JP2009521040A - セキュリティ素子並びにその製造方法及び認証方法 - Google Patents
セキュリティ素子並びにその製造方法及び認証方法 Download PDFInfo
- Publication number
- JP2009521040A JP2009521040A JP2008546704A JP2008546704A JP2009521040A JP 2009521040 A JP2009521040 A JP 2009521040A JP 2008546704 A JP2008546704 A JP 2008546704A JP 2008546704 A JP2008546704 A JP 2008546704A JP 2009521040 A JP2009521040 A JP 2009521040A
- Authority
- JP
- Japan
- Prior art keywords
- security element
- oscillation circuit
- capacitor
- security
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/0672—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with resonating marks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/01—Testing electronic circuits therein
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Burglar Alarm Systems (AREA)
Abstract
セキュリティ素子は、少なくとも一つの発振回路O1-On及びデジタル署名2を有する。各々の発振回路O1-Onは、共振周波数設定素子としてのキャパシタC1-Cnを有し、キャパシタC1-Cnは、互いから離れて間隔を置いて配置される2つの電極8, 10及び2本の電極8, 10の間にはさまれる誘電体9から成る。各々の発振回路のキャパシタC1-Cnは、ランダムな静電容量値を持ち、そのランダム性は、誘電体9の不均一な厚さd及び/又は不均質な誘電体材料によって生じる。デジタル署名2は、発振回路の共振周波数f1-fnを示す参照値を有し、参照値は秘密鍵によってデジタル署名される。
Description
本発明は、少なくとも1つの発振回路を含むセキュリティ素子に関する。
本発明は、セキュリティ素子及びデジタル署名を含むシステムにも関する。
本発明は、さらにセキュリティ素子を読み出すためのセキュリティ制御装置に関する。
本発明は、さらにそのようなセキュリティ素子を備えている対象物に関する。
本発明は、さらにセキュリティ素子を製造するための方法に関する。
本発明は、また、セキュリティ素子を初期化する方法に関する。
本発明は、少なくとも1つの発振回路及びデジタル署名を含むセキュリティ素子を備えた対象物を認証するための方法にさらに関する。
銀行券、パスポート及びその他のセキュリティ文書又は対象物の偽造を妨げるために、偽造防止対策を導入することが知られている。この点において、無線で読み出されることができる電子的特徴が使用される傾向がある。そのような特徴は、中央又はローカルデータベース中の対応する番号と比較されることができる識別番号を提供する。そのようなセキュリティ機能のための必要条件は、
- 複製が難しいこと
- 大量生産で利用可能な十分な量の異なる値
- 低コストであること
- 有価証券などの製造及び組立プロセスに適していること
- 信頼性が高いこと。すなわち、常に認証のための正しい出力を提供しなければならない。
- 複製が難しいこと
- 大量生産で利用可能な十分な量の異なる値
- 低コストであること
- 有価証券などの製造及び組立プロセスに適していること
- 信頼性が高いこと。すなわち、常に認証のための正しい出力を提供しなければならない。
上述した必要条件である「複製が難しいこと」は、以下のように詳しく述べられることができる。
- 暗号化された形式での無線データ転送
- セキュリティ文書中の実データの検出性の制限
- いくつかの特殊な特徴の使用
- 異なるレベルの検出能力。例えば、中央銀行は、店舗よりも多くの特徴を銀行券中に検出することができる。
- 暗号化された形式での無線データ転送
- セキュリティ文書中の実データの検出性の制限
- いくつかの特殊な特徴の使用
- 異なるレベルの検出能力。例えば、中央銀行は、店舗よりも多くの特徴を銀行券中に検出することができる。
有価証券中にLC回路を集積化することが既に提案されている。例えば、EP 1 363 233 A1は、電磁場を印加することによって活性化されることができる発振LC回路を含む銀行券のような有価証券又はパスポートを開示する。発振回路は、異なる共振周波数を持つことができる。共振周波数は、好ましくは、有価証券上に又は有価証券中に提供される付加情報に基づいて選択され、この付加情報は、符号化された形で又は平文で、有価証券中に配置されることができる。付加情報は、例えば、そこに印刷された銀行券の金額である。付加情報に依存して共振周波数を選択するのではなく、又はそれに加えて、発振回路の特定の配置(大きさ、相互距離など)も、付加情報に依存して定められることができ、発振回路が視覚的に配置される場合には、当該配置は視覚的な妥当性チェックに用いられることができる。この文献は、また、その大きさを適切に定めることによって発振回路の共振周波数を設定することを開示する。
EP 1 363 233 A1に開示されるような有価証券中に組み込まれるセキュリティ機能は、上に挙げられたいくつかの必要条件を満たす。特に、
- それは低コストのLC回路を使用する。
- LC発振回路は、若干の許容誤差範囲内で確実に読み出されることができる特定の共振周波数において共振する。
- 有価証券などの製造及び組立プロセスに適している。
- それは低コストのLC回路を使用する。
- LC発振回路は、若干の許容誤差範囲内で確実に読み出されることができる特定の共振周波数において共振する。
- 有価証券などの製造及び組立プロセスに適している。
しかしながら、EP 1 363 233 A1において提案されるようなLC回路の使用には、やはりいくつかの明らかな不都合が存在する。
- LC回路は構造が単純であり、したがって偽造者によって容易に複製される可能性がある。
- 特に、認証目的のために、ある単一の周波数ではなく周波数帯域を測定する点において、異なる共振周波数の数が本質的に制限される。
- 多くのRF周波数帯域が様々な無線伝送アプリケーションのために予約されており、干渉を回避する必要性があることに起因して、全ての周波数を使用することができるわけではない。
- LC回路は構造が単純であり、したがって偽造者によって容易に複製される可能性がある。
- 特に、認証目的のために、ある単一の周波数ではなく周波数帯域を測定する点において、異なる共振周波数の数が本質的に制限される。
- 多くのRF周波数帯域が様々な無線伝送アプリケーションのために予約されており、干渉を回避する必要性があることに起因して、全ての周波数を使用することができるわけではない。
当業者にとって明らかなように、共振周波数の数が制限されていること、及びいくつかの共振周波数が利用できないことは、複製が難しくなければならないセキュリティ素子としてのLC回路の効率的な利用をさらに低下させる。
したがって、本発明の目的は、冒頭の段落において定められた種類のセキュリティ素子、そのようなセキュリティ素子を備える対象物、セキュリティ素子を製造するための方法、並びに、少なくとも1つの発振回路及びデジタル署名を有するセキュリティ素子を備えた対象物を認証するための方法を提供することであり、それによって、上述された従来技術のソリューションの不都合が回避される。
上で定められた目的を達成するために、本発明のセキュリティ素子が以下に定められるように特徴づけられることができるように、特有の特徴が本発明のセキュリティ素子に提供される。
セキュリティ素子は少なくとも1つの発振回路を有し、各々の発振回路は、当該発振回路の共振周波数を設定するための素子としてのキャパシタを有し、当該キャパシタは、お互いから離れて間隔を置いて配置される2つの電極及び前記2つの電極間に配置される誘電体を有し、前記キャパシタは、ランダムな静電容量値を持つ。
ランダムな静電容量値は、例えば、誘電体の不均一な厚さ及び/又は不均質な誘電体材料によって実現されることができる。好ましくは、セキュリティ素子は、異なる周波数におけるキャパシタの読み取りを可能にする。
発振回路は、当該発振回路の共振周波数を設定するための素子としての前記キャパシタと接続される、トランジスタのようなアクティブ型電子素子を有するアクティブ型発振回路として構成されることができる。しかしながら、容易かつ費用効率が高い製造に関して、少なくとも1つの発振回路をパッシブ型発振回路として構成し、各々の発振回路がインダクタ及びキャパシタを有することができることが好ましい。
そのようなセキュリティ機構の利点は、以下の通りである。
- セキュリティレベル:この特徴は、光学的及び電気的な検出の両方を可能にする。光学的に検出可能な成分は、例えば個々のキャパシタのサイズ及び形状、並びに個々のキャパシタ間の距離である。
- 複製の難しさ:キャパシタが光学的にも測定されるので、特定のキャパシタを同じ大きさの他のキャパシタによって置き換えることは可能ではなく、物理的に異なるサイズになってしまう。
- 十分な量の値:キャパシタが、誘電体中の固有の不均質性がキャパシタから取り除かれないように設計され、それどころか、結果として生じるそのような違いが測定可能であるように作成される。
- アセンブリへの集積化:LC構造は、有価証券において一般に使用される偽造防止糸の集積化のように、別のポリマー薄膜上に提供されることができる。
- セキュリティレベル:この特徴は、光学的及び電気的な検出の両方を可能にする。光学的に検出可能な成分は、例えば個々のキャパシタのサイズ及び形状、並びに個々のキャパシタ間の距離である。
- 複製の難しさ:キャパシタが光学的にも測定されるので、特定のキャパシタを同じ大きさの他のキャパシタによって置き換えることは可能ではなく、物理的に異なるサイズになってしまう。
- 十分な量の値:キャパシタが、誘電体中の固有の不均質性がキャパシタから取り除かれないように設計され、それどころか、結果として生じるそのような違いが測定可能であるように作成される。
- アセンブリへの集積化:LC構造は、有価証券において一般に使用される偽造防止糸の集積化のように、別のポリマー薄膜上に提供されることができる。
上で定められた目的を達成するために、銀行券、証券、パスポート又は紙幣のような対象物は、本発明のセキュリティ素子を備える。
セキュリティ特徴及びそれとともにセキュリティ特徴を備えた対象物を認証するために、
本発明は、また、セキュリティ特徴及び参照値のシステムを提供する。この参照値は、デジタル署名であることがふさわしいが、データベース中のデータセットであることもできる。デジタル署名は、例えば、セキュリティ特徴が読み出され、ソフトウェア中のセキュリティ関数によって変更されることで、得られる。そのようなセキュリティ関数は、例えば、ハッシュ関数、又は暗号の分野において知られているような他のプロトコルである。具体的な例は、後で論じられるようなヘルパーデータアルゴリズムである。デジタル署名の1つの主要な利点は、セキュリティ素子を有する同じ対象物上の又はその対象物中の保存の選択である。これは、任意の中央で利用可能なメモリに接続を行うことなく、したがって追加のインフラストラクチャを必要とせずに、セキュリティ素子を認証することを可能にする。デジタル署名は、好ましくは、無線で読み取り可能なように記憶される。そのような記憶場所の例は、例えば光学的に読み取り可能なバーコード、RFID応答機の一部としてのICのメモリ、及びLC構造の他のセットを含む。
本発明は、また、セキュリティ特徴及び参照値のシステムを提供する。この参照値は、デジタル署名であることがふさわしいが、データベース中のデータセットであることもできる。デジタル署名は、例えば、セキュリティ特徴が読み出され、ソフトウェア中のセキュリティ関数によって変更されることで、得られる。そのようなセキュリティ関数は、例えば、ハッシュ関数、又は暗号の分野において知られているような他のプロトコルである。具体的な例は、後で論じられるようなヘルパーデータアルゴリズムである。デジタル署名の1つの主要な利点は、セキュリティ素子を有する同じ対象物上の又はその対象物中の保存の選択である。これは、任意の中央で利用可能なメモリに接続を行うことなく、したがって追加のインフラストラクチャを必要とせずに、セキュリティ素子を認証することを可能にする。デジタル署名は、好ましくは、無線で読み取り可能なように記憶される。そのような記憶場所の例は、例えば光学的に読み取り可能なバーコード、RFID応答機の一部としてのICのメモリ、及びLC構造の他のセットを含む。
上で定められた目的を達成するために、セキュリティ素子を初期化するための方法が提供され、当該方法は、
- 各々の発振回路のために、共振周波数を設定するための素子としてのキャパシタを含む発振回路の素子を製造することによって、 少なくとも1つの発振回路を提供し、前記キャパシタは、互いから離れて間隔を置いて配置される2つの電極及び当該2つの電極の間のはさまれる誘電体を有し、前記キャパシタは、ランダムな静電容量値を持ち、
- その周波数が予め定められた周波数範囲で掃引される交流電磁信号により前記発振回路を活性化させ、当該発振回路が共振する周波数を決定することによって、前記発振回路の共振周波数を測定し、及び
-測定された共振周波数を前記発振回路の共振周波数を示す参照値に変換する。
- 各々の発振回路のために、共振周波数を設定するための素子としてのキャパシタを含む発振回路の素子を製造することによって、 少なくとも1つの発振回路を提供し、前記キャパシタは、互いから離れて間隔を置いて配置される2つの電極及び当該2つの電極の間のはさまれる誘電体を有し、前記キャパシタは、ランダムな静電容量値を持ち、
- その周波数が予め定められた周波数範囲で掃引される交流電磁信号により前記発振回路を活性化させ、当該発振回路が共振する周波数を決定することによって、前記発振回路の共振周波数を測定し、及び
-測定された共振周波数を前記発振回路の共振周波数を示す参照値に変換する。
1つの有利な実施の形態において、本方法は、秘密鍵によってそれらに署名することによってデジタル署名を参照値に与える更なるステップを有し、前記デジタル署名は、読み取り可能な形で作成されて、及び/又は、データベース中若しくはRFIDタグ若しくは発振回路のようなメモリ中に記憶され、前記メモリは、セキュリティ素子によって安全を確保される対象物に配置可能である。
発振回路は、アクティブ又はパッシブ型発振器として構成されることができる。必要な素子を組み付けることと同様に発振器を構成する仕組みは、当業者にとって常識であることが言及されなければならない。本発明は、ランダムな静電容量値を有するキャパシタの使用にある。
上で定められる目的を達成するために、本発明によるセキュリティ素子を備えた対象物を認証するための方法に、そのような方法が、以下で定められるように特徴づけられることができるように、特有の特徴が提供される。
本発明によるセキュリティ素子を備えた対象物を認証するための方法であって、当該認証方法は、
- 好ましくは、その周波数が予め定められた周波数範囲で掃引される交流電磁信号により発振回路を活性化させ、当該発振回路が共振する周波数を決定することによって、前記発振回路の共振周波数を測定し、
- 前記発振回路の共振周波数を示す認証値に測定された共振周波数を変換し、
- 参照値を照合し、
- 前記認証値を前記参照値と比較し、それらが等しいか又は少なくとも事前に決められた近似の範囲内である場合、対象物は真正であるとみなされる。有利には、参照値はデジタル署名中に照合される。
- 好ましくは、その周波数が予め定められた周波数範囲で掃引される交流電磁信号により発振回路を活性化させ、当該発振回路が共振する周波数を決定することによって、前記発振回路の共振周波数を測定し、
- 前記発振回路の共振周波数を示す認証値に測定された共振周波数を変換し、
- 参照値を照合し、
- 前記認証値を前記参照値と比較し、それらが等しいか又は少なくとも事前に決められた近似の範囲内である場合、対象物は真正であるとみなされる。有利には、参照値はデジタル署名中に照合される。
本発明の他の態様によれば、セキュリティ制御装置は、(i) 本発明のセキュリティ素子を持つ対象物のための支持体、(ii) セキュリティ素子の発振回路を共振に導くために周波数掃引を交流電磁信号に提供するための手段、及び(iv) セキュリティ素子の前記発振回路の共振周波数を決定するための手段を有する。
適切には、装置は決定された共振周波数を認証値に変換するための手段をさらに含む。電子信号の検出及び測定の分野の当業者に知られているように、そのような手段は集積回路中に組み込まれることができる。それはさらに、認証値を記憶された参照値と比較するための手段を含むことができる。
有利には、装置はさらに、対象物からデジタル署名を無線で読み込み、認証された値をデジタル署名と比較するための手段を有する。
さらに有利な実施の形態において、制御装置は、共振周波数の暗号化された値への変換を可能にする。共振周波数の測定は、高い精度で実行されることができる。これは、雑音の結果としての差異に起因して不受諾を生じさせることができる。しかしながら、測定されたデータがその後セキュリティ関数によって処理される場合、この雑音の妨害効果は低減されると思われる。
用語「支持体」は、広義に理解されるべきであり、基板若しくは任意の他の剛性支持体、クランプ手段、又は紙のような任意の対象物がその上で運ばれることができるローラー等を含む。適切には、支持体は、周波数掃引を提供するための手段及び共振周波数を決定するための手段の近くに発振回路を配置することを可能にするように、設計される。これは、雑音を低減して、周波数掃引を提供するために必要とされる電磁場の強度を低減することを効果的に可能にする。
セキュリティ制御装置は、対象物中に存在する1つ又はいくつかのセキュリティ素子及びセキュリティ特徴の助けを借りて、対象物を認証するように規定される別々の装置であることができる。そのような装置は、銀行や、例えば国境の事務所を含む政府局における使用に適している。あるいは、セキュリティ制御装置は、他の機能を履行するための手段を有することができる。例えば、本発明の装置の手段を有するキャッシュレジスタ、さらに携帯型端末(例えば携帯電話及びパーソナル携帯情報機器)である。
本発明の特有の特徴は、キャパシタの外部の寸法(面積、形状)を検出しても、内在する不規則性(すなわち、静電容量値のランダム性をもたらす電極間の不均一な距離及び/又は不均質な誘電体材料)に起因して、攻撃者がキャパシタの静電容量値を算出することができないので、発振回路を複製するのが非常に難しいという利点を提供する。さらに、印加される交流電磁信号の周波数を掃引することによる静電容量の電気的検出は非常に正確であり、狭い周波数帯域の検出につながり、それによって、大量生産のために十分多くの複数の異なる共振周波数を提供する。さらに、誘電体中に内在する不均質性をキャパシタ中から取り除かず、それどころか、誘電体材料を混合して適用する際に、不均一な誘電係数をもたらすそのような不均質性が促進されるようにキャパシタを設計することによって、静電容量値の十分に多くの数が保証される。他のアプローチは、その領域にわたって異なる厚さを持つ、即ち、キャパシタの電極に対して平坦でない即ち粗い界面を少なくとも持っている誘電体の層を生成することである。キャパシタの静電容量Cが、式C =εA/d(ε:誘電係数,A:電極の面積,d:誘電体の厚さ(すなわち電極の距離))によって算出されるので、誘電係数をランダムに変化させること、及び、誘電体層の厚さ、すなわち電極の距離を変化させることの両方は、ランダムな静電容量をもたらす。
低コストのLC回路を製造するために、インダクタを誘電体上に配置することが好ましい。
ランダムなインダクタンス値を有する発振回路のインダクタを提供することによって、攻撃者が正確に発振回路を複製することはさらに困難になる。ランダムなインダクタンス値は、例えば、ランダムな透磁率を示す材料によってインダクタ巻線を囲むことで得ることができる。そのような材料の例は、好ましくは鉄(Fe)やフェライトのような軟磁性粒子、又は「パーマロイ」のようなNiFe合金等の軟磁性合金の磁性粒子のランダム分布を有する非磁性マトリクスから成る磁性合成材料である。
発振回路をポリマー薄膜のような基板上に配置することによって、発振回路は破壊から保護され、セキュリティ素子は、証券、銀行券及び他の対象物中に後で組み込むための個々の装置として配布されることができる。更なる保護のために、発振回路は、好ましくは、2つの基板(例えば薄膜基板)の間にはさまれる。好ましくは、2つの基板の厚さ及び機械的性質は実質的に同じである。このようにすることで、発振回路は基板の曲がりによって破損しにくくなる。
説明されたように、発振回路に印加される電磁交流信号の周波数を掃引することによる静電容量の電気的検出は、非常に正確であり、狭い周波数帯域の検出につながる。しかしながら、狭い周波数帯域検出によって、誤りを起こすリスクが高まる。加えて、すべての測定方法の精度は、周波数の狭バンド検出において無視されることができない量子化雑音によって制限される。一見すると、これらの内在する測定エラーは、狭バンド検出の有用性を損なうようであるが、それにもかかわらず、それらは、本セキュリティ素子のセキュリティレベルをさらに増加させる機会を提供する。これは、ヘルパーデータアルゴリズムを適用することによって達成され、いわゆる「登録フェーズ」中の製造の間に、発振回路に印加される交流電磁信号の周波数を掃引し、発振回路が共振し始める周波数を検出することによって、全ての発振回路の共振周波数が測定され、また、共振周波数を測定することが、前記ヘルパーデータをもたらす雑音補正を使用することを含む。これらのヘルパーデータは、好ましくはデジタル署名に追加されて、発振回路の正しい共振周波数を検出するために認証プロセス中に使用されることができる。
本セキュリティ素子のセキュリティレベルをさらに改善するために、本発明の実施の形態において、キャパシタの少なくとも1つの寸法特性(例えばサイズ、形状又は隣り合うキャパシタ間の距離)も決定すること、及びデジタル署名にこれらの寸法特性を追加することが提案される。それらの寸法特性が、署名されることができ、すなわちデジタル署名中に組み込まれ得ることが言及されなければならない。この実施の形態は、また、事前に決められた共振周波数を電気的に検出することに加えて、発振回路のキャパシタの寸法特性が、好ましくは光学的測定方法によって測定され、測定された寸法特性が、デジタル署名中に含まれる寸法特性と比較される、改良された認証方法を実行することを可能にする。したがって、盗聴者が十分な精度で発振回路の共振周波数を測定するための方法を発見する場合であっても、発振回路のキャパシタの静電容量のランダム性に起因して、発振回路を複製することができず、自分自身で発振回路を創出しなければならないが、要求される寸法特性を有するキャパシタを製作することができないという問題に直面する。
本発明の上記で定められた態様及び更なる態様は、以下に記載する例示的な実施の形態から明らかであり、この例示的な実施の形態を参照して説明される。
本発明は、例示的な実施の形態を参照して以下に更に詳細に説明される。しかしながら、本発明はこの例示的な実施の形態に限定されない。
図1は、本発明のセキュリティ素子によって保護される対象物の一例としての銀行券1を示す。セキュリティ素子は、共通の基板3(例えば偽造防止糸のようなポリマー薄膜3)の上に形成される複数の発振回路O1, O2, O3, O4, ...On、並びに銀行券1に印刷される及び/又はデータベースDB中に記憶されるデジタル署名2を含む。データベースDBは、銀行若しくは店頭等のローカルデータベースであることができ、又は、インターネットのようなコンピュータネットワーク4を介して許可されたユーザによってアクセス可能である中央データベースとして構成されることができる。ところで、図2も参照すると、各々の発振回路O1-Onは、インダクタL1, L2, L3, L4, ...Ln及びキャパシタC1, C2, C3, C4, ...Cnを含み、インダクタの端子は、発振回路を形成するためにキャパシタの電極に接続される。各々の発振回路O1, O2, O3, O4, ...Onは、共振周波数f1, f2, f3, f4, ...fnを持ち、それらは、理論上、式
によって計算されることができる。
によって計算されることができる。
この式を適用するために、キャパシタC1-Cnの静電容量Ci及びインダクタL1-LnのインダクタンスLiの正確な値を知っていなければならない。
しかしながら、本発明によれば、キャパシタC1-Cnの静電容量Ciの値はランダムな値であり、したがって、実際問題として、結果が常にランダムな値であるので、攻撃者が共振周波数を算出するためにこの式を使用することはできない。この例では、以下に詳細に説明されるように、キャパシタの電極間の距離をそれらの領域にわたって変えることによって、及び/又は、不均質な誘電体材料によって、ランダムな静電容量が達成される。
本発明によるセキュリティ素子の好ましい第2の構成要素は、発振回路の共振周波数を示す参照値を有するデジタル署名2であり、参照値は秘密鍵によってデジタル的に署名される。
発振回路O1-Onが定められた後で、以降の登録又は初期化ステップにおいて、交流電磁信号6によって発振回路を活性化させ、予め定められた周波数範囲で周波数を掃引して、そして発振回路がどの周波数で共振するのかを決定するように適応される無線読取り機5を用いて、発振回路O1-Onの共振周波数f1-fnは測定される。この周波数掃引メカニズムは、図3中に表され、電磁信号6の周波数が予め定められた周波数範囲にわたって掃引される間、電磁信号6の振幅Aは概して一定のままである。しかしながら、電磁信号6の周波数fが発振回路のうちの1つの共振周波数f1, f2, .. fnに一致するときはいつでも、共振中の発振回路が短絡を示し、したがって電磁信号6の振幅を引き降ろすことによって説明されることができる鋭いノッチが曲線中に出現する。したがって、電磁信号6の周波数を掃引することによって、全ての発振回路O1-Onの共振周波数f1-fnは、高分解能で決定されることができる。
より良い信号対雑音比を得るために、発振回路から数センチメートル以下の近い距離に読取り機5を持っていくことが好ましい。
共振周波数f1-fnを決定した後、それらは、発振回路の共振周波数f1-fnを示す参照値b1, b2, ...bnに変換される。例えば、変換は、共振周波数値をビット列に変えることによって実行されることができる。次のステップで、参照値b1, b2, ...bnは、非公開の秘密鍵でそれらに署名することによって、デジタル的に署名される。デジタル署名を生成及び照合するために、非対称暗号技術を使用することが好ましく、デジタル署名を生成するための秘密鍵とデジタル署名を照合するための対応する公開鍵とから成る一対の鍵が適用される。しかしながら、秘密鍵の機密性が保証される場合には、1つの秘密鍵がデジタル署名の生成及び照合の両方に使用される署名アルゴリズムが許容できる。
狭い周波数帯域の検出につながる高いQファクタを有する発振回路を使用することがさらに好ましい。高いQファクタを達成するために、発振回路の抵抗は低く保たれなければならない。しかしながら、狭帯域検出によって、エラーを起こすリスクが増大し、内在する雑音(特に量子化雑音)によって測定エラーが起きやすくする。したがって、共振周波数検出において雑音補正アルゴリズムを適用することが望ましい。例えば、登録の間の所与の量子化ステップサイズqに対して、共振周波数fiが測定され、雑音補正アルゴリズムは、fi+wiの値が最も近い格子点へ押し込まれるような適切なヘルパーデータwiを検出し、fi+wi+δは、任意の小さいδに対して同じ値に量子化される。ヘルパーデータwi(本実施の形態においては共振周波数f1-fnに割り当てられるヘルパーデータw1, w2, wn)の値は、デジタル署名2にそれらを追加することによって公開される。後述するように、ヘルパーデータは、正しい共振周波数を決定するために認証プロセスにおいて後で使用されることができる。得られた前記ビット列に関する追加のヘルパーデータも追加されなければならない可能性があることが、言及されなければならない。
本発明の好ましい実施の形態において、読取り機5は、発振回路のキャパシタC1-Cnを光学的にスキャンし(数字7によって示される)、キャパシタの幅t1-tn若しくは面積a1-an、又は隣り合うキャパシタ間の距離h1-h4のような(図4及び5を参照)、キャパシタの少なくとも1つの寸法特性を決定する光学測定機器も有する。隣り合うキャパシタ間の距離h1-h4は、通常ミクロンオーダーである。幅t1-tn、面積a1-an又は距離h1-h4のような測定された寸法特性は、署名されることができ、すなわちデジタル署名2中に組み込まれることができる。
ヘルパーデータw1-wn及び寸法特性t1-tn、a1-an、h1-h4はデジタル署名に平文として追加されることができ、又は、秘密鍵によって暗号化されてデジタル署名に追加されることができることが述べられなければならない。
デジタル署名2全体は、人が読み取り可能な若しくは機械可読の形で作成され(例えば、セキュリティ素子を備える対象物に直接印刷され、又は保護すべき対象物に貼られることができるラベルに印刷される)、又はデータベースDB中に記憶される。データベースDBは、コンピュータネットワーク4を介して許可されたユーザがアクセス可能な中央データベースであることができ、又は、ローカルデータベースとして使用されるために顧客に配布されることができる。ヘルパーデータ及びデジタル署名を、光学的に読み出されなければならないように、銀行券に印刷する代わりに、本発明の他の実施の形態において、それらはまた、読取り機によって生成される電磁場によって読み出されることができるような何らかの形態で記憶される。それで、読取り機は、光学的に物体を読み出すことができる必要はない。これは、例えば、銀行券に非常に安価なRFIDタグを追加することによって実行されることができる。RFIDタグがそのメモリ中に含む唯一のデータは、デジタル署名及びヘルパーデータである。あるいは、ヘルパーデータ及びデジタル署名は、いくつかの一定の出力を持つ他の発振回路中に記憶されることができ、実際、それらは一種のメモリとして使用されるだけである。
次に、図6及び7を参照して、ランダムな静電容量を有するキャパシタC1及びインダクタL1を有する発振回路O1の製造が説明される。ポリマーの薄膜から成る基板3上に、下部電極8が、例えば化学的又はプラズマデポジションプロセスによって、適用される。下部電極8は、導電性材料(例えばMo(Cr))の薄い層(例えば50nm)から成る。次のステップにおいて、誘電層9が、例えばスピニングプロセス、印刷プロセス又は噴霧プロセスによって、下部電極8上へ堆積される。本発明によると、誘電層9は、電気的絶縁性のマトリクス(例えば、標準的なフォトレジストであるNovolac(TM)のようなエポキシ樹脂、又はSU8、又はPMMA等)から成る不均質な誘電体材料から作られ、そのマトリクスは、異なる性質の粒子(例えばBaTiO3、HfO2、SiO2、TiO2、TiNなどの粒子)で満たされる。既知のキャパシタ製造プロセスとは対照的に、誘電体材料中の不均質性は取り除かれず、したがって、結果としてランダムな値を有する静電容量をもたらす。加えて、誘電層9の厚さdがその領域にわたって変化し、それもまたランダムな静電容量に寄与する。誘電層9が完全にそれを乾燥させるために十分な時間の間、例えば200℃で焼成された後で、上部電極10が、誘電層9上へ適用される。好ましくは、上部電極10はAlから成るが、メッキのCuを選択することもできる。次のステップにおいて、インダクタL1は、導電性材料ペーストのいくつかの巻線11を誘電層9上に印刷し、巻線11の端子を下部電極8及び上部電極10にそれぞれ接続することによって誘電層9の上に形成される。保護及びパシベーションを目的として、他の薄膜(図6及び7に図示せず)が、発振回路O1の上に配置されることができる。好ましくは、2つの基板の厚さ及び機械的性質は、実質的に同じである。このようにして、回路が位置する面におけるストレスレベルがこの構成によって最小にされるので、発振回路は、基板を曲げることによる破損を起こしにくい。
キャパシタの典型的な静電容量は、100〜3000μmの横寸法を有する四角平板コンデンサで1〜50 pFの範囲にある。インダクタのインダクタンスの典型値は、25nH〜250nHの範囲である。前記L及びCの範囲を統合して、周波数範囲は50MHz〜1GHzである。
図8中に、2 mm2の基板上の16個のキャパシタ構造のランダムな静電容量値の典型的な結果のチャートが示される。キャパシタ構造は、図9の平面図に示される櫛状構造で配置される。各々の櫛状構造は、0.12mm*0.13mmの大きさを持つ。櫛状構造中の電極は、指状の部分を持ち、互いにかみ合うパターンで提供される。誘電体は、櫛状構造の電極間、及び電極の上に存在する。キャパシタの電極間の誘電体は、TiO2及びTiNの粒子で満たされるエポキシ樹脂のマトリクスから成る不均質な誘電体材料であり、TiO2の粒径は100〜200nmであり、TiNの粒径はミクロン範囲である。
電極構造の設計は、所望のランダム性を得るために重要である。櫛状構造は、電極の露出した領域を増加させることを可能にし、それによって構造の大きさの増加を伴わずに静電容量の増加を可能にするので、選択された。さらにそれは、電極の指状の部分の間の誘電体(電極間部分)、及び電極上の誘電体(オーバーレイ部分)を可能にする。結果として生じる不均質性は、単に1つだけではなく、2つの誘電体部分の存在によって最適化されることができる。明らかに、電極間部分及びオーバーレイ部分又はアンダーレイ部分を有する誘電体を提供する他の電極構造が、選択されて最適化されることができる。
電極の隣り合う指状部分間の距離は、ここでは1.5μmとして選択され、それは適切に機能することが判明した。この距離の適切な範囲は、この例において、大体0.8〜3.0μmであり、それは、平均粒径の5倍から20倍に対応する。指状電極間の誘電体からの静電容量への寄与が、誘電体のその部分には粒子がほとんどないか及び/又はその部分は誘電体で満たされておらず、減少するので、この平均粒径の5倍の値未満では、不均質性が低下する。この平均粒径の20倍の値を超えると、横ばいに起因して、不均質性がやはり低下する。
図8のグラフは、セキュリティ素子の3つの異なる設計に対する測定値を実際に示す。3つの設計は、電極の指状部分の幅に関して異なる。この幅は、第1の設計では2ミクロン、第2の設計では5ミクロン、そして第3の設計では10ミクロンであった。測定された静電容量に対する誘電体のオーバーレイ部分の寄与は、指状部分の幅の増加と共に増加することが分かる。したがって、グラフ中の一番下の点は2ミクロン幅の指状部分を有する素子に関し、中央の点は5ミクロン幅の素子に関し、一番上の点は10ミクロン幅の素子に関する。結果として生じるランダム性が、オーバーレイ部分の寄与の増加に伴って低下することがさらに分かる。全てが使用されることができるが、5ミクロン幅の設計が最良のようである。ここで、十分な変動があり、測定される静電容量値はなお適切に測定可能である。さらに、周波数に変換される場合、結果として生じる共振周波数が極端に広くない帯域内に存在するので、この設計は最良である。これは、非常に大きな周波数掃引を必要とし、そしてさらに、無線通信に使用されるRF信号との望まれていない相互干渉のリスクを増加させる。したがって、好ましい幅の範囲は、隣り合う電極間の距離の1倍から10倍の間である。
これらのキャパシタ構造の静電容量は、5ミクロン幅による設計に対して、0.08 pFから0.24 pFの間でランダムに変化する。50nHの典型的なインダクタンスで、結果として生じる共振周波数は、大体1.0〜1.6GHzの間で変化する。これは、共振周波数が、10MHzの精度で、より好ましくは1〜10MHzの範囲の精度で測定される場合、十分な変動を可能にする。さらに高い精度は測定機器によって不可能ではないが、これは雑音の適切な制限を必要とする。さらに、10MHzの精度及び10個のセキュリティ素子の使用は、既に1027個の異なるコードを提供する。これは、更なるソフトウェアアルゴリズムを用いて、さらに増加及び改善されることができる。
本セキュリティ素子の特定の構造は、また、銀行券、パスポート、チケット及び証券用紙上の証明書以外の他の対象物のために使用されることができる。例えば、その構造は集積回路内で適切に使用されることができる。その場合、それを発振回路内で使用する必要はなく、独立してそれを使用することもできる。
本発明によるセキュリティ素子を備えた、図1に表される銀行券1のような対象物を認証するために、以下の認証方法が実行されなければならない。
読取り機は、発振回路O1-Onの共振周波数f'1, f'2, ...f'nを、好ましくは、その周波数が予め定められた周波数範囲にわたって掃引される交流電磁信号によりそれらを活性化させ、発振回路が共振する周波数を決定することによって、測定する。
次に、読取り機は、測定された共振周波数f'1, f'2, ...f'nを、発振回路の共振周波数を示す認証値b'1, b'2, ...b'nに変換する。
次に、読取り機は、銀行券1から直接、又はデータベースDBからデジタル署名2を読み込み、そして、デジタル署名を生成するために使用された秘密鍵に適合する公開鍵又は秘密鍵自体であることができる適切な鍵によって、デジタル署名2を照合する。しかしながら、デジタル署名を照合するために秘密鍵の使用を可能にすると、全ての潜在的な攻撃者に対して秘密鍵の機密を保持することが高度に要求される。実際問題として、これらの要求はほとんど満たされず、したがって、照合に秘密鍵を使用することは望ましくない。むしろ、秘密鍵と適合する公開鍵との非対称の対を使用することが好ましい。雑音を処理するために、ヘルパーデータがこの段階で使用されることが、言及されなければならない。
次に、読取り機は、認証値b'1, b'2, ...b'nを照合された参照値b1, b2, ...bnと比較する。それらが等しいか又は互いに非常に近い場合には、銀行券1は真正であり、さもなければ真正でない。
共振周波数の利用可能な数を増加させるために、及びより高いセキュリティレベルを達成するために、高いQファクタを有する発振回路(言い換えると狭周波数帯域発振器)を定めることが好ましい。これは次に、共振周波数を測定するときに、雑音が考慮されなければならないことを必要とし、共振周波数の正しい値を発見するために雑音補正が実行されなければならないことを意味する。好ましい雑音補正は、デジタル署名2に含まれるヘルパーデータw1, w2, ...wnに基づく。ヘルパーデータの使用の例は、上記で説明された。
本セキュリティ素子のセキュリティレベルをさらに改善するために、キャパシタの少なくとも1つの寸法特性が、登録フェーズの間に測定され、寸法特性の値h1-h4がデジタル署名中に組み込まれた。この場合には、認証の間、読取り機はまた、好ましくは光学的機器によって、前記寸法特性を測定しなければならず、そして、測定結果h'1-h'4をキャパシタの寸法特性の値h1-h4と比較する。値が一致する場合、銀行券1は真正とみなされる。
銀行券の複製を作るためには、攻撃者は発振回路を複製しなければならず、それらは銀行券上のデジタル署名に対応しなければならない。しかしながら、静電容量のランダム性のために、攻撃者は、銀行券中に発見した発振器を複製することができない。しかし、攻撃者はもちろん発振回路を自分自身で作ることができる。ところが、攻撃者は、デジタル署名を生成するための秘密鍵を持たないので、デジタル署名を測定の結果に付すことができない。加えて、光学的スキャンアプローチが用いられる場合、攻撃者が、正しい寸法と静電容量の正しい値とを同時に持つキャパシタを作成することは難しい。
Claims (24)
- 少なくとも1つの発振回路を備えるセキュリティ素子であって、前記発振回路は、当該発振回路の共振周波数を設定するための素子としてのキャパシタを有し、前記キャパシタは、互いに離れて間隔をあけて配置された第1及び第2電極と、前記電極間に配置された誘電体とを有し、前記キャパシタがランダムな静電容量値を持つ、セキュリティ素子。
- 前記少なくとも1つの発振回路がパッシブ型発振回路である、請求項1に記載のセキュリティ素子。
- 前記静電容量値のランダム性が、前記誘電体の不均一な厚さ及び/又は不均質な誘電体材料により生じる、請求項1又は請求項2に記載のセキュリティ素子。
- 各々の発振回路がインダクタを有する、請求項1又は請求項2に記載のセキュリティ素子。
- 前記不均質な誘電体材料が、BaTiO3、HfO2、SiO2、TiO2、TiN粒子などの異なる性質の粒子で満たされたエポキシ樹脂等の電気的絶縁性のマトリクスから成る、請求項3に記載のセキュリティ素子。
- 第1及び第2電極が、互いにかみ合う構造を有する、請求項1に記載のセキュリティ素子。
- 前記誘電体が、第1及び第2電極間の電極間部分と、前記電極にオーバーレイ又はアンダーレイするオーバーレイ部分とを有する、請求項6に記載のセキュリティ素子。
- 前記インダクタが前記誘電体上に配置される、請求項4又は請求項5に記載のセキュリティ素子。
- 前記発振回路がポリマー薄膜のような基板上に提供される、請求項1に記載のセキュリティ素子。
- 前記発振回路が、2つの基板の間に挟まれる、請求項9に記載のセキュリティ素子。
- 前記発振回路が、実質的に同じ厚さ及び機械特性を持つ2つの基板の間に挟まれる、請求項10に記載のセキュリティ素子。
- 請求項1から請求項11のいずれか一項に記載のセキュリティ素子を備える、銀行券、文書、パスポート又は有価証券のような対象物。
- 請求項12に記載の対象物と、セキュリティ素子の値に対応する一組の参照値とを有するシステムであって、
前記セキュリティ素子の前記値は、発振回路の共振周波数を決定し、それらをセキュリティ関数で処理することによって得ることができる、システム。 - 前記参照値が、前記セキュリティ素子を有する前記対象物に記憶されたデジタル署名の形で存在する、請求項13に記載のシステム。
- 前記セキュリティ関数は、雑音補正を可能にするヘルパーデータを含む、請求項13又は請求項14に記載のシステム。
- 前記デジタル署名が、前記キャパシタの幅や面積などのサイズ、形状又は隣り合うキャパシタ間の距離のような、前記キャパシタの少なくとも1つの寸法特性を含む、請求項14に記載のシステム。
- デジタル署名並びに選択的な前記キャパシタの前記ヘルパーデータ及び/又は前記寸法特性は、RFIDタグ又は一定の出力を持つ発振回路のようなメモリに記憶され、前記メモリは、前記セキュリティ素子によって保護される対象物に配置可能である、請求項14に記載のシステム。
- 請求項1から請求項11のいずれか一項に記載のセキュリティ素子を提供し、
測定された共振周波数を、発振回路の当該共振周波数を示す参照値に変換する、
セキュリティ素子の初期化方法。 - 秘密鍵によって前記参照値に署名することによってデジタル署名を前記参照値に付し、
前記デジタル署名が、読み取り可能な形で作成され、及び/又はデータベース中若しくはRFIDタグや一定の出力を持つ発振回路のようなメモリ中に記憶される、請求項18に記載の方法。 - 請求項1から請求項11のいずれか一項に記載のセキュリティ素子を備える対象物を認証する方法であって、
前記発振回路の前記共振周波数を、好ましくは、その周波数が予め定められた周波数範囲にわたって掃引される交流電磁信号によってそれらを活性化させて、前記発振回路が共振する周波数を決定することによって、測定し、
前記測定された共振周波数を、前記発振回路の前記共振周波数を示す認証値に変換し、
前記参照値を照合し、
前記認証値を前記参照値と比較して、それらが等しいか又は少なくとも予め定められた近似の範囲内である場合には、前記対象物を真正であるとみなされる、方法。 - 前記参照値が、前記対象物から直接読み取られるか又はデータベースから読み出されるデジタル署名から照合される、請求項20に記載の認証方法。
- 前記共振周波数の測定は、前記デジタル署名から取り出すことが可能であるか又は保護されている文書上に印刷されているヘルパーデータを用いることによる雑音補正を実行することを含む、請求項20に記載の認証方法。
- 前記キャパシタの少なくとも1つの寸法特性が、好ましくは光学測定によって測定され、前記測定された寸法特性が、前記デジタル署名から取り出すことが可能な前記キャパシタの前記寸法特性の値と比較され、それらが等しいか又は少なくとも予め定められた近似の範囲内である場合には、前記対象物が真正であるとみなされる、請求項20に記載の認証方法。
- 請求項12に記載の対象物のための支持体、前記セキュリティ素子の前記発振回路を共振させるために交流電磁信号に周波数掃引を提供する手段、及び前記セキュリティ素子の前記発振回路の前記共振周波数を決定するための手段、を有するセキュリティ制御。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP05112753 | 2005-12-22 | ||
| PCT/IB2006/054501 WO2007072251A2 (en) | 2005-12-22 | 2006-11-29 | Security element and methods for manufacturing and authenticating the same |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009521040A true JP2009521040A (ja) | 2009-05-28 |
Family
ID=38055510
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008546704A Pending JP2009521040A (ja) | 2005-12-22 | 2006-11-29 | セキュリティ素子並びにその製造方法及び認証方法 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US20080314715A1 (ja) |
| EP (1) | EP1966768A2 (ja) |
| JP (1) | JP2009521040A (ja) |
| CN (1) | CN101341518A (ja) |
| TW (1) | TW200732972A (ja) |
| WO (1) | WO2007072251A2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017532656A (ja) * | 2014-09-09 | 2017-11-02 | シクパ ホルディング ソシエテ アノニムSicpa Holding Sa | 相互に関係付けられた特徴部を有する紙幣 |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
| US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
| WO2009112999A1 (en) * | 2008-03-14 | 2009-09-17 | Koninklijke Philips Electronics N.V. | Rf identification tag |
| US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
| US20110279237A1 (en) * | 2009-01-29 | 2011-11-17 | Weng Wah Loh | Securing a data transmission |
| US9112263B2 (en) * | 2010-02-25 | 2015-08-18 | Stmicroelectronics S.R.L. | Electronic communications device with antenna and electromagnetic shield |
| SE539459C2 (sv) * | 2011-11-10 | 2017-09-26 | Johnsson Yngve | Metod och anordning för sedelhantering |
| FR2993693B1 (fr) * | 2012-07-20 | 2015-05-15 | Oberthur Technologies | Dispositif de poche comprenant un morceau metallique pour la detection de presence |
| DE102013205048A1 (de) * | 2013-03-21 | 2014-09-25 | Bundesdruckerei Gmbh | Vorrichtung und Verfahren zur Echtheitsüberprüfung eines Wert- oder Sicherheitsdokuments |
| MA40917A (fr) * | 2014-11-03 | 2017-09-12 | Micali Silvio | Prévention de la contrefaçon |
| RU2608259C2 (ru) * | 2015-04-27 | 2017-01-17 | Открытое акционерное общество "Авангард" | Способ повышения защитных свойств идентификационной ПАВ-метки |
| CN105243728B (zh) * | 2015-10-22 | 2018-06-19 | 深圳怡化电脑股份有限公司 | 一种计算钞票厚度的方法及系统 |
| FR3059122B1 (fr) * | 2016-11-21 | 2019-07-26 | Imprimerie Nationale | Document de securite pourvu d'une antenne |
| EP3840551A1 (en) * | 2019-12-20 | 2021-06-23 | ZKW Group GmbH | Car module |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5621200A (en) * | 1994-06-22 | 1997-04-15 | Panda Eng., Inc. | Electronic verification machine for validating a medium having conductive material printed thereon |
| WO1999008192A1 (fr) * | 1997-08-07 | 1999-02-18 | Hitachi, Ltd. | Dispositif semi-conducteur |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5786910A (en) * | 1995-05-11 | 1998-07-28 | Advanced Deposition Technologies, Inc. | Pattern metallized optical varying security devices |
| US6888442B1 (en) * | 1998-08-28 | 2005-05-03 | Harris Corporation | Substrate/document authentication using randomly dispersed dielectric components |
| DE10011858A1 (de) * | 2000-03-10 | 2001-09-13 | Francotyp Postalia Gmbh | Elektronische Briefmarke |
| EP1134694A1 (de) * | 2000-03-16 | 2001-09-19 | Infineon Technologies AG | Dokument mit integrierter elektronischer Schaltung |
| EP1179811B1 (en) * | 2000-08-11 | 2008-10-15 | European Central Bank | Security document and process for producing a security document |
| US7350228B2 (en) * | 2001-01-23 | 2008-03-25 | Portauthority Technologies Inc. | Method for securing digital content |
| EP1363233A1 (de) * | 2002-05-13 | 2003-11-19 | Orell Füssli Sicherheitsdruck AG | Sicherheitsdokument mit Schwingkreis |
| DE10248954A1 (de) * | 2002-10-21 | 2004-04-29 | Giesecke & Devrient Gmbh | Sicherheitselement für Ausweis- und Wertdokumente |
-
2006
- 2006-11-29 WO PCT/IB2006/054501 patent/WO2007072251A2/en not_active Ceased
- 2006-11-29 JP JP2008546704A patent/JP2009521040A/ja active Pending
- 2006-11-29 US US12/097,520 patent/US20080314715A1/en not_active Abandoned
- 2006-11-29 EP EP06831996A patent/EP1966768A2/en not_active Withdrawn
- 2006-11-29 CN CNA2006800483320A patent/CN101341518A/zh active Pending
- 2006-12-19 TW TW095147667A patent/TW200732972A/zh unknown
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5621200A (en) * | 1994-06-22 | 1997-04-15 | Panda Eng., Inc. | Electronic verification machine for validating a medium having conductive material printed thereon |
| WO1999008192A1 (fr) * | 1997-08-07 | 1999-02-18 | Hitachi, Ltd. | Dispositif semi-conducteur |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017532656A (ja) * | 2014-09-09 | 2017-11-02 | シクパ ホルディング ソシエテ アノニムSicpa Holding Sa | 相互に関係付けられた特徴部を有する紙幣 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2007072251A2 (en) | 2007-06-28 |
| WO2007072251A3 (en) | 2007-09-27 |
| US20080314715A1 (en) | 2008-12-25 |
| EP1966768A2 (en) | 2008-09-10 |
| TW200732972A (en) | 2007-09-01 |
| CN101341518A (zh) | 2009-01-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2009521040A (ja) | セキュリティ素子並びにその製造方法及び認証方法 | |
| TW381057B (en) | Semiconductor device | |
| CN1149511C (zh) | 由纸构成并带有集成电路的基板 | |
| RU2401459C1 (ru) | Устройство и способ обработки листового материала, преимущественно банкнот | |
| EP1168253A1 (en) | Use of communication equipment and method for authenticating an item, specifically documents, in particular security documents, communication equipment for authenticating items, and items to be authenticated by communication equipment | |
| CN101472835B (zh) | 用于对象识别和鉴定的方法与系统 | |
| CN108602374B (zh) | 对设置有安全元素的对象的验证 | |
| JPWO1999008192A1 (ja) | 半導体装置 | |
| CN105745667A (zh) | 工具和文件认证系统 | |
| EP2016736A1 (en) | Noisy low-power puf authentication without database | |
| CN101617402A (zh) | 用于具有保护涂层的装置的感测电路 | |
| CN110651316B (zh) | 安全元件的光学读取 | |
| WO2010048197A1 (en) | Ballot level security features for optical scan voting machine capable of ballot image processing, secure ballot printing, and ballot layout authentication and verification | |
| US6330939B1 (en) | Device and method for determining the authenticity of documents | |
| US20090219136A1 (en) | Secure Document, In Particular Electronic Passport With Enhanced Security | |
| WO2013079335A1 (en) | Tag forgery protection | |
| KR20040060993A (ko) | 반도체 장치, 시스템, 카드, 반도체 장치 초기화 방법,반도체 장치 신뢰성 조사 방법, 반도체 장치 식별 방법 | |
| US8766853B2 (en) | Method for adding RF powder and RF powder-added base sheet | |
| US11548309B2 (en) | Doqumint technology: counterfeit resistant documentation | |
| JP6623473B2 (ja) | 偽造防止回路 | |
| AU2003215834A1 (en) | Security document comprising an oscillating circuit | |
| US20210304545A1 (en) | Method for currency validation | |
| CA2971325A1 (en) | Method for certifying and authenticating security documents based on a measure of the relative position variations of the different processes involved in its manufacture | |
| WO1999026205A1 (en) | Security documents | |
| US11873214B2 (en) | Nano-electro-mechanical tags for identification and authentication |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091120 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120315 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120809 |