TWI438698B - Can identify the authenticity of the card - Google Patents

Can identify the authenticity of the card Download PDF

Info

Publication number
TWI438698B
TWI438698B TW095147699A TW95147699A TWI438698B TW I438698 B TWI438698 B TW I438698B TW 095147699 A TW095147699 A TW 095147699A TW 95147699 A TW95147699 A TW 95147699A TW I438698 B TWI438698 B TW I438698B
Authority
TW
Taiwan
Prior art keywords
authenticity
authenticity authentication
card
item
pattern information
Prior art date
Application number
TW095147699A
Other languages
English (en)
Other versions
TW200805172A (en
Inventor
Nobuaki Komatsu
Shin-Ichiro Nanjo
Original Assignee
Internat Frontier Tech Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Internat Frontier Tech Lab Inc filed Critical Internat Frontier Tech Lab Inc
Publication of TW200805172A publication Critical patent/TW200805172A/zh
Application granted granted Critical
Publication of TWI438698B publication Critical patent/TWI438698B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/16Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

可判別真偽之卡片
本申請案之發明,係為有關於例如卡片、紙幣、證券類等之易於偽造,而成為有必要作真偽認證的對象物之構造,以及用以判別此對象物之真偽的方法者。
在被稱為卡片社會的現代,係有多種之卡片流通,而像是銀行之金融卡、信用卡公司之信用卡等有關於持有者之財產的卡片;身為有價證券之預付卡;以及駕駛執照、健保卡、護照等之相關於身份之證明的卡片係被使用。
大多數有關於財產之卡片以及身為有價證券之卡片,係在被設置於表面又或是背面之磁性條內寫入有必要之資訊,並使用ATM(Automatic Teller’s Machine)等之自動機械或是手動之讀取裝置,而從磁性條讀取磁性資訊,並實行各種之處理。
於圖1所示,係為現在之金融卡處理流程的例子。
(1)若是卡片之持有者將金融卡插入ATM等之終端裝置的卡片插入口內,則卡片插入口之感測器係感測有此,而將卡片取入至裝置內。
(2)當取入卡片時,終端裝置係從卡片之磁性記錄部而讀取卡片資訊。在金融卡之情況,係讀取銀行代碼、分店代碼、帳戶種類、帳戶號碼等的卡片資訊。另外,在信用卡的情況,係將卡片識別號碼、有效期限、帳戶種類、帳戶號碼等作為卡片資訊,而記錄於磁性記錄部。又,亦有在金融卡或是信用卡中記錄有密碼的情況,此時係亦對密碼作讀取。
(3)終端裝置,係判斷被插入之卡片是否為此終端裝置所能處理的卡片。
(4)當從所讀取之卡片資訊中,無法確認有顯示此卡片係為可處理的資訊的情況,又或是雖然係為正當之卡片,卻因為破損又或是污損等而造成無法讀取出卡片之資訊時,則終端裝置係將此卡片作為無法處理之不適當卡片而排出之。
(5)當卡片係為正當者,且磁性記錄部之資訊亦被正常地讀取出時,則開始與主電腦之通訊。
(6)從主電腦而被要求作密碼之輸入。
(7)使用者對應於主電腦之要求而將密碼輸入。
(8)若是卡片使用者對應於由主電腦而來之要求而輸入密碼,則主電腦係將所輸入之密碼,與被儲存於主電腦內之對應於所讀取之卡片資訊的密碼作比較。,
(9)當兩者不一致時,將此事記錄於卡片之磁性記錄部內,並再度要求密碼之輸入,若是再度輸入之密碼係為正當者,則進行其後之手續,而若是仍為不一致,則再度要求密碼之輸入,當密碼之錯誤輸入次數累積至3次時,則使卡片成為無效並進行將其收入終端裝置等之無效處分。
(10)當兩者一致時,主電腦係判斷卡片使用者為正確之卡片擁有者,並要求對提款金額之輸入。
(11)使用者輸入提款之要求金額。
(12)若是提款要求金額係為合適,則送出此金額之現金,並將金融卡從終端裝置排出,進行對存摺之記帳或是處理明細表之發行,而結束交易。
另外,當密碼被記錄於金融卡時,係將其密碼作為正確者並進行交易,但是其後係從磁性記錄部將其密碼消除。
於圖2(a)所示,係為在圖1所示之現在之金融卡處理流程中被使用的金融卡之例子。於此圖中,1係為由塑膠等所成之金融卡本體,而於其表面側係被形成有:被記錄有資訊之磁性條2,以及標示金融卡之插入方向的箭頭3。另外,於圖示雖係省略,但是必要事項係以壓花(emboss)文字而被揭載。
被寫入於磁性條之資訊,由於係藉由被稱為刷讀器(skimmer)之裝置而可容易地讀取,因此偽造卡片係被作成,且不時有偽造卡片被使用而產生被害。
而作為其對策,內藏有半導體記憶體之IC卡片,係成為代替磁性卡片者而開始被使用,且銀行等機構亦計畫將其普及化。
但是,就算是此種IC卡,將被保存於記憶體之資訊作讀取一事係亦為可能,在偽造係花費時間及苦心而進行的情況下,並不能說是絕對的安全。再加上,相較於磁性卡片,IC卡片係極為高價,因此並不能期待其能迅速地普及。
在銀行之金融卡的情況,雖係只需要可以在1個國家中使用即為足夠,但是在信用卡的情況,係有必要成為在外國亦能使用,因此,將在世界中所被使用之所有身為磁性卡片之信用卡,全部替換為規格統一之IC卡片一事,事實上係為不可能。
進而,在金融卡以及信用卡中,係被作壓花加工而記錄並設置有持有者名字等的資訊,由於此些之資訊亦被使用於磁性資訊,因此壓花資訊係成為偽造卡片作成時之線索及依據。
當此些之磁性卡片或是IC卡片被遺失又或是遭到盜取的情況,持有者雖易於察覺此事實,但是當被盜取後又回到持有者手中之情況,特別是不使其察覺到有被竊取過的事實而返回手中的情況時,係容易產生因偽造卡片之使用所致的被害。,
不由防止卡片之偽造來對不正當之使用作防止,而作為用以判定卡片使用者之合適與否之手段,到目前為止係使用有以4位數字所構成之密碼。但是於此些密碼中,係時常被使用有容易推測之號碼,而到目前為止,係產生了相當多的被害。而最近,不只是採用推測手段,而更進行有藉由盜拍等之手段來對密碼作偷看,因此藉由密碼來對不正當使用作防止一事係變得極為困難。
為了防止偽造卡片所造成的被害,在一部份之卡片中,係採用有利用圖案認識技術之生物辨識(bio merics)的技術。作為生物辨識技術中之代表者,係有虹彩判別、指紋判別、掌紋判別、指靜脈判別、手掌靜脈判別、指甲靜脈判別等,在這些之中,除了虹彩判別之外的判別,係分有接觸型和非接觸型,但是不論是何者,均有必要事先將圖案作登錄,而圖案之登錄係耗費時間與勞力,並在作判別時亦為費時,因此其運用成本變大。
在接觸型的情況時,由於有必要直接碰觸檢測裝置,因此係有在衛生上以及生理上之不快感的問題。又,當判別部分係負傷時,或是在最糟糕的情況下之失去了判別部分時,生物辨識係成為不可能。又,在判別過程中,由於係僅作了部分之判別,因此並不能說是萬無一失者。
又,在僅有卡片持有者本人才能使用的生物辨識系統中,若是使用者並沒有使用卡片的時間,或是在身邊沒有卡片處理裝置,而希望由代理人來進行卡片之處理時,則係成為不可能,關於此點,對使用者而言係為不便。
作為偽造防止的其中一個手段,係為在信用卡、紙幣、證券類等上,附加有形成凹凸之壓花全像圖。由於複製此壓花全像圖一事係極為困難,因此偽造附加有壓花全像圖之卡片一事事實上係為不可能,但是在現在的使用形態中,由於係僅為由人來對其一眼掃過而進行讀取,因此若是偽造使用有與其類似之壓花全向圖的卡片,則係為可能。
於圖2(b)中所示,係為藉由感官來進行卡片之真偽認證的附加有全像圖之信用卡的例子。於此圖中,1係為由塑膠等所成之信用卡本體,而於其表面側係被形成有:被記錄有資訊之磁性條2,以及標示信用卡之插入方向的箭頭3。另外,於圖示雖係省略,但是必要事項係以壓花(emboss)文字而被揭載。
此信用卡1係將被記載有箭頭3之部分作為前端而被插入終端裝置,但在其前端部分附近,係被安裝有例如以壓花全像圖所構成之真偽認證晶片4。
而在信用卡之情況,雖和金融卡不同,而係在卡片之背面設置有磁性條,但是由於對卡片之終端裝置的插入方向係為相同,因此其結果,信用卡之磁性資訊的讀取方向,係成為和金融卡相反。
真偽認證晶片4,係經由將卡片插入終端裝置之操作者,而將所例示之圖案「A」,以目視,亦即是以感官而作確認,而並不會以卡片終端裝置來作讀取。
藉由感官所作的真偽認證,由於在作判別者之個人能力上係有差異,以及就算是同一人,亦會因為判別環境以及心理狀態、生理狀況等而產生偏差等的原因,故而在作為第1線的監視上雖係可發揮很大的效果,但是其信賴性係為低。
而藉由補助器具所進行之真偽認證,則是將使用細微畫線、特殊畫線、微型文字、特殊形狀網版(screen)等,藉由使用放大鏡等之擴大器具,又或是藉由使用產生光學之干涉的特殊濾鏡,而進行真偽認證。
具體而言,係將發光基材、發光層壓薄膜、發光墨水、熱致變色墨水、光致變色墨水等之顯示有特殊之光學特性的材料,混入基材、層壓薄膜、墨水等之中,而使用有特殊濾鏡、紫外線燈管等之補助器具者,但是此些之最終的判別,亦係依賴人類的感官,因此信賴性低。
在機械處理所致之真偽認證中,係為將材料所持有之特性作機械性之檢測而進行真偽認證者,作為檢測對象,係有磁性、光學特性等之檢測。
具體而言,係將發光材料、磁性材料混入基材、層壓薄膜、墨水等,而使用檢測機器者,或是將加密化後之特定的資訊,藉由OCR文字、磁性條碼等而作磁性的或是光學的附加,並使用磁性、光學檢測機器者。
作為機械處理所致之真偽認證技術,在「金融業務與人工物特徵辨識」(日本銀行金融研究所)(http://www.imes.boj.or.jp/japanese/jdps/2004/04-J-12.pdf)以及「第6次資訊安全研討會「金融領域中之人工物特徵辨識」之情況」(http://www.imes.boj.or.jp/japanese/kinyu/2004/kk23-2-6.pdf)中,係展示有代替生體固有的資訊,而利用被隨機配置於媒體中且不具有再現性之人工物的人工物特徵辨識系統(artifact-metric system)。
人工物特徵辨識,係利用粒狀物之光反射圖案、光纖之光透過圖案、聚合體纖維之視差畫像圖案、纖維之畫像圖案、磁性纖維之磁性圖案、隨機記錄之磁性圖案、磁性條之隨機磁性圖案、記憶胞之隨機電荷量圖案、導電性纖維之共振圖案、振動薄片之共鳴圖案等偶然所形成之圖案。
成為卡片之不正當使用或偽造對象的事項中,係有在將卡片發給利用者時所附加之「卡片記載資訊」、以及在卡片之製造工程中所附加之「卡片本體資訊」。(「聯合IC卡片卷面之偽造防止技術手冊」,財務省印刷局,參考(http://www.npb.go.jp/ja/info/ichb.pdf))。
卡片記載資訊,係為對於卡片本體之在發給卡片時所印刷、附加的資訊,相當於持有人資訊、有效期限等的有關於發給的資訊。作為不正當使用之代表的改竄,係為將卡片記載資訊之全部、又或是一部份的記載資訊作改寫的行為,藉由消去正規的資訊,而加寫入不正當的資訊而進行之。
卡片本體資訊,係指從所發給之卡片中去除卡片記載資訊之後的卡片本身所具備之資訊,而係指卡片的物理形狀、主要是在前印刷工程中所附加之背景花樣、基底之印刷層以及保護層壓層等,附隨於卡片本體的資訊。
偽造,係為針對卡片本體所進行之不正當行為,藉由對身為附隨於卡片本體之資訊的圖案或是花樣等作複印又或是模仿,以製作外觀上近似之卡片而進行,具體而言,係將被附加於真正之卡片上的圖案或是花樣,藉由掃描器等來讀取,並添加加工修正等,而使用印表機等來進行。
對於卡片本體之偽造對策技術,就算是限定在印刷技術,亦依印刷方式、墨水、印刷花樣之組合,而存在有多數,於現今並不存在有決定性的技術。
用以判別偽造之真偽認證方法,大致可分為:藉由感官所進行者、藉由補助器具所進行者、以及藉由機械處理所進行者。
藉由感官所進行之真偽認證,係為以視覺、觸覺等之人類的感官來判別真偽者,藉由視覺所判別者,係有本體之色彩、浮水印、經由改變注視之角度而使所附加之花樣或色彩等產生變化的全像圖等,藉由觸覺所判別者,係有對所附加之凹凸形狀的檢測,以及對卡片本體之質感的檢測等。
具體而言,係為如標誌(logomark)、特殊字形、防複印畫線、特色墨水、全像圖、光學變化材料、潛像花樣等之複製、複印係為困難而在視覺上可容易地進行真偽認證者,或是壓花加工、附加凹凸、穿孔等之可藉手指感覺或是視覺而進行真偽判別者。
於圖3,係展示有在日本特開平10-44650號公報中所揭示之被安裝有金屬粒所致的人工物特徵辨識.晶片的卡片之先前例子,在此圖中,(a)係為全體圖,(b)係為剖面圖,(c)係為真偽認證晶片的擴大圖。
此卡片1,係在被形成有識別用之開口8而為光不透過性之卡片基體7之上,被層積有混入金屬粒5之光透過性樹脂所成的薄板狀之人工物特徵辨識.晶片4,而在其上,於與被形成在卡片基體7上之開口相同的位置,被形成有開口,並被層積有被形成了磁性條2與箭頭3之不透明的卡片表面板6。
金屬粒5,係不具備有任何之規則性,而被混入於3維之光透過樹脂中,因此,經由開口所觀測到的金屬粒5之配置圖案,係為各個人工物特徵辨識.晶片4所固有者。
利用此事,藉由將透過人工物特徵辨識.晶片4之光,經由開口而作攝影,來觀察金屬粒5之配置圖案,並識別各個人工物特徵辨識.晶片4,亦即是識別卡片。
於圖4,展示在日本特開2003-29636號公報所揭示之被安裝有纖維所致的人工物特徵辨識.晶片之真偽識別卡片的其他先前例子。於此圖中,(a)係為全體圖,(b)係為剖面圖,(c)係為人工物特徵辨識.晶片的擴大圖。
此卡片,係在為光不透過性之卡片基體1的開口處,被嵌入有於透明樹脂中將網格構件9與短小纖維10以3維地混入而構成之人工物特徵辨識.晶片8,而在卡片基體1之表面,被形成有磁性條2與箭頭3。在人工物特徵辨識.晶片8中,係藉由網格構件9之圖案與短小纖維10而產生干涉圖案。
此干涉圖案,係為人工物特徵辨識.晶片8,亦即是卡片所各別固有者,利用此事,而藉由透過光或是反射光來對真偽認證晶片之人工物特徵辨識.晶片8的識別圖案作攝影,以識別卡片。
對於生物特徵辨識或是人工物特徵辨識一般之圖案的機械讀取,一般係經由攝像裝置來讀取,並經由圖案認識技術來作判別。因此,有藉由複印技術而被偽造的可能。
由於人工物特徵辨識.晶片並不是影像,而是由實體物所構成,因此想要將成為偽造對象之構成人工物特徵辨識.晶片的要素,以與真正之物相同的形態而配置,係為不可能。但是,就算僅是偶然,亦無法完全否認經由相同之構成要素而出現相同圖案的可能性,而此種偶然所得到的偽造物,係作為真正之物而可通用。因此,若是僅經由人工物特徵辨識.晶片來確認卡片等之真正與否,則係為危險。
如此這般,對卡片本身之真偽作判別的技術係尚未被確立,而無法被偽造之卡片亦尚未被實現。故而,使偽造卡片之使用成為不可能的技術係尚未被實現。
[專利文獻1]日本特開平10-44650號公報[專利文獻2]日本特開平2003-29636號公報
[非專利文獻1]「金融業務與人工物特徵辨識」(日本銀行金融研究所)(http://www.imes.boj.or.jp/japanese/jdps/2004/04-J-12.pdf)[非專利文獻2]「第6次資訊安全研討會「金融領域中之人工物特徵辨識」之情況」(http://www.imes.boj.or.jp/japanese/kinyu/2004/kk23-2-6.pdf)[非專利文獻3]「聯合IC卡片卷面之偽造防止技術手冊」,財務省印刷局,(http://www.npb.go.jp/ja/info/ichb.pdf)。
在本申請中,係提供一種:不對先前所被汎用之金融卡或是信用卡作基本的變更,而能提高安全性之卡片、卡片處理方法。
本申請之發明,係將在減輕真偽認證作業之負擔的同時,亦能將偶然所得到之偽造物被作為真正之物而通用的可能性排除一事作為課題。
因此,本申請之發明,係在將使用於卡片之真偽認證而難以偽造的真偽認證晶片作固定接著的同時,在處理卡片之裝置內附加真偽認證裝置。
在真偽認證晶片中係可採用:被分散於透明媒體中之金屬等的粒子、被分散於透明媒體中之纖維片、由被配置於透明媒體中而具備有規則性之圖案與被分散於此透明媒體中之纖維片所致之干涉圖案、壓花全像圖、被分散於透明媒體中之螢光體粒子、被分散於任意之媒體中的放射性物質粒子。
進而,除了真偽認證晶片之外,再設置另一個晶片,而在此晶片中將真偽認證晶片所記載的資訊數位化,並將數位化後之資料加密化,而記載加密化之資料,作為真偽證明晶片。
在利用卡片時,卡片上之真偽認證晶片的影像係被讀取並被數位化,同時,在同樣之卡片上所附加之真偽證明晶片的加密化資料係被解碼,而從真偽證明晶片所解碼之資料與真偽認證晶片的加密化資料係被作對照,若是一致,則將此卡片認定為真正之物,若是不一致,則此卡片係被判斷為偽造。
在加密金鑰系統中,最簡便的方法,是使用僅有卡片發行者才知道的秘密金鑰,但是亦可以使用在加密化與解碼化中使用相異之金鑰的公開金鑰系統。在公開金鑰系統中,雖係使用公開金鑰與專用金鑰,但是在加密化與解碼化之中,係可使用任一方的金鑰。
為了減輕加密化/解碼化之負擔,係使用MD5(Message Digest),SAH-1(Secure Hash Algorithm-1),SAH-2等之雜湊演算法。
在被數位化之資料內,附加又或是混入卡片等之ID、持有者之資訊,而將其全體加密化。進而,在被數位化之資料內插入電子浮水印。數位資料之雜湊值化,ID、持有者之資訊的附加,電子浮水印的插入,係僅使用有任一者,或是將數個作組合而使用。
處理卡片之裝置,係在開始密碼之輸入等的具體操作前,先判別卡片的真偽,而決定是將偽造卡片排出、或是發出警報、亦或是將偽造卡片收入至處理裝置內。
被分散於透明媒體中之金屬等的粒子、被分散於透明媒體中之纖維片、由被配置於透明媒體中而具備有規則性之圖案與被分散於此透明媒體中之纖維片所致之干涉圖案、被分散於透明媒體中之螢光體粒子、被分散於任意之媒體中的放射性物質粒子,由於係僅為偶然所得到者,因此複製係為不可能。又,壓化全像圖由於係具有立體構造,因此除了從原型而直接製造複製品之外,係不可能對其作複製。
又,將磁性記錄資料或是IC晶片內之資料作拷貝之偽造卡片,係被排除而使使用成為不可能。
進而,當欲進行不正當之使用時,其使用係被拒絕,而能防止被害於未然,或者是藉由對不正當之卡片使用作某種程度的許可,並於最終將不正當之卡片作確保,而成為可以容易地特定出不正當的使用者。
當真偽認證晶片與對其作證明之真偽證明晶片係共存於同一枚之卡片上的情況時,若是將加密金鑰給予至ATM等之終端裝置,則不需經過主伺服器,即可確認卡片之真偽。
又,就算是偶然地得到了相同之人工物特徵辨識,並得到了相同的雜湊值,亦由於若是不知道將卡片等之ID、持有者之資訊等作附加又或是混入的演算法,便無法得知被使用於加密化的加密金鑰,因此安全性係高。
以下,參考圖面而展示用以實施發明之最佳形態。
首先,針對卡片真偽認證晶片作說明。
〔真偽認證晶片實施例1〕
於圖5所示,係為作為真偽認證晶片,而被安裝有壓花全像圖晶片的卡片之基本構成的實施例1。於此圖中,(a)係為全體圖,(b)係為剖面圖,(c)係為壓花全像圖晶片的擴大圖。
此卡片11,係在為不透光性之卡片基體13上,被安裝有被形成有開口之表面板14,而在此開口,被嵌入有壓花全像圖晶片12。又,在表面板14上,係被形成有磁性條2與箭頭3。
壓花全像圖,係由被形成為所使用之雷射光的1/4波長之深度的孔,與未形成有孔之部分而構成,在具有孔的部分,係藉由射出之雷射光與射入之雷射光相互抵消,而使射出之雷射光不會被檢測出,在不具有孔的部分,則射出之雷射光與射入之雷射光不會相互抵消,而使射出之雷射光會被檢測出。
被使用之雷射光,在CD的情況係為λ=780nm之紅外雷射,而λ/4=195nm。當DVD的情況時,係使用λ=650nm之紅色雷射,而λ/4=151.25nm。當次世代DVD的情況時,係檢討有使用μ=405nm之藍紫色雷射、λ=351nm之紫外雷射、λ=266nm之遠紫外雷射,而λ/4係各別為101.25nm、87.75nm、66.5nm。
於(c)中所示,是最為基本之構造,在全像圖晶片15上,以適當的間隔,被配置有深度為所使用之雷射光的1/4波長之孔16,以及未被形成有孔之部分17。於此圖中所示之例的情況,以雙方向箭頭所表示之實線,係顯示其同時具有射入光以及射出光,而以單方向箭頭所表示之虛線,係指雖有射入光但卻沒有射出光。
於(d)中所示,係為使雷射光之方向傾斜之例,若是沒有傾斜角的資訊,則被寫入之資料的讀取係成為困難。於此例中,係在全像圖晶片18上,以適當的間隔,被配置有深度為所使用之雷射光的1/4波長之傾斜的孔19,以及未被形成有孔之傾斜部分20。於此圖中所示之例的情況,以雙方向箭頭所表示之實線,亦係顯示其同時具有射入光以及射出光,而以單方向箭頭所表示之虛線,亦係指雖有射入光但卻沒有射出光。對此構造作複製一事,係近乎不可能。另外,亦可以使(c)中所示之構造與(d)中所示之構造共存。
於(e)中所示,係為利用有複數之波長的雷射光之例,若是沒有被使用的雷射光之全部的波長資訊,則被寫入之資料的讀取係成為困難。於此例中,在全像圖晶片21,係以適當的間隔,被配置有深度為紅色(R)雷射光之1/4波長的孔22;和深度為綠色(G)雷射光之1/4波長的孔23;和深度為藍色(B)雷射光之1/4波長的孔25;和未被形成有孔之部分24。
於此圖中所示之例的情況,以雙方向箭頭所表示之實線,亦係顯示其同時具有射入光以及射出光,而以單方向箭頭所表示之虛線,亦係指雖有射入光但卻沒有射出光。對此構造作複製一事,係更近乎於不可能。另外,亦可以使(d)中所示之構造與(e)中所示之構造共存。
〔真偽認證晶片實施例2〕
於圖6,係展示真偽認證晶片之實施例2。於此圖中,(a)係為由上方俯視卡片之圖,(b)係為其剖面圖,(c)係為剖面圖的擴大圖。此卡片31,係在為不透光性之卡片基體35上,被安裝有被形成有開口之表面板34,而在此開口,被嵌入有混入螢光物質粒子33而構成之真偽認證晶片32。另外,在真偽認證晶片32與表面板34之上,係亦可更進而層積有其他的表面板。
卡片基板35係為被使用於在先前被多所使用之金融卡的合成樹脂厚板,或是被使用於預付卡等之合成樹脂薄板。真偽認證晶片32,係具備有嵌合於表面板34之開口的面積以及厚度,而被混入有螢光物質粒子33。
表面板35之材料,係可使用相對於卡片之射入光及射出光係為透明之合成樹脂,或是相對於卡片之射入光以及/又或是射出光係為不透明,而相對於其他之可視光線係為不透明的合成樹脂之任一者。另外,在以合成樹脂所構成之真偽認證晶片32與表面板34之上所進而層積之表面板,係使用相對於射入光以及射出光係為透明的合成樹脂。
〔真偽認證晶片實施例3〕
於圖7,係展示真偽認證晶片之實施例3。於此圖中,(a)係為由上方俯視卡片之圖,(b)係為其剖面圖,(c)係為剖面圖的擴大圖。此卡片41,係在為不透光性之卡片基體45上,被安裝有被形成有開口之表面板44,而在此開口,被嵌入有於樹脂中混入放射性物質粒子20而構成之真偽認證晶片42。又,在表面板44上,係被形成有磁性條2與箭頭3。
此被混入之放射性物質粒子的配置圖案,係為此真偽認證晶片42,亦即是卡片41所固有之物,而利用此事,來對卡片作識別。
〔真偽認證晶片安裝位置實施例1〕
於圖8,係展示具備有此些構造之真偽認證晶片的被安裝於卡片之安裝位置的實施例。真偽認證晶片46之安裝位置,係除了在圖5~圖7所示之卡片本體的幾乎中央之位置以外,係可安裝於圖8(a)所示之中段前端位置、(b)所示之中段中央位置,另外,亦可安裝於(c)所示之中段後端位置、(d)所示之下段前端位置、(e)所示之下段中央位置、(f)所示之下段後端位置。上段位置雖亦為可能,但是在有可能會對從磁性條之資訊的讀取造成影響的情況時,係以避免將其配置在上段位置為理想。
〔真偽認證晶片安裝位置實施例2〕
從卡片之安全性強化、或是便利化強化的觀點而言,於資訊記憶媒體使用IC晶片一事係在進行。此IC晶片係在內部具備有半導體記憶體,而若是此半導體記憶體被輻射線、特別是被身為電子線之β線所照射,則會有記憶體被抹寫的情況。
在輻射線之中,由於α線係只要以一張紙即可遮蔽,因此幾乎不需要考慮其對半導體記憶體的影響。但是,若要遮蔽β線,則至少需要1mm厚的鋁板,或是10mm厚的丙烯樹脂板。因此,在使用輻射出β線的輻射性物質粒子時,係如圖9(a)、(c)、(d)、以及(f)所示,藉由將真偽認證晶片46與IC晶片47之間相離10mm以上之間隔而配置,而能避免β線所造成之影響。
〔真偽認證晶片讀取位置〕
金融卡以及信用卡之物理上的規格,從汎用性的觀點來看,係被嚴格規定,因此被設置於其上者,其物理規格自然亦係為嚴格。但是,亦無法否定由於過酷的使用而使其產生變形的可能性。
為了預防此種情況,係以在真偽認證晶片中,形成於圖10所示之位置對準用記號48為理想。位置對準用記號,在最單純的情況,係為1個亦可,但是為了更確實地進行位置對準,係設置有複數個。
為了更確實地進行讀取,因此與位置對準用記號兼用,而在真偽認證晶片之讀取開始位置以及讀取結束位置,設置某些之記號,例如如圖10所示之移動方向讀取開始線49以及移動方向讀取結束線50,並更進而設置端部指示線51、52。
真偽認證晶片上之資訊的讀取,由於係藉由真偽認證晶片與讀取裝置之相對運動而進行,因此為了確實地進行讀取,有必要將真偽認證晶片與讀取裝置之運動作同步。故而,只要在真偽認證晶片上形成同步訊號用之記號87,即可在記號之讀取中使讀取裝置之運動與其同步。
亦可將讀取開始.結束線以及/又或是同步訊號用之記號,利用於訊號處理時之訊號正規化。此些之位置對準用記號、讀取開始.結束線以及/又或是同步訊號用之記號,係任一均為由螢光體所構成,而可藉由例如噴墨印表機一般之適當的印刷手段而形成。
〔真偽認證晶片實施例4〕
於圖6~圖7所示之卡片真偽認證晶片,係為人工物特徵辨識。將人工特徵辨識物作偽造一事係為不可能,但是相反地,在製造時,對圖案作控制一事亦為不可能。藉由圖11~圖20,展示身為適合於機械之讀取的2值資料之經由電腦所作成的真偽認證晶片之構成例。
於圖11所示之真偽認證晶片,係將1024個的2值資料配置於32×32的矩陣中,於此圖,被寫入有2值資料「0」之場所,係以空白來顯示,而被寫入有2值資料「1」之場所,則係以「*」來顯示。
針對得到此2值資料的方法作說明。於圖12所示,係為經由檢測出藉輻射性物質之核崩壞所輻射出的輻射線,所得到之16進位數256位數的真性亂數的實例,被使用於加密金鑰的亂數,通常係如此這般作為16進位數而被供給。於圖13,係展示將圖12所示之16進位亂數配列於8列32行之矩陣者。
此16進位數,係可置換為4位的2進位數而表現之。亦即是,16進位數之「0」係為2進位數之「0000」,同樣的,「1」係為「0001」,「2」係為「0010」、「3」係為「0011」、「4」係為「0100」、「5」係為「0101」、「6」係為「0110」、「7」係為「0111」、「8」係為「1000」、「9」係為「1001」、「A」係為「1010」、「B」係為「1011」、「C」係為「1100」、「D」係為「1101」、「E」係為「1110」、「F」係為「1111」,而各自被表現。
根據此,而將圖12所示之256位數的16進位亂數置換為2進位亂數者,係成為如圖14所示。由於1位數的16進位數係被置換為4位數的2進位數,因此256位數的16進位數係被置換為256位數×4位數=1024位數的2進位數。此些之2進位數,由於係為在亂數裝置中可直接得到者,因此在此情況,置換之操作係為不必要。
將此配列為如圖13所示之8列32行的矩陣,並進而於圖15展示將2進位數之位數單位配列為32列32行的矩陣者。
最後,藉由在圖15中的矩陣中之相當於2進位數的0之處不寫入任何資訊而保持原狀態,並在相當於1之被顯示為「*」處將資訊寫入,而能得到如圖11所示之真偽認證晶片的配列。如此這般所形成之真偽認證晶片,係具備有32列×32行×1位元=1024位元之真偽判別資訊,亦即是1024位元之真偽判別金鑰。
於圖5(c)所示之壓花全像圖,以及圖6所示之螢光物質,係可使用複數波長之光。接下來,展示身為2值資料,並適合於機械讀取,經由電腦所作成,而利用一般之紅(R)、綠(G)、藍(B)的光之卡片真偽認證晶片的位元構成例。
此些之「R」、「G」、「B」,係亦包含未寫入資料之狀態的「0」,而可表現4種之狀態。換言之,可將此些當成4進位數而處理,4進位數,係可藉由4個的2位元數,也就是「00」、「01」、「10」、「11」來表現。
於圖16所示,係為將圖12所示之256位數的16進位亂數之前端,更進而合併256位數之16進位亂數而表示者。於此,「16進位亂數列a」係為和圖12所示者相同之亂數列,而「16進位亂數b」則係為置於「16進位亂數列a」之前端的亂數列。
於圖17,係展示將此16進位亂數列變換為2進位亂數列後,為了將其轉換為以0、R、G、所表現的4進位數,而於每2個位元作區隔後的亂數列。
進而,於圖18,係展示將2進位數「00」轉換為4進位數「0」,將2進位數「01」轉換為4進位數「R」,將2進位數「10」轉換為4進位數「G」,而將2進位數「11」轉換為4進位數「B」者。
於圖19,係展示將如此這般所得到之4進位數,和圖11或是圖15所示之2進位數同樣地配列於32列32行之矩陣者。如此這般所形成之真偽認證晶片,係具備有32列×32行×2位元=2048位元之真偽認證資訊,亦即是2048位元之真偽認證金鑰。
藉由圖20,說明從1個的亂數列得到複數之真偽判別晶片的方法。於此圖中,(a)、(b)、(c)、(d)係各別為根據圖11所示之32×32的矩陣圖案而得到16×16之矩陣圖案者,(a)係以座標(0,0)為原點,(b)係以座標(1,0)為原點,(c)係以座標(0,1)為原點,而(d)係以座標(1,1)為起點。
如此這般,能從由圖12中所示之亂數列所得到的1個的矩陣圖案,而得到複數之矩陣圖案。
為了從1個亂數列得到複數之矩陣圖案,除了上述方法之外,亦可利用各種之方法,例如使圖12所示之亂數列的使用開始位置變化,或是使圖13所示之矩陣圖案的作成開始位置變化等。
藉由如此進行,卡片發行者係成為可將1個的亂數列作為主亂數列而秘密地保管,而根據此主亂數列來得到複數之矩陣圖案。又,複數之矩陣圖案,係經由原點的資訊而可自動管理。
於圖11及圖15所示之實施例,係藉由以1位元來表現之2進位數來記錄真偽認證資訊,而圖19所示之實施例,則係藉由以2位元來表現之4進位數來記錄真偽認證資訊。作為此些之延長,亦可使用以3位元來表現的8進位數,以及以4位元來表現的16進位數。
〔證明晶片實施例1〕
於圖21以及圖22,展示對卡片本身作證明之卡片的實施例。於圖21係展示卡片,而於圖22係展示真偽認證晶片以及真偽證明晶片之功能。
在卡片60中,係以不可與卡片本體分離之構造,而被安裝有:真偽認證資訊晶片61,其係收容有人工物特徵辨識等之卡片真偽認證資訊「A」(Authentication);和真偽證明晶片62,其係收容有將真偽認證資訊「A」之數位化資料「M」(Message)加密化後之加密化資料「C」。又,在卡片60之表面的上部,係被形成有磁性條2與箭頭3。
亦可將IC晶片代替磁性條2,或是與磁性條2共同使用。又,真偽認證晶片61與真偽證明晶片62,雖亦可如圖21所示,分別配置在不同之位置,但是亦可使其鄰接或是一體化的配置。
藉由圖22,針對於圖21所示之卡片60上的真偽認證晶片61與真偽證明晶片62的功能,說明基本的實施例。於此圖中,(1)~(5)係為針對卡片發行者作成卡片時之時的說明,而(6)~(10)係為針對利用者使用ATM等之終端裝置而利用卡片之時的說明。
(1)作成收容有身為人工物特徵辨識或是壓花全像圖之卡片真偽認證資訊「A」的真偽認證晶片61。由於各別之人工物特徵辨識係全部為相異,因此具備有人工物特徵辨識之真偽認證晶片61係全部為相異。
又,只要藉由圖11~圖20所示之方法,並使用32位元×32位元=1024位元(10進位數而307位數)之資料又或是更多的位元數之資料,來作成圖5~圖7所示之真偽認證晶片,則存在有相同之真偽認證晶片的確率,係降低至極小而可以忽視。又,由於壓花全像圖係具備有3維之構造,因此光學之複製係為不可能,而在偽造上係極為困難。
(2)將真偽認證晶片61之資訊,類比地又或是數位地讀取。為了能正確地進行利用卡片時之讀取,係以將真偽認證晶片61安裝於卡片60上之後再進行讀取為理想。
(3)將被讀取後之真偽認證晶片61之類比影像,數位化成數位資料「M」。另外,當被讀取之收容於真偽認證晶片61的資料係為數位資料時,則不需要作數位化。
(4)將數位資料「M」加密化,而得到加密化資料「C」。作為加密化系統,可利用秘密金鑰加密系統(Secret-key Cryptosystem)、公開金鑰加密系統(Public-key Cryptosystem)。
在秘密金鑰加密系統(Secret-key Cryptosystem)中所使用的加密金鑰,雖被稱為秘密金鑰(Secret-key),但是近年來由於隨著公開金鑰加密系統之普及,將公開金鑰加密系統中所使用之專用金鑰(Public-key)稱為秘密金鑰(Secret-key)的人亦逐漸增加,因此為了避免混淆,亦有將其稱為共通金鑰(Common-key)的情況。
若是依據電子資訊通訊學會刊「現代加密理論」,則係將使用加密金鑰K(Key)來將訊息M(Message)加密化而得到加密化資料(enCrypted-data)之過程,表示為C=E(K,M),將使用加密金鑰而將加密化資料C解碼化(Decryption)而得到解碼化資料之過程,表現為M=D(K,C)。
於此,係仿照上述,將使用秘密金鑰加密系統之秘密金鑰Ks來將數位資料「M」加密化而得到加密化資料「Cs」之過程,表示為Cs=E(Ks,M),將使用秘密金鑰Ks而將加密化資料「Cs」解碼化而得到數位化資料「M」之過程,表現為M=D(Ks,Cs)。
將使用公開金鑰加密系統之公開金鑰Kp來將數位資料「M」加密化而得到加密化資料「Cp」之過程,表示為Cp=E(Kp,M),將使用專用金鑰Kv而將加密化資料「Cp」解碼化而得到數位.影像.資料「M」之過程,表現為M=D(Kv,Cp)。加密金鑰之配送,係如此這般而進行。
將使用公開金鑰加密系統之專用金鑰Kv來將數位資料「M」加密化而得到加密化資料Cv之過程,表示為Cv=E(Kv,M),將使用公開金鑰Kp而將加密化資料「Cv 」解碼化而得到數位化資料「M」之過程,表現為M=D(Kp,Cv)。數位署名,係如此這般而進行。
(5)將加密化資料「Cs」、「Cp」又或是Cv」,記錄.保存於證明晶片62中,並將證明晶片以不可與卡片本體60分離的構造來安裝。在暗號資料之記錄.保存中,係可採用條碼、2維條碼等之光學式讀取記錄方法,磁性記錄等適當者。
當卡片60係為搭載有IC晶片之IC卡片的情況時,亦可將加密化資料收容於IC晶片內。此時,係採用不可分離之構造的一體構造,或是採用溶著等之方法。又,亦可不將晶片安裝於卡片,而將加密化資料記錄在卡片本身之中。
(6)在利用卡片時,係從真偽證明晶片62中,讀取出所收容之加密化資料「C」。
(7)使用特定之暗號演算法以及加密金鑰,而將加密化資料「C」解碼化,而得到解碼化資料「M」。
(8)同時,讀取出真偽認證晶片61之資訊「A’」。讀取手段,最一般的係為使用攝像機,但是亦可使用攝像機以外的讀取頭或是掃瞄機等。
(9)將被讀取後之認證晶片的資訊「A’」數位化,而得到數位資料「M’」。
(10)將被解碼之資料「M」與被數位化後之資料「M’」作比較。若兩者係為同一,則判斷真偽認證晶片61與真偽證明晶片62之組合係為正當,若是相異,則判斷真偽認證晶片61與真偽證明晶片62之組合係為不正當,並判斷卡片係為不正當。如此這般,真偽認證晶片61之正當性,係經由共同存在於卡片上之真偽證明晶片62而被證明。
在此實施例中,雖係將由真偽認證晶片61所讀取之資料「M’」與從真偽證明晶片62所解碼化之資料「M」作比較,但是,亦可構成為:對將從真偽認證晶片61所讀取之資料「M’」加密化後之加密化資料「C’」與從真偽證明晶片62所讀取之加密化資料「C」作比較。
真偽證明晶片62之資料,係被加密化。此加密系統,係可採用使用單一之加密金鑰的秘密金鑰(或是共通金鑰)加密系統,以及使用2個加密金鑰的公開金鑰方式中之任一者。在公開金鑰系統中,使用於加密化以及解碼化之金鑰,係亦可採用公開金鑰與專用金鑰(秘密金鑰)之組合或是專用金鑰與公開金鑰之組合的任一組合。
當利用者經由終端裝置而利用卡片時,雖係使用解碼化用之加密金鑰,但是作為加密金鑰之保管場所,係為在伺服器內以及終端裝置內。若是構成為將加密金鑰保管於伺服器內,並在每次之有必要作卡片之真偽認證時,將必要的加密金鑰配信於終端裝置,則能夠成為線上之安全性高的方法。若是加密金鑰被保管在終端裝置內,則卡片之真偽認證係可在離線狀態僅經由終端裝置而進行。但是,若是終端裝置遭到竊取,則加密金鑰亦成為被盜取。為了防止此種事態,若是構成為:將加密金鑰保管於終端裝置內之DRAM,並在終端裝置因遭到破壞或是竊取使電源被切斷時,使被保管於DRAM中之加密金鑰成為消失,則能防止加密金鑰之被盜取。
〔證明晶片實施例2〕
當將用以確認卡片之真偽而被保存的資料,從主伺服器送訊至終端裝置,而在終端裝置側對真偽作認證,或者是將讀取之卡片的資料送訊至伺服器側而在伺服器側作認證的情況時,由於從真偽認證晶片61而來之數位資料係為大,因此伺服器之保存資料量以及通訊資料量係變大。
作為其對策,舉例而言,若是使用身為代表性之雜湊演算法的MD5(Message Digest 5)、SAH-1(Secure Hash Algorithm-1)、SAH-2等之雜湊演算法,則不論是再大的資料,亦可變換為16位元之雜湊值,且對原本之資料所做的改寫必定會反映在雜湊值中。若是利用此,則能不使伺服器之保存資料量以及通訊資料量變大。為了減輕加密化/解碼化之負擔,係使用雜湊演算法。
於圖23以及圖24,展示使用有雜湊演算法之卡片的實施例。於圖23係展示卡片,而於圖24係展示真偽認證晶片以及真偽認證晶片之功能。
此卡片63,係以不可與卡片本體分離之構造,而被安裝有:真偽認證資訊晶片61,其係收容有人工物特徵辨識等之卡片真偽認證資訊「A」(Authentication);和真偽證明晶片64,其係將真偽認證資訊「A」之數位化資料「M」(Message)雜湊值化並作為雜湊值「H」,並將雜湊值「H」加密化而作為加密化資料「Ch」,而收容加密化資料「Ch」。又,在卡片63之表面的上部,係被形成有磁性條2與箭頭3。亦可將IC晶片代替磁性條2,或是與磁性條2共同使用。又,真偽認證晶片61與真偽證明晶片64,雖亦可如圖23所示,分別配置在不同之位置,但是亦可使其鄰接或是一體化的配置。
藉由圖24,針對於圖23所示之卡片63上的真偽認證晶片61與真偽證明晶片64的功能作說明。於此圖中,(1)~(6)係為針對卡片發行者作成卡片時的說明,而(7)~(11)係為針對利用者使用ATM等之終端裝置而利用卡片時的說明。
(1)作成收容有身為人工物特徵辨識或是壓花全像圖之卡片真偽認證資訊「A」的真偽認證晶片61,由於各別之人工物特徵辨識係全部為相異,因此具備有人工物特徵辨識之真偽認證晶片61係全部為相異。特別是,由於具備有3維配置之人工物特徵辨識的複製係為不可能,因此係無法被偽造。
又,只要藉由圖11~圖20所示之方法,並使用32位元×32位元=1024位元(10進位數而307位數)之資料又或是更多的位元數之資料,來作成圖5~圖7所示之真偽認證晶片,則存在有相同之真偽認證晶片的確率,係降低至極小而可以忽視。又,由於壓花全像圖係具備有3維之構造,因此光學之複製係為不可能,而在偽造上係極為困難。
(2)將真偽認證晶片61之資訊,類比地又或是數位地讀取。為了能正確地進行利用卡片時之讀取,係以將真偽認證晶片61安裝於卡片63上之後再進行讀取為理想。
(3)將被讀取後之真偽認證晶片61之類比影像,數位化成數位資料「M」。另外,當被讀取之收容於真偽認證晶片61的資料係為數位資料時,則不需要作數位化。
(4)將數位資料「M」雜湊值化,而得到雜湊值「H」。藉由汎用之MD5演算法所得之雜湊值,或是其他情況所得之雜湊值,係為16位元組(=128位元)。
(5)將雜湊值「H」加密化,而得到加密化資料「Ch」。作為加密化系統,可利用秘密金鑰加密系統(Secret-key Cryptosystem)、公開金鑰加密系統(Public-key Cryptosystem)。
(6)將加密化資料「Ch」,記錄.保存於真偽證明晶片64中,並將證明晶片以不可與卡片本體63分離的構造來安裝。在暗號資料之記錄.保存中,係可採用條碼、2維條碼等之光學式讀取記錄方法,磁性記錄等適當者。
當卡片63係為搭載有IC晶片之IC卡片的情況時,亦可將加密化資料收容於IC晶片內。此時,係採用不可分離之構造的一體構造,或是採用溶著等之方法。又,亦可不安裝晶片,而將加密化資料記錄在卡片本身之中。
(7)在利用卡片時,係從真偽證明晶片64中,讀取出所收容之加密化資料「Ch」。
(8)使用特定之暗號演算法以及加密金鑰,而將加密化資料「Ch」解碼化,而得到解碼化資料「H」。
(9)同時,讀取出真偽認證晶片61之資訊「A’」。讀取手段,最一般的係為使用攝像機,但是亦可使用攝像機以外的讀取頭或是掃瞄機等。
(10)將被讀取後之認證晶片的資訊「A’」數位化,而得到數位資料「M’」。
(11)將數位資料「M’」雜湊值化,而得到雜湊值「H’」。
(12)將解碼化之資料「H」與雜湊值「H’」作比較。
若兩者係為同一,則判斷真偽認證晶片61與真偽證明晶片64之組合係為正當,若是相異,則判斷真偽認證晶片61與真偽證明晶片64之組合係為不正當,並判斷卡片係為不正當。如此這般,真偽認證晶片61之正當性,係經由與真偽認證晶片61共同存在於卡片上之真偽證明晶片64而被證明。
在此實施例中,雖係為將由真偽認證晶片61所讀取之資料「M’」雜湊值化後之雜湊值「H’」,與將從真偽證明晶片64所讀取之加密化雜湊值「Ch」所解碼之雜湊值「H」作比較,但是,亦可相反地構成為:對將從真偽認證晶片61所讀取之資料「M’」雜湊值化後之雜湊值「H’」加密化,並將加密化後之加密化雜湊值「Ch’」與從真偽證明晶片64所讀取之加密化資料「Ch」作比較。
另外,在此實施例中所使用之加密系統、加密金鑰之使用法及管理方法,由於相較於證明晶片之實施例1的情況係並未改變,因此係省略其說明。
〔證明晶片實施例3〕
認證晶片,係有可能因為破損或是污損,而使得認證資訊之讀取變為不可能的情形。如此一來,就算此卡片係為正當者,亦成為無法使用。說明用以對應此種事態之構成。
於圖25以及圖26,展示使用卡片之ID的卡片之實施例。於圖25係展示卡片,而於圖26係展示圖25所示之真偽認證晶片以及真偽證明晶片之功能。
此卡片65,係以不可與卡片本體分離之構造,而被安裝有:真偽認證資訊晶片61,其係收容有人工物特徵辨識等之卡片真偽認證資訊「A」(Authentication):和真偽證明晶片66,其係在真偽認證資訊「A」之數位化資料「M」(Message)附加有卡片之ID等的資訊並作為ID附加資料「I」,並將ID附加資料「I」加密化而作為加密化資料「Ci」,而收容加密化資料「Ci」。又,在卡片65之表面的上部,係被形成有磁性條2與箭頭3。亦可將IC晶片代替磁性條2,或是與磁性條2共同使用。又,真偽認證晶片61與真偽證明晶片66,雖亦可如圖25所示,分別配置在不同之位置,但是亦可使其鄰接或是一體化的配置。
藉由圖26,針對於圖25所示之卡片65上的真偽認證晶片61與真偽證明晶片66的功能作說明。於此圖中,(1)~(6)係為針對卡片發行者作成卡片時的說明,而(7)~(11)係為針對利用者使用ATM等之終端裝置而利用卡片時的說明。
(1)作成收容有身為人工物特徵辨識或是壓花全像圖之卡片真偽認證資訊「A」的真偽認證晶片61。
由於各別之人工物特徵辨識係全部為相異,因此具備有人工物特徵辨識之真偽認證晶片61係全部為相異。特別是,由於具備有3維配置之人工物特徵辨識的複製係為不可能,因此係無法被偽造。
又,只要藉由圖11~圖20所示之方法,並使用32位元×32位元=1024位元(10進位數而307位數)之資料又或是更多的位元數之資料,來作成圖5~圖7所示之真偽認證晶片,則存在有相同之真偽認證晶片的確率,係降低至極小而可以忽視。又,由於壓花全像圖係具備有3維之構造,因此光學之複製係為不可能,而在偽造上係極為困難。
(2)將真偽認證晶片61之資訊,類比地又或是數位地讀取。為了能正確地進行利用卡片時之讀取,係以將真偽認證晶片61安裝於卡片65上之後再進行讀取為理想。
(3)將被讀取後之真偽認證晶片61之類比影像,數位化成數位資料「M」。另外,當被讀取之收容於真偽認證晶片61的資料係為數位資料時,則不需要作數位化。
(4)在數位資料「M」中附加卡片之ID等的資料,而得到ID附加資料「I」。
(5)將ID附加資料「I」加密化,而得到加密化資料「Ci」。作為加密化系統,可利用秘密金鑰加密系統(Secret-key Cryptosystem)、公開金鑰加密系統(Public-key Cryptosystem)。
(6)將加密化資料「Ci」,記錄.保存於真偽證明晶片66中,並將證明晶片以不可與卡片本體65分離的構造來安裝。在暗號資料之記錄.保存中,係可採用條碼、2維條碼等之光學式讀取記錄方法,磁性記錄等適當者。
當卡片65係為搭載有IC晶片之IC卡片的情況時,亦可將加密化資料收容於IC晶片內。此時,係採用不可分離之構造的一體構造,或是採用溶著等之方法。又,亦可不安裝晶片,而將加密化資料記錄在卡片本身之中。
(7)在利用卡片時,係從真偽證明晶片66中,讀取出所收容之加密化資料「Ci」。
(8)使用特定之暗號演算法以及加密金鑰,而將加密化資料「Ci」解碼化,而得到解碼化資料「I」。
(9)同時,讀取出真偽認證晶片61之資訊「A’」。讀取手段,最一般的係為使用攝像機,但是亦可使用攝像機以外的讀取頭或是掃瞄機等。
(10)將被讀取後之真偽認證晶片61的資訊「A’」數位化,而得到數位資料「M’」。
(11)在數位資料「M’」中附加卡片之ID等的資料,而得到ID附加資料「I’」。
(12)將解碼化之資料「I」與ID附加資料「I’」作比較。
若兩者係為同一,則判斷真偽認證晶片61與真偽證明晶片66之組合係為正當,若是相異,則判斷真偽認證晶片61與真偽證明晶片66之組合係為不正當,並判斷卡片係為不正當。
如此這般,真偽認證晶片61之正當性,係經由共同存在於卡片上之真偽證明晶片66而被證明。
被記錄於真偽證明晶片66之資料,係為將根據真偽認證晶片61之資訊而於資料中附加有ID的資料作加密化之後所得者。為了確認真偽認證晶片61之正當性,係有必要在對資料作比較前,將ID附加於從真偽認證晶片66所得到的資料中。藉由將此ID作為秘密,不知道ID的人,係不可能進行加密解讀而得知加密金鑰。
在此實施例中,係將由真偽認證晶片61所讀取之資訊「A’」數位化而作為數位資料「M’」,並與附加有卡片資訊之資料「I’」以及將從真偽認證晶片66所讀取之加密化資料「Ci」解碼化後之資料「I」作比較。而,亦可將此相反地構成為:將由真偽證明晶片66所讀取之資料「Ci」解碼化後之資料「I」除去卡片資訊所得到的數位資料「M」,和將從真偽認證晶片61所讀取之資訊「A’」數位化後所得之數位資料「M’」作比較。
另外,在此實施例中所使用之加密系統、加密金鑰之使用法及管理方法,由於相較於證明晶片之實施例1的情況係並未改變,因此係省略其說明。
真偽認證晶片與真偽證明晶片所共存之卡片,係由利用者來管理。又,在真偽認證晶片中,成為加密化之對象的真偽認證資訊係以未保護的狀態存在,而在真偽證明晶片中係存在有真偽認證資訊的加密化資料。在此種狀況下,當卡片落入懷有惡意之持有者手中時,或者是利用者本身係為懷有惡意者時,加密會被解讀,而加密金鑰會被得知。在此說明用以防止此種事態之構成。
於圖27以及圖28,展示使用有電子浮水印之卡片的實施例。於圖27係展示卡片,而於圖28係展示圖27所示之真偽認證晶片以及真偽證明晶片之功能。
此卡片67,係以不可與卡片本體分離之構造,而被安裝有:真偽認證資訊晶片61,其係收容有人工物特徵辨識等之卡片真偽認證資訊「A」(Authentication);和真偽證明晶片68,其係在真偽認證資訊「A」之數位化資料「M」(Message)附加有電子浮水印並作為電子浮水印附加資料「W」,並將電子浮水印附加資料「W」加密化而作為加密化資料「Cw」,而收容加密化資料「Cw」。又,在卡片67之表面的上部,係被形成有磁性條2與箭頭3。亦可將IC晶片代替磁性條2,或是與磁性條2共同使用。又,真偽認證晶片61與真偽證明晶片68,雖亦可如圖27所示,分別配置在不同之位置,但是亦可使其鄰接或是一體化的配置。
藉由圖28,針對於圖27所示之卡片67上的真偽認證晶片61與真偽證明晶片68的功能作說明。於此圖中,(1)~(6)係為針對卡片發行者作成卡片時的說明,而(7)~(11)係為針對利用者使用ATM等之終端裝置而利用卡片時的說明。
(1)作成收容有身為人工物特徵辨識或是壓花全像圖之卡片真偽認證資訊「A」的真偽認證晶片61。
由於各別之人工物特徵辨識係全部為相異,因此具備有人工物特徵辨識之真偽認證晶片61係全部為相異。特別是,由於具備有3維配置之人工物特徵辨識的複製係為不可能,因此係無法被偽造。又,只要藉由圖11~圖20所示之方法,並使用32位元×32位元=1024位元(10進位數而307位數)之資料又或是更多的位元數之資料,來作成圖5~圖7所示之真偽認證晶片,則存在有相同之真偽認證晶片的確率,係降低至極小而可以忽視。又,由於壓花全像圖係具備有3維之構造,因此光學之複製係為不可能,而在偽造上係極為困難。
(2)將真偽認證晶片61之資訊,類比地又或是數位地讀取。為了能正確地進行利用卡片時之讀取,係以將真偽認證晶片61安裝於卡片67上之後再進行讀取為理想。
(3)將被讀取後之真偽認證晶片61之類比影像,數位化成數位資料「M」。另外,當被讀取之收容於真偽認證晶片61的資料係為數位資料時,則不需要作數位化。
(4)於數位資料「M」附加電子浮水印,而得到電子浮水印附加資料「W」。
(5)將電子浮水印附加資料「W」加密化,而得到加密化資料「Cw」。
(6)將加密化資料「Cw」,記錄.保存於真偽證明晶片68中,並將證明晶片以不可與卡片本體67分離的構造來安裝。在加密化資料之記錄.保存中,係可採用條碼、2維條碼等之光學式讀取記錄方法,磁性記錄等適當者。
當卡片67係為搭載有IC晶片之IC卡片的情況時,亦可將加密化資料收容於IC晶片內。此時,係採用不可分離之構造的一體構造,或是採用溶著等之方法。又,亦可不安裝晶片,而將加密化資料記錄在卡片本身之中。
(7)在利用卡片時,係從真偽證明晶片68中,讀取出所收容之加密化資料「Cw」。
(8)使用特定之加密演算法以及加密金鑰,而將加密化資料「Cw」解碼化,而得到解碼化資料「W」。
(9)同時,讀取出真偽認證晶片61之資訊「A’」。讀取手段,最一般的係為使用攝像機,但是亦可使用攝像機以外的讀取頭或是掃瞄機等。
(10)將被讀取後之真偽認證晶片的資訊「A’」數位化,而得到數位資料「M’」。
(11)於數位資料「M’」附加電子浮水印,而得到電子浮水印附加資料「W’」。
將解碼化資料「W」與電子浮水印附加數位資料「W’ 」作比較。若兩者係為同一,則判斷真偽認證晶片61與真偽證明晶片68之組合係為正當,若是相異,則判斷真偽認證晶片61與真偽證明晶片68之組合係為不正當。
如此這般,真偽認證晶片61之正當性,係經由共同存在於卡片上之真偽證明晶片68而被證明。
被記錄於真偽證明晶片68之資料,係為將根據真偽認證晶片61之資訊而於資料中附加有電子浮水印的資料作加密化之後所得者。為了確認真偽認證晶片61之正當性,係有必要在對資料作比較前,將電子浮水印附加於從真偽認證晶片61所得到的資料中。藉由將此電子浮水印作為秘密,不知道電子浮水印的人,係不可能進行加密解讀而得知加密金鑰。
在此實施例中,係將由真偽認證晶片61所讀取之資訊「A’」數位化而作為數位資料「M’」,並與附加有電子浮水印之資料「W’」以及將從真偽認證晶片68所讀取之加密化資料「Cw」解碼化後之資料「W」作比較。而,亦可將此相反地構成為:將由真偽證明晶片68所讀取之資料「Cw」解碼化後之資料「W」除去電子浮水印所得到的數位資料「M」,和將從真偽認證晶片61所讀取之資訊「A’」數位化後所得之數位資料「M’」作比較。
另外,在此實施例中所使用之加密系統、加密金鑰之使用法及管理方法,由於相較於證明晶片之實施例1的情況係並未改變,因此係省略其說明。
〔證明晶片實施例5〕
以上所說明之證明晶片例,係經由在如證明晶片之實施例1中所示之基本的構成中,分別追加:雜湊值演算法(實施例2)、卡片之ID(實施例3)、電子浮水印(實施例4),而使偽造變為困難。
而此些之被附加的技術,係並不僅是將其單獨附加,而亦可將數個作組合,亦即是,可作:雜湊演算法與卡片等之ID的組合;雜湊演算法與電子浮水印的組合;卡片等之ID與電子浮水印的組合;或是進而作雜湊演算法與卡片等之ID以及電子浮水印的組合。
說明卡片真偽認證的處理流程。
〔處理實施例1〕
藉由圖29,說明卡片真偽認證處理流程之實施例1。
(1)若是卡片之持有者將箭頭部作為前端而將金融卡插入ATM等之終端裝置的卡片插入口內,則卡片插入口之感測器係感測有此,而將卡片取入至裝置內。
(2)當取入卡片時,終端裝置係從卡片之磁性記錄部而讀取卡片資訊。
(3)終端裝置,係判斷被插入之卡片是否為此終端裝置所能處理的卡片。
(4)當從所讀取之卡片資訊中,無法確認有顯示此卡片係為可處理的資訊的情況,又或是雖然係為正當之卡片,卻因為破損又或是污損等而造成無法讀取出卡片之資訊時,則終端裝置係將此卡片作為無法處理之不適當卡片而排出之。
(5)終端裝置,係利用在取入卡片時之卡片的移動而作機械掃瞄,或是在卡片被取入並停止的狀態下,從真偽認證晶片讀取出真偽認證資訊。
(6)終端裝置,係判斷被讀取之卡片真偽認證資訊是否為正確。
(7)當終端裝置判斷卡片真偽認證資訊係為不正確時,係將被插入之卡片判斷為非正規者,而將卡片從終端裝置排出,並結束處理。
(8)終端裝置,當判斷卡片真偽認證資訊係為正規者時,則對使用者要求提款金額等之更進一步的輸入操作。
(9)使用者依照要求,進行提款金額等的輸入操作。
(10)主電腦,係判斷提款金額等之輸入操作的內容是否為適當。
(11)主電腦,當因為存款量不足等之理由,而判斷提款金額等之輸入操作係為不適當時,係將卡片從終端裝置排出,並結束處理。
(12)主電腦,當判斷提款金額等之輸入操作的內容係為適當時,係進行提款等之輸出,並將卡片從終端裝置排出,而結束處理。
〔處理流程實施例2〕
藉由圖30,說明卡片真偽認證處理流程之實施例2。
相對於在卡片真偽認證處理流程之實施例1中,係當卡片真偽認證資訊不正確時將卡片從終端裝置排出,此卡片真偽認證處理流程之實施例2,當真偽認證資訊係為不正確時,係將卡片取入至終端裝置中,並發出警報。藉由如此處理,成為容易對不正當卡片作舉發。
(1)若是卡片之持有者將箭頭部作為前端而將金融卡插入ATM等之終端裝置的卡片插入口內,則卡片插入口之感測器係感測有此,而將卡片取入至裝置內。
(2)當取入卡片時,終端裝置係從卡片之磁性記錄部而讀取卡片資訊。
(3)終端裝置,係判斷被插入之卡片是否為此終端裝置所能處理的卡片。
(4)當從所讀取之卡片資訊中,無法確認有顯示此卡片係為可處理的資訊的情況,又或是雖然係為正當之卡片,卻因為破損又或是污損等而造成無法讀取出卡片之資訊時,則終端裝置係將此卡片作為無法處理之不適當卡片而排出之。
(5)終端裝置,係利用在取入卡片時之卡片的移動而作機械掃瞄,或是在卡片被取入並停止的狀態下,從真偽認證晶片讀取出真偽認證資訊。
(6)終端裝置,係判斷被讀取之卡片真偽認證資訊是否為正確。
(7)當終端裝置判斷卡片真偽認證資訊係為不正確時,係將被插入之卡片判斷為非正規者,而將卡片取入至終端裝置中,並同時發出警報。。
此警報,若是成為僅在遠離終端機之處發出,並在終端機係顯示為故障,則成為能容易地將不正規之卡片的使用者拘束。
(8)終端裝置,當判斷卡片真偽認證資訊係為正規者時,則對使用者要求提款金額等之更進一步的輸入操作。
(9)使用者依照要求,進行提款金額等的輸入操作。
(10)主電腦,係判斷提款金額等之輸入操作的內容是否為適當。
(11)主電腦,當因為存款量不足等之理由,而判斷提款金額等之輸入操作係為不適當時,係將卡片從終端裝置排出,並結束處理。
(12)主電腦,當判斷提款金額等之輸入操作的內容係為適當時,係進行提款等之輸出,並將卡片從終端裝置排出,而結束處理。
〔處理流程實施例3〕
藉由圖31,說明卡片真偽認證處理流程之實施例3。
相對於在卡片真偽認證處理流程之實施例2中,係當卡片真偽認證資訊不正確時,直接將卡片取入終端裝置,並發出警報,此卡片真偽認證處理流程之實施例3,係使卡片利用者進行操作。
藉由如此處理,成為能確實地對不正當卡片作舉發。
(1)若是卡片之持有者將箭頭部作為前端而將金融卡插入ATM等之終端裝置的卡片插入口內,則卡片插入口之感測器係感測有此,而將卡片取入至裝置內。
(2)當取入卡片時,終端裝置係從卡片之磁性記錄部而讀取卡片資訊。
(3)終端裝置,係判斷被插入之卡片是否為此終端裝置所能處理的卡片。
(4)當從所讀取之卡片資訊中,無法確認有顯示此卡片係為可處理的資訊的情況,又或是雖然係為正當之卡片,卻因為破損又或是污損等而造成無法讀取出卡片之資訊時,則終端裝置係將此卡片作為無法處理之不適當卡片而排出之。
(5)終端裝置,係利用在取入卡片時之卡片的移動而作機械掃瞄,或是在卡片被取入並停止的狀態下,從真偽認證晶片讀取出真偽認證資訊。
(6)終端裝置,係判斷被讀取之卡片真偽認證資訊是否為正確。
(7)終端裝置,當判斷卡片真偽認證資訊係為不正確時,則對使用者要求提款金額等之更進一步的輸入操作。
(8)使用者係依據要求,進行提款金額等的輸入操作。
(9)在將卡片收容於終端裝置內的同時,發出警報。
此警報,若是成為僅在遠離終端機之處發出,並在終端機係顯示為故障,則成為能容易地將不正規之卡片的使用者拘束。
(10)終端裝置,當判斷卡片真偽認證資訊係為正規者時,則對使用者要求提款金額等之更進一步的輸入操作。
(11)使用者係依據要求,進行提款金額等的輸入操作。
(12)主電腦,係判斷提款金額等之輸入操作的內容是否為適當。
(14)主電腦,當因為存款量不足等之理由,而判斷提款金額等之輸入操作係為不適當時,係將卡片從終端裝置排出,並結束處理。
藉由採用此種構成,不僅是使不正規卡片之使用者使用終端裝置的時間變長而使得將其拘束之時間變長,亦可藉由使其進行操作,而成為可作指紋等之證據的採取。
此時,若是採用接觸型之觸控式面板,則係成為能更確實地將指紋作採取。
〔產業上之利用可能性〕
以上所說明之真偽認證晶片、具備有卡片真偽認證晶片之卡片,係可作為銀行金融卡、信用卡、預付卡、點數卡、證券、ID卡、機構通行證、證明書等來採用。
1...卡片
2‧‧‧磁性條
3‧‧‧箭頭
4、8、12、15、18、21、22、32、42、46、61‧‧‧真偽認證晶片
5‧‧‧金屬粒
6、14、34、44‧‧‧表面板
7、35、45‧‧‧卡片基板
9‧‧‧網格構件
10‧‧‧短小纖維
11、31、41‧‧‧真偽認證卡片
16、19、22、23、25‧‧‧凹坑
17、20、24‧‧‧反射凹坑
33‧‧‧螢光體粒子
43‧‧‧放射性物質粒子
47‧‧‧IC晶片
48‧‧‧位置對準用記號
49‧‧‧移動方向讀取開始線
50‧‧‧移動方向讀取結束線
51、52‧‧‧端部指示線
62、64、66、68‧‧‧真偽證明晶片
60、63、65、67‧‧‧真偽證明卡片
[圖1]現行之金融卡處理流程圖[圖2]先前之金融卡的說明圖[圖3]使用人工物特徵辨識之先前的卡片之例[圖4]使用人工物特徵辨識之先前的卡片的其他例[圖5]被安裝有真偽認證晶片的卡片之例[圖6]被安裝有真偽認證晶片的卡片之其他例[圖7]被安裝有真偽認證晶片的卡片之另外其他例[圖8]真偽認證晶片的安裝位置之例的說明圖[圖9]真偽認證晶片的安裝位置之其他例的說明圖[圖10]位置對準用之記號的說明圖[圖11]根據亂數而作成之真偽認證晶片之例[圖12]使用於真偽認證晶片的亂數之例[圖13]使用於真偽認證晶片的亂數之配列例[圖14]將使用於真偽認證晶片的亂數設為2進位數之例[圖15]將使用於真偽認證晶片的亂數作為2進位數而配列之例[圖16]使用於真偽認證晶片的亂數之追加例[圖17]將使用於真偽認證晶片的追加亂數設為2進位數之例[圖18]將使用於真偽認證晶片的追加亂數設為4進位數之例[圖19]將使用於真偽認證晶片的亂數作為4進位數而配列之例[圖20]從根據亂數而作成之真偽認證晶片,得到其他之真偽認證晶片之例[圖21]真偽認證晶片與被安裝有真偽認證晶片的卡片之例[圖22]圖21之卡片的真偽證明流程[圖23]真偽認證晶片與被安裝有真偽認證晶片的卡片之其他例[圖24]圖23之卡片的真偽證明流程[圖25]真偽認證晶片與被安裝有真偽認證晶片的卡片之另外其他例[圖26]圖25之卡片的真偽證明流程[圖27]真偽認證晶片與被安裝有真偽認證晶片的卡片之另外其他例[圖28]圖27之卡片的真偽證明流程[圖29]本申請之發明的金融卡處理流程圖[圖30]本申請之發明的其他金融卡處理流程圖[圖31]本申請之發明的另外其他金融卡處理流程圖

