JP2001236487A - 不正使用防止機能を備えた有価担体ならびに有価担体作成装置および有価担体認証装置 - Google Patents

不正使用防止機能を備えた有価担体ならびに有価担体作成装置および有価担体認証装置

Info

Publication number
JP2001236487A
JP2001236487A JP2000043657A JP2000043657A JP2001236487A JP 2001236487 A JP2001236487 A JP 2001236487A JP 2000043657 A JP2000043657 A JP 2000043657A JP 2000043657 A JP2000043657 A JP 2000043657A JP 2001236487 A JP2001236487 A JP 2001236487A
Authority
JP
Japan
Prior art keywords
card
data
authentication
personal
identification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000043657A
Other languages
English (en)
Inventor
Masashi Takashima
正志 高島
Yoshio Kikawa
義雄 木川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RYUTSU KOGAKU KENKYUSHO KK
Original Assignee
RYUTSU KOGAKU KENKYUSHO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RYUTSU KOGAKU KENKYUSHO KK filed Critical RYUTSU KOGAKU KENKYUSHO KK
Priority to JP2000043657A priority Critical patent/JP2001236487A/ja
Publication of JP2001236487A publication Critical patent/JP2001236487A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 各種カードや株券,商品券,小切手などの有
価担体の不正使用を確実に防止することを目的とする。 【解決手段】 カード番号Aを付与済の白カード1に個
人情報Bと認証用コードCとを記録して個人カード2を
作成する。個人情報Bはそのまま磁気ストライプ2aに
記録し、認証用コードCは[g(A,B)→C]の暗号
化処理により生成して完全コピーが困難な電子透かし化
データのかたちで識別用領域2aに記録する。個人カー
ド2の認証時にはカード番号A,個人情報Bの一方と認
証用コードの各読取り値を用いた復号化処理で当該A,
Bの他方を算出し、この算出値と当該他方の実際の読取
り値とを比較している。認証用コードCを正確に認識し
てコピーすることが難しいので、偽造カードの場合の比
較結果は不一致となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不正使用防止機能
を備えた各種の有価担体(クレジットカード,キャッシ
ュカード,プリペイドカード,デビットカードや株券,
商品券,小切手やパスポート,免許証など)に関し、特
に担体番号や個人情報などの第1, 第2の識別データ、
およびこれらのデータに基づいて生成される認証用デー
タの3種のデータ中の少なくとも一つ、例えば認証用デ
ータを電子透かしのかたちで記録した有価担体に関す
る。
【0002】近年、各種の有価担体が大量に流通し、例
えばクレジットカードの発行数は98年実績で2億5千
万枚、その年間取扱高は21兆円を超えている。なお、
以下の説明では、有価担体の一例としてクレジットカー
ドを用い、これを単に「カード」と表記する。
【0003】このような大量普及にともない、コピーな
どによる偽造カードの不正使用件数も増加している。そ
のため、不正使用に対するカード(有価担体)の耐性を
強化することが望ましく、本発明はこの要請に応えるも
のである。
【0004】
【従来の技術】従来、不正使用を防止してカードのセキ
ュリティを確保するために、 ・個々のカードに、その所有者の写真を載せる、 ・個々のカードに、それ自体の識別データやその所有者
の識別データを、例えばエンボス加工,ホログラム加
工,IC化により保持する、 などの手法を用いている。
【0005】カード上の写真や識別データ(カード識別
データおよび個人識別データ)はその目視確認や読取り
が簡単であるため、カード使用時の照会処理なども手際
良く行なうことができる。
【0006】
【発明が解決しようとする課題】一方、このような写真
および識別データは比較的容易にコピーできるので、真
のカード所有者以外の者による偽造カードの使用、すな
わちカードの不正使用を十分に防止することが難しいと
いう問題点があった。
【0007】本発明は、電子透かしデータを認識して正
しくコピーすることは非常に困難であることに着目した
ものである。
【0008】すなわち、カードなどの有価担体に、その
第1,第2の識別データ、および当該識別データに基づ
いて生成される真偽認証用データの中の少なくとも一
つ、例えばこの認証用データを、認識および完全コピー
が困難な電子透かしのかたちで記録し、有価担体の真偽
判定時には、有価担体から得られる各識別データおよび
真偽認証用データを用いた復号化,比較などの処理を実
行して、有価担体の不正使用防止の確実化を図ることを
目的とする。
【0009】
【課題を解決するための手段】本発明はこの課題を次の
ようにして解決する。 (1)第1および第2の各識別データ、および当該各識
別データに基づいて生成される真偽認証用データを有す
る有価担体において、前記第1,第2の各識別データと
前記真偽認証用データとの3種のデータ中の一つを電子
透かしのかたちで記録する。 (2)前記真偽認証用データをステルスインクにより電
子透かしのかたちで記録する。 (3)有価担体作成装置に、 ・有価担体の第1の識別データおよび第2の識別データ
に基づいて真偽認証用データを生成する手段 ・前記第1,第2の各識別データおよび前記真偽認証用
データの3種のデータ中の一つを、有価担体に、電子透
かしのかたちで記録する手段 を設ける。 (4)第1,第2の各識別データおよび当該各識別デー
タに基づいて生成される真偽認証用データを、この3種
のデータの一つを電子透かしとするかたちで、記録した
有価担体の真偽を認証する有価担体認証装置に、 ・前記識別データの一方および前記真偽認証用データに
基づく復号化により認証用識別データを求める手段 ・前記識別データの他方と当該認証用識別データとを比
較する手段を設ける。
【0010】本発明によれば、上記(1)のように、担
体番号や個人情報などの第1, 第2の各識別データ、お
よび当該各識別データとの関連性を持つ真偽認証用デー
タの中の少なくとも一つを、ほとんど目に見えない電子
透かしのかたちで記録している。
【0011】有価担体を偽造しようとする者が、その背
景中や画像中に埋め込まれている電子透かしデータを認
識して正しくコピーすることは非常に困難である。
【0012】そのため、真正な有価担体に記録されてい
る第1, 第2の各識別データおよび真偽認証用データの
中の二つのデータ(非電子透かしデータ)が完全にコピ
ーされたとしても、残りの一つの電子透かしデータが完
全にコピーされる可能性はきわめて低く、後述の認証処
理により、コピーした有価担体の不正を判定することが
できる。
【0013】また、上記(2)のように、真偽認証用デ
ータをステルスインクにより電子透かしのかたちで記録
することにより、有価担体の偽造を一段と難しいものに
している。
【0014】また、上記(3)のように、有価担体の第
1の識別データおよび第2の識別データに基づいて真偽
認証用データを生成し、第1,第2の各識別データおよ
び前記真偽認証用データの3種のデータ中の一つを、有
価担体に、電子透かしのかたちで記録している。
【0015】また、上記(4)のように、識別データの
一方(例えば担体番号)および真偽認証用データに基づ
く復号化により認証用識別データを求めた上で、識別デ
ータの他方(例えば個人情報)と当該認証用識別データ
とを比較している。そのため、認証装置側で真偽認証用
データそのものを保持しておく必要はない。
【0016】真正有価担体の場合には識別データの他方
と認証用識別データとは一致する。一方、偽造された不
正有価担体の場合には、第1, 第2の各識別データおよ
び真偽認証用データの中の少なくとも電子透かし態様の
ものが完全にコピーされていないので、識別データの他
方と認証用識別データとは一致しない。
【0017】
【発明の実施の形態】図1乃至図12を参照して本発明
の実施の形態を説明する。なお、以下の実施の形態で
は、説明の便宜上、有価担体の一例としてカードを用
い、識別データの一例としてカード番号と個人情報を用
いる。また、カード番号および個人情報はともに電子透
かしのかたちでは記録せず、認証用コード(真偽認証用
データ)を電子透かしのかたちで記録したカードを前提
とする。
【0018】図1および図2において、1は印刷会社が
依頼主の各カード会社向けに作成する白カード, 1aは
カード番号A(第1の識別データ)をステルスインクで
記録した識別用領域、2はカード会社が利用者ごとに発
行する個人カード, 2aは各利用者と1対1対応の個人
情報B(第2の識別データ)を記録した磁気ストライ
プ, 2bは認証用コードC(真偽認証用データ)を電子
透かしデータとしてステルスインクで記録した認証用領
域、をそれぞれ示している。
【0019】ステルスインクは、可視光線では判別でき
ず、紫外線の一定波長を照射したときに発光する性状の
インクであり、すでに実用化されている。ステルスイン
クの関連技術は例えば特開平5−51900号公報,特
開平7−57065号公報や特開平7−113072号
公報などで開示される。
【0020】発光する紫外線の波長が数ナノメータ範囲
のステルスインクを用いることにより、カードの偽造防
止効果を高めることができる。また、カード会社ごと
に、発光する紫外線の波長範囲を変えるようにしてもよ
い。
【0021】図1は、個人カード作成手順の概要を示す
説明図であり、その内容は次のようになっている。 (s1)利用者ごとの個人情報Bを入力して、磁気ストライ
プ2aに書き込む。この個人情報は4桁×4の番号であ
り、最初の4桁にはカード会社の識別番号を入れる。 (s2)白カード1の識別用領域1aからカード番号Aを読
み出す。このカード番号は白カード1を作成する印刷会
社で記録され、例えばカード会社ごとの連続番号になっ
ている。 (s3)手法gにより、カード番号Aおよび個人情報Bに対
する2048ビット使用の暗号化処理および電子透かし
化処理を実行して認証用コードCを作成する。認証用コ
ードCは200ビット程度に圧縮している。 (s4)作成した認証用コードCを認証用領域2bにステル
スインクで記録する。
【0022】図2は、個人カード認証手順の概要を示す
説明図であり、その内容は次のようになっている。な
お、不正個人カードについては、カード番号および個人
情報のコピーは成功したが、認証用コードのコピーには
成功していないカードを前提とする。これは、画像中な
どに埋め込まれている電子透かしデータをコピーするこ
とはきわめて難しいという事実に対応している。 (s11) 個人カード2の磁気ストライプ2aから個人情報
B(=個人情報の真値)を読み出す。 (s12) 個人カード2の認証用領域2bから認証用コード
C′を読み出す。 (s13) 個人カード2の識別用領域1aからカード番号A
(=カード番号の真値)を読み出す。 (s14) 手法hにより、カード番号A/個人情報Bの一方
と認証用コードC′とに基づく復号化処理を行なう。こ
れによって得られるのは、カード番号A/個人情報Bの
他方に対応した認証用カード番号A′または認証用個人
情報B′である。真正個人カードの場合にはもちろん
「A′=AまたはB′=B」となる。 (s15) 「A′=AまたはB′=B」が成立するかどうか
を判断し、「YES 」の場合に真正カードと判断し、「N
O」の場合は不正カードと判断する。
【0023】ステップ(s3)の手法gやステップ(s14) の
手法hとしては従来の各種の暗号アルゴリズム(DES
暗号化, RSA暗号化など)やそれに対応の復号アルゴ
リズムを用いる。暗号化の関連技術は例えば特開平11
−41228号公報や特開平11−52854号公報な
どでも開示される。
【0024】カード番号Aおよび個人情報Bから認証用
コードCを作成するには、例えばロジスティク写像を利
用した暗号化モジュールを用いて、次のような一連の処
理を繰り返し実行する。なお、当該処理では要素数n個
からなる配列qを用いる。 (1) nに個人情報Bを代入し、t(0<t≦n)の初期
値にカード番号Aを代入する。また、整数v(0<v≦
n)の初期値を設定する。 (2) 配列qの各配列要素に乱数を代入する。 (3) 「x=ax(1−x)」のカオス関数の計算を行な
う。なお、右辺のaおよびxの初期値は「0<x<1,
0<a≦4」の範囲で任意に設定する。 (4) 「t=([nx]+t)mod n」の計算を行な
ってtを更新する。なお、[nx]はnxのガウス関数
値、すなわちnxの整数部分の値である。ここでは、
(3) で算出したxにn(=B)を掛けてその整数値に前
回のtを加算し、次にこの加算値をnで割った余りをt
に代入している。 (5) 「v=q{(t+v)mod n+v}mod
n」の計算を行なってvを更新する。ここでは、(4) で
算出したtに前回のvを加算し、次にこの加算値を(n
+v)で割った余りの値に対応した配列要素の乱数を求
め、次にこの乱数をnで割った余りをvに代入してい
る。
【0025】この(3) 乃至(5) の処理を所定回数繰り返
すことにより算出した乱数vを認証用コードCとして用
いる。乱数Cは「0<C≦n」の範囲で発生する。
【0026】電子透かしの手法自体も従来の各種の方法
を用いる。例えば、 ・画像の各ピクセルの輝度値に、2値に変換した透かし
情報を単純に足し合わせる方法 ・画像信号をDCT(離散コサイン変換)やFFT(高
速フーリエ変換)により周波数成分に直交変換してか
ら、透かし情報をこの周波数成分に埋め込み、これをさ
らに逆変換する方法 ・音声データに透かし情報を埋め込む方法 などである。
【0027】図2において、例えば個人情報を電子透か
しデータで記録し、カード番号と認証用コードとを非電
子透かしデータで記録した真正個人カードのコピーカー
ドの場合、すなわちカード番号および認証用コードは完
全にコピーされているが、個人情報は完全にはコピーさ
れていない個人カードの場合には、真値のカード番号お
よび認証用コードが読み取られて認証用個人情報は真値
となる一方、偽値の個人情報が読み取られる。そのた
め、ステップ(s15) では「不正カード」と判定される。
【0028】図3は、カードの端面を示す説明図であ
る。カードは、名刺サイズの塩化ビニール製のものであ
り、次の六層からなっている。 ・透明なコーティング素材からなる保護膜11 ・カード番号や、認証用コード(電子透かしデータ)な
どの非可視型マトリックスコードをステルスインクで記
録する薄いステルスフィルム12(図4参照) ・エンボス加工によるカード番号, 個人情報や、スクリ
ーン印刷, ウルトラグラフィックによるカード会社の意
匠を施すカード表面側部分13 ・複数の印刷回路を重ねたもので三個の入出力接点を有
し、例えば個人カードの使用履歴(使用店舗名, 使用日
時, 使用金額など)を書き込む三次元回路フィルム14
(図5参照) ・カード裏面側部分15 ・カード所有者に関する個人情報を記録する磁気テープ
部分16
【0029】なお、認証用コード(電子透かしデータ)
はプラスティックカード本体の印刷部分に埋め込んでも
よい。また、カード番号や、認証用コード(電子透かし
データ)などの非可視型マトリックスコードをステルス
インクで記録する部分を、カード内部に設けるようにし
てもよい。
【0030】図4は、カード番号印刷後のステルスフィ
ルムの概要を示す説明図である。ステルスフィルム12
の記録領域は6個の9ビットブロックからなり、それぞ
れのブロックの中央部分にダミービットを記録してい
る。クロスハッチング部分は「1」を示し、それ以外の
ハッチング部分は「0」を示す。ダミービットをどこに
設定するかは任意である。
【0031】例えば(1, 1)ブロックの読出しデータ
はダミービットを除くと「10000001」と表現さ
れ、10進数の「129」となる。
【0032】同様に、(1, 2)ブロックの読出しデー
タは「11000000」と表現され、10進数の「1
92」となる。(2, 1)ブロックの読出しデータは1
0進数の「129」となり、(2, 2)ブロックの読出
しデータは10進数の「192」となる。カード番号の
解析や、暗号化などのときにはこの読出しデータから所
定値、例えば「125」を引いた値を用いる。なお、ダ
ミービットが「1」の(1, 3)ブロックと(2, 3)
ブロックは数値化の対象外である。
【0033】図5は、三次元回路フィルムの一例を示す
説明図である。三次元回路フィルム14は、演算機能や
メモリ機能を備えており、 ・上記ステップ(s14) の復号化処理 ・磁気テープ(磁気ストライプ)16に記録される個人
情報のデータ二重化 ・直近のカード使用履歴情報の記憶(例えば過去10回
分の使用日時, 使用店舗コード, 使用金額などの記憶) などに用いられる。
【0034】図6は、個人カード作成装置のブロック構
成を示す説明図であり、21は暗号化のための乱数発生
部,22は乱数を入力とする配列カオス楕円曲線信号発
生部,23は白カード1の挿入・排出を行なうカード駆
動部,24は白カード1の識別用領域1aのステルスデ
ータを読み出すカード読取り部(CCDカメラなど),
25は個人情報Bを入力するデータ入力部,26はステ
ルスデータからカード番号Aを求め、このカード番号A
および個人情報Bに対する暗号化により認証用コードC
を生成し、また、この認証用コードCを電子透かしデー
タ(画像データ)に変換するなどの処理を実行するCP
U,27はCPUの各種走行プログラムなどを格納した
ROM,28はカード番号Aや個人情報Bなどを記憶す
るRAM,29はディスプレイ,30は認証用コードC
を三次元回路フィルム14に書き込むデータ書込み部,
31は認証用コードCの電子透かし画像をステルスフィ
ルム12に記録する画像記録部,32は個人情報Bを磁
気テープ部分16に記録するデータ記録部,をそれぞれ
示している。
【0035】図7は、図6の個人カード作成装置におけ
る処理手順を示す説明図であり、その内容は次のように
なっている。 (s21) 白カード1をカード駆動部23に挿入して、次の
ステップに進む。(s22) 白カード1の識別用領域1aの
ステルスデータをカード読取り部24で読み出して、次
のステップに進む。 (s23) ステルスデータを読み取れたかどうかを判断し
て、「YES 」 の場合は次のステップに進み、「NO」 の場
合はステップ(s34)に進む。 (s24) ステルスデータを解析することにより白カード1
のカード番号Aを求めて、次のステップに進む。この解
析処理は、例えば上述の9ビットブロックに対する処理
である。 (s25) カード番号AをRAM28に保持して、次のステ
ップに進む。 (s26) 入力された個人情報BをRAM28に保持して、
次のステップに進む。 (s27) カード番号Aおよび個人情報Bに対する暗号化に
より認証用コードCを生成して、次のステップに進む。
暗号化に際しては隠蔽化鍵や配列カオス楕円曲線信号発
生部22を用いる。 (s28) 認証用コードCを電子透かしデータ(画像デー
タ)に変換して、次のステップに進む。データ変換に際
しては隠蔽化鍵や配列カオス楕円曲線信号発生部22を
用いる。 (s29) この電子透かし画像をステルスフィルム12に画
像記録部31で記録して、次のステップに進む。 (s30) 認証用コードCを三次元回路フィルム14にデー
タ書込み部30で記憶して、次のステップに進む。 (s31) 個人情報Bを磁気テープ部分16にデータ記録部
30で記録して、次のステップに進む。 (s32) 作成された個人カード2をカード駆動部23から
排出して、次のステップに進む。 (s33) 個人カード2が正常に作成された旨のメッセージ
をディスプレイ29に表示して、一連の処理を終了す
る。 (s34) 白カード1をカード駆動部23から排出して、次
のステップに進む。 (s35) 白カード1が不良である旨のメッセージをディス
プレイ29に表示して、一連の処理を終了する。
【0036】図8は、ハンディターミナル型の個人カー
ド認証機を示す説明図である。このカード認証機は、C
AT端末41およびこれとは別体の二次元マトリックス
コードリーダ42や解析ボックス43からなり、カード
認証をリアルタイムに行なうことができる。
【0037】ここで、CAT端末41は個人カード2の
磁気テープ部分16から個人情報を読み出し、二次元マ
トリックスコードリーダ42は個人カード2のステルス
フィルム12からカード番号や認証用コードを読み取
る。
【0038】解析ボックス43は、CAT端末41が読
み出した個人情報と、二次元マトリックスコードリーダ
42が読み取ったカード番号や認証用コードとを用いて
カードの真偽を判定し、その結果を自らの表示部に表示
する。
【0039】二次元マトリックスコードリーダ42の筐
体には、フィルタ部やレンズ部,CCD部などからなる
カメラを装着している。
【0040】カメラのフィルタ部は、ある一定の電圧・
電流が印加されることによってそれに対応した波長範囲
の近赤外線や紫外線を弁別する。また、CCD部は近赤
外線や紫外線の感知モジュールである。
【0041】二次元マトリックスコードリーダ42自体
や解析ボックス43自体の盗難・機器解析への対策とし
て、これらの装置が解体・分解された場合にはフィルタ
部への電圧・電流を無効化し、また装置内部のプログラ
ムを無効化する手法を用いている。
【0042】図9は、ハンディターミナル型の個人カー
ド認証機のブロック構成を示す説明図ある。
【0043】ここで、43a乃至43kは解析ボックス
43の構成要素であり、43aは復号化のための乱数発
生部,43bは乱数を入力とする配列カオス楕円曲線信
号発生部,43cはディスプレイ,43dはプログラム
などを格納したROM,43eはCAT端末41からの
個人情報や二次元マトリックスコードリーダ42からの
カード番号・認証用コードなどを用いて個人カードの認
証処理を実行するCPU,43fは電源の断状態を検出
する電源断感知部,43gはカードデータ(個人情報,
カード番号, 認証用コード)を保持する不揮発性のRA
M,43hはデータ転送のためのRS232Cインター
フェイス,43iはデータ転送のためのRS232Cド
ライバ/レシーバ,43jおよび43kはデータ入出力
端部としてのRS232Cポート,をそれぞれ示してい
る。
【0044】図10は、図9の個人カード認証機におけ
る処理手順を示す説明図であり、その内容は次のように
なっている。 (s41) 個人カード2のステルスフィルム12を二次元マ
トリックスコードリーダ42で読み出して、次のステッ
プに進む。 (s42) ステルスデータ(カード番号, 認証用コード)を
読み取れたかどうかを判断して、「YES 」 の場合は次の
ステップに進み、「NO」 の場合はステップ(s53)に進
む。 (s43) ステルスデータを解読してカード番号Aおよび認
証用コードC′(図2参照)を求め、次のステップに進
む。解読処理に際しては隠蔽化鍵や配列カオス楕円曲線
信号発生部43bを用いる。 (s44) カード番号Aおよび認証用コードC′をRAM4
3gに保持して、次のステップに進む。 (s45) 「カード番号A=事故カード番号」であるかどう
かを判断して、「YES 」の場合はステップ(s54)に進
み、「NO」 の場合は次のステップに進む。なお、事故カ
ード番号は、個人カード認証機への電源投入時にCAT
端末41から解析ボックス43に通知される。 (s46) 個人カード2の磁気テープ部分16をCAT端末
41で読み取って、次のステップに進む。 (s47) 個人情報B(図2参照)を読み取れたかどうかを
判断して、「YES 」 の場合は次のステップに進み、「N
O」 の場合はステップ(s53)に進む。 (s48) 個人情報BをRAM43gに保持して、次のステ
ップに進む。 (s49) カード番号Aおよび認証用コードC′に対する復
号化(図2参照)により認証用個人情報B′を生成し
て、次のステップに進む。復号化に際しては隠蔽化鍵や
配列カオス楕円曲線信号発生部43bを用いる。 (s50) 「ステップ(s47) の個人情報B=ステップ(s49)
の認証用個人情報B′」であるかどうかを判断して、
「YES 」 の場合は次のステップに進み、「NO」 の場合は
ステップ(s54)に進む。 (s51) 解析ボックス43からCAT端末41に「認証対
象の個人カード2が真正カードである」ことを通知し
て、次のステップに進む。 (s52) 解析ボックス43のディスプレイ43cに「認証
対象の個人カード2が真正カードである」ことを表示し
て、一連の処理を終了する。 (s53) 解析ボックス43のディスプレイ43cに「認証
対象の個人カード2からステルスデータや個人情報が読
み取れなかった」ことを表示して、一連の処理を終了す
る。 (s54) 解析ボックス43からCAT端末41に「認証対
象の個人カード2が不正カードである」ことを通知し
て、次のステップに進む。 (s55) 解析ボックス43のディスプレイ43cに「認証
対象の個人カード2が不正カードである」ことを表示し
て、一連の処理を終了する。
【0045】なお、ステップ(s41) 乃至(s45) の処理
と、ステップ(s46) 乃至(s48) の処理との前後は任意で
ある。
【0046】図11は、設置型の個人カード認証機のブ
ロック構成を示す説明図であり、5は個人カード認証機
51は復号化のための乱数発生部,52は乱数を入力と
する配列カオス楕円曲線信号発生部,53はディスプレ
イ,54はプログラムなどを格納したROM,55は個
人カード2の個人情報を読み出す磁気再生部,56は個
人カード2のステルスデータ(カード番号, 認証用コー
ド)を読み出すCCDカメラ,57は磁気再生部55か
らの個人情報やCCDカメラ56からのカード番号・認
証用コードなどを用いて個人カードの認証処理を実行す
るCPU,58はカードデータ(個人情報, カード番号,
認証用コード)を保持する不揮発性のRAM,59電源
の断状態を検出する電源断感知部,60は事故カード番
号や不良・不正カードデータなどを送受信するための伝
送制御部(ディジタル信号プロセッサ),61はモデム,
62は個人カード2を搬送するカード駆動部,63は個
人カード2を挿入・搬送・排出するときの当該カードの
位置を例えば光学的に検出するカード位置検出センサ,
をそれぞれ示している。
【0047】図12は、図11の個人カード認証機にお
ける処理手順を示す説明図であり、その内容は次のよう
になっている。 (s61) 個人カード2をカード駆動部62に入れて,次の
