JP3878970B2 - Prepaid card and counterfeit identification device - Google Patents

Prepaid card and counterfeit identification device Download PDF

Info

Publication number
JP3878970B2
JP3878970B2 JP13387797A JP13387797A JP3878970B2 JP 3878970 B2 JP3878970 B2 JP 3878970B2 JP 13387797 A JP13387797 A JP 13387797A JP 13387797 A JP13387797 A JP 13387797A JP 3878970 B2 JP3878970 B2 JP 3878970B2
Authority
JP
Japan
Prior art keywords
prepaid card
magnetic stripe
information
recorded
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP13387797A
Other languages
Japanese (ja)
Other versions
JPH10326333A (en
Inventor
秀樹 今井
裕治 渡邊
和邦 古原
Original Assignee
危機管理株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 危機管理株式会社 filed Critical 危機管理株式会社
Priority to JP13387797A priority Critical patent/JP3878970B2/en
Publication of JPH10326333A publication Critical patent/JPH10326333A/en
Application granted granted Critical
Publication of JP3878970B2 publication Critical patent/JP3878970B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明が属する技術分野】
本発明は、プリペイドカードの偽造を防止ための技術に関する。本発明は、磁気ストライプを用いたプリペイドカードが偽造され使用されたときに、そのカードが偽造であることを識別することができるプリペイドカード、プリペイドカードが使用される端末装置、複数の端末装置と通信手段により接続されたセンタ装置に関する。本発明は、テレホンカード、パチンコカード、交通機関の乗車券、娯楽施設の回数券、その他に広く利用することができる。
【0002】
【従来の技術】
近年、偽造プリペイドカードによる不正使用が社会問題となっている。特に、磁気ストライプが形成されたカードを使用するものでは、不正者は真正なカードの磁気ストライプの上に記録されたデータを解析し、磁気ライタを用いて新たな情報を上書きすることにより、料金情報などを不正に改ざんすることにより、真正なカードと区別がつかなくなる偽造カードを比較的簡単に作成することができる。磁気ストライプの上書きは磁気ライタなどの装置が手に入ると、比較的容易にかつ大量に行うことができるから、いちど不正者により偽造が行われるとその被害は深刻なものになりうる。そこで、プリペイドカードが使用されたときに、そのプリペイドカードの情報を読み取る端末装置で、それが真正なプリペイドカードであるか、偽造されたプリペイドカードであるかを識別することができ、しかも不正者には絶対にバイパスすることができないような認証方式が必要となる。
【0003】
犯罪捜査などでは個人を特定するために、人間のDNAや指紋が利用される。これは、
1)DNAや指紋が、個人に固有の情報であり、異なる人間は異なるDNAや指紋を持っていると考えることができる(固有性)、
2)DNAや指紋は、人間が意図的に制御して変更することができない(再生困難性)、
3)DNAや指紋は一生不変であり、また誰もがそれを確認することができる(再現性)、
など、個人を特定するための条件を満たすものであるからである。
【0004】
これと同様なことがプリペイドカードに対しても設定できる。プリペイドカードの内部にDNAや指紋に相当するような特徴量を設定することができれば、端末装置は不正に偽造されたプリペイドカードを見抜くことができるから、偽造されたプリペイドカードが使用される被害を事前に防ぐことができる。
【0005】
フエルナンデスは米国特許第5235166号および第5430279号で、カードの磁気ストライプにディジタル情報を書き込むときに生じるジッタをこの固有性があり、再生困難性があり、再現性がある情報として利用できることを開示した。磁気ストライプに生じるジッタは、磁気ストライプの物理的な厚みの変動などの磁気ストライプの物理的なムラ、磁気ライタの回転速度などの動作ムラ、磁気ライタに与える電圧電流のムラ、その他により自然現象として生じるものであり、いちどプリペイドカードが作成されると、そのジッタは固有性があり、同じジッタを再現させることは困難であり、またいったん生じたジッタは何回でも読み取り再現することができることを示した。そして、プリペイドカードの作成時に磁気ストライプの特定部分に生じたジッタを観測し、そのジッタのチエックサム(とフエルナンデスは定義する)を作り、これをそのプリペイドカードの磁気ストライプの別の箇所にディジタル情報として記録しておく発明を開示した。
【0006】
その従来発明では、プリペイドカードが使用されたとき、その磁気ストライプに記録された金額に関する情報を読み取るとともに、その磁気ストライプの特定部分のジッタを実際に観測し、プリペイドカードを作成したときと同一の論理によりチエックサムを演算し、それがディジタル情報として記録されたチエックサムと一致するか否かを調べる。もしこれが一致すれば真正なプリペイドカードであるとし、不一致であれば偽造されたプリペイドカードとする。
【0007】
たとえば、不正者が真正なプリペイドカードを正規に購入し、別に同一形式のプリペイドカードを用意して、その真正なプリペイドカードのディジタル情報の全部を別に用意した磁気ストライプに複写することにより、真正なプリペイドカードとそっくりの偽造プリペイドカードを作ったとする。多くの場合に、このようにして作成された偽造プリペイドカードは、プリペイドカードを使用する端末装置では、真正なプリペイドカードとの区別がつかない。ところが、その磁気ストライプの特定部分のジッタはカード毎に固有であるから、正規に購入した真正なものと、複写により作成したものとでは違うので、その特定部分のジッタから得られるチエックサムは、そのプリペイドカードに記録されたチエックサムとは一致しない。上記従来技術ではこのようにして偽造を発見できる。
【0008】
【発明が解決しようとする課題】
このフエルナンデスによる偽造防止方法は有効な方法であるが、上記チエックサムのビット数に応じて、偽造プリペイドカードであっても、偶然にそのカードの特定部分のジッタに一致するチエックサムが一定の割合で得られる。また、ジッタを読み取る特定部分の磁気ストライプ上の位置やチエックサム演算の論理を、自ら解析する、あるいは秘密が漏洩される、などにより不正者が知ってしまえば、発見されることなく使用できる偽造プリペイドカードを不正者が作成することができるようになる。
【0009】
一方、多くの磁気ストライプにディジタル情報として金額情報を記録したプリペイドカードでは、その金額情報をプリペイドカードの使用によって金額単位M(日本国では「円」、これはドルでもセントでも、その他どのような単位でもよい)づつ減額するようになっている。すなわち、全体でM×n(円)となるように、金額単位M(円)の金額情報がn個磁気的に記録され、使用によりM円単位でこの金額情報が書き換えられあるいは抹消されるようになっている。すなわち、プリペイドカードが使用される端末装置は、単位金額情報を抹消する、あるいは金額情報を書き直すなどの機能を備えている。したがって、上記ジッタを読み取る特定部分は、最後の1金額単位の金額情報が抹消されるまで変更されない部分であることが必要である。したがって、ジッタを読み取る磁気ストライプの特定部分はきわめて限られた部分に設定しなければならないから、ランダムパターンとしての価値が低くなる。またその特定部分の位置は不正者により発見されやすいことになる。
【0010】
金額情報を抹消あるいは書き直すたびに、特定部分を変更する、あるいは書き直した位置に新たに設定する、などの方法も考えられるが、その場合には、特定部分を選択する情報、上記チエックサムを演算する情報、その他鍵情報を端末装置にあらかじめ設定しておくことが必要になり、これが不正者に盗まれて利用される可能性を高くすることになる。
【0011】
本発明は、このような背景に行われたものであって、真正なプリペイドカードと区別がつかずに偽造プリペイドカードが使用される可能性をきわめて低くすることができる、プリペイドカードおよびその偽造識別装置を提供することを目的とする。本発明は、不正者の解析などによりかりに偽造が成功しても、きわめて多数の使用できない偽造プリペイドカードを作成し、その中から使用できるものを選別しなければならないなど、実質的に不正により利益を得ることができないプリペイドカードおよびその偽造識別装置を提供することを目的とする。本発明は、使用によって金額情報が変更される場合にも、使用できる残りの金額について偽造を相応に識別することができる、プリペイドカードおよびその偽造識別装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明の第一の観点は、プリペイドカードである。本発明のプリペイドカードは、磁気ストライプが形成され、その磁気ストライプに使用される金額単位M円の金額情報がn個磁気的に記録された金額Mn円のプリペイドカードにおいて、そのカードに形成された磁気ストライプに少なくともn個のランダムパターンX1 ,X2 ,・・・Xn ,・・・がそれぞれ個別にかつ使用される端末装置により消去可能に記録されたことを特徴とする。すなわち、複数n個のランダムパターンそのものが、金額Mh円が使用されるたびにh個づつ消去されるところに特徴がある。複数n個のランダムパターンを作成するには、長いランダムパターンを単純にn個に分割して作成することが最も単純な方法であるが、その他にもさらに込み入った方法でも作成することができる。端末装置による消去はその磁気ストライプにパンチにより孔をあける、その磁気ストライプを上書きする、その他の方法により行うことができる。
【0013】
これにより、磁気ストライプに記録された金額情報を書き換えた場合にも、ランダムパターンは相応に保持されるし、ランダムパターンの数に対応してそのプリペイドカードの残りの金額を特定することができる。
【0014】
ここで「ランダムパターン」とは、プリペイドカードの製造時に偶然発生的に生まれる特徴量であって、そのカードのダイジェストとして機能する制御困難な乱数パラメタをいう。ランダムパターンには、固有性、再生困難性、再現性があることが必要である。固有性は本来パターンとカードとの間に1対1の対応があるということであるが、現実にはカードの数がパターンの数より多くなることがある。その場合には、あるカードのパターンと同じパターンを持つ別のカードを見いだすことが、物理的かつ計算量的に困難である場合も固有性を有するとすることができる。再生困難性とは、意図的に別のカードの上に特定のパターンを創り出すことが困難であるということである。再現性とは、ひとつのカードについてその寿命期間にわたりパターンが不変であり、それはそのプリペイドカードの検証を行う者が必要なときに直接にそのカードから認識できるという性質である。
【0015】
プリペイドカードの磁気ストライプに生じるパルス状のジッタの位置(およびまたは大きさ)はランダムパターンの典型的な例である。つまり、磁気ストライプに生じるジッタは、磁気ストライプの材料や厚さ、記録する磁気ライタの性質、その磁気ライタの駆動速度、駆動ムラ、その他の原因により偶然発生的に生じるものであり、プリペイドカード毎にその発生位置および大きさは固有なものである。これは一般的に普及している磁気リーダで読み取ることが可能であり、一般的な磁気ライタにより特定のジッタを意図的に書き込むことはできない。新たに磁気ライタで磁気ストライプ上に情報を上書きするとその前のジッタは消えてしまい、その上書き部分に新たなジッタが発生することになる。このため、磁気ストライプをコピーしてプリペイドカードを偽造しても、ジッタの位置および大きさが異なるので、端末装置はジッタの位置(およびまたは大きさ)を確認すれば真偽を判定することができる。ジッタは振幅情報としてパルス状の雑音として認識することができるほか、周波数情報あるいは時間情報としてクロック周波数あるいはクロック・タイミングのムラとしても認識することができる。
【0016】
磁気ストライプに記録されたディジタル情報のジッタの位置(およびまたは大きさ)にはランダムパターンとなる。ジッタの位置(およびまたは大きさ)を観測しそれをディジタル情報にして、そのカードの固有の署名として、そのカードの磁気ストライプに記録しておくことができる。そのディジタル情報は秘密に保持された暗号化により作成することがよい。その暗号はセンタ装置のみが知る秘密鍵により暗号化し、その秘密鍵に対応する端末装置に設定された公開鍵により復号化することができる。磁気ストライプ上に設定するランダムパターンの数は、端末装置の識別を確実にするために、プリペイドカードの使用可能金額Mn円についてn+1個以上とすることが望ましい。
【0017】
プリペイドカードが使用されると、使用される端末装置で得られるランダムパターンは、すでにその一部が使用により消去されているかも知れないが、消去されていない部分を用いて検証を行えば十分である。すなわち、未使用のプリペイドカードについてn+1個のランダムパターンが設定され、そのn+1個のランダムパターンについて秘密鍵により暗号化された署名Sがあると、端末装置でその署名Sを復号化すると元のn+1個のランダムパターンが得られる。実際にそのプリペイドカードから端末装置が観測できるランダムパターンは、n+1のうち使用により消去されていない部分であるが、それが元のn+1個のランダムパターンのうちの対応する部分と照合することができる。残り金額が少なくなるにしたがって照合することができる部分が小さくなるがそれは実用上問題ない。
【0018】
本発明の第二の観点は、プリペイドカードの正当性を識別する偽造プリペイドカードの識別装置である。本発明の装置は、磁気ストライプが形成され、その磁気ストライプに使用される金額単位M(円)の金額情報がn個磁気的に記録された金額Mn(円)のプリペイドカードの正当性を識別する装置であって、使用者が金額Mh(円)の使用を要求するとき、そのプリペイドカードの磁気ストライプに磁気的に記録されたh個以上のランダムパターンおよびそのランダムパターンが暗号化された署名をそのプリペイドカードから読取る手段と、この読取る手段により読取られた署名を復号化する手段と、この復号化する手段により復号化された情報とこの読取る手段により読取られたランダムパターンとを照合してそのプリペイドカードの正当性を判定する手段と、金額Mh(円)の使用許可情報を送出するとともにその磁気ストライプに記録されたh個のランダムパターンを消去する手段とを備えたことを特徴とする。
【0019】
この場合も署名は、そのプリペイドカードのランダムパターンをセンタ装置に保持される秘密鍵により暗号化されたディジタル情報であり、前記正当性を判定する手段およびh個のランダムパターンを消去する手段は、そのプリペイドカードが使用される端末装置に設けられ、その端末装置は前記秘密鍵に対応する公開鍵を保持しこの公開鍵を用いて前記署名情報の復号化を行う手段を含む。
【0020】
このセンタ装置と端末装置との間に、端末装置で使用されたプリペイドカードの正当性に関する情報を伝達する通信手段を設けることによりさらに識別能力を向上することができる。すなわち、センタ装置には、プリペイドカードの作成時に設定されプリペイドカードを個別に識別できるように設定されたカード識別番号IDC 、このカード識別番号IDC に対応してそのプリペイドカードに設定された署名情報Sが記録されたデータベースと、その通信手段を介して当該端末装置から到来する情報をこのデータベースに記録された情報と照合することによりそのプリペイドカードの不正を識別する手段とを含む構成とすることができる。そのデータベースには、端末装置を設置する店番号IDs が併せて記録することができる。
【0021】
この構成により同一のプリペイドカードが不正により再生されて使用されたときには、データベースの記録と照合することにより発見することができる。また、データベースに各プリペイドカード対応に残り金額を記録しておくなら、データベースの容量に問題はあるもののその不正使用の発見はさらに確実になる。
【0022】
本発明の第三の観点は磁気媒体に記録されたソフトウエアである。すなわち、プログラム制御されたコンピュータを含むハードウエアにインストールすることにより上述の偽造プリペイドカード識別装置となるソフトウエアが記録された機械読み取り可能な記憶媒体を特徴とし、その記憶媒体を特許の対象とする。端末装置が署名を復号化するために必要な暗号鍵は、装置のソフトウエアを記録した記録媒体と同一の記憶媒体に合わせて記録することができるが、暗号鍵の管理のために別の記憶媒体に記録することもできる。このソフトウエアが記録された記憶媒体は端末装置とセンタ装置とで別の記憶媒体とすることがよい。
【0023】
【発明の実施の形態】
プリペイドカードには、発行情報や料金情報を書き込むための磁気ストライプが形成されている。磁気ストライプは記録できる情報量が少ないが、書き込みが容易であり、カードそのものが安価であることからプリペイドカードとして広く用いられている。磁気ストライプは磁性材料であるから磁気に近づけると記録内容が破壊されてしまう。また磁気ストライプに情報を書き込むための磁気ライタが比較的容易に入手できるので不正者によって改ざんされやすいなどの問題がある。磁気ストライプを用いたプリペイドカードの場合、価値は磁気ストライプ上に記録されたデータに集約されるので、プリペイドカードが真正であるかの認証を行う際には、磁気ストライプ上のデータの不正書き換えや不正コピーを正確に検証することができるなら、磁気プリペイドカードカードの偽造を防止することができる。
【0024】
磁気ストライプ上に情報を記録すると、磁気ストライプにはパルス状のジッタがランダムに生じる。図1にその様子を模式的に示す。このジッタは既存の広く普及している磁気リーダで読み取ることができる。しかし、磁気ライタを用いてて特定の位置にジッタを書き込むことはきわめて困難である。また磁気ストライプ上に存在するジッタは、新たに磁気ライタで上書きすれば消えてしまう。
【0025】
したがって、磁気ストライプをコピーして偽造のプリペイドカードを作っても、磁気ストライプ上のジッタは異なる位置に存在することになる。プリペイドカードを製造するときに、磁気ストライプに記録を行った後にその磁気ストライプに発生したジッタをディジタル情報として記録しておく。そしてプリペイドカードが使用されたときに、端末で実際にそのプリペイドカードから観測したジッタの位置とそのディジタル情報による記録とを照合することにより、そのプリペイドカードが書き直されたものであるか否かを識別することができる。これは、ジッタに対しては読み出し能力が書き込み能力を上回るという事実を利用しており、一般に、このような事実が成り立つ物理量はランダムパルスとしての要件を満たす可能性が高い。
【0026】
本発明の磁気プリペイドカードでは、このランダムパターンをプリペイドカードの正当性の認証に利用するため、それぞれのプリペイドカードには、読み取られたランダムパターン、すなわちこの実施例では磁気ストライプ上のジッタの位置をディジタル情報として符号化して記録しておく。このとき単にディジタル符号として記録するのではなく、磁気ストライプ上のジッタの位置をセンタ装置の秘密鍵で暗号化しこれを署名として記録しておく。この様子を図2に示す。
【0027】
プリペイドカードを使用する端末装置では、使用されるプリペイドカードからこのランダムパターン、すなわち磁気ストライプ上のジッタの位置を実際に読み取り、併せて磁気ストライプからディジタル情報として読み取られた署名を前記秘密鍵に対応する公開鍵で復号化する。その復号化されたデータはその磁気ストライプのランダムパターン、すなわちジッタ位置となるはずであり、これが照合されるか否かによりそのプリペイドカードの正当性を識別することができる。真正なプリペイドカードでは復号化されたジッタ位置と、読み取られたジッタ位置とは一致するはずである。かりに上書きした磁気ストライプであったとすると、ジッタ位置は変更されているから、読み取られたジッタ位置と署名を復号化することにより得られたジッタ位置とは一致しない。また、上書きして変更されたジッタ位置を観測して、これを暗号化しようとしても、秘密鍵を知らないと正しい署名を作ることができないから、秘密鍵を知らない者にはこの偽造はできない。
【0028】
多くのプリペイドカードでは、使用者が正当にプリペイドカードを買い入れてこれを使用すると、1回限りの使用ではなく、複数回にわたり使用され、そのつど磁気ストライプ上の金額情報が変更されるようになっている。金額情報が変更されるとジッタ位置もはじめのものから部分的に変更されてゆく。これでは、ジッタ位置が最後まで保存されないことになる。本発明では、金額情報を使用するたびに減額するときに、有効にジッタ位置の情報がプリペイドカードの認証に利用することができるようにしたものである。
【0029】
プリペイドカードの金額をMn円、使用の単位をM円とする。ジッタによるランダムパターン全体を分割してこれをn+1個の個別のランダムパターンX1 、X2 、・・・Xn+1 とする。各ランダムパターンは磁気ライタで上書きしたり、パンチで孔をあけるなどして個別に消去できるようにする。この様子を図3に示す。
【0030】
センタ装置では、i番目のランダムパターンXi を読み取り、これから写像fを定める。写像fはri +1ビット(ti ,Ri )である。ただし、ti は1ビット、Ri はri ビットであり、r1 +r2 +・・・rn+1 =rとする。ti はそのランダムパターンの採用の可否を決定するビットであり、いまti =0を採用する。Ri はランダムパターンを記述するパラメタである。また、センタ装置は平文および暗号文がともにrビットからなる公開鍵方式を選び、秘密鍵Ks と公開鍵Kp との対を生成する。秘密鍵は厳重に秘密に保管する。
【0031】
図4によりセンタ装置のプリペイドカード作成を説明する。作成中のカードのディジタル情報が書き込まれた磁気ストライプから、n+1個のランダムパターンX1 、X2 、・・・Xn+1 を読み取り、(ti ,Ri )=f(Xi )、i=1,・・・n+1 を求める。t=1となるiが一つでも存在する場合は、もういちど磁気情報を書き直し再度繰り返す。つぎにR=(R1 ,・・・,Rn+1 )に大使秘密鍵による変換EKs を施し署名S=EKs (R)を演算する。そして、カードの一意に設定したカード番号IDC 、署名S、使用可能な最初のランダムパターンの番号j(この場合はj=1)をその磁気ストライプの最後に記入しておく。
【0032】
図5は端末装置によるプリペイドカードの認証を説明する。使用されたプリペイドカードからカード番号IDC 、署名S、ランダムパターンの番号jを読み取る。図では端末装置で読み取ったものに‘をつけて表示する。(ti ,Ri )=f(Xi )、i=1,・・・n+1 を求め、一つでもti =1となるiが存在したらそのプリペイドカードの使用を拒否する。読み取った署名Sに公開鍵による変換演算を施し、R=(R1 ,・・・,Rn+1 )=EKp (S)を求め、読み取ったRi と変換演算したRi とが等しければ使用を許可し、等しくなければそのプリペイドカードの使用を拒否する。EKp (S)は署名Sの公開変換アルゴリズムである。
【0033】
使用者がMh円の使用を要求した場合に、残り金額が十分であればこれを許可し、ランダムパターンをh番目まで消去して、使用可能な最初のランダムパターンを書き換える。使用可能な最初のランダムパターンの番号がn+1となったときには、使用者に対してその旨を表示してそのプリペイドカードを回収する。
【0034】
【実施例】
図6は本発明実施例装置の構成図であり、一つのセンタ装置に対して複数の端末装置が双方向通信路により接続されている。端末装置は店に配置される。一例として、パチンコ用のプリペイドカードを考えると、センタ装置はプリペイドカードの発行元であり、店はパチンコ店であり、端末装置は一つの店に複数設置される場合もある。端末装置には顧客がアクセスし、購入したプリペイドカードが使用される。すなわち、端末装置にはプリペイドカードが挿入され、端末装置は、その磁気ストライプの情報を読み取り、あるいはその磁気ストライプの情報の一部を書き換える。センタ装置および端末装置とも、コンピュータ制御された装置であり、センタ装置には大きいデータベースが設置されている。
【0035】
プリペイドカードの金額はMn円であり、使用の単位はM円である。使用済のプリペイドカードは原則として回収する。各プリペイドカードには長いランダムパターンをn+1個に区分してX1 ,・・・・・Xn+1 とする。各ランダムパターンは個別に消去できる。ランダムパターン以外に各プリペイドカードには、r+d+αビットのデータを記入する。ただし、rは署名Sに要するビット数であり、dは1からn+1までの数を表すのに要するビット数であり、αはプリペイドカード固有の番号IDC を表すのに必要なビット数である。センタ装置は現在使用可能なすべてのプリペイドカードについて、r+d+α+βビットの情報を記憶できるデータベースI、および使用済のプリペイドカードについて同様の情報を一定期間記憶しておくデータベースIIを有する。βは店番号IDs を表すのに必要なビット数である。店あるいは端末装置の管理者および使用者は不正を行う可能性があるものとする。
【0036】
平文および暗号文がともにrビットからなる公開鍵方式を選び、秘密鍵Kp と公開鍵Ks の対を生成する。秘密鍵は厳重に秘密に保管する。ランダムパターンXi からri +1ビット(ti ,Ri )への写像fを定める。店に一意の店番号IDs を与える。公開鍵Kp 、公開変換アルゴリズムEKp 、および写像fを各端末装置に与える。端末装置に店内での一意の装置番号IDt を与える。センタ装置と各端末装置との間には双方向の通信手段を用意する。店と端末装置との間、店毎の端末装置は正常な動作を確認する。前記データベースIおよびIIを用意する。
【0037】
プリペイドカードの発行手順は次ぎのとおりである。n+1個のランダムパターンX1 ,・・・・・Xn+1 をカードに記録する。ランダムパターンを読み、(ti ,Ri ) =f(Xi )、i=1,・・・n+1 を求める。t=1となるiが一つでもあれば最初に戻る。R=(R1 ,・・・,Rn+1 )に対し秘密変換EKs を施し、署名S=EKs (R)を求める。j=1とする。ただしjは使用可能な最初のランダムパターンの番号である。カードの一意番号IDC を定め、人が読めるように文字で印刷する。カードの磁気ストライプに(IDC ,S,j)を記録する。そのカードを実際に売り出す店番号IDs を定める。(IDC ,S,j,IDs )をデータベースに入力する。
【0038】
プリペイドカードが使用される端末装置の動作はつぎのとおりである。カードから(ID' C ,S',j’)を読み取る。カードからランダムパターンX' j ,・・・・・,X' n+1 を読み込み、(t' ,R' i )=f(X' i ),i =j', ・・・ ,n +1 を求め、一つでもt'i となるiが存在したらカードの使用を拒否する。署名S' に公開鍵による変換を施し、R" =(R" 1 , ・・・・,n+1)=EKPs (S')を求める。R' i =R" i がiのj'からn+1までについて成立すればカードの使用を許可し、成立しなければカードの使用を拒否する。
【0039】
使用者がMh円の使用を要求したとき、残り金額が十分であればこの使用を許可し、ランダムパターンをjからj+hまで消去して、使用可能な最初のランダムパターンの番号jをj+hに書き換える。使用可能なランダムパターンの番号がn+1になったらその旨を表示してカードを回収する。店にID' C ,S',j’,hおよび端末装置の番号IDt を通知する。
【0040】
店からセンタ装置への通知はつぎのとおりである。店は端末装置から使用したカードについての情報ID’C ,S',j’,hを受取り、正当性を確認したうえで監査などのため一定期間その情報を記憶しておく。正当でなければその端末装置を検査する。その情報ID' C ,S',j’,hを店番号IDs とともに通信手段を通じてセンタ装置に送る。
【0041】
センタ装置のデータベースの更新および支払いはつぎのとおりである。データベースIからカード番号がID' C となる項目(ID' C ,S',j’,h)に対応する情報を求める。そのカード番号となる項目がデータベースIに存在しないときには、データベースIIを検索する。そしてデータベースIIにも存在しない場合には不正であるとして支払いを拒否する。データベースIIに存在する場合には、その項目に対してつぎのように操作を行う。すなわち署名Sが正しく残り金額があるならデータの内容を(ID' C ,S',j’,h)に更新する。残り金額がないならこの情報をデータベースIIに移し一定期間保存する。更新した使用量に相当する金額を店に支払う。署名が正当でないと判定した場合には不正入力として支払いを拒否する。ランダムパターンの番号jがデータベースの内容と一致しない場合には事故処理に入る。
【0042】
センタ装置装置の事故処理はつぎのとおり行われる。カード番号ID' C が回収されていないときにはその回収を試みる。カードが回収されたときには、カードの消去されていないランダムパターンと署名とからどちらの記録が正しいかを判定する。カードが回収されている場合にはいずれの店で事故またはは不正が行われたかを店の記録等により検討する。
【0043】
この実施例方式の数値例は次ぎのとおりである。すなわち、使用可能なプリペイドカードの総数を100億枚、店の数を10万とし、カードの金額は最高20M円であるとすると、nは20である。ランダムパターンXの複写Rのビット数をそれぞれ10とし最後だけを40とすると複写Rを表示するビット数rは240となる。1からnまでのビット数を表すに要するビット数dは5であり、カード番号を表すに要するビット数αは40であり、店番号を表すに要するビット数βは18程度とすると、カードに書き込むデータは誤り訂正あるいは検査ビットを含めても約400ビット程度である。これ以外にランダムパターンを20個、40ビットのパラメタを取り出せるランダムパラメタを1個カードに記入しなければならない。したがってデータベースIのサイズはおよそ500ギガバイトとなる。データベースIIは、使用済カードの情報の保管期間に依存するが、データベースIの数倍の容量が必要になる。
【0044】
ランダムパラメタの複写Rを表すに要するビット数240に対して、公開鍵暗号としては楕円暗号を用いることができる。この暗号の安全性は完全に保証されているものではないが、5ないし10年程度では簡単に破られることはないと考えられる。カードを偽造するには2の50乗程度のパターンを用意すれば不可能ではないが、これにはセンタ装置のデータベースの数万倍の記憶容量が必要であり、データの生成にも膨大な時間を要することになるから、カード金額に見合う偽造は起こりえない。
【0045】
使用済のカードを使ってその金額を改ざんする場合には、一つのランダムパターン、すなわちM円(たとえば500円)を増額するのに、500回程度の上書き回数を行わないと成功しないと考えられる。さらにランダムパターンの連結部分を利用するとこの回数はさらに大幅に増すことができる。
【0046】
〔応用例〕
端末装置が秘密鍵を知ることになると、端末装置でランダムパターンにセンタ装置と同様の署名をつけることができるようになる。そこで、使用済の部分を消去するのではなく、ランダムパターンを書き換えてそれに署名をつけるという偽造がありえるこの場合には、書き換えたランダムパターンと使用可能な金額との両者に対して一つの署名をつける方法がある。
【0047】
この方法では、どの端末装置でも正当なランダムパターンを生成することができなければならないから、採用可能なランダムパターンの範囲を大きくしなければならない。したがって、安全性を大きくするにはランダムパターンを記述するビット数を十分大きくとっておく必要がある。しかし、カードに記入するランダムパターンはひとつですむから、カードの記憶容量が限られているとしてもランダムパターンをかなり大きくすることができ、装置の耐タンパ性が破られないかぎり、偽造や改ざんがきわめて困難なカードを作れる可能性は高い。
【0048】
店および端末装置の耐タンパ性が高ければ、店からの不正な深刻も不可能となる。センタ装置のデータベースは店からの不正な申告を防止することができる機能があるが、その場合にはセンタ装置のデータベースを省略することができることになる。
【0049】
端末装置の耐タンパ性が破られ、秘密鍵が暴露されても、その被害がシステム全体に及ばないようにするには、一つの秘密鍵を一つの店あるいは特定のグループに限定することが有効である。その場には、その店あるいはそのグループはその秘密鍵で署名されたカードしか使えなくなるが、その店の装置で他店のカードを書き換えるなどにより他店のカードをも使えるようにするシステムが得られる。このような書き換えを行うには、他店の署名が正当であるか否かを検査しなければならない。これには、リアルタイムの通信手段でセンタ装置に問い合わせる、その他店に直接に問い合わせる、他店の方式の正当性を判定する手段を端末装置に装備するなどが考えられる。
【0050】
【発明の効果】
以上説明したように本発明によれば、使用のつど金額情報を書き換えるプリペイドカードであっても、ランダムパターンを利用した認証が残り金額の最終値まで可能であるとともに、実用的かつ経済的に偽造を行っても利益を得ることができないプリペイドカードおよびその認証装置を得ることができる。
【図面の簡単な説明】
【図1】磁気ストライプ上のジッタを模式的に説明する図。
【図2】プリペイドカードにランダムパターンとともに署名を記録する状態を示す図。
【図3】磁気ストライプ上のランダムパターンを使用不能にするとともに、使用可能な部分から復号データを得る状態を説明する図。
【図4】センタ装置で本発明プリペイドカードを製造する手順を説明する図。
【図5】端末装置で本発明プリペイドカードを使用し消去する手順を説明する図。
【図6】複数の端末装置がセンタ装置に通信手段により接続された状態を説明する図。
[0001]
[Technical field to which the invention belongs]
The present invention relates to a technique for preventing forgery of a prepaid card. When a prepaid card using a magnetic stripe is forged and used, the present invention can identify that the card is forged, a terminal device using the prepaid card, a plurality of terminal devices, The present invention relates to center devices connected by communication means. The present invention can be widely used for telephone cards, pachinko cards, transportation tickets, entertainment tickets, and others.
[0002]
[Prior art]
In recent years, unauthorized use of counterfeit prepaid cards has become a social problem. In particular, in the case of using a card with a magnetic stripe formed, the fraudster analyzes the data recorded on the magnetic stripe of the genuine card and overwrites the new information using a magnetic writer. By falsifying information or the like, a forged card that cannot be distinguished from a genuine card can be created relatively easily. Overwriting the magnetic stripe can be performed relatively easily and in large quantities once a device such as a magnetic writer is available, so the damage can be serious once it is forged by an unauthorized person. Therefore, when a prepaid card is used, the terminal device that reads the information of the prepaid card can identify whether it is a genuine prepaid card or a forged prepaid card, and also an unauthorized person. Requires an authentication method that can never be bypassed.
[0003]
In crime investigations, human DNA and fingerprints are used to identify individuals. this is,
1) DNA and fingerprints are information unique to an individual, and it can be considered that different people have different DNA and fingerprints (uniqueness).
2) DNA and fingerprints cannot be controlled and changed by humans (reproduction difficulty),
3) DNA and fingerprints are permanent and anyone can confirm them (reproducibility),
This is because it satisfies the conditions for identifying an individual.
[0004]
The same thing can be set for prepaid cards. If a feature value equivalent to DNA or fingerprint can be set inside the prepaid card, the terminal device can detect an improperly forged prepaid card. Can prevent in advance.
[0005]
Fernandez discloses in US Pat. Nos. 5,235,166 and 5,430,279 that the jitter that occurs when writing digital information on the magnetic stripe of a card can be used as information that is inherent, difficult to reproduce, and reproducible. did. Jitter generated in the magnetic stripe is a natural phenomenon due to physical unevenness of the magnetic stripe such as fluctuation of the physical thickness of the magnetic stripe, operation unevenness such as the rotation speed of the magnetic writer, unevenness of voltage and current applied to the magnetic writer, etc. Once a prepaid card is created, the jitter is unique, it is difficult to reproduce the same jitter, and once generated, the jitter can be read and reproduced any number of times. It was. Then, the jitter generated in a specific part of the magnetic stripe at the time of preparation of the prepaid card is observed, and the checksum of the jitter (and defined by Fernandez) is made, and this is digital information in another part of the magnetic stripe of the prepaid card. The invention to be recorded as is disclosed.
[0006]
In the conventional invention, when a prepaid card is used, information on the amount recorded in the magnetic stripe is read, and the jitter of a specific portion of the magnetic stripe is actually observed, which is the same as when the prepaid card is created. A checksum is calculated by logic, and it is checked whether or not it matches the checksum recorded as digital information. If they match, it is determined to be a genuine prepaid card, and if they do not match, a forged prepaid card is determined.
[0007]
For example, a fraudulent person purchases a genuine prepaid card, prepares another prepaid card of the same format, and copies all the digital information of the genuine prepaid card onto a magnetic stripe prepared separately. Suppose you make a fake prepaid card that looks exactly like a prepaid card. In many cases, a counterfeit prepaid card created in this way cannot be distinguished from a genuine prepaid card by a terminal device using the prepaid card. However, since the jitter of a specific part of the magnetic stripe is unique for each card, the genuinely purchased genuine one is different from the one created by copying, so the checksum obtained from the jitter of that specific part is It does not match the checksum recorded on the prepaid card. In the above prior art, forgery can be found in this way.
[0008]
[Problems to be solved by the invention]
This anti-counterfeiting method by Fernandez is an effective method, but depending on the number of bits of the checksum, even if it is a counterfeit prepaid card, a checksum that coincides with the jitter of a specific part of the card by chance will be at a certain rate. can get. In addition, the counterfeit prepaid can be used without being discovered if an unauthorized person knows by analyzing the position of the specific part on the magnetic stripe where the jitter is read and the logic of the checksum operation or by leaking the secret. An unauthorized person can create a card.
[0009]
On the other hand, in a prepaid card in which monetary information is recorded as digital information on many magnetic stripes, the monetary unit M (“yen” in Japan, which is dollar or cent in Japan) Units may be reduced). That is, n pieces of money amount information of money unit M (yen) are magnetically recorded so that the total becomes M × n (yen), and this money amount information is rewritten or deleted in units of M yen by use. It has become. That is, a terminal device using a prepaid card has a function of deleting unit amount information or rewriting amount information. Therefore, the specific part for reading the jitter needs to be a part that is not changed until the last monetary amount information is deleted. Therefore, the specific part of the magnetic stripe from which jitter is read must be set to a very limited part, so that the value as a random pattern is lowered. In addition, the position of the specific part is likely to be found by an unauthorized person.
[0010]
Each time the amount information is deleted or rewritten, a specific part can be changed or a new position can be set. However, in this case, the information for selecting the specific part and the above checksum are calculated. It is necessary to set information and other key information in advance in the terminal device, and this increases the possibility of being stolen and used by unauthorized persons.
[0011]
The present invention is made in such a background, and the prepaid card and its counterfeit identification that can greatly reduce the possibility of using a counterfeit prepaid card indistinguishable from a genuine prepaid card. An object is to provide an apparatus. Even if forgery succeeds due to fraud analysis, etc., the present invention has to make a large number of unusable counterfeit prepaid cards and select those that can be used from them. It is an object of the present invention to provide a prepaid card and a counterfeit identification device for which the card cannot be obtained. An object of the present invention is to provide a prepaid card and a counterfeit identification device thereof that can appropriately identify forgery for the remaining amount that can be used even when the amount information is changed by use.
[0012]
[Means for Solving the Problems]
The first aspect of the present invention is a prepaid card. The prepaid card of the present invention is formed on a prepaid card of amount Mn yen in which a magnetic stripe is formed and amount information of the amount unit M yen used for the magnetic stripe is magnetically recorded. At least n random patterns X on the magnetic stripe 1 , X 2 , ... X n ,... Are recorded individually and erasable by the terminal device used. That is, a feature is that a plurality of n random patterns themselves are erased by h each time the amount of money Mh yen is used. In order to create a plurality of n random patterns, the simplest method is to divide a long random pattern into n pieces, but it can also be created by a more complicated method. Erasing by the terminal device can be performed by other methods such as punching holes in the magnetic stripe and overwriting the magnetic stripe.
[0013]
As a result, even when the amount information recorded in the magnetic stripe is rewritten, the random pattern is retained accordingly, and the remaining amount of the prepaid card can be specified in accordance with the number of random patterns.
[0014]
Here, the “random pattern” is a feature quantity that occurs accidentally when a prepaid card is manufactured, and is a random parameter that is difficult to control and functions as a digest of the card. The random pattern needs to be unique, difficult to reproduce, and reproducible. The uniqueness is that there is originally a one-to-one correspondence between patterns and cards, but in reality, the number of cards may be greater than the number of patterns. In that case, even if it is difficult physically and computationally difficult to find another card having the same pattern as that of a certain card, it may be unique. Reproduction difficulty means that it is difficult to intentionally create a specific pattern on another card. Reproducibility is the property that a pattern does not change over the lifetime of one card, and it can be recognized directly from the card by a person who verifies the prepaid card when necessary.
[0015]
The position (and / or magnitude) of pulsed jitter that occurs in the magnetic stripe of a prepaid card is a typical example of a random pattern. In other words, jitter that occurs in the magnetic stripe occurs by chance due to the material and thickness of the magnetic stripe, the nature of the magnetic writer to be recorded, the drive speed of the magnetic writer, drive unevenness, and other causes. The generation position and size are unique. This can be read by a general magnetic reader, and specific jitter cannot be intentionally written by a general magnetic writer. When information is newly overwritten on the magnetic stripe by a magnetic writer, the previous jitter disappears and new jitter is generated in the overwritten portion. For this reason, even if the prepaid card is forged by copying the magnetic stripe, the jitter position and size are different, so the terminal device can determine whether the jitter is true or false by checking the jitter position (and / or size). it can. Jitter can be recognized as pulse-like noise as amplitude information, and can also be recognized as unevenness in clock frequency or clock timing as frequency information or time information.
[0016]
There is a random pattern at the jitter position (and / or magnitude) of the digital information recorded on the magnetic stripe. The position (and / or magnitude) of the jitter can be observed and converted into digital information that can be recorded on the card's magnetic stripe as the card's unique signature. The digital information is preferably created by encryption kept secret. The cipher can be encrypted with a secret key known only to the center device, and can be decrypted with a public key set in the terminal device corresponding to the secret key. The number of random patterns set on the magnetic stripe is desirably n + 1 or more with respect to the prepaid card usable amount Mn circle in order to ensure the identification of the terminal device.
[0017]
When a prepaid card is used, the random pattern obtained by the terminal device used may have already been partially erased by use, but it is sufficient to perform verification using the unerased part. is there. That is, n + 1 random patterns are set for an unused prepaid card, and if there is a signature S encrypted with the secret key for the n + 1 random patterns, the original n + 1 is decrypted when the signature S is decrypted by the terminal device. Random patterns are obtained. The random pattern that can be actually observed by the terminal device from the prepaid card is a portion of n + 1 that is not erased by use, but it can be compared with the corresponding portion of the original n + 1 random patterns. . As the remaining amount decreases, the portion that can be verified decreases, but this is not a problem in practice.
[0018]
A second aspect of the present invention is a counterfeit prepaid card identification device for identifying the validity of a prepaid card. The apparatus of the present invention identifies the validity of a prepaid card of an amount Mn (yen) in which a magnetic stripe is formed and n pieces of money amount information M (yen) used for the magnetic stripe is magnetically recorded. When the user requests the use of the amount Mh (yen), h or more random patterns magnetically recorded on the magnetic stripe of the prepaid card and a signature obtained by encrypting the random pattern Is read from the prepaid card, the means for decoding the signature read by the reading means, the information decrypted by the means for decoding and the random pattern read by the means for reading are collated. Means for determining the validity of the prepaid card and use permission information of the amount Mh (yen) are sent and recorded in the magnetic stripe. Characterized in that a means for erasing a h number of random patterns.
[0019]
Also in this case, the signature is digital information obtained by encrypting the random pattern of the prepaid card with a secret key held in the center device, and the means for determining the validity and the means for deleting the h random patterns are: Provided in a terminal device in which the prepaid card is used, the terminal device includes means for holding a public key corresponding to the private key and decrypting the signature information using the public key.
[0020]
The identification capability can be further improved by providing a communication means for transmitting information on the validity of the prepaid card used in the terminal device between the center device and the terminal device. In other words, the center device has a card identification number ID set at the time of preparation of the prepaid card so that the prepaid card can be individually identified. C , This card identification number ID C The prepaid card by comparing the information coming from the terminal device with the database recorded with the signature information S set in the prepaid card in correspondence with the information recorded in the database. And a means for identifying fraud. In the database, the store number ID where the terminal device is installed s Can be recorded together.
[0021]
With this configuration, when the same prepaid card is played back illegally and used, it can be found by collating it with a record in the database. In addition, if the remaining amount is recorded in the database for each prepaid card, the unauthorized use can be found more surely even though there is a problem with the capacity of the database.
[0022]
A third aspect of the present invention is software recorded on a magnetic medium. That is, it is characterized by a machine-readable storage medium in which software that becomes the above-described counterfeit prepaid card identification device is recorded by being installed in hardware including a program-controlled computer. . The encryption key necessary for the terminal device to decrypt the signature can be recorded on the same storage medium as the recording medium on which the device software is recorded. However, a separate storage is required for encryption key management. It can also be recorded on a medium. The storage medium on which the software is recorded may be a separate storage medium for the terminal device and the center device.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
The prepaid card is formed with a magnetic stripe for writing issue information and fee information. Magnetic stripes are widely used as prepaid cards because they have a small amount of information that can be recorded but are easy to write and the cards themselves are inexpensive. Since the magnetic stripe is a magnetic material, the recorded content is destroyed when it is close to magnetism. In addition, since a magnetic writer for writing information to the magnetic stripe is relatively easily available, there is a problem that it is easily tampered by an unauthorized person. In the case of a prepaid card using a magnetic stripe, the value is aggregated in the data recorded on the magnetic stripe, so when authenticating whether the prepaid card is authentic, unauthorized rewriting of data on the magnetic stripe or If the illegal copy can be verified accurately, forgery of the magnetic prepaid card can be prevented.
[0024]
When information is recorded on the magnetic stripe, pulsed jitter is randomly generated in the magnetic stripe. FIG. 1 schematically shows such a state. This jitter can be read by existing and widely used magnetic readers. However, it is extremely difficult to write jitter at a specific position using a magnetic writer. The jitter existing on the magnetic stripe disappears if it is newly overwritten with a magnetic writer.
[0025]
Therefore, even if a forged prepaid card is made by copying the magnetic stripe, the jitter on the magnetic stripe exists at different positions. When a prepaid card is manufactured, jitter generated in the magnetic stripe after recording on the magnetic stripe is recorded as digital information. Then, when the prepaid card is used, whether or not the prepaid card has been rewritten by checking the jitter position actually observed from the prepaid card at the terminal with the recording by the digital information. Can be identified. This utilizes the fact that the read capability exceeds the write capability with respect to jitter, and in general, a physical quantity that satisfies this fact is likely to satisfy the requirements as a random pulse.
[0026]
In the magnetic prepaid card of the present invention, since this random pattern is used for authenticating the validity of the prepaid card, each prepaid card has a read random pattern, that is, the position of jitter on the magnetic stripe in this embodiment. It is encoded and recorded as digital information. At this time, it is not simply recorded as a digital code, but the jitter position on the magnetic stripe is encrypted with the secret key of the center apparatus and recorded as a signature. This is shown in FIG.
[0027]
In a terminal device using a prepaid card, this random pattern, that is, the position of jitter on the magnetic stripe is actually read from the prepaid card used, and a signature read as digital information from the magnetic stripe is also associated with the secret key. Decrypt with public key. The decrypted data should be a random pattern of the magnetic stripe, that is, a jitter position, and the validity of the prepaid card can be identified based on whether or not this is verified. In a genuine prepaid card, the decoded jitter position should match the read jitter position. If the magnetic stripe is overwritten, the jitter position has been changed, so that the read jitter position does not match the jitter position obtained by decoding the signature. Also, if you observe the jitter position that has been changed by overwriting and try to encrypt it, you cannot create a correct signature without knowing the secret key. .
[0028]
In many prepaid cards, if a user purchases a prepaid card and uses it, the amount information on the magnetic stripe is changed each time it is used multiple times instead of a one-time use. ing. When the amount information is changed, the jitter position is also partially changed from the first one. In this case, the jitter position is not stored until the end. According to the present invention, when the amount information is reduced each time it is used, the information on the jitter position can be effectively used for prepaid card authentication.
[0029]
The amount of the prepaid card is Mn yen, and the unit of use is M yen. Divide the entire random pattern by jitter and divide it into n + 1 individual random patterns X 1 , X 2 ... X n + 1 And Each random pattern can be erased individually by overwriting with a magnetic writer or punching holes. This is shown in FIG.
[0030]
In the center device, the i-th random pattern X i And map f is determined from this. The map f is r i +1 bit (t i , R i ). Where t i Is 1 bit, R i Is r i Bit and r 1 + R 2 + ... r n + 1 = R. t i Is a bit that determines whether or not the random pattern can be used. i = 0 is adopted. R i Is a parameter describing the random pattern. Further, the center apparatus selects a public key method in which both plaintext and ciphertext are composed of r bits, and a secret key K s And public key K p Generate a pair with. Keep the secret key strictly confidential.
[0031]
The prepaid card creation of the center apparatus will be described with reference to FIG. From the magnetic stripe in which the digital information of the card being created is written, n + 1 random patterns X 1 , X 2 ... X n + 1 Read (t i , R i ) = F (X i ), I = 1,..., N + 1. If there is even one i for which t = 1, the magnetic information is rewritten and repeated again. Then R = (R 1 , ..., R n + 1 ) With ambassador private key EK s With signature S = EK s (R) is calculated. And the card number ID set uniquely for the card C , The signature S, and the number j of the first random pattern that can be used (in this case, j = 1) are entered at the end of the magnetic stripe.
[0032]
FIG. 5 illustrates prepaid card authentication by the terminal device. Card number ID from used prepaid card C , Signature S, and random pattern number j are read. In the figure, '' is added to what is read by the terminal device. (T i , R i ) = F (X i ), I = 1,..., N + 1, and at least one t i If i exists where = 1, the use of the prepaid card is rejected. A conversion operation using a public key is performed on the read signature S, and R = (R 1 , ..., R n + 1 ) = EK p R found and read (S) i And converted R i If they are equal, use is permitted, and if they are not equal, use of the prepaid card is rejected. EK p (S) is a public conversion algorithm for the signature S.
[0033]
When the user requests to use Mh yen, if the remaining amount is sufficient, this is permitted, the random pattern is erased up to the hth, and the first usable random pattern is rewritten. When the number of the first random pattern that can be used becomes n + 1, the fact is displayed to the user and the prepaid card is collected.
[0034]
【Example】
FIG. 6 is a block diagram of an apparatus according to an embodiment of the present invention, in which a plurality of terminal devices are connected to one center device through a bidirectional communication path. The terminal device is arranged in the store. As an example, when considering a prepaid card for pachinko, the center device is a prepaid card issuer, the store is a pachinko store, and a plurality of terminal devices may be installed in one store. The terminal device uses a prepaid card purchased and accessed by a customer. That is, a prepaid card is inserted into the terminal device, and the terminal device reads the information on the magnetic stripe or rewrites a part of the information on the magnetic stripe. Both the center device and the terminal device are computer-controlled devices, and a large database is installed in the center device.
[0035]
The amount of the prepaid card is Mn yen, and the unit of use is M yen. In principle, used prepaid cards are collected. Each prepaid card has a long random pattern divided into n + 1 pieces. 1 , ... X n + 1 And Each random pattern can be erased individually. In addition to the random pattern, r + d + α-bit data is entered in each prepaid card. Where r is the number of bits required for the signature S, d is the number of bits required to represent a number from 1 to n + 1, and α is a number ID unique to the prepaid card. C Is the number of bits required to represent The center device has a database I that can store information of r + d + α + β bits for all currently available prepaid cards, and a database II that stores similar information for used prepaid cards for a certain period of time. β is the store number ID s Is the number of bits required to represent It is assumed that an administrator and a user of a store or a terminal device may perform fraud.
[0036]
Select a public key method in which both plaintext and ciphertext consist of r bits, and a secret key K p And public key K s Generate a pair of Keep the secret key strictly confidential. Random pattern X i To r i +1 bit (t i , R i ) Is defined. Unique store number ID for the store s give. Public key K p , Open conversion algorithm EK p , And map f are given to each terminal device. Unique device number ID in the store for the terminal device t give. A bidirectional communication means is prepared between the center device and each terminal device. Between the store and the terminal device, the terminal device for each store confirms normal operation. The databases I and II are prepared.
[0037]
The prepaid card issuance procedure is as follows. n + 1 random patterns X 1 , ... X n + 1 On the card. Read the random pattern and (t i , R i ) = F (X i ), I = 1,..., N + 1. If there is even one i for which t = 1, the process returns to the beginning. R = (R 1 , ..., R n + 1 ) Secret conversion EK s And sign S = EK s (R) is obtained. Let j = 1. Where j is the number of the first random pattern that can be used. Unique ID of card C And print in text so that people can read it. (ID on the magnetic stripe of the card C , S, j). Store ID that actually sells the card s Determine. (ID C , S, j, ID s ) Into the database.
[0038]
The operation of the terminal device using the prepaid card is as follows. From card (ID ' C , S ′, j ′). Random pattern X 'from the card j , ..., X ' n + 1 Read (t ', R' i ) = F (X ′ i ), I = j ',..., N + 1, and at least one t' i If i exists, the use of the card is rejected. The signature S ′ is converted by the public key, and R ″ = (R ″ 1 , ..., n + 1) = EKP s Find (S '). R ' i = R " i Is approved for j 'to n + 1 of i, the card is allowed to be used, and if not, the card is rejected.
[0039]
When the user requests the use of Mh yen, if the remaining amount is sufficient, the use is permitted, the random pattern is deleted from j to j + h, and the number j of the first available random pattern is rewritten to j + h. . When the number of available random patterns reaches n + 1, the fact is displayed and the card is collected. ID 'in the store C , S ′, j ′, h and the terminal device number ID t To be notified.
[0040]
The notification from the store to the center device is as follows. The store has an information ID 'about the card used from the terminal device. C , S ′, j ′, h are received, the validity is confirmed, and the information is stored for a certain period for an audit or the like. If it is not valid, the terminal device is inspected. Its information ID ' C , S ', j', h are store number IDs s At the same time, it is sent to the center device through the communication means.
[0041]
The updating and payment of the center device database is as follows. Card number from database I is ID ' C Item (ID ' C , S ′, j ′, h). When the item which becomes the card number does not exist in the database I, the database II is searched. If it does not exist in Database II, the payment is rejected as illegal. If it exists in the database II, the following operation is performed on the item. That is, if the signature S is correct and the remaining amount is present, the contents of the data (ID ' C , S ′, j ′, h). If there is no remaining amount, this information is transferred to Database II and stored for a certain period. Pay the store an amount equivalent to the updated usage. If it is determined that the signature is not valid, the payment is rejected as an illegal input. If the random pattern number j does not match the contents of the database, the accident processing is started.
[0042]
The accident processing of the center device is performed as follows. Card number ID ' C If it has not been recovered, attempt to recover it. When the card is collected, a determination is made as to which record is correct from the unerased random pattern of the card and the signature. If the card has been collected, consider which store had an accident or fraud based on store records.
[0043]
A numerical example of this embodiment system is as follows. That is, if the total number of prepaid cards that can be used is 10 billion, the number of stores is 100,000, and the maximum amount of the card is 20 M yen, n is 20. If the number of bits of the copy R of the random pattern X is 10 and only the last is 40, the number of bits r for displaying the copy R is 240. The number of bits d required to represent the number of bits from 1 to n is 5, the number of bits α required to represent the card number is 40, and the number of bits β required to represent the store number is about 18. The data to be written is about 400 bits including error correction or check bits. In addition to this, 20 random patterns and 1 random parameter from which a 40-bit parameter can be extracted must be entered on the card. Therefore, the size of the database I is about 500 gigabytes. The database II depends on the storage period of used card information, but requires several times the capacity of the database I.
[0044]
For the number of bits 240 required to represent the random parameter copy R, an elliptical cipher can be used as the public key cipher. Although the security of this encryption is not completely guaranteed, it cannot be easily broken in about 5 to 10 years. Forging a card is not impossible if a pattern of about 2 to the 50th power is prepared, but this requires tens of thousands of times the storage capacity of the database of the center device, and it takes a lot of time to generate data Therefore, forgery that matches the card amount cannot occur.
[0045]
When using a used card to tamper with the amount of money, one random pattern, that is, increasing M yen (for example, 500 yen), is considered to be successful without overwriting about 500 times. . Further, the number of times can be further greatly increased by using a connection portion of a random pattern.
[0046]
[Application example]
When the terminal device knows the secret key, the terminal device can attach a signature similar to that of the center device to the random pattern. Therefore, instead of erasing the used part, there can be a forgery of rewriting a random pattern and adding a signature to it. In this case, a single signature is applied to both the rewritten random pattern and the available amount. There is a way to turn it on.
[0047]
In this method, since any terminal device must be able to generate a valid random pattern, the range of random patterns that can be adopted must be increased. Therefore, in order to increase the security, it is necessary to keep the number of bits describing the random pattern sufficiently large. However, since there is only one random pattern to be written on the card, even if the memory capacity of the card is limited, the random pattern can be made quite large, and if the tamper resistance of the device is not broken, counterfeiting and tampering will occur. There is a good chance that you can make a very difficult card.
[0048]
If the tamper resistance of the store and the terminal device is high, unauthorized seriousness from the store is impossible. The database of the center device has a function that can prevent an illegal report from the store. In this case, the database of the center device can be omitted.
[0049]
To prevent damage to the entire system even if the tamper resistance of the terminal equipment is broken and the secret key is exposed, it is effective to limit one secret key to one store or a specific group. It is. On that occasion, the store or the group can use only the card signed with the private key, but there is a system that can use the card of another store by rewriting the card of the other store with the device of the store. It is done. In order to perform such rewriting, it is necessary to check whether the signature of another store is valid. For this, it is conceivable to make an inquiry to the center device by means of real-time communication means, to make an inquiry directly to other stores, or to equip the terminal device with means for judging the validity of the method of other stores.
[0050]
【The invention's effect】
As described above, according to the present invention, even with a prepaid card that rewrites money amount information each time it is used, authentication using a random pattern is possible up to the final value of the remaining amount, and it is counterfeited practically and economically. It is possible to obtain a prepaid card and an authentication device for which a profit cannot be obtained even if it is performed.
[Brief description of the drawings]
FIG. 1 is a diagram schematically illustrating jitter on a magnetic stripe.
FIG. 2 is a diagram showing a state in which a signature is recorded together with a random pattern on a prepaid card.
FIG. 3 is a diagram for explaining a state in which a random pattern on a magnetic stripe is disabled and decoded data is obtained from a usable portion.
FIG. 4 is a diagram for explaining a procedure for manufacturing the prepaid card of the present invention by the center device.
FIG. 5 is a diagram for explaining a procedure for erasing using a prepaid card of the present invention in a terminal device.
FIG. 6 is a diagram illustrating a state in which a plurality of terminal devices are connected to the center device by communication means.

Claims (11)

磁気ストライプが形成され、その磁気ストライプに使用される金額単位M(円)の金額情報がn個磁気的に記録された金額Mn(円)のプリペイドカードにおいて、その磁気ストライプに少なくともn個のランダムパターンX1 ,X2 ,・・・Xn ,・・・がそれぞれ個別にかつ使用される端末装置により消去可能に記録され、
前記ランダムパターンは、前記磁気ストライプにディジタル情報を記録することにより発生するジッタに基づき生成された
ことを特徴とするプリペイドカード。
In a prepaid card of an amount Mn (yen) in which a magnetic stripe is formed and amount information M of amount unit M (yen) used for the magnetic stripe is magnetically recorded, at least n random numbers are provided on the magnetic stripe. Patterns X 1 , X 2 ,... X n ,... Are recorded individually and erasable by the terminal device used,
The prepaid card , wherein the random pattern is generated based on jitter generated by recording digital information on the magnetic stripe .
前記ランダムパターンの数はn+1個である請求項1記載のプリペイドカード。  The prepaid card according to claim 1, wherein the number of the random patterns is n + 1. 前記ランダムパターンとともに、そのランダムパターンを暗号化した情報が署名としてそのカードの磁気ストライプに記録された請求項1または2記載のプリペイドカード。  The prepaid card according to claim 1 or 2, wherein the random pattern and information obtained by encrypting the random pattern are recorded as a signature on the magnetic stripe of the card. 前記署名は、秘密鍵により暗号化され、前記端末装置に保持される公開鍵により復号可能である請求項3記載のプリペイドカード。  The prepaid card according to claim 3, wherein the signature is encrypted with a secret key and can be decrypted with a public key held in the terminal device. 磁気ストライプが形成され、その磁気ストライプに使用される金額単位M(円)の金額情報がn個磁気的に記録された金額Mn(円)のプリペイドカードの正当性を識別する装置であって、
使用者が金額Mh(円)の使用を要求するとき、そのプリペイドカードの磁気ストライプに磁気的に記録されたh個以上のランダムパターンおよびそのランダムパターンが暗号化された署名をそのプリペイドカードから読取る手段と、この読取る手段により読取られた署名を復号化する手段と、この復号化する手段により復号化された情報と前記読取る手段により読取られたランダムパターンとを照合してそのプリペイドカードの正当性を判定する手段と、金額Mh(円)の使用許可情報を送出するとともにその磁気ストライプに記録されたh個のランダムパターンを消去する手段とを備え、
前記ランダムパターンは、前記磁気ストライプにディジタル情報を記録することにより発生するジッタに基づき生成された
ことを特徴とする偽造プリペイドカード識別装置。
An apparatus for identifying the validity of a prepaid card of an amount Mn (yen) in which a magnetic stripe is formed and amount information of the amount unit M (yen) used for the magnetic stripe is magnetically recorded.
When the user requests the use of the amount Mh (yen), the random pattern that is magnetically recorded on the magnetic stripe of the prepaid card and the signature encrypted with the random pattern are read from the prepaid card. And means for decrypting the signature read by the reading means, and verifying the validity of the prepaid card by comparing the information decrypted by the decrypting means with the random pattern read by the reading means And means for sending use permission information of the amount Mh (yen) and erasing h random patterns recorded on the magnetic stripe,
The counterfeit prepaid card identification device , wherein the random pattern is generated based on jitter generated by recording digital information on the magnetic stripe .
前記署名は、そのプリペイドカードのランダムパターンをセンタ装置に保持される秘密鍵により暗号化されたディジタル情報であり、前記正当性を判定する手段および前記h個のランダムパターンを消去する手段は、そのプリペイドカードが使用される端末装置に設けられ、その端末装置は前記秘密鍵に対応する公開鍵を保持しこの公開鍵を用いて前記署名情報の復号化を行う手段を含む請求項5記載の偽造プリペイドカード識別装置。  The signature is digital information obtained by encrypting a random pattern of the prepaid card with a secret key held in a center device, and the means for determining the validity and the means for erasing the h random patterns are: The counterfeit according to claim 5, wherein the terminal device includes a means for holding a public key corresponding to the secret key and decrypting the signature information using the public key. Prepaid card identification device. 前記センタ装置と前記端末装置との間には、前記端末装置で使用されたプリペイドカードに関する情報を伝達する通信手段が設けられた請求項6記載の偽造プリペイドカード識別装置。  The counterfeit prepaid card identification device according to claim 6, wherein communication means for transmitting information about a prepaid card used in the terminal device is provided between the center device and the terminal device. 前記センタ装置には、プリペイドカードの作成時に設定されプリペイドカードを個別に識別できるように設定されたカード識別番号IDC 、このカード識別番号IDC に対応してそのプリペイドカードに設定された署名情報Sが記録されたデータベースと、前記通信手段を介して前記端末装置から到来する情報をこのデータベースに記録された情報と照合することによりそのプリペイドカードの不正を識別する手段とを含む請求項7記載の偽造プリペイドカード識別装置。The center device includes a card identification number ID C set when the prepaid card is created and set so that the prepaid card can be individually identified, and signature information set for the prepaid card corresponding to the card identification number ID C 8. A database in which S is recorded, and means for identifying fraud of the prepaid card by comparing information arriving from the terminal device via the communication means with information recorded in the database. Counterfeit prepaid card identification device. 前記データベースには、前記端末装置を設置する店番号IDs が併せて記録された請求項8記載の偽造プリペイドカード識別装置。  The counterfeit prepaid card identification device according to claim 8, wherein a store number IDs where the terminal device is installed is also recorded in the database. プログラム制御されたコンピュータを含むハードウエアにインストールすることにより請求項5ないし9のいずれかに記載の偽造プリペイドカード識別装置となるソフトウエアが記録された機械読み取り可能な記憶媒体。  10. A machine-readable storage medium having recorded thereon software that becomes a counterfeit prepaid card identification device according to claim 5 by being installed in hardware including a program-controlled computer. 前記端末装置が前記署名を復号化するための暗号鍵が同一の記憶媒体にあるいは別の記憶媒体に記録された請求項10記載の記憶媒体。  The storage medium according to claim 10, wherein an encryption key for the terminal device to decrypt the signature is recorded on the same storage medium or on another storage medium.
JP13387797A 1997-05-23 1997-05-23 Prepaid card and counterfeit identification device Expired - Fee Related JP3878970B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13387797A JP3878970B2 (en) 1997-05-23 1997-05-23 Prepaid card and counterfeit identification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13387797A JP3878970B2 (en) 1997-05-23 1997-05-23 Prepaid card and counterfeit identification device

Publications (2)

Publication Number Publication Date
JPH10326333A JPH10326333A (en) 1998-12-08
JP3878970B2 true JP3878970B2 (en) 2007-02-07

Family

ID=15115175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13387797A Expired - Fee Related JP3878970B2 (en) 1997-05-23 1997-05-23 Prepaid card and counterfeit identification device

Country Status (1)

Country Link
JP (1) JP3878970B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4738613B2 (en) * 2001-03-13 2011-08-03 エスアイアイ・データサービス株式会社 Online ticket
WO2005116993A1 (en) * 2004-05-31 2005-12-08 Leisure Electronics Technology Co., Ltd. Magnetic recording medium authentication method, magnetic recording medium authentication system, and magnetic recording medium which can be authenticated

Also Published As

Publication number Publication date
JPH10326333A (en) 1998-12-08

Similar Documents

Publication Publication Date Title
US6871278B1 (en) Secure transactions with passive storage media
US5920628A (en) Method and apparatus for fingerprinting and authenticating various magnetic media
US4357529A (en) Multilevel security apparatus and method
US20020043566A1 (en) Transaction card and method for reducing frauds
US6615351B1 (en) Method for checking the authenticity of a data medium
US7188258B1 (en) Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
JPH069051B2 (en) Money card payment or information transfer system with electronic memory
JPH10124460A (en) System for rejecting duplicated matter and method for limiting fraudulent use
JPH10187826A (en) Forged card use preventing method, card reader/writer and forged card use preventing system
JP3878970B2 (en) Prepaid card and counterfeit identification device
RU2413991C2 (en) System for identifying counterfeit cards, apparatus for recording authentication information and apparatus for identifying counterfeit cards
JPH10503037A (en) Verification technology
JP3980706B2 (en) IC card and authentication device thereof
JP4104801B2 (en) IC card reader and IC card system
US20100019031A1 (en) Forged Card Discrimination System
JP3787027B2 (en) Authentication type security system
JP2001052143A (en) Recording medium for authentication and authentication system
US6864811B2 (en) Method and system for embedding date information in computer-generated digits
JP2001266088A (en) Card and its forger-preventing method
JP3117122B2 (en) Authentication type security system
JPH11282983A (en) Individual identification method by fingerprint data
JP4046918B2 (en) IC card, IC card reader and IC card system
JP2007065727A (en) Ic card use system
JP2938833B2 (en) Card authentication system and method and recording medium
JP2000251050A (en) Ic card, ic card information reader, centralized ic card information managing device, method and system for detecting illegally recorded information on ic card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060913

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees