JPH11212454A - Authentication type security system - Google Patents

Authentication type security system

Info

Publication number
JPH11212454A
JPH11212454A JP10015666A JP1566698A JPH11212454A JP H11212454 A JPH11212454 A JP H11212454A JP 10015666 A JP10015666 A JP 10015666A JP 1566698 A JP1566698 A JP 1566698A JP H11212454 A JPH11212454 A JP H11212454A
Authority
JP
Japan
Prior art keywords
data
authentication
public key
key data
issuing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10015666A
Other languages
Japanese (ja)
Other versions
JP3787027B2 (en
Inventor
Tsutomu Matsumoto
勉 松本
Hiroyuki Matsumoto
弘之 松本
Kenji Yamamotoya
健二 山本屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NHK Spring Co Ltd
Original Assignee
NHK Spring Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NHK Spring Co Ltd filed Critical NHK Spring Co Ltd
Priority to JP01566698A priority Critical patent/JP3787027B2/en
Publication of JPH11212454A publication Critical patent/JPH11212454A/en
Application granted granted Critical
Publication of JP3787027B2 publication Critical patent/JP3787027B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To effectively prevent an authenticated body from being forged, to facilitate the maintenance, and to evade complexity of the structure of, specially, the authenticated body side by collating feature data with physical features which are read at the time of authentication and deciding whether or not the authenticated body is genuine or false according to the respective matching results. SOLUTION: When a card 4 to be authenticated is inserted into a card reader 3, issue device sign data 4c, feature data 4C, etc., stored on a magnetic stripe 45 are read out and physical features are read as feature data 4D' out of a reference area 43 along a read track set on the card reader 3. The authentication device sign data 2C are deciphered with authentication device open key data 1B and collated with issue device open key data 2B. Issue device sign data 4C are deciphered with the issue device open key data 2B and collated with feature data 4D. The feature data 4D' and feature data 4D are collated with each other. When the respective collated results meet specific conditions, it is decided that the card 4 is a regular card.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明が属する技術分野】本発明は、例えばプリペイド
カード、クレジットカード、IDカードなどの真正性の
判定を要する被認証物の偽造を防止するためのセキュリ
ティシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system for preventing forgery of an authentication target, such as a prepaid card, a credit card, and an ID card, which needs to be authenticated.

【0002】[0002]

【従来の技術】従来のセキュリティーシステムの1つの
手法として、証明装置(機関)と、発行装置(機関)と
により、秘密鍵データによる署名生成ルールを用いて元
のデータから署名データを生成し、これをクレジットカ
ード等の被認証物に例えば磁気記録し、該被認証物を発
行し、認証装置に記憶された公開鍵データから署名検査
ルールを用いて上記署名データを検査してこの被認証物
を認証することによりその真正性を確認する認証システ
ムが知られている。
2. Description of the Related Art As one method of a conventional security system, signature data is generated from original data by a certification device (institution) and an issuing device (institution) using a signature generation rule based on secret key data. This is magnetically recorded, for example, on an object to be authenticated such as a credit card, the object to be authenticated is issued, and the signature data is inspected from the public key data stored in the authentication device using a signature inspection rule. There is known an authentication system that verifies the authenticity of a user by authenticating the user.

【0003】このシステムによれば、署名生成ルールを
知る者のみが、自らの署名データを新たに生成したり、
当該データを改変することができるこから、新たな被認
証物を装う偽造行為に対する防止効果は高いものの、例
えば認証装置と被認証物との間の通信を傍受したり被認
証物から署名データを読み出してデッドコピーすること
による不正は防止できない。
According to this system, only a person who knows the signature generation rule can newly generate his / her own signature data,
Since the data can be modified, the effect of preventing forgery disguised as a new authentication target is high, but, for example, interception of communication between the authentication device and the authentication target or signature data from the authentication target can be obtained. Unauthorized reading and dead copy cannot be prevented.

【0004】一方、被認証物の偽造や複製を防止する手
段として、例えばその被認証物に固有の物理的な特徴を
データとして記録し、このデータと実際の物理的な特徴
とを照合して真正性を判定する方法も提案されている。
On the other hand, as a means for preventing forgery or duplication of an authentication target, for example, physical characteristics unique to the authentication target are recorded as data, and this data is compared with actual physical characteristics. Methods for determining authenticity have also been proposed.

【0005】そこで、本願出願人は、例えば特願平8−
85946号明細書に記載されているように、各被認証
物毎の物理的な特徴データを上記署名データとしてその
被認証物に記録し、認証時に被認証物の物理的特徴を読
み取ると共にこの署名データを特徴データに戻して両者
を比較する方法を提案した。
Accordingly, the applicant of the present application has disclosed, for example, Japanese Patent Application No. Hei 8-
As described in the specification of Japanese Patent No. 85946, physical characteristic data of each object to be authenticated is recorded as the signature data on the object to be authenticated. A method was proposed in which the data was converted back to feature data and the two were compared.

【0006】この方法によれば、被認証物の記録内容を
知ってもその被認証物毎の物理的な特徴をも模倣しない
限り偽造することはできないことからその偽造防止効果
は著しく高くなる。
According to this method, forgery cannot be forged without knowing the physical characteristics of each authentication object even if the recorded contents of the authentication object are known, so that the forgery prevention effect is significantly increased.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、上記証
明装置と、発行装置とが同一であり、かつこれらと認証
装置とが一対一対応であれば良いが、例えばクレジット
カードの場合、通常、証明装置(クレジット会社)と、
発行装置(クレジット会社、銀行等)とは同一の機関で
ある可能性はあるもののこれらとクレジットカードを使
用する店などに設置される認証装置とは別々の機関であ
ることが多く、特に発行装置に比較して認証装置が著し
く多い。従って、上記秘密鍵データや公開鍵データを変
更する場合や発行装置(機関)が増減する場合、その度
に各認証装置に記憶された公開鍵データ等を変更しなけ
ればならず、その保守が厄介であった。
However, it is sufficient that the above-mentioned certifying device and the issuing device are the same, and that the certifying device and the certifying device correspond one-to-one. (Credit company)
Issuing devices (credit companies, banks, etc.) may be the same institution, but these are often separate from the authentication devices installed in stores that use credit cards, especially issuing devices The number of authentication devices is remarkably large as compared with. Therefore, when the secret key data or the public key data is changed, or when the number of issuing devices (institutions) increases or decreases, the public key data or the like stored in each authentication device must be changed each time. It was troublesome.

【0008】一方、被認証物側にICによる演算処理部
を設け、認証の度に認証装置から被認証物に乱数等の確
認データを秘密鍵データにより生成した署名データを送
り、これを公開鍵データにより元の確認データに戻して
送り返す動作を付加し、認証装置と被認証物側との間の
通信内容を認証の度に変える動的認証方法も提案されて
いるが、被認証物側で複雑な計算を行わなければならな
いことから、そのためのICが大型化、高騰化する問題
があった。
On the other hand, an operation processing unit using an IC is provided on the side of the object to be authenticated, and signature data in which confirmation data such as a random number is generated from the authenticator using secret key data is transmitted from the authentication device to the object to be authenticated every time authentication is performed. A dynamic authentication method has been proposed in which the data is returned to the original confirmation data and sent back, and the communication content between the authentication device and the object to be authenticated is changed at each authentication. Since complicated calculations have to be performed, there has been a problem that the size and cost of the IC for that purpose increase.

【0009】このような従来技術の問題に鑑み、本発明
の主な目的は、被認証物の偽造を効果的に防止し得ると
共に保守が容易であり、特に被認証物側の構造も複雑化
することのないセキュリティシステムを提供することに
ある。
In view of the problems of the prior art, it is a main object of the present invention to effectively prevent forgery of an object to be authenticated and to facilitate maintenance, and in particular, the structure of the object to be authenticated is complicated. The purpose of the present invention is to provide a security system that does not need to be implemented.

【0010】[0010]

【課題を解決するための手段】上記の目的は本発明によ
れば、発行装置が発行し、かつ証明装置が証明した被認
証物を認証装置をもって認証することでその真正性の判
定行い、前記被認証物の偽造を防止するためのセキュリ
ティシステムであって、前記被認証物が、機械により読
み取り可能であるが、無作為に生成されているために人
為的に同一なものを製作することが困難な物理的特徴を
有する基準領域と、発行時に前記基準領域から読み取っ
た特徴データ、該特徴データを前記発行装置にて発行装
置用秘密鍵データにより暗号化してなる発行装置署名デ
ータ及び前記発行装置用秘密鍵データにより暗号化され
た発行装置署名データを復号するための発行装置用公開
鍵データを記憶保持するためのデータ格納領域とを有
し、認証時に、前記認証装置にて前記被認証物のデータ
格納領域に格納された特徴データ、発行装置署名データ
及び発行装置用公開鍵データを読み出すと共に前記基準
領域からその物理的特徴を読み取り、前記発行装置用公
開鍵データをもって前記発行装置署名データを復号して
前記特徴データと照合し、前記特徴データと、認証時に
読み取った物理的特徴とを照合し、前記各照合結果に基
づき前記被認証物の真正性の判定が行われるようになっ
ていることを特徴とする認証式セキュリティシステムを
提供することにより達成される。また、前記被認証物
が、連続するまたは不連続な複数の基準領域を有し、か
つ前記データ格納領域が、前記各基準領域に対応する特
徴データ及びそれに対応する発行装置署名データを記憶
保持するようになっており、認証時に、前記認証装置に
て前記被認証物のデータ格納領域に格納された発行装置
用公開鍵データを読み出すと共に選択的に1つまたは複
数の特徴データ及びそれに対応する発行装置署名データ
を読み出し、更に前記読み出した特徴データに対応する
基準領域からその物理的特徴を読み取り、前記発行装置
用公開鍵データをもって前記発行装置署名データを復号
して前記特徴データと照合し、前記特徴データと、認証
時に読み取った物理的特徴とを照合し、前記各照合結果
に基づき前記被認証物の真正性の判定が行われるように
なっていると良く、更に、前記被認証物が、演算処理部
を更に有し、かつ前記データ格納領域が、被認証物毎に
設定される被認証物用秘密鍵データ、被認証物用公開鍵
データ及び前記被認証物用公開鍵データを前記発行装置
にて発行装置用秘密鍵データにより暗号化してなる別の
発行装置署名データを更に記憶保持するようになってお
り、認証時に、前記データ格納領域から被認証物用公開
鍵データ及び前記別の発行装置署名データをも読み出
し、前記発行装置用公開鍵データをもって前記被認証物
署名データを復号して前記被認証物用公開鍵データと照
合し、前記認証装置から認証の度に異なる確認データを
前記被認証物に送り、その前記演算処理部にて前記被認
証物用秘密鍵データにより前記確認データを暗号化して
前記認証装置に送り返し、該認証装置にて前記被認証物
用公開鍵データをもって復号して前記確認データと照合
し、前記特徴データと、認証時に読み取った物理的特徴
とを照合し、前記各照合結果に基づき前記被認証物の真
正性の判定が行われるようになっていると良い。
According to the present invention, the authenticity of an object to be authenticated by an issuing device and certified by an attesting device is determined by authenticating the object with an authenticating device. What is claimed is: 1. A security system for preventing forgery of an authentication target, wherein the authentication target is readable by a machine, but is artificially generated because it is randomly generated. A reference region having difficult physical characteristics, characteristic data read from the reference region at the time of issuance, issuing device signature data obtained by encrypting the characteristic data with issuing device private key data in the issuing device, and the issuing device A data storage area for storing and holding issuing device public key data for decrypting the issuing device signature data encrypted with the secret key data for authentication. The authentication device reads out the characteristic data, the issuing device signature data, and the issuing device public key data stored in the data storage area of the object to be authenticated, and reads the physical features from the reference area, and reads out the issuing device public key. Decrypting the issuing device signature data with the data, collating the characteristic data with the characteristic data, collating the characteristic data with the physical characteristic read at the time of authentication, and determining the authenticity of the authentication object based on the respective collation results. This is achieved by providing an authenticated security system characterized in that the authentication is performed. Further, the authentication target has a plurality of continuous or discontinuous reference areas, and the data storage area stores and holds the characteristic data corresponding to each of the reference areas and the issuing device signature data corresponding thereto. At the time of authentication, the authentication device reads the public key data for the issuing device stored in the data storage area of the object to be authenticated, and selectively issues one or a plurality of characteristic data and the corresponding issuance. Reading the device signature data, further reading its physical characteristics from the reference area corresponding to the read characteristic data, decrypting the issuing device signature data with the issuing device public key data and collating with the characteristic data, The feature data is compared with the physical feature read at the time of authentication, and the authenticity of the authentication target is determined based on each of the matching results. It is preferable that the authentication target further includes an arithmetic processing unit, and the data storage area is a secret key data for the authentication target set for each authentication target, and a public key for the authentication target. Key data and another object issuing device signature data obtained by encrypting the authentication object public key data with the issuing device private key data in the issuing device are further stored and held. The authentication object public key data and the another issuing device signature data are also read from the storage area, and the authentication object signature data is decrypted with the issuing device public key data, and collated with the authentication object public key data. The authentication device sends different authentication data to the object to be authenticated each time authentication is performed, and the arithmetic processing unit encrypts the authentication data with the secret key data for the object to be authenticated and sends the encrypted verification data to the authentication device. The authentication device decrypts the authentication object public key data with the authentication data and checks it against the confirmation data, checks the feature data and the physical feature read at the time of authentication, and based on the respective check results, It is preferable that the authenticity of the authentication target be determined.

【0011】このようにすれば、秘密鍵データを知らず
に署名データを解析することは著しく困難であり、また
被認証物のデータ格納領域に格納されたデータを単にデ
ッドコピーしても他の被認証物では基準領域の特徴が異
なることからその真正性は否定されるため他の被認証物
への不正な適用をも効果的に防止することができ、しか
も認証に必要なデータが全て被認証物側にあることか
ら、発行装置用秘密鍵データや発行装置用公開鍵データ
を変更したり新たな発行装置用秘密鍵データや発行装置
用公開鍵データを追加しても認証装置側の更新を必要と
しない。
[0011] In this case, it is extremely difficult to analyze the signature data without knowing the secret key data, and even if the data stored in the data storage area of the authentication target is simply dead-copied, the other data is not copied. Since the authenticity is denied because the characteristics of the reference area are different in the certified object, it is possible to effectively prevent unauthorized application to other objects to be authenticated, and all the data required for authentication is authenticated. Even if the private key data for the issuing device or the public key data for the issuing device is changed, or new private key data for the issuing device or new public key data for the issuing device is added, the update on the authentication device side is performed. do not need.

【0012】特に、認証の度に被認証物と認証装置との
通信内容を変えるようにする場合、請求項2のように被
認証物側に格納された複数のデータの1つまたは幾つか
を認証装置側で選択して読み出すようにすることで、被
認証物側に演算処理のためのIC等を設ける必要がな
く、しかも処理が簡便になる。
In particular, when the contents of communication between the object to be authenticated and the authentication device are changed each time authentication is performed, one or several of a plurality of data stored in the object to be authenticated are transmitted as in claim 2. By selecting and reading on the authentication device side, there is no need to provide an IC or the like for arithmetic processing on the object to be authenticated, and the processing is simplified.

【0013】基準領域として、紙又は樹脂中に磁性体繊
維を無作為に配置したものや、紙の漉きむらを利用した
り、シート材の表面粗さなど、人為的に複製することが
困難で、しかも所定の機械では再現性良く検出し得るも
のであれば、任意のものを用いることができる。そのよ
うな例としては、特開平6−168363号、特開昭5
2−33444号、特表昭57−500851号の各公
報に開示されたものなどがある。
As a reference area, it is difficult to duplicate magnetic fibers in paper or resin at random, or to make use of unevenness in paper, or to artificially duplicate the surface roughness of sheet material. In addition, any predetermined machine can be used as long as it can be detected with good reproducibility. Examples of such a device are disclosed in JP-A-6-168363,
There are those disclosed in JP-A-2-33444 and JP-A-57-500851.

【0014】[0014]

【発明の実施の形態】以下、本発明の好適実施形態を添
付の図面について詳しく説明する。
Preferred embodiments of the present invention will be described below in detail with reference to the accompanying drawings.

