WO2003104590A1 - Optical security system - Google Patents

Optical security system Download PDF

Info

Publication number
WO2003104590A1
WO2003104590A1 PCT/EP2003/006029 EP0306029W WO03104590A1 WO 2003104590 A1 WO2003104590 A1 WO 2003104590A1 EP 0306029 W EP0306029 W EP 0306029W WO 03104590 A1 WO03104590 A1 WO 03104590A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
security system
optical security
optical
polarization
Prior art date
Application number
PCT/EP2003/006029
Other languages
German (de)
French (fr)
Inventor
André Volke
Wilfried Volke
Original Assignee
Codixx Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Codixx Ag filed Critical Codixx Ag
Priority to AU2003238487A priority Critical patent/AU2003238487A1/en
Publication of WO2003104590A1 publication Critical patent/WO2003104590A1/en

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • E05B49/002Keys with mechanical characteristics, e.g. notches, perforations, opaque marks
    • E05B49/006Keys with mechanical characteristics, e.g. notches, perforations, opaque marks actuating opto-electronic devices

Definitions

  • the invention describes an optical security system designed as a key lock system according to the features of claim 1.
  • optical security system can be used wherever a maximum degree of security is required to prove the authenticity of the opening means and the authorization of access (proof of identification).
  • Known systems are, for example, lock cylinders, card readers, transponders, radio transmitters or combination locks (eg combination lock).
  • Each of these locking systems today has one or more disadvantages in terms of security requirements. Almost every cylinder lock can be manipulated mechanically or the key can be copied. If authorizations have to be changed, the locking cylinder (lock) must be replaced.
  • Magnetic cards can be copied very easily by standardizing the magnetic cards or with moderate effort with non-standardized cards. Chip cards can be emulated excellently with today's computer systems. Even systems (transponder, chip card or radio systems) with variable keys (e.g.
  • a scanner system with a key that can be duplicated with a normal copier is known from US Pat. No. 4,079,605 and a holographic key system is known from US Pat. No. 4,761,543.
  • reading out and copying a hologram is possible with today's means.
  • the effort is error-free
  • Glucose concentration in the aqueous humor can be closed.
  • the relevant measurement parameters cannot be clearly assigned to a person; therefore changeable. Therefore the system described here cannot be used as an identification system.
  • a method and a device for encrypting and checking information in the form of a vignette is known from 195 22 928 C1.
  • a polarizing element is irradiated and the resulting electromagnetic radiation is evaluated. This makes it possible to check the authenticity and / or the validity of the vignette.
  • the device described above cannot be used for a key- or lock-based identification system. With the known solutions of the prior art, the following requirements for an effective identification system or a proof of authenticity that cannot be copied cannot be met in at least one point:
  • Identification and key systems have the task of being clear and secure, ie ideally fulfilling the following criteria: -
  • the key cannot be copied by unauthorized persons (security against imitation): o it is not possible to infer the key from the lock o from the A key cannot be copied (especially for unauthorized persons) no authorization without a key (security against counterfeiting / burglary): o Lock cannot be 'cracked', e.g.
  • Keys are used to flexibly assign the releases / authorizations associated with each key (eg locking a single key in the event of loss) without changing the lock, as well as the ability to use many keys that are clearly identifiable in each lock without loss of security: o Lock needs when changing permissions for e individual or all keys are not changed; each key has its own identity, to which the authorizations in the evaluation unit can be assigned
  • the object of the invention is to describe an optical security system in the form of a key lock system with which the disadvantages of the prior art are avoided, which cannot be successfully manipulated and a required key cannot be imitated, when trying out or knowing the key not to unauthorized opening and its structure can be kept relatively simple.
  • Key filter is checked for authorization under different lighting conditions and polarization directions.
  • a key filter can be realized that side by side in one plane areas of different polarization directions, areas of different wavelengths of maximum polarization with the same or different polarization direction, areas without polarization and areas of strong absorption.
  • the invention circumvents the disadvantages of the prior art by proposing a key-lock system which is based on an optical coding in which the same cannot be copied or a valid one without complex aids and technological know-how and knowledge of the key Key cannot be generated.
  • a structured polarization filter as a key with the following properties: structured structured polarization filter with structures arranged side by side in one plane (in ⁇ m dimensions) with different polarization directions (preferably rotated 90 ° to one another) and / or structures arranged side by side in a plane (in ⁇ m dimensions) with different absorption properties regarding the wavelength as well as an analysis system with the following structure: - in one or more defined switchable polarization directions (preferably two linearly polarized light arranged at 90 ° to each other) emitting light source which has one or more different defined switchable wavelength ranges and / or one or more different, emits switchable monochromatic wavelengths,
  • Photosensor unit optionally optics for imaging the structures arranged next to one another in one plane onto the photosensor unit, which is preferably designed in the form of a CCD array, is arranged in the beam path light source ⁇ keyhole photosensor unit and - evaluation unit for identifying the Compares the key data of the photosensor unit with the comparison data stored there and grants or rejects the authorization.
  • the structures can be arranged side by side or one behind the other in one level (key 1 front half structured, rear half transparent, key 2 reversed accordingly), other arrangements in one level even with more than 2 keys are possible, especially if the beam path in the area of the key slots is designed as a parallel beam path through imaging optics.
  • Fig. 4 the schematic representation of a
  • FIGS. 1, 3 schematically show the components necessary for implementing the security system according to the invention in a housing 5.
  • the components slot 1 for introducing a structured polarizing filter 7 (FIGS. 2, 3) as an optical key and a protective glass 6 are visible from the outside.
  • Optical systems 2 a light source 3, a photosensor arrangement 4 and an evaluation device (not shown) are arranged in the housing 5, not visible from the outside.
  • the slot 1 is covered with the protective glass 6 so that only one narrow opening for the introduction of the structured polarizing filter 7 remains open.
  • the structured polarizing filter 7 as the key element is, as shown in FIG. 3, enclosed in a frame 8 which at the same time serves for guiding and stabilizing when inserted into the lock slot 1.
  • FIG. 4 shows an example of the optical system 2, which is formed here from primary light sources 10, 11, from polarization filters 12, from a color filter 13 and from a diffusing screen 14.
  • the lens must not affect the polarization of the light. Due to the properties of Ag colloid-containing polarizing glasses, the possible wavelengths are in the range of 240nm- 1500nm. This provides a broad spectrum for different lighting conditions for a safe analysis.
  • the key 7 After insertion of the key 7, the key 7 is irradiated with light of at least a defined wavelength and / or a defined wavelength range and a defined polarization direction such that the light modified by the key 7 falls on the photosensor 4.
  • the intensity distribution or mapping of the key 7 at the wavelengths and the direction of polarization onto the photosensor unit 4 is compared with a target image stored in the evaluation unit (not shown). The same is repeated with other, defined polarization directions and / or wavelength ranges and / or wavelengths. If all the target-actual comparisons are positive, the key 7 is recognized and the release can take place.
  • the positioning accuracy of the key is of secondary importance, since the position of the key image can be corrected using common computer science methods. Because the image acquisition and the analysis are very good can be done quickly, the key recognition takes place reliably within a very short time ( ⁇ 1 second).
  • the comparison data to be stored in the evaluation unit can be obtained by calculating the intensity ratios of the structures and relative adaptation to the absolute brightness.
  • the lock cannot be "cracked", e.g. by using tools:
  • a simulation would have to be created for each of the wavelengths (combinations) used, hereinafter referred to as primary lighting, and for each tested polarization plane the exact same image as would be generated by the original key.
  • the fact that these images differ greatly is an essential property of the structured, dichroic polarization filter.
  • a simulation would therefore have to mirror all checked, very different images to the photo sensor (e.g. CCD). Since the testing of the different polarization levels and different primary illuminations can take place very quickly one after the other, simple methods such as quick exchange of the key are not possible, especially if the order of the primary illuminations and
  • Polarization directions are chosen randomly by the lock. In any case, a delay to the practically inertia-free reaction of the original key can be determined and is recognized by the photo sensor. An optical component that is inertia between the necessary structures can also be changed is also not known. If, instead of the polarized Schlossbeleuchtung another lighting used, for example different monochromatic light sources, 'which can be switched fast enough, and as a key would be an optical filter is used, the color filter characteristics are designed so that these at the respective Anstatt- If the lighting produces the same intensity distribution as a known original key on the photo sensor used, a simulation would be successful.
  • the photo sensor responsible for security to the outside whose interface to the evaluation unit could simulate with a great deal of effort and provided extensive knowledge (original key, primary light sources and polarization directions used and their sequence, bus system / protocol used for evaluation electronics, imaging optics) can be manipulated by manipulating the lock become accessible. However, such an intervention can be monitored and recognized. Even if it succeeds, the effort remains immense and the requirements are difficult to achieve, so that security is practically guaranteed here too. Other manipulations are not very promising, since the correct signal sequence must ultimately reach the evaluation unit. However, this is practically not derivable from the key (see above), only knowledge of the internal evaluation algorithms and the comparison data, which, however, are safe in the protected space, would theoretically make this possible.
  • the distance between the key slot and the CCD sensor can be chosen to be very large by means of suitable imaging optics with lenses and / or mirrors, so that the sensor is guaranteed to be inaccessible in the secured area and is inaccessible from outside.
  • each key is uniquely assigned a number of comparison data corresponding to the primary illuminations and polarization directions in the evaluation unit, the corresponding attributes such as validity, authorization levels, etc. can be assigned to this data independently of all other keys.
  • actions such as Lock a key, change the authorization level. This is a simple software operation that has to be carried out on the evaluation unit arranged in the protected room. It is not necessary to change the key or lock.

Landscapes

  • Lock And Its Accessories (AREA)
  • Investigating Or Analysing Materials By Optical Means (AREA)

Abstract

The invention relates to an optical security system that is configured as a key-lock system consisting of at least one light source (3), at least one optical sensor and at least one evaluation unit, which are located in at least one housing (5), in addition to at least one optical key. Said optical security system is characterised in that it contains a structured polariser (linear polarisation filter) as a key filter, in which at least two planes (polarisers) arranged one above the other are equipped with at least one polariser, whose surface can be structured. The polarisation characteristics of at least one of the layers (planes) are structured and the planes are aligned in relation to one another in such a way as to produce polarising areas with different polarisation directions and/or polarisation characteristics such as contrast, absorption behaviour in relation to the wavelength that is dependent on the polarisation direction and/or non-polarising areas, such as transparent or opaque areas, or areas that are strong or weak absorbers of defined wavelengths. The structured polarisation filter as the key filter is mechanically designed in such a way that it can be fitted accurately into a slot (1) that corresponds mechanically with said filter, the key filter being checked for authorisation under different illumination conditions and in different polarisation directions.

Description

Optisches Sicherheitssystem Optical security system
Beschreibungdescription
Die Erfindung beschreibt ein optisches Sicherheitssystem ausgebildet als ein Schlüssel-Schloss-System gemäß den Merkmalen des Anspruchs 1.The invention describes an optical security system designed as a key lock system according to the features of claim 1.
Das optische Sicherheitssystem nach der Erfindung ist überall dort anwendbar, wo ein Höchstmaß von Sicherheit an den Echtheitsnachweis des Öffnungsmittels und die Berechtigung des Zugangs (Identifikationsnachweis) erforderlich sind.The optical security system according to the invention can be used wherever a maximum degree of security is required to prove the authenticity of the opening means and the authorization of access (proof of identification).
Bekannte Systeme sind z.B. Schließzylinder, Kartenleser, Transponder, Funksender oder Kombinationsschlösser (z.B. Zahlenschloss) . Jedes dieser Schließsysteme weist heute eine oder mehrere Nachteile bezüglich der Forderungen nach Sicherheit auf. So ist fast jedes Zylinderschloss mechanisch manipulierbar oder der Schlüssel kann kopiert werden. Sind Berechtigungen zu ändern, so ist der Schließzylinder (Schloss) zu tauschen. Magnetkarten können sehr einfach durch die Standardisierung der Magnetkarten oder mit mäßi- gern Aufwand bei nicht standardisierten Karten kopiert werden. Chipkarten lassen sich mit heutigen ComputerSystemen hervorragend emulieren. Selbst Systeme (Transponder-, Chipkarten- oder Funksysteme) mit variablem Schlüssel (z.B. wie in KFZ-Technik verwendet) bieten keine vollständige Sicher- heit, da die Algorithmen zur Schlüsselerzeugung gezwunge- nermaßen determiniert und die Komplexität aufgrund der Zwänge der Schlüsselgröße begrenzt sein müssen, womit ein Ausspionieren mit mäßigem Aufwand erfolgen kann. Es sind des Weiteren auch optische Schlüsselsysteme, Sys- teme der Biometrik oder holografische Systeme bekannt.Known systems are, for example, lock cylinders, card readers, transponders, radio transmitters or combination locks (eg combination lock). Each of these locking systems today has one or more disadvantages in terms of security requirements. Almost every cylinder lock can be manipulated mechanically or the key can be copied. If authorizations have to be changed, the locking cylinder (lock) must be replaced. Magnetic cards can be copied very easily by standardizing the magnetic cards or with moderate effort with non-standardized cards. Chip cards can be emulated excellently with today's computer systems. Even systems (transponder, chip card or radio systems) with variable keys (e.g. as used in automotive technology) do not offer complete security, since the algorithms for key generation are forced Determined and the complexity must be limited due to the constraints of the key size, so that spying can be done with moderate effort. Optical key systems, biometric systems or holographic systems are also known.
Aus der US 5 633 975 ist ein optisches System mit Bragg- Gitter bekannt. Die Technologie zum Auslesen sowie Herstellen eines Bragg-Gitters in einer z.B. Er-dotierten Faser ist Stand der Technik und somit ist der Schlüssel kopierbar.From US 5 633 975 an optical system with a Bragg grating is known. The technology for reading out and producing a Bragg grating in a e.g. He-doped fiber is state of the art and thus the key can be copied.
In der US 5 552 587 ist ein sehr aufwendiges opto-mechani- sches Schlüsselsystem beschrieben.A very complex opto-mechanical key system is described in US Pat. No. 5,552,587.
Aus der US 4 079 605 ist ein Scannersystem mit einem mit normalem Kopierer duplizierbarem Schlüssel und aus der US 4 761 543 ist ein holografisches Keysystem bekannt. Ein Hologramm auszulesen und zu kopieren ist jedoch mit heuti- gen Mitteln möglich. Zudem ist der Aufwand zur fehlerfreienA scanner system with a key that can be duplicated with a normal copier is known from US Pat. No. 4,079,605 and a holographic key system is known from US Pat. No. 4,761,543. However, reading out and copying a hologram is possible with today's means. In addition, the effort is error-free
Identifikation bei Hologrammen relativ hoch.Identification with holograms is relatively high.
In der US 4 298 792 wird ein System beschrieben, bei dem die Codierung mechanisch und mit wechselnden im Infrarot- Bereich wirkenden Schwarz/Weiß-Feldern realisiert ist. Auch solche Codierungen sind kopierbar.A system is described in US Pat. No. 4,298,792 in which the coding is implemented mechanically and with changing black / white fields acting in the infrared range. Such codes can also be copied.
In der US 4 369 481 wird ein System beschrieben, bei dem ein Kristall oder ein strukturierter Reflektor, ein Laser und Fotodioden verwendet werden. Dieses System baut dieIn US 4,369,481 a system is described in which a crystal or a structured reflector, a laser and photodiodes are used. This system builds the
Sicherheit auf die zufällig erzeugbaren Reflexionsmuster auf. Eine zuverlässige, reproduzierbare Analyse dieser Reflexionsmuster setzt jedoch genaueste Positionierung des Lasers voraus, da bei kleinsten Änderungen des Einfallswin- kels oder der Einfallsposition völlig verschiedene Refle- xionsabbilder erzeugt werden, die Erkennbarkeit ist stark eingeschränkt. Eine rechentechnische Korrektur einer Fehlpositionierung ist hier nicht möglich. Ebenso ist die Dauerhaftigkeit der (Mikro-) Strukturen schwer zu gewährleis- ten. Die Analyse mit verschiedenen Wellenlängen bringt hier (bis auf Dispersionsverschiebungen) keine zusätzliche Sicherheit. Die Polarisation wird hier ebenfalls nicht ausgenutzt. Letztendlich sind mit heutiger Technik auch Mikro- strukturen durch Abformtechniken (bis hinunter zu wenigen Nanometern) replizierbar. Wenn das vom Schloss zu erkennende Muster bekannt ist (z.B. durch Kenntnis des Schlossaufbaues und kurzzeitigen Besitz des Schlüssels) , dann ist dieses Muster mit anderen Mitteln dem Sensor vortäuschbar, vor allem weil nur ein Muster vorgetäuscht werden muss .Security on the randomly generated reflection pattern. However, a reliable, reproducible analysis of these reflection patterns requires the laser to be positioned very precisely, since the smallest changes in the angle of incidence or the position of incidence can cause completely different reflections xions images are generated, the recognizability is severely limited. Computational correction of incorrect positioning is not possible here. The durability of the (micro) structures is also difficult to guarantee. The analysis with different wavelengths does not bring any additional security (apart from dispersion shifts). The polarization is also not used here. Ultimately, today's technology can also replicate microstructures using impression techniques (down to a few nanometers). If the pattern to be recognized by the lock is known (e.g. through knowledge of the lock structure and short-term possession of the key), then this pattern can be simulated by the sensor using other means, especially because only one pattern has to be simulated.
Aus DE 42 00 332 AI ist ein Verfahren und eine Anordnung zur nicht-invasiven Bestimmung von Substanzen in Körperflüssigkeiten eines Menschen beschrieben. Mittels einer Infrarot-Lichtquelle wird eine geeignete Körperpartie durchdrungen und detektiert, woraus beispielsweise auf dieDE 42 00 332 AI describes a method and an arrangement for the non-invasive determination of substances in human body fluids. A suitable body part is penetrated and detected by means of an infrared light source, from which, for example, the
Glucosekonzentration des Augenkammerwassers geschlossen werden kann. Jedoch sind die relevanten Messgrößen nicht eindeutig einer Person zuordbar; also mithin veränderlich. Daher kann das hier beschriebene System nicht als Identifi- kationssystem verwendet werden.Glucose concentration in the aqueous humor can be closed. However, the relevant measurement parameters cannot be clearly assigned to a person; therefore changeable. Therefore the system described here cannot be used as an identification system.
