CN101395619A - 能够判别真伪的卡 - Google Patents

能够判别真伪的卡 Download PDF

Info

Publication number
CN101395619A
CN101395619A CNA2006800476473A CN200680047647A CN101395619A CN 101395619 A CN101395619 A CN 101395619A CN A2006800476473 A CNA2006800476473 A CN A2006800476473A CN 200680047647 A CN200680047647 A CN 200680047647A CN 101395619 A CN101395619 A CN 101395619A
Authority
CN
China
Prior art keywords
true
false
card
information
intrinsic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800476473A
Other languages
English (en)
Inventor
小松信明
南条真一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Frontier Technology Laboratory Inc
Original Assignee
International Frontier Technology Laboratory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Frontier Technology Laboratory Inc filed Critical International Frontier Technology Laboratory Inc
Publication of CN101395619A publication Critical patent/CN101395619A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)

Abstract

本发明提供能够判别真伪的卡。防止使用伪造卡。将记载了不能复制或者难以复制的信息的真伪认证芯片安装到卡上,在处理卡的装置中附加真伪认证处理装置。在卡上安装真伪证明芯片,该真伪证明芯片中记载有将记载有加密数据,该加密数据是对将记载在真伪认证芯片上的信息数字化后的数据进行加密的数据,由真伪证明芯片来确认真伪认证芯片的有效性。在密码输入等具体操作开始之前,判定卡的真伪,排除伪造卡。

