JPH10187826A - 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム - Google Patents

偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム

Info

Publication number
JPH10187826A
JPH10187826A JP35446796A JP35446796A JPH10187826A JP H10187826 A JPH10187826 A JP H10187826A JP 35446796 A JP35446796 A JP 35446796A JP 35446796 A JP35446796 A JP 35446796A JP H10187826 A JPH10187826 A JP H10187826A
Authority
JP
Japan
Prior art keywords
card
interface
reading
storage device
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP35446796A
Other languages
English (en)
Inventor
Michio Shimada
道雄 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP35446796A priority Critical patent/JPH10187826A/ja
Publication of JPH10187826A publication Critical patent/JPH10187826A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 センタ装置とリアルタイムで通信しないで、
また、カード内部で高度な暗号化を行わないで、偽造カ
ードの使用を困難にする。 【解決手段】 ICカードの使用時、カード読取書込装
置のID検索手段122は、カードのIDが記憶装置1
30に記憶されているブラックリストに登録されている
か否かを調べ、登録されていれば偽造カードであると判
定する。また、認証手段123は、カードと通信を行っ
てカードを認証し、もし、カードが認証されなかった
ら、偽造カードであると判定する。通信手段124は、
センタ装置と非リアルタイムで通信し、センタ装置にカ
ード情報を送信するとともに、センタ装置からブラック
リストに追加するIDを受信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、料金の支払いや身
分証明のために用いられるICカードを偽造して不正に
使用することを防止する技術に関する。
【0002】
【従来の技術】我々の身の回りでは、良く知られている
ように、磁気カードやICカードが、現金や身分証明書
の代替として広く使用されている。これらのカードは、
しばしば、店員などの人手を介さずに、公衆電話や自動
改札機や現金支払機などに投入されて使われる。そのよ
うな使われ方がされる用途では、カードの精巧な複製を
製造しなくても、カードのデータを別のカードに電子的
に複製することで、偽造カードが簡単に製造できるた
め、偽造カードを製造して不正に利益を得ようとする不
心得な者が後を断たない。
【0003】そこで、クレジットカードでは、センタに
カードのIDや有効期限や所有者名や使用履歴などのカ
ード情報を登録・照会することが行われていた。なお、
IDとは、それぞれのカードに予め割り当てられたカー
ド固有の番号のことである。このようにすれば、偽造カ
ードのIDが一旦センタに登録されれば、その偽造カー
ドが使えなくなる。このようなカードの不正な使用を防
止する方法としては、例えば特開平3−25568号公
報に記載のものがある。
【0004】また、クレジットカードでは、カード会社
しか知らない暗号鍵でIDなどのカード情報を暗号化し
て得られるデータをカードに記録することが行われてい
た。このようにすれば、カード会社以外の者が新しいI
Dを持つカードを不正に発行することができなくなる。
このような防止方法としては、例えば特開平1−262
886号公報や特開昭62−188070号公報に記載
のものがある。
【0005】なお、カードの偽造には、正規のカードと
同じものを複製するものや、正規のカードのデータを書
き換えてカードの価値を大きくするものや(狭義には変
造と呼ぶ)、新しいIDを持つカードを製造するものが
あるが(狭義には偽造と呼ぶ)、以下では特に断りの無
い限り、すべてを偽造と呼ぶことにする。
【0006】また、認証とは、カードと通信することに
よって、そのカードが正規のものか否かを識別する技術
である。暗号とは、暗号鍵に依存して、データ(平文と
呼ぶ)を別のデータ(暗号文と呼ぶ)に変換するもの
で、暗号文から平文が容易に推定できず、また、平文と
暗号文から暗号鍵が容易に推定できないような変換のこ
とである。なお、認証や暗号については、例えば、昭晃
堂から1990年に発行された辻井,笠原編著「暗号と
情報セキュリティ」などに詳しい解説がある。
【0007】
【発明が解決しようとする課題】センタを設置して、カ
ードの使用履歴を問い合わせることで、偽造カードの使
用を検出する方法は、クレジットカードならともかく、
小額の支払いに用いられるカードシステムには、通信コ
スト上の問題があるので適用できないという問題があっ
たし、交通料金の支払いに用いられるカードシステムの
ように短時間で処理しなければならないカードシステム
には、センタとの通信に時間がかかるために、適用でき
ないという問題があった。
【0008】また、カードのIDを暗号化して記録する
従来の方法では、偽造者がIDを自由に選択することは
防げるものの、カードを複製して偽造カードを製造する
ことは防げないため、そのような不正な使用を防止する
ことはできなかった。
【0009】また、認証によってのみカードの不正な使
用を防止する方法は、防止効果を高めるために、暗号化
のための複雑な処理や多桁整数の四則演算を必要とする
ので、IDカードに搭載されている8ビットのマイクロ
コンピュータで高速処理することは困難であるという問
題があった。
【0010】本発明は、以上の問題点を解決し、運用コ
ストが小さくて高速に処理できる偽造カード使用防止技
術を提供することを目的とする。
【0011】
【課題を解決するための手段】本発明は、偽造カードの
使用を防止する方法において、カード読取書込装置(図
13の1)によってカード(図13の2)から取得した
IDや使用履歴などのカード情報を非リアルタイムにセ
ンタ装置(図13の3)に送信し、センタ装置において
カードの使用履歴の推移を評価して論理的な矛盾を含む
カードのIDをブラックIDとして検出してカード読取
書込装置に送信することで、カード読取書込装置の保持
するブラックリストを逐次更新し、カードの使用時は、
カード読取書込装置において、そのカードのIDとブラ
ックリスト中のIDとの比較によって不正なカードを検
出すると共に、更に、カードとの通信によってそのカー
ドが正規のものか否かを識別する認証を行うことを特徴
とする。
【0012】また、カードの不正な使用を防止する機能
を有する本発明のカード読取書込装置は、カードの使用
者に対してサービスを提供する外部装置(図13の4)
との通信を行うための制御信号インタフェース(図1の
110)と、カードとの通信を行うためのカードインタ
フェース(図1の140)と、センタ装置との通信を行
うための通信装置(図1の150)と、前記センタ装置
から送られてきた偽造カードにかかるIDを登録してあ
るブラックリストを記憶する記憶装置(図1の130)
と、前記カードインタフェースを介してカードに記憶さ
れているIDや使用履歴などのカード情報を読み取って
前記記憶装置に記憶するとともに、予め決められた手順
にもとづいてカード情報を書き換えて、書き換えられた
カード情報を前記カードインタフェースを介してカード
に書き込むカード情報入出力手段(図1の121)と、
カードのIDが前記記憶装置に記憶されているブラック
