JPH10326334A - Ic card and authenticating device therefor - Google Patents

Ic card and authenticating device therefor

Info

Publication number
JPH10326334A
JPH10326334A JP9133886A JP13388697A JPH10326334A JP H10326334 A JPH10326334 A JP H10326334A JP 9133886 A JP9133886 A JP 9133886A JP 13388697 A JP13388697 A JP 13388697A JP H10326334 A JPH10326334 A JP H10326334A
Authority
JP
Japan
Prior art keywords
card
information
recorded
jitter
magnetic stripe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9133886A
Other languages
Japanese (ja)
Other versions
JP3980706B2 (en
Inventor
Hideki Imai
秀樹 今井
Yuji Watanabe
裕治 渡邊
Kazukuni Kohara
和邦 古原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NISETSUTO KK
Original Assignee
NISETSUTO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NISETSUTO KK filed Critical NISETSUTO KK
Priority to JP13388697A priority Critical patent/JP3980706B2/en
Publication of JPH10326334A publication Critical patent/JPH10326334A/en
Application granted granted Critical
Publication of JP3980706B2 publication Critical patent/JP3980706B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To discriminate a forged IC card when it is used. SOLUTION: A magnetic stripe is formed at a part of an IC card and jitters generated on the magnetic stripe are used as a random pattern. Or, a fault position of a memory cell, which is generated when the IC card is manufacture is used as a random pattern, or the electric analog quantity of the memory cell of the IC card is used as a random pattern, thus providing three methods. Any method codes and records information regarding the random pattern on the IC card and when the IC card is used, a terminal device observes and compares its random pattern with the information obtained by decoding the recorded information, thereby deciding the legitimacy of the card. Consequently, even if IC cards are forged, very few that can be used as legitimate cards, so that an illegal actor can not obtain profit by forgery.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明が属する技術分野】本発明は、ICカードの偽造
防止に関する。本発明は、ICカードが偽造されて使用
されたときに、そのカードが偽造であることを識別する
ことができるICカード、ICカードが使用される端末
装置、多数の端末装置と通信手段により接続されたセン
タ装置に関する。本発明は、テレホンカード、パチンコ
カード、鉄道あるいはバスなど交通機関の乗車券、娯楽
施設の回数券、その他に利用されるプリペイドカードと
して、あるいは多量の情報およびまたは演算回路を含む
IDカードとして、その他に広く利用することができ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to preventing forgery of an IC card. The present invention relates to an IC card capable of identifying that an IC card is forged when the IC card is used in a forged manner, a terminal device in which the IC card is used, and a plurality of terminal devices connected by communication means. Center device. The present invention relates to a telephone card, a pachinko card, a ticket for transportation such as a railway or a bus, a coupon for an entertainment facility, a prepaid card used for other purposes, or as an ID card including a large amount of information and / or an arithmetic circuit. Can be widely used.

【0002】[0002]

【従来の技術】近年、偽造プリペイドカードによる不正
使用が社会問題となっている。特に、磁気ストライプが
形成されたカードを使用するものでは、不正者は真正な
カードの磁気ストライプの上に記録されたデータを解析
し、磁気ライタを用いて新たな情報を上書きすることに
より、料金情報などを不正に改ざんした偽造カードを比
較的簡単に作成することができる。磁気ストライプの上
書きは比較的容易にかつ大量に行うことが可能であるか
ら、いちど不正者により偽造が行われるとその被害は深
刻なものになりうる。そこで、プリペイドカードが使用
されたときに、そのプリペイドカードの情報を読み取る
端末装置で、それが真正なプリペイドカードであるか、
偽造されたプリペイドカードであるかを識別することが
でき、しかも不正者には絶対にバイパスすることができ
ないような認証方式が必要となる。
2. Description of the Related Art In recent years, illegal use of forged prepaid cards has become a social problem. In particular, in the case of using a card with a magnetic stripe formed, the fraudster analyzes the data recorded on the magnetic stripe of the genuine card and overwrites new information with a magnetic writer, so A forged card in which information or the like has been tampered with can be created relatively easily. Since overwriting of the magnetic stripe can be performed relatively easily and in large quantities, the damage can be serious if forgery is performed by an unauthorized person. Therefore, when a prepaid card is used, a terminal device that reads the information of the prepaid card, whether it is a genuine prepaid card,
An authentication method that can identify whether the card is a forged prepaid card and that cannot be bypassed by an unauthorized person is required.

【0003】犯罪捜査などでは個人を特定するために、
人間のDNAや指紋が利用される。これは、 1)DNAや指紋が、個人に固有の情報であり、異なる
人間は異なるDNAや指紋を持っていると考えることが
できる(固有性)、 2)DNAや指紋は、人間が意図的に制御して変更する
ことができない(再生困難性)、 3)DNAや指紋は一生不変であり、また誰もがそれを
確認することができる(再現性)、 など、個人を特定するための条件を満たすものであるか
らである。
In criminal investigations, etc., in order to identify individuals,
Human DNA and fingerprints are used. This is because 1) DNA and fingerprints are information unique to an individual, and different people can be considered to have different DNAs and fingerprints (uniqueness). 2) DNA and fingerprints are intentional by humans. 3) DNA and fingerprints are invariant for a lifetime, and can be confirmed by anyone (reproducibility). This is because the condition is satisfied.

【0004】これと同様なことがプリペイドカードに対
しても設定できる。プリペイドカードの内部にDNAや
指紋に相当するような特徴量を設定することができれ
ば、端末装置は不正に偽造されたプリペイドカードを見
抜くことができるから、偽造されたプリペイドカードが
使用される被害を事前に防ぐことができる。
[0004] The same can be set for a prepaid card. If a feature amount equivalent to DNA or a fingerprint can be set inside the prepaid card, the terminal device can detect an illegally forged prepaid card. Can be prevented in advance.

【0005】フエルナンデスは米国特許第523516
6号および第5430279号で、磁気ストライプにデ
ィジタル情報を書き込むときに生じるジッタをこの固有
性があり、再生困難性があり、再現性がある情報として
利用できることを開示した。磁気ストライプに生じるジ
ッタは、磁気ストライプの物理的な厚みの変動などの磁
気ストライプの物理的なムラ、磁気ライタの動作ムラ、
磁気ライタに与える電圧電流のムラ、その他により自然
現象として生じるものであり、いちどプリペイドカード
が作成されると、そのジッタは固有性があり、同じジッ
タを再現させることは困難であり、またいったん生じた
ジッタは何回でも読み取り再現することができることを
示した。そして、プリペイドカードの作成時に磁気スト
ライプの特定部分に生じたジッタを観測し、そのジッタ
のチエックサム(とフエルナンデスは定義する)を作
り、これをそのプリペイドカードの磁気ストライプの別
の箇所にディジタル情報として記録しておく発明を開示
した。
Fernandes is disclosed in US Pat. No. 5,235,516.
No. 6 and No. 5430279 disclose that the jitter generated when writing digital information on a magnetic stripe can be used as information having inherent properties, difficulty in reproducing, and reproducibility. Jitter generated in the magnetic stripe is caused by physical unevenness of the magnetic stripe such as fluctuation of the physical thickness of the magnetic stripe, uneven operation of the magnetic writer,
This occurs as a natural phenomenon due to the unevenness of the voltage and current applied to the magnetic writer, etc. Once a prepaid card is created, its jitter is unique and it is difficult to reproduce the same jitter. Jitter can be read and reproduced any number of times. Then, the jitter generated in a specific portion of the magnetic stripe during the preparation of the prepaid card is observed, a check sum of the jitter (defined by Fernandez) is created, and the digital information is stored in another part of the magnetic stripe of the prepaid card. The invention which is recorded as is disclosed.

