループ分けがなされ得る
。このように、ドキュメント・コンテンツは、例えば、最初のページにだけ署名
され得る。
【0150】 用紙の固有の再生不可能な特徴が符号化され、その再生不可能な用紙の特徴及
び識別子を用いて用紙が好ましく認証される場合には、適正に印刷されたドキュ
メントをコピーするのは不可能である。更に、用紙及びその他に有効なプリンタ
を所有しても、このプロセスのセキュリティを攻撃するには不十分である。
【0151】 記録媒体を再生するのが困難であるということが、複写の大きな障害である場
合には、ドキュメントの固有の識別子を、例えば標準的な技術を用いて消し去っ
たり改竄したりできないことが確実になるように注意を払わなければならない。
更に、真白のドキュメント(前刷り前の)の安全も維持されなければならない。
【0152】 自己認証ドキュメントの場合には、公開鍵/秘密鍵の技術を用いてコンテント
は暗号化されるか、デジタル署名を用いて定義付けられ、用紙の再生不可能な特
徴と一緒にドキュメント上に符号化される。その後、例えば、ドキュメントの送
信者及びドキュメントの内容を検証するため、コードの真正性を分析する手段を
使って認証が実施される。この場合、例えば、本明細書で引例として特にあげら
れている米国特許第5,912,974号(Hollowayら、1999年6
月15日)に開示された方法に修正を加えた方法を使って、デジタル署名の様式
で、真正性を保証するため、秘密鍵の安全保護が必要である。しかし、先行技術
の教示内容と異なり、用紙の特徴を符号化することにより、本物であるかどうか
の検証も行われる。
【0153】 本発明の技術は、ドキュメント・コンテンツの認証が利用される点で、米国特
許第5,932,119号(Kaplanら、1999年8月3日)、国際公開
番号WO97/25177(Shachraiら)、及び米国特許第5,974
,150号(Kaishら、1999年10月26日)に記載されている技術と
は異なる。本発明の実施態様の主な目的は、二次的な文章を認証することでも、
マークによって下地自体を認証することでもなく、むしろ、下地のマークを使用
して、下地に刻印されたドキュメント・コンテンツを本物であると認証すること
である。
【0154】 本発明の別の実施態様によれば、ドキュメント・コンテンツは、米国又は外国
の紙幣のような、通し番号が振られた(又は、個別に識別された)安全な紙幣に
刻印されるか、または関連付けられる。したがって、この場合、内在する固有の
保護機能だけでなく、偽造者に制裁処置を科すための合法的な偽造防止策も適用
可能である。紙幣の通し番号は、ドキュメント・コンテンツを認証するためデー
タベースにアクセスするのに使用される。紙幣は、ドキュメントと物理的に関連
付けられ得る。例えば、関連する封筒にステープル留めされた又は記載されたド
キュメント、又は、(法的に許可された場合には)紙幣自体に刻印されたドキュ
メントと物理的に関連付けられ得る。前者の場合、オリジナルのコピーであるド
キュメントは紙幣と関連付けられることが可能である。しかし、多くの場合、紙
幣の通し番号によって定義されたたった一つのオリジナルだけが許可されるので
、このような代用が反対を招くことはない。複製された通し番号を有する偽造紙
幣の場合には、この技術は一般的にはうまく働かないので、唯一無二とは識別さ
れない紙幣がでないよう注意を払う必要がある。ただし、米国の紙幣(及び他国
の紙幣)には、認証を受けることが可能なランダムに分布した着色繊維が含まれ
る。
【0155】 例えば、記録媒体に埋め込まれた二色性繊維の二色性を検出するために、本発
明の実施態様では、二色の繊維を照射して、その特徴パターン、つまり、本件の
場合は光学的な異方性、を選択的に測定するため、少なくとも二つの光源又は時
間的に変化する光源システムを使用するか、少なくとも二つの検出器又は時間的
に変化する検出器を使用する。
【0156】 場合によっては、完全な認証は必要ない。むしろ、偽造者が捕らえられるとい
う著しい危険があれば十分である。したがって、全ての偽造を100%見破る技
術である必要はなく、見破る確率が高ければよい。例えば、用紙の各部分は、信
頼性のある機密性の高い方法を使って256分類の一つに分類される。したがっ
て、真正であると判定されてしまう(別ルートの真正な用紙上の)偽造物は、0
.5%未満である。問題をより難解にするには、例えば、8.5×11インチの
ドキュメント全体の繊維を分析し、0.5×0.5インチづつのパーツごとに符
号化する。認証の際には、一又は複数のパーツが選択される。このように、偶然
に認証される確率は0.5%未満であり、どの部分が認証されるかわからないの
で、偽造者は繊維パターン全体を模造しなければならない。つまり、認証及び偽
造は、極めて非対称な関係である。
【0157】 用紙に付された整理番号及び/又は他の符号は、機械により判読可能な形式、
例えば、OCR(光学式文字読取装置)に適合する書体、磁気インク文字読取装
置(MICR)用トナー、バーコード、二次元バーコード、又はその他の公知の
形式で刻印されるのがよい。ドキュメントから情報を読み取るには、下地の特徴
を検知する同じセンサーが用いられるのがよい。例えば、磁気トナー粒子のラン
ダムなパターンは、MICR読取装置と同じセンサーを用いて読取可能なランダ
ムな特徴を定義し得る。
【0158】 実際に、本発明の一つの側面は、複数のコード・レベルを用いてドキュメント
上に刻印されたコードを提供する。例えば、整理番号は、2〜4つの異なるフォ
ントを用いてドキュメントの面上に印刷される。したがって、各文字は、データ
のうちの約5〜8ビットを表現する。フォントの符号化は、数字の符号化とは異
なるメッセージを定義する。また、機械により読取可能な認証情報を刻印するた
めに、二次元バーコード及びグリフコードも用いられ得る。
【0159】 また、本発明は、この方式の安全性を維持しながら、ドキュメントの検証を行
ったり、比較的未熟なユーザーによりドキュメントを認証するため使用され得る
認証装置も含む。したがって、例えば、認証される特徴の識別を含めて、認証装
置を使って符号化方式が解読されるのを防止する安全機能が提供され得る。
【0160】 したがって、下記の多くの特徴を有する認証装置が望ましい。(1)大きさが
小さいこと。例えば、0.05m未満で、好ましくは0.003m未満、(
2)電力消費が少ないこと。例えば、平均で約10ワット未満、より好ましくは
、静止時は約0.2ワット未満で、電源からの最大出力が5ワット、(3)分解
及び分解模倣に対する物理的セキュリティ、(4)分解模倣又はコード読み出し
に対する電子保護、(5)偽造証明書を何度も実証しようとする試みに対する操
作上のセキュリティ、(6)操作を維持するため、定期的に再認証する必要があ
る、時限認証、(7)ユーザー及び特定の使用を追跡するための監査追跡能力、
(8)ほこり、欠陥を有するピクセル、磨耗等の経時変化を補償する適応能力、
(9)例えば、通常の分析を行うため、証明書の異なる部分の詳細を選択的に分
析するための予測不可能な認証方式、及び(10)安全性の高い暗号アルゴリズ
ム及びオプションとして、複数の重複する独立した暗号方式のサポート。
【0161】 認証装置の主な目的は、記録媒体の認証を主に目を使って実施し得る暗号処理
を行うことである。しかし、特に、符号化されたデジタル情報を読み取る光学ス
キャナ(又は他の適切なスキャナ)を有する場合には、記録媒体の自動認証も、
本装置に含まれ得る
【0162】 ドキュメントには、複雑なレベルの多様性を有するコードが提供され得る。し
たがって、たとえ第1のレベルのコードが解読されても、一又は複数のより高い
複雑性を有するコードがその後利用され得る。単一レベルの複雑性を有するコー
ドより本システムが有利な点は、第1のレベルで使用された検知装置の複雑さが
軽減され得ることであり、より高いレベルのコードの本質及び存在さえもが、必
要とされるまでは明らかにされる必要がないということである。さらに、用途が
異なれば、安全性も異なるので、使用の際には、明確なレベルのセキュリティが
提供され得る白紙の認証可能な記録媒体を提供することが有益である。これによ
り、異なるコスト事情を有し、異なるレベルのサービスを必要とし得るユーザー
の階級に応じて、市場を分類することができる。このように、あるユーザーにと
っては、自己認証型の符号化されたドキュメントには1〜10文字のパスワード
で十分であるし、また別の他のユーザーでは、最大のセキュリティ、例えば、2
048ビットの暗号化をして、遠隔認証及び、例えば、ドキュメントの持参人の
生物測定学的認証(例えば指紋)を行う必要があり得る。
【0163】 符号化及び認証プロセスでは、根底にあるアルゴリズムの決定及び/又は偽造
商品の有効コードの作成につながり得る、改竄、分解模倣、又は大量の信号解読
を防止するシステムが利用される。認証符号は、機密情報を一切含まないか、又
は、例えば、セントラル・サーバーへの無線通信リンクを使って、オンライン操
作できる。このように、例えば、安全なセントラル・サーバーは、安全な通信チ
ャネルを使って、認証サービスを提供し得る。たとえば、ワイヤレス・アプリケ
ーション・プロトコル(WAP)に対応する装置が利用され得る。
【0164】 偽造を認証するためセントラル・サーバーを照会する場合には、ログに記録さ
れ、更に、複数の照会がクラスタ内で起こった場合には、サーバーが例外報告を
作成するように動作する。また、サーバーは、急速なブルート・フォース攻撃(
総当り解読攻撃)を防止するため、応答をやめるか、オペレータに警告するか、
又は処理速度を減速する。このように、オンライン認証を提供することにより、
モニタリングやイベント内容への応答を介して、より高度なセキュリティが提供
される。
【0165】 自己認証は、安全な公開鍵アルゴリズムに基づき得る。共通の私的な(秘密の
)暗号鍵が発見されるか公開された場合、ドキュメントの大半の符号の有用性が
消滅してしまい、通常のプロバイダが気づかずに、又は同意することなしに、偽
造者が自己認証ドキュメントを作成し得るという点で、安全上の問題がある。解
読された符号を有する真正な商品のストックが底をつくまで、又は真正な商品が
回収されるまで、偽造者は通常検知されないままである。ハッカーの活動は公開
されないので、自己認証技術は、ブルート・フォース攻撃にさらされる。認証コ
ード(秘密鍵)が発見されると、繰り返し使用され得る。したがって、本発明は
、表示の際に確実に偽造のリスクを検出するために少なくともランダムに利用さ
れる、異なるコード又は複雑なコードを用いて、自己認証型のドキュメントさえ
も光学的にオンライン認証するプロセスを提供する。
【0166】 証明書に刻印されたコードは、目に見える必要も、及び/又は、分かりやすい
コードである必要もなく、それ自体が安全な機能であればよい。したがって、特
殊なインク、印刷技術、又は情報保存方式が使用され得る。各ドキュメントの通
し番号(特別な識別子)に安全な機能が提供され得、通し番号の両端の固有の異
常個所(例えば、インクの滲み又はレーザープリンタのトナーパッチの両端の凹
凸)は、そのまま刻印され、非決定論的特徴を提供する。この場合、前述のKa
planらと同様に、通し番号を読み取る光学スキャナが同時にドキュメントの
異常個所を読み取る。自己認証方式においては、改竄がなかったことを確実にす
るため、ドキュメント上に、異常個所やドキュメント・コンテンツの内容を含む
コードが提供される。改竄が問題ではない場合、ドキュメント・コンテンツは、
「空白」で表示され、異常個所だけが認証にかけられる。これは、ドキュメント
の用紙が、例えば、劇場やスタジアムのチケットとしてカスタマイズされた場合
のことであり、したがって、真正なドキュメントを所有しているだけで十分であ
る。
【0167】 異常個所を読み取るスキャナは、コード読取器とは異なり得る。例えば、反射
性の斑点又は二色性の斑点を有するインクを用いて、ドキュメント上に刻印が形
成される。この場合、読取器は、固有のビーム・パターンを有し、刻印を照射し
、その反射パターンや回析パターンを読み取る単純なダイオード・レーザーであ
り得る。したがって、英数字コードや他の容易に目に見えるコードは目視で判読
可能であるが、巧妙な符号化方法では、判読するのに特殊な装置が必要である。
したがって、本発明の別の側面では、ドキュメント上に刻印されたコードを読み
取る自動化システムを提供する。画像解析能力は、通常、使用されたコードの種
類により、調整されるか又は採用され、マークの関連細部まで解析する。擬似ラ
ンダムなコードがマーキング・パターンに現れると、個々のマークの位置や相互
関係が解析される。
【0168】 本発明の別の実施態様によると、顕微鏡的規模の略不規則なカラー・パターン
であるが、均一で平均的な背景反射を有するドキュメント用の用紙が提供される
。したがって、このドキュメントの模倣を試みるには、背景を取り去り、同様の
まっさらの用紙に偽造する必要がある。これにより、擬似ランダムな画像情報を
、本質的に目に見えない技術であるステガノグラフィ技術(電子あぶり出し技術
)を使って、ドキュメントの画像ミクロ組織の中に隠す機会が与えられる。例え
ば、用紙が、比較的高密度の淡色のセルロース繊維を含む場合、同じ染料を用い
て、まばらなドット・パターンが用紙に印刷される。したがって、繊維と刻印さ
れたドットとを区別するために、ドキュメントの全ての着色部を解析するのは困
難又は不可能である。しかし、ドットの配置された位置を知ることにより、ドキ
ュメントを認証することは可能である。視覚的には、全体的な様子が真正なドキ
ュメントとは異なるので、繊維及びドット・パターンを有するドキュメントを単
純に複写しても効果がない。これには、パターンを決定するために製造中に用紙
をスキャンする必要がないということと、単純なマスク又はマスク・セット(例
えば、ドットとボイド)を認証に使用することができるということと、用紙のプ
レカスタマイゼーションが流通及び分散され得るという利点がある。光学マスク
は、ドキュメント上に覆われた伝達可能な液晶光シャッターを用いて形成される
のが好適である。このように、第1のマスクでドットの位置を決め、第2のマス
クでドットがない(が、繊維がある)位置を決め、第3のマスクで印刷されたド
キュメント・コンテンツを決め、第4のマスクでコンテントのない位置を決める
。これらは全て目視で確認される。したがって、認証では、ドキュメント・コー
ドを使って関連のあるデータベース・レコードを呼び出すか、自己認証コードが
読み取られる。このようにして、光シャッターに連続的に適用される4つのマス
クが決定される。
【0169】 好ましい実施態様によれば、ドキュメント上のパターンは、表面上に投影され
た画像として表示される。投影される表面は、必ずしも平坦な面に限定される必
要はない。したがって、認証パターンの相対的な変形は、フーリエ変換やウェー
ブレット変換等の公知の変換技術及び画像標準化技術を用い、数学的な解析を通
して解決される。例えば、失われた又は隠されたマーク又は繊維、ノイズ、妨害
物質による環境汚染、元の符号化プロセスにおけるエラー又は干渉等を表し得る
他の符号化されたパターンからのずれならびに、相対的な変形を使って、ドキュ
メント自体が当初に符号化された証明書と一致する可能性を算定する。したがっ
て、ドキュメントの特性における統計的分散及び関連する秘密コードの作成にお
ける統計的分散に基づき、算定された真正性は、信頼性と関連しているのが好ま
しい。その後、閾値を利用して、認証過程で容認可能なエラー率(偽陽性及び偽
陰性)が決定される。一般的に、高額な書類では、閾値は比較的高く設定され、
低額な書類では、認証の閾値は、かなり低く設定される。
【0170】 本発明の一実施態様によれば、用紙のプレカスタマイゼーション・システムは
、用紙に埋め込まれた二色性繊維の分布状態を読み取る偏光感度画像装置のよう
な、用紙に固有の特徴を読み取るための読取装置及び、用紙上に略用紙に固有の
識別子とオプションとしてメッセージを刻印する用紙刻印器を含む。読み取られ
た情報の記述又は署名は、用紙に付与された識別番号と関連するデータベースに
保存される。一般的にはオンライン・プロセスであるカスタマイゼーション中に
、コンテントが定義される。コンテントの記述又は署名は、識別子と一緒に、中
央データベースに保存され得る。
【0171】 場合によっては、遠隔の認証源(中央データベース)からドキュメント・コン
テンツを機密保持するのが望ましい。この場合、ドキュメント・コンテンツは暗
号化されるか、又は、かなりの情報を失ったがまだ改竄を検出する可能性が高い
ドキュメントの電子署名のみが提供される。さらに、コンテントの所有者、デー
タベースの記録者、及びコンテントの利用者の三者間取引が生じ得る。この取引
では、データベースの記録者は、コンテントを受け取るが、ドキュメントの認証
データを維持することはない。
【0172】 カスタマイゼーションの間、用紙の識別番号及びドキュメント・コンテンツ(
又はコンテント自体)の識別番号が、データベースのホストである中央サーバー
に転送され、ドキュメントのコンテントは、識別番号に応じて保存される。自己
認証の場合には、この情報はその後、アルゴリズムを用いて暗号化され、暗号化
メッセージを作成し、標準タイプのプリンタを使って、恐らく認証指令と一緒に
、ドキュメントの用紙に印刷される。暗号化は、例えば、56ビット・アルゴリ
ズム、128ビット・アルゴリズム、1024ビット・アルゴリズムを含む多層
システムであり得る。各メッセージ・レベルは、用紙の上に別々に印刷されるの
が好ましい。例えば、56ビットの暗号化メッセージは、バイナリー・コード又
はバー・コードとして、そして、128ビットの楕円及び1024ビットの暗号
化メッセージは、一組の二次元マトリックス・コードとして、印刷されるのが好
ましい。高レベルのメッセージは、低レベルのアルゴリズムで暗号化され、統合
された複合システムを提供する。各暗号化メッセージは、オプションとして冗長
符号を有するか、又は、潜在的に暗号化された情報が重複しないラベル及び/又
はオブジェクトについてのより詳細な情報と連続的に一致するのが好ましい。こ
のシステムにより、より複雑なコードを解読する読取装置と一緒に、長期にわた
り連続的に交換されるか更新されるフィールドに、リーダーを設置することが可
能となる。より複雑なコードの使用及び対応するコード・リーダーの公開を必要
とされるまで制限することにより、これらのコードが早期に解読されるリスクが
軽減される。更に、様々な複雑性を有するコードを用いることにより、エクスポ
ート又は使用制限が読取装置の代わりとなる場合であっても、国際的な使用が可
能となる。
【0173】 好ましい実施の態様によると、セキュア・ソケット・レイヤ(SSL)通信を
使ったインターネット、VPN、又はプライベート・ネットワーク(イントラネ
ット)を介したコミュニケーション、好ましくはTCP/IPスタックを介した
コミュニケーションを自動化するために、カスタマイズされたプリント・ドライ
ブ又はプリンター・ファームウェアが提供される。
【0174】 プリンタの修正版の給紙トレイ(又は、給紙トレイの付属品)が、用紙の整理
番号を自動的に読み取るのに使用される。この場合、整理番号は、用紙の給紙経
路に対し垂直に配置されたバーコードであるのが好適である。連番を自動的に増
加させてゆくことで、一式の(例えば、一連の)連続用紙に記載された識別番号
を識別することが可能となる。このように、ほとんど修正を加えることなく、標
準的なプリンタ及びコンピュータ・ソフトウェアを使用することができる。恐ら
くもっと重要なのは、標準的なアプリケーション及び一般的に標準的なオペレー
ティング・システムを使用することができることである。したがって、プリンタ
・ハードウェアの全体又は一部にこのプロセスは組み込まれる。このプロセスが
ハードウェアに組み込まれる場合には、プリンタが中央サーバーと通信して、認
証情報を取りだし、会計情報を提供することができるように、コンテントの識別
番号を、アプリケーション又はインターフェースからプリンタに伝送しなければ
ならない。
【0175】 自己認証型読取装置が機密情報を含む場合、読取装置は、装置を用いて物理的
に改竄された場合には失われるアルゴリズムの詳細を保存するための安全なメモ
リーを有するのが好ましい。さらに、装置が、重大な回復不能なエラーの際にア
ルゴリズムを消去するフェールセーフ・モードを有しているのが好ましい。更に
、システムが、高い処理能力を維持しながら、又は、ドキュメントをチェックし
ながら、些細なマーキングや絶え間ない問い合わせに対する予防手段を含んでい
るのが好ましい。読取装置内のアルゴリズム・メモリーは壊れやすいので、中央
データベース又はサーバーを設けて、データ損失の際に、データ損失の原因を調
査後、ユニットのプログラムを作り直すことが可能である。このような伝送はい
ずれも、セキュアなチャネルを介して行われるのが好ましく、例えば、TCP/
IP通信プロトコルを介した128ビットの暗号化又はいわゆるセキュア・ソケ
ット・レイヤ(SSL)が好ましい。各読取システムは、固有の識別番号と、中
央システムと通信するための暗号鍵一式を有しているのが好ましい。
【0176】 本発明は、認証データベースの管理者に、特別なビジネス・チャンスを提供す
る。管理者は、信頼できる第三者機関としての役割をし、ドキュメントの送信者
に会計報告しながらドキュメントの正本及び認証可能なドキュメントを製造した
り、ドキュメントの送信者と受信者の間で直接通信することなく、ドキュメント
の認証を行うことを可能にする。また、管理者は、データベースのセキュリティ
とシステムの完全性を維持する補助機能及び、ドキュメントの作成とオンライン
の認証要求に即座に対応する補助機能を有する。これらのサービスを実施するた
めに、管理者は、ドキュメントに相当する価格に基づき、例えばドキュメント毎
又はページ・プリント毎に、ドキュメント用紙料を請求し、認証の成果に基づき
選択的又は差別的に認証サービスを請求し、認証ファイルを維持する期間にわた
って、又は他の経済リカバリー理論に基づいて定額料金を請求する。
【0177】 一般的に、支払いはたいていの場合は小額決済と考えられ、取引上の出費は少
なく、サービスの価値と同程度で、例えば、だいたい1ドル未満ほどである。総
計される場合は、従来の支払い方式が適切である。しかし、個別に会計報告され
る場合には、小額決済技術を用いるのが好ましい。また、従来の電子資金決済で
は、一般的に、資金の追跡可能性と口座の識別が必要であるが、小額決済技術で
は、ある程度秘密にすることができる。
【0178】 また、本発明にかかる方法は、デジタル・コンテント管理システムとしても利
用可能であり、その場合には、中央連結会計方式を用いて、ドキュメントのコン
テントの送信者に、その使用に対する補償を行う。例えば、米国特許番号第5,
991,414号(Garayら、1999年11月23日)、第5,949,
876号(Ginterら、1999年9月7日)、第5,982,891号(
Ginterら、1999年11月9日)、第5,943,422号(Van
Wieら、1999年8月24日)、第5,933,498号(Schneck
ら、1999年8月3日)、第5,629,980号(Stefikら、199
7年5月13日)、及び第5,634,012号(Stefikら、1997年
5月27日)を参考文献として特に援用するので、参照のこと。
【0179】 取引金額が完全な財政的保証費用を正当化せず、ある程度の秘密が要求される
場合には、小額決済が好ましいことが多い。取引は、最終的には経済移行をもた
らすが、原商品またはサービスの移行後は未決済のままであるという結果を生み
出す。この小額決済方式を構成する理論は、通貨単位が十分低いので、取引閉鎖
における失敗のリスクが両者にとって比較的少ないが、ユーザーは債務不履行す
れば信用が取り消されるということである。一方、小額の通貨単位での非リアル
タイム取引にかかる費用は、安全又は無限又は潜在的に高い価値があるリアルタ
イムで確認される取引よりも、実質的に少ない。
【0180】 このように、本発明の権利管理システムの一実施態様は、低い取引費用で、取
引を有効にするため、他のアプレット及び/又はサーバー及び/又はベンダー/
権者と通信する、顧客システムに特化したアプレットを利用することができる。
【0181】 ドキュメント料の経済的な支払いの安全性は、結果的に生じるドキュメントの
認証の安全性と同レベルである必要はない。
【0182】 下記の米国特許を、参考文献として特に援用し、小額決済、デジタル証明書、
及びオンライン支払いシステムの特徴を明確にする。第5,930,777号(
Barber)、第5,857,023号(Demersら)、第5,815,
657号(Williams)、第5,793,868号(Micali)、第
5,7171,757号(Micali)、第5,666,416号(Mica
li)、第5,677,955号(Doggettら)、第5,839,119
号(Krsulら)、第5,915,093号(Berlinら)、第5,93
7,394号(Wonら)第5,933,498号(Schneckら)、第5
,903,880(Biffar)、第5,903,651号(Kocher)
、第5,884,277号(Khosla)、第5,960,083号(Mic
ali)、第5,963,924号(Williamsら)、第5,996,0
76号(Rowneyら)、第6,016,484号(Williamsら)、
第6,018,724号(Arent)、第6,021,202号(Ander
sonら)、第6,035,402号(Vaethら)、第6,049,786
号(Smorodinsky)、第6,049,787号(Takahashi
ら)、第6,058,381号(Nelson)、第6,061,448号(S
mithら)、第5,987,132号(Rowney)、及び第6,601,
665号(Bahreman)。また、RivestとShamir著の「Pa
yWord and MicroMint:Two Simple Micro
payment Scheme」も参考文献として特に援用するので、参照のこ
と。また、Micro PAYMENT tranfer Protocol(
MPTP) Version 0.1(1995年11月22日)は、http
://www.w3.org/pub/WWW/TR/WD_mptpを参照の
こと、Common Markup for web Micropaymen
t Systemsは、http://www.w3.org/TR/WD_M
icropayment−Markup(1999年1月9日)を参照のこと、
Olivia、Maurizio著の「Distributing Intel
lectual Property:a Model of Microtra
nsaction Based Upon Metadata and Dig
ital Signature」は、http://olivia.modla
ng.denison.edu/〜olivia/RFC/09/を参照のこと
【0183】 したがって、本発明の目的は、ドキュメントの記録媒体の明らかに非決定論的
な特徴を自動的に記述する手段、偽造防止ドキュメントのドキュメント・コンテ
ンツを受け取る手段、明らかに非決定論的な特徴の記述と互いに関連するドキュ
メント・コンテンツを保存する手段、及び、保存された明らかに非決定論的な特
徴の記述と互いに関連するドキュメント・コンテンツを、観察した明らかに非決
定論的な特徴とドキュメントの特徴と比較する手段を含む、偽造防止ドキュメン
トを認証するシステム及び方法を提供することである。
【0184】 本発明の別の目的は、非決定論的な偽造防止要素をそれぞれ複数有する複数の
媒体、その要素を検出する検出器、検出した要素の記述を保存する保存システム
、媒体上にコンテントを記録する記録システム、そのコンテントを保存する手段
、及び、検出した要素と保存したコンテント一式を、観察した媒体の要素とコン
テント一式と比較して、媒体とコンテントを認証する手段を含む、認証システム
を提供することである。要素は、例えば、各要素の特徴の非決定論的な方向ベク
トルを含み得る。また、要素は、媒体内で、非決定論的に空間的に配置され得る
【0185】 本発明の更に別の目的は、偽造防止ドキュメントの記録媒体を提供し、所定の
固有のドキュメントの識別子と少なくとも一つの安全機能を媒体上に有し、識別
した記録媒体に刻印するための変更可能なドキュメント・コンテンツを定義し、
変更可能なドキュメント・コンテンツを関連するドキュメントの識別子ごとに索
引付けされたデータベースに保存し、及び、安全機能を認証して、保存したドキ
ュメント・コンテンツと感知したドキュメント・コンテンツとを比較することに
より偽造防止ドキュメントを認証するための、システム及び方法を提供すること
である。安全機能を認証する工程は、暗号化プロセスの実行を含むのが好ましい
。更に、このプロセスは、保存及び/又は認証を会計報告すること、例えば、金
融勘定を課すこと、又は経費と利益を配分することを含む。認証とは、例えば、
外部のデータ・アクセスなしに行われる自己認証プロセスであってもよく、ある
いは、例えば、安全機能を認証するローカル・プロセス及びドキュメント・コン
テンツを認証するリモート・プロセスであってもよい。リモート・プロセスは、
ローカル・プロセスと非同期でかつローカル・プロセスから遅れてもよい。
【0186】 本発明の更に別の実施態様によると、本発明の目的は、認証されるドキュメン
トを提供すること、所定のドキュメント・コンテンツを有すること、連番の振ら
れた紙幣を提供すること、ドキュメントと紙幣を物理的に関連付けること、及び
、紙幣の通し番号と関連のあるドキュメント・コンテンツを保存すること、を含
むドキュメントを認証するプロセスを提供することである。したがって、紙幣の
推定真正性(及びその推定の根底にある固有の安全機能)がブートストラップさ
れ、関連のあるドキュメントを認証する。例えば、ドキュメントは、物理的に関
連のある紙幣の通し番号とドキュメント・コンテンツを含むデータベースの記録
を呼び出し、通し番号と真正性とを確認をするため紙幣を分析し、呼び出したド
キュメント・コンテンツと認証されるドキュメント・コンテンツとを比較するこ
とにより、認証される。
【0187】 本発明の更に別の目的は、偽造防止要素とドキュメント・コンテンツとを有す
る認証証明書;偽造防止要素の明らかに非決定論的な特徴と、ドキュメント・コ
ンテンツのデジタル署名とを定義する認証証明書と関連のあるセキュアなコード
;明らかに非決定論的な特徴を読み取るシステム;及び、認証証明書の読み取ら
れた明らかに非決定論的な特徴とコンテントを、関連のあるセキュアなコードと
比較して、認証証明書の真正性を特定するプロセッサを含む、認証システムを提
供することであって、真正性というのは、信頼性と関連があり、明らかに非決定
論的な特徴の統計的分散と、関連づけられたセキュアなコードの作成に使用され
る受信した入力の統計的分散に基づく。たとえば、セキュアなコードは、公開鍵
/秘密鍵の認証コードのことである。明らかに非決定論的な特徴は、例えば、擬
似ランダムな刻印パターン、媒体を含む要素の非決定論的パターン、液体染料の
分取と媒体を含む要素の非決定論的パターンとの相互作用、及び媒体上の刻印の
非決定論的パターンから成る群から選択される一又は複数の特徴を含む。
【0188】 明らかに非決定論的特徴には、例えば、RGB、MCY、YUV,CIE 1
931のような三色の色表現で不完全に表される特徴が含まれる。したがって、
この特徴には、例えば、磁気又は熱特性、狭帯域のスペクトル解析又は3つを越
えるカラー・バンドを含む光学的特徴、又は光学的偏光に関する光学的特徴等の
非光学的に検知可能な特徴を含み得る。
【0189】 また、明らかに非決定論的な特徴は、例えば、隠された決定的特徴、すなわち
、ステガノグラフィック(電子あぶりだし)・コードを含み得る。この場合、擬
似ランダムなコードにより作成されたまばらなパターンが提供され得る。このコ
ードは、ドキュメント・コンテンツとは別々に、又は、一緒に刻印され得る。ス
テガノラフィック的特徴を偽造防止するためには、その特徴が媒体の特徴に隠さ
れるのが好ましい。したがって、偽造者が、ステガノグラフィック・コードを含
むほど詳細に偽造防止ドキュメントを模倣しようとする場合、模造品にも媒体の
固有の特徴が含まれ、その結果、相反する特徴がない相応する媒体を使用すると
いう必要性が生まれる。この必要性は、用紙の選択により、非常に困難に成り得
る。偽造者が明らかなドキュメントの特徴だけを模倣しようとする場合には、ス
テガノグラフィック・コードは排除されるので、模倣品には模倣されない。した
がって、明らかに非決定論的な特徴は、決定論的な方法でドキュメント上に刻印
され得る。明らかに非決定的な特徴は、実際に非決定論的であり、すなわち、ラ
ンダムかつ再生不可能な方法及び効果の結果であり得、例えば、媒体の下地に固
有であり得る。したがって、ドキュメントの固有の識別子は通し番号を含み、明
らかに非決定論的な特徴は、擬似ランダムな模倣しにくい印刷されたマークを含
み得、通し番号と擬似ランダムな模倣しにくい印刷マーク間のマッピングは、秘
密のアルゴリズムにより定義される。認証システムは、更に、秘密のアルゴリズ
ムを実行し、秘密のアルゴリズムのセキュリティを維持する手段と、認証される
ドキュメントの観察した特徴を、実行する手段の出力と比較する手段を含み得る
【0190】 本発明の一実施態様によると、明らかに非決定論的な特徴は、暗号化データと
して、ドキュメント上に刻印され、媒体を自己認証型にする。したがって、その
媒体が、暗号化データが元々定義していた媒体と同じ媒体であるかどうかを決定
することができる。さらに、ドキュメント・コンテンツを表わすデジタル・デー
タのチェックサムからドキュメント・コンテンツの完全な表現までの範囲のコー
ドであり得るドキュメント・コンテンツのデジタル署名が、ドキュメント上に提
供される。このように、公知の方法でのデジタル署名又はデジタル公証が、ドキ
ュメントの視覚可能なコンテントの認証に利用され得る。媒体の明らかに非決定
論的な特徴の記述と、ドキュメント・コンテンツを表すデジタル署名は組み合わ
せて、一緒に暗号化されるので、解読前は分離できない。暗号化は、公開鍵/秘
密鍵アルゴリズムを含むのが好ましい。
【0191】 あるいは、又は自己認証機能に加えて、認証には、遠隔データベース・アクセ
スが含まれ得る。この場合、媒体又はドキュメントは、例えば整理番号により、
独自に識別される。そして、ドキュメントの識別番号は、媒体の記述やドキュメ
ント・コンテンツの記述を含む認証データが受け取られる遠隔のデータベースに
伝達される。本発明の一実施態様によると、遠隔データベースのドキュメント・
コンテンツとは、ドキュメントに刻印された情報とは異なる。遠隔サーバーは信
頼筋であると思われるので、遠隔サーバーと依頼主間の直接通信は、信頼できる
と考えられる。他の場合では、遠隔データベースは、同一の情報又はドキュメン
ト・コンテンツの記述情報及び補足的情報を含む。認証のためには、ドキュメン
トの識別子は、手動で入力されるか、又は、例えば、光学スキャナやMICR読
取器等により自動的に取得される。
【0192】 本発明の更に別の目的は、認証可能な原始文書を、比較的標準的なオフィス機
器を使用して作成するインフラストラクチャーを提供することである。この場合
、前処理された媒体は、事務用品の標準的な流通経路を介して流通される。媒体
には、通し番号が振られ、明らかに非決定論的な特徴の記述が記録される。媒体
は、本件の場合は16〜32ポンドの用紙であり、製造工程で作成されたコント
ラストの低い明らかに非決定論的なパターンを有し、記録された記述は、非決定
論的パターンであるか、又は、媒体の非決定論的パターンに隠されたステガノグ
ラフィック・コードである。用紙はプリンタに挿入され、通し番号が、記録され
、そして、例えば、プリンタ・ドライバ、又は、プリンタと関係のあるプリント
・スプーラのようなプリント・サーバ装置で実行するソフトウェア・アプリケー
ションに入力される。自己認証型のドキュメントの場合、印刷済みのドキュメン
ト毎に、ソフトウェア・アプリケーションにより、媒体の明らかに非決定論的特
徴を記述する暗号化コードとドキュメント・コンテンツのデジタル署名がドキュ
メント上に印刷される。これは、オペレーティング・システム・レベルで起こる
ので、アプリケーション・プログラムを修正する必要はない。暗号化コードは、
様々な方法で作成され得る。第1に、ドキュメント・コンテンツ及び媒体の識別
子は、デジタル署名に処理するために、遠隔サーバーに送信され、媒体の明らか
に非決定論的特徴の記述でハッシュされ(不可逆過程)、公開鍵/秘密鍵アルゴ
リズムを用いて暗号化される。データは圧縮されているのが好ましい。また、こ
の場合、情報は、遠隔検証を行う遠隔サーバーで保存される。第2に、媒体の明
らかに非決定論的な特徴の記述は、遠隔サーバー又はCD−ROMのような局部
記憶装置媒体からダウンロードされ、局部で処理され、自己認証署名が作成され
る。この場合、システム・セキュリティを提供するため、媒体の明らかに非決定
論的な特徴の記述は、例えば、改竄があった場合にはメモリーを消去する揮発性
メモリーに保存された暗号解読アルゴリズムを有し、ドキュメント・コンテンツ
と媒体の識別子を受け取り、ドキュメント・コンテンツの暗号化されハッシュさ
れたデジタル署名と媒体の明らかに非決定論的特徴の記述を出力する安全な暗号
プロセッサから出力されるのが好ましい。このプロセッサは、「ドングル」等の
コンピュータ・ネットワークに接続するサーバーであり得る。
【0193】 媒体の明らかに非決定論的な特徴の記述は、通し番号の一部又は通し番号から
生じる媒体の識別表示に固有である場合には、媒体とドキュメント・コンテンツ
を別々に認証することができる。このように、自己認証コードが媒体の上に前刷
りされる。ドキュメントのデジタル署名は、例えば、通し番号のような媒体の識
別表示を含むように処理される。しかし、これには、偽造者が白紙の媒体を手に
入れ、自分の所望の番号を振り、明らかに真正な自己認証アルゴリズムを用いた
場合には、通り一遍の認証では偽造を見破ることができないという潜在的な欠陥
がある。したがって、媒体用の自己認証アルゴリズムは、極めて安全でなければ
ならず、すなわち、自己認証署名を偽造するのが非常に困難でなければならない
【0194】 したがって、本発明の目的は、媒体上にドキュメント・コンテンツを印刷する
際に、記録媒体の識別表示とドキュメント・コンテンツの記述を遠隔サーバーに
送信するプリント・ドライバ・ソフトウェアを提供することである。
【0195】 また、記録媒体の識別子を遠隔サーバーに送信し、明らかに非決定論的な特徴
の記述を遠隔サーバーから受け取り、明らかに非決定論的な特徴の記述及びドキ
ュメント・コンテンツ又はデジタル署名を含む媒体上に暗号化メッセージを刻印
するための本発明の目的は、プリント・ドライバ・ソフトウェアを提供すること
である。
【0196】 本発明の更に別の目的は、ドキュメントを認証するために、ドキュメント・コ
ンテンツと媒体の明らかに非決定論的特徴のうちのいずれか一方又は両方から成
るドキュメントを自動的に記述する光学的結像システムを有する認証装置を提供
することである。自動化には、二つの潜在的な利点がある。一つは、特徴を記述
するのに人的努力が必要ないことであり、もう一つは、認証に利用される特定の
特徴の記述及び識別表示は、人が理解できる形式で公開される必要がないことで
ある。光学的システムは、よく発達し、高精度、正確、速度が速く、外部の影響
から遮断できるので好適である。もちろん、他のタイプの認証装置、例えば、磁
気、熱、電子等の認証装置を提供することも可能である。認証機能は、一ないし
複数の広帯域又は狭帯域内における10〜16ビットのダイナミック・レンジで
、600〜2800dpiの解像度の光学式走査を要求するのが好適である。好
ましくは、標準タイプの600dpiで36ビットのカラー・オプティカル・ス
キャナが、認証のために使用される。もちろん、認証機能の最小サイズが増える
につれて、偽造者を撃退する能力が一般的に減少する。ドキュメント・コンテン
ツを読み取り、媒体の明らかに非決定論的な特徴を観察するために、一台の光学
式スキャナが使用され得る。あるいは、認証するために、所定のスペクトル特性
を、観察したスペクトル特性と照合するために、分光学的な(狭帯域)光学式ス
キャナを使って検知される、所定の分光学的特徴を有するセキュリティ染料が利
用される。このように、一又は複数のスキャナが提供され得る。
【0197】 自己認証の実施態様において、認証装置は、ドキュメントのデジタル署名、ド
キュメント・コンテンツ(デジタル署名が省略された場合)、及び媒体の認証機
能を読み取る一又は複数の読取装置、暗号解読プロセッサ、及びユーザー・イン
ターフェースを含めて、内蔵式であるのが好ましい。認証装置は、内部に会計シ
ステムを含み、かつ装置の使用を監視し、埋め込まれたアルゴリズムやセキュリ
ティ(暗号化)・コードが無断で分析されるのを防ぐため、改竄防止式であるの
が好ましい。
【0198】 ドキュメント・コンテンツは、ビットマットではなく、ワードプロセッシング
ファイル又はページ記述言語形式で提供されるのが好適ある。形式はどちらでも
構わない。
【0199】 また、本発明の目的は、投資を回収し、サービスプロバイダーに補償するため
の代替法を反映する、自己認証ドキュメント用の金融モデル又は会計システムを
提供することである。これらには、認証媒体1枚ごとの料金、ドキュメント作成
料、データベース照合料又は検索料、使用形態均一料金、暗号化アルゴリズムの
複雑性に応じた変動料金、認証サービス料、例えば偽造の可能性がある場合等の
認証が失敗したときに必要な選択的料金、オンラインでデータを記憶するための
繰り返し発生する料金、及び/又はこれらの組み合わせ又は部分組み合わせを含
む。
【0200】 また、本発明は、異なる度合いの複雑性を有する同じ媒体の明らかに非決定論
的な特徴の少なくとも二つの記述を比較する手段を提供する。したがって、「単
純」及び「複雑」な認証モードがサポートされる。これらの各モードは、別個に
会計報告される。このように、単純な認証用の解読鍵を取得する費用は、恐らく
、複雑な解読より安い。
【0201】 本発明の一実施態様によると、明らかに非決定論的な特徴は、磁気特性を有す
る少なくとも一つの領域を含む。例えば、フェライトを含有する磁気トナー粒子
が、レーザープリンタのトナー・カートリッジを介してランダムに分散して低密
度含まれる場合、結果的に作成された印刷物は、磁気粒子でできた非決定論的パ
ターンを有する。真正性を偽造するのに必要な正確な位置に磁気粒子を選択的に
配置することは極めて困難である。
【0202】 ドキュメントを認証する際には、具体的な方法ではなく、確率論的な方法で認
証の決定が下されるのが好ましい。したがって、認証には、関連のある統計的な
信頼性と同様に決定が含まれる。更に、一実施態様では、例えば、表示状況、ド
キュメントの重要性、騒音又は妨害因子、所要のスループット、認証機能間の相
関関係、及び/又は要因に基づき、適応閾値が提供される。ファジー理論又はニ
ューラル・ネットワークが、認証のために利用される
【0203】 本発明の一実施態様によると、スキャンしたドキュメントの画像及び、変換さ
れたドメイン又は正常化されたスペース内で行われる保存されたデータと観察し
たドキュメントの特徴との比較に、変換が加えられる。変換とは、例えば、回転
不変の二次元変換のことである。したがって、変換により、ローテーション、ス
キュー、ストレッチ、フェードから成る群より選択される特徴が正常化される。
【0204】 本発明の更に別の目的は、安全なドキュメント上に刻印された平文解読鍵を提
供することであり、ドキュメント・コンテンツは遠隔保存され、更に、解読鍵で
解読するために、明らかに非決定論的特徴の記述とドキュメント・コンテンツを
暗号化形式で送信する手段を含む。
【0205】 本発明の更に別の目的は、偽造防止機能を有するドキュメント用紙を提供する
こと;ドキュメントを本質的に固有の識別子で前刷りすること;ドキュメント・
コンテンツ及び本質的に固有の識別子を検証するため、関連するデジタル署名を
有するドキュメントのコンテントを定義すること;と、コンテント及びデジタル
署名をドキュメント用紙の上に印刷すること、とを含む、ドキュメントを認証す
る方法を提供することである。この方法は、デジタル署名がドキュメント・コン
テンツ及び本質的に固有の識別子に一致するということを確認することにより、
ドキュメントを認証する工程を更に含んでいるのが好ましい。
【0206】 偽造防止機能には、視覚的に識別可能な繊維群及び/又はドキュメント用紙上
に石版印刷されたパターンが含まれるのが好ましい。本質的に固有の識別子には
、ランダムな部分と通し番号が振られた部分から成る合成部分を含んでいるのが
好ましい。
【0207】 また、この方法は、コンテントの所有者にドキュメントの印刷に関する会計報
告を行う工程を含むのが好ましい。会計報告を行う工程は、コンテントの要求や
電子マネーによる支払い情報を送出すること、及び、コンテントや関連するデジ
タル署名を受け取ることを含むのが好ましい。
【0208】 印刷は、セキュア又は非セキュアな通信チャネルを介して行われ得る。このセ
キュリティは、プリンタが受け取ったページ・イメージ又は他の情報が鮮明に送
付されているかどうかに関連付けられる、又は、印刷されたページを定義する簡
単に傍受可能な(例えば、外部ケーブルを介して)電子信号が存在しないように
暗号化手法にかけられる。
【0209】 本発明の別の実施形態によると、記録媒体と一体の確率的特徴が解析され、認
証プロセスに必要な暗号鍵が提供される。したがって、非決定論的な特徴自体は
、媒体に固有で偽造するのが困難な同じ鍵を用いて後で解読されるメッセージを
暗号化するために利用される。これは、対称鍵アルゴリズム又は公開鍵/秘密鍵
アルゴリズムであり得る。本実施態様においては、認証は、自己認証であるか、
又は、信頼できる機関が関与し得る。後者の場合には、ドキュメントの固有の識
別子がリモート・プロセッサに送信され、公開鍵/秘密鍵アルゴリズムを用いて
暗号化されたドキュメント・コンテンツの表現及び適切な公開鍵を定義する情報
が、ローカル暗号プロセッサに送信され、ローカル暗号プロセッサが、暗号化さ
れたドキュメント・コンテンツ、公開鍵、及び秘密鍵に基づくドキュメントを解
読する。
【0210】 媒体は、各々が独自の認証コードを有する複数の領域に分割され得る。したが
って、初期の媒体の前処理及び識別段階で、全ての領域が完全に解析され得る。
しかし、認証中は、領域のランダムな一部が、解析するのに選択され得る。した
がって、認証プロセスは実質的には簡略化されるが、偽造者は、どの領域がラン
ダムに選択されたか知らないので、偽造が発覚するという大きなリスクを回避す
るため、媒体全体を複製しなければならない。このように、各領域の特徴は、別
々に定義され、暗号化され得る。
【0211】 これらの目的及び他の目的が明白になると思われる。本発明をより十分に理解
するため、添付の図面に図示した本発明の好ましい実施の形態の下記の詳細な説
明を参照すべきである。
【好ましい実施の形態の詳細な説明】
【0212】 (発明を実施するための最良の形態) 本発明の詳細な好ましい実施の形態を、図面にしたがって説明する。図面の同
一の特徴には、同一の参照符号が付してある。
【実施例1】
【0213】 偽造防止ドキュメント用紙を作成するため、蛍光の二色性繊維が、製紙プロセ
スのパルプ母体内の繊維として、製紙プロセスに組み込まれ得る。この場合、繊
維の位置及び配向は、極めて非決定論的であり、更に、繊維の位置及び配向を模
倣することは、実質的には不可能である。これらの繊維の自由度は、繊維の位置
、配向、繊維母体内の繊維の深さ、二色比、色彩的特徴及び/又は分光的特徴、
繊維の微環境等を含む。
【0214】 蛍光の二色性繊維を用いて、様々なレベルの更なる認証/偽造の検出を提供す
る。繊維の存在及び二色性、繊維の位置及び配向、繊維の深さ及び環境、個々の
繊維のスペクトル特性、単一繊維内の特性の空間的変動等。
【0215】 図1で示したように、用紙1、印刷されたドキュメント・コンテンツ2、認証
領域3、及び暗号化された符号化領域4を有する自己認証ドキュメントが提供さ
れる。
【0216】 図2は、図1の暗号化された符号化領域4が、通し番号等であり得るドキュメ
ントの識別子5で置きかえられるか、又は補足されるという点で、図1とは異な
る。
【0217】 図3は、ドキュメントの前処理システムの概略図であり、図6Aは、対応する
方法を示す。原紙1は、スキャナ10でスキャンされ(101)、認証領域3内
の繊維6の非決定論的パターンを決定する。その後、このデータは、例えば、プ
ロセッサ15の管理の下、又は、用紙1の識別子と関連して、一時記憶装置11
に保存される(102)。
【0218】 図1で示したように、自己認証ドキュメントの場合、データはドキュメント・
コンテンツのデジタル署名でハッシュされ(103)、ページ記述言語ファイル
12で定義され、暗号化され、暗号化されたコーディング領域でドキュメントの
面上(又は表面)に印刷される(104)。
【0219】 あるいは、ドキュメントの識別子5が刻印された各用紙を流通させる前に、ス
キャン操作が行われ得る。ドキュメントの識別子5のデータベース及びスキャン
された画像は、プリンタ13で局所保存されるか、又は遠隔保存される。遠隔保
存される場合は、プリント・ドライバ・アプリケーションが、インターネット1
8又は他のネットワーク・アクセス・コネクションを介して、リアルタイムでフ
ァイルにアクセスできる。スキャナ16の代わりに、バーコードやMICR刻印
等のドキュメントの識別子5を読み取る単純な読取器17が提供され得る。
【0220】 図4は、本発明にかかるドキュメント・プリンタの概略図である。スキャナ1
6は、ユニバーサルシリアルバス(USB)14でホストコンピュータ15に接
続されるか、プリンター・インターフェース又はプリント・サーバー・インター
フェースを介して通信するプリンタ13の給紙トレイの一部として設置されるの
が好適である。印刷の直前に、認証領域3内の繊維が、スキャナ16でスキャン
され、データがホストコンピュータ15に送信される。ホストコンピュータ15
で実行するプリント・ドライバ・アプリケーションが、スキャンした画像を処理
し、ページ記述言語(PDL)ファイルがプリンタ13で印刷するために受け取
られる。プリント・ドライバ・アプリケーションは、スキャンした画像を、PD
Lファイル又はデジタル署名でハッシュ及び暗号化して、暗号化された符号化領
域内で印刷するために、修正PDLファイルを作成するのに使用される二次元バ
ーコード又はグリフを作成する。この場合、ドキュメントの認定製造業者を識別
し情報を追跡する認証コードも、同様に符号化されるのが好ましい。
【0221】 ドキュメントを認証するために、図5で示した装置が提供される。この装置に
は、(カルサイト結晶等の)偏光感度ビームスプリッター21を有するファイバ
ー・スキャナ20、(クリプトン白熱電球等の)照射源22、送信フィルター2
3(例えば、蛍光励起のラトゥン・ハイパス)、(蛍光を透過させる狭帯域の)
受信フィルター24、及び(各偏光軸用の)1対の光学的結像器25及び25’
(1.0’’1024ピクセルのCCDライン・スキャナ)が含まれる。また、
この装置は、標準的なファクシミリ装置で見受けられような、200〜400d
piのモノクロ・ライン・スキャナ27を有するドキュメント・スキャナ26も
含む。
【0222】 使用中、図6Bで示すように、認証されるドキュメントは、3つの全てのスキ
ャナによりシングル・パスでスキャンされる(110)。ファイバー・スキャナ
20は、二次元バーコード又はグリフ112に加えて繊維パターン111の画像
も取得する。ドキュメント・スキャナ26は、ドキュメント・コンテンツ113
の画像を取得する。その後、プロセッサ30が、取得したコードに、解読アルゴ
リズム115を適用し、抽出した繊維パターンと観察した繊維パターン116、
及びドキュメント・コンテンツのデジタル署名と観察したドキュメント・コンテ
ンツ117とを比較する。その後、比較した結果を統計分析し(118)、真正
性を判断する。最後に、認証が出力される(119)。
【0223】 プロセッサ30は、自己認証の実施の形態と同様に、スキャナに限定されて内
蔵されるか、遠隔認証の実施の態様おいては、流通されるか遠隔にあり得る。自
己認証型の実施の態様における暗号化アルゴリズムは、例えば、公開鍵/秘密鍵
アルゴリズムである。
【実施例2】
【0224】 第2の実施態様によると、新米ドル紙幣($20、$50、及び$100の連
邦準備券)と同様の偽造防止機能を少なくとも一つ有する記録媒体である用紙が
提供される。製造後期に、容易に確認可能な本質的に固有の識別子が、ドキュメ
ント上に刻印される。紙幣と異なり、この識別子は通し番号ではなく、シリーズ
化した部分と任意の部分から成る合成部分であるのが好ましい。合成部分を提供
することにより、下記の二つの目的が達成される。つまり、ランダムは部分によ
り、有効な識別子を割り出すのが困難になり、シリーズ化した部分により、各合
成部分が固有の識別子であるということが確実になる。同時に、この識別子の長
さはより長く、識別子が、長い暗号鍵で暗号化されたメッセージの一部である場
合には有利である。
【0225】 また、記録媒体には、予測不可能な位置に有色のドット群が刻印され得る。ド
ットの数と位置は記録され得る。
【0226】 識別子の刻印と関連して、公開鍵/秘密鍵暗号方法を用いて、識別子を含む自
己認証メッセージが定義される。鍵対は、ドキュメント毎又はランダムに、又は
、一連(記録媒体の範囲)毎、又は事前に確認されたクライアント(すなわち、
コンテントの所有者)毎、又は他の方法で選択され得、記録媒体の識別子と関連
して保存される暗号文メッセージを作成するために使用される。その後、メッセ
ージは、ドキュメントの識別子(通し番号及びランダムに作成されたパスワード
)及びオプションとして公開鍵を含む記録媒体上に記録され得る。
【0227】 秘密鍵は、最初から秘密裏に保持され、実際にいかなる方法においても通信さ
れる必要はない。
【0228】 その後、ユーザーは、例えば、小売流通経路を介して入手した記録媒体の固有
の識別子と同様に、例えば、商品券又は劇場のチケット等の所望のドキュメント
・コンテンツを定義し、これをサービスプロバイダーに伝達する。コンテントの
金額を明らかにするため、会計取引が行われる。この会計取引は、例えば、ユー
ザーがサービスプロバイダーに金を支払い、サービスプロバイダーが委託を受け
て、コンテントの所有者を補償するという、三者間取引である。
【0229】 その後、コンテントの刻印が認可され、ドキュメント・コンテンツの画像と、
オプションとして固有の識別子のコピー、オプションとして記録媒体上の有色の
ドットと一致するドット・パターン、オプションとして記録媒体用に予め定義さ
れた公開鍵、オプションとしてドキュメント・コンテンツのためのデジタル署名
及び固有の識別子、及びオプションとして第2のランダムに作成されたパスワー
ドとを含むメッセージが、ユーザーからサービスプロバイダーに送信される。こ
のデジタル署名及び関連する公開鍵の明示的または暗黙的な識別が、自己認証に
は必要とされる。オプションの第2のパスワードが、オンライン認証に高いセキ
ュリティを提供する。
【0230】 このように、第1レベルの認証が、記録媒体は真正であるらしいということ、
前刷りされた識別子が、識別プリンタをコンテントに一致させるということ、及
び有色のドットが覆われるということを規定する。第2の認証により、公開鍵に
より解読された暗号メッセージがドキュメントの識別子に適合するということと
、ドキュメント・コンテンツがデジタル署名と一致するということを規定する。
【0231】 機械で読取可能なグリフ・パターン又は二次元バーコードは、ドキュメント・
コンテンツの画像の一部として定義される。認証の際のドキュメント・スキャナ
は、例えば、200dpiのスキャナ(ITUの電話ファクシミリ規格と同様)
が使用され得、実際に、認証がファクシミリ装置に埋め込まれ得る。万一認証の
際にドキュメントが消滅した場合には、例えば、シュレッダーで切り刻むか“V
OID(無効)”とマーク付けすることにより、オリジナルが切り捨てられ得る
。各認証の記録は、中央サーバーへ遅れて送信するため及び予想会計のために保
持されるのが好ましい。
【0232】 以上、求める全ての目的及び利益を満たす、新規の偽造防止ドキュメント、及
び関連する装置及び方法を示しかつ説明してきた。しかしながら、本発明の好ま
しい実施態様を開示する本明細書及び添付の図面を考慮すれば、本発明の種々な
る変化、修正、変形、組み合わせ、部分的組み合わせ、他の使用及び応用が、当
業者には明白になる。本発明の範囲及び精神から逸脱しない、このような全ての
変化、修正、変形、他の使用及び応用は、本発明により保護されるものとみなさ
れ、本発明は、以下の特許請求の範囲によってのみ限定される。
【図面の簡単な説明】
次に、本発明を図面にしたがって説明する。図面において、同一符号は同一
部分を示す。
【図1】 本発明にかかる自己認証型ドキュメントの平面図である。
【図2】 本発明にかかる認証可能なドキュメントの平面図である。
【図3】 本発明にかかるドキュメントの前処理システムの概略図である。
【図4】 本発明にかかるドキュメント・コンテンツの印刷システムの概略図である。
【図5】 本発明にかかるドキュメント認証システムの概略図である。
【図6】 (A) ドキュメントの作成及び認証方法のフロー図である。 (B) ドキュメントの作成及び認証方法のフロー図である。
【手続補正書】
【提出日】平成15年1月28日(2003.1.28)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正の内容】
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CO,CU,CZ,DE,DK,EC,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MD,MG,MK,MN,MW,MX,NO, NZ,PL,PT,RO,RU,SD,SE,SG,S I,SK,SL,TJ,TM,TR,TT,UA,UG ,UZ,VN,YU,ZA,ZW

Claims (93)

    【特許請求の範囲】
  1. 【請求項1】 偽造防止ドキュメントの認証システムであって、 (a)該ドキュメントの記録媒体の明らかに非決定論的な特徴を自動的に記述す
    る手段; (b)該偽造防止ドキュメントのドキュメント・コンテンツを受け取る手段; (c)該明らかに非決定論的な特徴の記述と、互いに関連する該ドキュメント・
    コンテンツを保存する手段;及び (d)該保存された明らかに非決定論的な特徴とドキュメント・コンテンツを、
    観察した明らかに非決定論的な特徴とドキュメントの特徴と比較する手段 を含む、偽造防止ドキュメントの認証システム。
  2. 【請求項2】 前記非決定論的な特徴が、三色の色表示で不完全に表される
    特徴を含む、請求項1に記載のシステム。
  3. 【請求項3】 前記明らかに非決定論的な特徴が、ステガノグフィック・コ
    ードを含む、請求項1に記載のシステム。
  4. 【請求項4】 前記明らかに非決定論的な特徴が、ドキュメント上に刻印さ
    れる、請求項1に記載のシステム。
  5. 【請求項5】 前記明らかに非決定論的な特徴及び前記ドキュメント・コン
    テンツが、暗号化データとして、前記ドキュメント上に刻印される、請求項1に
    記載のシステム。
  6. 【請求項6】 前記暗号化が、公開鍵/秘密鍵アルゴリズムを含む、請求項
    5に記載のシステム。
  7. 【請求項7】 前記ドキュメントが、偽造を発見するためのデジタル公証署
    名を含む、請求項1に記載のシステム。
  8. 【請求項8】 前記記録媒体上の前記ドキュメント・コンテンツの印刷の際
    に、前記記録媒体の識別表示と前記ドキュメント・コンテンツの記述を、遠隔サ
    ーバーに送信するネットワーク・プリント・ドライバー・ソフトウェアを更に含
    む、請求項1に記載のシステム。
  9. 【請求項9】 前記記録媒体の識別子を遠隔サーバーに送信し、前記明らか
    に非決定論的な特徴の記述を該遠隔サーバーから受け取り、前記明らかに非決定
    論的な特徴の記述及び前記ドキュメント・コンテンツ又はデジタル署名を含む暗
    号化メッセージを、前記媒体上に刻印するネットワーク・プリント・ドライバー
    ・ソフトウェアを更に含む、請求項1に記載のシステム。
  10. 【請求項10】 前記自動的に記述する手段が、光学画像システムを含む、
    請求項1に記載のシステム。
  11. 【請求項11】 前記自動的にドキュメント・コンテンツを受け取る手段が
    、電子ページ記述言語ファイルを受け取る手段を含む、請求項1に記載のシステ
    ム。
  12. 【請求項12】 前記比較する手段が、光学的結像器を含む、請求項1に記
    載のシステム。
  13. 【請求項13】 検証手続きの少なくとも一部を説明するための、財務会計
    記録を更に含む、請求項1に記載のシステム。
  14. 【請求項14】 データベースの照合プロセスを説明するための、財務会計
    記録を更に含む、請求項1に記載のシステム。
  15. 【請求項15】 前記比較する手段が、異なる度合いの複雑性を有する同じ
    媒体の明らかに非決定論的な特徴の少なくとも二つの記述を比較するように構成
    されている、請求項1に記載のシステム。
  16. 【請求項16】 会計システムが、前記明らかに非決定論的な特徴の少なく
    とも二つの記述を比較する費用がそれぞれ異なるという支出報告を選択的に行う
    、請求項15に記載のシステム。
  17. 【請求項17】 従属する決定に基づく比較操作を、選択的に区別をつけて
    説明する財務会計記録を更に含む、請求項1に記載のシステム。
  18. 【請求項18】 前記特徴が前記記録媒体と一体的である、請求項1に記載
    のシステム。
  19. 【請求項19】 前記特徴が、前記記録媒体の刻印された特徴として提供さ
    れる、請求項1に記載のシステム。
  20. 【請求項20】 ドキュメント・コンテンツを刻印することと統合されたプ
    ロセスにおいて、印が記録媒体上に刻印される、請求項1に記載のシステム。
  21. 【請求項21】 前記ドキュメントが識別子を更に含み、前記明らかに非決
    定論的な特徴及びドキュメント・コンテンツが該識別子に応じて保存される、請
    求項1に記載のシステム。
  22. 【請求項22】 前記識別子が通し番号である、請求項21に記載のシステ
    ム。
  23. 【請求項23】 前記識別子を手動で入力するヒューマン・ユーザー・イン
    ターフェースを更に含む、請求項21に記載のシステム。
  24. 【請求項24】 識別子読み取り装置を更に含み、前記識別子が機械で読み
    取り可能なコードである、請求項21に記載のシステム。
  25. 【請求項25】 前記ドキュメントの記述を受け取る手段が光学式スキャナ
    を含む、請求項1に記載のシステム。
  26. 【請求項26】 前記自動的に記述する手段及び前記受け取る手段が、共通
    の結像サブシステムを使用する、請求項1に記載のシステム。
  27. 【請求項27】 前記自動的に記述する手段が、狭帯域のスペクトル特性を
    選択的に分析する光学的分光分析器を含む、請求項1に記載のシステム。
  28. 【請求項28】 前記明らかに非決定論的な特徴が、選択的に定義された磁
    気特性を有する領域を少なくとも一つ含む、請求項1に記載のシステム。
  29. 【請求項29】 前記明らかに非決定論的な特徴が、MICRトナーで印刷
    された印である、請求項1に記載のシステム。
  30. 【請求項30】 前記比較する手段が、認証のための適応閾値の比較を行う
    、請求項1に記載のシステム。
  31. 【請求項31】 前記比較する手段が、認証のためにファジー理論を利用す
    る、請求項1に記載のシステム。
  32. 【請求項32】 前記比較する手段が、前記ドキュメントのスキャンされた
    画像に変換を加え、変換されたドメイン又は正規化された空間で比較を行う、請
    求項1に記載のシステム。
  33. 【請求項33】 前記変換が、回転不変な二次元変換である、請求項32に
    記載のシステム。
  34. 【請求項34】 前記比較する手段が、前記ドキュメントの画像に変換を加
    えて、ローテーション、スキュー、ストレッチ、フェードから成る群より選択さ
    れる特徴を正規化する、請求項1に記載のシステム。
  35. 【請求項35】 前記保存する手段が、前記ドキュメント・コンテンツを暗
    号化した形で保存する、請求項1に記載のシステム。
  36. 【請求項36】 前記明らかに非決定論的な特徴の印及び前記ドキュメント
    ・コンテンツが、データベースの別々のフィールドに保存される、請求項1に記
    載のシステム。
  37. 【請求項37】 前記ドキュメントには平文の解読鍵が刻印され、前記ドキ
    ュメント・コンテンツは遠隔保存され、更に、該解読鍵で解読するために、前記
    非決定論的な特徴及びドキュメントのコンテントの記述を暗号化した形式で送信
    する手段を更に含む、請求項1に記載のシステム。
  38. 【請求項38】 ドキュメント・コンテンツを取得するドキュメント・スキ
    ャナと、前記明らかに非決定論的な特徴を特定する特徴読取器をと含む読取装置
    を更に含む、請求項1に記載のシステム。
  39. 【請求項39】 前記読取装置が、前記保存する手段と関連した保存媒体用
    のレポジトリから離れており、前記読取装置が前記保存する手段と通信するため
    の通信サブシステムを更に含む、請求項38に記載のシステム。
  40. 【請求項40】 前記ドキュメントが自己認証機能を含む、請求項1に記載
    のシステム。
  41. 【請求項41】 前記ドキュメントが自己認証デジタル署名を含む、請求項
    1に記載のシステム。
  42. 【請求項42】 特徴を特定する特徴読取器と、ドキュメントから直接同時
    に引き出されたデータで作動する内蔵型の認証プロセッサとを含む読取装置を更
    に含む、請求項1に記載のシステム。
  43. 【請求項43】 前記ドキュメントが、前記コンテントの暗号化された表現
    を含む自己認証機能を更に含み、前記システムが、前記比較する手段と関連のあ
    る安全な暗号プロセッサを更に含む、請求項1に記載のシステム。
  44. 【請求項44】 前記暗号プロセッサが、前記ドキュメント・コンテンツ及
    び前記明らかに非決定論的な特徴の両方の表現を復号化する、請求項43に記載
    のシステム。
  45. 【請求項45】 前記特徴が前記記録媒体と一体化した確立的特徴を含み、
    前記特徴を分析して認証プロセスに必要な暗号鍵を提供する、請求項1に記載の
    システム。
  46. 【請求項46】 抽出された特徴が、前記ドキュメントを自己認証するロー
    カル認証装置で処理される、請求項45に記載のシステム。
  47. 【請求項47】 前記特徴が、公開鍵/秘密鍵暗号アルゴリズムの秘密鍵と
    一致する、請求項45に記載のシステム。
  48. 【請求項48】 前記ドキュメントの固有の識別子が、リモート・プロセッ
    サに送信され、公開鍵/秘密鍵アルゴリズムを用いて暗号化された前記ドキュメ
    ント・コンテンツの表現と適切な公開鍵を定義する情報が、ローカル暗号プロセ
    ッサに送信され、該ローカル暗号プロセッサが、暗号化されたドキュメント・コ
    ンテンツ、公開鍵、及び秘密鍵に基づいてドキュメントを復号化する、請求項4
    7に記載のシステム。
  49. 【請求項49】 前記ドキュメントの固有の識別子が通し番号であり、前記
    特徴が擬似ランダムなコピー防止の印刷マークを含み、秘密のアルゴリズムが、
    該通し番号と該擬似ランダムなコピー防止マークのパターン間のマッピングを定
    義し、前記システムが、該秘密のアルゴリズムを実行し該秘密のアルゴリズムの
    セキュリティを維持する手段と、認証されるドキュメントの観察した特徴と該実
    行する手段の出力とを比較する手段を更に含む、請求項1に記載のシステム。
  50. 【請求項50】 偽造防止ドキュメントを認証する方法であって、(a)該
    ドキュメントの記録媒体の明らかに非決定論的な特徴を自動的に記述する工程; (b)該偽造防止ドキュメントのドキュメント・コンテンツを受け取る工程; (c)該明らかに非決定論的な特徴の記述と互いに関連するドキュメント・コン
    テンツとを保存する工程;及び (d)該保存された明らかに非決定論的な特徴の記述及びドキュメント・コンテ
    ンツを、観察した明らかに非決定論的な特徴及びドキュメントの特徴と比較する
    工程; を含む、方法。
  51. 【請求項51】 前記明らかに非決定論的な特徴が、RGB色空間で不完全
    に表現される、請求項50に記載の方法。
  52. 【請求項52】 前記記録媒体を固有に識別する工程を更に含む、請求項5
    0に記載の方法。
  53. 【請求項53】 (a)所定の固有のドキュメント識別子と少なくとも一つ
    のセキュリティ機能を有する偽造防止ドキュメントの記録媒体を提供する工程; (b)識別した記録媒体上に刻印するための可変のドキュメント・コンテンツを
    定義する工程; (c)関連するドキュメント識別子ごとに索引付けされたデータベースに、該可
    変のドキュメント・コンテンツを保存する工程;及び、 (d)該セキュリティ機能を認証し、該保存されたドキュメント・コンテンツを
    視覚したドキュメント・コンテンツと比較することにより、該偽造防止ドキュメ
    ントを認証する工程 を含む、方法。
  54. 【請求項54】 前記セキュリティ機能を認証することが、暗号化プロセス
    を実行することを含む、請求項53に記載の方法。
  55. 【請求項55】 前記保存を財政的に報告する工程を更に含む、請求項53
    に記載の方法。
  56. 【請求項56】 前記認証を財政的に報告する工程を更に含む、請求項53
    に記載の方法。
  57. 【請求項57】 前記認証する工程が、前記セキュリティ機能を認証するロ
    ーカル・プロセスと前記ドキュメント・コンテンツを認証するリモート・プロセ
    スとを含む、請求項53に記載の方法。
  58. 【請求項58】 前記リモート・プロセスが、前記ローカル・プロセスと非
    同期でかつ前記ローカル・プロセスより遅れる、請求項57に記載の方法。
  59. 【請求項59】 (a)認証される、所定のドキュメント・コンテンツを有
    するドキュメントを提供する工程; (b)通し番号の振られた紙幣を提供する工程; (c)該ドキュメント及び該紙幣を物理的に関連付ける工程;及び、 (d)該紙幣の通し番号と関連のあるドキュメント・コンテンツを保存する工程
    を含む、ドキュメント・セキュリティを提供する方法。
  60. 【請求項60】 物理的に関連付けられた紙幣の通し番号とドキュメント・
    コンテンツを含むデータベースの記録を呼び出し、連続性真正性を確認するため
    に該紙幣を分析し、該呼び出したドキュメント・コンテンツと該認証されるドキ
    ュメントのドキュメント・コンテンツとを比較することにより、前記ドキュメン
    トを認証する工程を更に含む、請求項59に記載の方法。
  61. 【請求項61】 (a)各々が複数の非決定論的な偽造防止要素を有数する
    複数の媒体; (b)該要素を検知する検知機; (c)該検知された要素の記述を保存する保存システム; (d)該媒体上にコンテントを記録する記録システム; (e)該コンテントを保存する手段;及び (f)該媒体とコンテントを認証するため、検知した要素及び保存したコンテン
    ト一式を、知覚した該媒体の要素及びコンテントの一式と比較する手段、 を含む、認証システム。
  62. 【請求項62】 前記要素が、各要素の特徴の非決定論的な方向ベクトルを
    含む、請求項61に記載のシステム。
  63. 【請求項63】 前記要素が、前記媒体において非決定論的な空間に配置さ
    れる、請求項61に記載のシステム。
  64. 【請求項64】 前記検知された要素の保存された記述が、前記検知された
    要素の記述の不可逆的圧縮を含むプロセスによって作成された暗号化メッセージ
    を含む、請求項61に記載のシステム。
  65. 【請求項65】 暗号化メッセージが、前記媒体の一つの複数の領域の各領
    域毎に別々に定義される、請求項64に記載のシステム。
  66. 【請求項66】 前記比較する手段が、前記検知した要素及び保存したコン
    テント一式と前記媒体及びコンテントの観察した要素一式との間の相関関係と関
    連する信頼性を特定する、請求項61に記載のシステム。
  67. 【請求項67】 前記複数の要素が、二色性を示す繊維を含み、前記記述が
    、繊維の二色性を含む、請求項61に記載の方法。
  68. 【請求項68】 前記媒体が用紙を含む、請求項61に記載のシステム。
  69. 【請求項69】 (a)偽造防止要素とドキュメント・コンテンツとを有す
    る認証証明書; (b)該偽造防止要素の明らかに非決定論的な特徴と該ドキュメント・コンテン
    ツのデジタル署名とを定義する該認証証明書と関連するセキュアなコード; (c)該明らかに非決定論的な特徴を読み取るシステム;及び、 (d)該認証証明書の該読み取られた明らかに非決定論的な特徴及びそのコンテ
    ントを、関連するセキュアなコードと比較して、該認証証明書の真正性を特定す
    るプロセッサであって、該信頼性は、信頼性と関連があり、該明らかに非決定論
    的な特徴の統計的分散と、該関連づけられたセキュアなコードの作成に使用され
    る受信した入力の統計的分散に基づくという、プロセッサ; を含む、認証システム。
  70. 【請求項70】 前記セキュアなコードが公開鍵/秘密鍵認証コードである
    、請求項69に記載のシステム。
  71. 【請求項71】 前記明らかに非決定論的な特徴が、擬似ランダムな刻印パ
    ターン、該媒体を含む要素の非決定論的パターン、液体染料の分取と該媒体を含
    む要素の非決定論的パターンとの相互作用、及び該媒体上の刻印の非決定論的パ
    ターンから成る群より選択される一又は複数の特徴を含む、請求項69に記載の
    システム。
  72. 【請求項72】 偽造防止機能を有するドキュメント用紙を提供すること; 本質的に固有の識別子を有するドキュメントを前刷りすること; 該ドキュメント・コンテンツ及び本質的に固有の識別子を確認するため、関連す
    るデジタル署名を有する該ドキュメントのコンテントを定義すること;及び 該ドキュメント用紙上に該コンテントを印刷すること; を、含む、ドキュメントを認証する方法。
  73. 【請求項73】 前記デジタル署名を前記ドキュメント用紙に印刷する工程
    を更に含む、請求項72に記載の方法。
  74. 【請求項74】 前記デジタル署名が前記ドキュメント・コンテンツ及び本
    質的に固有の識別子と一致すること確認することにより、前記ドキュメントを認
    証する工程を更に含む、請求項73に記載の方法。
  75. 【請求項75】 前記デジタル署名が前記ドキュメント・コンテンツと及び
    本質的に固有の識別子と一致すること確認することにより、前記デジタル署名を
    受け取って前記ドキュメントを認証する工程を更に含む、請求項72に記載の方
    法。
  76. 【請求項76】 前記偽造防止機能が、前記ドキュメント用紙中に視覚的に
    異なる繊維群を含む、請求項72に記載の方法。
  77. 【請求項77】 前記偽造防止機能が、前記ドキュメント用紙に石版印刷さ
    れたパターンを含む、請求項72に記載の方法。
  78. 【請求項78】 前記本質的に固有の識別子が、任意な部分と予測可能な部
    分とから成る合成部分を含む、請求項72に記載の方法。
  79. 【請求項79】 コンテントの所有者に前記ドキュメントの印刷に関する会
    計報告を行う工程を更に含む、請求項72に記載の方法。
  80. 【請求項80】 前記会計報告を行う工程が、前記コンテントの要求や電子
    マネーによる支払い情報を送出すること、及び、コンテントや関連するデジタル
    署名を受け取ることを含む、請求項79に記載の方法。
  81. 【請求項81】 前記前刷りする工程が、非セキュアな通信チャネルを有す
    るプリンタで印刷することを含む、請求項72に記載の方法。
  82. 【請求項82】 前記印刷する工程が、非セキュアな通信チャネルを有する
    プリンタで印刷することを含む、請求項72に記載の方法。
  83. 【請求項83】 前記印刷することが、前記本質的に固有の識別子を、ネッ
    トワークを介してサーバーに伝達し、該ネットワークを介して該サーバーから前
    記コンテントを受け取り、受け取ったコンテントをドキュメント用紙上に印刷す
    ることを含む、請求項72に記載の方法。
  84. 【請求項84】 前記提供すること及び前刷りすることが安全に実施される
    、請求項72に記載の方法。
  85. 【請求項85】 前記偽造防止機能が、前記ドキュメント用紙の少なくとも
    一つの一体化した非決定論的な特徴を含む、請求項72に記載の方法。
  86. 【請求項86】 前記非決定論的な特徴が繊維パターンを含み、更に、前記
    印刷する工程の前に前記繊維パターンを記録する工程と、該記録された繊維パタ
    ーンと認証の際に特定された繊維パターンとの整合性を比較することにより前記
    ドキュメント用紙を認証する工程を更に含む、請求項85に記載の方法。
  87. 【請求項87】 前記ドキュメント・コンテンツと一緒に前記本質的に固有
    の識別子を認証する公開鍵/秘密鍵アルゴリズムに基づいて、前記ドキュメント
    を認証する工程を更に含む、請求項72に記載の方法。
  88. 【請求項88】 偽造防止機能を有するドキュメント用紙; 該ドキュメント用紙上に刻印された改竄を防止する固有の識別子;及び コンテントを記録する面; を含む、認証可能な記録媒体。
  89. 【請求項89】 前記コンテントを記録する面上に記録された情報コンテン
    トを更に含む、請求項88に記載の認証可能な記録媒体。
  90. 【請求項90】 前記情報コンテント及び前記改竄を防止する固有の識別子
    を認証するための、前記コンテントを記録する面上に記録された自己認証メッセ
    ージを更に含む、請求項89に記載の認証可能な記録媒体。
  91. 【請求項91】 前記ドキュメント用紙の確認可能な一体化した非決定論的
    な特徴を更に含む、請求項88に記載の認証可能な記録媒体。
  92. 【請求項92】 前記非決定論的な特徴が、繊維パターンを含む、請求項9
    1に記載の認証可能な記録媒体。
  93. 【請求項93】 前記刻印された改竄を防止する固有の識別子が、予測可能
    な部分と任意の部分とを含む、請求項88に記載する認証可能な記録媒体。
JP2001587322A 2000-05-24 2001-05-22 オリジナルのドキュメントを作成する及び認証するシステムと方法 Pending JP2003534753A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/577,533 2000-05-24
US09/577,533 US7152047B1 (en) 2000-05-24 2000-05-24 System and method for production and authentication of original documents
PCT/US2001/016603 WO2001091007A1 (en) 2000-05-24 2001-05-22 System and method for production and authentication of original documents

Publications (1)

Publication Number Publication Date
JP2003534753A true JP2003534753A (ja) 2003-11-18

Family

ID=24309137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001587322A Pending JP2003534753A (ja) 2000-05-24 2001-05-22 オリジナルのドキュメントを作成する及び認証するシステムと方法

Country Status (13)

Country Link
US (2) US7152047B1 (ja)
EP (1) EP1307840A1 (ja)
JP (1) JP2003534753A (ja)
KR (1) KR20030019398A (ja)
CN (1) CN1441935A (ja)
AU (1) AU2001264821A1 (ja)
BR (1) BR0111274A (ja)
CA (1) CA2410089A1 (ja)
CR (1) CR6831A (ja)
IL (3) IL152952A0 (ja)
RU (1) RU2002134748A (ja)
SG (1) SG94778A1 (ja)
WO (1) WO2001091007A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034587A (ja) * 2005-07-26 2007-02-08 Fuji Xerox Co Ltd 文書管理装置、画像形成装置、文書管理システム、文書管理方法、及びプログラム
JP2007034745A (ja) * 2005-07-27 2007-02-08 Fuji Xerox Co Ltd 情報処理装置及び情報処理方法
JP2007520962A (ja) * 2004-02-06 2007-07-26 シグノプティク テクノロジーズ 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法
JP2007528812A (ja) * 2004-03-12 2007-10-18 インゲニア・テクノロジー・リミテッド 認証可能な印刷物品を作成し、その後に検証するための方法および装置
JP2007300602A (ja) * 2006-02-28 2007-11-15 Konica Minolta Systems Lab Inc 印刷原稿を認証する方法及び装置
JP2018504829A (ja) * 2014-12-24 2018-02-15 バンコ デ メヒコ セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法
JP2021045960A (ja) * 2019-09-16 2021-03-25 ゼロックス コーポレイションXerox Corporation 非蛍光性トナーを介してセキュリティマークを印刷する方法及び装置
JP2021522737A (ja) * 2018-04-30 2021-08-30 メルク パテント ゲーエムベーハー 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置
JP2023512600A (ja) * 2020-01-27 2023-03-27 エイヴェリー デニソン リテール インフォメーション サービシズ リミテッド ライアビリティ カンパニー アイテムを認証するための方法

Families Citing this family (398)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313251B2 (en) 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US6546112B1 (en) * 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US7555139B2 (en) * 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US7724920B2 (en) * 1995-05-08 2010-05-25 Digimarc Corporation Digital authentication with analog documents
US9630443B2 (en) * 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US7162052B2 (en) 1998-04-16 2007-01-09 Digimarc Corporation Steganographically encoding specular surfaces
US6978036B2 (en) * 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
AUPQ439299A0 (en) 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US20090324907A1 (en) * 1999-07-08 2009-12-31 D Amato Salvatore F Tamper evident and resisting informational article and method of producing same
US7797543B1 (en) 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
US7372594B1 (en) * 1999-09-30 2008-05-13 Canon Kabushiki Kaisha Image processing apparatus and method, and storage medium
AU7745000A (en) 1999-09-30 2001-04-30 United States Postal Service Systems and methods for authenticating an electronic message
KR20070094988A (ko) * 1999-11-05 2007-09-27 소니 가부시끼 가이샤 데이터복호장치 및 방법, 부과금정보처리장치 및 방법,데이터재생장치 및 방법, 전자화폐, 전자이용권과,단말장치
DE19961841A1 (de) * 1999-12-21 2001-06-28 Joergen Brosow Fälschungssicheres Informationsträgermaterial, daraus hergestellter Informationsträger und Vorrichtung zu dessen Prüfung
AU2001247496A1 (en) 2000-03-17 2001-10-03 United States Postal Service Methods and systems for providing an electronic account to customer
US7111168B2 (en) * 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US20040039711A1 (en) * 2001-12-17 2004-02-26 Peng Joseph Y. Personalized delivery payment coding
US8103877B2 (en) * 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
TWI238637B (en) * 2001-01-10 2005-08-21 Ibm Method and system for processing of documents with electronic signatures
US20020105666A1 (en) * 2001-02-02 2002-08-08 Robert Sesek Method and system for secured printing of documents using biometric identification
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
DE10111116A1 (de) * 2001-03-08 2002-09-19 Giesecke & Devrient Gmbh Wertdokument
US20020161642A1 (en) * 2001-04-02 2002-10-31 Schultz Steven H. Method for distributing coupons via in-store photo processing equipment
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
NO314649B1 (no) * 2001-04-25 2003-04-22 Ericsson Telefon Ab L M Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter
US7958359B2 (en) * 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
US7502937B2 (en) * 2001-04-30 2009-03-10 Digimarc Corporation Digital watermarking security systems
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
DE10134336A1 (de) * 2001-07-14 2003-01-23 Bundesdruckerei Gmbh Ticket System
DE10134682B4 (de) * 2001-07-20 2009-07-30 Mediasec Technologies Gmbh Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
US20030028494A1 (en) * 2001-08-06 2003-02-06 King Shawn L. Electronic document management system and method
US20030035539A1 (en) * 2001-08-17 2003-02-20 Thaxton Daniel D. System and method for distributing secure documents
US8255235B2 (en) 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
GB0128430D0 (en) * 2001-11-28 2002-01-16 Ncr Int Inc Media dispensing
US6533385B1 (en) * 2001-12-14 2003-03-18 Pitney Bowes Inc. Method for determining a printer's signature and the number of dots per inch printed in a document to provide proof that the printer printed a particular document
AUPR970301A0 (en) * 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Content authentication for digital media based recording devices
DE10163381A1 (de) * 2001-12-21 2003-07-03 Giesecke & Devrient Gmbh Sicherheitspapier sowie Verfahren und Vorrichtung zu seiner Herstellung
US20030141359A1 (en) * 2002-01-15 2003-07-31 Oleg Dymovsky Method and apparatus for a voucher security system in gaming
US7202977B2 (en) * 2002-01-16 2007-04-10 Xerox Corporation Methods for positioning a print integrity image capture device
US7937326B1 (en) * 2002-02-20 2011-05-03 The Standard Register Company Document security protection analysis assistant
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US20030161475A1 (en) * 2002-02-28 2003-08-28 Crumly James D. Encryption of digitized physical information based on physical tags
JP2003337683A (ja) 2002-05-17 2003-11-28 Fuji Xerox Co Ltd 印刷物発行管理システム、印刷物検証装置、コンテンツ管理装置
EP1364809A1 (en) * 2002-05-24 2003-11-26 Kba-Giori S.A. Process and apparatus for providing markings on security papers
US7974495B2 (en) * 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
US7152107B2 (en) * 2002-08-07 2006-12-19 Hewlett-Packard Development Company, L.P. Information sharing device
US20040155103A1 (en) * 2002-08-19 2004-08-12 Fargo Electronics, Inc. Card processing verification
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
TW564377B (en) * 2002-11-01 2003-12-01 Star News Network Co Ltd Pattern identification system
FR2848318B1 (fr) * 2002-12-06 2005-02-11 Cryptic Systeme pour la fabrication, le controle et l'utilisation de marquages codes d'identification, d'authentification ou de tracabilite
GB0228873D0 (en) * 2002-12-11 2003-01-15 Unilever Plc Process and apparatus for keeping records
US7272658B1 (en) 2003-02-13 2007-09-18 Adobe Systems Incorporated Real-time priority-based media communication
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
ATE410315T1 (de) * 2003-04-30 2008-10-15 Hewlett Packard Development Co Authentifizierungsverfahren und -system
US8438395B2 (en) * 2003-09-18 2013-05-07 Digimarc Corporation Digitally watermarking documents associated with vehicles
US7315866B2 (en) * 2003-10-02 2008-01-01 Agency For Science, Technology And Research Method for incremental authentication of documents
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US7252222B2 (en) * 2003-12-19 2007-08-07 Scientific Game Royalty Corporation Embedded optical signatures in documents
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
JP2005204250A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd 証明書確認方法、証明書確認プログラム及び証明書
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
JP4607947B2 (ja) 2004-03-12 2011-01-05 インジェニア・ホールディングス・(ユー・ケイ)・リミテッド 真正性検証の方法、製品および機器
EP1577847A1 (fr) * 2004-03-17 2005-09-21 Elca Informatique S.A. Procédé d'authentification de produits
US7577844B2 (en) * 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
US7336806B2 (en) 2004-03-22 2008-02-26 Microsoft Corporation Iris-based biometric identification
DE102004019298B3 (de) * 2004-04-16 2005-06-30 Grauwert Photographische Betriebe Gmbh Verfahren zum Schützen von Vervielfältigungsstücken gegen Fälschungen
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US8769671B2 (en) 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US8041769B2 (en) 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US7913302B2 (en) 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US9203648B2 (en) 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US8037307B2 (en) * 2004-05-10 2011-10-11 Scientific Games International Inc. System and method for securing on-line documents using authentication codes
CN101006454B (zh) * 2004-05-18 2012-05-09 西尔弗布鲁克研究有限公司 利用以许多数据部分编码的签名验证对象
US20050289345A1 (en) * 2004-06-24 2005-12-29 Brady Worldwide, Inc. Method and system for providing a document which can be visually authenticated
US8215556B2 (en) 2004-06-28 2012-07-10 Konica Minolta Laboratory U.S.A., Inc. Color barcode producing, reading and/or reproducing method and apparatus
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US20060020803A1 (en) * 2004-07-06 2006-01-26 Zih Corp. Systems and methods for authentication of items or documents
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
AU2005266945A1 (en) 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
AU2005266943C1 (en) 2004-07-23 2011-01-06 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
GB2444139B (en) * 2004-08-13 2008-11-12 Ingenia Technology Ltd Authenticity verification methods products and apparatuses
GB2417592B (en) * 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
CA2576569A1 (en) 2004-08-13 2006-02-23 Citrix Systems, Inc. A method for maintaining transaction integrity across multiple remote access servers
JP4687060B2 (ja) * 2004-10-07 2011-05-25 富士ゼロックス株式会社 認証情報生成装置及び認証装置
US7309011B2 (en) * 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
CN100340938C (zh) * 2004-11-04 2007-10-03 华为技术有限公司 一种文件安全检测方法
US7856116B2 (en) 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8266019B2 (en) * 2004-12-22 2012-09-11 Hewlett-Packard Development Company, L.P. Optimizing retrieval of object-associated information
US8635459B2 (en) * 2005-01-31 2014-01-21 Hewlett-Packard Development Company, L.P. Recording transactional information relating to an object
US20060136292A1 (en) * 2004-12-22 2006-06-22 Nina Bhati Collection of data associated with an advertisement
US7934658B1 (en) 2004-12-22 2011-05-03 Hewlett-Packard Development Company, L. P. Method and apparatus for achieving a tailored content response based upon a product identifier coupled with a user identifier
US8249889B2 (en) * 2005-01-31 2012-08-21 Hewlett-Packard Development Company, L.P. Providing information regarding a product
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
KR100677830B1 (ko) * 2005-01-18 2007-02-05 천지득 칼라코드 값의 인코딩, 디코딩 알고리즘을 이용한 인터넷서비스 방법 및 그 장치.
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US7643005B2 (en) * 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US8063878B2 (en) 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US7856555B2 (en) * 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US8640259B2 (en) 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7865734B2 (en) * 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US7774606B2 (en) * 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US8281142B2 (en) * 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
KR20070104566A (ko) 2005-01-24 2007-10-26 사이트릭스 시스템스, 인크. 네트워크에서 동적으로 발생된 객체들의 캐싱을 수행하는시스템 및 방법
US20060170951A1 (en) * 2005-01-31 2006-08-03 Hewlett-Packard Development Company, L.P. Method and arrangement for inhibiting counterfeit printing of legal tender
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8155313B2 (en) * 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication
US8649512B2 (en) * 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US8300806B2 (en) * 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US8154769B2 (en) * 2005-02-15 2012-04-10 Ricoh Co. Ltd Systems and methods for generating and processing evolutionary documents
WO2006091977A2 (en) * 2005-02-25 2006-08-31 Ernie Smith Pari-mutuel wagering system
US8460079B2 (en) * 2005-02-25 2013-06-11 Ernie Smith Pari-mutuel wagering apparatus and method
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
US20060206377A1 (en) * 2005-03-08 2006-09-14 Doug Huber Method of redeeming a value bearing instrument
EP1859403A4 (en) * 2005-03-15 2012-06-20 Limelight Networks Inc ELECTRONIC FILING AUTHORITY OF COPYRIGHT LICENSES
US20060209334A1 (en) * 2005-03-15 2006-09-21 Microsoft Corporation Methods and systems for providing index data for print job data
US7669769B2 (en) 2005-03-28 2010-03-02 Konica Minolta Systems Laboratory, Inc. Systems and methods for preserving and maintaining document integrity
JP2006279325A (ja) * 2005-03-28 2006-10-12 Fuji Xerox Co Ltd 画像処理装置、その方法及びプログラム
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US7284921B2 (en) 2005-05-09 2007-10-23 Silverbrook Research Pty Ltd Mobile device with first and second optical pathways
EP1882239A1 (en) * 2005-05-11 2008-01-30 Koninklijke Philips Electronics N.V. Authenticating banknotes or other physical objects
US20060294583A1 (en) * 2005-05-11 2006-12-28 Ingenia Holdings (U.K.) Limited Authenticity Verification
US7469828B2 (en) * 2005-05-20 2008-12-30 Computype, Inc. Configuration system and method
US7756826B2 (en) * 2006-06-30 2010-07-13 Citrix Systems, Inc. Method and systems for efficient delivery of previously stored content
US9692725B2 (en) 2005-05-26 2017-06-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US8943304B2 (en) 2006-08-03 2015-01-27 Citrix Systems, Inc. Systems and methods for using an HTTP-aware client agent
US20060271424A1 (en) * 2005-05-26 2006-11-30 Toshiba Corporation And Toshiba Tec Kabushiki Kaisha System and method for sponsored document processing services
US9621666B2 (en) 2005-05-26 2017-04-11 Citrix Systems, Inc. Systems and methods for enhanced delta compression
US9407608B2 (en) 2005-05-26 2016-08-02 Citrix Systems, Inc. Systems and methods for enhanced client side policy
US7533062B2 (en) * 2005-05-27 2009-05-12 Pitney Bowes Inc. Method for creating self-authenticating documents
US7654455B1 (en) 2005-06-03 2010-02-02 Hewlett-Packard Development Company, L.P. Method and apparatus for achieving a tailored content response based upon a product identifier combined with a user identifier and a device identifier
US7407099B1 (en) 2005-06-03 2008-08-05 Hewlett-Packard Development Company, L.P. Method and apparatus for achieving a tailored content response based upon a product identifier coupled with a device identifier
US7551300B2 (en) * 2005-06-17 2009-06-23 Pitney Bowes Inc. System and method for controlling the storage and destruction of documents
US20060294381A1 (en) * 2005-06-22 2006-12-28 Mitchell Douglas P Method and apparatus for establishing a secure connection
CN100574180C (zh) 2005-06-24 2009-12-23 捷讯研究有限公司 用于将证书与消息地址关联的***和方法
CA2613083A1 (en) * 2005-07-01 2007-01-11 Markmonitor Inc. Enhanced fraud monitoring systems
JP4529828B2 (ja) * 2005-07-19 2010-08-25 富士ゼロックス株式会社 文書改ざん防止装置
US7587079B2 (en) * 2005-07-21 2009-09-08 Xerox Corporation Check printing auditing systems and methods
EP1908027B1 (en) * 2005-07-27 2010-09-29 Ingenia Holdings Limited Verification of authenticity
JP2009503672A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド スペックルパターンを使用した処方箋認証
JP2009503976A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド 物品の表面からのコヒーレントな光放射の散乱から得られた信号から作成された物品のシグネチャの検証
EP1908028A1 (en) * 2005-07-27 2008-04-09 Ingenia Technology Limited Authenticity verification
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US7809156B2 (en) * 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
US8099187B2 (en) * 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
JP2007089134A (ja) * 2005-08-22 2007-04-05 Ricoh Co Ltd 画像処理システム、画像処理方法、画像処理プログラム、及び画像形成装置
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
US8732570B2 (en) * 2005-09-08 2014-05-20 Ricoh Co. Ltd. Non-symbolic data system for the automated completion of forms
US8560853B2 (en) 2005-09-09 2013-10-15 Microsoft Corporation Digital signing policy
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、***和方法
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4920042B2 (ja) 2005-10-11 2012-04-18 トムソン ライセンシング Dvd複製のシステムおよび方法
CA2624863A1 (en) * 2005-10-11 2007-04-19 Thomson Licensing Dvd replication of encoded content
US8165952B2 (en) * 2005-11-02 2012-04-24 Private Trading Systems, Inc. Electronic trading system
JP4595789B2 (ja) * 2005-11-17 2010-12-08 富士ゼロックス株式会社 画像処理装置、画像処理方法、及び画像処理プログラム
US20070110235A1 (en) * 2005-11-17 2007-05-17 Kirk Pruitt Method and system for authenticating appraisal reports
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
US7721099B2 (en) * 2005-12-01 2010-05-18 Xerox Corporation Securing access to documents within multi-function devices
US7587066B2 (en) * 2005-12-15 2009-09-08 Pitney Bowes Inc. Method for detecting fraud in a value document such as a check
DE112006003518T5 (de) * 2005-12-21 2009-01-29 Decernis, Llc System für die Validierung von mindestens einem Teil eines Dokuments
US7769712B2 (en) 2005-12-21 2010-08-03 Decernis, Llc Document validation system and method
FR2895125B1 (fr) * 2005-12-21 2008-12-12 Novatec Sa Procede d'authentification de documents et dispositif de lecture desdits documents a des fins d'enregistrement pour preuve
GB2448245B (en) * 2005-12-23 2009-11-04 Ingenia Holdings Optical authentication
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
GB2434442A (en) * 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
WO2007087194A2 (en) 2006-01-20 2007-08-02 Glenbrook Associates, Inc. System and method for the automated processing of physical objects
US7949148B2 (en) * 2006-01-23 2011-05-24 Digimarc Corporation Object processing employing movement
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US8727213B2 (en) * 2006-02-10 2014-05-20 Wilopen Products, Lc Varnish printing document securing system and method
US20070217661A1 (en) * 2006-03-03 2007-09-20 George Massoud Authentication system and method
US20070229678A1 (en) * 2006-03-31 2007-10-04 Ricoh Company, Ltd. Camera for generating and sharing media keys
US9525547B2 (en) * 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US8689102B2 (en) * 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US20070233612A1 (en) * 2006-03-31 2007-10-04 Ricoh Company, Ltd. Techniques for generating a media key
EP1855280A3 (en) * 2006-05-10 2012-08-15 Nero Ag Apparatus for writing information on a data content on a storage medium
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
US8533477B2 (en) * 2006-07-11 2013-09-10 Dialogic Corporation Facsimile transmission authentication
US8219817B2 (en) * 2006-07-11 2012-07-10 Dialogic Corporation System and method for authentication of transformed documents
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
JP4321564B2 (ja) * 2006-08-10 2009-08-26 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US8479004B2 (en) * 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
CA2664680C (en) * 2006-09-29 2017-04-25 Scammell, Dan A system and method for verifying a user's identity in electronic transactions
US7766241B2 (en) * 2006-09-29 2010-08-03 Konica Minolta Systems Laboratory, Inc. Barcode for two-way verification of a document
WO2008118135A2 (en) * 2006-10-03 2008-10-02 Jds Uniphase Corporation Tamper evident and resisting informational article and method of producing same
US7882582B2 (en) * 2006-10-13 2011-02-08 Hill-Rom Services, Inc. User interface and control system for powered transport device of a patient support apparatus
CN101541555B (zh) 2006-10-13 2011-08-03 咨询卡有限公司 流水线礼券卡个体化和包装方法
US7565751B2 (en) * 2006-10-16 2009-07-28 The Stanley Works Measuring device with fluorescent translucent material
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
JP4732315B2 (ja) * 2006-12-05 2011-07-27 キヤノン株式会社 画像処理装置及び方法
US7996677B2 (en) * 2006-12-06 2011-08-09 Microsoft Corporation Digitally certified stationery
US20090121471A1 (en) * 2007-01-31 2009-05-14 Gaffney Gene F Method and system for producing documents, websites, and the like having security features
US7740281B2 (en) * 2007-01-31 2010-06-22 The Ergonomic Group Method and system for producing certified documents and the like
US8006094B2 (en) 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
US8521650B2 (en) * 2007-02-26 2013-08-27 Zepfrog Corp. Method and service for providing access to premium content and dispersing payment therefore
US20080231040A1 (en) * 2007-03-19 2008-09-25 Gaffney Gene F Security document with fade-way portion
US20080243688A1 (en) * 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
US8996483B2 (en) * 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US20080243702A1 (en) * 2007-03-30 2008-10-02 Ricoh Company, Ltd. Tokens Usable in Value-Based Transactions
US20080283612A1 (en) * 2007-05-14 2008-11-20 Spear Usa, Llc System and method for determining product counterfeiting and diversion
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
US20080301815A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation Detecting Unauthorized Changes to Printed Documents
AU2008256256B2 (en) * 2007-06-01 2014-05-08 Kba-Notasys Sa Authentication of security documents, in particular of banknotes
AU2007203062B2 (en) * 2007-06-29 2010-05-13 Canon Kabushiki Kaisha Alpha-masked image matching
US20090037204A1 (en) * 2007-08-03 2009-02-05 Moxie Proxy Method for providing product safety to a manufactured item using a multiple use verification code
US8342393B2 (en) * 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
WO2009033174A1 (en) 2007-09-07 2009-03-12 Yottamark, Inc. Attributing harvest information with unique identifiers
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
US10133873B2 (en) * 2007-09-09 2018-11-20 International Business Machines Corporation Temporary concealment of a subset of displayed confidential data
JP4552156B2 (ja) * 2007-09-26 2010-09-29 富士ゼロックス株式会社 画像形成システム及びプログラム
US8639062B2 (en) * 2007-10-09 2014-01-28 Bank Of America Corporation Ensuring image integrity using document characteristics
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
CN101141278B (zh) * 2007-10-17 2010-07-14 北大方正集团有限公司 数据传输***、数据发送方法、数据处理方法及相应装置
US8194976B2 (en) * 2007-10-22 2012-06-05 Hewlett-Packard Development Company, L.P. Machine readable documents and reading methods
KR20090048209A (ko) * 2007-11-09 2009-05-13 한국전자통신연구원 멀티미디어 서비스를 지원하는 웹 포털을 위한 안전한멀티미디어 운용 프레임워크 제공 시스템 및 방법
WO2009068697A1 (es) * 2007-11-26 2009-06-04 Scytl Secure Electronic Voting, Sa Método y sistema para la consolidación segura y auditable de resultados de procesos electorales
US20090157987A1 (en) * 2007-12-14 2009-06-18 Casdex, Inc. System and Method for Creating Self-Authenticating Documents Including Unique Content Identifiers
US8248622B2 (en) 2008-01-23 2012-08-21 Samsung Electronics Co., Ltd. Method of forming characters for microprint and image forming apparatus using the same
US20090193265A1 (en) * 2008-01-25 2009-07-30 Sony Ericsson Mobile Communications Ab Fast database integrity protection apparatus and method
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
US20090212101A1 (en) * 2008-02-21 2009-08-27 Provalidate Method and system for providing product safety to a manufactured item with verification codes
US20090230199A1 (en) * 2008-03-12 2009-09-17 Lasercard Corporation Diffractive data storage
US20090245613A1 (en) * 2008-03-31 2009-10-01 Wu Judy Wailing Method And System For Producing Digital Electronic Document Security Graphics Files
GEP20135974B (en) * 2008-04-02 2013-11-25 Sicpa Holding Sa Identification and authentication by liquid crystal material markings usage
US7995196B1 (en) * 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8660539B2 (en) * 2008-04-30 2014-02-25 Intertrust Technologies Corporation Data collection and targeted advertising systems and methods
US20100293050A1 (en) * 2008-04-30 2010-11-18 Intertrust Technologies Corporation Dynamic, Local Targeted Advertising Systems and Methods
US20100293058A1 (en) * 2008-04-30 2010-11-18 Intertrust Technologies Corporation Ad Selection Systems and Methods
GB2460625B (en) * 2008-05-14 2010-05-26 Ingenia Holdings Two tier authentication
US9264434B2 (en) * 2008-06-02 2016-02-16 Polyvalor, Limited Partnership File presence detection and monitoring
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US10447657B2 (en) * 2008-08-22 2019-10-15 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data
US7991153B1 (en) * 2008-08-26 2011-08-02 Nanoglyph, LLC Glyph encryption system and related methods
US8281143B1 (en) * 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US8185733B2 (en) * 2008-10-02 2012-05-22 Ricoh Co., Ltd. Method and apparatus for automatically publishing content based identifiers
DE102008050768C5 (de) * 2008-10-09 2017-11-02 Bundesdruckerei Gmbh Sicherheitsmerkmal auf Basis Lumineszenz emittierender Stoffe, Wert- und Sicherheitsdokument mit einem solchen Sicherheitsmerkmal, ein Verfahren sowie eine Vorrichtung zur Verifikation eines solchen Sicherheitsmerkmals
US8051287B2 (en) 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
US8325973B2 (en) * 2008-12-31 2012-12-04 Jason Lee Moore Generating data representative of a fragmented document
JP2010178047A (ja) 2009-01-29 2010-08-12 Brother Ind Ltd 画像処理装置およびプログラム
JP4826637B2 (ja) * 2009-01-29 2011-11-30 ブラザー工業株式会社 画像処理装置およびプログラム
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US20100253782A1 (en) * 2009-04-07 2010-10-07 Latent Image Technology Ltd. Device and method for automated verification of polarization-variant images
WO2010134996A2 (en) 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
BRPI1013002A2 (pt) 2009-05-21 2016-03-29 Intertrust Tech Corp sistemas e métodos para entrega de conteúdo
US20100314450A1 (en) * 2009-06-16 2010-12-16 Timothy Jason Powell Document authentication
WO2010151496A1 (en) 2009-06-22 2010-12-29 Citrix Systems, Inc. Systems and methods for platform rate limiting
US7965894B2 (en) * 2009-06-30 2011-06-21 Konica Minolta Systems Laboratory, Inc. Method for detecting alterations in printed document using image comparison analyses
CA2699345C (en) * 2009-08-26 2012-01-17 Mobiroo Inc. Digital device advertising system and method
US8768846B2 (en) * 2009-08-27 2014-07-01 International Business Machines Corporation System, method, and apparatus for management of media objects
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
ES2337010B8 (es) * 2009-12-01 2014-10-24 Universidad Politécnica de Madrid Procedimiento y dispositivo de seguridad documental por generacion de imagenes multiples
JP2011124787A (ja) * 2009-12-10 2011-06-23 Canon Inc 画像改ざん検知装置および方法
US20110161674A1 (en) * 2009-12-29 2011-06-30 Konica Minolta Systems Laboratory, Inc. Document authentication using document digest verification by remote server
US20110231316A1 (en) * 2010-03-09 2011-09-22 Cummins Intellectual Properties, Inc. Method, system and computer readable media containing a program for identifying whether a product is genuine
BR112012022776A2 (pt) 2010-03-09 2018-05-22 Cummins Filtration Ip Inc aparelho, sistema e método para detectar a presença de componentes de produto reparáveis originais
JP5412350B2 (ja) * 2010-03-26 2014-02-12 富士フイルム株式会社 複屈折パターンを有する物品
DE102010033181A1 (de) * 2010-08-03 2012-02-09 Eppendorf Ag Verfahren zum Wiedererkennen eines verwechselbaren Gegenstands
CN105407100A (zh) 2010-09-24 2016-03-16 维萨国际服务协会 使用通用id和生物特征的方法和***
US20120136845A1 (en) * 2010-11-30 2012-05-31 ZOO Digital Limited, a Limited Company Method and system for safeguarding digital objects consisting of digital assets
US8774455B2 (en) 2011-03-02 2014-07-08 Raf Technology, Inc. Document fingerprinting
US9443298B2 (en) 2012-03-02 2016-09-13 Authentect, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
US8469282B2 (en) * 2011-03-21 2013-06-25 James Freeman Optically readable identification security tag or stamp
US9667823B2 (en) 2011-05-12 2017-05-30 Moon J. Kim Time-varying barcode in an active display
WO2013018615A1 (ja) * 2011-07-29 2013-02-07 日本電気株式会社 照合・検索システム、照合・検索サーバ、画像特徴抽出装置、照合・検索方法及びプログラム
CA2753508C (en) * 2011-09-23 2013-07-30 Guy Le Henaff Tracing a document in an electronic publication
US8985471B2 (en) * 2011-10-12 2015-03-24 James Freeman Optically readable identification security tag or stamp
US9935775B2 (en) 2011-10-13 2018-04-03 International Business Machines Corporation Deterring information copying including deterrence of currency counterfeiting
US8914859B2 (en) * 2011-11-07 2014-12-16 International Business Machines Corporation Managing the progressive legible obfuscation and de-obfuscation of public and quasi-public broadcast messages
KR101111889B1 (ko) * 2011-11-10 2012-02-14 이정남 문서의 암호화 및 복호화 방법
US9978064B2 (en) 2011-12-30 2018-05-22 Visa International Service Association Hosted thin-client interface in a payment authorization system
EP2812848B1 (en) 2012-02-09 2020-04-01 Hewlett-Packard Development Company, L.P. Forensic verification utilizing forensic markings inside halftones
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
KR101581196B1 (ko) 2012-03-01 2015-12-30 시스-테크 솔루션스 인코포레이티드 마킹된 특징부에서 유래된 고유 식별 정보
US9143936B2 (en) * 2012-03-06 2015-09-22 Moon J. Kim Mobile device digital communication and authentication methods
CN103530932B (zh) * 2012-07-02 2016-01-13 航天信息股份有限公司 一种实时验证***的真伪的***和方法
US10191449B2 (en) 2012-07-17 2019-01-29 Hp Indigo B.V. Visual security feature
US8896858B2 (en) * 2012-07-22 2014-11-25 Xerox Corporation Method for enforcing document privacy through third party systems
FR2995433B1 (fr) * 2012-09-11 2016-09-02 Arjowiggins Security Procede d'authentification d'un element de securite par superposition de n images partagees en couleur et element de securite mettant en œuvre ce procede
KR20140052243A (ko) * 2012-10-23 2014-05-07 한국전자통신연구원 네트워크 데이터 서비스 장치 및 방법, 네트워크 데이터 서비스를 위한 클라이언트 단말 장치
US9779378B1 (en) * 2012-11-16 2017-10-03 Isaac S. Daniel Automatic transmission mobile post office system
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
US20140229395A1 (en) * 2013-02-14 2014-08-14 Howard M. Singer Methods, systems, and media for indicating digital media content quality to a user
US9294451B2 (en) * 2013-03-14 2016-03-22 Google Technology Holdings LLC Digital rights tagging system and method
CN104143144A (zh) * 2013-05-07 2014-11-12 王铁 基于信息网络的坐标定位型综合防伪方法
CN103391456B (zh) * 2013-07-19 2016-08-17 西安诺瓦电子科技有限公司 集群式播放控制***、方法及其管理中心
US9965915B2 (en) * 2013-09-24 2018-05-08 Robert Bosch Gmbh System and method for document and article authentication
US9178708B2 (en) * 2013-12-02 2015-11-03 Guardtime Ip Holdings Limited Non-deterministic time systems and methods
WO2015117915A1 (en) 2014-02-04 2015-08-13 Vesdo Ltd. Method and apparatus for proving an authentication of an original item and method and apparatus for determining an authentication status of a suspect item
WO2015119459A1 (ko) * 2014-02-07 2015-08-13 한국기계연구원 위조방지 패턴 생성 장치 및 그 방법, 위조방지 패턴 감지 장치 및 그 방법
US9619706B2 (en) * 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
JP6268034B2 (ja) * 2014-04-25 2018-01-24 日立オムロンターミナルソリューションズ株式会社 自動取引装置及び自動取引システム
US9762395B2 (en) * 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
US9621525B2 (en) * 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US9489604B2 (en) * 2014-06-03 2016-11-08 IE-9 Technology Corp. Optically variable data storage device
US11126902B2 (en) 2014-06-03 2021-09-21 IE-9 Technology Corp. Optically variable data storage device
US20150358164A1 (en) * 2014-06-10 2015-12-10 Unisys Corporation Systems and methods for qr code validation
KR101599772B1 (ko) * 2014-07-10 2016-03-04 한국전자통신연구원 보안 용지를 이용한 출력물 유출방지 방법 및 장치
US9970862B2 (en) 2014-07-16 2018-05-15 International Business Machines Corporation Reflective tag and polarized light sensor for transmitting information
CN104299311A (zh) * 2014-10-16 2015-01-21 浪潮软件集团有限公司 一种通过二维码自助验证***的方法
CN105631348A (zh) * 2014-10-31 2016-06-01 江苏威盾网络科技有限公司 一种纸质打印文件保密方法
EP3218707A4 (en) * 2014-11-10 2018-10-17 Hewlett Packard Development Company, L.P. Electronic device with a camera and molecular detector
CN104299312A (zh) * 2014-11-11 2015-01-21 重庆远见信息产业集团有限公司 ***验证方法
US9871660B2 (en) 2014-12-23 2018-01-16 Banco De Mexico Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
CN104636642B (zh) * 2015-02-10 2017-10-31 雨果·巴勃罗·阿尔伯特·加西亚-科特 文件保护及验证方法
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
GB2571599B (en) * 2015-02-23 2019-12-25 Arafat Khalil Improvements in or relating to confirmation of validity and digitisation of sheet product content
WO2016160052A1 (en) 2015-03-31 2016-10-06 Paradigm, Inc. Systems and methods for generating and validating certified electronic credentials
US10699001B2 (en) 2015-03-31 2020-06-30 Paradigm, Inc. Systems and methods for generating and validating certified electronic credentials
US20160355043A1 (en) * 2015-06-03 2016-12-08 Yxcorp14 Inc. System and method for production and verification of counterfeit-protected banknotes
CN107851201B (zh) 2015-06-16 2021-04-20 ***科技解决方案公司 用于确定标记是否真实的方法和计算装置
US10762189B2 (en) * 2015-06-22 2020-09-01 Blackberry Limited Segment pattern entry based authentication
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
PL3159824T3 (pl) * 2015-10-22 2021-05-17 Idemia Germany Gmbh Sposób przetwarzania zaszyfrowanego zlecenia druku
US10460296B2 (en) 2016-02-08 2019-10-29 Bank Of America Corporation System for processing data using parameters associated with the data for auto-processing
US10437880B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US9823958B2 (en) 2016-02-08 2017-11-21 Bank Of America Corporation System for processing data using different processing channels based on source error probability
US10437778B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US10067869B2 (en) 2016-02-12 2018-09-04 Bank Of America Corporation System for distributed data processing with automatic caching at various system levels
US9952942B2 (en) 2016-02-12 2018-04-24 Bank Of America Corporation System for distributed data processing with auto-recovery
US10621594B2 (en) * 2016-02-19 2020-04-14 Alitheon, Inc. Multi-level authentication
US10150323B2 (en) 2016-02-29 2018-12-11 International Business Machines Corporation Structure, system, method, and recording medium of implementing a directed self-assembled security pattern
RU2682407C1 (ru) 2016-03-14 2019-03-19 Сис-Тек Солюшнз, Инк. Способы и вычислительное устройство для определения, является ли маркер подлинным
EP3236401A1 (en) 2016-04-18 2017-10-25 Alitheon, Inc. Authentication-triggered processes
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
US10902540B2 (en) 2016-08-12 2021-01-26 Alitheon, Inc. Event-driven authentication of physical objects
US10839528B2 (en) 2016-08-19 2020-11-17 Alitheon, Inc. Authentication-based tracking
US10116830B2 (en) * 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
PH12017000169A1 (en) * 2017-06-02 2019-01-21 Roberto Jesus A Suson System for and method of implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
FR3069353B1 (fr) * 2017-07-21 2020-07-17 Jean-Jacques Florent Methode d'authentification par voie optique et identificateur associe
US11062118B2 (en) 2017-07-25 2021-07-13 Alitheon, Inc. Model-based digital fingerprinting
US10781539B2 (en) * 2017-08-25 2020-09-22 Paul J. Serbiak Authenticatable articles, fabric and method of manufacture
US10866963B2 (en) 2017-12-28 2020-12-15 Dropbox, Inc. File system authentication
EP3514715A1 (en) 2018-01-22 2019-07-24 Alitheon, Inc. Secure digital fingerprint key object database
EP3759632A4 (en) * 2018-03-01 2021-04-21 Infotoo International Limited METHODS AND APPARATUS FOR DETERMINING THE AUTHENTICITY OF AN INFORMATION SUPPORT DEVICE
US20190273618A1 (en) * 2018-03-05 2019-09-05 Roger G. Marshall FAKEOUT© Software System - An electronic apostille-based real time content authentication technique for text, audio and video transmissions
FR3078801B1 (fr) * 2018-03-08 2023-03-03 Cypheme Procede de determination de l’authenticite d’un document et dispositif pour la mise en œuvre d’un tel procede
CN108416414B (zh) * 2018-03-26 2021-06-15 中钞印制技术研究院有限公司 自校验防伪二维码及制作方法和装置、自校验方法和装置
US10839057B1 (en) * 2018-05-07 2020-11-17 Wells Fargo Bank, N.A. Systems and methods for providing electronic infrastructure on paper documents
WO2019220387A1 (en) * 2018-05-17 2019-11-21 BODDEDA, Apparao System and method for detecting currency geniuness
CN108646993B (zh) * 2018-05-17 2021-08-31 张安东 基于生物属性和荧光打印技术的输出文件唯一性保证方法
EP3575884A1 (en) * 2018-05-31 2019-12-04 Thales Dis France SA Method to remotely authenticate an official document
US10511730B1 (en) 2018-06-07 2019-12-17 Kyocera Document Solutions Inc. Method to create a secure distributed data validation system using a distributed storage system and artificial intelligence
CN112424781B (zh) * 2018-06-19 2024-04-26 锡克拜控股有限公司 数字文件防伪保护
US10972275B1 (en) 2018-07-17 2021-04-06 Imageware Systems, Inc. Zero-knowledge, anonymous verification and management using immutable databases such as blockchain
EA202190438A1 (ru) * 2018-08-06 2021-06-30 Сикпа Холдинг Са Защита цифрового файла от подделки
US10217114B1 (en) * 2018-08-27 2019-02-26 Ennoventure, Inc. Methods and systems for providing labels to prevent counterfeiting of products
WO2020084381A1 (en) * 2018-10-21 2020-04-30 Br Badrinath An apparatus and a method for issuing a new document and verifying originality of the new document or an existing document and establishing conclusive ownership of the new document or existing document
CA3119189C (en) * 2018-11-09 2022-05-17 Visa International Service Association Digital fiat currency
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
EP3734506A1 (en) 2019-05-02 2020-11-04 Alitheon, Inc. Automated authentication region localization and capture
EP3736717A1 (en) 2019-05-10 2020-11-11 Alitheon, Inc. Loop chain digital fingerprint method and system
WO2021021122A1 (en) * 2019-07-30 2021-02-04 Adma Biologics, Inc. Automated document management system
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
US10673637B1 (en) * 2019-11-19 2020-06-02 Quantum Information Security, LLC Polymorphic digital security and methods of use thereof
EP3859603A1 (en) * 2020-01-28 2021-08-04 Alitheon, Inc. Depth-based digital fingerprinting
US11568683B2 (en) 2020-03-23 2023-01-31 Alitheon, Inc. Facial biometrics system and method using digital fingerprints
US11341348B2 (en) 2020-03-23 2022-05-24 Alitheon, Inc. Hand biometrics system and method using digital fingerprints
US11948377B2 (en) 2020-04-06 2024-04-02 Alitheon, Inc. Local encoding of intrinsic authentication data
US11663849B1 (en) 2020-04-23 2023-05-30 Alitheon, Inc. Transform pyramiding for fingerprint matching system and method
US11983957B2 (en) 2020-05-28 2024-05-14 Alitheon, Inc. Irreversible digital fingerprints for preserving object security
EP3926496A1 (en) 2020-06-17 2021-12-22 Alitheon, Inc. Asset-backed digital security tokens
US11736646B2 (en) * 2020-08-13 2023-08-22 Digital Mobility Inc. System and method for multi-layered watermarking
CN113469708B (zh) * 2021-06-30 2023-05-02 平安科技(深圳)有限公司 产品防伪处理方法、装置、计算机设备及存储介质
CA3227278A1 (en) * 2021-07-28 2023-02-02 Donald Craig Waugh Methods and systems for generating and validating uses of digital credentials and other documents
CN113642986B (zh) * 2021-08-02 2024-04-16 上海示右智能科技有限公司 构建数字公证的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06305200A (ja) * 1993-04-21 1994-11-01 Mitsubishi Electric Corp 電子承認情報の印刷装置及び印刷検証装置
JPH10187546A (ja) * 1996-10-25 1998-07-21 Fuji Xerox Co Ltd 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
WO1999017486A1 (en) * 1997-09-30 1999-04-08 Tracer Detection Technology Corp. System and method for authentication of goods
WO2000074300A1 (en) * 1999-06-01 2000-12-07 The Regents Of The University Of California System and method for delivering and examining digital tickets