Claims (48)

  1. 一種真偽認證對象物,係為有必要作真偽認證的對象物,其特徵為:於前述對象物中,係以不可將其從前述對象物所分離的方式,而被附加了被設置有將前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案(artifact metrics pattern)資訊與讀取位置對位用記號之真偽認證晶片。
  2. 如申請專利範圍第1項所記載之真偽認證對象物,其中,前述人工物特徵辨識圖案資訊,係為由壓花全像圖所成。
  3. 如申請專利範圍第1項所記載之真偽認證對象物,其中,前述人工物特徵辨識圖案資訊,係為由放射性物質粒所成。
  4. 如申請專利範圍第1項所記載之真偽認證對象物,其中,前述人工物特徵辨識圖案資訊,係為由螢光物質粒所成。
  5. 如申請專利範圍第1項所記載之真偽認證對象物,其中,將前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊,係為人為之圖案資訊。
  6. 如申請專利範圍第5項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為由壓花全像圖所成。
  7. 如申請專利範圍第5項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為由放射性物質粒所成。
  8. 如申請專利範圍第5項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為由螢光物質粒所成。
  9. 如申請專利範圍第5項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為被配置為矩陣狀之數位資料,而前述數位資料,係根據二進位亂數而被決定。
  10. 如申請專利範圍第9項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為前述被配置為矩陣狀之數位資料中之一部分。
  11. 如申請專利範圍第1項所記載之真偽認證對象物,其中,前述讀取位置對位用記號,係為1個。
  12. 如申請專利範圍第1項所記載之真偽認證對象物,其中,前述讀取位置對位用記號,係為複數個。
  13. 如申請專利範圍第1項所記載之真偽認證對象物,其中,係被設置有讀取開始線、讀取結束線以及讀取端部指示線。
  14. 如申請專利範圍第11項、第12項或第13項所記載之真偽認證對象物,其中,係更進而被設置有讀取同步訊號用之記號。
  15. 一種真偽認證對象物,係為有必要作真偽認證的 對象物,其特徵為:於前述對象物中,係以不可將其從前述對象物所分離的方式,而被附加有:被設置有將前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊與讀取位置對位用記號之真偽認證晶片;和用以證明前述真偽認證晶片之真偽的資訊。
  16. 如申請專利範圍第15項所記載之真偽認證對象物,其中,被設置有將前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊與讀取位置對位用記號之真偽認證晶片,和用以證明前述真偽認證晶片之真偽的資訊,係被附加於不同之位置。
  17. 如申請專利範圍第15項所記載之真偽認證對象物,其中,被設置有將前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊與讀取位置對位用記號之真偽認證晶片,和用以證明前述真偽認證晶片之真偽的資訊,係被附加於相同之位置。
  18. 如申請專利範圍第15項、第16項或第17項所記載之真偽認證對象物,其中,前述人工物特徵辨識圖案資訊,係為由壓花全像圖所成。
  19. 如申請專利範圍第15項、第16項或第17項所記載之真偽認證對象物,其中,前述人工物特徵辨識圖案資訊,係為由放射性物質粒所成。
  20. 如申請專利範圍第15項、第16項或第17項所記載之真偽認證對象物,其中,前述人工物特徵辨識圖案 資訊,係為由螢光物質粒所成。
  21. 如申請專利範圍第15項所記載之真偽認證對象物,其中,將前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊,係為人為之圖案資訊。
  22. 如申請專利範圍第21項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為由壓花全像圖所成。
  23. 如申請專利範圍第21項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為由放射性物質粒所成。
  24. 如申請專利範圍第21項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為由螢光物質粒所成。
  25. 如申請專利範圍第21項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為被配置為矩陣狀之數位資料,而前述數位資料,係根據二進位亂數而被決定。
  26. 如申請專利範圍第21項所記載之真偽認證對象物,其中,前述人為之圖案資訊,係為前述被配置為矩陣狀之數位資料中之一部分。
  27. 如申請專利範圍第15項所記載之真偽認證對象物,其中,前述讀取位置對位用記號,係為1個。
  28. 如申請專利範圍第15項所記載之真偽認證對象 物,其中,前述讀取位置對位用記號,係為複數個。
  29. 如申請專利範圍第15項所記載之真偽認證對象物,其中,係被設置有讀取開始線、讀取結束線以及讀取端部指示線。
  30. 如申請專利範圍第27項、第28項或第29項所記載之真偽認證對象物,其中,係更進而被設置有讀取同步訊號用之記號。
  31. 如申請專利範圍第15項所記載之真偽認證對象物,其中,用以證明前述真偽認證晶片之真偽的資訊,係為根據對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊,所得到之加密化的資料。
  32. 如申請專利範圍第31項所記載之真偽認證對象物,其中,前述加密化資料,係為將對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊,作加密化後所得到之加密化資料。
  33. 如申請專利範圍第31項所記載之真偽認證對象物,其中,前述加密化資料,係為將對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊的雜湊(hash)值,作加密化後所得到之加密化資料。
  34. 如申請專利範圍第31項所記載之真偽認證對象物,其中,前述加密化資料,係為將對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊,與由前述對象物之識別資訊所成之資訊,作加密化後所得到之加密化資料。
  35. 如申請專利範圍第31項所記載之真偽認證對象物,其中,前述加密化資料,係為將對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊,與由電子浮水印所成之資訊,作加密化後所得到之加密化資料。
  36. 如申請專利範圍第31項、第32項、第33項、第34項或第35項所記載之真偽認證對象物,其中,前述加密化資料,係為使用由前述真偽認證對象物之發行者所管理之共通金鑰系統的共通金鑰而被加密化。
  37. 如申請專利範圍第31項、第32項、第33項、第34項或第35項所記載之真偽認證對象物,其中,前述加密化資料,係為使用由前述真偽認證對象物之發行者所管理之公開金鑰系統的公開金鑰而被加密化。
  38. 如申請專利範圍第31項、第32項、第33項、第34項或第35項所記載之真偽認證對象物,其中,前述加密化資料,係為使用由前述真偽認證對象物之發行者所管理之公開金鑰系統的秘密金鑰而被加密化。
  39. 一種真偽認證系統,係為進行對象物之真偽認證的系統,其特徵為:於前述對象物中,係以不可將其從前述對象物所分離的方式,而被附加有:被設置有將前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊與讀取位置對位用記號之真偽認證晶片;和 用以證明前述對象物之真偽的真偽證明晶片,而藉由將真偽認證晶片與前述真偽證明晶片作對照,來判定前述對象物的真偽。
  40. 如申請專利範圍第39項所記載之真偽認證系統,其中,將前述對象物作特定之固有的不可複製之資訊,係為人為之圖案資訊。
  41. 如申請專利範圍第39項所記載之真偽認證系統,其中,用以證明前述對象物之真偽的資訊,係為根據對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊,所得到之加密化的資料。
  42. 如申請專利範圍第41項所記載之真偽認證系統,其中,前述加密化資料,係為將對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊作加密化後,所得到之加密化資料。
  43. 如申請專利範圍第41項所記載之真偽認證系統,其中,前述加密化資料,係為將對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊的雜湊(hash)值作加密化後,所得到之加密化資料。
  44. 如申請專利範圍第41項所記載之真偽認證系統,其中,前述加密化資料,係為將對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊,與由前述對象物之識別資訊所成之資訊,作加密化後所得到之加密化資料。
  45. 如申請專利範圍第41項所記載之真偽認證系 統,其中,前述加密化資料,係為將對前述對象物作特定之偶然所得到的固有的不可複製之人工物特徵辨識圖案資訊,與由電子浮水印所成之資訊,作加密化後所得到之加密化資料。
  46. 如申請專利範圍第41項、第42項、第43項、第44項或第45項所記載之真偽認證系統,其中,前述加密化資料,係為使用由前述真偽認證對象物之發行者所管理之共通金鑰系統的共通金鑰而被加密化。
  47. 如申請專利範圍第41項、第42項、第43項、第44項或第45項所記載之真偽認證系統,其中,前述加密化資料,係為使用由前述真偽認證對象物之發行者所管理之公開金鑰系統的公開金鑰而被加密化。
  48. 如申請專利範圍第41項、第42項、第43項、第44項或第45項所記載之真偽認證系統,其中,前述加密化資料,係為使用由前述真偽認證對象物之發行者所管理之公開金鑰系統的祕密金鑰而被加密化。
TW095147699A 2005-12-19 2006-12-19 Can identify the authenticity of the card TWI438698B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005365416 2005-12-19
JP2006200823 2006-07-24
JP2006287714 2006-10-23

Publications (2)

Publication Number Publication Date
TW200805172A TW200805172A (en) 2008-01-16
TWI438698B true TWI438698B (zh) 2014-05-21

Family

ID=38188570

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095147699A TWI438698B (zh) 2005-12-19 2006-12-19 Can identify the authenticity of the card

Country Status (6)

Country Link
US (1) US8235286B2 (zh)
EP (1) EP1965341A4 (zh)
JP (1) JP5274020B2 (zh)
RU (1) RU2011130614A (zh)
TW (1) TWI438698B (zh)
WO (1) WO2007072793A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP2009075711A (ja) * 2007-09-19 2009-04-09 Toppan Printing Co Ltd 偽造防止用icラベル
RU2010127253A (ru) * 2007-12-03 2012-01-10 Интернэшнл Фронтьер Текнолоджи Лэборетери, Инк. (Jp) Способ проверки подлинности, элемент для проверки подлинности и способ изготовления элемента для проверки подлинности
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US10374812B2 (en) * 2008-06-27 2019-08-06 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
JP5301365B2 (ja) * 2009-06-17 2013-09-25 公立大学法人会津大学 認証カード、カード認証端末、カード認証サーバおよびカード認証システム
ES2411529B1 (es) * 2012-01-04 2014-08-18 José MARTINEZ MARTINEZ Dispositivo y método de identificación de personas
US9135543B2 (en) * 2012-06-20 2015-09-15 Apple Inc. Compression and obfuscation of three-dimensional coding
CN104487986B (zh) * 2012-07-23 2017-07-07 昌荣印刷株式会社 Ic卡真伪判定系统以及在该系统中使用的ic卡
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US9514594B1 (en) * 2015-08-11 2016-12-06 Comdata, Inc. Metallic stored value token and method of manufacture
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
TWI626595B (zh) * 2017-12-27 2018-06-11 中華電信股份有限公司 晶片內容與卡片防偽印刷結合的驗證方法
CN109711219A (zh) * 2018-12-27 2019-05-03 厦门中控智慧信息技术有限公司 一种检测集成电路复制卡的方法、装置及存储介质
WO2021235324A1 (ja) 2020-05-18 2021-11-25 ファナック株式会社 ロボット制御装置及びロボットシステム

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3793489A (en) * 1972-05-22 1974-02-19 Rca Corp Ultradirectional microphone
US4400724A (en) * 1981-06-08 1983-08-23 The United States Of America As Represented By The Secretary Of The Army Virtual space teleconference system
US4494144A (en) * 1982-06-28 1985-01-15 At&T Bell Laboratories Reduced bandwidth video transmission
US4750123A (en) * 1985-08-30 1988-06-07 Texas Instruments Incorporated Method for predicting tracking cameras for free-roaming mobile robots
US5136652A (en) * 1985-11-14 1992-08-04 Ncr Corporation Amplitude enhanced sampled clipped speech encoder and decoder
US4827253A (en) * 1987-05-18 1989-05-02 Dubner Computer Systems, Inc. Video compositing using a software linear keyer
US5145212A (en) 1988-02-12 1992-09-08 American Banknote Holographics, Inc. Non-continuous holograms, methods of making them and articles incorporating them
US4890314A (en) * 1988-08-26 1989-12-26 Bell Communications Research, Inc. Teleconference facility with high resolution video display
US5003532A (en) * 1989-06-02 1991-03-26 Fujitsu Limited Multi-point conference system
US5020098A (en) * 1989-11-03 1991-05-28 At&T Bell Laboratories Telephone conferencing arrangement
US5255211A (en) * 1990-02-22 1993-10-19 Redmond Productions, Inc. Methods and apparatus for generating and processing synthetic and absolute real time environments
US5268734A (en) * 1990-05-31 1993-12-07 Parkervision, Inc. Remote tracking system for moving picture cameras and method
US5374954A (en) * 1990-10-11 1994-12-20 Harry E. Mowry Video system for producing video image simulating the appearance of motion picture or other photographic film
FR2671210A1 (fr) 1990-12-28 1992-07-03 Villa Pierre Procede d'identification et d'authentification d'informations caracterisant un individu.
US5200818A (en) * 1991-03-22 1993-04-06 Inbal Neta Video imaging system with interactive windowing capability
US5506992A (en) * 1992-01-30 1996-04-09 Saxenmeyer; George Distributed processing system with asynchronous communication between processing modules
JP3292506B2 (ja) * 1992-07-14 2002-06-17 日本発条株式会社 感磁性ワイヤを含有した被検出物とこの被検出物の真偽を判別する方法および処理装置
EP0593228B1 (en) * 1992-10-13 2000-01-05 Matsushita Electric Industrial Co., Ltd. Sound environment simulator and a method of analyzing a sound space
US5337363A (en) * 1992-11-02 1994-08-09 The 3Do Company Method for generating three dimensional sound
US5359362A (en) * 1993-03-30 1994-10-25 Nec Usa, Inc. Videoconference system using a virtual camera image
US5448287A (en) * 1993-05-03 1995-09-05 Hull; Andrea S. Spatial video display system
JPH08194790A (ja) * 1995-01-18 1996-07-30 Apo Syst Kk 2次元コードカードシステム
FR2738971B1 (fr) * 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle de cryptage associee a un circuit integre
JPH0990887A (ja) * 1995-09-26 1997-04-04 Toppan Printing Co Ltd 磁気記録体及び磁気記録体の記録消去方法並びに磁気記録体の記録消去装置
DE19541071A1 (de) * 1995-11-03 1997-05-07 Bundesdruckerei Gmbh Verfahren zur Herstellung von nachahmungssicheren, Echtheitsmerkmale aufweisenden Hologrammen und Lesegerät zum Prüfen der Echtheit
JP3117122B2 (ja) * 1996-03-13 2000-12-11 勉 松本 認証式セキュリティシステム
JPH106673A (ja) * 1996-06-21 1998-01-13 Japan Exlan Co Ltd 真正さがチェックされる被検出物とその製造方法
JP3467368B2 (ja) * 1996-07-02 2003-11-17 株式会社ミクロ電子システム データ記録媒体及びその真偽判定システム
JPH1044650A (ja) * 1996-08-05 1998-02-17 Otax Kk データキャリア
US6904525B1 (en) * 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
JP4035221B2 (ja) * 1998-03-10 2008-01-16 新生化学工業株式会社 構造体
US6182892B1 (en) * 1998-03-25 2001-02-06 Compaq Computer Corporation Smart card with fingerprint image pass-through
US6325420B1 (en) * 1998-08-17 2001-12-04 Inspectron Corporation Method for embedding non-intrusive encoded data in printed matter and system for reading same
JP4489251B2 (ja) * 1999-06-17 2010-06-23 大日本印刷株式会社 くじの製造方法、くじの製造装置、ならびにくじ付刊行物
JP2001022907A (ja) * 1999-07-13 2001-01-26 Oki Electric Ind Co Ltd カード状媒体処理装置
JP2001052143A (ja) 1999-08-09 2001-02-23 Mega Chips Corp 認証用記録媒体および認証システム
DE19940341A1 (de) 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
US7306158B2 (en) 2001-07-10 2007-12-11 American Express Travel Related Services Company, Inc. Clear contactless card
AU7843800A (en) * 1999-09-30 2001-04-30 Dna Technologies, Inc. Product authentication system
US6928552B1 (en) 1999-12-08 2005-08-09 Valentin Alexandrovich Mischenko Method and system for authentication of articles
DE19962790A1 (de) * 1999-12-23 2001-06-28 Giesecke & Devrient Gmbh Sicherheitspapier mit aufgebrachter Codierung aus lumineszierenden Melierfasern
JP4370721B2 (ja) 2000-04-06 2009-11-25 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
DE60042317D1 (de) 2000-04-11 2009-07-16 Stephen P Mcgrew Verfahren und Vorrichtung zum Lesen und Überprüfen von Hologrammen
JP4608769B2 (ja) * 2000-12-05 2011-01-12 凸版印刷株式会社 ホログラム・チェック用プレート
US6601771B2 (en) * 2001-04-09 2003-08-05 Smart Card Integrators, Inc. Combined smartcard and magnetic-stripe card and reader and associated method
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US8543823B2 (en) 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
JP2003029636A (ja) 2001-07-16 2003-01-31 Yatsuka Nakamura 識別用タグ
JP2003058055A (ja) * 2001-08-13 2003-02-28 Shiseido Co Ltd 積層体
JP2003085525A (ja) * 2001-09-13 2003-03-20 Konica Corp Icカード及びカード認証方法
JP2003108958A (ja) * 2001-09-28 2003-04-11 Konica Corp Icカード及びicカードの製造方法
US20050212657A1 (en) * 2001-11-07 2005-09-29 Rudy Simon Identity verification system with self-authenticating card
JP2005521798A (ja) * 2001-12-20 2005-07-21 ハネウェル・インターナショナル・インコーポレーテッド 多重応答物理的着色剤を含む不正防止物品
US7054007B2 (en) * 2002-02-08 2006-05-30 Koninklijke Philips Electronics N.V. Calibration wafer for a stepper
US7529906B2 (en) 2003-08-18 2009-05-05 Cray Incorporated Sharing memory within an application using scalable hardware resources
JP2004171109A (ja) * 2002-11-18 2004-06-17 Nippon Telegr & Teleph Corp <Ntt> デバイス認証システム
ATE410315T1 (de) 2003-04-30 2008-10-15 Hewlett Packard Development Co Authentifizierungsverfahren und -system
JP2005055735A (ja) * 2003-08-06 2005-03-03 Id Technica:Kk Dna塩基配列を識別情報として使用する識別情報保持物、識別対象物及び認証方法
US7672475B2 (en) 2003-12-11 2010-03-02 Fraudhalt Limited Method and apparatus for verifying a hologram and a credit card
US20050194454A1 (en) * 2004-02-06 2005-09-08 T-Ink, Llc Personal card system featuring integrated circuit
JP2005228445A (ja) 2004-02-16 2005-08-25 Nichia Chem Ind Ltd 有価保証物
GB0403569D0 (en) * 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
US20080154751A1 (en) * 2004-07-30 2008-06-26 Earth Class Mail Corporation Sortation and extraction system for item management systems and associated methods
USD626102S1 (en) * 2010-03-21 2010-10-26 Cisco Tech Inc Video unit with integrated features
USD626103S1 (en) * 2010-03-21 2010-10-26 Cisco Technology, Inc. Video unit with integrated features

Also Published As

Publication number Publication date
US20100044431A1 (en) 2010-02-25
US8235286B2 (en) 2012-08-07
RU2011130614A (ru) 2013-01-27
WO2007072793A1 (ja) 2007-06-28
TW200805172A (en) 2008-01-16
JPWO2007072793A1 (ja) 2009-05-28
JP5274020B2 (ja) 2013-08-28
EP1965341A4 (en) 2010-04-28
EP1965341A1 (en) 2008-09-03

Similar Documents

Publication Publication Date Title
TWI438698B (zh) Can identify the authenticity of the card
TWI470561B (zh) The card can be judged by the pictographic chip
TWI455067B (zh) Authenticity authentication object, authenticity authentication wafer reading device, authenticity identification method, and pattern reading method
US8177136B2 (en) Embedded optical signatures in documents
US20090008924A1 (en) Authenticating banknotes or other physical objects
TWI469108B (zh) Proof of authenticity, proof of authenticity, and manufacturing of authenticity proof components
JP2004171109A (ja) デバイス認証システム
KR20030019398A (ko) 원 문서를 생성 및 인증하기 위한 시스템 및 방법
JPWO2007072795A1 (ja) 蛍光体粒子チップにより真贋判別可能なカード
AU682778B2 (en) Authentication technique
CN101395619A (zh) 能够判别真伪的卡
WO2007072796A1 (ja) 放射性物質チップにより真贋判別可能なカード
JP2005193584A (ja) 偽造防止情報担体およびその認証方法
JP2009032004A (ja) 個人認証用媒体発行システムおよび個人認証用媒体発行方法
JP2000163553A (ja) カード状媒体およびカード状媒体処理装置