Aus 195 22 928 Cl ist ein Verfahren und eine Einrichtung zur Verschlüsselung und Überprüfung von Informationen in Form einer Vignette bekannt. Dabei wird ein polarisierendes Element durchstrahlt und die resultierende elektromagnetische Strahlung ausgewertet. Hierdurch ist es möglich, die Echtheit und/oder die Gültigkeit der Vignette zu überprüfen. Für ein Schlüssel- oder schlossbasiertes Identifikationssystem kann die vorbeschrieben Einrichtung jedoch keine Verwendung finden. Mit den bekannten Lösungen des Standes der Technik sind die nachfolgenden Forderungen an ein wirkungsvolles Identifikationssystem bzw. einen nicht kopierbaren Echtheitsnachweis in mindestens jeweils einem Punkt nicht erfüllbar:A method and a device for encrypting and checking information in the form of a vignette is known from 195 22 928 C1. A polarizing element is irradiated and the resulting electromagnetic radiation is evaluated. This makes it possible to check the authenticity and / or the validity of the vignette. However, the device described above cannot be used for a key- or lock-based identification system. With the known solutions of the prior art, the following requirements for an effective identification system or a proof of authenticity that cannot be copied cannot be met in at least one point:
Identifikations-/ und Schlüsselsysteme haben die Aufgabe, eindeutig und sicher zu sein, d.h., im Idealfall folgende Kriterien zu erfüllen: - Schlüssel ist für Unberechtigte nicht kopierbar (Sicherheit gegen Nachahmung) : o vom Schloss ist ein Rückschluss auf den Schlüssel nicht möglich o vom Schlüssel ist keine Kopie erzeugbar (insbes. für Unberechtigte) keine Berechtigung ohne Schlüssel (Sicherheit gegen Fälschung/ Einbruch) : o Schloss kann nicht , geknackt' werden, z.B. durch den Einsatz von Hilfsmitteln o Kenntnis von verschiedenen Schlüsseln und Schloss kann nicht zum Erzeugen anderer Schlüssel benutzt werden flexible Vergabe der mit jedem Schlüssel verbundenen Freigaben/ Berechtigungen (z.B. Sperren eines einzel- nen Schlüssels bei Verlust) ohne Veränderung des Schlosses sowie die Möglichkeit, ohne Sicherheitsverlust viele Schlüssel verwenden zu können, die eindeutig in jedem Schloss identifizierbar sind: o Schloss braucht bei Veränderung von Berechtigun- gen für einzelne oder alle Schlüssel nicht verändert zu werden; jeder Schlüssel hat eigene Identität, der die Berechtigungen in der Auswerteeinheit zugeordnet werden können Aufgabe der Erfindung ist es, ein optisches Sicherheitssystem in Form eines Schlüssel-Schloss-Systems zu beschreiben, mit dem die Nachteile des Standes der Technik vermieden werden, welches nicht erfolgreich manipulierbar und ein erforderlicher Schlüssel nicht nachahmbar ist, bei dem Ausprobieren oder Schlüsselkenntnis nicht zum unautorisierten Öffnen führen und dessen Aufbau zudem noch relativ einfach gehalten werden kann.Identification and key systems have the task of being clear and secure, ie ideally fulfilling the following criteria: - The key cannot be copied by unauthorized persons (security against imitation): o it is not possible to infer the key from the lock o from the A key cannot be copied (especially for unauthorized persons) no authorization without a key (security against counterfeiting / burglary): o Lock cannot be 'cracked', e.g. by using tools o Knowledge of different keys and locks cannot be used to create others Keys are used to flexibly assign the releases / authorizations associated with each key (eg locking a single key in the event of loss) without changing the lock, as well as the ability to use many keys that are clearly identifiable in each lock without loss of security: o Lock needs when changing permissions for e individual or all keys are not changed; each key has its own identity, to which the authorizations in the evaluation unit can be assigned The object of the invention is to describe an optical security system in the form of a key lock system with which the disadvantages of the prior art are avoided, which cannot be successfully manipulated and a required key cannot be imitated, when trying out or knowing the key not to unauthorized opening and its structure can be kept relatively simple.
Diese Aufgabe wird durch ein optisches Sicherheitssystem mit den Merkmalen des Anspruchs 1 gelöst .This object is achieved by an optical security system with the features of claim 1.
Das optische Sicherheitssystem ist dadurch gekennzeichnet, dass es einen strukturierten Polarisator (linearer Polari- sationsfilter) als einen Schlüsselfilter enthält, bei dem mindestens zwei übereinander angeordnete Ebenen (Polarisatoren) mit mindestens einem in der Oberfläche strukturierbaren Polarisator ausgebildet sind, wobei mindestens eine der Schichten (Ebenen) in ihren Polarisationseigenschaften derart strukturiert ist und die Ebenen derart zueinander ausgerichtet sind, dass sich polarisierende Bereiche mit unterschiedlichen Polarisationsrichtungen und/oder Polarisationseigenschaften wie Kontrast, polarisationsrichtungs- abhängiges Absorptionsverhalten bezüglich der Wellenlänge und/oder unpolarisierende Bereiche wie transparente oder opake bzw. für definierte Wellenlängen beliebig stark absorbierende Bereiche ergeben, wobei der strukturierte Polarisationsfilter mechanisch als Schlüsselfilter so gefasst ist, dass er passgenau in einen mechanisch entspre- chend gefassten Schlitz eingeführt werden kann, in dem derThe optical security system is characterized in that it contains a structured polarizer (linear polarization filter) as a key filter, in which at least two levels (polarizers) arranged one above the other are formed with at least one polarizer that can be structured in the surface, at least one of the layers ( Levels) is structured in terms of its polarization properties and the levels are aligned with one another in such a way that polarizing areas with different polarization directions and / or polarization properties such as contrast, polarization direction-dependent absorption behavior with respect to the wavelength and / or non-polarizing areas such as transparent or opaque or for defined areas Wavelengths result in regions of arbitrarily strong absorption, the structured polarization filter being mechanically designed as a key filter in such a way that it fits precisely into a mechanically corresponding one n slot can be inserted in which the
Schlüsselfilter unter verschiedenen Beleuchtungsverhältnissen und Polarisationsrichtungen auf Autorisierung geprüft wird. Mit der vorliegenden Erfindung ist ein Schlüsselfilter realisierbar, der nebeneinander in einer Ebene Bereiche unterschiedlicher Polarisationsrichtung, Bereiche unterschiedlicher Wellenlänge maximaler Polarisation mit gleicher oder unterschiedlicher Polarisationsrichtung, Bereiche ohne Polarisations ermögen und Bereiche starker Absorption aufweist .Key filter is checked for authorization under different lighting conditions and polarization directions. With the present invention, a key filter can be realized that side by side in one plane areas of different polarization directions, areas of different wavelengths of maximum polarization with the same or different polarization direction, areas without polarization and areas of strong absorption.
Die Erfindung umgeht die Nachteile des Standes der Technik, indem ein Schlüssel-Schloss-System vorgeschlagen wird, wel- ches auf einer optischen Codierung basiert, bei welcher ohne aufwendige Hilfsmittel und technologisches Know-how und Kenntnis des Schlüssels selbiger nicht kopierbar bzw. ein gültiger Schlüssel nicht erzeugbar ist. Dies wird durch den Einsatz eines strukturierten Polarisationsfilters als Schlüssel mit folgenden Eigenschaften erreicht: gefasster strukturierter Polarisationsfilter mit nebeneinander in einer Ebene angeordneten Strukturen (in μm-Dimensionen) mit unterschiedlicher Polarisationsrichtung (vorzugsweise 90° zueinander gedreht) und/oder nebeneinander in einer Ebene angeordnete Strukturen (in μm-Dimensionen) mit unterschiedlichen Absorptionseigenschaften bzgl . der Wellenlänge sowie eines Analysesystems mit folgendem Aufbau: - in ein oder mehreren, definiert schaltbaren Polarisationsrichtungen (vorzugsweise zwei um 90° zueinander angeordnete) linear polarisiertes Licht abstrahlende Lichtquelle, die ein oder mehrere verschiedene, definiert schaltbare Wellenlängenbereiche und/oder ein oder mehrere verschiedene, schaltbare monochromatische Wellenlängen abstrahlt,The invention circumvents the disadvantages of the prior art by proposing a key-lock system which is based on an optical coding in which the same cannot be copied or a valid one without complex aids and technological know-how and knowledge of the key Key cannot be generated. This is achieved by using a structured polarization filter as a key with the following properties: structured structured polarization filter with structures arranged side by side in one plane (in μm dimensions) with different polarization directions (preferably rotated 90 ° to one another) and / or structures arranged side by side in a plane (in μm dimensions) with different absorption properties regarding the wavelength as well as an analysis system with the following structure: - in one or more defined switchable polarization directions (preferably two linearly polarized light arranged at 90 ° to each other) emitting light source which has one or more different defined switchable wavelength ranges and / or one or more different, emits switchable monochromatic wavelengths,
Schlüsselschacht zum passgenauen Einführen des Schlüssels und als mechanisches Hindernis vor unbefugter Manipulation (wobei selbst eine solche nicht zur Erlangung der Zugangsberechtigung führen kann) , Fotosensoreinheit, wobei wahlweise eine Optik zur Abbildung der nebeneinander in einer Ebene angeordneten Strukturen auf die Fotosensoreinheit, die vorzugsweise in Form eines CCD-Arrays ausgeführt ist, im Strahlen- gang Lichtquelle-^Schlüsselschacht- Fotosensoreinheit angeordnet ist sowie - Auswerteeinheit, die zur Identifikation des Schlüssels Daten der Fotosensoreinheit mit dort hinterlegten Vergleichsdaten vergleicht und die Berechtigung erteilt oder ablehnt.Key slot for the precise insertion of the key and as a mechanical obstacle against unauthorized manipulation (even such cannot lead to access authorization), Photosensor unit, optionally optics for imaging the structures arranged next to one another in one plane onto the photosensor unit, which is preferably designed in the form of a CCD array, is arranged in the beam path light source ^ keyhole photosensor unit and - evaluation unit for identifying the Compares the key data of the photosensor unit with the comparison data stored there and grants or rejects the authorization.