【0015】図1は、本発明が適用された第1の実施形
態における認証式セキュリティシステムの概略構成を示
すブロック図である。このシステムは、クレジットカー
ドにおける認証式セキュリティシステムであり、証明装
置1が1つまたは複数設置された証明機関(カード会
社)と、カードの発行装置としてのカードリーダライタ
2が1つまたは複数設置された発行機関(銀行、代理店
等)と、認証装置としてのカードリーダ3が1つまたは
複数設置された認証者(カードを使用する店、施設等)
と、通常は多数発行される被認証物としてのクレジット
カード4とから構成される。
FIG. 1 is a block diagram showing a schematic configuration of an authentication security system according to a first embodiment to which the present invention is applied. This system is an authentication type security system for a credit card, in which a certification institution (card company) in which one or a plurality of certification devices 1 are installed, and one or a plurality of card reader / writers 2 as a card issuing device are installed. Issuer (banks, agencies, etc.) and certifiers with one or more card readers 3 as authentication devices (stores, facilities, etc. using cards)
And a credit card 4 as an object to be authenticated which is usually issued in large numbers.

【0016】図2は、クレジットカード4を示す平面図
であり、このクレジットカード4はポリエステル製のベ
ースシート41からなり、このカードには、発行者、券
種やカードの使途を特定するために必要な管理データと
は別に、後記する特徴データ、発行装置署名データ、発
行装置用公開鍵データ、証明装置署名データ及び証明装
置用公開鍵データを格納するための識別データ格納領域
を含む磁気ストライプ42と、磁性体繊維をベースシー
ト41の樹脂中に無作為に分散してなる基準領域43と
が設けられている。
FIG. 2 is a plan view showing the credit card 4. The credit card 4 is made up of a base sheet 41 made of polyester. This card includes an issuer, a ticket type and a purpose of use of the card. Apart from necessary management data, a magnetic stripe 42 including an identification data storage area for storing characteristic data, issuing device signature data, issuing device public key data, proving device signature data, and proving device public key data, which will be described later. And a reference region 43 in which magnetic fibers are randomly dispersed in the resin of the base sheet 41.

【0017】図3は、本発明が適用された発行装置とし
てのカードリーダライタ2を示す。カードリーダライタ
2は、カードをスロット21内に取り込み、データ書き
込み後にカードを排出するためのモータ駆動されたロー
ラを含むカード搬送ユニット22が内蔵されている。ス
ロット21に沿って、磁気ストライプ42から磁気デー
タを読み出し/書き込みするための磁気ヘッド23及び
基準領域43を読み取るための誘導式磁気ヘッド24が
設けられている。磁気ヘッド23、24はその入出力を
制御すると共にデータ処理を行うための制御ユニット2
5に接続されている。尚、実際に発行されたカードを認
証するための認証装置としてのカードリーダ3は書き込
み機能を除き、カードリーダライタ2と同様であるので
その詳細な説明を省略する。
FIG. 3 shows a card reader / writer 2 as an issuing device to which the present invention is applied. The card reader / writer 2 incorporates a card transport unit 22 including a motor-driven roller for taking a card into a slot 21 and ejecting the card after writing data. Along the slot 21, a magnetic head 23 for reading / writing magnetic data from a magnetic stripe 42 and an inductive magnetic head 24 for reading a reference area 43 are provided. The magnetic heads 23 and 24 are controlled by a control unit 2 for controlling input / output and data processing
5 is connected. Note that a card reader 3 as an authentication device for authenticating an actually issued card is the same as the card reader / writer 2 except for a writing function, and a detailed description thereof will be omitted.

【0018】以下に、図4〜図6に沿ってカード4の発
行手順及び認証手順を説明する。証明装置1は、証明装
置用秘密鍵データ1Aを用いて特定の署名生成ルールに
より各発行装置用公開鍵データ2Bを暗号化して証明装
置署名データ2Cを生成するようになっている。この証
明装置署名データ2Cは証明装置用公開鍵データ1Bを
用いた特定の署名検査ルールによってのみ復号し得る。
同様に、カードリーダライタ2の制御ユニット25は、
発行装置用秘密鍵データ2Aを用いた上記同様な署名生
成ルールにより各カード4の後記する特徴データ4Dを
暗号化して発行装置署名データ4Cを生成するようにな
っている。この発行装置署名データ4Cは発行装置用公
開鍵データ2Bを用いた上記同様な署名検査ルールによ
ってのみ復号し得る。
A procedure for issuing the card 4 and an authentication procedure will be described below with reference to FIGS. The proving device 1 uses the proving device private key data 1A to encrypt each issuing device public key data 2B according to a specific signature generation rule to generate the proving device signature data 2C. The certification device signature data 2C can be decrypted only by a specific signature check rule using the certification device public key data 1B.
Similarly, the control unit 25 of the card reader / writer 2
The signature data 4D to be described later of each card 4 is encrypted according to the same signature generation rule as described above using the issuing device private key data 2A to generate issuing device signature data 4C. The issuing device signature data 4C can be decrypted only by the same signature inspection rule using the issuing device public key data 2B.

【0019】まず、図4に示すように、準備段階とし
て、発行装置としてのカードリーダライタ2に、発行装
置用秘密鍵データ2A、発行装置用公開鍵データ2B、
証明装置署名データ2C及び証明装置用公開鍵データ1
Bを記憶しておく。このうち、発行装置用秘密鍵データ
2A、発行装置用公開鍵データ2B、証明装置署名デー
タ2Cは各発行機関固有のものである。
First, as shown in FIG. 4, in a preparatory stage, a private key data 2A for the issuing device, a public key data 2B for the issuing device,
Certification device signature data 2C and certification device public key data 1
B is stored. Of these, the issuing device private key data 2A, the issuing device public key data 2B, and the certification device signature data 2C are unique to each issuing organization.

【0020】次に、図5に示すように、発行段階では、
まず発行すべきカード4がカードリーダライタ2に挿入
されると、カードリーダライタ2に設定された読み取り
軌跡に沿って、基準領域43から物理的特徴を信号とし
て機械的に読み取り、特徴データ4Dとする。この特徴
データ4Dを発行装置用秘密鍵データ2Aを用いた署名
生成ルールにより暗号化して発行装置署名データ4Cを
生成する。そして、これら発行装置署名データ4C、特
徴データ4D、発行装置用公開鍵データ2B、証明装置
署名データ2C及び証明装置用公開鍵データ1Bをカー
ド4の磁気ストライプ42に格納する。
Next, as shown in FIG. 5, in the issuing stage,
First, when the card 4 to be issued is inserted into the card reader / writer 2, a physical feature is mechanically read as a signal from the reference area 43 along a reading locus set in the card reader / writer 2, and the feature data 4D and I do. This characteristic data 4D is encrypted according to a signature generation rule using the issuing device private key data 2A to generate issuing device signature data 4C. Then, the issuing device signature data 4C, characteristic data 4D, issuing device public key data 2B, certification device signature data 2C, and certification device public key data 1B are stored in the magnetic stripe 42 of the card 4.

【0021】次に、図6に示すように、認証装置として
のカードリーダ3による認証段階では、まず認証すべき
カード4がカードリーダ3に挿入されると、磁気ストラ
イプ42に格納された発行装置署名データ4C、特徴デ
ータ4D、発行装置用公開鍵データ2B、証明装置署名
データ2C及び証明装置用公開鍵データ1Bを読み出す
と共にカードリーダ4に設定された読み取り軌跡に沿っ
て、基準領域43から物理的特徴を信号として機械的に
読み取り、特徴データ4D′とする。
Next, as shown in FIG. 6, in the authentication stage by the card reader 3 as an authentication device, first, when the card 4 to be authenticated is inserted into the card reader 3, the issuing device stored in the magnetic stripe 42 The signature data 4C, the characteristic data 4D, the issuing device public key data 2B, the certifying device signature data 2C, and the certifying device public key data 1B are read, and the physical data is read from the reference area 43 along the reading locus set in the card reader 4. The characteristic feature is mechanically read as a signal to obtain feature data 4D '.

【0022】そして、証明装置用公開鍵データ1Bを用
いた署名検査ルールによって証明装置署名データ2Cを
復号し、これを発行装置用公開鍵データ2Bと照合す
る。
Then, the certification device signature data 2C is decrypted by a signature check rule using the certification device public key data 1B, and the decrypted device signature data is compared with the issuing device public key data 2B.

【0023】同様に発行装置用公開鍵データ2Bを用い
た署名検査ルールによって発行装置署名データ4Cを復
号し、これを特徴データ4Dと照合する。
Similarly, the issuing device signature data 4C is decrypted according to a signature inspection rule using the issuing device public key data 2B, and the decrypted data is compared with the characteristic data 4D.

【0024】また、上記のように読み取った特徴データ
4D′と特徴データ4Dとを照合する。
The characteristic data 4D 'read as described above is compared with the characteristic data 4D.

【0025】上記各照合結果が所定の条件(各データ同
士が一致、または不一致の程度が所定の範囲に収まって
いるなど)に一致したら、そのカード4が正規のカード
であると判定する。
If each of the comparison results matches a predetermined condition (eg, the degree of coincidence or non-coincidence of each data is within a predetermined range), it is determined that the card 4 is a legitimate card.

【0026】図7、図8は、本発明が適用された第2の
実施形態に於ける認証式セキュリティシステムに於ける
カードの発行手順及び認証手順を説明する図であり、第
1の実施形態に於ける図5、図6に対応する。このシス
テムも上記同様クレジットカードにおける認証式セキュ
リティシステムであり、その構成は第1の実施形態と概
ね同様である。
FIGS. 7 and 8 are diagrams for explaining a card issuing procedure and an authentication procedure in the authentication type security system according to the second embodiment to which the present invention is applied. 5 and 6 in FIG. This system is also an authentication type security system for a credit card, as described above, and its configuration is almost the same as that of the first embodiment.

【0027】まず、準備段階としては上記同様にカード
リーダライタ2に、発行装置用秘密鍵データ2A、発行
装置用公開鍵データ2B、証明装置署名データ2C及び
証明装置用公開鍵データ1Bを記憶しておく。
First, in the preparation stage, the secret key data 2A for the issuing device, the public key data 2B for the issuing device, the signature data 2C for the certification device, and the public key data 1B for the certification device are stored in the card reader / writer 2 as described above. Keep it.

【0028】次に、図7に示すように、発行段階では、
まず発行すべきカード4がカードリーダライタ2に挿入
されると、カードリーダライタ2に設定された読み取り
軌跡に沿って、基準領域43から物理的特徴を信号とし
て機械的に読み取り、そのデータ4Dを例えば10分割
して特徴データ4D1〜4D10とする。この特徴デー
タ4D1〜4D10を発行装置用秘密鍵データ2Aを用
いた署名生成ルールにより暗号化して各々対応する発行
装置署名データ4C1〜4C10を生成する。そして、
これら発行装置署名データ4C1〜4C10、これに対
応する特徴データ4D1〜4D10、発行装置用公開鍵
データ2B、証明装置署名データ2C及び証明装置用公
開鍵データ1Bをカード4の磁気ストライプ42に格納
する。
Next, as shown in FIG. 7, in the issuing stage,
First, when the card 4 to be issued is inserted into the card reader / writer 2, the physical feature is mechanically read from the reference area 43 as a signal along the reading locus set in the card reader / writer 2, and the data 4D is read. For example, the data is divided into 10 to obtain feature data 4D1 to 4D10. The characteristic data 4D1 to 4D10 are encrypted according to a signature generation rule using the issuing device private key data 2A to generate the corresponding issuing device signature data 4C1 to 4C10. And
The issuing device signature data 4C1 to 4C10, the corresponding feature data 4D1 to 4D10, the issuing device public key data 2B, the certification device signature data 2C, and the certification device public key data 1B are stored in the magnetic stripe 42 of the card 4. .

【0029】次に、図8に示すように、カードリーダ3
による認証段階では、まず認証すべきカード4がカード
リーダ3に挿入されると、磁気ストライプ42に格納さ
れた発行装置用公開鍵データ2B、証明装置署名データ
2C及び証明装置用公開鍵データ1Bを読み出すと共に
発行装置署名データ4C1〜4C10及びこれに対応す
る特徴データ4D1〜4D10の中から認証の度に異な
る1つまたは複数の発行装置署名データと特徴データと
の組を読み出す。更にカードリーダ4に設定された読み
取り軌跡に沿って、基準領域43から物理的特徴を信号
として機械的に読み取り、特徴データ4D′とする。
Next, as shown in FIG.
First, when the card 4 to be authenticated is inserted into the card reader 3, the issuing device public key data 2B, the certifying device signature data 2C, and the certifying device public key data 1B stored in the magnetic stripe 42 are transmitted. At the same time, one or a plurality of sets of issuing device signature data and feature data that are different for each authentication are read from the issuing device signature data 4C1 to 4C10 and the corresponding feature data 4D1 to 4D10. Further, a physical feature is mechanically read as a signal from the reference area 43 along a reading locus set in the card reader 4 to obtain feature data 4D '.

【0030】そして、証明装置用公開鍵データ1Bを用
いた署名検査ルールによって証明装置署名データ2Cを
復号し、これを発行装置用公開鍵データ2Bと照合す
る。
Then, the certification device signature data 2C is decrypted according to the signature check rule using the certification device public key data 1B, and the decrypted device signature data is compared with the issuing device public key data 2B.

【0031】同様に、例えば今回の認証で発行装置署名
データ4C5及びこれに対応する特徴データ4D5を読
み出したとして、発行装置用公開鍵データ2Bを用いた
署名検査ルールによって発行装置署名データ4C5を復
号し、これを特徴データ4D5と照合する。
Similarly, assuming that the issuing device signature data 4C5 and the corresponding feature data 4D5 have been read in the current authentication, the issuing device signature data 4C5 is decrypted by a signature inspection rule using the issuing device public key data 2B. Then, this is compared with the feature data 4D5.

【0032】また、特徴データ4D5と上記のように読
み取った特徴データ4D′の対応部分とを照合する。
The feature data 4D5 and the corresponding portion of the feature data 4D 'read as described above are collated.

【0033】上記各照合結果が所定の条件(各データ同
士が一致、または不一致の程度が所定の範囲に収まって
いるなど)に一致したら、そのカード4が正規のカード
であると判定する。
When each of the comparison results matches a predetermined condition (the degree of coincidence or non-coincidence of respective data is within a predetermined range), it is determined that the card 4 is a legitimate card.

【0034】この構成によれば、カードリーダ3による
読み出し内容が認証の度に異なることから、両者間のデ
ータ授受を傍受してもその解析、またはカードに格納さ
れたデータを偽造カードに利用することは困難になる。
また、この処理は従来カード(被認証物)側で複雑な処
理を行っていた動的認証方法と同程度のセキュリティ性
を実現しながら、カード側にはデータ格納領域を確保す
れば良く、その構造が簡便化されると共にコストが低廉
になっている。
According to this configuration, since the contents read by the card reader 3 are different each time authentication is performed, even if data exchange between the two is intercepted, the data is analyzed or the data stored in the card is used for a forged card. It becomes difficult.
In addition, this process achieves the same level of security as the dynamic authentication method that conventionally performed complicated processes on the card (authentication target) side, while securing a data storage area on the card side. The structure is simplified and the cost is reduced.

【0035】尚、上記構成では1つの特徴データを分割
して複数の特徴データとしたが、基準領域43の読み取
り位置をずらして複数回読み取っても良い。
In the above configuration, one feature data is divided into a plurality of feature data. However, a plurality of feature data may be read by shifting the reading position of the reference area 43.

【0036】図9、図10は、本発明が適用された第3
の実施形態に於ける認証式セキュリティシステムに於け
るカードの発行手順及び認証手順を説明する図であり、
第1の実施形態に於ける図5、図6に対応する。このシ
ステムも上記同様クレジットカードにおける認証式セキ
ュリティシステムであり、その構成は第1の実施形態と
概ね同様であるが、カード4には磁気ストライプに代え
てデータ記憶及び演算処理が可能なIC45及び接点
(図示せず)が設けられ、カードリーダライタ2及びカ
ードリーダ3には磁気ヘッドに代えてIC45の接点に
接触するための対応接点(図示せず)が設けられてい
る。カードリーダ3は、(疑似)乱数からなる確認デー
タRを生成するようになっている。また、IC45は、
被認証物用秘密鍵データ4Aを用いて上記各実施形態と
同様な署名生成ルールによりカードリーダ3側から送ら
れる乱数からなる確認データRを暗号化して被認証物署
名データ4Cを生成するようになっている。
FIGS. 9 and 10 show a third embodiment to which the present invention is applied.
It is a diagram for explaining a card issuing procedure and an authentication procedure in the authentication type security system in the embodiment of the present invention,
This corresponds to FIGS. 5 and 6 in the first embodiment. This system is also an authentication type security system for a credit card as described above, and its configuration is almost the same as that of the first embodiment. However, instead of the magnetic stripe, the card 4 has an IC 45 and a contact point capable of data storage and arithmetic processing. (Not shown), and the card reader / writer 2 and the card reader 3 are provided with corresponding contacts (not shown) for contacting the contacts of the IC 45 instead of the magnetic head. The card reader 3 generates confirmation data R composed of (pseudo) random numbers. In addition, the IC 45
By using the secret key data 4A for the authentication target and encrypting the confirmation data R consisting of a random number sent from the card reader 3 according to the same signature generation rule as in the above embodiments, the signature data 4C for the authentication target is generated. Has become.

【0037】まず、準備段階としては上記同様にカード
リーダライタ2に、発行装置用秘密鍵データ2A、発行
装置用公開鍵データ2B、証明装置署名データ2C、証
明装置用公開鍵データ1B、各カード4毎に設定される
被認証者用秘密鍵データ4A及び被認証者用公開鍵デー
タ4Bを用意しておく。
First, in the preparation stage, the private key data 2A for the issuing device, the public key data 2B for the issuing device, the signature data 2C for the certification device, the public key data 1B for the certification device, The secret key data 4A for the subject and the public key data 4B for the subject are set in advance.

【0038】次に、図9に示すように、発行段階では、
まず発行すべきカード4がカードリーダライタ2に挿入
されると、カードリーダライタ2に設定された読み取り
軌跡に沿って、基準領域43から物理的特徴を信号とし
て機械的に読み取り、特徴データ4Dとする。この特徴
データ4Dを発行装置用秘密鍵データ2Aを用いた署名
生成ルールにより暗号化して発行装置署名データ4Cを
生成する。そして、これら発行装置署名データ4C、特
徴データ4D、発行装置用公開鍵データ2B、証明装置
署名データ2C、証明装置用公開鍵データ1B、認証者
用秘密鍵データ4A及び被認証者用公開鍵データ4Bを
カード4のIC45の記憶領域に格納する。
Next, as shown in FIG. 9, in the issuing stage,
First, when the card 4 to be issued is inserted into the card reader / writer 2, a physical feature is mechanically read as a signal from the reference area 43 along a reading locus set in the card reader / writer 2, and the feature data 4D and I do. This characteristic data 4D is encrypted according to a signature generation rule using the issuing device private key data 2A to generate issuing device signature data 4C. The issuing device signature data 4C, the characteristic data 4D, the issuing device public key data 2B, the certifying device signature data 2C, the certifying device public key data 1B, the certifier private key data 4A, and the authenticated person public key data 4B is stored in the storage area of the IC 45 of the card 4.

【0039】次に、図10に示すように、カードリーダ
3による認証段階では、まず認証すべきカード4がカー
ドリーダ3に挿入されると、IC45の記憶領域に格納
された発行装置署名データ4C、特徴データ4D、発行
装置用公開鍵データ2B、証明装置署名データ2C、証
明装置用公開鍵データ1B及び被認証者用公開鍵データ
4Bを読み出すと共にカードリーダ3に設定された読み
取り軌跡に沿って、基準領域43から物理的特徴を信号
として機械的に読み取り、特徴データ4D′とする。ま
た、カードリーダ3側にて乱数を発生させ、これを確認
データRとしてIC45に送る。
Next, as shown in FIG. 10, in the authentication stage by the card reader 3, first, when the card 4 to be authenticated is inserted into the card reader 3, the issuing device signature data 4C stored in the storage area of the IC 45 is read. , The characteristic data 4D, the issuing device public key data 2B, the certification device signature data 2C, the certification device public key data 1B, and the authenticated person public key data 4B, and along the reading trajectory set in the card reader 3. , A physical feature is mechanically read from the reference area 43 as a signal to obtain feature data 4D '. Further, the card reader 3 generates a random number and sends it to the IC 45 as confirmation data R.

【0040】このとき、特徴データ4D′は疑似乱数で
なく自然の乱数であることから、この一部やこれを何ら
かのアルゴリズムで処理したもの、或いは特徴データ4
D′を抽出するのと同様な方法を用いて基準領域の一部
や基準領域以外の領域から抽出したデータを確認データ
Rとして利用しても良い。これにより、疑似乱数の解析
による乱数が特定されることを防止でき、セキュリティ
性が一層向上する。所謂Fault−based−at
tack等のように、CPUに対して外部から様々な刺
激を与えることにより誤動作を起こさせるような攻撃方
法も人為的な操作が介在する余地が殆どない方法によっ
て発生した物理的な特徴を乱数として使用することによ
り防止できる。
At this time, since the feature data 4D 'is not a pseudo-random number but a natural random number, a part of the feature data 4D' is processed by an algorithm, or the feature data 4D 'is processed.
Data extracted from a part of the reference area or an area other than the reference area using the same method as that for extracting D ′ may be used as the confirmation data R. Thereby, it is possible to prevent the random number from being specified by the analysis of the pseudo random number, and the security is further improved. So-called Fault-based-at
An attack method that causes a malfunction by giving various stimuli to the CPU from the outside, such as a tack, etc., has a physical feature generated by a method with little room for artificial operation as a random number. It can be prevented by using.

【0041】そして、証明装置用公開鍵データ1Bを用
いた署名検査ルールによって証明装置署名データ2Cを
復号し、これを発行装置用公開鍵データ2Bと照合す
る。
Then, the certification device signature data 2C is decrypted according to a signature check rule using the certification device public key data 1B, and the decrypted device signature data is compared with the issuing device public key data 2B.

【0042】同様に、発行装置用公開鍵データ2Bを用
いた署名検査ルールによって発行装置署名データ4Cを
復号し、これを特徴データ4Dと照合する。
Similarly, the issuing device signature data 4C is decrypted according to the signature inspection rule using the issuing device public key data 2B, and the decrypted data is compared with the characteristic data 4D.

【0043】また、IC45では確認データRを被認証
物用秘密鍵データ4Aを用いた署名生成ルールにより暗
号化して被認証物署名データ4Eを生成し、これをカー
ドリーダ3側に送り返す。カードリーダ3では被認証物
用公開鍵データ4Bを用いた署名検査ルールによって被
認証物署名データ4Eを復号し、これを確認データRと
照合する。
The IC 45 encrypts the confirmation data R in accordance with the signature generation rule using the secret key data 4A for the authentication target to generate the signature data 4E for the authentication target, and sends it back to the card reader 3 side. The card reader 3 decrypts the authentication target signature data 4E according to the signature inspection rule using the authentication target public key data 4B, and compares this with the confirmation data R.

【0044】更に、特徴データ4Dと上記のように読み
取った特徴データ4D′とを照合する。
Further, the characteristic data 4D is compared with the characteristic data 4D 'read as described above.

【0045】上記各照合結果が所定の条件(各データ同
士が一致、または不一致の程度が所定の範囲に収まって
いるなど)に一致したら、そのカード4が正規のカード
であると判定する。
When each of the comparison results matches a predetermined condition (eg, the degree of coincidence or non-coincidence of each data is within a predetermined range), it is determined that the card 4 is a legitimate card.

【0046】この構成によれば、上記同様カードリーダ
3による読み出し内容が認証の度に異なることから、両
者間のデータ授受を傍受してもその解析、またはカード
に格納されたデータを偽造カードに利用することは困難
になる。
According to this configuration, as described above, the contents read by the card reader 3 are different each time authentication is performed. Therefore, even if data exchange between both parties is intercepted, the data is analyzed or the data stored in the card is transferred to the forged card. It becomes difficult to use.

【0047】尚、上記各実施形態では被認証物に証明装
置用公開鍵データ1Bを記憶させ、署名検査ルールによ
って証明装置署名データ2Cを復号し、これを発行装置
用公開鍵データ2Bと照合したが、この処理は任意であ
り、例えば証明機関と発行機関とが同じ場合には省略す
ることができる。また、証明機関が1つであり、その証
明機関用秘密鍵データ1A、証明機関用公開鍵データ1
Bの変更がない場合、証明機関用公開鍵データ1Bは必
ずしも被認証物側に記憶させておく必要はなく、認証装
置製造時にこの認証装置に記憶させておいても良い。こ
のようにすれば、独自に各秘密鍵データ、公開鍵データ
をも偽造しても証明機関用公開鍵データ1Bのみは正規
なものを使わざるを得ないことから証明機関の秘密鍵デ
ータを知られない限り、上記照合が一致せず、チェック
できることから、証明機関用秘密鍵データ及び公開鍵デ
ータの変更がないシステムの場合、そのメンテナンス性
が低下することなくセキュリティ性が向上する。
In each of the above embodiments, the certification apparatus public key data 1B is stored in the object to be authenticated, the certification apparatus signature data 2C is decrypted by the signature inspection rule, and this is compared with the issuing apparatus public key data 2B. However, this processing is optional, and can be omitted if, for example, the certification authority and the issuing authority are the same. Also, there is one certification authority, and the certification authority private key data 1A and the certification authority public key data 1A
If B does not change, the certification authority public key data 1B does not necessarily need to be stored in the authenticated object, but may be stored in the authentication device when the authentication device is manufactured. In this way, even if each private key data and public key data are forged independently, only the certification authority public key data 1B must be used, so that the certification authority private key data is known. Unless the verification is performed, the collation does not match and can be checked. Therefore, in the case of a system in which the private key data for the certification authority and the public key data are not changed, the security is improved without lowering the maintainability.

【0048】また、認証装置を、必要なときに証明装置
と接続可能とし、かつ過去の認証時に被認証物から読み
出された証明装置用公開鍵データを1つまたは2つ以上
記憶可能とし、認証時に被認証物から読み出された証明
装置用公開鍵データを記憶された証明装置用公開鍵デー
タと比較し、一致すれば該証明装置用公開鍵データを用
いて上記照合を行い、一致しなければ証明装置に通信等
で問い合わせて正規の証明装置用公開鍵データであるこ
とが確認されたら該証明装置用公開鍵データを用いて照
合を行うようにし、確認された該証明装置用公開鍵デー
タを追加して記憶、または問い合わせ結果によっては変
更するようにしても良い。この場合も独自に各秘密鍵デ
ータ、公開鍵データをも偽造しても証明機関用公開鍵デ
ータ1Bのみは正規なものを使わざるを得ないことから
証明機関の秘密鍵データを知られない限り、上記照合が
一致せず、チェックできる。従ってそのメンテナンス性
が低下することなくセキュリティ性が向上する。更にこ
の構造では証明機関用秘密鍵データ及び公開鍵データが
変更されても認証装置全てを同時に更新する必要はな
く、認証時に新しい証明機関用公開鍵データが被認証物
から読み出された場合にのみこれを追加して記憶、また
は新しいデータに置き換えれば良いことから証明装置用
公開鍵データを認証装置にのみ記憶するシステムに比較
してそのメンテナンス性が高くなっている。この認証装
置のメンテナンス構造は、常にサーバと接続され、ID
や暗証番号、認証コードなどを確認するような端末機を
有するシステムに一般的に単独で応用でき、サーバや接
続回線の負荷が低減できるものである。
Also, the authentication device can be connected to the authentication device when necessary, and one or more public key data for the authentication device read from the authentication target at the time of past authentication can be stored. The authentication device public key data read from the authentication target at the time of authentication is compared with the stored authentication device public key data, and if they match, the above verification is performed using the authentication device public key data. If not, the certification device is inquired by communication or the like, and if it is confirmed that the data is legitimate certification device public key data, verification is performed using the certification device public key data, and the confirmed certification device public key is confirmed. Data may be added and stored, or may be changed depending on the result of the inquiry. Even in this case, even if each private key data and public key data are forged independently, only the certification authority public key data 1B must be used, so unless the certification authority private key data is known. The above collation does not match and can be checked. Therefore, security is improved without lowering the maintainability. Furthermore, in this structure, even if the private key data for the certification authority and the public key data are changed, it is not necessary to update all of the authentication devices at the same time, and when the new public key data for the certification authority is read from the subject at the time of authentication. Only the additional data may be stored or replaced with new data. Therefore, the maintainability of the public key data for the certification device is higher than that of a system in which the certification device public key data is stored only in the authentication device. The maintenance structure of this authentication device is always connected to the server,
Generally, the present invention can be applied to a system having a terminal for confirming a password, an authentication code, an authentication code, and the like, and can reduce a load on a server and a connection line.

【0049】また、上記各実施形態では被認証物をクレ
ジットカードとしたが、例えばプリペイドカードやID
カード、固有の価値が証明された貴金属類、有価証券、
部屋や自動車のキーなど、真正なものであることを証明
する必要のあるものに任意に適用できることは云うまで
もない。また、第1及び第2の実施形態では被認証物の
データ格納領域を磁気ストライプとしたが、第3の実施
形態のようにICチップをカードに埋め込んでICカー
ドとしても良い。
In each of the above embodiments, the object to be authenticated is a credit card.
Cards, precious metals, securities of proven value, securities,
It goes without saying that the present invention can be arbitrarily applied to anything that needs to be proved to be authentic, such as a room or car key. In the first and second embodiments, the data storage area of the object to be authenticated is a magnetic stripe. However, as in the third embodiment, an IC chip may be embedded in a card to form an IC card.

【0050】[0050]

【発明の効果】このように、本発明によれば、人為的に
同一なものを製作することが困難な基準領域の特徴デー
タ、この特徴データを発行装置用秘密鍵データにより暗
号化して生成された署名データ及び発行装置用公開鍵デ
ータを被認証物のデータ格納領域に格納しておき、これ
を認証時に読み出すと共にその基準領域の特徴を読み取
り、これらの照合結果により被認証物の真正性を確認で
きるようにしたため、秘密鍵データを知らずに署名デー
タを解析することは著しく困難であり、また被認証物の
データ格納領域に格納されたデータを単にデッドコピー
しても他の被認証物では基準領域の特徴が異なることか
らその真正性は否定されるため他の被認証物への不正な
適用をも効果的に防止することができ、しかも認証に必
要なデータが全て被認証物側にあることから、認証装置
側の記憶容量を著しく低減でき、また発行装置用秘密鍵
データや発行装置用公開鍵データを変更したり新たな発
行装置用秘密鍵データや発行装置用公開鍵データを追加
しても認証装置側の更新を必要としないことからその保
守が極めて簡便になる。
As described above, according to the present invention, the characteristic data of the reference area where it is difficult to artificially produce the same one, and the characteristic data is generated by encrypting the characteristic data with the secret key data for the issuing device. The signature data and the issuance device public key data are stored in the data storage area of the object to be authenticated, and are read out at the time of authentication, and the features of the reference area are read. Because it is possible to confirm, it is extremely difficult to analyze the signature data without knowing the secret key data, and even if the data stored in the data storage area of the Since the authenticity is denied because the characteristics of the reference area are different, it is possible to effectively prevent unauthorized application to other objects to be authenticated. Because it is on the authenticated product side, the storage capacity of the authentication device side can be significantly reduced, and the secret key data for the issuing device and the public key data for the issuing device can be changed, and the secret key data for the issuing device and the new public key for the issuing device can be changed. Even if the key data is added, it is not necessary to update the authentication device side, so that the maintenance becomes extremely simple.

【0051】特に、認証の度に被認証物と認証装置との
通信内容を変えるようにする場合、請求項2のように被
認証物側に格納された複数のデータの1つまたは幾つか
を認証装置側で選択して読み出すようにすることで、被
認証物側に演算処理のためのIC等を設ける必要がな
く、しかも処理が簡便になる。
In particular, when the contents of communication between the authentication target and the authentication device are changed each time authentication is performed, one or several of the plurality of data stored on the authentication target side as described in claim 2 are used. By selecting and reading on the authentication device side, there is no need to provide an IC or the like for arithmetic processing on the object to be authenticated, and the processing is simplified.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に基づくシステムの概略構成を示すブロ
ック図。
FIG. 1 is a block diagram showing a schematic configuration of a system according to the present invention.

【図2】本発明に基づくシステムが適用された記録媒体
の一例としてのプリペイドカードを示す正面図。
FIG. 2 is a front view showing a prepaid card as an example of a recording medium to which the system according to the present invention is applied.

【図3】プリペイドカードのためのカードリーダライタ
の一例を示すダイヤグラム図。
FIG. 3 is a diagram showing an example of a card reader / writer for a prepaid card.

【図4】本発明に基づく第1の実施形態に於けるカード
の作成手順を示すブロック図。
FIG. 4 is a block diagram showing a procedure for creating a card according to the first embodiment of the present invention.

【図5】本発明に基づく第1の実施形態に於けるカード
の作成手順を示すブロック図。
FIG. 5 is a block diagram showing a procedure for creating a card according to the first embodiment of the present invention.

【図6】本発明に基づく第1の実施形態に於けるカード
の認証手順を示すブロック図。
FIG. 6 is a block diagram showing a card authentication procedure according to the first embodiment of the present invention.

【図7】本発明に基づく第1の実施形態に於けるカード
の作成手順を示すブロック図。
FIG. 7 is a block diagram showing a procedure for creating a card according to the first embodiment of the present invention.

【図8】本発明に基づく第1の実施形態に於けるカード
の認証手順を示すブロック図。
FIG. 8 is a block diagram showing a card authentication procedure according to the first embodiment of the present invention.

【図9】本発明に基づく第1の実施形態に於けるカード
の作成手順を示すブロック図。
FIG. 9 is a block diagram showing a procedure for creating a card according to the first embodiment of the present invention.

【図10】本発明に基づく第1の実施形態に於けるカー
ドの認証手順を示すブロック図。
FIG. 10 is a block diagram showing a card authentication procedure according to the first embodiment of the present invention.

【符号の説明】 1 証明装置 2 カードリーダライタ(発行装置) 21 スロット 22 カード搬送ユニット 23 磁気ヘッド 24 誘導式磁気ヘッド 25 制御ユニット 3 カードリーダ(認証装置) 4 クレジットカード(被認証物) 41 ベースシート 42 磁気ストライプ 43 基準領域 45 IC 1A 証明装置用秘密鍵データ 1B 証明装置用公開鍵データ 2A 発行装置用秘密鍵データ 2B 発行装置用公開鍵データ 2C 証明装置署名データ 4A 被認証物用秘密鍵データ 4B 被認証物用公開鍵データ 4C 発行装置署名データ 4C1〜4C10 特徴データ4D1〜4D10に対応
する発行装置署名データ 4D 特徴データ 4D′ 認証時に読み取った特徴データ 4D1〜4D10 特徴データ4Dの分割データ 4E 被認証物署名データ R 確認データ(乱数)
[Description of Signs] 1 Proof Device 2 Card Reader / Writer (Issuing Device) 21 Slot 22 Card Transport Unit 23 Magnetic Head 24 Inductive Magnetic Head 25 Control Unit 3 Card Reader (Authentication Device) 4 Credit Card (Authentication Object) 41 Base Sheet 42 Magnetic stripe 43 Reference area 45 IC 1A Proving device private key data 1B Proving device public key data 2A Issuing device private key data 2B Issuing device public key data 2C Proving device signature data 4A 4B Public key data for authenticated object 4C Issuing device signature data 4C1 to 4C10 Issuing device signature data 4D1 to 4D10 corresponding to feature data 4D1 to 4D10 Feature data read at the time of authentication 4D1 to 4D10 Divided data of feature data 4D 4E Certified object signature data R Confirmation data (random number)

フロントページの続き (72)発明者 山本屋 健二 神奈川県横浜市金沢区福浦3丁目10番地 日本発条株式会社内Continuation of the front page (72) Inventor Kenji Yamamotoya 3-10-10 Fukuura, Kanazawa-ku, Yokohama-shi, Kanagawa Japan Nippon Hojo Co., Ltd.

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 証明装置が証明した発行装置が発行し
た被認証物を認証装置をもって認証することでその真正
性の判定行い、前記被認証物の偽造を防止するためのセ
キュリティシステムであって、 前記被認証物が、機械により読み取り可能であるが、無
作為に生成されているために人為的に同一なものを製作
することが困難な物理的特徴を有する基準領域と、発行
時に前記基準領域から読み取った特徴データ、該特徴デ
ータを前記発行装置にて発行装置用秘密鍵データにより
暗号化してなる発行装置署名データ及び前記発行装置署
名データを復号するための発行装置用公開鍵データを記
憶保持するためのデータ格納領域とを有し、 認証時に、前記認証装置にて前記被認証物のデータ格納
領域に格納された特徴データ、発行者署名データ及び発
行装置用公開鍵データを読み出すと共に前記基準領域か
らその物理的特徴を読み取り、 前記発行装置用公開鍵データをもって前記発行装置署名
データを復号して前記特徴データと照合し、 前記特徴データと、認証時に読み取った物理的特徴とを
照合し、 前記各照合結果に基づき前記被認証物の真正性の判定が
行われるようになっていることを特徴とする認証式セキ
ュリティシステム。
1. A security system for authenticating an object to be authenticated issued by an issuing device certified by a certification device by an authentication device to determine authenticity thereof and preventing forgery of the object to be authenticated, A reference area having physical characteristics that the object to be authenticated is readable by a machine but is difficult to artificially produce the same because it is randomly generated; and The issuing device stores the characteristic data read from the issuing device, the issuing device signature data obtained by encrypting the characteristic data with the issuing device private key data, and the issuing device public key data for decrypting the issuing device signature data. A data storage area for performing the authentication, the authentication device stores the characteristic data, the issuer signature data, and the signature stored in the data storage area of the object to be authenticated at the time of authentication. At the same time as reading the device public key data and reading its physical characteristics from the reference area, decrypting the issuing device signature data with the issuing device public key data and collating it with the characteristic data, An authentication-type security system, wherein the authentication-based security system is configured to compare the read physical characteristics with each other, and determine the authenticity of the authentication target based on each of the comparison results.
【請求項2】 前記被認証物が、連続するまたは不連
続な複数の基準領域を有し、かつ前記データ格納領域
が、前記各基準領域に対応する特徴データ及びそれに対
応する発行装置署名データを記憶保持するようになって
おり、 認証時に、前記認証装置にて前記被認証物のデータ格納
領域に格納された発行装置用公開鍵データを読み出すと
共に選択的に1つまたは複数の特徴データ及びそれに対
応する発行装置署名データを読み出し、更に前記読み出
した特徴データに対応する基準領域からその物理的特徴
を読み取り、 前記発行装置用公開鍵データをもって前記発行装置署名
データを復号して前記特徴データと照合し、 前記特徴データと、認証時に読み取った物理的特徴とを
照合し、 前記各照合結果に基づき前記被認証物の真正性の判定が
行われるようになっていることを特徴とする請求項1に
記載の認証式セキュリティシステム。
2. The authentication object has a plurality of continuous or discontinuous reference areas, and the data storage area stores feature data corresponding to each of the reference areas and issuing device signature data corresponding thereto. At the time of authentication, the authentication device reads out the public key data for the issuing device stored in the data storage area of the object to be authenticated, and selectively stores one or more feature data and The corresponding issuing device signature data is read, and further, its physical characteristics are read from a reference area corresponding to the read characteristic data, and the issuing device signature data is decrypted with the issuing device public key data and collated with the characteristic data. The feature data is compared with the physical feature read at the time of authentication, and the authenticity of the authentication target is determined based on each of the matching results. Authentication type security system according to claim 1, characterized in that has manner is.
【請求項3】 前記被認証物が、演算処理部を更に有
し、かつ前記データ格納領域が、被認証物毎に設定され
る被認証物用秘密鍵データ、被認証物用公開鍵データ及
び前記被認証物用公開鍵データを前記発行装置にて発行
装置用秘密鍵データにより暗号化してなる別の発行装置
署名データを更に記憶保持するようになっており、 認証時に、前記データ格納領域から被認証物用公開鍵デ
ータ及び前記別の発行装置署名データをも更に読み出
し、 前記発行装置用公開鍵データをもって前記被認証物署名
データを復号して前記被認証物用公開鍵データと照合
し、 前記認証装置から認証の度に異なる確認データを前記被
認証物に送り、その前記演算処理部にて前記被認証物用
秘密鍵データにより前記確認データを暗号化して前記認
証装置に送り返し、該認証装置にて前記被認証物用公開
鍵データをもって復号して前記確認データと照合し、 前記特徴データと、認証時に読み取った物理的特徴とを
照合し、 前記各照合結果に基づき前記被認証物の真正性の判定が
行われるようになっていることを特徴とする請求項1ま
たは請求項2のいずれかに記載の認証式セキュリティシ
ステム。
3. The authentication object further includes an arithmetic processing unit, and the data storage area includes secret key data for the authentication object, public key data for the authentication object set for each authentication object, and Another issuing device signature data obtained by encrypting the authentication object public key data with the issuing device private key data in the issuing device is further stored and held. The authentication object public key data and the another issuing device signature data are further read out, and the authentication object signature data is decrypted with the issuing device public key data and collated with the authentication object public key data, Sending different confirmation data to the object to be authenticated for each authentication from the authentication device, encrypting the confirmation data with the secret key data for the object to be authenticated in the arithmetic processing unit and sending it back to the authentication device, The authentication device decrypts the public key data for the object to be authenticated and collates it with the confirmation data, collates the feature data with the physical feature read at the time of authentication, and authenticates the object based on the collation results. 3. The authentication type security system according to claim 1, wherein the authenticity of the object is determined.
【請求項4】 前記確認データが認証時に読み取った
物理的特徴に基づき生成されるようになっていることを
特徴とする請求項3に記載の認証式セキュリティシステ
ム。
4. The authentication type security system according to claim 3, wherein said confirmation data is generated based on physical characteristics read at the time of authentication.
【請求項5】 前記被認証物の前記データ格納領域
が、前記発行装置用公開鍵データを前記証明装置にて証
明装置用秘密鍵データにより暗号化してなる証明装置署
名データ及び前記証明装置用秘密鍵データにより暗号化
された証明装置署名データを復号するための証明装置用
公開鍵データをも更に格納するようになっており、 認証時に前記証明装置署名データ及び前記証明装置用公
開鍵データをも読み出し、 前記証明装置用公開鍵データをもって前記証明装置署名
データを復号したものと前記発行装置用公開鍵データと
を更に照合し、 前記各照合結果に基づき前記被認証物の真正性の判定が
行われるようになっていることを特徴とする請求項1乃
至請求項4のいずれかに記載の認証式セキュリティシス
テム。
5. The proving device signature data and the proving device secret data obtained by encrypting the issuing device public key data with the proving device private key data in the proving device. It further stores proving device public key data for decrypting the proving device signature data encrypted by the key data, and also stores the proving device signature data and the proving device public key data at the time of authentication. Reading, further decrypting the certification device signature data with the certification device public key data and the issuing device public key data, and determining the authenticity of the authenticated object based on the comparison results. The authentication type security system according to any one of claims 1 to 4, wherein the authentication type security system is adapted to be used.
【請求項6】 前記認証装置が前記証明装置と接続可
能となっており、かつ過去の認証時に被認証物から読み
出された証明装置用公開鍵データを1つまたは2つ以上
記憶可能となっており、 認証時に被認証物から読み出された証明装置用公開鍵デ
ータを記憶された証明装置用公開鍵データと比較し、一
致すれば該証明装置用公開鍵データを用いて前記照合を
行い、一致しなければ前記証明装置に問い合わせて正規
の証明装置用公開鍵データであることが確認されたら該
証明装置用公開鍵データを用いて前記照合を行うと共に
これを記憶するようになっていることを特徴とする請求
項5に記載の認証式セキュリティシステム。
6. The authentication device can be connected to the certification device, and can store one or two or more certification device public key data read from a subject at the time of past certification. Comparing the public key data for the certification device read from the object to be authenticated with the stored public key data for the certification device at the time of authentication, and if they match, the collation is performed using the public key data for the certification device. If they do not match, it is inquired to the certification device that if it is confirmed that the data is legitimate certification device public key data, the verification is performed using the certification device public key data and this is stored. The authentication type security system according to claim 5, wherein:
【請求項7】 前記被認証物の前記データ格納領域
が、前記発行装置用公開鍵データを前記証明装置にて証
明装置用秘密鍵データにより暗号化してなる証明装置署
名データをも更に格納するようになっており、 前記認証装置が、前記証明装置用秘密鍵データにより暗
号化された証明装置署名データを復号するための証明装
置用公開鍵データを記憶しており、 認証時に前記証明装置署名データをも読み出し、 前記証明装置用公開鍵データをもって前記証明装置署名
データを復号したものと前記発行装置用公開鍵データと
を更に照合し、 前記各照合結果に基づき前記被認証物の真正性の判定が
行われるようになっていることを特徴とする請求項1乃
至請求項4のいずれかに記載の認証式セキュリティシス
テム。
7. The data storage area of the subject further stores certification device signature data obtained by encrypting the issuing device public key data with the certification device private key data in the certification device. The authentication device stores certification device public key data for decrypting certification device signature data encrypted with the certification device private key data, and the certification device signature data at the time of authentication. And further verifies the decryption of the certifying device signature data with the certifying device public key data and the issuing device public key data, and determines the authenticity of the authenticated object based on each verification result. The authentication type security system according to any one of claims 1 to 4, wherein the authentication is performed.
【請求項8】 前記基準領域が、紙または樹脂中に磁
性体繊維を無作為に配置したものからなることを特徴と
する請求項1乃至請求項7のいずれかに記載の認証式セ
キュリティシステム。
8. The authentication type security system according to claim 1, wherein said reference area is made of paper or resin in which magnetic fibers are randomly arranged.
JP01566698A 1998-01-28 1998-01-28 Authentication type security system Expired - Lifetime JP3787027B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01566698A JP3787027B2 (en) 1998-01-28 1998-01-28 Authentication type security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01566698A JP3787027B2 (en) 1998-01-28 1998-01-28 Authentication type security system

Publications (2)

Publication Number Publication Date
JPH11212454A true JPH11212454A (en) 1999-08-06
JP3787027B2 JP3787027B2 (en) 2006-06-21

Family

ID=11895074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01566698A Expired - Lifetime JP3787027B2 (en) 1998-01-28 1998-01-28 Authentication type security system

Country Status (1)

Country Link
JP (1) JP3787027B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100154A1 (en) * 2003-04-30 2004-11-18 Sony Corporation Data processing method, program thereof, device thereof, and recording medium
JP2007520962A (en) * 2004-02-06 2007-07-26 シグノプティク テクノロジーズ Method of using a digital signature derived from at least one structural property of a material element to protect sensitive data from direct reading and method of reading this protected data
JP2008541592A (en) * 2005-05-11 2008-11-20 インゲニア・テクノロジー・リミテッド Verification of authenticity using light scattering
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
WO2004100154A1 (en) * 2003-04-30 2004-11-18 Sony Corporation Data processing method, program thereof, device thereof, and recording medium
CN100458955C (en) * 2003-04-30 2009-02-04 索尼株式会社 Data processing method, program thereof, device thereof, and recording medium
JP2007520962A (en) * 2004-02-06 2007-07-26 シグノプティク テクノロジーズ Method of using a digital signature derived from at least one structural property of a material element to protect sensitive data from direct reading and method of reading this protected data
JP2012080591A (en) * 2004-02-06 2012-04-19 Signoptic Technologies Method of using digital signature obtained from at least one structural characteristic of material element in order to protect from direct reading of sensitive data, and method for reading the protected sensitive data
US8943325B2 (en) 2004-02-06 2015-01-27 Signoptic Technologies Savoie Technolac Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
JP2008541592A (en) * 2005-05-11 2008-11-20 インゲニア・テクノロジー・リミテッド Verification of authenticity using light scattering
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic

Also Published As

Publication number Publication date
JP3787027B2 (en) 2006-06-21

Similar Documents

Publication Publication Date Title
US6775775B1 (en) Method of physical individual authentication and system using the same
Hendry Smart card security and applications
US4357529A (en) Multilevel security apparatus and method
US7549057B2 (en) Secure transactions with passive storage media
US4993068A (en) Unforgeable personal identification system
US6910131B1 (en) Personal authentication system and portable unit and storage medium used therefor
US7818812B2 (en) Article and system for decentralized creation, distribution, verification and transfer of valuable documents
EP2075734A1 (en) Anonymous biometric tokens
JPS5932827B2 (en) Multi-step protection method for card code
US6031464A (en) Security system based on certification
JP3787027B2 (en) Authentication type security system
JP2000011113A (en) Method for transferring recording medium and system for issuing same medium and constituting part of same system
AU682778B2 (en) Authentication technique
JP4104801B2 (en) IC card reader and IC card system
JPH11339045A (en) Method for confirming and issuing electronic data, executing device therefor, medium recorded with processing program therefor and electronic data recording medium
JP3117122B2 (en) Authentication type security system
JP2001266088A (en) Card and its forger-preventing method
JP3588021B2 (en) IC card and IC card reader
JP3980706B2 (en) IC card and authentication device thereof
JP2002132731A (en) User authentication method and system using biological information and data recording medium, and program recording medium
JP2008084175A (en) Medium issuing device, authentication controller, and authentication control system
JPH0567980B2 (en)
CN110192194B (en) System and method for authenticating security certificates
JP4046918B2 (en) IC card, IC card reader and IC card system
JP3878970B2 (en) Prepaid card and counterfeit identification device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060323

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090331

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100331

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100331

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100331

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100331

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120331

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120331

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140331

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term