リストに存在するか否かを検索して、もし、存在すれ
ば、カードが偽造カードであることを示すための制御信
号を前記制御信号インタフェースに送出するID検索手
段(図1の122)と、前記カードインタフェースを介
してカードと通信を行ってカードを認証し、もし、カー
ドが認証されなかったら、カードが偽造カードであるこ
とを示すための制御信号を前記制御信号インタフェース
に送出する認証手段(図1の123)と、前記通信装置
を介してセンタと非リアルタイムで通信して、センタに
前記記憶装置に記憶されたカード情報を送信するととも
に、センタから前記ブラックリストに追加するIDを受
信する通信手段(図1の124)とを備えることを特徴
とする。
【0013】また、本発明は、偽造カードの使用を防止
するシステムにおいて、センタ装置(図13の3)と、
カード(図13の2)の使用者に対してサービスを提供
する外部装置(図13の4)および前記センタ装置に通
信可能に接続された複数のカード読取書込装置(図13
の1)とを含み、前記カード読取書込装置は、前記外部
装置との通信を行うための制御信号インタフェース(図
1の110)と、カードとの通信を行うためのカードイ
ンタフェース(図1の140)と、記憶装置(図1の1
30)と、前記センタ装置との通信を行うための通信装
置(図1の150)と、前記カードインタフェースを介
してカードに記憶されているIDや使用履歴などのカー
ド情報を読み取って前記記憶装置に記憶するとともに、
予め決められた手順にもとづいてカード情報を書き換え
て、書き換えられたカード情報を前記カードインタフェ
ースを介してカードに書き込むカード情報入出力手段
(図1の121)と、カードのIDが前記記憶装置に記
憶されているブラックリストに存在するか否かを検索し
て、もし、存在すれば、カードが偽造カードであること
を示すための制御信号を前記制御信号インタフェースに
送出するID検索手段(図1の122)と、前記カード
インタフェースを介してカードと通信を行ってカードを
認証し、もし、カードが認証されなかったら、カードが
偽造カードであることを示すための制御信号を前記制御
信号インタフェースに送出する認証手段(図1の12
3)と、前記通信装置を介してセンタと非リアルタイム
で通信して、センタに前記記憶装置に記憶されたカード
情報を送信するとともに、センタから前記ブラックリス
トに追加するIDを受信する通信手段(図1の124)
とを備え、前記センタ装置は、前記カード読取書込装置
との通信を行うための通信装置(図6の650)と、記
憶装置(図6の630)と、該記憶装置に記憶されてい
る新しく使われたカードの使用履歴をID順に並べ替え
る新履歴ソート手段(図6の621)と、前記記憶装置
に記憶されている過去に使われたカードの使用履歴に、
前記新履歴ソート手段でソートされた、新しく使われた
カードの使用履歴を追加する新履歴と旧履歴のマージ手
段(図6の622)と、使用履歴が追加されたカードに
ついてカードの使用履歴の推移を評価して、論理的な矛
盾が無いか否かを検出し、もし矛盾が検出されたら、そ
のカードのIDを、前記記憶装置に記憶されているマス
ターブラックリストに登録する矛盾検出手段(図6の6
23)と、前記通信装置を介して前記カード読取書込装
置と非リアルタイムに通信して、前記カード読取書込装
置からカード情報を受信して前記記憶装置に記憶すると
ともに、前記マスターブラックリストに新たに登録され
たIDを前記カード読取書込装置に送信する通信手段
(図6の624)とを備え、前記カードは、前記カード
読取書込装置との間の通信を行うためのインタフェース
(図4の410)と、記憶装置(図4の430)と、該
記憶装置に記憶されているIDや使用履歴などのカード
情報を前記インタフェースを介して前記カード読取書込
装置に送信するカード情報送信手段(図4の421)
と、新しいカード情報を前記インタフェースを介して前
記カード読取書込装置から受信して前記記憶装置に書き
込むカード情報受信手段(図4の422)と、前記イン
タフェースを介して前記カード読取書込装置と通信を行
ってカードの認証を行う認証手段(図4の423)とを
備えることを特徴とする。
【0014】また、前記カード読取書込装置の認証手段
は、入力される暗号鍵Kにもとづいて、入力されるカー
ドIDを暗号化して、暗号文を出力する暗号化手段(図
11の1102)と、乱数rを生成する乱数生成手段
(図11の1101)と、該生成された乱数rをカード
に送信して、それに対するカードの出力xを受信する手
段(図11の1107,1108)と、前記暗号化手段
から出力された暗号文のうち前記生成された乱数rで指
定される位置のビット列を選択して出力するセレクタ
(図11の1103)と、該セレクタの出力とカードの
前記出力xを比較する比較器(図11の1104)とを
備え、前記カードの認証手段は、予めデータの書き込ま
れたメモリ(図10の1002)を備え、前記カード読
取書込装置の送信した乱数rを前記メモリのアドレスと
して、それに対応する前記メモリのデータ出力xを前記
カード読取書込装置に送信する構成を有することを特徴
とする。
【0015】さらに、カードとの通信を行うためのカー
ドインタフェース(図12の1202)と、該カードイ
ンタフェースを介して署名対象カードから読み込んだカ
ードIDと別途入力された暗号鍵にもとづいて前記カー
ドIDを暗号化する手段(図12の1201)とを備
え、暗号化によって得られた暗号文を前記カードインタ
フェースを介して署名対象カードの前記メモリに書き込
む構成を有するカード署名装置を備えている。
【0016】
【作用】従来の偽造カード使用防止技術は、偽造カード
の使用が確実に検出できることを目指して設計されてい
た。しかしながら、偽造カードの使用を確実に検出しよ
うとするからこそ、その不正使用を防止するためのコス
トが大きくなったり、不正使用の検出に要する時間が長
くなると考えられる。そこで、本発明では、発想を転換
して、偽造カードの使用を大きな確率で検出できればよ
しとする。もちろん、クレジット・カードのように、1
回あたりの取引額が大きいシステムの場合には、偽造カ
ードの使用者が高額な商品を大量に購入して行方をくら
ます可能性もあるので、偽造カードの使用を確実に検出
しなければならないが、1回あたりの取引額が小さいシ
ステム(市内バスや地下鉄などのプリペイドカードシス
テム等)の場合には、偽造カードの使用を確実に検出す
る必要はないのである。なぜなら、1回あたりの取引額
が小さい場合には、偽造カードの使用者は、一般に、不
正に得られる利益を大きくするために頻繁に偽造カード
を使用するので、1回の使用につき或る程度の確率で偽
造カードの使用が検出できれば、いつかは偽造カードの
使用が検出できるからである。しかも、偽造カードの使
用者を拘束できるシステム(例えばカードで交通機関の
運賃を支払うようなシステム)においては、偽造カード
の使用者から罰金を徴収することによって、偽造カード
の使用による過去の損失も補填できるからである。もち
ろん、偽造カードの使用を確実に検出できないと、少数
の使用者が偽造カードを稀に使用している場合には、偽
造カードの使用を高い確率で見逃してしまうかもしれな
い。例えば、悪意を持つ正規の使用者が、プリペイドカ
ードの残高がほとんどゼロになった時に、カードに記録
されている残高の額を大きくすれば、そのカードは1回
あるいは何回か不正使用されてしまうかもしれない。し
かしながら、そのような場合には、偽造カードの使用に
よる損失が極めて小さいので、たとえ検出できなくても
カード・システムの運営者の利益はほとんど損なわれな
い。なお、偽造カードの使用という不正行為を確率的に
見逃してしまうことは、心理的には許容しがたいことか
もしれないが、カード・システムの運営者の利益を考慮
すると、「不正使用防止のためのコスト」を度外視して
「偽造カードの使用による損失」だけを小さくするので
はなく、「不正使用防止のためのコスト」と「偽造カー
ドの使用による損失」との合計を小さくすべきなのであ
る。従って、本発明によって「不正使用防止のためのコ
スト」が大幅に削減できるのであれば、経済的には、そ
のような見逃しは許容されるであろう。
【0017】そこで、本発明では、まず、センタを用い
る不正使用防止システムにおいて、偽造カードの判定基
準を緩くする。すなわち、本発明におけるカード読取書
込装置は、カードが入力されるごとにセンタ装置と通信
するのではなく、入力されたカードのIDがカード読取
書込装置の記憶装置に記憶されているブラックリストに
登録されているか否かを調べ、もし、ブラックリストに
IDが存在すれば偽造カードと判定する。また、カード
読取書込装置は、カードのIDや使用履歴などのカード
情報をセンタ装置に送信する。センタ装置への送信は、
カード読取書込装置にカードが入力されるごとに行って
も良いし、一定時間ごとに行っても良いし、カード情報
が一定量だけ蓄積されてから行っても良いし、センタ装
置がカード読取書込装置と通信する際に行っても良い。
また、通信コストが大きい場合には、カード読取書込装
置からセンタ装置へ、すべてのカードのIDや使用履歴
などのカード情報を送信しないで、一部のカードのID
や使用履歴だけを送信しても良い。そして、センタ装置
は、カード読取書込装置から送信されるカードのIDや
使用履歴などのカード情報にもとづいて、偽造カードが
使用されたかどうかを判定し、もし偽造カードが存在す
れば、その偽造カードのIDを、センタ装置側のマスタ
ーブラックリストに登録する。また、センタ装置は、カ
ード読取書込装置と定期的に通信して、前回の通信から
現時点までにマスターブラックリストに加わった新しい
IDをカード読取書込装置に送ってそのブラックリスト
に登録する。このようにすれば、カード読取書込装置と
センタ装置とがリアルタイムで通信する必要が無くなる
ので、通信コストも節約できるし、不正使用の判定に要
する時間も短く済む。もちろん、以上のようにすると、
偽造カードのIDがカード読取書込装置側のブラックリ
ストに登録されるまで、その偽造カードの使用を見逃し
てしまうのだが、カードを1回使用するごとに取り引き
される金額が小さく、ブラックリストの更新時間の間隔
が長くなければ、偽造カードによる損害を無視できるほ
ど小さく抑えられる。
【0018】もっとも、以上のような「センタを用いた
不正使用防止方法」は、十分な防止効果を持っていない
し、偽造カードが大量に使われると経済的な損失を受け
るだけでなくカードシステムを正常に運営すること自体
が困難になる。というのも、本発明においては、カード
読取書込装置のブラックリストは瞬時に更新されないの
で、カードの偽造者が、正規のカードとカード読取書込
装置の間の通信を盗聴し、盗聴によって得られたカード
情報にもとづいて偽造カードを作成して、その偽造カー
ドを使うことが考えられるからである。非接触型のIC
カードを用いたカードシステムでは、盗聴による偽造は
容易である。もちろん、その偽造カードは、ブラックリ
ストが更新されるまでしか、正規のカードとして通用し
ない。しかしながら、それ故に、カードの偽造者は、多
くのIDを取得して多数の偽造カードを製造することに
なる。そして、それらの偽造カードが使われて、それら
のIDがカード読取書込装置のブラックリストに登録さ
れてしまうと、多数の正規のカードが使えなくなってし
まう。カードの偽造者によって悪用されたIDが非常に
多いと、正規のカードを偽造カードであると判定するこ
とが頻繁に発生して、カードシステムの機能が麻痺する
ことも考えられる。以上のような「センタを用いた不正
使用防止方法」がこれまで使われなかったのも、おそら
く、そのような問題があったからであろう。
【0019】そこで、本発明では、以上で述べた「セン
タを用いた不正使用防止方法」に加えて、「認証を用い
た不正使用防止方法」を併用することで、偽造カードの
使用を検出することにする。認証を併用することは、一
見すると、経済性と不正使用防止効果を両立できないよ
うに思われる。なぜなら、第1に、現在の認証技術をも
ってすれば、認証だけでもカードの不正使用を極めて困
難にできるので、不正使用防止効果の高い認証方法を用
いるのであれば、わざわざセンタを設置する必要なぞな
いからである。第2に、装置化の容易な簡便な認証方法
を採用すれば経済性は損なわれないものの、そのような
認証方法には不正使用防止の効果がほとんど無いように
思われるからである。しかしながら、本発明において
は、カード読取書込装置のブラックリストが更新される
までの短い期間における偽造カードの使用が、認証によ
って検出できれば良いのであるし、既に述べたような理
由から、偽造カードの使用が大きな確率で検出できれば
十分なのであるから、簡便な認証方法を利用できる。
【0020】
【発明の実施の形態】次に、本発明の実施例について図
面を参照して詳細に説明する。
【0021】図13は、本発明の偽造カード使用防止シ
ステムの一例を示す全体構成図である。この例の偽造カ
ード使用防止システムは、複数のカード読取書込装置1
と、これら複数のカード読取書込装置1と有線または無
線によって通信可能なセンタ装置3とから構成されてい
る。なお、2はカードを、4はカード2の使用者に対し
てサービスを提供する外部装置(例えば自動販売機や改
札機など)をそれぞれ示す。
【0022】本例の偽造カード使用防止システムにおい
ては、各カード読取書込装置1によってカード2から取
得したIDや使用履歴などのカード情報を非リアルタイ
ムにセンタ装置3に送信し、センタ装置3においてカー
ドの使用履歴の推移を評価して論理的な矛盾を含むカー
ドのIDをブラックIDとして検出して各カード読取書
込装置1に送信することで、各カード読取書込装置1の
保持するブラックリストを逐次更新する。なお、カード
情報中の使用履歴には、カード使用日時,使用場所を定
める情報(例えば各カード読取書込装置に振られた番号
など),利用金額などが含まれる。そして、カード2の
使用時は、各カード読取書込装置1において、そのカー
ドのIDとブラックリスト中のIDとの比較によって不
正なカードを検出すると共に、更に、カード2との通信
によってそのカードが正規のものか否かを識別する認証
を行う。偽造カードと判定された場合には外部装置4に
制御信号が出され、当該カードを受け付けないようにす
る処理や警報を発する処理などが外部装置4において行
われることにより、偽造カードによる不正な使用を防止
する。
【0023】以下、カード読取書込装置1,カード2お
よびセンタ装置3の構成例について詳述する。
【0024】図1は、カード読取書込装置の実施例の基
本構成を示す機能ブロック図である。この実施例のカー
ド読取書込装置は、制御信号インタフェース(以下では
略して制御信号IFと呼ぶ)110と、データ処理装置
120と、記憶装置130と、カードインタフェース
(以下では略してカードIFと呼ぶ)140と、通信装
置150とから構成されている。
【0025】制御信号IF110は、自動販売機や改札
機などカードの使用者に対してサービスを提供する外部
装置とデータ処理装置120との間の通信を行うための
回路である。カードIF140は、カードとデータ処理
装置120との間の通信を行うための回路である。記憶
装置130は、ランダム・アクセス・メモリとリード・
オンリ・メモリ(以下ではROMと呼ぶ)によって構成
され、データ処理装置120の出力するデータを記憶し
たり、記憶したデータをデータ処理装置120に供給す
る。通信装置150は、センタとデータ処理装置120
との間の通信を行うための装置である。
【0026】データ処理装置120は、マイクロプロセ
ッサによって構成され、予めROMに書かれた命令に従
って、本カード読取書込装置全体の制御を行う。すなわ
ち、データ処理装置120には、カードIF140を介
してカードに記憶されているIDや使用履歴などの情報
を読み取って記憶装置130に記憶するとともに、必要
ならば、自動販売機や改札機などカードの使用者に対し
てサービスを提供する装置から制御信号IF110を介
して供給される料金および現在日時などの情報に基づい
て、カード情報の使用履歴などを書き換えて、書き換え
られたデータをカードIF140を介してカードに書き
込むカード情報入出力手段121と、カードのIDが記
憶装置130に記憶されているブラックリストに存在す
るか否かを検索して、もし、存在すれば、カードが偽造
カードであることを示すための制御信号を制御信号IF
110に送出するID検索手段122と、カードIF1
40を介してカードと通信を行ってカードを認証し、も
し、カードが認証されなかったら、カードが偽造カード
であることを示すための制御信号を制御信号IF110
に送出する認証手段123と、通信装置150を介して
センタと通信して、センタに対し記憶装置130に記憶
されたカード情報を送信するとともに、センタからブラ
ックリストに追加するIDを受信してブラックリストに
追加する通信手段124とが、予めROMに書かれた命
令によって、実現されている。
【0027】図2は、図1のカード読取書込装置の動作
のうち偽造カードの検出に関する動作を説明するフロー
チャートである。図において、カードIF140がカー
ドが入力されたことを示す制御信号をデータ処理装置1
20に供給したら、データ処理装置120は、まず、カ
ード情報入出力手段121によって、カードIF140
を介してカードに記憶されているIDや使用履歴などの
情報を読み取って記憶装置130に記憶するとともに、
必要ならば、自動販売機や改札機などカードの使用者に
対してサービスを提供する操作から制御信号IF110
を介して供給される料金などの情報にもとづいて、カー
ド情報を書き換えて、書き換えられたデータをカードI
F140を介してカードに書き込む(201)。次に、
ID検索手段122によって、当該カードのIDが記憶
装置130に記憶されているブラックリストに存在する
か否かを検索して(202)、もし、存在すれば、制御
を手順206に移し、さもなくば、制御を手順204に
移す(203)。
【0028】手順204では、データ処理装置120
は、認証手段123によって、カードIF140を介し
てカードと通信を行ってカードを認証する。そして、も
し、カードが認証されなかったら、制御を手順206に
移し、さもなくば、処理を終了する(205)。他方、
手順206においては、データ処理装置120は、カー
ドが偽造カードであることを示すための制御信号を制御
信号IF110に送出して、処理を終了する。
【0029】図3は、図1のカード読取書込装置の動作
のうちセンタとの通信に関する動作を説明するフローチ
ャートである。図において、通信装置150がセンタか
らの通信が入ったことを示す制御信号をデータ処理装置
120に供給したら、データ処理装置120は、通信手
段124によって、通信装置150を介してセンタと通
信して、記憶装置130に記憶されていたカード情報を
センタに送信して(301)、記憶装置130に記憶さ
れていた上記カード情報を消去する(302)。次に、
センタからブラックリストに追加するIDを受信し(3
03)、この受信したIDを記憶装置130に記憶され
ているブラックリストに登録して(304)、処理を終
了する。
【0030】図4は、カードの実施例の基本構成を示す
機能ブロック図である。この実施例のカードは、インタ
フェース(以下では略してIFと呼ぶ)410と、デー
タ処理装置420と、記憶装置430とから構成されて
いる。
【0031】IF410は、当該カードとカード読取書
込装置との間の通信を行うための回路である。記憶装置
430は、ランダム・アクセス・メモリとROMによっ
て構成され、データ処理装置420の出力するデータを
記憶したり、記憶したデータをデータ処理装置420に
供給する。
【0032】データ処理装置420は、マイクロプロセ
ッサによって構成され、予めROMに書かれた命令に従
って、当該カードの制御を行う。すなわち、データ処理
装置420には、記憶装置430に記憶されているID
や使用履歴などの情報をIF410を介してカード読取
書込装置に送信するカード情報送信手段421と、新し
いカード情報をIF410を介してカード読取書込装置
から受信して記憶装置430に書き込むカード情報受信
手段422と、IF410を介してカード読取書込装置
と通信を行ってカードの認証を行う認証手段423と
が、予めROMに書かれた命令によって、実現されてい
る。なお、認証については後で詳しく述べるが、本実施
例における認証手段423は、複雑な処理を必要としな
いので、データ処理装置420を、処理能力の低い8ビ
ットのマイクロプロセッサで実現できる。
【0033】図5は、図4のカードの動作を説明するフ
ローチャートである。図において、IF410を介して
カード読取書込装置から通信を要求する制御信号がデー
タ処理装置420に供給されたら、データ処理措置42
0は、カード情報送信手段421によって、記憶装置4
30に記憶されているIDや使用履歴などの情報をIF
410を介してカード読取書込装置に送信し(50
1)、次に、カード情報受信手段422によって、新し
いカード情報をIF410を介してカード読取書込装置
から受信して記憶装置430に書き込む(502)。次
に、認証手段423によって、IF410を介してカー
ド読取書込装置と通信を行ってカードの認証を行い(5
03)、処理を終了する。なお、認証方法については後
で詳しく述べるが、手順503における認証は、カード
読取書込装置における図2の手順204における認証と
対応するもので、同じ手順ではない。
【0034】図6は、センタ装置の実施例の基本構成を
示す機能ブロック図である。この実施例のセンタ装置
は、データ処理装置620と、記憶装置630と、通信
装置650とから構成されている。
【0035】記憶装置630は、ランダム・アクセス・
メモリやROMによって構成され、データ処理装置62
0の出力するデータを記憶したり、記憶したデータをデ
ータ処理装置620に供給する。通信装置650は、デ
ータ処理装置620とカード読取書込装置との間の通信
を行うための装置である。
【0036】データ処理装置620は、マイクロプロセ
ッサによって構成され、予めROMに書かれた命令に従
って、当該センタ装置の制御を行う。すなわち、データ
処理装置620には、記憶装置630に記憶されている
新しく使われたカードの使用履歴をID順に並べかえる
新履歴ソート手段621と、記憶装置630に記憶され
ている過去に使われたカードの使用履歴に、新しく使わ
れたカードの使用履歴を追加する、新履歴と旧履歴のマ
ージ手段622と、使用履歴が追加されたカードについ
てカードの使用履歴の推移を評価して、論理的な矛盾が
無いか否かを検出し、もし矛盾が検出されたら、そのカ
ードのIDを、記憶装置630に記憶されているマスタ
ーブラックリストに登録する矛盾検出手段623と、通
信装置650を介してカード読取書込装置と通信して、
カード読取書込装置からカード情報を受信して記憶装置
630に記憶するとともに、マスターブラックリストに
新たに登録されたID(ブラックID)をカード読取書
込装置に送信する通信手段624とが、予めROMに書
かれた命令によって、実現されている。
【0037】図7は、図6のセンタ装置の動作のうち偽
造カードの検出に関する動作を説明するフローチャート
である。図において、データ処理装置620は、まず、
新履歴ソート手段621によって、記憶装置630に記
憶されている新しく使われたカードの使用履歴をID順
に並べかえる(701)。次に、新履歴と旧履歴のマー
ジ手段622によって、記憶装置630に記憶されてい
る過去に使われたカードの使用履歴に、新しく使われた
カードの使用履歴を追加する(702)。次に、矛盾検
出手段623によって、使用履歴が追加されたカードで
手順703の処理がまだ行われていないカードについ
て、使用履歴の推移を評価して、論理的な矛盾が無いか
否かを検出し(703)、もし矛盾が検出されたら、制
御を手順705に移し、さもなくば制御を手順706に
移す(704)。論理的な矛盾としては、例えば、同じ
IDのカードがほぼ同時刻に別々の場所(別々のカード
読取書込装置)で使用されているといったことがあげら
れる。
【0038】次に、手順705では、矛盾の検出された
カードのIDを、記憶装置630に記憶されているマス
ターブラックリストに登録し(705)、制御を手順7
06に移す。手順706では、使用履歴が追加されたす
べてのカードについて手順703が実行されたか否かを
調べ、もし、使用履歴が追加されたすべてのカードにつ
いて手順703が実行済みであれば、処理を終了し、さ
もなくば、制御を703に移す。
【0039】図8は、図6のセンタ装置の動作のうちカ
ード読取書込装置との間の通信に関する動作を説明する
フローチャートである。図において、データ処理装置6
20は、まず、通信手段624によって、通信装置65
0を介して、カード読取書込装置との通信を開始し(8
01)、次に、カード読取書込装置から新しく使われた
カードのカード情報を受信し(802)、次に、マスタ
ーブラックリストに新たに登録されたブラックIDをカ
ード読取書込装置に送信し(803)、すべてのカード
読取書込装置との交信が実行されたか否かを調べ、も
し、すべてのカード読取書込装置との交信が実行済みで
あれば、処理を終了し、さもなくば、新しいカード読取
書込装置を選択して、制御を801に移す(804)。
【0040】次に、カード読取書込装置とカードとの間
において行われる認証について説明する。
【0041】図9は、図1のカード読取書込装置の認証
手段123および図4のカードの認証手段423におい
て用いられている認証方法を説明するシーケンスチャー
トである。図において、まず、カード読取書込装置が乱
数rを生成して(901)、乱数rをカードiに送信す
る(902)。なお、ここで、iはこのカードのIDと
する。そして、カードiは、カード読取書込装置から乱
数rを受信し(902)、乱数rを関数Si に入力して
得られる出力xを求め(903)、xをカード読取書込
装置に送信する(904)。カード読取書込装置は、x
を受信して(904)、乱数rを関数Si に入力して得
られる出力とxとを比較し(905)、もし、等しけれ
ば、通信相手のカードは正規のカードであると判定し、
さもなくば、通信相手のカードは偽造カードであると判
定する。なお、関数Si はカードiに固有な関数で、カ
ードiは、関数Si だけを持っており、カード読取書込
装置は、すべてのiについて、カードiの関数Si を持
っている。
【0042】図10は、図4のカードの認証手段423
の構成例を示す機能ブロック図である。本発明において
は、カードが1回使用されるごとに確実にではなく或る
程度の確率で偽造カードが検出できれば良いから、関数
i の入出力ビット数を小さくできる。図の実施例で
は、関数Si は、カード読取書込装置から送信された8
ビットの乱数rを入力端子1001を介して関数Si
002に入力して、出力端子1003に出力される8ビ
ットの出力xをカード読取書込装置に送信している。な
お、関数Si の入出力ビット数が僅か8ビットなので、
関数Si 1002は、僅か256バイトの(1バイトは
8ビットとする)ROM(1回書き込み可能なROM)
で構築できる。つまり、ROM中に256バイトの関数
i を保持し、8ビットの乱数rをアドレスとして、そ
れに対応するROMの8ビットの出力をxとする。
【0043】図11は、図1のカード読取書込装置にお
ける認証手段123の構成例を示す機能ブロック図であ
る。図において、暗号関数1102は、入力端子110
6から供給される暗号鍵Kにもとづいて、入力端子11
05から入力されるカードID(以下ではiとする)に
対して暗号化を施して、得られた長さ256バイトの暗
号文(後述するように正規のカードの場合は、この暗号
文がカード署名装置によってカードiの上記ROMに書
き込まれている)を、セレクタ1103に供給する。乱
数発生器1101は、8ビットの乱数rを発生して、乱
数rを出力端子1107を介してカードに送信するとと
もに、セレクタ1103にも供給する。セレクタ110
3は、乱数rに依存して、暗号関数1102の出力する
256バイトのうち1バイトを選択して、選択されたバ
イトを比較器1104に供給する。比較器1104のも
う一方の入力には、カードから送信されたxが入力端子
1108を介して供給されている。そして、比較器11
04は、セレクタ1103の出力とxとを比較して、比
較結果を出力端子1109から出力する。比較器110
4が一致を検出した場合、当該カードは正規のカードあ
ると判定される。以上のようにして、カード読取書込装
置における認証手段123を実現すれば、カード読取書
込装置にすべてのカードのROMの内容(関数Si の内
容)を記憶する必要が無い。
【0044】図12は、カードのROMに関数Si (図
10の1002)を書き込むためのカード署名装置の実
施例を示す機能ブロック図である。図において、予めカ
ードIDの書き込まれているカードが、カードインタフ
ェース(以下ではカードIFと呼ぶ)1202に差し込
まれると、カードIF1202を介して、カードIDが
読み込まれて、読み込まれたカードIDが暗号関数12
01に供給される。暗号関数1201は、図11の暗号
関数1102と等価な暗号装置で、入力端子1203か
ら供給される暗号鍵K(図11の入力端子1106に加
わる暗号鍵Kと等価)にもとづいて、カードIDに暗号
化を施して、得られた256バイトの暗号文を、カード
IF1202を介して、カードの関数Si (図10の1
002)を構成しているROMに書き込まれる。
【0045】なお、以上の実施例においては、カードの
関数Si (図10の1002)を構成しているROMと
して、1回書き込み可能なROMを用いたが、書き込ん
だ内容を保存できるものであれば、どのようなメモリを
用いてもよい。また、以上の実施例においては、暗号関
数の構成方法については述べなかったが、暗号関数の構
成方法は、本発明と直接関係ないので、任意の暗号関数
が使える。秘密鍵暗号を用いても良いし、必要ならば、
公開鍵暗号を用いても良いし、フィードバック・シフト
レジスタを用いても良い。なお、暗号関数をフィードバ
ック・シフトレジスタで構成する場合には、例えば、フ
ィードバック・シフトレジスタの係数を暗号鍵として、
フィードバック・シフトレジスタの初期状態をカードI
Dとし、暗号文をフィードバック・シフトレジスタの出
力とすれば良い。また、以上の実施例においては、暗号
関数に供給する暗号鍵Kを固定として考えていたが、暗
号鍵Kを定期的に変更しても良い。
【0046】また、以上の実施例においては、使用され
たすべてのカードのカード情報をセンタ装置に送信して
いたが、偽造される危険性が少ない用途においては、選
択された一部のカードのカード情報だけを送信すること
により、センタ装置に送信する情報を削減することも可
能である。例えば、カードIDのハッシュ値が予め定め
られた値をとるものについてだけ、カード情報を送信す
るのである。これは、すなわち、カード全体を検査する
のではなく、一部のカードだけを抜き打ち検査するとい
うことである。一人の偽造者が、多数のIDを利用し
て、偽造カードを製造している場合には、この方法で
も、偽造カードを効果的に検出できる。
【0047】
【発明の効果】第1の効果は、通信コストが小さく済む
ということである。なぜなら、センタを用いる従来の不
正使用防止システムにおいては、端末からセンタに、す
べてのカードのIDと使用履歴をリアルタイムで送信
し、そのカードが正規のものかどうかの判定結果をセン
タから受信しなければならなかったが、本発明において
は、センタ装置のマスターブラックリストの移しを各カ
ード読取書込装置が保持しており、ブラックリストによ
る偽造カードの検出に際して、センタ装置とリアルタイ
ムで送信する必要がないからである。また、必要に応じ
て、一部のカードのIDと使用履歴だけを送信すること
で、送信するデータの量を削減できるからである。
【0048】第2の効果は、装置コストが小さくて済む
ということである。なぜなら、本発明は、ブラックリス
トによる偽造カードの検出を補完するためにカードの認
証を導入しており、認証手段は簡便なもので済むため、
カードとカード読取書込装置との通信や認証において、
複雑な暗号方式を使う必要が無いからである。もっと
も、本発明は、カードの認証を行わなければならないの
で、磁気カードには適用できない。すなわち、本発明
は、ICカードを用いたカードシステムにしか適用でき
ない。しかしながら、本発明は、他のカードシステムと
違い、認証暗号回路の搭載されている専用の高価なIC
カードを使わなくとも、8ビットのマイクロプロセッサ
しか搭載されていない汎用の安価なICカードでも、高
い不正使用防止効果が発揮できるので、ICカードのコ
ストが低下している今日においては、コストの問題はほ
とんど無視できる。特に、非接触型のICカードを使用
した交通料金を支払うようなシステムにおいては、多く
の場合、マイクロプロセッサや通信のための回路が搭載
されているので、コストの問題はほとんど無視できる。
【0049】第3の効果は、高速に処理できるというこ
とである。なぜなら、既に述べたように、処理時間のか
かる複雑な暗号方式を使う必要もないし、センタ装置と
リアルタイムで通信する必要も無いからである。
【0050】第4の効果は、偽造カードの検出能力が高
いということである。なぜなら、本発明のカード不正使
用防止技術を無効にして、偽造カードを使用する方法
は、以下で述べるように、原理的にはいくつか考えられ
るが、いずれの方法も、実際に実行することは難しいか
らである。第1の攻撃方法としては、偽造カードの使用
者が、予め複数のカードの複製を作成しておき、それら
を時間に応じて使い分けることが考えられる。もし、偽
造カードの使用者のすべてが決められた時間に決められ
た偽造カードを使用し、一旦使用した偽造カードを2度
と使わないようにすれば、カードの運営者が偽造カード
の使用を検出してそのカードのIDをブラックリストに
加えても、偽造カードの使用は防止できない。しかしな
がら、偽造カードの製造者は正規のカードを大量に調達
しなければならないので、偽造カードの製造者が利益を
得ることは難しい。また、仮に、偽造カードを大量生産
して販売したとしても、カードの販売が発覚する危険が
高くなるし、使用者の不注意や偽造カードを使用する時
間のミスなどで、決められた時間に決められた偽造カー
ドが使われないことが高い確率で生じ、多くの偽造カー
ドの多くが使えなくなる。従って、ブラックリストが更
新される時間の間隔が適切であれば、この攻撃方法は有
効ではない。第2の攻撃方法は、大量の偽造カードを使
用して、マスターブラックリストやブラックリストをオ
ーバーフローさせて、偽造カード使用防止方法の運用を
妨害する方法である。しかしながら、今日では大容量の
記憶装置が安価に入手できるし、マスターブラックリス
トやブラックリストはIDだけのリストであるから、偽
造カードの数を上回る膨大な数のIDを容易に記憶でき
る。従って、カード読取書込装置およびセンタ装置の記
憶装置の記憶容量が適切に選択されていれば、そのよう
な攻撃を実行するのは困難である。
【図面の簡単な説明】
【図1】カード読取書込装置の実施例の基本構成を示す
機能ブロック図である。
【図2】カード読取書込装置の動作のうち偽造カードの
検出に関する動作を説明するフローチャートである。
【図3】カード読取書込装置の動作のうちセンタとの通
信に関する動作を説明するフローチャートである。
【図4】カードの実施例の基本構成を示す機能ブロック
図である。
【図5】カードの動作を説明するフローチャートであ
る。
【図6】センタ装置の実施例の基本構成を示す機能ブロ
ック図である。
【図7】センタ装置の動作のうち偽造カードの検出に関
する動作を説明するフローチャートである。
【図8】センタ装置の動作のうちカード読取書込装置と
の間の通信に関する動作を説明するフローチャートであ
る。
【図9】カード読取書込装置の認証手段およびカードの
認証手段において用いられている認証方法を説明するシ
ーケンスチャートである。
【図10】カードの認証手段の構成例を示す機能ブロッ
ク図である。
【図11】カード読取書込装置における認証手段の構成
例を示す機能ブロック図である。
【図12】カード署名装置の実施例を示す機能ブロック
図である。
【図13】本発明の偽造カード使用防止システムの一例
を示す全体構成図である。
【符号の説明】
1…カード読取書込装置 2…カード 3…センタ装置 4…外部装置 110…制御信号インタフェース 120,420,620…データ処理装置 130,430,630…記憶装置 140,1202…カードインタフェース 150,650…通信装置 410…インタフェース 1002…関数Si 1101…乱数発生器 1102,1201…暗号関数 1103…セレクタ 1104…比較器

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 カードの不正な使用を防止する方法にお
    いて、 カード読取書込装置によってカードから取得したIDや
    使用履歴などのカード情報を非リアルタイムにセンタ装
    置に送信し、センタ装置においてカードの使用履歴の推
    移を評価して論理的な矛盾を含むカードのIDをブラッ
    クIDとして検出してカード読取書込装置に送信するこ
    とで、カード読取書込装置の保持するブラックリストを
    逐次更新し、 カードの使用時は、カード読取書込装置において、その
    カードのIDとブラックリスト中のIDとの比較によっ
    て不正なカードを検出すると共に、更に、カードとの通
    信によってそのカードが正規のものか否かを識別する認
    証を行うことを特徴とする偽造カード使用防止方法。
  2. 【請求項2】 カードの不正な使用を防止する機能を有
    するカード読取書込装置であって、 カードの使用者に対してサービスを提供する外部装置と
    の通信を行うための制御信号インタフェースと、 カードとの通信を行うためのカードインタフェースと、 センタ装置との通信を行うための通信装置と、 前記センタ装置から送られてきた偽造カードにかかるI
    Dを登録してあるブラックリストを記憶する記憶装置
    と、 前記カードインタフェースを介してカードに記憶されて
    いるIDや使用履歴などのカード情報を読み取って前記
    記憶装置に記憶するとともに、予め決められた手順にも
    とづいてカード情報を書き換えて、書き換えられたカー
    ド情報を前記カードインタフェースを介してカードに書
    き込むカード情報入出力手段と、 カードのIDが前記記憶装置に記憶されているブラック
    リストに存在するか否かを検索して、もし、存在すれ
    ば、カードが偽造カードであることを示すための制御信
    号を前記制御信号インタフェースに送出するID検索手
    段と、 前記カードインタフェースを介してカードと通信を行っ
    てカードを認証し、もし、カードが認証されなかった
    ら、カードが偽造カードであることを示すための制御信
    号を前記制御信号インタフェースに送出する認証手段
    と、 前記通信装置を介してセンタと非リアルタイムで通信し
    て、センタに前記記憶装置に記憶されたカード情報を送
    信するとともに、センタから前記ブラックリストに追加
    するIDを受信する通信手段とを備えることを特徴とす
    るカード読取書込装置。
  3. 【請求項3】 カードの不正な使用を防止するシステム
    において、 センタ装置と、カードの使用者に対してサービスを提供
    する外部装置および前記センタ装置に通信可能に接続さ
    れた複数のカード読取書込装置とを含み、 前記カード読取書込装置は、 前記外部装置との通信を行うための制御信号インタフェ
    ースと、 カードとの通信を行うためのカードインタフェースと、 記憶装置と、 前記センタ装置との通信を行うための通信装置と、 前記カードインタフェースを介してカードに記憶されて
    いるIDや使用履歴などのカード情報を読み取って前記
    記憶装置に記憶するとともに、予め決められた手順にも
    とづいてカード情報を書き換えて、書き換えられたカー
    ド情報を前記カードインタフェースを介してカードに書
    き込むカード情報入出力手段と、 カードのIDが前記記憶装置に記憶されているブラック
    リストに存在するか否かを検索して、もし、存在すれ
    ば、カードが偽造カードであることを示すための制御信
    号を前記制御信号インタフェースに送出するID検索手
    段と、 前記カードインタフェースを介してカードと通信を行っ
    てカードを認証し、もし、カードが認証されなかった
    ら、カードが偽造カードであることを示すための制御信
    号を前記制御信号インタフェースに送出する認証手段
    と、 前記通信装置を介してセンタと非リアルタイムで通信し
    て、センタに前記記憶装置に記憶されたカード情報を送
    信するとともに、センタから前記ブラックリストに追加
    するIDを受信する通信手段とを備え、 前記センタ装置は、 前記カード読取書込装置との通信を行うための通信装置
    と、 記憶装置と、 該記憶装置に記憶されている新しく使われたカードの使
    用履歴をID順に並べ替える新履歴ソート手段と、 前記記憶装置に記憶されている過去に使われたカードの
    使用履歴に、前記新履歴ソート手段でソートされた、新
    しく使われたカードの使用履歴を追加する新履歴と旧履
    歴のマージ手段と、 使用履歴が追加されたカードについてカードの使用履歴
    の推移を評価して、論理的な矛盾が無いか否かを検出
    し、もし矛盾が検出されたら、そのカードのIDを、前
    記記憶装置に記憶されているマスターブラックリストに
    登録する矛盾検出手段と、 前記通信装置を介して前記カード読取書込装置と非リア
    ルタイムに通信して、前記カード読取書込装置からカー
    ド情報を受信して前記記憶装置に記憶するとともに、前
    記マスターブラックリストに新たに登録されたIDを前
    記カード読取書込装置に送信する通信手段とを備え、 前記カードは、 前記カード読取書込装置との間の通信を行うためのイン
    タフェースと、 記憶装置と、 該記憶装置に記憶されているIDや使用履歴などのカー
    ド情報を前記インタフェースを介して前記カード読取書
    込装置に送信するカード情報送信手段と、 新しいカード情報を前記インタフェースを介して前記カ
    ード読取書込装置から受信して前記記憶装置に書き込む
    カード情報受信手段と、 前記インタフェースを介して前記カード読取書込装置と
    通信を行ってカードの認証を行う認証手段とを備えるこ
    とを特徴とする偽造カード使用防止システム。
  4. 【請求項4】 前記カード読取書込装置の認証手段は、 入力される暗号鍵Kにもとづいて、入力されるカードI
    Dを暗号化して、暗号文を出力する暗号化手段と、 乱数rを生成する乱数生成手段と、 該生成された乱数rをカードに送信して、それに対する
    カードの出力xを受信する手段と、 前記暗号化手段から出力された暗号文のうち前記生成さ
    れた乱数rで指定される位置のビット列を選択して出力
    するセレクタと、 該セレクタの出力とカードの前記出力xを比較する比較
    器とを備え、 前記カードの認証手段は、 予めデータの書き込まれたメモリを備え、前記カード読
    取書込装置の送信した乱数rを前記メモリのアドレスと
    して、それに対応する前記メモリのデータ出力xを前記
    カード読取書込装置に送信する構成を有することを特徴
    とする請求項3記載の偽造カード使用防止システム。
  5. 【請求項5】 カードとの通信を行うためのカードイン
    タフェースと、該カードインタフェースを介して署名対
    象カードから読み込んだカードIDと別途入力された暗
    号鍵にもとづいて前記カードIDを暗号化する手段とを
    備え、暗号化によって得られた暗号文を前記カードイン
    タフェースを介して署名対象カードの前記メモリに書き
    込む構成を有するカード署名装置を備えたことを特徴と
    する請求項4記載の偽造カード使用防止システム。
JP35446796A 1996-12-19 1996-12-19 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム Pending JPH10187826A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35446796A JPH10187826A (ja) 1996-12-19 1996-12-19 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35446796A JPH10187826A (ja) 1996-12-19 1996-12-19 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム

Publications (1)

Publication Number Publication Date
JPH10187826A true JPH10187826A (ja) 1998-07-21

Family

ID=18437762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35446796A Pending JPH10187826A (ja) 1996-12-19 1996-12-19 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム

Country Status (1)

Country Link
JP (1) JPH10187826A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357126A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ保護方法
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
WO2001054099A1 (fr) * 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
JP2002142260A (ja) * 2000-11-01 2002-05-17 Toshiba Corp 駅務システムにおける認証システム
JP2003022408A (ja) * 2001-06-27 2003-01-24 Myung-Gi Lee 認証機能が強化された電子決済装置及び電子決済方法、該電子決済装置を備える自動販売装置
KR20040043269A (ko) * 2002-11-18 2004-05-24 주식회사 케이디이컴 전자화폐 단말기
US6978368B1 (en) 1998-10-06 2005-12-20 Hitachi, Ltd. Method for detecting invalid electronic storage media and card system using the method
JP2006155264A (ja) * 2004-11-30 2006-06-15 Hitachi Ltd 自動販売方法および自動販売機システム
JP2006211662A (ja) * 2005-01-24 2006-08-10 Thomson Licensing セキュア事前記録媒体
JP2008186420A (ja) * 2007-01-31 2008-08-14 Sankyo Co Ltd 利用状況管理装置および電子マネーシステム
JP2008186419A (ja) * 2007-01-31 2008-08-14 Sankyo Co Ltd 利用状況管理装置および電子マネーシステム
CN100437620C (zh) * 2004-04-16 2008-11-26 日本电气株式会社 Id发行管理系统、物品信息管理系统及id发行管理方法
JP2010072707A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 画像処理装置、画像処理システム、制御プログラム及び記録媒体
WO2014129021A1 (ja) * 2013-02-22 2014-08-28 沖電気工業株式会社 自動取引装置
WO2015001741A1 (ja) * 2013-07-01 2015-01-08 日本電気株式会社 有効性制御システム、端末装置、サーバ装置、記録媒体、方法、および、プログラム

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6978368B1 (en) 1998-10-06 2005-12-20 Hitachi, Ltd. Method for detecting invalid electronic storage media and card system using the method
JP2000357126A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ保護方法
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
US8458458B2 (en) 1999-08-20 2013-06-04 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US7636843B1 (en) 1999-08-20 2009-12-22 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US7739495B2 (en) 1999-08-20 2010-06-15 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US9390254B2 (en) 1999-08-20 2016-07-12 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
WO2001054099A1 (fr) * 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
JP4515619B2 (ja) * 2000-11-01 2010-08-04 株式会社東芝 駅務システムにおける認証システム
JP2002142260A (ja) * 2000-11-01 2002-05-17 Toshiba Corp 駅務システムにおける認証システム
JP2003022408A (ja) * 2001-06-27 2003-01-24 Myung-Gi Lee 認証機能が強化された電子決済装置及び電子決済方法、該電子決済装置を備える自動販売装置
KR20040043269A (ko) * 2002-11-18 2004-05-24 주식회사 케이디이컴 전자화폐 단말기
CN100437620C (zh) * 2004-04-16 2008-11-26 日本电气株式会社 Id发行管理系统、物品信息管理系统及id发行管理方法
JP2006155264A (ja) * 2004-11-30 2006-06-15 Hitachi Ltd 自動販売方法および自動販売機システム
JP4585293B2 (ja) * 2004-11-30 2010-11-24 株式会社日立製作所 自動販売方法および自動販売機システム
TWI406269B (zh) * 2005-01-24 2013-08-21 Thomson Licensing 安全媒體上經編密碼的內容利用播放機之解密方法及播放機所用之媒體
JP2006211662A (ja) * 2005-01-24 2006-08-10 Thomson Licensing セキュア事前記録媒体
JP2008186419A (ja) * 2007-01-31 2008-08-14 Sankyo Co Ltd 利用状況管理装置および電子マネーシステム
JP2008186420A (ja) * 2007-01-31 2008-08-14 Sankyo Co Ltd 利用状況管理装置および電子マネーシステム
JP2010072707A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 画像処理装置、画像処理システム、制御プログラム及び記録媒体
WO2014129021A1 (ja) * 2013-02-22 2014-08-28 沖電気工業株式会社 自動取引装置
JP2014164398A (ja) * 2013-02-22 2014-09-08 Oki Electric Ind Co Ltd 自動取引装置
WO2015001741A1 (ja) * 2013-07-01 2015-01-08 日本電気株式会社 有効性制御システム、端末装置、サーバ装置、記録媒体、方法、および、プログラム
JPWO2015001741A1 (ja) * 2013-07-01 2017-02-23 日本電気株式会社 有効性制御システム、端末装置、サーバ装置、記録媒体、方法、および、プログラム
US10050979B2 (en) 2013-07-01 2018-08-14 Nec Corporation Executing a process based on validity information indicating one of validity and invalidity

Similar Documents

Publication Publication Date Title
US6760841B1 (en) Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US8737623B2 (en) Systems and methods for remotely loading encryption keys in a card reader systems
US5426700A (en) Method and apparatus for verification of classes of documents
US7055033B2 (en) Integrated circuit devices with steganographic authentication and steganographic authentication methods
US6615351B1 (en) Method for checking the authenticity of a data medium
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
JPH10187826A (ja) 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
JP2007513529A (ja) 動的検証値を生成するための方法とシステム
CN101807318B (zh) 移动通信终端、自动交易装置、自动交易系统及自动交易方法
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
JP2003123032A (ja) Icカード端末および本人認証方法
KR100476494B1 (ko) 기억매체, 판독/기록장치, 카드 시스템, 암호키 사용방법, 역무 시스템 및 카드 발행기
EP2026236A2 (en) Biometric pin block
US20230259901A1 (en) Issuing entity and method for issuing electronic coin data sets, and payment system
EP1467297B1 (en) Method of sending and validating documents
JPH11282983A (ja) 指紋データによる本人識別方法
JPH10134126A (ja) 電子マネーシステム
JPS59158639A (ja) 自動照合の方法および装置
JP4008186B2 (ja) Icカード、icカードシステム、icカード所持者の本人認証方法
JP3874491B2 (ja) プリペイドicカードシステムおよびプリペイドicカード
JPH11328334A (ja) プリペイドカードシステム及び読書装置
JP3878970B2 (ja) プリペイドカードおよびその偽造識別装置
JP2938833B2 (ja) カード認証システムおよび方法および記録媒体
KR20030070580A (ko) 전자 서명 인증을 통한 신용카드 거래 처리 시스템