[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN101933066A - 真伪证明构件 - Google Patents

真伪证明构件 Download PDF

Info

Publication number
CN101933066A
CN101933066A CN2008801260742A CN200880126074A CN101933066A CN 101933066 A CN101933066 A CN 101933066A CN 2008801260742 A CN2008801260742 A CN 2008801260742A CN 200880126074 A CN200880126074 A CN 200880126074A CN 101933066 A CN101933066 A CN 101933066A
Authority
CN
China
Prior art keywords
authentication information
key
certificate
chip
proved
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2008801260742A
Other languages
English (en)
Inventor
小松信明
南条真一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Frontier Technology Laboratory Inc
Original Assignee
International Frontier Technology Laboratory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Frontier Technology Laboratory Inc filed Critical International Frontier Technology Laboratory Inc
Publication of CN101933066A publication Critical patent/CN101933066A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/0005Adaptation of holography to specific applications
    • G03H1/0011Adaptation of holography to specific applications for security or authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/01Testing electronic circuits therein
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

进行被证明物的真伪判别。在证明书无法分离地安装真伪识别芯片,该真伪识别芯片存储有无法复制的真伪识别信息,在被证明物无法分离地安装确认芯片,该确认芯片储存有以证明书发行者的密钥加密后的真伪识别信息。在判别被证明物的真伪时,以证明书发行者的密钥对确认芯片的加密真伪识别信息进行解密,与在证明书的真伪识别芯片中存储的真伪识别信息进行对比。

Description

真伪证明构件
技术领域
本申请的发明涉及常被伪造且需要进行是否被伪造的真伪认证的对象物的真伪判别方法、真偏判别中使用的构件、以及真伪判别中使用的芯片的读取装置。
背景技术
将被称为名牌商品的有实力的厂商的商品直接复制、或以类似的方式制造、销售的所谓假名牌商品的流通是非常大的社会问题。在这样的假名牌商品中,有些乍一看就能识别不是真品,但有些由于被精巧地制作,所以极其难以识别出其不是真品。
此外,在一些地方,对于假名牌商品是非法商品的认知不足,明知是假名牌商品却仍在市面上流通。这样的假名牌商品在因特网上不经由流通机构而直接销售给消费者的情况近年来不断增加。
进而,也发生将失窃汽车的底盘号码改变后,作为非失窃汽车出口到海外的事件。
为了应对这样的事态,真品的制造商或销售商制作、附加真品独有的证明书并交付给消费者,但存在即使该证明书也被伪造的情况。
此外,通过在真品安装全息图(hologram)等难以复制的标签,虽然容易确认是否为真品,但全息图的复制仅是困难,并不是不可能的。
不仅如此,全息图的确认是通过人的目视、即通过感官来进行。这样的利用感官的确认,不仅在进行确认的个人的能力中存在差异,而且即使是同一个人,也存在根据环境、心理状态、身体状态等的差异,因此可靠性低。
进而,在安装有精巧的伪造全息图的情况下,人力的确认几乎是不可能的。
此外,也有进行将IC芯片安装于真品,利用储存于IC芯片的数字数据来确认是真品的情况。但通过读出储存于IC芯片的数字数据,并写入其它的IC芯片从而伪造确认用IC芯片的技术,并不是那么困难。
另外,在日本特开平10-44650号公报中,公开了通过混入到透明介质中的金属粒子,对卡的真伪进行认证的认证芯片。
另外,在日本特开2003-29636号公报中,公开了通过混入透明介质的纤维片,对卡的真伪进行认证的认证芯片。
另外,在本申请人申请的国际公开WO2007/072793公报中,公开了通过感官而自动地对卡的真伪进行认证的方法。
另外,在本申请人申请的国际公开WO2007/072794公报中,公开了通过全息图来进行卡的认证的认证芯片、认证方法以及认证装置。
另外,在本申请人申请的国际公开WO2007/072795公报中,公开了利用荧光体粒子来进行卡的认证的认证芯片、认证方法以及认证装置。
另外,在本申请人申请的国际公开WO2007/072796公报中,公开了利用放射性物质粒子来进行卡的认证的认证芯片、认证方法以及认证装置。
这些现有技术虽能对安装有认证芯片的卡的真伪进行认证,但必须能够安装认证芯片,且能够读取被安装的认证芯片的数字数据。
然而,要在伪造对象的商品上安装可读取数字数据的认证芯片,事实上是不可能的,因此对商品的真伪进行认证的技术尚未达到实用化。
专利文献1:日本特开平10-44650号公报
专利文献2:日本特开2003-29636号公报
专利文献3:国际公开WO2007/072793公报
专利文献4:国际公开WO2007/072794公报
专利文献5:国际公开WO2007/072795公报
专利文献6:国际公开WO2007/072796公报
发明内容
发明要解决的课题
在本申请中提供一种能容易且可靠地判别真品和被伪造的非法商品,证明所判别的事项是否正当的方法、在该方法中使用的判别单元、以及判别单元的制造方法。
用于解决课题的方案
本申请的发明,是在有发行证明书权限的人(权限者)所发行的证明书上无法分离地安装具有无法复制的认证信息的认证芯片,将认证芯片的认证信息作为数字数据进行读取,使用权限者的密钥对数字数据进行加密,将加密后的数字数据储存于RFID芯片等的保存介质,并将保存介质无法分离地安装于商品等的真正的被证明物。
为了确认被证明物是否为真,从无法分离地安装于被证明物的保存介质读取加密后的数字数据,使用密钥对加密数字数据进行解密,将安装于证明书的认证芯片的信息作为数字数据进行读取,通过对比从被证明物的保存介质解密的数字数据、和从证明书读取的数字数据,从而确认证明书和被证明物的对应。
除此外也可以是如下结构,不对加密数字数据进行解密,而是使用有权限者的密钥对从证明书读取的数字数据进行加密,将该加密数字数据和安装于被证明物的保存介质中储存的加密数字数据进行比较。
另外,通过在证明书也安装保存介质,将利用权限者的密钥加密后的认证芯片的信息保存于证明书的保存介质中的结构,从而能够实现证明书本身的真伪判别。
这时,储存于证明书的保存介质的加密数据所使用的密钥和储存于被证明物的保存介质的加密数据所使用的密钥,是相同或不同皆可。
另外,在被证明物也安装认证芯片,将储存有该加密数字数据的保存介质安装于证明书,利用安装在证明书的保存介质中储存的加密数字数据对被证明物的认证信息进行确认,利用安装在被证明物的保存介质中储存的加密数字数据对安装于证明书的认证芯片的信息进行确认,由此能够实现证明书和被证明物彼此的真伪判别。
这时,安装在证明书的保存介质中储存的加密数字数据所使用的密钥、和安装在被证明物的保存介质中储存的加密数字数据所使用的密钥,是相同或不同皆可。
在加密前或加密后的数字数据附加保证书编号等的数据。
在保存介质的记录容量小的情况下,对散列值化了的数字数据进行加密并储存。
也能使用将散列值用权限者的密钥加密后的电子签名。
作为认证信息,能够利用:在透明介质中分散的金属粒子;在透明介质中分散的纤维片;规则地配置的、通过偶然而形成的模压全息图坑;规则地配置的、根据随机数而配置的模压全息图坑;通过散布或蚀刻而形成的模压全息图坑;规则地配置的、通过偶然而形成的多色模压全息图坑;规则地配置的、根据随机数而配置的多色模压全息图坑;通过散布或蚀刻而形成的多色模压全息图坑;在透明介质中分散的阿荧光物质粒子;在介质中分散的放射性物质粒子;规则地配置的、通过偶然而形成的结构色(structural color)显现体;通过散布或蚀刻而形成的结构色显现体;通过涂敷而形成的结构色显现体。
为了正确地进行来自认证芯片的认证信息的读取,使用位置对准用标记、移动方向读取开始/结束线、端部指示线、同步信号用标记进行读取限制。
在将认证芯片局部地安装于保证书以外,也能将保证书的表面整个面作为认证芯片。
在该情况下,将保证书表面所记载的事项用于读取限制。
保存介质向保证书的安装位置,除了保证书表面以外,也可以是保证书内部。
认证芯片的读取,有使用摄影机的方法和不使用摄影机的方法。
在使用摄影机的情况下的光源和摄影机的组合包括:使用白色光源和彩色摄影机的方法、使用RGB同时照射光源和彩色摄影机的方法、使用RGB依次照射光源和单色摄影机的方法。
在不使用摄影机的方法中,包括:使用与认证芯片的面积相同的受发光元件矩阵并在停止状态下进行读取的方法、使用与认证芯片的宽度相同的受发光元件矩阵并在移动状态下进行读取的方法、通过单独的受发光元件一边扫描一边读取的方法。
作为扫描方法,除了机械式扫描以外,也有利于圆筒状抛物面镜和多面镜做的方法。
认证芯片的认证信息一般作为模拟信息而被读取,为了进行之后的处理必须转换成数字数据。除了通过通常的模拟/数字转换处理以外,将认证芯片区分成重复的多个区域,通过计算各个区分区域所含的信息的量来进行读取。
在安装有认证芯片的证明书的制造中,在相当于多张的证明书的面积的证明书原板整体形成认证信息,然后切割成证明书的大小。
认证信息可形成于证明书整个面,也能形成于证明书的一部分。
本方法也能适用于在保证书安装的认证芯片的制造。
发明的效果
通过对安装于被证明物的保存介质中储存的加密数字数据进行解密,并对解密的数字数据和从安装于证明书的认证芯片读出的数字数据进行对比,从而只要确认证明书和被证明物的对应关系即可判断被证明物为真品,而若无法确认其对应关系则判断被证明物并非真品。
即使将安装于被证明物的保存介质中保存的加密数字数据读出,若没有在加密中使用的密钥,就无法进行解密而与认证芯片的认证信息进行对比。因此,只有知悉密钥的权限者才能确认被证明物的真伪。换言之,无法确认被证明物的真伪的人就不是权限者。
在储存于保存介质中的加密数字数据的加密中使用的密钥不正确的情况下,即使具有权限的人要用正确的密钥进行解密,也无法将加密数字数据正确地解密。因此,知悉正确密钥的人能够证明使用不当的密钥的物品为伪造品。
在将加密数字数据也安装于证明书的情况下,也能确认证明书的真实性。
进而,在被证明物记载无法复制的信息并将其加密数字数据安装于证明书的情况下,通过互相确认证明书和被证明物的真实性,能使真实性的确认变得更严格。
通过采用证明书和被证明物成为一体的结构,可进行银行卡、信用卡等经常被伪造的卡的真伪判别。
附图说明
图1是使用1个密钥的证明书及被证明物的实施例1。
图2是利用实施例1的证明书及被证明物的真伪判别过程说明图。
图3是使用2个密钥的证明书及被证明物的实施例2。
图4是利用实施例2的证明书及被证明物的真伪判别过程说明图。
图5是使用2个密钥的证明书及被证明物的实施例3。
图6是利用实施例3的证明书及被证明物的真伪判别过程说明图。
图7是利用证明书数据的证明书及被证明物的实施例4。
图8是利用实施例4的证明书及被证明物的真伪判别过程说明图。
图9是使用散列值的证明书及被证明物的实施例5。
图10是利用实施例5的证明书及被证明物的真伪判别过程说明图。
图11是使用电子签名的证明书及被证明物的实施例6。
图12是利用实施例6的证明书及被证明物的真伪判别过程说明图。
图13是认证芯片及确认芯片的配置实施例
图14是利用分散于透明介质中的金属粒子的认证芯片的实施例1。
图15是利用分散于透明介质中的纤维片的认证芯片的实施例2。
图16是规则排列且偶然形成的单色模压全息图认证芯片的实施例3。
图17是规则排列且基于随机数形成单色模压全息图认证芯片的方法的说明图。
图18是通过偶然而配置形成的单色模压全息图认证芯片的实施例4。
图19是通过偶然而配置形成的多色模压全息图认证芯片的实施例5。
图20是利用分散于透明介质中的荧光物质粒的认证芯片的实施例6。
图21是利用分散于介质中的放射性物质粒子的认证芯片的实施例7。
图22是利用通过偶然配置的单色结构色片的认证芯片的实施例8。
图23是利用规则地配置的单色结构色片的认证芯片的实施例9。
图24是利用通过偶然配置的多色结构色片的认证芯片的实施例10。
图25是通过涂敷形成的结构色认证芯片的实施例11。
图26是利用散布的液滴形成的多色结构色认证芯片的实施例12。
图27是位置对准标记的实施例。
图28是局部为认证芯片的保证书实施例1。
图29是整个面都是认证芯片的保证书实施例2。
图30是整个面都是认证芯片的保证书实施例3。
图31是整个面都是认证芯片的保证书实施例4。
图32是整个面都是认证芯片的保证书实施例5。
图33是整个面都是认证芯片的保证书实施例6。
图34是具有保存介质的保证书实施例10
图35是具有保存介质的保证书实施例2。
图36是使用摄影机的读取装置实施例1。
图37是使用摄影机的读取装置实施例2。
图38是使用摄影机的读取装置实施例3。
图39是使用摄影机的读取装置实施例4。
图40是不使用摄影机的读取装置实施例1。
图41是不使用摄影机的读取装置实施例2。
图42是不使用摄影机的读取装置实施例3。
图43是不使用摄影机的读取装置实施例4。
图44是读取方法的说明图。
图45是图44的读取方法的具体说明图。
图46是图44的读取方法的更具体的说明图。
图47是证明书的制造方法实施例1。
图48是证明书的制造方法实施例2。
图49是证明书的制造方法实施例3。
图50是证明书的制造方法实施例4。
图51是证明书的制造方法实施例5。
图52是证明书的制造方法实施例6。
【主要元件符号说明】
1、5、11、21、31、36证明书
2、6、12、22、32、37被证明物
3、7、13、14、23、33、38、101、103、105、107、109、111、120、130、140、145、150、180、185、190、195、200、210、222、227、231、236、241、252、253、262认证芯片
4、8、9、15、16、24、26、34、39、102、104、106、108、110、112、253、254确认芯片
25证明书号码
121、131、143、155、161、181透明树脂
122金属粒子
132纤维片
141、147、152、153、154、187孔
142、171、188、186、196、201树脂
144、148、156、157、158突起
146、151基体
162荧光体粒
172放射性物质粒
182、191、192、193结构色薄片
197、202树脂等的材料
211位置对准用标记
212移动方向读取开始线
213移动方向读取结束线
214、215端部指示线
216同步信号用的标记
217认证信息载体
220、225、230、235、240、245、250保证书
221、251、226基板
223、247、252表面板
224文字信息
238、243读取框
246树脂等的材料
253、254确认芯片
260卡主体
261卡基板
263卡上表面板
264、265、273光源
266、270、271、272摄影机
267红色LED
268绿色LED
269蓝色LED
275受发光元件矩阵
276受发光元件
278红色受发光元件阵列
279绿色受发光元件阵列
280蓝色受发光元件阵列
281受发光元件
285筒状抛物面反射镜
286光通过孔
287受发光元件
288多面镜
289、290半筒状抛物面反射镜
300、305、310、315原板
302、306、321、327带有认证信息的保证书基板
303信息载体
306、311、316、326保证书基板
307认证芯片。
具体实施方式
以下说明本申请相关的发明的实施例。
在说明的实施例中使用密码技术,因此先对密码技术简单地进行说明。实用的密码系统大致分成秘密密钥密码系统(Secret-key Cryptosystem)和公开密钥密码系统(Public-key Cryptosystem),在本申请相关的发明中能利用其中任一个系统。
依据日本电子情报通信学会刊“現代暗号理論”,将使用密钥K(Key)对明文消息M(Message)进行加密(Encryption)而获得加密数字数据(enCrypted-data)C的过程表现为C=E(K,M),将使用密钥K对加密数字数据C进行解密(Decryption)而获得明文消息的过程表现为M=D(K,C)。
在此按照此方式,将使用秘密密钥密码系统的公用密钥(Secret-key)Ks对明文数字数据“M”进行加密而获得加密数字数据“Cs”的过程表现为Cs=E(Ks,M),将使用公用密钥Ks对加密数字数据“Cs”进行解密而获得明文数字数据“M”的过程表现为M=D(Ks,Cs)。
另外,将使用公开密钥密码系统的公开密钥(Public-key)Kp对明文数字数据“M”进行加密而获得加密数字数据“Cp”的过程用表现为Cp=E(Kp,M),将使用私人密钥(Private-key)Kv对加密数字数据“Cp”进行解密而获得明文数字数据“M”的过程表现为M=D(Kv,Cp)。
另外,将使用公开密钥密码系统的私人密钥Kv对明文数字数据“M”进行加密而获得加密数字数据Cv的过程表现为Cv=E(Kv,M),将使用公开密钥Kp对加密数字数据“Cv”进行解密而获得数字数据“A”的过程表现为A=D(Kp,Cv)。数字签名就是依此方式来进行。
通过图1至图14,来说明为了判别被证明物的真实性所使用的判别体及判别真实性的过程。
<判别构件以及判别过程实施例1>
通过图1及图2对判别被证明物的真实性的基本实施例1进行说明。图1表示的是用于真伪判别的构件,图2表示使用这些构件来判别真伪的过程。
(a)中所示的1是在真伪判别中使用的证明书,(b)所示的2是成为真伪判别的对象的商品等的被证明物。
在证明书1中,与证明书主体无法分离地安装有认证芯片3,该认证芯片3由具有进行证明的权限的人(权限者)、例如销售商制作。在认证芯片3中储存有作为人工物度规(artifact metrics)等的无法复制的认证信息“A”。该证明书1由权限者发行。
在被证明物2中无法分离地安装有确认芯片4,在该确认芯片4中储存有使用权限者的密钥“K”对认证芯片3的认证信息“A”的数字数据进行加密后的加密认证数据“C”。
通过图2来说明真伪判别过程。
(1)制作出储存了无法复制的认证信息“A”的认证芯片3。
认证芯片3的结构例通过图14~图26来进行说明。
(2)将认证芯片3以无法分离的结构安装于证明书主体,而获得带有认证芯片的证明书2。
(3)读取认证信息“A”。
在认证信息“A”为模拟信息的情况下,进行数字化而获得认证数据。
为了正确地进行认证信息“A”的读取,优选在将认证芯片3安装于证明书1后进行读取。
(4)以权限者的密钥“K”对认证数据“A”进行加密,而获得加密认证数据“C”。
(5)将加密认证数据“C”储存于确认芯片4,将确认芯片4无法分离地安装于被证明物主体2。
(6)在判别被证明物2的真伪时,首先读取安装于证明书1的认证芯片3的认证信息“A”。在认证信息“A”为模拟信息的情况下进行数字化。
(7)另一方面,读取在安装于被证明物2的确认芯片4中储存的加密认证数据“C”。
(8)使用权限者的密钥对加密认证数据“C”进行解密,而获得明文的认证数据“A′”。
(9)对从确认芯片4解密的被证明物2的认证数据“A′”和从证明书1的认证信息“A”获得的数据进行对比。
结果,如果一致的话,则判断证明书1的认证芯片3和被证明物2的确认芯片4的组合是正当的,而判别被证明物是真品。
如果不同的话,则判断证明书1的认证芯片3和被证明物2的确认芯片4的组合是不当的,而判别被证明物不是真品。
在安装有认证芯片的证明书和安装有确认芯片的被证明物成为一体的情况下,可证明证明书(被证明物)的正当性。
在本实施例中,对从认证芯片3读取的数据“A”和从确认芯片3解密的证明数据“A′”进行对比,但相反地也能够构成为,对从认证芯片3读取的认证数据“A”加密后的加密认证数据“C″”和从确认芯片4读取的加密真伪确认数据“C”进行对比。
为了实现认证芯片和确认芯片无法分离的安装结构,有一体结构或是熔接等的方法。另外,不将认证芯片及确认芯片安装于被证明物,而在证明书或被证明物本身记录信息也可。
作为确认芯片的加密认证数据“C”的保存介质,可采用条形码、2维条形码等的光学式读取记录单元、磁记录单元、RFID标签等适宜的单元。
作为确认芯片使用IC芯片,该IC芯片使用在制造阶段被赋予了固有ID的元件,通过将该固有ID组入证明数据中,从而使确认芯片4的复制变得不可能。
密钥被预先保管在进行真伪判别的装置的DRAM,在装置由于被破坏或盗窃而切断电源的情况下,保管在DRAM中的密钥就会消失,这样构成的话能够防止密钥被窃取。
这些事项是与其它实施例共通的事项,若在其它实施例中再度说明会变得烦杂,因此省略再次的说明。
<判别构件以及判别过程实施例2>
若证明书不是真品,则被证明物也不是真品。接下来说明能够确认证明书的真实性的实施例2。
图3所示的是用于真伪判别的构件,图4所示的是使用这些构件来判别真伪的过程。
在图3中,(a)表示的是在真伪判别中参照的证明书5,(b)表示的是成为商品等真伪判别的对象的被证明物6。
在证明书5,无法分离地安装有权限者制作的认证芯片7及确认芯片8。
在认证芯片7,储存有人工物度规等的无法复制的认证信息“A”。
在确认芯片8,储存有使用权限者的第1密钥“K1”对认证信息“A”的数字数据进行加密后的加密确认数据“C1”。
在被证明物6,无法分离地安装有确认芯片9,该确认芯片9中储存有:使用权限者的第2密钥“K2”对认证信息“A”的数字数据进行加密后的加密确认数据“C2”。
优选第1密钥“K1”和第2密钥“K2”不同,但使用相同的密钥能够使结构简略化。
接下来说明图4所示的过程。
(1)制作出储存有无法复制的认证信息“A”的认证芯片7。
(2)读取认证信息“A”。
在认证信息“A”为模拟信息的情况下,进行数字化而获得认证数据。
为了正确地进行认证信息“A”的读取,优选在将认证芯片7安装于证明书5后进行读取。
(3)将认证信息“A”用权限者的第1密钥“K1”加密而获得加密确认数据“C1”,将加密确认数据“C1”储存于确认芯片8。
(4)将储存有认证信息“A”的认证芯片7和储存有加密确认数据“C1”的确认芯片8以无法分离的结构安装于证明书5主体。
(5)另一方面,将认证信息“A”用权限者的第2密钥“K2”加密而获得第2加密确认数据“C2”,将其储存于确认芯片9。
这时,第1密钥“K1”和第2密钥“K2”使用不同的密钥或使用相同的密钥均可。
(6)将储存有加密证明数据“C2”的确认芯片9以无法分离的结构安装于被证明物的主体6。
(7)为了判别被证明物6的真伪,首先判别证明书5的真伪。
从证明书5上的确认芯片8读取加密确认数据“C1”。
(8)将加密确认数据“C1”用权限者的第1密钥“K1”解密而获得解密确认数据“A1′”。
(9)读取证明书5上的认证芯片7的认证数据“A”。
(10)对解密后的解密确认数据“A1′”和认证数据“A”进行对比。
结果,如果一致的话,即判断认证芯片7和确认芯片8的组合是正当的,判别证明书5为真品。
如果不同的话,则判断认证芯片7和确认芯片8的组合为不当,判别证明书5非真品。
接下来判别被证明物的真伪。
(11)为了判别被证明物6的真伪,读取储存于确认芯片9的加密证明数据“C2”。
(12)将加密确认数据“C2”用权限者的第2密钥“K2”解密而获得明文证明数据“A2′”。
(13)将确认芯片8的证明数据“A2′”和认证芯片7的认证数据“A”进行对比。
结果,如果一致的话,即判断证明书5的认证芯片7和被证明物6的确认芯片9的组合为正当,判别被证明书6为真品。
如果不同的话,则判断证明书5的认证芯片7和被证明物6的确认芯片9的组合为不当,判别被证明书6非真品。
认证芯片、确认芯片、以及与确认芯片有关的具体事项,由于和实施例1相同,所以省略其说明。
此外,与加密、加密的过程、密钥的管理有关的事项,由于和实施例1相同,所以省略其说明。
<判别构件以及判别过程实施例3>
为了更严格的进行真伪判别,通过图5及图6来说明证明书和被证明物互相证明真伪的实施例3。图5表示的是用于真伪判别的构件,图6表示的是使用这些构件来判别真伪的过程。
在图5中,(a)表示的是在真伪判别中参照的证明书11,(b)表示的是成为商品等真伪判别的对象的被证明物12。
在证明书11,将第1认证芯片13无法分离地安装。在第1认证芯片13,储存有人工物度规等的无法复制的第1认证信息“A1”。
在被证明物12,将第2认证芯片14无法分离地安装。在第2认证芯片14,储存有人工物度规等的无法复制的第1认证信息“A2”。
在证明书11,进一步以无法分离的方式安装有第2确认芯片15,在该第2确认芯片15中储存有:将被证明物12的第2认证信息“A2”的数字化数据“M2”用权限者的密钥“K2”加密后的第1加密证明数据“C2”。
在被证明物12,进一步以无法分离的方式安装有第1确认芯片16,在该第1确认芯片16中储存有:将证明书11的第1认证信息“A1”的数字化数据“M1”用权限者的密钥“K1”加密后的第1加密证明数据“C1”。
优选第1密钥“K1”和第2密钥“K2”不同,但使用相同的密钥能够使结构简略化。
接下来说明图6所示的真伪判别过程。
(1)制作出储存有无法复制的第2认证信息“A2”的第2认证芯片14。
(2)读取第2认证信息“A2”
在第2认证信息“A2”为模拟图像信息的情况下,进行数字化成第2认证数据“M2”。
(3)将第2认证信息“A2”用权限者的第2密钥“K2”加密,获得第2加密证明数据“C2”,储存于第2确认芯片15。
(4)制作出储存有无法复制的第1认证信息“A1”的第1认证芯片13。
(5)读取第1认证信息“A1”
在第1认证信息“A1”为模拟图像信息的情况下,进行数字化。
(6)将第1认证数据“A1”用权限者的第1密钥“K1”加密,获得第1加密证明数据“C1”,储存于第1确认芯片16。
这时,第1密钥“K1”和第2密钥“K2”使用不同的密钥或使用相同的密钥均可。
(7)将第2认证芯片14和第1确认芯片16以无法分离的结构安装于被证明物12。
(8)将第1认证芯片13和第2确认芯片15以无法分离的结构安装于证明书11。
(9)在判别被证明物12的真伪时,首先读取安装在被证明物12的第1确认芯片16中储存的第1加密证明数据“C1”。
(10)接下来,将第1加密证明数据“C1”用权限者的第1密钥“K1”解密,获得明文的第1证明数据“A1′”。
(11)另一方面,读取安装在证明书11的第1认证芯片13的第2认证信息“A2”。
在第一认证信息“A1”是模拟图像信息的情况下进行数字化。
(12)接下来,将第2加密确认数据“C2”用权限者的第2密钥“K2”解密,获得明文的第2证明数据“A2′”。
(13)读取安装于证明书11的第1认证芯片13的第1认证信息“A1”。
(14)读取安装于被证明物12的第2认证芯片14的第2认证信息“A2”。
(15)对证明书11的第1认证信息“A1”和被证明物的解密后的第1证明数据“A1′”进行对比,并对被证明物12的第2认证信息“A2”和证明书的解密后的第2证明数据“A2′”进行对比。
结果,如果一致的话,则判断为证明书11的第1认证芯片13和被证明物12的第1确认芯片16的组合、以及被证明物12的第2认证芯片14和被证明物12的第1确认芯片16的组合为正当,判别被证明物为真品。
如果不同的话,则判断为证明书11的第1认证芯片13和被证明物12的第1确认芯片16的组合、以及被证明物12的第2认证芯片14和被证明物12的第1确认芯片16的组合为不当,而判别被证明物非真品。
认证芯片、确认芯片、以及与确认芯片有关的具体事项,由于和实施例1相同,所以省略说明。
此外,与加密、加密的过程、密钥的管理有关的事项,由于和实施例1相同,所以省略说明。
<判别构件以及判别过程实施例4>
一般在证明书上带有权限者赋予的号码。
通过在被证明物一起记入证明书号码,能够判别被证明物和证明书的对应关系,但当在被证明物明确显示证明书号码时,会使被证明物的伪造变容易。为了应对此问题,在接下来说明的实施例中,将储存有加密后证明书号码的证明书号码芯片安装于被证明物。
图7及图8是表示利用被赋予到证明书的证明书号码的实施例。
图7表示的是用于真伪判别的构件,图8表示的是使用这些构件来判别真伪的过程。
在图7中,(a)表示的是在真伪判别中参照的证明书21,(b)表示的是成为商品等真伪判别的对象的被证明物22。
在证明书21,无法分离地安装有认证芯片23,还无法分离地设置有权限者赋予的固有的证明书号码25。
在认证芯片7,储存有人工物度规等的无法复制的认证信息“A”。
在被证明物22无法分离地安装有确认芯片24,该确认芯片24储存有:将证明书21上的认证芯片7中储存的认证信息“A”用权限者的第2密钥“K2”加密后的加密证明数据“C”。
在被证明物22无法分离地安装有加密证明书号码芯片26,该加密证明书号码芯片26储存有:将证明书号码25用权限者的第1密钥“K1”加密后的加密证明书号码“Cn”。
优选第1密钥“K1”和第2密钥“K2”不同,但使用相同的密钥能够使结构简略化。
此外,也能将确认芯片24和加密证明书号码芯片26做在一个芯片,进而也能将证明数据“C”和证明书号码合并后再进行加密。
接下来说明图8所示的真伪判别过程。
(1)制作出储存有无法复制的认证信息“A”的认证芯片23。
(2)准备被赋予了无法改变的证明书号码25的证明书用纸21。
(3)将认证芯片23以无法分离的结构安装于被赋予了证明书号码25的证明书用纸21的主体。
(4)读取认证信息“A”。
在认证信息“A”为模拟信息的情况下,进行数字化。
为了正确地进行认证信息“A”的读取,优选在将认证芯片23安装于证明书用纸1之后进行读取。
(5)将认证信息“A”用权限者的第1密钥“K1”加密,制作出储存有加密证明数据“C”的确认芯片24,将证明书号码25用权限者的第2密钥“K2”加密,制作出储存有加密证明书号码“Cn”的加密证明书号码芯片26。
(6)将确认芯片24和证明书号码芯片26以无法分离的结构安装于被证明物主体22。
加密证明数据“C”的保存介质,可采用条形码、2维条形码等的光学式读取记录方法、磁记录方法、IC芯片等适当的单元。
(7)在判别被证明物22的真伪时,首先读取储存于被证明物22的确认芯片24中的加密证明数据“C”及储存于加密证明书号码芯片26的加密证明书号码“Cn”。
(8)将加密证明数据“C”用权限者的第1密钥“解密,获得明文的证明数据“A′”,将加密证明书号码“Cn”用权限者的第2密钥“K2”解密,获得明文的证明数据“A′”以及明文的证明书号码“n′”。
(9)另一方面,读取安装于证明书21的认证芯片23的认证信息“A”及证明书号码25。
在认证信息“A”为模拟信息的情况进行数字化。
(10)对被证明物22的证明数据“A′”和证明书21的认证数据“A”进行对比,并对从加密证明书号码芯片26解密后的证明书号码“N′”和证明书21的证明书号码“N”进行对比。
结果,如果一致的话,则判断证明书和被证明物的组合为正当,判别被证明物为真品。
只要任一个不同的话,则判断证明书和被证明物的组合为不当,判别被证明物不是真品。
认证芯片、确认芯片、以及与确认芯片有关的具体事项,由于和实施例1相同,所以省略说明。
此外,与加密、加密的过程、密钥的管理有关的事项,由于和实施例1相同,所以省略说明。
<判别构件以及判别过程实施例5>
如果安装于被证明物的确认芯片使用IC芯片的话就能够使用较大的数据,但在利用此外的条形码、2维条形码、磁记录等的情况下,难以储存较大的数据。
在实施例5,如果使用例如散列算法的MD5(Message Digest 5)、SAH-1(Secure Hash Algorithm-1)、SAH-2等的散列算法的话,不管多大的数据都能转换成16位的散列值,原数据的篡改必定反映到散列值。利用该情况,不增大服务器的保存数据量及通讯量即可。为了减轻加密/解密的负担,通过使用散列算法缩小储存的数据的量。
图9及图10是表示将安装于证明书的数据减小的实施例。
图9表示的是用于真伪判别的构件,图10表示的是使用这些构件来判别真伪的过程。
在图9中,(a)表示的是在真伪判别中参照的证明书31,(b)表示的是成为商品等真伪判别的对象的被证明物32。
在证明书31,无法分离地安装有权限者制作的认证芯片33。
在认证芯片33,储存有人工物度规等的无法复制的认证信息“A”。
在被证明物32无法分离地安装有证明散列值芯片34,在散列值芯片34中储存有:对储存于认证芯片33的认证信息“A”进行散列(hash),将该散列值用权限者的密钥“K”加密而获得的加密证明散列值“Ch”。
接下来说明图10所示的真伪判别过程。
(1)制作出储存有无法复制的认证信息“A”的认证芯片33。
(2)将认证芯片33以无法分离的结构安装于证明书32的主体。
(3)读取认证信息“A”。
在认证信息“A”为模拟信息的情况下,进行数字化。
为了正确地进行认证信息“A”的读取,优选在将认证芯片33安装于证明书32之后进行读取。
(4)对认证信息“A”进行一方向散列,散列值化成为散列值“H”。
(5)将散列值“H”用权限者的密钥“K”进行加密,获得加密证明散列值“Ch”。
(6)将加密证明散列值“Ch”储存于证明散列值芯片34,将证明散列值芯片34以无法分离的结构安装于被证明物主体32。
(7)在判别被证明物32的真伪时,从被证明物32的加密确认芯片33读取加密证明散列值“Ch”。
(8)将加密证明散列值“Ch”用权限者的密钥“K”进行解密,获得散列值“H′”。
(9)从证明书31的认证芯片33读取认证信息“A”。
(10)对认证信息“A”进行一方向散列,散列值化成为散列值“H”。
(11)对从证明散列值芯片34解密的证明散列值“H′”和从证明书的认证芯片33获得的认证信息的散列值“H”进行对比。
结果,如果一致的话,则判断证明书31的认证芯片33和被证明物32的确认芯片34的组合为正当,而判断被证明物为真品。
如果不同的话,则判断证明书31的认证芯片33和被证明物32的确认芯片34的组合为不当,而判断被证明物非真品。
<判别构件以及判别过程实施例6>
在对判别构件以及判别过程实施例5中利用的散列值进行应用的技术中,有数字签名。
数字签名,是将被签名的数据的一方向散列值用只有签名者才知道的私人密钥进行加密,和被签名的数据一起提供。
在确认数据的真实性时,将加密后的散列值用签名者的公开密钥解密,并且将数据散列值化,如果解密后的散列值和将数据散列值化后的散列值一致的话,即确认该数据是未遭篡改的真正的数据,如果不一致的话,则确认是遭受篡改的不当数据。
不仅如此,签名者不能主张被确认为真正的数据是不当的。
通过将判别构件以及判别过程实施例5所示的散列值置换成数字签名,从而真伪判别变为可靠的。
图11及图12表示利用数字签名的实施例。
图11表示的是用于真伪判别的构件,图12表示的是使用这些构件来判别真伪的过程。
在图11中,(a)表示的是在真伪判别中参照的证明书36,(b)表示的是成为商品等真伪判别的对象的被证明物37。
在证明书36,无法分离地安装有将权限者制作的认证芯片38。
在认证芯片38储存有人工物度规等无法复制的认证信息“A”。
在被证明物37,无法分离地安装有确认芯片39,在该确认芯片39中储存有:对储存于认证芯片38的认证信息“A”进行散列,将该散列值用权限者的专用密钥“Kv”进行加密后的证明数字签名“S”。
说明图12所示的真伪判别过程。
(1)制作出储存有无法复制的认证信息“A”的认证芯片38。
(2)将认证芯片38以无法分离的结构安装于证明书36的主体。
(3)读取认证信息“A”。
在认证信息“A”为模拟信息的情况下,进行数字化。
为了正确地进行认证信息“A”的读取,优选在将认证芯片38安装于证明书36之后进行读取。
(4)对认证信息“A”进行一方向散列,并散列值化成散列值“H”。
(5)将散列值“H”用权限者的私人密钥“Kv”进行加密,而获得证明数字签名“S”。
(6)将证明数字签名“S”储存于确认芯片39,并将确认芯片39以无法分离的结构安装于被证明物主体37。
(7)在判别被证明物37的真伪时,从被证明物37的确认芯片39读取证明数字签名“S′”。
(8)将证明数字签名“S′”用权限者的公开密钥“Kb”解密,获得散列值“H′”。
(9)从证明书36的认证芯片38读取认证信息“A”。
(10)将认证信息“A”散列值化成散列值“H”。
(11)对从被证明物37的确认芯片39的证明数字签名获得的散列值“H′”和从证明书36的认证芯片38获得的认证信息的散列值“H”进行对比。
结果,如果一致的话,则判断证明书36的认证芯片38和被证明物37的确认芯片39的组合为正当,而判别被证明物为真品。
此外,由于权限者无法主张被证明物不是真品,所以即使在有不良品的情况下,也无法否定自身的责任。
如果不同的话,则判断证明书36的认证芯片38和被证明物37的确认芯片39的组合为不当,判别被证明物非真品。
<认证芯片及确认芯片安装实施例>
在图3所示的证明书5、图5所示的证明书11以及被证明物12、图7所示的被证明物22,安装有认证芯片及确认芯片。
图13表示将认证芯片及确认芯片安装于证明书和/或被证明物的实施例。
在该图中,以实线表示的文字是在位于上部的芯片中储存的数据,以空心表示的文字是在位于下部的芯片中储存的数据。
(a)表示的是最基本的结构,储存有认证数据“A”的认证芯片101和储存有加密证明数据“C”的确认芯片102,是不同体地并排配置。
在(b)表示的结构中,在作为储存有加密证明数据“C”的确认芯片的IC芯片104上重叠地装载有储存了认证数据“A”的认证芯片103。
也能够将认证芯片103的认证数据利用印刷等的单元来存储于IC芯片104的封装件。
在(c)所示的结构中,储存有第1认证数据“A1”的认证芯片105和储存有第2加密证明数据“C2”的确认芯片106,在证明书上不同体地并排配置,储存有第2认证数据“A2”的认证芯片107和储存有第1加密证明数据“C1”的确认芯片108,在被证明物上不同体地并排配置。
在(d)所示的证明书的结构中,在作为储存有第2加密证明数据“C2”的确认芯片的IC芯片110上,重叠地装载有储存了第1认证数据“A1”的认证芯片109。
在被证明物的结构中,在作为储存有第1加密证明数据“C1”的确认芯片的IC芯片112上,重叠地装载有储存了第2认证数据“A2”的认证芯片111。
也能够将认证芯片的认证数据利用印刷等的单元来储存于IC芯片的封装件。
使用图14至图30来说明作为认证芯片使用的存储有认证信息载体的认证芯片的实施例,该认证信息载体担载有无法复制的认证信息。
再有,在这些图中,(a)是整体图,(b)及(c)是截面图。
用图14至图26来说明在真伪认证中使用的无法复制及伪造的认证芯片。
<认证芯片的实施例1>
图14(a),(b)所示的认证芯片120,是使用金属粒子作为认证信息载体的例子,如在(b)中表示截面那样,金属粒子122通过散布等的方法而分散配置在透明树脂121中。
作为认证信息载体的金属粒子122在透明树脂121中的配置位置,是偶然导致的立体的配置位置,因此认证信息的复制是不可能的。
<认证芯片的实施例2>
图15(a),(b)所示的认证芯片130,是使用纤维片作为认证信息载体的例子,如在(b)中表示截面那样,纤维片132通过散布等的方法而分散配置于透明树脂131中。
作为认证信息载体的纤维片132在透明树脂131中的配置位置,是偶然导致的立体的配置位置,因此认证信息的复制是不可能的。
图16至图19所示的认证芯片,是使用模压全息图作为认证信息载体的例子。
在模压全息图中,选择性地仅使入射到模压形成的孔的深度对应于1/4波长的孔的端缘的光线不射出。
<认证芯片的实施例3>
图16(a),(b)所示的认证芯片140,如在(b)中表示截面那样,在规则排列形成的孔141中通过散布等方法来填充树脂142等,由此使未被填充的孔的上端缘和底部作为模压全息图而发挥功能。143是覆盖整体的透明树脂。
此外认证信息载体的孔141端缘的位置是偶然导致的,在散布的树脂142量不足或过剩时,该孔的端缘无法作为对于入射光的模压全息图而发挥功能,因此即使进行复制也无法作为认证信息而发挥功能。
用图17来说明使用计算机来获得模压全息图的认证信息的方法。
该真伪认证模压全息图芯片,是将在模压全息图中构成的1024个2值数据配置成32×32的矩阵,在该图中,写入2值数据“0”的部位表示为空白,写入2值数据“1”的部位表示为“*”。
通过检测由放射性物质的核衰变而放射出的放射线所获得的2值数据,通常是以16进制数的方式被供给,而1024个(位)的2值数据为256位数的16进制数。
当将256位数的16进制数置换成4位数的2进制数,排列成32列32行的矩阵时,即可获得图示的模压全息图的图案。
如果利用同样的手法将其置换成4进制数的话,能够获得黑-红-绿-蓝4色的模压全息图的图案。
<认证芯片实施例4>
在图18所示的认证芯片145中,不规则地排列形成的孔或突起的上端缘和底部作为模压全息图而发挥功能。
在(b)中表示截面的认证芯片中,在基体146的上面通过蚀刻以不规则的配置形成孔147,由此形成模压全息图的端缘,在(c)中表示截面的认证芯片中,在基体146上通过散布来形成突起148,由此形成有模压全息图的上端缘。143是覆盖整体的透明树脂。
此外认证信息载体的孔147或成为认证信息载体的突起148的端缘的位置是偶然导致的,模压全息图具有立体的结构,因此即使进行利用照片的复制,认证信息也不发挥功能。
<认证芯片实施例5>
在图19所示的认证芯片150中,孔的深度或是突起的高度不同,因此发挥对于多个波长的光的模压全息图的功能。
在(b)中表示的截面中,通过在基体151形成深度不同的孔152、153、154而形成有模压全息图的上端缘,在(c)中表示的截面中,通过在基体151形成高度不同的突起155、156、157而形成有模压全息图的上端缘。143是覆盖整体的透明树脂。
成为认证信息载体的孔147的端缘的位置和深度或成为认证信息载体的突起145的端缘的位置和高度是偶然导致的,这样的模压全息图具有立体的结构,因此利用照片的复制是不可能的。
<认证芯片实施例6>
图20表示的是使用荧光体粒子作为认证信息载体的认证芯片的例子。
在(a)表示的认证芯片160中,如在(b)中表示截面那样,透明树脂161中分散配置有荧光物质粒162,通过适宜选择荧光体材料,能够获得多种荧光色。
作为认证信息载体的荧光物质粒162在透明树脂161中的配置位置以及所获得的荧光色是偶然导致的立体的配置位置,因此认证信息的复杂是不可能的。
<认证芯片实施例7>
图21表示的是使用放射性物质粒子作为认证信息载体的认证芯片。
在(a)表示的认证芯片170中,如在(b)中表示截面那样,在树脂171中分散配置有放射性物质粒172。
作为认证信息载体的放射性物质粒172在透明树脂171中的配置位置是偶然导致的立体的配置位置,因此认证信息的复杂是不可能的。
图22至图26表示的是使用结构色显现体作为认证信息载体的认证芯片。
结构色和模压全息图是在无色透明的介质中通过光的干涉而显现的现象,但模压全息图是通过在端缘的干涉而不射出光的现象引起的,结构色是通过在面中的干涉而使特定的光较强地出射的现象,被观察的现象不同。
关于结构色,即使是同一结构色片,当光的入射角度不同时路径长度也不同,因此显现不同的结构色。因此,不可能伪造出相同的结构色。
<认证芯片实施例8>
在图22(a)表示的认证芯片180中,如在(b)表示截面那样,在透明树脂181中分散配置有结构色薄片182,该结构色薄片182具有在树脂薄片附着了薄膜的结构。
<认证芯片实施例9>
在图23(a)所示的认证芯片185中,如(b)所示,通过在规则地排列形成的、具有使用的光波长的1/4左右的深度的孔187中填充树脂188等,从而通过填充的树脂188和/或覆盖整体的树脂186来显现结构色。
<认证芯片实施例10>
在图24(a)所示的认证芯片190中,如(b)所示,在透明树脂中分散配置有具有多种厚度的结构色薄片191、192、193。结构色根据结构色薄片的厚度显现不同的结构色。
<认证芯片实施例11>
在图25(a)所示的认证芯片195中,将具有流动性而被涂覆,之后固体化树脂等的材料197不定型地形成,通过树脂196覆盖整体。
在本结构的情况下,所显现的结构色完全是够然导致的。
<认证芯片实施例12>
在图26(a)图所示的认证芯片200中,代替结构色薄片,而液滴状地形成树脂等的材料202,通过树脂201覆盖整体,该材料202具有流动性并被喷雾、如(b)所示那样之后固体化。
在本结构的情况向,所显现的结构色完全是偶然导致的。
<读取限制的实施例>
图27是表示用于正确地进行认证芯片的读取的实施例结构。
为了正确地进行认证芯片的读取,优选在认证芯片210预先形成位置对准用标记211。关于位置对准用标记211,在最单纯的情况下是设置1个,在为了更可靠地进行位置对准的情况下设置有多个。再有,位置对准用标记不仅是线状读取,在采用摄影装置来进行面状读取时也是有用的。
为了更可靠地进行读取,与位置对准用标记211并用地,在认证芯片的读取开始位置及读取结束位置设置某种标记,例如移动方向读取开始线212及移动方向读取结束线213,进而设置端部指示线214、215。
为了进行认证芯片上的信息的可靠的读取,必须使认证芯片和读取装置的运动同步。因此,只要在认证芯片上形成同步信号用的标记216的话,即能够使读取装置的运动和标记的读取同歩。
这些读取开始/结束线和/或同步信号用的标记,也能利用于进行信号处理时的信号标准化。此外,这些位置对准用标记、读取开始/结束线和/或同步信号用的标记,例如能够通过喷墨打印机那样的适宜的印刷单元来形成。
在该图中,217是由纤维片、模压全息图、荧光物质粒、放射性物质粒、结构色显现体等构成的认证信息载体。
《保证书结构实施例》
在图28至图33中,表示在仅安装有图13所示的认证芯片的保证书中的认证芯片的安装结构实施例。
在这些图中表示的认证芯片使用结构色薄片作为认证信息载体,但也能应用图14至图21所示的其它认证芯片。
<保证书结构实施例1>
在图28中,(a)表示安装有认证芯片的保证书的整体图,(b)是其截面图。
在保证书220的基板221贴附的表面板223的中央,无法拆下地安装有认证芯片222。在需要保护认证芯片222的情况下,进一歩设置覆盖整体的保护板。在保证书的表面,记载有表示其为保证书的文字信息224等。
在此所示的安装结构中,是将小型的认证芯片222嵌入表面板223的中央部,但安装位置及认证芯片的大小并不限于该例子,可采用各式各样的位置。
图28所示的保证书是在表面板223的中央嵌入小型的认证芯片222,相对于此,图29至图33所示的保证书是整个面地配置认证信息载体,保证书的整个面也就是保证书自身是成为认证芯片。因此保证书的伪造、改造是不可能的。
<保证书结构实施例2>
在图29中,(a)表示保证书的整体图,(b)是其截面图。
保证书225构成为,在基板226的表面整体无法拆下地安装有认证芯片227。在需要保护认证芯片227的情况下,进一歩设置覆盖整体的保护板。在保证书的表面,记载有表示其为保证书的文字信息224等。
在认证信息的读取中,将包含文字信息224的认证芯片227的整个面作为读取的对象。
在图30至图33省略截面图的记载。
<保证书结构实施例3>
图30所示的保证书230构成为,与图29记载的保证书同样地在基板的表面整体,无法拆下地安装有认证芯片231。在需要保护认证芯片231的情况下,进一步设置覆盖整体的保护板。在保证书230的表面,记载有表示其为保证书的文字信息224等。和图28的不同点在于,文字信息224是以可和认证芯片的信息区别的状态记载于框232内。因此,其边界图27所示的端部指示线214及215的作用。
这时,在认证信息的读取中,不包含文字信息224的整体或是记载了文字信息224的部分的内侧成为读取对象。
<保证书结构实施例4>
图31(a)所示的保证书235构成为,与图29记载的保证书同样地在基板的表面整体无法拆下地安装有认证芯片236。在需要保护认证芯片236的情况下,进一步设置覆盖整体的保护板。
在保证书235的表面,记载有表示其为保证书的文字信息224等。该记载于上部的文字串的下端和记载于下部的文字串的上端具有图27所示的端部指示线214及215的功能,文字串的前端及后端具有图27所示的读取开始线212及读取结束线213的功能。
虽然在图中表示有对应于端部指示线214及215、读取开始线212及读取结束线213的读取框238,但其在实际中不被显示。
再有,文字信息224与图30所示的情况同样地,也能够以可以与认证芯片的信息区分的方式来记载。
在认证信息的读取中,不包含文字信息224的读取框238的内侧成为读取的对象。(b)表示的是在(a)中成为读取的对象的认证信息。
<保证书结构实施例5>
图32(a)所示的保证书240构成为,与图29记载的保证书同样地在基板的表面整体无法拆下地安装有认证芯片241。在需要保护认证芯片241的情况下,进一歩设置覆盖整体的保护板。
在保证书240的表面,记载有表示其为保证书的文字信息224等。该记载于上部的文字串的上端和记载于下部的文字串的上端具有图27所示的端部指示线214及215的功能,文字串的前端及后端具有图27所示的读取开始线212及读取结束线213的功能。
虽然在图中表示有对应于端部指示线214及215、读取开始线212及读取结束线213的读取框243,但其在实际中不被显示。
再有,文字信息242与图30所示的情况同样地,也能够以可以与认证芯片的信息区分的方式来记载。
在认证信息的读取中,包含文字信息242的读取框243的整体成为读取的对象。(b)表示的是在(a)中成为读取的对象的认证信息。
<保证书结构实施例6>
在图33所示的保证书245中,具有流动性而被涂覆、之后固化的树脂等的材料246被不定形地形成,并通过树脂覆盖整体。
在需要保护覆盖整体的树脂的情况下,进一步设置覆盖整体的保护板。在保证书的表面记载有表示其为保证书的文字信息224等。
在本结构的情况下所显现的结构色完全是偶然导致的。
图34及图35表示的是,在图3及图5所示的认证芯片之外,在安装了确认数据的保证书中的认证芯片和确认芯片的安装结构实施例。
再有,由于成为认证信息的读取对象的认证信息与图28至图33所示的保证书的情况相同,所以省略说明。
在将加密后的确认数据正确地解密后的情况下,认证芯片的认证信息与其对应。因此,通过使用确认数据,能够证明保证书本身的正当性。
<保证书结构实施例7>
在图34中,(a)表示的是保证书的整体图,(b)是截面图。
保证书250构成为,在贴合于基板251的表面板252的中央,不可拆下地安装有认证芯片253以及由彩色2维条形码等构成的确认芯片254,该彩色2维条形码储存有将认证芯片253的认证信息数字化、加密后获得的数据。在需要保护认证芯片253以及确认芯片254的情况下,进一步设置覆盖整体的保护板。
在保证书的表面记载有表示其为保证书的文字信息224等。
在这里表示的安装结构中,认证芯片253以及确认芯片254安装于表面板247的中央部,但安装位置以及认证芯片的大小并不限于该例子,可采用各式各样的位置。
<保证书结构实施例8>
在图35中,(a)是保证书的整体图,(b)是截面图。
保证书250构成为,在基板251的表面整体无法拆下地安装认证芯片252。在需要保护认证芯片252的情况下,进一歩设置覆盖整体的保护板。在保证书的表面记载有表示其为保证书的文字信息224等。
在基板251的适当位置安装有作为IC芯片等的确认芯片253。
《读取装置》
通过图36至图43来说明读取装置。
用于认证芯片的认证信息载体全部能进行光学式检测。关于光源及检测光,由于以结构色显现体为最单纯,所以针对认证芯片使用结构色显现体作为认证信息载体来做说明,关于其它的认证信息载体,则仅说明与使用结构色显现体的情况的不同点。
在这些图中,260是卡主体,261是卡基板,263是卡上表面板,262是认证芯片。
<读取装置实施例1>
图36表示使用摄像装置的读取装置,该摄像装置是作为将认证芯片作为面进行读取的方法的最基本结构。
264及265是用于照明认证芯片262的白色光源,266是摄影用的摄影机。
作为摄影用的摄影机,例如可使用CCD摄影机等的彩色摄影机,在该情况下作为照明用的光源使用白色LED。
再有,光源的种类不限于白色LED,也能使用其它适当的光源。此外,其数量不限定于1个,能够采用多个。
白色LED是通过紫外光LED和R(红,Red)G(绿,Green)B(蓝,Blue)各色荧光体的组合、RGB各色LED的组合、或是蓝色LED和黄色荧光体的组合而获得近似白色光,另一方面,彩色摄影机使用滤色器来进行颜色分离。
因此,利用白色LED和彩色摄影机的组合的光学检测,仅限于通过发光色和彩色摄影机的组合能够检测出的光学检测。
在作为认证信息载体使用模压全息图的情况下,优选使用激光元件作为光源。
在作为认证信息载体使用荧光物质的情况下,优选使用UVLED作为光源。
在作为认证信息载体使用放射性物质的情况下,不使用光源而使认证芯片密接于荧光板,检测放射线导致的发光。
在将卡260放入读取装置后停止不动时,通过照明光源264及265来照亮认证芯片262,通过摄影机266进行摄影,读取认证芯片262的认证信息。
<读取装置实施例2>
图37表示作为图36所示的读取装置的变形实施例的读取装置实施例2。
在该读取装置实施例2中代替白色LED,使用红色LED267、绿色LED268、蓝色LED269来获得白色光,并使用彩色摄影机或单色摄影机270。
再有,光源的种类不限于红色LED、绿色LED、蓝色LED的3种。此外,LED的配置位置及数量可适宜地决定。
在读取装置实施例1及读取装置实施例2中,不限定光照射区域而限定检测区域,但除此之外也能够是限定光照射区域而不限定检测区域。
<读取装置实施例3>
图38表示作为图37所示的读取装置的变形实施例的读取装置实施例3。
在该读取装置中,代替彩色摄影机270而使用单色摄影机271。
再有,光源的种类不限于红色LED、绿色LED、蓝色LED的3种。此外,LED的配置位置及数量可适宜地决定。
也能够采用各LED不同时发光,而交替发光的颜色依次方式。
在读取装置实施例1及读取装置实施例2中,不限定光照射区域而限定检测区域,但除此之外也能够是限定光照射区域而不限定检测区域。
<读取装置实施例4>
在图39中表示与图36至图39所示的读取装置不同概念的读取装置。
认证芯片的认证信息多具有立体结构。因此,从不同方向进行摄影能够获得不同的信息。
在该读取装置中,使用光源272和摄影用的2个摄影机273及274。
光源272使用图36所示的白色二极管或在图37及图28中使用的红色LED、绿色LED、蓝色LED等的LED,其配置场所、种类及数量可适当的决定。
<读取装置实施例5>
图40表示将认证芯片直接作为面的进行读取的读取装置。
在该图中,(a)是表示卡认证读取装置的检测部的概要结构的图,(b)是表示卡和面状的卡认证读取装置的对应关系的放大图。
在该图中,275是将覆盖遮蔽认证芯片262的大小的受发光元件276面状地配置的受发光元件矩阵,该受发光元件276由红色LED、绿色LED、蓝色LED等构成的光源、和发光二极管、光敏晶体管、CCD、CMOS等的小型光检测元件组合而构成。
再有,光源的种类及数量并不限于红色LED、绿色LED、蓝色LED的3种。
在作为认证信息载体使用模压全息图的情况下,优选使用激光元件作为光源。
在作为认证信息载体使用荧光物质的情况下,优选使用UVLED作为光源。
在作为认证信息载体使用放射性物质的情况下,不使用光源而使认证芯片密接于荧光板,检测放射线导致的发光。
在将卡260放入读取装置后停止不动时,认证芯片262位于面状受发光元件矩阵275的下方。当成为这样的状态时,构成面状地配置的受发光元件矩阵275的受发光元件检测出从配置于认证芯片262中的结构色显现体反射的光,读取认证芯片262的认证信息。
因为获得的电信号的图案依赖于结构色显现体的配置状况,所以通过比较该信息,各个认证芯片262、即各个卡26被认证。
认证芯片262中的结构色显现体的配置图案的读取精度依赖于面状地配置的受发光元件矩阵275的分辨率。
再有,通过采用使发光元件按各个颜色依次发光的颜色依次方式,可大幅减少光检测元件。
<读取装置实施例6>
图41表示将认证芯片的面作为线的集合进行读取的读取装置。
在该图中,(a)是表示认证芯片读取装置的检测部的概要结构的图,(b)是表示卡和线状的光检测装置的对应关系的图。
在具有比认证芯片262的移动方向宽度稍长的长度的框体中收容有:红色受发光元件阵列278、绿色受发光元件阵列279、蓝色受发光元件阵列280。
这些红色受发光元件阵列278、绿色受发光元件阵列279、蓝色受发光元件阵列280不过只是例示,也可以是其它任意的颜色的组合。
在作为认证信息载体使用模压全息图的情况下,优选使用激光元件作为光源。
在作为认证信息载体使用荧光物质的情况下,优选使用1列的UVLED作为光源。
在作为认证信息载体使用放射性物质的情况下,不使用光源而使认证芯片密接于荧光板,检测放射线导致的发光。
与图36至图40所示的读取装置不同,在该实施例5的读取装置中,不是在放入读取装置后停止不动时,而是在放入读取装置的放入动作中读取认证芯片262上的认证信息。
卡260在放入读取装置时,通过受发光元件阵列278、279、280的下方。这时,线状地配置的受发光元的阵列检测出在认证芯片262中配置的结构色显现体反射的光,伴随认证芯片262的移动而产生的电信号按各个光检测元件的每一个模拟地连续、或按各个光检测元件的每一个数字地不连续地被检测,或像传真机、扫描仪那样进行扫描而成为一个图像,读取认证芯片262的认证信息。
认证芯片262中的结构色显现体的配置图案的读取的精度依赖于受发光元件矩阵278、279、280的分辨率。
再有,通过采用使发光元件按各个颜色依次发光的颜色依次方式,可大幅减少光检测元件。
<读取装置实施例7>
在图42中表示将面作为点的集合进行读取的读取装置
在该图中,(a)是卡和认证芯片读取装置的关系的概要结构的说明图,(b)是读取方法的说明图。
在该图中,281是受发光元件,该受发光元件281是在与卡260的放入方向正交的方向上移动。
向与卡260的放入方向正交的方向的移动,能够适宜地利用:根据将1点作为支点的旋转运动的模拟直线运动、从旋转运动向直线运动的变换导致的直线运动、或是线性马达导致的直线运动等。
<读取装置实施例8>
在图43中表示崭新结构的读取装置。
该读取装置的光扫描单元在激光打印机等中使用,该光扫描单元通过旋转的多角柱状的镜(多面镜)来反射激光束而进行使用。该扫描单元仅通过多面镜的旋转运动就能够进行光扫描。
作为获得平行射束的单元,在反射望远镜及抛物线天线中利用抛物面。
(a)表示抛物面和平行光线的关系。在该图中,X代表X轴,Y代表与X轴正交的Y轴,O代表原点。P为以Y=-X2表现的抛物线。该抛物线的焦点F位于X=0、Y=-1/4的位置,当与Y轴平行的直线在抛物线P折返时,全部集中于焦点F。相反地,当以焦点F作为基点的直线在抛物线P折返时,变成与Y轴平行。
(b)表示应用此原理的读取装置的基本结构。
在该图中,285是具有抛物面的反射镜,形成为在于纸面垂直的方向具有长度的筒状。此外,在相当于(a)的原点的位置形成有使光通过的光通过孔286。在筒状抛物面反射镜285的焦点配置有:具有与其延长方向轴平行的旋转轴,且具有多角形反射面的多角形镜(多面镜)288。再有,287是受发光元件,262是成为读取对象的认证芯片。
从受发光元件287以与(a)的Y轴平行地发射的、以实线表示的光,通过光通过孔286而射入配置于筒状抛物面反射镜285的焦点的多面镜288。射入多面镜288的光,随着多面镜288的旋转而射入筒状抛物面反射镜285,向与Y轴平行的方向反射,射入认证芯片262。
从认证芯片262以与(a)的Y轴平行地发射的、以实线表示的光,在筒状抛物面反射镜285反射并射入配置于焦点的多面镜288。射入多面镜285的光被反射,通过光通过孔286而射入受发光元件287。相对于此,从认证芯片262向与Y轴不同方向反射的光,即使在筒状抛物面反射镜285被反射,也不会射入多面镜288。
根据该说明可理解,从认证芯片262反射的光中,仅与Y轴平行的光射入多面镜285,因此通过选择使多面镜285的旋转而射入受光元件的光,能够获知认证芯片262的光反射状况。
在(b)所示的读取装置中,在从受发光元件287侧观察相当于多面镜285的背侧的部分的认证芯片发射的光不能够被读取。能够在该部分不写入必要的信息,或写入无用的信息,但根据(c)和(d)所示的结构,相当于多面镜285的背侧的部分不存在,能读取写入的全部的信息。
(c)表示的是用于其的基本结构,使用半筒状抛物面反射镜的一半。在该图中,289是具有抛物面的反射镜,仅通过(a)的X为负的部分,形成在与纸面垂直的方向上具有长度的半筒状。在该情况下,第(b)中形成的光通过孔由于不需要所以没有形成。进而,在半筒状半抛物面反射镜289的焦点配置:具有与半筒状半抛物面反射镜289的延长方向轴平行的旋转轴,且具有多角形反射面的多角形镜(多面镜)288。再有,287是受发光元件,262是认证芯片。
从受发光元件287以与(a)的Y轴平行地发射的、以实线表示的光,射入配置于半筒状抛物面反射镜289的焦点的多面镜288。射入多面镜288的光随着其旋转而射入半筒状半抛物面反射镜289,被反射并向与Y轴平行的方向反射,射入认证芯片262。
从认证芯片262以与(a)的Y轴平行地反射的光,在半筒状半抛物面反射镜289反射并射入配置于焦点的多面镜288。射入多面镜288的光被反射并射入受发光元件287。
在该读取装置中,从受发光元件287观察,相当于多面镜288的背侧的部分的认证芯片262仅是端部,因此无法进行读取的部分导致的影响小。
进而,如(d)所示那样通过采用使半筒状部分抛物面反射镜290的中心部更少而偏置的结构,从而使多面镜288导致的无法读取的部分完全不存在,因此能够读取写入到认证芯片262的全部的部分中的信息。
《真伪判定方法》
将使用图36的读取装置的情况为例,通过图44至图46来说明真伪判定方法。
在认证芯片中使用的认证信息载体全部能够光学地检测。关于光源及检测光,结构色显现体是最单纯的。因此,针对认证芯片中使用结构色显现体作为认证信息载体的情况进行说明。
图44的标示为W(White)的图是利用白色LED和彩色摄影机的组合所摄影的认证芯片的例子,其中检测出R、G、B的全部颜色的结构色显现体。
在其下方以R、G、B表示的是利用摄影机的滤色器而被色分离后的表示各个颜色的结构色显现体的状态。
在图45、图46中,标示W、R、G、B分别对应于图44的W、R、G、B,将各个图像区分成4个,对第1象限赋予编号1,对第2象限赋予编号2,对第3象限赋予编号3,并对第4象限赋予编号4。
区分的手法,除此外也能采用对角线区分,或是按照需要来做进一步的细分。
在该方法中,不是检测被区分的图像的图案,而是检测其中的结构色的平均光量,即总光量。
在该图中,“-A”代表认证芯片整体(All)中该色的光的总光量,“-T”代表认证芯片的上半部(Top)的该色的光的总光量,“-B”代表认证芯片的下半部(Bottom)的该色的光的总光量,“-R”代表认证芯片的右半部(Right)的该色的光的总光量,“-L”代表认证芯片的左半部(Left)的该色的光的总光量,“-1”~“-4”代表认证芯片的各个象限的该色的光的总光量。
这样的话,可知针对R、G、B各色分别有9个,而合计27个总光量信息。
通过比较在认证芯片制造时从认证芯片获得而保存的总光量信息、和在认证芯片检测时获得的总光量信息,从而判定认证芯片的真伪。
以白色LED获得的白色是模拟的(pseudo-white),用彩色摄影机检测出的白色由于使用滤色器,所以也是模拟的。
因此,利用白色LED和彩色摄影机的组合来进行的光的检测,局限于利用发光色和彩色摄影机的组合能够检测出的,因此必须留意使用什么样的白色LED和是使用什么样的彩色摄影机。
为了满足所使用的颜色的严格要求,优选基于物理的色信息、即波长进行利用,而不是基于视觉性的色信息。
作为照明光源用LED,除了可见光LED以外,使用紫外光LED、红外光LED,进行组合、或是选择性的运用,以使不当的读取变困难。
进而,也能使用不同波长的激光光源,使用非线性元件,使用作为频率的差或和而获得的频率的光。
在其它在判定中能够利用的要素中,包括:各区域内的最高亮度値、亮度比既定値更大的像素数量、亮的像素的总数、亮的像素的轮廓长度、亮的像素的特征、分散亮点的重心、针对2值化的图像的纵横方向直方图的直方图的峰値位置以及峰値、将亮度信息加权后的各像素的直方图等。
《保证书制造方法》
通过图47至图52来说明安装有认证信息的保证书的制造方法。
<证明书制造方法实施例1>
在图47中表示的是,图29至图35所示的在整个面配置有信息载体的保证书的制造方法。
再有,该制造方法也适用于制造图28所示的认证芯片222的情况。
在(a)中以300表示的是具有16张保证书的量的面积的原板。
在该原板300上散布信息载体303。
将像这样散布了信息载体303的原板300如(b)所示那样进行切断,而获得带有认证信息的保证书基板302。
在该保证书基板302实施印刷或模压加工等而获得保证书。
由于信息载体303是散布于原板300上,所以其分布是通过偶然决定的。
在作为散布的信息载体是具有立体结构的图14至图25所示的信息载体、特别是利用图16至图26所示的利用光的干渉的全息图或结构色的情况下,不可能利用照片等来进行复制,为了获得同样的分布仅能通过转印,但无法进行转印。
也能将切断后的基板作为较小的而作成认证芯片。
<证明书制造方法实施例2>
图48表示的是,图28所示的在局部配置认证芯片的保证书的制造方法。
在(a)中以305表示的具有16张保证书的量的面积的原板。
在该原板305利用掩模等在其一部分散布信息载体,由此获得带有认证芯片307的保证书原板,将该原板如(b)所示那样进行切断,而获得带有认证芯片307的保证书基板306。
在该保证书基板306上进行印刷或模压加工等而获得保证书。
在作为散布的信息载体是具有立体结构的图14至图25所示的信息载体、特别是利用图16至图26所示的利用光的干渉的全息图或结构色的情况下,不可能利用照片等来进行复制,为了获得同样的分布仅能通过转印,但无法进行转印。
<证明书制造方法实施例3>
在图49中表示的是,信息载体的配置是固定的,而仅信息载体的信息是偶然地决定的保证书的制造方法。
在(a)中以310表示的是具有16张保证书的量的面积的原板。在保证书原板310的整个面规则地配置有图16或图22所示那样的孔。
在该原板散布透光性的未固化树脂,使其固化而获得带有认证信息的保证书原板,将该原板如(b)所示那样进行切断,而获得带有认证信息的保证书基板311。
在该保证书基板311上实施印刷或模压加工等而获得证明书。
<保证书制造方法实施例4>
图50表示的是,图49所示的保证书的其它方式的制造方法。
在(a)中以315表示的是具有16张保证书的量的面积的原板。在保证书原板315,除了相当于保证书的最外周部的孔以外,在整个面规则地配置图16或图22所示那样的孔。
在该原板散布透光性的未固化树脂,使其固化。这样获得带有认证信息的保证书原板,将该原板如(b)所示那样进行切断,而获得带有认证信息的保证书基板321。
在该保证书基板316实施印刷或模压加工等而获得证明书。
<证明书制造方法实施例5>
图51表示的是,图49所示的保证书的再一个方式的制造方法。
在(a)中以320表示的是具有16张保证书的量的面积的原板。在保证书原板315在保证书的整个面规则地配置图16或图23所示那样的孔。
在相当于与保证书的最外周部对应的部分的孔,注入非固化性的树脂或将其遮蔽(masking)。
在该原板散布透光性的未固化树脂,使其固化而获得带有认证信息的保证书原板,将该原板如(b)所示那样进行切断,而获得带有认证信息的保证书基板321。
在该保证书基板321实施印刷或模压加工等而获得证明书。
<保证书制造方法实施例6>
图52表示的是,图35所示的在整个面配置信息载体的保证书的制造方法。
再有,该制造方法也适用于制造图25所示的认证芯片195的情况。
在(a)中以325表示的是具有16张保证书的量的面积的原板。
在该原板散布或涂敷透光性的未固化树脂326,使其固化而获得带有认证信息的保证书原板,将该原板如(b)所示那样进行切断,而获得带有认证信息的保证书基板327。
在该保证书基板326实施印刷或模压加工等而获得保证书。
由于未固化树脂326是散布或涂敷于原板325上,故其形状是偶然决定的。
散布或涂敷的树脂形状不可能利用照片等来进行复制,为了获得同样的分布仅能通过转印,但根本无法进行转印。
因此,对于利用图16至图26所示的利用光干渉的全息图或结构色的情况极为有效,所以保证书本身的伪造、改造是不可能的。
产业上的利用可能性
以上所说明的利用证明书、被证明物的组合来判别真伪,在假名牌商品的揭发、失窃品的辨识等中有力的发挥功能。
此外,通过利用对证明书自身的真伪进行证明的功能,在判别银行卡、信用卡等的卡自身的真伪的卡的真伪判别中有效地发挥功能。
权利要求书(按照条约第19条的修改)
1.(修改后)一种真伪判别方法,其中,
由证明书和被证明物的组构成;
在所述证明书无法分离地安装有认证芯片,该认证芯片存储有无法复制的第1认证信息;
在所述被证明物无法分离地安装有保存介质,该保存介质存储有使用权限者的第1密钥对所述第1认证信息进行加密后的第1加密第1认证信息;
读取所述第1认证信息和所述第1加密第1认证信息;
使用所述权限者的第1密钥对所述第1加密第1认证信息进行解密;
通过对比所述读取的第1认证信息和所述解密的第1加密第1认证信息,从而确认所述证明书和所述被证明物的对应关系。
2.(修改后)根据权利要求1所述的真伪判别方法,其中,所述证明书和被证明物是一体的。
3.(修改后)根据权利要求1所述的真伪判别方法,其中,所述证明书和被证明物是不同体的。
4.(修改后)根据权利要求1所述的真伪判别方法,其中,
在所述证明书进一步无法分离地安装有保存介质,该保存介质储存有:使用所述权限者的第2密钥对所述第1认证信息进行加密后的第2加密第1认证信息;
进而,读取所述第2加密第1认证信息;
使用所述权限者的第2密钥对所述第2加密第1认证信息进行解密;
对比所述证明书具有的第1认证信息和所述解密后的第2加密第1认证信息;
由此确认所述证明书和所述被证明物的对应关系。
5.(修改后)根据权利要求4所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为相同的密钥。
6.(修改后)根据权利要求4所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为不同的密钥。
7.(修改后)根据权利要求1所述的真伪判别方法,其中,
在所述被证明物,进一步无法分离地安装有保存介质,该保存介质存储有:无法复制的第2认证信息;
在所述证明书,进一步无法分离地安装有保存介质,该保存介质存储有:使用所述权限者的第2密钥对所述第2认证信息进行加密后的第2加密第2认证信息;
使用所述第2密钥对所述第2加密第2认证信息进行解密;
使用所述第1密钥对所述第1加密第1认证信息进行解密;
对比所述第1认证信息和所述解密后的第1加密第1认证信息;
对比所述第2认证信息和所述解密后的第2加密第2认证信息;
由此确认所述证明书和所述被证明物的对应关系。
8.(修改后)根据权利要求7所述的真伪判别方法,其中,所述第1认证信息和所述第2认证信息为相同的认证信息。
9.(修改后)根据权利要求8所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为不同的密钥。
10.(修改后)根据权利要求8所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为相同的密钥。
11.(修改后)根据权利要求7所述的真伪判别方法,其中,所述第1认证信息和所述第2认证信息为不同的认证信息。
12.(修改后)根据权利要求11所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为不同的密钥。
13.(修改后)根据权利要求11所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为相同的密钥。
14.(修改后)一种保证书,其中,无法分离地安装有认证芯片,该认证芯片存储有:无法复制的认证信息。
15.(修改后)根据权利要求14所述的保证书,其中,所述认证芯片是保证书表面的一部分。
16.(修改后)根据权利要求14所述的保证书,其中,所述认证芯片是保证书表面的全部。
17.(删除)
18.(删除)
19.(删除)
20.(删除)
21.(删除)
22.(删除)
23.(删除)
24.一种认证信息读取方法,其中,
将认证芯片的认证信息面分割成多个面;
将所述多个面分别进一步分割成多个面;
反复进行该分割;
对分割后的多个面的颜色进行检测;
通过检测出的颜色来读取所述认证信息面。
25.(修改后)一种证明书的制造方法,其中,
准备具有多个证明书的面积的原板;
在所述原板的整个面散布认证信息载体;
对散布了所述认证信息载体的原板进行切断而获得证明书基板;
将所述证明书基板加工成证明书。
26.一种证明书的制造方法,其中,
准备具有多个证明书的面积的原板;
在所述原板的限定的面散布认证信息载体;
对在限定面散布了所述认证信息载体的原板进行切断而获得证明书基板;
将所述证明书基板加工成证明书。
27.一种证明书的制造方法,其中,
准备具有多个证明书的面积的原板;
在所述原板的整个面涂敷认证信息载体薄膜;
对涂敷了所述认证信息载体薄膜的原板进行切断而获得证明书基板;
将所述证明书基板加工成证明书。

Claims (27)

1.一种真伪判别方法,其中,
由证明书和被证明物的组构成;
所述证明书具有无法复制的第1认证信息;
所述被证明物具有:将所述认证信息用权限者的第1密钥加密后的加密认证信息;
读取所述第1认证信息;
使用所述权限者的第1密钥对所述加密第1认证信息进行解密;
通过对比所述读取的第1认证信息和所述解密后的加密第1认证信息,从而确认所述证明书和所述被证明物的对应关系。
2.根据权利要求1所述的真伪判别方法,其中,所述证明书和被证明物是一体的。
3.根据权利要求1所述的真伪判别方法,其中,所述证明书和被证明物是不同体的。
4.根据权利要求1所述的真伪判别方法,其中,
所述证明书进一步具备:使用所述权限者的第2密钥对所述第1认证信息进行加密后的加密第1认证信息;
使用所述权限者的第2密钥对所述加密第1认证信息进行解密;
对比所述证明书具有的第1认证信息和所述解密后的加密第1认证信息;
由此确认所述证明书和所述被证明物的对应关系。
5.根据权利要求4所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为相同的密钥。
6.根据权利要求4所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为不同的密钥。
7.根据权利要求1所述的真伪判别方法,其中,
所述被证明物具有:无法复制的第2认证信息;
所述证明书具有:使用所述权限者的第2密钥对所述第2认证信息进行加密后的加密第2认证信息;
所述被证明物具有:使用所述权限者的第1密钥对所述第1认证信息进行加密后的加密认证信息;
使用所述第2密钥对所述加密第2认证信息进行解密;
使用所述第1密钥对所述加密第1认证信息进行解密;
对比所述第1认证信息和所述解密后的加密第1认证信息;
对比所述第2认证信息和所述解密后的加密第2认证信息;
由此确认所述证明书和所述被证明物的对应关系。
8.根据权利要求7所述的真伪判别方法,其中,所述第1认证信息和所述第2认证信息为相同的认证信息。
9.根据权利要求8所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为不同的密钥。
10.根据权利要求8所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为相同的密钥。
11.根据权利要求7所述的真伪判别方法,其中,所述第1认证信息和所述第2认证信息为不同的认证信息。
12.根据权利要求11所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为不同的密钥。
13.根据权利要求12所述的真伪判别方法,其中,所述第1密钥和所述第2密钥为相同的密钥。
14.一种保证书,其中,无法分离地安装有认证芯片,该认证芯片具有无法复制的第1认证信息。
15.根据权利要求14所述的保证书,其中,所述认证芯片是保证书表面的一部分。
16.根据权利要求14所述的保证书,其中,所述认证芯片是保证书表面的全部。
17.一种保证书,其中,无法分离地安装有:具有无法复制的第1认证信息的认证芯片、和将第2认证信息加密后的加密第2认证信息。
18.根据权利要求17所述的真伪判别方法,其中,所述第1认证信息和所述第2认证信息为相同的认证信息。
19.根据权利要求18所述的保证书,其中,所述第1密钥和所述第2密钥是不同的密钥。
20.根据权利要求18所述的保证书,其中,所述第1密钥和所述第2密钥是相同的密钥。
21.根据权利要求17所述的保证书,其中,所述第1认证信息和所述第2认证信息为不同的认证信息。
22.根据权利要求21所述的保证书,其中,所述第1密钥和所述第2密钥是不同的密钥。
23.根据权利要求22所述的保证书,其中,所述第1密钥和所述第2密钥是相同的密钥。
24.一种认证信息读取方法,其中,
将认证芯片的认证信息面分割成多个面;
将所述多个面的分别进一步分割成多个面;
反复进行该分割;
对分割后的多个面的颜色进行检测;
通过检测出的颜色来读取所述认证信息面。
25.一种证明书的制造方法,其中,
准备具有多个证明书的面积的原板;
在所述原板的整个面散布认证信息载体;
对散布有所述认证信息载体的原板进行切断而获得证明书基板;
将所述证明书基板加工成证明书。
26.一种证明书的制造方法,其中,
准备具有多个证明书的面积的原板;
在所述原板的限定的面散布认证信息载体;
对在限定面散布了所述认证信息载体的原板进行切断而获得证明书基板;
将所述证明书基板加工成证明书。
27.一种证明书的制造方法,其中,
准备具有多个证明书的面积的原板;
在所述原板的整个面涂敷认证信息载体薄膜;
对涂敷有所述认证信息载体薄膜的原板进行切断而获得证明书基板;
将所述证明书基板加工成证明书。
CN2008801260742A 2007-12-03 2008-11-18 真伪证明构件 Pending CN101933066A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007-312861 2007-12-03
JP2007312861 2007-12-03
PCT/JP2008/070894 WO2009072387A1 (ja) 2007-12-03 2008-11-18 真贋証明部材

Publications (1)

Publication Number Publication Date
CN101933066A true CN101933066A (zh) 2010-12-29

Family

ID=40717568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801260742A Pending CN101933066A (zh) 2007-12-03 2008-11-18 真伪证明构件

Country Status (8)

Country Link
US (1) US9202328B2 (zh)
EP (1) EP2237247A4 (zh)
JP (1) JPWO2009072387A1 (zh)
CN (1) CN101933066A (zh)
RU (1) RU2010127253A (zh)
SG (1) SG186618A1 (zh)
TW (1) TWI469108B (zh)
WO (1) WO2009072387A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102820971A (zh) * 2012-07-26 2012-12-12 深圳大学 一种光学安全系统、安全认证系统及认证信息生成系统
CN107710675A (zh) * 2015-06-22 2018-02-16 三菱电机株式会社 真伪判定装置及真伪判定方法
CN107735983A (zh) * 2015-06-22 2018-02-23 三菱电机株式会社 真伪判定装置、真伪判定系统及真伪判定方法
CN110753571A (zh) * 2017-05-19 2020-02-04 天使游戏纸牌股份有限公司 检查系统及游艺用代用货币

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
FR2932910B1 (fr) * 2008-06-20 2011-02-11 Smart Packaging Solutions Sps Carte sans contact avec logo securitaire
JP5457156B2 (ja) * 2009-12-09 2014-04-02 パナソニック株式会社 発色構造を備えた製品
CA2726748A1 (en) * 2010-12-16 2012-06-16 Evgeny Lishak A method of providing brand assurance and item authenticity using payment card industry infrastructure
GB2506936A (en) 2012-10-15 2014-04-16 Innovia Films Ltd Birefringence authentication apparatus and method
ITFI20130141A1 (it) * 2013-06-11 2014-12-12 Kleeng S R L Sistema di sicurezza per la verifica di autenticità di oggetti e metodo di funzionamento associato
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US10936838B1 (en) * 2020-08-28 2021-03-02 Wang-Chan Wong Tagging scheme for blockchain-based provenance system
WO2024033960A1 (ja) * 2022-08-08 2024-02-15 住友電気工業株式会社 物品識別用タグ、物品識別システムおよび物品識別方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1113856A (zh) * 1994-05-12 1995-12-27 厄斯特赖希国家银行 加有光学安全标记的证券、用于制造这种证券的连接层以及识别证券真伪的检验装置
JPH08289159A (ja) * 1995-04-10 1996-11-01 Canon Inc 画像処理装置及び方法
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
CN1904949A (zh) * 2006-07-31 2007-01-31 樊晓青 一种记录承载介质本身特性的防伪方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH068679A (ja) * 1992-06-25 1994-01-18 Mitsubishi Paper Mills Ltd 情報識別シート及びその情報識別方法
JPH1044650A (ja) 1996-08-05 1998-02-17 Otax Kk データキャリア
US5977997A (en) * 1997-03-06 1999-11-02 Lsi Logic Corporation Single chip computer having integrated MPEG and graphical processors
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
CN1088880C (zh) * 1998-01-25 2002-08-07 北京超能重离子科技有限责任公司 一种防伪方法及其防伪制品
JP4611523B2 (ja) 1998-05-18 2011-01-12 ギーゼッケ ウント デフリエント ゲーエムベーハー アクセス防護型データ記憶媒体
RU2263967C2 (ru) 1998-05-18 2005-11-10 Гизеке Унд Девриент Гмбх Защищенный от несанкционированного доступа носитель данных, способ выполнения в нем операций, в том числе относящихся к защите данных, и способ защиты конфиденциальных данных
US6948068B2 (en) * 2000-08-15 2005-09-20 Spectra Systems Corporation Method and apparatus for reading digital watermarks with a hand-held reader device
JP2003029636A (ja) * 2001-07-16 2003-01-31 Yatsuka Nakamura 識別用タグ
JP2003248629A (ja) * 2002-02-26 2003-09-05 Fujitsu Ltd 識別情報を有するリムーバブルディスク装置
GB2430294A (en) * 2003-10-02 2007-03-21 Neopost Ind Sa Item authentication system
US7566010B2 (en) * 2003-12-26 2009-07-28 Semiconductor Energy Laboratory Co., Ltd. Securities, chip mounting product, and manufacturing method thereof
US7677438B2 (en) * 2005-06-29 2010-03-16 Microsoft Corporation Radio frequency certificates of authenticity
US8856533B2 (en) * 2005-09-14 2014-10-07 Koninklijke Philips N.V. Device, system and method for determining authenticity of an item
TWI438698B (zh) * 2005-12-19 2014-05-21 Internat Frontier Tech Lab Inc Can identify the authenticity of the card
EP1970841A4 (en) 2005-12-19 2010-04-28 Internat Frontier Technology Ltd CARD THAT CAN BE AUTHENTICATED BY A HOLOGRAM CHIP
TW200734968A (en) 2005-12-19 2007-09-16 Internat Frontier Tech Lab Inc Card capable of authentication by radioactive material chip
TW200745965A (en) 2005-12-19 2007-12-16 Internat Frontier Tech Lab Inc Card which can be authenticated by hologram chip
CN102281536B (zh) * 2005-12-20 2016-03-09 美商内数位科技公司 从联合随机性中产生密钥的方法和无线发射/接收单元
JP4716428B2 (ja) * 2006-03-31 2011-07-06 本田技研工業株式会社 車両用盗難防止装置
TWM303425U (en) * 2006-07-17 2006-12-21 Hung-Ru Liau Data-protecting module of a programmed memory using encrypting/decrypting technique
TWM317053U (en) * 2007-02-13 2007-08-11 Int Currency Tech Certificate identification apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1113856A (zh) * 1994-05-12 1995-12-27 厄斯特赖希国家银行 加有光学安全标记的证券、用于制造这种证券的连接层以及识别证券真伪的检验装置
JPH08289159A (ja) * 1995-04-10 1996-11-01 Canon Inc 画像処理装置及び方法
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
CN1904949A (zh) * 2006-07-31 2007-01-31 樊晓青 一种记录承载介质本身特性的防伪方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102820971A (zh) * 2012-07-26 2012-12-12 深圳大学 一种光学安全系统、安全认证系统及认证信息生成系统
CN102820971B (zh) * 2012-07-26 2016-08-03 深圳大学 一种光学安全系统、安全认证系统及认证信息生成系统
CN107710675A (zh) * 2015-06-22 2018-02-16 三菱电机株式会社 真伪判定装置及真伪判定方法
CN107735983A (zh) * 2015-06-22 2018-02-23 三菱电机株式会社 真伪判定装置、真伪判定系统及真伪判定方法
CN107735983B (zh) * 2015-06-22 2020-12-04 三菱电机株式会社 真伪判定装置、真伪判定系统及真伪判定方法
CN110753571A (zh) * 2017-05-19 2020-02-04 天使游戏纸牌股份有限公司 检查系统及游艺用代用货币

Also Published As

Publication number Publication date
US20100306532A1 (en) 2010-12-02
TW200929115A (en) 2009-07-01
SG186618A1 (en) 2013-01-30
WO2009072387A1 (ja) 2009-06-11
EP2237247A1 (en) 2010-10-06
US9202328B2 (en) 2015-12-01
EP2237247A4 (en) 2012-09-26
JPWO2009072387A1 (ja) 2011-04-21
RU2010127253A (ru) 2012-01-10
TWI469108B (zh) 2015-01-11

Similar Documents

Publication Publication Date Title
CN101933066A (zh) 真伪证明构件
CN101743130B (zh) 真伪认证对象物、真伪认证芯片读取装置以及真伪判定方法
US11924356B2 (en) Authentication method and system
US9058535B2 (en) Security barcode
US8638476B2 (en) Method and device for marking and method for identifying a document using unique imprint derived from unique marking variations characterized using frequency analysis
US8270603B1 (en) Authentication method and system
US20090218391A1 (en) Scanner for Product Authentication
US20110049862A1 (en) Optically variable security device, and article employing same and method for verifying the authenticity of an article
JP2014130342A (ja) ホログラムチップにより真贋判別可能なカード
CN101540005A (zh) 一种随机图形代码的处理方法
JPWO2007072795A1 (ja) 蛍光体粒子チップにより真贋判別可能なカード
CN101395619A (zh) 能够判别真伪的卡
US20120125999A1 (en) Keycard and keycard-lock
CN113706170A (zh) 量子智能服务码防伪系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1152788

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20101229

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1152788

Country of ref document: HK