Family Cites Families (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1938543A (en) 1932-11-16 1933-12-05 Strathmore Paper Company Method of making paper
US2021141A (en) 1933-05-01 1935-11-19 Nat Listing Exchange Watermarking composition
US2208653A (en) 1937-09-16 1940-07-23 Celanese Corp Safety paper
US2379443A (en) 1943-03-15 1945-07-03 Morris S Kantrowitz Process of manufacturing identifiable paper
US3391479A (en) 1965-12-10 1968-07-09 Polaroid Corp Laminations
US3880706A (en) 1970-11-16 1975-04-29 Harold Malcolm Gordon Williams Security paper containing fused thermoplastic material distributed in a regular pattern
US3701165A (en) 1971-04-29 1972-10-31 Oxford Industries Garments with detectable marks
US3839637A (en) 1972-03-22 1974-10-01 A Willis Textile guiding and measuring indicia
US4059471A (en) 1972-09-25 1977-11-22 Haigh John M Transfer dyeing of plastic surfaces which may be combined with lamination or molding procedures
JPS5939687B2 (ja) 1973-07-06 1984-09-26 工業技術院長 光のスペクトラム分布を用いた柄出しのための色分解法および装置
US4157784A (en) 1974-07-26 1979-06-12 G.A.O. Gesellschaft Fur Automation Und Organisation Mbh Safeguard against falsification of securities and the like which is suitable for automatic machines
US4150781A (en) 1974-08-08 1979-04-24 Johnson Everett A Access authentication system
US4199615A (en) 1974-09-18 1980-04-22 Energy Conversion Devices, Inc. Dry-process imaging film and method
US3962539A (en) 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4013894A (en) * 1975-05-27 1977-03-22 Addressograph Multigraph Corporation Secure property document and system
GB1552853A (en) 1976-09-24 1979-09-19 Bank Of England Authentication devices
US4121003A (en) 1977-04-22 1978-10-17 Monarch Marking Systems, Inc. Tamper indicating labels
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4178404A (en) 1978-02-06 1979-12-11 The United States Of America As Represented By The Secretary Of The Navy Immersed reticle
US4247318A (en) 1979-01-30 1981-01-27 E. I. Du Pont De Nemours And Company Process for making security paper from film-fibril sheets
US5059245A (en) 1979-12-28 1991-10-22 Flex Products, Inc. Ink incorporating optically variable thin film flakes
US5135812A (en) 1979-12-28 1992-08-04 Flex Products, Inc. Optically variable thin film flake and collection of the same
US5171363A (en) 1979-12-28 1992-12-15 Flex Products, Inc. Optically variable printing ink
US4434010A (en) 1979-12-28 1984-02-28 Optical Coating Laboratory, Inc. Article and method for forming thin film flakes and coatings
US4437935A (en) 1981-06-03 1984-03-20 Crane And Company Method and apparatus for providing security features in paper
US4445039A (en) 1981-07-06 1984-04-24 The Perkin-Elmer Corp. High throughput/high resolution particle beam system
US4463250A (en) 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
FR2524026B1 (fr) 1982-03-25 1985-09-13 Arjomari Prioux Matieres cellulosiques transparentisees et leurs applications, leur procede de fabrication et les compositions de transparentisation correspondantes
US4514085A (en) 1982-06-28 1985-04-30 Beckman Instruments, Inc. Marking and authenticating documents with liquid crystal materials
US4507744A (en) 1982-07-19 1985-03-26 Pitney Bowes Inc. Accessible housing for electronic system
US4507349A (en) 1983-05-16 1985-03-26 Howard A. Fromson Security medium and secure articles and methods of making same
US4637051A (en) 1983-07-18 1987-01-13 Pitney Bowes Inc. System having a character generator for printing encrypted messages
US4623579A (en) 1983-10-04 1986-11-18 Multi-Tex Products Corp. Yarn product with combined fluorescent-phosphorescent appearance and method
US4630201A (en) 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4704356A (en) 1984-03-27 1987-11-03 Rush-Presbyterian-St. Luke's Medical Center Method of diagnosing cartilage tissue abnormalities
US4552617A (en) 1984-06-13 1985-11-12 Crane & Co. Security features in paper
DE3446861A1 (de) 1984-12-21 1986-07-10 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Sicherheitsdokument mit darin eingelagertem sicherheitsfaden und verfahren zur herstellung und echtheitspruefung des sicherheitsdokuments
US5367319A (en) 1985-05-01 1994-11-22 Burlington Industries, Inc. Security protection for important documents and papers
US4812965A (en) 1985-08-06 1989-03-14 Pitney Bowes Inc. Remote postage meter insepction system
NL8502567A (nl) 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
US4652015A (en) 1985-12-05 1987-03-24 Crane Company Security paper for currency and banknotes
LU86203A1 (fr) 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
US4767205A (en) 1986-01-28 1988-08-30 Flow Cytometry Standards Corporation Composition and method for hidden identification
US4814589A (en) 1986-04-18 1989-03-21 Leonard Storch Information transfer and use, particularly with respect to objects such as gambling chips
US5283422B1 (en) 1986-04-18 2000-10-17 Cias Inc Information transfer and use particularly with respect to counterfeit detection
US5367148A (en) 1986-04-18 1994-11-22 Cias, Inc. Counterfeit detection using ID numbers with at least one random portion
US4930866A (en) 1986-11-21 1990-06-05 Flex Products, Inc. Thin film optical variable article and method having gold to green color shift for currency authentication
US4779898A (en) 1986-11-21 1988-10-25 Optical Coating Laboratory, Inc. Thin film optically variable article and method having gold to green color shift for currency authentication
US4864618A (en) 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
FR2609662B1 (fr) 1987-01-20 1994-09-23 Loriot Jean Marc Procede de decoupage d'un objet en fonction de particularites dudit objet
US4972475A (en) 1987-02-10 1990-11-20 Veritec Inc. Authenticating pseudo-random code and apparatus
US4913858A (en) 1987-10-26 1990-04-03 Dennison Manufacturing Company Method of embossing a coated sheet with a diffraction or holographic pattern
US4893338A (en) 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4853961A (en) 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4995081A (en) 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4838648A (en) 1988-05-03 1989-06-13 Optical Coating Laboratory, Inc. Thin film structure having magnetic and color shifting properties
US5018767A (en) 1989-01-18 1991-05-28 Schmeiser, Morelle & Watts Counterfeit protected document
US5193853A (en) 1989-01-18 1993-03-16 Wicker Ralph C Nonreplicable document and method for making same
US5075862A (en) 1989-12-26 1991-12-24 Pitney Bowes Inc. System for printing value indicia with diagrammatic data representation
US5227617A (en) 1989-12-28 1993-07-13 Monarch Marking Systems, Inc. Hand-held label applicator with scanned data acquistion and selective data retrieval acquistion
US5337361C1 (en) 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
US5113445A (en) 1990-07-09 1992-05-12 Symbol Technologies Inc. System for encoding data in machine readable graphic form
US5163091A (en) 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US4981370A (en) 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
FR2658932A1 (fr) 1990-02-23 1991-08-30 Koninkl Philips Electronics Nv Procede de codage selon la methode dite rsa, par un microcontroleur et dispositif utilisant ce procede.
US5214530A (en) 1990-08-16 1993-05-25 Flex Products, Inc. Optically variable interference device with peak suppression and method
US5396559A (en) 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
US5191613A (en) 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5142577A (en) 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5073935A (en) 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
US5285382A (en) 1991-02-25 1994-02-08 Keyosk Corporation System and method for processing credit and debit card validity and funds transactions from vending machines and similar terminals
US5118526A (en) 1991-03-11 1992-06-02 Regal Press, Incorporated Method of producing a simulated watermark
US5231668A (en) 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5289547A (en) 1991-12-06 1994-02-22 Ppg Industries, Inc. Authenticating method
US5325167A (en) 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
AU4680993A (en) 1992-07-17 1994-02-14 Tsl Incorporated A tamper evident and counterfeit resisting informational article and associated method
US5243649A (en) 1992-09-29 1993-09-07 The Johns Hopkins University Apparatus and method for quantum mechanical encryption for the transmission of secure communications
US5380047A (en) 1992-09-30 1995-01-10 The Upper Deck Company Authentication system
US5375170A (en) 1992-11-13 1994-12-20 Yeda Research & Development Co., Ltd. Efficient signature scheme based on birational permutations
US5263085A (en) 1992-11-13 1993-11-16 Yeda Research & Development Co. Ltd. Fast signature scheme based on sequentially linearized equations
US5388158A (en) 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
JP3260524B2 (ja) * 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
US5315112A (en) 1992-12-10 1994-05-24 Xerox Corporation Real time laser spot tracking in both horizontal and vertical axes
US5337362A (en) 1993-04-15 1994-08-09 Ricoh Corporation Method and apparatus for placing data onto plain paper
US5580950A (en) 1993-04-21 1996-12-03 The University Of Akron Negative birefringent rigid rod polymer films
US5384846A (en) 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
US5420924A (en) 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole
US5549953A (en) 1993-04-29 1996-08-27 National Research Council Of Canada Optical recording media having optically-variable security properties
US5393099A (en) 1993-05-21 1995-02-28 American Bank Note Holographics, Inc. Anti-counterfeiting laminated currency and method of making the same
US5351302A (en) 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
US5426700A (en) 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
US5574790A (en) 1993-09-27 1996-11-12 Angstrom Technologies, Inc. Fluorescence authentication reader with coaxial optics
US6035914A (en) * 1993-10-22 2000-03-14 Martin Marietta Energy Systems Inc. Counterfeit-resistant materials and a method and apparatus for authenticating materials
US5410414A (en) 1993-10-28 1995-04-25 Xerox Corporation Halftoning in a hyperacuity printer
US5422954A (en) 1993-11-04 1995-06-06 Pitney Bowes Inc. Apparatus and method of producing a self printed inspection label
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5453605A (en) 1993-12-22 1995-09-26 Xerox Corporation Global addressability for self-clocking glyph codes
US5394469A (en) 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US5464690A (en) 1994-04-04 1995-11-07 Novavision, Inc. Holographic document and method for forming
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5873604A (en) * 1995-05-25 1999-02-23 Verify First Technologies, Inc. Document security system having thermo-activated pantograph and validation mark
US6126203A (en) * 1997-03-11 2000-10-03 International Business Machines Corporation Machine-readable checks
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6212504B1 (en) * 1998-01-12 2001-04-03 Unisys Corporation Self-authentication of value documents using encoded indices
JP3984470B2 (ja) * 2001-12-20 2007-10-03 大日本印刷株式会社 真正性識別体、真正性識別用具、およびそれらの組み合わせ、並びに真正性識別方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06305200A (ja) * 1993-04-21 1994-11-01 Mitsubishi Electric Corp 電子承認情報の印刷装置及び印刷検証装置
JPH10187546A (ja) * 1996-10-25 1998-07-21 Fuji Xerox Co Ltd 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
WO1999017486A1 (en) * 1997-09-30 1999-04-08 Tracer Detection Technology Corp. System and method for authentication of goods
WO2000074300A1 (en) * 1999-06-01 2000-12-07 The Regents Of The University Of California System and method for delivering and examining digital tickets

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007520962A (ja) * 2004-02-06 2007-07-26 シグノプティク テクノロジーズ 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法
JP2012080591A (ja) * 2004-02-06 2012-04-19 Signoptic Technologies 機密データを直接的な読取から保護するために、材料要素の少なくとも1つの構造的な特性から得られたデジタル署名を使用する方法と、この保護されたデータを読取る方法
JP2007528812A (ja) * 2004-03-12 2007-10-18 インゲニア・テクノロジー・リミテッド 認証可能な印刷物品を作成し、その後に検証するための方法および装置
JP2007034587A (ja) * 2005-07-26 2007-02-08 Fuji Xerox Co Ltd 文書管理装置、画像形成装置、文書管理システム、文書管理方法、及びプログラム
JP4736115B2 (ja) * 2005-07-26 2011-07-27 富士ゼロックス株式会社 文書管理装置、画像形成装置、文書管理システム、文書管理方法、及びプログラム
JP2007034745A (ja) * 2005-07-27 2007-02-08 Fuji Xerox Co Ltd 情報処理装置及び情報処理方法
JP2007300602A (ja) * 2006-02-28 2007-11-15 Konica Minolta Systems Lab Inc 印刷原稿を認証する方法及び装置
JP2018504829A (ja) * 2014-12-24 2018-02-15 バンコ デ メヒコ セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法
JP2021522737A (ja) * 2018-04-30 2021-08-30 メルク パテント ゲーエムベーハー 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置
JP7348207B2 (ja) 2018-04-30 2023-09-20 メルク パテント ゲーエムベーハー 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置
JP2021045960A (ja) * 2019-09-16 2021-03-25 ゼロックス コーポレイションXerox Corporation 非蛍光性トナーを介してセキュリティマークを印刷する方法及び装置
JP7422036B2 (ja) 2019-09-16 2024-01-25 ゼロックス コーポレイション 非蛍光性トナーを介してセキュリティマークを印刷する方法及び装置
JP2023512600A (ja) * 2020-01-27 2023-03-27 エイヴェリー デニソン リテール インフォメーション サービシズ リミテッド ライアビリティ カンパニー アイテムを認証するための方法
JP7456009B2 (ja) 2020-01-27 2024-03-26 エイヴェリー デニソン リテール インフォメーション サービシズ リミテッド ライアビリティ カンパニー アイテムを認証するための方法

Also Published As

Publication number Publication date
SG94778A1 (en) 2003-03-18
US7152047B1 (en) 2006-12-19
IL179225A0 (en) 2007-03-08
RU2002134748A (ru) 2004-04-20
EP1307840A1 (en) 2003-05-07
AU2001264821A1 (en) 2001-12-03
IL152952A0 (en) 2003-06-24
IL152952A (en) 2007-10-31
US20050038756A1 (en) 2005-02-17
KR20030019398A (ko) 2003-03-06
CR6831A (es) 2003-07-31
US7080041B2 (en) 2006-07-18
BR0111274A (pt) 2003-06-10
IL179225A (en) 2009-11-18
CN1441935A (zh) 2003-09-10
CA2410089A1 (en) 2001-11-29
WO2001091007A1 (en) 2001-11-29

Similar Documents

Publication Publication Date Title
US11924356B2 (en) Authentication method and system
US7080041B2 (en) System and method for production and authentication of original documents
US10019586B1 (en) Authentication method and system
US10089478B1 (en) Authentication method and system
US10291411B1 (en) Authentication method and system
US20050132194A1 (en) Protection of identification documents using open cryptography
KR20030038677A (ko) 인쇄된 오브젝트들 및 관련 애플리케이션들을 위한 인증워터마크들
CA2374196A1 (en) Legitimacy protection of electronic document and a printed copy thereof
CN101537751A (zh) 一种新型防伪印刷的处理方法
RU2684498C2 (ru) Способ сертификации и аутентификации защищенных документов на основании результата измерения отклонений относительного положения в различных процессах, вовлеченных в изготовление таких защищенных документов
GB2358115A (en) Method and system for remote printing of duplication resistent documents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712