WO2007072795A1 - 蛍光体粒子チップにより真贋判別可能なカード - Google Patents

蛍光体粒子チップにより真贋判別可能なカード Download PDF

Info

Publication number
WO2007072795A1
WO2007072795A1 PCT/JP2006/325226 JP2006325226W WO2007072795A1 WO 2007072795 A1 WO2007072795 A1 WO 2007072795A1 JP 2006325226 W JP2006325226 W JP 2006325226W WO 2007072795 A1 WO2007072795 A1 WO 2007072795A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
card
authentication chip
chip
light
Prior art date
Application number
PCT/JP2006/325226
Other languages
English (en)
French (fr)
Other versions
WO2007072795B1 (ja
Inventor
Nobuaki Komatsu
Shin-Ichiro Nanjo
Original Assignee
International Frontier Technology Laboratory, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Frontier Technology Laboratory, Inc. filed Critical International Frontier Technology Laboratory, Inc.
Priority to JP2007551083A priority Critical patent/JPWO2007072795A1/ja
Publication of WO2007072795A1 publication Critical patent/WO2007072795A1/ja
Publication of WO2007072795B1 publication Critical patent/WO2007072795B1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/121Apparatus characterised by sensor details
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification

Definitions

  • the invention according to this application relates to a structure of an object that is easily forged, such as a card, banknote, or securities, and requires authentication, and a method for authenticating the authenticity of the object.
  • FIG. 1 shows an example of a current cash card processing flow.
  • the sensor at the card card inlet detects this and takes the card into the device.
  • the terminal device reads the card information from the magnetic recording unit of the card.
  • card information such as bank code, branch code, account type, and account number is read.
  • the card identification number, expiration date, account type, and account number are recorded in the magnetic recording unit as card information.
  • a PIN may be recorded on a cash card or credit card; in that case, the PIN is also read.
  • the terminal device determines whether or not the inserted card is a card that can be handled by the terminal device.
  • the host computer determines that the card user is the correct card holder, and requests input of the withdrawal amount.
  • FIG. 2 (a) shows an example of a cash card used in the current cash card processing flow shown in FIG.
  • reference numeral 1 denotes a cash card body having a plastic isotropic force.
  • a magnetic stripe 2 on which information is recorded and an arrow 3 indicating the insertion direction of the cash force card are formed.
  • the required items are posted as embossed characters.
  • Since information written on the magnetic stripe can be easily read using a device called a skimmer, a forged card is created, and there is often a damage in which the forged card is used.
  • the emboss information is forged. It is a clue to creating cards.
  • a password consisting of four digits has been used as a means to determine the suitability of a card user in order to prevent improper use by preventing counterfeiting of the card.
  • a number that can be inferred is often used for this password, and many damages have been caused so far.
  • not only analogy but also snooping of a personal identification number by means of voyeurism etc. has been carried out, and it has become extremely difficult to prevent unauthorized use of the personal identification number.
  • biometrics technology using pattern recognition technology has been adopted in part.
  • Typical biometric authentication technologies include iris authentication, fingerprint authentication, palm print authentication, finger vein authentication, palm vein authentication, and palmar vein authentication.
  • contact type and non-contact type authentication there are contact type and non-contact type authentication.
  • pre-patterns It takes a lot of time to register the pattern, and it takes time to authenticate, which increases the operating cost.
  • an embossed hologram in which unevenness is formed on a plastic is attached to a credit card, prepaid card, banknote, securities or the like.
  • This embossed hologram is very difficult to duplicate, so it is virtually impossible to forge the cards with the embossed hologram, but in the current usage mode, humans are at a glance. Since it is read, it is possible to forge and use cards etc. using similar embossed holograms.
  • FIG. 2 (b) shows an example of a credit card with a hologram in which card authentication by sensuality is performed.
  • 1 is a credit card body made of plastic or the like, and a magnetic stripe 2 on which information is recorded and an arrow 3 indicating the insertion direction of a cash card are formed on the front side.
  • the required items are shown as embossed characters.
  • the cash card 1 is inserted into the terminal device with the portion marked with the arrow 3 first, and an authenticity authentication chip 4 made of, for example, an embossed hologram is attached near the tip of the cash card 1.
  • the magnetic stripe has a force card provided on the back of the card, and the insertion direction of the card into the terminal device is the same. As a result, the magnetic information on the credit card is read. The direction is the opposite of the cash card.
  • the authenticity authentication chip 4 is confirmed by the operator who inserts the card into the terminal device, and the illustrated pattern "A" is confirmed by visual observation, that is, sensory sense, and read by the card terminal device. None happen. Sensory authentication is highly effective for primary screening due to variations in the ability of individuals to authenticate, and even the same person due to variations in authentication environment, psychological state, physical condition, etc. Demonstrate, but low reliability.
  • Authenticity authentication using an auxiliary device uses a magnifier such as a fine line, special line, micro characters, special shape screen, or a magnifier, or uses a special filter that generates optical interference.
  • a magnifier such as a fine line, special line, micro characters, special shape screen, or a magnifier
  • a special filter that generates optical interference.
  • materials exhibiting special optical properties such as light-emitting base materials, light-emitting laminate films, light-emitting inks, thermochromic inks, and photochromic inks, are mixed into the base material 'laminate film' ink, special filters, ultraviolet rays, etc.
  • Some use auxiliary equipment such as lamps, but these are also unreliable because the final certification relies on human sensuality.
  • Authentication by mechanical processing involves authenticating the material by mechanically detecting the characteristics of the material.
  • detection targets include detection of magnetic and optical characteristics. Specifically, light-emitting materials and magnetic materials are mixed into the base material 'laminate film' ink, etc., using a detection device, and specific coded information is magnetically or optically expressed using OCR characters and magnetic barcodes. There are those that do not use magnetic and optical detection equipment.
  • the light reflection pattern of the granular material the transmitted light pattern of the optical fiber, the parallax image pattern of the polymer fiber, the image pattern of the fiber, the magnetic pattern of the magnetic fiber, the randomly recorded magnetic pattern, Random magnetic patterns of magnetic stripes, random charge patterns of memory cells, resonance patterns of conductive fibers, resonance patterns of vibration seals, etc. are used.
  • the card description information is information that is printed on the card body when the card is issued, and includes information related to issuance such as holder information and expiration date. Tampering, which is a typical form of fraudulent use, is an act of rewriting all or part of the information written on the card, and is done by deleting legitimate information and adding unauthorized information.
  • the card body information is information that the card itself has, excluding the card description information from the issued card, and the physical shape of the card, the background pattern mainly given in the pre-printing process, the printing of the base Information associated with the card substrate, such as layers and protective laminate layers.
  • Counterfeiting is an illegal act performed on the card body, and is performed by copying or imitating a pattern or pattern that is information attached to the card body to produce a card that is approximate in appearance. Specifically, it is carried out using a printer or the like after reading the design or pattern given to the genuine card face with a scanner, etc., processing and correcting it.
  • the authentication methods for authenticating counterfeiting are broadly divided into sensory, auxiliary, and machine processing.
  • Authenticity authentication uses human senses such as sight and touch to authenticate authenticity. For sight-related ones, patterns and colors given by changing the color, watermark, and viewing angle of the main body. There are holograms etc. that change etc., and those based on tactile sensation include detection of the concave / convex shape provided, detection of the texture of the card body, etc. Specifically, logo marks, special fonts, anti-copying image lines, special color inks, holograms, optically changing materials, latent image patterns, etc. There are those that perform finger authentication and visual authentication such as embossing, embossing, bumping, drilling, etc.
  • FIG. 3 shows a force indicating a conventional example of a card having an artificial-materials metric-chip made of metal particles disclosed in Japanese Patent Laid-Open No. 10-44650.
  • (a) is an overall view
  • ( b) is a cross-sectional view
  • (c) is an enlarged view of the card.
  • This card 1 is a light-impermeable card in which an opening 8 for an authentication chip is formed.
  • a thin plate-like artificial metricus chip 4 that is a light-transmitting resin mixed with metal particles 5 is laminated on a base 7, and an opening is formed on the same Cf as the opening formed on the card base 7. Is formed, and an opaque card face plate 6 on which magnetic stripes 2 and arrows 3 are formed is laminated.
  • the arrangement pattern of the metal particles 5 observed through the opening is an artifact metric. Tip 4 Unique to each. Taking advantage of this fact, the arrangement pattern of the metal particles 5 is observed by photographing the light passing through the artifact-metritas chip 4 through the aperture, and the individual artifact-metritas chip 4, that is, the card, is observed. Certify.
  • FIG. 4 shows another conventional example of a card to which an artifact-metritas chip made of fiber disclosed in Japanese Patent Laid-Open No. 2003-29636 is attached.
  • (a) is an overall view
  • (b) is a cross-sectional view
  • (c) is an enlarged view of an artifact-metritas chip.
  • This card is provided with an artifact-metritas chip 8 formed by three-dimensionally mixing a mesh member 9 and short fibers 10 in a transparent resin at the opening of a card base 1 which is light-impermeable.
  • the magnetic stripe 2 and the arrow 3 are formed on the surface of the card base 1.
  • an interference pattern is generated by the pattern of the mesh member 9 and the short fibers 10.
  • This interference pattern is unique to the artifact-metritas chip 8, that is, each card, and using this, the authentication pattern of the artifact-metrics chip 8 of the card authenticity authentication chip is transmitted light. Alternatively, the card is authenticated by photographing with reflected light.
  • Japanese Patent Application Laid-Open No. 62-93752 that a card is authenticated by a number composed of a fluorescent material, and that a card is authenticated by a random stripe composed of a fluorescent material.
  • Japanese Laid-Open Patent Publication No. 2005-238813 discloses that a card is authenticated by a pattern made of a fluorescent material.
  • Japanese Patent Application Laid-Open No. 3-296901 and Japanese Patent Application Laid-Open No. 3-261596 disclose that information by a fluorescent substance is detected during card conveyance.
  • Detecting information by a fluorescent substance in a spot form is disclosed in Japanese Patent Application Laid-Open Nos. 10-76781 and 10-86563 by using a two-dimensional image sensor. Is disclosed in JP-A-10-86563.
  • Discharging the detected illegal card is disclosed in JP-A-62-293752, JP-A-10-76781 and JP-A-10-86563.
  • Japanese Patent Laid-Open No. 62-93752 it is disclosed in Japanese Patent Laid-Open No. 10-340328 that when the detected illegal card is detected, the operation is stopped and a signal is issued.
  • Japanese Laid-Open Patent Publication No. 2003-29636 does not show a specific configuration for the force shown to read at an inclined angle.
  • Japanese Laid-Open Patent Publication No. 10-44650 does not show reading at an inclined angle.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 62-93752
  • Patent Document 2 JP-A-3-261596
  • Patent Document 3 JP-A-3-296901
  • Patent Document 4 JP-A-5-250527
  • Patent Document 5 JP-A-10-315605
  • Patent Document 6 Japanese Patent Laid-Open No. 10-320499
  • Patent Document 7 Japanese Patent Laid-Open No. 10-340328
  • Patent Document 8 Japanese Patent Laid-Open No. 10-44650
  • Patent Document 9 Japanese Patent Laid-Open No. 10-76781
  • Patent Document 10 JP-A-10-86563
  • Patent Document 11 Japanese Patent Application Laid-Open No. 2001-3566689
  • Patent Document 12 Special Table 2001-518414
  • Patent Document 13 Japanese Unexamined Patent Application Publication No. 2002-274000
  • Patent Document 14 Japanese Patent Laid-Open No. 2003-29636
  • Patent Document 15 Japanese Unexamined Patent Application Publication No. 2005-100003
  • Patent Document 16 Japanese Unexamined Patent Application Publication No. 2005-238813
  • Patent Document 17 Japanese Unexamined Patent Publication No. 2006-7598
  • a second problem is to provide means for reading an authentication pattern that cannot be copied.
  • a fourth problem is to provide a response method when an authenticity authentication chip having an inappropriate authentication pattern is detected.
  • Purple, blue, green, yellow, orange, red, near-infrared, and infrared light can be obtained by the fluorescent material excited by light.
  • Excitation light includes ultraviolet light, near ultraviolet light, visible light, and infrared light.
  • a general fluorescent material is excited by short-wavelength light and emits long-wavelength light, but exceptionally long-wavelength light, such as infrared light having a wavelength of 980 nm, is excited by short-wavelength red light and Some emit green light. There is also a phenomenon called phosphorescence or afterglow that continues to emit light after excitation by light.
  • a detection device using two imaging devices that capture images from different directions is provided.
  • the present application further provides a detection device that performs linear pattern recognition instead of an imaging device that performs pattern detection in a planar shape.
  • a method of manufacturing an authentication chip by injecting a polymer monomer mixed with phosphor particles into a mold and then curing the polymer monomer.
  • the present application provides a process for ejecting a card when an unauthorized card is about to be used. Furthermore, the present application provides a process for storing a card in a reader when an unauthorized force is about to be used.
  • Fluorescent substance particles that emit light only when irradiated with specific light are indistinguishable from other substance particles when they do not emit light. Therefore, it is impossible to detect a turn without knowing the light necessary to emit light. For this reason, it is extremely difficult to forge an authenticity authentication chip mixed with fluorescent material particles.
  • An authentication chip having a three-dimensional pattern configuration can be authenticated by stereoscopic viewing using two imaging devices.
  • the authenticity authentication chip pattern can be easily authenticated by a detection device that performs pattern recognition in a planar shape.
  • Authentication of the authenticity authentication chip pattern is simplified by the detection device that performs pattern recognition in a linear form.
  • FIG. 1 is a flowchart of conventional cash card processing.
  • FIG. 2 is an explanatory diagram of a conventional cash card and credit card.
  • FIG.3 An example of a conventional card that uses an artifact-metritas made of metal particles.
  • Figure 4 An example of a conventional card that uses an artifact metricitas with fiber fragments.
  • FIG. 5 is a first embodiment of a card to which the authentication chip of the present invention is attached.
  • FIG. 6 shows a second embodiment of a card to which the authentication chip of the present invention is attached.
  • FIG. 7 shows a third embodiment of a card to which the authentication chip of the present invention is attached.
  • FIG. 8 shows a fourth embodiment of a card to which the authentication chip of the present invention is attached.
  • FIG. 10 shows an example of authentication information created by a computer according to the present invention.
  • FIG. 11 shows an example of a random number used in the authentication chip according to the present invention.
  • FIG. 12 An example of the arrangement of random numbers used in the authentication chip according to the present invention.
  • FIG. 13 shows an example in which the random number used for the authentication chip according to the present invention is a binary number.
  • FIG. 14 shows an example in which random numbers used in the authentication chip according to the present invention are arranged as binary numbers.
  • FIG. 15 An example of adding random numbers used in the authentication chip according to the present invention.
  • FIG. 16 shows an example in which the additional random number used for the authentication chip according to the present invention is a binary number.
  • FIG. 17 shows an example in which the additional random number used for the authentication chip according to the present invention is a quaternary number.
  • FIG. 18 shows an example in which random numbers used in the authentication chip according to the present invention are arranged as quaternary numbers.
  • FIG. 19 An explanation of a method for obtaining a plurality of authentication chips from one random number sequence.
  • FIG. 20 illustrates a reading device that uses an imaging device.
  • FIG. 21 shows a first embodiment of a reader using an imaging device.
  • FIG. 23 is a second embodiment of a reading device using an imaging device.
  • FIG. 24 illustrates the operation of the second embodiment of the reading device using the imaging device.
  • FIG. 35 An example of the reading path of the authentication chip using binary random numbers.
  • FIG. 38 An example in which an authentication chip using binary random numbers is processed by analog processing.
  • FIG.39 Examples of alignment marks, reading start / end lines, and sync signal marks.
  • FIG. 40 A method of manufacturing the authentication card of FIG.
  • FIG. 41 A method of manufacturing the authentication card of FIG.
  • FIG. 42 A method for manufacturing the authentication card of FIG.
  • FIG. 43 A method of manufacturing the authentication card of FIG.
  • FIG. 44 is a cash card processing flow diagram of the present invention.
  • FIG. 45 is another cash card processing flowchart of the present invention.
  • FIG. 46 Description of still another cash card processing flow code of the present invention
  • Figure 5 shows a first example of a card that can authenticate.
  • (a) is a view of the card viewed from above
  • (b) is a sectional view thereof
  • (c) is an enlarged view of the sectional view.
  • reference numeral 31 denotes a card body having a magnetic stripe 2, in which an authentication chip 32 is stacked on a card substrate 35, and a surface plate 34 is further stacked on the authentication chip 32.
  • the substrate 35 is a thick synthetic resin plate or a thin synthetic resin plate used for a prepaid card or the like used for a cash card or the like that has been widely used conventionally.
  • the authentication chip 32 is made of a synthetic resin, and the fluorescent substance particles 33 are uniformly mixed in the entire synthetic resin plate.
  • the phosphor particles include phosphors that emit visible light with incident ultraviolet light, phosphors that emit other visible light with incident visible light, phosphors that emit infrared light with incident visible light, and visible with incident infrared light.
  • a phosphor that emits light can be used.
  • the phosphor is generally white, but if a substance that is not a phosphor but has a similar appearance is mixed, the state of contamination of the phosphor particles is not determined by an appropriate fluorescence detection means. It is impossible to confirm.
  • the resin used for the card authenticator 32 is transparent to the incident light and emitted light of the mixed phosphor.
  • Figure 6 shows a second example of a card that can authenticate authenticity.
  • (a) is a view of the card viewed from above
  • (b) is a sectional view thereof
  • (c) is an enlarged view of the sectional view.
  • reference numeral 200 denotes a card body having a magnetic stripe 2
  • an authentication chip 202 is stacked on the substrate 201
  • a surface plate 203 is stacked on the authentication chip 202.
  • the substrate 201 is a thin synthetic resin plate or a thin synthetic resin plate used for a prepaid card or the like that is used for a cash card or the like that has been widely used conventionally.
  • the authentication verifying chip 202 is made of a synthetic resin, and the fluorescent material particles 33 are uniformly mixed in the entire synthetic resin plate. Fluorescent materials that emit visible light with incident ultraviolet light, fluorescent materials that emit other visible light with incident visible light, fluorescent materials that emit infrared light with incident visible light, and visible with incident infrared light Fluorescent materials that emit light can be used.
  • the resin used for the authentication chip 32 is transparent to the incident light and emission light of the mixed fluorescent material.
  • the surface plate 34 is a synthetic resin that is transparent to incident light and outgoing light.
  • Figure 7 shows a first example of a card that can authenticate authenticity.
  • (a) is a view of the card viewed from above
  • (b) is a sectional view thereof
  • (c) is an enlarged view of the sectional view.
  • reference numeral 205 denotes a card body having a magnetic stripe 2
  • an authentication chip 207 is stacked on a substrate 206
  • a surface plate 208 is further stacked on the authentication chip 207.
  • the board 206 and the authentication chip 207 are not different from the card shown in FIG.
  • the surface plate 208 which is a synthetic resin, has an opening at the center thereof, and the lid plate 208 is fitted into the opening.
  • the face plate 208 is made of a material that is opaque to incident light and Z or outgoing light, and is preferably opaque to other visible light.
  • Cover plate 209 is incident light And z or a material having high transparency to the emitted light.
  • Figure 8 shows a fourth example of a card that can authenticate authenticity.
  • (a) is a view of the card viewed from above
  • (b) is a sectional view thereof
  • (c) is an enlarged view of the sectional view.
  • reference numeral 210 denotes a card body having a magnetic stripe 2
  • an authentication chip 212 is stacked on a substrate 211
  • a surface plate 213 is stacked on the authentication chip 212.
  • the substrate 211 is a synthetic resin thick plate used for a cash card or the like, or a synthetic resin thin plate used for a prepaid card or the like, which has been widely used conventionally.
  • the authentication verifying chip 212 is provided with a convex part 214 formed thicker than the surface plate 213 at the center, and the fluorescent substance particles 33 are mixed only in the convex part 214.
  • the materials used in the authentication chip 212 are not different from the cards described with reference to FIGS. 5, 6 and 7 so far, so that the description thereof is omitted so as not to become complicated.
  • the surface plate 213 has an opening formed at the center thereof, and the convex portion 214 of the authentication verifying chip 212 is fitted into the opening.
  • the material of the face plate 213 is also shown in FIG. 6 even for other synthetic resins that are opaque to the incident light and Z or outgoing light of the card shown in FIG. 5 and opaque to visible light. Either synthetic resin that is transparent to the incident light and outgoing light of the card can be used.
  • Fig. 10 shows an example of the pit configuration of an authentication chip suitable for machine reading, which is binary data created by a computer.
  • This authentic authentication embossed hologram chip has 1024 binary data composed of embossed holograms arranged in a 32 X 32 matrix.
  • the location where binary data “0” was written Is displayed in blank, and the part where binary data “1” is written is indicated by “*”.
  • Figure 11 shows an example of a 256-hexadecimal true random number obtained by detecting the radiation emitted by the nuclear decay of a radioactive substance. Supplied as such a hexadecimal number.
  • FIG. 12 shows the hexadecimal random numbers shown in FIG. 11 arranged in a matrix of 8 columns and 32 rows. This hexadecimal number can be expressed by replacing it with a 4-digit binary number.
  • Fig. 14 shows the result of arranging this in the matrix of 8 columns and 32 rows shown in Fig. 13, and further arranging it in a matrix of 32 columns and 32 rows in binary digits.
  • An authentication chip using a fluorescent material can use light of a plurality of wavelengths. Therefore, a card authentication chip that uses light of red (R), green (G), and blue (B), which is generally created by a computer, suitable for machine reading, which is binary data next.
  • R red
  • G green
  • B blue
  • An example of the pit configuration is shown below.
  • FIG. 15 shows an additional 256-digit hexadecimal random number that precedes the 256-digit hexadecimal random number shown in FIG.
  • hexadecimal random number sequence a is the same random number sequence as shown in FIG. 11, and “hexadecimal random number sequence b” is a random number sequence preceding “hexadecimal random number sequence a”. is there.
  • Figure 16 shows a random number sequence divided into 2 bits to convert this hexadecimal random number sequence into a binary random number sequence and convert it into a quaternary number expressed as 0, R, G, B.
  • Fig. 17 shows the conversion of to a quaternary number "B”.
  • Figure 18 shows a 32-row matrix arrangement.
  • FIG. 6 A method for obtaining a plurality of authenticity authentication chips with one random number sequence force will be described with reference to FIG.
  • (a), (b), (c) and (d) are obtained by obtaining a 16 X 16 matrix pattern based on the 32 X 32 matrix pattern shown in FIG. ) Is based on coordinates (0, 0), (a) is based on coordinates (0, 0), (b) is based on coordinates (1, 0), and (c) is based on coordinates (0, 1). ) Is the origin, and (d) is the origin of coordinates (1, 1).
  • a single matrix pattern force obtained from the random number sequence shown in FIG. 6 can also obtain a plurality of matrix patterns.
  • One random number sequence force In addition to obtaining a plurality of matrix patterns, the starting position of the random number sequence shown in FIG. 11 is changed, or the creation start position of the matrix pattern shown in FIG. 13 is changed. Various methods can be used.
  • the card issuer can keep one random number sequence secretly as a master random number sequence and obtain a plurality of matrix patterns based on the master random number sequence.
  • a plurality of matrix patterns can be automatically managed based on the origin information.
  • the embodiment shown in FIGS. 10, 14, and 19 records the authentication information by binary numbers represented by 1 bit, and the embodiment shown in FIG. 18 by quaternions represented by 2 bits. The authentication information is recorded. As an extension of these, octal numbers expressed in 3 bits and hexadecimal numbers expressed in 4 bits can be used.
  • Fig. 9 shows the attachment position of the authentication chip having these structures.
  • the authenticity authentication chip 46 is mounted at a position other than the approximate center of the card body shown in FIG. 5, in addition to the middle top position shown in FIG. 9 (a) and the middle center position shown in (b).
  • the middle rear position shown in (c), the lower head position shown in (d), the lower middle position shown in (e), and the lower rear part position shown in (f) are possible.
  • the upper position is also possible, but it is desirable to avoid placing it in the upper position if there is a possibility of affecting information reading from the magnetic stripe.
  • the fluorescent material particles include fluorescent materials that emit visible light by incident ultraviolet light, fluorescent materials that emit other visible light by incident visible light, fluorescent materials that emit infrared light by incident visible light, and incident infrared light. There are fluorescent materials that emit visible light.
  • the fluorescent material used in the authentication chip described with reference to Figs. 5 to 8 is irregularly mixed in order to obtain an artificial metric that cannot be counterfeited by copying.
  • a method for obtaining an authentication chip that can be created by a computer but cannot be counterfeited by copying in place of irregular mixing will be described.
  • the reading method includes a method of reading the authentication chip as a surface as it is, a method of reading the surface as a collection of lines, and a method of reading the surface as a collection of dots.
  • Figure 20 shows the most basic configuration of the method for reading the authentication chip as a surface. It is an example using the imaging device which is.
  • the authentication unit 32 reads the authentication chip 32 from the card body 31 including the substrate 35, the card upper surface plate 34, and the authentication chip 32, and authenticates it by the pattern recognition technology.
  • the imaging device 220 captures the authentication chip 32 illuminated by an incident light source (not shown) such as near-ultraviolet light, and authenticates the image of the captured fluorescent substance 33. Chip 32 is authenticated, and as a result, the authenticity of card 31 is authenticated.
  • incident light source not shown
  • Chip 32 is authenticated, and as a result, the authenticity of card 31 is authenticated.
  • 32 is an authentication chip in which phosphor particles 33 are mixed, 221, 222 and 231 are incident light sources such as near-ultraviolet light, 223, 232 and 233 are imaging devices, 224, 225 and 234 are incident light, 225, 235, and 236 are emitted light from the phosphor particles 33.
  • 221, 222 and 231 are incident light sources such as near-ultraviolet light
  • 223, 232 and 233 are imaging devices
  • 224, 225 and 234 are incident light
  • 225, 235, and 236 are emitted light from the phosphor particles 33.
  • (C) shows the state of the arrangement of the two phosphor particles as viewed from directly above
  • (L) shows the phosphor particle force when incident light 224 is incident from the left side by the incident light source 50.
  • Situation of emitted light (R) is a situation of emitted light from the fluorescent material particle when incident light 225 is incident from the right side by the incident light source 222.
  • the left surface 228 where the incident light 224 is strongly incident emits strong emission light
  • the central surface 227 on which the medium incident light 224 is incident does not emit the emitted light, and emits the intermediate emitted light.
  • the right side surfaces 229 and 230 to which the incident light 225 is strongly incident emits strong emission light, and the left side surface 228 that is weakly incident or not incident at all emits weak emission light or the entire surface.
  • the middle incident surface 227 does not emit light and emits moderate light.
  • (C) is an image of the arrangement of two phosphor particles viewed from directly above, and (L) is the left side.
  • (R) is an image of the phosphor particles taken from the right side.
  • FIG. 1 is a schematic configuration of the detection unit of the card authentication reading device
  • (b) is a diagram showing the correspondence between a card and a planar card authentication reading device.
  • the card shown in this figure is the card 31 having the authentication chip 32 shown in FIG. 5, but it goes without saying that it may be a card having an authentication body shown in another figure.
  • 31 is a card body
  • 35 is a substrate
  • 34 is a card top plate
  • 32 is an authentication chip
  • 33 is a fluorescent substance particle.
  • Reference numeral 241 denotes a photodetection element matrix in which small photodetection elements 242 such as photodiodes, phototransistors, CCDs, CMOSs, etc. are sized so as to cover the authentication chip 32.
  • small photodetection elements 242 such as photodiodes, phototransistors, CCDs, CMOSs, etc. are sized so as to cover the authentication chip 32.
  • the fluorescent materials used are those that emit visible light with incident ultraviolet light, those that emit visible light with incident visible light, those that emit infrared light with incident visible light, and visible light with incident infrared light. Anything that fires can be used.
  • the authentication chip 32 When the card 31 is taken into the reading device and stopped, the authentication chip 32 is positioned below the planar light detection element matrix 241. In such a state, a photodetection arranged in a plane is performed.
  • the light detection elements 242 constituting the output element matrix 241 detect light emitted from the fluorescent substance particles 33 arranged in the authenticity authentication chip 32, and the presence positions of the fluorescent substance particles are taken out as electric signals.
  • the pattern of the electric signal obtained depends on the arrangement state of the phosphor particles 33, by comparing this information, the individual authentication chip 32, that is, the individual card 31 is authenticated.
  • the accuracy of reading the arrangement pattern of the fluorescent substance particles 33 in the authentication chip 32 depends on the resolution of the photodetecting element matrix 241 arranged in a plane.
  • (a) is a schematic configuration of the detection unit of the authentication chip reading device
  • (b) is a diagram showing a correspondence relationship between the card and the linear photodetector.
  • reference numeral 243 denotes a housing having a length slightly longer than the width in the moving direction of the authenticity authentication chip 32, and a plurality of light detecting elements 242 are arranged in a linear form in the case to constitute a light detecting element array. Has been.
  • the excitation light source composed of an LED or the like is a position that can be irradiated in advance when the card is taken in, when a card incorporated in the photodetection element matrix 241 or when an afterglow fluorescent material is used. Located in.
  • the fluorescent materials used are those that emit visible light with incident ultraviolet light, those that emit visible light with incident visible light, those that emit infrared light with incident visible light, and visible light with incident infrared light. Anything that fires can be used.
  • the card 31 is taken into the card reading device and is taken into the force reading device after being stopped. During operation, the arrangement status of the fluorescent substance particles 33 in the authentication chip 32 is read. [0139] When the card 31 is taken into the card reader, it passes under the photodetector array. At this time, the light detecting elements 242 arranged in a line form detect the light emitted from the fluorescent substance particles 33 arranged in the authenticity authentication chip 32, and generate an electric signal generated as the authenticity authentication chip moves. Each photodetection element 242 is analogly continuous, digitally discontinuous for each photodetection element, or scanned like a facsimile or a scanner to create a single image for authentication. Authenticate chip 32 and authenticate card 31.
  • each authenticity authentication chip 32 Since the pattern of information obtained depends on the arrangement state of the fluorescent substance particles 33, by comparing this information, each authenticity authentication chip 32, that is, each card 31 is authenticated.
  • the accuracy of reading the arrangement pattern of the fluorescent substance particles 33 in the authentication chip 32 depends on the resolution of the photodetector array.
  • FIG. 27 shows a configuration example of the photodetecting element array.
  • This figure shows a photodetecting element array used for reading the authentication chip of 32 ⁇ 32 matrix arrangement shown in FIG.
  • 32 data detection elements “DOO” to “D31” are provided in one row, and in the photodetection element array shown in (b), the data detection elements are arranged in a staggered manner. ing.
  • a detection apparatus having a novel configuration will be described with reference to FIG.
  • Laser beam printers and the like use optical scanning means that uses a laser beam reflected by a rotating polygonal columnar mirror (polygon mirror).
  • This scanning means is capable of optical scanning only by the polygon mirror rotational movement.
  • FIG. 23 (a) shows the relationship between the paraboloid and parallel rays.
  • X is the X axis
  • Y is the Y axis perpendicular to the X axis
  • O is the origin.
  • a straight line with F as the base point is parallel to the Y axis when folded by a parabola P.
  • Fig. 28 (b) shows the basic configuration of a reader applying this principle.
  • reference numeral 120 denotes a reflecting mirror having a parabolic surface, which is formed in a semi-cylindrical shape having a length in a direction perpendicular to the paper surface.
  • a light passage hole 121 through which light passes is formed at a position corresponding to the origin of FIG. 23 (a).
  • a polygonal mirror (polygon mirror) having a polygonal reflecting surface that has a rotation axis parallel to the extension direction axis of the semicylindrical parabolic reflecting mirror 120 at the focal point of the semicylindrical parabolic reflecting mirror 120.
  • Reference numeral 124 denotes a genuine authentication chip.
  • the reader shown in Fig. 23 (b) cannot read the emitted light, which is the authenticity authentication chip force of the portion corresponding to the back side of the polygon mirror 122 when viewed from the light receiving element 123. Necessary information may not be written in this part, or unnecessary information may be written, but according to the configuration shown in FIGS. 23 (c) and (d), there is no part corresponding to the back side of the polygon mirror 122. All the information written can be read.
  • Figure 24 (c) shows the basic configuration for that purpose, and uses half of a semi-cylindrical parabolic reflector.
  • reference numeral 125 denotes a reflecting mirror having a parabolic surface, but is formed in a semi-cylindrical shape having a length in a direction perpendicular to the paper surface only by a portion where X in FIG. 24 (a) is negative. .
  • the light passage hole 121 formed in FIG. 24B is not formed because it is unnecessary.
  • a mirror (polygon mirror) 122 is arranged.
  • Reference numeral 126 denotes a genuine authentication chip.
  • the light emitted from the authentication chip 124 in parallel with the Y-axis in FIG. 23A is reflected by the semi-cylindrical semi-parabolic reflecting mirror 125 and enters the polygon mirror 122 arranged at the focal point.
  • the light incident on the polygon mirror is reflected and enters the light receiving element 123.
  • FIG. 29 and FIG. 30 show a configuration example of the card authentication authentication reading apparatus in the case where the data detection array is used and a plurality of different types of colors which are the quaternary numbers shown in FIG.
  • the housing 245 stores the red data detection element array 244R, the green data detection element array 244G, and the blue data detection element array 244B. !
  • the red data detection element array 244R, the green data detection element array 244G, and the blue data detection element array 244B are examples, and it goes without saying that any other colors of yarns can be combined. .
  • FIG. 31 shows an authenticity authentication chip reader using a single detection element.
  • (a) is a schematic configuration of the relationship between the card and the authentication chip reading device, and (b) is an explanatory diagram of the reading method.
  • 31 is a card body
  • 35 is a substrate
  • 34 is a card upper surface plate
  • 32 is an authentication chip
  • 246 is a detection element
  • 247 is a housing that houses the detection element 246, and this detection element The child 246 moves in a direction orthogonal to the card 31 taking-in direction.
  • the movement in the direction perpendicular to the card 311 take-in direction is a pseudo linear motion by a rotational motion with one point as a fulcrum, a linear motion by conversion from a rotational motion to a linear motion, or a linear motion by a linear motor, etc. Any appropriate one can be used.
  • (b) shows a typical example of the movement path.
  • the movement is performed at a uniform speed in the direction indicated by the arrow in (b), and along the straight path 249 combined with the movement direction of the card itself. Move.
  • the detection element 246 does not necessarily have to be moved. It can also be used by moving it to an arbitrary position in a direction perpendicular to the taking-in direction of the card 31.
  • the force of the reading device shown in Fig. 31 is using a single sensing element. As shown in Fig. 33, by using multiple sensing elements, reading by multiple paths is possible, and the reliability of reading is improved. However, because the information to be processed is linear information
  • FIG. 33 (a) is a schematic configuration of the relationship between the card and the reading device, and (b) is an explanatory diagram of the detection method.
  • the second reading device composed of the detection element 251 and the housing 252 shown in this figure is opposite to the moving direction of the first reading device composed of the detection element 246 and the housing 247.
  • the movement direction can be the same direction.
  • (b) shows a typical example of the path.
  • the first reading device and the second reading device move in the directions indicated by arrows in (b) at the same speed, and the card itself. It moves along the route 249, 30 that is combined with the moving direction of.
  • FIG. 34 shows some examples of data detection paths.
  • (a) to (d) are examples using a single data detection path
  • (e) to (f) are examples using two data detection paths.
  • reading is performed with a plurality of heads at the same time. Determine the read data.
  • Fig. 35 shows the force shown as an example of the matrix shown in Fig. 14.
  • the authenticity authentication data on the linear detection path is 1100010100100 1101010101101110111 in the coordinate (0, 0) force (31, 31). ! /
  • the authentication data on the linear detection path directed to the coordinate (0, 31) force (31, 0) is 1110010100101000000011000001 0011!
  • “11111” has 8 coordinates starting from coordinates (0, 7). There is one “111111” starting from the coordinates (19, 1).
  • the authenticity of the authentication chip can be authenticated by detecting each of these feature points and detecting their start position coordinates.
  • this matrix has 5 feature points: “000”, 3 “0000”, “00000” force ⁇ ) even, “000000” force 2 even, side by side! / Speak.
  • RRR nine “RRR”, four “: RRRR”, and zero “: RRRRR” are arranged side by side.
  • one “GGG” force, one “GGGG” force, and one “GGGGG” are arranged side by side.
  • BBB force, “: BBBBJ force”, and “BBBBB” are arranged side by side.
  • the authenticity of the authentication chip can be authenticated by detecting each of these feature points and detecting their start position coordinates.
  • R, G, B which is a 2-bit quaternary number depending on the wavelength of light
  • R, G, B which is a 2-bit quaternary number depending on the wavelength of light
  • a 3-bit octal number a 4-bit number Hexadecimal numbers can also be used.
  • This halftone is used in the same way as when using quaternary data such as 0, R, G, B, etc. It is possible to use hexadecimal numbers, 4-bit hexadecimal numbers, etc.
  • the authentication method described so far is a power that digitally processes the authentication information digitally recorded.
  • the authentication information digitally recorded in Fig. 38 is processed in an analog manner. The configuration is shown.
  • the card authentication pattern shown in (a) is scanned by the path shown in 27 and 30 using, for example, the card authentication reading device shown in FIG. 30 or 31 (b ) And (c) are obtained, and by comparing these electrical signal patterns with the stored regular electrical signal patterns, the authenticity of the authenticity authentication chip and the card body is authenticated. .
  • an alignment mark 48 shown in FIG. 39 it is desirable to form an alignment mark 48 shown in FIG. 39 on the authentication chip.
  • only one alignment mark is required, but a plurality of alignment marks are provided for more reliable alignment. Note that the alignment mark is useful not only for linear reading but also for planar reading using an imaging device.
  • Reading of information on the authentication chip is performed by relative movement of the authentication chip and the reading device. Therefore, it is necessary to synchronize the movement of the authentication chip and the reading device in order to perform reliable reading. For this purpose, if the synchronization signal mark 53 is formed on the authentication chip, the movement of the reading device can be synchronized with the reading of the mark.
  • These reading start / end lines and Z or synchronization signal marks can be used for signal normalization during signal processing. Also, these alignment marks and reading The start / end lines and the z or sync signal marks are all made of fluorescent particles and can be formed by appropriate printing means such as an ink jet printer.
  • a die 215 having an area and depth corresponding to the thickness of the authentication chip 32 is prepared.
  • the injected monomer is cured by means of heating or the like to form a polymer, and an authenticity authentication chip 32 in which the fluorescent substance particles 33 are mixed is obtained.
  • a surface plate 34 having an opening formed on the upper surface of the substrate 35 is attached, and an authentication chip 32 is fitted into the opening to obtain a card 31.
  • a mold 216 having a depth corresponding to the thickness of the authentication chip 200 is prepared.
  • a synthetic resin monomer mixed with fluorescent substance particles 33 is poured into a mold 216.
  • the injected monomer is cured by means of heating or the like to form a polymer, and an authenticity authentication chip 202 in which the fluorescent substance particles 33 are mixed is obtained.
  • the lower surface of the authentication chip 202 is attached to the substrate 201, and the surface plate 203 is attached to the upper surface to obtain the card 200.
  • a die 217 having a depth corresponding to the thickness of the authentication chip 207 is prepared.
  • a synthetic resin monomer mixed with fluorescent substance particles 33 is injected into a mold 217.
  • the injected monomer is cured by a means such as heating to form a polymer, and an authenticity authentication chip 207 in which the fluorescent substance particles 33 are mixed is obtained.
  • the lower surface of the authentication chip 207 is attached to the substrate 206, and the surface plate 208 having the opening 218 formed on the upper surface is attached.
  • a method for manufacturing the authentication chip 210 shown in FIG. 8 will be described with reference to FIG.
  • a mold 219 having a depth corresponding to the thickness of the authentication chip 212 and having a recess 42 corresponding to the protrusion 214 at the center is prepared.
  • the injected monomer is cured by a means such as heating to form a polymer, thereby obtaining an authentication chip 212 in which the fluorescent substance particles 33 are mixed.
  • the lower surface of the authentication chip 212 is attached to the substrate 211, and the surface plate 213 having the opening 28 formed on the upper surface is attached to obtain the card 210.
  • FIG. 44 shows a first embodiment of the card authentication processing flow.
  • the terminal device reads the card's magnetic recording force card information.
  • the terminal device determines whether or not the inserted card is a card that can be handled by the terminal device.
  • the terminal device discharges the card as an improper card that the card cannot handle.
  • the terminal device reads the authentication authentication chip by reading the authentication pattern by mechanical scanning using the movement of the card at the time of taking in the card or when the card is taken in and stopped.
  • the terminal device determines whether or not the read card authentication information is authentic.
  • the terminal device determines that the card authentication information is not correct, the terminal device determines that the inserted card is not authentic, ejects the card from the terminal device, and ends the process.
  • the terminal device determines that the card authentication information is legitimate, the terminal device requests the user to further input a withdrawal amount or the like.
  • the user performs an input operation such as a withdrawal amount in accordance with the request.
  • the host computer determines whether or not the content of the input operation such as the withdrawal amount is appropriate.
  • FIG. 45 shows a second embodiment of the card authentication processing flow.
  • This card authentication process flow embodiment 2 is different from the card authentication process flow embodiment 1 in that when the card authentication information is incorrect, the card power is also discharged.
  • the card If the card authentication information is not correct, the card is taken into the terminal device and an alarm is issued.
  • the terminal device reads the card's magnetic recording force card information. Include.
  • the terminal device determines whether or not the inserted card is a card that can be handled by the terminal device.
  • the terminal device reads the information of the authentication chip by taking in the authentication pattern in a mechanical scan using the movement of the card at the time of taking in the card, or in a stopped state where the card is taken in.
  • the terminal device determines whether or not the read card authentication information is authentic.
  • the terminal device determines that the card authentication information is not correct, the terminal device determines that the inserted card is not authentic, stores the card in the terminal device, and issues an alarm.
  • the terminal device determines that the card authentication information is legitimate, it requests the user to perform further input operations such as a withdrawal amount.
  • the user performs an input operation such as a withdrawal amount in accordance with the request.
  • the host computer determines whether or not the content of the input operation such as the withdrawal amount is appropriate.
  • FIG. 46 shows a third embodiment of the card authentication process flow.
  • This card authentication process flow example 3 is a card authentication process flow example 2
  • the card is immediately taken into the terminal device, and the card user is made to perform an operation only for issuing an alarm.
  • the terminal device reads the card's magnetic recording force card information.
  • the terminal device determines whether or not the inserted card is a card that can be handled by the terminal device.
  • the terminal device reads the authentication authentication chip by reading the authentication pattern by mechanical scanning using the movement of the card when the card is taken in, or when the card is taken in and stopped.
  • the terminal device determines whether or not the read card authentication information is authentic.
  • the terminal device determines that the card authentication information is not correct, the terminal device requests the user to perform a further input operation such as a withdrawal amount.
  • the user performs an input operation such as a withdrawal amount in accordance with the request.
  • the card is stored in the terminal device and an alarm is issued.
  • the terminal device determines that the card authentication information is legitimate, the terminal device requests the user to perform further input operation such as a withdrawal amount.
  • the user performs an input operation such as a withdrawal amount in accordance with the request.
  • the host computer determines whether or not the content of the input operation such as the withdrawal amount is appropriate. I refuse.
  • Cards with the above-described card organization and authenticity authentication chip can be used for bank cash cards, credit cards, prepaid cards, point cards, securities, ID cards, entrance certificates, certificates, etc. is there.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Holo Graphy (AREA)

Abstract

【課題】 カードの個別認証及び偽造されたカードの認証を行う。 【解決手段】 カードに蛍光物質粒を混入し、混入された蛍光物質粒の配置を光検出素子により検出し、カードの個別認識あるいは真贋判定を行う。真贋の認証は、カード取り込み時あるいはカード取り込み後にカード上に設けられた真贋認証チップの情報を読み取って認証する。読み取りは面状に行うことも可能であるが、線状に行うことが処理負担の軽減になる。読み取り線の形状はカード取り込み時のカードの移動と関連づけて読み取り箇所を変更することにより、任意の直線あるいは曲線が採用できる。端末装置に取り込まれたカードが偽造等不適切なものであったときには、カードを排出するかあるいは中に取り込んで警報を発する。

Description

明 細 書
蛍光体粒子チップにより真贋判別可能なカード
技術分野
[0001] この出願に係る発明は、 カード、 紙幣、 証券類等偽造されやすく、 真贋認証を必要 とする対象物の構造及びその対象物の真贋を認証する方法に係るものである。
背景技術
[0002] カード社会と呼ばれる今日、 数多くのカードが出回っており、 銀行のキャッシュカー ド、 クレジット会社のクレジットカード等所有者の財産に関わるカード、 有価証券であ るプリペイ ドカード及び運転免許証, 健康保険証, パスポート等身分証明に関わる力 一ドが使用されている。
[0003] 財産に関わるカード及び有価証券であるカードの多くは、 表面あるいは裏面に設け られた磁気ストライプに必要な情報を書込、 A T M (Automatic Tel ler' s Machine)等の 自動機械あるいは手動読み取り装置を用いて、 磁気ストライプから磁気情報を読み 取り、 各種の処理を実行している。
[0004] 図 1に示すのは、 現行のキャッシュカード処理フローの例である。
( 1 ) カード所有者が A TM等の端末装置の力一ド揷入口にキヤッシユカ一ドを挿入 すると、 カード揷入口のセンサがそのことを感知し、 カードを装置内に取り込む。
[0005] ( 2 ) カードを取り込む際に、 端末装置はカードの磁気記録部からカード情報を読み 込む。 キャッシュカードの場合には、 銀行コード, 支店コード, 口座種別, 口座番号等 のカード情報を読み込む。 なお、 クレジッ トカードの場合には、 カード識別番号, 有効 期限, 口座種別, 口座番号がカード情報として、 磁気記録部に記録されている。 また 、 キャッシュカードあるいはクレジットカードに暗証番号が記録されている場合がある 力;、 その場合には暗証番号も読み込まれる。
[0006] ( 3 ) 端末装置は、 挿入されたカードがその端末装置で取り扱うことが可能なカード であるか否かを判断する。
[0007] ( 4 ) 読み込んだカード情報から、 取扱いが可能であることを示す情報が確認されな かった場合、 あるいは正規の力一ドであっても破損あるいは汚損等によりカードの情
差 まえ (Mm 報が読みとれな力つた場合には、端末装置はそのカードが取り扱うことが出来ない不 適正なカードであるとして排出する。
[0008] (5)カードが正規のものであり、磁気記録部の情報が正しく読みとれた場合には、 ホストコンピュータとの通信が開始される。
[0009] (6)ホストコンピュータから暗証番号の入力要求がなされる。
[0010] (7)ホストコンピュータからの要求に対応して、カード利用者が暗証番号を入力する
[0011] (8)ホストコンピュータからの要求に対応して、カード利用者が暗証番号を入力する と、ホストコンピュータは入力された暗証番号をホストコンピュータに格納されている読 み込まれたカード情報に対応する暗証番号と比較する。
[0012] (9)合致しな力つた場合には、カードの磁気記録部にそのことを記録して、再度暗 証番号の入力を求め、再度入力された暗証番号が正当なものであったときはその後 の手続きを行い、合致しな力つた場合には同様にして再々度暗証番号の入力を求め 、暗証番号の誤入力の累計が 3回になると、カードを無効にし端末装置内に取り込む 等の無効処分を行う。
[0013] (10)合致した場合には、ホストコンピュータはカード利用者が正しいカード所有者 であると判断して、引出金額の入力を要求する。
[0014] (11)利用者が引出要求金額を入力する。
[0015] (12)引出要求金額が適正であれば、その金額を出金し、キャッシュカードが端末 装置から排出され、通帳への記帳あるいは取扱明細書の発行が行われて、取引は 終了する。なお、暗証番号がキャッシュカードに記録されていた場合にはその暗証番 号が正しいものとして取引が行われる力 その後磁気記録部力もその暗証番号は消 去される。
[0016] 図 2 (a)に示すのは、図 1に示した現行のキャッシュカード処理フローで使用される キャッシュカードの例である。この図において、 1はプラスティック等力もなるキャッシュ カード本体であり、その表側には情報が記録された磁気ストライプ 2及びキャッシュ力 ードの挿入方向を示す矢印 3が形成されている。なお、図示は省略したが、所要事項 がエンボス文字として掲載されて 、る。 [0017] 磁気ストライプに書き込まれた情報はスキマーと呼ばれる装置を用いて容易に読み 取ることが可能なため、偽造カードが作成され、しばしば偽造カードが使用される被 害が生じている。
[0018] その対策として、半導体メモリを内蔵した ICカードが使用されて来ており、磁気カー ドに代わるものとして、銀行等は普及を計っている。
[0019] し力しながら、この ICカードといえども、メモリに保存された情報を読み取ることは可 能であり、手間暇をかけた偽造が行われた場合には、絶対に安全ということはできな い。その上、 ICカードは磁気カードに比べて非常に高価であり、早急な普及は期待 できない。
[0020] 銀行のキャッシュカードの場合は、 1つの国の中だけで使用可能であれば済むが、 クレジットカードの場合は外国でも使用可能である必要があり、世界中で使用されて いる全ての磁気カードであるクレジットカードを規格を統一した ICカードに置き換える ことは、事実上不可能である。
[0021] さらに、キャッシュカードとクレジットカードには所有者名等の情報がエンボス力卩ェさ れて設けられており、これらの情報は磁気情報にも用いられているため、エンボス情 報は偽造カード作成の手掛力りとなっている。
[0022] これらの磁気カードあるいは ICカードが紛失あるいは盗難に遭った場合には、所有 者がその事実に気がつきやすいが、盗難の後に手元に戻った場合、特に盗難に気 がっかずに戻った場合には、偽造カードの使用による被害が発生しやす!/、。
[0023] カードの偽造を防止することによる不正使用防止ではなぐカード使用者の適否を 判定するための手段として、これまで 4桁の数字で構成された暗証番号が用いられて きた。この暗証番号にはしばしば類推可能な番号が使用され、これまでに多くの被害 が生じてきた。最近は類推だけでなく盗撮等の手段による暗証番号の盗視までも行 われており、暗証番号による不正使用防止は、きわめて困難となってきている。
[0024] 偽造カードによる被害防止のために、パターン認識技術を利用した生体認証 (バイ オメトリックス)技術力、一部で採用されている。生体認証技術の代表的なものとして、 虹彩認証、指紋認証、掌紋認証、指静脈認証、手掌静脈認証、手甲静脈認証があり 、この内虹彩認証以外の認証には接触型と非接触型があるが、何れも予めパターン を登録する必要があり、パターンの登録に手間がかかり、認証にも時間が力かるため 、運用コストが大きくなる。
[0025] 接触型の場合には検出装置に直接触れる必要があるため、衛生上あるいは生理 的嫌悪感の問題がある。また、認証部分に負傷した場合、あるいは最悪の場合は認 証部分が失われて他場合には、生体認証は不可能である。また、認証過程において 部分的な認証しか行って ヽな 、ため、万全のものとは 、えな 、。
[0026] また、カード所有者本人し力使用することが出来ない生体認証システムは、カード を使用する時間あるいはカード処理装置が身近にないため代理人にカードの取扱を 依頼しょうとしても、不可能であり、この点でも使用者にとっては不便である。
[0027] 偽造防止の一つの手段として、クレジットカード,プリペイドカード,紙幣,証券類等 にプラスチックに凹凸を形成したエンボスホログラムが取り付けられている。このェン ボスホログラムは複製することが非常に困難であるため、エンボスホログラムが付され たカード類を偽造することは事実上不可能であるが、現在の使用形態では人間がそ れも一瞥で読み取っているため、類似したエンボスホログラムを使用してカード等を 偽造して使用することは可能である。
[0028] 図 2 (b)に示すのは、官能によるカード真贋認証が行われるホログラム付きクレジット カードの例である。この図において、 1はプラスティック等からなるクレジットカード本体 であり、その表側には情報が記録された磁気ストライプ 2及びキャッシュカードの挿入 方向を示す矢印 3が形成されている。なお、図示は省略したが、所要事項がエンボス 文字として記載されている。
[0029] このキャッシュカード 1は矢印 3が記された部分を先にして端末装置に挿入されるが 、その先端部付近に例えばエンボスホログラムで構成された真贋認証チップ 4が取り 付けられている。
[0030] クレジットカードの場合には、キャッシュカードと異なり、磁気ストライプはカードの裏 面に設けられている力 カードの端末装置への挿入方向は同じなので、結果としてク レジットカードの磁気情報の読み取り方向はキャッシュカードとは逆となる。
[0031] 真贋認証チップ 4はカードを端末装置に挿入する操作者によって、例示したパター ン「A」が、 目視すなわち官能によって確認され、カード端末装置によって読み取られ ることはない。官能による真贋認証は、認証をする個人の能力にばらつきがあること、 及び同一人であっても認証環境及び心理状態、体調などによるばらつきがあることに より、 1次的スクリーニングには大きな効果を発揮するが、信頼性は低い。
[0032] 補助器具による真贋認証は、微細画線、特殊画線、マイクロ文字、特殊形状スクリ ーン等、ルーペ等の拡大器具を用いることによって、あるいは光学的干渉を発生する 特殊フィルタを用いることによって、真贋認証を行う。具体的には、発光基材、発光ラ ミネートフィルム、発光インキ、サーモク口ミックインキ、フォトクロミックインキ等、特殊 な光学特性を示す材料を基材'ラミネートフィルム 'インキ等に混入し、特殊フィルタ、 紫外線ランプ等の補助器具を用いるものがあるが、これらも最終的な認証は人間の 官能に頼るため、信頼性は低い。
[0033] 機械処理による真贋認証には、材料の持つ特性を機械的に検出して真贋認証を 行うものであり、検出の対象としては磁気、光学特性等の検出がある。具体的には、 発光材料,磁性材料を基材'ラミネートフィルム 'インキ等に混入し、検出機器を用い るもの、コード化した特定の情報を OCR文字,磁気バーコードにより磁気的あるいは 光学的に付与し、磁気 ·光学検出機器を用いるなものがある。
[0034] 機械処理による真贋認証技術として、生体固有の情報に代えて媒体中にランダム 配置された再現性のな 、人工物を利用する人工物メトリタス ·システム (artifact- metric system)が、「金融業務と人工物メトリタス」日本銀行金融研究所 (http:〃丽. imes.bo j.or.jp/japanese/jdps/2004/04-J-12.pdl)及び「第 6回情報セキュリティ ·シンポジウム 「金融分野にける人工物メトリタス」の模様」(http://www.imes.boj.or.jp/japanese/kiny u/2004/kk23-2-6.pdl)に示されて!/、る。
[0035] 人工物メトリタスでは、粒状物の光反射パターン、光ファイバの透過光パターン、ポ リマファイバの視差画像パターン、ファイバの画像パターン、磁性ファイバの磁気パタ ーン、ランダム記録された磁気パターン、磁気ストライプのランダム磁気パターン、メ モリセルのランダム電荷量パターン、導電性ファイバの共振パターン,振動シールの 共鳴パターン等偶然によって形成されるパターンを利用する。
[0036] カードの不正使用や偽造の対象となる事項には、カードが利用者に発給される時 に付与される「カード記載情報」と、カードの製造工程で付与される「カード本体情報 」がある。(「連携 ICカード券面の偽造防止技術ノヽンドブック」財務省印刷局 (http:〃 w ww.npo.go.jp/ ja/ info/ lcnb.pdl)参照)
[0037] カード記載情報は、カード本体に対してカード発給時に印字'付与される情報であ り、所持人情報、有効期限等の発給に関する情報が該当する。不正使用の代表的 形態である改竄は、カード記載情報の全部、又は一部の記載情報を書き換える行為 であり、正規の情報を消去し、不正な情報を加筆することで行われる。
[0038] カード本体情報は、発給されたカードからカード記載情報を除 、たカード自体が有 する情報であり、カードの物理的形状、主にプレ印刷工程で付与される背景模様、 下地の印刷層及び保護ラミネート層等、カード基体に付随する情報である。
[0039] 偽造は、カード本体につ 、て行われる不正行為であり、カード本体に付随する情報 である図柄や模様等を複写又は模倣して、外観上近似したカードを作製することで 行われ、具体的には真正なカード券面に付与されている図柄や模様等をスキャナ等 で読み取り、加工、修正等を加え、プリンタ等を使用して行われる。カード本体に対 する偽造対策技術は、印刷技術に限っても、印刷方式、インク、印刷模様の組み合 わせにより、多数存在する力 決定的なものは現存しない。
[0040] 偽造を認証する真贋認証方法は、大きく分けて、官能によるもの、補助器具による もの、機械処理によるものがある。
[0041] 官能による真贋認証は、視覚、触覚等の人間の官能で真贋を認証するものであり、 視覚によるものには本体の色彩、透かし、見る角度を変化させることによって付与し た模様や色彩等が変化するホログラム等があり、触覚によるものには、付与された凹 凸形状の検知、カード本体の質感の検知等がある。具体的には、ロゴマーク、特殊フ オント、複写防止画線、特色インキ、ホログラム、光学的変化材料、潜像模様等、複製 •複写が困難であり、視覚的に容易に真贋認証が可能なもの、エンボス加工、凹凸付 与、穿孔等、指感的、視覚的に真贋認証を行うものがある。
[0042] 図 3に、特開平 10— 44650号公報に開示された金属粒による人工物メトリクス-チ ップが取り付けられたカードの従来例を示す力 この図において(a)は全体図、(b) は断面図、(c)はカードの拡大図である。
[0043] このカード 1は、真贋認証チップ用の開口 8が形成された光不透過性であるカード 基体 7の上に金属粒 5が混入された光透過性榭脂である薄板状の人工物メトリタス' チップ 4が積層され、その上にカード基体 7に形成された開口と同 Cf立置に開口が形 成され、磁気ストライプ 2と矢印 3が形成された不透明なカード表面板 6が積層されて いる。
[0044] 金属粒 5は何らの規則性を有することなく 3次元的に光透過性榭脂中に混入されて いるため、開口を経由して観測される金属粒 5の配置パターンは人工物メトリクスチッ プ 4各々に固有のものである。このことを利用して、人工物メトリタスチップ 4を透過す る光を開口を経由して撮影することにより金属粒 5の配置パターンを観察し、個々の 人工物メトリタスチップ 4、すなわちカードを認証する。
[0045] 図 4に、特開 2003— 29636号公報に開示された繊維による人工物メトリタスチップ が取り付けられたカードの他の従来例を示す。この図において(a)は全体図、(b)は 断面図、(c)は人工物メトリタスチップの拡大図である。
[0046] このカードは、光不透過性であるカード基体 1の開口に、透明榭脂中に網目部材 9 と短小繊維 10が 3次元的に混入されて構成された人工物メトリタスチップ 8が嵌入さ れ、カード基体 1の表面には磁気ストライプ 2と矢印 3が形成されている。人工物メトリ タスチップ 8には、網目部材 9のパターンと短小繊維 10とにより干渉パターンが発生 する。
[0047] この干渉パターンは、人工物メトリタスチップ 8、すなわちカード各々に固有のもので あり、このことを利用して、カード真贋認証チップの人工物メトリタスチップ 8の認証パ ターンを透過光あるいは反射光により撮影し、カードを認証する。
[0048] ノ ィオメトリタスあるいは人工物メトリタスのようなパターンの機械読み取りは、撮像装 置で読み取ってパターン認識技術によって認証するのが一般的である。そのため、 複写技術による偽造の可能性がある。
[0049] 発光色の異なる複数種の蛍光物質を使用して認証することが、特開平 10— 3156 05号公報,特開平 10— 320499号公報,特開平 10— 76781号公報,特開平 10— 86563号公報,特開 2001— 356689号公報,特開 2002— 274000号公報,特開 2005— 100003号公報及び特開 2005— 238813号公報【こ示されて!/ヽる。
[0050] 蛍光物質の有無によってカードを認証することが、特開平 10— 340328号公報及 び特開 2001— 356689号公報【こ示されて!/ヽる。
[0051] 蛍光物質バーコードによってカードを認証すること力 特開平 3— 261596号公報, 特開平 5— 250527号公報,特開平 10— 315605号公報,特開平 10— 320499号 公報,特開平 10— 76781号公報,特開平 10 - 86563号公報,特開 2002 - 2740 00号公報,特開 2005— 100003号公報及び特開 2006— 7598号公報に示されて いる。
[0052] 蛍光物質で構成された数字によってカードを認証することが、特開昭 62— 93752 号公報に、蛍光物質で構成されたランダムストライプによってカードを認証することが 、特開平 3— 296901号公報に、蛍光物質で構成されたパターンによってカードを認 証することが、特開 2005— 238813号公報に示されて!/、る。
[0053] 蛍光物質パターンを目視してカードを認証すること力 特開 2002— 274000号公 報に、蛍光物質による情報を CCDイメージセンサを用いて検出することが、特開昭 6 2— 93752号公報【こ示されて!/、る。
[0054] 蛍光物質による情報をカード搬送中に検出することが、特開平 3— 296901号公報 及び特開平 3— 261596号公報に示されている。
[0055] 蛍光物質による情報をスポット状に検出することが、特開平 10— 76781号公報及 び特開平 10— 86563号公報に、蛍光物質による情報を 2次元イメージセンサによつ て検出することが、特開平 10— 86563号公報に示されている。
[0056] 検出された不正なカードを排出することが、特開昭 62— 93752号公報,特開平 10 — 76781号公報及び特開平 10— 86563号公報に、検出された不正なカードを回 収することが、特開昭 62— 93752号公報に、検出された不正なカードが検出された ときに動作を停止し、信号を発することが、特開平 10— 340328号公報に示されて いる。
[0057] 特開平 10— 44650号公報に示された金属粉、特開 2003— 29636号公報に示さ れた短小繊維、ともに目視可能であり 2つの異なる傾斜した角度で読み取ることにより 、立体的配置を読み取ることが可能であり、真贋認証チップのパターンがコピーされ 、偽造される可能性が否定できない。
[0058] また、立体構成パターンを検出するには 1方向からの検出では不可能であり、少な くとも 2つの異なる方向力も検出しなければならない。特開 2003— 29636号公報に は傾斜した角度で読み取ることが示されている力 そのための具体的構成は示され ていない。そして、特開平 10— 44650号公報には傾斜した角度で読み取ることは示 されていない。
[0059] さらに、特開平 10— 44650号公報に記載された発明、特開 2003— 29636号公 報に記載された発明の真贋認証チップの認証パターンは全て個々に異なるため、対 象カードが多くなると比較すべき認証パターンが多くなり、多数のカードを認証するこ とがきわめて困難になる。
[0060] 特許文献 1 :特開昭 62— 93752号公報
特許文献 2 :特開平 3— 261596号公報
特許文献 3 :特開平 3— 296901号公報
特許文献 4:特開平 5— 250527号公報
特許文献 5 :特開平 10— 315605号公報
特許文献 6:特開平 10— 320499号公報
特許文献 7:特開平 10— 340328号公報
特許文献 8:特開平 10 -44650号公報
特許文献 9:特開平 10— 76781号公報
特許文献 10 :特開平 10— 86563号公報
特許文献 11:特開 2001— 356689号公報
特許文献 12:特表 2001— 518414号公報
特許文献 13:特開 2002— 274000号公報
特許文献 14:特開 2003 - 29636号公報
特許文献 15 :特開 2005— 100003号公報
特許文献 16:特開 2005 - 238813号公報
特許文献 17:特開 2006— 7598号公報
発明の開示
発明が解決しょうとする課題
[0061] これらの事情に鑑みて、本出願では、コピー不可能な認証パターンを有する真贋 認証チップを提供することを第 1の課題とする。
[0062] また、本出願では、コピー不可能な認証パターンを読み取るための手段を提供する ことを第 2の課題とする。
[0063] また、本出願では、コピー不可能な認証パターンを有する真贋認証チップの製造 方法を提供することを第 3の課題とする。
[0064] さらに、本出願では、不適切な認証パターンを有する真贋認証チップが検出された ときの、対応方法を提供することを第 4の課題とする。
課題を解決するための手段
[0065] 第 1の課題を解決するために、本出願においては、通常の白色光が照射された状 態ではその他の物と区別ができず、特定の波長の光を照射したときにのみ発光する 蛍光物質粒を透明樹脂に混入したカード真贋認証部材を提供する。
[0066] 光によって励起された蛍光物質によって、紫,青,緑,黄、橙,赤,近赤外,赤外の 光が得られる。また、励起光としては紫外線、近紫外線、可視光線、赤外線がある。 一般的な蛍光物質は、短波長の光によって励起されて長波長の光を放射するが、例 外的に長波長の光例えば波長が 980nmの赤外光によって励起されて短波長の赤 色光及び緑色光を放射するものがある。また、光にによる励起後も光を放射し続ける 燐光あるいは残光と呼ばれる現象がある。
[0067] 第 2の課題を解決するために、本出願においては、異なる方向から撮影する 2台の 撮像装置を用いる検出装置を提供する。第 2の課題を解決するために、さらに、本出 願においては、面状にパターン検出を行う撮像装置に代えて、線状にパターン認識 を行う検出装置を提供する。
[0068] 第 3の課題を解決するために、本出願においては、蛍光物質粒が混入された高分 子モノマを型に注入し、その後硬化させることにより、真贋認証チップを製造する方 法を提供する。
[0069] 第 4の課題を解決するために、本出願においては、不正なカードが使用されようとし た時に、カードを排出するプロセスを提供する。さらに、本出願においては、不正な力 ードが使用されようとした時に、カードを読み取り装置内に収納するプロセスを提供す る。 発明の効果
[0070] 特定の光が照射されたときにのみ発光する蛍光物質粒は、発光していない時は他 の物質粒と区別がつかない。したがって、発光させるために必要な光を知らなければ ノ ターンを検出することはできない。そのため、蛍光物質粒が混入された真贋認証チ ップを偽造することはきわめて困難である。
[0071] また、その際に発光特性の異なる蛍光物質粒を混在させ、個別に検出するようにす れば、パターンの検出はより困難になる。
[0072] 2台の撮像装置を用いて立体視することにより立体的パターン構成を有する真贋認 証チップを認証することができる。
[0073] 面状にパターン認識を行う検出装置により容易に真贋認証チップパターンを認証 することができる。
[0074] 線状にパターン認識を行う検出装置により、真贋認証チップパターンの認証が簡易 になる。
図面の簡単な説明
[0075] [図 1]従来のキャッシュカード処理フロー図。
[図 2]従来のキャッシュカード及びクレジットカードの説明図。
[図 3]金属粒子による人工物メトリタスを使用する従来のカードの例。
[図 4]繊維片による人工物メトリタスを使用する従来のカードの例。
[図 5]本発明の真贋認証チップを取り付けたカードの実施例 1。
[図 6]本発明の真贋認証チップを取り付けたカードの実施例 2。
[図 7]本発明の真贋認証チップを取り付けたカードの実施例 3。
[図 8]本発明の真贋認証チップを取り付けたカードの実施例 4。
[図 9]真贋認証チップ取り付け位置の例。
[図 10]コンピュータによって作成した本発明に係る真贋認証情報の例。
[図 11]本発明に係る真贋認証チップに使用する乱数の例。
[図 12]本発明に係る真贋認証チップに使用する乱数の配列例。
[図 13]本発明に係る真贋認証チップに使用する乱数を 2進数とした例。
[図 14]本発明に係る真贋認証チップに使用する乱数を 2進数として配列した例。 [図 15]本発明に係る真贋認証チップに使用する乱数の追加例。
[図 16]本発明に係る真贋認証チップに使用する追加乱数を 2進数とした例。
[図 17]本発明に係る真贋認証チップに使用する追加乱数を 4進数とした例。
[図 18]本発明に係る真贋認証チップに使用する乱数を 4進数として配列した例。
[図 19]1つの乱数列から複数の真贋認証チップを得る方法の説明。
[図 20]撮像装置を使用する読取装置の説明。
[図 21]撮像装置を使用する読取装置実施例 1。
圆 22]撮像装置を使用する読取装置実施例の動作説明。
[図 23]撮像装置を使用する読取装置実施例 2。
[図 24]撮像装置を使用する読取装置実施例 2の動作説明。
圆 25]マトリクス配列された読取素子を使用した読取装置の説明。
圆 26]アレイ配列された単色読取装置を使用した読取装置の説明。
圆 27]アレイ配列された単色検出装置の構成。
圆 28]放物面鏡とポリゴンミラーを組み合わせて構成した真贋認証チップ読取装置 の説明。
圆 29]アレイ配列された多色読み取り素子を使用した真贋認証チップ読取装置の説 明。
圆 30]アレイ配列された多色検出装置の構成。
圆 31]単一の読取素子による本発明に係る真贋認証チップ読取装置の説明。
[図 32]読取経路の説明。
圆 33]2個の読取素子による本発明に係る真贋認証チップ読取装置の説明。
[図 34]他の読取経路の説明。
[図 35]2進乱数による真贋認証チップの読取経路の例。
[図 36]2進乱数による真贋認証チップの特徴点抽出の例。
[図 37]4進乱数による真贋認証チップの特徴点抽出の例。
[図 38]2進乱数による真贋認証チップをアナログ処理により処理を行う例。
[図 39]位置合わせ用マーク、読み取り開始 ·終了線、同期信号用マークの例。
[図 40]図 5の真贋認証カードの製造方法。 [図 41]図 6の真贋認証カードの製造方法。
[図 42]図 7の真贋認証カードの製造方法。
[図 43]図 8の真贋認証カードの製造方法。
[図 44]本発明のキャッシュカード処理フロー図。
[図 45]本発明の他のキャッシュカード処理フロー図。
[図 46]本発明のさらに他のキャッシュカード処理フロ 符号の説明
1, 31、 200, 205, 210 カード、
2 磁気ストライプ
3 矢印
4, 8, 32, 202, 207, 212 真贋認証チップ
5 金属粒子
6, 34, 203, 208, 213 表面板
7, 31, 201, 206, 211 基板
9 格子
10 繊維片
30, 249 経路
33 蛍光物質粒
48 位置合わせ用マーク
49 移動方向読取開始線
50 移動方向読取終了線
51, 52 端部指示線
120 半筒状放物面反射鏡
121 光通過孔
122 ポリゴンミラー
125, 127 半筒状半放物面反射鏡
220, 223, 232, 233 撮景装置
224, 225, 234 入射光 226, 235, 236 発射光
227. 228, 229, 230, 237, 238, 239, 240 蛍光物質粒の面
241 光検出素子マトリクス
243, 245247, 252 筐体
242 光検出素子
244R 赤色光検出素子
244G 緑色光検出素子
244B 青色光検出素子
発明を実施するための最良の形態
[0077] 以下、本件出願に係る発明を実施するための最良の形態を説明する。初めに、真 贋認証できるカードの実施例を説明する。
[真贋認証チップ実施例 1]
図 5に、真贋認証できるカードの実施例 1を示す。 この図において、(a)はカードを 上から見た図、(b)はその断面図、(c)は断面図の拡大図である。これらの図におい て、 31は磁気ストライプ 2を有するカード本体であり、カード基板 35の上に真贋認証 チップ 32が積層され、真贋認証チップ 32の上にさらに表面板 34が積層されている。
[0078] 基板 35は従来から多用されているキャッシュカード等に使用される厚板の合成榭 脂板あるいはプリペイドカード等で使用される薄板の合成樹脂板である。
[0079] 真贋認証チップ 32は、合成樹脂から構成され、蛍光物質粒 33が合成樹脂板全体 に均一に混入されている。
蛍光物質粒には、入射紫外線により可視光を発射する蛍光体、入射可視光により 他の可視光を発射する蛍光体、入射可視光により赤外光を発射する蛍光体、入射赤 外光により可視光を発射する蛍光体が使用可能である。
[0080] 蛍光体は一般的に白色であるが、蛍光体ではないが外観が類似している物質を混 入しておくと、蛍光物質粒の混入状態は適切な蛍光検出手段によらない限り、確認 不可能である。
[0081] カード真贋認証体 32に使用する榭脂は、混入する蛍光体の入射光及び発射光に 対して透明である。 [0082] [真贋認証チップ実施例 2]
図 6に、真贋を認証できるカードの実施例 2を示す。この図において、(a)はカード を上から見た図、(b)はその断面図、(c)は断面図の拡大図である。これらの図にお いて、 200は磁気ストライプ 2を有するカード本体であり、基板 201の上に真贋認証チ ップ 202が積層され、真贋認証チップ 202の上にさらに表面板 203が積層されて 、る
[0083] 基板 201は従来から多用されているキャッシュカード等に使用される厚板の合成榭 脂板あるいはプリペイドカード等で使用される薄板の合成樹脂板である。
[0084] 真贋認証チップ 202は、合成樹脂から構成され、蛍光物質粒 33が合成樹脂板全 体に均一に混入されている。蛍光物質粒には、入射紫外線により可視光を発射する 蛍光物質、入射可視光により他の可視光を発射する蛍光物質、入射可視光により赤 外光を発射する蛍光物質、入射赤外光により可視光を発射する蛍光物質が使用可 能である。
[0085] 真贋認証チップ 32に使用する榭脂は、混入する蛍光物質の入射光及び発射光に 対して透明である。表面板 34は、入射光及び出射光に対して透明な合成樹脂であ る。
[0086] [真贋認証チップ実施例 3]
図 7に、真贋を認証できるカードの実施例 1を示す。この図において、(a)はカード を上から見た図、(b)はその断面図、(c)は断面図の拡大図である。これらの図にお いて、 205は磁気ストライプ 2を有するカード本体であり、基板 206の上に真贋認証チ ップ 207が積層され、真贋認証チップ 207の上にさらに表面板 208が積層されている
[0087] 基板 206及び真贋認証チップ 207は図 6に示されたカードと異なる事項はな 、ので
、煩雑にならないように説明は省略する。
[0088] 合成樹脂である表面板 208は、実施例 2の表面板 203と異なり、その中央部に開口 が形成され、その開口に蓋板 208が嵌着される。
表面板 208は、入射光及び Z又は出射光に対して不透明な材料で構成され、さら にはその他の可視光線に対して不透明であることが望ましい。蓋板 209は、入射光 及び z又は出射光に対する透過性が高い材料である。
[0089] [真贋認証チップ実施例 4]
図 8に、真贋を認証できるカードの実施例 4を示す。この図において、(a)はカード を上から見た図、(b)はその断面図、(c)は断面図の拡大図である。これらの図にお いて、 210は磁気ストライプ 2を有するカード本体であり、基板 211の上に真贋認証チ ップ 212が積層され、真贋認証チップ 212の上にさらに表面板 213が積層されている
[0090] 基板 211は従来から多用されている、キャッシュカード等に使用される合成樹脂厚 板あるいはプリペイドカード等で使用される合成樹脂薄板である。
[0091] 真贋認証チップ 212は、中央部に表面板 213の厚さの分厚く形成された凸部 214 が設けてあり、蛍光物質粒 33が凸部 214にのみ混入されている。真贋認証チップ 21 2で使用される材料については、これまでに図 5,図 6及び図 7により説明したカードと 異なる事項はないので、煩雑にならないよう、説明は省略する。
[0092] 表面板 213は、図 7に示されたカードの表面板 208と同様に、その中央部に開口が 形成され、その開口に真贋認証チップ 212の凸部 214が嵌着される。
[0093] 表面板 213の材料は図 5に示されたカードの入射光及び Z又は出射光に対して不 透明でありその他の可視光線に対して不透明な合成樹脂でも、図 6に示されたカー ドの入射光及び出射光に対して透明な合成樹脂のどちらも使用可能である。
[0094] また、蛍光物質粒 33を凸部 214のみに混入するのではなぐ真贋認証チップ 212 の全体に均一に混入することも可能である。
[0095] [真贋認証チップ実施例 5]
機械により読み取られる真贋認証チップには文字ある!、は図柄等人間が認証でき るパターンが記載されている必要はない。図 10に、コンピュータによって作成された 2 値データである機械読み取りに適した真贋認証チップのピット構成例を示す。
[0096] この真贋認証エンボスホログラムチップは、エンボスホログラムで構成された 1024 個の 2値データが 32 X 32のマトリクスに配置されており、この図において、 2値データ 「0」が書き込まれた箇所は空白で表示され、 2値データ「1」が書き込まれた箇所は「 *」で示されている。 [0097] この 2値データを得る方法について説明する。図 11に示すのは、放射性物質の核 崩壊によって放射される放射線を検出することによって得られる、 16進数 256桁の真 性乱数の実例であり、暗号鍵等に使用される乱数は、通常はこのような 16進数として 供給される。
[0098] 図 12に、図 11に示した 16進乱数を 8列 32行のマトリクスに配列したものを示す。こ の 16進数は、 4桁の 2進数に置き換えて表現することができる。
すなわち、 16進数の「0」は 2進数の「0000」で、同様に「1」は「0001」で、「2」は「0 010」で、「3」は「0011」で、「4」は「0100」で、「5」は「0101」で、「6」は「0110」で、 「7」は「0111」で、「8」は「1000」で、「9」は「1001」で、「A」は「1010」で、「B」は「1 011」で、「C」は「1100」で、「D」は「1101」で、 」は「1110」で、 」は「1111」で 、各々表現される。
[0099] このことに基づき、図 11に示した 256桁の 16進乱数を 2進乱数に置き換えたものは 、図 12に示すようになる。 1桁の 16進数は 4桁の 2進数に置き換えられるから、 256桁 の 16進数は 256桁 X 4桁 = 1024桁の 2進数となる。これらの 2進数は乱数発生装置 では直接に得られるものであるから、その場合にはこの置き換え操作は不要である。
[0100] これを図 13に示した 8列 32行のマトリクスに配列し、さらに 2進数の桁単位に 32列 3 2行のマトリクスに配列したものを図 14に示す。
[0101] 最後に、図 14のマトリクス中の 2進数の 0に相当する箇所を情報を書き込むことなく そのままとし、 1に相当する「 *」が表示されて!、る箇所に情報を書き込むことにより、 図 10に示した真贋認証チップを得ることができる。
このように形成された真贋認証チップは 32列 X 32行 X 1ビット = 1024ビットの真贋 認証情報、すなわち 1024ビットの真贋認証鍵を有して 、る。
[0102] 蛍光物質を使用する真贋認証チップは、複数波長の光を使用することができる。そ こで、次に 2値データである機械読み取りに適した、コンピュータによって作成される 、一般的にいう赤 (R) ,緑 (G)及び青 (B)の光を利用するカード真贋認証チップのピ ット構成例を示す。
[0103] これらの、「R」, 「G」, 「B」はデータが書き込まれていない状態である「0」も含めて 合計 4つの状態を表現することができる。いいかえれば、これらは 4進数として扱うこと が可能であり、 4進数は 4つの 2ビット数すなわち「00」, 「01」, 「10」, 「11」で表現す ることがでさる。
[0104] 図 15に示すのは、図 11に示した 256桁の 16進乱数に先立つさらに 256桁の 16進 乱数を併せて表示したものである。ここで、「16進乱数列 a」とあるのは図 11に示した のと同じ乱数列であり、「16進乱数列 b」とあるのは「16進乱数列 a」に先立つ乱数列 である。
[0105] この 16進乱数列を 2進乱数列に変換し、 0, R, G, Bと表現される 4進数に変換する ために 2ビット毎に区分した乱数列を図 16に示す。
[0106] さらに、 2進数「00」を 4進数「0」に、 2進数「01」を 4進数「R」に、 2進数「10」を 4進 数「G」に、 2進数「11」を 4進数「B」に変換したものを、図 17に示す。
[0107] このようにして得られた 4進数を図 10あるいは図 14に示した 2進数と同様に 32列 X
32行のマトリクスに配列したものを、図 18に示す。このように形成された真贋認証チ ップは 32列 X 32行 X 2ビット = 2048ビットの真贋認証情報、 、かえれば 2048ビ ットの真贋認証鍵を有して 、る。
[0108] [真贋認証チップ実施例 6]
図 19により、 1つの乱数列力 複数の真贋認証チップを得る方法を説明する。この 図において、 (a) , (b) , (c) , (d)は各々図 10に示した 32 X 32のマトリクスパターン に基づいて 16 X 16マトリクスパターンを得たものであり、各々(a)は座標(0, 0)を原 点とし、(a)は座標(0, 0)を原点とし、(b)は座標(1, 0)を原点とし、(c)は座標(0, 1 )を原点とし、(d)は座標(1, 1)を起点としている。このように、図 6に示した乱数列か ら得られた 1つのマトリクスパターン力も複数のマトリクスパターンを得ることができる。
[0109] 1つの乱数列力 複数のマトリクスパターンを得るにはこの他に、図 11に示した乱 数列の使用開始位置を変化させる、あるいは図 13に示したマトリクスパターンの作成 開始位置を変化させる等種々の方法が利用可能である。
[0110] このようにすることにより、カード発行者が 1つの乱数列をマスター乱数列として秘密 に保管し、そのマスター乱数列に基づいて複数のマトリクスパターンを得ることが可能 になる。また、複数のマトリクスパターンは原点情報によって自動的に管理することが できる。 [0111] 図 10,図 14及び図 19に示した実施例は 1ビットで表現される 2進数により真贋認証 情報を記録し、図 18に示した実施例は 2ビットで表現される 4進数により真贋認証情 報を記録している。これらの延長として、 3ビットで表現される 8進数, 4ビットで表現さ れる 16進数も使用可能である。
[0112] [真贋認証チップ取付位置]
図 9に、これらの構造を有する真贋認証チップの取り付け位置を示す。真贋認証チ ップ 46の取り付け位置は図 5に示したカード本体のほぼ中央以外の位置の他に、図 9 (a)に示す中段先頭位置、(b)に示す中段中央位置の他に、(c)に示す中段後部 位置、(d)に示す下段先頭位置、(e)に示す下段中央位置、(f)に示す下段後部位 置が可能である。上段位置も可能であるが、磁気ストライプからの情報読み取りに影 響する可能性がある場合には、上段位置に配置することは避けることが望ましい。
[0113] [蛍光物質粒]
蛍光物質粒には、入射紫外線により可視光を発射する蛍光物質、入射可視光によ り他の可視光を発射する蛍光物質、入射可視光により赤外光を発射する蛍光物質、 入射赤外光により可視光を発射する蛍光物質がある。
また、蛍光物質の発射する光の色には種々の色がある。
[0114] 図 5〜図 8に示された実施例で使用する蛍光物質粒として、複数の入射光によるも の、複数の発射光を有するものを混合して用い、それらの中の 1つあるいは複数によ つて認証するようにすることにより、カードの真贋認証は複雑になる。
[0115] 図 5〜図 8で説明した真贋認証チップで使用される蛍光物質は、複写による偽造が 不可能な人工物メトリタスとするために不規則に混入される。不規則な混入に代えて 、コンピュータによって作成可能であるにも拘わらず、複写による偽造が不可能な真 贋認証チップを得る方法を次に説明する。
[0116] 真贋認証チップの読み取りにつ 、て説明する。
読み取り方法には、真贋認証チップをそのまま面として読み取る方法、面を線の集 まりとして読み取る方法及び、面を点の集まりとして読み取る方法がある。
[0117] [読取装置実施例 1]
図 20に示したのは、真贋認証チップを面として読み取る方法の最も基本的な構成 である撮像装置を用いる例である。
基板 35、カード上面板 34、真贋認証チップ 32から成るカード本体 31から真贋認 証チップ 32を撮像装置 220で読み取ってパターン認識技術によって認証する。
[0118] カード 31が読み取り装置に取り込まれ停止すると、撮像装置 220が図示しない近 紫外光等の入射光源により照明された真贋認証チップ 32を撮影し、撮影された蛍光 物質 33の映像により真贋認証チップ 32が認証され、その結果によりカード 31の真贋 が認証される。
[0119] 図 5〜図 8に示した真贋認証チップを読み取る場合について図 21〜図 24を用いて 、さらに具体的に説明する。図 21において、 32は蛍光物質粒 33が混入された真贋 認証チップ、 221, 222及び 231は近紫外光等の入射光源、 223, 232及び 233は 撮影装置、 224, 225及び 234は入射光、 225, 235及び 236は蛍光物質粒 33から の発射光である。ここでは図 5に示された真贋認証チップについて説明する力 他の 図 6〜8に示した真贋認証チップでも良 、ことは言うまでもな!/、。
[0120] 図 22において、(C)は 2個の蛍光物質粒の配置を真上から見た状態、(L)は入射 光源 50により左側から入射光 224を入射したときの蛍光物質粒力もの発射光の状況 、 (R)は入射光源 222により右側から入射光 225を入射したときの蛍光物質粒からの 発射光の状況である。
[0121] (L)では、入射光 224が強く入射した左側の面 228は強い発射光を発し、弱く入射 あるいは全く入射しな力つた右側の面 229及び 230は弱い発射光を発しあるいは全 く発射光を発射せず、中程度の入射光 224が入射した中央の面 227は中程度の発 射光を発する。
[0122] (R)では、入射光 225が強く入射した右側の面 229及び 230は強 、発射光を発し 、弱く入射あるいは全く入射しな力つた左側の面 228は弱い発射光を発しあるいは全 く発射光を発射せず、中程度の入射した中央の面 227は中程度の発射光を発する。
[0123] このような発射光の状況を撮影装置 223で撮影することにより、左側に向いた面、 右側に向いた面及びその中間の面の存在及び形状が把握され、蛍光物質粒 33の 配置位置及び姿勢が認証検知される。
[0124] 図 24において、(C)は 2個の蛍光物質粒の配置を真上から見た像、(L)は左側か ら撮影した蛍光物質粒の像、(R)は右側から撮影した蛍光物質粒の像、である。
[0125] (L)では撮影装置 232に面した左側の面 238は撮影方向に長くなり、反対側の右 側の面 239, 240は撮影方向に短くなり、中央の面 237は少し短くなる。
[0126] (R)では、撮影装置 233に面した右側の面 239, 240は撮影方向に長くなり、反対 側の左側の面 238は撮影方向に短くなり、中央の面 237は少し短くなる。
[0127] このような撮影装置 232, 233からの情報により、左側に向いた面、右側に向いた 面及びその中間の面の存在及び形状が把握され、蛍光物質粒 33の配置位置及び 姿勢が認証検知される。
[0128] [読取装置実施例 2]
図 25により、真贋認証チップをそのまま面として読み取る他の読取装置の実施例 2 を説明する。この図において、(a)はカード認証読み取り装置の検出部の概要構成、
(b)はカードと面状のカード認証読み取り装置との対応関係をそれぞれ示す図であ る。
[0129] この図に示すカードは図 5に示した真贋認証チップ 32を有するカード 31であるが、 他の図に示された認証体を有するカードでも良いことは言うまでもない。
この図において、 31はカード本体、 35は基板、 34はカード上面板、 32は真贋認証 チップ、 33は蛍光物質粒である。
また、 241は真贋認証チップ 32を覆い隠す大きさにフォトダイオード、フォトトランジ スタ、 CCD, CMOS等の小型の光検出素子 242が面状に配置された光検出素子マ トリタスである。
[0130] LED等で構成される励起光源は、光検出素子マトリクス 241に組み込まれるカゝ、あ るいは残光性の蛍光物質を使用する場合には、カード取り込み時に予め光照射可 能な位置に位置される。
[0131] 使用する蛍光物質は入射紫外光により可視光を発射するもの、入射可視光により 可視光を発射するもの、入射可視光により赤外光を発射するもの、入射赤外光により 可視光を発射するもの等が使用可能である。
[0132] カード 31が読み取り装置に取り込まれ停止すると、真贋認証チップ 32が面状光検 出素子マトリクス 241の下に位置する。このような状態になると面状に配置された光検 出素子マトリクス 241を構成する光検出素子 242が真贋認証チップ 32中に配置され た蛍光物質粒 33から発射される光を検出し、蛍光物質粒の存在位置が電気信号と して取り出される。
[0133] 得られる電気信号のパターンは蛍光物質粒 33の配置状況に依存するので、この情 報を比較することにより、個々の真贋認証チップ 32、すなわち個々のカード 31が認 証される。
真贋認証チップ 32中の蛍光物質粒 33の配置パターンの読み取りの精度は、面状 に配置された光検出素子マトリクス 241の分解能に依存する。
[0134] [読取装置実施例 3]
図 26により、真贋認証チップの面を線の集まりとして読み取る真贋認証チップ読取 装置の実施例を説明する。
この図において、(a)は真贋認証チップ読取装置の検出部の概要構成、(b)はカー ドと線状の光検出装置との対応関係をそれぞれ示す図である。
この図におけるカード 31は図 25に示されたカードと同じであるので、カードについ ての説明は省略する。
[0135] この図において 243は真贋認証チップ 32の移動方向巾より少し長い長さを有する 筐体であり、その中に複数の光検出素子 242が線状に配置されて光検出素子アレイ が構成されている。
[0136] LED等で構成される励起光源は、光検出素子マトリクス 241に組み込まれるカゝ、あ るいは残光性の蛍光物質を使用する場合には、カード取り込み時に予め光照射可 能な位置に位置される。
[0137] 使用する蛍光物質は入射紫外光により可視光を発射するもの、入射可視光により 可視光を発射するもの、入射可視光により赤外光を発射するもの、入射赤外光により 可視光を発射するもの等が使用可能である。
[0138] 図 25に示された真贋認証チップ読取装置と異なり、この実施例の真贋認証チップ 読取装置ではカード 31はカード読み取り装置に取り込まれ停止した後ではなぐ力 ード読み取り装置に取り込まれる取り込み動作中に真贋認証チップ 32中の蛍光物質 粒 33の配置状況が読み取られる。 [0139] カード 31がカード読み取り装置に取り込まれる時に光検出素子アレイの下を通過 する。この時に線状に配置された光検出素子 242が真贋認証チップ 32中に配置さ れた蛍光物質粒 33から放射される光を検出し、真贋認証チップの移動に伴って発 生する電気信号を個々の光検出素子 242毎にアナログ的に連続して、あるいは個々 の光検出素子毎にデジタル的に不連続に、あるいはファクシミリやスキャナのように走 查して一枚の画像にして、真贋認証チップ 32を認証し、カード 31を認証する。
[0140] 得られる情報のパターンは蛍光物質粒 33の配置状況に依存するので、この情報を 比較することにより、個々の真贋認証チップ 32、すなわち個々のカード 31が認証さ れる。
真贋認証チップ 32中の蛍光物質粒 33の配置パターンの読み取りの精度は、光検 出素子アレイの分解能に依存する。
[0141] 図 27に、光検出素子アレイの構成例を示す。
この図に示すのは、図 10に示した 32 X 32のマトリクス配置された真贋認証チップ の読み取りに使用する光検出素子アレイである。 (a)に示す光検出素子アレイでは「 DOO」から「D31」の 32個のデータ検出素子が 1列に設けられ、(b)に示す光検出素 子アレイでは、データ検出素子は千鳥配置されている。
[0142] この光検出素子アレイに配置されたデータ光検出素子を選択'切換することにより 後で図 37で説明する任意の読み取り経路を設定することができる。
[0143] [読取装置実施例 4]
図 28により、新規な構成による検出装置を説明する。
回転する多角形柱状の鏡 (ポリゴンミラー)によってレーザビームを反射させて使用 する光走査手段がレーザビームプリンタ等で用いられている。この走査手段はポリゴ ンミラー回転運動のみによって光走査が可能である。
[0144] 平行なビームを得る手段として、反射望遠鏡及びパラボラアンテナで放物面が利用 されている。図 23 (a)に放物面と平行光線との関係を示す。この図において Xとある のは X軸、 Yとあるのは X軸と直交する Y軸であり、 Oは原点である。 Pは Y=—X2と 表現される放物線である。この放物線には Χ=0, Υ=— 1Ζ4の位置に焦点 Fがあり 、 Υ軸に平行な直線は放物線 Ρで折り返されると、全て焦点 Fに集中する。逆に焦点 Fを基点とする直線は放物線 Pで折り返されると、 Y軸に平行になる。
[0145] 図 28 (b)に、この原理を応用した読み取り装置の基本的な構成を示す。
この図において、 120は放物面を有する反射鏡であり、紙面と垂直方向に長さを有 する半筒状に形成されている。また、図 23 (a)の原点に相当する位置に光を通過さ せる光通過孔 121が形成されている。さらに、半筒状放物面反射鏡 120の焦点に半 筒状放物面反射鏡 120の延長方向軸と平行する回転軸を有し、多角形反射面を有 する多角形鏡 (ポリゴンミラー) 122が配置されている。なお、 124は真贋認証チップ である。
[0146] 真贋認証チップ 124から図 23 (a)の Y軸と平行に発射された実線で示す光は半筒 状放物面反射鏡 120で反射されて焦点に配置されたポリゴンミラー 122に入射する。 ポリゴンミラーに入射した光は反射されて、光通過孔 121を通過して受光素子 123に 入射する。これに対して、破線で示す Y軸と異なる方向に発射された光は半筒状放 物面反射鏡 120で反射されてもポリゴンミラーに入射することはない。
[0147] この説明から理解できるように、真贋認証チップ 124から発射された光の中 Y軸と平 行な光のみがポリゴンミラー 122に入射するから、ポリゴンミラーを回転させることによ り受光素子に入射する光を選択して、真贋認証チップ 124の発光状況を知ることが できる。
[0148] 図 23 (b)に示した読取装置では受光素子 123から見てポリゴンミラー 122の裏側に 当たる部分の真贋認証チップ力 発射された光を読み取ることができな 、。この部分 に必要な情報を書き込まない、あるいは不要な情報を書き込んで置くこともできるが、 図 23 (c)及び (d)に示す構成によれば、ポリゴンミラー 122の裏側に当たる部分が無 くなり、書き込まれた全ての情報を読み取ることができる。
[0149] 図 24 (c)に示すのは、そのための構成の基本的なものであり、半筒状放物面反射 鏡の半分を使用する。この図において、 125は放物面を有する反射鏡であるが、図 2 4 (a)の Xが負である部分のみにより、紙面と垂直方向に長さを有する半筒状に形成 されている。この場合、図 24 (b)に形成されている光通過孔 121は、不要であるため 形成されていない。さらに、半筒状半放物面反射鏡 125の焦点に半筒状半放物面 反射鏡 125の延長方向軸と平行する回転軸を有し、多角形反射面を有する多角形 鏡 (ポリゴンミラー) 122が配置されている。なお、 126は真贋認証チップである。
[0150] 真贋認証チップ 124から図 23 (a)の Y軸と平行に発射された光は半筒状半放物面 反射鏡 125で反射されて焦点に配置されたポリゴンミラー 122に入射する。ポリゴンミ ラーに入射した光は反射されて受光素子 123に入射する。
[0151] この読取装置では受光素子 123から見てポリゴンミラー 122の裏側に当たる部分の 真贋認証チップ 126は端部のみであるから、読み取ることができない部分による影響 は/ J、さい。
[0152] さらに、図 24 (d)に示すように半筒状部分放物面反射鏡 127の中心部をより少なく してオフセット構成を採ることにより、ポリゴンミラー 122によって読みとれな 、部分は 完全になくなり、真贋認証チップ 126の全ての部分に書き込まれた情報を読み取るこ とが可能となる。
[0153] [読取装置実施例 5]
図 29及び図 30に、データ検出アレイを用いて図 18に示した 4進数である異なる複 数種類の色を利用する場合のカード真贋認証読取装置の構成例を示す。
この例は図 27に示されたデータ検出素子アレイを元にしたものであり、筐体 245に 赤色データ検出素子アレイ 244R,緑色データ検出素子アレイ 244G,青色データ検 出素子アレイ 244Bが格納されて!、る。
[0154] これらの赤色データ検出素子アレイ 244R,緑色データ検出素子アレイ 244G,青 色データ検出素子アレイ 244Bは例示であり、他のどのような色の糸且合せも可能であ る事は言うまでもない。
[0155] 図 31〜図 31により、面を点の集まりとして読み取る真贋認証チップ読取装置を説 明する。
[読取装置実施例 6]
図 31に、単一の検出素子を用いた真贋認証チップ読取装置を示す。図 31におい て、(a)はカードと真贋認証チップ読取装置の関係の概要構成、(b)は読み取り方法 の説明図である。
[0156] この図において、 31はカード本体、 35は基板、 34はカード上面板、 32は真贋認証 チップ、 246は検出素子、 247は検出素子 246を収納する筐体であり、この検出素 子 246はカード 31の取り込み方向と直交する方向に移動する。
[0157] カード 311の取り込み方向と直交する方向への移動は 1点を支点とする回転運動 による擬似的直線運動、回転運動から直線運動への変換による直線運動、あるいは リニアモータ等による直線運動等適宜なものが利用可能である。
[0158] (b)に移動経路の代表例を示すが、この例では均一な速度で (b)に矢印で示す方 向に移動し、カード自身の移動方向と合成された直線経路 249に沿って移動する。
[0159] 検出素子 246は、必ずしも移動しなければならないというものではなぐカード 31の 取り込み方向と直交する方向の任意の位置に移動させて固定して使用することも可 能である。
[0160] [読取装置実施例 7]
図 31に示された読み取り装置は単一の検出素子を使用している力 図 33に示すよ うにこの検出素子を複数にすることにより、複数の経路による読み取りが可能になり、 読み取りの信頼性を高めることができるが、処理すべき情報は線状の情報であるから
、処理の負担が大きくなることはない。
[0161] 図 33において、(a)はカードと読み取り装置の関係の概要構成、(b)は検出方法の 説明図である。
この図におけるカード 31は図 31に示されたカードと同じであるので、カードについ ての説明は省略する。
[0162] この実施例は図 31に示された実施例の検出素子 246及び筐体 247から構成され る第 1の読み取り装置に加えて、検出素子 251及び筐体 252から構成される第 2の読 み取り装置をさらに有して 、る。
[0163] この図に示された検出素子 251及び筐体 252から構成された第 2の読み取り装置 は、検出素子 246及び筐体 247から構成される第 1の読み取り装置の移動方向と反 対の方向に移動するが、移動方向は同じ方向とすることも可能である。
[0164] (b)に経路の代表例を示すが、この例では第 1の読み取り装置と第 2の読み取り装 置は均一な速度で (b)に各々矢印で示す方向に移動し、カード自身の移動方向と合 成された経路 249, 30に沿って移動する。
[0165] 図 34に、データ検出経路の幾つかの例を示す。 この図において、(a)〜(d)は単一のデータ検出経路によるもの、(e)〜(f)は 2つの データ検出経路を使用する例である。
データ検出経路を 3個以上とすることも可能である。
[0166] 32 X 32のマトリクスによる場合、このようなデータ検出経路の組合せはデータ検出 経路が後戻りをしな 、と 、う条件でも 32 X 32= 1048と 、う、十分に大きな数となる。 であるにもかかわらず、対比するために読み取り装置内に保存しておくパターンのデ ータはわずかに 1024ビットである。
[0167] また、経路誤差あるいは読み取り装置の不良等により読み取り誤差が生じる可能性 がある場合には図 32に 250に示すように同時に複数のヘッドで読み取り、その平均 値あるいは多数決により、最終的な読み取りデータを決定する。
[0168] [読取装置実施例 8]
図 35に、図 14に示したマトリクスを例として挙げる力 この図において、座標(0, 0) 力 (31, 31)に向力 直線状検出経路上の真贋認証データは、 1100010100100 1101010101101110111となって!/、る。また、座標(0, 31)力ら(31, 0)に向力う 直線状検出経路上の真贋認証データは、 1110010100101000000011000001 0011となって!/ヽる。
[0169] [読取装置実施例 9]
[0170] ノ ィオメトリタスで用いられて 、る特徴点抽出法を応用してチップの真贋を認証する 方法を、図 36を用いて説明する。この図において、 4個以上連続している「0」は白黒 反転文字で、同じく 4個以上連続して 、る「1」は囲み文字で示して!/、る。
例えば「0000」は、座標(16, 1) · · 'から始まる 13個がある。
「00000」は、座標(15, 5) · · 'から始まる 7個がある。
「000000」は、座標(13, 31)から始まる 1個がある。
「0000000」は、座標(24, 2)から始まる 3個がある。
「000000000000」 ίま、座標(6, 12)力ら始まる 1偶力 Sある。
「00000000000000」 ίま、座標(7, 15)力ら始まる 1偶力 Sある。
[0171] 「1111」は、座標(14, 4) · · ·から始まる 12個がある。
「11111」は、座標(0, 7) · · 'から始まる 8個がある。 「111111」は、座標(19, 1)から始まる 1個がある。
「1111111」は、座標(12, 19)力も始まる 1個がある。
「11111111」は、座標(17, 6) · · 'から始まる 2個がある。
「1111111111」は、座標(14, 3)から始まる 1個がある。
[0172] これらの特徴点各々を検出し、それらの開始位置座標を検出することにより、真贋 認証チップの真贋を認証することができる。
[0173] 抽出する特徴点は、横 1列に並んだ同じデータ以外に、縦 1列に並んだ同じデータ 、鍵型に並んだ同じデータが利用可能であり、さらには「010101」等の異なるデータ による特定の配列を利用することも可能である。
[0174] 複数波長を放射する蛍光物質を使用する場合について説明する。
図 37に示すように、このマトリクスには特徴点として、「000」が 5個、「0000」が 3個 、「00000」力^)偶、「000000」力 2偶、横に並んで!/ヽる。
また、「RRR」が 9個、「: RRRR」が 4個、「: RRRRR」が 0個、横に並んでいる。 また、「GGG」力 個、「GGGG」力 個、「GGGGG」が 1個、横に並んでいる。 また、「BBB」力 個、「: BBBBJ力 個、「BBBBB」が 3個、横に並んでいる。
[0175] これらの特徴点各々を検出し、それらの開始位置座標を検出することにより、真贋 認証チップの真贋を認証することができる。
[0176] 抽出する特徴点は、横 1列に並んだ同じデータ以外に、縦 1列に並んだ同じデータ 、鍵型に並んだ同じデータが利用可能であり、さらには「0RGB」等の異なるデータに よる特定の配列を利用することも可能である。
[0177] ここでは光の波長による 0, R, G, Bの 2ビットの 4進数によった力 利用可能ならば 、さらに多くのビットで構成される例えば、 3ビットの 8進数、 4ビットの 16進数等の利用 も可能である。
[0178] また、 2値データによる場合にも、中間段階のデータ、例えば白黒 2値データの中 間の 2段階の灰色を用いることによって、 4進数とすることもできる。このような構成は、 偽造をますます困難にするだけでなぐ 2進データで 0である幾つかを中間調によりダ ミーとして使用すれば、偽造行為者の困惑は大きくなる。
[0179] この中間調の利用は、 0, R, G, B等の 4進データを用いた場合と同様に 3ビットの 8 進数、 4ビットの 16進数等の利用を可能とすることができる。
[読取装置実施例 10]
[0180] これまでに説明した真贋認証方法は、ディジタル的に記録された真贋認証情報を ディジタル的に処理するものである力 図 38にディジタル的に記録された真贋認証 情報をアナログ的に処理する構成を示す。
[0181] この図において(a)に示されたカード真贋認証パターンを、例えば図 30あるいは図 31に示されたカード認証読み取り装置を用いて 27及び 30に示す経路で走査するこ とにより(b)及び (c)に示す電気信号が得られ、これらの電気信号パターンを、記憶さ れている正規の電気信号パターンと比較することにより、真贋認証チップ、さらにカー ド本体の真贋が認証される。
[0182] キャッシュカード及びクレジットカードの物理的規格は汎用性の観点力 厳格に規 定されているため、その上に設けられるものも当然にその物理的規格は厳格である。 しかし、過酷な使用により変形が生じる可能性は否定できない。
[0183] そのような場合に備えて、真贋認証チップに図 39に示す位置合わせ用マーク 48を 形成しておくことが望ましい。位置合わせ用マークは、最も単純には 1個でよいが、よ り確実に位置合わせを行うためには複数個設ける。なお、位置合わせ用マークは線 状読み取りだけではなぐ撮像装置を用いた面状読み取りにお ヽても有用である。
[0184] 読み取りをより確実に行うために、位置合わせ用マークと兼用して、真贋認証チップ の読み取り開始位置及び読み取り終了位置に何らかのマーク例えば、移動方向読 み取り開始線 49及び移動方向読み取り終了線 50、さらには端部指示線 51, 52を設 けておく。
[0185] 真贋認証チップ上の情報の読み取りは、真贋認証チップと読み取り装置の相対運 動で行うため、確実な読み取りを行うためには真贋認証チップと読み取り装置の運動 を同期させる必要がある。そのために真贋認証チップ上に同期信号用のマーク 53を 形成しておけば、マークに読み込みに読み取り装置の運動を同期させることができる
[0186] これらの読み取り開始 ·終了線及び Z又は同期信号用のマークを信号処理の際の 信号正規化に利用することも出来る。また、これらの位置合わせ用マーク、読み取り 開始 ·終了線及び z又は同期信号用のマークは、何れも蛍光物質粒で構成され、例 えばインクジェットプリンタのような適宜な印刷手段で形成することができる。
[0187] 次に、個別に認証するカードの製造方法の実施例を説明する。
[製造方法実施例 1]
図 40により、図 5に示された真贋認証チップ 31の製造方法を説明する。
(1)真贋認証チップ 32の厚さに相当する面積と深さを有する型 215を用意する。
(2)蛍光物質粒 33が混入された合成樹脂モノマを型 215に注入する。
(3)注入されたモノマを加熱等の手段により硬化させてポリマにし、蛍光物質粒 33が 混入された真贋認証チップ 32を得る。
(4)真贋認証チップ 32を型 215から取り出す。
(5)基板 35上面に開口が形成された表面板 34を貼り付けて、開口に真贋認証チッ プ 32を嵌着して、カード 31を得る。
[0188] [製造方法実施例 2]
図 41により、図 6に示された真贋認証チップ製造方法を説明する。
( 1)真贋認証チップ 200の厚さに相当する深さを有する型 216を用意する。
(2)蛍光物質粒 33が混入された合成樹脂モノマを型 216に注入する。
(3)注入されたモノマを加熱等の手段により硬化させてポリマにし、蛍光物質粒 33が 混入された真贋認証チップ 202を得る。
(4)真贋認証チップ 202を型 216から取り出す。
(5)真贋認証チップ 202の下面を基板 201に貼り付け、上面に表面板 203を貼り付 けて、カード 200を得る。
[0189] [製造方法実施例 3]
図 42により、図 7に示された真贋認証チップ 205の製造方法を説明する。
(1)真贋認証チップ 207の厚さに相当する深さを有する型 217を用意する。
(2)蛍光物質粒 33が混入された合成樹脂モノマを型 217に注入する。
(3)注入されたモノマを加熱等の手段により硬化させてポリマにし、蛍光物質粒 33が 混入された真贋認証チップ 207を得る。
(4)真贋認証チップ 207を型 217から取り出す。 (5)真贋認証チップ 207の下面を基板 206に貼り付け、上面に開口 218が形成され た表面板 208を貼り付ける。
(6)て開口 218に蓋板 209を嵌着して、カード 26を得る。
[0190] [製造方法実施例 4]
図 42により、図 8に示された真贋認証チップ 210の製造方法を説明する。
(1)真贋認証チップ 212の厚さに相当する深さを有し、中央に凸部 214に対応する 凹部 42が形成された型 219を用意する。
(2)凹部 42に蛍光物質粒 33が混入された合成樹脂モノマを注入し、型 219のその 他の部分に蛍光物質粒 33が混入されて 、な 、合成樹脂モノマを注入する。
(3)注入されたモノマを加熱等の手段により硬化させてポリマにし、蛍光物質粒 33が 混入された真贋認証チップ 212を得る。
(4)真贋認証チップ 212を型 219から取り出す。
(5)真贋認証チップ 212の下面を基板 211に貼り付け、上面に開口 28が形成された 表面板 213を貼り付けて、カード 210を得る。
[0191] カード真贋認証処理フローを説明する。
[処理フロー実施例 1]
図 44に、カード真贋認証処理フローの実施例 1を示す。
(1)カード利用者が ATM等の端末装置のカード挿入口に矢印部を先頭にしてキヤ ッシュカードを挿入すると、カード揷入口のセンサがそのことを感知し、カードを装置 内に取り込む。
[0192] (2)カードを取り込む際に、端末装置はカードの磁気記録部力 カード情報を読み 込む。
[0193] (3)端末装置は、挿入されたカードがその端末装置で取り扱うことが可能なカード であるか否かを判断する。
[0194] (4)読み込んだカード情報から、取扱が可能であることを示す情報が確認されなか つた場合、あるいは正規のカードであっても破損あるいは汚損等によりカードの情報 が読みとれな力つた場合には、端末装置はそのカードが取り扱うことが出来な 、不適 正なカードであるとして排出する。 [0195] (5)端末装置は、カード取り込み時のカードの移動を利用する機械的走査、あるい はカードが取り込まれた停止した状態で認証パターンを取り込んで真贋認証チップ の情報を読み取る。
[0196] (6)端末装置は、読み込まれたカード真贋認証情報が正 ヽか否かを判断する。
[0197] (7)端末装置がカード真贋認証情報が正しくないと判断したときには、挿入された カードが正規のものではないと判断し、カードを端末装置力 排出し、処理を終了す る。
[0198] (8)端末装置が、カード真贋認証情報が正規のものであると判断したときには、出 金額等のさらなる入力操作をユーザに要求する。
[0199] (9)ユーザが要求に従い、出金額等の入力操作を行う。
[0200] (10)ホストコンピュータは、出金額等の入力操作の内容が適切である力否かを判 断する。
[0201] (11)ホストコンピュータは、出金額等の入力操作の内容が残高不足等の理由によ り適切でないと判断したときには、カードを端末装置力 排出し、処理を終了する。
[0202] (12)ホストコンピュータは、出金額等の入力操作の内容が適切であると判断したと きには、出金等により出力し、カードを端末装置力 排出し、処理を終了する。
[0203] [処理フロー実施例 2]
図 45に、カード真贋認証処理フローの実施例 2を示す。
このカード真贋認証処理フロー実施例 2は、カード真贋認証処理フロー実施例 1で は、カード真贋認証情報が正しくないときには、カードを端末装置力も排出するのに 対し、
カード真贋認証情報が正しくないときには、カードを端末装置に取り込み、警報を発 する。
このようにすることにより、不正カードの摘発が容易になる。
[0204] (1)カード利用者が ATM等の端末装置のカード挿入口に矢印部を先頭にしてキヤ ッシュカードを挿入すると、カード揷入口のセンサがそのことを感知し、カードを装置 内に取り込む。
[0205] (2)カードを取り込む際に、端末装置はカードの磁気記録部力 カード情報を読み 込む。
[0206] (3)端末装置は、挿入されたカードがその端末装置で取り扱うことが可能なカード であるか否かを判断する。
[0207] (4)読み込んだカード情報から、取扱が可能であることを示す情報が確認されなか つた場合、あるいは正規のカードであっても破損あるいは汚損等によりカードの情報 が読みとれな力つた場合には、端末装置はそのカードが取り扱うことが出来な 、不適 正なカードであるとして排出する。
[0208] (5)端末装置は、カード取り込み時のカードの移動を利用する機械的走査、あるい はカードが取り込まれた停止した状態で認証パターンを取り込んで真贋認証チップ の情報を読み取る。
[0209] (6)端末装置は、読み込まれたカード真贋認証情報が正 ヽか否かを判断する。
[0210] (7)端末装置がカード真贋認証情報が正しくないと判断したときには、挿入された カードが正規のものではないと判断し、カードを端末装置内に収納するとともに警報 を発する。
[0211] この警報は端末機力 離隔した場所でのみ発するようにし、端末機には故障表示 をするようにすれば不正規カード使用者の身柄確保が容易になる。
[0212] (8)端末装置が、カード真贋認証情報が正規のものであると判断したときには、出 金額等のさらなる入力操作をユーザに要求する。
[0213] (9)ユーザが要求に従い、出金額等の入力操作を行う。
[0214] (10)ホストコンピュータは、出金額等の入力操作の内容が適切である力否かを判 断する。
[0215] (11)ホストコンピュータは、出金額等の入力操作の内容が残高不足等の理由によ り適切でないと判断したときには、カードを端末装置力 排出し、処理を終了する。
[0216] (12)ホストコンピュータは、出金額等の入力操作の内容が適切であると判断したと きには、出金等により出力し、カードを端末装置力 排出し、処理を終了する。
[0217] [処理フロー実施例 3]
図 46に、カード真贋認証処理フロー実施例 3を示す。
このカード真贋認証処理フロー実施例 3は、カード真贋認証処理フロー実施例 2で は、カード真贋認証情報が正しくないときには、直ちにカードを端末装置に取り込み 、警報を発するのみ対し、カード利用者に操作を行わせる。
このようにすることにより、不正カードの摘発が確実になる。
[0218] (1)カード利用者が ATM等の端末装置のカード挿入口に矢印部を先頭にしてキヤ ッシュカードを挿入すると、カード揷入口のセンサがそのことを感知し、カードを装置 内に取り込む。
[0219] (2)カードを取り込む際に、端末装置はカードの磁気記録部力 カード情報を読み 込む。
[0220] (3)端末装置は、挿入されたカードがその端末装置で取り扱うことが可能なカード であるか否かを判断する。
[0221] (4)読み込んだカード情報から、取扱が可能であることを示す情報が確認されなか つた場合、あるいは正規のカードであっても破損あるいは汚損等によりカードの情報 が読みとれな力つた場合には、端末装置はそのカードが取り扱うことが出来な 、不適 正なカードであるとして排出する。
[0222] (5)端末装置は、カード取り込み時のカードの移動を利用する機械的走査、あるい はカードが取り込まれた停止した状態で認証パターンを取り込んで真贋認証チップ の情報を読み取る。
[0223] (6)端末装置は、読み込まれたカード真贋認証情報が正 ヽか否かを判断する。
[0224] (7)端末装置がカード真贋認証情報が正しくないと判断したときには、出金額等の さらなる入力操作をユーザに要求する。
[0225] (8)ユーザが要求に従い、出金額等の入力操作を行う。
[0226] (9)カードを端末装置内に収納するとともに警報を発する。
[0227] この警報は端末機力 離隔した場所でのみ発するようにし、端末機には故障表示 をするようにすれば不正規カード使用者の確保が容易になる。
[0228] (10)端末装置が、カード真贋認証情報が正規のものであると判断したときには、出 金額等のさらなる入力操作をユーザに要求する。
[0229] (11)ユーザが要求に従い、出金額等の入力操作を行う。
[0230] (12)ホストコンピュータは、出金額等の入力操作の内容が適切である力否かを判 断する。
[0231] (14)ホストコンピュータは、出金額等の入力操作の内容が残高不足等の理由によ り適切でないと判断したときには、カードを端末装置力 排出し、処理を終了する。
[0232] このような構成にすることにより、不正規カード使用者が端末装置を使用する時間 が長くなり身柄確保のための時間が長くなるだけでなぐ操作を行わせることにより、 指紋等の証拠の採取が可能になる。
その際、接触型のタツチスィッチを採用すると指紋の採取がより確実になる。
産業上の利用可能性
[0233] 以上説明したカード織別体、真贋認証チップを有するカードは、銀行キャッシュ力 ード、クレジットカード、プリペイドカード、ポイントカード、証券、 IDカード、入構証、証 明書等に採用可能である。

Claims

請求の範囲
[1] 基板,真贋認証チップ及び表面板カゝら構成され;前記基板の上に前記真贋認証チッ プが積層され、前記真贋認証チップの上にさらに前記表面板が積層され;前記表面 板は、光に対する透過性が高い合成樹脂で構成され;前記真贋認証チップは、合成 榭脂から構成され;前記真贋認証チップには、蛍光物質粒が混入された、認証カー ド、。
[2] 前記真贋認証チップに前記蛍光物質粒とともに前記蛍光物質粒と類似する非蛍光 物質粒が混入された、請求項 1の認証カード。
[3] 基板,真贋認証チップ及び表面板カゝら構成され;前記基板の上に前記真贋認証チッ プが積層され、前記真贋認証チップの上にさらに前記表面板が積層され;前記表面 板は、光に対する透過性がない物質で構成され;前記表面板には、開口が形成され 前記開口に蓋板が嵌着され;前記蓋板は光に対する透過性が高い合成樹脂で構 成され;
前記真贋認証チップは、合成樹脂から構成され;前記真贋認証チップに、蛍光物 質粒が混入された、認証カード。
[4] 前記真贋認証チップに前記蛍光物質粒とともに前記蛍光物質粒と類似する非蛍光 物質粒が混入された、請求項 3の認証カード。
[5] 基板,真贋認証チップ及び表面板カゝら構成され;前記基板の上に前記真贋認証チッ プが積層され、前記真贋認証チップの上にさらに前記表面板が積層され;前記表面 板には、開口が形成され;前記真贋認証チップは、合成樹脂から構成され;前記真 贋認証チップには、前記開口に嵌合される凸部が形成され;前記凸部に、蛍光物質 粒が混入された、認証カード。
[6] 前記真贋認証チップに前記蛍光物質粒とともに前記蛍光物質粒と類似する非蛍光 物質粒が混入された、請求項 5の認証カード。
[7] 基板,真贋認証チップ及び表面板力 構成され;前記基板の上に前記表面板が積 層され;前記表面板には、開口が形成され;前記真贋認証チップは、前記開口に嵌 合する形状であり;前記真贋認証チップは、合成樹脂から構成され;前記真贋認証チ ップに、蛍光物質粒が混入された、認証カード。
[8] 前記真贋認証チップに前記蛍光物質粒とともに前記蛍光物質粒と類似する非蛍光 物質粒が混入された、請求項 7の認証カード。
[9] 基板及び真贋認証チップから構成され;前記基板の上に前記真贋認証チップが積 層され;前記真贋認証チップに、蛍光物質粒が混入された、認証カード。
[10] 前記真贋認証チップに前記蛍光物質粒とともに前記蛍光物質粒と類似する非蛍光 物質粒が混入された、請求項 9の認証カード。
[11] さらに、前記真贋認証チップの上に光透過材料である表面板を積層した、請求項 10 の認証カード。
[12] 前記蛍光物質粒が前記真贋認証チップの中央部のみに混入された、請求項 10又は 請求項 11の認証カード。
[13] 基板及び真贋認証チップから構成され;前記基板の上に前記真贋認証チップが積 層され;前記真贋認証チップに、蛍光物質粒により真贋認証用パターンが描かれた、 認証カード。
[14] 前記真贋認証チップに前記蛍光物質粒とともに前記蛍光物質粒と類似する非蛍光 物質粒が混入された、請求項 13の認証カード。
[15] さらに、前記真贋認証チップの上に光透過材料である表面板を積層した、請求項 13 又は請求項 14の認証カード。
[16] 基板及び真贋認証チップから構成され;前記基板の上に前記真贋認証チップが積 層され;前記真贋認証チップに、蛍光物質粒がマトリクス状に配置された、認証カー ド、。
[17] 前記真贋認証チップに前記蛍光物質粒とともに前記蛍光物質粒と類似する非蛍光 物質粒が混入された、請求項 15の認証カード。
[18] さらに、前記真贋認証チップの上に光透過材料である表面板を積層した、請求項 15
,請求項 16又は請求項 17の認証カード。
[19] 前記真贋認証チップに前記蛍光物質粒とともにさらに前記蛍光物質粒と類似する非 蛍光物質粒が混入された、請求項 15の認証カード。
[20] さら〖こ、前記真贋認証チップの上に光透過材料である表面板を積層した、請求項 18 又は請求項 19の認証カード。
[21] 真贋認証チップの厚さに相当する深さを有する型に蛍光物質粒が混入された合成 榭脂モノマを注入する段階;前記注入されたモノマを硬化させてポリマにして真贋認 証チップを得る段階;前記真贋認証チップの下面に基板を貼り付ける段階; 前記真贋認証チップの上面に表面板を貼り付ける段階;からなる認証カード製造方 法。
[22] 真贋認証チップの厚さに相当する深さを有する型に蛍光物質粒が混入された合成 榭脂モノマを注入する段階;前記注入されたモノマを硬化させてポリマにして真贋認 証チップを得る段階;前記真贋認証チップの下面に基板を貼り付ける段階;前記真 贋認証チップの上面に開口を有する表面板を貼り付ける段階;前記開口に蓋板を嵌 着する段階;からなる認証カード製造方法。
[23] 真贋認証チップの厚さに相当する深さを有し、凹部が形成された型蛍光物質粒が混 入された合成樹脂モノマを注入する段階;前記注入されたモノマを硬化させてポリマ にして真贋認証チップを得る段階;前記真贋認証チップを上下反転させる段階;上 下反転された真贋認証チップの下面に基板を貼り付ける段階;前記真贋認証チップ の上面に前記凹部に対応する開口が形成された上面板を貼り付ける段階;からなる 認証カード製造方法。
[24] 真贋認証チップの厚さに相当する面積と深さを有する型に蛍光物質粒が混入された 合成樹脂モノマを注入する段階;前記注入されたモノマを硬化させてポリマにし、真 贋認証チップを得る段階;基板の上面に開口が形成された表面板を貼り付ける段階 ;前記開口に前記真贋認証チップを嵌着する段階;からなる認証カード製造方法。
[25] 基板に相当する面積と、基板の厚さに加えて真贋認証チップの厚さに相当する深さ を有する型に基板を装填する段階;前記装填された基板上に蛍光物質粒を散布す る段階;前記蛍光物質粒が散布された基板上に合成樹脂モノマを注入する段階;前 記注入されたモノマを硬化させてポリマにする段階;からなる認証カード製造方法。
[26] 蛍光物質粒を含んだ真贋認証チップの情報を読み取るカード真贋認証装置であつ て:前記認証装置は前記認証体の面積の光検出素子マトリックスとからなり; 前記光検出素子が前記蛍光物質粒からの光を検出する;カード真贋認証装置。
[27] 蛍光物質粒を含んだ真贋認証チップの情報を読み取るカード真贋認証装置であつ て:前記認証装置は 2個の光源と 1個の撮影装置とからなる、カード真贋認証装置。
[28] 蛍光物質粒を含んだ真贋認証チップの情報を読み取るカード真贋認証装置であつ て:前記認証装置は 1個の光源と 2個の撮影装置とからなる、カード真贋認証装置。
[29] 蛍光物質粒を含んだ真贋認証チップの情報を読み取るカード真贋認証装置であつ て:前記認証装置は前記認証体の面積の光検出素子マトリックスとからなり; 前記光 検出素子が前記蛍光物質粒力 の光を検出する;カード真贋認証装置。
[30] 蛍光物質粒を含んだ真贋認証チップの情報を読み取るカード真贋認証装置であつ て:前記認証装置は前記認証体の巾の長さの光検出素子アレイとからなり;前記光検 出素子アレイの光検出素子が移動中の真贋認証チップの前記蛍光物質粒力 の光 を検出する;カード真贋認証装置。
[31] 前記光検出素子アレイが複数個であり;前記複数個の光検出素子アレイが前記蛍光 物質粒からの複数の異なる方向の光を検出する;請求項 31のカード真贋認証装置。
[32] 蛍光物質粒を含んだ真贋認証チップの情報を読み取るカード真贋認証装置であつ て:前記認証装置は光検出素子を具え;前記光検出素子が前記真贋認証チップの 巾方向に移動可能であり;前記光検出素子が移動中の真贋認証チップの前記蛍光 物質粒力ゝらの光を検出する;カード真贋認証装置。
[33] 前記光検出素子が複数個であり;前記複数個の光検出素子が前記蛍光物質粒から の複数の異なる方向からの光を検出する;請求項 32のカード真贋認証装置。
[34] さらに、もう 1個の光検出素子を有する:請求項 32のカード真贋認証装置。
[35] 前記光検出素子が複数個であり;前記複数個の光検出素子が前記蛍光物質粒から の複数の異なる方向からの光を検出する;請求項 34のカード真贋認証装置。
[36] カードに付けられた真贋認証チップの情報を読み取る読取装置であって、前記読取 装置は放物面筒状の反射鏡,ポリゴンミラー,受発光素子を備え、前記ポリゴンミラー の回転軸は前記反射鏡の焦点に配置され、前記反射鏡の背後に受発光素子が配 置されている。
[37] 前記放物面が全体放物面であり、前記反射鏡の中央に光通過孔が形成されており、 前記光通過孔の背後に前記反射鏡の背後に前記光検出素子が配置された、請求 項 36の読取装置。
[38] 前記放物面が半放物面である、請求項 36の読取装置。
[39] 前記放物面が半放物面よりも小さい放物面であり、前記ポリゴンミラーがオフセット配 置されている、請求項 36の読取装置。
[40] 真贋認証情報が蛍光物質により形成され、前記真贋認証情報が 2進乱数によって配 置されている、カード。
[41] 真贋認証情報が蛍光物質により形成され、前記真贋認証情報が 2進乱数の一部分 によって配置されている、カード。
[42] 真贋認証情報が蛍光物質により形成され、前記真贋認証情報が 4進乱数によって配 置されている、カード。
[43] 真贋認証情報が蛍光物質により形成され、前記真贋認証情報が 4進乱数の一部分 によって配置されている、カード。
PCT/JP2006/325226 2005-12-19 2006-12-19 蛍光体粒子チップにより真贋判別可能なカード WO2007072795A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007551083A JPWO2007072795A1 (ja) 2005-12-19 2006-12-19 蛍光体粒子チップにより真贋判別可能なカード

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2005-365416 2005-12-19
JP2005365416 2005-12-19
JP2006-090327 2006-03-29
JP2006090327 2006-03-29
JP2006-200823 2006-07-24
JP2006200823 2006-07-24

Publications (2)

Publication Number Publication Date
WO2007072795A1 true WO2007072795A1 (ja) 2007-06-28
WO2007072795B1 WO2007072795B1 (ja) 2007-08-16

Family

ID=38188572

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/325226 WO2007072795A1 (ja) 2005-12-19 2006-12-19 蛍光体粒子チップにより真贋判別可能なカード

Country Status (3)

Country Link
JP (1) JPWO2007072795A1 (ja)
TW (1) TW200745965A (ja)
WO (1) WO2007072795A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009072387A1 (ja) 2007-12-03 2009-06-11 International Frontier Technology Laboratory, Inc. 真贋証明部材
JP2009220383A (ja) * 2008-03-17 2009-10-01 Dainippon Printing Co Ltd カード
JP2013061696A (ja) * 2011-09-12 2013-04-04 Dainippon Printing Co Ltd 真贋判定装置、真贋判定方法、及びプログラム
KR20160045789A (ko) 2014-03-05 2016-04-27 한국조폐공사 보안 필름
JP2019046355A (ja) * 2017-09-06 2019-03-22 日本電気株式会社 精算装置、情報通知方法、およびプログラム
WO2020085221A1 (ja) * 2018-10-22 2020-04-30 三菱瓦斯化学株式会社 熱可塑性樹脂の平板状成形体、多層体、真贋判定方法、真贋判定システムおよびプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04338598A (ja) * 1991-05-14 1992-11-25 Dainippon Printing Co Ltd 記録体の記録方法
JPH06297883A (ja) * 1993-04-19 1994-10-25 Dainippon Printing Co Ltd 情報パターン印刷物及びその製造方法
JP3013335U (ja) * 1994-12-30 1995-07-11 東京アルテック有限会社 プリペイドカード
JP2000348156A (ja) * 1999-06-02 2000-12-15 Dainippon Printing Co Ltd 隠蔽性情報記録媒体
JP2003129396A (ja) * 2001-10-23 2003-05-08 Tokushu Paper Mfg Co Ltd 赤外線吸収粒子及び該粒子を利用した偽造防止用紙
JP2003286690A (ja) * 2002-03-27 2003-10-10 Nittetsu Mining Co Ltd 着色物および着色方法
WO2004109014A1 (de) * 2003-06-11 2004-12-16 Bundesdruckerei Gmbh Wertdokument mit einem sicherheitselement und verfahren zur herstellung des wertdokuments
JP2005138399A (ja) * 2003-11-06 2005-06-02 Kobayashi Kirokushi Co Ltd 偽造防止帳票

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3836302B2 (ja) * 2000-06-09 2006-10-25 帝眞貿易株式会社 識別マークによる識別方法および識別装置
JP2003067717A (ja) * 2001-08-24 2003-03-07 Fujitsu Ltd 電子化データ記憶媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04338598A (ja) * 1991-05-14 1992-11-25 Dainippon Printing Co Ltd 記録体の記録方法
JPH06297883A (ja) * 1993-04-19 1994-10-25 Dainippon Printing Co Ltd 情報パターン印刷物及びその製造方法
JP3013335U (ja) * 1994-12-30 1995-07-11 東京アルテック有限会社 プリペイドカード
JP2000348156A (ja) * 1999-06-02 2000-12-15 Dainippon Printing Co Ltd 隠蔽性情報記録媒体
JP2003129396A (ja) * 2001-10-23 2003-05-08 Tokushu Paper Mfg Co Ltd 赤外線吸収粒子及び該粒子を利用した偽造防止用紙
JP2003286690A (ja) * 2002-03-27 2003-10-10 Nittetsu Mining Co Ltd 着色物および着色方法
WO2004109014A1 (de) * 2003-06-11 2004-12-16 Bundesdruckerei Gmbh Wertdokument mit einem sicherheitselement und verfahren zur herstellung des wertdokuments
JP2005138399A (ja) * 2003-11-06 2005-06-02 Kobayashi Kirokushi Co Ltd 偽造防止帳票

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009072387A1 (ja) 2007-12-03 2009-06-11 International Frontier Technology Laboratory, Inc. 真贋証明部材
US9202328B2 (en) 2007-12-03 2015-12-01 International Frontier Technology Laboratory, Inc. Authentication verifying method, authentication verifying member and authentication verifying member producing method
JP2009220383A (ja) * 2008-03-17 2009-10-01 Dainippon Printing Co Ltd カード
JP2013061696A (ja) * 2011-09-12 2013-04-04 Dainippon Printing Co Ltd 真贋判定装置、真贋判定方法、及びプログラム
KR20160045789A (ko) 2014-03-05 2016-04-27 한국조폐공사 보안 필름
JP2019046355A (ja) * 2017-09-06 2019-03-22 日本電気株式会社 精算装置、情報通知方法、およびプログラム
WO2020085221A1 (ja) * 2018-10-22 2020-04-30 三菱瓦斯化学株式会社 熱可塑性樹脂の平板状成形体、多層体、真贋判定方法、真贋判定システムおよびプログラム
JP2020094183A (ja) * 2018-10-22 2020-06-18 三菱瓦斯化学株式会社 熱可塑性樹脂の平板状成形体、多層体、真贋判定方法、真贋判定システムおよびプログラム

Also Published As

Publication number Publication date
JPWO2007072795A1 (ja) 2009-05-28
WO2007072795B1 (ja) 2007-08-16
TW200745965A (en) 2007-12-16

Similar Documents

Publication Publication Date Title
US8408470B2 (en) Object for authentication verification, authentication verifying chip reading device and authentication judging method
JP5274020B2 (ja) 真贋判別可能なカード
US8397987B2 (en) Card which can be authenticated by hologram chip
EP1354304B8 (en) Security, identification and verification systems
US5838814A (en) Security check method and apparatus
US7244043B2 (en) Method and system for a processor controlled illumination system for reading and analyzing materials
US9058535B2 (en) Security barcode
JP4604160B2 (ja) 認証媒体の作製方法及びその認証方法
JP2007213148A (ja) 紙幣真贋判定装置及び方法、紙幣表面特徴登録装置及び方法、紙幣真贋判定システム、カード印刷装置及び方法、カード真贋判定装置及び方法、カード真贋判定システム、及び、カード
JPWO2009072387A1 (ja) 真贋証明方法、真贋証明部材及び真贋証明部材の製造方法
WO2007072795A1 (ja) 蛍光体粒子チップにより真贋判別可能なカード
JP2003335085A (ja) 多数の微小記号文字から成る微小記号文字群が印刷された証券印刷物
JPWO2007072796A1 (ja) 放射性物質チップにより真贋判別可能なカード
JP5674127B2 (ja) エンボスホログラムチップ及びその製造方法
JP2005193584A (ja) 偽造防止情報担体およびその認証方法
KR20060083822A (ko) 지폐, 지폐인쇄방법 및 지폐감식시스템
JPS61137273A (ja) 磁気カ−ドの記録読出装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007551083

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06834936

Country of ref document: EP

Kind code of ref document: A1