JP2002183706A - Card information protecting method - Google Patents

Card information protecting method

Info

Publication number
JP2002183706A
JP2002183706A JP2000383744A JP2000383744A JP2002183706A JP 2002183706 A JP2002183706 A JP 2002183706A JP 2000383744 A JP2000383744 A JP 2000383744A JP 2000383744 A JP2000383744 A JP 2000383744A JP 2002183706 A JP2002183706 A JP 2002183706A
Authority
JP
Japan
Prior art keywords
information
card
recording medium
recording area
card reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2000383744A
Other languages
Japanese (ja)
Inventor
Takao Ishimaru
隆雄 石丸
Naoyuki Takada
直之 高田
Hiromichi Kikuchi
洋通 菊池
Norikatsu Ozawa
紀克 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAIA KK
Original Assignee
GAIA KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAIA KK filed Critical GAIA KK
Priority to JP2000383744A priority Critical patent/JP2002183706A/en
Publication of JP2002183706A publication Critical patent/JP2002183706A/en
Ceased legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To protect a card from a fraudulent act such as the duplication and surreptitious use of information by determining whether to authorize the use of a concerned card on the basis of the comparison of preceding history information stored in an extended recording section of a card and a host computer. SOLUTION: A program for recording and regenerating information to an extended recording section of the card 1 is downloaded from a host computer 3 to a card reader terminal 2 and started, and preceding history information is read from a legal card with the preceding history information recorded in the extended recording section. Protection information generated on the basis of the preceding history information and a plurality of communication procedure setting information selected using random numbers is transmitted from a card reader terminal 2 to the host computer 3 while changing the communication procedure setting information, and the use of the concerned card 1 is authorized when the preceding history information restored from the received protection information coincides with the preceding history information stored in the host computer 3.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、カードリーダ端末
に挿入して使用するカード状記録媒体に記録された各種
情報を複製および盗用等の不正行為から保護する、カー
ド情報の保護方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for protecting card information, which protects various information recorded on a card-shaped recording medium used by being inserted into a card reader terminal from illegal acts such as duplication and plagiarism. is there.

【0002】[0002]

【従来の技術】カードリーダ端末に挿入して使用するカ
ード状記録媒体には、クレジットカード、銀行のキャッ
シュカード、デビットカード(Jデビット)等がある。
これらカード状記録媒体は、一般的に、カード長手方向
に延在する帯状の記録領域に各種情報を磁気記録等によ
り記録するようになっている。このようなカード状記録
媒体に記録される情報としては、カード発行時に記録す
る暗証番号(ID)情報等がある。
2. Description of the Related Art Card-shaped recording media used by inserting them into a card reader terminal include a credit card, a bank cash card, a debit card (J debit), and the like.
These card-shaped recording media generally record various types of information by magnetic recording or the like in a band-shaped recording area extending in the card longitudinal direction. Information recorded on such a card-shaped recording medium includes personal identification number (ID) information recorded when a card is issued.

【0003】上記記録領域は、図2(a)に例示したよ
うに、その先頭部分に領域開始を表わす情報(Star
t)が書き込まれるとともに、その終端部分に領域終了
を表わす情報(End;EOF)が書き込まれており、
それにより規格化されている。なお、この規格化された
記録領域の終端部分に隣接する部分は、予備用の記録領
域となっているが、通常のプログラムで動作するカード
リーダ端末では、EOF情報を読み取ることにより記録
領域が終了したと判断してしまうため、この予備用の記
録領域に情報が書き込まれていても、その情報を読み取
ることができない。
[0003] As shown in FIG. 2A, the recording area has information (Star) indicating the start of the area at the head thereof.
t) is written, and information (End; EOF) indicating the end of the area is written in the end portion thereof.
It is standardized thereby. The portion adjacent to the end of the standardized recording area is a spare recording area. However, in a card reader terminal that operates with a normal program, the recording area ends by reading the EOF information. Therefore, even if information is written in the spare recording area, the information cannot be read.

【0004】上記のようなカード状記録媒体に記録され
た各種情報を保護するための従来技術としては、例え
ば、カードリーダ端末(銀行ATM端末等のカードリー
ダを内蔵した通信端末)からホストコンピュータに情報
を送受信する際に、情報を暗号化したり、当該カードリ
ーダ端末に固有の識別番号に関する情報を送受信する情
報に組み合わせたりする方法があり、これらの方法を用
いることによって、通信回線上における情報の盗用を防
止するようにしている。
[0004] As a conventional technique for protecting various information recorded on the card-shaped recording medium as described above, for example, a card reader terminal (a communication terminal having a built-in card reader such as a bank ATM terminal) is connected to a host computer. When transmitting and receiving information, there are methods of encrypting information and combining information relating to an identification number unique to the card reader terminal with information to be transmitted and received. Try to prevent plagiarism.

【0005】近年、カード状記録媒体に記録された各種
情報を複製したり、盗用したりする等の不正行為が多発
している。例えば、クレジットカードを用いてユーザが
買い物をする際に、クレジットカード取扱店に正規に設
置されたカードリーダ端末に内蔵されたカードリーダと
は異なる違法カードリーダ(例えば手の中に収まる小型
カードリーダ)を用いて、店員等が当該クレジットカー
ドに記録された情報を読み取り、その情報を用いて、全
く同一な情報が記録されたクレジットカードを複製して
そのクレジットカードを用いて買い物をしたり、インタ
ーネット上で当該ユーザになりすまして買い物をしたり
する等の不正行為が現実に行われており、それによる被
害も発生している。
In recent years, fraudulent acts such as copying or plagiarizing various information recorded on a card-shaped recording medium have occurred frequently. For example, when a user makes a purchase using a credit card, an illegal card reader (for example, a small card reader that fits in the hand) is different from a card reader built into a card reader terminal that is properly installed in a credit card store. ), The clerk or the like reads the information recorded on the credit card, and uses the information to duplicate the credit card on which exactly the same information is recorded and to shop using the credit card, Fraudulent activities such as shopping by impersonating the user on the Internet are actually performed, and damages caused by the fraud are also occurring.

【0006】[0006]

【発明が解決しようとする課題】上述したような情報を
暗号化したり固有識別番号情報を組み合わせたりする従
来技術を用いた場合、通信回線上における情報の盗用を
防止することは可能であるが、カード状記録媒体を利用
する際に店員等が違法カードリーダを用いて情報を盗用
したり同一内容のカード状記録媒体を複製したりする不
正行為を防止することはできない。また、当該通信回線
に不正アクセスしたハッカー等が暗号化方式や固有識別
番号を解読した場合には、通信回線上における情報の盗
用を防止することができない。
In the case of using the above-mentioned conventional technology of encrypting information or combining unique identification number information, it is possible to prevent theft of information on a communication line. When a card-shaped recording medium is used, it is impossible to prevent a store clerk or the like from using an illegal card reader to steal information or copy a card-shaped recording medium having the same contents. Further, if a hacker or the like who has illegally accessed the communication line decrypts the encryption method or the unique identification number, theft of information on the communication line cannot be prevented.

【0007】本発明は、通常では読み書きできない拡張
記録領域に記録された情報の有無に基づいて正規のカー
ド状記録媒体と不正なカード状記録媒体とを正確に識別
することにより、情報の複製および盗用等の不正行為か
らカード状記録媒体を保護することを第1の目的とす
る。本発明は、通常では読み書きできない拡張記録領域
に記録された前回履歴情報とホストコンピュータに記憶
された前回履歴情報との比較に基づいて正規のカード状
記録媒体を正規に使用しているか否かを判定することに
より、情報の複製および盗用等の不正行為からカード状
記録媒体をより高度に保護することを第2の目的とす
る。本発明は、カードリーダ端末からホストコンピュー
タに送信する際の情報の傍受に対して高度の機密保持性
を確保することを第3の目的とする。
SUMMARY OF THE INVENTION The present invention provides a method of accurately discriminating between a regular card-shaped recording medium and an unauthorized card-shaped recording medium based on the presence or absence of information recorded in an extended recording area which cannot be read or written in a normal manner. A first object is to protect a card-shaped recording medium from misconduct such as plagiarism. The present invention determines whether or not a regular card-shaped recording medium is properly used based on a comparison between previous history information recorded in an extended recording area that cannot be normally read and written and previous history information stored in a host computer. A second object of the present invention is to protect the card-shaped recording medium from illegal acts such as duplication and plagiarism of information by making a judgment. A third object of the present invention is to ensure a high degree of confidentiality with respect to interception of information transmitted from a card reader terminal to a host computer.

【0008】[0008]

【課題を解決するための手段】上記第1の目的を達成す
るため、請求項1に記載の第1発明は、カードリーダ端
末に挿入して使用するカード状記録媒体に記録された各
種情報を複製および盗用等の不正行為から保護する、カ
ード情報の保護方法であって、カード状記録媒体の規格
化された通常記録領域の外部に拡張記録領域を設け、該
拡張記録領域にダミー情報を予め記録する工程と、前記
拡張記録領域に対し情報を記録再生するためのプログラ
ムをホストコンピュータからカードリーダ端末にダウン
ロードして起動する工程と、カードリーダ端末に挿入さ
れたカード状記録媒体の通常記録領域に記録された通常
情報および拡張記録領域に記録された情報を読み取る工
程と、カードリーダ端末に挿入されたカード状記録媒体
の拡張記録領域に情報が記録されていない場合に、当該
カード状記録媒体を不正なカード状記録媒体であると判
定してカードリーダ端末から排出する工程とを具備して
成ることを特徴とする。
According to a first aspect of the present invention, there is provided a first aspect of the present invention, wherein various kinds of information recorded on a card-shaped recording medium to be inserted into a card reader terminal are used. A method for protecting card information, which protects against fraudulent acts such as copying and plagiarism, wherein an extended recording area is provided outside a standardized normal recording area of a card-shaped recording medium, and dummy information is previously stored in the extended recording area. A recording step, a step of downloading a program for recording / reproducing information to / from the extended recording area from a host computer to a card reader terminal and starting the same, and a normal recording area of a card-shaped recording medium inserted into the card reader terminal Reading the normal information recorded in the card and the information recorded in the extended recording area, and reading the extended recording area of the card-shaped recording medium inserted into the card reader terminal. If the broadcast is not recorded, characterized by comprising; and a step of discharging the card-like recording medium from the decision to the card reader terminal and an unauthorized card-like recording medium.

【0009】上記第2および第3の目的を達成するた
め、請求項2に記載の第2発明は、カードリーダ端末に
挿入して使用するカード状記録媒体に記録された各種情
報を複製および盗用等の不正行為から保護する、カード
情報の保護方法であって、カード状記録媒体の規格化さ
れた通常記録領域の外部に拡張記録領域を設け、該拡張
記録領域に前回履歴情報としてダミー情報を予め記録す
る工程と、前記拡張記録領域に対し情報を記録再生する
ためのプログラムをホストコンピュータからカードリー
ダ端末にダウンロードして起動する工程と、カードリー
ダ端末に挿入されたカード状記録媒体の通常記録領域に
記録された通常情報および拡張記録領域に記録された前
回履歴情報を読み取る工程と、カードリーダ端末に挿入
されたカード状記録媒体の拡張記録領域に情報が記録さ
れていない場合に、当該カード状記録媒体を不正なカー
ド状記録媒体であると判定してカードリーダ端末から排
出する工程と、拡張記録領域に情報が記録されている正
規のカード状記録媒体の挿入時刻に関連する最新履歴情
報を生成する工程と、前記前回履歴情報と乱数を用いて
選択した複数の通信手順設定情報とに基づいてプロテク
ト情報を生成する工程と、前記通常情報、最新履歴情報
およびプロテクト情報を、前記通信手順設定情報に基づ
く通信手順を用いてホストコンピュータに順次送信する
工程と、前記最新履歴情報およびプロテクト情報を当該
カード状記録媒体の拡張記録領域に記録した後に当該カ
ード状記録媒体を排出する工程と、前記通常情報および
最新履歴情報を受信した後に、前記複数の通信手順設定
情報に基づいてホストコンピュータの通信手順を変更し
ながら前記プロテクト情報を受信する工程と、受信した
最新履歴情報を履歴リストに追加記憶する工程と、受信
した通常情報がホストコンピュータに記憶されている当
該カード状記録媒体に関する通常情報と不一致の場合
に、当該カード状記録媒体を不正なカード状記録媒体で
あると判定する工程と、受信したプロテクト情報に埋め
込まれた前回履歴情報がホストコンピュータに記憶され
ている当該カード状記録媒体に関する前回履歴情報と不
一致の場合に、当該カード状記録媒体を不正なカード状
記録媒体であると判定する工程と、当該カード状記録媒
体が不正なカード状記録媒体であると判定されない場合
にホストコンピュータからカードリーダ端末に使用許可
情報を送信する工程とを具備して成ることを特徴とす
る。
In order to achieve the second and third objects, a second invention according to a second aspect is to copy and plagiarize various information recorded on a card-shaped recording medium to be inserted into a card reader terminal and used. This is a method for protecting card information, which protects against fraudulent acts, such as providing an extended recording area outside a standardized normal recording area of a card-shaped recording medium, and using dummy information as previous history information in the extended recording area. A step of pre-recording, a step of downloading a program for recording / reproducing information to / from the extended recording area from a host computer to a card reader terminal and starting the same, and a normal recording of a card-shaped recording medium inserted into the card reader terminal Reading the normal information recorded in the area and the previous history information recorded in the extended recording area, and a card-shaped record inserted in the card reader terminal When no information is recorded in the extended recording area of the body, the card-shaped recording medium is determined to be an unauthorized card-shaped recording medium and ejected from the card reader terminal; and information is recorded in the extended recording area. Generating the latest history information related to the time of insertion of the regular card-shaped recording medium, and generating protect information based on the previous history information and a plurality of communication procedure setting information selected using random numbers. Transmitting the normal information, the latest history information and the protect information to the host computer sequentially using a communication procedure based on the communication procedure setting information, and expanding the card-shaped recording medium with the latest history information and the protect information. Ejecting the card-shaped recording medium after recording in the recording area; and receiving the normal information and the latest history information. Receiving the protect information while changing the communication procedure of the host computer based on the communication procedure setting information, storing the latest history information received in a history list, and storing the received normal information in the host computer. Determining that the card-shaped recording medium is an unauthorized card-shaped recording medium if the information does not match the normal information on the card-shaped recording medium, A step of determining that the card-shaped recording medium is an unauthorized card-shaped recording medium if the history information of the card-shaped recording medium stored in the computer does not match the previous history information; Permission information from the host computer to the card reader terminal if it is not determined that And transmitting the information.

【0010】請求項3に記載の第3発明は、前記プロテ
クト情報は、通信手順設定情報と前回履歴情報を予め設
定した分割方法で分割した前回履歴部分情報とを交互に
配列したものであることを特徴とする。
According to a third aspect of the present invention, the protection information is obtained by alternately arranging communication procedure setting information and previous history partial information obtained by dividing the previous history information by a preset division method. It is characterized by.

【0011】請求項4に記載の第4発明は、前記プロテ
クト情報は、通信手順設定情報と前回履歴情報を予め設
定した分割方法で分割した前回履歴部分情報と特定音声
に対応する音声情報を予め設定した分割方法で分割した
音声部分情報とを、この順番で繰り返し配列したもので
あることを特徴とする。
According to a fourth aspect of the present invention, the protection information includes, in advance, communication procedure setting information, previous history partial information obtained by dividing the previous history information by a preset dividing method, and audio information corresponding to a specific voice. It is characterized in that audio partial information divided by the set division method is repeatedly arranged in this order.

【0012】第1発明によれば、カードリーダ端末に挿
入して使用するカード状記録媒体の規格化された通常記
録領域の外部に設けた拡張記録領域には、正規のカード
状記録媒体であればダミー情報が予め記録されているの
で、前記拡張記録領域に対し情報を記録再生するための
プログラムをホストコンピュータからカードリーダ端末
にダウンロードして起動しておき、カードリーダ端末に
挿入されたカード状記録媒体の通常記録領域に記録され
た通常情報および拡張記録領域に記録された情報を読み
取ることにより、カードリーダ端末に挿入されたカード
状記録媒体の拡張記録領域に情報が記録されていない場
合に当該カード状記録媒体を不正なカード状記録媒体で
あると判定することができる。したがって、通常記録領
域に記録された通常情報のみを複製したため拡張記録領
域に情報が記録されていないカード状記録媒体を不正な
カード状記録媒体と判定してカードリーダ端末から排出
することにより、不正なカード状記録媒体が作成された
としてもその不正なカード状記録媒体の使用による被害
を未然に防止することができるので、情報の複製および
盗用等の不正行為から正規のカード状記録媒体を間接的
に保護することができる。
According to the first aspect of the present invention, an extended recording area provided outside a standardized normal recording area of a card-shaped recording medium to be used by being inserted into a card reader terminal may be a regular card-shaped recording medium. For example, since dummy information is recorded in advance, a program for recording and reproducing information in the extended recording area is downloaded from a host computer to a card reader terminal and activated, and a card-shaped card inserted into the card reader terminal is started. By reading the normal information recorded in the normal recording area of the recording medium and the information recorded in the extended recording area, when the information is not recorded in the extended recording area of the card-shaped recording medium inserted in the card reader terminal, The card-shaped recording medium can be determined to be an unauthorized card-shaped recording medium. Therefore, a card-shaped recording medium in which only the normal information recorded in the normal recording area is duplicated and no information is recorded in the extended recording area is determined to be an invalid card-shaped recording medium, and is ejected from the card reader terminal. Even if a proper card-shaped recording medium is created, damages caused by the use of the card-shaped recording medium can be prevented beforehand. Can be protected.

【0013】第2発明によれば、カードリーダ端末に挿
入して使用するカード状記録媒体の規格化された通常記
録領域の外部に設けた拡張記録領域には、正規のカード
状記録媒体であれば使用開始時には前回履歴情報として
ダミー情報が予め記録されているので、前記拡張記録領
域に対し情報を記録再生するためのプログラムをホスト
コンピュータからカードリーダ端末にダウンロードして
起動しておき、カードリーダ端末に挿入されたカード状
記録媒体の通常記録領域に記録された通常情報および拡
張記録領域に記録された前回履歴情報を読み取ることに
より、カードリーダ端末に挿入されたカード状記録媒体
の拡張記録領域に情報が記録されていない場合に当該カ
ード状記録媒体を不正なカード状記録媒体であると判定
することができる。したがって、通常記録領域に記録さ
れた通常情報のみを複製したため拡張記録領域に情報が
記録されていないカード状記録媒体を不正なカード状記
録媒体と判定してカードリーダ端末から排出することに
より、不正なカード状記録媒体が作成されたとしてもそ
の不正なカード状記録媒体の使用による被害を未然に防
止することができるので、情報の複製および盗用等の不
正行為から正規のカード状記録媒体を間接的に保護する
ことができる。
According to the second aspect of the present invention, the extended recording area provided outside the standardized normal recording area of the card-shaped recording medium to be inserted into the card reader terminal and used is a regular card-shaped recording medium. For example, at the start of use, since dummy information is recorded in advance as history information in advance, a program for recording and reproducing information in the extended recording area is downloaded from a host computer to a card reader terminal and activated, and the card reader is activated. By reading the normal information recorded in the normal recording area of the card-shaped recording medium inserted into the terminal and the previous history information recorded in the extended recording area, the extended recording area of the card-shaped recording medium inserted into the card reader terminal is read. If no information is recorded on the card, the card-shaped recording medium can be determined to be an unauthorized card-shaped recording medium Therefore, a card-shaped recording medium in which only the normal information recorded in the normal recording area is duplicated and no information is recorded in the extended recording area is determined to be an invalid card-shaped recording medium, and is ejected from the card reader terminal. Even if a proper card-shaped recording medium is created, damages caused by the use of the card-shaped recording medium can be prevented beforehand. Can be protected.

【0014】また、拡張記録領域に情報が記録されてい
る正規のカード状記録媒体に対しては、該カード状記録
媒体の挿入時刻に関連する最新履歴情報を生成し、前記
前回履歴情報と乱数を用いて選択した複数の通信手順設
定情報とに基づいてプロテクト情報を生成し、前記通常
情報、最新履歴情報およびプロテクト情報を、前記通信
手順設定情報に基づく通信手順を用いてホストコンピュ
ータに順次送信し、前記最新履歴情報およびプロテクト
情報を当該カード状記録媒体の拡張記録領域に記録した
後に当該カード状記録媒体を排出し、ホストコンピュー
タにおいて前記通常情報および最新履歴情報を受信した
後に前記複数の通信手順設定情報に基づいて通信手順を
変更しながら前記プロテクト情報を受信し、受信した最
新履歴情報を履歴リストに追加記憶し、受信した通常情
報がホストコンピュータに記憶されている当該カード状
記録媒体に関する通常情報と不一致の場合に当該カード
状記録媒体を不正なカード状記録媒体であると判定し、
受信したプロテクト情報に埋め込まれた前回履歴情報が
ホストコンピュータに記憶されている当該カード状記録
媒体に関する前回履歴情報と不一致の場合に当該カード
状記録媒体を不正なカード状記録媒体であると判定し、
当該カード状記録媒体が不正なカード状記録媒体である
と判定されない場合にホストコンピュータからカードリ
ーダ端末に使用許可情報を送信するから、正規のカード
状記録媒体を正規に使用している場合に限り使用が許可
されることになり、情報の複製および盗用等の不正行為
からカード状記録媒体をより高度に保護することができ
る。さらに、万一、カードリーダ端末からホストコンピ
ュータにプロテクト情報を送信する際にプロテクト情報
が第三者に傍受されたとしても、そのプロテクト情報は
前記乱数を用いて選択した複数の通信手順設定情報の通
りに通信手順を変更しながら受信しなければ解読できな
いため、そのプロテクト情報を用いて第三者が使用許可
を受けることは不可能であるから、情報の傍受に対し高
度の機密保持性を確保することができる。
Further, for a regular card-shaped recording medium in which information is recorded in the extended recording area, the latest history information relating to the insertion time of the card-shaped recording medium is generated, and the last history information and the random number are generated. Protect information is generated based on a plurality of communication procedure setting information selected by using the above, and the normal information, the latest history information and the protection information are sequentially transmitted to the host computer using the communication procedure based on the communication procedure setting information. Recording the latest history information and the protection information in the extended recording area of the card-shaped recording medium, ejecting the card-shaped recording medium, and receiving the normal information and the latest history information in the host computer; The protection information is received while changing the communication procedure based on the procedure setting information, and the received latest history information is stored in the history. Additionally stored in the list, the received normal information is determined to be the normal information and unauthorized card-like recording medium the card-like recording medium in the case of disagreement regarding the card-like recording medium stored in the host computer,
If the previous history information embedded in the received protect information does not match the previous history information on the card-shaped recording medium stored in the host computer, the card-shaped recording medium is determined to be an invalid card-shaped recording medium. ,
If the card-shaped recording medium is not determined to be an unauthorized card-shaped recording medium, the host computer transmits use permission information to the card reader terminal, so only when the authorized card-shaped recording medium is properly used. Use is permitted, and the card-shaped recording medium can be more highly protected from illegal acts such as duplication and plagiarism of information. Furthermore, even if the protect information is intercepted by a third party when transmitting the protect information from the card reader terminal to the host computer, the protect information is not used for the plurality of communication procedure setting information selected using the random numbers. As it is impossible to decode unless the communication procedure is changed and received as it is, it is impossible for a third party to use the protected information to obtain permission to use it. can do.

【0015】第3発明によれば、前記プロテクト情報
は、通信手順設定情報と前回履歴情報を予め設定した分
割方法で分割した前回履歴部分情報とを交互に配列した
ものであるから、上記第2発明におけるプロテクト情報
として使用する際に所望の機密保持性を発揮することに
なる。
According to the third aspect of the present invention, the protection information is obtained by alternately arranging the communication procedure setting information and the previous history partial information obtained by dividing the previous history information by a preset division method. When used as protection information in the invention, desired confidentiality is exhibited.

【0016】第4発明によれば、前記プロテクト情報
は、通信手順設定情報と前回履歴情報を予め設定した分
割方法で分割した前回履歴部分情報と特定音声に対応す
る音声情報を予め設定した分割方法で分割した音声部分
情報とを、この順番で繰り返し配列したものであるか
ら、上記第2発明におけるプロテクト情報として使用す
る際にさらに高度な機密保持性を発揮するものとなる。
According to the fourth invention, the protection information is obtained by dividing the communication procedure setting information and the previous history information by the previously set division method into the previous history partial information and the voice information corresponding to the specific voice. The audio partial information divided by the above is repeatedly arranged in this order, so that when it is used as the protection information in the second aspect of the present invention, the confidentiality is further enhanced.

【0017】[0017]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づき詳細に説明する。図1は本発明の第1実施形態
に係るカード情報の保護方法の実施に用いるカード情報
保護システムの概略構成を示すシステム図である。本実
施形態のカード情報保護システムは、図1に示すよう
に、カード状記録媒体(以下、カードという)1に対し
情報を入出力するためのカードリーダ端末(カードリー
ダを内蔵する通信端末)2と、ホストコンピュータ3
と、カードリーダ端末2およびホストコンピュータ3間
を回線接続する通信回線4とを具備して成る。このカー
ド情報保護システムが保護の対象とするカード1として
は、クレジットカード、銀行のキャッシュカード、デビ
ットカード(Jデビット)等があり、保護の対象がクレ
ジットカードまたはデビットカード(Jデビット)であ
る場合には、カードリーダ端末2として一般的に小型の
手動式カードリーダとパーソナルコンピュータ等の通信
端末とを組み合わせたものが用いられ、保護の対象が銀
行のキャッシュカードである場合には、カードリーダ端
末2として電動式カードリーダを内蔵した銀行ATM端
末が用いられる。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a system diagram showing a schematic configuration of a card information protection system used for implementing a card information protection method according to a first embodiment of the present invention. As shown in FIG. 1, the card information protection system of the present embodiment includes a card reader terminal (communication terminal having a built-in card reader) 2 for inputting and outputting information to and from a card-shaped recording medium (hereinafter, referred to as a card) 1. And the host computer 3
And a communication line 4 for connecting the line between the card reader terminal 2 and the host computer 3. The card 1 to be protected by the card information protection system includes a credit card, a bank cash card, a debit card (J debit), and the like. When the protection target is a credit card or a debit card (J debit). In general, a combination of a small-sized manual card reader and a communication terminal such as a personal computer is used as the card reader terminal 2. When the protection target is a bank card, the card reader terminal 2 is used. 2, a bank ATM terminal having a built-in electric card reader is used.

【0018】上記カード1は、長手方向に延在する帯状
の記録領域を有しており、この記録領域に各種情報を磁
気記録等により記録するようになっている。この記録領
域の先頭部分(図示左端部)には、図2(a)に示すよ
うに、領域開始を表わすStart情報が書き込まれて
おり、Start情報の右側には領域終了を表わすEO
F情報が書き込まれている。それにより、Start情
報およびEOF情報に挟まれる部分が記録領域として規
格化されている。この規格化された記録領域には、一般
的に、暗証番号情報等の情報(以下、通常情報という)
を記録する。
The card 1 has a band-shaped recording area extending in the longitudinal direction, and various information is recorded in this recording area by magnetic recording or the like. At the beginning (left end in the figure) of this recording area, Start information indicating the start of the area is written as shown in FIG. 2A, and EO indicating the end of the area is written on the right side of the Start information.
F information is written. Thereby, a portion sandwiched between the Start information and the EOF information is standardized as a recording area. Generally, information such as personal identification number information (hereinafter referred to as normal information) is stored in the standardized recording area.
Record

【0019】ところで、このように構成されたカード1
には、EOF情報の右側に隣接する予備用の記録領域が
存在するが、通常のプログラムで動作するカードリーダ
端末では、EOF情報を読み取ることにより記録領域が
終了したと判断してしまうため、この予備用の記録領域
に情報が書き込まれていたとしても、その情報を読み取
ることができない。そこで、本実施形態では、後述する
プログラムを起動することによってこの予備用の記録領
域を読み書き可能にしている。なお、本実施形態では、
上記規格化された記録領域と予備用の記録領域とを区別
するため、以下の説明では、前者を通常記録領域と称す
るとともに、後者を拡張記録領域と称することにする。
By the way, the card 1 constructed as described above
Has a spare recording area adjacent to the right side of the EOF information, but a card reader terminal that operates with a normal program determines that the recording area has ended by reading the EOF information. Even if information is written in the spare recording area, the information cannot be read. Therefore, in the present embodiment, this spare recording area is made readable and writable by activating a program described later. In the present embodiment,
In order to distinguish between the standardized recording area and the spare recording area, in the following description, the former will be referred to as a normal recording area, and the latter will be referred to as an extended recording area.

【0020】上記カードリーダ端末2は、カードリーダ
11と、判定部12と、情報生成部13と、送受信部1
4とを具備して成る。上記カードリーダ11は、挿入さ
れたカード1から情報を読み出したり、挿入されたカー
ド1に情報を書き込んだりするものであり、装置構成に
応じて、内蔵型または外付型のカードリーダ、手動式ま
たは電動式のカードリーダを用いるものとする。ここで
は、記録方式として、磁気記録方式を用いるものとする
が、光記録方式等を用いてもよい。なお、カードリーダ
端末の内、(1)カード取扱店に正規に設置され、
(2)通信回線でカード管理会社のホストコンピュータ
に回線接続され、(3)固有のシリアル番号等の識別番
号を有しているものを、「正規のカードリーダ端末」と
定義する。
The card reader terminal 2 includes a card reader 11, a determination unit 12, an information generation unit 13, a transmission / reception unit
4 is provided. The card reader 11 reads information from the inserted card 1 and writes information on the inserted card 1. Depending on the device configuration, the card reader 11 may be a built-in type or an external type card reader, or may be a manual type. Alternatively, an electric card reader is used. Here, a magnetic recording system is used as a recording system, but an optical recording system or the like may be used. In addition, among the card reader terminals, (1) it is properly installed at the card dealer,
(2) A device that is connected to a host computer of a card management company via a communication line and has an identification number such as a unique serial number (3) is defined as a “regular card reader terminal”.

【0021】上記判定部12は、後述する判定条件に基
づいてカードリーダ11に挿入されたカードが正規のカ
ードか不正なカードかを判定するものであり、不正なカ
ードと判定した場合には当該カードを排出する指令をカ
ードリーダ11に発することにより、不正なカードの使
用を未然に防止する。上記情報生成部13は、後述する
最新履歴情報、通信手順設定情報およびプロテクト情報
を生成するものである。上記送受信部14は、カードリ
ーダ11によってカード1から読み出した情報や情報生
成部13で生成した各種情報を通信回線4を介してホス
トコンピュータ3に送信したり、ホストコンピュータ3
から通信回線4を介して送信されてくる各種情報や拡張
記録領域に対し情報を記録再生するためのプログラムを
受信したりするものである。
The determination unit 12 determines whether the card inserted into the card reader 11 is a legitimate card or an unauthorized card based on the determination conditions described later. By issuing a card ejection command to the card reader 11, unauthorized use of the card is prevented. The information generation unit 13 generates latest history information, communication procedure setting information, and protection information described below. The transmission / reception unit 14 transmits information read from the card 1 by the card reader 11 and various information generated by the information generation unit 13 to the host computer 3 via the communication line 4,
And a program for recording / reproducing information to / from the extended recording area transmitted from the communication line 4 via the communication line 4.

【0022】上記ホストコンピュータ3は、送受信部2
1と、通信手順変更部22と、記憶部23と、判定部2
4とを具備して成る。上記送受信部21は、カードリー
ダ端末2から通信回線4を介して送信されてくる各種情
報を受信したり、使用許可情報や拡張記録領域に対し情
報を記録再生するためのプログラムを通信回線4を介し
てカードリーダ端末2に送信したりするものである。
The host computer 3 includes a transmitting / receiving unit 2
1, a communication procedure change unit 22, a storage unit 23, and a determination unit 2
4 is provided. The transmission / reception unit 21 receives a variety of information transmitted from the card reader terminal 2 via the communication line 4 and uses the communication line 4 with a program for recording and reproducing use permission information and information in the extended recording area. Or to the card reader terminal 2 via the Internet.

【0023】上記通信手順変更部22は、後述するプロ
テクト情報を受信する際に、通信回線4を介して受信し
た通信手順設定情報に基づいて通信手順(この場合、通
信速度)を変更するものである。上記記憶部23は、カ
ードリーダ端末2から送信された最新履歴情報を履歴リ
ストに追加記録して履歴リストを更新する他、受信した
各種情報を記憶しておくものである。
The communication procedure changing unit 22 changes the communication procedure (in this case, the communication speed) based on the communication procedure setting information received via the communication line 4 when receiving the protection information described later. is there. The storage unit 23 updates the history list by additionally recording the latest history information transmitted from the card reader terminal 2 in the history list, and stores various received information.

【0024】上記判定部24は、カードリーダ端末2か
ら送信されてきた情報と記憶部に記憶されている情報と
を比較することにより、当該カードの暗証番号情報等の
情報の照合および前回履歴情報の照合を行うものであ
る。なお、全ての比較において情報が一致したり使用条
件から外れなかった場合に限り、送受信部21から通信
回線4を介してカードリーダ端末2に使用許可情報を送
信するものとする。
The determination unit 24 compares the information transmitted from the card reader terminal 2 with the information stored in the storage unit to collate information such as personal identification number information of the card and to store the previous history information. Is performed. It is assumed that the use permission information is transmitted from the transmission / reception unit 21 to the card reader terminal 2 via the communication line 4 only when the information does not match or deviate from the use conditions in all the comparisons.

【0025】次に、本実施形態のカード情報保護システ
ムにおけるカード情報の保護方法を図3の制御プログラ
ムに基づいて説明する。なお、この図3の制御プログラ
ムは通信回線4を介して回線接続されたカードリーダ端
末2およびホストコンピュータ3間で両者が連係して実
行するものとする。
Next, a method for protecting card information in the card information protection system of the present embodiment will be described based on the control program shown in FIG. The control program shown in FIG. 3 is executed between the card reader terminal 2 and the host computer 3 which are connected to each other via the communication line 4.

【0026】図3の制御プログラムにおいて、まず、ス
テップ51では、カード1の拡張記録領域に前回履歴情
報としてダミー情報を予め記録しておく。このダミー情
報としては、例えば「99/99/99/00/00/
00」を用いるものとする。このステップ51のダミー
情報の記録は、カード管理会社でキャッシュカード等を
発行する際に、ユーザが指定した暗証番号(ID)を書
き込むのと同時に、上記カードリーダ端末2と同等の機
能を有する装置を用いて行うものであるので、実際にカ
ードを使用する際に実行されることはない。
In the control program of FIG. 3, first, in step 51, dummy information is recorded in advance in the extended recording area of the card 1 as previous history information. As this dummy information, for example, “99/99/99/00/00 /
00 ”. The recording of the dummy information in step 51 is performed by writing a personal identification number (ID) specified by a user when a card management company issues a cash card or the like, and at the same time, a device having a function equivalent to that of the card reader terminal 2. Is not performed when the card is actually used.

【0027】次のステップ52では、拡張記録領域に対
し情報を記録再生するためのプログラムをホストコンピ
ュータ3からカードリーダ端末2にダウンロードして起
動しておく。このプログラムのダウンロードを、始業時
等に行っておくことにより、どのようなタイミングでカ
ード1が挿入されてもカードリーダ11によってカード
1の拡張記録領域に対し情報を記録再生することが可能
になる。
In the next step 52, a program for recording and reproducing information in the extended recording area is downloaded from the host computer 3 to the card reader terminal 2 and activated. By downloading this program at the start of work or the like, it becomes possible to record and reproduce information in the extended recording area of the card 1 by the card reader 11 at any timing when the card 1 is inserted. .

【0028】次のステップ53では、カードリーダ端末
2に挿入されたカード1の通常記録領域に記録された通
常情報(暗証番号情報等)および拡張記録領域に記録さ
れた前回履歴情報をカードリーダ11によって読み取
る。なお、使用回数が2回目以降のカード1の場合、拡
張記録領域には前回の使用時に書き込まれた最新履歴情
報が存在するので、それが前回履歴情報として扱われる
ことになる。
In the next step 53, the normal information (such as personal identification number information) recorded in the normal recording area of the card 1 inserted into the card reader terminal 2 and the previous history information recorded in the extended recording area are stored in the card reader 11. Read by. In the case of the card 1 which has been used for the second time or later, since the latest history information written at the time of the previous use exists in the extended recording area, it is treated as the previous history information.

【0029】次のステップ54では、カードリーダ端末
2に挿入されたカード1の拡張記録領域に情報が記録さ
れているか否かを判定する。ここで、情報が記録されて
いない不正カードの場合には、ステップ55で当該カー
ドを不正なカードであると判定してカードリーダ端末2
から排出し、情報が記録されている正規カードの場合に
は、ステップ56で当該カードの挿入時刻に関連する最
新履歴情報を生成する。この挿入時刻に関連する情報
は、例えば挿入時刻が「西暦2000年8月9日10時
11分12秒」である場合には、「00/08/09/
10/11/12」のように表わすものとする。
In the next step 54, it is determined whether or not information is recorded in the extended recording area of the card 1 inserted in the card reader terminal 2. Here, in the case of a fraudulent card in which no information is recorded, the card is determined to be a fraudulent card in step 55, and the card reader terminal 2
In the case of a legitimate card having information recorded therein, the latest history information relating to the insertion time of the card is generated in step 56. For example, when the insertion time is “10:11:12 on August 9, 2000 AD”, the information related to the insertion time is “00/08/09 /
10/11/12 ".

【0030】次のステップ57では、ステップ53で読
み取った前回履歴情報と乱数を用いて選択した複数の通
信手順設定情報とに基づいてプロテクト情報を生成す
る。このプロテクト情報は、カードリーダ端末2の図示
しない記憶部に予め記憶しておいた多数の通信手順設定
情報(例えば、13通りの通信速度;50,150,3
00,600,1200,2400,4800,960
0,12200,14400,19200,2880
0,38400(bps))の中から乱数を用いて複数
(例えば3つ)の通信手順設定情報を選択し、これら通
信手順設定情報と上記前回履歴情報を予め設定した分割
方法で分割した前回履歴部分情報とを交互に配列するこ
とにより生成するものとする。
In the next step 57, protection information is generated based on the previous history information read in step 53 and a plurality of communication procedure setting information selected using random numbers. This protection information includes a large number of communication procedure setting information (for example, 13 communication speeds; 50, 150, and 3) stored in a storage unit (not shown) of the card reader terminal 2 in advance.
00,600,1200,2400,4800,960
0,12200,14400,19200,2880
0, 38400 (bps)), a plurality of (for example, three) pieces of communication procedure setting information are selected using random numbers, and the communication procedure setting information and the previous history obtained by dividing the previous history information by a preset division method. It is generated by alternately arranging partial information.

【0031】例えば図2(b)に示すプロテクト情報の
場合には、図示左から右に向かって、マーカ1、データ
A、マーカ2、データB、マーカ3、データCという配
列となる。ここで、マーカ1;300(bps)、デー
タA;09/10、マーカ2;1200(bps)、デ
ータB;11/12、マーカ3;19200(bp
s)、データC;00/08である場合のプロテクト情
報は、まずデータ「09/10」を300(bps)で
送信し、次にデータ「11/12」を1200(bp
s)で送信し、その後データ「00/08」を1920
0(bps)で送信することを表わすものとなる。
For example, in the case of the protect information shown in FIG. 2B, an array of a marker 1, data A, marker 2, data B, marker 3, and data C is arranged from left to right in the figure. Here, marker 1; 300 (bps), data A; 09/10, marker 2; 1200 (bps), data B; 11/12, marker 3; 19200 (bp)
s), data C; 00/08, the protection information is as follows. First, data "09/10" is transmitted at 300 (bps), and then data "11/12" is transmitted at 1200 (bp).
s) and then send the data “00/08” in 1920
This indicates that transmission is performed at 0 (bps).

【0032】次のステップ58では、ステップ53で読
み取った通常情報と、ステップ56で生成した最新履歴
情報と、ステップ57で生成したプロテクト情報とを、
前記通信手順設定情報に基づく通信手順を用いて、カー
ドリーダ端末2からホストコンピュータに通信回線4を
介して順次送信する。この場合、上記各情報はアナログ
信号として送信されることになる。次のステップ59で
は、前記最新履歴情報およびプロテクト情報をカード1
の拡張記録領域に記録した後、カードリーダ端末2から
カード1を排出する。
In the next step 58, the normal information read in step 53, the latest history information generated in step 56, and the protection information generated in step 57 are
Using the communication procedure based on the communication procedure setting information, the data is sequentially transmitted from the card reader terminal 2 to the host computer via the communication line 4. In this case, each of the above information is transmitted as an analog signal. In the next step 59, the latest history information and the protection information are stored in the card 1
After recording in the extended recording area, the card 1 is ejected from the card reader terminal 2.

【0033】次のステップ60では、カードリーダ端末
2から通信回線4を介して送信された通常情報および最
新履歴情報をホストコンピュータ3で受信する。次のス
テップ61では、前記複数の通信手順設定情報に基づい
てホストコンピュータ3の通信手順を変更しながらプロ
テクト情報を受信する。このプロテクト情報の受信で
は、例えば上述した例のプロテクト情報を用いる場合に
は、まず、通信速度300(bps)でデータ「09/
10」を受信し、次に通信速度1200(bps)でデ
ータ「11/12」を受信し、最後に通信速度1920
0(bps)でデータ「00/08」を受信することに
なる。
In the next step 60, the host computer 3 receives the normal information and the latest history information transmitted from the card reader terminal 2 via the communication line 4. In the next step 61, the protection information is received while changing the communication procedure of the host computer 3 based on the plurality of pieces of communication procedure setting information. In the reception of the protect information, for example, when the protect information in the above-described example is used, first, the data “09 / bp” at a communication speed of 300 (bps) is used.
10 ", then data" 11/12 "at a communication speed of 1200 (bps), and finally a communication speed of 1920 (bps).
Data “00/08” is received at 0 (bps).

【0034】次のステップ62では、受信したプロテク
ト情報から前回履歴情報を復元する。この前回履歴情報
の復元は、例えば、受信した前回履歴部分情報(データ
A,B,C)を、当該分割に使用した分割方法に基づい
て並び替えることにより行うものとし、その場合、当該
分割方法に関する情報をマーカ1等の所定の位置に追加
して、カードリーダ端末2からホストコンピュータに送
信するようにすればよい。なお、ホストコンピュータ3
に記憶されている前回履歴情報と比較することにより受
信したプロテクト情報から前回履歴情報を復元するよう
にすれば、分割方法に関する情報は不要になる。その
後、ステップ63,64でそれぞれ、受信したプロテク
ト情報を記憶するとともに、受信した最新履歴情報を履
歴リストに追加記憶する。なお、この履歴リストの先頭
には上記ダミー情報を記憶しておくものとする。
In the next step 62, the previous history information is restored from the received protect information. The restoration of the previous history information is performed, for example, by rearranging the received previous history partial information (data A, B, C) based on the division method used for the division. It is sufficient to add information about the marker to a predetermined position such as the marker 1 and transmit the information from the card reader terminal 2 to the host computer. The host computer 3
If the previous history information is restored from the received protection information by comparing with the previous history information stored in the storage section, information on the division method becomes unnecessary. Thereafter, in steps 63 and 64, the received protection information is stored, and the received latest history information is additionally stored in the history list. The dummy information is stored at the head of the history list.

【0035】次のステップ65では、受信した通常情報
がホストコンピュータ3に記憶されている当該カード1
に関する通常情報と一致するか否かを判定する。この判
定では、通常情報を構成する全ての情報が一致または使
用条件を満たす場合にYESと判定して制御をステップ
66に進め、暗証番号が不一致の場合や今回取引額が取
引可能残高を越える等の場合にNOと判定して制御をス
テップ67に進める。なお、ステップ67では、当該カ
ードに関する使用拒否情報の記憶やカードリーダ端末2
への使用拒否指令情報や警報発生指令情報の送信等を含
む不正カード処理を行うものとする。
At the next step 65, the received card 1 is stored in the host computer 3.
It is determined whether or not it matches the normal information on In this determination, if all the information constituting the normal information matches or satisfies the use condition, the determination is YES and the control proceeds to step 66, where the passwords do not match or the current transaction amount exceeds the tradable balance. In this case, the determination is NO, and the control proceeds to step 67. In step 67, the use rejection information relating to the card is stored and the card reader terminal 2
Unauthorized card processing including transmission of use rejection command information and alarm generation command information to the user is performed.

【0036】次のステップ66では、ステップ62で復
元した前回履歴情報がホストコンピュータ3に記憶され
ている当該カード1に関する前回履歴情報と一致するか
否かを判定する。この判定がYESとなる正規カードの
場合には制御をステップ68に進め、この判定がNOと
なる不正カードの場合には制御をステップ67に進めて
上記不正カード処理を行う。
In the next step 66, it is determined whether or not the previous history information restored in step 62 matches the previous history information on the card 1 stored in the host computer 3. If the determination is YES, the control proceeds to step 68; if the determination is NO, the control proceeds to step 67 to perform the illegal card processing.

【0037】ステップ68では、履歴リストの更新を行
う。この履歴リストの更新では、上記ステップ66の判
定がYESの場合に限りステップ64で履歴リストに追
加記録した最新履歴情報を前回履歴情報とする更新処理
を行うものとし、上記ステップ66の判定がNOの場合
にはステップ64で履歴リストに追加記録した最新履歴
情報を破棄するものとする。そして、次のステップ69
では、ホストコンピュータ3からカードリーダ端末2に
通信回線4を介して使用許可情報を送信する。この使用
許可情報は、次のステップ70でカードリーダ端末2に
受信されるので、その後の当該カード1の使用が可能に
なる。
In step 68, the history list is updated. In the update of the history list, an update process is performed in which the latest history information additionally recorded in the history list in step 64 is used as the previous history information only when the determination in step 66 is YES, and the determination in step 66 is NO. In this case, the latest history information additionally recorded in the history list in step 64 is discarded. Then, the next step 69
Then, use permission information is transmitted from the host computer 3 to the card reader terminal 2 via the communication line 4. This use permission information is received by the card reader terminal 2 in the next step 70, so that the card 1 can be used thereafter.

【0038】次に、本実施形態のカード情報の保護方法
の作用を、正規カード使用時、不正カード使用時等の各
種の使用形態に分けて説明する。 [正規カード使用時]正規カードの使用が初回である場
合、図3のステップ53でカード1の拡張記録領域のダ
ミー情報が前回履歴情報として読み取られるので、ステ
ップ54の判別はYESになる。その後、ステップ54
のYES〜ステップ64が実行された後のステップ65
の判定が暗証番号入力ミスや残高不足等によりNOにな
らない限り、ステップ66の判定がダミー情報同士の照
合によりYESになるので、ステップ69で送信された
使用許可情報に基づいて、当該カード1をカードリーダ
端末2で使用することが可能になる。
Next, the operation of the card information protection method of the present embodiment will be described for each of various types of usage such as when using a regular card and when using an unauthorized card. [When Using a Regular Card] When the regular card is used for the first time, the dummy information in the extended recording area of the card 1 is read as the previous history information in step 53 in FIG. 3, so the determination in step 54 is YES. Then, step 54
YES to step 65 after step 64 is executed
Unless the determination in step 66 is NO due to a password input error or insufficient balance, etc., the determination in step 66 is YES by collating the dummy information. Therefore, the card 1 is deleted based on the use permission information transmitted in step 69. It can be used in the card reader terminal 2.

【0039】正規カードの使用が2回目以降である場
合、ステップ53でカード1の拡張記録領域の前回履歴
情報が読み取られるので、ステップ54の判別はYES
になる。その後、ステップ54のYES〜ステップ64
が実行された後のステップ65の判定が暗証番号入力ミ
スや残高不足等によりNOにならない限り、ステップ6
6の判定が、送信されてきたプロテクト情報から復元し
た前回履歴情報とホストコンピュータ3に記憶されてい
る前回履歴情報との一致によりYESになるので、ステ
ップ69で送信された使用許可情報に基づいて、当該カ
ード1をカードリーダ端末2で使用することが可能にな
る。
If the regular card has been used for the second time or later, the previous history information in the extended recording area of the card 1 is read in step 53, so the determination in step 54 is YES.
become. Thereafter, YES in step 54 to step 64
Unless the determination in step 65 after the execution of step 6 is NO due to a password input error or insufficient balance, step 6
Since the determination in step 6 is YES when the previous history information restored from the transmitted protect information matches the previous history information stored in the host computer 3, the determination is made based on the use permission information transmitted in step 69. Thus, the card 1 can be used in the card reader terminal 2.

【0040】[不正カード使用時]使用が初回または2
回目以降の正規カードを複製した不正カードを使用する
場合、カード取扱店に正規に設置されたカードリーダ端
末2に内蔵されたカードリーダとは異なる違法カードリ
ーダ(例えば手の中に収まる小型カードリーダ)を用い
て複製した不正カードであれば、拡張記録領域の前回履
歴情報が複製されていないので、ステップ53では不正
カードの拡張記録領域から前回履歴情報が読み取られ
ず、ステップ54の判別はNOになり、ステップ55の
実行によりカードリーダ端末2から排出される。したが
って、当該不正カードをカードリーダ端末2で使用する
ことができないので、上記不正カードが作成されたとし
てもその不正カードの使用による被害は発生しない。
[When using unauthorized card] First use or 2
In the case of using an unauthorized card which is a duplicate of a regular card after the first time, an illegal card reader (for example, a small card reader that fits in a hand) different from a card reader built in a card reader terminal 2 that is properly installed in a card dealer ), The previous history information in the extended recording area has not been duplicated. Therefore, in step 53, the previous history information is not read from the extended recording area of the unauthorized card, and the determination in step 54 is NO. The card is discharged from the card reader terminal 2 by executing step 55. Therefore, the fraudulent card cannot be used in the card reader terminal 2, and even if the fraudulent card is created, no damage is caused by the use of the fraudulent card.

【0041】使用が初回または2回目以降の正規カード
を複製した後に何らかの手段を用いて拡張記録領域に情
報を記録した不正カードを使用する場合、もしくは、使
用が初回または2回目以降の正規カードを複製した後に
何らかの手段を用いて拡張記録領域に記録されているプ
ロテクト情報を改竄した不正カードを使用する場合、ス
テップ54の判別がYESになるので、制御はステップ
54のYES〜ステップ66に進むことになるが、ステ
ップ66の判定が、送信されてきたプロテクト情報から
復元した前回履歴情報とホストコンピュータ3に記憶さ
れている前回履歴情報との不一致によりNOになるの
で、ステップ67で不正カード処理が実行されることに
なる。したがって、当該不正カードをカードリーダ端末
2で使用することができないので、上記不正カードが作
成されたとしてもその不正カードの使用による被害は発
生しない。なお、このような不正カードには、ステップ
59の実行により、カードリーダ端末2に挿入したにも
拘わらず使用を許可されなかった場合の挿入時刻に関連
する最新履歴情報が書き込まれるから、二度と使用する
ことができなくなる。
When using an unauthorized card in which information has been recorded in the extended recording area by using any means after duplicating the first or second regular card, or using the first or second regular card When using an unauthorized card in which the protect information recorded in the extended recording area is falsified by any means after copying, the determination in step 54 becomes YES, and the control proceeds from YES in step 54 to step 66. However, since the determination in step 66 is NO due to the inconsistency between the previous history information restored from the transmitted protect information and the previous history information stored in the host computer 3, the illegal card process is executed in step 67. Will be executed. Therefore, the fraudulent card cannot be used in the card reader terminal 2, and even if the fraudulent card is created, no damage is caused by the use of the fraudulent card. It should be noted that the latest history information related to the insertion time when the use is not permitted despite the insertion into the card reader terminal 2 is written into such an unauthorized card by executing step 59, so that the unauthorized card is never used again. You can't do that.

【0042】なお、ステップ58でアナログ信号として
送信されたプロテクト情報を傍受したとしても、リアル
タイムで周期的に変更される通信手順(通信速度)に対
応する受信形態でプロテクト情報を受信しなければプロ
テクト情報を解読できないため、傍受した情報から当該
プロテクト情報を復元することは不可能である。したが
って、使用が初回または2回目以降の正規カードを複製
した後に傍受した情報から生成した情報を拡張記録領域
に記録した不正カードを使用する場合も、上記と同様に
当該不正カードをカードリーダ端末2で使用することが
できないので、上記不正カードが作成されたとしてもそ
の不正カードの使用による被害は発生しない。
Even if the protection information transmitted as an analog signal is intercepted in step 58, if the protection information is not received in a receiving mode corresponding to a communication procedure (communication speed) that is periodically changed in real time, the protection is not performed. Since the information cannot be decrypted, it is impossible to recover the protected information from the intercepted information. Therefore, in the case of using an unauthorized card in which information generated from information intercepted after duplicating an authorized card for the first time or the second time or later is recorded in the extended recording area, the unauthorized card is also transferred to the card reader terminal 2 in the same manner as described above. Therefore, even if the above unauthorized card is created, no damage is caused by the use of the unauthorized card.

【0043】本実施形態のカード情報の保護方法によれ
ば、通常記録領域に記録された通常情報のみを複製した
不正カードをカードリーダ端末2に挿入した場合も、拡
張記録領域に正規のプロテクト情報とは異なる情報を記
録した不正カードをカードリーダ端末2に挿入した場合
も、当該不正カードの使用が禁じられるから、不正カー
ドが作成されたとしても不正使用による被害は発生しな
い。したがって、正規のカード1は、情報の複製および
盗用等の不正行為から間接的に保護されることになる。
According to the card information protection method of the present embodiment, even if an unauthorized card that duplicates only the normal information recorded in the normal recording area is inserted into the card reader terminal 2, the regular protection information is stored in the extended recording area. Also, when an unauthorized card recording information different from that of the unauthorized card is inserted into the card reader terminal 2, use of the unauthorized card is prohibited, so that even if an unauthorized card is created, no damage is caused by the unauthorized use. Therefore, the legitimate card 1 is indirectly protected from illegal acts such as duplication and plagiarism of information.

【0044】また、本実施形態のカード情報の保護方法
によれば、送信中のプロテクト情報が第三者に傍受され
た場合であっても、そのプロテクト情報は乱数を用いて
選択した複数の通信手順設定情報の通りに通信手順を変
更しながら受信しなければ解読できないため、そのプロ
テクト情報を用いて第三者が使用許可を受けることは不
可能である。したがって、情報の傍受に対し高度の機密
保持性を確保することができる。
Further, according to the card information protection method of the present embodiment, even if the protect information being transmitted is intercepted by a third party, the protect information is transmitted to a plurality of communications selected using random numbers. Since it cannot be decrypted unless it is received while changing the communication procedure according to the procedure setting information, it is impossible for a third party to use the protection information to obtain the use permission. Therefore, a high degree of confidentiality can be secured against interception of information.

【0045】図4は本発明の第2実施形態のカード情報
の保護方法で使用するプロテクト情報の構成を示す図で
ある。本実施形態では、プロテクト情報として、図4に
示すように、図示左から右に向かって、マーカ1a、マ
ーカ1b、データA1、データA2、マーカ2a、マー
カ2b、データB1、データB2、マーカ3a、マーカ
3b、データC1、データC2という配列のプロテクト
情報を使用する。本実施形態のプロテクト情報は、図2
(b)のプロテクト情報に対し、マーカ1b,2b,3
bおよびデータA2,B2,C2を追加したものであ
り、追加部分であるマーカ1b,データA2等にはそれ
ぞれ、予め記憶していた多数の音声指定情報の中から乱
数を用いて選択した複数(例えば3つ)の音声指定情報
およびそれに対応する音声情報を記録する。
FIG. 4 is a diagram showing the structure of protect information used in the card information protection method according to the second embodiment of the present invention. In the present embodiment, as shown in FIG. 4, from the left to the right in the figure, the marker 1a, the marker 1b, the data A1, the data A2, the marker 2a, the marker 2b, the data B1, the data B2, and the marker 3a are used as protection information. , Marker 3b, data C1, and data C2. The protection information of the present embodiment is shown in FIG.
Markers 1b, 2b, 3 are added to the protection information of (b).
b and data A2, B2, and C2 are added, and each of the additional portions, such as the marker 1b and the data A2, is selected from a large number of pieces of voice designation information stored in advance using random numbers. For example, three) audio designation information and audio information corresponding thereto are recorded.

【0046】ここで、マーカ1a;300(bps)、
マーカ1b;音声「あお」を指定する情報、データA
1;09/10、データA2;音声「あお」に対応する
アナログ信号、マーカ2a;1200(bps)、マー
カ2b;音声「いえ」を指定する情報、データB1;1
1/12、データB2;音声「いえ」に対応するアナロ
グ信号、マーカ3a;19200(bps)、マーカ3
b;音声「うお」を指定する情報、データC1;00/
08、データC2;音声「うお」に対応するアナログ信
号である場合のプロテクト情報は、まずデータ「09/
10」および音声「あお」に対応するアナログ信号を3
00(bps)で送信し、次にデータ「11/12」お
よび音声「いえ」に対応するアナログ信号を1200
(bps)で送信し、その後データ「00/08」およ
び音声「うお」に対応するアナログ信号を19200
(bps)で送信することを表わすものとなる。
Here, the marker 1a; 300 (bps),
Marker 1b; information designating voice "Ao", data A
1: 09/10, data A2: analog signal corresponding to voice "blue", marker 2a; 1200 (bps), marker 2b; information designating voice "yes", data B1: 1
1/12, data B2; analog signal corresponding to voice "No", marker 3a; 19200 (bps), marker 3
b; information designating voice "Uo", data C1; 00 /
08, data C2; the protection information in the case of an analog signal corresponding to the sound “Uo” is first data “09 /
10 "and three analog signals corresponding to the voice" Ao "
00 (bps), and then an analog signal corresponding to data “11/12” and voice “No” is 1200
(Bps), and then an analog signal corresponding to data “00/08” and voice “Uo” is transmitted in 19200
(Bps).

【0047】なお、上記音声情報としては、予め登録し
た標準音声情報を用いるものとするが、カード所有者が
発声したときの音声情報を用いることが可能であれば、
その方がプロテクト情報の機密保持性を高める上で好ま
しい。
Note that standard audio information registered in advance is used as the audio information. If it is possible to use audio information when the card holder utters,
This is preferable in order to enhance the confidentiality of the protected information.

【0048】本実施形態のカード情報の保護方法によれ
ば、上記第1実施形態の効果が得られる上に、情報の傍
受に対する機密保持性を上記第1実施形態よりも向上さ
せる効果が得られる。
According to the card information protection method of the present embodiment, in addition to the effect of the first embodiment, the effect of improving the confidentiality of information interception as compared with the first embodiment can be obtained. .

【0049】なお、上記各実施形態では、プロテクト情
報の「マーカおよびデータ」の繰り返し数を3とした
が、これに限定されるものではなく、拡張記録領域の記
録容量に応じて繰り返し数を4以上に増加させてもよ
い。
In the above embodiments, the number of repetitions of the “marker and data” of the protection information is set to 3. However, the present invention is not limited to this, and the number of repetitions is set to 4 according to the recording capacity of the extended recording area. The number may be increased as described above.

【0050】また、上記各実施形態では、プロテクト情
報の送信のみに関して通信手順を変更するようにした
が、全情報の送信に関して通信手順を変更するようにし
て、カード1の全ての情報に対して複製および盗用等の
不正行為から直接的に保護するようにしてもよい。その
場合、通常情報および最新履歴情報に関しても、プロテ
クト情報の場合と同様の分割方法で分割するものとす
る。
Further, in each of the above embodiments, the communication procedure is changed only for the transmission of the protection information. However, the communication procedure is changed for the transmission of all the information so that all the information of the card 1 can be changed. You may protect directly from illegal acts, such as duplication and plagiarism. In this case, the normal information and the latest history information are also divided by the same division method as that for the protect information.

【0051】さらに、上記各実施形態では、情報の傍受
の対策として通信手順を変更する方法を用いたが、情報
の傍受の可能性が低い専用線接続等の場合には、図2
(b)のプロテクト情報のマーカ1,2,3として通信
手順設定情報の代わりに、「データ不良(data e
rror)」を表わす情報を書き込み、通信手順の変更
を行わないようにしてもよい。この場合、上記プログラ
ムのダウンロードができない違法カードリーダでは、
「データ不良」を読み取ったとき以降は情報の読み込み
を中止してしまうため、プロテクト情報が読み取られる
ことはないので、カード情報保護システムの簡略化によ
りコストダウンすることができる。
Further, in each of the above-described embodiments, a method of changing the communication procedure is used as a countermeasure for information interception. However, in the case of a dedicated line connection with a low possibility of information interception, FIG.
Instead of the communication procedure setting information as the markers 1, 2, 3 of the protection information of (b), "data failure (data e
rr)), so that the communication procedure is not changed. In this case, if the illegal card reader cannot download the above program,
Since reading of the information is stopped after reading "data failure", the protection information is not read, so that the cost can be reduced by simplifying the card information protection system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の第1実施形態に係るカード情報の保
護方法の実施に用いるカード情報保護システムの概略構
成を示すシステム図である。
FIG. 1 is a system diagram showing a schematic configuration of a card information protection system used for carrying out a card information protection method according to a first embodiment of the present invention.

【図2】 (a)は第1実施形態のカード状記録媒体の
記録領域の構成を示す図であり、(b)は第1実施形態
のカード状記録媒体の拡張記録領域の構成を示す図であ
る。
2A is a diagram illustrating a configuration of a recording area of a card-shaped recording medium according to the first embodiment, and FIG. 2B is a diagram illustrating a configuration of an extended recording area of the card-shaped recording medium according to the first embodiment; It is.

【図3】 第1実施形態におけるカード情報保護のため
の制御プログラムを示すフローチャートである。
FIG. 3 is a flowchart illustrating a control program for protecting card information according to the first embodiment.

【図4】 第2実施形態のカード状記録媒体の拡張記録
領域の構成を示す図である。
FIG. 4 is a diagram illustrating a configuration of an extended recording area of a card-shaped recording medium according to a second embodiment.

【符号の説明】[Explanation of symbols]

1 カード状記録媒体(カード) 2 カードリーダ端末 3 ホストコンピュータ3 4 通信回線 11 カードリーダ 12 判定部 13 情報生成部 14 送受信部 21 送受信部 22 通信手順変更部 23 記憶部 24 判定部 DESCRIPTION OF SYMBOLS 1 Card-shaped recording medium (card) 2 Card reader terminal 3 Host computer 3 4 Communication line 11 Card reader 12 Judgment unit 13 Information generation unit 14 Transmission / reception unit 21 Transmission / reception unit 22 Communication procedure change unit 23 Storage unit 24 Judgment unit

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B035 AA13 BB02 BC00 5B058 CA31 KA02 KA04 KA31 YA20 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B035 AA13 BB02 BC00 5B058 CA31 KA02 KA04 KA31 YA20

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 カードリーダ端末に挿入して使用するカ
ード状記録媒体に記録された各種情報を複製および盗用
等の不正行為から保護する、カード情報の保護方法であ
って、 カード状記録媒体の規格化された通常記録領域の外部に
拡張記録領域を設け、該拡張記録領域にダミー情報を予
め記録する工程と、 前記拡張記録領域に対し情報を記録再生するためのプロ
グラムをホストコンピュータからカードリーダ端末にダ
ウンロードして起動する工程と、 カードリーダ端末に挿入されたカード状記録媒体の通常
記録領域に記録された通常情報および拡張記録領域に記
録された情報を読み取る工程と、 カードリーダ端末に挿入されたカード状記録媒体の拡張
記録領域に情報が記録されていない場合に、当該カード
状記録媒体を不正なカード状記録媒体であると判定して
カードリーダ端末から排出する工程とを具備して成るこ
とを特徴とするカード情報の保護方法。
1. A card information protection method for protecting various information recorded on a card-shaped recording medium used by being inserted into a card reader terminal from fraudulent acts such as duplication and plagiarism. A step of providing an extended recording area outside the standardized normal recording area and recording dummy information in advance in the extended recording area; and a program for recording and reproducing information in and from the extended recording area from a host computer to a card reader. A step of downloading to a terminal and starting up; a step of reading normal information recorded in a normal recording area and an information recorded in an extended recording area of a card-shaped recording medium inserted into a card reader terminal; If no information is recorded in the extended recording area of the card-shaped recording medium, The method of protection card information, characterized by comprising; and a step of discharging from the card reader terminal is determined to be a body.
【請求項2】 カードリーダ端末に挿入して使用するカ
ード状記録媒体に記録された各種情報を複製および盗用
等の不正行為から保護する、カード情報の保護方法であ
って、 カード状記録媒体の規格化された通常記録領域の外部に
拡張記録領域を設け、該拡張記録領域に前回履歴情報と
してダミー情報を予め記録する工程と、 前記拡張記録領域に対し情報を記録再生するためのプロ
グラムをホストコンピュータからカードリーダ端末にダ
ウンロードして起動する工程と、 カードリーダ端末に挿入されたカード状記録媒体の通常
記録領域に記録された通常情報および拡張記録領域に記
録された前回履歴情報を読み取る工程と、 カードリーダ端末に挿入されたカード状記録媒体の拡張
記録領域に情報が記録されていない場合に、当該カード
状記録媒体を不正なカード状記録媒体であると判定して
カードリーダ端末から排出する工程と、 拡張記録領域に情報が記録されている正規のカード状記
録媒体の挿入時刻に関連する最新履歴情報を生成する工
程と、 前記前回履歴情報と乱数を用いて選択した複数の通信手
順設定情報とに基づいてプロテクト情報を生成する工程
と、 前記通常情報、最新履歴情報およびプロテクト情報を、
前記通信手順設定情報に基づく通信手順を用いてホスト
コンピュータに順次送信する工程と、 前記最新履歴情報およびプロテクト情報を当該カード状
記録媒体の拡張記録領域に記録した後に当該カード状記
録媒体を排出する工程と、 前記通常情報および最新履歴情報を受信した後に、前記
複数の通信手順設定情報に基づいてホストコンピュータ
の通信手順を変更しながら前記プロテクト情報を受信す
る工程と、 受信した最新履歴情報を履歴リストに追加記憶する工程
と、 受信した通常情報がホストコンピュータに記憶されてい
る当該カード状記録媒体に関する通常情報と不一致の場
合に、当該カード状記録媒体を不正なカード状記録媒体
であると判定する工程と、 受信したプロテクト情報に埋め込まれた前回履歴情報が
ホストコンピュータに記憶されている当該カード状記録
媒体に関する前回履歴情報と不一致の場合に、当該カー
ド状記録媒体を不正なカード状記録媒体であると判定す
る工程と、 当該カード状記録媒体が不正なカード状記録媒体である
と判定されない場合にホストコンピュータからカードリ
ーダ端末に使用許可情報を送信する工程とを具備して成
ることを特徴とするカード情報の保護方法。
2. A card information protection method for protecting various information recorded on a card-shaped recording medium used by being inserted into a card reader terminal from improper acts such as duplication and plagiarism. Providing an extended recording area outside the standardized normal recording area, pre-recording dummy information as previous history information in the extended recording area, and hosting a program for recording and reproducing information in the extended recording area Downloading from a computer to a card reader terminal and activating; reading normal information recorded in a normal recording area of a card-shaped recording medium inserted in the card reader terminal and previous history information recorded in an extended recording area; If no information is recorded in the extended recording area of the card-like recording medium inserted in the card reader terminal, The step of determining that the medium is an unauthorized card-shaped recording medium and ejecting it from the card reader terminal, and generating the latest history information related to the insertion time of the regular card-shaped recording medium whose information is recorded in the extended recording area And the step of generating protect information based on the previous history information and a plurality of communication procedure setting information selected using a random number, the normal information, the latest history information and protect information,
Sequentially transmitting to the host computer using a communication procedure based on the communication procedure setting information; and discharging the card-shaped recording medium after recording the latest history information and the protection information in an extended recording area of the card-shaped recording medium. Receiving the protect information while changing the communication procedure of the host computer based on the plurality of communication procedure setting information after receiving the normal information and the latest history information; Adding the list to the list; and determining that the card-shaped recording medium is an unauthorized card-shaped recording medium when the received normal information does not match the normal information on the card-shaped recording medium stored in the host computer. The previous history information embedded in the received protection information. Determining that the card-shaped recording medium is an invalid card-shaped recording medium if the previous record information does not match the previous history information stored in the card-shaped recording medium; and Transmitting the use permission information from the host computer to the card reader terminal when it is not determined that the card information is a recording medium.
【請求項3】 前記プロテクト情報は、通信手順設定情
報と前回履歴情報を予め設定した分割方法で分割した前
回履歴部分情報とを交互に配列したものであることを特
徴とする請求項2記載のカード情報の保護方法。
3. The protection information according to claim 2, wherein the protection information is obtained by alternately arranging communication procedure setting information and previous history partial information obtained by dividing the previous history information by a preset division method. How to protect card information.
【請求項4】 前記プロテクト情報は、通信手順設定情
報と前回履歴情報を予め設定した分割方法で分割した前
回履歴部分情報と特定音声に対応する音声情報を予め設
定した分割方法で分割した音声部分情報とを、この順番
で繰り返し配列したものであることを特徴とする請求項
2記載のカード情報の保護方法。
4. The protection information includes: communication procedure setting information and previous history information divided by a preset division method; previous history partial information; and audio information obtained by dividing audio information corresponding to a specific audio by a preset division method. 3. The card information protecting method according to claim 2, wherein the information is repeatedly arranged in this order.
JP2000383744A 2000-12-18 2000-12-18 Card information protecting method Ceased JP2002183706A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000383744A JP2002183706A (en) 2000-12-18 2000-12-18 Card information protecting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000383744A JP2002183706A (en) 2000-12-18 2000-12-18 Card information protecting method

Publications (1)

Publication Number Publication Date
JP2002183706A true JP2002183706A (en) 2002-06-28

Family

ID=18851342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000383744A Ceased JP2002183706A (en) 2000-12-18 2000-12-18 Card information protecting method

Country Status (1)

Country Link
JP (1) JP2002183706A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267516A (en) * 2004-03-22 2005-09-29 Dainippon Printing Co Ltd Holder for mobile information memory medium, and program for same
WO2016113630A1 (en) * 2015-01-14 2016-07-21 Tactilis Sdn Bhd System and method for requesting reconciliation of electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
CN112016336A (en) * 2020-08-19 2020-12-01 日立楼宇技术(广州)有限公司 Method, device, equipment and storage medium for detecting copy card

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267516A (en) * 2004-03-22 2005-09-29 Dainippon Printing Co Ltd Holder for mobile information memory medium, and program for same
WO2016113630A1 (en) * 2015-01-14 2016-07-21 Tactilis Sdn Bhd System and method for requesting reconciliation of electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10147091B2 (en) 2015-01-14 2018-12-04 Tactilis Sdn Bhd Smart card systems and methods utilizing multiple ATR messages
US10223555B2 (en) 2015-01-14 2019-03-05 Tactilis Pte. Limited Smart card systems comprising a card and a carrier
US10229408B2 (en) 2015-01-14 2019-03-12 Tactilis Pte. Limited System and method for selectively initiating biometric authentication for enhanced security of access control transactions
US10275768B2 (en) 2015-01-14 2019-04-30 Tactilis Pte. Limited System and method for selectively initiating biometric authentication for enhanced security of financial transactions
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
CN112016336A (en) * 2020-08-19 2020-12-01 日立楼宇技术(广州)有限公司 Method, device, equipment and storage medium for detecting copy card
CN112016336B (en) * 2020-08-19 2024-01-02 日立楼宇技术(广州)有限公司 Method, device, equipment and storage medium for detecting copy card

Similar Documents

Publication Publication Date Title
CN100490376C (en) Data recording and/ or copying method and device, and recording medium
CN1770299B (en) Method and device for controlling distribution and use of digital works.
JP4651212B2 (en) Portable information storage medium and authentication method thereof
EP1086467B1 (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
MX2013006157A (en) Device for and method of handling sensitive data.
EP1236201B1 (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
JP2002183706A (en) Card information protecting method
KR20140140552A (en) External log storage in an asset storage and transfer system
JPH11250192A (en) Recording medium with built-in ic chip and information access controller
JP4104801B2 (en) IC card reader and IC card system
CA2611382A1 (en) Itso fvc2 application monitor
US20030105970A1 (en) Systems and methods for enforcing single computer use of software
JPS59123954A (en) Prevention system for illegal use of stored data
JP4046918B2 (en) IC card, IC card reader and IC card system
JPWO2006016514A1 (en) Disc content management method and disc
JPH11224189A (en) Decoding key data writing system
JP2003110552A (en) Card authentication system, information recording card, and card authenticating method
JPH09179921A (en) System and method for backing up electronic commercial transaction information
JP7071319B2 (en) Data storage device with fingerprint authentication function and how to create data for restoration
KR20080107970A (en) Smart card with flash memory and memory reader of smart card and drm method using that reader
JPH0997315A (en) Transaction information processing method, transaction information processor, and information recording medium
JPH08255232A (en) Personal identification system and method for managing password number for the system
CA2557516C (en) Non-algorithmic vectored steganography
JP3701156B2 (en) Data backup device
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040224

A045 Written measure of dismissal of application

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20040629