Description

能够判别真伪的卡
技术领域
本发明涉及卡、纸币、证券等容易被伪造而需要真伪认证的物品的结构以及对该物品的真伪进行判别的方法。
背景技术
在被称为卡社会的今天,出现数量众多的卡,银行的现金卡、信托公司的信用卡等与所有者财产相关的卡、作为有价证券的预付卡以及驾驶执照、健康保险证、护照等与身份证明有关的卡被使用。
与财产相关的卡以及作为有价证券的卡大多在设置于表面或者背面的磁条中写入所需信息,使用ATM(Automatic Teller′s Machine:自动提款机)等自动设备或手动读取装置从磁条中读取磁信息并执行各种处理。
图1所示的是目前的现金卡处理流程的例子。
(1)当卡所有人将现金卡插入到ATM等终端装置的卡插入口中时,卡插入口的传感器对其进行检测,并将卡取入到装置中。
(2)在取入卡时,终端装置从卡的磁记录部中读取卡信息。在现金卡的情况下,读入银行码、分行码、账户类别、账户号等卡信息。并且,在信用卡的情况下,卡识别号、有效期限、账户类别、账户号作为卡信息被记录在磁记录部中。此外,存在在现金卡或者信用卡中记录有密码的情况,在此情况下,密码也被读出。
(3)终端装置判断所插入的卡是否是能够在该终端装置中处理的卡。
(4)在根据所读入的卡信息未被确认是表示能够处理的信息的情况下,或者,即便是正规的卡而由于破损或者污浊等而不能够读取卡信息的情况下,终端装置将该卡作为不能处理的不合适的卡而吐出。
(5)在卡是正规卡并且磁记录部的信息被正确地读取的情况下,开始与主机进行通信。
(6)主机请求输入密码。
(7)对应于来自主机的请求,卡利用者输入密码。
(8)当卡利用者对应于来自主机的请求而输入密码时,主机将所输入的密码与在主机中存储的对应于所读取的卡信息的密码进行比较。
(9)在不一致的情况下,在卡的磁记录部中对此进行记录并请求再次输入密码,当再次输入的密码正确时,并进行之后的手续,在不一致的情况下,同样地,请求再一次输入密码,当密码输入错误累计成为三次时,使卡无效并且执行取入到终端装置内等的无效处分。
(10)在一致的情况下,主机判断卡利用者是正确的卡所有人,请求输入提款金额。
(11)利用者输入要求提款的金额。
(12)如果要求提款的金额适当,则送出该金额的现金,将现金卡从终端装置中退出,并执行针对存折的记账或者发行处理明细书,交易结束。
并且,在密码被记录在现金卡中的情况下,该密码作为正确的密码进行交易,但是,之后从磁记录部中擦除该密码。
图2(a)所示的是图1示出的当前现金卡处理流程中所使用的现金卡的例子。在该图中,1是由塑胶等构成的现金卡主体,在其表面侧形成有记录了信息的磁条2及表示现金卡插入方向的箭头3。并且,省略了图示,但是,所需事项被登载为压花文字。
使用被称为刷读器(skimmer)的装置能够容易地读取写入到磁条中的信息,所以,产生制作伪造卡并屡次使用伪造卡的损失。
作为其对策,使用内置有半导体存储器的IC卡来代替磁卡,银行等正在计划普及。
但是,即使是这种IC卡,也能够读取在存储器中保存的信息,在花费工夫进行伪造的情况下,也不能说是绝对安全的。此外,IC卡与磁卡相比是非常贵的,不能期待迅速普及。
在银行现金卡的情况下,只在一个国家可以使用就行了,但是,在信用卡的情况下,需要也能够在外国使用,将在全世界使用的全部磁卡即信用卡置换为规格统一的IC卡,这在事实上也是不可能的。
并且,在现金卡和信用卡上进行压花加工并设置所有者名字等信息,这些信息在磁信息中也被使用,所以,压花信息成为伪造卡制作的线索。
在遭遇这些磁卡或者IC卡丢失或者被盗的情况下,所有者容易注意到该事实,但是,在被盗后返回到手里的情况下,特别是在没有注意到而返回的情况下,容易发生使用伪造卡造成的损失。
不是通过防止卡的伪造来防止不正当使用、而是用于判定卡使用者适当与否的手段,以往使用由四位数字构成的密码。该密码屡次使用能够类推的号码,以往发生了很多损失。最近,不仅使用类推而且使用偷摄等手段监视密码来进行盗窃,利用密码来防止不正当使用,这变得极其困难。
为了防止由于伪造卡造成的损失,一部分采用了利用图形识别技术的生物识别(生物测定)技术。生物识别技术的代表有虹膜识别、指纹识别、掌纹识别、指静脉识别、手掌静脉识别、指甲静脉识别,在这些之中,除了虹膜识别以外的识别,有接触型和非接触型,无论是哪一种,都需要预先录入图形,由于图形录入需要劳力与时间、识别也需要时间,所以,使用成本很大。
在接触型的情况下,也需要与检测装置直接接触,所以,存在卫生上或者生理上的不快感。另外,在判别部分损伤的情况下或者最坏的情况下判别部分失去,在其他情况下,不能够进行生物识别。另外,在判别过程中只进行部分判别,所以,这也不是万全之策。
另外,对于只能由卡所有者本人使用的生物判别系统来说,使用卡的时间或者卡处理装置不在身边,所以,委托代理人来进行卡处理是不能的,这一点对使用者来说很不方便。
作为防止伪造的手段之一,在信用卡、纸币、证券等上,在塑料上安装有形成有凹凸的压花全息图。该压花全息图复制是非常难的,所以,事实上不可能伪造带有压花全息图的卡,但是,在当前的使用方式下,人们通过目视来读取这些信息,所以,能够使用类似的压花全息图伪造和使用卡等。
图2(b)所示的是带有用感官进行真伪认证的全息图的现金卡的一例。在该图中,1是用塑胶等构成的信用卡主体,在其表面侧形成有记录了信息的磁条2以及表示现金卡插入方向的箭头3。此外,虽然省略图示,但是,将所需事项以压花文字而登载。
对于该现金卡1来说,以记载有箭头3的部分为前端插入终端装置,在其前端部附近安装有例如由压花全息图构成的真伪认证芯片4。
在信用卡的情况下,与现金卡不同,磁条设置在卡的背面,但是,卡向终端装置的插入方向相同,其结果是,信用卡的磁信息的读取方向与现金卡相反。
对于真伪认证芯片4来说,将卡插入终端装置的操作者用目视即感官来确认所例示的图形“A”,而不是由卡终端装置来读取。
对于利用感官进行真伪认真来说,在进行判别的个人的能力上存在偏差,即使同一个人也会由于判别环境及心理状态、身体条件等而存在差异,由此,第一次的筛选中发挥较大的效果,但是可靠性较低。
对于利用辅助器具进行真伪认证来说,使用细微画线、特殊画线、微型文字、特殊形状屏幕(screen)等、放大镜等放大器具,或者,使用产生光学干涉的特殊过滤器(filter),由此进行真伪认证。
具体地说,将发光基材、发光层压膜、发光油墨、热致变色油墨、光致变色油墨等表现特殊光学特性的材料混入基材、发光层压膜、油墨等之中,使用特殊过滤器、紫外线灯等辅助器具,但是,这些最终的判别依赖于人们的感官,所以,可靠性较低。
在利用机械处理进行真伪认证中,机械地对材料具有的特性进行检测并进行真伪认证,作为检测对象,存在磁、光特性等的检测。
具体地说,存在:将发光材料、磁性材料混入到基材、发光层压膜、油墨等之中,使用检测设备进行检测;利用OCR文字、磁条形码,磁性地或光学地附上代码化的特定信息,使用磁、光学检测设备进行检测。
作为利用机械处理进行真伪认证技术,在「金融業務と人工物メトリクス」日本銀行金融研究所(http://www.imes.boj.or.jp/japanese/jdps/2004/04-J-12.pdf)以及「第6回情報セキユテイ·シンポジウム「金融分野にける人工物メトリクス」の模
Figure A200680047647D0009114015QIETU
」(http://www.imes.boj.or.jp/japanese/kinyu/2004/kk23-2-6.pdf)中示出:代替生物体固有的信息,在介质中随机设置的不具有再现性的人工物的人工物特征辨认系统(artifact-metric system)。
在人工物特征辨认中,利用粒状物的光反射图形、光纤的透光图形、聚合物光纤的视差图像图形、光纤的图像图形、磁性光纤的磁图形、随机记录的磁图形、磁条的磁随机磁图形、存储单元的随机电荷量图形、导电性光纤的共振图形、振动密封的共鸣图形等偶然所形成的图形。
成为卡的不正当使用或伪造的对象中存在将卡发给使用者时所附加的“卡记载信息”、卡的制造工序中所附加的“卡主体信息”。(参考“連携ICカ—ド券面の偽造防止技術ハンドブツク”財務省印刷局(http://www.npb.go.jp/ja/info/ichb.pdf))。
卡记载信息是对于卡主体在发卡时所印刷、附加的信息,相当于持有人信息、有效期限等与发给相关的信息。作为不正当使用的代表性的方式的篡改是改写卡记载信息的全部或者一部分的记载信息的行为,擦除正规的信息并加写入不正当的信息。
卡主体信息是从所发给的卡中去除卡记载信息之后的卡自身所具有的信息,是与卡的物理形状、主要预印刷工序中所附上的背景花样基底的印刷层以及保护层压层等附随于卡基体的信息。
伪造是对卡主体进行的不正当的行为,通过对附随于卡主体的信息即图案或花样等进行复制或者模仿、并制作外观上近似的卡来进行,具体地说,利用扫描器等读取在真正的卡券面上所附的图案或者花样等,加上加工、修正,使用打印机等来进行。
针对卡本身的伪造对策技术仅限于印刷技术,利用印刷方式、油墨、印刷花样的组合,虽然有很多,但是目前还没有起决定性作用的技术。
判别伪造的真伪认证方法大体上区分有用感官判别、用辅助器具判别、用机械处理判别。
利用感官进行的真伪认证是以视觉、触觉等人类的感官来判别真伪,在利用视觉进行的真伪认证中有主体的色彩、水印、通过改变观察的角度而所附的花样或者色彩等变化的全息图等,在利用触觉进行的真伪认证中有检测所附的凹凸形状、检测卡主体的质感等。
具体地说,徽标标记(logo-mark)、特殊字体、防复印扫描线、特色油墨、全息图、光学变化材料、潜像花样等复制复印是困难的,另外,存在视觉上能够容易地进行真伪判别、压花加工、附加凹凸、穿孔等指感上、视觉上进行真伪判别。
图3示出特开平10-44650号公报中所公开的安装有由金属粒的人工物特征识别芯片的卡的现有示例,该图中(a)是整体图,(b)是截面图,(c)是真伪认证芯片的放大图。
对于该卡1来说,在形成有识别用的开口8的不透光的卡基体7之上,层叠有混入了金属粒5的透光树脂的薄板状人工物特征识别芯片(artifact-metricschip)4,在其上层叠卡表面板6,该卡表面板6在与卡基体7上所形成的开口相同的位置形成有开口并且形成有磁条2和箭头3。
对于金属粒5来说,不具有任何规则性地三维地混入到透光树脂中,所以,经由开口所观测到的金属粒5的配置图形是各个人工物特征识别芯片4所固有的。
对此进行利用,经由开口来拍摄透过人工物特征识别芯片4的光,从而观察金属粒5的配置图形,能够识别各个人工物特征识别芯片4即卡。
图4中示出特开2003-29636号公报中所公开的安装有由纤维构成的人工物特征识别芯片的真伪识别卡的另一现有示例。在该图中,(a)是整体图,(b)是截面图,(c)是人工物特征识别芯片的放大图。
对于该卡来说,在不透光卡的基体1的开口中嵌入人工物特征识别芯片8,并在卡基体1的表面形成有磁条2和箭头3,该人工物特征识别芯片8是在透明树脂中三维地混入网格构件9和短小纤维10而构成的。在人工物特征识别芯片8中,由于网格构件9的图形和短小纤维10而产生干涉图形。
该干涉图形是各个人工物特征识别芯片8即卡所固有的,对此进行利用,根据透射光或者反射光来拍摄真伪认证芯片的人工物特征识别芯片8的识别图形,对卡进行识别。
对于生物特征识别或者人工物特征识别这样的图形的机械读取来说,一般用摄像装置来读取并根据图形辨识技术来进行。因此,存在用复制技术来进行伪造的可能性。
人工物特征识别芯片不是图像而是由实体物构成,所以,不能够将构成作为伪造对象的人工物特征识别芯片的要素配置成与真正芯片相同的形态。但是,不能否认的是,偶尔也有可能会用相同的构成要素来产生相同的图形,这样偶然得到的伪造物也作为真品流通。因此,仅根据人工物特征识别芯片来确认卡等是否是真品是危险的。
这样,不确立判定卡自身的真伪的技术,就不能实现无法伪造的卡。因而,未实现不能伪造卡的技术。
专利文献1:特开平10-44650号公报
专利文献2:特开2003-29636号公报
非专利文献1:「金融業務と人工物メトリクス」日本銀行金融研所(http://www.imes.boj.or.jp/japanese/jdps/2004/04-J-12.pdf)
非专利文献2:「第6回情報セキユテイ·シンポジウム「金融分野にける人工物メトリクス」の模样」(http://www.imes.boj.or.jp/japanese/kinyu/2004/kk23-2-6.pdf)
非专利文献3:「連携ICカ—ド券面の偽造防止技術ハンドブツク」財務省印刷局(http://www.npb.go.jp/ja/info/ichb.pdf)
发明内容
在本申请中提供如下的卡、卡处理方法的发明:能够不对以往通用的现金卡或者信用卡增加基本变更地提高安全性。
本申请发明以减轻真伪认证操作的负担并且排除偶然得到的伪造物作为真品而通用的可能性为课题。
因此,在本申请的发明中,固定为了进行卡的真伪认证并使伪造困难的真伪认证芯片,并且,在对卡进行处理的装置中附加真伪认证装置。
在真伪认证芯片中,能够采用在透明介质中分散的金属等的粒子、在透明介质中分散的纤维片、由在透明介质中配置的具有规则性的图形与在该透明介质中分散的纤维片构成的干涉图形、压花全息图、在透明介质中分散的荧光体粒子、在任意介质中分散的放射性物质粒子。
并且,除了真伪认证芯片以外,设置另一个芯片,在该芯片中将在真伪认证芯片中所记载的信息数字化,记载对被数字化后的数据进行加密而得的加密数据,作成真伪证明芯片。
在利用卡时,卡上的真伪认证芯片的图像被读取并被数字化,同时同一张卡上所附的真伪证明芯片的加密数据被解密,对从真伪证明芯片解密的加密数据与真伪认证芯片的数据进行对照,如果一致则该卡是真卡,如果不一致则将该卡判定为被伪造了。
在加密密钥系统中,最简单的是使用仅由卡发行者知晓的秘密密钥系统,但是也能够使用在加密和解密中采用不同密钥的公开密钥系统。在公用密钥系统中,虽然使用公开密钥和专用密钥,但是,也能够在加密和解密过程中采用任何一种密钥。
为了减轻加密/解密的负担,使用MD5(Message Digest 5)、SAH-1(SecureHash Algorithm-1)、SAH-2等散列算法。
被数字化的数据中附加或者混入卡等的ID、所有人信息,并对其整体进行加密。并且,在被数字化的数据中插入数字水印。数字数据的散列化、ID、所有人信息附加、数字水印的插入等技术中,可仅使用其中任一种,也可以将几种组合起来使用。
对于处理卡的装置来说,在开始密码输入等具体操作之前,判别卡的真伪,排除伪造卡或者发出警报,将伪造卡取入到处理装置内。
在透明介质中分散的金属等的粒子、在透明介质中分散的纤维片、由在透明介质中配置的具有规则性的图形与在该透明介质中分散的纤维片构成的干涉图形、在透明介质中分散的荧光体粒子、在任意介质中分散的放射性物质粒子,都仅是偶然得到的,所以不能够复制。另外,压花全息图具有立体结构,所以除了从原型直接制造复制品以外不能够复制。
另外,对磁记录数据或者IC芯片内的数据进行复制的伪造卡被排除,不能够使用。
并且,在不正当使用的情况下拒绝其使用,能够将损失防止于未然,或者在某种程度上允许使用不正当卡,能够最终控制住不正当卡,从而容易确定不正当使用者。
当真伪认证芯片与对其进行证明的真伪证明芯片共存于一张卡之上时,若将加密密钥赋予ATM等终端装置,则能够不利用主服务器确认卡的真伪。
另外,即使由于偶然而得到了人工物特征识别,得到了相同的散列值,如果不知道在该散列值中附加或者混入的卡等的ID、所有人信息的附加或混入的算法,就不能过得知加密中所使用的加密密钥,所以安全性高。
附图说明
图1是当前的现金卡的处理流程图。
图2是以往的现金卡的说明图。
图3是使用人工物特征识别的现有卡的示例。
图4是使用人工物特征识别的现有卡的其他示例。
图5是安装了真伪认证芯片的卡的示例。
图6是安装了真伪认证芯片的卡的其他示例。
图7是安装了真伪认证芯片的卡的再一个示例。
图8是真伪认证芯片安装位置的示例的说明图。
图9是真伪认证芯片安装位置其他示例的说明图。
图10是对位用标记的说明图。
图11是基于随机数所制作的真伪认证芯片的示例。
图12是真伪认证芯片中使用的随机数的示例。
图13是真伪认证芯片中使用的随机数的排列示例。
图14是使真伪认证芯片中使用的随机数为二进制数的示例。
图15是将真伪认证芯片中使用的随机数作为二进制数进行排列的示例。
图16是真伪认证芯片中使用的随机数的追加例。
图17是使真伪认证芯片中使用的追加随机数为二进制数的示例。
图18是使真伪认证芯片中使用的追加随机数为四进制数的示例。
图19是使真伪认证芯片中使用的随机数为四进制数进行排列的示例。
图20是从基于随机数所制作的真伪认证芯片中得到其他真伪认证芯片的示例。
图21是安装了真伪认证芯片和真伪证明芯片的卡的示例。
图22是图21的卡的真伪证明流程。
图23是安装了真伪认证芯片和真伪证明芯片的卡的其他示例。
图24是图23的卡的真伪证明流程。
图25是安装了真伪认证芯片和真伪证明芯片的卡的又一示例。
图26是图25的卡的真伪证明流程。
图27是安装了真伪认证芯片和真伪证明芯片的卡的又一示例。
图28是图27的卡的真伪证明流程。
图29是本申请发明的现金卡处理流程图。
图30是本申请发明的另一现金卡处理流程图。
图31是本申请发明的又一现金卡处理流程图。
符号说明
1   卡
2   磁条
3   箭头
4、8、12、15、18、21、22、32、42、46、61   真伪认证芯片
5   金属粒
6、14、34、44   表面板
7、44  卡基板
9  网格构件
10  短小纤维
11、31、41  真伪认证卡
16、19、22、23、25  凹坑
17、20、24  反射凹坑
33  荧光体粒子
43  放射性物质粒子
44、49、54、59  证明芯片
47  IC芯片
48  对位用标记
49  移动方向读取开始线
50  移动方向读取结束线
51、52  端部指示线
62、64、66、68  真伪证明芯片
60、63、65、67  真伪证明卡
具体实施方式
以下,参考附图示出用于实施本发明的优选方式。
首先,对卡真伪认证芯片进行说明。
真伪认证芯片实施例1
图5所示的是安装有压花全息图芯片作为真伪认证芯片的卡的基本结构的实施例1。在该图中,(a)是整体图,(b)是剖面图,(c)~(e)是压花全息图芯片的放大图。
对于该卡11来说,在不透光性的卡基体13上安装了形成有开口的表面板14,在该开口中嵌入压花全息图芯片12。另外,在表面板14上形成有磁条2和箭头3。
压花全息图由所使用的激光的1/4波长的深度的孔和没有形成孔的部分构成,在存在孔的部分,出射激光被入射激光抵消,由此,检测不到出射激光,在不存在孔的部分,出射激光未被入射激光抵消,出射激光被检测到。
在CD的情况下,所使用的激光是λ=780nm的红外激光,λ/4=195nm。在DVD的情况下,使用λ=650nm的红色激光,λ/4=151.25nm。在下一代DVD的情况下,研究使用λ=405nm的蓝紫色激光、λ=351nm的紫外激光、λ=266nm的远紫外激光,λ/4分别是101.25nm、87.75nm、66.5nm。
(c)中示出了最基本的结构,在全息图芯片15上,以适当的间隔配置有使用激光的1/4波长深度的孔16和未形成孔的部分17。在该图中示出的示例的情况下,双向箭头所示的实线表示入射光和出射光都存在,单向箭头所示的虚线表示有入射光而没有出射光。
(d)示出了使激光的方向倾斜的例子,若没有倾斜角的信息,则所写入的数据的读取是困难的。在该例中,在全息图芯片18上,以适当的间隔配置有使用激光的1/4波长深度的倾斜的孔19和未形成孔的倾斜部分20。在该图所示的示例的情况下,双向箭头所示的实线表示入射光和出射光都存在,单向箭头所示的虚线表示存在入射光而不存在出射光。得到该结构的复制近乎是不可能的。此外,(c)所示的结构与(d)所示的结构也能够共存。
(e)示出了利用多种波长的激光的示例,若没有所使用的激光全部的波长信息,则所写入的数据的读取是困难的。在该例中,在全息图芯片21上,以适当的间隔配置有红色(R)激光的1/4波长深度的孔22、绿色(G)激光的1/4波长深度的孔23、蓝色(B)激光的1/4波长深度的孔25以及未形成孔的部分24。
在该图所示的例子的情况下,双向箭头所示的实线表示入射光和出射光都存在,单向箭头所示的虚线表示存在入射光而不存在出射光。得到该结构的复制近乎是不可能的。此外,(d)所示的结构与(e)所示的结构也能够共存。
真伪认证芯片实施例2
图6中示出真伪认证芯片的实施例2。在该图中,(a)是从上方观察卡的图,(b)是其剖面图,(c)是剖面图的放大图。对于该卡31来说,在不透光性的卡基体35上安装形成有开口的表面板34,在该开口中嵌入真伪认证芯片32,该真伪认证芯片32是在树脂中混入荧光物质粒33而构成。此外,也能够在真伪认证芯片32与表面板34上层叠其他表面板。
卡基体35是以往常用的现金卡等所使用的合成树脂厚板或者预付费卡等所使用的合成树脂薄板。真伪认证芯片32具有与表面板34的开口嵌合的面积及厚度,并且混入有荧光物质粒33。
对于表面板35的材料来说,可以使用对于卡的入射光以及出射光为透明的合成树脂、对于卡的入射光和/或出射光为不透明而对其他可见光线也为不透明的合成树脂中的任一种。此外,在由合成树脂构成的真伪认证芯片32及表面板34上进一步层叠的表面板使用对于入射光以及出射光为透明的合成树脂。
真伪认证芯片实施例3
图7中示出真伪认证芯片的实施例3。在该图中,(a)是从上方观察的图,(b)是其剖面图,(c)是剖面图的放大图。对于该卡41来说,在不透光性的卡基体45上安装了形成有开口的表面板44,在该开口中嵌入真伪认证芯片42,该真伪认证芯片42是在树脂中混入放射性物质粒43而构成的。另外,表面板44上形成有磁条2和箭头3。
该所混入的放射性物质粒的配置图形是该真伪认证芯片42即卡41固有的,对此进行利用来识别卡。
真伪认证芯片安装位置实施例
图8示出具有这些结构的真伪认证芯片的针对卡的安装位置的实施例。对于真伪认证芯片46的安装位置来说,除了图5~图7所示的卡主体大致中央的位置外,也可以是图8(a)所示的居中前端位置、(b)所示的居中中央位置、(c)所示的居中后部位置、(d)所示的下方前端位置、(e)所示的下方中央位置、(f)所示的下方后部位置。虽然上方位置也可以,但是,在存在影响来自磁条的信息读取的情况下,优选避免配置在上方位置。
真伪认证芯片安装位置实施例2
从卡的安全性强化或者便利性强化的观点而言,在信息记录介质中使用IC芯片正在发展。该IC芯片在内部有半导体存储器,对于该半导体存储器来说,在被放射线特别是作为电子射线的β射线照射时,有时存储器被改写。
由于放射线中的α射线以一张纸就能够遮蔽,所以,对半导体存储器的影响几乎不需考虑。但是,β射线的遮蔽需要1mm厚的铝板或者10mm厚的丙烯板。所以,在使用放射β射线的放射性物质粒的情况下,如图9(a)、(c)、(d)及(f)所示,将真伪认证芯片36和IC芯片80隔开10mm以上的间隔来配置,从而避免β射线的影响。
真伪认证芯片读取位置
从实用性的观点而言,现金卡和信用卡的物理规格被严格地规定,所以,其上所设置的部件的物理规格当然也是严格的。但是,由于过度使用而产生变形是不能否认的。
针对这种情况,优选在真伪认证芯片上预先形成图10所示的对位用标记48。对于对位用标记来说,最简单的是一个即可,但是,为了更可靠地进行对位而设置多个。
为了更可靠地进行读取,兼用作对位用标记,在真伪认证芯片的读取开始位置及读取结束位置设置某些标记,例如,图10所示的移动方向读取开始线49及移动方向读取结束线50,进而设置端部指示线51、52。
利用真伪认证芯片和读取装置的相对运动,进行真伪认证芯片上的信息读取,为了进行可靠的读取,需要使真伪认证芯片和读取装置的运动同步。因此,如果在真伪认证芯片上形成有同步信号用的标记87,则能够在读取中使读取装置的运动与标记同步。
也能够在信号处理时的信号正规化中利用读取开始、结束线和/或同步信号用的标记。这些对位用标记、读取开始、终止线和/或同步信号用的标记都由荧光体构成,例如,以喷墨印刷机这样的适当印刷单元形成。
真伪认证芯片实施例4
图6~7所示的卡真伪认证芯片是人工物特征识别。人工物特征识别是不能伪造的,相反地在制造时也不能够控制图形。根据图11~图20,示出适于机械读取的二值数据即由计算机制作的真伪认证芯片的结构例。
对于图11所示的真伪认证芯片来说,1024个二值数据配置成32×32的矩阵,在该图中,写入了二值数据“0”的地方以空白表示,写入了二值数据“1”的地方以“*”表示。
对得到该二值数据的方法进行说明。图12所示的是利用放射性物质的核裂变所放射的放射线进行检测而得到的、十六进制256位(digit)的真随机数(truerandom number)的实例,对于加密密钥(crypt key)等所使用的随机数来说,通常作为这样的十六进制数来提供。图13示出将图12所示的十六进制随机数排列成8列32行的矩阵的情况。
该十六进制数能够置换为四位的二进制数来表示。即,十六进制数的“0”以二进制数的“0000”来表现,同样地“1”以“0001”、“2”以“0010”、“3”以“0011”、“4”以“0100”、“5”以“0101”、“6”以“0110”、“7”以“0111”、“8”以“1000”、“9”以“1001”、“A”以“1010”、“B”以“1011”、“C”以“1100”、“D”以“1101”、“E”以“1110”、“F”以“1111”分别地来表现。
基于此,图12所示的256位的十六进制随机数被置换为二进制随机数后如图14所示。一位的十六进制数替换四位二进制数,所以,256位的十六进制数变成256位×4位=1024位的二进制数。这些二进制数是在随机数发生装置直接得到的,所以,在这种情况下,不需要该置换操作。
将其排列成图13所示的8列32行的矩阵,并且,在图15中示出以二进制数的位为单位排列成32列32行的矩阵。
最后,在图15的矩阵中的相当于二进制数0的地方不写入信息而保持原样、在相当于1的“*”表示的地方写入信息,从而得到图11所示的真伪认证芯片的排列。这样形成的真伪认证芯片具有32列×32行×1比特(bit)=1024比特的真伪认证信息、即1024比特的真伪认证密钥。
图5(c)所示的压花全息图及图6所示的荧光物质能够使用多个波长的光。接下来,示出作为二值数据的适于机械读取并由计算机制作的一般利用红色(R)、绿色(G)以及蓝色(B)的光的卡真伪认证芯片的凹坑特结构例。
对于这些“R”、“G”、“B”来说,也包含未写入数据的状态的“0”,表现共计四个状态。换句话说,能够将它们作为四进制数来进行处理,四进制数能够用四个2比特数即“00”、“01”、“10”、“11”来表示。
图16所示的是将图12所示的256位的十六进制随机数与之前的256位的十六进制随机数一起示出的图。在此,“十六进制随机数列a”是与图12所示相同的随机数列,“十六进制随机数列b”是“十六进制随机数列a”前面的随机数列。
在图17中,示出将该十六进制随机数列变换成二进制随机数列、并且为了变换成表现为0、R、G、B的四进制数而按每2比特进行划分后的随机数列。
并且,如图18所示,将二进制数“00”变换成四进制数“0”,将二进制数“01”变换成四进制数“R”,将二进制数“10”变换成四进制数“G”,将二进制数“11”变换成四进制数“B”。
如图19所示,与图11或图15所示的二进制数相同地,将这样得到的四进制数排列成32列×32行的矩阵。这样列成的真伪认证芯片具有32列×32行×2比特=2048比特的真伪认证信息、换句话说具有2048比特的真伪认证密钥。
根据图20,说明由一个随机数列中得到多个真伪认证芯片的方法。在该图中,(a)、(b)、(c)、(d)分别是基于图11所示的32×32的矩阵图形而得到的16×16的矩阵图形,(a)将坐标(o,0)作为原点,(b)将坐标(1,0)作为原点,(c)将坐标(0,1)作为原点,(d)将坐标(1,1)作为起点。
这样,能够从根据图12所示的随机数列所得到的一个矩阵图形中获得多个矩阵图形。
为了从一个随机数列得到多个矩阵图形,除此以外,可以利用改变图12所示的随机数列的使用开始位置、或者改变图13所示的矩阵图形的制作开始位置等各种方法。
通过这种进行,由此,卡发行者可将一个随机数列作为主随机数列进行秘密保管,并基于该主随机数列能够获得多个矩阵图形。另外,多个矩阵图形能够根据原点信息自动地进行管理。
对于图11及图15所示的实施例来说,利用由1比特表现的二进制数来记录真伪认证信息,对于图19所示的实施例来说,利用由用2比特表现的四进制数来记录真伪认证信息。如此类推,也能够使用由3比特表现的八进制数、用4比特表示的十六进制数。
证明芯片实施例1
图21及图22示出证明卡本身的卡的实施例。图21示出卡,图22示出真伪认证芯片及真伪证明芯片的功能。
在卡60中,以不能够与卡主体分离的结构安装有:存储有人工物特征识别等的卡真伪认证信息“A”(Authentication)的所述真伪认证芯片61;真伪证明芯片62,对真伪认证信息“A”的数字化数据“M”(Message)进行加密,并作为加密数据“C”,并且存储加密数据“C”。另外,在卡60的表面上部形成有磁条2和箭头3。
也可以使用IC芯片代替磁条2或者与磁条2一起使用。另外,对于真伪认证芯片61和真伪证明芯片62来说,可以图21所示那样配置在不同位置,也可以使其相邻接或者一体化地配置。
对于图21所示的卡60上的真伪认证芯片61和真伪证明芯片62的功能,通过图22来说明基本实施例。在该图中,(1)~(5)是关于卡发行者制作卡的说明,(6)~(10)是关于使用者使用ATM等终端装置来利用卡时的说明。
(1)制作存储有人工物特征识别或者压花全息图即卡真伪认证信息“A”的真伪认证芯片61。人工物特征识别各自完全不同,所以,具有人工物特征识别的真伪认证芯片61完全不同。
另外,根据图11~图20所示的方法,如果使用32比特×32比特=1024比特(在十进制数中是307位)的数据或者其以上的比特数的数据来制作图5~图7中所示的真伪认证芯片,则存在相同的真伪认证芯片的概率就会小到能够忽略的程度。另外,由于压花全息图具有三维结构,所以光学上的复制是不可能的,伪造是非常困难的。
(2)模拟地或数字地读取真伪认证芯片61的信息。为了在利用卡时可靠地进行读取,优选在将真伪认证芯片61安装在卡60上之后进行读取。
(3)将所读取的真伪认证芯片61的模拟图像,数字化成数字数据“M”。此外,当被读取的真伪认证芯片61中存储的是数字数据时,不需要数字化。
(4)对数字数据“M”进行加密,得到加密数据“C”。作为加密系统,能够利用秘密密钥加密系统(Secret-key Cryptosystem)、公开密钥加密系统(Public-keyCryptosystem)。
在秘密密钥加密系统(Secret-key Cryptosystem)中所使用的加密密钥被叫做秘密密钥(Secret-key),但是,近年来随着公开密钥加密系统的普及,将在公开密钥加密系统中使用的专用密钥(Private-key)叫做秘密密钥(secret-key)的人越来越多,所以,为了避免混淆,有时也叫做公用密钥(Common-key)。
根据电子信息通信学会会刊“现代加密理论”,将使用加密密钥K(Key)对消息M(Message)进行加密(Encryption)、得到加密数据(enCrypted-data)C的过程表现为C=E(K,M),将使用加密密钥K对加密数据C进行解密(Decryption)以得到解密数据的过程表现为M=D(K,C)。
此处,仿效这一点,将用秘密密钥加密系统的秘密密钥Ks对数字数据“M”进行加密、得到加密数据“Cs”的过程表现为Cs=E(Ks,M),将用秘密密钥Ks对加密数据“Cs”进行解密、得到数字数据“M”的过程表现为M=D(Ks,Cs)。
将用公开密钥加密系统的公开密钥Kp对数字数据“M”进行加密、得到加密数据“Cp”的过程表现为Cp=E(Kp,M),将用专用密钥Kv对加密数据“Cp”进行解密、得到数字图像数据“M”的过程表示为M=D(Kv,Cp)。这样进行加密密钥的配送。
将用公开密钥加密系统的专用密钥Kv对数字数据“M”进行加密、得到加密数据Cv的过程表现为Cv=E(Kv,M),将用专用密钥Kp对加密数据“Cv”进行解密、得到数字数据“A”的过程表示为A=D(Kp,Cv)。这样进行数字署名。
(5)将加密数据“Cs”、“Cp”或“Cv”记录并保存于证明芯片44中,以不能够与卡主体60不可分离的结构来安装。在加密数据的记录、保存过程中,能够采用条形码、二维条码等光学读取记录方法、磁记录等适当的方法。
在卡60是搭载有IC芯片的IC卡时,也能够将加密数据存储于IC芯片中。作为不能够分离的结构作成一体结构、或者采用溶敷等方法。另外,不是将真伪证明芯片安装在卡上而将加密数据记录在卡自身上也可以。
(6)在利用卡时,读取存储在真伪证明芯片62中的加密数据“C”。
(7)使用预定的加密算法和加密密钥对加密数据“C”进行解密,得到解密数据“M”。
(8)同时,读取真伪认证芯片61的信息“A′”。读取单元使用照相机是最一般的,但是,也可以使用照相机之外的读取头或者扫描仪等。
(9)将所读取的认证芯片的信息“A′”数字化,得到数字数据“M′”。
(10)将解密数据“M”和数字化的数据“M′”相比较。如果相同,则判断为真伪认证芯片61和真伪证明芯片62的组合是正当的,如果不同,则判断为真伪认证芯片61和真伪证明芯片62的组合是不正当的,判断为卡是不正当的。这样,对于真伪认证芯片61的正当性来说,都由在卡上所存在的真伪证明芯片62证明。
在该实施例中,对由真伪认证芯片61所读取的数据“M′”和由真伪证明芯片62解密的数据“M”进行比较,但是,相反地,也能够以如下方式构成:对从真伪认证芯片61所读取的数据“M′”进行加密后的加密数据“C′”和从真伪证明芯片62中读取的加密数据“C”进行比较。
真伪证明芯片62的数据被加密。对于该加密系统来说,能够采用使用单一加密密钥的秘密密钥(或者公用密钥)加密系统以及使用两个加密密钥的公开密钥方式中的任一种。在公开密钥系统中,加密以及解密中所使用的密钥也能够采用公开密钥与专用密钥(秘密密钥)的组合或者专用密钥与公开密钥的组合中的任一种的组合。
使用者通过终端装置利用卡时,使用解密用的加密密钥,但是,作为加密密钥的保管场所,有服务器内和终端装置内。如果作成将加密密钥保管在服务器内、在需要卡的真伪认证时每次将所需的加密密钥发送到终端装置的结构,则能够成为在线的安全性较高的方法。如果将加密密钥保管在终端装置内,对于卡真伪认证来说,能够在离线状态利用终端装置来进行。但是,终端装置失窃时,也会使加密密钥被盗。为了防止这一点,若将加密密钥保管在终端装置内的DRAM中,终端装置被破坏或者被盗从而电源被切断的情况下,DRAM中保管的加密密钥丢失的方式构成,能够防止加密密钥的失窃。
证明芯片实施例2
为了确认卡的真伪,从主服务器向终端装置发送所保存的数据,在终端装置侧认证真伪、或者将所读取的卡的数据发送给服务器而在服务器侧认证真伪的情况下,来自真伪认证芯片61的数字数据较大,所以服务器的保存数据量及通信数据量也变大。
作为其对策,如果使用例如代表性的散列算法(hash algorithm)即MD5(Message Digest5)、SAH-1(Secure Hash Algorithm-1)、SAH-2等散列算法,无论多大的数据都能变换成16字节的散列值,源数据的篡改一定反映在散列值中。对此进行利用,服务器的保存数据量以及通信数据量不变大。为了减轻加密/解密的负担,使用散列算法。
图23及图24示出使用散列算法的卡的实施例。图23示出卡,在图24中示出真伪认证芯片和真伪证明芯片的功能。
对于该卡63来说,以不能够与卡主体分离的结构安装有:存储有人工物特征识别等的卡真伪认证信息“A”(Authentication)的真伪认证芯片61;真伪证明芯片64,将认证信息“A”的数字化数据“M”(Message)进行散列值化并作为散列值“I”,对散列值“I”进行加密作为加密数据“Ch”、并存储加密数据“Ch”。另外,卡63的表面的上部形成有磁条2和箭头3。也可以使用IC卡代替磁条2、或者与磁条2同时使用。另外,对于真伪认证芯片61和真伪证明芯片64来说,如图23所示,设置在不同位置,但是,也可以相邻或者一体化地设置。
根据图24,对图23所示的卡63上的真伪认证芯片61和真伪证明芯片64进行说明。在该图中,(1)~(6)是关于卡发行者制作卡时的说明,(7)~(11)是关于使用者使用ATM等终端装置来利用卡时的说明。
(1)制作存储有人工物特征识别或者压花全息图即卡真伪认证信息“A”的真伪认证芯片61。人工物特征识别分别完全不同,所以,具有人工物特征识别的真伪认证芯片61完全不同。特别是,具有三维配置的人工物特征识别的复制是不可能的,所以不能伪造。
另外,根据图11~图20所示的方法,如果使用32比特×32比特=1024比特(在十进制数中为307位)的数据或者其以上的比特数的数据来制作图5~图7中所示的真伪认证芯片,则存在相同的真伪认证芯片的概率小到能够忽略的程度。另外,由于压花全息图具有三维的结构,所以光学的复制是不可能的,进行伪造也非常困难。
(2)模拟地或数字地读取真伪认证芯片61的信息。为了可靠地进行利用卡时的读取,优选在将真伪认证芯片61安装在卡63上后进行读取。
(3)将所读取的真伪认证芯片61的模拟图像数字化成数字数据“M”。此外,在所读取的真伪认证芯片61中存储的是数字数据的情况下,不需要数字化。
(4)对数字数据“M”进行散列,得到散列值“H”。由通用的MD5算法,在散列外情况下所得到的散列值是16字节(=128比特)。
(5)对散列值“H”进行加密,得到加密数据“Ch”。作为加密系统,能够利用秘密密钥加密系统(Secret-key Cryptosystem)、公开密钥加密系统(Public-keyCryptosystem)。
(6)将加密数据“Ch”记录并保存在真伪证明芯片64中,并且以与卡主体63不能够分离的结构安装。在加密数据的记录、保存中,能够采用条码、二维条形等光学读取记录方法、磁记录等适当的方式。
在卡63是安装有IC芯片的IC卡的情况下,也能够将加密数据存储在IC芯片中。作为不能够分离的结构作成一体结构、或者采用溶敷等的方法。另外,不安装芯片而记录在卡本身中也可以。
(7)在利用卡时,读取在真伪证明芯片64中所存储的加密数据“Ch”。
(8)使用预定的加密算法和加密密钥对加密数据“Ch”进行解密,得到解密数据“H”。
(9)同时,读取真伪认证芯片61的信息“A′”。
读取单元最一般地使用照相机,但是,也能够使用照相机以外的读取头或者扫描仪等。
(10)将所读取的认证芯片的信息“A′”数字化,得到数字数据“M′”。
(11)对数字数据“M′”进行散列,得到散列值“H′”。
(12)对解密数据“H”和散列值“H′”进行比较。
如果相同,则判断为真伪认证芯片61和真伪证明芯片64的组合是正当的,如果不同,则判断为真伪认证芯片61和真伪证明芯片64的组合不是正当的,判断为卡是不正当的。这样,利用与真伪认证芯片61一起在卡上所存在的真伪证明芯片64来证明真伪认证芯片61的正当性。
在该实施例中,对散列值“H′”与散列值“H”进行比较,该散列值“H′”是对从真伪认证芯片61中所读取的数据“M′”进行散列而得到的,该散列值“H”是从由真伪证明芯片64中读取的加密散列值“Ch”解密而得到的,但是,相反地,也可以如下方式构成:对加密散列值“Ch′”和加密散列值“Ch”进行比较,该加密散列值“Ch′”是对散列值“H′”进行加密而得到的,并且该散列值“H′”是将从真伪认证芯片61中所读取的数据“M′”进行散列而的得到的,加密散列值“Ch”是从真伪证明芯片64读取的。
此外,该实施例中使用的加密系统、加密密钥的使用法以及管理方法与证明芯片实施例2的情况相比并未改变,所以省略了重新说明。
证明芯片实施例3
认证芯片被破损或者污损,就不能够读取认证信息。这样,即使该卡是正当的卡,也不能使用。说明用以应对该事态的结构。
图25及图26示出使用卡的ID的卡实施例。图25示出卡,图26示出图25中的真伪认证芯片和真伪证明芯片的功能。
对于该卡65来说,以不能够与卡主体分离的结构安装有:存储有人工物特征识别等的卡真伪认证信息“A”(Authentication)的真伪认证芯片61;真伪证明芯片66,将真伪认证信息“A”的数字化数据“M”(Message)中附加卡的ID等信息,作为ID附加数据“I”,对ID附加数据“I”进行加密作为加密数据“Ci”,并且存储加密数据“Ci”。另外,在卡65的表面的上部形成有磁条2和箭头3。也可以使用IC芯片代替磁条2,或者也可以与磁条2一起使用。另外,对于真伪认证芯片61和真伪证明芯片66来说,如图25所示,可以配置在不同的位置,但也可以相邻或者一体化地配置。
根据图26,对图25所示的卡65上的真伪认证芯片61和真伪证明芯片66进行说明。在该图中,(1)~(6)是关于卡发行者制作卡时的说明,(7)~(11)是关于使用者使用ATM等的终端装置来使用卡时的说明。
(1)制作存储有人工物特征识别或者压花全息图即卡真伪认证信息“A”的真伪认证芯片61。
由于人工物特征识别分别完全不同,所以,具有人工物特征识别的真伪认证芯片61完全不同。特别是,具有三维配置的人工物特征识别是不能够复制的,所以不能伪造。
另外,根据图11~图20所示的方法,如果使用32比特×32比特=1024比特(在十进制数中为307位)的数据或者其以上的比特数的数据,制作图5~图7中所示的真伪认证芯片,则存在相同的真伪认证芯片的概率小到能够忽略的程度。另外,由于压花全息图具有三维的结构,所以,不能够进行光学的复制,伪造也非常困难。
(2)模拟地或数字地对真伪认证芯片61的信息进行读取。为了可靠地进行利用卡时的读取,优选在将真伪认证芯片61安装在卡65上之后进行读取。
(3)将所读取的真伪认证芯片61的模拟图像数字化为数字数据“M”。此外,在所读取的真伪认证芯片61中存储的是数字数据的情况下,不需要数字化。
(4)在数字数据“M”中附加卡的ID等数据,得到ID附加数据“I”。
(5)对ID附加数据“I”进行加密,得到加密数据“Ci”。作为加密系统,能够利用秘密密钥加密系统(Secret-key Cryptosystem)、公开密钥加密系统(Public-keyCryptosystem)。
(6)将加密数据“Ci”记录并保存在真伪证明芯片66中,以与卡主体65不能够分离的结构安装。在加密数据的记录、保存中,能够采用条码、二维条码等光学读取记录方法、及磁记录等适当的方式。
在卡65是安装有IC芯片的IC卡的情况下,也能够将加密数据存储在IC芯片中。作为不能够分离的结构作成一体结构、或者采用溶敷等方法。另外,不安装芯片而记录在卡自身中也可以。
(7)在利用卡时,读取在真伪证明芯片66中所存储的加密数据“Ci”。
(8)使用预定的加密算法和加密密钥对加密数据“Ci”进行解密,得到解密数据“I”。
(9)同时,读取真伪认证芯片61的信息“A′”。读取单元最一般地使用照相机,但是,也可以使用照相机以外的读取头或者扫描仪等。
(10)将所读取的真伪认证芯片61的信息“A′”数字化,得到数字数据“M′”。
(11)在数字数据“M′”中附加卡的ID等数据,得到ID附加数据“I′”。
(12)对解密数据“I”和ID附加数据“I′”进行比较。如果相同,则判断为真伪认证芯片61和真伪证明芯片66的组合是正当的,如果不同,则判断为真伪认证芯片61和真伪证明芯片66的组合不是正当的,判断为卡是不正当的。
这样,真伪认证芯片61的正当性都利用在卡上存在的真伪证明芯片66证明。
真伪证明芯片66中所记录的数据是对在基于真伪认证芯片61的信息的数据中附加了ID的数据进行加密后的数据。为了确认真伪认证芯片61的正当性,在比较数据之前,需要在从真伪认证芯片66中得到的数据中附加ID。对该ID保密,由此,不知道ID的人不能够进行加密解读而得知加密密钥。
在该实施例中,对数据“I′”与数据“I”进行比较,该数据“I′”是对从真伪认证芯片61所读取的信息“A′”进行数字化作为数字数据“M′”、且附加了卡信息而得到的,该数据“I”是对从真伪证明芯片66中读取的加密数据“Ci”进行解密而得到的,但是,相反地,也能够以如下方式构成:对数字数据“M”与数字数据“M′”进行比较,该数字数据“M”是从数据“I”中除去卡信息而得到的,该数据“I”是对从真伪证明芯片66中所读取的数据“Ci”进行解密而得到的,该数字数据“M′”是对从真伪认证芯片61读取的信息“A′”进行数字化而得到。
此外,该实施例的所使用的加密系统、加密密钥的使用法以及管理方法与证明芯片的实施例1相比并未改变,所以,省略了重新描述。
真伪认证芯片和真伪证明芯片共存的卡由利用者进行管理。另外,在真伪认证芯片中,成为加密对象的真伪认证信息以为未保护的状态存在,在真伪证明芯片中,存在真伪认证信息的加密数据。在这种状况下,在卡落入到怀有恶意的人手中的情况下,或者利用者是有恶意的人的情况下,加密被解读并且加密密钥被得知。对用于防止这种事态的结构进行说明。
图27及图28示出使用电子水印的卡的实施例。图27示出卡,图28示出图27所示的真伪认证芯片和真伪证明芯片的功能。
对于卡67来说,以与卡主体不能够分离的结构安装有:存储有人工物特征识别等的卡真伪认证信息“A”(Authentication)的真伪认证芯片61;真伪证明芯片68,在真伪认证信息“A”的数字化数据“M”(Message)上附加电子水印(WaterMarking)作为带电子水印的数据“W”,对带电子水印的数据“W”进行加密作为加密数据“Cw”,并且存储加密数据“Cw”。另外,在卡67的表面的上部形成有磁条2和箭头3。也可以使用IC芯片代替磁条2,或者与磁条2一起使用。另外,对于真伪认证芯片61和真伪证明芯片68来说,如图27所示,可以配置在不同的位置,但是,也相邻或者一体化地配置。
根据图28,对图27所示的卡67上的真伪认证芯片61和真伪证明芯片68的功能进行说明。在该图中,(1)~(6)是关于卡发行者制作卡时的说明,(7)~(11)是使用者使用ATM等的终端装置来利用卡时的说明。
(1)制作存储有人工物特征识别或者压花全息图即卡真伪认证信息“A”的真伪认证芯片61。
由于人工物特征识别分别完全不同,所以,具有人工物特征识别的真伪认证芯片61完全不同。特别是,由于具有三维配置的人工物特征识别不能够复制,所以不能伪造。另外,根据图11~图20所示的方法,如果使用32比特×32比特=1024比特(在十进制数中是307位)的数据或者其以上的比特数的数据,制作图5~图7所示的真伪认证芯片,则存在相同的真伪认证芯片的概率小到能够忽略的程度。另外,压花全息图具有三维的结构,所以,不能够进行光学复制,伪造非常困难。
(2)模拟地或数字地对真伪认证芯片61的信息进行读取。为了可靠地进行利用卡时的读取,优选在将真伪认证芯片61安装在卡67上之后进行读取。
(3)将所读取的真伪认证芯片61的模拟图像数字化为数字数据“M”。此外,在被读取的真伪认证芯片61中所存储的是数字数据的情况下,不需要数字化。
(4)在数字数据“M”中附加电子水印,得到带电子水印的数据“W”。
(5)对带电子水印的数据“W”进行加密,得到加密数据“Cw”。
(6)将加密数据“Cw”记录并保存在真伪证明芯片68中,以与卡主体55不能够分离的结构安装。在加密数据的记录、保存中,能够采用条码、二维条码等光学读取记录方法、磁记录等适当的方式。
在卡67是安装有IC芯片的IC卡的情况下,也能够将加密数据存储在IC芯片中。作为不能够分离的结构而作成一体结构、或者采用溶敷等方法。另外,不安装芯片而是记录在卡自身中也可以。
(7)在利用卡时,读取在真伪证明芯片68中所存储的加密数据“Cw”。
(8)使用预定的加密算法和加密密钥对加密数据“Cw”进行解密,得到解密数据“W”。
(9)同时,读取真伪认证芯片61的信息“A′”。读取单元最一般地使用照相机,但是也能够使用照相机以外的读取头或者扫描仪等。
(10)将所读取的真伪认证芯片61的信息“A′”数字化,得到数字数据“M′”。
(11)在数字数据“M′”中附加电子水印,得到带电子水印的数据“W′”。
对解密数据“W”和散列值“W′”进行比较。如果相同,则判断为真伪认证芯片61和真伪证明芯片68的组合是正当的的,如果不同,则判断为真伪认证芯片61和真伪证明芯片68的组合不是正当的。
这样,利用都在卡上所存在的真伪认证芯片68证明真伪认证芯片61的正当性。
真伪证明芯片68中所记录的数据,是对在基于真伪认证芯片61的信息的数据中附加了电子水印的数据进行加密后的数据。为了确认真伪认证芯片61的正当性,在比较数据之前,需要在从真伪认证芯片61中得到的数据中附加电子水印。使该电子水印保密,所以,不知道电子水印的人不能够进行加密解读并获加密密钥。
在该实施例中,对数据“W′”和数据“W”进行比较,该数据“W′”是对从真伪认证芯片61所读取的信息“A′”进行数字化作为数字数据“M′”、并且附加了电子水印的数据,数据“W”是对从真伪证明芯片68中读取的加密数据“Cw”进行解密后的数据,但是,相反地,也能够以如下方式构成:比较数字数据“M”和数字数据“M′”,数字数据“M”是从数据“W”中除去卡信息而得到的,该数据“W”是对从真伪证明芯片68中所读取的数据“Cw”进行解密而得到的,数字数据“M′”是对从真伪认证芯片61读取的信息“A′”进行数字化而得到的。
此外,该实施例中使用的加密系统、加密密钥的使用法以及管理方法与证明芯片的实施例1的情况相比没有改变,所以省略重新说明。
证明芯片实施例5
以上所说明的证明芯片例子中,在证明芯片的实施例1所示的基本结构中,在证明芯的片实施例2中附加散列算法、在证明芯片的实施例3中附加卡等的ID、在证明芯片的实施例4中附加电子水印,由此,使得伪造困难。
这些附加的技术不是仅简单地将其附加,也能够组合几种、即能够组合散列算法与卡等的ID、散列算法与电子水印、卡等的ID与电子水印、并且能够组合散列算法、卡等的ID、电子水印。
对卡真伪认证流程进行说明。
处理流程实施例1
根据图29来说明卡真伪认证处理流程的实施例1。
(1)卡利用者将现金卡以箭头部为前端插入到ATM等终端装置的卡插入口时,卡插入口的传感器对此进行检测,将卡取入到装置中。
(2)取入卡时,终端装置从卡的磁记录部中读入卡信息。
(3)终端装置判断所插入的卡是否是能够用该终端装置处理的卡。
(4)在根据所读入的卡信息不能确认是表示能够处理的情况下,或者,即便是正规的卡而由于破损或者污损等而不能够读取卡信息的情况下,终端装置将该卡作为不能处理的不合适的卡而退出。
(5)对于终端装置来说,以利用卡取入时的移动的机械扫描、或者在卡取入后停止的状态下,从真伪认证芯片中读取真伪认证信息。
(6)终端装置判断所读入的卡真伪认证信息是否正确。
(7)当终端装置判断为卡真伪认证信息不正确时,将所插入的卡判断为不是正规的卡,从终端装置中将卡退出,并结束处理。
(8)在终端装置判断为卡真伪认证信息是正规的时,请求用户进行取款金额等的进一步的输入操作。
(9)用户根据请求进行取款金额等的输入。
(10)主机判断取款金额等的输入操作的内容是否合适。
(11)在主机判断为由于余额不足等原因而导致取款金额等的输入操作的内容不合适时,将卡从终端装置中退出,并结束处理。
(12)当主机判断为取款金额等的输入操作的内容适当时,根据取款等进行输出,将卡从终端装置中退出,并结束处理。
处理流程实施例2
根据图30来说明卡真伪认证处理流程的实施例2。
在卡真伪认证处理流程的实施例1中,在卡真伪认证信息不正确时,将卡从终端装置中退出,与此相对,该卡真伪认证处理流程的实施例2中,在真伪认证信息不正确时,将卡取入到终端装置中并发出警报。这样容易进行不正当的卡的揭发。
(1)卡利用者将现金卡以箭头部为前端插入到ATM等终端装置的卡插入口时,卡插入口的传感器对此进行检测,将卡取入到装置中。
(2)在取入卡时,终端装置从卡的磁记录部中读入卡信息。
(3)终端装置判断插入的卡是否是能够用该终端装置处理的卡。
(4)在根据所读入的卡信息不能确认表示能够处理的信息的情况下,或者,即便是正规的卡而由于破损或者污损等而不能够读取卡信息的情况下,终端装置将该卡作为不能处理的不合适的卡而退出。
(5)对于终端装置来说,以利用卡取入时的移动的机械的扫描、或者在卡被取入后停止的状态下从真伪认证芯片中读取真伪认证信息。
(6)终端装置判断所读入的卡真伪认证信息是否正确。
(7)在终端装置判断为卡真伪认证信息不正确时,将所插入的卡判断为不是正规的卡,将卡收存到终端装置并且发出警报。
若该警报仅在远离终端机的场所发出并在终端机中进行故障显示,则容易控制住不正规卡使用者。
(8)在终端装置判断为卡真伪认证信息是正规的时,请求用户进行取款金额等的进一步的输入操作。
(9)用户根据请求进行取款金额等的输入。
(10)主机判断取款金额等的输入操作的内容是否合适。
(11)在主机判断为取款金额等的输入操作的内容由于余额不足等原因而不合适时,将卡从终端装置中退出,并结束处理。
(12)在主机判断为取款金额等的输入操作的内容适当时,根据取款等进行输出,将卡从终端装置中退出,并结束处理。
处理流程实施例3
根据图31说明卡真伪认证处理流程的实施例3。
在卡真伪认证处理流程的实施例2中,在卡真伪认证信息不正确时,直接将卡取入到终端装置中并仅发出警报的情况,与此相对,该卡真伪认证处理流程的实施例3中,使卡利用者进行操作。
这样,可靠地进行不正当卡的揭发。
(1)卡利用者将现金卡以箭头部为前端插入到ATM等的终端装置的卡插入口时,卡插入口的传感器对此进行检测,将卡取入到装置中。
(2)在取入卡时,终端装置从卡的磁记录部中读入卡信息。
(3)终端装置判断所插入的卡是否是能够用该终端装置处理的卡。
(4)在根据所读入的卡信息不能够确认表示能够处理的信息的情况下,或者,即便是正规的卡而由于破损或者污浊等而不能够读取卡信息的情况下,终端装置将该卡作为不能处理的不合适的卡而退出。
(5)终端装置以利用卡进入时的移动进行机械地扫描、或者在卡进入后停止的状态下从真伪认证芯片中读取真伪认证信息。
(6)终端装置判断所读入的卡真伪认证信息是否正确。
(7)在终端装置判断为卡真伪认证信息不正确时,请求用户进行取款金额等的进一步的输入操作。
(8)用户根据请求进行取款金额等的输入操作。
(9)将卡收存在终端装置中并且发出警报。
若该警报仅在远离终端机的场所发出并在终端机中进行故障显示,则容易控制不正规卡使用者。
(10)在终端装置判断为卡真伪认证信息是正规的时,请求用户进行取款金额等的进一步的输入操作。
(11)用户根据请求进行取款金额等的输入。
(12)主机判断取款金额等的输入操作的内容是否合适。
(14)在主机判断为取款金额等的输入操作的内容由于余额不足等原因而不适当时,将卡从终端装置中退出,并结束处理。
作成这种结构,从而不正规卡使用者使用终端装置的时间变长,不仅用于将其控制住的时间变长,还能够通过使其进行操作而获得指纹等证据。
此时,采用接触型触摸开关时,指纹的采取更可靠。
产业上的可利用性
以上所说明的具有卡真伪认证芯片、卡真伪证明芯片的卡能够应用于银行现金卡、信用卡、预付费卡、点卡、证券、ID卡、机构通行证、证书等。
权利要求书(按照条约第19条的修改)
1.(修改后)一种需要进行真伪认证的真伪认证物品,其中,
在所述物品上,以不能从所述物品上分离的方式附加有真伪认证芯片,该真伪认证芯片设置有确定所述物品的固有的不能复制的信息和读取对位用标记。
2.如权利要求1的真伪认证物品,其中,
确定所述物品的固有的不能复制的信息是人工物特征识别图形。
3.如权利要求1的真伪认证物品,其中,
确定所述物品的固有的不能复制的信息是人造图形。
4.(修改后)一种需要进行真伪认证的真伪认证物品,其中,
在所述物品上,以不能从所述物品上分离的方式附加有真伪认证芯片和用于证明所述真伪认证芯片的真伪的信息,该真伪认证芯片设置有确定所述物品的固有的不能复制的信息和读取对位用标记。
5.(修改后)如权利要求4的真伪认证物品,其中,
真伪认证芯片和用于证明所述真伪认证芯片的真伪的信息被附加在不同的位置,该真伪认证芯片设置有确定所述物品的固有的不能复制的信息和读取对位用标记。
6.(修改后)如权利要求4的真伪认证物品,其中,
真伪认证芯片和用于证明所述真伪认证芯片的真伪的信息被附加在相同的位置,该真伪认证芯片设置有确定所述物品的固有的不能复制的信息和读取对位用标记。
7.如权利要求4、权利要求5或者权利要求6的真伪认证物品,其中,
确定所述物品的固有的不能复制的信息是人工物特征识别图形。
8.如权利要求4、权利要求5或者权利要求6的真伪认证物品,其中,
确定所述物品的固有的不能复制的信息是人造图形。
9.如权利要求8的真伪认证物品,其中,
所述人造图形是配置为矩阵状的数字数据,所述数字数据基于二进制随机数来决定。
10.如权利要求9的真伪认证物品,其中,
所述人造图形是配置为更大的矩阵状的数字数据的一部分。
11.(修改后)如权利要求6、权利要求7、权利要求8、权利要求9或权利要求10的真伪认证物品,其中,
用于证明所述真伪认证芯片的真伪的信息是基于确定所述物品的固有的不能复制的信息所得到的加密数据。
12.如权利要求11的真伪认证物品,其中,
所述加密数据是对确定所述物品的固有的不能复制的信息进行加密所得到的加密数据。
13.如权利要求11的真伪认证物品,其中,
所述加密数据是对确定所述物品的固有的不能复制的信息的散列值进行加密所得到的加密数据。
14.如权利要求11的真伪认证物品,其中,
所述加密数据是对由确定所述物品的固有的不能复制的信息和所述物品的识别信息构成的信息进行加密而得到的加密数据。
15.如权利要求11的真伪认证物品,其中,
所述加密数据是对由确定所述物品的固有的不能复制的信息和电子水印构成的信息进行加密所得到的加密数据。
16.如权利要求11、权利要求12、权利要求13、权利要求14或权利要求15的真伪认证物品,其中,
所述加密数据使用所述真伪认证物品的发行者管理的公用密钥系统的公用密钥被加密。
17.如权利要求11、权利要求12、权利要求13、权利要求14或权利要求15的真伪认证物品,其中,
所述加密数据使用所述真伪认证物品的发行者管理的公开密钥系统的公开密钥被加密。
18.如权利要求11、权利要求12、权利要求13、权利要求14或权利要求15的真伪认证物品,其中,
所述加密数据使用所述真伪认证物品的发行者管理的公开密钥系统的秘密密钥被加密。
19.(修改后)一种进行物品的真伪认证的真伪认证系统,其中,
在所述物品上,以不能从所述物品上分离的方式附加有真伪认证芯片和真伪证明芯片,该真伪认证芯片设置有确定所述物品的固有的不能复制的信息和读取对位用标记,该真伪证明芯片用于证明所述物品的真伪,利用真伪认证芯片和真伪证明芯片判定所述物品的真伪。
20.如权利要求19的真伪认证系统,其中,
确定所述物品的固有的不能复制的信息是多个人工物特征识别图形。
21.如权利要求19的真伪认证系统,其中,
确定所述物品的固有的不能复制的信息是人造图形。
22.(修改后)如权利要求19的真伪认证系统,其中,
用于证明所述真伪认证芯片的真伪的信息是基于确定所述物品的固有的不能复制的信息所得到的加密数据。
23.如权利要求22的真伪认证系统,其中,
所述加密数据是对确定所述物品的固有的不能复制的信息进行加密所得到的加密数据。
24.如权利要求22的真伪认证系统,其中,
所述加密数据是对确定所述物品的固有的不能复制的信息的散列值进行加密所得到的加密数据。
25.如权利要求22的真伪认证系统,其中,
所述加密数据是对由确定所述物品的固有的不能复制的信息和所述物品的识别信息构成的信息进行加密而得到的加密数据。
26.如权利要求22的真伪认证系统,其中,
所述加密数据是对由确定所述物品的固有的不能复制的信息和电子水印构成的信息进行加密所得到的加密数据。
27.如权利要求22、权利要求23、权利要求24、权利要求25或权利要求26的真伪认证系统,其中,
所述加密数据使用所述真伪认证物品的发行者管理的公用密钥系统的公用密钥被加密。
28.如权利要求20、权利要求21、权利要求22、权利要求23、权利要求24、权利要求25或权利要求26的真伪认证系统,其中,
所述加密数据使用所述真伪认证物品的发行者管理的公开密钥系统的公开密钥被加密。
29.(修改后)如权利要求20,权利要求21、权利要求22、权利要求23、权利要求24、权利要求25或权利要求26的真伪认证系统,其中,
所述加密数据使用所述真伪认证物品的发行者管理的公开密钥系统的秘密密钥被加密。
30.(删除)
31.(删除)
32.(删除)

Claims (32)

1.一种需要进行真伪认证的真伪认证物品,其中,
在所述物品上,以不能从所述物品上分离的方式附加有对所述物品进行确定的固有的不能复制的信息。
2.如权利要求1的真伪认证物品,其中,
确定所述物品的固有的不能复制的信息是人工物特征识别图形。
3.如权利要求1的真伪认证物品,其中,
对所述物品进行确定的固有的不能复制的信息是人造图形。
4.一种需要进行真伪认证的真伪认证物品,其中,
在所述物品上,以不能从所述物品上分离的方式附加有用于对所述物品进行确定的固有的不能复制的信息和用于对所述物品的真伪进行证明的信息。
5.如权利要求4的真伪认证物品,其中,
确定所述物品的固有的不能复制的信息与用于证明所述物品真伪的信息被附加在不同的位置。
6.如权利要求4的真伪认证物品,其中,
用于确定所述物品的固有的不能复制的信息与用于证明所述物品的真伪的信息被附加在相同的位置。
7.如权利要求4、权利要求5或者权利要求6的真伪认证物品,其中,
确定所述物品的固有的不能复制的信息是人工物特征识别图形。
8.如权利要求4、权利要求5或者权利要求6的真伪认证物品,其中,
确定所述物品的固有的不能复制的信息是人造图形。
9.如权利要求8的真伪认证物品,其中,
所述人造图形是配置为矩阵状的数字数据,所述数字数据基于二进制随机数来决定。
10.如权利要求9的真伪认证物品,其中,
所述人造图形是配置为更大的矩阵状的数字数据的一部分。
11.如权利要求6、权利要求7、权利要求8、权利要求9或权利要求10的真伪认证物品,其中,
用于证明所述物品的真伪的信息是基于确定所述物品的固有的不能复制的信息所得到的加密数据。
12.如权利要求11的真伪认证物品,其中,
所述加密数据是对确定所述物品的固有的不能复制的信息进行加密所得到的加密数据。
13.如权利要求11的真伪认证物品,其中,
所述加密数据是对确定所述物品的固有的不能复制的信息的散列值进行加密所得到的加密数据。
14.如权利要求11的真伪认证物品,其中,
所述加密数据是对由确定所述物品的固有的不能复制的信息和所述物品的识别信息构成的信息进行加密而得到的加密数据。
15.如权利要求11的真伪认证物品,其中,
所述加密数据是对由确定所述物品的固有的不能复制的信息和电子水印构成的信息进行加密所得到的加密数据。
16.如权利要求11、权利要求12、权利要求13、权利要求14或权利要求15的真伪认证物品,其中,
所述加密数据使用所述真伪认证物品的发行者管理的公用密钥系统的公用密钥被加密。
17.如权利要求11、权利要求12、权利要求13、权利要求14或权利要求15的真伪认证物品,其中,
所述加密数据使用所述真伪认证物品的发行者管理的公开密钥系统的公开密钥被加密。
18.如权利要求11、权利要求12、权利要求13、权利要求14或权利要求15的真伪认证物品,其中,
所述加密数据是使用所述真伪认证物品的发行者管理的公开密钥系统的秘密密钥进行加密的。
19.一种进行物品的真伪认证的真伪认证系统,其中,
在所述物品上,以不能从所述物品上分离的方式附加有确定所述物品的固有的不能复制的信息和用于判别所述物品的真伪的信息,根据确定物品的信息和用于判别所述物品的真伪的信息判定所述物品的真伪。
20.如权利要求19的真伪认证系统,其中,
确定所述物品的固有的不能复制的信息是多个人工物特征识别图形。
21.如权利要求19的真伪认证系统,其中,
确定所述物品的固有的不能复制的信息是人造图形。
22.如权利要求19的真伪认证系统,其中,
用于证明所述物品的真伪的信息是基于确定所述物品的固有的不能复制的信息所得到的加密数据。
23.如权利要求22的真伪认证系统,其中,
所述加密数据是对确定所述物品的固有的不能复制的信息进行加密所得到的加密数据。
24.如权利要求22的真伪认证系统,其中,
所述加密数据是对确定所述物品的固有的不能复制的信息的散列值进行加密所得到的加密数据。
25.如权利要求22的真伪认证系统,其中,
所述加密数据是对由确定所述物品的固有的不能复制的信息和所述物品的识别信息构成的信息进行加密而得到的加密数据。
26.如权利要求22的真伪认证系统,其中,
所述加密数据是对由确定所述物品的固有的不能复制的信息和电子水印构成的信息进行加密所得到的加密数据。
27.如权利要求22、权利要求23、权利要求24、权利要求25或权利要求26的真伪认证系统,其中,
所述加密数据是使用所述真伪认证物品的发行者管理的公用密钥系统的公用密钥进行加密的。
28.如权利要求20、权利要求21、权利要求22、权利要求23、权利要求24、权利要求25或权利要求26的真伪认证系统,其中,
所述加密数据是使用所述真伪认证物品的发行者管理的公开密钥系统的公开密钥进行加密的。
29.如权利要求20,权利要求21、权利要求22、权利要求23、权利要求24、权利要求25或权利要求26的真伪认证系统,其中,
所述加密数据是使用所述真伪认证物品的发行者管理的公开密钥系统的公开密钥进行加密的。
30.一种对记载有真伪认证信息的卡进行处理的卡处理方法,其中,
在所述卡中记录卡真伪认证信息,对所述真伪认证信息与所述卡真伪认证信息进行比较,仅在所述真伪认证信息与所述卡真伪认证信息一致的情况下进行插卡者所希望的交易。
31.如权利要求30的卡处理方法,其中,
在所述真伪认证信息与所述卡真伪认证信息不一致时,没收所述卡。
32.如权利要求30的卡处理方法,其中,
在所述真伪认证信息与所述卡真伪认证信息不一致时,一边继续交易一边报警。
CNA2006800476473A 2005-12-19 2006-12-19 能够判别真伪的卡 Pending CN101395619A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005365416 2005-12-19
JP365416/2005 2005-12-19
JP200823/2006 2006-07-24
JP287714/2006 2006-10-23

Publications (1)

Publication Number Publication Date
CN101395619A true CN101395619A (zh) 2009-03-25

Family

ID=40494865

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2006800476473A Pending CN101395619A (zh) 2005-12-19 2006-12-19 能够判别真伪的卡
CN2006800476488A Expired - Fee Related CN101405753B (zh) 2005-12-19 2006-12-19 能够由全息图芯片进行真伪判别的卡

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2006800476488A Expired - Fee Related CN101405753B (zh) 2005-12-19 2006-12-19 能够由全息图芯片进行真伪判别的卡

Country Status (1)

Country Link
CN (2) CN101395619A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102597396A (zh) * 2009-05-29 2012-07-18 国际先端技术综合研究所株式会社 卡式钥匙及卡式锁
CN104487986A (zh) * 2012-07-23 2015-04-01 昌荣印刷株式会社 Ic卡真伪判定系统以及在该系统中使用的ic卡
CN106415611A (zh) * 2014-04-09 2017-02-15 凯帝仕系统有限公司 自认证芯片
CN111461275A (zh) * 2020-04-26 2020-07-28 厦门浩邈科技有限公司 一种检测复制ic卡的方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2015240515B2 (en) * 2014-04-04 2019-08-15 Visa International Service Association Payment device with holographic security element

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123109A (ja) * 1998-10-09 2000-04-28 Victor Co Of Japan Ltd 光記録媒体及び光記録媒体書き込み・読み取り装置
JP2002040219A (ja) * 2000-07-19 2002-02-06 Dainippon Printing Co Ltd 計算機ホログラム、計算機ホログラムを用いた反射板、並びに計算機ホログラムを用いた反射型液晶表示装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102597396A (zh) * 2009-05-29 2012-07-18 国际先端技术综合研究所株式会社 卡式钥匙及卡式锁
CN104487986A (zh) * 2012-07-23 2015-04-01 昌荣印刷株式会社 Ic卡真伪判定系统以及在该系统中使用的ic卡
CN104487986B (zh) * 2012-07-23 2017-07-07 昌荣印刷株式会社 Ic卡真伪判定系统以及在该系统中使用的ic卡
CN106415611A (zh) * 2014-04-09 2017-02-15 凯帝仕系统有限公司 自认证芯片
CN106415611B (zh) * 2014-04-09 2020-11-27 凯帝仕系统有限公司 自认证芯片
CN111461275A (zh) * 2020-04-26 2020-07-28 厦门浩邈科技有限公司 一种检测复制ic卡的方法

Also Published As

Publication number Publication date
CN101405753B (zh) 2012-07-11
CN101405753A (zh) 2009-04-08

Similar Documents

Publication Publication Date Title
US8235286B2 (en) Card capable of authentication
CN101743130B (zh) 真伪认证对象物、真伪认证芯片读取装置以及真伪判定方法
US9058535B2 (en) Security barcode
RU2435218C2 (ru) Карта с возможностью аутентификации
US7975913B2 (en) Discernment card and a discernment card business system using the discernment card
US7188258B1 (en) Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
KR20030019398A (ko) 원 문서를 생성 및 인증하기 위한 시스템 및 방법
CN101537751A (zh) 一种新型防伪印刷的处理方法
JPWO2009072387A1 (ja) 真贋証明方法、真贋証明部材及び真贋証明部材の製造方法
CN101540005A (zh) 一种随机图形代码的处理方法
CN101395619A (zh) 能够判别真伪的卡
DE102006049284B4 (de) Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür
EP1627261B1 (en) Embedded information carrier for optical data
JPWO2007072795A1 (ja) 蛍光体粒子チップにより真贋判別可能なカード
AU682778B2 (en) Authentication technique
WO2009150622A2 (en) Encrypted marking and method for securing and certifying the authenticity of a product
EP2001688B1 (de) Einrichtung zum verarbeiten einer darstellung eines sicherheitsdruckes auf einem informationsträger
WO2010089673A2 (en) A data authentication technology
JP2004354661A (ja) 画像表示媒体及び画像書き込み装置
JP2000268147A (ja) 光記録媒体及び光記録媒体再生装置
WO2008024813A2 (en) A discernment card and a discernment card business system using the discernment card
WO2020011942A1 (en) Secure cold storage medium

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1132352

Country of ref document: HK

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090325

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1132352

Country of ref document: HK