ステップに進む。 (s62) ステルスフィルム12をCCDカメラ56で読み
出し、また磁気テープ部分16を磁気再生部55で読み
出して、次のステップに進む。なお、ステルスフィルム
12の読出しは停止状態の個人カード2に対して実行
し、磁気テープ部分16の読出しは走行状態の個人カー
ド2に対して実行する。 (s63) ステルスフィルム12のステルスデータ(カード
番号, 認証用コード)および磁気テープ部分16の個人
情報Bを読み取れたかどうかを判断し、「YES 」の場合
は次のステップに進み、「NO」の場合はステップ(s72)
に進む。 (s64) 個人情報BをRAM58に保持して、次のステッ
プに進む。 (s65) ステルスデータを解読してカード番号Aおよび認
証用コードC′(図2参照)を求め、次のステップに進
む。解読処理に際しては隠蔽化鍵や配列カオス楕円曲線
信号発生部52を用いる。 (s66) カード番号Aおよび認証用コードC′をRAM5
8に保持して、次のステップに進む。 (s67) 「カード番号A=事故カード番号」であるかどう
かを判断して、「YES 」の場合はステップ(s74)に進
み、「NO」 の場合は次のステップに進む。なお、事故カ
ード番号は、個人カード認証機への電源投入時に公衆回
線網を通じてカード管理センターから受け取る。 (s68) カード番号Aおよび認証用コードC′に対する復
号化により認証用個人情報B′を生成して、次のステッ
プに進む。復号化に際しては隠蔽化鍵や配列カオス楕円
曲線信号発生部52を用いる。 (s69) 「ステップ(s64) の個人情報B=ステップ(s68)
の認証用個人情報B′」であるかどうかを判断して、
「YES 」 の場合は次のステップに進み、「NO」 の場合は
ステップ(s74)に進む。 (s70) 個人カード2をカード駆動部62から排出して、
次のステップに進む。 (s71) ディスプレイ53に「認証対象の個人カード2が
真正カードである」ことを表示して、一連の処理を終了
する。 (s72) 個人カード2をカード駆動部62から回収して、
次のステップに進む。 (s73) ディスプレイ53に「認証対象の個人カード2が
不良カードである」ことを表示して、一連の処理を終了
する。 (s74) 個人カード2をカード駆動部62から回収して、
次のステップに進む。ステップ(s70) の個人カード排出
先とは別の部分に回収する。 (s75) ディスプレイ53に「認証対象の個人カード2が
不正カードである」ことを表示して、一連の処理を終了
する。
【0048】なお、ステップ(s72),(s74) の回収先はス
テップ(s70) の個人カード排出先とは別の部分に設定す
る。さらにはステップ(s72) および (s74)それぞれの回
収先を別々にしてもよい。
【0049】また、図10のステップ(s49) および図1
2のステップ(s68) において「個人情報Bおよび認証用
コードC′に対する復号化により認証用カード番号A′
を生成する」ようにしてもよい。この場合、次のステッ
プにおける比較内容はもちろん「A=A′」となる。
【0050】さらには、カード番号Aおよび認証用コー
ドC′に対する復号化と、個人情報Bおよび認証用コー
ドC′に対する復号化とを実行し、認証用個人情報およ
び認証用カード番号の双方の真偽を確認して、認証処理
の信頼性をより高いものにするようにしてもよい。
【0051】
【発明の効果】本発明は、このように、カードなどの有
価担体に、その第1,第2の識別データ、および当該識
別データに基づいて生成される真偽認証用データの中の
少なくとも一つ、例えばこの真偽認証用データを、認識
および完全コピーが困難な電子透かしのかたちで記録
し、有価担体の真偽判定時には、有価担体から得られる
各識別データおよび真偽認証用データを用いた復号化,
比較などの処理を実行しているので、有価担体の不正使
用防止の確実化を図ることができる。
【0052】また、有価担体の認証側で真偽認証用デー
タそのものを保持しておく必要がないので、認証処理の
負担を軽くすることができる。
【図面の簡単な説明】
【図1】本発明の、個人カード作成手順の概要を示す説
明図である。
【図2】本発明の、個人カード認証手順の概要を示す説
明図である。
【図3】本発明の、カード(白カード/個人カード)の
端面を示す説明図である。
【図4】本発明の、カード番号印刷後のステルスフィル
ムの概要を示す説明図である。
【図5】本発明の、三次元回路フィルムの一例を示す説
明図である。
【図6】本発明の、個人カード作成装置のブロック構成
を示す説明図である。
【図7】本発明の、図6の個人カード作成装置における
処理手順を示す説明図である。
【図8】本発明の、ハンディターミナル型の個人カード
認証機を示す説明図である。
【図9】本発明の、ハンディターミナル型の個人カード
認証機のブロック構成を示す説明図ある。
【図10】本発明の、図9の個人カード認証機における
処理手順を示す説明図である。
【図11】本発明の、設置型の個人カード認証機のブロ
ック構成を示す説明図である。
【図12】本発明の、図11の個人カード認証機の処理
手順を示す説明図である。
【符号の説明】
1:白カード 1a:識別用領域(ステルスインク) 2:個人カード 2a:磁気ストライプ 2b:認証用領域(ステルスインク) 11:保護膜 12:薄いステルスフィルム 13:カード表面側部分 14:三次元回路フィルム 15:カード裏面側部分 16:磁気テープ部分 21:乱数発生部 22:配列カオス楕円曲線信号発生部 23:カード駆動部 24:カード読取り部(CCDカメラなど) 25:データ入力部 26:CPU 27:ROM 28:RAM 29:ディスプレイ 30:データ書込み部 31:画像記録部 32:データ記録部 41:解析ボックス 42:二次元マトリックスコードリーダ 43:CAT端末 43a:乱数発生部 43b:配列カオス楕円曲線信号発生部 43c:ディスプレイ 43d:ROM 43e:CPU 43f:電源断感知部 43g:RAM 43h:RS232Cインターフェイス 43i:RS232Cドライバ/レシーバ 43jおよび43k:RS232Cポート 5:個人カード認証機 51:乱数発生部 52:配列カオス楕円曲線信号発生部 53:ディスプレイ 54:ROM 55:磁気再生部 56:CCDカメラ 57:CPU 58:RAM 59:電源断感知部 60:伝送制御部(ディジタル信号プロセッサ) 61:モデム 62:カード駆動部 63:カード位置検出センサ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/06 G06K 19/00 F 5J104 19/00 G06F 15/21 340B 9A001 G07D 7/12 G06K 19/00 B G09C 5/00 U Fターム(参考) 3E041 AA01 AA10 BA09 BB05 BB07 CB03 5B017 AA03 AA07 BA07 CA14 5B035 AA13 BB09 CA38 5B049 AA05 DD04 DD05 EE05 EE23 GG10 5B058 CA27 KA31 5J104 AA07 AA14 AA16 EA02 EA22 FA08 KA02 KA05 NA02 NA05 NA19 NA33 NA34 NA36 PA14 9A001 BB06 EE03 GZ22 HH27 JJ66 LL03

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 第1,第2の各識別データ、および当該
    各識別データに基づいて生成される真偽認証用データを
    有する有価担体において、 前記第1,第2の各識別データと前記真偽認証用データ
    との3種のデータ中の少なくとも一つを電子透かしのか
    たちで記録した、ことを特徴とする不正使用防止機能を
    備えた有価担体。
  2. 【請求項2】 前記真偽認証用データをステルスインク
    により電子透かしのかたちで記録した、ことを特徴とす
    る請求項1記載の不正使用防止機能を備えた有価担体。
  3. 【請求項3】 不正使用防止機能を備えた有価担体を作
    成する有価担体作成装置において、 有価担体の第1の識別データおよび第2の識別データに
    基づいて真偽認証用データを生成する手段と、 前記第1,第2の各識別データと前記真偽認証用データ
    との3種のデータ中の少なくとも一つを、有価担体に、
    電子透かしのかたちで記録する手段と、を備えたことを
    特徴とする有価担体作成装置。
  4. 【請求項4】 第1,第2の各識別データ、および当該
    各識別データに基づいて生成される真偽認証用データ
    を、この3種のデータの少なくとも一つを電子透かしと
    するかたちで、記録した有価担体の真偽を認証する有価
    担体認証装置において、 前記識別データの一方および前記真偽認証用データに基
    づく復号化により認証用識別データを求める手段と、 前記識別データの他方と当該認証用識別データとを比較
    する手段と、を備えたことを特徴とする有価担体認証装
    置。
JP2000043657A 2000-02-21 2000-02-21 不正使用防止機能を備えた有価担体ならびに有価担体作成装置および有価担体認証装置 Pending JP2001236487A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000043657A JP2001236487A (ja) 2000-02-21 2000-02-21 不正使用防止機能を備えた有価担体ならびに有価担体作成装置および有価担体認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000043657A JP2001236487A (ja) 2000-02-21 2000-02-21 不正使用防止機能を備えた有価担体ならびに有価担体作成装置および有価担体認証装置

Publications (1)

Publication Number Publication Date
JP2001236487A true JP2001236487A (ja) 2001-08-31

Family

ID=18566538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000043657A Pending JP2001236487A (ja) 2000-02-21 2000-02-21 不正使用防止機能を備えた有価担体ならびに有価担体作成装置および有価担体認証装置

Country Status (1)

Country Link
JP (1) JP2001236487A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005519375A (ja) * 2002-02-28 2005-06-30 マスターカード・ヨーロッパ・エス・ピィ・アール・エル 金融取引で使用するための認証の仕組みおよび方法
JP2007272307A (ja) * 2006-03-30 2007-10-18 Hitachi Ltd 生体認証データ生成方法、生体認証データ生成装置、生体認証データプログラム、および個人認証方法。
JP2010146461A (ja) * 2008-12-22 2010-07-01 Well Cat:Kk バーコードシンボルの読み取り装置
JP2011020439A (ja) * 2009-06-17 2011-02-03 Seiko Epson Corp 印刷処理装置の制御方法、レシート印刷装置の制御方法、印刷処理装置、レシート発行システムおよびプログラム
JP2018514412A (ja) * 2015-01-30 2018-06-07 シクパ ホルディング ソシエテ アノニムSicpa Holding Sa セキュリティ物品及びセキュリティ物品ユーザの識別の同時認証

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005519375A (ja) * 2002-02-28 2005-06-30 マスターカード・ヨーロッパ・エス・ピィ・アール・エル 金融取引で使用するための認証の仕組みおよび方法
JP2007272307A (ja) * 2006-03-30 2007-10-18 Hitachi Ltd 生体認証データ生成方法、生体認証データ生成装置、生体認証データプログラム、および個人認証方法。
JP2010146461A (ja) * 2008-12-22 2010-07-01 Well Cat:Kk バーコードシンボルの読み取り装置
JP2011020439A (ja) * 2009-06-17 2011-02-03 Seiko Epson Corp 印刷処理装置の制御方法、レシート印刷装置の制御方法、印刷処理装置、レシート発行システムおよびプログラム
JP2018514412A (ja) * 2015-01-30 2018-06-07 シクパ ホルディング ソシエテ アノニムSicpa Holding Sa セキュリティ物品及びセキュリティ物品ユーザの識別の同時認証

Similar Documents

Publication Publication Date Title
US6536665B1 (en) Method and apparatus for transaction card security utilizing embedded image data
JP2889486B2 (ja) クレジットカード照合システム
US7024563B2 (en) Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US8235286B2 (en) Card capable of authentication
US20060153380A1 (en) Personal cryptoprotective complex
US20040153649A1 (en) Digital authentication with digital and analog documents
KR19980042776A (ko) 카드형 기록 매체와 그 인증 방법 및 인증 장치와 작성 시스템과 암호화 시스템 및 그 해독기와 기록 매체
RU2435218C2 (ru) Карта с возможностью аутентификации
JP2003242347A (ja) 小切手に署名その他のデータの符号化画像を埋め込む方法及び装置
GB2297856A (en) Electronic negotiable documents
CN107852323A (zh) 伪造品防止
RU2088971C1 (ru) Способ защиты ценных бумаг от подделки
WO2022094635A1 (en) Anti-tampering medium, anti-tampering authentication system and tamper detection method
JP3075221B2 (ja) カード型記録媒体及びその認証方法及び認証装置、作成システム、暗号化方式、その解読器と記録媒体
JP2001236487A (ja) 不正使用防止機能を備えた有価担体ならびに有価担体作成装置および有価担体認証装置
AU682778B2 (en) Authentication technique
JP2001052143A (ja) 認証用記録媒体および認証システム
US20060092476A1 (en) Document with user authentication
JP2001524724A (ja) チップカード内のデータ管理方法
JPH11198573A (ja) 顔写真検証システム
JPH1173504A (ja) 認証用記録物および真偽判定方法
JP2000251050A (ja) Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム
WO2010089673A2 (en) A data authentication technology
JPH06511589A (ja) 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム
KR20010087749A (ko) 워터마킹 기술을 기반으로 한 카드 제작 및 인증을 위한장치 및 방법