【0006】その従来発明では、プリペイドカードが使
用されたとき、その磁気ストライプに記録された金額に
関する情報を読み取るとともに、その磁気ストライプの
特定部分のジッタを実際に観測し、プリペイドカードを
作成したときと同一の論理によりチエックサムを演算
し、それがディジタル情報として記録されたチエックサ
ムと一致するか否かを調べる。もしこれが一致すれば真
正なプリペイドカードであるとし、不一致であれば偽造
されたプリペイドカードとする。
In the conventional invention, when a prepaid card is used, information on the amount of money recorded on the magnetic stripe is read, and the jitter of a specific portion of the magnetic stripe is actually observed to prepare the prepaid card. A checksum is calculated by the same logic as that described above, and it is checked whether or not it matches the checksum recorded as digital information. If they match, it is determined that the card is a genuine prepaid card, and if they do not match, it is a counterfeit prepaid card.

【0007】たとえば、不正者が真正なプリペイドカー
ドを正規に購入し、別に同一形式のプリペイドカードを
用意して、その真正なプリペイドカードのディジタル情
報の全部を別に用意した磁気ストライプに複写すること
により、真正なプリペイドカードとそっくりの偽造プリ
ペイドカードを作ったとする。多くの場合に、このよう
にして作成された偽造プリペイドカードは、プリペイド
カードを使用する端末装置では、真正なプリペイドカー
ドとの区別がつかない。ところが、その磁気ストライプ
の特定部分のジッタはカード毎に固有であるから、正規
に購入した真正なものと、複写により作成したものとで
は違うので、その特定部分のジッタから得られるチエッ
クサムは、そのプリペイドカードに記録されたチエック
サムとは一致しない。このようにして偽造を発見でき
る。
For example, a fraudulent person can purchase a genuine prepaid card, prepare another prepaid card of the same format, and copy all the digital information of the genuine prepaid card to a separately prepared magnetic stripe. Suppose you have made a forged prepaid card that looks exactly like a genuine prepaid card. In many cases, a counterfeit prepaid card created in this way cannot be distinguished from a genuine prepaid card by a terminal device using the prepaid card. However, since the jitter of a specific part of the magnetic stripe is unique to each card, the authentic one purchased genuinely and the one created by copying are different, so the checksum obtained from the jitter of the specific part is It does not match the checksum recorded on the prepaid card. In this way, forgeries can be found.

【0008】さらにフエルナンデスは、ICカードにつ
いて、国際特許出願PCT/US95/17075において偽造防止技
術に関する発明を開示したが、これはランダムパターン
を用いてカードの認証を行う技術ではないものと本願発
明者は理解している。これはランダムパターンを利用し
てカードの正当性を認証する技術ではなく、ICカード
に設けられたICチップで乱数発生を行う技術に関する
ものである。
Further, Fernandez disclosed an invention relating to an anti-counterfeiting technology in an international patent application PCT / US95 / 17075 for an IC card. However, this is not a technology for authenticating a card using a random pattern, and the invention of the present application. Understands. This does not relate to a technology for authenticating the validity of a card using a random pattern, but to a technology for generating a random number using an IC chip provided in an IC card.

【0009】ここで「ランダムパターン」とは、プリペ
イドカードの製造時に偶然発生的に生まれる特徴量であ
って、そのカードのダイジェストとして機能する制御困
難な乱数パラメタをいう。ランダムパターンには、固有
性、再生困難性、再現性があることが必要である。固有
性は本来パターンとカードとの間に1対1の対応がある
ということであるが、現実にはカードの数がパターンの
数より多くなることがある。その場合には、あるカード
のパターンと同じパターンを持つ別のカードを見いだす
ことが、物理的かつ計算量的に困難である場合も固有性
を有するとすることができる。再生困難性とは、意図的
に別のカードの上に特定のパターンを創り出すことが困
難であるということである。再現性とは、ひとつのカー
ドについてその寿命期間にわたりパターンが不変であ
り、それはそのプリペイドカードの検証を行う者が必要
なときに直接認識できるという性質である。
Here, the "random pattern" is a feature amount which is generated by chance when a prepaid card is manufactured, and is a random number parameter which functions as a digest of the card and is difficult to control. The random pattern needs to have uniqueness, reproduction difficulty, and reproducibility. The uniqueness originally means that there is a one-to-one correspondence between patterns and cards, but in reality, the number of cards may be larger than the number of patterns. In that case, it is possible to have uniqueness even when it is physically and computationally difficult to find another card having the same pattern as that of a certain card. Difficulty in reproduction means that it is difficult to intentionally create a specific pattern on another card. Reproducibility is the property that the pattern of a single card is invariant over its lifetime and that a person who verifies the prepaid card can recognize it directly when needed.

【0010】カードの磁気ストライプに生じるパルス状
のジッタの位置(または大きさ)はランダムパターンの
典型的な例である。つまり、磁気ストライプに生じるジ
ッタは、磁気ストライプの材料や厚さ、記録する磁気ラ
イタの性質、その磁気ライタの駆動速度、駆動ムラ、そ
の他の原因により偶然発生的に生じるものであり、カー
ド毎にその発生位置(および大きさ)は固有なものであ
る。これは一般的に普及している磁気リーダで読み取る
ことが可能であり、一般的な磁気ライタにより特定のジ
ッタを書き込むことはできない。新たに磁気ライタで磁
気ストライプ上に情報を上書きするとその前のジッタは
消えてしまい、新たなジッタが発生することになる。こ
のため、磁気ストライプをコピーしてカードを偽造して
も、ジッタの位置(および大きさ)が異なるので、端末
装置はジッタの位置(および大きさ)を確認すれば真偽
を判定することができる。ジッタは振幅情報としてパル
ス状の雑音として認識することができるほか、周波数情
報あるいは時間情報としてクロック周波数あるいはクロ
ック・タイミングのムラとしても認識することができ
る。
The position (or magnitude) of the pulse-like jitter generated in the magnetic stripe of the card is a typical example of a random pattern. In other words, the jitter that occurs in the magnetic stripe occurs accidentally due to the material and thickness of the magnetic stripe, the nature of the magnetic writer to be recorded, the drive speed of the magnetic writer, the drive unevenness, and other causes. The location (and size) of the occurrence is unique. This can be read by a generally used magnetic reader, and specific jitter cannot be written by a general magnetic writer. When information is newly overwritten on the magnetic stripe with a magnetic writer, the previous jitter disappears and new jitter occurs. For this reason, even if the card is forged by copying the magnetic stripe, the position (and size) of the jitter is different, so that the terminal device can determine the authenticity by checking the position (and size) of the jitter. it can. Jitter can be recognized as pulse-shaped noise as amplitude information, and can also be recognized as unevenness in clock frequency or clock timing as frequency information or time information.

【0011】[0011]

【発明が解決しようとする課題】半導体メモリの製造技
術が進歩すると、ICカードを低廉な価格で提供するこ
とができるようになる。ICカードは磁気ストライプを
用いたカードに比べて多量の情報を記憶することができ
るし、単に情報を記憶するだけでなくカードの中で情報
を処理することができることから、ICカードが磁気ス
トライプを用いたカードに代わって広く用いられるよう
になると考えられている。上記のフエルナンデスによる
磁気ストライプが形成されたカードについての偽造防止
方法は有効な方法であるが、これはこのままICカード
に応用することができない。
As semiconductor memory manufacturing technology advances, IC cards can be provided at lower prices. Since an IC card can store a larger amount of information than a card using a magnetic stripe and can not only store information but also process information in the card, the IC card uses a magnetic stripe. It is thought that it will be widely used instead of used cards. The anti-counterfeiting method for a card on which a magnetic stripe is formed by Fernandes is an effective method, but it cannot be applied to an IC card as it is.

【0012】ICカードについても、そのカードが使用
されたときに、そのカードが正当なものであるかを即時
に判定する技術はきわめて重要である。ICカードの不
正利用を防止する技術が相当に程度に確立されるまで
は、どんなにICカードの機能が優れていてもこれを広
く使用することができない。
[0012] As for an IC card, a technique for immediately determining whether the card is valid when the card is used is extremely important. No matter how good the function of the IC card is, it cannot be widely used until a technology for preventing unauthorized use of the IC card is established to a considerable extent.

【0013】本発明は、このような背景に行われたもの
であって、磁気ストライプ上のジッタ、その他ランダム
パターンを利用して、ICカードについての偽造識別技
術を提供することを目的とする。本発明は、偽造するこ
とが困難であり、偽造されたときにはそのICカードが
使用する端末装置で即時にかつ簡単に偽造を識別するこ
とができるICカードおよびその識別装置を提供するこ
とを目的とする。
The present invention has been made in view of such a background, and an object of the present invention is to provide a forgery identification technique for an IC card by utilizing a jitter on a magnetic stripe and other random patterns. An object of the present invention is to provide an IC card which is difficult to forge, and which can be used to immediately and easily identify a forgery in a terminal device used by the IC card when forged, and an identification device therefor. I do.

【0014】[0014]

【課題を解決するための手段】本発明の第一の観点は、
ICカードの一部に磁気ストライプを設けて、この磁気
ストライプに発生するジッタをランダムパターンとして
利用することに特徴がある。すなわち本発明は、カード
の一部に磁気ストライプを形成し、その磁気ストライプ
に発生するジッタに関する情報がそのカードのICチッ
プおよびまたはその磁気ストライプに記録することを特
徴とする。このジッタに関する情報は暗号化されて記録
されることが望ましい。また、そのジッタに関する情報
は、センタ装置の秘密鍵により暗号化され、カードが使
用される端末装置に設定された公開鍵により復号可能な
暗号により記録されることが望ましい。
SUMMARY OF THE INVENTION A first aspect of the present invention is as follows.
It is characterized in that a magnetic stripe is provided in a part of an IC card, and jitter generated in the magnetic stripe is used as a random pattern. That is, the present invention is characterized in that a magnetic stripe is formed on a part of a card, and information on jitter generated in the magnetic stripe is recorded on an IC chip of the card and / or the magnetic stripe. It is desirable that the information relating to the jitter is encrypted and recorded. Further, it is desirable that the information on the jitter is encrypted by a secret key of the center device and is recorded by an encryption which can be decrypted by a public key set in a terminal device using the card.

【0015】本発明はさらにICカードの認証装置であ
り、使用されるカードに記録された情報を読み取る手段
と、そのカードから読み取った情報からその正当性を判
定する手段を備えたICカードの認証装置において、そ
のICカードには、ICチップのほかに磁気ストライプ
が設けられ、その磁気ストライプに発生するジッタに関
する情報がそのカードのICチップおよびまたはその磁
気ストライプに記録され、その正当性を判定する手段
は、その磁気ストライプから観測したジッタとそのカー
ドに記録されたジッタに関する情報から演算して得られ
るジッタとを比較してそのカードの受入れ可否を判定す
る手段を含むことを特徴とする。
The present invention further relates to an IC card authentication device, which comprises means for reading information recorded on a card to be used and means for judging the validity of the information read from the card. In the device, the IC card is provided with a magnetic stripe in addition to the IC chip, and information on jitter generated in the magnetic stripe is recorded on the IC chip of the card and / or the magnetic stripe, and its validity is determined. The means is characterized by including means for comparing the jitter observed from the magnetic stripe with the jitter obtained by calculating from the information on the jitter recorded on the card to determine whether the card can be accepted.

【0016】その装置は、発行されたICカードの情報
を記憶するデータベースを含むセンタ装置と、ICカー
ドが使用される端末装置と、そのセンタ装置とその端末
装置との間に設けられた双方向通信手段とを備え、セン
タ装置がICカードの不正使用に関する情報管理を厳密
に行うことができるようにすることが望ましい。
The device includes a center device including a database for storing information of the issued IC card, a terminal device using the IC card, and a bidirectional device provided between the center device and the terminal device. It is desirable to provide a communication unit so that the center device can strictly manage information on unauthorized use of the IC card.

【0017】本発明はさらに、プログラム制御されるコ
ンピュータを含むハードウエアにインストールすること
により、そのハードウエアが上記ICカードの認証装置
となるソフトウエアが記録された機械読み取り可能な記
録媒体であることを特徴とする。
The present invention further provides a machine-readable recording medium in which software installed on hardware including a computer controlled by a program is recorded so as to be an authentication device for the IC card. It is characterized by.

【0018】本発明の第二の観点は、ICカード上のデ
ィジタルメモリの故障をランダムパターンとして利用す
るものである。すなわち本発明は、ディジタルメモリに
製造時に発生するメモリ故障が発生した位置に関する情
報がそのカードの一部に記録されたことを特徴とするI
Cカードである。その位置に関する情報は暗号化して記
録されることが望ましい。また、その位置に関する情報
は、センタ装置の秘密鍵により暗号化され、カードが使
用される端末装置に設定された公開鍵により復号可能な
暗号により記録されることが望ましい。
According to a second aspect of the present invention, a failure of a digital memory on an IC card is used as a random pattern. That is, the present invention is characterized in that information on the location where a memory failure occurred during manufacturing in a digital memory is recorded in a part of the card.
It is a C card. It is desirable that information on the position be recorded in an encrypted form. Further, it is desirable that the information on the position is encrypted by a secret key of the center device and recorded by an encryption which can be decrypted by a public key set in a terminal device in which the card is used.

【0019】本発明は、さらに、使用されるカードに記
録された情報を読み取る手段と、そのカードから読み取
った情報からその正当性を判定する手段を備えたICカ
ードの認証装置であって、そのICカードには、ICチ
ップのディジタルメモリにその製造時に発生する故障位
置に関する情報がそのカードのICチップに記録され、
その正当性を判定する手段は、そのICチップを観測し
て得られた故障位置とそのカードに記録された故障位置
に関する情報から演算して得られる故障位置とを比較し
てそのカードの受入れ可否を判定する手段を含むことを
特徴とするICカードの認証装置にある。この装置は、
発行されたICカードの情報を記憶するデータベースを
含むセンタ装置と、ICカードが使用される端末装置
と、そのセンタ装置とその端末装置との間に設けられた
双方向通信手段とを備えた構成とすることができる。
The present invention further provides an IC card authentication device comprising means for reading information recorded on a card to be used, and means for judging the validity of the information read from the card. In the IC card, information on a failure position occurring during the manufacturing is recorded in the digital memory of the IC chip on the IC chip of the card,
The means for judging the validity compares the fault position obtained by observing the IC chip with the fault position obtained by calculating from the information on the fault position recorded on the card, and judges whether the card can be accepted. An IC card authentication device characterized by including means for determining This device is
A configuration including a center device including a database for storing issued IC card information, a terminal device using the IC card, and two-way communication means provided between the center device and the terminal device. It can be.

【0020】また、本発明は、プログラム制御されるコ
ンピュータを含むハードウエアにインストールすること
により、そのハードウエアが請求項10または11記載
のICカードの認証装置となるソフトウエアが記録され
た機械読み取り可能な記録媒体である。
Further, according to the present invention, when installed in hardware including a computer controlled by a program, the hardware can be used as a machine reading device in which software serving as an IC card authentication device according to claim 10 or 11 is recorded. It is a possible recording medium.

【0021】本発明の第三の観点は、ディジタルメモリ
のアナログ値をランダムパターンとして利用するもので
ある。すなわち本発明は、カードに形成されている多数
の二値ディジタルメモリセルについて、そのメモリセル
が保持する電気的アナログ値をq値レベル(q値は3以
上の整数)で観測した値に関する情報のハッシュされた
ダイジェストがそのカードのICチップに記録されたこ
とを特徴とするICカードにある。ハッシュ関数とは衝
突のない圧縮関数である。電気的アナログ値をq値レベ
ルで観測した値のダイジェストに関する情報は暗号化し
て署名として記録することが望ましい。これは、センタ
装置の秘密鍵により暗号化され、カードが使用される端
末装置に設定された公開鍵により復号可能な暗号により
記録される構成とすることができる。図4はこの手順を
説明する図である。
A third aspect of the present invention is to use an analog value of a digital memory as a random pattern. That is, according to the present invention, with respect to a large number of binary digital memory cells formed on a card, information relating to a value obtained by observing an electric analog value held by the memory cell at a q value level (q value is an integer of 3 or more) is obtained. The hashed digest is recorded on an IC chip of the card. A hash function is a collision-free compression function. It is desirable that information relating to the digest of the value obtained by observing the electric analog value at the q value level be encrypted and recorded as a signature. This can be configured to be encrypted by the secret key of the center device and recorded by encryption that can be decrypted by the public key set in the terminal device in which the card is used. FIG. 4 is a diagram for explaining this procedure.

【0022】本発明は、さらに、使用されるカードに記
録された情報を読み取る手段と、そのカードから読み取
った情報からその正当性を判定する手段とを備えたIC
カードの認証装置であって、そのICカードには、カー
ドに形成された多数の二値ディジタルメモリのうち特定
のメモリセル(複数であることが望ましい)について、
そのメモリセルが保持する電気的アナログ値をq値レベ
ル(qは3以上の整数、qは16以上であることが望ま
しい)で観測した値に関する情報がそのカードのICチ
ップに記録され、その正当性を判定する手段は、その特
定のメモリセルが保持する電気的アナログ値をq値レベ
ルで観測した値とそのカードに記録された電気的アナロ
グ値に関する情報から演算して得られる値とを比較して
そのカードの受入れ可否を判定する手段を含むことを特
徴とする。この装置は、発行されたICカードの情報を
記憶するデータベースを含むセンタ装置と、ICカード
が使用される端末装置と、そのセンタ装置とその端末装
置との間に設けられた双方向通信手段とを備えることが
できる。
The present invention further provides an IC having means for reading information recorded on a card to be used and means for judging the validity of the information read from the card.
An authentication device for a card, wherein the IC card includes a specific memory cell (preferably a plurality) among a large number of binary digital memories formed on the card.
Information regarding the value obtained by observing the electrical analog value held by the memory cell at the q-value level (q is an integer of 3 or more, and q is preferably 16 or more) is recorded on the IC chip of the card, and The means for judging the property compares the value obtained by observing the electrical analog value held by the specific memory cell at the q-value level with the value obtained by calculating from the information on the electrical analog value recorded on the card. And means for determining whether or not the card can be accepted. This device includes a center device including a database for storing information of an issued IC card, a terminal device using the IC card, and a bidirectional communication means provided between the center device and the terminal device. Can be provided.

【0023】さらに本発明は、プログラム制御されるコ
ンピュータ装置を含むハードウエアにインストールする
ことにより、そのハードウエアが上記のICカードの認
証装置となるソフトウエアが記録された機械読み取り可
能な記録媒体である。
Further, the present invention is a machine-readable recording medium in which software installed on hardware including a computer device controlled by a program is recorded so that the hardware becomes the above-mentioned IC card authentication device. is there.

【0024】[0024]

【発明の実施の形態】ICカードの表面あるいは内部に
磁気ストライプを形成し、その磁気ストライプに、たと
えばそのICカードの種類、識別番号、その他ディジタ
ル情報を記録する。磁気ストライプ上に情報を記録する
と、磁気ストライプにはパルス状のジッタがランダムに
生じる。図1にはその様子を模式的に示す。このジッタ
は既存の磁気リーダで読み取ることができるが、磁気ラ
イタを用いて特定の位置にジッタを書き込むことはでき
ない。また磁気ストライプ上に存在するジッタは、新た
に磁気ライタで上書きすれば消えてしまう。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A magnetic stripe is formed on the surface of or inside an IC card, and the type, identification number, and other digital information of the IC card are recorded on the magnetic stripe. When information is recorded on the magnetic stripe, pulse-like jitter is randomly generated in the magnetic stripe. FIG. 1 schematically shows this state. Although this jitter can be read by an existing magnetic reader, it is not possible to write jitter at a specific position using a magnetic writer. Also, the jitter existing on the magnetic stripe disappears if it is newly overwritten with a magnetic writer.

【0025】したがって、磁気ストライプをコピーして
偽造カードを作っても、磁気ストライプ上のジッタは異
なる位置に存在することになる。はじめのジッタの位置
を読み取り、これを符号化して、ICチップのディジタ
ルメモリあるいはその磁気ストライプの一部に記録して
おくと、プリペイドカードが使用されたときに、端末装
置でそのジッタの位置とその記録から得られたジッタの
位置とを照合することにより、そのプリペイドカードが
書き直されたものであるか否かを識別することができ
る。これは、ジッタに対しては読み出し能力が書きこみ
能力を上回るという事実を利用しており、一般に、この
ような事実が成り立つ物理量はランダムパターンとして
の要件を満たす可能性が高い。
Therefore, even if a forged card is made by copying a magnetic stripe, the jitter on the magnetic stripe exists at different positions. If the initial jitter position is read, encoded, and recorded in the digital memory of the IC chip or a part of its magnetic stripe, when the prepaid card is used, the terminal device determines the position of the jitter when the prepaid card is used. By checking the jitter position obtained from the record, it is possible to identify whether or not the prepaid card has been rewritten. This utilizes the fact that the reading ability exceeds the writing ability with respect to jitter, and in general, a physical quantity for which such a fact holds is likely to satisfy the requirement as a random pattern.

