JP3839110B2 - Card authentication system - Google Patents

Card authentication system Download PDF

Info

Publication number
JP3839110B2
JP3839110B2 JP27515296A JP27515296A JP3839110B2 JP 3839110 B2 JP3839110 B2 JP 3839110B2 JP 27515296 A JP27515296 A JP 27515296A JP 27515296 A JP27515296 A JP 27515296A JP 3839110 B2 JP3839110 B2 JP 3839110B2
Authority
JP
Japan
Prior art keywords
information
card
unit
unique information
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27515296A
Other languages
Japanese (ja)
Other versions
JPH10124642A (en
Inventor
章男 卜部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP27515296A priority Critical patent/JP3839110B2/en
Publication of JPH10124642A publication Critical patent/JPH10124642A/en
Application granted granted Critical
Publication of JP3839110B2 publication Critical patent/JP3839110B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明はカードの所持者が本人であるかどうかを認証するためのカード認証システムに関する。
【0002】
【従来の技術】
現在では、いろいろなカードが出まわっており、買い物で使う例えばクレジットカード等や身分証明として使う例えば運転免許証、パスポート等がある。
例えば、身分証明書等は一般に各種情報と共に写真が貼られており、それを検査する方が貼り付けられた写真とそのカードを所持していた人の顔と見比べることによって本人かどうかを確認している。
それらのカードは印刷物であるので必要な情報はすべて記載されており、比較的簡単に偽造されるという欠点を持っている。
この問題点は、必要な情報が誰にでもみえる形で印刷されているところに問題があり、単純な紙又はプラスチックベースのカードではこの問題は解決することはできない。
【0003】
又、銀行などのキャッシュカードやクレジットカード等は裏面に磁気等で情報を記憶しておき、先にカードを作る際に登録してある暗証番号とのマッチングにより認証を行っている。これについても暗証番号を類推しやすく、又記憶容量も少ないため、比較的容易に偽造ができてしまう。
この記憶容量不足は、メモリカードやICカードが普及してきており、メガバイト単位の容量を持つことが可能になってきているので緩和されつつある。
【0004】
一方、近年の暗号の技術の発達に伴い、ディジタル署名や暗号などの技術が発達してきており、この技術を利用してネットワーク関係でのデータの改竄問題や本人であることを認証する技術は向上してきている。
例えば、デジタル署名方式では、情報を相手方に送る時には、本文のほかに本文の情報を圧縮処理した上で個人識別情報を密かに織り込んだ圧縮暗号文も一緒に相手方に送る。この圧縮暗号文は公開鍵暗号方式で送るので、受け手は送り主の公開鍵で圧縮文を得て、これを解凍処理し、圧縮されずに送られた本文との比較することによって、本文が改竄されたかを知ることができる。
【0005】
【発明が解決しようとする課題】
現在の身分証明書やカードの偽造を防止するために種々の手段を講じている。例えば、紙幣でのマイクロ文字の採用、クレジットカード等でのホログラム印刷の採用などである。
これらはすべて印刷技術が一般的でないということを偽造防止の根拠にしている。しかし技術の発達に伴い偽造が困難といわれたホログラム印刷も偽造されてしまい、変造クレジットカードの被害が絶えなくなっている。
これは特定の技術を保持しているかどうかのみに偽造防止を頼っている結果であり、技術を知られたとしても偽造されない方式が望まれている。
【0006】
本発明は、以上の問題点に鑑み、指定された資格を持った本人が所持していることを簡単に確認できるカード認証システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
かかる課題を解決するために請求項1の発明のカード認証システムは、カードの記憶部に記憶する情報を入力する情報入力部と、前記入力された情報を前記カードの記憶部へ出力する情報出力部と、前記入力された情報の任意の一部を欠落させて前記カード面に表示させる情報表示部とを備え、前記情報出力部は、前記カードの記憶部に記憶される前記情報入力部から入力された情報を基に秘密にされた一定の規則にてユニーク情報を作り出すユニーク情報作成部をさらに有し、前記ユニーク情報作成部で作成されたユニーク情報をデータベースに登録するカード作成システムと、前記カード作成システムで作成されたカードの記憶部に記憶された情報を読み取るカード読取部と、前記カードの記憶部から読み取った情報を基に前記秘密にされた一定の規則にてユニーク情報を作り出すユニーク情報作成部と、前記カードの記憶部から得た情報を基に前記データベースへ当該カードのユニーク情報を問い合わせるユニーク情報問合部と、前記ユニーク情報作成部から得たユニーク情報と前記ユニーク情報問合部から得たユニーク情報とを照合するユニーク情報照合部と、該照合結果が一致した時に、前記カードの所持者の本人確認を促すために該読み取った情報のうち前記カード面に表示されている以外の情報を表示装置に表示させるカード情報表示部とを有することを特徴とする。
また、請求項2の発明のカード認証システムは、カードの記憶部に記憶する情報を入力する情報入力部と、前記入力された情報をカードの記憶部へ出力する情報出力部と、前記入力された情報の任意の一部を欠落させて前記カード面に表示させる情報表示部とを備え、前記情報出力部は、前記カードの記憶部に記憶されている前記情報入力部から入力された情報を基に秘密にされた一定の規則にてユニーク情報を作り出すユニーク情報作成部をさらに有し、前記ユニーク情報作成部で作成されたユニーク情報をデータベースに登録するカード作成システムと、カードが本人のものかどうかを検査するカード検査部と、前記カードの記憶部から情報を読み取るカード読取部と、カード読取部で読み取った情報を情報照合部へ渡して照合結果を得て、該結果を表示装置へ表示する照合結果問合部と、前記照合結果問合部からの情報を基に前記秘密にされた一定の規則にてユニーク情報を作り出すユニーク情報作成部と、前記照合結果問合部からの情報を基に前記データベースへユニーク情報を問い合わせるユニーク情報問合部と、前記ユニーク情報作成部から得たユニーク情報と前記ユニーク情報問合部から得たユニーク情報とを照合し、その結果を前記照合結果問合部に戻すユニーク情報照合部と、前記カードの内容に改竄がないとされたとき、前記カードの所持者の本人確認を促すために該読み取った情報のうち前記カード面に表示されている以外の情報を表示装置に表示させるカード情報表示部とを有することを特徴とする。
【0008】
【発明の実施の形態】
以下、本発明を実施例に基づいて説明するが、カードの作成及び認証例として運転免許証を例にして説明する。ここで運転免許証には、氏名、生年月日、本籍、住所、公布日、免許証番号、免許年月日、免許の種類、本人の写真が掲載されているものとする。
【0009】
1は、カード作成システムの一実施例を表わす概略構成図である。
情報入力部2は、入力装置1から氏名、生年月日等の文字情報や写真等の画像情報を入力させる。入力装置1で、文字情報の入力は、キーボード、マークシート、タッチペン、スキャナー等であってもよいし、画像情報の入力はスキャナーやデジタルカメラからであってもよい。情報出力部3は、入力された情報をカード5の記憶部へ書き出す。情報表示部4は、カード5の表面に記憶部へ書き出した情報の一部を表示しないようにして印刷させる。例えば、生年月日を表示しない例を図2に示す。このカード5は、磁気テープ付きのカード、メモリカード及びICカード、光ディスク等のいずれであっても良い。
【0010】
図3は、カード認証システムの一実施例を表わす概略構成図である。
カード読取部6は、カード5の記憶部から情報を読み出す。カードの記憶部から情報を読取る場合、カードとカード認証システムとの結合方式は、コネクタによって直接つながっていても良いし、光通信や無線等の非接触な結合であっても良い。
【0011】
カード情報表示部7は、読み取った情報を表示装置8へ表示する。図4は、このカード認証システムの実行イメージを示したものである。カード上の記憶部にあるすべての情報を表示装置へ表示し、カードに印刷されていない情報、例えば生年月日を本システムの操作者がカードの所持者に聞くことにより、所持者が本人であることを確認することができる。
【0012】
特に、写真等の画像情報は圧縮して記憶しておくことにより、メモリ量が節約できる。また、圧縮形式やメモリ上の格納位置の解析を行いにくくして、カードの偽造をやり難くするという効果もある。
【0013】
ード5の記憶部に情報を書き出す際に情報を暗号化することによって、さらに記憶部の内容が何を意味しているかを解析し難くなり、カードの偽造がやり難くなる。
カード作成システムの暗号化は、図1の情報出力部3において読み取られた情報を書き出す前に暗号化部31で実行され、その後でカードに出力するように構成する。
又、カード認証システムの暗号の後号化は、図3のカード読取部6においてカードの記憶部から読取られた情報をカード作成時に使用した暗号化方式による復号化作業を復号化部61で行うように構成する。
【0014】
他の請求項に示した発明の構成においては、カードの情報出力部及びカード読取部をそれぞれ暗号化部31と復号化部61を追加して構成することもできる。
【0015】
暗号化の方法としてDESのような暗号を解読する鍵を秘蔵するタイプの暗号方式や、鍵を公開鍵と秘密鍵を用いるRASのような暗号方式を使って、暗号化・複合化するための鍵をすべてのカードに共通として構成することができる。
この場合、共通化した鍵をカード作成及びカード認証のシステムで記憶しておき、カードにはこの鍵を使って暗号化した情報を記憶し、復号化のための鍵は記憶しなくても良いのでカード内のデータの改竄は難しくなる。
又、この鍵はカード作成又はカード認証のための端末に置いておいても良いし、端末とは切り離しておいても良い。
【0016】
ードの改竄をし難くするために、更にカード毎にユニークな値を作成してカードの記憶部に記憶させるようにしても良い。
これは図1のカード作成システムの情報出力部3において、ユニーク情報作成部32を設け、入力装置1から情報入力部2によって入力された情報のすべて又はその一部を使ってユニークな値を計算する。この計算式は例えば、暗号を計算するための一方向ハッシュ関数を使えばよい。
このように計算されたユニーク情報を電子印章としてカード5の記憶部へ、入力された情報とともに記憶させる。図5の例は、運転免許証に対するカードの記憶部の内容のである。
【0017】
このようにして作成されたユニーク情報を記憶させたカードに関するカード認証システムは、次のように動作させる。
カード読取部6は、カード5の記憶部から本人に関する情報とユニーク情報とを読み出す。ユニーク情報作成部62は、カード作成システムでユニーク情報を作成した時と同じ計算式にてもう一度ユニーク情報を作成する。
ユニーク情報照合部64は、この作成したユニーク情報とカードの記憶部から読取ったユニーク情報とを照合する。
その結果が一致していれば、カード内の情報の改竄がなかったことになる。例えば図4のように、『認証』と表示装置へ示すことによって改竄がなかったことを示しても良い。
その後に写真やカードの表面にない情報を所持者に確認して本人であることを確認することができる。
【0018】
このようにユニーク情報を記憶させておけば、例えば氏名欄が改竄されても、このユニーク情報も計算し直す必要があり、ユニーク情報の計算方法及びそのために使う情報等を秘密にしておくことにより改竄が更に困難となる。
【0019】
上記のようなカード内にユニーク情報を記憶しておく方法では、そのユニーク情報を解析することによって計算式を類推されてしまう恐れが出てくる。
このため更にカードの改竄をし難くするためには、このユニーク情報をカードに記憶しない方式とすれば良い。
このために、図6に示したカード作成システムは、情報出力部3にユニーク情報作成部32及びユニーク情報出力部33とを付加するようにした。
ユニーク情報作成部32でのユニーク情報の作成は、(3)で説明した計算方法と同じである。ユニーク情報出力部33は、この計算されたユニーク情報とそのために使った情報(一部又は全部)と検索のキーとなる情報とをカード作成者の管理するデータベース9へ登録する。
【0020】
このようなカード作成システムにおいて作られたカードの認証システムは、図7に示した構成を取る。
カード読取部6は、カード5の記憶部から情報を読取る。ユニーク情報作成部62は、前述のカード作成システムのユニーク情報作成部32と同じ情報と同じ計算方法でユニーク情報を作成する。
又、ユニーク情報問合部63は、カードから読取られた情報をキーとして、データベース9からユニーク情報を取り出す。
ユニーク情報照合部64は、その取り出されたユニーク情報と先に計算されたユニーク情報とを照合し、一致した場合にはカードの内容が改竄されていないと分かる。その結果を表示装置へ図4のように『認証』と表示するようにしても良い。
その後、カード読取部6で読取られた情報をカード情報表示部7で表示させ、写真やカードの表面に印刷されていない情報を所持者に問い合わせて、本人であることを確認することができる。
【0021】
尚、このデータベース9は、カード作成システムに直接につながれていても良い。又、図8に示したような専用線、無線などによるネットワーク通信回線を介してカード作成システム及びカード認証システムと結合させるように構成しても良い。
【0022】
述のシステムの場合、ユニーク情報を計算するのが各カード認証システムを稼動するための端末としての検査装置である。この検査装置を盗まれてしまうとユニーク情報を計算する計算式が解析され、分かってしまう恐れが生じてくる。
そこで図9に示したようなカード検査部10と情報照合部20を分けるように構成する。 カード検査部10は、各カード認証システムを端末毎に稼動させるようにする。
情報照合部20は、図8に示したようなネットワーク結合されたデータべースサーバー上で稼動させても良いし、カード作成システムやカード認証システムと直接つなぐように構成していても良い。
【0023】
カード検査部10は、カード読取部11とカード情報表示部7とから構成される。
カード読取部11は、カード5の記憶部から情報を読みだし、照合結果問合部12とカード情報表示部7へその情報を渡す。
照合結果問合部12は、読取った情報をキーとして情報照合部20へ引き渡して、その情報が改竄されていないかどうかを問い合わせ、その結果を表示装置8へ表示させる。
又、カード情報表示部7は、カード読取部11がカード5の記憶部から読取った情報を表示装置8へ表示する。その後で、照合結果が改竄されていなければ、写真やカードの表面に印刷されてない情報を所持者に問い合わせて本人であることを確認することができる。
【0024】
情報照合部20は、照合結果問合部12からの情報を使ってユニーク情報を作成(ユニーク情報作成部21)し、同時にキーとしてデータベース9へカード作成時のユニーク情報を問い合わせる(ユニーク情報問合部22)。
これら2つのユニーク情報を照合し、一致した揚合にはカードの内容が改竄されていないと分かる。この結果を照合結果問合部12へ戻す。
【0025】
この方式であると、ユニーク情報の計算式をカードの作成及び認証する側で自由に変更すること(カード毎にでも可能)ができるため、更に偽造するのが難しくなる。
【0026】
の他の構成
暗号化の方法として鍵を公開鍵と秘密鍵を用いるRASのような暗号方式を使う場合、次のように構成することで鍵をカード毎に変えるようにできる。
【0027】
カード作成システムは、次のように構成する。
・カードを作成する時に各カード毎に秘密鍵と公開鍵とを作成する。
・カードに記憶する情報を公開鍵によって暗号化する。
・暗号化した情報及び秘密鍵とこのカードとを結び付ける情報(例えば、この公開鍵やカード番号等)とをカードに記憶させる。
・暗号化した情報及び秘密鍵とこのカードとを結び付ける情報をデータベースへ記憶しておく。
【0028】
カード認証システムは、次のように構成する。
・カードからこのカードと秘密鍵とを結び付ける情報(公開鍵やカード番号等)を読取る。
・この情報を基にデータベースへ照会して秘密鍵を取り出す。
・この秘密鍵を使って復号化する。
・復号化した情報を表示させ、カードの表面に記載されていない項目を所持者に問い合わせたり、表示された写真、カードの写真、本人とを見比べることによって本人かどうかを確かめることができる。
【0029】
【発明の効果】
以上説明してきたように、請求項1、2の発明のカード認証システムは、カードに記憶する情報を暗号化することで、デジタル化した内容を解読される恐れが少なく、また、改竄、偽造を発見しやすくなる。
【図面の簡単な説明】
【図1】 本発明の一実施例を示すカード作成システムの概略構成図である。
【図2】 カード表面の印刷例である。
【図3】 本発明の一実施例を示すカード認証システムの概略構成図である。
【図4】 本発明の一実施例を示すカード認証システムの実行例である。
【図5】 カードの記憶部の内容を示すための例である。
【図6】 ユニーク情報をDBとして持つカード作成システムの概略構成図である。
【図7】 ユニーク情報をDBとして持つカード認証システムの概略構成図である。
【図8】 本発明をネットワーク対応としたカード作成・認証システムの概略構成図である。
【図9】 カード検査部とユニーク情報の情報照合部とを分離させて構成したカード認証システムの概略構成図である。
【符号の説明】
1 …… 入力装置、
2 …… 情報入力部、
3 …… 情報出力部、
4 …… 情報表示部、
5 …… カード、
6 …… カード読取部、
7 …… カード情報表示部、
8 …… 表示装置、
9 …… データベース。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a card authentication system for the holder of the card to authenticate whether a person.
[0002]
[Prior art]
At present, various cards are available, such as a credit card used for shopping, a driver's license, a passport, etc. used for identification.
For example, a photo is usually affixed together with various information on identification cards, etc., and the person who examines it verifies the identity by comparing it with the face of the person who held the card. ing.
Since these cards are printed matter, all necessary information is described, and it has a drawback that it is relatively easy to forge.
The problem is that the necessary information is printed in a form that is visible to everyone, and simple paper or plastic-based cards cannot solve this problem.
[0003]
Also, cash cards such as banks, credit cards and the like store information on the back by magnetism or the like, and authentication is performed by matching with a personal identification number registered at the time of making the card. In this case as well, it is easy to guess the code number and the storage capacity is small, so that it is relatively easy to forge.
This shortage of storage capacity is being alleviated because memory cards and IC cards have become widespread and it has become possible to have a capacity in megabytes.
[0004]
On the other hand, with recent developments in cryptography technology, technologies such as digital signatures and cryptography have been developed. Using this technology, the technology for authenticating identity issues and network tampering issues has improved. Have been doing.
For example, in the digital signature method, when sending information to the other party, a compressed ciphertext in which personal identification information is secretly woven after compressing the body information in addition to the body text is also sent to the other party. Since this compressed ciphertext is sent using the public key cryptosystem, the receiver obtains the compressed text using the sender's public key, decompresses it, and compares it with the text sent without compression. You can know what was done.
[0005]
[Problems to be solved by the invention]
Various measures have been taken to prevent forgery of current identification cards and cards. For example, the adoption of micro characters on banknotes, the adoption of hologram printing on a credit card or the like.
These are all grounds for preventing counterfeiting that printing technology is not common. However, with the development of technology, hologram printing, which was said to be difficult to counterfeit, has also been counterfeited, and the damage of counterfeit credit cards has ceased.
This is a result of relying on anti-counterfeiting only depending on whether or not a specific technology is retained, and even if the technology is known, a method that does not forge is desired.
[0006]
In view of the above problems, and an object thereof is to provide a card authentication system that can easily see that the person having the specified entitlement is possessed.
[0007]
[Means for Solving the Problems]
In order to solve this problem, the card authentication system according to the first aspect of the present invention includes an information input unit that inputs information stored in the storage unit of the card, and an information output that outputs the input information to the storage unit of the card. And an information display unit that causes any part of the input information to be deleted and displayed on the card surface, the information output unit from the information input unit stored in the storage unit of the card A card creation system that further includes a unique information creation unit that creates unique information according to a certain rule kept secret based on input information, and that registers the unique information created by the unique information creation unit in a database; The card reader that reads information stored in the storage unit of the card created by the card creation system and the secret based on the information read from the storage unit of the card. A unique information creation unit that creates unique information according to certain rules, a unique information query unit that queries the database for unique information of the card based on information obtained from the storage unit of the card, and the unique information creation unit The unique information obtained from the unique information obtained from the unique information inquiry unit, and when the matching result matches, the read is performed to prompt the identity of the card holder. And a card information display unit that displays information other than the information displayed on the card surface on a display device .
According to a second aspect of the present invention, there is provided a card authentication system for inputting information to be stored in a storage unit of a card, an information output unit for outputting the input information to a storage unit of the card, and the input. An information display unit that causes an arbitrary part of the information to be deleted and displayed on the card surface, and the information output unit receives information input from the information input unit stored in the storage unit of the card. A unique information creation unit that creates unique information according to certain rules kept secret, and a card creation system that registers the unique information created by the unique information creation unit in a database; A card inspection unit for inspecting whether or not the card, a card reading unit for reading information from the storage unit of the card, and passing the information read by the card reading unit to the information verification unit to obtain a verification result A collation result inquiry unit for displaying the result on a display device, a unique information creation unit for creating unique information based on information from the collation result inquiry unit according to a certain rule kept secret, and the collation Based on the information from the result query unit, the unique information query unit that queries the database for unique information, the unique information obtained from the unique information creation unit, and the unique information obtained from the unique information query unit are collated. , The unique information collation unit for returning the result to the collation result inquiry unit, and when the contents of the card are not falsified, the information of the read out to prompt the identity of the card holder And a card information display unit that displays information other than that displayed on the card surface on a display device .
[0008]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described based on examples, but a driver's license will be described as an example of card creation and authentication. Here, it is assumed that the driver's license includes the name, date of birth, family register, address, promulgation date, license number, license date, type of license, and photograph of the person.
[0009]
FIG. 1 is a schematic configuration diagram showing an embodiment of a card making system.
The information input unit 2 causes the input device 1 to input character information such as name and date of birth and image information such as a photograph. In the input device 1, the character information may be input from a keyboard, a mark sheet, a touch pen, a scanner, or the like, and the image information may be input from a scanner or a digital camera. The information output unit 3 writes the input information to the storage unit of the card 5. The information display unit 4 causes the surface of the card 5 to be printed so as not to display a part of the information written to the storage unit. For example, FIG. 2 shows an example in which the date of birth is not displayed. The card 5 may be any of a card with a magnetic tape, a memory card, an IC card, an optical disk, and the like.
[0010]
FIG. 3 is a schematic configuration diagram showing an embodiment of the card authentication system.
The card reading unit 6 reads information from the storage unit of the card 5. When reading information from the storage unit of the card, the coupling method between the card and the card authentication system may be directly connected by a connector or non-contact coupling such as optical communication or radio.
[0011]
The card information display unit 7 displays the read information on the display device 8. FIG. 4 shows an execution image of this card authentication system. All information stored in the storage unit on the card is displayed on the display device, and the owner of the card is identified by the operator of the system by asking the card holder of information that is not printed on the card, such as the date of birth. It can be confirmed.
[0012]
In particular, the amount of memory can be saved by compressing and storing image information such as photographs. In addition, there is an effect of making it difficult to forge the card by making it difficult to analyze the compression format and the storage position on the memory.
[0013]
By encrypting the information when writing information in the storage unit of the card 5, further contents of the storage unit is difficult to analyze whether the mean what hardly spear counterfeit cards.
The encryption of the card making system is configured to be executed by the encryption unit 31 before writing the information read by the information output unit 3 of FIG. 1, and then output to the card.
Further, the decryption of the encryption of the card authentication system is performed by the decryption unit 61 by the decryption unit 61 using the information read from the card storage unit in the card reading unit 6 of FIG. Configure as follows.
[0014]
In the configuration of the invention described in another claim, the information output unit and the card reading unit of the card can be configured by adding the encryption unit 31 and the decryption unit 61, respectively.
[0015]
For encryption / decryption using an encryption method such as DES with a secret key for decrypting a cipher such as DES or an encryption method such as RAS using a public key and a secret key. The key can be configured as common to all cards.
In this case, a common key is stored in the card creation and card authentication system, information encrypted using this key is stored in the card, and a key for decryption may not be stored. So it becomes difficult to tamper with the data in the card.
Further, this key may be placed in a terminal for card creation or card authentication, or may be separated from the terminal.
[0016]
To difficult the falsification of card, may be made to further stored in the storage unit of the card to create a unique value for each card.
In the information output unit 3 of the card creation system of FIG. 1, a unique information creation unit 32 is provided, and a unique value is calculated using all or part of the information input from the input device 1 by the information input unit 2. To do. For example, a one-way hash function for calculating a cipher may be used for this calculation formula.
The unique information calculated in this way is stored as an electronic seal in the storage unit of the card 5 together with the input information. The example of FIG. 5 shows the contents of the storage unit of the card for the driver's license.
[0017]
The card authentication system relating to the card storing the unique information created in this way operates as follows.
The card reading unit 6 reads information about the person and unique information from the storage unit of the card 5. The unique information creation unit 62 creates unique information once again using the same calculation formula as when the unique information was created by the card creation system.
The unique information collation unit 64 collates the created unique information with the unique information read from the card storage unit.
If the results match, the information in the card has not been altered. For example, as shown in FIG. 4, “authentication” may be displayed on the display device to indicate that no falsification has occurred.
After that, you can confirm information that is not on the surface of the photo or card with the holder to confirm that you are the person.
[0018]
If unique information is stored in this way, for example, even if the name field is falsified, it is necessary to recalculate this unique information. By keeping the calculation method of unique information and the information used for that purpose secret, etc. Tampering becomes even more difficult.
[0019]
In the method of storing the unique information in the card as described above, there is a risk that the calculation formula is inferred by analyzing the unique information.
For this reason, in order to further prevent the card from being tampered with, this unique information may be stored in the card.
For this purpose, the card creation system shown in FIG. 6 adds a unique information creation unit 32 and a unique information output unit 33 to the information output unit 3.
The creation of the unique information by the unique information creation unit 32 is the same as the calculation method described in (3). The unique information output unit 33 registers the calculated unique information, information used for that purpose (part or all), and information used as a search key in the database 9 managed by the card creator.
[0020]
The card authentication system made in such a card making system has the configuration shown in FIG.
The card reading unit 6 reads information from the storage unit of the card 5. The unique information creation unit 62 creates unique information by the same calculation method as the same information as the unique information creation unit 32 of the card creation system described above.
Also, the unique information inquiry unit 63 takes out the unique information from the database 9 using the information read from the card as a key.
The unique information collating unit 64 collates the retrieved unique information with the previously calculated unique information, and if they match, it can be seen that the contents of the card have not been tampered with. The result may be displayed on the display device as “authentication” as shown in FIG.
Thereafter, the information read by the card reading unit 6 can be displayed on the card information display unit 7 and the owner can be inquired about the information that is not printed on the photograph or the card surface to confirm the identity.
[0021]
The database 9 may be directly connected to the card creation system. Further, it may be configured to be coupled to the card creation system and the card authentication system via a dedicated line, a wireless network communication line as shown in FIG.
[0022]
For the above mentioned system, to calculate a unique information is the inspection apparatus as a terminal for operating the respective card authentication system. If this inspection device is stolen, the calculation formula for calculating the unique information is analyzed and may be understood.
Therefore, the card inspection unit 10 and the information collation unit 20 as shown in FIG. The card inspection unit 10 operates each card authentication system for each terminal.
The information matching unit 20 may be operated on a database server connected to a network as shown in FIG. 8, or may be configured to be directly connected to a card creation system or a card authentication system.
[0023]
The card inspection unit 10 includes a card reading unit 11 and a card information display unit 7.
The card reading unit 11 reads information from the storage unit of the card 5 and passes the information to the verification result inquiry unit 12 and the card information display unit 7.
The verification result inquiry unit 12 delivers the read information to the information verification unit 20 as a key, inquires whether the information has been tampered with, and causes the display device 8 to display the result.
The card information display unit 7 displays information read from the storage unit of the card 5 by the card reading unit 11 on the display device 8. After that, if the collation result is not falsified, it is possible to confirm the identity by inquiring to the holder about information that is not printed on the surface of the photo or card.
[0024]
The information collation unit 20 creates unique information using the information from the collation result inquiry unit 12 (unique information creation unit 21), and simultaneously inquires the database 9 for unique information at the time of card creation as a key (unique information query). Part 22).
By comparing these two pieces of unique information, it can be seen that the contents of the card are not tampered with in the matched match. This result is returned to the collation result inquiry unit 12.
[0025]
With this method, the formula for calculating unique information can be freely changed on the card creation and authentication side (possible even for each card), making it more difficult to forge.
[0026]
When using an encryption scheme such as RAS using another configuration encryption public key and a private key a key as a method for its can to change the key for each card be constructed as follows.
[0027]
The card making system is configured as follows.
-When creating a card, a secret key and a public key are created for each card.
・ Encrypt information stored in the card with a public key.
The information (for example, this public key, card number, etc.) that associates the encrypted information and the secret key with this card is stored in the card.
-Store in the database information that links the encrypted information and the private key with this card.
[0028]
The card authentication system is configured as follows.
-Read information (public key, card number, etc.) linking this card and the private key from the card.
-Query the database based on this information to retrieve the private key.
・ Decrypt using this secret key.
-Display the decrypted information, inquire about the items that are not listed on the card surface, or compare the displayed photo, the photo of the card, and the person in question to see if it is the person.
[0029]
【The invention's effect】
As described above, the card authentication system according to the first and second aspects of the invention encrypts information stored in the card to reduce the possibility of deciphering the digitized content, and also prevents tampering and counterfeiting. It becomes easy to discover.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of a card making system showing an embodiment of the present invention.
FIG. 2 is an example of printing on the card surface.
FIG. 3 is a schematic configuration diagram of a card authentication system showing an embodiment of the present invention.
FIG. 4 is an execution example of a card authentication system showing an embodiment of the present invention.
FIG. 5 is an example for showing contents of a storage unit of a card.
FIG. 6 is a schematic configuration diagram of a card creation system having unique information as a DB.
FIG. 7 is a schematic configuration diagram of a card authentication system having unique information as a DB.
FIG. 8 is a schematic configuration diagram of a card creation / authentication system in which the present invention is network compatible.
FIG. 9 is a schematic configuration diagram of a card authentication system configured by separating a card inspection unit and an information verification unit for unique information.
[Explanation of symbols]
1 ...... Input device,
2 …… Information input section,
3 ... Information output section,
4 ... Information display section
5 …… Card,
6 …… Card reader,
7 ...... Card information display section,
8 …… Display device,
9 …… Database.

Claims (2)

カードの記憶部に記憶する情報を入力する情報入力部と、
前記入力された情報を前記カードの記憶部へ出力する情報出力部と、
前記入力された情報の任意の一部を欠落させて前記カード面に表示させる情報表示部とを備え、
前記情報出力部は、前記カードの記憶部に記憶される前記情報入力部から入力された情報を基に秘密にされた一定の規則にてユニーク情報を作り出すユニーク情報作成部をさらに有し
前記ユニーク情報作成部で作成されたユニーク情報をデータベースに登録するカード作成システムと、
前記カード作成システムで作成されたカードの記憶部に記憶された情報を読み取るカード読取部と、
前記カードの記憶部から読み取った情報を基に前記秘密にされた一定の規則にてユニーク情報を作り出すユニーク情報作成部と、
前記カードの記憶部から得た情報を基に前記データベースへ当該カードのユニーク情報を問い合わせるユニーク情報問合部と、
前記ユニーク情報作成部から得たユニーク情報と前記ユニーク情報問合部から得たユニーク情報とを照合するユニーク情報照合部と、
該照合結果が一致した時に、前記カードの所持者の本人確認を促すために該読み取った情報のうち前記カード面に表示されている以外の情報を表示装置に表示させるカード情報表示部とを有することを特徴とするカード認証システム。
An information input unit for inputting information to be stored in the storage unit of the card ;
An information output unit for outputting the information the input to the storage unit of the card,
An information display unit that displays an arbitrary part of the input information to be displayed on the card surface,
The information output unit further includes a unique information creation unit that creates a unique information in the card predetermined rule the information inputted from the information input unit stored in the storage unit is in the secret group,
A card creation system for registering the unique information created by the unique information creation unit in a database;
A card reading unit that reads information stored in a storage unit of a card created by the card creation system;
And unique information creating unit that creates a unique information at a constant rule information read from the storage unit is in the secret based on said card,
And unique information inquiring unit for inquiring the unique information of the said card to the database on the basis of the information obtained from the storage unit of the card,
A unique information collation unit that collates the unique information obtained from the unique information creation unit and the unique information obtained from the unique information inquiry unit;
A card information display unit for displaying on the display device information other than that displayed on the card surface among the read information in order to prompt the identity of the card holder when the collation results match. A card authentication system characterized by that.
カードの記憶部に記憶する情報を入力する情報入力部と、
前記入力された情報をカードの記憶部へ出力する情報出力部と、
前記入力された情報の任意の一部を欠落させて前記カード面に表示させる情報表示部とを備え、
前記情報出力部は、前記カードの記憶部に記憶されている前記情報入力部から入力された情報を基に秘密にされた一定の規則にてユニーク情報を作り出すユニーク情報作成部をさらに有し
前記ユニーク情報作成部で作成されたユニーク情報をデータベースに登録するカード作成システムと、
カードが本人のものかどうかを検査するカード検査部と、
前記カードの記憶部から情報を読み取るカード読取部と、
カード読取部で読み取った情報を情報照合部へ渡して照合結果を得て、該結果を表示装置へ表示する照合結果問合部と、
前記照合結果問合部からの情報を基に前記秘密にされた一定の規則にてユニーク情報を作り出すユニーク情報作成部と、
前記照合結果問合部からの情報を基に前記データベースへユニーク情報を問い合わせるユニーク情報問合部と、
前記ユニーク情報作成部から得たユニーク情報と前記ユニーク情報問合部から得たユニーク情報とを照合し、その結果を前記照合結果問合部に戻すユニーク情報照合部と、
前記カードの内容に改竄がないとされたとき、前記カードの所持者の本人確認を促すために該読み取った情報のうち前記カード面に表示されている以外の情報を表示装置に表示させるカード情報表示部とを有することを特徴とするカード認証システム。
An information input unit for inputting information to be stored in the storage unit of the card ;
An information output unit for outputting the input information to a storage unit of the card;
An information display unit that displays an arbitrary part of the input information to be displayed on the card surface,
The information output unit further includes a unique information creation unit that creates a unique information in the card certain rule which is secret based on information inputted from the information input unit stored in the storage unit of,
A card creation system for registering the unique information created by the unique information creation unit in a database;
A card inspection unit that inspects whether the card belongs to the person,
A card reading unit for reading information from the storage unit of the card;
A verification result inquiry unit that passes the information read by the card reading unit to the information verification unit to obtain a verification result, and displays the result on the display device;
And unique information creating unit that creates a unique information in the collation result from the inquiry unit information of certain of said kept secret based on rules,
And unique information inquiring unit for inquiring the unique information to the verification result said based on information from the query part database,
A unique information collating unit that collates the unique information obtained from the unique information creating unit and the unique information obtained from the unique information query unit, and returns the result to the collation result query unit;
When that determination is made that there are no tampering with the contents of the card, the card information to display information other than that displayed on the card surface of the read information to facilitate identification of the holder of the card on the display device A card authentication system comprising: a display unit.
JP27515296A 1996-10-17 1996-10-17 Card authentication system Expired - Fee Related JP3839110B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27515296A JP3839110B2 (en) 1996-10-17 1996-10-17 Card authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27515296A JP3839110B2 (en) 1996-10-17 1996-10-17 Card authentication system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006007283A Division JP4427513B2 (en) 2006-01-16 2006-01-16 Card authentication system

Publications (2)

Publication Number Publication Date
JPH10124642A JPH10124642A (en) 1998-05-15
JP3839110B2 true JP3839110B2 (en) 2006-11-01

Family

ID=17551405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27515296A Expired - Fee Related JP3839110B2 (en) 1996-10-17 1996-10-17 Card authentication system

Country Status (1)

Country Link
JP (1) JP3839110B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4569851B2 (en) * 1999-08-18 2010-10-27 ネッツエスアイ東洋株式会社 Card authentication system using one-way function
JP2002259936A (en) * 2001-02-28 2002-09-13 Toppan Forms Co Ltd Genuineness determinable ic chip and genuineness determination method of ic chip
JP3744442B2 (en) 2002-03-04 2006-02-08 ソニー株式会社 Authentication system, authentication method, authentication medium manufacturing apparatus, and authentication terminal apparatus
JP4816269B2 (en) * 2006-06-09 2011-11-16 株式会社デンソーウェーブ Identification support device

Also Published As

Publication number Publication date
JPH10124642A (en) 1998-05-15

Similar Documents

Publication Publication Date Title
US7712675B2 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
JP4114032B2 (en) Personal authentication device
JP4427513B2 (en) Card authentication system
JP4323098B2 (en) A signature system that verifies the validity of user signature information
US8903744B2 (en) System and method for controlling access to personal identification information contained in documents
US20030012374A1 (en) Electronic signing of documents
US6775775B1 (en) Method of physical individual authentication and system using the same
JP5064563B2 (en) Cryptographic system using image puzzle type encrypted image
US20040153649A1 (en) Digital authentication with digital and analog documents
US20110296191A1 (en) Method for securely drawing up a virtual multiparty contract capable of being physically represented
US20160196509A1 (en) Ticket authorisation
CN109472335A (en) A kind of lottery ticket anti-counterfeiting system and method for anti-counterfeit
US7455216B2 (en) Printed-matter issuing managing system, printed-matter verifying device and contents managing device
JP4322455B2 (en) Method and system for confirming originality of recorded information
EP1280098A1 (en) Electronic signing of documents
JP2000215280A (en) Identity certification system
JPH09223210A (en) Portable information storage medium and authentication method and authentication system using the same
US7182265B2 (en) Method and system for checking an original recorded information
JP3839110B2 (en) Card authentication system
US20030051141A1 (en) Method and a system for generating and handling documents
JP4923388B2 (en) Content certification system
WO2003009217A1 (en) Electronic signing of documents
CN108200083B (en) Method for authenticating seal by using seal verification terminal
EP1467297A1 (en) Method of sending and validating documents
CN110192194B (en) System and method for authenticating security certificates

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090811

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees