WO2010137694A1 - カード鍵及びカード錠 - Google Patents

カード鍵及びカード錠 Download PDF

Info

Publication number
WO2010137694A1
WO2010137694A1 PCT/JP2010/059098 JP2010059098W WO2010137694A1 WO 2010137694 A1 WO2010137694 A1 WO 2010137694A1 JP 2010059098 W JP2010059098 W JP 2010059098W WO 2010137694 A1 WO2010137694 A1 WO 2010137694A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
card key
key information
key
lock
Prior art date
Application number
PCT/JP2010/059098
Other languages
English (en)
French (fr)
Inventor
信明 小松
眞一郎 南條
Original Assignee
国際先端技術総合研究所株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 国際先端技術総合研究所株式会社 filed Critical 国際先端技術総合研究所株式会社
Priority to CN201080033696.8A priority Critical patent/CN102597396A/zh
Priority to AU2010252971A priority patent/AU2010252971A1/en
Priority to US13/322,735 priority patent/US20120125999A1/en
Priority to JP2011516071A priority patent/JPWO2010137694A1/ja
Priority to SG2011087947A priority patent/SG176277A1/en
Priority to EP10780648A priority patent/EP2441907A1/en
Priority to RU2011154079/12A priority patent/RU2011154079A/ru
Publication of WO2010137694A1 publication Critical patent/WO2010137694A1/ja

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B35/00Locks for use with special keys or a plurality of keys ; keys therefor
    • E05B35/007Locks for use with special keys or a plurality of keys ; keys therefor the key being a card, e.g. perforated, or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • G07C2009/00976Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier card

Definitions

  • the invention relates to a key-locking system for locking and unlocking using a card key having a card shape, and in particular to an immobilizer system for use in automobiles and for the purpose of theft prevention.
  • the present invention relates to a card key used and a card lock locked / unlocked by the card key.
  • a mechanical key having a so-called key shape is not convenient for carrying because it requires a thickness.
  • card keys adapted to the shape of a credit card or the like are being widely used.
  • mechanical information, magnetic information, data stored in an IC chip, and the like are judged on the side of a lock made of various materials, such as mechanical information, magnetic information, data stored in an IC chip, and the like.
  • an immobilizer system for the purpose of preventing the theft of cars is in widespread use.
  • this immobilizer system it is judged by the vehicle side whether or not the ID of the IC chip embedded in the key conforms to the car.
  • the computer determines that the engine key is available when it is determined to be compatible, and the engine key is disabled when it is determined that it is not compatible.
  • the key does not need to lock / unlock a particular lock and not lock / unlock multiple locks.
  • this application provides the following means.
  • the reading of the information carrier is described in JP-A-10-44650, JP-A-2003-29636, WO2007 / 072793, WO2007 / 072794, WO2007 / 072795, and WO2007 / 072796.
  • a plurality of reading means are provided so as to read from different directions.
  • the data stored in the card lock is encrypted / decrypted using an encryption key stored in the lock.
  • a storage medium such as an optical medium, a magnetic medium, and an IC chip is attached to the card, and the card key information is encrypted using the encryption technology described in WO2007 / 072793 and WO2008 / 143087 on these storage media. And save.
  • the three-dimensional information may be given to the entire surface of the card key or to a part of the card key.
  • the security is further enhanced by providing the card key with an inseparable self-proof chip for verifying the validity of the card key itself.
  • Storing the card key in the cassette prevents the card key from being damaged or damaged.
  • the usable card key is registered in the card lock, it is possible to grasp the entering person or the entering person based on the card lock.
  • a master key can be obtained by registering one card key in a plurality of card locks.
  • the card key By registering in the card lock, the card key can be used with the card lock, so that if multiple card keys are registered in one card lock, multiple persons can unlock one card lock. It is easy to create a spare key.
  • the structure of the cassette storage card key of Example 5 Description of the card key-card lock system of Example 6. Description of the card key-card lock system of Example 7. Description of the card key-card lock system of Example 8. Structure of card key of Example 9. Structure of card key of Example 10. Structure of a cassette storage card key of Embodiment 11. Structure of the cassette storage card key of the twelfth embodiment. Description of method for producing a card key of Example 13. Description of the manufacturing method of a card key of Embodiment 14. Description of method of manufacturing a card key of Embodiment 15. Description of the manufacturing method of a card key of Embodiment 16. Description of the card lock device of Example 17. Description of card locking device of Example 18. Description of card locking device of Example 19. Description of the card lock device of Example 20. Description of card key information reading method according to the twenty first embodiment. Specific description of the card key information reading method of the twenty first embodiment. The example of the card key information reading method of Example 22.
  • the card key information chip 10 shown in FIG. 1 uses metal particles disclosed in JP-A-10-44650 as an information carrier.
  • (a) is a plan view and (b) is a cross-sectional view.
  • metal particles 12 are mixed in a transparent resin 11 at random positions by means such as scattering, mixing and the like as an information carrier.
  • the position of the metal particle 12 as the information carrier in the transparent resin 11 is not only random but also three-dimensional, so the information pattern of the card key information chip can not be optically copied.
  • the card key information chip 20 shown in FIG. 2 uses a fiber piece shown in Japanese Patent Laid-Open No. 2003-29636 as an information carrier.
  • (a) is a plan view and (b) is a cross-sectional view.
  • a plurality of fiber pieces 22 are randomly mixed in the transparent resin 21 by means such as scattering, mixing and the like.
  • the position and size of the fiber piece 22 as an information carrier in the transparent resin 21 are not only random but also three-dimensional, and therefore the information pattern of the card key information chip can not be optically copied.
  • the card key information chip shown in FIGS. 3 to 5 uses, as an information carrier, a pit-like or stud-like embossed hologram shown in WO 2007/072794.
  • the pit-like embossed hologram shown in FIG. 3 functions as an embossed hologram only for light of a specific wavelength.
  • (a) is a plan view and (b) is a cross-sectional view.
  • the pits 32 regularly arranged on the upper surface of the base 31 are filled with resin 33 at random positions by means such as scattering, so that only pits that are not filled are pit-shaped embossed holograms.
  • Act as. 33 is a transparent resin which covers the whole.
  • a plurality of pits 32 are formed at random positions by a method such as scattering the etching material on the base 31, and a light reflection layer is formed over the entire card key information chip. ing. The light reflected from the upper end edge of the pit 32 and the light reflected from the bottom of the pit 32 interfere with each other to function as a pit-like embossed hologram chip.
  • the position of the pit 32 serving as an information carrier is randomly selected by the sprayed resin 33, and when the amount of the sprayed resin 33 is insufficient or excessive, the pit does not function as a pit-like embossed hologram for the incident light.
  • This pit-like embossed hologram information pattern can not be optically copied.
  • the position and size of the pits 32 serving as the information carrier are not only random but also three-dimensional, the information pattern of the card key information chip can not be optically copied.
  • the plurality of pits 42 or the plurality of studs 47 arranged at random positions function as an embossed hologram for light of a specific wavelength.
  • (a) is a plan view
  • (b) is a cross-sectional view of a pit-like embossed hologram
  • (c) is a cross-sectional view of a stud-like embossed hologram.
  • a plurality of pits 43 are formed at random positions on the upper surface 42 of the substrate 41 by means such as etching, and a light reflection layer is formed on the entire embossed hologram card key information chip. It is provided. The light reflected by the upper end edge of the pit 43 and the light reflected by the bottom of the pit 42 interfere with each other to function as a pit-like embossed hologram chip.
  • Reference numeral 43 denotes a transparent resin that covers the entire pit-like embossed hologram card key information chip 40.
  • the positions and sizes of the plurality of pits 42 serving as an information carrier are not only accidental but also three-dimensional, the information pattern of the pit-like embossed hologram card key information chip can not be optically copied.
  • a plurality of studs 48 are formed by means such as scattering resin at random positions on the upper surface 47 of the base 46.
  • the stud-like embossed hologram card key information chip has a light reflection layer formed on the entire surface, and functions as an embossed hologram chip by the light reflected from the upper end edge of the stud 48 and the light reflected from the bottom of the stud 48 interfering with each other.
  • Reference numeral 49 denotes a transparent resin which covers the entire stud-like embossed hologram card key information chip.
  • the position and size of the stud 48 serving as the information carrier is not only random but also three-dimensional, the information pattern of the stud-like embossed hologram card key information chip can not be optically copied.
  • embossed hologram chip card key information chip 50 shown in FIG. 5 a plurality of pits 52 having different depths or a plurality of studs 57 having different heights arranged at random positions are embossed on the light of a specific wavelength.
  • (a) is a plan view
  • (b) is a cross-sectional view of a pit-like embossed hologram chip
  • (c) is a cross-sectional view of a stud-like embossed hologram chip.
  • a plurality of pits 53 having different depths are formed at random positions on the upper surface 52 of the base 51 by means such as etching.
  • a light reflection layer is formed on the whole. The light reflected from the upper end edge of the pit 53 and the light reflected from the bottom of the pit 53 interfere with each other to function as a pit-like embossed hologram.
  • Reference numeral 54 denotes a transparent resin which covers the entire pit-like embossed hologram card key information chip.
  • the positions, depths and sizes of the plurality of pits 53 serving as an information carrier are not only random but also three-dimensional, the information pattern of the pit-like embossed hologram card key information chip can not be optically copied.
  • a plurality of studs 58 having different heights are formed by random distribution of resin on the upper surface 57 of the base 56, etc.
  • a light reflecting layer is formed on the entire key information chip, and the light reflected from the upper end edge of the stud 58 interferes with the light reflected from the base of the stud 58 to function as a stud-like embossed hologram.
  • Reference numeral 59 denotes a transparent resin which covers the entire stud-like embossed hologram card key information chip.
  • the positions, heights and sizes of the plurality of studs 58 serving as the information carrier are not only random but also three-dimensional, the information pattern of the stud-like embossed hologram card key information chip can not be optically copied.
  • the card key information chip 60 shown in FIG. 6 is an example using the phosphor particles shown in WO 2007/072795 as an information carrier.
  • (a) is a plan view and (b) is a cross-sectional view.
  • fluorescent substance particles 62 are dispersed at random as information carriers.
  • an information pattern that emits fluorescence of a plurality of wavelengths can be obtained. Since the arrangement position of the fluorescent substance particles 62 as the information carrier in the transparent resin 61 and the fluorescence obtained are not only random but also three-dimensional, the information pattern can not be optically copied.
  • the card key information chip 60 shown in FIG. 7 uses radioactive substance particles shown in WO 2007/072796 as an information carrier.
  • (a) is a plan view and (b) is a cross-sectional view.
  • radioactive substance particles 72 are dispersed and randomly arranged. Since the arrangement position of the radioactive substance particles 72 as the information carrier in the transparent resin 71 is not only random but also three-dimensional, the information pattern can not be optically copied.
  • the card key information chip shown in FIGS. 8 to 12 uses the structural color developer shown in WO 2008/143087 as an information carrier.
  • Both the structural color and the embossed hologram are phenomena that appear due to light interference in a colorless and transparent medium, but the embossed hologram is a phenomenon in which light is not emitted due to interference at the edge, and the structural color is plane Is a phenomenon in which specific light is strongly emitted due to the interference of H. The observed events are different. Even if the structural color is the same structural color piece, different structural colors appear if the incident angles of light are different and the path lengths are different. Therefore, it is impossible to obtain the same one.
  • a phenomenon in which light of various wavelengths is observed by a plate-like, sheet-like or flaky object is sometimes called a hologram. Most of such a phenomenon is not a hologram but a structural color.
  • the resin 93 etc. is randomly filled in the holes 92 having a depth of about 1/4 of the used light regularly arranged as shown in (b).
  • the structural color is developed by the filled resin 93 and / or the resin 91 covering the whole.
  • structural color flakes 101, 102, and 103 having a plurality of types of thicknesses are randomly dispersed and arranged in a transparent resin medium as shown in (b). .
  • the structural colors are randomly different depending on the thickness of the structural color flakes.
  • a material 112 such as a resin having fluidity is applied unevenly, then solidified, and the whole is covered with a resin 111.
  • the color of the structural color and the position of expression in this configuration are random and random.
  • the card key information chip 120 shown in FIG. 12 is sprayed with droplets of a material 122 such as a resin having fluidity, instead of the structural color flakes, then solidified, and the whole is covered with a resin 121.
  • a material 122 such as a resin having fluidity
  • the color of the structural color and the position of the color developed in this configuration are also random by chance.
  • FIGS. 13 to 21 An embodiment of a card key configured by employing the card key information chip described in FIGS. 1 to 12 will be described with reference to FIGS. 13 to 21.
  • a card key information chip using the structural color flake described in FIG. 10 as an information carrier is shown, but other metal particles, fiber pieces, holograms, phosphor particles, radioactive substance particles, structural color expression Naturally the body can also be adopted.
  • FIG. 13 shows a card key
  • FIG. 13 (a) is a general view of the card key according to the first embodiment in which a card key information chip is attached in one part
  • FIG. 13 (b) is a sectional view thereof.
  • the card key information chip 132 is non-removably attached to the center of the surface plate 133 attached to the substrate 131.
  • the small card key information chip 132 is fitted in the central part of the surface plate 133, but the mounting position and the size of the card key information chip 132 are not limited to this example, and various positions Is possible.
  • the card key 130 shown in FIG. 13 has the small card key information chip 132 fitted in the center of the face plate 133, the entire surface of the card key shown in FIG. In other words, the card key itself is a card key information chip. Therefore, the security of the card key is higher.
  • FIG. 14 (a) is a general view of a card key, and (b) is a cross-sectional view.
  • the card key 140 structural color flakes 142, 143, and 144 constituting an information pattern are embedded at random positions in the transparent resin 145 covering the entire surface of the substrate 141. In reading the information pattern, the entire surface of the card key information chip 140 can be an object of reading.
  • the card key information chip of the card described in FIG. 1 to FIG. 12 has optical information except the radioactive substance particles shown in FIG. 7, so the resistance to damage and fouling of the card surface is low.
  • cards used as keys are often cluttered in pockets or bags, and there is a high chance of being damaged or soiled.
  • the card key information chip to be read is protected by the shutter.
  • FIG. 15 shows an example in which the horizontally-opening shutter is adopted.
  • (a) and (c) show a state where the shutter is closed when the card key is not used
  • (b) and (d) show a state where the shutter is open at the same time.
  • c) and (d) are cross-sectional views.
  • (e) is an exploded view of elements constituting the card key device.
  • the card key 150 has a main body 151 of the card key, a housing 152 having a storage portion 156 for storing the main body 151 of the card key, a cover plate 155 covering the housing 152 in which the reading window 154 is formed and the card key 151 is stored.
  • the shutter 153 is mounted on the cover plate 155 and slides left and right to open and close the reading window 154.
  • the shutter structure adopted for a 3.5-inch flexible disk or the like can be adopted as it is, except that the card key to be stored does not rotate.
  • the shape of the card key is not a square, and a cut-out portion is formed at the head portion, and an appropriate configuration is adopted to indicate the insertion direction on the surface.
  • the shutter 153 which has been closed as shown in (a) is opened by the reading device as shown in (b), and the card via the window 154
  • the information pattern formed on the key 151 becomes readable.
  • FIG. 16 shows an example in which the vertically opening shutter is adopted.
  • (a) is a state where the shutter is closed when the card key is not used
  • (b) is a state where the shutter is open at the same time.
  • the cross sectional view and the exploded view shown in FIG. 15 are omitted to simplify the description.
  • the card key 160 has a main body 161 of a card key, a housing 162 having a storage portion for storing the main body 161 of the card key, a cover plate for covering the housing 162 in which a reading window 164 is formed and the card key 161 is stored.
  • the shutter 163 is mounted on a plate and slides up and down to open and close the reading window 164.
  • the shutter 163 which has been closed as shown in (a) is opened by the reading device as shown in (b), and the card via the window 164
  • the information pattern of the card key information chip formed on the key 161 can be read.
  • the card key itself is not limited in thickness, if the card key itself is made thicker, the housing becomes unnecessary.
  • An example of this structure is shown in FIG.
  • the card key having this structure has a small number of parts and a simple structure.
  • the horizontally-opened shutter is employed in the embodiment of FIG. 17, it may be vertically-opened as in the embodiment of FIG.
  • (a) and (c) show a state where the shutter is closed when the card key is not used, and (b) and (d) show a state where the shutter is open at the same time.
  • c) and (d) are cross-sectional views.
  • (e) is an exploded view of elements constituting the card key.
  • the card key device 170 is attached on a cover plate 175 and a cover plate 175 covering a card key 171 having a card key 171 having a sufficient thickness to be a housing, a reading window 174 formed and covering the card key 171 and sliding laterally.
  • the shutter 173 is configured to open and close the reading window 174.
  • FIG. 18 illustrates an operation example of the reader of the card lock when using the card key according to the invention of this application.
  • (a) shows a preparation process for using a card key
  • (b) shows a process when using a card key.
  • (A) shows the card key registration process.
  • (1) Create an unregistered card key.
  • a card key information chip is formed as a card key information chip as shown in FIG. 13 or on the entire surface of the card key as shown in FIG.
  • the card key is housed in a card key device with a shutter, if necessary, to prevent damage or contamination. Since the card key information chip is information whose type, planar arrangement and three-dimensional arrangement are determined by chance, it is impossible to forge or copy.
  • the card lock reader reads the analog information pattern of the card key information chip. Although the reader will be described later, if the reader is configured such that the reading by the reader has a variation, the correspondence between the card key and the card lock in combination with the fact that the card key information chip is analog information Becomes tight.
  • the information of the card key information chip read as analog information is converted to digital data (M). Also in this digitization, as in the case of reading analog information, the card key and the card key can be obtained by utilizing the structural variation of the reading device for reading, the temporal variation of the digitization, the threshold variation, etc. The card lock correspondence will be tighter.
  • the card key is registered in the card lock by storing the digitized data (M) in the memory of the card lock.
  • (B) shows a process of locking / unlocking using a card key.
  • the card lock reader reads the recognition pattern information which is analog information.
  • the digital data (M ') and the digital data (M) do not match, and there are a plurality of digital data stored, the plurality of digital data are sequentially read out, and confirmation / contrast is performed.
  • FIG. 19 illustrates another example of the card lock reader when using the card key according to the invention of this application.
  • cryptographic techniques are employed to ensure security.
  • (a) shows a preparation process for using a card key
  • (b) shows a process when locking / unlocking using a card key. These processes are performed by optical reading or radiation detection means and a computer.
  • (A) shows the card key registration process.
  • a card key information chip is formed as a card key information chip as shown in FIG. 13 or on the entire surface of the card key as shown in FIG.
  • the card lock reader reads analog information possessed by the card key information chip.
  • (B) shows the process of locking / unlocking using a card key.
  • the card lock reader reads recognition pattern information which is analog information.
  • the digital data (M ') and the digital data (M) do not match, and there are a plurality of digital data stored, the plurality of digital data are sequentially read out, and confirmation / contrast is performed.
  • FIG. 20 illustrates another example using encryption technology.
  • (a) shows a preparation process for making the card key usable
  • (b) shows a process when locking / unlocking using the card key.
  • (A) shows the card key registration process.
  • a card key information chip is formed as a card key information chip as shown in FIG. 13 or on the entire surface of the card key as shown in FIG.
  • the card lock reader reads analog information possessed by the card key information chip of the card key.
  • the card lock reader reads recognition pattern information which is analog information.
  • the digital data (E ′) and the digital data (E) do not match and there is a plurality of digital data stored, the plurality of digital data are sequentially read out to perform confirmation / contrast.
  • FIG. 21 and FIG. 22 show a card key further enhancing the security of the card key shown in FIG. 13 and FIG. These card keys have card key information chips for self-certifying the authenticity of the card key itself. Also, the self-proof card key shown in FIG. 21 and FIG. 22 can be in the form of a card key stored in the case shown in FIG. 15, FIG. 16 or FIG. 17 in order to avoid damage or contamination. .
  • (a) is a general view of a self-proof card key
  • (b) is a cross-sectional view.
  • the card key information of the card key information chip 213 and the card key information chip 213 is digitized in the center of the surface plate 212 attached to the substrate 211 in the self-proof card key 210, and the digital data is stored in the card lock.
  • the encrypted data is encrypted by using an encryption key, and the encrypted data is stored in a proof chip 214 which is composed of a color two-dimensional bar code or the like and is integrally configured so as not to be removable from the substrate 211.
  • FIG. 22 (a) is a general view of a self-proof card key, and (b) is a cross-sectional view.
  • the card key information chip 223 and the card key information of the card key information chip 223 are digitized on the entire surface plate 222 affixed to the substrate 221 in the self-proof card key 220, and the digital data is encrypted,
  • a self-proof chip 224 consisting of a transponder IC such as RFID, in which the encrypted data is stored, is integrated unremovably.
  • transponder IC in place of the confirmation chip made of a color two-dimensional bar code or the like used in the card key shown in FIG. 21 and replacing the transponder IC used in the card key shown in FIG. It is also possible to use a verification chip consisting of a color two-dimensional barcode or the like.
  • FIG. 23 explains the operation when using the self-proof card key shown in FIG. 21 and FIG.
  • (a) shows a preparation process for using the self-proof card key
  • (b) shows a process when locking / unlocking using the self-proof card key.
  • (A) shows the registration process of the self-certification card key on the card lock. (1) Create an unregistered self-proof card key on which a self-proof chip is attached.
  • a card key information chip is formed as a card key information chip as shown in FIG. 21 or on the entire surface of the self-proof card key as shown in FIG. Furthermore, as shown in FIG. 15, FIG. 16, or FIG. 17, the self-certification card key is housed in a housing with a shutter to prevent damage or contamination if necessary.
  • the card key information chip can not be forged or copied because it is analog information whose plane arrangement and three-dimensional arrangement are determined by chance.
  • the card lock reader reads analog information of the card key information chip. Although the reader will be described later, if the reader is configured such that the reading by the reader has variation, the correspondence between the card key and the reader because the card key information chip is analog information Becomes tight.
  • the self-certification card key is registered in the lock by storing the encrypted data (E) in the self-certification card key proof chip.
  • the process of using the card key shown in (b) is performed as follows. (1) Insert the registered self-certification card key into the card reader of the lock.
  • the reading device reads recognition pattern information which is analog information.
  • the digital data (E ′) and the digital data (E) do not match and there is a plurality of digital data stored, the plurality of digital data are sequentially read out to perform confirmation / contrast.
  • the digital data (M) of the self-certification card key is stored in the card lock when the self-certification card key is registered to the card lock, and compared with the digital data (M ') read from the self-certification card key when used. Confirmation is performed more reliably.
  • FIG. 24 illustrates another example using encryption technology.
  • (a) shows a preparation process for using the card key
  • (b) shows a process when locking / unlocking using the card key.
  • (A) shows the card key registration process.
  • a card key information chip is formed as a card key information chip as shown in FIG. 13 or on the entire surface of the card key as shown in FIG.
  • the card lock reader reads analog information possessed by the card key information chip.
  • the self-certification card key is registered in the card lock by storing the encrypted data (E) in the self-certification card key proof chip.
  • the card lock reader reads recognition pattern information which is analog information.
  • the digital data (E ′) and the digital data (E) do not match and there is a plurality of digital data stored, the plurality of digital data are sequentially read out to perform confirmation / contrast.
  • encrypted data (E) of the self-certification card key is stored in the card lock when the self-certification card key is registered to the card lock, and encrypted data read from the self-certification card key when used (E) By contrasting with '), confirmation is performed more reliably.
  • FIG. 25 shows a method of manufacturing a card key in which the information carrier is disposed on the entire surface of the card shown in FIGS.
  • What is indicated by 250 in (a) is, for example, an original plate having an area of 16 card keys.
  • the information carrier 252 is scattered at random on the original plate 250.
  • the original plate 250 to which the information carrier 252 is randomly spread is cut as shown in (b), and the card key substrate 251 with the information carrier is obtained.
  • the substrate obtained by cutting can be made small and used as a card key information chip.
  • FIG. 26 shows a method of manufacturing a card key in which a card key information chip is disposed at a part shown in FIG. 13 and FIG. What is shown by (a) at 260 is an original plate having an area for 16 card keys.
  • a card key original plate with a card key information chip 262 is obtained by randomly scattering an information carrier only to a part of the original plate 260 using a mask or the like, and this original plate is cut as shown in (b), A card key substrate 261 with a card key information chip 262 is obtained.
  • the information carrier Since the information carrier is scattered randomly on the original plate, its distribution is determined by chance. In addition, since the information carrier having a three-dimensional structure is used as the information carrier to be dispersed, it is impossible to obtain a copy by photography etc., and it is impossible to transfer although it can only be transferred to obtain the same distribution. It is.
  • FIG. 27 shows a method of manufacturing a card key in which the arrangement of the information carrier is fixed and only the information carrier information is random.
  • an original plate having an area of 16 card keys is shown by 270 and holes are regularly arranged on the entire surface of the card key original plate 270.
  • a translucent uncured resin is dispersed thinly and unevenly on this original plate and cured to obtain a card key original plate with a card key information chip, and this original plate is cut as shown in (b), and a card key substrate 271 is obtained. obtain.
  • FIG. 28 shows a method of manufacturing a card key in which the information carrier is disposed on the entire surface of the card shown in FIGS. What is indicated by 280 in (a) is an original plate having an area of 16 card keys.
  • a translucent uncured resin 282 is applied or dispersed unevenly to this original plate and cured to obtain a card key original plate with a card key information chip, and this original plate is cut as shown in (b), and a card key substrate is obtained. You get 281.
  • the information pattern shown in FIG. 11 is obtained, and in the case of application, the information carrier shown in FIG. 12 is obtained.
  • the uncured resin 282 Since the uncured resin 282 is applied or dispersed unevenly on the original plate 280, its shape is determined by chance.
  • the shape of the unevenly dispersed or dispersed resin has a three-dimensional structure, so it is impossible to obtain a copy by photography etc., and it is impossible to transfer but to obtain the same distribution. is there. Therefore, it is impossible to forge or falsify a hologram using a light interference or a card key using a structural color.
  • the reading device will be described with reference to FIGS. All information carriers used for card key information chips can be detected optically. As for the light source and the detection light, since the card key information chip using the structural color developer is the simplest, the card key information chip will be described using the structural color developer as the information carrier, and the other information carriers will be described. Only differences from the case of using a structural color expressor will be described. In these figures, reference numerals 290, 300, 310, and 320 denote card key bodies, 291, 301, 311, and 321 denote card key substrates, 293, 303, 313, and 323 denote card top plates, and 292, 302, 312, and 322 denote cards. It is a key information chip.
  • FIG. 29 shows a reader using an imaging device which is the most basic configuration of the method of reading a card key information chip as a face.
  • Reference numerals 294 and 295 denote light sources for illuminating the card key information chip 292, and 296 denotes a camera for photographing.
  • white light sources such as white LEDs or LEDs of R, G, and B colors are used.
  • a white light source or LEDs of R, G and B colors emitting simultaneously are used as the light sources 294 and 295
  • a CCD color camera or the like is used as a camera for photographing.
  • LEDs of respective colors R, G and B are used as the light sources 294 and 295, and when sequentially emitting light for each color, a CCD monochrome camera or the like is used.
  • the kind of light source is not limited to white LED, Another appropriate light source can be used.
  • the number is not limited to one, and may be plural.
  • a fluorescent material is used as the information carrier, a UV LED can be used as a light source.
  • the light source is not used and the fluorescent plate is brought into close contact with the card key information chip to detect light emission due to radiation.
  • the card key information chip 292 is illuminated by the illumination light sources 294 and 295, photographed by the camera 296, and the card key information of the card key information chip 292 is read.
  • FIG. 30 shows a reading device having a concept different from that of the reading device shown in FIG.
  • Most of the information carriers of the card key information chip have a three-dimensional structure. Therefore, different information can be obtained by photographing from different directions.
  • the reader uses a light source 302 and two cameras 303 and 304 for imaging.
  • the light source 302 is an LED such as a white diode or a red LED, a green LED, or a blue LED used in FIG. 29, and the arrangement location, type and number thereof are appropriate.
  • FIG. 31 shows a reader for reading the card key information chip as it is.
  • reference numeral 314 denotes a card key information chip in which a light emitting / receiving element 315 configured by combining a light source consisting of a red LED, a green LED, a blue LED etc. and a small light detecting element such as a photodiode, phototransistor, CCD, CMOS etc. It is a light emitting / receiving element matrix arranged in a plane in a size that covers 312.
  • the kind of light source is not limited to three types, red LED, green LED, and blue LED.
  • a fluorescent material is used as the information carrier, a UV LED can be used as a light source.
  • the light source is not used and the fluorescent plate is brought into close contact with the card key information chip to detect light emission due to radiation.
  • the card key information chip 312 is located below the planar light emitting / receiving element matrix 314.
  • the light emitting / receiving elements constituting the light emitting / receiving element matrix 314 arranged in a plane detect the information pattern of the card key information chip 312, and the card key information of the card key information chip 312 is read. Note that the number of light detection elements can be significantly reduced by adopting a color sequential method in which light emitting elements are sequentially emitted for each color.
  • FIG. 32 shows a reader for reading the surface of the card key chip as a collection of lines.
  • (a) shows a schematic configuration of a detection unit of a card key information chip reader, and (b) shows a correspondence between a card and a linear light detection device.
  • the red light emitting / receiving element array 324, the green light emitting / receiving element array 325, and the blue light emitting / receiving element array 326 are stored in a case having a length slightly longer than the moving direction width of the card key information chip 322.
  • the red light emitting / receiving element array 324, the green light emitting / receiving element array 325, and the blue light emitting / receiving element array 326 are illustrated, and any combination of light emitting / receiving elements of any other color is possible.
  • the light emitting / receiving element either a point light source or a line light source can be used.
  • one row of UV LEDs can be used as light source.
  • the light source is not used and the fluorescent plate is brought into close contact with the card key information chip to detect light emission due to radiation.
  • the card key information on the card key information chip 322 is taken into the reading device and not stopped, but the card lock 320 is taken into the reading device Read during the capture operation.
  • the card lock 320 When the card lock 320 is taken into the reader, it passes under the light emitting / receiving element arrays 324, 325, 326. At this time, the array of light emitting / receiving elements arranged linearly detects the information pattern in the card key information chip 322, and the electric signal generated along with the movement of the card key information chip 322 is analog for each individual light detecting element
  • the card information of the card key information chip 322 is read in a continuous manner, or discontinuously digitally for each light detection element, or scanned into a single image by scanning like a facsimile or scanner. Note that the number of light detection elements can be significantly reduced by adopting a color sequential method in which light emitting elements are sequentially emitted for each color.
  • the authenticity determination method will be described with reference to FIGS. 33 to 35 using the reading device of FIG. 29 as an example.
  • All information carriers used for card key information chips can be detected optically.
  • the structural color developer is the simplest. Therefore, a card key information chip will be described in which a structural color developer is used as an information carrier.
  • the figure of W (White) in FIG. 33 is an example of a card key information chip photographed by a combination of a white LED and a color camera, in which structural color expressors of all R, G and B colors are detected. Ru. Below them, R, G, and B show the states of structural color developing bodies showing the respective colors separated by the color filter of the camera.
  • W, R, G, and B correspond to W, R, G, and B in FIG. 44, respectively, and each image is divided into four, one in the first quadrant. , 2 in the second quadrant, 3 in the third quadrant, and 4 in the fourth quadrant.
  • the average amount of light of the structural colors is detected without detecting the pattern of the divided image.
  • “-A” indicates the total amount of light of that color in the entire card key information chip (All), and “-T” indicates the color in the upper half (Top) of the card key information chip.
  • the authenticity of the card key information chip is judged by comparing the total light quantity information obtained from the card key information chip at the time of manufacturing the card key information chip and the total light quantity information obtained at the time of detection of the card key information chip. .
  • the white obtained by the white LED is pseudo and the white detected by the color camera is also pseudo because it uses a color filter. Therefore, the detection of light by the combination of the white LED and the color camera is limited to the one that can be detected by the combination of the luminescent color and the color filter, and attention is given to what white LED is used and what color camera is used Need to pay.
  • the color information based on physical color information, ie, wavelength, rather than visually.
  • an ultraviolet light LED or an infrared light LED is used and combined or selected and used, illegal reading becomes difficult.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Lock And Its Accessories (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】クローンを作製することが不可能なカード鍵及びこのカード鍵により施錠/解錠されるカード錠を得る。 【解決手段】 カードに偶然により得られる、ランダムに配置された金属粒子,繊維片,ホログラムチップ,蛍光体粒子,放射性物質粒子,構造色発現体からなる鍵情報を付与する。カード鍵を錠に挿入し、カード鍵の鍵情報に基づくデータをカード錠に保存することにより、そのカード鍵をカード錠に登録する。データは錠に格納されている暗号鍵を用いて暗号化される。錠の施・解錠は錠に挿入されたカード鍵のデータと、錠に登録されている暗号化データを復号したデータとの対比を行うことによって、施・解錠を行う。また、カード鍵の情報に基づくデータを暗号化してカード鍵に内蔵される自己カード鍵情報チップに保存する。

Description

カード鍵及びカード錠
 この出願に係る発明は、カード形状を有するカード鍵を用いて施錠-解錠する鍵-錠システムに係るものであり、特に自動車に採用して盗難防止を目的とするイモビライザ-(immobiliser)システムに用いるカード鍵及びカード鍵により施錠/解錠されるカード錠に係るものである。
 いわゆる鍵の形状を有する機械的な鍵は、厚さが必要なため携帯に便利とはいえない。その対策としてクレジットカード等の形状に合わせたカード鍵が普及しつつある。カード鍵は種々の材料から構成されたカード状の本体に、機械的情報、磁気的情報、ICチップに格納されたデータ、等を施錠/解錠の可否を錠側で判断している。
 また、自動車の盗難防止を目的とするイモビライザ-(immobiliser)システムが普及しつつあるが、このイモビライザーシステムでは鍵に埋め込まれたICチップのIDがその自動車に適合しているか否かを車両側のコンピュータが判断し、適合していると判断したときにはエンジンキーを使用可能にし、適合していないと判断したときにはエンジンキーを使用不能にする。
 これらのイモビライザの鍵情報は暗号化されていたとしても、暗号が解読された例もあり、解読された鍵情報を用いて鍵の複製を得ることは容易である。
 さらに、鍵のクローンが作成されれば、複製防止は全く期待できない。
特開平10-44650号公報 特開2003-29636号公報 WO2007/072793号公報 WO2007/072794号公報 WO2007/072795号公報 WO2007/072796号公報 WO2008/143087号公報
 マスター鍵のような特別な鍵を例外として、鍵は特定の錠を施錠/解錠し、複数の錠を施錠/解錠する必要はない。
 この出願では、クローンを作製することが不可能なカード鍵及びこのカード鍵により施錠/解錠されるカード錠を得ることを課題とする。
 複数の関係者が出入りする施設において、入構あるいは入室を規制する必要がある場合には鍵を複数用意する、暗証番号を用いる等の手段が採用されるが、これらの手段によっては、入構者あるいは入室者を把握することができない。
 この出願では、そのような場合であっても入構者あるいは入室者を把握することができるカード鍵及びこのカード鍵により施錠/解錠されるカード錠を提供する。
 課題を解決するために、この出願では以下に示す手段を提供する。
 カードに形成する情報担体には、特開平10-44650号公報に示された透明媒体に混入された金属粒子、特開2003-29636号公報に示された透明媒体に混入された繊維片、WO2007/072794号公報に示されたホログラム、WO2007/072795号公報に示された蛍光体粒子、WO2007/072796号公報に示された放射性物質粒子、WO2008/143087号公報に示された構造色発現体が、採用可能である。
 情報担体の読み取りには、これら特開平10-44650号公報、特開2003-29636号公報、WO2007/072793号公報、WO2007/072794号公報、WO2007/072795号公報、WO2007/072796号公報に記載された手段の他に読み取り手段を異なる方向から読み取るように複数設ける。
 カード錠に保存されるデータは、錠に格納されている暗号鍵を用いて暗号化/復号される。
 カード錠とカード鍵の対応性を強固にするために、カード錠の読み取り装置の構成にバラ付きを与える。
 さらに、カードに光学媒体、磁気媒体、ICチップ等の記憶媒体を取り付け、これらの記憶媒体にWO2007/072793号公報、WO2008/143087号公報に記載されている暗号技術を用いてカード鍵情報を暗号化して保存する。
 3次元的情報は、カード鍵の全面に付与されるものと、カード鍵の一部分に付与されているものがある。
 カード鍵の損傷・汚損を防止するために、カード鍵をシャッター付きカセットに収納する。
 この出願に係る発明でカードに形成する特開平10-44650号公報に示された透明媒体に混入された金属粒子、特開2003-29636号公報に示された透明媒体に混入された繊維片、WO2007/072794号公報に示されたホログラム、WO2007/072795号公報に示された蛍光体粒子、WO2007/072796号公報に示された放射性物質粒子、WO2008/143087号公報に示された構造色発現体はいずれも、立体的配置を有しているため、複製することあるいはクローンを作成することは不可能である。
 カード鍵自体の正当性を証明する自己証明チップをカード鍵に分離不能に設けたことにより、安全性はより高くなる。
 カード鍵をカセットに収納することにより、カード鍵の損傷・汚損が防止される。
 カード鍵がそのカード鍵を使用する錠に登録されているため、登録されていない他の鍵で解錠することは不可能である。
 カード錠の読み取り装置の特性をバラつかせることにより、カード錠とカード鍵の対応性が強固になる。
 カード鍵にIDを付与することにより、特定のカード鍵を使用不能にすることも可能である。
 使用可能なカード鍵はそのカード錠に登録されているから、カード錠に基づいて入構者あるいは入室者を把握することができる。
 カード錠は登録により使用可能となるから、1個のカード鍵を複数のカード錠に登録しておくことにより、マスターキーを得ることができる。
 カード錠に登録することにより、カード鍵はそのカード錠で使用可能になるから、1個のカード錠に複数のカード鍵を登録すれば複数人が1個のカード錠を解錠することが可能であり、予備鍵を作成することも容易である。
この出願に係る発明のカード鍵で使用する、金属粒子が透明媒体に分散されたカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、繊維片が透明媒体に分散されたカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、規則的に配置され偶然により形成された複写不可能な単色エンボスホログラムカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、偶然により配置形成された複写不可能な単色エンボスホログラムカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、偶然により配置形成された複写不可能な多色エンボスホログラムカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、蛍光物質粒子が透明媒体に分散されたカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、放射性物質粒子が媒体に分散されたカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、単色構造色片がランダムに配置されたカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、単色構造色片が規則的に配置されたカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、多色構造色片がランダムに配置されたカード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、塗布により不均一に形成され構造色カード鍵情報チップの構造。 この出願に係る発明のカード鍵で使用する、ランダムに散布された液滴により形成された多色構造色カード鍵情報チップの構造。 実施例1のカード鍵の構造。 実施例2のカード鍵の構造。 実施例3のカセット収納カード鍵の構造。 実施例4のカセット収納カード鍵の構造。 実施例5のカセット収納カード鍵の構造。 実施例6のカード鍵-カード錠システムの説明。 実施例7のカード鍵-カード錠システムの説明。 実施例8のカード鍵-カード錠システムの説明。 実施例9のカード鍵の構造。 実施例10のカード鍵の構造。 実施例11のカセット収納カード鍵の構造。 実施例12のカセット収納カード鍵の構造。 実施例13のカード鍵の製造方法の説明。 実施例14のカード鍵の製造方法の説明。 実施例15のカード鍵の製造方法の説明。 実施例16のカード鍵の製造方法の説明。 実施例17のカード錠装置の説明。 実施例18のカード錠装置の説明。 実施例19のカード錠装置の説明。 実施例20のカード錠装置の説明。 実施例21のカード鍵情報読み取り方法の説明。 実施例21のカード鍵情報読み取り方法の具体的説明。 実施例22のカード鍵情報読み取り方法の例。
 以下、本件出願に係る発明の実施例を説明する。
 初めに、本件出願に係る発明の実施例を説明する前に、本発明で採用する複製不可能な情報担体について説明する。
 図1に示したカード鍵情報チップ10は、情報担体として特開平10-44650号公報に示された金属粒子を用いている。
 この図において、(a)は平面図、(b)は断面図である。
 このカード鍵情報チップ10は、情報担体として透明樹脂11中に金属粒子12が散布,混合等の手段によりランダムな位置に混入されている。
 情報担体である金属粒子12の透明樹脂11中における位置は、ランダムであるだけでなく立体的なものであるため、カード鍵情報チップの情報パターンを光学的に複写することはできない。
 図2に示したカード鍵情報チップ20は、情報担体として特開2003-29636号公報に示された繊維片を用いている。
 この図において、(a)は平面図、(b)は断面図である。
 このカード鍵情報チップ20は、透明樹脂21中に複数の繊維片22が散布,混合等の手段によりランダムに混入されている。
 情報担体である繊維片22の透明樹脂21中における位置及び大きさはランダムであるだけでなく立体的でもあるため、カード鍵情報チップの情報パターンを光学的に複写することはできない。
 図3~図5に示したカード鍵情報チップは、情報担体としてWO2007/072794号公報に示されたピット状あるいはスタッド状のエンボスホログラムを用いている。
 図3に示すピット状エンボスホログラムは、特定の波長の光に対してのみエンボスホログラムとして機能する。
 この図において、(a)は平面図、(b)は断面図である。
 このカード鍵情報チップ30は、基体31上面に規則的に配列されたピット32に樹脂33が散布等の手段によりランダムな位置に充填されることにより、充填されなかったピットのみがピット状エンボスホログラムとして機能する。33は全体を覆う透明樹脂である。
 このピット状エンボスホログラムカード鍵情報チップの情報担体は、基体31にエッチング材料を散布する等の方法によりランダムな位置に複数のピット32が形成され、カード鍵情報チップ全体に光反射層が形成されている。ピット32の上端縁で反射された光とピット32の底部で反射された光が干渉することによりピット状エンボスホログラムチップとして機能する。
 情報担体となるピット32の位置は散布された樹脂33によってランダムに選択され、散布された樹脂33の量が不足あるいは過剰な場合にはそのピットは入射した光に対するピット状エンボスホログラムとして機能しない。このピット状エンボスホログラム情報パターンは光学的に複写をすることはできない。
 情報担体となるピット32の位置及び大きさはランダムであるだけでなく立体的であるため、カード鍵情報チップの情報パターンを光学的に複写することはできない。
 図4に示すカード鍵情報チップ40では、ランダムな位置に配置された複数のピット42あるいは複数のスタッド47が特定の波長の光に対してエンボスホログラムとして機能する。
 この図において、(a)は平面図、(b)はピット状エンボスホログラムの断面図、(c)はスタッド状エンボスホログラムの断面図である。
 (b)に示すピット状エンボスホログラムカード鍵情報チップは、基体41の上面42のランダムな位置にエッチング等の手段により複数のピット43が形成され、エンボスホログラムカード鍵情報チップ全体に光反射層が設けられている。ピット43の上端縁で反射された光とピット42の底部で反射された光が干渉することによりピット状エンボスホログラムチップとして機能する。43はピット状エンボスホログラムカード鍵情報チップ40の全体を覆う透明樹脂である。
 情報担体となる複数のピット42の位置及び大きさは偶然によるだけでなく立体的であるため、ピット状エンボスホログラムカード鍵情報チップの情報パターンを光学的に複写することはできない。
 (c)に示すスタッド状エンボスホログラムカード鍵情報チップは、基体46の上面47のランダムな位置に樹脂を散布する等の手段により複数のスタッド48が形成されている。スタッド状エンボスホログラムカード鍵情報チップは全体に光反射層が形成されており、スタッド48の上端縁で反射された光とスタッド48の底部で反射された光が干渉することによりエンボスホログラムチップとして機能する。49はスタッド状エンボスホログラムカード鍵情報チップの全体を覆う透明樹脂である。
 情報担体となるスタッド48の位置及び大きさはランダムであるだけでなく立体的であるため、スタッド状エンボスホログラムカード鍵情報チップの情報パターンを光学的に複写することはできない。
 図5に示すエンボスホログラムチップカード鍵情報チップ50では、ランダムな位置に配置された深さが異なる複数のピット52あるいは高さが異なる複数のスタッド57が特定の波長の光に対してエンボスホログラムチップとして機能する。
 この図において、(a)は平面図、(b)はピット状エンボスホログラムチップの断面図、(c)はスタッド状エンボスホログラムチップの断面図である。
 (b)に示すピット状エンボスホログラムカード鍵情報チップは、基体51の上面52のランダムな位置にエッチング等の手段により深さが異なる複数のピット53が形成され、ピット状エンボスホログラムカード鍵情報チップ全体に光反射層が形成されている。ピット53の上端縁で反射された光とピット53の底で反射された光が干渉することによりピット状エンボスホログラムとして機能する。54はピット状エンボスホログラムカード鍵情報チップの全体を覆う透明樹脂である。
 情報担体となる複数のピット53の位置、深さ及び大きさはランダムであるだけでなく立体的であるため、ピット状エンボスホログラムカード鍵情報チップの情報パターンを光学的に複写することはできない。
 (c)に示すスタッド状エンボスホログラムカード鍵情報チップは、基体56の上面57のランダムな位置に樹脂を散布する等の手段により高さが異なる複数のスタッド58が形成され、スタッド状エンボスホログラムカード鍵情報チップ全体に光反射層が形成され、スタッド58の上端縁で反射された光とスタッド58の基部で反射された光が干渉することによりスタッド状エンボスホログラムとして機能する。59はスタッド状エンボスホログラムカード鍵情報チップの全体を覆う透明樹脂である。
 情報担体となる複数のスタッド58の位置、高さ及び大きさはランダムであるだけでなく立体的であるため、スタッド状エンボスホログラムカード鍵情報チップの情報パターンを光学的に複写することはできない。
 図6に示したカード鍵情報チップ60は、情報担体としてWO2007/072795号公報に示された蛍光体粒子を用いた例である。
 この図において、(a)は平面図、(b)は断面図である。
 カード鍵情報チップ60の透明樹脂61中に情報担体として蛍光物質粒62が分散してランダムに配置されている。蛍光物質を適宜選択することにより、複数の波長の蛍光を発する情報パターンが得られる。
 情報担体である蛍光物質粒62の透明樹脂61中における配置位置及び得られる蛍光はランダムであるだけでなく、立体的なものであるため、情報パターンを光学的に複写することはできない。
 図7に示したカード鍵情報チップ60は情報担体としてWO2007/072796号公報に示された放射性物質粒子を用いている。
 この図において、(a)は平面図、(b)は断面図である。
 カード鍵情報チップ70の樹脂71中に放射性物質粒72が分散してランダムに配置されている。
 情報担体である放射性物質粒72の透明樹脂71中における配置位置はランダムであるだけでなく、立体的なものであるため、情報パターンを光学的に複写することはできない。
 図8~図12に示したカード鍵情報チップは情報担体としてWO2008/143087号公報に示された構造色発現体を用いている。
 構造色とエンボスホログラムとは共に無色透明な媒体中で光の干渉により発現する現象であるが、エンボスホログラムは端縁での干渉により光が出射しないという現象によるものであり、構造色は面での干渉により特定の光が強く出射するという現象であり、観察される事象は異なる。
 構造色は同一の構造色片であっても光の入射角度が異なり経路長が異なると、異なる構造色が発現される。したがって、同一のものを得ることは不可能である。
 板状、シート状、薄片状の物体により、様々な波長の光が観察される現象がホログラムと呼ばれることがあるが、このような現象のほとんどはホログラムではなく、構造色である。
 図8(a)に示したカード鍵情報チップ80は、(b)に断面を示すように樹脂薄片に薄膜が付着した構成を有する構造色薄片82が透明樹脂81中にランダムに分散して配置されている。
 図9に示したカード鍵情報チップ90は、(b)に示すように規則的に配列形成された使用光の1/4程度の深さを有する孔92に樹脂93等がランダムに充填されることにより、充填された樹脂93及び/又は全体を覆う樹脂91により構造色が発現する。
 図10に示したカード鍵情報チップ100では、(b)に示すように複数種類の厚さを有する構造色薄片101,102,103が透明な樹脂媒体中にランダムに分散して配置されている。構造色は構造色薄片の厚さによりランダムに異なったものが発現する。
 図11に示したカード鍵情報チップ110では、流動性を有する樹脂等の材料112が不均一に塗布され、その後固体化され、全体が樹脂111により覆われている。
 この構成の場合に発現する構造色の色及び発現位置は全くの偶然によるランダムなものである。
 図12に示したカード鍵情報チップ120は構造色薄片に代えて流動性を有する樹脂等の材料122の液滴が噴霧され、その後固体化され、全体が樹脂121により覆われている。
 この構成の場合に発現する構造色の色及び発現位置も全くの偶然によるランダムなものである。
 図1~図12に説明したカード鍵情報チップを採用して構成したカード鍵の実施例を図13~図21により説明する。
 なお、実施例ではカード鍵情報チップとして図10で説明した構造色薄片を情報担体として用いたものを示すが、その他の金属粒子、繊維片、ホログラム、蛍光体粒子、放射性物質粒子、構造色発現体も当然に採用可能である。
 図13に示すのは、カード鍵であり、(a)は1部にカード鍵情報チップが取り付けられた実施例1のカード鍵の全体図、(b)はその断面図である。
 カード鍵130は、基板131に貼り付けられた表面板133の中央にカード鍵情報チップ132が取り外し不可能に取り付けられている。
 ここに示した取り付け構成では小型のカード鍵情報チップ132が表面板133の中央部に嵌め込まれているが、取り付け位置及びカード鍵情報チップ132の大きさはこの例に限定されず、様々な位置が可能である。
 図13に示されたカード鍵130が表面板133の中央に嵌め込まれた小型のカード鍵情報チップ132を有しているのに対し、図14に示すカード鍵はその全面がカード鍵情報チップとされ、言い換えればカード鍵自体がカード鍵情報チップとなっている。そのためカード鍵の安全性はより高いものとなる。
 図14において(a)はカード鍵の全体図、(b)は断面図である。
 カード鍵140は、基板141の全表面を覆う透明樹脂145中のランダムな位置に情報パターンを構成する構造色薄片142,143,144が埋設されている。
 情報パターンの読み取りにおいては、カード鍵情報チップ140の全表面が読み取りの対象となりうる。
 図1~図12で説明したカードのカード鍵情報チップは図7に示した放射性物質粒を除いて光学情報を有しているため、カード表面の損傷、汚損に対する耐性は低い。
 一方、鍵として使用されるカードはポケットやバッグの中に雑然と収納されることが多く、損傷、汚損される機会が高い。
 そのために、読み取られるカード鍵情報チップをシャッタにより保護する。
 図15に、横開きシャッタを採用した例を示す。
 この図において、(a)及び(c)はカード鍵が非使用時でシャッタが閉じている状態、(b)及び(d)は同じく使用時にシャッタが開いている状態を示す図であり、(c)及び(d)は断面図である。
 また、(e)はカード鍵装置を構成する要素の分解図である。
 カード鍵150は、カード鍵の本体151、カード鍵の本体151を収納する収納部156を有する筐体152、読取用窓154が形成されカード鍵151が収納された筐体152を覆う蓋板155、蓋板155の上に取り付けられ左右に摺動して読取用窓154を開閉するシャッタ153から、構成される。
 この構成は収納されるカード鍵が回転しない点を除き、3.5インチフレキシブルディスク等で採用されているシャッタ構造をそのまま採用することができる。
 その場合、挿入方向を規制するためにカード鍵の形状を正方形ではないものとし、先頭部分に切り落とし部を形成し、表面に挿入方向を示す等適宜な構成を採用する。
 挿入方向の指示に従い、カード鍵150を読取装置に挿入すると、(a)に示したように閉じていたシャッタ153が読取装置により(b)に示したように開き、窓154を経由してカード鍵151に形成された情報パターンが読み取り可能になる。
 図16に、縦開きシャッタを採用した例を示す。
 この図において、(a)はカード鍵が非使用時でシャッタが閉じている状態、(b)は同じく使用時にシャッタが開いている状態である。
 なお、図15に示した断面図及び分解図は説明を簡便にするために省略する、
 カード鍵160は、カード鍵の本体161、カード鍵の本体161を収納する収納部を有する筐体162、読取用窓164が形成されカード鍵161が収納された筐体162を覆う蓋板、蓋板の上に取り付けられ上下に摺動して読取用窓164を開閉するシャッタ163から、構成される。
 挿入方向の指示に従い、カード鍵160を読取装置に挿入すると、(a)に示したように閉じていたシャッタ163が読取装置により(b)に示したように開き、窓164を経由してカード鍵161に形成されたカード鍵情報チップの情報パターンが読み取り可能になる。
 カード鍵自体に厚さの制限はないから、カード鍵自体を厚くすれば筐体は不要となる。
 この構造の実施例を図17に示す。
 この構造を有するカード鍵は部品点数が少なく、構造が単純である。
 図17の実施例では横開きシャッタを採用しているが、図16の実施例と同様に縦開きとすることもできる。
 この図において、(a)及び(c)はカード鍵が非使用時でシャッタが閉じている状態、(b)及び(d)は同じく使用時にシャッタが開いている状態を示す図であり、(c)及び(d)は断面図である。
 また、(e)はカード鍵を構成する要素の分解図である。
 カード鍵装置170は、筐体となりうる十分な厚さを有するカード鍵171、読取用窓174が形成されカード鍵171を覆う蓋板175、蓋板175の上に取り付けられ左右に摺動して読取用窓174を開閉するシャッタ173から、構成されている。
 使用方法及びシャッタの動作は図15あるいは図16に示したカード鍵装置と同様なため、説明は省略する。
 図18に、この出願の発明に係るカード鍵を使用するときの、カード錠の読取装置側の動作例を説明する。
 この図において、(a)に示すのはカード鍵を使用するための準備過程、(b)に示すのはカード鍵を使用するときの処理過程である。
 これらの過程は、光学的読み取りあるいは放射線検出手段と、コンピュータにより行われる。
 (a)にカード鍵の登録過程を示す。
 (1)未登録のカード鍵を作成する。
 未登録カード鍵にはカード鍵情報チップが図13に示すようにカード鍵情報チップとして、あるいは図14に示すようにカード鍵の全面に形成されている。
 さらに、必要ならば損傷・汚損防止のため、図15、図16、あるいは図17に示すように、カード鍵をシャッタ付のカード鍵装置に収納する。
 カード鍵情報チップは種類、平面的配置及び立体的配置が偶然により決定された情報であるため、偽造・複写は不可能である。
 (2)カード錠に登録するため、自己証明カード鍵を使用するカード錠の読取装置に挿入する。
 (3)カード錠の読取装置によりカード鍵情報チップの有するアナログ情報パターンが読み取られる。
 読取装置については後に説明するが、読取装置による読み取りにバラつきがあるように読取装置を構成すれば、カード鍵情報チップがアナログ情報であることと相俟って、カード鍵とカード錠の対応関係は緊密になる。
 (4)認識パターンをデジタル的に処理する必要上、アナログ情報として読み込んだカード鍵情報チップの情報をデジタルデータ(M)にする。
 このデジタル化においてもアナログ情報の読み取りのときと同様に、読み取りに読取装置の構造上のバラつきを利用すること、デジタル化の時間軸のバラつき、閾値のバラつき等を利用することにより、カード鍵とカード錠の対応関係はさらに緊密になる。
 (5)デジタル化されたデータ(M)がカード錠のメモリに格納されることにより、カード鍵がカード錠に登録される。
 (b)にカード鍵を使用して施錠/解錠する課程を示す。
 (1)登録されたカード鍵をカード錠の読取装置に挿入する。
 (2)カード錠の読取装置により、アナログ情報である認識パターン情報が読み取られる。
 (3)アナログ情報として読み込んだカード鍵情報チップの情報をデジタルデータ(M')にする。
 (4)カード錠のメモリから格納されているデジタルデータ(M)を読み出す。
 (5)挿入されたカード鍵のデジタルデータ(M')とカード錠のメモリから読み出されたデジタルデータ(M)を対比し、一致することを確認する。
 (6)デジタルデータ(M')とデジタルデータ(M)が一致した場合には、カード錠が施錠/解錠される。
 デジタルデータ(M')とデジタルデータ(M)が一致せず、格納されているデジタルデータが複数である場合には、複数のデジタルデータを順次読み出して、確認・対比を行う。
 すべてのデジタルデータが一致しなかった場合は、カード鍵が不正な物であるかあるいは何らかの損傷、汚損があると判断し、施錠/解錠は行わない。
 図19に、この出願の発明に係るカード鍵を使用するときの、カード錠の読取装置側の他の例を説明する。
 この例では、安全確保のために暗号技術を採用する。
 この図において、(a)に示すのはカード鍵を使用するための準備過程、(b)に示すのはカード鍵を使用して施錠/解錠するときの処理過程である。
 これらの過程は、光学的読み取りあるいは放射線検出手段と、コンピュータにより行われる。
 (a)にカード鍵の登録過程を示す。
 (1)未登録のカード鍵を作成する。
 未登録カード鍵にはカード鍵情報チップが図13に示すようにカード鍵情報チップとして、あるいは図14に示すようにカード鍵の全面に形成されている。
 (2)カード錠に登録するため、自己証明カード鍵を使用するカード錠の読取装置に挿入する。
 (3)カード錠の読取装置がカード鍵情報チップが有するアナログ情報を読み取る。
 (4)認識パターンをデジタル的に処理する必要上、アナログ情報として読み込んだカード鍵情報チップの情報をデジタル化し、デジタルデータ(M)を得る。
 (5)デジタルデータ(M)をカード錠に保存されている暗号鍵で暗号化し、暗号化データ(E)を得る。
 (6)暗号化データ(E)がカード錠のメモリに格納されることにより、カード鍵がカード錠に登録される。
 (b)にカード鍵をの使用して施錠/解錠する過程を示す。
 (1)登録されたカード鍵をカード錠の読取装置に挿入する。
 (2)カード錠の読取装置がアナログ情報である認識パターン情報を読み取る。
 (3)アナログ情報として読み込んだカード鍵情報チップの情報をデジタルデータ(M')にする。
 (4)カード錠のメモリから格納されている暗号化データ(E)を読み出す。
 (5)暗号化データ(E)をカード錠の読み取り装置に保存されている暗号鍵で復号し、復号デジタルデータ(M)を得る。
 (6)挿入されたカード鍵のデジタルデータ(M')とカード錠のメモリから読み出され復号されたデジタルデータ(M)を対比し、一致することを確認する。
 (7)デジタルデータ(M')とデジタルデータ(M)が一致した場合には、カード錠が施錠/解錠される。
 デジタルデータ(M')とデジタルデータ(M)が一致せず、格納されているデジタルデータが複数である場合には、複数のデジタルデータを順次読み出して、確認・対比を行う。
 すべてのデジタルデータが一致しなかった場合は、カード鍵が不正な物であるかあるいは何らかの損傷、汚損があると判断し、施錠/解錠は行わない。
 なお、図18において説明した、カード鍵をシャッタ付の筐体に収納すること、読み取りに読取装置の構造上のバラつきを利用すること、デジタル化の時間軸及び閾値のバラつきを積極的に利用することは、この例でも同様なので更なる説明は省略する。
 図20に、暗号技術を使用する他の例を説明する。
 この図において、(a)にカード鍵を使用可能にするための準備過程を、(b)に示すのはカード鍵を使用して施錠/解錠するときの処理過程を示す。
 これらの過程は、光学的読み取りあるいは放射線検出手段と、コンピュータにより行われる。
 (a)にカード鍵の登録過程を示す。
 (1)未登録のカード鍵を作成する。
 未登録カード鍵にはカード鍵情報チップが図13に示すようにカード鍵情報チップとして、あるいは図14に示すようにカード鍵の全面に形成されている。
 (2)カード錠に登録するため、自己証明カード鍵を使用するカード錠の読取装置に挿入する。
 (3)カード錠の読取装置がカード鍵のカード鍵情報チップの有するアナログ情報を読み取る。
 (4)認識パターンをデジタル的に処理する必要上、アナログ情報として読み込んだカード鍵情報チップの情報をデジタル化し、デジタルデータ(M)を得る。
 (5)デジタルデータ(M)をカード錠に保存されている暗号鍵で暗号化し、暗号化データ(E)を得る。
 (6)暗号化データ(E)がカード錠のメモリに格納されることにより、カード鍵がカード錠に登録される。
 (b)にカード鍵を使用して施錠/解錠する過程を示す。
 (1)登録されたカード鍵をカード錠の読取装置に挿入する。
 (2)カード錠の読取装置がアナログ情報である認識パターン情報を読み取る。
 (3)アナログ情報として読み込んだカード鍵情報チップの情報をデジタルデータ(M')にする。
 (4)デジタルデータ(M’)をカード錠の読み取り装置に保存されている暗号鍵で暗号化し、暗号化データ(E’)を得る。
 (5)カード錠のメモリから格納されている暗号化データ(E)を読み出す。
 (6)挿入されたカード鍵の暗号化データ(E')とカード錠のメモリから読み出され復号された暗号化データ(E)を対比し、一致することを確認する。
 (7)デジタルデータ(E')とデジタルデータ(E)が一致した場合には、カード鍵が正当なものと判断され、カード錠が施錠/解錠される。
 デジタルデータ(E')とデジタルデータ(E)が一致せず、格納されているデジタルデータが複数である場合には、複数のデジタルデータを順次読み出して、確認・対比を行う。
 すべてのデジタルデータが一致しなかった場合は、カード鍵が不正であるかあるいは何らかの損傷、汚損があると判断し、施錠/解錠は行わない。
 なお、図18において説明した、カード鍵をシャッタ付のカード鍵に収納すること、カード錠の読取装置による読み取りにバラつきを積極的に利用すること、デジタル化の時間軸及び閾値のバラつきを利用することは、この例でも同様なので更なる説明は省略する。
 図21及び図22に図13及び図14に示したカード鍵の安全性をさらに高めたカード鍵を示す。
 これらのカード鍵はカード鍵自体の真正性を自己証明するためのカード鍵情報チップを有している。
 また、図21及び図22に示した自己証明カード鍵は、損傷あるいは汚損を避けるために、図15,図16あるいは図17に示した筐体に収納されたカード鍵の形態とすることができる。
 図21において(a)は自己証明カード鍵の全体図、(b)は断面図である。
 自己証明カード鍵210には基板211に貼り付けられた表面板212の中央にカード鍵情報チップ213及びカード鍵情報チップ213のカード鍵情報がデジタルデータ化され、そのデジタルデータがカード錠に格納されている暗号鍵を用いて暗号化され、その暗号化データがカラー2次元バーコード等からなり基板211から取り外し不可能に一体に構成された証明チップ214に格納されている。
 図22において、(a)は自己証明カード鍵の全体図、(b)は断面図である。
 この自己証明カード鍵220には基板221に貼り付けられた表面板222の全面にカード鍵情報チップ223及びカード鍵情報チップ223のカード鍵情報がデジタルデータ化され、そのデジタルデータが暗号化され、その暗号化データが格納されたRFID等のトランスポンダICからなる自己証明チップ224が取り外し不可能に一体化されている。
 図21に示されたカード鍵で用いられているカラー2次元バーコード等からなる確認チップに代えてトランスポンダICを用いること、及び図22に示されたカード鍵で用いられているトランスポンダICに代えてカラー2次元バーコード等からなる確認チップを用いることも可能である。
 図23に、図21及び図22に示した自己証明カード鍵を使用するときの、動作を説明する。
 この図において、(a)に自己証明カード鍵を使用するための準備過程を、(b)に自己証明カード鍵を使用して施錠/解錠するときの処理過程を示す。
 これらの過程は、光学的読取あるいは放射線検出手段と、コンピュータにより行われる。
 (a)に自己証明カード鍵のカード錠への登録過程を示す。
 (1)自己証明チップが取り付けられた未登録の自己証明カード鍵を作成する。
 未登録自己証明カード鍵にはカード鍵情報チップが図21に示すようにカード鍵情報チップとして、あるいは図22に示すように自己証明カード鍵の全面に形成されている。
 さらに、必要ならば損傷・汚損防止のため、図15、図16、あるいは図17に示すように、自己証明カード鍵をシャッタ付の筐体に収納する。
 カード鍵情報チップは、平面的配置及び立体的配置が偶然により決定されたアナログ情報であるため、偽造・複写は不可能である。
 (2)カード錠に登録するため、自己証明カード鍵を使用するカード錠の読取装置に挿入する。
 (3)カード錠の読取装置によりカード鍵情報チップの有するアナログ情報が読み取られる。
 読取装置については後に説明するが、読取装置による読み取りにバラつきがあるように読取装置を構成すれば、カード鍵情報チップがアナログ情報であることと相俟って、カード鍵と読取装置の対応関係は緊密になる。
 (4)認識パターンをデジタル的に処理する必要上、読み込んだカード鍵情報チップのアナログ情報をデジタル化し、デジタルデータ(M)を得る。
 (5)デジタルデータ(M)をカード錠の読み取り装置に保存されている暗号鍵で暗号化し、暗号化データ(E)を得る。
 (6)暗号化データ(E)を自己証明カード鍵の証明チップに格納することにより、自己証明カード鍵が錠に登録される。
 (b)に示すカード鍵の使用過程は次のように行われる。
 (1)登録された自己証明カード鍵を錠のカード錠の読取装置に挿入する。
 (2)読取装置がアナログ情報である認識パターン情報を読み取る。
 (3)アナログ情報として読み込んだカード鍵情報チップの情報をデジタルデータ(M')にする。
 (4)デジタルデータ(M’)をカード錠の読み取り装置に保存されている暗号鍵で暗号化し、暗号化データ(E’)を得る。
 (5)カード錠のメモリから格納されている暗号化データ(E)を読み出す。
 (6)挿入された証明付カード鍵の暗号化データ(E')とカード錠のメモリから読み出された暗号化データ(E)を対比し、一致することを確認する。
 (7)デジタルデータ(E')とデジタルデータ(E)が一致した場合には、錠が施錠/解錠される。
 デジタルデータ(E')とデジタルデータ(E)が一致せず、格納されているデジタルデータが複数である場合には、複数のデジタルデータを順次読み出して、確認・対比を行う。
 すべてのデジタルデータが一致しなかった場合は、カード鍵が不正な物であるかあるいは何らかの損傷、汚損があると判断し、施錠/解錠は行わない。
 この構成に加えて自己証明カード鍵のカード錠への登録時に自己証明カード鍵のデジタルデータ(M)をカード錠に格納し、使用時に自己証明カード鍵から読み取ったデジタルデータ(M')と対比することにより、より確実に確認が行われる。
 なお、図18において説明した、カード鍵をシャッタ付のカード鍵に収納すること、読み取りに読取装置の構造上のバラつきを利用すること、デジタル化の時間軸及び閾値のバラつきを利用することは、この例でも同様なので更なる説明は省略する。
 図24に、暗号技術を使用する他の例を説明する。
 この図において、(a)にカード鍵を使用するための準備過程を、(b)にカード鍵を使用して施錠/解錠するときの処理過程を示す。
 これらの過程は、光学的読み取りあるいは放射線検出手段と、コンピュータにより行われる。
 (a)にカード鍵の登録過程を示す。
 (1)未登録のカード鍵を作成する。
 未登録カード鍵にはカード鍵情報チップが図13に示すようにカード鍵情報チップとして、あるいは図14に示すようにカード鍵の全面に形成されている。
 (2)カード鍵を使用するカード錠に登録するため、カード錠の読取装置にカード鍵を挿入する。
 (3)カード錠の読取装置がカード鍵情報チップの有するアナログ情報を読み取る。
 (4)認識パターンをデジタル的に処理する必要上、アナログ情報として読み込んだカード鍵情報チップの情報をデジタル化し、デジタルデータ(M)を得る。
 (5)デジタルデータ(M)をカード錠の読み取り装置に保存されている暗号鍵で暗号化し、暗号化データ(E)を得る。
 (6)暗号化データ(E)を自己証明カード鍵の証明チップに格納することにより、自己証明カード鍵がカード錠に登録される。
 (b)にカード鍵を使用して施錠/解錠する過程を示す。
 (1)登録されたカード鍵をカード錠の読取装置に挿入する。
 (2)カード錠の読取装置がアナログ情報である認識パターン情報を読み取る。
 (3)アナログ情報として読み込んだカード鍵情報チップの情報をデジタルデータ(M')にする。
 (4)デジタルデータ(M’)をカード錠の読み取り装置に保存されている暗号鍵で暗号化し、暗号化データ(E’)を得る。
 (5)カード錠のメモリから格納されている暗号化データ(E)を読み出す。
 (6)挿入されたカード鍵の暗号化データ(E')とカード錠のメモリから読み出され復号された暗号化データ(E)を対比し、一致することを確認する。
 (7)デジタルデータ(E')とデジタルデータ(E)が一致した場合には、カード鍵が正当なものと判断され、カード錠が施錠/解錠される。
 デジタルデータ(E')とデジタルデータ(E)が一致せず、格納されているデジタルデータが複数である場合には、複数のデジタルデータを順次読み出して、確認・対比を行う。
 すべてのデジタルデータが一致しなかった場合は、カード鍵が不正であるかあるいは何らかの損傷、汚損があると判断し、施錠/解錠は行わない。
 この構成に加えて自己証明カード鍵のカード錠への登録時に自己証明カード鍵の暗号化データ(E)をカード錠に格納し、使用時に自己証明カード鍵から読み取り暗号化した暗号化データ(E')と対比することにより、より確実に確認が行われる。
 なお、図18において説明した、カード鍵をシャッタ付のカード鍵に収納すること、読み取りに読取装置の構造上のバラつきを利用すること、デジタル化の時間軸及び閾値のバラつきを利用することは、この例でも同様なのでさらなる説明は省略する。
 図25~図28によりカード鍵に使用する基板の製造方法を説明する。
 図25に示すのは、図14及び図22に示したカードの全面に情報担体が配置されたカード鍵の製造方法である。
 (a)に250で示すのは例えばカード鍵16枚分の面積を有する原板である。
 この原板250上に情報担体252をランダムに散布する。
 このようにして情報担体252がランダムに散布された原板250を(b)に示すように切断し、情報担体付カード鍵基板251を得る。
 情報担体252は原板250上にランダムに散布されるため、その分布は偶然により決定される。
 また、ランダムに散布される情報担体として立体構造を有する情報担体を利用しているので、写真等によって複製を得ることは不可能であり、同じ分布を得るには転写するしかないが、転写することは不可能である。
 切断して得られる基板を小さなものとし、カード鍵情報チップとすることもできる。
 図26に示すのは、図13及び図21に示した一部にカード鍵情報チップが配置されたカード鍵の製造方法である。
 (a)に260で示すのはカード鍵16枚分の面積を有する原板である。
 この原板260にマスク等を利用してその一部のみに情報担体をランダムに散布することによって、カード鍵情報チップ262付カード鍵原板を得、この原板を(b)に示すように切断し、カード鍵情報チップ262付カード鍵基板261を得る。
 情報担体は原板上にランダムに散布されているため、その分布は偶然により決定される。
 また、散布される情報担体として立体構造を有する情報担体を利用するため、写真等によって複製を得ることは不可能であり、同じ分布を得るには転写するしかないが、転写することは不可能である。
 図27に示すのは情報担体の配置が固定されており、情報担体の情報のみがランダムであるカード鍵の製造方法である。
 (a)に270で示すのはカード鍵16枚分の面積を有する原板であり、カード鍵原板270には全面に亘って孔が規則的に配置されている。
 この原板に透光性の未硬化樹脂を薄く不均一に散布し、硬化させてカード鍵情報チップ付カード鍵原板を得、この原板を(b)に示すように切断し、カード鍵基板271を得る。
 図28に示すのは、図11及び図12に示したカード全面に情報担体が配置されたカード鍵の製造方法である。
 (a)に280で示すのはカード鍵16枚分の面積を有する原板である。
 この原板に透光性の未硬化樹脂282を不均一に塗布あるいは散布し、硬化させてカード鍵情報チップ付カード鍵原板を得、この原板を(b)に示すように切断し、カード鍵基板281を得る。
 塗布による場合は図11に示した情報パターンが、散布による場合は図12に示した情報担体が、得られる。
 未硬化樹脂282は原板280上に不均一に塗布あるいは散布されるため、その形状は偶然により決定される。
 不均一に散布あるいは散布される樹脂の形状は3次元構造を有するから写真等によって複製を得ることは不可能であり、同じ分布を得るには転写するしかないが、転写することは不可能である。
 そのため、光の干渉を利用するホログラムあるいは構造色を利用するカード鍵の偽造、変造は不可能である。
 図29~図34により、読取装置を説明する。
 カード鍵情報チップに用いる情報担体はすべて光学的に検出することが可能である。光源及び検出光に関しては構造色発現体を用いたカード鍵情報チップが最も単純であるため、カード鍵情報チップは情報担体として構造色発現体を用いたものについて説明し、他の情報担体については構造色発現体を用いた場合と異なる点のみについて説明する。
 これらの図において、290、300,310,320はカード鍵本体、291,301,311,321はカード鍵基板、293,303,313,323はカード上面板、292,302,312,322はカード鍵情報チップである。
 図29に、カード鍵情報チップを面として読み取る方法の最も基本的な構成である撮像装置を用いる読み取り装置を示す。
 294及び295はカード鍵情報チップ292を照明するための光源、296は撮影用のカメラである。
 照明用の光源294,295には白色LED等の白色光源あるいはR,G,B各色のLEDが使用される。
 光源294,295に白色光源あるいは同時発光するR,G,B各色のLEDが用いられる場合には撮影用のカメラとしてCCDカラーカメラ等が用いられる。また、光源294,295にR,G,B各色のLEDが用いられ、色毎に順次発光するときにはCCDモノクロカメラ等が用いられる。
 なお、光源の種類は白色LEDに限定されず、他の適宜な光源が使用可能である。また、その数も1個に限定されず、複数とすることも可能である。
 情報担体としてエンボスホログラムを使用する場合には、光源としてレーザ素子を用いることが望ましい。
 情報担体として蛍光物質を使用する場合には、光源としてUVLEDを使用することができる。
 情報担体として放射性物質を使用する場合には、光源は使用せずカード鍵情報チップに蛍光板を密着させ、放射線による発光を検出する。
 カード鍵290がカード錠に取り込まれ停止すると、カード鍵情報チップ292が照明光源294及び295により照明され、カメラ296により撮影され、カード鍵情報チップ292のカード鍵情報が読み取られる。
 図30に、図29に示した読取装置とは異なる概念の読取装置を示す。
 カード鍵情報チップの情報担体の多くは立体構造を有している。したがって、異なる方向から撮影することにより異なる情報を得ることができる。
 この読取装置では光源302と撮影用に2個のカメラ303及び304を使用する。
 光源302には図29で使用した白色ダイオードあるいは赤色LED,緑色LED,青色LED等のLEDであり、その配置場所、種類及び数は適宜である。
 図31に、カード鍵情報チップをそのまま面として読み取る読取装置を示す。
 この図において、314は赤色LED,緑色LED,青色LED等からなる光源とフォトダイオード、フォトトランジスタ、CCD、CMOS等の小型の光検出素子を組み合わせて構成された受発光素子315がカード鍵情報チップ312を覆い隠す大きさに面状に配置された受発光素子マトリクスである。
 なお、光源の種類は赤色LED,緑色LED,青色LEDの3種に限定されない。
 情報担体として蛍光物質を使用する場合には、光源としてUVLEDを使用することができる。
 情報担体として放射性物質を使用する場合には、光源は使用せずカード鍵情報チップに蛍光板を密着させ、放射線による発光を検出する。
 カード鍵310がカード錠に取り込まれ停止すると、カード鍵情報チップ312が面状受発光素子マトリクス314の下に位置する。このような状態になると面状に配置された受発光素子マトリクス314を構成する受発光素子がカード鍵情報チップ312の情報パターンを検出し、カード鍵情報チップ312のカード鍵情報が読み取られる。
 なお、発光素子を各色毎に順次発光させる色順次方式を採ることにより、光検出素子を大幅に減らすことができる。
 図32に、カード鍵情報チップの面を線の集まりとして読み取る読取装置を示す。
 この図において、(a)はカード鍵情報チップ読取装置の検出部の概要構成、(b)はカードと線状の光検出装置との対応関係をそれぞれ示す図である。
 カード鍵情報チップ322の移動方向巾より少し長い長さを有する筐体に赤色受発光素子アレイ324,緑色受発光素子アレイ325,青色受発光素子アレイ326が格納されている。
 これらの赤色受発光素子アレイ324,緑色受発光素子アレイ325,青色受発光素子アレイ326は例示であり、他のどのような色の受発光素子の組合せも可能である。
 また、受発光素子は点光源あるいは線光源のどちらも利用可能である。
 情報担体としてエンボスホログラムを使用する場合には、光源としてレーザ素子を用いることが望ましい。
 情報担体として蛍光物質を使用する場合には、光源として1列のUVLEDを使用することができる。
 情報担体として放射性物質を使用する場合には、光源は使用せずカード鍵情報チップに蛍光板を密着させ、放射線による発光を検出する。
 図29~図31に示された読取装置と異なり、図32の読取装置ではカード鍵情報チップ322上のカード鍵情報は読取装置に取り込まれ停止した後ではなく、カード錠320が読取装置に取り込まれる取込動作中に読み取られる。
 カード錠320が読取装置に取り込まれる時に受発光素子アレイ324,325,326の下を通過する。この時に線状に配置された受発光素子のアレイがカード鍵情報チップ322中の情報パターンを検出し、カード鍵情報チップ322の移動に伴って発生する電気信号を個々の光検出素子毎にアナログ的に連続して、あるいは個々の光検出素子毎にデジタル的に不連続に、あるいはファクシミリやスキャナのように走査して一枚の画像にして、カード鍵情報チップ322のカード情報を読み取る。
 なお、発光素子を各色毎に順次発光させる色順次方式を採ることにより、光検出素子を大幅に減らすことができる。
 図33~図35により図29の読取装置を用いる場合を例として、真贋判定方法を説明する。
 カード鍵情報チップに用いる情報担体はすべて光学的に検出することが可能である。光源及び検出光に関しては構造色発現体がもっとも単純である。そのため、カード鍵情報チップは情報担体として構造色発現体を用いたものについて説明する。
 図33にW(White)とした図は白色LEDとカラーカメラの組合せによって撮影したカード鍵情報チップの例であり、その中にはR,G,B全ての色の構造色発現体が検出される。
 その下にR,G,Bで示したのは、カメラのカラーフィルタにより色分離された各々の色を示す構造色発現体の状態である。
 図34,図35において、W,R,G,Bとあるのは各々図44のW,R,G,Bに対応しており、各々の画像を4つに区分し、第1象限に1,第2象限に2,第3象限に3,第4象限に4と番号を付してある。
 区分の仕方は、この他に対角線による区分、さらなる細区分等が必要に応じて可能である。
 この方法では区分された画像のパターンを検出することなく、その中の構造色の平均光量すなわち総光量を検出する。
 この図において「-A」とあるのは、カード鍵情報チップ全体(All)におけるその色の光の総光量、「-T」とあるのはカード鍵情報チップの上半分(Top)におけるその色の光の総光量、「-B」とあるのはカード鍵情報チップの下半分(Bottom)におけるその色の光の総光量、「-R」とあるのはカード鍵情報チップの右半分(Right)におけるその色の光の総光量、「-L」とあるのはカード鍵情報チップの左半分(Left)におけるその色の光の総光量、「-1」~「-4」とあるのはカード鍵情報チップの各々の象限におけるその色の光の総光量である。
 このようにすると、R,G,B各色について各々9,総計27の総光量情報を知ることが出来る。
 カード鍵情報チップ製造時にカード鍵情報チップから得て保存していた総光量情報と、カード鍵情報チップ検出時に得られた総光量情報を比較することにより、カード鍵情報チップの真贋が判定される。
 白色LEDで得られる白色は擬似的なものであり、カラーカメラで検出する白色もカラーフィルタを用いているため擬似的なものである。
 そのため、白色LEDとカラーカメラの組合せによる光の検出は、発光色とカラーフィルタとの組合せにより検出できるものに限られ、どのような白色LEDを用い、どのようなカラーカメラを用いるかに、注意を払う必要がある。
 使用する色の厳格さを満足するためには、色情報を視覚としてではなく物理的な色情報、すなわち波長に基づいて利用することが望ましい。
 照明光源用LEDとして可視光LEDの他に、紫外光LED、赤外光LEDを使用し、組み合わせて、あるいは選択して用いることにより、不正な読み取りは困難になる。
 さらに、異なる波長のレーザ光源を用い、非線形素子を用いて、振動数の差又は和として得られる振動数の光を使用することもできる。
 その他に判定に利用しうる要素には、各エリア内の最高輝度の値、輝度が既定値より大きなピクセル数、明るいピクセルのまとまりの数、明るいピクセルの輪郭の長さ、明るいピクセルの特徴、分散輝点の重心、2値化した画像についての縦横方向ヒストグラムのヒストグラムのピーク位置とピーク値、輝度情報を重み付けをした各ピクセルのヒストグラムがある。
 以上説明したカード鍵及びカード錠システムで使用するカード鍵を複製することは原理的に不可能であり、その反面カードカード錠に登録することにより使用可能なカード錠を複数にすることが容易である。
 このような特性により、特に自動車の鍵に用いた場合にはイモビライザとしての機能も発揮し、有用である。
 また、入構規制、入室規制のように複数の人間が入構あるいは入室するような施設の鍵として有用である。
 カーシェアリングシステムのような、共同利用システムにおける利用鍵として有用である。
 11,21,33,43,53,61,1,91,111,121,144 透明樹脂
 12 金属粒子
 22 繊維片
 31,42,46 孔
 62 蛍光体粒
 72 放射性物質粒
 82,102,143 構造色薄片
 93,112,122 樹脂
 130,140,151.161,171,210,220 カード鍵
 131,141,211、221 基板
 133,213,223,252,262 カード鍵情報チップ
 145 透明樹脂
 142,143,144 構造色薄片
 150 カード鍵
 152,162 筐体
 153、163,173 シャッタ
 154、164,174 読取用窓
 155,175 蓋板
 156 収納部
 160,170 カード鍵
 212,222 表面板
 214,224 証明チップ
 250,260,270,280 原板
 251,261,271,281 カード情報付カード鍵基板
 282 未硬化樹脂
 290,300,310,320 カード鍵本体
 291,301,311,321 カード鍵基板
 292,302,312,322 カード鍵情報チップ
 293,303,313,323 カード上面板
 294,295 光源
 296、303,304 カメラ
 314 受発光素子マトリクス
 315 受発光素子
 324 赤色受発光素子アレイ
 325 緑色受発光素子アレイ
 326 青色受発光素子アレイ

Claims (15)

  1. 表面にランダムに形成された3次元的鍵情報が分離不能に付与されたカードからなるカード鍵、前記カード鍵の3次元的鍵情報により施錠/解錠するカード錠からなるカード鍵・カード錠システム。
  2. 前記3次元的鍵情報が、透明媒体のランダムな位置に混入された金属粒子からなる請求項1のカード鍵。
  3. 前記3次元的鍵情報が、透明媒体のランダムな位置に混入された繊維片からなる請求項1のカード鍵。
  4. 前記3次元的鍵情報が、ランダムな位置に形成されたホログラムピットからなる請求項1のカード鍵。
  5. 前記3次元的鍵情報が、透明媒体のランダムな位置に混入された蛍光体粒子からなる請求項1のカード鍵。
  6. 前記3次元的鍵情報が、透明媒体のランダムな位置に混入された構造色チップからなる請求項1のカード鍵。
  7. 前記3次元的鍵情報が、ランダムな位置に配置された構造色発現液滴からなる請求項1のカード鍵。
  8. 前記3次元的鍵情報が、不均一にに塗布された構造色発現層からなる請求項1のカード鍵。
  9. 前記3次元的鍵情報が、透明媒体のランダムな位置に混入された構造色チップからなる請求項1のカード鍵。
  10. 前記3次元的鍵情報が、ランダムな位置に配置された放射性物質粒子からなる請求項1のカード鍵。
  11. 前記3次元的鍵情報が、多色情報を有する請求項4,請求項5,請求項6,請求項7,請求項8及び請求項9のカード鍵。
  12. 前記カードがシャッタを有するケースに収納された請求項1のカード鍵。
  13. さらに、自己証明チップを有し、前記自己証明チップに前記3次元的鍵情報の暗号化データが格納されている請求項1のカード鍵。
  14. 前記カード鍵のランダムな位置の3次元的鍵情報を登録し、登録された3次元的鍵情報が読み取られたときに施錠/解錠する請求項1のカード錠。
  15. 前記3次元的鍵情報を暗号化して登録する請求項13のカード錠。
     
PCT/JP2010/059098 2009-05-29 2010-05-28 カード鍵及びカード錠 WO2010137694A1 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201080033696.8A CN102597396A (zh) 2009-05-29 2010-05-28 卡式钥匙及卡式锁
AU2010252971A AU2010252971A1 (en) 2009-05-29 2010-05-28 Card key and card lock
US13/322,735 US20120125999A1 (en) 2009-05-29 2010-05-28 Keycard and keycard-lock
JP2011516071A JPWO2010137694A1 (ja) 2009-05-29 2010-05-28 カード鍵及びカード錠
SG2011087947A SG176277A1 (en) 2009-05-29 2010-05-28 Keycard and keycard-lock
EP10780648A EP2441907A1 (en) 2009-05-29 2010-05-28 Card key and card lock
RU2011154079/12A RU2011154079A (ru) 2009-05-29 2010-05-28 Карточка-ключ и замок карточки ключа

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-130621 2009-05-29
JP2009130621 2009-05-29

Publications (1)

Publication Number Publication Date
WO2010137694A1 true WO2010137694A1 (ja) 2010-12-02

Family

ID=43222798

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/059098 WO2010137694A1 (ja) 2009-05-29 2010-05-28 カード鍵及びカード錠

Country Status (8)

Country Link
US (1) US20120125999A1 (ja)
EP (1) EP2441907A1 (ja)
JP (1) JPWO2010137694A1 (ja)
CN (1) CN102597396A (ja)
AU (1) AU2010252971A1 (ja)
RU (1) RU2011154079A (ja)
SG (1) SG176277A1 (ja)
WO (1) WO2010137694A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022158738A (ja) * 2021-04-02 2022-10-17 カウナス ユニバーシティ オブ テクノロジー 安全識別のための、整列された散乱体アレイによる光学的デバイス、およびそれを生成する方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9768952B1 (en) * 2015-09-22 2017-09-19 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US11120151B1 (en) 2017-08-02 2021-09-14 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007291601A (ja) * 2006-04-20 2007-11-08 Toshiba Battery Co Ltd 電子式扉開閉システム
WO2008143087A1 (ja) * 2007-05-14 2008-11-27 International Frontier Technology Laboratory, Inc. 真贋認証対象物,真贋認証チップ読取装置及び真贋判別方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4237799A (en) * 1978-02-07 1980-12-09 Citibank, N.A. Banking protection system for 24 hour banking
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification
GB9513361D0 (en) * 1995-06-30 1995-09-06 Farrall Andrew J A security device
US6179209B1 (en) * 1997-11-19 2001-01-30 International Business Machines Corporation Credit card reader for internet-based commerce
US6692031B2 (en) * 1998-12-31 2004-02-17 Mcgrew Stephen P. Quantum dot security device and method
FR2804784B1 (fr) * 2000-02-04 2003-04-11 Novatec Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
KR100384948B1 (ko) * 2000-08-03 2003-05-22 구홍식 지문인식 전자카드키, 도어개폐장치와 전자카드키 관리시스템 및 그를 이용한 출입통제방법
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
JP2003029636A (ja) * 2001-07-16 2003-01-31 Yatsuka Nakamura 識別用タグ
ATE410315T1 (de) * 2003-04-30 2008-10-15 Hewlett Packard Development Co Authentifizierungsverfahren und -system
JP2007528522A (ja) * 2003-07-04 2007-10-11 パク,クワン−ドン ランダムタイプの識別材料、3d識別システムおよびそれを用いる方法
JP2006000374A (ja) * 2004-06-17 2006-01-05 Mitsubishi Electric Building Techno Service Co Ltd 磁気カードの保護ケース
CN100382099C (zh) * 2004-09-24 2008-04-16 比亚迪股份有限公司 一种无钥进入汽车的身份识别系统及识别方法
EP1970841A4 (en) * 2005-12-19 2010-04-28 Internat Frontier Technology Ltd CARD THAT CAN BE AUTHENTICATED BY A HOLOGRAM CHIP
CN101405753B (zh) * 2005-12-19 2012-07-11 国际先端技术综合研究所株式会社 能够由全息图芯片进行真伪判别的卡
US7831042B2 (en) * 2006-03-13 2010-11-09 Smi Holdings, Inc. Three-dimensional authentication of microparticle mark
CN101050677A (zh) * 2007-05-10 2007-10-10 史幼迪 一种防盗车锁的方法及装置
US8274365B2 (en) * 2008-04-14 2012-09-25 The Eastern Company Smart lock system
US8469282B2 (en) * 2011-03-21 2013-06-25 James Freeman Optically readable identification security tag or stamp

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007291601A (ja) * 2006-04-20 2007-11-08 Toshiba Battery Co Ltd 電子式扉開閉システム
WO2008143087A1 (ja) * 2007-05-14 2008-11-27 International Frontier Technology Laboratory, Inc. 真贋認証対象物,真贋認証チップ読取装置及び真贋判別方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022158738A (ja) * 2021-04-02 2022-10-17 カウナス ユニバーシティ オブ テクノロジー 安全識別のための、整列された散乱体アレイによる光学的デバイス、およびそれを生成する方法
JP7238226B2 (ja) 2021-04-02 2023-03-14 カウナス ユニバーシティ オブ テクノロジー 安全識別のための、整列された散乱体アレイによる光学的デバイス、およびそれを生成する方法

Also Published As

Publication number Publication date
RU2011154079A (ru) 2013-07-10
CN102597396A (zh) 2012-07-18
AU2010252971A2 (en) 2012-02-02
EP2441907A1 (en) 2012-04-18
SG176277A1 (en) 2012-01-30
US20120125999A1 (en) 2012-05-24
AU2010252971A9 (en) 2012-04-19
AU2010252971A1 (en) 2012-01-19
JPWO2010137694A1 (ja) 2012-11-15

Similar Documents

Publication Publication Date Title
CN101743130B (zh) 真伪认证对象物、真伪认证芯片读取装置以及真伪判定方法
US8223964B2 (en) Three-dimensional authentication of mircoparticle mark
TWI469108B (zh) Proof of authenticity, proof of authenticity, and manufacturing of authenticity proof components
EP1354304B8 (en) Security, identification and verification systems
US8985471B2 (en) Optically readable identification security tag or stamp
US4641017A (en) Fraud resistant credit card system
CN102089221B (zh) 用于产品认证的包装膜、认证方法及系统
JP5274020B2 (ja) 真贋判別可能なカード
RU2439701C2 (ru) Способ считывания, по меньшей мере, одного штрих-кода и система считывания штрих-кода
JP2014130342A (ja) ホログラムチップにより真贋判別可能なカード
WO2010137694A1 (ja) カード鍵及びカード錠
JPWO2007072795A1 (ja) 蛍光体粒子チップにより真贋判別可能なカード
JP2007519983A (ja) 物体の真正性を判断するための方法およびデバイス
CN101405753A (zh) 能够由全息图芯片进行真伪判别的卡
JP4572659B2 (ja) 偽造防止カードおよびその読み取り方法
JP5674127B2 (ja) エンボスホログラムチップ及びその製造方法
JP7388364B2 (ja) 一体化3次元表示体および識別情報記録方法
JPWO2007072796A1 (ja) 放射性物質チップにより真贋判別可能なカード

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080033696.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10780648

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011516071

Country of ref document: JP

Ref document number: 2500/MUMNP/2011

Country of ref document: IN

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010780648

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2010252971

Country of ref document: AU

ENP Entry into the national phase

Ref document number: 2011154079

Country of ref document: RU

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2010252971

Country of ref document: AU

Date of ref document: 20100528

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 13322735

Country of ref document: US