【0026】本発明のICカードでは、この併設された
磁気ストライプに発生するランダムパターンをICカー
ドの正当性の認証に利用するために利用する。それぞれ
のICカードには、製造の際に読み取られたランダムパ
ターン、すなわちこの磁気ストライプ上のジッタの位置
をディジタル符号として記録しておく。このとき単にデ
ィジタル符号として記録するのではなく、磁気ストライ
プ上のジッタの位置をセンタ装置の秘密鍵で暗号化しこ
れを署名として記録しておくことがよい。この様子を図
2に示す。
In the IC card according to the present invention, the random pattern generated in the magnetic stripe attached to the IC card is used to authenticate the validity of the IC card. In each IC card, a random pattern read at the time of manufacture, that is, the position of the jitter on the magnetic stripe is recorded as a digital code. At this time, it is preferable that the position of the jitter on the magnetic stripe be encrypted with the secret key of the center device and recorded as a signature, instead of being simply recorded as a digital code. This is shown in FIG.

【0027】このように製造されたICカードを使用す
る端末装置では、使用されたICカードから磁気ストラ
イプのジッタの位置を実際に読み取り、併せて読み取ら
れた署名を前記秘密鍵に対応する公開鍵で復号する。そ
の復号されたデータはその磁気ストライプのランダムパ
ターン、すなわちジッタ位置となるはずであり、これが
照合されるか否かによりそのICカードの正当性を識別
することができる。正当なICカードでは復号されたジ
ッタ位置と、読み取られたジッタ位置とは一致するはず
である。かりに上書きした磁気ストライプであったとす
ると、ジッタ位置は変更されているから、読み取られた
ジッタ位置と署名を復号することにより得られたジッタ
位置とは一致しない。かりに、使用済のICカードを用
いてその内部情報を正当なICカードの内部情報とそっ
くりに書き換えることにより不正なICカードを製造し
ても、そのICカードに設けられた磁気ストライプのジ
ッタはそのカードに固有のものであるから、そのジッタ
に関する情報をその固有のジッタに合わせて書き換えな
ければ使用できない。また、かりに上書きして変更され
たジッタ位置を観測して、これを暗号化しようとして
も、秘密鍵を知らないと正しい署名を作ることができな
いから、秘密鍵を知らない者にはこの偽造はできない。
In the terminal device using the IC card manufactured as described above, the position of the jitter of the magnetic stripe is actually read from the used IC card, and the read signature is also added to the public key corresponding to the secret key. To decrypt. The decoded data should be a random pattern of the magnetic stripe, that is, a jitter position, and the validity of the IC card can be identified by checking whether or not this is checked. With a valid IC card, the decoded jitter position should match the read jitter position. If the magnetic stripe is overwritten, the jitter position has been changed, so that the read jitter position does not match the jitter position obtained by decoding the signature. Regardless, even if an illegal IC card is manufactured by rewriting the internal information of the used IC card exactly like the internal information of the valid IC card, the jitter of the magnetic stripe provided on the IC card will cause the jitter. Since the information is unique to the card, it cannot be used unless information on the jitter is rewritten according to the inherent jitter. Also, even if you observe the changed jitter position by overwriting the key and try to encrypt it, you can not make a correct signature without knowing the secret key, so for those who do not know the secret key this forgery is Can not.

【0028】ICカードを使用する端末装置は、ICカ
ードを接続するインターフェースと、このインターフェ
ースを介してディジタル情報を送受信するプログラム制
御されたコンピュータとを備える。そしてこのような装
置は、ICカードを使用する装置として広く一般的な装
置として構成されたものである。このような装置に本発
明を実施するための独特のソフトウエアをインストール
することにより、本発明のICカード認証装置とするこ
とができる。そのソフトウエアには、そのICカードに
記録されたジッタ位置その他に関するランダムパターン
の情報を復号するための暗号鍵をも含む。そのソフトウ
エアは磁気記録媒体、あるいは光記録媒体など、機械読
み取り可能な記録媒体に記録されて販売されることにな
る。その記録媒体は本発明の特許の対象となる。
A terminal device using an IC card includes an interface for connecting the IC card, and a program-controlled computer for transmitting and receiving digital information via the interface. Such a device is configured as a device that is widely used as a device that uses an IC card. By installing unique software for implementing the present invention in such an apparatus, the IC card authentication apparatus of the present invention can be obtained. The software also includes an encryption key for decoding random pattern information relating to the jitter position and the like recorded on the IC card. The software is recorded and sold on a machine-readable recording medium such as a magnetic recording medium or an optical recording medium. The recording medium is covered by the patent of the present invention.

【0029】図3に示すように、このような装置は複数
の端末装置に対して、ICカードの発行を管理する一つ
のセンタ装置を設け、双方向の通信手段によりこれを接
続し、発行済のICカードについて記録し管理すること
が望ましい。そのような構成により、さらに厳密に不正
カードを識別することができ、ICカードの不正使用を
防止することができる。
As shown in FIG. 3, such a device is provided with one center device for managing the issuance of an IC card for a plurality of terminal devices, which is connected by bidirectional communication means, and which has been issued. It is desirable to record and manage the IC card. With such a configuration, an unauthorized card can be more strictly identified, and unauthorized use of the IC card can be prevented.

【0030】つぎにディジタルメモリの故障率を利用す
る場合について説明する。ディジタルメモリは製造時に
故障が発生する。故障したディジタルメモリのセルは、
そのメモリ情報が1あるいは0に固定されてしまう。こ
のメモリ故障が発生したメモリ位置をランダムパターン
として利用するものである。ディジタルメモリの製造時
には、その製造工程を制御するその他の方法により故障
発生率を制御することができるとすると、ランダムパタ
ーンとして利用できる程度まで、その故障率を上昇させ
るとよい。そして、この故障位置はいったん発生すると
変化しないものと考えられ(固有性)、人が任意に設定
してこの故障位置を発生させることは困難であり(再生
困難性)、その故障位置は後からでも別途観測して確認
することができる(再現性)。
Next, the case where the failure rate of the digital memory is used will be described. Digital memories are subject to failure during manufacture. The failed digital memory cell is
The memory information is fixed at 1 or 0. The memory location where the memory failure has occurred is used as a random pattern. At the time of manufacturing a digital memory, if the failure occurrence rate can be controlled by another method of controlling the manufacturing process, the failure rate may be increased to such an extent that it can be used as a random pattern. It is considered that this fault location does not change once it occurs (uniqueness), and it is difficult for a person to arbitrarily set this fault location to generate this faulty difficulty (reproduction difficulty), and the fault location is determined later. However, it can be confirmed by observation separately (reproducibility).

【0031】ICカードの製造の際に、このメモリ故障
が発生した位置を観測し、その位置に関する情報を暗号
化してそのICカードのICチップにディジタル情報と
して記録しておく。ICカードが使用されたときには、
そのICチップからそのディジタル情報を読み出すとと
もに、そのメモリ故障が発生した位置を別に実際にその
ICカードについて観測する。そしてその読み出したデ
ィジタル情報を復号してメモリ故障位置を求め、これが
実際に観測した故障位置と照合する。この照合が一致す
るならそのICカードは正当であり、その照合が不一致
であるならそのICカードは不正なものであるとして使
用を拒否する。
At the time of manufacturing an IC card, the position where the memory failure has occurred is observed, and information relating to the position is encrypted and recorded as digital information on the IC chip of the IC card. When an IC card is used,
The digital information is read from the IC chip, and the location where the memory failure has occurred is actually observed separately for the IC card. The read digital information is decoded to obtain a memory fault position, which is compared with the actually observed fault position. If the collation matches, the IC card is valid, and if the collation does not match, the IC card is rejected as invalid.

【0032】この場合にも、センタ装置に大きいデータ
ベースを設けて、発行済のICカードについて管理を行
なうとともに、センタ装置と端末装置との間に双方向の
通信手段を設け、使用されたICカードの全部について
センタ装置で管理を行うようにすることにより不正をさ
らに厳格に防止することができる。
In this case as well, a large database is provided in the center device to manage issued IC cards, and a two-way communication means is provided between the center device and the terminal device to use the used IC card. The fraud can be more strictly prevented by performing management of all of the above by the center device.

【0033】また、端末装置あるいはセンタ装置につい
て、ソフトウエアを機械読み取り可能な記録媒体に記録
し、これをコンピュータ制御されたハードウエアにイン
ストールすることにより本発明の装置を得るように構成
することができる。
Further, the terminal device or the center device may be configured so that software is recorded on a machine-readable recording medium and installed on computer-controlled hardware to obtain the device of the present invention. it can.

【0034】つぎに、ディジタルメモリの電気的なアナ
ログ値をランダムパターンとして利用する発明について
説明する。
Next, a description will be given of an invention in which an electric analog value of a digital memory is used as a random pattern.

【0035】ICカードの中の特定のメモリセルを設定
する。設定するメモリセルの数mははなるべく多くする
ことがよいが物理的には限界がある。例えばm=128
個のメモリセルを設定する。そして、そのメモリセルに
は、1および0を数回繰り返して記録した後に、任意に
設定されたパターンにしたがって情報1または0を記録
する。そうすると各メモリセルの値はその情報1にした
がって、Eボルト(TTLでは5ボルト)あるいは0ボ
ルトの電圧を呈することになるが、実際にはこれは正確
に5ボルトではなく、また0ボルトでもない。この電圧
値をq値レベル、たとえば32値のレベルとして測定し
て、これをランダムパターンとする。すなわち、128
個のメモリセルについてそれぞれ32値の電圧レベルの
表が得られる。この表のダイジェストをハッシュ関数に
より作成し、それを暗号化して判別用の署名としてその
ICカードのICチップ内に記録しておく。このICカ
ードが使用されたときには、そのICチップから暗号化
された判別用の署名を読み出しそれを復号する。一方そ
の特定のメモリセルについて、電圧値をq値レベルで測
定し、これをハッシュしてダイジェストを作成し、署名
を復号した情報と照合する。これが一致するならそのI
Cカードは正当なものであり、不一致ならば不正なもの
として使用を拒否する。
A specific memory cell in the IC card is set. The number m of memory cells to be set is preferably as large as possible, but there is a physical limit. For example, m = 128
Set the memory cells. Then, after repeatedly recording 1 and 0 several times in the memory cell, information 1 or 0 is recorded according to an arbitrarily set pattern. Then, the value of each memory cell will exhibit a voltage of E volts (5 volts in TTL) or 0 volts according to the information 1, but in practice this is not exactly 5 volts nor 0 volts . This voltage value is measured as a q-value level, for example, a 32-value level, and this is used as a random pattern. That is, 128
A table of 32 voltage levels is obtained for each of the memory cells. The digest of this table is created by a hash function, which is encrypted and recorded in the IC chip of the IC card as a signature for determination. When this IC card is used, an encrypted signature for identification is read from the IC chip and decrypted. On the other hand, the voltage value of the specific memory cell is measured at the q-value level, and this is hashed to create a digest, which is collated with the decrypted information. If this matches, then I
The C card is legitimate, and if it does not match, it is rejected as invalid.

【0036】この場合にも、ICカードを使用する端末
装置の複数とセンタ装置とを設け、発行済のICカード
についてその使用状況を管理することは、不正を防止す
るために有効な手法である。
Also in this case, providing a plurality of terminal devices using the IC card and a center device and managing the use status of the issued IC card is an effective method for preventing fraud. .

【0037】また端末装置およびセンタ装置について、
それぞれプログラム制御されたコンピュータを含むハー
ドウエアに、本発明の装置として機能させるためのソフ
トウエアをインストールすることにより本発明の装置を
得ることができる。このためのソフトウエアを記録した
機械読み取り可能な記録媒体は特許の対象となる。
Further, regarding the terminal device and the center device,
The device of the present invention can be obtained by installing software for functioning as the device of the present invention on hardware including a computer controlled by each program. A machine-readable recording medium that records software for this purpose is covered by the patent.

【0038】[0038]

【発明の効果】本発明によりICカードについても、ラ
ンダムパターンを用いた偽造識別を行うことができるよ
うになり、ICカードの不正使用を防止することができ
る。
According to the present invention, forgery identification using a random pattern can be performed for an IC card, and illegal use of the IC card can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例ICカードの構成を説明する
図。
FIG. 1 is a diagram illustrating a configuration of an IC card according to an embodiment of the present invention.

【図2】本発明の実施例ICカードのランダムパターン
と署名との関係を説明する図。
FIG. 2 is a view for explaining a relationship between a random pattern and a signature of the IC card according to the embodiment of the present invention.

【図3】本発明実施例のセンタ装置と端末装置との関係
を説明する図。
FIG. 3 is a diagram illustrating the relationship between the center device and the terminal device according to the embodiment of the present invention.

【図4】ディジタルメモリのアナログ値を利用するため
の手順を説明する図。
FIG. 4 is a view for explaining a procedure for utilizing an analog value of a digital memory.

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 カードの一部に磁気ストライプが形成さ
れ、その磁気ストライプに発生するジッタに関する情報
がそのカードのICチップまたはその磁気ストライプに
記録されたことを特徴とするICカード。
1. An IC card, wherein a magnetic stripe is formed on a part of the card, and information on jitter generated in the magnetic stripe is recorded on an IC chip of the card or the magnetic stripe.
【請求項2】 前記ジッタに関する情報は暗号化されて
記録された請求項1記載のICカード。
2. The IC card according to claim 1, wherein the information on the jitter is encrypted and recorded.
【請求項3】 前記ジッタに関する情報は、センタ装置
の秘密鍵により暗号化され、カードが使用される端末装
置に設定された公開鍵により復号可能な暗号により記録
された請求項2記載のICカード。
3. The IC card according to claim 2, wherein the information relating to the jitter is encrypted by a secret key of a center device, and is recorded by a code that can be decrypted by a public key set in a terminal device using the card. .
【請求項4】 使用されるカードに記録された情報を読
み取る手段と、そのカードから読み取った情報からその
正当性を判定する手段を備えたICカードの認証装置に
おいて、 そのICカードには、ICチップのほかに磁気ストライ
プが設けられ、 その磁気ストライプに発生するジッタに関する情報がそ
のカードのICチップまたはその磁気ストライプに記録
され、 前記正当性を判定する手段は、その磁気ストライプから
観測したジッタとそのカードに記録されたジッタに関す
る情報から演算して得られるジッタとを比較してそのカ
ードの受入れ可否を判定する手段を含むことを特徴とす
るICカードの認証装置。
4. An IC card authentication device comprising: means for reading information recorded on a card to be used; and means for judging the validity of the information read from the card. In addition to the chip, a magnetic stripe is provided, and information relating to the jitter generated in the magnetic stripe is recorded on the IC chip of the card or the magnetic stripe. An IC card authentication device, comprising: means for comparing the jitter obtained by calculating from information on jitter recorded on the card to determine whether the card can be accepted.
【請求項5】 発行されたICカードの情報を記憶する
データベースを含むセンタ装置と、ICカードが使用さ
れる端末装置と、そのセンタ装置とその端末装置との間
に設けられた双方向通信手段とを備えた請求項4記載の
ICカードの認証装置。
5. A center device including a database for storing issued IC card information, a terminal device using the IC card, and a bidirectional communication means provided between the center device and the terminal device. The authentication device for an IC card according to claim 4, comprising:
【請求項6】 プログラム制御されたコンピュータ装置
を含むハードウエアにインストールすることにより、そ
のハードウエアが請求項4または5記載のICカードの
認証装置となるソフトウエアが記録された機械読み取り
可能な記録媒体。
6. A machine-readable recording in which software installed on hardware including a computer device under program control is used as an authentication device for an IC card according to claim 4 or 5. Medium.
【請求項7】 ICチップのディジタルメモリに製造時
に発生するメモリ故障の位置に関する情報がそのカード
のICチップの一部に記録されたことを特徴とするIC
カード。
7. An IC characterized in that information relating to the location of a memory failure occurring during manufacturing is recorded in a part of an IC chip of a card in a digital memory of the IC chip.
card.
【請求項8】 その位置に関する情報は暗号化して記録
された請求項7記載のICカード。
8. The IC card according to claim 7, wherein the information on the position is encrypted and recorded.
【請求項9】 その位置に関する情報は、センタ装置の
秘密鍵により暗号化され、カードが使用される端末装置
に設定された公開鍵により復号可能な暗号により記録さ
れた請求項8記載のICカード。
9. The IC card according to claim 8, wherein the information on the position is encrypted by a secret key of the center device and recorded by an encryption which can be decrypted by a public key set in a terminal device in which the card is used. .
【請求項10】 使用されるカードに記録された情報を
読み取る手段と、そのカードから読み取った情報からそ
の正当性を判定する手段を備えたICカードの認証装置
において、 そのICカードには、ICチップのディジタルメモリに
その製造時に発生する故障位置に関する情報がそのカー
ドのICチップに記録され、 前記正当性を判定する手段は、そのICチップを観測し
て得られた故障位置とそのカードに記録された故障位置
に関する情報から演算して得られる故障位置とを比較し
てそのカードの受入れ可否を判定する手段を含むことを
特徴とするICカードの認証装置。
10. An IC card authentication device comprising: means for reading information recorded on a card to be used; and means for judging the validity of the information read from the card. Information on a fault location occurring during the manufacturing is recorded in the digital memory of the chip on the IC chip of the card, and the means for judging the validity records the fault location obtained by observing the IC chip and the card. An authentication device for an IC card, comprising means for comparing a fault position obtained by calculating from the information on the fault position obtained and determining whether or not the card can be accepted.
【請求項11】 発行されたICカードの情報を記憶す
るデータベースを含むセンタ装置と、ICカードが使用
される端末装置と、そのセンタ装置とその端末装置との
間に設けられた双方向通信手段とを備えた請求項10記
載のICカードの認証装置。
11. A center device including a database for storing issued IC card information, a terminal device using the IC card, and a bidirectional communication means provided between the center device and the terminal device. The IC card authentication device according to claim 10, comprising:
【請求項12】 プログラム制御されたコンピュータを
含むハードウエアにインストールすることにより、その
ハードウエアが請求項10または11記載のICカード
の認証装置となるソフトウエアが記録された機械読み取
り可能な記録媒体。
12. A machine-readable recording medium on which software which is installed on hardware including a computer controlled by a program so as to become the IC card authentication device according to claim 10 or 11 is recorded. .
【請求項13】 カードに形成された多数の二値ディジ
タルメモリのうち特定のメモリセルについて、そのメモ
リセルが保持する電気的アナログ値をq値レベル(qは
3以上の整数)で観測した値に関する情報がそのカード
のICチップに記録されたことを特徴とするICカー
ド。
13. A value obtained by observing an electrical analog value held by a specific memory cell at a q-value level (q is an integer of 3 or more) among a large number of binary digital memories formed on a card. An IC card characterized in that information about the card is recorded on an IC chip of the card.
【請求項14】 前記電気的アナログ値をq値レベルで
観測した値に関する情報は暗号化されて記録された請求
項13記載のICカード。
14. The IC card according to claim 13, wherein information relating to the value obtained by observing the electric analog value at the q-value level is encrypted and recorded.
【請求項15】 前記電気的アナログ値をq値レベルで
観測した値に関する情報は、センタ装置の秘密鍵により
暗号化され、カードが使用される端末装置に設定された
公開鍵により復号可能な暗号により記録された請求項1
4記載のICカード。
15. The information relating to the value obtained by observing the electric analog value at the q-value level is encrypted with a secret key of a center device and can be decrypted with a public key set in a terminal device using the card. Claim 1 recorded by
4. The IC card according to 4.
【請求項16】 使用されるカードに記録された情報を
読み取る手段と、そのカードから読み取った情報からそ
の正当性を判定する手段とを備えたICカードの認証装
置において、 そのICカードには、カードに形成された多数の二値デ
ィジタルメモリのうち特定のメモリセルについて、その
メモリセルが保持する電気的アナログ値をq値レベル
(qは3以上の整数)で観測した値に関する情報がその
カードのICチップに記録され、 前記正当性を判定する手段は、その特定のメモリセルが
保持する電気的アナログ値をq値レベルで観測した値と
そのカードに記録された電気的アナログ値に関する情報
から演算して得られる値とを比較してそのカードの受入
れ可否を判定する手段を含むことを特徴とするICカー
ドの認証装置。
16. An IC card authentication device comprising: means for reading information recorded on a card to be used; and means for judging the validity of the information read from the card. For a specific memory cell among a large number of binary digital memories formed on a card, information on a value obtained by observing an electric analog value held by the memory cell at a q-value level (q is an integer of 3 or more) is stored in the card. The means for judging the validity is recorded on an IC chip according to the value obtained by observing the electrical analog value held by the specific memory cell at the q-value level and information on the electrical analog value recorded on the card. An authentication device for an IC card, comprising means for comparing a value obtained by calculation to determine whether or not the card can be accepted.
【請求項17】 発行されたICカードの情報を記憶す
るデータベースを含むセンタ装置と、ICカードが使用
される端末装置と、そのセンタ装置とその端末装置との
間に設けられた双方向通信手段とを備えた請求項16記
載のICカードの認証装置。
17. A center device including a database for storing issued IC card information, a terminal device using the IC card, and a bidirectional communication means provided between the center device and the terminal device. The authentication device for an IC card according to claim 16, comprising:
【請求項18】 プログラム制御されたコンピュータを
含むハードウエアにインストールすることにより、その
ハードウエアが請求項16または17記載のICカード
の認証装置となるソフトウエアが記録された機械読み取
り可能な記録媒体。
18. A machine-readable recording medium in which software installed on hardware including a computer controlled by a program to be a device for authenticating an IC card according to claim 16 or 17 is recorded. .
JP13388697A 1997-05-23 1997-05-23 IC card and authentication device thereof Expired - Lifetime JP3980706B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13388697A JP3980706B2 (en) 1997-05-23 1997-05-23 IC card and authentication device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13388697A JP3980706B2 (en) 1997-05-23 1997-05-23 IC card and authentication device thereof

Publications (2)

Publication Number Publication Date
JPH10326334A true JPH10326334A (en) 1998-12-08
JP3980706B2 JP3980706B2 (en) 2007-09-26

Family

ID=15115400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13388697A Expired - Lifetime JP3980706B2 (en) 1997-05-23 1997-05-23 IC card and authentication device thereof

Country Status (1)

Country Link
JP (1) JP3980706B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000235636A (en) * 1998-12-14 2000-08-29 Hitachi Ltd Information medium using defect information
JP2009095497A (en) * 2007-10-17 2009-05-07 Aruze Corp Game chip, game chip writer, game chip reader and game chip monitoring system
JP2010079917A (en) * 2004-03-12 2010-04-08 Ingenia Technology Ltd Authenticity verification method, product and apparatus
JP2010526359A (en) * 2007-05-04 2010-07-29 ボエグリ − グラビュル ソシエテ アノニム Method and apparatus for identifying certification mark on object surface covered with outer cover

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57500851A (en) * 1980-06-23 1982-05-13
JPS5987571A (en) * 1982-11-08 1984-05-21 ボ−ルト・コ−ポレイシヨン Method and apparatus for preventing unauthorized copy preparation for recorded data
JPS63129520A (en) * 1986-09-19 1988-06-01 ライト・シグネイチャーズ・インコーポレーテッド System for verifying identity by magnetic feature
US4751667A (en) * 1985-05-11 1988-06-14 National Research Development Corporation Method and apparatus for verifying the identity of dynamic memory
JPS63293637A (en) * 1987-05-27 1988-11-30 Hitachi Ltd Data protecting microcomputer
JPH02148500A (en) * 1988-11-29 1990-06-07 Mitsubishi Electric Corp Data reloading ability diagnosing system for ic card
JPH02501961A (en) * 1987-10-30 1990-06-28 ゲーアーオー・ゲゼルシャフト・フューア・アウトマツィオーン・ウント・オルガニザツィオーン・エムベーハー Reliability testing method for data carriers with integrated circuits
US5430279A (en) * 1991-02-14 1995-07-04 Xtex Incorporated Data verification method and magnetic media therefor
JPH0822518A (en) * 1994-07-11 1996-01-23 Toppan Printing Co Ltd Information recording medium and authenticity discriminating method
JPH08212141A (en) * 1994-10-12 1996-08-20 Internatl Business Mach Corp <Ibm> Method and equipment for validity check of system operation
JPH08221529A (en) * 1995-02-09 1996-08-30 Toppan Printing Co Ltd Card and genuineness deciding system for same
JPH08241254A (en) * 1995-01-23 1996-09-17 Internatl Business Mach Corp <Ibm> Circuit and method for self-checking of memory
JPH10512072A (en) * 1994-12-30 1998-11-17 エックステック,インコーポレイテッド Method and apparatus for protecting data stored in a semiconductor memory cell
JPH11510283A (en) * 1995-08-07 1999-09-07 マイコー・テクノロジイ・リミテッド Optical image authentication device

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57500851A (en) * 1980-06-23 1982-05-13
JPS5987571A (en) * 1982-11-08 1984-05-21 ボ−ルト・コ−ポレイシヨン Method and apparatus for preventing unauthorized copy preparation for recorded data
US4751667A (en) * 1985-05-11 1988-06-14 National Research Development Corporation Method and apparatus for verifying the identity of dynamic memory
JPS63129520A (en) * 1986-09-19 1988-06-01 ライト・シグネイチャーズ・インコーポレーテッド System for verifying identity by magnetic feature
JPS63293637A (en) * 1987-05-27 1988-11-30 Hitachi Ltd Data protecting microcomputer
JPH02501961A (en) * 1987-10-30 1990-06-28 ゲーアーオー・ゲゼルシャフト・フューア・アウトマツィオーン・ウント・オルガニザツィオーン・エムベーハー Reliability testing method for data carriers with integrated circuits
JPH02148500A (en) * 1988-11-29 1990-06-07 Mitsubishi Electric Corp Data reloading ability diagnosing system for ic card
US5430279A (en) * 1991-02-14 1995-07-04 Xtex Incorporated Data verification method and magnetic media therefor
JPH0822518A (en) * 1994-07-11 1996-01-23 Toppan Printing Co Ltd Information recording medium and authenticity discriminating method
JPH08212141A (en) * 1994-10-12 1996-08-20 Internatl Business Mach Corp <Ibm> Method and equipment for validity check of system operation
JPH10512072A (en) * 1994-12-30 1998-11-17 エックステック,インコーポレイテッド Method and apparatus for protecting data stored in a semiconductor memory cell
JPH08241254A (en) * 1995-01-23 1996-09-17 Internatl Business Mach Corp <Ibm> Circuit and method for self-checking of memory
JPH08221529A (en) * 1995-02-09 1996-08-30 Toppan Printing Co Ltd Card and genuineness deciding system for same
JPH11510283A (en) * 1995-08-07 1999-09-07 マイコー・テクノロジイ・リミテッド Optical image authentication device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000235636A (en) * 1998-12-14 2000-08-29 Hitachi Ltd Information medium using defect information
JP2010079917A (en) * 2004-03-12 2010-04-08 Ingenia Technology Ltd Authenticity verification method, product and apparatus
JP2010526359A (en) * 2007-05-04 2010-07-29 ボエグリ − グラビュル ソシエテ アノニム Method and apparatus for identifying certification mark on object surface covered with outer cover
JP2009095497A (en) * 2007-10-17 2009-05-07 Aruze Corp Game chip, game chip writer, game chip reader and game chip monitoring system

Also Published As

Publication number Publication date
JP3980706B2 (en) 2007-09-26

Similar Documents

Publication Publication Date Title
EP1302018B1 (en) Secure transactions with passive storage media
JP4095680B2 (en) Security management method for card type storage device and card type storage device
US4357529A (en) Multilevel security apparatus and method
US6615351B1 (en) Method for checking the authenticity of a data medium
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
US7188258B1 (en) Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
US20020043566A1 (en) Transaction card and method for reducing frauds
JP2008502068A (en) One-time authentication system
CN109753837B (en) Anti-copying and anti-tampering method for IC card
AU682778B2 (en) Authentication technique
US7724923B2 (en) Removable swipe-imaging device and method for identifying same
JP3980706B2 (en) IC card and authentication device thereof
JP3787027B2 (en) Authentication type security system
JP4104801B2 (en) IC card reader and IC card system
JP2001052143A (en) Recording medium for authentication and authentication system
JP3878970B2 (en) Prepaid card and counterfeit identification device
JP4303768B2 (en) Security management method for card type storage device, card type storage device, and transaction device for card type storage device
JPH0822517A (en) Forgery preventing system for hybrid card
JP3117122B2 (en) Authentication type security system
JPH11282983A (en) Individual identification method by fingerprint data
JP2000251050A (en) Ic card, ic card information reader, centralized ic card information managing device, method and system for detecting illegally recorded information on ic card
JP4046918B2 (en) IC card, IC card reader and IC card system
JP5386860B2 (en) Payment system, payment processing apparatus, validity verification apparatus, validity verification request processing program, validity verification processing program, and validity verification method
Vaidya Keeping card data secure at low cost
JPH10247229A (en) Magnetic card system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070628

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3