JP2001266088A - Card and its forger-preventing method - Google Patents

Card and its forger-preventing method

Info

Publication number
JP2001266088A
JP2001266088A JP2000079306A JP2000079306A JP2001266088A JP 2001266088 A JP2001266088 A JP 2001266088A JP 2000079306 A JP2000079306 A JP 2000079306A JP 2000079306 A JP2000079306 A JP 2000079306A JP 2001266088 A JP2001266088 A JP 2001266088A
Authority
JP
Japan
Prior art keywords
card
information
chip
magnetic
magnetic stripe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000079306A
Other languages
Japanese (ja)
Inventor
Yukitoshi Toda
幸利 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000079306A priority Critical patent/JP2001266088A/en
Publication of JP2001266088A publication Critical patent/JP2001266088A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a card and its forgery-preventing method, with which the forgery of a magnetic card is made to be difficult. SOLUTION: A magnetic stripe 102 is arranged and also a forgery-preventing IC chip 103 is mounted on the card 101. A card management terminal 105 reads card information on the magnetic strip 102 via a magnetic/IC reader/writer 104, compresses data of the card information and writes it on the IC chip 103 via the reader/writer 104. The terminal 105 reads card information on the magnetic stripe 102 to compress its data, collates it with compressed card information which is read from the IC chip 103 and judges the authenticity of the card 101.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、金融やサービス業
などで使用される個人で携帯可能なカードに係わり、特
にキャッシュカード、クレジットカード、ポイントカー
ド、本人認証用カード、会員証、医療証、乗車券等の磁
気ストライプや磁気塗装した各種本人情報や価値情報な
どを記録している磁気カード類について偽造カードを作
成して不正に利用しようとした場合に、その第三者によ
るカードの偽造をより困難にする技術に関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an individual portable card used in the financial and service industries, and more particularly to a cash card, a credit card, a point card, an identification card, a membership card, a medical card, and the like. If a fraudulent card is created and a fraudulent card is used to record magnetic stripes, such as a ticket, or magnetically painted various personal information or value information, the card is forged by a third party. It is about technology that makes it more difficult.

【0002】[0002]

【従来の技術】従来、現金を受け取ったり、預金した
り、第三者へ振りこんだり、クレジットで支払ったり、
航空会社のマイレージ等のポイントを貯めたり、購入割
引や景品引換え等のためにカードサービス端末装置を利
用したり、会員施設を利用したり、各種医療保険の適用
を受けたり、乗物に乗降したりと、本人情報やアプリケ
ーションの属性や価値をもつ様々なカードサービスが世
の中で提供されている。
2. Description of the Related Art Conventionally, cash is received, deposited, transferred to a third party, paid by credit,
Earn points such as airline mileage, use card service terminals for purchase discounts or redemption of prizes, use member facilities, receive various medical insurance, get on and off vehicles In addition, various card services having personal information, application attributes and values are provided in the world.

【0003】これらのカードサービスを受けるためのカ
ードの不正利用を防止するための手段として、例えばカ
ードに記録された情報と正当なカードのもつべき情報と
比較したり、カードの利用者によって暗証番号を入力し
たり、カード所有者が署名したり、あるいは顔写真によ
る真正性のチェックを実施したりしている。あるいはカ
ードの利用明細を受け取った正当なカード所有者が、不
審なカード利用内容に気づいたりして、その事実をカー
ドの発行会社に問合せ照会するなどして偽造カードの存
在の可能性が認識されたりする。カードの不正利用を認
識したカード会社は当該カード情報をもつカードに対す
るサービスを停止するため無効カードの一覧表(ブラッ
クリスト)を作成して各種カードサービス提供元に配布
したり、オンライン端末や電話等を介して当該カードの
有効性の問合せに対して否認したりして、偽造カードに
対するサービスを停止させている。
As means for preventing unauthorized use of a card for receiving these card services, for example, information recorded on the card is compared with information to be possessed by a legitimate card, or a personal identification number is used by a card user. , Or the cardholder signs it, or checks the authenticity with a face photograph. Alternatively, the legitimate cardholder who has received the card usage details notices the suspicious card usage details, and inquires of the card issuer about the fact, and the possibility of the existence of a counterfeit card is recognized. Or The card company that recognizes the unauthorized use of the card creates a list of invalid cards (blacklist) to stop the service for the card with the card information and distributes it to various card service providers, online terminals, telephones, etc. , The service for the forged card is stopped by denying the inquiry about the validity of the card via the service.

【0004】[0004]

【発明が解決しようとする課題】かかる従来の方法にお
いては、つぎのような問題がある。すなわち従来の磁
気、バーコード、ICチップ、エンボス、ホログラム、
光磁気カードなどのひとつの記録媒体による情報を用い
たカードでは、同様の記録媒体を用意してその記録情報
を複製して記録すれば、容易に偽造することができる。
カードを利用するために暗証番号やカード所有者の署
名、あるいは顔写真よる真正性のチェックを実施したり
していても、暗証番号はカード所有者の属性情報(生年
月日、電話番号など)から類推されたり、カードやカー
ドケース自体にメモ書きしてあったり、署名は真似され
たり、顔写真は第三者のものと擦り替えられる可能性が
ある。
However, such a conventional method has the following problems. That is, conventional magnetism, barcode, IC chip, emboss, hologram,
In a card using information from one recording medium such as a magneto-optical card, if a similar recording medium is prepared and the recorded information is duplicated and recorded, it can be easily forged.
Even if a PIN is used to check the identity of the card, or the cardholder's signature, or a photo of the card's authenticity, the PIN can be used to identify the cardholder's attributes (date of birth, phone number, etc.) Or a note on the card or the card case itself, a signature may be imitated, or a photo of the face may be replaced by a third party.

【0005】また一枚の磁気カードにICチップを搭載
して、ICチップの偽造やICチップのもつ情報の改ざ
んが難しい性質を利用して磁気に記録した同じ情報をI
Cチップにも記録し、単に磁気ストライプの情報だけを
複製したり、磁気ストライプの情報を改ざんした場合に
は、同時に搭載しているICチップの情報と比較して偽
造を見破るといったアイデアが考えられたりしている
が、この場合も磁気情報をICチップに複製できれば、
カードが偽造されて不正に利用することが可能となって
しまう。
[0005] In addition, the same information recorded magnetically by mounting an IC chip on one magnetic card and making it difficult to forge the IC chip or falsify the information of the IC chip is used.
The idea is to record on the C chip and simply copy the information on the magnetic stripe, or if the information on the magnetic stripe is tampered with, compare it with the information on the IC chip mounted at the same time to detect counterfeiting. In this case, if magnetic information can be copied to an IC chip,
The card is forged and can be used illegally.

【0006】本発明の目的は、上記問題を解決し、偽造
カードによるサービスの不正利用防止の信頼性を高める
ことが可能なカード及びその偽造防止方法を提供するこ
とにある。
[0006] It is an object of the present invention to provide a card which can solve the above-mentioned problem and can improve the reliability of preventing unauthorized use of a service by using a forged card, and a method for preventing the forged card.

【0007】[0007]

【課題を解決するための手段】本発明は、磁気ストライ
プを設けるとともに偽造防止用のICチップを搭載する
カードの偽造防止方法であって、ICチップ内の情報は
その情報を読み書きする制御装置との間の通信プロトコ
ルに従ってアクセスされるものであり、制御装置によっ
て磁気ストライプ上の情報の読み取り手段を介して格納
されるカード情報を読み取り、ICチップと制御装置の
いずれか一方によってこのカード情報をデータ圧縮又は
暗号化し、データ圧縮又は暗号化されたカード情報をI
Cチップに書き込むカードの偽造防止方法を特徴とす
る。カードが偽造されているか否かを判定する際には、
磁気ストライプから読み取られたカード情報をICチッ
プと制御装置のいずれか一方によってデータ圧縮又は暗
号化し、データ圧縮又は暗号化されたカード情報とIC
チップ内に保存されていたデータ圧縮又は暗号化された
カード情報とを比較照合してカードの真贋を判定する。
SUMMARY OF THE INVENTION The present invention is a method for preventing forgery of a card provided with a magnetic stripe and mounted with an IC chip for preventing forgery, wherein the information in the IC chip is read and written by a control device. The control device reads the card information stored through the information reading means on the magnetic stripe, and transfers the card information to the data by either the IC chip or the control device. The compressed or encrypted card information is compressed or encrypted.
It is characterized by a method for preventing forgery of a card to be written on a C chip. When determining whether a card has been counterfeited,
The card information read from the magnetic stripe is data-compressed or encrypted by one of the IC chip and the control device, and the data-compressed or encrypted card information and the IC
The authenticity of the card is determined by comparing and comparing the data with the data compressed or encrypted card information stored in the chip.

【0008】また本発明は、磁気ストライプを設けると
ともに偽造防止用のICチップを搭載するカードであっ
て、このICチップは、外部から入力された磁気ストラ
イプ上のカード情報を暗号化する手段と、暗号化された
カード情報を保存する記憶手段と、外部からの要求に従
ってこの暗号化されたカード情報を外部へ送出する手段
とを有する偽造防止を図ったカードを特徴とする。
The present invention also provides a card provided with a magnetic stripe and mounted with an IC chip for preventing forgery, the IC chip comprising means for encrypting card information on the magnetic stripe inputted from outside, It is characterized by a forgery-preventing card having storage means for storing encrypted card information and means for sending the encrypted card information to the outside in response to a request from the outside.

【0009】[0009]

【発明の実施の形態】以下に偽造防止用のICチップを
搭載したカード及びその偽造防止方法についての実施形
態について説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of a card mounted with an IC chip for preventing forgery and a method for preventing forgery thereof will be described below.

【0010】図1は、本実施形態の基本的な装置構成を
示す図である。図1に示すようにカード101は磁気記
録のための磁気ストライプ102をもち、この磁気スト
ライプの磁気情報の偽造を防止するための情報を記録す
るICチップ103も装着する。
FIG. 1 is a diagram showing a basic device configuration of the present embodiment. As shown in FIG. 1, a card 101 has a magnetic stripe 102 for magnetic recording, and an IC chip 103 for recording information for preventing forgery of magnetic information of the magnetic stripe is also mounted.

【0011】この偽造防止構造をもつカード101の磁
気ストライプ102とICチップ103の情報を読み書
きできる磁気/ICリーダライタ装置104をカード管
理端末105に接続する。カード管理端末105は、磁
気/ICリーダライタ装置104を介してカード101
の磁気ストライプ102及びICチップ103の情報を
読み取り、真贋判定の処理を行う。
A magnetic / IC reader / writer device 104 capable of reading and writing information on a magnetic stripe 102 and an IC chip 103 of a card 101 having the forgery prevention structure is connected to a card management terminal 105. The card management terminal 105 communicates with the card 101 via the magnetic / IC reader / writer 104.
The information of the magnetic stripe 102 and the IC chip 103 is read, and the authenticity determination process is performed.

【0012】図2は、他の実施形態のネットワークを介
した基本的な装置構成を示す図である。このシステム構
成においては、カード端末201が磁気/ICリーダラ
イタ装置104を介してカード101の磁気ストライプ
102及びICチップ103の情報を読み取り、ネット
ワーク202を介してカード管理サーバ203へ送り、
カード管理サーバ203がカード101の真贋判定処理
を行う。
FIG. 2 is a diagram showing a basic device configuration via a network according to another embodiment. In this system configuration, a card terminal 201 reads information on a magnetic stripe 102 and an IC chip 103 of a card 101 via a magnetic / IC reader / writer device 104 and sends the information to a card management server 203 via a network 202.
The card management server 203 performs authenticity determination processing of the card 101.

【0013】図3は、本実施形態のICチップ103の
概略構成を示す図である。図3に示すようにICチップ
103は、通信アンテナ301と、電磁誘導起電装置3
02と、電力蓄積装置303と、制御装置304と、暗
号/復号装置305と、記憶装置306とを有してい
る。
FIG. 3 is a diagram showing a schematic configuration of the IC chip 103 of the present embodiment. As shown in FIG. 3, the IC chip 103 includes a communication antenna 301 and an electromagnetic induction device 3.
02, a power storage device 303, a control device 304, an encryption / decryption device 305, and a storage device 306.

【0014】通信アンテナ301は、ICチップ103
と磁気/ICカードリーダライタ装置104との間で情
報を送受信したり、ICチップ103を駆動する電源と
なる電磁波を磁気/ICカードリーダライタ装置104
から受け取る装置である。電磁誘導起電装置302は、
通信アンテナ301で受けた電磁波を電磁誘導により電
力に変換する装置である。電力蓄積装置303は、電磁
誘導起電装置302で起電した電力を蓄積してICチッ
プ103を駆動する電源とする装置である。
The communication antenna 301 is an IC chip 103
An electromagnetic wave serving as a power source for transmitting / receiving information between the IC chip 103 and the magnetic / IC card reader / writer device 104 and driving the IC chip 103 is transmitted to the magnetic / IC card reader / writer device 104.
It is a device to receive from. The electromagnetic induction electromotive device 302
This device converts an electromagnetic wave received by the communication antenna 301 into electric power by electromagnetic induction. The power storage device 303 is a device that stores power generated by the electromagnetic induction power generation device 302 and serves as a power source for driving the IC chip 103.

【0015】制御装置304は、ICチップ103全体
の動作を制御する装置である。暗号/復号装置305
は、ICチップ103と磁気/ICカードリーダライタ
装置104との間の通信データを暗号化したり、送受信
する情報の暗号や復号などの変換処理をする装置であ
る。暗号/復号装置305は、ICチップ103内で暗
号処理又は復号処理をする場合に設けられる。記憶装置
306は、ICチップ103全体の動作を制御する際に
そのための各種処理プログラムやデータを格納する装置
である。
The control device 304 is a device for controlling the operation of the entire IC chip 103. Encryption / decryption device 305
Is a device that encrypts communication data between the IC chip 103 and the magnetic / IC card reader / writer device 104 and performs conversion processing such as encryption and decryption of information to be transmitted and received. The encryption / decryption device 305 is provided when performing encryption processing or decryption processing in the IC chip 103. The storage device 306 is a device that stores various processing programs and data for controlling the operation of the entire IC chip 103.

【0016】またICチップ103は、カード情報格納
処理部310、カード情報送信処理部311、情報加工
処理部312及び真贋判定処理部313を有している。
The IC chip 103 has a card information storage processing section 310, a card information transmission processing section 311, an information processing section 312, and an authentication judgment processing section 313.

【0017】カード情報格納処理部310は、磁気/I
Cカードリーダライタ装置104からICチップ103
に格納するカード情報を受け取って記憶装置306に格
納する処理を行う処理部である。
The card information storage processor 310 has a magnetic / I
C card reader / writer device 104 to IC chip 103
Is a processing unit that performs a process of receiving card information stored in the storage device 306 and storing it in the storage device 306.

【0018】カード情報送信処理部311は、ICチッ
プ103の記憶装置306に格納しているカード情報を
取り出して磁気/ICカードリーダライタ装置104に
送信する処理を行う処理部である。
The card information transmission processing unit 311 is a processing unit that performs processing of extracting card information stored in the storage device 306 of the IC chip 103 and transmitting the card information to the magnetic / IC card reader / writer device 104.

【0019】情報加工処理部312は、ICチップ10
3の記憶装置306に格納しているカード情報を読み書
きする際に必要なデータ加工(暗号化、復号化、データ
圧縮など)をする処理部である。
The information processing section 312 includes the IC chip 10
3 is a processing unit that performs data processing (encryption, decryption, data compression, etc.) necessary when reading and writing card information stored in the third storage device 306.

【0020】真贋判定処理部313は、カード101の
磁気ストライプ102の磁気情報とカード101のIC
チップ103の記憶装置306に格納する情報とを用い
て、カード101の真贋判定に関する処理を行う処理部
であり、ICチップ103内で真贋判定処理を行う場合
に設けられる。
The authenticity judgment processing unit 313 is provided with the magnetic information of the magnetic stripe 102 of the card 101 and the IC of the card 101.
This is a processing unit that performs processing related to the authenticity determination of the card 101 using the information stored in the storage device 306 of the chip 103, and is provided when performing the authenticity determination processing in the IC chip 103.

【0021】図4は、本実施形態の磁気/ICカードリ
ーダライタ装置104及びカード管理端末105の概略
構成を示す図である。図4に示すように磁気/ICカー
ドリーダライタ装置104は、磁気リーダライタ装置4
01とICリーダライタ装置402とを有する。
FIG. 4 is a diagram showing a schematic configuration of the magnetic / IC card reader / writer device 104 and the card management terminal 105 of this embodiment. As shown in FIG. 4, the magnetic / IC card reader / writer 104 is
01 and an IC reader / writer device 402.

【0022】磁気リーダライタ装置401は、カード1
01の磁気ストライプ102の磁気情報を読み書きする
装置である。ICリーダライタ装置402は、カード1
01のICチップ103の記憶装置306に格納する情
報を読み書きする装置であり、通信アンテナ403と電
力供給装置404とを有する。
The magnetic reader / writer device 401
01 is a device for reading and writing magnetic information of the magnetic stripe 102. The IC reader / writer 402 is a card 1
01 is a device for reading and writing information stored in the storage device 306 of the IC chip 103, and includes a communication antenna 403 and a power supply device 404.

【0023】通信アンテナ403は、ICチップ103
の通信アンテナ301とデータの送受信をしたり、IC
チップ103の電源となる電磁波を送信したりする装置
である。電力供給装置404は、カード管理端末105
の電源装置418から電力を取得して電磁波に変換し、
通信アンテナ403と通信アンテナ301を介してIC
チップ103の電磁誘導起電装置302へ送出する装置
である。
The communication antenna 403 is connected to the IC chip 103
To send and receive data to and from the communication antenna 301
This is a device for transmitting an electromagnetic wave serving as a power supply of the chip 103. The power supply device 404 is connected to the card management terminal 105
Power from the power supply 418 and converts it to electromagnetic waves,
IC via communication antenna 403 and communication antenna 301
This is a device for sending out to the electromagnetic induction device 302 of the chip 103.

【0024】カード管理端末105は、制御装置41
0、メモリ411、磁気ディスク装置412、キーボー
ド413、ディスプレイ装置414、CD−ROM装置
415、暗号/復号装置416、I/O制御装置41
7、電源装置418及び通信装置419を有する。
The card management terminal 105 is connected to the controller 41
0, memory 411, magnetic disk device 412, keyboard 413, display device 414, CD-ROM device 415, encryption / decryption device 416, I / O control device 41
7, a power supply device 418 and a communication device 419.

【0025】制御装置410は、カード管理端末105
全体の動作を制御する装置である。メモリ411は、カ
ード管理端末105全体の動作を制御するための各種処
理プログラムやデータを格納する装置である。
The control device 410 controls the card management terminal 105
This is a device that controls the entire operation. The memory 411 is a device that stores various processing programs and data for controlling the operation of the entire card management terminal 105.

【0026】磁気ディスク装置412は、各種処理プロ
グラムやデータを格納しておく記憶装置である。キーボ
ード413は、データを入力するための装置であり、デ
ィスプレイ装置414は各種データを表示する装置であ
る。CD−ROM装置415は、各種処理プログラムを
記録したCD−ROMの内容を読み出す装置である。
The magnetic disk device 412 is a storage device for storing various processing programs and data. The keyboard 413 is a device for inputting data, and the display device 414 is a device for displaying various data. The CD-ROM device 415 is a device that reads the contents of a CD-ROM in which various processing programs are recorded.

【0027】暗号/復号装置416は、カード管理端末
105とカード101上のICチップ103との間の通
信データを暗号化したり、送受信する情報の暗号や復号
などの変換処理をする装置である。
The encryption / decryption device 416 is a device that encrypts communication data between the card management terminal 105 and the IC chip 103 on the card 101, and performs conversion processing such as encryption and decryption of information to be transmitted and received.

【0028】I/O制御装置417は、カード管理端末
105より磁気/ICカードリーダライタ装置104の
動作を制御する装置である。電源装置418は、カード
管理端末105より磁気/ICカードリーダライタ装置
104に電力を供給する装置である。
The I / O control device 417 is a device for controlling the operation of the magnetic / IC card reader / writer device 104 from the card management terminal 105. The power supply device 418 is a device for supplying power from the card management terminal 105 to the magnetic / IC card reader / writer device 104.

【0029】通信装置419は、カード管理端末105
がネットワーク202を介して他のシステムとデータの
送受信をする際に通信の制御をする装置である。
The communication device 419 is connected to the card management terminal 105.
Is a device that controls communication when transmitting and receiving data to and from another system via the network 202.

【0030】またカード管理端末105は磁気情報処理
部420と、IC情報処理部421と、真贋判定処理部
422とを有している。
The card management terminal 105 has a magnetic information processing unit 420, an IC information processing unit 421, and an authentication processing unit 422.

【0031】磁気情報処理部420は、カード管理端末
105とカード101との間でカード101の磁気スト
ライプ102の磁気情報の読み書きを行う処理部であ
る。
The magnetic information processing section 420 is a processing section for reading and writing magnetic information of the magnetic stripe 102 of the card 101 between the card management terminal 105 and the card 101.

【0032】IC情報処理部421は、カード管理端末
105とカード101のICチップ103との間で情報
の転送を行う処理部である。磁気ストライプ102の上
の情報が磁気情報処理部420によって単に読み書きさ
れるのとは異なり、ICチップ103内の情報はIC情
報処理部421との間の通信プロトコルに従ってアクセ
スされる。従ってこの通信プロトコルもICチップ10
3内の情報を保護し、不正に読み出されるのを防止する
手段の1つとなる。
The IC information processing section 421 is a processing section for transferring information between the card management terminal 105 and the IC chip 103 of the card 101. Unlike the case where information on the magnetic stripe 102 is simply read and written by the magnetic information processing unit 420, information in the IC chip 103 is accessed according to a communication protocol with the IC information processing unit 421. Therefore, this communication protocol is also used for the IC chip 10
3 is one of means for protecting the information in 3 and preventing unauthorized reading.

【0033】真贋判定処理部422は、カード101の
磁気ストライプ102の磁気情報とカード101のIC
チップ103の記憶装置306に格納する情報とを用い
て、カード101の真贋判定に関する処理を行う処理部
である。
The authenticity judgment processing unit 422 is provided with the magnetic information of the magnetic stripe 102 of the card 101 and the IC of the card 101
A processing unit that performs processing related to the authenticity determination of the card 101 using the information stored in the storage device 306 of the chip 103.

【0034】カード端末201の場合もカード管理端末
105と同様の構成となるが、カード101の真贋判定
処理をカード管理サーバ203で行うので、カード管理
端末105の構成から真贋判定処理部422及び暗号/
復号装置416を除いた装置構成となる。
The configuration of the card terminal 201 is the same as that of the card management terminal 105. However, since the authentication processing of the card 101 is performed by the card management server 203, the authentication processing section 422 and the encryption /
The configuration is the same as the configuration except for the decoding device 416.

【0035】図5は、本実施形態のカード管理サーバ2
03の概略構成を示す図である。図5に示すようにカー
ド管理サーバ203は、制御装置501、メモリ50
2、磁気ディスク装置503、キーボード504、ディ
スプレイ装置505、CD−ROM装置506、暗号/
復号装置507及び通信装置508を有する。
FIG. 5 shows the card management server 2 of the present embodiment.
It is a figure which shows the schematic structure of No. 03. As shown in FIG. 5, the card management server 203 includes a control device 501, a memory 50,
2. Magnetic disk device 503, keyboard 504, display device 505, CD-ROM device 506, encryption /
It has a decoding device 507 and a communication device 508.

【0036】制御装置501は、カード管理サーバ20
3全体の動作を制御するための装置である。メモリ50
2は、カード管理サーバ203全体の動作を制御する際
にそのための各種処理プログラムやデータを格納する装
置である。
The control device 501 is connected to the card management server 20
3 is a device for controlling the entire operation. Memory 50
An apparatus 2 stores various processing programs and data for controlling the operation of the entire card management server 203.

【0037】磁気ディスク装置503は、各種処理プロ
グラムやデータを格納しておく記憶装置である。CD−
ROM装置506は、各種処理プログラムを記録したC
D−ROMの内容を読み出す装置である。
The magnetic disk device 503 is a storage device for storing various processing programs and data. CD-
The ROM device 506 stores C in which various processing programs are recorded.
This is a device for reading the contents of the D-ROM.

【0038】暗号/復号装置507は、カード管理サー
バ203とカード101上のICチップ103との間の
通信データを暗号化したり、受送信する情報の暗号や復
号などの変換処理をする装置である。
The encryption / decryption device 507 is a device for encrypting communication data between the card management server 203 and the IC chip 103 on the card 101, and for performing conversion processing such as encryption and decryption of information to be transmitted and received. .

【0039】通信装置508は、カード管理サーバ20
3がネットワーク202を介してカード端末201とデ
ータの送受信をする際に通信の制御をする装置である。
The communication device 508 is connected to the card management server 20
Reference numeral 3 denotes a device that controls communication when transmitting and receiving data to and from the card terminal 201 via the network 202.

【0040】またカード管理サーバ203は、真贋判定
処理部510を有している。真贋判定処理部510は、
カード端末201で取得したカード101の磁気ストラ
イプ102の磁気情報とカード101のICチップ10
3の記憶装置306に格納する情報とを用いてカード1
01の真贋判定に関する処理を行う処理部である。
The card management server 203 has an authenticity judgment processing section 510. The authentication processing unit 510 includes:
The magnetic information of the magnetic stripe 102 of the card 101 obtained by the card terminal 201 and the IC chip 10 of the card 101
3 using the information stored in the storage device 306 of the third card.
01 is a processing unit that performs processing related to the authenticity determination of No. 01.

【0041】図6は、本実施形態のカード管理端末10
5及びカード管理サーバ203が行うカード発行処理の
処理手順を示すフローチャートである。図6では磁気情
報の圧縮によるカード発行処理の処理手順を表してい
る。
FIG. 6 shows a card management terminal 10 according to this embodiment.
5 is a flowchart illustrating a processing procedure of card issuance processing performed by the card management server 203. FIG. 6 shows a processing procedure of a card issuing process by compressing magnetic information.

【0042】まずステップ601でカード101の磁気
ストライプ102に記録する磁気情報(カード番号な
ど)をカード発行ルールに従って生成する。
First, in step 601, magnetic information (such as a card number) to be recorded on the magnetic stripe 102 of the card 101 is generated according to a card issuing rule.

【0043】ステップ602では、ステップ601で生
成した磁気情報のハッシュ値をとるなどにより圧縮して
カード101のICチップ103に記録するカード情報
を生成する。なおICチップ103内の情報加工処理部
312がデータ圧縮してもよい。
In step 602, card information to be recorded on the IC chip 103 of the card 101 after being compressed by taking a hash value of the magnetic information generated in step 601 is generated. The information processing unit 312 in the IC chip 103 may compress the data.

【0044】ステップ603では、カード管理端末10
5やカード端末201の磁気情報処理部420で、カー
ド101の磁気ストライプ102にステップ601で生
成した磁気情報を書き込む。
In step 603, the card management terminal 10
5 or the magnetic information processing unit 420 of the card terminal 201 writes the magnetic information generated in step 601 on the magnetic stripe 102 of the card 101.

【0045】ステップ604では、カード管理端末10
5やカード端末201のIC情報処理部421とカード
101のICチップ103のカード情報格納処理部31
0により、カード101のICチップ103の記憶装置
306にステップ602で生成したカード情報を格納す
る。ただしステップ602でICチップ103内の情報
加工処理部312がデータ圧縮する場合には、すでに生
成したIC情報をICチップ103の記憶装置306に
格納しているので、ステップ604はない。
At step 604, the card management terminal 10
5 and the card information storage processing unit 31 of the IC chip 103 of the card 101 and the IC information processing unit 421 of the card terminal 201.
0, the card information generated in step 602 is stored in the storage device 306 of the IC chip 103 of the card 101. However, if the information processing unit 312 in the IC chip 103 performs data compression in step 602, there is no step 604 since the IC information already generated is stored in the storage device 306 of the IC chip 103.

【0046】図7は、本実施形態のカードの真贋を判定
する処理の処理手順を示すフローチャートである。図7
はカード管理端末105の真贋判定処理部422、カー
ド管理サーバ203の真贋判定処理部510又はICチ
ップ103の真贋判定処理部313で行う処理の処理手
順を表している。
FIG. 7 is a flowchart showing a processing procedure of the processing for judging the authenticity of the card according to the present embodiment. FIG.
Represents a processing procedure of processing performed by the authentication judgment processing unit 422 of the card management terminal 105, the authentication judgment processing unit 510 of the card management server 203, or the authentication judgment processing unit 313 of the IC chip 103.

【0047】まずステップ701でカード管理端末10
5あるいはカード端末201の磁気情報処理部420に
より、カード101の磁気ストライプ102に記録した
磁気情報を読み込む。
First, at step 701, the card management terminal 10
5 or the magnetic information processing unit 420 of the card terminal 201 reads the magnetic information recorded on the magnetic stripe 102 of the card 101.

【0048】ステップ702では、カード管理端末10
5あるいはカード端末201のIC情報処理部421に
より、カード101のICチップ103に記録したIC
情報を読み込む。
In step 702, the card management terminal 10
5 or the IC recorded on the IC chip 103 of the card 101 by the IC information processing unit 421 of the card terminal 201.
Read information.

【0049】つぎにステップ703では、ステップ70
1及び702で取得した磁気ストライプ102の磁気情
報とICチップ103のIC情報を用いてカード101
の真贋判定を行う。
Next, in step 703, step 70
Card 101 using the magnetic information of the magnetic stripe 102 and the IC information of the IC chip 103 obtained in steps 1 and 702.
Is authenticated.

【0050】図6に示す実施形態の例の場合は、磁気ス
トライプ102の磁気情報のハッシュ値をとるなどによ
り圧縮してICチップ103のカード情報と一致するか
否か判定する。カード管理端末105又はカード管理サ
ーバ203が真贋判定をする場合には、カード管理端末
105又はカード管理サーバ203は、磁気ストライプ
102から入力された磁気情報を圧縮し、ICチップ1
03から圧縮された磁気情報を取得し、磁気ストライプ
102からの圧縮された磁気情報とICチップ103か
らの圧縮された磁気情報とが一致するか否か判定する。
この方式は、ICチップ103内の処理が少ないのでI
Cチップ103のコストを安くできる。
In the case of the embodiment shown in FIG. 6, the magnetic information of the magnetic stripe 102 is compressed by taking a hash value or the like, and it is determined whether or not it matches the card information of the IC chip 103. When the card management terminal 105 or the card management server 203 determines the authenticity, the card management terminal 105 or the card management server 203 compresses the magnetic information input from the magnetic stripe 102 and
03, the compressed magnetic information is acquired from the magnetic stripe 102, and it is determined whether or not the compressed magnetic information from the IC chip 103 matches the compressed magnetic information from the IC chip 103.
This method requires less processing in the IC chip 103,
The cost of the C chip 103 can be reduced.

【0051】ICチップ103が真贋判定処理を行う場
合には、データ圧縮をカード管理端末105又はカード
管理サーバ203が行うか、ICチップ103内で行う
かの2つの方式がある。前者の場合には、カード管理端
末105又はカード管理サーバ203が圧縮した磁気情
報をICチップ103へ送り、ICチップ103の真贋
判定処理部313が受け取った圧縮情報と記憶装置30
6に保存された圧縮された磁気情報とを比較して真贋を
判定し、その結果をカード管理端末105又はカード管
理サーバ203に通知する。後者の場合には、カード管
理端末105又はカード管理サーバ203が磁気ストラ
イプ102から入力された磁気情報をICチップ103
へ送る。ICチップ103の情報加工処理部312は、
受け取った磁気情報を圧縮する。真贋判定処理部313
は、この圧縮情報と記憶装置306に保存された圧縮さ
れた磁気情報とを比較して真贋を判定し、その結果をカ
ード管理端末105又はカード管理サーバ203に通知
する。
When the IC chip 103 performs the authenticity judgment processing, there are two methods, that is, the data compression is performed by the card management terminal 105 or the card management server 203, or the data compression is performed in the IC chip 103. In the former case, the magnetic information compressed by the card management terminal 105 or the card management server 203 is sent to the IC chip 103, and the compressed information received by the authenticity determination processing unit 313 of the IC chip 103 and the storage device 30
Then, the authenticity is determined by comparing the compressed magnetic information stored in No. 6 with the compressed magnetic information, and the result is notified to the card management terminal 105 or the card management server 203. In the latter case, the card management terminal 105 or the card management server 203 transmits the magnetic information input from the magnetic stripe 102 to the IC chip 103.
Send to The information processing unit 312 of the IC chip 103
Compress the received magnetic information. Authentication judgment processing section 313
Compares the compressed information with the compressed magnetic information stored in the storage device 306 to determine the authenticity, and notifies the card management terminal 105 or the card management server 203 of the result.

【0052】ステップ703の真贋判定処理の結果、本
物と判定すればカード101を本物としてステップ70
4に進み、カード利用の提供されるべき正常なアプリケ
ーション処理を実行する。偽物と判定すればカード10
1が偽物としてステップ705に進み、カード利用のア
プリケーション処理の受付を拒否する。
As a result of the authenticity determination processing in step 703, if it is determined that the card 101 is genuine, the card 101 is determined to be genuine, and
Proceed to 4 to execute a normal application process to be provided for card use. Card 10 if determined to be fake
1 proceeds to step 705 as a fake, and rejects the acceptance of the application process using the card.

【0053】図8は、他の実施形態のカード発行処理の
処理手順を示すフローチャートである。図8では磁気情
報の暗号化によるカード発行処理の処理手順を表してい
る。
FIG. 8 is a flowchart showing a processing procedure of a card issuing process according to another embodiment. FIG. 8 shows a processing procedure of a card issuing process by encrypting magnetic information.

【0054】まずステップ801でカード101の磁気
ストライプ102に記録する磁気情報(カード番号な
ど)をカード発行ルールに従って生成する。
First, in step 801, magnetic information (such as a card number) to be recorded on the magnetic stripe 102 of the card 101 is generated according to a card issuing rule.

【0055】ステップ802では、ステップ801で生
成した磁気情報を暗号化してカード101のICチップ
103に記録するIC情報を生成する。暗号化する装置
としては、カード管理端末105の暗号/復号装置41
6又はカード管理サーバ203の暗号/復号装置507
が暗号化するか、またはICチップ103内の暗号/復
号装置305が暗号化するかいずれでもよい。
In step 802, the magnetic information generated in step 801 is encrypted to generate IC information to be recorded on the IC chip 103 of the card 101. As the device for encryption, the encryption / decryption device 41 of the card management terminal 105 is used.
6 or the encryption / decryption device 507 of the card management server 203
May be encrypted, or the encryption / decryption device 305 in the IC chip 103 may encrypt.

【0056】ステップ803では、カード管理端末10
5やカード端末201の磁気情報処理部420で、カー
ド101の磁気ストライプ102にステップ801で生
成した磁気情報を書き込む。
In step 803, the card management terminal 10
5 or the magnetic information processing unit 420 of the card terminal 201 writes the magnetic information generated in step 801 on the magnetic stripe 102 of the card 101.

【0057】ステップ804では、カード管理端末10
5やカード端末201のIC情報処理部421とカード
101のICチップ103のカード情報格納処理部31
0により、カード101のICチップ103の記憶装置
306にステップ802で生成したIC情報を格納す
る。ただしステップ802でICチップ103内の暗号
/復号装置305が暗号化する場合には、すでに生成し
たIC情報をICチップ103の記憶装置306に格納
しているので、ステップ804はない。
At step 804, the card management terminal 10
5 and the card information storage processing unit 31 of the IC chip 103 of the card 101 and the IC information processing unit 421 of the card terminal 201.
In step S <b> 802, the IC information generated in step 802 is stored in the storage device 306 of the IC chip 103 of the card 101. However, in step 802, the encryption in the IC chip 103 is performed.
When the / decryption device 305 performs encryption, the step 804 does not exist because the already generated IC information is stored in the storage device 306 of the IC chip 103.

【0058】磁気情報を暗号化する方式としては、デー
タ圧縮の代わりに暗号化する方式、公開鍵/秘密鍵方
式、共通鍵方式などがある。第1の方式はデータ圧縮処
理の代わりに暗号鍵を使って磁気情報を暗号化する方式
である。公開鍵/秘密鍵方式は、公開鍵ペアの一方の公
開鍵又は秘密鍵で磁気情報を暗号化し、公開鍵ペアの他
方の秘密鍵又は公開鍵で磁気情報を復号する方式であ
る。また共通鍵方式は、共通鍵で磁気情報を暗号化し、
同一の共通鍵で暗号化された磁気情報を復号する方式で
ある。以下暗号処理又は復号処理をカード管理端末10
5又はカード管理サーバ203で行うか、あるいはIC
チップ103内で行うかによって次の4つの実施形態が
可能である。
As a method for encrypting magnetic information, there are a method for encrypting instead of data compression, a public key / private key method, a common key method, and the like. The first method is to encrypt magnetic information using an encryption key instead of data compression processing. The public key / private key method is a method of encrypting magnetic information with one public key or secret key of a public key pair, and decrypting magnetic information with the other secret key or public key of the public key pair. The common key method encrypts magnetic information with a common key,
This is a method for decrypting magnetic information encrypted with the same common key. Hereinafter, the encryption processing or the decryption processing is performed by the card management terminal 10.
5 or the card management server 203 or an IC
The following four embodiments are possible depending on whether the processing is performed in the chip 103.

【0059】(1)データ圧縮の代わりに暗号化処理す
る実施形態 暗号/復号装置416又は暗号/復号装置507が暗号
鍵により磁気情報を暗号化し、IC情報処理部421を
介してICチップ103へ送信する。ICチップ103
のカード情報格納処理部310は、これを受信して記憶
装置306に格納する。図7に示すカードの真贋を判定
する処理のステップ702では、真贋判定処理部422
又は真贋判定処理部510が、それぞれIC情報処理部
421又はカード端末201のIC情報処理部421を
介してICチップ103へ暗号化された磁気情報を要求
する指令を送信する。ICチップ103の暗号/復号装
置305は、記憶装置306に格納された暗号化された
磁気情報を真贋判定処理部422又は真贋判定処理部5
10へ送信する。ステップ703では、真贋判定処理部
422又は真贋判定処理部510がステップ701で磁
気ストライプ102から読み取った磁気情報を暗号鍵に
より暗号化し、ICチップ103から受信した暗号化さ
れた磁気情報と一致するか否か真贋判定を行う。
(1) Embodiment in which encryption processing is performed instead of data compression The encryption / decryption device 416 or the encryption / decryption device 507 encrypts magnetic information using an encryption key and sends the encrypted magnetic information to the IC chip 103 via the IC information processing unit 421. Send. IC chip 103
The card information storage processing unit 310 of this receives this and stores it in the storage device 306. In step 702 of the processing for determining the authenticity of the card shown in FIG.
Alternatively, the authenticity determination processing unit 510 transmits a command requesting the encrypted magnetic information to the IC chip 103 via the IC information processing unit 421 or the IC information processing unit 421 of the card terminal 201, respectively. The encryption / decryption device 305 of the IC chip 103 converts the encrypted magnetic information stored in the storage device 306 into the authenticity judgment processing unit 422 or the authentication judgment processing unit 5.
Send to 10. In step 703, the authenticity judgment processing unit 422 or the authentication judgment processing unit 510 encrypts the magnetic information read from the magnetic stripe 102 in step 701 with an encryption key, and matches the encrypted magnetic information received from the IC chip 103. Whether it is authentic or not is determined.

【0060】この実施形態は、暗号化処理をカード管理
端末105/カード管理サーバ203側で行うので、I
Cチップ103のコストを安くできるという利点があ
る。ただし暗号/復号装置416又は暗号/復号装置5
07が使用する暗号鍵が露見されてはならない。
In this embodiment, the encryption processing is performed on the card management terminal 105 / card management server 203 side.
There is an advantage that the cost of the C chip 103 can be reduced. However, the encryption / decryption device 416 or the encryption / decryption device 5
The encryption key used by 07 must not be revealed.

【0061】(2)暗号処理/復号処理ともカード管理
端末105/カード管理サーバ203側で行う実施形態 暗号/復号装置416または暗号/復号装置507が公
開鍵又は秘密鍵により磁気情報を暗号化し、IC情報処
理部421を介してICチップ103へ送信する。IC
チップ103のカード情報格納処理部310は、これを
受信して記憶装置306に格納する。図7に示すカード
の真贋を判定する処理のステップ702では、真贋判定
処理部422又は真贋判定処理部510が、それぞれI
C情報処理部421又はカード端末201のIC情報処
理部421を介してICチップ103へ暗号化された磁
気情報を要求する指令を送信する。ICチップ103の
暗号/復号装置305は、記憶装置306に格納された
暗号化された磁気情報を真贋判定処理部422又は真贋
判定処理部510へ送信する。ステップ703では、真
贋判定処理部422又は真贋判定処理部510がこれを
受信し、暗号/復号装置416または暗号/復号装置5
07を介してこれを秘密鍵又は公開鍵で復号し、ステッ
プ701で磁気ストライプ102から読み取った磁気情
報と一致するか否か真贋判定を行う。
(2) Embodiment in which both the encryption / decryption processing is performed on the card management terminal 105 / card management server 203 side The encryption / decryption device 416 or the encryption / decryption device 507 encrypts magnetic information using a public key or a secret key. The information is transmitted to the IC chip 103 via the IC information processing unit 421. IC
The card information storage processing unit 310 of the chip 103 receives this and stores it in the storage device 306. In step 702 of the processing for determining the authenticity of the card shown in FIG. 7, the authentication determination processing unit 422 or the authentication
A command requesting the encrypted magnetic information is transmitted to the IC chip 103 via the C information processing unit 421 or the IC information processing unit 421 of the card terminal 201. The encryption / decryption device 305 of the IC chip 103 transmits the encrypted magnetic information stored in the storage device 306 to the authentication processing unit 422 or the authentication processing unit 510. In step 703, the authenticity judgment processing unit 422 or the authentication judgment processing unit 510 receives this, and the encryption / decryption device 416 or the encryption / decryption device 5
In step 701, the data is decrypted with a secret key or a public key, and in step 701, it is determined whether the magnetic information matches the magnetic information read from the magnetic stripe 102.

【0062】この実施形態は、暗号化処理/復号化処理
ともカード管理端末105/カード管理サーバ203側
で行うので、ICチップ103のコストを安くできると
いう利点がある。ただし暗号/復号装置416又は暗号
/復号装置507が使用する公開鍵/秘密鍵が露見され
てはならない。公開鍵方式の代わりに共通鍵方式でもよ
い。
This embodiment has an advantage that the cost of the IC chip 103 can be reduced since both the encryption processing and the decryption processing are performed on the card management terminal 105 / card management server 203 side. However, the public key / private key used by the encryption / decryption device 416 or the encryption / decryption device 507 must not be revealed. A common key method may be used instead of the public key method.

【0063】(3)暗号処理をICチップ103側で行
い、復号処理をカード管理端末105/カード管理サー
バ203側で行う実施形態 カード管理端末105又はカード管理サーバ203は、
磁気情報をそのままICチップ103へ送信する。IC
チップ103がこれを受信し、暗号/復号装置305が
秘密鍵により磁気情報を暗号化し、カード情報格納処理
部310を介して記憶装置306に格納する。ステップ
702では、ICチップ103は、真贋判定処理部42
2又は真贋判定処理部510からの磁気情報の要求を受
け、カード情報送信処理部311が暗号化された磁気情
報を真贋判定処理部422又は真贋判定処理部510へ
送信する。ステップ703では、真贋判定処理部422
又は真贋判定処理部510がこれを受信し、暗号/復号
装置416または暗号/復号装置507を介してこの暗
号化された磁気情報を公開鍵により復号し、復号された
磁気情報とステップ701で磁気ストライプ102から
読み取った磁気情報と一致するか否か真贋判定を行う。
(3) Embodiment in which encryption processing is performed on the IC chip 103 side and decryption processing is performed on the card management terminal 105 / card management server 203 side The card management terminal 105 or the card management server 203
The magnetic information is transmitted to the IC chip 103 as it is. IC
The chip 103 receives this, and the encryption / decryption device 305 encrypts the magnetic information using the secret key, and stores it in the storage device 306 via the card information storage processing unit 310. In step 702, the IC chip 103 determines whether the authenticity
2 or a request for magnetic information from the authentication processing unit 510, the card information transmission processing unit 311 transmits the encrypted magnetic information to the authentication processing unit 422 or the authentication processing unit 510. In step 703, the authenticity judgment processing unit 422
Alternatively, the authenticity determination processing unit 510 receives this, decrypts the encrypted magnetic information with the public key via the encryption / decryption device 416 or the encryption / decryption device 507, and combines the decrypted magnetic information with the magnetic information in step 701. Whether the magnetic information matches the magnetic information read from the stripe 102 is determined.

【0064】この実施形態は、(2)の方式よりもIC
チップ103のコストが高くなるが、暗号/復号装置4
16または暗号/復号装置507が使用する公開鍵が露
見してもICチップ103が出力する暗号化された磁気
情報を予想できないという利点がある。この実施形態に
は、共通鍵方式は向かない。
This embodiment is different from the method (2) in that the IC
Although the cost of the chip 103 increases, the encryption / decryption device 4
There is an advantage that even if the public key used by the encryption / decryption device 16 or the encryption / decryption device 507 is exposed, the encrypted magnetic information output from the IC chip 103 cannot be predicted. This embodiment is not suitable for the common key method.

【0065】(4)暗号処理/復号処理ともにICチッ
プ103側で行う実施形態 カード管理端末105又はカード管理サーバ203は、
磁気情報をそのままICチップ103へ送信する。IC
チップ103がこれを受信し、暗号/復号装置305が
公開鍵又は秘密鍵により磁気情報を暗号化し、カード情
報格納処理部310を介して記憶装置306に格納す
る。ステップ702では、ICチップ103は、真贋判
定処理部422又は真贋判定処理部510からの磁気情
報の要求を受け、暗号/復号装置305を介してこの暗
号化された磁気情報を秘密鍵又は公開鍵により復号し、
復号された磁気情報を真贋判定処理部422又は真贋判
定処理部510へ送る。真贋判定処理部422又は真贋
判定処理部510は、ステップ701で磁気ストライプ
102から読み取った磁気情報とICチップ103から
受け取った磁気情報が一致するか否か真贋判定を行う。
なお公開鍵方式の代わりに共通鍵方式でもよい。
(4) Embodiment in which Both Encryption and Decryption Processes are Performed on the IC Chip 103 The card management terminal 105 or the card management server 203
The magnetic information is transmitted to the IC chip 103 as it is. IC
The chip 103 receives this, and the encryption / decryption device 305 encrypts the magnetic information using the public key or the secret key, and stores the encrypted magnetic information in the storage device 306 via the card information storage processing unit 310. In step 702, the IC chip 103 receives a request for magnetic information from the authentication processing unit 422 or the authentication processing unit 510, and transmits the encrypted magnetic information via the encryption / decryption device 305 to a secret key or a public key. To decrypt
The decrypted magnetic information is sent to the authentication processing unit 422 or the authentication processing unit 510. The authenticity judgment processing unit 422 or the authentication judgment processing unit 510 judges whether the magnetic information read from the magnetic stripe 102 in step 701 matches the magnetic information received from the IC chip 103 or not.
Note that a common key method may be used instead of the public key method.

【0066】図9は、さらに他の実施形態のカード発行
処理の処理手順を示すフローチャートである。図9で
は、カード番号などのカード情報が複数の合成数を演算
した結果とみなして、複数の合成数に分離することによ
りカード101を発行する処理の処理手順を表してい
る。
FIG. 9 is a flowchart showing the procedure of a card issuing process according to still another embodiment. FIG. 9 illustrates a processing procedure of issuing a card 101 by separating card information such as a card number as a result of calculating a plurality of combined numbers and separating the plurality of combined numbers.

【0067】まずステップ901で、カード101に付
与するカード番号などのカード情報をカード発行ルール
に従って生成する。
First, in step 901, card information such as a card number to be given to the card 101 is generated according to a card issuing rule.

【0068】ステップ902では、生成したカード情報
の数値を複数の合成数に分離する。ここで複数の合成数
は、これらの合成数に所定の演算を施すと元のカード情
報が合成されるような数とする。例えばカード番号12
34は1200と0034の和、1030と0204の
和などのように2つの合成数に分離できる。
At step 902, the numerical value of the generated card information is separated into a plurality of combined numbers. Here, the plurality of composite numbers is a number such that the original card information is composited by performing a predetermined operation on these composite numbers. For example, card number 12
34 can be separated into two composite numbers, such as the sum of 1200 and 0034, the sum of 1030 and 0204, and the like.

【0069】ステップ903では、カード管理端末10
5やカード端末201の磁気情報処理部420を介して
カード101の磁気ストライプ102に、ステップ90
2で得られた各々の合成数及び元のカード情報のうち少
なくとも1つを残す1個以上の数値を書込む。ステップ
904では、カード管理端末105やカード端末201
のIC情報処理部421とカード101のICチップ1
03のカード情報格納処理部310により、カード10
1の各ICチップ103の記憶装置306に、残りの少
なくとも1個の数値を格納する。
At step 903, the card management terminal 10
5 and the magnetic stripe 102 of the card 101 via the magnetic information processing section 420 of the card terminal 201,
Write one or more numerical values that leave at least one of the respective composite numbers obtained in step 2 and the original card information. In step 904, the card management terminal 105 or the card terminal 201
IC information processing unit 421 and IC chip 1 of card 101
03 by the card information storage processing unit 310 of the card 10
At least one remaining numerical value is stored in the storage device 306 of each IC chip 103.

【0070】図9に示す実施形態の場合にステップ70
3のカード101の真贋判定は次のようになる。真贋判
定処理部422又は真贋判定処理部510は、磁気スト
ライプ102及びICチップ103から読み出した各々
の合成数に所定の演算を施して、磁気ストライプ102
又はICチップ103から読み出した元のカード情報と
一致するか否か判定する。この方式は、ICチップ10
3から複数の合成数と元のカード情報のうちの少なくと
も1つを容易には読み出せないことを前提としている。
ICチップ103からこれらの情報を読み出せない限
り、ICチップ103が出力する数値を予想することは
不可能である。
In the case of the embodiment shown in FIG.
The authenticity of the third card 101 is determined as follows. The authenticity judgment processing unit 422 or the authentication judgment processing unit 510 performs a predetermined operation on each composite number read from the magnetic stripe 102 and the IC chip 103, and
Alternatively, it is determined whether or not it matches the original card information read from the IC chip 103. This method uses the IC chip 10
3, it is assumed that at least one of the plurality of combined numbers and the original card information cannot be easily read.
Unless such information can be read from the IC chip 103, it is impossible to predict the numerical value output by the IC chip 103.

【0071】なお元のカード情報を磁気ストライプ10
2にもICチップ103にも格納せず、カード管理端末
105又はカード管理サーバ203が保有するデータベ
ースから取得してもよい。その場合には、真贋判定処理
部422又は真贋判定処理部510は、磁気ストライプ
102及びICチップ103から読み出した各々の合成
数に所定の演算を施して、このデータベースから取得し
た元のカード情報と一致するか否か判定する。
The original card information is transferred to the magnetic stripe 10
Alternatively, the information may not be stored in the IC chip 103 nor in the IC chip 103, and may be acquired from a database held by the card management terminal 105 or the card management server 203. In that case, the authenticity judgment processing unit 422 or the authentication judgment processing unit 510 performs a predetermined operation on each of the combined numbers read from the magnetic stripe 102 and the IC chip 103 to obtain the original card information acquired from this database. It is determined whether they match.

【0072】図10は、さらに他の実施形態のカード発
行処理の処理手順を示すフローチャートである。図10
では、カード番号など複数の桁数をもつ数値であるカー
ド情報を桁によって2つ以上の数値に分割することによ
り、カード101を発行する処理の処理手順を表してい
る。このときカード101は、各々分割した桁数をもつ
数値を格納するために複数のICチップ103を搭載す
る。
FIG. 10 is a flowchart showing the procedure of a card issuing process according to still another embodiment. FIG.
The figure shows a processing procedure for issuing a card 101 by dividing card information which is a numerical value having a plurality of digits such as a card number into two or more numerical values by digits. At this time, the card 101 is equipped with a plurality of IC chips 103 for storing numerical values each having a divided number of digits.

【0073】まずステップ1001でカード101の磁
気ストライプ102に記録するカード番号などのカード
情報をカード発行ルールに従って生成する。
First, in step 1001, card information such as a card number to be recorded on the magnetic stripe 102 of the card 101 is generated according to a card issuing rule.

【0074】ステップ1002では、ステップ1001
で生成したカード情報をカード101の複数のICチッ
プ103に記録する数だけ分割して、各ICチップ10
3に記録する数値をそれぞれ生成する。例えばカード番
号が16桁の数値でありICチップ103の数が2個の
場合に、上位の8桁の数値と下位の8桁の数値に分割す
るなどである。
In step 1002, step 1001
The card information generated in step (c) is divided by the number to be recorded on the plurality of IC chips 103 of the card 101, and each IC chip 10
3 to generate numerical values to be recorded. For example, when the card number is a 16-digit numerical value and the number of IC chips 103 is 2, the upper 8-digit numerical value and the lower 8-digit numerical value are divided.

【0075】ステップ1003では、カード管理端末1
05やカード端末201の磁気情報処理部420を介し
て、カード101の磁気ストライプ102にステップ1
001で生成したカード情報を書き込む。ステップ10
04では、カード101に搭載されるICチップ103
の数だけ次のステップを繰返す。
At step 1003, the card management terminal 1
05 and the magnetic stripe 102 of the card 101 via the magnetic information processing unit 420 of the card terminal 201
Write the card information generated in step 001. Step 10
04, the IC chip 103 mounted on the card 101
Repeat the next step as many times as.

【0076】ステップ1005では、カード管理端末1
05やカード端末201のIC情報処理部421とカー
ド101のICチップ103のカード情報格納処理部3
10を介して、カード101の各ICチップ103の記
憶装置306にステップ1002で分割した各数値をそ
れぞれ格納する。
At step 1005, the card management terminal 1
05 and the card information storage processor 3 of the IC chip 103 of the card 101 and the IC information processor 421 of the card terminal 201.
The respective numerical values divided in step 1002 are stored in the storage device 306 of each of the IC chips 103 of the card 101 via 10.

【0077】この実施形態の場合にステップ703の真
贋判定処理は、各々ICチップ103から読み出した数
値を結合した数値が磁気ストライプ102から読み出し
たカード情報と一致するか否か判定する。カード101
上に複数のICチップ103を搭載するとコスト高にな
るので、1個のICチップ103を搭載する場合より偽
造が困難になる。
In the case of this embodiment, the authenticity judgment processing of step 703 judges whether or not the numerical value obtained by combining the numerical values read from the IC chip 103 matches the card information read from the magnetic stripe 102. Card 101
If a plurality of IC chips 103 are mounted thereon, the cost increases, so that forgery becomes more difficult than when one IC chip 103 is mounted.

【0078】図11は、利用金額の累積額などキーとな
る情報を利用してカードの真贋を判定する頻度を削減す
る処理の処理手順を示すフローチャートである。図11
では、カード管理端末105の真贋判定処理部422や
カード管理サーバ203の真贋判定処理部510で行う
処理の処理手順を表している。
FIG. 11 is a flowchart showing a processing procedure of a process for reducing the frequency of judging the authenticity of a card by using key information such as the accumulated amount of money used. FIG.
5 shows a processing procedure of processing performed by the authentication judgment processing unit 422 of the card management terminal 105 and the authentication judgment processing unit 510 of the card management server 203.

【0079】まずステップ1101でカード101のI
Cチップ103のカード情報送信処理部311を介し
て、ICチップ103の記憶装置306に格納した真贋
判定のキーとなる情報を取り出し、カード管理端末10
5やカード端末201のIC情報処理部421に送る。
キー情報は買物の金額、利用金額の累積額などICチッ
プ103に記録される情報である。
First, at step 1101, the I of the card 101
Through the card information transmission processing unit 311 of the C chip 103, the key information for authentication determination stored in the storage device 306 of the IC chip 103 is extracted, and the card management terminal 10
5 and the IC information processing unit 421 of the card terminal 201.
The key information is information recorded on the IC chip 103, such as the amount of shopping and the accumulated amount of use.

【0080】ステップ1102では、カード管理端末1
05やカード端末201のIC情報処理部421によ
り、今回のカード利用に応じてステップ1101で取り
出したキー情報を更新する。例えば今回の買物の金額に
よって更新する、前回までのカード101の利用金額累
計に今回の利用予定金額を加算するなどである。その結
果、真贋のチェックを必要としない場合は更新したキー
情報をカード101のICチップ103のカード情報格
納処理部310によりICチップ103の記憶装置30
6に格納し、カード利用の正常なアプリケーション処理
を実行して処理を終了する。反対に真贋のチェックを必
要とする場合は次のステップに進む。ステップ1103
では、キー情報が所定の金額を越えている場合に、チェ
ック要と判定する。
At step 1102, the card management terminal 1
The key information extracted in step 1101 is updated in accordance with the current card use by the IC information processing unit 421 of the card terminal 201 or the card information 201. For example, it is updated based on the current purchase amount, or the current use amount is added to the total use amount of the card 101 up to the previous time. As a result, when it is not necessary to check the authenticity, the updated key information is stored in the storage device 30 of the IC chip 103 by the card information storage processor 310 of the IC chip 103 of the card 101.
6 and the normal application process using the card is executed, and the process is terminated. On the other hand, if it is necessary to check the authenticity, proceed to the next step. Step 1103
Then, if the key information exceeds a predetermined amount, it is determined that a check is necessary.

【0081】ステップ1104では、カード管理端末1
05あるいはカード端末201の磁気情報処理部420
により、カード101の磁気ストライプ102に記録し
た磁気情報を読み込む。
At step 1104, the card management terminal 1
05 or the magnetic information processing unit 420 of the card terminal 201
Thus, the magnetic information recorded on the magnetic stripe 102 of the card 101 is read.

【0082】ステップ1105では、カード管理端末1
05あるいはカード端末201のIC情報処理部421
により、カード101のICチップ103に記録したI
C情報を読み込む。ここでステップ1104及び110
5の処理は、ステップ701と702の処理と同じであ
る。
At step 1105, the card management terminal 1
05 or the IC information processing unit 421 of the card terminal 201
As a result, the I recorded on the IC chip 103 of the card 101
Read C information. Here, steps 1104 and 110
The processing of step 5 is the same as the processing of steps 701 and 702.

【0083】次にステップ1106では、取得した磁気
ストライプ102の磁気情報とICチップ103のカー
ド情報を用いて、カード101の真贋判定を行う。ここ
ではステップ703の処理を行う。
Next, in step 1106, the authenticity of the card 101 is determined using the obtained magnetic information of the magnetic stripe 102 and the card information of the IC chip 103. Here, the process of step 703 is performed.

【0084】図6に示す実施形態の例の場合は、磁気ス
トライプ102の磁気情報を圧縮してICチップ103
のカード情報と一致するか比較する。図8に示す実施形
態の例の場合は、磁気ストライプ102の磁気情報を暗
号化してICチップ103のIC情報と一致するか、あ
るいはICチップ103のIC情報を復号化して磁気ス
トライプ102の磁気情報と一致するか比較する。図9
に示す実施形態の例の場合は、ICチップ103のIC
情報と磁気ストライプ102の磁気情報を合成して正し
いカード情報を生成できるか否か確認する。図10に示
す実施形態の例の場合は、複数のICチップ103それ
ぞれのIC情報を合わせて磁気ストライプ102の磁気
情報と一致するか比較する。
In the case of the embodiment shown in FIG. 6, the magnetic information of the magnetic stripe 102 is compressed and the IC chip 103 is compressed.
Compare with the card information of In the case of the embodiment shown in FIG. 8, the magnetic information of the magnetic stripe 102 is encrypted to match the IC information of the IC chip 103, or the IC information of the IC chip 103 is decrypted to Compare or match. FIG.
In the case of the embodiment shown in FIG.
It is confirmed whether or not correct information can be generated by combining the information with the magnetic information of the magnetic stripe 102. In the case of the embodiment shown in FIG. 10, the IC information of each of the plurality of IC chips 103 is combined and compared with the magnetic information of the magnetic stripe 102 for comparison.

【0085】ステップ1106での真贋判定処理の結
果、本物と判定すればカード101を本物としてステッ
プ1108へ進み、カード利用の提供されるべき正常な
アプリケーション処理を実行する。偽物と判定すればカ
ード101が偽物としてステップ1107に進み、カー
ド利用のアプリケーション処理の受付を拒否する。
As a result of the authenticity determination processing in step 1106, if it is determined that the card 101 is genuine, the process proceeds to step 1108 in which the card 101 is genuine, and normal application processing to be provided for use of the card is executed. If it is determined that the card 101 is fake, the processing proceeds to step 1107 as the fake card 101, and rejection of application processing using the card is rejected.

【0086】図11に示す実施形態によれば、カード1
01を利用するたびにカード101の真贋を判定するの
ではなく、キー情報によってカード101の真贋判定の
頻度を削減する。この方式によってカード管理端末10
5又はカード管理サーバ203の処理を削減し、ネット
ワーク202を介する通信を削減できる。
According to the embodiment shown in FIG.
Instead of determining the authenticity of the card 101 each time the user uses 01, the frequency of the authenticity determination of the card 101 is reduced by the key information. With this method, the card management terminal 10
5 or the processing of the card management server 203 and communication via the network 202 can be reduced.

【0087】上記のように本実施形態では、偽造防止用
ICチップを搭載することにより記録媒体の偽造を困難
にすることが可能である。また本実施形態で示した装置
構成、ネットワークを介した装置構成、カード発行処理
手順、及びカード真贋判定手順を任意に組合せることに
よって、記録媒体管理システムの偽造防止効果をさらに
高めることも可能である。カード101のセキュリティ
の必要程度とICチップ103のコストとの兼ね合いで
適当とする実施形態を採用すればよい。
As described above, in this embodiment, forgery of a recording medium can be made difficult by mounting a forgery prevention IC chip. Further, by arbitrarily combining the apparatus configuration shown in the present embodiment, the apparatus configuration via the network, the card issuing processing procedure, and the card authenticity determination procedure, it is possible to further enhance the forgery prevention effect of the recording medium management system. is there. An embodiment that is appropriate in consideration of the necessary degree of security of the card 101 and the cost of the IC chip 103 may be adopted.

【0088】[0088]

【発明の効果】本発明によれば、記録媒体に搭載した偽
造防止用のICチップの情報を用いて偽造されたカード
の検出ができるので、偽造によるカードの不正利用を防
止することが可能である。
According to the present invention, a forged card can be detected by using information of a forgery-preventing IC chip mounted on a recording medium, so that unauthorized use of the card due to forgery can be prevented. is there.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態の基本的な装置構成を示す図である。FIG. 1 is a diagram showing a basic device configuration of an embodiment.

【図2】実施形態のネットワークを介した基本的な装置
構成を示す図である。
FIG. 2 is a diagram illustrating a basic device configuration via a network according to the embodiment.

【図3】実施形態のICチップの概略構成を示す図であ
る。
FIG. 3 is a diagram illustrating a schematic configuration of an IC chip according to an embodiment.

【図4】実施形態の磁気/ICカードリーダライタ装置
とカード管理端末の概略構成を示す図である。
FIG. 4 is a diagram illustrating a schematic configuration of a magnetic / IC card reader / writer device and a card management terminal according to the embodiment;

【図5】実施形態のカード管理サーバの概略構成を示す
図である。
FIG. 5 is a diagram illustrating a schematic configuration of a card management server according to the embodiment.

【図6】実施形態のカード発行処理手順を示すフローチ
ャートである。
FIG. 6 is a flowchart illustrating a card issuing processing procedure according to the embodiment;

【図7】実施形態のカード真贋判定処理の処理手順を示
すフローチャートである。
FIG. 7 is a flowchart illustrating a processing procedure of card authenticity determination processing according to the embodiment.

【図8】実施形態の他のカード発行処理手順を示すフロ
ーチャートである。
FIG. 8 is a flowchart illustrating another card issuing processing procedure according to the embodiment;

【図9】実施形態のさらに他のカード発行処理手順を示
すフローチャートである。
FIG. 9 is a flowchart illustrating still another card issuing processing procedure according to the embodiment;

【図10】実施形態のさらに他のカード発行処理手順を
示すフローチャートである。
FIG. 10 is a flowchart illustrating still another card issuing processing procedure according to the embodiment;

【図11】実施形態の条件により実行するカード真贋判
定の処理手順を示すフローチャートである。
FIG. 11 is a flowchart showing a processing procedure of card authenticity determination executed according to the conditions of the embodiment.

【符号の説明】[Explanation of symbols]

101…カード、102…磁気ストライプ、103…I
Cチップ、105…カード管理端末、201…カード端
末、203…カード管理サーバ
101: card, 102: magnetic stripe, 103: I
C chip, 105: card management terminal, 201: card terminal, 203: card management server

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/07 G11B 5/02 Z 19/06 20/10 H 19/10 G06K 19/00 H G11B 5/02 B 20/10 R Fターム(参考) 2C005 HA01 HA02 HB01 HB04 HB08 HB09 HB13 HB14 HB20 JA02 JA26 JB32 JB33 JC10 LB04 LB09 LB11 LB18 LB19 LB20 LB31 LB32 LB52 MA02 MA03 MB01 MB07 MB08 MB10 NA09 QA05 QB10 SA01 SA02 SA05 TA22 TA27 5B035 AA13 BB02 BB09 5B058 CA15 CA22 CA31 KA08 KA32 KA35 5D044 AB10 BC01 BC10 CC08 CC10 DE72 EF10 GK17 5D091 AA12 BB06 CC30 FF10 HH01 HH04 JJ21 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06K 19/07 G11B 5/02 Z 19/06 20/10 H 19/10 G06K 19/00 H G11B 5 / 02 B 20/10 RF term (reference) 2C005 HA01 HA02 HB01 HB04 HB08 HB09 HB13 HB14 HB20 JA02 JA26 JB32 JB33 JC10 LB04 LB09 LB11 LB18 LB19 LB20 LB31 LB32 LB52 MA02 MA03 MB01 MB07 MB08 MB10 SA09 QA1 SA27 AA13 BB02 BB09 5B058 CA15 CA22 CA31 KA08 KA32 KA35 5D044 AB10 BC01 BC10 CC08 CC10 DE72 EF10 GK17 5D091 AA12 BB06 CC30 FF10 HH01 HH04 JJ21

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】磁気ストライプを設けるとともに偽造防止
用のICチップを搭載するカードの偽造防止方法であっ
て、前記ICチップ内の情報は該情報を読み書きする制
御装置との間の通信プロトコルに従ってアクセスされる
ものであり、前記制御装置によって前記磁気ストライプ
上の情報の読み取り手段を介して格納されるカード情報
を読み取り、前記ICチップと前記制御装置のいずれか
一方によって前記カード情報をデータ圧縮し、データ圧
縮されたカード情報を前記ICチップに書き込むことを
特徴とするカードの偽造防止方法。
1. A forgery prevention method for a card provided with a magnetic stripe and mounted with an IC chip for forgery prevention, wherein information in the IC chip is accessed according to a communication protocol with a control device for reading and writing the information. Reading the card information stored by the control device through the information reading means on the magnetic stripe, and compressing the card information by one of the IC chip and the control device, A forgery prevention method for a card, comprising writing card information that has been data-compressed to the IC chip.
【請求項2】磁気ストライプを設けるとともに偽造防止
用のICチップを搭載するカードの偽造防止方法であっ
て、前記ICチップ内の情報は該情報を読み書きする制
御装置との間の通信プロトコルに従ってアクセスされる
ものであり、前記制御装置によって前記磁気ストライプ
上の情報の読み取り手段を介して格納されるカード情報
を読み取り、前記ICチップと前記制御装置のいずれか
一方によって前記カード情報をデータ圧縮し、データ圧
縮されたカード情報とICチップ内に保存されていたデ
ータ圧縮されたカード情報とを比較照合して前記カード
の真贋を判定することを特徴とするカードの偽造防止方
法。
2. A forgery prevention method for a card provided with a magnetic stripe and mounted with an IC chip for forgery prevention, wherein information in the IC chip is accessed according to a communication protocol with a control device for reading and writing the information. Reading the card information stored by the control device through the information reading means on the magnetic stripe, and compressing the card information by one of the IC chip and the control device, A forgery prevention method for a card, comprising comparing and comparing data-compressed card information with data-compressed card information stored in an IC chip to determine the authenticity of the card.
【請求項3】磁気ストライプを設けるとともに偽造防止
用のICチップを搭載するカードの偽造防止方法であっ
て、前記ICチップ内の情報は該情報を読み書きする制
御装置との間の通信プロトコルに従ってアクセスされる
ものであり、前記制御装置によって前記磁気ストライプ
上の情報の読み取り手段を介して格納されるカード情報
を読み取り、前記ICチップと前記制御装置のいずれか
一方によって前記カード情報を暗号化し、暗号化された
カード情報を前記ICチップに書き込むことを特徴とす
るカードの偽造防止方法。
3. A forgery prevention method for a card provided with a magnetic stripe and mounted with an IC chip for forgery prevention, wherein information in the IC chip is accessed according to a communication protocol with a control device for reading and writing the information. The control device reads the card information stored through the information reading means on the magnetic stripe, and encrypts the card information by one of the IC chip and the control device. A forgery preventing method for a card, comprising writing the converted card information to the IC chip.
【請求項4】磁気ストライプを設けるとともに偽造防止
用のICチップを搭載するカードの偽造防止方法であっ
て、前記ICチップ内の情報は該情報を読み書きする制
御装置との間の通信プロトコルに従ってアクセスされる
ものであり、前記制御装置によって、与えられたカード
情報の数値が複数の合成数を演算して得られる数値とみ
なして前記複数の合成数に分離し、得られた各々の合成
数のうち少なくとも1つを残す1個以上の数値を前記磁
気ストライプの書き込み手段を介して前記磁気ストライ
プに書き込み、残りの少なくとも1個の数値を前記IC
チップの書き込み手段を介して前記ICチップに書き込
むことを特徴とするカードの偽造防止方法。
4. A method for preventing forgery of a card provided with a magnetic stripe and mounted with an IC chip for preventing forgery, wherein information in the IC chip is accessed according to a communication protocol with a control device for reading and writing the information. The control device considers the numerical value of the given card information as a numerical value obtained by calculating a plurality of composite numbers and separates the numerical value into the plurality of composite numbers. At least one of the numerical values leaving at least one is written to the magnetic stripe via the magnetic stripe writing means, and the remaining at least one numerical value is written to the IC.
A method for preventing forgery of a card, wherein the card is written to the IC chip via a chip writing means.
【請求項5】磁気ストライプを設けるとともに偽造防止
用のICチップを搭載するカードであって、前記ICチ
ップは、外部から入力された前記磁気ストライプ上のカ
ード情報を暗号化する手段と、暗号化されたカード情報
を保存する記憶手段と、外部からの要求に従って前記暗
号化されたカード情報を外部へ送出する手段とを有する
ことを特徴とする偽造防止を図ったカード。
5. A card provided with a magnetic stripe and mounted with an IC chip for preventing forgery, said IC chip comprising: means for encrypting card information on said magnetic stripe inputted from outside; A card for storing forged card information, and means for sending out the encrypted card information to the outside in response to a request from the outside.
JP2000079306A 2000-03-16 2000-03-16 Card and its forger-preventing method Pending JP2001266088A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000079306A JP2001266088A (en) 2000-03-16 2000-03-16 Card and its forger-preventing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000079306A JP2001266088A (en) 2000-03-16 2000-03-16 Card and its forger-preventing method

Publications (1)

Publication Number Publication Date
JP2001266088A true JP2001266088A (en) 2001-09-28

Family

ID=18596572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000079306A Pending JP2001266088A (en) 2000-03-16 2000-03-16 Card and its forger-preventing method

Country Status (1)

Country Link
JP (1) JP2001266088A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060910A1 (en) * 2002-01-11 2003-07-24 Fujitsu Limited Security system using optical information recording medium
JP2004287586A (en) * 2003-03-19 2004-10-14 Toppan Printing Co Ltd Card inspection device, method and program
JP2006048462A (en) * 2004-08-06 2006-02-16 Koji Koda Non-contact ic card authentication system
JP2007304686A (en) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk Unauthorized copy prevention system, unauthorized copy prevention device and computer program
JP2008212570A (en) * 2007-03-07 2008-09-18 Samii Kk Inspection system and inspection method for game machine and game machine
JP2008212569A (en) * 2007-03-07 2008-09-18 Samii Kk Inspection system and inspection method for game machine and game machine
JP2011100404A (en) * 2009-11-09 2011-05-19 Hitachi Omron Terminal Solutions Corp Data reader and card processor
JP2017162343A (en) * 2016-03-11 2017-09-14 オムロン株式会社 Card processing unit, settlement method, and settlement program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060910A1 (en) * 2002-01-11 2003-07-24 Fujitsu Limited Security system using optical information recording medium
EP1467366A1 (en) * 2002-01-11 2004-10-13 Fujitsu Limited Security system using optical information recording medium
EP1467366A4 (en) * 2002-01-11 2008-01-02 Fujitsu Ltd Security system using optical information recording medium
JP2004287586A (en) * 2003-03-19 2004-10-14 Toppan Printing Co Ltd Card inspection device, method and program
JP2006048462A (en) * 2004-08-06 2006-02-16 Koji Koda Non-contact ic card authentication system
JP2007304686A (en) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk Unauthorized copy prevention system, unauthorized copy prevention device and computer program
JP2008212570A (en) * 2007-03-07 2008-09-18 Samii Kk Inspection system and inspection method for game machine and game machine
JP2008212569A (en) * 2007-03-07 2008-09-18 Samii Kk Inspection system and inspection method for game machine and game machine
JP2011100404A (en) * 2009-11-09 2011-05-19 Hitachi Omron Terminal Solutions Corp Data reader and card processor
JP2017162343A (en) * 2016-03-11 2017-09-14 オムロン株式会社 Card processing unit, settlement method, and settlement program

Similar Documents

Publication Publication Date Title
US10991062B2 (en) Secure authorization system
US8712892B2 (en) Verification of a portable consumer device in an offline environment
US4357529A (en) Multilevel security apparatus and method
US6983882B2 (en) Personal biometric authentication and authorization device
US4304990A (en) Multilevel security apparatus and method
US6607127B2 (en) Magnetic stripe bridge
CA2665417C (en) Proxy authentication methods and apparatus
Jurgensen et al. Smart cards: the developer's toolkit
AU2007261082B2 (en) Portable consumer device verification system
US4328414A (en) Multilevel security apparatus and method
US20100169223A1 (en) Payment System and Method Using an IC Identification Card
US20020049908A1 (en) Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US20090255996A1 (en) Three-legacy mode payment card with parametric authentication and data input elements
US20020043566A1 (en) Transaction card and method for reducing frauds
US20110010289A1 (en) Method And System For Controlling Risk Using Static Payment Data And An Intelligent Payment Device
KR20010025234A (en) A certification method of credit of a financing card based on fingerprint and a certification system thereof
NZ522686A (en) Secure biometric identification
US20060174134A1 (en) Secure steganographic biometric identification
JP2001266088A (en) Card and its forger-preventing method
JP2004287805A (en) Slave card issuance system and slave card utilization system
JP2000251050A (en) Ic card, ic card information reader, centralized ic card information managing device, method and system for detecting illegally recorded information on ic card
JP2007065727A (en) Ic card use system
KR20040070413A (en) The security system of the credit card &amp; the cash card.
JP2002190005A (en) Multifunctional ic card
AU2001255978B2 (en) Secure biometric identification