JPWO2009072387A1 - 真贋証明方法、真贋証明部材及び真贋証明部材の製造方法 - Google Patents

真贋証明方法、真贋証明部材及び真贋証明部材の製造方法 Download PDF

Info

Publication number
JPWO2009072387A1
JPWO2009072387A1 JP2009544624A JP2009544624A JPWO2009072387A1 JP WO2009072387 A1 JPWO2009072387 A1 JP WO2009072387A1 JP 2009544624 A JP2009544624 A JP 2009544624A JP 2009544624 A JP2009544624 A JP 2009544624A JP WO2009072387 A1 JPWO2009072387 A1 JP WO2009072387A1
Authority
JP
Japan
Prior art keywords
authentication
authentication information
certificate
encryption key
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009544624A
Other languages
English (en)
Inventor
信明 小松
信明 小松
眞一郎 南條
眞一郎 南條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTERNATIONAL FRONTIER TECHNOLOGY LABORATORY, INC.
Original Assignee
INTERNATIONAL FRONTIER TECHNOLOGY LABORATORY, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTERNATIONAL FRONTIER TECHNOLOGY LABORATORY, INC. filed Critical INTERNATIONAL FRONTIER TECHNOLOGY LABORATORY, INC.
Publication of JPWO2009072387A1 publication Critical patent/JPWO2009072387A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/0005Adaptation of holography to specific applications
    • G03H1/0011Adaptation of holography to specific applications for security or authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/01Testing electronic circuits therein
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)

Abstract

被証明物の真贋判別を行う。証明書に複写不可能な真贋識別情報が格納された真贋識別チップを分離不可能に取り付け、証明書発行者の暗号鍵で暗号化した真贋識別情報が格納された確認チップを被証明物に分離不可能に取り付ける。被証明物の真贋を判別するときには、確認チップの暗号化真贋識別情報を証明書発行者の暗号鍵で復号し、証明書の真贋識別チップに格納された真贋識別情報と対比する。

Description

この出願に係る発明は、偽造されることが多く、偽造されたか否かの真贋認証を必要とする対象物の真贋判別方法,真贋判別に用いる部材,真贋判別に用いるチップの読取装置に係るものである。
ブランドと称される有力製造者の商品がそのままコピー、あるいは類似した形態で製造され、販売されるいわゆる偽ブランド品の流通が大きな社会問題となっている。
このような偽ブランド品には一見しただけで真正品ではないことが識別できる物もあるが、中には精巧に作られているため、真正品ではないことの識別がきわめて困難な物もある。
また、一部の地域では偽ブランド品が不正な物であるという認識が希薄であり、偽ブランド品であることを承知の上で、流通していることがある。このような偽ブランド品が、インターネット上で流通機構を介することなく直接に消費者に販売されることも、近年増加している。
さらには、盗難自動車の車台番号を改変し、盗難自動車ではないとして海外に輸出する事件も発生している。
このような事態に対処するために、真正品の製造者あるいは販売者が、その真正品限りの証明書を作成・添付して購入者に渡しているが、その証明書までもが偽造されることがある。
また、真正品にホログラムのような複製困難なタグを取り付けることにより、真正品であることの確認を容易にしているが、ホログラムタグの複製は単に困難であるというだけであり、不可能というものではない。
そればかりでなく、ホログラムの確認は人間による目視すなわち官能によって行われる。このような官能による確認は、確認をする個人の能力にばらつきがあること、及び同一人であっても環境及び心理状態、体調などによるばらつきがあることにより、信頼性は低い。
さらに、精巧な偽造ホログラムが取り付けられていた場合には、人間による確認は殆ど不可能である。
また、ICチップを真正品に取り付け、ICチップに格納されたデジタルデータにより真正品であることを確認することも行われているが、ICチップに格納されたデジタルデータを読み出し、他のICチップに書き込むことにより確認用ICチップを偽造することはさほど困難なことではない。
透明媒体に混入された金属粒子によってカードの真贋を認証する認証チップが、特開平10−44650号公報に示されている。
透明媒体に混入された繊維片によってカードの真贋を認証する認証チップが、特開2003−29636号公報に示されている。
官能によることなく自動的にカードの真贋を認証する方法が、本件出願人が出願した国際公開WO2007/072793号公報に示されている。
ホログラムによってカードの認証を行う認証チップ,認証方法及び認証装置が、本件出願人が出願した国際公開WO2007/072794号公報に示されている。
蛍光体粒子によってカードの認証を行う認証チップ,認証方法及び認証装置が、本件出願人が出願した国際公開WO2007/072795号公報に示されている。
放射性物質粒子によってカードの認証を行う認証チップ,認証方法及び認証装置が、本件出願人が出願した国際公開WO2007/072796号公報に示されている。
これらの先行技術は認証チップが取り付けられたカードの真贋を認証することはできるが、認証チップを取り付けることが可能であり、取り付けられた認証チップのデジタルデータを読み取ることが可能でなければならない。
しかしながら、偽造の対象となる商品にデジタルデータを読み取ることが可能な認証チップを取り付けることは事実上不可能であり、商品の真贋を認証する技術は実用化されていない。
特開平10−44650号公報 特開2003−29636号公報 国際公開WO2007/072793号公報 国際公開WO2007/072794号公報 国際公開WO2007/072795号公報 国際公開WO2007/072796号公報
この出願では真正な物と贋造された不正な物とを容易にかつ確実に判別し、判別された事項が正当であるか否かを証明する方法及びこの方法において使用する判別手段及び判別手段の製造方法を提供する。
本出願の発明は、証明書を発行する権限ある者(権限者)が発行する証明書に複写不可能な認証情報を有する認証チップを分離不可能に取り付け、認証チップの認証情報をデジタルデータとして読み取り、デジタルデータを権限者の暗号鍵を用いて暗号化し、暗号化されたデジタルデータをRFIDチップ等の保存媒体に格納し、保存媒体を商品等の真正な被証明物に分離不可能に取り付ける。
被証明物が真正であるか否かを確認するには、被証明物に分離不可能に取り付けられた保存媒体から暗号化されたデジタルデータを読み取り、暗号鍵を用いて暗号化デジタルデータを復号し、証明書に取り付けられた認証チップの情報をデジタルデータとして読み取り、被証明物の保存媒体から復号されたデジタルデータと証明書から読み取られたデジタルデータを対比することにより、証明書と被証明物との対応を確認する。
この他に、暗号化デジタルデータを復号せず、証明書から読み出されたデジタルデータを権限を有する者の暗号鍵を用いて暗号化し、その暗号化デジタルデータと被証明物に取り付けられた保存媒体に格納された暗号化デジタルデータとを比較するような構成も可能である。
また、証明書にも保存媒体を取り付け、権限者の暗号鍵で暗号化した認証チップの情報を証明書の保存媒体に保存する構成により、証明書自体の真贋判別が可能となる。
その場合、証明書の保存媒体に保存される暗号化データに使用する暗号鍵と被証明物の保存媒体に保存される暗号化データに使用する暗号鍵は、同じものにすることも、異なるものにすることもできる。
また、被証明物にも認証チップを取り付け、その暗号化デジタルデータを格納した保存媒体を証明書に取り付け、被証明物の認証情報を証明書に取り付けられた保存媒体に格納された暗号化デジタルデータで確認し、証明書に取り付けられた認証チップの情報を被証明物に取り付けられた保存媒体に格納された暗号化デジタルデータで確認することにより、証明書と非証明物との相互真贋判別が可能となる。
その場合、証明書に取り付けられた保存媒体に格納された暗号化デジタルデータで使用する暗号鍵と被証明物に取り付けられた保存媒体に格納された暗号化デジタルデータに使用する暗号鍵は、同じものにすることも、異なるものにすることもできる。
暗号化前あるいは暗合化後のデジタルデータに保証書番号等のデータを付加する。
保存媒体の記録容量が小さい場合には、ハッシュ値化されたデジタルデータを暗号化して保存する。
ハッシュ値を権限者の鍵により暗号化した電子署名を使用することもできる。
認証情報としては、透明媒体中に分散された金属粒子、透明媒体中に分散された繊維片、規則的に配置され偶然によって形成されたエンボスホログラムピット、規則的に配置され乱数によって配置されたエンボスホログラムピット、散布あるいは蝕刻により形成されたエンボスホログラムピット、規則的に配置され偶然によって形成された多色エンボスホログラムピット、規則的に配置され乱数によって配置された多色エンボスホログラムピット、散布あるいは蝕刻により形成された多色エンボスホログラムピット、透明媒体中に分散された蛍光物質粒子、媒体中に分散された放射性物質粒子、規則的に配置され偶然によって形成された構造色発現体、散布あるいは蝕刻により形成された構造色発現体、塗布により形成された構造色発現体が利用可能である。
認証チップからの認証情報の読み取りを正確にするために、位置合わせ用マーク、移動方向読み取り開始・終了線、端部指示線、同期信号用のマークを用いて読み取り規制を行う。
認証チップは保証書に部分的に取り付ける他に、保証書の表面全面を認証チップとする。
その場合、保証書の表面に記載された事項を読み取り規制に利用する。
保存媒体の保証書への取り付け位置は、保証書表面の他に保証書内部も可能である。
認証チップの読み取りには、カメラを使用する方法と、カメラを使用しない方法がある。
カメラを使用する場合の光源とカメラの組合せには、白色光源とカラーカメラを使用する方法、RGB同時照射光源カラーカメラを使用する方法、RGB順次照射光源とモノクロームカメラを使用する方法がある。
カメラを使用しない方法では、認証チップと等面積の受発光素子マトリクスを使用して停止状態で読み取る方法、認証チップ等巾の受発光素子マトリクスを使用して移動状態で読み取る方法、単独の受発光素子により走査しながら読み取る方法がある。
走査方法として機械的走査の他に、円筒状放物面鏡とポリゴンミラーによる方法がある。
認証チップの認証情報は一般的にアナログ情報として読み取られるが、その後の処理のためにはデジタルデータに変換する必要がある。通常のアナログ/デジタル変換処理による他に、認証チップを重複する複数の領域に区分し、それぞれの区分に含まれる情報の量を計量することによって読み取りを行う。
認証チップが取り付けられた証明書の製造は、複数枚の証明書の面積に相当する証明書原板全体に認証情報を形成し、その後証明書の大きさに切り離す。
認証情報は証明書全面に形成しても、証明書の一部に形成してもよい。
この方法は、保証書に取り付ける認証チップの製造にも適用可能である。
被証明物に取り付けられた保存媒体に格納された暗号化デジタルデータを復号し、復号されたデジタルデータと証明書に取り付けられている認証チップから読み出されたデジタルデータを対比することにより、証明書と被証明物との対応関係が確認されれば被証明物は真正であると判断され、対応関係が確認されなければ被証明物は真正ではないと判断される。
被証明物に取り付けられた保存媒体に保存されている暗号化デジタルデータを読み出しても、暗号化に用いられた暗号鍵がなければ、復号して認証チップの認証情報と対比することはできない。そのため、暗号鍵を知る権限者だけが被証明物の真贋を確認することができる。いいかえれば、被証明物の真贋を確認できない者は権限者ではないことになる。
保存媒体に保存されている暗号化デジタルデータの暗号化に用いられた鍵が正しいものでない場合には、権限を有する者が正しい鍵を用いて復号しようとしても暗号化デジタルデータを正しく復号することはできない。そのため、正しい鍵を知る者は不正な鍵を用いている物が偽造品であることを証明できる。
暗号化デジタルデータを証明書にも取り付けた場合には、証明書の真正性も確認することができる。
さらに、被証明物にも複写不可能な情報を掲載してその暗号化デジタルデータを証明書に取り付けた場合には、証明書と被証明物の真正性を相互に確認することにより、真正性の確認は厳格になる。
証明書と被証明物を一体にする構成を採ることにより、銀行カード、クレジットカード等屡々偽造が行われるカードの真贋判別を行うことができる。
1個の暗号鍵を用いた証明書及び被証明物実施例1。 実施例1の証明書及び被証明物による真贋判別過程説明図。 2個の暗号鍵を用いた証明書及び被証明物実施例2。 実施例2の証明書及び被証明物による真贋判別過程説明図。 2個の暗号鍵を用いた証明書及び被証明物実施例3。 実施例3の証明書及び被証明物による真贋判別過程説明図。 証明書データを利用した証明書及び被証明物実施例4。 実施例4の証明書及び被証明物による真贋判別過程説明図。 ハッシュ値を用いた証明書及び被証明物実施例5。 実施例5の証明書及び被証明物による真贋判別過程説明図。 電子署名を用いた証明書及び被証明物実施例6。 実施例6の証明書及び被証明物による真贋判別過程説明図。 認証チップ及び確認チップの配置実施例。 透明媒体に分散された金属粒子による認証チップ実施例1。 透明媒体に分散された繊維片による認証チップ実施例2。 規則的に配置され偶然により形成された単色エンボスホログラム認証チップ実施例3。 規則的に配置され乱数に基づき単色エンボスホログラム認証チップを形成する方法の説明図。 偶然により配置形成された単色エンボスホログラム認証チップ実施例4。 偶然により配置形成された多色エンボスホログラム認証チップ実施例5。 透明媒体に分散された蛍光物質粒子による認証チップ実施例6。 媒体に分散された放射性物質粒子による認証チップ実施例7。 偶然により配置された単色構造色片による認証チップ実施例8。 規則的に配置された単色構造色片による認証チップ実施例9。 偶然により配置された多色構造色片による認証チップ実施例10。 塗布により形成された構造色認証チップ実施例11。 散布された液滴による多色構造色認証チップ実施例12。 位置合わせマークの実施例 一部が認証チップである保証書実施例1。 全面が認証チップである保証書実施例2。 全面が認証チップである保証書実施例3。 全面が認証チップである保証書実施例4。 全面が認証チップである保証書実施例5。 全面が認証チップである保証書実施例6。 保存媒体を有する保証書実施例1。 保存媒体を有する保証書実施例2。 カメラを使用する読取装置実施例1。 カメラを使用する読取装置実施例2。 カメラを使用する読取装置実施例3。 カメラを使用する読取装置実施例4。 カメラを使用しない読取装置実施例1。 カメラを使用しない読取装置実施例2。 カメラを使用しない読取装置実施例3。 カメラを使用しない読取装置実施例4。 読み取り方法の説明図。 図44の読み取り方法の具体的な説明図。 図44の読み取り方法のさらに具体的な説明図。 証明書の製造方法実施例1 証明書の製造方法実施例2 証明書の製造方法実施例3 証明書の製造方法実施例4 証明書の製造方法実施例5 証明書の製造方法実施例6
1,5,11,21,31,36 証明書
2,6,12,22,32,37 被証明物
3,7,13,14,23,33,38,101,103,105,107,109,111,120,130,140,145,150,180,185,190,195,200,210,222,227,231,236,241,253,254,253,254,253,252 認証チップ
4,8,9,15,16,24,26,34,39,102,104,106,108,110,112 確認チップ
25 証明書番号
121,131,143,155,161,181 透明樹脂
122 金属粒子
132 繊維片
141,147,152,153,154,187 孔
142,171,188,186,196,201 樹脂
144,148,156,157,158 突起
146,146,151,151 基体
162 蛍光体粒
172 放射性物質粒
182,191,192,193 構造色薄片
197,202 樹脂等の材料
211 位置合わせ用マーク
212 移動方向読み取り開始線
213 移動方向読み取り終了線
214,215 端部指示線
216 同期信号用のマーク
217 認証情報担体
220,225,230,235,240,245,250 保証書
221,251,226 基板
223,247,252 表面板
224 文字情報
238,243 読取枠
246 樹脂等の材料
253,254 確認チップ
260 カード本体
261 カード基板
263 カード上面板
262 認証チップ
264,265,273 光源
266,270,271,272 カメラ
267 赤色LED
268 緑色LED
269 青色LED
275 受発光素子マトリクス
276 受発光素子
278 赤色受発光素子アレイ
279 緑色受発光素子アレイ
280 青色受発光素子アレイ
281 受発光素子
285 筒状放物面反射鏡
286 光通過孔
287 受発光素子
288 ポリゴンミラー
289,290 半筒状放物面反射鏡
300,305,310,315 原板
302,306,321,327 認証情報付保証書基板
303 情報担体
306,311,316,326 保証書基板
307 認証チップ
以下、本件出願に係る発明の実施例を説明する。
説明する実施例においては、暗号技術が使用されるが、暗号技術について簡単に説明しておく。実用されている暗号システムは大きく分けて秘密鍵暗号システム(Secret-key Cryptosystem)と公開鍵暗号システム(Public-key Cryptosystem)があるが、この出願に係る発明においてはその何れもが利用可能である。
電子情報通信学会刊「現代暗号理論」によれば、平文メッセージM(Message)を暗号鍵K(Key)を用いて暗号化(Encryption)して暗号化デジタルデータ(enCrypted-data)Cを得る過程をC=E(K,M)と表現し、暗号化デジタルデータCを暗号鍵Kを用いて復号(Decryption)して平文メッセージを得る過程をM=D(K,C)と表現する。
ここではこれに倣って、平文デジタルデータ「M」を秘密鍵暗号システムの共通鍵(Secret-key)Ksを用いて暗号化して暗号化デジタルデータ「Cs」を得る過程をCs=E(Ks,M)と、暗号化デジタルデータ「Cs」を共通鍵Ksを用いて復号化して平文デジタルデータ「M」を得る過程をM=D(Ks,Cs)と表現する。
平文デジタルデータ「M」を公開鍵暗号システムの公開鍵(Public-key)Kpを用いて暗号化して暗号化デジタルデータ「Cp」を得る過程をCp=E(Kp,M)と、暗号化デジタルデータ「Cp」を専用鍵(Private-key)Kvを用いて復号して平文デジタルデータMを得る過程をM=D(Kv,Cp)と表現する。
平文デジタルデータ「M」を公開鍵暗号システムの専用鍵Kvで暗号化して暗号化デジタルデータCvを得る過程を、Cv=E(Kv,M)と、暗号化デジタルデータ「Cv」を公開鍵Kpで復号化してデジタルデータ「A」を得る過程をA=D(Kp,Cv)と表現する。デジタル署名はこのようにして行われる。
図1〜図14により、被証明物の真正性を判別するために使用する判別体及び真正性を判別する過程を説明する。
〈判別部材及び判別過程実施例1〉
被証明物の真正性を判別する基本的な実施例1を図1及び図2により説明する。図1に示すのは、真贋判別に用いる部材であり、図2にこれらの部材を用いて真贋を判別する過程を示す。
(a)に示す1は、真贋判別において使用する証明書であり、(b)に示す2は、真贋判別の対象となる商品等の被証明物である。
証明書1には、証明をする権限を有する者(権限者)、例えば販売者、が作成した認証チップ3が証明書本体に分離不可能に取り付けられている。認証チップ3には人工物メトリクス等である複製不可能な認証情報「A」が格納されている。この証明書1は権限者が発行する。
被証明物2には、権限者の暗号鍵「K」を用いて認証チップ3の認証情報「A」のデジタルデータを暗号化した暗号化認証データ「C」が格納された確認チップ4が分離不可能に取り付けられている。
真贋判別過程を図2により説明する。
(1)複製不可能な認証情報「A」が格納された認証チップ3を作成する。
認証チップ3の構造例は、図14〜図26により説明する。
(2)認証チップ3を証明書本体に分離不可能な構造で取り付け、認証チップ付きの証明書2を得る。
(3)認証情報「A」を読み取る。
認証情報「A」がアナログ情報である場合にはデジタル化し認証データを得る。
認証情報「A」の読み取りを正確に行うためには、認証チップ3を証明書1に取り付けた後に読み取りを行うことが望ましい。
(4)認証データ「A」を権限者の暗号鍵「K」で暗号化し、暗号化認証データ「C」を得る。
(5)暗号化認証データ「C」を、確認チップ4に格納し、確認チップ4を被証明物本体2に分離不可能に取り付ける。
(6)被証明物2の真贋を判別するときには、初めに証明書1に取り付けられた認証チップ3の認証情報「A」を読み取る。認証情報「A」がアナログ情報である場合にはデジタル化する。
(7)一方で、被証明物2に取り付けられた確認チップ4に格納された暗号化認証データ「C」を読み取る。
(8)暗号化認証データ「C」を権限者の暗号鍵を用いて復号し、平文の認証データ「A'」を得る。
(9)確認チップ4から復号された被証明物2の認証データ「A'」を証明書1の認証情報「A」から得られたデータと対比する。
その結果、一致すれば証明書1の認証チップ3と被証明物2の確認チップ4との組合せは正当であると判断され、被証明物は真正であると判別される。
異なっていれば、証明書1の認証チップ3と被証明物2の確認チップ4との組合せは不当であると判断され、被証明物は真正ではないと判別される。
認証チップが取り付けられた証明書と確認チップが取り付けられた被証明物を一体とした場合には、証明書(被証明物)の正当性を証明することができる。
この実施例では認証チップ3から読み取られたデータ「A」と確認チップ3から復号された証明データ「A'」とを対比しているが、逆に認証チップ3から読み取られた認証データ「A」を暗号化した暗号化認証データ「C"」と確認チップ4から読み取られた暗号化真贋確認データ「C」とを対比するように構成することも可能である。
認証チップ及び確認チップの分離不可能な取り付け構造には、一体構造、あるいは溶着等の方法がある。また、認証チップ及び確認チップを被証明物に取り付けるのではなく証明書あるいは非証明物自体に情報を記録してもよい。
確認チップである暗号化認証データ「C」の保存媒体はバーコード、2次元バーコード等の光学的読み取り記録手段、磁気記録手段、RFIDタグ等適宜なものが採用可能である。
確認チップとして、ICチップを用い、このICチップが製造段階において固有のIDを付与された物を用い、この固有のIDを証明データに組み込むことにより、確認チップ4の複製を製造することは不可能になる。
暗号鍵を真贋判別を行う装置のDRAMに保管しておき、装置が破壊あるいは盗まれたりすることにより電源が切断された場合には、DRAMに保管されていた暗号鍵が失われるように構成すれば、暗号鍵の盗難は防止できる。
これらの事項は他の実施例にも共通する事項であるが、他に実施例で再度説明すると煩雑なので、再度の説明は省略する。
〈判別部材及び判別過程実施例2〉
証明書が真正でなければ、被証明物が真正であるということはできない。証明書の真正さも確認することができる実施例2を説明する。
図3に示すのは、真贋判別に用いる部材であり、図4に示すのはこれらの部材を用いて真贋を判別する過程である。
図3において、(a)に示すのは真贋判別において参照する証明書5であり、(b)に示すのは商品等真贋判別の対象となる被証明物6である。
証明書5には、権限者が作成した認証チップ7及び確認チップ8が分離不可能に取り付けられている。
認証チップ7には、人工物メトリクス等である複製不可能な認証情報「A」が格納されている。
確認チップ8には、認証情報「A」のデジタルデータを権限者の第1の暗号鍵「K1」を用いて暗号化した暗号化確認データ「C1」が格納されている。
被証明物6には、認証情報「A」のデジタルデータを権限者の第2の暗号鍵「K2」を用いて暗号化した暗号化証明データ「C2」が格納された確認チップ9が分離不可能に取り付けられている。
第1の暗号鍵「K1」と第2の暗号鍵「K2」は異なっているのが望ましいが、同じ鍵を用いて構成を簡略化することもできる。
図4に示した過程を説明する。
(1)複製不可能な認証情報「A」が格納された認証チップ7を作成する。
(2)認証情報「A」を読み取る。
認証情報「A」がアナログ情報である場合にはデジタル化し認証データを得る。
認証情報「A」の読み取りを正確に行うためには、認証チップ7を証明書5に取り付けた後に読み取りを行うことが望ましい。
(3)認証情報「A」を権限者の第1の暗号鍵「K1」で暗号化し、暗号化確認データ「C1」を得、暗号化確認データ「C1」を確認チップ8に格納する。
(4)認証情報「A」が格納された認証チップ7と暗号化確認データ「C1」が格納された確認チップ8を証明書5の本体に分離不可能な構造で取り付ける。
(5)一方で、認証データ「A」を権限者の第2の暗号鍵「K2」で暗号化し、第2の暗号化確認データ「C2」を得、確認チップ9に格納する。
この場合、第1の暗号鍵「K1」と第2の暗号鍵「K2」に異なる鍵を使用することも、同じ鍵を使用することもともに可能である。
(6)暗号化証明データ「C2」が格納された確認チップ9を被証明物の本体6に分離不可能な構造で取り付ける。
(7)被証明物6の真贋を判別するために、初めに証明書5の真贋を判別する。
証明書5上の確認チップ8から暗号化確認データ「C1」を読み取る。
(8)暗号化確認データ「C1」を権限者の第1の暗号鍵「K1」で復号し、復号確認データ「A1′」を得る。
(9)証明書5上の認証チップ7の認証データ「A」を読み取る。
(10)復号された復号確認データ「A1′」を認証データ「A」と対比する。
その結果、一致すれば認証チップ7と確認チップ8との組合せは正当であると判断され、証明書5は真正であると判別される。
異なっていれば、認証チップ7と確認チップ8との組合せは不当であると判断され、証明書5は真正ではないと判別される。
次に、被証明物の真贋を判別する。
(11)被証明物6の真贋を判別するために、確認チップ9に格納された暗号化証明データ「C2」を読み取る。
(12)暗号化確認データ「C2」を権限者の第2の暗号鍵「K2」を用いて復号し、平文の証明データ「A2′」を得る。
(13)確認チップ8の証明データ「A2′」を認証チップ7の認証データ「A」と対比する。
その結果、一致すれば証明書5の認証チップ7と被証明物6の確認チップ9との組合せは正当であると判断され、被証明物6は真正であると判別される。
異なっていれば、証明書5の認証チップ7と被証明物6の確認チップ9との組合せは不当であると判断され、被証明物6は真正ではないと判別される。
認証チップ,確認チップ及び確認チップに関する具体的な事項は実施例1と同様であるので、説明は省略する。
また、暗号化及び復号化の手順、暗号鍵の管理に関する事項は実施例1と同様であるので、説明は省略する。
〈判別部材及び判別過程実施例3〉
真贋の判別をより厳格にするために、証明書と被証明物とが相互に真贋を証明する実施例3を図5及び図6により説明する。図5に示すのは、真贋判別に用いる部材であり、図6に示すのはこれらの部材を用いて真贋を判別する過程である。
図5において、(a)に示すのは真贋判別において参照する証明書11であり、(b)に示すのは商品等真贋判別の対象となる被証明物12である。
証明書11には、第1の認証チップ13が分離不可能に取り付けられている。
第1の認証チップ13には人工物メトリクス等である複製不可能な第1の認証情報「A1」が格納されている。
被証明物12には、第2の認証チップ14が分離不可能に取り付けられている。第2の認証チップ14には、人工物メトリクス等である複製不可能な第1の認証情報「A2」が格納されている。
証明書11にはさらに、被証明物12の第2認証情報「A2」のデジタル化データ「M2」を権限者の暗号鍵「K2」を用いて暗号化した第1暗号化証明データ「C2」が格納された第2確認チップ15が分離不可能に取り付けられている。
被証明物12にはさらに、証明書11の第1認証情報「A1」のデジタル化データ「M1」を権限者の暗号鍵「K1」を用いて暗号化した第1暗号化証明データ「C1」が格納された第1確認チップ16が分離不可能に取り付けられている。
第1の暗号鍵「K1」と第2の暗号鍵「K2」は異なっているのが望ましいが、同じ鍵を用いて構成を簡略化することもできる。
図6に示した真贋判別過程を説明する。
(1)複製不可能な第2認証情報「A2」が格納された第2認証チップ14を作成する。
(2)第2の認証情報「A2」を読み取る。
第2の認証情報「A2」がアナログイメージ情報である場合には第2の認証データ「M2」にデジタル化する。
(3)第2の認証情報「A2」を権限者の第2の暗号鍵「K2」で暗号化し、第2の暗号化証明データ「C2」を得、第2の確認チップ15に格納する。
(4)複製不可能な第1の認証情報「A1」が格納された第1の認証チップ13を作成する。
(5)第1の認証情報「A1」を読み取る。
第1の認証情報「A1」がアナログイメージ情報である場合にはデジタル化する。
(6)第1の認証データ「A1」を権限者の第1の暗号鍵「K1」で暗号化し、第1の暗号化証明データ「C1」を得、第1の確認チップ16に格納する。
この場合、第1の暗号鍵「K1」と第2の暗号鍵「K2」に異なる鍵を使用することも、同じ鍵を使用することもともに可能である。
(7)第2の認証チップ14と第1の確認チップ16を被証明物12に分離不可能な構造で取り付ける。
(8)第1の認証チップ13と第2の確認チップ15を証明書11に分離不可能な構造で取り付ける。
(9)被証明物12の真贋を判別するときには、初めに被証明物12に取り付けられた第1の確認チップ16に格納された第1の暗号化証明データ「C1」を読み取る。
(10)次に、第1の暗号化確認データ「C1」を権限者の第1の暗号鍵「K1」を用いて復号し、平文の第1の証明データ「A1′」を得る。
(11)一方で、証明書11に取り付けられた第1の認証チップ13の第2の認証情報「A2」を読み取る。
第1の認証情報「A1」がアナログイメージ情報である場合にはデジタル化する。
(12)次に、第2の暗号化確認データ「C2」を権限者の第2の暗号鍵「K2」を用いて復号し、平文の第2証明データ「A2′」を得る。
(13)証明書11に取り付けられた第1の認証チップ13の第1の認証情報「A1」を読み取る。
(14)被証明物12に取り付けられた第2の認証チップ14の第2の認証情報「A2」を読み取る。
(15)証明書11の第1の認証情報「A1」と被証明物の復号された第1の証明データ「A1′」とを対比し、被証明物12の第2の認証情報「A2」と証明書の復号された第2の証明データ「A2′」とを対比する。
その結果、一致すれば証明書11の第1の認証チップ13と被証明物12の第1の確認チップ16との組合せ及び被証明物12の第2の認証チップ14と被証明物12の第1の確認チップ16との組合せは正当であると判断され、
被証明物は真正であると判別される。
異なっていれば、証明書11の第1の認証チップ13と被証明物12の第1の確認チップ16との組合せ及び被証明物12の第2の認証チップ14と被証明物12の第1の確認チップ16との組合せは不当であると判断され、被証明物は真正ではないと判別される。
認証チップ,確認チップ及び確認チップに関する具体的な事項は実施例1と同様であるので、説明は省略する。
また、暗号化及び復号化の手順、暗号鍵の管理に関する事項は実施例1と同様であるので、説明は省略する。
〈判別部材及び判別過程実施例4〉
証明書には権限者が付与した番号が付されているのが一般的である。
被証明物に証明書番号を併記することにより、被証明物の証明書との対応関係を判別することもできるが、被証明物に証明書暗号を明示すると、被証明物の偽造は容易である。このことに対処するために次に説明する実施例では暗号化された証明書番号が格納された証明書番号チップを被証明物に取り付ける。
図7及び図8に、証明書に付与された証明書番号を利用する実施例を示す。
図7に示すのは、真贋判別に用いる部材であり、図8に示すのはこれらの部材を用いて真贋を判別する過程である。
図7において、(a)に示すのは真贋判別において参照する証明書21であり、(b)に示すのは商品等真贋判別の対象となる被証明物22である。
証明書21には、認証チップ23が分離不可能に取り付けられており、さらに権限者が付与した固有の証明書番号25が分離不可能に設けられている。
認証チップ7には人工物メトリクス等である複製不可能な認証情報「A」が格納されている。
被証明物22には、証明書21上の認証チップ7に格納された認証情報「A」を権限者の第2の暗号鍵「K2」を用いて暗号化した暗号化証明データ「C」が格納された確認チップ24が分離不可能に取り付けられている。
被証明物22には証明書番号25を権限者の第1の暗号鍵「K1」を用いて暗号化した暗号化証明書番号「Cn」を格納した暗号化証明書番号チップ26が分離不可能に取り付けられている。
第1の暗号鍵「K1」と第2の暗号鍵「K2」は異なっているのが望ましいが、同じ鍵を用いて構成を簡略化することもできる。
また、確認チップ24と暗号化証明書番号チップ26を一個のチップとすること、さらには証明データ「C」と証明書番号を合体させた上で暗号化することも可能である。
図8に示した真贋判別過程を説明する。
(1)複製不可能な認証情報「A」が格納された認証チップ23を作成する。
(2)改変不可能な証明書番号25が付与された証明書台紙21を用意する。
(3)認証チップ23を証明書番号25が付与された証明書台紙21の本体に分離不可能な構造で取り付ける。
(4)認証情報「A」を読み取る。
認証情報「A」がアナログ情報である場合にはデジタル化する。
認証情報「A」の読み取りを正確に行うためには、認証チップ23を証明書台紙1に取り付けた後に読み取りを行うことが望ましい。
(5)認証データ「A」を権限者の第1の暗号鍵「K1」で暗号化し、暗号化証明データ「C」が格納された確認チップ24を作成し、証明書番号25を権限者の第2の暗号鍵「K2」を用いて暗号化し、暗号化証明書番号「Cn」が格納された暗号化証明書番号チップ26を作成する。
(6)確認チップ24と証明書番号チップ26を被証明物本体22に分離不可能な構造で取り付ける。
暗号化証明データ「C」の保存媒体はバーコード、2次元バーコード等の光学的読み取り記録方法、磁気記録方法、ICチップ等適宜なものが採用可能である。
(7)被証明物22の真贋を判別するときには、初めに被証明物22の確認チップ24に格納された暗号化証明データ「C」及び暗号化証明書番号チップ26に格納された暗号化証明書番号「Cn」を読み取る。
(8)暗号化証明データ「C」を権限者の第1の暗号鍵「K1」を用いて復号し、平文の証明データ「A′」を得、暗号化証明書番号「Cn」を権限者の第2の暗号鍵「K2」を用いて復号し、平文の証明データ「A′」及び平文の証明書番号「n′」を得る。
(9)一方で、証明書21に取り付けられた認証チップ23の認証情報「A」及び証明書番号25を読み取る。
認証情報「A」がアナログ情報である場合にはデジタル化する。
(10)被証明物22の証明データ「A′」を証明書21の認証データ「A」と対比し、暗号化証明書番号チップ26から復号された証明書番号「N′」と証明書21の証明書番号「N」とを対比する。
その結果、全て一致すれば証明書と被証明物との組合せは正当であると判断され、被証明物は真正であると判別される。
いずれかが異なっていれば、証明書と被証明物の組合せは不当であると判断され、被証明物は真正ではないと判別される。
認証チップ,確認チップ及び確認チップに関する具体的な事項は実施例1と同様であるので、説明は省略する。
また、暗号化及び復号化の手順、暗号鍵の管理に関する事項は実施例1と同様であるので、説明は省略する。
〈判別部材及び判別過程実施例5〉
被証明物に取り付けられた確認チップにICチップを利用すれば大きなデータを使用することができるが、それ以外のバーコード、2次元バーコード、磁気記録等を利用した場合には、大きなデータを格納することは困難である。
実施例5では、例えば代表的なハッシュアルゴリズムであるMD5(Message Digest 5),SAH−1(Secure Hash Algorithm - 1),SAH−2等のハッシュアルゴリズムを用いれば、どのように大きなデータであっても16バイトのハッシュ値に変換することができ、元のデータの改竄は必ずハッシュ値に反映される。このことを利用すれば、サーバの保存データ量及び通信データ量は大きならなくてすむ。暗号化/復号化の負担を軽減するために、ハッシュアルゴリズムを使用することにより格納するデータの量を小さくする。
図9及び図10に、証明書に取り付けるデータを小さくした実施例を示す。
図9に示すのは、真贋判別に用いる部材であり、図10に示すのはこれらの部材を用いて真贋を判別する過程である。
図9において、(a)に示すのは真贋判別において参照する証明書31であり、(b)に示すのは商品等真贋判別の対象となる被証明物32である。
証明書31には権限者が作成した認証チップ33が分離不可能に取り付けられている。
認証チップ33には人工物メトリクス等である複製不可能な認証情報「A」が格納されている。
被証明物32には、認証チップ33に格納された認証情報「A」をハッシュし、そのハッシュ値を権限者の暗号鍵「K」を用いて暗号化した暗号化証明ハッシュ値「Ch」が格納される証明ハッシュ値チップ34が分離不可能に取り付けられている。
図10に示した真贋判別過程を説明する。
(1)複製不可能な認証情報「A」が格納された認証チップ33を作成する。
(2)認証チップ33を証明書32の本体に分離不可能な構造で取り付ける。
(3)認証情報「A」を読み取る。
認証情報「A」がアナログ情報である場合にはデジタル化する。
認証情報「A」の読み取りを正確に行うためには、認証チップ33を証明書32に取り付けた後に読み取りを行うことが望ましい。
(4)認証情報「A」を一方向ハッシュし、ハッシュ値「H」にハッシュ値化する。
(5)ハッシュ値「H」を権限者の暗号鍵「K」で暗号化し、暗号化証明ハッシュ値「Ch」を得る。
(6)暗号化証明ハッシュ値「Ch」を、証明ハッシュ値チップ34に格納し、証明ハッシュ値チップ34を被証明物本体32に分離不可能な構造で取り付ける。
(7)被証明物32の真贋を判別するときには、被証明物32の暗号化確認チップ33から暗号化証明ハッシュ値「Ch」を読み取る。
(8)暗号化証明ハッシュ値「Ch」を権限者の暗号鍵「K」を用いて復号化し、ハッシュ値「H′」を得る。
(9)証明書31の認証チップ33から認証情報「A」を読み取る。
(10)認証情報「A」を一方向ハッシュし、ハッシュ値「H」にハッシュ値化する。
(11)証明ハッシュ値チップ34から復号された証明ハッシュ値「H′」と証明書の認証チップ33から得られた認証情報のハッシュ値「H」とを対比する。
その結果、一致すれば証明書31の認証チップ33と被証明物32の確認チップ34との組合せは正当であると判断され、被証明物は真正であると判別される。
異なっていれば、証明書31の認証チップ33と被証明物32の確認チップ34との組合せは不当であると判断され、被証明物は真正ではないと判別される。
〈判別部材及び判別過程実施例6〉
判別部材及び判別過程実施例5で利用したハッシュ値を応用する技術にデジタル署名がある。
デジタル署名は署名されるデータの一方向ハッシュ値を署名者しか知らない専用鍵で暗号化し、署名されるデータと共に提供する。
データの真正性を確認する時には、暗号化されたハッシュ値を署名者の公開鍵で復号するとともに、データをハッシュ値化し、復号されたハッシュ値とデータをハッシュ値化したハッシュ値とが一致すれば、そのデータは改竄されていない真正なデータであることが確認され、一致しなければ改竄された不正なデータであることが確認される。
それだけでなく、署名者は真正であると確認されたデータが不正なものであると主張することは不可能である。
判別部材及び判別過程実施例5に示したハッシュ値をデジタル署名に置き換えることにより、真贋判別は確実になる。
図11及び図12に、デジタル署名を利用した実施例を示す。
図11に示すのは、真贋判別に用いる部材であり、図12に示すのはこれらの部材を用いて真贋を判別する過程である。
図11において、(a)に示すのは真贋判別において参照する証明書36であり、(b)に示すのは商品等真贋判別の対象となる被証明物37である。
証明書36には権限者が作成した認証チップ38が分離不可能に取り付けられている。
認証チップ38には人工物メトリクス等である複製不可能な認証情報「A」が格納されている。
被証明物37には、認証チップ38に格納された認証情報「A」をハッシュし、そのハッシュ値を権限者の専用鍵「Kv」を用いて暗号化した証明デジタル署名「S」が格納された確認チップ39が分離不可能に取り付けられている。
図12に示した真贋判別過程を説明する。
(1)複製不可能な認証情報「A」が格納された認証チップ38を作成する。
(2)認証チップ38を証明書36の本体に分離不可能な構造で取り付ける。
(3)認証情報「A」を読み取る。
認証情報「A」がアナログ情報である場合にはデジタル化する。
認証情報「A」の読み取りを正確に行うためには、認証チップ38を証明書36に取り付けた後に読み取りを行うことが望ましい。
(4)認証情報「A」を一方向ハッシュし、ハッシュ値「H」にハッシュ値化する
(5)ハッシュ値「H」を権限者の専用鍵「Kv」で暗号化し、証明デジタル署名「S」を得る。
(6)証明デジタル署名「S」を、確認チップ39に格納し、確認チップ39を被証明物本体37に分離不可能な構造で取り付ける。
(7)被証明物37の真贋を判別するときには、被証明物37の確認チップ39から証明デジタル署名「S′」を読み取る。
(8)証明デジタル署名「S′」を権限者の公開鍵「Kb」を用いて復号化し、ハッシュ値「H′」を得る。
(9)証明書36の認証チップ38から認証情報「A」を読み取る。
(10)認証情報「A」をハッシュ値「H」にハッシュ値化する
(11)被証明物37の確認チップ39の証明デジタル署名から得られたハッシュ値「H′」を証明書36の認証チップ38から得られた認証情報のハッシュ値「H」と対比する。
その結果、一致すれば証明書36の認証チップ38と被証明物37の確認チップ39との組合せは正当であると判断され、被証明物は真正であると判別される。
また、権限者は被証明物が真正ではないと主張することはできないから、粗悪品が有った場合にも、自らの責任を否定することができない。
異なっていれば、証明書36の認証チップ38と被証明物37の確認チップ39との組合せは不当であると判断され、被証明物は真正ではないと判別される。
〈認証チップ及び確認チップ取り付け実施例〉
図3に示された証明書5、図5に示された証明書11及び被証明物12、図7に示された被証明物22には、認証チップと確認チップが取り付けられている。
認証チップと確認チップを証明書及び/又は被証明物に取り付ける実施例を図13に示す。
この図において、実線で示されている文字は上部にあるチップに格納されたデータであり、白抜きで示されている文字は下部にあるチップに格納されたデータである。
(a)に示すのは最も基本的な構成であり、認証データ「A」が格納された認証チップ101と、暗号化証明データ「C」が格納された確認チップ102が別体で並べて配置されている。
(b)に示す構成では、暗号化証明データ「C」が格納された確認チップであるICチップ104の上に重ねて認証データ「A」が格納された認証チップ103が積載されている。
認証チップ103の認証データをICチップ104のパッケージに印刷等の手段により格納することもできる。
(c)に示す構成では、第1の認証データ「A1」が格納された認証チップ105と、第2の暗号化証明データ「C2」が格納された確認チップ106が証明書上に別体で並べて配置され、第2の認証データ「A2」が格納された認証チップ107と、第2の暗号化証明データ「C1」が格納された確認チップ108が被証明物上に別体で並列に配置されている。
(d)に示す証明書の構成では、第2の暗号化証明データ「C2」が格納された確認チップであるICチップ110の上に第1の認証データ「A1」が格納された認証チップ109が重ねて積載されている。
被証明物の構成では、第1の暗号化証明データ「C1」が格納された確認チップであるICチップ112の上に第2の認証データ「A2」が格納された認証チップ111が重ねて積載されている。
認証チップの認証データをICチップのパッケージに印刷等の手段により格納することもできる。
認証チップとして用いる複製不可能な認証情報を担う認証情報担体が格納された認証チップの実施例を図14〜図30を用いて説明する。
なお、これらの図において(a)は全体図であり、(b)及び(c)は断面図である。
真贋認証において使用する複写及び偽造が不可能な認証チップを図14〜図26で説明する。
〈認証チップ実施例1〉
図14(a),(b)に示した認証チップ120は、認証情報担体として金属粒子を用いた例であり、(b)に断面を示すように透明樹脂121中に金属粒子122が散布等の手段により分散して配置されている。
認証情報担体である金属粒子122の透明樹脂121中における配置位置は偶然による立体的なものであるため、認証情報の複写は不可能である。
〈認証チップ実施例2〉
図15(a),(b)に示した認証チップ130は、認証情報担体として繊維片を用いた例であり、(b)に断面を示すように透明樹脂131中に繊維片132が散布等の手段により分散して配置されている。
認証情報担体である繊維片132の透明樹脂131中における配置位置は偶然による立体的なものであるため、認証情報の複写は不可能である。
図16〜図19に示した認証チップは、認証情報担体としてエンボスホログラムを用いた例である。
エンボスホログラムでは、エンボス形成された孔の深さが1/4波長に対応する孔の端縁に入射した光のみが選択的に出射されない。
〈認証チップ実施例3〉
図16(a),(b)に示した認証チップ140は、(b)に断面を示すように規則的に配列形成された孔141に樹脂142等が散布等の手段により充填されることにより、充填されなかった孔の上端縁と底がエンボスホログラムとして機能する。143は全体を覆う透明樹脂である。
認証情報担体となる孔141の端縁の位置は偶然によるものであり、散布された樹脂142の量が不足あるいは過剰な場合にはその孔の端縁は入射した光に対するエンボスホログラムとして機能しないから、複写をしても認証情報としては機能しない。
エンボスホログラムの認証情報をコンピュータを用いて得る方法を図17により説明する。
この真贋認証エンボスホログラムチップは、エンボスホログラムで構成された1024
個の2値データが32×32のマトリクスに配置されており、この図において、2値データ「0」が書き込まれた箇所は空白が表示され、2値データ「1」が書き込まれた箇所は「*」が表示されている。
放射性物質の核崩壊によって放射される放射線を検出することによって得られる2値データは通常16進数の形で供給されるるが、1024個(ビット)の2値データは256桁の16進数である。
256桁の16進数をそれぞれ4桁の2進数の置き換え、32列32行のマトリクスに配列すると、この図に示したエンボスホログラムのパターンを得ることができる。
これらを同様な手段により4進数に置き換えれば黒−赤−緑−青の4色のエンボスホログラムパターンを得ることができる。
〈認証チップ実施例4〉
図18に示した認証チップ145は、不規則に配列形成された孔あるいは突起の上端縁と底がエンボスホログラムとして機能する。
(b)に断面を示す認証チップは基体146の上面に孔147を蝕刻により不規則な配置に形成することによりエンボスホログラムの縁が形成され、(c)に断面を示す認証チップは基体146の上に散布により突起148を形成することによりエンボスホログラムの上端縁が形成されている。143は全体を覆う透明樹脂である。
認証情報担体となる孔147あるいは認証情報担体となる突起148の端縁の位置は偶然によるものであり、エンボスホログラムは立体的な構造を有しているため、写真による複写を行っても認証情報は機能しない。
〈認証チップ実施例5〉
図19に示した認証チップ150は、孔の深さあるいは突起の高さが異なっており、そのために複数波長の光に対するエンボスホログラム機能を発揮する。
(b)に示す断面では基体151に深さが異なる孔152,153,154を形成することによりエンボスホログラムの上端縁が形成され、(c)に示す断面では基体151に高さの異なる突起155,156,157を形成することによりエンボスホログラムの上端縁が形成されている。143は全体を覆う透明樹脂である。
認証情報担体となる孔147の端縁の位置及び深さあるいは認証情報担体となる突起145の端縁の位置及び高さは偶然によるものであり、このようなエンボスホログラムは立体的な構造を有しているため、写真による複写は不可能である。
〈認証チップ実施例6〉
図20に示したのは、認証情報担体として蛍光体粒子を用いた認証チップの例である。
(a)に示した認証チップ160では、(b)に断面を示すように透明樹脂161中に蛍光物質粒162が分散して配置されている。蛍光体材料を適宜選択することにより、複数の蛍光色を得ることができる。
認証情報担体である蛍光物質粒162の透明樹脂161中における配置位置及び得られる蛍光色は偶然による立体的なものであるため、認証情報の複写は不可能である。
〈認証チップ実施例7〉
図21に示したのは、認証情報担体として放射性物質粒子を用いた認証チップである。
(a)に示した認証チップ170では、(b)に断面を示すように樹脂171中に放射性物質粒172が分散して配置されている。
認証情報担体である放射性物質粒172の透明樹脂171中における配置位置は偶然による立体的なものであるため、認証情報の複写は不可能である。
図22〜図26に示したのは、認証情報担体として構造色発現体を用いた認証チップである。
構造色とエンボスホログラムとは無色透明な媒体中で光の干渉により発現する現象であるが、エンボスホログラムは端縁での干渉により光が出射しないという現象によるものであり、構造色は面での干渉により特定の光が強く出射するという現象であり、観察される事象は異なる。
構造色は同一の構造色片であっても光の入射角度が異なると経路長が異なるため、異なる構造色を発揮する。したがって、同一のものを偽造することは不可能である。
〈認証チップ実施例8〉
図22(a)に示した認証チップ180は、(b)に断面を示すように樹脂薄片に薄膜が付着した構成を有する構造色薄片182が透明樹脂181中に分散して配置されている。
〈認証チップ実施例9〉
図23(a)に示した認証チップ185は、(b)に示すように規則的に配列形成された使用光の1/4程度の深さを有する孔187に樹脂188等が充填されることにより、充填された樹脂188及び/又は全体を覆う樹脂186により構造色が発現する。
〈認証チップ実施例10〉
図24(a)に示した認証チップ190では、(b)に示すように複数種類の厚さを有する構造色薄片191,192,193が透明な樹脂媒体中に分散して配置されている。構造色は構造色薄片の厚さにより異なったものが発現する。
〈認証チップ実施例11〉
図25(a)に示した認証チップ195では、流動性を有して塗布され、その後固体化された樹脂等の材料197が不定型に形成され全体を樹脂196により覆われている。
この構成の場合に発現する構造色は全くの偶然による。
〈認証チップ実施例12〉
図26(a)に示した認証チップ200は構造色薄片に代えて流動性を有して噴霧され、(b)に示すようにその後固体化された樹脂等の材料202が液滴状に形成され全体が樹脂201により覆われている。
この構成の場合に発現する構造色も全くの偶然による。
《読み取り規制実施例》
図27に、認証チップの読み取りを正確に行うための実施例構成を示す。
認証チップの読み取りを正確に行うために、認証チップ210に位置合わせ用マーク211を形成しておくことが望ましい。位置合わせ用マーク211は、最も単純には1個でよいが、より確実に位置合わせを行うためには複数個設ける。なお、位置合わせ用マークは線状読み取りだけではなく、撮像装置を用いた面状読み取りにおいても有用である。
読み取りをより確実に行うために、位置合わせ用マーク211と兼用して、認証チップの読み取り開始位置及び読み取り終了位置に何らかのマーク例えば、移動方向読み取り開始線212及び移動方向読み取り終了線213、さらには端部指示線214,215を設けておく。
認証チップ上の情報の確実な読み取りを行うためには認証チップと読み取り装置の運動を同期させる必要がある。そのために認証チップ上に同期信号用のマーク216を形成しておけば、マークの読み込みに読み取り装置の運動を同期させることができる。
これらの読み取り開始・終了線及び/又は同期信号用のマークを信号処理の際の信号正規化に利用することも出来る。また、これらの位置合わせ用マーク、読み取り開始・終了線及び/又は同期信号用のマークは、例えばインクジェットプリンタのような適宜な印刷手段で形成することができる。
この図において、217は繊維片、エンボスホログラム、蛍光物質粒、放射性物質粒、構造色発現体等からなる認証情報担体である。
《保証書構成実施例》
図13に示した認証チップのみが取り付けられた保証書における認証チップの取り付け構成実施例を図28〜図33に示す。
これらの図に示す認証チップは構造色薄片を認証情報担体として使用しているが、図14〜図21に示したその他の認証チップを適用することが可能である。
〈保証書構成実施例1〉
図28において(a)は認証チップが取り付けられた保証書の全体図、(b)はその断面図である。
保証書220の基板221に貼り付けられた表面板223の中央に認証チップ222が取り外し不可能に取り付けられている。認証チップ222を保護する必要がある場合は、さらに全体を覆う保護板を設ける。保証書の表面には保証書であることを示す文字情報224等が記載されている。
ここに示した取り付け構成では小型の認証チップ222が表面板223の中央部に嵌め込まれているが、取り付け位置及び認証チップの大きさはこの例に限定されず、様々な位置が可能である。
図28に示された保証書が表面板223の中央に嵌め込まれた小型の認証チップ222であるのに対し、図29〜図33に示す保証書は保証書の全面に認証情報担体が配置され、保証書の全面言い換えれば保証書自体が認証チップとなっている。そのため保証書の偽造、変造は不可能である。
〈保証書構成実施例2〉
図29において(a)は保証書の全体図、(b)は断面図である。
保証書225は、基板226の表面全体に認証チップ227が取り外し不可能に取り付けられて構成されている。認証チップ227を保護する必要がある場合は、さらに全体を覆う保護板を設ける。保証書の表面には保証書であることを示す文字情報224等が記載されている。
認証情報の読み取りにおいては、文字情報224を含む認証チップ227の全面を読み取りの対象とする。
図30〜図33では断面図の記載は省略する。
〈保証書構成実施例3〉
図30に示した保証書230は、図29に記載した保証書と同様に基板の表面全体に認証チップ231が取り外し不可能に取り付けられて構成されている。認証チップ231を保護する必要がある場合は、さらに全体を覆う保護板を設ける。保証書230の表面には保証書であることを示す文字情報224等が記載されているが、図28の場合と異なり、文字情報224は認証チップの情報と区別できるように枠232内に記載されている。そのため、その境界は図27に示した端部指示線214及び215の機能を持たせることができる。
その場合、認証情報の読み取りにおいては、文字情報224を含まない全体あるいは文字情報224が記載された部分の内側が読み取りの対象となる。
〈保証書構成実施例4〉
図31(a)に示した保証書235は、図29に記載した保証書と同様に基板の表面全体に認証チップ236が取り外し不可能に取り付けられて構成されている。認証チップ236を保護する必要がある場合は、さらに全体を覆う保護板を設ける。
保証書235の表面には保証書であることを示す文字情報224等が記載されている。この上部に記載された文字列の下端と下部に記載された文字列の上端は図27に示した端部指示線214及び215の機能を有しており、文字列の前端及び後端が図27に示した読取開始線212及び読取終了線213の機能を有している。
この図においては端部指示線214及び215、読取開始線212及び読取終了線213に対応する読み取り枠238を示してあるが、これらは実際には表示されていない。
なお、文字情報224は図30に示された場合と同様に認証チップの情報と区別できるように記載することもできる。
認証情報の読み取りにおいては、文字情報224を含まない読取枠238の内側が読み取りの対象となる。(b)に示すのは、(a)において読み取りの対象となる認証情報である。
〈保証書構成実施例5〉
図32(a)に示した保証書240は、図29に記載した保証書と同様に基板の表面全体に認証チップ241が取り外し不可能に取り付けられて構成されている。認証チップ241を保護する必要がある場合は、さらに全体を覆う保護板を設ける。
保証書240の表面には保証書であることを示す文字情報224等が記載されている。この上部に記載された文字列の上端と下部に記載された文字列の上端は図27に示した端部指示線214及び215の機能を有しており、文字列の前端及び後端は図27に示した読取開始線212及び読取終了線213の機能を有している。
この図においては端部指示線214及び215、読取開始線212及び読取終了線213に対応する読取枠243を示してあるが、これらは実際には表示されていない。
なお、文字情報242は図30に示された場合と同様に認証チップの情報と区別できるように記載することもできる。
認証情報の読み取りにおいては、文字情報242を含む読取枠243の全体が読み取りの対象となる。(b)に示すのは、(a)において読み取りの対象となる認証情報である。
〈保証書構成実施例6〉
図33に示した保証書245では、流動性を有して塗布され、その後硬化された樹脂等の材料246が不定型に形成され全体を樹脂により覆われている。
全体を覆う樹脂を保護する必要がある場合は、さらに全体を覆う保護板を設ける。保証書の表面には保証書であることを示す文字情報224等が記載されている。
この構成の場合に発現する構造色は全くの偶然による。
図3及び図5に示した認証チップに加えて、確認データが取り付けられた保証書における認証チップ及び確認チップの取り付け構成実施例を図34及び図35に示す。
なお、認証情報の読み取りの対象となる認証情報は図28〜図33に示した保証書の場合と同様なので、説明は省略する。
暗号化された確認データが正しく復号された場合、認証チップの認証情報は対応していることになる。したがって、確認データを用いることによって保証書自体の正当性を証明することができる。
〈保証書構成実施例7〉
図34において(a)は保証書の全体図、(b)は断面図である。
保証書250には基板251に貼り付けられた表面板252の中央に認証チップ253及び認証チップ253の認証情報をデジタル化し、暗号化したデータを格納されたカラー2次元バーコード等からなる確認チップ254が取り外し不可能に構成されている。認証チップ253及び確認チップ254を保護する必要がある場合は、さらに全体を覆う保護板を設ける。
保証書の表面には保証書であることを示す文字情報224等が記載されている。
ここに示した取り付け構成では認証チップ253及び確認チップ254が表面板247の中央部に取り付けられているが、取り付け位置及び認証チップの大きさはこの例に限定されず、様々な位置が可能である。
〈保証書構成実施例8〉
図35において(a)は保証書の全体図、(b)は断面図である。
保証書250は、基板251の表面全体に認証チップ252が取り外し不可能に取り付けられて構成されている。認証チップ252を保護する必要がある場合は、さらに全体を覆う保護板を設ける。保証書の表面には保証書であることを示す文字情報224等が記載されている。
基板251の適当な位置にICチップ等である確認チップ253が取り付けられている。
《読取装置》
図36〜図43により、読取装置を説明する。
認証チップに用いる認証情報担体はすべて光学的に検出することが可能である。光源及び検出光に関しては構造色発現体が最も単純であるため、認証チップは認証情報担体として構造色発現体を用いたものについて説明し、他の認証情報担体については構造色発現体を用いた場合と異なる点のみについて説明する。
これらの図において、260はカード本体、261はカード基板、263はカード上面板、262は認証チップである。
〈読取装置実施例1〉
図36に、認証チップを面として読み取る方法の最も基本的な構成である撮像装置を用いる読み取り装置を示す。
264及び265は認証チップ262を照明するための白色光源、266は撮影用のカメラである。
撮影用のカメラとして、例えばCCDカメラ等のカラーカメラが用いられ、その場合には照明用の光源として白色LEDが使用される。
なお、光源の種類は白色LEDに限定されず、他の適宜な光源が使用可能である。また、その数も1個に限定されず、複数とすることも可能である。
白色LEDは紫外LEDとR(Red),G(Green),B(Blue)各色蛍光体の組合せ、RGB各色LEDの組合せ、あるいは青色LEDと黄色蛍光体との組合せ、によって擬似的な白色光を得ており、一方カラーカメラはカラーフィルタを用いて色を分離している。
そのため、白色LEDとカラーカメラの組合せによる光の検出は、発光色とカラーフィルタとの組合せにより検出できるものに限られる。
認証情報担体としてエンボスホログラムを使用する場合には、光源としてレーザ素子を用いることが望ましい。
認証情報担体として蛍光物質を使用する場合には、光源としてUVLEDを使用することができる。
認証情報担体として放射性物質を使用する場合には、光源は使用せず認証チップに蛍光板を密着させ、放射線による発光を検出する。
カード260が読取装置に取り込まれ停止すると、認証チップ262が照明光源264及び265により照明され、カメラ266により撮影され、認証チップ262の認証情報が読み取られる。
〈読取装置実施例2〉
図37に、図36に示された読取装置の変形実施例である読取装置実施例2を示す。
この読取装置実施例2では白色LEDに代えて、赤色LED267,緑色LED268,青色LED269を使用して白色光を得、カラーカメラあるいはモノクームカメラ270を使用する。
なお、光源の種類は赤色LED,緑色LED,青色LEDの3種に限定されない。また、LEDの配置位置及び数は適宜決定される。
読取装置実施例1及び読取装置実施例2では光照射領域を限定することなく、検出領域を限定しているが、この他に光照射領域を限定し、検出領域を限定しないようにすることもできる。
〈読取装置実施例3〉
図38に、図37に示された読取装置の変形実施例である読取装置実施例3を示す。
この読取装置では、カラーカメラ270に代えてモノクームカメラ271を使用する。
なお、光源の種類は赤色LED,緑色LED,青色LEDの3種に限定されない。また、LEDの配置位置及び数は適宜決定される。
各LEDは同時に発光するのではなく、交互に発光する色順次方式を採用することが可能である。
読取装置実施例1及び読取装置実施例2では光照射領域を限定することなく、検出領域を限定しているが、この他に光照射領域を限定し、検出領域を限定しないようにすることもできる。
〈読取装置実施例4〉
図39に、図36〜図39に示した読取装置とは異なる概念の読取装置を示す。
認証チップの認証情報は立体構造を有しているものが多い。したがって、異なる方向から撮影することにより異なる情報を得ることができる。
この読取装置では光源272と撮影用に2個のカメラ273及び274を使用する。
光源272には図36で使用した白色ダイオードあるいは図37及び図38で使用した赤色LED,緑色LED,青色LED等のLEDであり、その配置場所、種類及び数は適宜である。
〈読取装置実施例5〉
図40に、認証チップをそのまま面として読み取る読取装置を示す。
この図において、(a)はカード認証読取装置の検出部の概要構成を示す図、(b)はカードと面状のカード認証読取装置との対応関係を示す拡大図である。
この図において、275は認証チップ262を覆い隠す大きさの赤色LED,緑色LED,青色LED等からなる光源とフォトダイオード、フォトトランジスタ、CCD、CMOS等の小型の光検出素子を組み合わせて構成された受発光素子276が面状に配置された受発光素子マトリクスである。
なお、光源の種類及び数は赤色LED,緑色LED,青色LEDの3種に限定されない。
認証情報担体としてエンボスホログラムを使用する場合には、光源としてレーザ素子を用いることが望ましい。
認証情報担体として蛍光物質を使用する場合には、光源としてUVLEDを使用することができる。
認証情報担体として放射性物質を使用する場合には、光源は使用せず認証チップに蛍光板を密着させ、放射線による発光を検出する。
カード260が読取装置に取り込まれ停止すると、認証チップ262が面状受発光素子マトリクス275の下に位置する。このような状態になると面状に配置された受発光素子マトリクス275を構成する受発光素子が認証チップ262中に配置された構造色発現体から反射される光を検出し、認証チップ262の認証情報が読み取られる。
得られる電気信号のパターンは構造色発現体の配置状況に依存するので、この情報を比較することにより、個々の認証チップ262、すなわち個々のカード260が認証される。
認証チップ262中の構造色発現体の配置パターンの読み取りの精度は、面状に配置された受発光素子マトリクス275の分解能に依存する。
なお、発光素子を各色毎に順次発光させる色順次方式を採ることにより、光検出素子を大幅に減らすことができる。
〈読取装置実施例6〉
図41に、認証チップの面を線の集まりとして読み取る読取装置を示す。
この図において、(a)は認証チップ読取装置の検出部の概要構成、(b)はカードと線状の光検出装置との対応関係をそれぞれ示す図である。
認証チップ262の移動方向巾より少し長い長さを有する筐体に赤色受発光素子アレイ278,緑色受発光素子アレイ279,青色受発光素子アレイ280が格納されている。
これらの赤色受発光素子アレイ278,緑色受発光素子アレイ279,青色受発光素子アレイ280は例示であり、他のどのような色の組合せも可能である。
認証情報担体としてエンボスホログラムを使用する場合には、光源としてレーザ素子を用いることが望ましい。
認証情報担体として蛍光物質を使用する場合には、光源として1列のUVLEDを使用することができる。
認証情報担体として放射性物質を使用する場合には、光源は使用せず認証チップに蛍光板を密着させ、放射線による発光を検出する。
図36〜図40に示された読取装置と異なり、この実施例5の読取装置では認証チップ262上の認証情報は読取装置に取り込まれ停止した後ではなく、読取装置に取り込まれる取込動作中に読み取られる。
カード260が読取装置に取り込まれる時に受発光素子アレイ278,279,280の下を通過する。この時に線状に配置された受発光素子のアレイが認証チップ262中に配置された構造色発現体で反射される光を検出し、認証チップ262の移動に伴って発生する電気信号を個々の光検出素子毎にアナログ的に連続して、あるいは個々の光検出素子毎にデジタル的に不連続に、あるいはファクシミリやスキャナのように走査して一枚の画像にして、認証チップ262の認証情報を読み取られる。
認証チップ262中の構造色発現体の配置パターンの読み取りの精度は、受発光素子アレイ278,279,280の分解能に依存する。
なお、発光素子を各色毎に順次発光させる色順次方式を採ることにより、光検出素子を大幅に減らすことができる。
〈読取装置実施例7〉
図42に、面を点の集まりとして読み取る読取装置を示す。
この図において、(a)はカードと認証チップ読取装置の関係の概要構成、(b)は読み取り方法の説明図である。
この図において、281は受発光素子であり、この受発光素子281はカード260の取り込み方向と直交する方向に移動する。
カード260の取り込み方向と直交する方向への移動は1点を支点とする回転運動による擬似的直線運動、回転運動から直線運動への変換による直線運動、あるいはリニアモータ等による直線運動等適宜なものが利用可能である。
〈読取装置実施例8〉
図43に、新規な構成の読取装置を示す。
この読取装置は回転する多角形柱状の鏡(ポリゴンミラー)によってレーザビームを反射させて使用する光走査手段がレーザビームプリンタ等で用いられている。この走査手段はポリゴンミラー回転運動のみによって光走査が可能である。
平行なビームを得る手段として、反射望遠鏡及びパラボラアンテナで放物面が利用されている。
(a)に放物面と平行光線との関係を示す。この図においてXとあるのはX軸、YとあるのはX軸と直交するY軸であり、Oは原点である。PはY=−X2と表現される放物線である。この放物線にはX=0,Y=−1/4の位置に焦点Fがあり、Y軸に平行な直線は放物線Pで折り返されると、全て焦点Fに集中する。逆に焦点Fを基点とする直線は放物線Pで折り返されると、Y軸に平行になる。
(b)に、この原理を応用した読取装置の基本的な構成を示す。
この図において、285は放物面を有する反射鏡であり、紙面と垂直方向に長さを有する筒状に形成されている。また、(a)の原点に相当する位置に光を通過させる光通過孔286が形成されている。さらに、筒状放物面反射鏡285の焦点にその延長方向軸と平行する回転軸を有し、多角形反射面を有する多角形鏡(ポリゴンミラー)288が配置されている。なお、287は受発光素子、262は読み取りの対象となる認証チップである。
受発光素子287から(a)のY軸と平行に発射された実線で示す光は光通過孔286を通過して筒状放物面反射鏡285の焦点に配置されたポリゴンミラー228に入射する。ポリゴンミラー288に入射した光はポリゴンミラー288の回転につれて筒状放物面反射鏡285に入射し、Y軸と平行な方向に反射されて、認証チップ262に入射する。
認証チップ262から(a)のY軸と平行に発射された実線で示す光は筒状放物面反射鏡285で反射されて焦点に配置されたポリゴンミラー288に入射する。ポリゴンミラー285に入射した光は反射されて、光通過孔286を通過して受発光素子287に入射する。これに対して、認証チップ262からY軸と異なる方向に反射された光は筒状放物面反射鏡285で反射されてもポリゴンミラーに入射することはない。
この説明から理解できるように、認証チップ262から反射された光の中Y軸と平行な光のみがポリゴンミラー285に入射するから、ポリゴンミラー285を回転させることにより受光素子に入射する光を選択して、認証チップ262の光反射状況を知ることができる。
(b)に示した読取装置では受発光素子287から見てポリゴンミラー285の裏側に当たる部分の認証チップから発射された光を読み取ることができない。この部分に必要な情報を書き込まない、あるいは不要な情報を書き込んで置くこともできるが、(c)及び(d)に示す構成によれば、ポリゴンミラー285の裏側に当たる部分が無くなり、書き込まれた全ての情報を読み取ることができる。
(c)に示すのは、そのための構成の基本的なものであり、半筒状放物面反射鏡の半分を使用する。この図において、289は放物面を有する反射鏡であるが、(a)のXが負である部分のみにより、紙面と垂直方向に長さを有する半筒状に形成されている。この場合、(b)に形成されている光通過孔は、不要であるため形成されていない。さらに、半筒状半放物面反射鏡289の焦点に半筒状半放物面反射鏡289の延長方向軸と平行する回転軸を有し、多角形反射面を有する多角形鏡(ポリゴンミラー)288が配置されている。なお、253は受発光素子、262は認証チップである。
受発光素子287から(a)のY軸と平行に発射された実線で示す光は半筒状放物面反射鏡289の焦点に配置されたポリゴンミラー288に入射する。ポリゴンミラー288に入射した光はその回転につれて半筒状半放物面反射鏡289に入射し、反射されてY軸と平行な方向に反射されて、認証チップ262に入射する。
認証チップ262から(a)のY軸と平行に反射された光は半筒状半放物面反射鏡289で反射されて焦点に配置されたポリゴンミラー288に入射する。ポリゴンミラー288に入射した光は反射されて受発光素子287に入射する。
この読取装置では受発光素子287から見てポリゴンミラー288の裏側に当たる部分の認証チップ262は端部のみであるから、読み取ることができない部分による影響は小さい。
さらに、(d)に示すように半筒状部分放物面反射鏡290の中心部をより少なくしてオフセット構成を採ることにより、ポリゴンミラー288によって読みとれない部分は完全になくなり、認証チップ262の全ての部分に書き込まれた情報を読み取ることが可能となる。
《真贋判定方法》
図44〜図46により図36の読取装置を用いる場合を例として、真贋判定方法を説明する。
認証チップに用いる認証情報担体はすべて光学的に検出することが可能である。光源及び検出光に関しては構造色発現体がもっとも単純である。そのため、認証チップは認証情報担体として構造色発現体を用いたものについて説明する。
図44にW(White)とした図は白色LEDとカラーカメラの組合せによって撮影した認証チップの例であり、その中にはR,G,B全ての色の構造色発現体が検出される。
その下にR,G,Bで示したのは、カメラのカラーフィルタにより色分離された各々の色を示す構造色発現体の状態である。
図45,図46において、W,R,G,Bとあるのは各々図44のW,R,G,Bに対応しており、各々の画像を4つに区分し、第1象限に1,第2象限に2,第3象限に3,第4象限に4と番号を付してある。
区分の仕方は、この他に対角線による区分、さらなる細区分等が必要に応じて可能である。
この方法では区分された画像のパターンを検出することなく、その中の構造色の平均光量すなわち総光量を検出する。
この図において「−A」とあるのは、認証チップ全体(All)におけるその色の光の総光量、「−T」とあるのは認証チップの上半分(Top)におけるその色の光の総光量、「−B」とあるのは認証チップの下半分(Bottom)におけるその色の光の総光量、「−R」とあるのは認証チップの右半分(Right)におけるその色の光の総光量、「−L」とあるのは認証チップの左半分(Left)におけるその色の光の総光量、「−1」〜「−4」とあるのは認証チップの各々の象限におけるその色の光の総光量である。
このようにすると、R,G,B各色について各々9,総計27の総光量情報を知ることが出来る。
認証チップ製造時に認証チップから得て保存していた総光量情報と、認証チップ検出時に得られた総光量情報を比較することにより、認証チップの真贋が判定される。
白色LEDで得られる白色は擬似的なものであり、カラーカメラで検出する白色もカラーフィルタを用いているため擬似的なものである。
そのため、白色LEDとカラーカメラの組合せによる光の検出は、発光色とカラーフィルタとの組合せにより検出できるものに限られ、どのような白色LEDを用い、どのようなカラーカメラを用いるかに、注意を払う必要がある。
使用する色の厳格さを満足するためには、色情報を視覚としてではなく物理的な色情報、すなわち波長に基づいて利用することが望ましい。
照明光源用LEDとして可視光LEDの他に、紫外光LED、赤外光LEDを使用し、組み合わせて、あるいは選択して用いることにより、不正な読み取りは困難になる。
さらに、異なる波長のレーザ光源を用い、非線形素子を用いて、振動数の差又は和として得られる振動数の光を使用することもできる。
その他に判定に利用しうる要素には、各エリア内の最高輝度の値、輝度が既定値より大きなピクセル数、明るいピクセルのまとまりの数、明るいピクセルの輪郭の長さ、明るいピクセルの特徴、分散輝点の重心、2値化した画像についての縦横方向ヒストグラムのヒストグラムのピーク位置とピーク値、輝度情報を重み付けをした各ピクセルのヒストグラムがある。
《証明書製造方法》
図47〜図52により認証情報が取り付けられた保証書の製造方法を説明する。
〈証明書製造方法実施例1〉
図47に示すのは、図29〜図35に示した全面に情報担体が配置された保証書の製造方法である。
なお、この製造方法は図28に示した認証チップ222を製造する場合にも適用可能である。
(a)に300で示すのは保証書16枚分の面積を有する原板である。
この原板300上に情報担体303を散布する。
このようにして情報担体303が散布された原板300を(b)に示すように切断し、認証情報付保証書基板302を得る。
この保証書基板303に印刷あるいはエンボス加工等を行い証明書を得る。
情報担体303は原板300上に散布されるため、その分布は偶然により決定される。
散布される情報担体として立体構造を有する図14〜図25に示した情報担体、特に図16〜図26に示した光の干渉を利用するホログラムあるいは構造色を利用する場合には、写真等によって複製を得ることは不可能であり、同じ分布を得るには転写するしかないが、転写することは不可能である。
切断して得られる基板を小さなものとし、認証チップとすることもできる。
〈証明書製造方法実施例2〉
図48に示すのは、図28に示した一部に認証チップが配置された保証書の製造方法である。
(a)に305で示すのは保証書16枚分の面積を有する原板である。
この原板305にマスク等を利用してその一部に情報担体を散布することによって、認証チップ307付保証書原板を得、この原板を(b)に示すように切断し、認証チップ307付保証書基板306を得る。
この保証書基板306に印刷あるいはエンボス加工等を行い証明書を得る。
情報担体は原板上に散布されるため、その分布は偶然決定される。
散布される情報担体として立体構造を有する図14〜図25に示した情報担体、特に図16〜図25に示した光の干渉を利用するホログラムあるいは構造色を利用する場合には、写真等によって複製を得ることは不可能であり、同じ分布を得るには転写するしかないが、転写することは不可能である。
〈証明書製造方法実施例3〉
図49に示すのは情報担体の配置が固定されており、情報担体の情報のみが偶然に決定される保証書の製造方法である。
(a)に310で示すのは保証書16枚分の面積を有する原板であり、保証書原板310には全面に亘って図16あるいは図22に示されたような孔が規則的に配置されている。
この原板に透光性の未硬化樹脂を散布し、硬化させて認証情報付保証書原板を得、この原板を(b)に示すように切断し、認証情報付保証書基板321を得る。
この保証書基板311に印刷あるいはエンボス加工等を行い証明書を得る。
〈証明書製造方法実施例4〉
図50に図49に示した保証書の他の形態の製造方法である。
(a)に315で示すのは保証書16枚分の面積を有する原板であり、保証書原板315には保証書の最外周部に相当する孔を除く全面に亘って図16あるいは図22に示されたような孔が規則的に配置されている。
この原板に透光性の未硬化樹脂を散布し、硬化させる。このようにして認証情報付保証書原板を得、この原板を(b)に示すように切断し、認証情報付保証書基板321を得る。
この保証書基板316に印刷あるいはエンボス加工等を行い証明書を得る。
〈証明書製造方法実施例5〉
図51に図49に示した保証書のさらに他の形態の製造方法である。
(a)に320で示すのは保証書16枚分の面積を有する原板であり、保証書原板315には保証書の全面に亘って図16あるいは図23に示されたような孔が規則的に配置されている。
保証書の最外周部に対応する部分に相当する孔に、非硬化性の樹脂を注入し、あるいはマスキングする。
この原板に透光性のみ硬化樹脂を散布し、硬化させて認証情報付保証書原板を得、この原板を(b)に示すように切断し、認証情報付保証書基板321を得る。
この保証書基板321に印刷あるいはエンボス加工等を行い証明書を得る。
〈証明書製造方法実施例6〉
図52に示すのは、図35に示した全面に情報担体が配置された保証書の製造方法である。
なお、この製造方法は図25に示した認証チップ195を製造する場合にも適用可能である。
(a)に325で示すのは保証書16枚分の面積を有する原板である。
この原板に透光性の未硬化樹脂326を散布あるいは塗布し、硬化させて認証情報付保証書原板を得、この原板を(b)に示すように切断し、認証情報付保証書基板327を得る。
この保証書基板326に印刷あるいはエンボス加工等を行い証明書を得る。
未硬化樹脂326は原板325上に散布あるいは散布されるため、その形状はは偶然決定される。
散布あるいは散布される樹脂の形状を写真等によって複製を得ることは不可能であり、同じ分布を得るには転写するしかないが、転写することは不可能である。
そのため、図16〜図26に示した光の干渉を利用するホログラムあるいは構造色を利用する場合に極めて有効であるため、保証書そのものの偽造、変造は不可能である。
以上説明した証明書、被証明物との組合せによる真贋判別は、偽ブランド品の摘発、盗難品の識別等において有力に機能する。
また、証明書自身の真贋を証明する機能を利用することにより、銀行カード、クレジットカード等のカード自身の真贋を判別するカードの真贋判別において有効に機能する。

Claims (27)

  1. 証明書と被証明物との組から構成され;
    前記証明書は複製不可能な第1認証情報を有し;
    前記被証明物には前記認証情報が権限者の第1暗号鍵を用いて暗号化した暗号化認証情報を有し;
    前記第1認証情報を読み取り;
    前記暗号化第1認証情報を前記権限者の第1暗号鍵を用いて復号し;
    前記読み取られた第1認証情報と前記復号された暗号化第1認証情報を対比することにより前記証明書と前記被証明物の対応関係を確認する:
    真贋判別方法。
  2. 前記証明書と被証明物とが一体である、請求項1の真贋判別方法。
  3. 前記証明書と被証明物とが別体である:請求項1の真贋判別方法。
  4. 前記証明書が、さらに、前記第1認証情報を前記権限者の第2暗合鍵を用いて暗号化した暗号化第1認証情報を有し;
    前記暗号化第1認証情報を前記権限者の第2暗号鍵を用いて復号し;
    前記証明書が有する第1認証情報と前記復号された暗号化第1認証情報を対比することにより;
    前記証明書と前記被証明物の対応関係を確認する:
    請求項1の真贋判別方法。
  5. 前記第1暗号鍵と前記第2暗号鍵が同じ暗号鍵である:請求項4の真贋判別方法。
  6. 前記第1暗号鍵と前記第2暗号鍵が異なる暗号鍵である:請求項4の真贋判別方法。
  7. さらに、前記被証明物が複製不可能な第2認証情報を有し;
    、前記証明書が前記第2認証情報を前記権限者の第2暗合鍵を用いて暗号化した暗号化第2認証情報を有し;
    前記被証明物が前記第1認証情報を前記権限者の第1暗合鍵を用いて暗号化した暗号化認証情報を有し;
    前記暗号化第2認証情報を前記第2暗号鍵を用いて復号し;
    前記暗号化第1認証情報を前記第1暗号鍵を用いて復号し;
    前記第1認証情報と前記復号された暗号化第1認証情報を対比し;
    前記第2認証情報と前記復号された暗号化2認証情報を対比;
    することにより、前記証明書と前記被証明物の対応関係を確認する:
    請求項1の真贋判別方法。
  8. 前記第1認証情報と前記第2認証情報が同じ認証情報である:請求項7の真贋判別方法。
  9. 前記第1暗号鍵と前記第2暗号鍵が異なる暗号鍵である:請求項8の真贋判別方法。
  10. 前記第1暗号鍵と前記第2暗号鍵が同じ暗号鍵である:請求項8の真贋判別方法。
  11. 前記第1認証情報と前記第2認証情報が異なる認証情報である:請求項7の真贋判別方法。
  12. 前記第1暗号鍵と前記第2暗号鍵が異なる暗号鍵である:請求項11の真贋判別方法。
  13. 前記第1暗号鍵と前記第2暗号鍵が同じ暗号鍵である:請求項12の真贋判別方法。
  14. 複製不可能な第1認証情報を有する認証チップが分離不可能に取り付けられた:保証書。
  15. 前記認証チップが保証書表面の一部である:請求項14の保証書。
  16. 前記認証チップが保証書表面の全部である:請求項14の保証書。
  17. 複製不可能な第1認証情報を有する認証チップと第2認証情報を暗号化した暗号化第2認証情報が分離不可能に取り付けられた:保証書。
  18. 前記第1認証情報と前記第2認証情報が同じ認証情報である:請求項17の真贋判別方法。
  19. 前記第1暗号鍵と前記第2暗号鍵が異なる暗号鍵である:請求項18の保証書。
  20. 前記第1暗号鍵と前記第2暗号鍵が同じ暗号鍵である:請求項18の保証書。
  21. 前記第1認証情報と前記第2認証情報が異なる認証情報である:請求項17の保証書。
  22. 前記第1暗号鍵と前記第2暗号鍵が異なる暗号鍵である:請求項21の保証書。
  23. 前記第1暗号鍵と前記第2暗号鍵が同じ暗号鍵である:請求項22の保証書。
  24. 認証チップの認証情報面を複数の面に分割し;
    前記複数の面各々をさらに複数の面に分割し;
    この分割を繰り返し;
    分割された複数の面の色を検出し;
    検出された色により前記認証情報面を読み取る:
    認証情報読み取り方法。
  25. 複数の証明書の面積を有する原板を用意し;
    前記原板の全面に認証情報担体を散布し;
    前記認証情報担体が散布された原板を切断して証明書基板を得;
    前記証明書基板を証明書に加工する:
    証明書製造方法。;
  26. 複数の証明書の面積を有する原板を用意し;
    前記原板のの限定された面に認証情報担体を散布し;
    前記認証情報担体が限定された面に散布された原板を切断して証明書基板を得;
    前記証明書基板を証明書に加工する:
    証明書製造方法。
  27. 複数の証明書の面積を有する原板を用意し;
    前記原板の全面に認証情報担体薄膜を塗布し;
    前記認証情報担体薄膜が塗布された原板を切断して証明書基板を得;
    前記証明書基板を証明書に加工する:
    証明書製造方法。
JP2009544624A 2007-12-03 2008-11-18 真贋証明方法、真贋証明部材及び真贋証明部材の製造方法 Pending JPWO2009072387A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007312861 2007-12-03
JP2007312861 2007-12-03
PCT/JP2008/070894 WO2009072387A1 (ja) 2007-12-03 2008-11-18 真贋証明部材

Publications (1)

Publication Number Publication Date
JPWO2009072387A1 true JPWO2009072387A1 (ja) 2011-04-21

Family

ID=40717568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009544624A Pending JPWO2009072387A1 (ja) 2007-12-03 2008-11-18 真贋証明方法、真贋証明部材及び真贋証明部材の製造方法

Country Status (8)

Country Link
US (1) US9202328B2 (ja)
EP (1) EP2237247A4 (ja)
JP (1) JPWO2009072387A1 (ja)
CN (1) CN101933066A (ja)
RU (1) RU2010127253A (ja)
SG (1) SG186618A1 (ja)
TW (1) TWI469108B (ja)
WO (1) WO2009072387A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
FR2932910B1 (fr) * 2008-06-20 2011-02-11 Smart Packaging Solutions Sps Carte sans contact avec logo securitaire
JP5457156B2 (ja) * 2009-12-09 2014-04-02 パナソニック株式会社 発色構造を備えた製品
CA2726748A1 (en) * 2010-12-16 2012-06-16 Evgeny Lishak A method of providing brand assurance and item authenticity using payment card industry infrastructure
CN102820971B (zh) * 2012-07-26 2016-08-03 深圳大学 一种光学安全系统、安全认证系统及认证信息生成系统
GB2506936A (en) 2012-10-15 2014-04-16 Innovia Films Ltd Birefringence authentication apparatus and method
ITFI20130141A1 (it) * 2013-06-11 2014-12-12 Kleeng S R L Sistema di sicurezza per la verifica di autenticità di oggetti e metodo di funzionamento associato
JP6359188B2 (ja) * 2015-06-22 2018-07-18 三菱電機株式会社 真贋判定装置、真贋判定システム、及び真贋判定方法
CN107710675A (zh) * 2015-06-22 2018-02-16 三菱电机株式会社 真伪判定装置及真伪判定方法
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
JP2018192108A (ja) * 2017-05-19 2018-12-06 エンゼルプレイングカード株式会社 検査システム及び遊技用代用貨幣
US10936838B1 (en) * 2020-08-28 2021-03-02 Wang-Chan Wong Tagging scheme for blockchain-based provenance system
WO2024033960A1 (ja) * 2022-08-08 2024-02-15 住友電気工業株式会社 物品識別用タグ、物品識別システムおよび物品識別方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH068679A (ja) * 1992-06-25 1994-01-18 Mitsubishi Paper Mills Ltd 情報識別シート及びその情報識別方法
JPH08289159A (ja) * 1995-04-10 1996-11-01 Canon Inc 画像処理装置及び方法
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
WO2007031908A2 (en) * 2005-09-14 2007-03-22 Koninklijke Philips Electronics N.V. Improved device, system and method for determining authenticity of an item
WO2007072793A1 (ja) * 2005-12-19 2007-06-28 International Frontier Technology Laboratory, Inc. 真贋判別可能なカード

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1113856A (zh) * 1994-05-12 1995-12-27 厄斯特赖希国家银行 加有光学安全标记的证券、用于制造这种证券的连接层以及识别证券真伪的检验装置
JPH1044650A (ja) 1996-08-05 1998-02-17 Otax Kk データキャリア
US5977997A (en) * 1997-03-06 1999-11-02 Lsi Logic Corporation Single chip computer having integrated MPEG and graphical processors
CN1088880C (zh) * 1998-01-25 2002-08-07 北京超能重离子科技有限责任公司 一种防伪方法及其防伪制品
RU2263967C2 (ru) 1998-05-18 2005-11-10 Гизеке Унд Девриент Гмбх Защищенный от несанкционированного доступа носитель данных, способ выполнения в нем операций, в том числе относящихся к защите данных, и способ защиты конфиденциальных данных
CA2885961C (en) 1998-05-18 2015-12-15 Giesecke & Devrient Gmbh Access-protected data carrier
US6948068B2 (en) * 2000-08-15 2005-09-20 Spectra Systems Corporation Method and apparatus for reading digital watermarks with a hand-held reader device
JP2003029636A (ja) 2001-07-16 2003-01-31 Yatsuka Nakamura 識別用タグ
JP2003248629A (ja) * 2002-02-26 2003-09-05 Fujitsu Ltd 識別情報を有するリムーバブルディスク装置
GB2430294A (en) * 2003-10-02 2007-03-21 Neopost Ind Sa Item authentication system
US7566010B2 (en) * 2003-12-26 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Securities, chip mounting product, and manufacturing method thereof
US7677438B2 (en) * 2005-06-29 2010-03-16 Microsoft Corporation Radio frequency certificates of authenticity
JPWO2007072795A1 (ja) 2005-12-19 2009-05-28 国際先端技術総合研究所株式会社 蛍光体粒子チップにより真贋判別可能なカード
TWI470561B (zh) 2005-12-19 2015-01-21 Internat Frontier Tech Lab Inc The card can be judged by the pictographic chip
JPWO2007072796A1 (ja) 2005-12-19 2009-05-28 国際先端技術総合研究所株式会社 放射性物質チップにより真贋判別可能なカード
KR20080083176A (ko) * 2005-12-20 2008-09-16 인터디지탈 테크날러지 코포레이션 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
JP4716428B2 (ja) * 2006-03-31 2011-07-06 本田技研工業株式会社 車両用盗難防止装置
TWM303425U (en) * 2006-07-17 2006-12-21 Hung-Ru Liau Data-protecting module of a programmed memory using encrypting/decrypting technique
CN1904949A (zh) * 2006-07-31 2007-01-31 樊晓青 一种记录承载介质本身特性的防伪方法
TWM317053U (en) * 2007-02-13 2007-08-11 Int Currency Tech Certificate identification apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH068679A (ja) * 1992-06-25 1994-01-18 Mitsubishi Paper Mills Ltd 情報識別シート及びその情報識別方法
JPH08289159A (ja) * 1995-04-10 1996-11-01 Canon Inc 画像処理装置及び方法
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
WO2007031908A2 (en) * 2005-09-14 2007-03-22 Koninklijke Philips Electronics N.V. Improved device, system and method for determining authenticity of an item
WO2007072793A1 (ja) * 2005-12-19 2007-06-28 International Frontier Technology Laboratory, Inc. 真贋判別可能なカード

Also Published As

Publication number Publication date
EP2237247A4 (en) 2012-09-26
US9202328B2 (en) 2015-12-01
CN101933066A (zh) 2010-12-29
RU2010127253A (ru) 2012-01-10
TWI469108B (zh) 2015-01-11
SG186618A1 (en) 2013-01-30
US20100306532A1 (en) 2010-12-02
EP2237247A1 (en) 2010-10-06
WO2009072387A1 (ja) 2009-06-11
TW200929115A (en) 2009-07-01

Similar Documents

Publication Publication Date Title
JPWO2009072387A1 (ja) 真贋証明方法、真贋証明部材及び真贋証明部材の製造方法
CN101743130B (zh) 真伪认证对象物、真伪认证芯片读取装置以及真伪判定方法
US10089478B1 (en) Authentication method and system
JP5274020B2 (ja) 真贋判別可能なカード
US9333797B2 (en) Information recording medium and method of reading information recording medium, and image detection apparatus
US9058535B2 (en) Security barcode
US7995196B1 (en) Authentication method and system
US8270603B1 (en) Authentication method and system
TWI470561B (zh) The card can be judged by the pictographic chip
KR20030019398A (ko) 원 문서를 생성 및 인증하기 위한 시스템 및 방법
JPWO2007072795A1 (ja) 蛍光体粒子チップにより真贋判別可能なカード
JP5674127B2 (ja) エンボスホログラムチップ及びその製造方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130716

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140205

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140508

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20140613

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150512