Aufgrund der kleinen möglichen Strukturdimensionen ist eine sehr große Vielfalt von verschiedenen Strukturen möglich. Eine Ausführung, in der zwei oder mehr Schlüssel zur Erlan- gung der Autorisierung erforderlich sind, ist möglich. Dazu sind entweder in festgelegter Zeit und/oder Reihenfolge bestimmte Schlüssel in den Schlitz zu führen und die Aus- werteeinheit wertet dieses aus, oder mehrere Schlüssel gleichzeitig in einen oder mehrere Schlitze zu führen, die so gestaltet sind, dass sie im Strahlengang sich zu einemDue to the small possible structural dimensions, a very large variety of different structures is possible. An execution in which two or more keys are required to obtain authorization is possible. For this purpose, either certain keys have to be inserted into the slot in a defined time and / or sequence and the evaluation unit evaluates this, or several keys have to be inserted into one or more slots at the same time, which are designed so that they become one in the beam path
Schlüssel kombinieren. Dabei kann im einfachsten Fall eine Anordnung der Strukturen nebeneinander oder hintereinander in einer Ebene (Schlüssel 1 vordere Hälfte strukturiert, hintere Hälfte transparent, Schlüssel 2 entsprechend umge- kehrt) realisiert werden, andere Anordnungen in einer Ebene auch mit mehr als 2 Schlüsseln sind möglich, insbesondere wenn der Strahlengang im Bereich der Schlüsselschlitze als paralleler Strahlengang durch Abbildungsoptiken gestaltet ist.Combine keys. In the simplest case, the structures can be arranged side by side or one behind the other in one level (key 1 front half structured, rear half transparent, key 2 reversed accordingly), other arrangements in one level even with more than 2 keys are possible, especially if the beam path in the area of the key slots is designed as a parallel beam path through imaging optics.
Zweckmäßige Ausführungsformen der Erfindung sind in Unteransprüchen beschrieben.Advantageous embodiments of the invention are described in the subclaims.
Die Erfindung wird nachfolgend in einem Ausführungsbeispiel eines optischen Schließsystems näher erläutert. In der zugehörigen Zeichnung zeigen: Fig. 1 : die schematische Darstellung eines äußeren Gehäuses mit den darin enthaltenen für das System notwendigen Komponenten und dem Schlitz zum Einführen des optischen Schlüssels (strukturierter Polfilter) ,The invention is explained in more detail below in an exemplary embodiment of an optical locking system. In the accompanying drawing: 1: the schematic representation of an outer housing with the necessary components for the system contained therein and the slot for inserting the optical key (structured polarizing filter),
Fig. 2 : die schematische Darstellung des Aufbaus des Schlüssels und der Schlitzausführung,2: the schematic representation of the structure of the key and the slot design,
Fig. 3 : die schematische Darstellung eines strukturierten Polfilters in einem Rahmen zur Führung,3: the schematic representation of a structured polarizing filter in a frame for guidance,
Fig. 4 : die schematische Darstellung einerFig. 4: the schematic representation of a
Anordnung von optischen Komponenten zur Erzeugung der verschiedenen Beleuchtungen zur Analyse undArrangement of optical components for generating the various illuminations for analysis and
Fig. 5 : die grafische Darstellung der Erkennung von geringsten Toleranzgrenzen bei der Anwendung des Systems .5: the graphic representation of the detection of the smallest tolerance limits when using the system.
In den Fig. 1 und 2 sind schematisch die notwendigen Komponenten zur Realisierung des Sicherheitssystems nach der Erfindung in einem Gehäuse 5 gezeigt. Nach außen sichtbar sind die Komponenten Schlitz 1 zur Einführung eines strukturierten Polfilters 7 (Fig. 2, 3) als optischer Schlüssel und ein Schutzglas 6.1 and 2 schematically show the components necessary for implementing the security system according to the invention in a housing 5. The components slot 1 for introducing a structured polarizing filter 7 (FIGS. 2, 3) as an optical key and a protective glass 6 are visible from the outside.
Nicht sichtbar von außen sind im Gehäuse 5 optische Systeme 2, eine Lichtquelle 3, eine Fotosensoranordnung 4 und eine nicht dargestellte Auswerteeinrichtung angeordnet.Optical systems 2, a light source 3, a photosensor arrangement 4 and an evaluation device (not shown) are arranged in the housing 5, not visible from the outside.
Entsprechend der Darstellung in den Fig. 1 und 2 ist der Schlitz 1 mit dem Schutzglas 6 so abgedeckt, dass nur eine schmale Öffnung zur Einführung des strukturierten Polfilters 7 offen bleibt.As shown in FIGS. 1 and 2, the slot 1 is covered with the protective glass 6 so that only one narrow opening for the introduction of the structured polarizing filter 7 remains open.
Der strukturierte Polfilter 7 als Schlüsselelement ist ent- sprechend der Darstellung in der Fig. 3 in einen Rahmen 8 gefasst, der gleichzeitig zur Führung und Stabilisierung beim Einführen in den Schlossschlitz 1 dient.The structured polarizing filter 7 as the key element is, as shown in FIG. 3, enclosed in a frame 8 which at the same time serves for guiding and stabilizing when inserted into the lock slot 1.
In der Fig. 4 ist beispielhaft das optische System 2 darge- stellt, welches hier aus Primärlichtquellen 10, 11, aus Polarisationsfiltern 12, aus einem Farbfilter 13 und aus einer Streuscheibe 14 gebildet ist. Die Streuscheibe darf die Polarisation des Lichtes nicht beeinflussen. Die möglichen Wellenlängen liegen aufgrund der Eigenschaften von Ag- kolloidhaltigen Polarisationsgläsern im Bereich von 240nm- 1500nm. Damit ist ein breites Spektrum für verschiedene Beleuchtungsverhältnisse für eine sichere Analyse gegeben.FIG. 4 shows an example of the optical system 2, which is formed here from primary light sources 10, 11, from polarization filters 12, from a color filter 13 and from a diffusing screen 14. The lens must not affect the polarization of the light. Due to the properties of Ag colloid-containing polarizing glasses, the possible wavelengths are in the range of 240nm- 1500nm. This provides a broad spectrum for different lighting conditions for a safe analysis.
Nach Einführen des Schlüssels 7 wird der Schlüssel 7 mit Licht mindesten einer definierten Wellenlänge oder/und eines definierten Wellenlängenbereiches und einer definierten Polarisationsrichtung so durchstrahlt, dass das durch den Schlüssel 7 modifizierte Licht auf den Fotosensor 4 fällt. Die Intensitätsverteilung bzw. Abbildung des Schlüs- sels 7 bei den Wellenlängen und der Polarisationsrichtung auf die Fotosensoreinheit 4 wird mit einem in der nicht dargestellten Auswerteeinheit hinterlegten Sollbild verglichen. Selbiges wird mit anderen, definierten Polarisations- richtungen und/oder Wellenlängenbereichen und/oder Wellen- längen wiederholt. Fallen alle Soll-Ist-Vergleiche positiv aus, so ist der Schlüssel 7 erkannt und die Freigabe kann erfolgen. Die Positioniergenauigkeit des Schlüssels ist dabei zweitrangig, da mit gängigen Methoden der Informatik eine Lagekorrektur des Schlüsselabbildes vorgenommen werden kann. Da die Abbildgewinnung und auch die Analyse sehr schnell erfolgen können, erfolgt die Schlüsselerkennung zuverlässig innerhalb kürzester Zeit (<1 Sekunde) .After insertion of the key 7, the key 7 is irradiated with light of at least a defined wavelength and / or a defined wavelength range and a defined polarization direction such that the light modified by the key 7 falls on the photosensor 4. The intensity distribution or mapping of the key 7 at the wavelengths and the direction of polarization onto the photosensor unit 4 is compared with a target image stored in the evaluation unit (not shown). The same is repeated with other, defined polarization directions and / or wavelength ranges and / or wavelengths. If all the target-actual comparisons are positive, the key 7 is recognized and the release can take place. The positioning accuracy of the key is of secondary importance, since the position of the key image can be corrected using common computer science methods. Because the image acquisition and the analysis are very good can be done quickly, the key recognition takes place reliably within a very short time (<1 second).
Die Gewinnung der in der Auswerteeinheit zu hinterlegenden Vergleichsdaten kann durch Berechnung der Intensitätsverhältnisse der Strukturen und relative Anpassung an die absolute Helligkeit geschehen.The comparison data to be stored in the evaluation unit can be obtained by calculating the intensity ratios of the structures and relative adaptation to the absolute brightness.
Ein weitaus einfacherer Weg mit größerer Sicherheit besteht jedoch im „Anlernen", wobei einmalig Referenzaufnahmen durchgeführt werden, die dann als Vergleichsdaten dienen. Diese Variante ist einfach zu realisieren und gibt die Möglichkeit, zufällige Toleranzen in der Herstellung des strukturierten Polarisationsfilters 7, die an steilen Anstiegen der Absorptionsflanken deutlich zutage treten, für die Einzigartigkeit des Schlüssels 7 zu nutzen. Damit ist selbst beim derzeitigen Beherrschen der Technologie ein Reproduzieren unmöglich. Die Fig. 5 gibt hierzu ein Beispiel. In der Fig. 5 ist eine Absorptionskurve 15 darge- stellt. Eine geringe Differenz 16 der Wellenlänge ist bereits mit einer ausreichend markanten und damit erkennbaren Differenz 17 der Absorption verbunden.A much simpler way with greater certainty, however, is "teaching", in which reference recordings are carried out once, which then serve as comparison data. This variant is simple to implement and gives the possibility of random tolerances in the production of the structured polarization filter 7, which are steep Rises in the absorption flanks become clearly apparent for the uniqueness of the key 7. This makes reproduction impossible even with the current mastery of the technology, as shown in Fig. 5. An absorption curve 15 is shown in Fig. 5. A small difference 16 in the wavelength is already associated with a sufficiently distinctive and thus recognizable difference 17 in the absorption.
Die Sicherheit nach obigen Anforderungen ist durch folgende Punkte gewährleistet:The security according to the above requirements is guaranteed by the following points:
1. Der Schlüssel 7 ist für Unberechtigte nicht kopierbar: Momentan gibt es weltweit nur einen Hersteller von geeigneten strukturierten, dichroitischen Polarisationsfiltern für den UV/VIS/NIR-Bereich (340-390, 450-1500nm) . Dies liegt zum einen an der notwendigen Herstellungstechnik (hohe Investitionskosten) und andererseits an dem notwendigen technologischen Know- how (mehrere, nichttriviale Herstellungsschritte) für diese Filter. Weiterhin können nicht reproduzierbare Toleranzen für die Einmaligkeit einfach ausgenutzt werden.1. Key 7 cannot be copied by unauthorized persons: There is currently only one manufacturer of suitable structured, dichroic polarization filters for the UV / VIS / NIR range (340-390, 450-1500nm) worldwide. This is due on the one hand to the necessary manufacturing technology (high investment costs) and on the other hand to the necessary technological know-how (several, non-trivial manufacturing steps) for these filters. Furthermore, non-reproducible tolerances for uniqueness can easily be exploited.
2. Vom Schloss, gebildet durch die Komponenten 2 bis 6, ist ein Rückschluss auf den Schlüssel 7 nicht möglich, da die Auswertung des Schlüssels 7 mit Hilfe von in der Auswerteeinheit gespeicherten Vergleichs- daten erfolgt, welche jedoch unzugänglich in einem geschützten Bereich angeordnet sein kann, dringen keinerlei Daten oder Vergleichsmuster nach außen. Einzig das zur Analyse notwendige Licht kann von außen mit mäßigem Aufwand analysiert werden, lässt jedoch keine Rückschlüsse auf die codierten Struktu- ren im Filter zu. Dies ist keine sicherheitsrelevante Tatsache, da der Schutz auf der Einzigartigkeit und Komplexität des Schlüssels aufbaut und nicht auf der Geheimhaltung des Funktionsprinzips. Nebenher kann die Dauer und die Folge der Beleuchtungen zufällig, z.B. von der Auswerteeinheit gesteuert, variiert werden. Manipulationen können so aufgrund der Reaktionszeiten erkannt werden, nur strukturierte Polarisationsfilter reagieren als passive Bauelemente ohne Verzögerung.2. From the lock, formed by components 2 to 6, it is not possible to draw any conclusions about the key 7, since the evaluation of the key 7 takes place with the aid of comparison data stored in the evaluation unit, which, however, are arranged inaccessible in a protected area no data or comparison pattern can leak to the outside. Only the light required for the analysis can be analyzed from the outside with moderate effort, but does not allow any conclusions to be drawn about the coded structures in the filter. This is not a security-relevant fact, since the protection is based on the uniqueness and complexity of the key and not on the secrecy of the functional principle. In addition, the duration and sequence of the lighting can be random, e.g. controlled by the evaluation unit can be varied. Manipulations can be recognized based on the response times, only structured polarization filters react as passive components without delay.
3. Vom Schlüssel 7 ist insbesondere für Unberechtigte keine Kopie erzeugbar:3. No copy of key 7 can be created, especially for unauthorized persons:
Zur Kopie bzw. Erzeugung eines Schlüssels sind folgende drei Voraussetzungen notwendig: 3.1 genaue Kenntnis der optischen Codierungen (Lage und Form der Absorptionsbande sowie deren Polarisationseigenschaften bzgl. der Wellenlänge; Strukturierung (nebeneinander in einer Ebene angeordnet) selbiger) des Originalschlüssels 3.2 Kenntnis der Herstellungstechnologie für strukturierte Polarisationsfilter (nichttrivial)The following three prerequisites are necessary to copy or generate a key: 3.1 precise knowledge of the optical codes (position and shape of the absorption band and their polarization properties with regard to the wavelength; structuring (arranged next to one another in one plane) of the same) of the original key 3.2 Knowledge of the manufacturing technology for structured polarization filters (non-trivial)
3.3 Verfügbarkeit der Anlagentechnik für diese Technologie (sehr hoher Preis bzw. Anlagentechnik nicht ver- fügbar)3.3 Availability of the system technology for this technology (very high price or system technology not available)
Diese Voraussetzungen sind jedoch aus folgenden Gründen nur sehr schwer erfüllbar:However, these requirements are very difficult to meet for the following reasons:
3.3.1 Ohne teure und aufwendige Analysetechnik (Mikrospek- tralphotometer) und den Besitz des Schlüssels (sowie Kenntnis der physikalischen Grundlagen) ist dies nicht möglich; ein qualitativ mindestens gleichwertiger Aufbau wie das Schloss selbst ist notwendig, u. U. jedoch nicht hinreichend. Wenn die Genauigkeit gerade der des realen Analysesystems entspricht, im weiteren jedoch natürlicherweise Verluste bzw. Verschlechterungen auftreten, kann dies zu einem nicht hinreichenden Ergebnis führen, so dass eine danach angefertigte Schlüsselkopie als nicht berechtigt erkannt wird.3.3.1 This is not possible without expensive and complex analysis technology (microspectrophotometer) and possession of the key (as well as knowledge of the physical basics); a qualitatively at least equivalent structure as the lock itself is necessary, u. However, it may not be sufficient. If the accuracy corresponds exactly to that of the real analysis system, but losses or deteriorations naturally occur in the further course, this can lead to an insufficient result, so that a key copy made afterwards is recognized as not authorized.
3.3.2 Momentan gibt es weltweit keinen derart strukturierten Polarisationsfilter; die Herstellungstechnologie ist nicht Stand der Technik und auch nicht nahe lie- gend. Alternative Technologien gibt es nur wenige und diese sind ähnlich in Aufwand und Know-how.3.3.2 There is currently no such polarization filter structured worldwide; the manufacturing technology is not state of the art and also not obvious. There are only a few alternative technologies and they are similar in terms of effort and know-how.
3.3.3 Zur Herstellung sind zahlreiche Prozessschritte in Nicht-Standard-Anlagen notwendig. Sowohl das Know-how dieser Anlagen als auch die Investitionshöhe stellen derzeit einen wirksamen Schutz vor Nachahmung dar3.3.3 Numerous process steps in non-standard systems are required for production. Both the know-how of these systems and the amount of investment currently represent effective protection against imitation
(dem Schutz von Geldscheinen vergleichbar) .(comparable to the protection of banknotes).
4. Keine Berechtigung ohne Schlüssel (Sicherheit gegen Fälschung/ Einbruch) : Da die Analyse des Schlüssels gerade die nicht nachahmbaren Eigenschaften (nebeneinander in einer Ebene angeordnete Strukturen mit unterschiedlicher polari- sationsrichtungs- und wellen-längenabhängiger Absorp- tion) verifiziert, ist genau ein solcher Schlüssel mit genau denselben Eigenschaften notwendig.4. No authorization without a key (security against counterfeiting / burglary): Since the analysis of the key verifies the non-mimicable properties (structures arranged side by side in a plane with different polarization direction and wavelength-dependent absorption), exactly such a key with exactly the same properties is necessary.
5. Schloss kann nicht „geknackt" werden, z.B. durch den Einsatz von Hilfsmitteln:5. The lock cannot be "cracked", e.g. by using tools:
Es gibt zwei grundsätzliche Möglichkeiten des Ein- bruchs :There are two basic options for breaking in:
5.1 Simulation eines Schlüssels5.1 Simulation of a key
5.2 Manipulation des Schlosses5.2 Manipulation of the lock
Beide Möglichkeiten könnten auch kombiniert werden. Die hier vorliegende Lösung verhindert beide Möglich- keiten sowie Kombinationen wirksam:Both options could also be combined. The solution presented here effectively prevents both options and combinations:
5.3 Eine Simulation müsste für jedes der verwendeten Wellenlängen (-kombinationen) , im weiteren Primärbeleuchtungen genannt und für jede geprüfte Polarisationsebene genau das gleiche Bild erzeugt werden, wie es vom Originalschlüssel erzeugt würde. Dass sich diese Bilder stark unterscheiden, ist eine wesentliche Eigenschaft des strukturierten, dichroitischen Polarisationsfilters. Eine Simulation müsste also alle geprüften, stark unterschiedlichen Bilder dem Fotosensor (z.B. CCD) vorspiegeln. Da die Prüfung der verschiedenen Polarisationsebenen und verschiedenen Primärbeleuchtungen sehr schnell hintereinander erfolgen kann, sind simple Methoden wie schneller Austausch des Schlüssels nicht möglich, insbesondere wenn die Reihenfolge der Primärbeleuchtungen und5.3 A simulation would have to be created for each of the wavelengths (combinations) used, hereinafter referred to as primary lighting, and for each tested polarization plane the exact same image as would be generated by the original key. The fact that these images differ greatly is an essential property of the structured, dichroic polarization filter. A simulation would therefore have to mirror all checked, very different images to the photo sensor (e.g. CCD). Since the testing of the different polarization levels and different primary illuminations can take place very quickly one after the other, simple methods such as quick exchange of the key are not possible, especially if the order of the primary illuminations and
Polarisationsrichtungen vom Schloss zufällig gewählt werden. In jedem Fall ist eine Verzögerung zum praktisch trägheitslosen Reagieren des Originalschlüssels feststellbar und wird vom Fotosensor erkannt. Eine optische Komponente, die trägheitslos zwischen den erforderlichen Strukturen wechseln kann, ist ebenfalls nicht bekannt. Wird statt der polarisierten Schlossbeleuchtung eine andere Beleuchtung verwendet, beispielsweise verschiedene monochromatische Licht- quellen, 'die sich schnell genug schalten lassen, und als Schlüssel käme ein optischer Filter zum Einsatz, dessen Farb-Filtereigenschaften so gestaltet sind, dass diese bei der jeweiligen Anstatt-Beleuchtung die gleiche Intensitätsverteilung wie ein bekannter Ori- ginalschlüssel auf dem verwendeten Fotosensor hervorruft, würde eine Simulation erfolgreich sein. Voraussetzung dafür ist jedoch eine genaue Kenntnis der Reaktion des Fotosensors auf die Verwendung von unpo- larisiertem statt polarisiertem Licht sowie der ver- schiedenen anderen Wellenlängen, zwei Polarisations- richtungen einer Primärbeleuchtung müssten durch mindestens eine andere Primärbeleuchtung ersetzt werden, sowie die genaue Kenntnis des Originalschlüssels sowie die genaue Kenntnis der verwendeten Primär- beleuchtungen und Polarisationsrichtungen sowie diePolarization directions are chosen randomly by the lock. In any case, a delay to the practically inertia-free reaction of the original key can be determined and is recognized by the photo sensor. An optical component that is inertia between the necessary structures can also be changed is also not known. If, instead of the polarized Schlossbeleuchtung another lighting used, for example different monochromatic light sources, 'which can be switched fast enough, and as a key would be an optical filter is used, the color filter characteristics are designed so that these at the respective Anstatt- If the lighting produces the same intensity distribution as a known original key on the photo sensor used, a simulation would be successful. A prerequisite for this, however, is a precise knowledge of the reaction of the photosensor to the use of unpolarized instead of polarized light and of the different other wavelengths, two polarization directions of a primary lighting would have to be replaced by at least one other primary lighting, as well as a precise knowledge of the original key as well as the exact knowledge of the primary illuminations and polarization directions used as well as the
Echtzeit-Erkennung der jeweils verwendeten und Echtzeit-Umschaltung der für die Simulation notwendigen. Des weiteren müsste auch ein solcher multi-farbselektiver Filter berechnet und hergestellt werden. Mit einer simplen Kontrolle der richtigen Polarisationsrichtung der Primärbeleuchtung und/oder zusätzlichen Farbfiltern, die anderes Licht als die der verwendeten Primärlichtquellen stark verändern, können solche Versuche ausgeschlossen werden. Ein weite- res erschwerendes Problem besteht in der Platzierung der Fremdlichtquelle (flächig) sowie des Ersatz- filters im baulich schmalen Schlüsselspalt. So bleibt nur ein Kopieren des Schlüssels übrig, welches aber obigen, stark sichernden Einschränkungen unterliegt. 5.4 Der Aufbau des von außen zugänglichen Teils des Schlosses ist sehr einfach und kann insofern sicher gestaltet werden, als dass eine, wie auch immer geartete Zerstörung, des äußeren Teils keine Freigabe durch die im gesicherten Raum angebrachte Auswerteeinheit zur Folge hat. Der für die Sicherheit nach außen verantwortliche Fotosensor, dessen Schnittstelle zur Auswerteeinheit mit extrem viel Aufwand unter der Voraussetzung umfangreicher Kenntnisse (Originalschlüssel, verwendete Primärlichtquellen und Polarisationsrichtungen sowie deren Reihenfolge, verwendetes Bussystem/Protokoll zur Auswerteelektronik, Abbildungsoptik) simulieren könnte, kann durch Manipulation des Schlosses zugänglich werden. Ein solcher Eingriff kann jedoch überwacht und erkannt werden. Selbst wenn es gelingen sollte, bleibt der Aufwand immens groß und die Voraussetzungen sind nur schwer erreichbar, so dass praktisch die Sicherheit auch hier gewährleistet ist. Andere Manipulationen sind wenig Erfolg versprechend, da letztendlich die richtige Signalfolge zur Auswerteeinheit gelangen muss . Diese ist jedoch praktisch nicht vom Schlüssel herleitbar (siehe oben) , einzig die Kenntnis der inneren Auswertealgorithmen sowie der Vergleichsdaten, die jedoch sicher im geschützten Raum liegen, würde dies theoretisch ermöglichen. Größere, notwendige Manipulationen am Schloss sind mit bekannten Methoden erkennbar. Zudem kann der Abstand zwischen Schlüsselschlitz und CCD-Sensor durch geeignete Abbildungs- optiken mit Linsen und/oder Spiegeln sehr groß gewählt werden, sodass der Sensor garantiert im gesicherten Bereich und von außen unerreichbar ist .Real-time detection of the respectively used and real-time switching of those necessary for the simulation. Furthermore, such a multi-color selective filter would also have to be calculated and manufactured. Such tests can be excluded by simply checking the correct polarization direction of the primary lighting and / or additional color filters that change light other than that of the primary light sources used. Another complicating problem is the placement of the external light source (flat) and the replacement filter in the narrow key gap. This leaves only a copy of the key, which, however, is subject to the above, strongly securing restrictions. 5.4 The structure of the part of the lock that is accessible from the outside is very simple and can be designed to be safe in that a destruction of whatever kind results in the outer part not being released by the evaluation unit installed in the secured room. The photo sensor responsible for security to the outside, whose interface to the evaluation unit could simulate with a great deal of effort and provided extensive knowledge (original key, primary light sources and polarization directions used and their sequence, bus system / protocol used for evaluation electronics, imaging optics) can be manipulated by manipulating the lock become accessible. However, such an intervention can be monitored and recognized. Even if it succeeds, the effort remains immense and the requirements are difficult to achieve, so that security is practically guaranteed here too. Other manipulations are not very promising, since the correct signal sequence must ultimately reach the evaluation unit. However, this is practically not derivable from the key (see above), only knowledge of the internal evaluation algorithms and the comparison data, which, however, are safe in the protected space, would theoretically make this possible. Larger, necessary manipulations on the lock can be recognized with known methods. In addition, the distance between the key slot and the CCD sensor can be chosen to be very large by means of suitable imaging optics with lenses and / or mirrors, so that the sensor is guaranteed to be inaccessible in the secured area and is inaccessible from outside.
6. Kenntnis von verschiedenen Schlüsseln und Schloss können nicht zum Erzeugen anderer Schlüssel benutzt werden: Die Strukturen der einzelnen Schlüssel können so zufällig verschieden sein, dass sie zueinander in keiner Beziehung stehen. Einzig die in der Auswerteeinheit hinterlegten Vergleichsdaten sind entschei- dend. Daher kann ohne Erweiterung der Vergleichsdaten auch kein weiterer gültiger Schlüssel erzeugt werden.6. Knowledge of different keys and lock cannot be used to generate other keys: The structures of the individual keys can be so randomly different that they are not related to one another. Only the comparison data stored in the evaluation unit are decisive. Therefore, no further valid key can be generated without expanding the comparison data.
7. Flexible Vergabe der mit jedem Schlüssel verbundenen Freigaben/Berechtigungen (z.B. Sperren eines einzelnen Schlüssels bei Verlust) ohne Veränderung des Schlosses:7.Flexible allocation of the releases / authorizations associated with each key (e.g. locking a single key in the event of loss) without changing the lock:
Da jedem Schlüssel eindeutig eine den Primärbeleuchtungen und Polarisationsrichtungen entsprechende Anzahl von Vergleichsdaten in der Auswerteeinheit zugeordnet ist, können zu diesen Daten die entspre- chenden Attribute wie Gültigkeit, Berechtigungsstufen etc. unabhängig von allen anderen Schlüsseln zugeordnet werden. Durch Änderung dieser Attribute können Aktionen, wie z.B. Sperren eines Schlüssels, Änderung der Berechtigungsstufe, realisiert werden. Dies ist eine einfache Softwareoperation, die an der im geschützten Raum angeordneten Auswerteeinheit vorgenommen werden muss. Eine Änderung des Schlüssels oder Schlosses ist nicht notwendig.Since each key is uniquely assigned a number of comparison data corresponding to the primary illuminations and polarization directions in the evaluation unit, the corresponding attributes such as validity, authorization levels, etc. can be assigned to this data independently of all other keys. By changing these attributes, actions such as Lock a key, change the authorization level. This is a simple software operation that has to be carried out on the evaluation unit arranged in the protected room. It is not necessary to change the key or lock.
8. Schloss braucht bei Veränderung von Berechtigungen nicht verändert zu werden: siehe Punkt 7. Bezugszeichenliste8. The lock does not need to be changed when changing authorizations: see point 7. LIST OF REFERENCE NUMBERS
1 Schlitz1 slot
2 Optisches System zur Strahlformung und Abbildung2 Optical system for beam shaping and imaging
3 Lichtquelle3 light source
4 Fotosensor (CCD)4 photo sensor (CCD)
5 Gehäuse (massiv und nur der Schlitz 1 ist zum ungesicherten Bereich hin offen)5 housing (solid and only slot 1 is open to the unsecured area)
6 ' Schutzglas6 ' protective glass
7 Strukturierter Polfilter7 Structured polarizing filter
8 Rahmen und Führung8 framework and guidance
99
10 Primärlichtquelle10 primary light source
11 Primärlichtquelle11 primary light source
12 Polarisationsfilter12 polarization filters
13 Farbfilter13 color filters
14 Streuscheibe14 lens
15 Absorptionskurve15 absorption curve
16 Differenz der Absorptionseigenschaften der Filter16 Difference in the absorption properties of the filters
17 erkannte Differenz in der Auswerteeinheit17 detected difference in the evaluation unit
18 Wellenlänge 18 wavelength

Claims

Patentansprüche claims
1. Optisches Sicherheitssystem bestehend aus mindestens einer Lichtquelle (3) , mindestens einem optischen Sensor und mindestens einer Auswerteeinheit, welche innerhalb mindestens eines Gehäuses (5) angeordnet sind sowie mindestens einem optischen Schlüssel, dadurch gekennzeichnet, dass der optische Schlüssel mindestens einen strukturierten Polarisationsfilter (7) aufweist und derart im Schlüsselschacht anordbar ist, dass der optische Schlüssel von der Lichtquelle (3) durchstrahlt und auf die Auswerteeinheit zumindest teilweise abgebildet wird.1. Optical security system consisting of at least one light source (3), at least one optical sensor and at least one evaluation unit which are arranged within at least one housing (5) and at least one optical key, characterized in that the optical key has at least one structured polarization filter ( 7) and can be arranged in the key slot in such a way that the optical key shines through from the light source (3) and is at least partially imaged on the evaluation unit.
2. Optisches Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, dass der als Schlüssel verwendete strukturierte Polarisator (7) (linearer Polarisationsfilter) mindestens zwei übereinander angeordnete struk- turierte Ebenen (Polarisatoren) aufweist, wobei mindestens eine der Ebenen in ihren Polarisationseigenschaften derart strukturiert ist und die Ebenen derart zueinander ausgerichtet sind, dass sich polarisierende Bereiche mit unterschiedlichen Polarisationsrichtungen und/oder "Polarisationseigenschaften wie Kontrast, pola- risationsrichtungsabhängiges Absorptionsverhalten bezüglich der Wellenlänge und/oder unpolarisierende Bereiche wie transparente oder opake bzw. für definierte Wellenlängen beliebig stark absorbierende Berei- ehe ergeben, wobei der strukturierte Polarisationsfilter (7) mechanisch als Schlusselfilter so gefasst ist, dass er passgenau in einen mechanisch entsprechend gefassten Schlüsselschacht einführbar ist. 2. Optical security system according to claim 1, characterized in that the structured polarizer (7) (linear polarization filter) used as a key has at least two structured levels (polarizers) arranged one above the other, at least one of the levels being structured in such a way in its polarization properties and the planes are aligned with one another in such a way that polarizing areas with different polarization directions and / or " polarization properties such as contrast, absorption behavior dependent on polarization direction with respect to the wavelength and / or non-polarizing areas such as transparent or opaque areas or areas strongly absorbing for defined wavelengths result The structured polarization filter (7) is mechanically configured as a key filter in such a way that it can be inserted precisely into a mechanically designed key slot.
3. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Lichtquelle (3) bezüglich ihrer Wellenlänge und/oder Wellenlängenbereiche und/oder bezüglich ihrer Polarisationsrichtung einstellbar ist und/oder der optische Sensor mindestens einen Fotosensor (4) aufweist und/oder das optische Sicherheitssystem eine gesicherte Übertragungsstrecke zur Auswerteeinheit zur Identifikation der Daten vom optischen Sensor mit Vergleichsdaten aufweist und/oder das Gehäuse (5) einen Schlüsselschacht aufweist.3. Optical security system according to one of the preceding claims, characterized in that the light source (3) is adjustable with respect to its wavelength and / or wavelength ranges and / or with respect to its direction of polarization and / or the optical sensor has at least one photo sensor (4) and / or the optical security system has a secure transmission path to the evaluation unit for identifying the data from the optical sensor with comparison data and / or the housing (5) has a key slot.
4. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Identifikation des Schlüssels die verschiedenen Wellenlängen und/oder Wellenlängenbereiche und/oder Polarisations- richtungen nacheinander zur Durchstrahlung des Schlüssels eingeschaltet werden, die durch das Abbild des Schlüssels auf dem Sensor bestimmten Daten zur Auswerteeinheit übertragen werden und dort mit Vergleichs- daten kompariert werden und bei wesentlicher Übereinstimmung der Daten die Echtheit bestätigt wird.4. Optical security system according to one of the preceding claims, characterized in that for identification of the key, the different wavelengths and / or wavelength ranges and / or polarization directions are switched on one after the other for irradiation of the key, the data determined by the image of the key on the sensor are transmitted to the evaluation unit and are compared there with comparison data and if the data are substantially identical, the authenticity is confirmed.
5. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Analyse beider Polarisationsfilterrichtungen in den Strahlengang zwischen Lichtquelle (3) und Schlüssel eine drehbare, elektrisch schaltbare TN-Zelle eingebracht ist. 5. Optical security system according to one of the preceding claims, characterized in that for the analysis of both polarization filter directions in the beam path between the light source (3) and key a rotatable, electrically switchable TN cell is introduced.
6. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der optische Sensor als CCD-Zelle (4) ausgeführt ist.6. Optical security system according to one of the preceding claims, characterized in that the optical sensor is designed as a CCD cell (4).
7. Optisches Sicherheitssystem nach Anspruch 6, dadurch gekennzeichnet, dass die CCD-Zelle (4) dreifarbig ist.7. Optical security system according to claim 6, characterized in that the CCD cell (4) is three-colored.
8. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüs- sei nacheinander mit unterschiedlichen Wellenlängen durchleuchtet und mittels einer monochromen CCD-Zelle (4) analysiert wird und die ausgelesene CCD-Information mit hinterlegten Vergleichsmustern verglichen wird.8. Optical security system according to one of the preceding claims, characterized in that the key is sequentially examined with different wavelengths and is analyzed by means of a monochrome CCD cell (4) and the CCD information read is compared with stored comparison patterns.
9. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Empfänger, der die Helligkeit misst, und ein Analysefilter vorgesehen sind, mit dessen Kombination im Strahlengang die autorisierenden Helligkeitswerte für verschiedene Farben und Polarisationsrichtungen entstehen.9. Optical security system according to one of the preceding claims, characterized in that a receiver, which measures the brightness, and an analysis filter are provided, with the combination of which the authoritative brightness values for different colors and polarization directions arise in the beam path.
10. Optisches Sicherheitssystem nach Anspruch 9, dadurch gekennzeichnet, dass im Polarisationsfilter (7) mehrere unterschiedliche Bereiche definiert sind, deren Hellig- keitswerte für verschiedene Farben und Polarisationsrichtungen zur Autorisierung erforderlich sind.10. Optical security system according to claim 9, characterized in that several different areas are defined in the polarization filter (7), the brightness values of which are required for different colors and polarization directions for authorization.
11. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Öffnung mindestens zwei strukturierte Polarisationsfilter (7) in festgelegten Zeiträumen und/oder Reihenfolge zur Autorisierung erforderlich sind.11. Optical security system according to one of the preceding claims, characterized in that for opening at least two structured polarization filters (7) are required in specified periods and / or order for authorization.
12. Optisches Sicherheitssystem nach einem der vorangehen- den Ansprüche, dadurch gekennzeichnet, dass zur Öffnung mindestens zwei strukturierte Polarisationsfilter (7) gleichzeitig in dafür vorgesehene Schlitze zur Autorisierung eingeführt werden müssen.12. Optical security system according to one of the preceding claims, characterized in that for opening at least two structured polarization filters (7) have to be inserted simultaneously into slots provided for authorization.
13. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass geringste, nicht reproduzierbare Fertigungstoleranzen derart ausgenutzt werden, dass diese zur Erkennung notwendig sind, vorzugsweise durch Anlernen des Schlüssels mit- tels Referenzaufnahmen, sodass ein Kopieren des Schlüssels unmöglich ist.13. Optical security system according to one of the preceding claims, characterized in that the smallest, non-reproducible manufacturing tolerances are used in such a way that they are necessary for recognition, preferably by teaching the key by means of reference recordings, so that copying of the key is impossible.
14. Optisches Sicherheitssystem mindestens einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass nur eine Polarisationsrichtung im Polarisationsfilter (7) vorgesehen ist.14. Optical security system of at least one of claims 1 to 9, characterized in that only one polarization direction is provided in the polarization filter (7).
15. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüs- selschacht einen Schlitz aufweist.15. Optical security system according to one of the preceding claims, characterized in that the key slot has a slot.
16. Optisches Sicherheitssystem nach Anspruch 15, dadurch gekennzeichnet, dass der Schlitz durch einen Rahmen (8) und mindestens ein Schutzglas (6) ausgebildet ist.16. Optical security system according to claim 15, characterized in that the slot is formed by a frame (8) and at least one protective glass (6).
17. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass optische Sicherheitssystem optisch abbildenden Elemente (2) aufweist, welche zwischen der Lichtquelle (3) und dem Schlüsselschacht oder zwischen dem Schlüsselschacht und dem optischen Sensor angeordnet sind. 17. Optical security system according to one of the preceding claims, characterized in that the optical security system has optically imaging elements (2) which are arranged between the light source (3) and the key slot or between the key slot and the optical sensor.
18. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Gehäuse (5) gegen ein unberechtigtes Öffnen oder Manipulation gesichert ist.18. Optical security system according to one of the preceding claims, characterized in that the housing (5) is secured against unauthorized opening or manipulation.
19. Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Lichtquelle (3) mindestens eine Primärlichtquelle (10, 11), einen Polarisationsfilter (12) , einen Farbfilter (13) und eine Streuscheibe (14) aufweist. 19. Optical security system according to one of the preceding claims, characterized in that the light source (3) has at least one primary light source (10, 11), a polarization filter (12), a color filter (13) and a lens (14).
PCT/EP2003/006029 2002-06-06 2003-06-06 Optical security system WO2003104590A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2003238487A AU2003238487A1 (en) 2002-06-06 2003-06-06 Optical security system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10225375.7 2002-06-06
DE2002125375 DE10225375B4 (en) 2002-06-06 2002-06-06 Optical security system

Publications (1)

Publication Number Publication Date
WO2003104590A1 true WO2003104590A1 (en) 2003-12-18

Family

ID=29723099

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2003/006029 WO2003104590A1 (en) 2002-06-06 2003-06-06 Optical security system

Country Status (3)

Country Link
AU (1) AU2003238487A1 (en)
DE (1) DE10225375B4 (en)
WO (1) WO2003104590A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108915381A (en) * 2018-07-02 2018-11-30 潘世辰 A kind of electromagnetism coded lock

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2497405A (en) * 1949-03-14 1950-02-14 Donald O Glover Identification card and mechanism
US3671752A (en) * 1969-01-07 1972-06-20 Sten Lennart Bostrom Locking device using radiation conducting key
US4837425A (en) * 1986-08-07 1989-06-06 The General Electric Company, P.L.C. Security arrangement
GB2264976A (en) * 1992-03-05 1993-09-15 Ford Motor Co Encoded key and reading device for a security system
EP0666393A1 (en) * 1994-02-07 1995-08-09 August Winkhaus GmbH &amp; Co KG Locking cylinder and key system and identification system
GB2322157A (en) * 1997-02-13 1998-08-19 Pousy Limited Security device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4079605A (en) * 1976-05-03 1978-03-21 Schlage Lock Company Optical key reader for door locks
IT1101623B (en) * 1977-11-22 1985-10-07 Bsg Schalttechnik LOCK DEVICE TO AVOID UNAUTHORIZED ACCESS
US4369481A (en) * 1980-04-24 1983-01-18 David Early Electronic lock
JPH0769947B2 (en) * 1985-03-01 1995-07-31 ロイ ウイリアム ナット Holographic security system
JP2520698B2 (en) * 1988-07-11 1996-07-31 株式会社アルファ Optical electronic controller
DE4200332A1 (en) * 1992-01-09 1993-07-15 Kuhlmann Fritz Dr Non invasive qualitative and quantitive determining of substances in body liquid - executed by exposing suitable body places or regions to significant radiation e.g. IR radiation emanating from selective radiation sources each of which is changeable.
US5552587A (en) * 1994-07-21 1996-09-03 Moorhouse; John H. Multi-light coded electronic security lock
DE19522928C1 (en) * 1995-06-23 1996-12-19 Siemens Ag Method and device for encrypting and checking information in the form of a vignette
US5633975A (en) * 1995-11-14 1997-05-27 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Security system responsive to optical fiber having Bragg grating
DE19818229A1 (en) * 1998-04-24 1999-10-28 Hauke Rudolf Contactless method for hand- and fingerprint recognition

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2497405A (en) * 1949-03-14 1950-02-14 Donald O Glover Identification card and mechanism
US3671752A (en) * 1969-01-07 1972-06-20 Sten Lennart Bostrom Locking device using radiation conducting key
US4837425A (en) * 1986-08-07 1989-06-06 The General Electric Company, P.L.C. Security arrangement
GB2264976A (en) * 1992-03-05 1993-09-15 Ford Motor Co Encoded key and reading device for a security system
EP0666393A1 (en) * 1994-02-07 1995-08-09 August Winkhaus GmbH &amp; Co KG Locking cylinder and key system and identification system
GB2322157A (en) * 1997-02-13 1998-08-19 Pousy Limited Security device

Also Published As

Publication number Publication date
DE10225375B4 (en) 2004-06-09
DE10225375A1 (en) 2004-01-22
AU2003238487A1 (en) 2003-12-22

Similar Documents

Publication Publication Date Title
EP1819527B1 (en) Security arrangement for security documents
EP1319220B1 (en) Security system, particularly for valuable documents
DE102007015934B4 (en) Document with a security feature, reader and method for reading a security feature
DE3610445A1 (en) IDENTIFICATION SYSTEM USING COMPUTER GENERATED MOIRE PATTERNS
EP0601679A1 (en) Object marking method
DE10162537A1 (en) Procedure for ensuring the authenticity of documents
EP1983473A1 (en) Data carrier with codes
DE112014000889T5 (en) Safety device with hidden images
CH598661A5 (en) Optical card reader for encoded data
DE10225375B4 (en) Optical security system
DE1939594A1 (en) Document card
EP2419886B1 (en) Verification system and method for verifying diffractive and/or reflective security features of security documents
EP3984762B1 (en) Method of manufacturing of a security feature
DE102007044486B4 (en) Security element to increase the security against forgery of a security document and security document
EP3033739A1 (en) Method and device for checking a security element of a security document
DE1956385A1 (en) Method and device for personal identification
EP2686173A1 (en) Security element having a 3d color effect and verification method and verification device for such a security element
WO2021083951A1 (en) Verifying a security document on the basis of droplet morphologies
EP3548300B1 (en) Method for producing and checking a security document and a security document
EP4330050A2 (en) Security feature for a valuable document, valuable document and method of producing a security feature
EP4330051A2 (en) Security feature for a valuable document, valuable document and method of producing a security feature
EP3275684A1 (en) Fingerprint of a security document
DE102021210432A1 (en) Angle dependent printed covert security element
DE102020004967A1 (en) Retroreflective element with a security element
DE19921335A1 (en) Micro-optical system for validity checking of optical security characteristics has components made by microlithographic method, connections made by lithographic bonding method

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP