JP3980706B2 - IC card and authentication device thereof - Google Patents

IC card and authentication device thereof Download PDF

Info

Publication number
JP3980706B2
JP3980706B2 JP13388697A JP13388697A JP3980706B2 JP 3980706 B2 JP3980706 B2 JP 3980706B2 JP 13388697 A JP13388697 A JP 13388697A JP 13388697 A JP13388697 A JP 13388697A JP 3980706 B2 JP3980706 B2 JP 3980706B2
Authority
JP
Japan
Prior art keywords
card
information
recorded
jitter
magnetic stripe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP13388697A
Other languages
Japanese (ja)
Other versions
JPH10326334A (en
Inventor
秀樹 今井
裕治 渡邊
和邦 古原
Original Assignee
危機管理株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 危機管理株式会社 filed Critical 危機管理株式会社
Priority to JP13388697A priority Critical patent/JP3980706B2/en
Publication of JPH10326334A publication Critical patent/JPH10326334A/en
Application granted granted Critical
Publication of JP3980706B2 publication Critical patent/JP3980706B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明が属する技術分野】
本発明は、ICカードの偽造防止に関する。本発明は、ICカードが偽造されて使用されたときに、そのカードが偽造であることを識別することができるICカード、ICカードが使用される端末装置、多数の端末装置と通信手段により接続されたセンタ装置に関する。本発明は、テレホンカード、パチンコカード、鉄道あるいはバスなど交通機関の乗車券、娯楽施設の回数券、その他に利用されるプリペイドカードとして、あるいは多量の情報およびまたは演算回路を含むIDカードとして、その他に広く利用することができる。
【0002】
【従来の技術】
近年、偽造プリペイドカードによる不正使用が社会問題となっている。特に、磁気ストライプが形成されたカードを使用するものでは、不正者は真正なカードの磁気ストライプの上に記録されたデータを解析し、磁気ライタを用いて新たな情報を上書きすることにより、料金情報などを不正に改ざんした偽造カードを比較的簡単に作成することができる。磁気ストライプの上書きは比較的容易にかつ大量に行うことが可能であるから、いちど不正者により偽造が行われるとその被害は深刻なものになりうる。そこで、プリペイドカードが使用されたときに、そのプリペイドカードの情報を読み取る端末装置で、それが真正なプリペイドカードであるか、偽造されたプリペイドカードであるかを識別することができ、しかも不正者には絶対にバイパスすることができないような認証方式が必要となる。
【0003】
犯罪捜査などでは個人を特定するために、人間のDNAや指紋が利用される。これは、
1)DNAや指紋が、個人に固有の情報であり、異なる人間は異なるDNAや指紋を持っていると考えることができる(固有性)、
2)DNAや指紋は、人間が意図的に制御して変更することができない(再生困難性)、
3)DNAや指紋は一生不変であり、また誰もがそれを確認することができる(再現性)、
など、個人を特定するための条件を満たすものであるからである。
【0004】
これと同様なことがプリペイドカードに対しても設定できる。プリペイドカードの内部にDNAや指紋に相当するような特徴量を設定することができれば、端末装置は不正に偽造されたプリペイドカードを見抜くことができるから、偽造されたプリペイドカードが使用される被害を事前に防ぐことができる。
【0005】
フエルナンデスは米国特許第5235166号および第5430279号で、磁気ストライプにディジタル情報を書き込むときに生じるジッタをこの固有性があり、再生困難性があり、再現性がある情報として利用できることを開示した。磁気ストライプに生じるジッタは、磁気ストライプの物理的な厚みの変動などの磁気ストライプの物理的なムラ、磁気ライタの動作ムラ、磁気ライタに与える電圧電流のムラ、その他により自然現象として生じるものであり、いちどプリペイドカードが作成されると、そのジッタは固有性があり、同じジッタを再現させることは困難であり、またいったん生じたジッタは何回でも読み取り再現することができることを示した。そして、プリペイドカードの作成時に磁気ストライプの特定部分に生じたジッタを観測し、そのジッタのチエックサム(とフエルナンデスは定義する)を作り、これをそのプリペイドカードの磁気ストライプの別の箇所にディジタル情報として記録しておく発明を開示した。
【0006】
その従来発明では、プリペイドカードが使用されたとき、その磁気ストライプに記録された金額に関する情報を読み取るとともに、その磁気ストライプの特定部分のジッタを実際に観測し、プリペイドカードを作成したときと同一の論理によりチエックサムを演算し、それがディジタル情報として記録されたチエックサムと一致するか否かを調べる。もしこれが一致すれば真正なプリペイドカードであるとし、不一致であれば偽造されたプリペイドカードとする。
【0007】
たとえば、不正者が真正なプリペイドカードを正規に購入し、別に同一形式のプリペイドカードを用意して、その真正なプリペイドカードのディジタル情報の全部を別に用意した磁気ストライプに複写することにより、真正なプリペイドカードとそっくりの偽造プリペイドカードを作ったとする。多くの場合に、このようにして作成された偽造プリペイドカードは、プリペイドカードを使用する端末装置では、真正なプリペイドカードとの区別がつかない。ところが、その磁気ストライプの特定部分のジッタはカード毎に固有であるから、正規に購入した真正なものと、複写により作成したものとでは違うので、その特定部分のジッタから得られるチエックサムは、そのプリペイドカードに記録されたチエックサムとは一致しない。このようにして偽造を発見できる。
【0008】
さらにフエルナンデスは、ICカードについて、国際特許出願PCT/US95/17075において偽造防止技術に関する発明を開示したが、これはランダムパターンを用いてカードの認証を行う技術ではないものと本願発明者は理解している。これはランダムパターンを利用してカードの正当性を認証する技術ではなく、ICカードに設けられたICチップで乱数発生を行う技術に関するものである。
【0009】
ここで「ランダムパターン」とは、プリペイドカードの製造時に偶然発生的に生まれる特徴量であって、そのカードのダイジェストとして機能する制御困難な乱数パラメタをいう。ランダムパターンには、固有性、再生困難性、再現性があることが必要である。固有性は本来パターンとカードとの間に1対1の対応があるということであるが、現実にはカードの数がパターンの数より多くなることがある。その場合には、あるカードのパターンと同じパターンを持つ別のカードを見いだすことが、物理的かつ計算量的に困難である場合も固有性を有するとすることができる。再生困難性とは、意図的に別のカードの上に特定のパターンを創り出すことが困難であるということである。再現性とは、ひとつのカードについてその寿命期間にわたりパターンが不変であり、それはそのプリペイドカードの検証を行う者が必要なときに直接認識できるという性質である。
【0010】
カードの磁気ストライプに生じるパルス状のジッタの位置(または大きさ)はランダムパターンの典型的な例である。つまり、磁気ストライプに生じるジッタは、磁気ストライプの材料や厚さ、記録する磁気ライタの性質、その磁気ライタの駆動速度、駆動ムラ、その他の原因により偶然発生的に生じるものであり、カード毎にその発生位置(および大きさ)は固有なものである。これは一般的に普及している磁気リーダで読み取ることが可能であり、一般的な磁気ライタにより特定のジッタを書き込むことはできない。新たに磁気ライタで磁気ストライプ上に情報を上書きするとその前のジッタは消えてしまい、新たなジッタが発生することになる。このため、磁気ストライプをコピーしてカードを偽造しても、ジッタの位置(および大きさ)が異なるので、端末装置はジッタの位置(および大きさ)を確認すれば真偽を判定することができる。ジッタは振幅情報としてパルス状の雑音として認識することができるほか、周波数情報あるいは時間情報としてクロック周波数あるいはクロック・タイミングのムラとしても認識することができる。
【0011】
【発明が解決しようとする課題】
半導体メモリの製造技術が進歩すると、ICカードを低廉な価格で提供することができるようになる。ICカードは磁気ストライプを用いたカードに比べて多量の情報を記憶することができるし、単に情報を記憶するだけでなくカードの中で情報を処理することができることから、ICカードが磁気ストライプを用いたカードに代わって広く用いられるようになると考えられている。上記のフエルナンデスによる磁気ストライプが形成されたカードについての偽造防止方法は有効な方法であるが、これはこのままICカードに応用することができない。
【0012】
ICカードについても、そのカードが使用されたときに、そのカードが正当なものであるかを即時に判定する技術はきわめて重要である。ICカードの不正利用を防止する技術が相当に程度に確立されるまでは、どんなにICカードの機能が優れていてもこれを広く使用することができない。
【0013】
本発明は、このような背景に行われたものであって、磁気ストライプ上のジッタ、その他ランダムパターンを利用して、ICカードについての偽造識別技術を提供することを目的とする。本発明は、偽造することが困難であり、偽造されたときにはそのICカードが使用する端末装置で即時にかつ簡単に偽造を識別することができるICカードおよびその識別装置を提供することを目的とする。
【0014】
【課題を解決するための手段】
本発明の第一の観点は、ICカードの一部に磁気ストライプを設けて、この磁気ストライプに発生するジッタをランダムパターンとして利用することに特徴がある。すなわち本発明は、カードの一部に磁気ストライプを形成し、その磁気ストライプに発生するジッタに関する情報がそのカードのICチップおよびまたはその磁気ストライプに記録することを特徴とする。このジッタに関する情報は暗号化されて記録されることが望ましい。また、そのジッタに関する情報は、センタ装置の秘密鍵により暗号化され、カードが使用される端末装置に設定された公開鍵により復号可能な暗号により記録されることが望ましい。
【0015】
本発明はさらにICカードの認証装置であり、使用されるカードに記録された情報を読み取る手段と、そのカードから読み取った情報からその正当性を判定する手段を備えたICカードの認証装置において、そのICカードには、ICチップのほかに磁気ストライプが設けられ、その磁気ストライプに発生するジッタに関する情報がそのカードのICチップおよびまたはその磁気ストライプに記録され、その正当性を判定する手段は、その磁気ストライプから観測したジッタとそのカードに記録されたジッタに関する情報から演算して得られるジッタとを比較してそのカードの受入れ可否を判定する手段を含むことを特徴とする。
【0016】
その装置は、発行されたICカードの情報を記憶するデータベースを含むセンタ装置と、ICカードが使用される端末装置と、そのセンタ装置とその端末装置との間に設けられた双方向通信手段とを備え、センタ装置がICカードの不正使用に関する情報管理を厳密に行うことができるようにすることが望ましい。
【0017】
本発明はさらに、プログラム制御されるコンピュータを含むハードウエアにインストールすることにより、そのハードウエアが上記ICカードの認証装置となるソフトウエアが記録された機械読み取り可能な記録媒体であることを特徴とする。
【0018】
本発明の第二の観点は、ICカード上のディジタルメモリの故障をランダムパターンとして利用するものである。すなわち本発明は、ディジタルメモリに製造時に発生するメモリ故障が発生した位置に関する情報がそのカードの一部に記録されたことを特徴とするICカードである。その位置に関する情報は暗号化して記録されることが望ましい。また、その位置に関する情報は、センタ装置の秘密鍵により暗号化され、カードが使用される端末装置に設定された公開鍵により復号可能な暗号により記録されることが望ましい。
【0019】
本発明は、さらに、使用されるカードに記録された情報を読み取る手段と、そのカードから読み取った情報からその正当性を判定する手段を備えたICカードの認証装置であって、そのICカードには、ICチップのディジタルメモリにその製造時に発生する故障位置に関する情報がそのカードのICチップに記録され、その正当性を判定する手段は、そのICチップを観測して得られた故障位置とそのカードに記録された故障位置に関する情報から演算して得られる故障位置とを比較してそのカードの受入れ可否を判定する手段を含むことを特徴とするICカードの認証装置にある。この装置は、発行されたICカードの情報を記憶するデータベースを含むセンタ装置と、ICカードが使用される端末装置と、そのセンタ装置とその端末装置との間に設けられた双方向通信手段とを備えた構成とすることができる。
【0020】
また、本発明は、プログラム制御されるコンピュータを含むハードウエアにインストールすることにより、そのハードウエアが請求項10または11記載のICカードの認証装置となるソフトウエアが記録された機械読み取り可能な記録媒体である。
【0021】
本発明の第三の観点は、ディジタルメモリのアナログ値をランダムパターンとして利用するものである。すなわち本発明は、カードに形成されている多数の二値ディジタルメモリセルについて、そのメモリセルが保持する電気的アナログ値をq値レベル(q値は3以上の整数)で観測した値に関する情報のハッシュされたダイジェストがそのカードのICチップに記録されたことを特徴とするICカードにある。ハッシュ関数とは衝突のない圧縮関数である。電気的アナログ値をq値レベルで観測した値のダイジェストに関する情報は暗号化して署名として記録することが望ましい。これは、センタ装置の秘密鍵により暗号化され、カードが使用される端末装置に設定された公開鍵により復号可能な暗号により記録される構成とすることができる。図4はこの手順を説明する図である。
【0022】
本発明は、さらに、使用されるカードに記録された情報を読み取る手段と、そのカードから読み取った情報からその正当性を判定する手段とを備えたICカードの認証装置であって、そのICカードには、カードに形成された多数の二値ディジタルメモリのうち特定のメモリセル(複数であることが望ましい)について、そのメモリセルが保持する電気的アナログ値をq値レベル(qは3以上の整数、qは16以上であることが望ましい)で観測した値に関する情報がそのカードのICチップに記録され、その正当性を判定する手段は、その特定のメモリセルが保持する電気的アナログ値をq値レベルで観測した値とそのカードに記録された電気的アナログ値に関する情報から演算して得られる値とを比較してそのカードの受入れ可否を判定する手段を含むことを特徴とする。この装置は、発行されたICカードの情報を記憶するデータベースを含むセンタ装置と、ICカードが使用される端末装置と、そのセンタ装置とその端末装置との間に設けられた双方向通信手段とを備えることができる。
【0023】
さらに本発明は、プログラム制御されるコンピュータ装置を含むハードウエアにインストールすることにより、そのハードウエアが上記のICカードの認証装置となるソフトウエアが記録された機械読み取り可能な記録媒体である。
【0024】
【発明の実施の形態】
ICカードの表面あるいは内部に磁気ストライプを形成し、その磁気ストライプに、たとえばそのICカードの種類、識別番号、その他ディジタル情報を記録する。磁気ストライプ上に情報を記録すると、磁気ストライプにはパルス状のジッタがランダムに生じる。図1にはその様子を模式的に示す。このジッタは既存の磁気リーダで読み取ることができるが、磁気ライタを用いて特定の位置にジッタを書き込むことはできない。また磁気ストライプ上に存在するジッタは、新たに磁気ライタで上書きすれば消えてしまう。
【0025】
したがって、磁気ストライプをコピーして偽造カードを作っても、磁気ストライプ上のジッタは異なる位置に存在することになる。はじめのジッタの位置を読み取り、これを符号化して、ICチップのディジタルメモリあるいはその磁気ストライプの一部に記録しておくと、プリペイドカードが使用されたときに、端末装置でそのジッタの位置とその記録から得られたジッタの位置とを照合することにより、そのプリペイドカードが書き直されたものであるか否かを識別することができる。これは、ジッタに対しては読み出し能力が書きこみ能力を上回るという事実を利用しており、一般に、このような事実が成り立つ物理量はランダムパターンとしての要件を満たす可能性が高い。
【0026】
本発明のICカードでは、この併設された磁気ストライプに発生するランダムパターンをICカードの正当性の認証に利用するために利用する。それぞれのICカードには、製造の際に読み取られたランダムパターン、すなわちこの磁気ストライプ上のジッタの位置をディジタル符号として記録しておく。このとき単にディジタル符号として記録するのではなく、磁気ストライプ上のジッタの位置をセンタ装置の秘密鍵で暗号化しこれを署名として記録しておくことがよい。この様子を図2に示す。
【0027】
このように製造されたICカードを使用する端末装置では、使用されたICカードから磁気ストライプのジッタの位置を実際に読み取り、併せて読み取られた署名を前記秘密鍵に対応する公開鍵で復号する。その復号されたデータはその磁気ストライプのランダムパターン、すなわちジッタ位置となるはずであり、これが照合されるか否かによりそのICカードの正当性を識別することができる。正当なICカードでは復号されたジッタ位置と、読み取られたジッタ位置とは一致するはずである。かりに上書きした磁気ストライプであったとすると、ジッタ位置は変更されているから、読み取られたジッタ位置と署名を復号することにより得られたジッタ位置とは一致しない。かりに、使用済のICカードを用いてその内部情報を正当なICカードの内部情報とそっくりに書き換えることにより不正なICカードを製造しても、そのICカードに設けられた磁気ストライプのジッタはそのカードに固有のものであるから、そのジッタに関する情報をその固有のジッタに合わせて書き換えなければ使用できない。また、かりに上書きして変更されたジッタ位置を観測して、これを暗号化しようとしても、秘密鍵を知らないと正しい署名を作ることができないから、秘密鍵を知らない者にはこの偽造はできない。
【0028】
ICカードを使用する端末装置は、ICカードを接続するインターフェースと、このインターフェースを介してディジタル情報を送受信するプログラム制御されたコンピュータとを備える。そしてこのような装置は、ICカードを使用する装置として広く一般的な装置として構成されたものである。このような装置に本発明を実施するための独特のソフトウエアをインストールすることにより、本発明のICカード認証装置とすることができる。そのソフトウエアには、そのICカードに記録されたジッタ位置その他に関するランダムパターンの情報を復号するための暗号鍵をも含む。そのソフトウエアは磁気記録媒体、あるいは光記録媒体など、機械読み取り可能な記録媒体に記録されて販売されることになる。その記録媒体は本発明の特許の対象となる。
【0029】
図3に示すように、このような装置は複数の端末装置に対して、ICカードの発行を管理する一つのセンタ装置を設け、双方向の通信手段によりこれを接続し、発行済のICカードについて記録し管理することが望ましい。そのような構成により、さらに厳密に不正カードを識別することができ、ICカードの不正使用を防止することができる。
【0030】
つぎにディジタルメモリの故障率を利用する場合について説明する。ディジタルメモリは製造時に故障が発生する。故障したディジタルメモリのセルは、そのメモリ情報が1あるいは0に固定されてしまう。このメモリ故障が発生したメモリ位置をランダムパターンとして利用するものである。ディジタルメモリの製造時には、その製造工程を制御するその他の方法により故障発生率を制御することができるとすると、ランダムパターンとして利用できる程度まで、その故障率を上昇させるとよい。そして、この故障位置はいったん発生すると変化しないものと考えられ(固有性)、人が任意に設定してこの故障位置を発生させることは困難であり(再生困難性)、その故障位置は後からでも別途観測して確認することができる(再現性)。
【0031】
ICカードの製造の際に、このメモリ故障が発生した位置を観測し、その位置に関する情報を暗号化してそのICカードのICチップにディジタル情報として記録しておく。ICカードが使用されたときには、そのICチップからそのディジタル情報を読み出すとともに、そのメモリ故障が発生した位置を別に実際にそのICカードについて観測する。そしてその読み出したディジタル情報を復号してメモリ故障位置を求め、これが実際に観測した故障位置と照合する。この照合が一致するならそのICカードは正当であり、その照合が不一致であるならそのICカードは不正なものであるとして使用を拒否する。
【0032】
この場合にも、センタ装置に大きいデータベースを設けて、発行済のICカードについて管理を行なうとともに、センタ装置と端末装置との間に双方向の通信手段を設け、使用されたICカードの全部についてセンタ装置で管理を行うようにすることにより不正をさらに厳格に防止することができる。
【0033】
また、端末装置あるいはセンタ装置について、ソフトウエアを機械読み取り可能な記録媒体に記録し、これをコンピュータ制御されたハードウエアにインストールすることにより本発明の装置を得るように構成することができる。
【0034】
つぎに、ディジタルメモリの電気的なアナログ値をランダムパターンとして利用する発明について説明する。
【0035】
ICカードの中の特定のメモリセルを設定する。設定するメモリセルの数mははなるべく多くすることがよいが物理的には限界がある。例えばm=128個のメモリセルを設定する。そして、そのメモリセルには、1および0を数回繰り返して記録した後に、任意に設定されたパターンにしたがって情報1または0を記録する。そうすると各メモリセルの値はその情報1にしたがって、Eボルト(TTLでは5ボルト)あるいは0ボルトの電圧を呈することになるが、実際にはこれは正確に5ボルトではなく、また0ボルトでもない。この電圧値をq値レベル、たとえば32値のレベルとして測定して、これをランダムパターンとする。すなわち、128個のメモリセルについてそれぞれ32値の電圧レベルの表が得られる。この表のダイジェストをハッシュ関数により作成し、それを暗号化して判別用の署名としてそのICカードのICチップ内に記録しておく。このICカードが使用されたときには、そのICチップから暗号化された判別用の署名を読み出しそれを復号する。一方その特定のメモリセルについて、電圧値をq値レベルで測定し、これをハッシュしてダイジェストを作成し、署名を復号した情報と照合する。これが一致するならそのICカードは正当なものであり、不一致ならば不正なものとして使用を拒否する。
【0036】
この場合にも、ICカードを使用する端末装置の複数とセンタ装置とを設け、発行済のICカードについてその使用状況を管理することは、不正を防止するために有効な手法である。
【0037】
また端末装置およびセンタ装置について、それぞれプログラム制御されたコンピュータを含むハードウエアに、本発明の装置として機能させるためのソフトウエアをインストールすることにより本発明の装置を得ることができる。このためのソフトウエアを記録した機械読み取り可能な記録媒体は特許の対象となる。
【0038】
【発明の効果】
本発明によりICカードについても、ランダムパターンを用いた偽造識別を行うことができるようになり、ICカードの不正使用を防止することができる。
【図面の簡単な説明】
【図1】本発明の実施例ICカードの構成を説明する図。
【図2】本発明の実施例ICカードのランダムパターンと署名との関係を説明する図。
【図3】本発明実施例のセンタ装置と端末装置との関係を説明する図。
【図4】ディジタルメモリのアナログ値を利用するための手順を説明する図。
[0001]
[Technical field to which the invention belongs]
The present invention relates to prevention of forgery of an IC card. In the present invention, when an IC card is forged and used, the IC card can identify that the card is forged, a terminal device using the IC card, and connected to many terminal devices by communication means It is related with the center apparatus made. The present invention is a telephone card, a pachinko card, a ticket for transportation such as a railroad or bus, a coupon ticket for amusement facilities, a prepaid card used for other purposes, or an ID card including a large amount of information and / or an arithmetic circuit. Can be widely used.
[0002]
[Prior art]
In recent years, unauthorized use of counterfeit prepaid cards has become a social problem. In particular, in the case of using a card with a magnetic stripe formed, the fraudster analyzes the data recorded on the magnetic stripe of the genuine card and overwrites the new information using a magnetic writer. A counterfeit card in which information or the like has been tampered with can be created relatively easily. Since overwriting of a magnetic stripe can be performed relatively easily and in large quantities, once a counterfeit is performed by an unauthorized person, the damage can be serious. Therefore, when a prepaid card is used, the terminal device that reads the information of the prepaid card can identify whether it is a genuine prepaid card or a forged prepaid card, and also an unauthorized person. Requires an authentication method that can never be bypassed.
[0003]
In crime investigations, human DNA and fingerprints are used to identify individuals. this is,
1) DNA and fingerprints are information unique to an individual, and it can be considered that different people have different DNA and fingerprints (uniqueness).
2) DNA and fingerprints cannot be controlled and changed by humans (reproduction difficulty),
3) DNA and fingerprints are permanent and anyone can confirm them (reproducibility),
This is because it satisfies the conditions for identifying an individual.
[0004]
The same thing can be set for prepaid cards. If a feature value equivalent to DNA or fingerprint can be set inside the prepaid card, the terminal device can detect an improperly forged prepaid card. Can prevent in advance.
[0005]
Fernandez disclosed in US Pat. Nos. 5,235,166 and 5,430,279 that the jitter that occurs when writing digital information on a magnetic stripe can be used as information that is inherent, difficult to reproduce, and reproducible. Jitter that occurs in a magnetic stripe is a natural phenomenon caused by physical unevenness of the magnetic stripe, such as fluctuations in the physical thickness of the magnetic stripe, uneven operation of the magnetic writer, unevenness of the voltage current applied to the magnetic writer, etc. Once a prepaid card is created, the jitter is unique, it is difficult to reproduce the same jitter, and once generated, the jitter can be read and reproduced any number of times. Then, the jitter generated in a specific part of the magnetic stripe at the time of preparation of the prepaid card is observed, and the checksum of the jitter (and defined by Fernandez) is made, and this is digital information in another part of the magnetic stripe of the prepaid card. The invention to be recorded as is disclosed.
[0006]
In the conventional invention, when a prepaid card is used, information on the amount recorded in the magnetic stripe is read, and the jitter of a specific portion of the magnetic stripe is actually observed, which is the same as when the prepaid card is created. A checksum is calculated by logic, and it is checked whether or not it matches the checksum recorded as digital information. If they match, it is determined to be a genuine prepaid card, and if they do not match, a forged prepaid card is determined.
[0007]
For example, a fraudulent person purchases a genuine prepaid card, prepares another prepaid card of the same format, and copies all the digital information of the genuine prepaid card onto a magnetic stripe prepared separately. Suppose you make a fake prepaid card that looks exactly like a prepaid card. In many cases, a counterfeit prepaid card created in this way cannot be distinguished from a genuine prepaid card by a terminal device using the prepaid card. However, since the jitter of a specific part of the magnetic stripe is unique for each card, the genuinely purchased genuine one is different from the one created by copying, so the checksum obtained from the jitter of that specific part is It does not match the checksum recorded on the prepaid card. In this way counterfeiting can be found.
[0008]
Furthermore, Fernandez disclosed an invention related to anti-counterfeiting technology in the international patent application PCT / US95 / 17075 regarding IC cards, but the present inventor understands that this is not a technology for authenticating cards using a random pattern. is doing. This is not related to a technique for authenticating the validity of a card using a random pattern, but to a technique for generating a random number using an IC chip provided in an IC card.
[0009]
Here, the “random pattern” is a feature quantity that occurs accidentally when a prepaid card is manufactured, and is a random parameter that is difficult to control and functions as a digest of the card. The random pattern needs to be unique, difficult to reproduce, and reproducible. The uniqueness is that there is originally a one-to-one correspondence between patterns and cards, but in reality, the number of cards may be greater than the number of patterns. In that case, even if it is difficult physically and computationally difficult to find another card having the same pattern as that of a certain card, it may be unique. Reproduction difficulty means that it is difficult to intentionally create a specific pattern on another card. Reproducibility is the property that a pattern does not change over the lifetime of one card, and it can be directly recognized by a person who verifies the prepaid card when necessary.
[0010]
The position (or magnitude) of pulsed jitter that occurs in the magnetic stripe of the card is a typical example of a random pattern. In other words, jitter that occurs in the magnetic stripe occurs by chance due to the material and thickness of the magnetic stripe, the nature of the magnetic writer to be recorded, the drive speed of the magnetic writer, drive unevenness, and other causes. The generation position (and size) is unique. This can be read by a general magnetic reader, and a specific jitter cannot be written by a general magnetic writer. When information is newly overwritten on the magnetic stripe with a magnetic writer, the previous jitter disappears and new jitter is generated. For this reason, even if the card is forged by copying the magnetic stripe, the position (and size) of the jitter is different, so the terminal device can determine the authenticity if the position (and size) of the jitter is confirmed. it can. Jitter can be recognized as pulse-like noise as amplitude information, and can also be recognized as unevenness in clock frequency or clock timing as frequency information or time information.
[0011]
[Problems to be solved by the invention]
As semiconductor memory manufacturing technology advances, IC cards can be provided at a low price. An IC card can store a larger amount of information than a card using a magnetic stripe, and can process information in the card, not just storing information. It is thought that it will become widely used in place of the card used. The anti-counterfeiting method for a card on which a magnetic stripe by Fernandez is formed is an effective method, but it cannot be applied to an IC card as it is.
[0012]
A technique for immediately determining whether an IC card is legitimate when the card is used is extremely important. Until a technology for preventing unauthorized use of an IC card is established to a considerable extent, it cannot be widely used no matter how excellent the function of the IC card is.
[0013]
The present invention has been made in such a background, and an object thereof is to provide a counterfeit identification technique for an IC card by utilizing jitter on a magnetic stripe and other random patterns. SUMMARY OF THE INVENTION An object of the present invention is to provide an IC card and an identification device thereof that are difficult to forge and can immediately and easily identify forgery with a terminal device used by the IC card when forged. To do.
[0014]
[Means for Solving the Problems]
The first aspect of the present invention is characterized in that a magnetic stripe is provided on a part of an IC card and jitter generated in the magnetic stripe is used as a random pattern. That is, the present invention is characterized in that a magnetic stripe is formed on a part of a card, and information relating to jitter generated in the magnetic stripe is recorded on the IC chip of the card and / or the magnetic stripe. It is desirable that the information relating to jitter be recorded after being encrypted. Further, it is desirable that the information relating to the jitter is encrypted by a secret key of the center device and recorded by a cipher that can be decrypted by a public key set in a terminal device in which the card is used.
[0015]
The present invention is further an IC card authentication apparatus, comprising: a means for reading information recorded on a card to be used; and an IC card authentication apparatus comprising means for determining its validity from information read from the card. The IC card is provided with a magnetic stripe in addition to the IC chip, information relating to jitter generated in the magnetic stripe is recorded on the IC chip of the card and / or the magnetic stripe, and a means for determining the validity is: And means for comparing the jitter observed from the magnetic stripe with the jitter obtained by calculating from the information relating to the jitter recorded on the card, and determining whether or not the card can be accepted.
[0016]
The apparatus includes a center device including a database for storing information on issued IC cards, a terminal device in which the IC card is used, and a bidirectional communication means provided between the center device and the terminal device. It is desirable that the center device can strictly manage information regarding illegal use of the IC card.
[0017]
The present invention is further characterized in that when installed in hardware including a computer controlled by a program, the hardware is a machine-readable recording medium in which software serving as an authentication device for the IC card is recorded. To do.
[0018]
The second aspect of the present invention uses a failure of a digital memory on an IC card as a random pattern. That is, the present invention is an IC card characterized in that information relating to a position where a memory failure has occurred in a digital memory is recorded on a part of the card. It is desirable that the information regarding the position be recorded after being encrypted. Further, it is desirable that the information regarding the position is encrypted by a secret key of the center device and recorded by a cipher that can be decrypted by a public key set in a terminal device in which the card is used.
[0019]
The present invention further provides an IC card authentication apparatus comprising means for reading information recorded on a card to be used, and means for determining validity from the information read from the card. In the IC chip digital memory, information on the failure location that occurs at the time of manufacture is recorded in the IC chip of the card, and the means for judging the validity is the failure location obtained by observing the IC chip and the The IC card authentication apparatus includes means for comparing the failure position obtained by calculation from information on the failure position recorded on the card and determining whether or not the card can be accepted. This device includes a center device including a database for storing information on issued IC cards, a terminal device in which the IC card is used, and a bidirectional communication means provided between the center device and the terminal device. It can be set as the structure provided with.
[0020]
According to another aspect of the present invention, there is provided a machine-readable record in which software is recorded as an IC card authentication device according to claim 10 or 11 when installed in hardware including a program-controlled computer. It is a medium.
[0021]
A third aspect of the present invention uses an analog value of a digital memory as a random pattern. That is, according to the present invention, for a large number of binary digital memory cells formed on a card, information on values obtained by observing an electrical analog value held by the memory cell at a q value level (q value is an integer of 3 or more). The IC card is characterized in that the hashed digest is recorded on the IC chip of the card. The hash function is a compression function without collision. It is desirable to encrypt and record the information regarding the digest of the value obtained by observing the electrical analog value at the q value level as a signature. This can be configured to be encrypted with a secret key of the center device and recorded with a cipher that can be decrypted with a public key set in a terminal device in which the card is used. FIG. 4 is a diagram for explaining this procedure.
[0022]
The present invention further relates to an IC card authentication apparatus comprising means for reading information recorded on a card to be used, and means for determining validity from the information read from the card. In the case of a specific memory cell (desirably, a plurality of binary digital memories) formed on a card, an electrical analog value held by the memory cell is set to a q-value level (q is 3 or more). (Integer, q is preferably 16 or more) information on the observed value is recorded on the IC chip of the card, and the means for judging the validity is an electrical analog value held by the specific memory cell. Comparing the value observed at the q-value level with the value obtained by calculating from information about the electrical analog value recorded on the card, it is determined whether or not the card can be accepted Characterized in that it comprises a means that. This device includes a center device including a database for storing information on issued IC cards, a terminal device in which the IC card is used, and a bidirectional communication means provided between the center device and the terminal device. Can be provided.
[0023]
Furthermore, the present invention is a machine-readable recording medium on which software is recorded that becomes an IC card authentication device when installed in hardware including a computer device controlled by a program.
[0024]
DETAILED DESCRIPTION OF THE INVENTION
A magnetic stripe is formed on or inside the IC card, and for example, the type, identification number, and other digital information of the IC card are recorded on the magnetic stripe. When information is recorded on the magnetic stripe, pulsed jitter is randomly generated in the magnetic stripe. FIG. 1 schematically shows such a state. This jitter can be read by an existing magnetic reader, but it cannot be written at a specific position using a magnetic writer. The jitter existing on the magnetic stripe disappears if it is newly overwritten with a magnetic writer.
[0025]
Therefore, even if the counterfeit card is made by copying the magnetic stripe, the jitter on the magnetic stripe exists at a different position. The first jitter position is read, encoded, and recorded in a digital memory of the IC chip or a part of the magnetic stripe. When the prepaid card is used, the terminal position and the jitter position are recorded. It is possible to identify whether or not the prepaid card has been rewritten by collating it with the jitter position obtained from the recording. This utilizes the fact that the read capability exceeds the write capability with respect to jitter, and in general, the physical quantity on which such a fact holds is highly likely to satisfy the requirements as a random pattern.
[0026]
In the IC card of the present invention, a random pattern generated in the magnetic stripe provided side by side is used for authenticating the validity of the IC card. In each IC card, a random pattern read at the time of manufacture, that is, a jitter position on the magnetic stripe is recorded as a digital code. At this time, it is preferable not to simply record as a digital code, but to encrypt the jitter position on the magnetic stripe with the secret key of the center device and record it as a signature. This is shown in FIG.
[0027]
In the terminal device using the IC card manufactured in this way, the jitter position of the magnetic stripe is actually read from the used IC card, and the read signature is decrypted with the public key corresponding to the secret key. . The decoded data should be a random pattern of the magnetic stripe, that is, a jitter position, and the validity of the IC card can be identified by checking whether or not this is verified. In a legitimate IC card, the decoded jitter position should match the read jitter position. If the magnetic stripe has been overwritten, the jitter position has been changed, and the read jitter position does not match the jitter position obtained by decoding the signature. Even if an illegal IC card is manufactured by rewriting the internal information with a used IC card in the same way as the internal information of a legitimate IC card, the jitter of the magnetic stripe provided on the IC card is not Since it is unique to the card, it cannot be used unless information relating to the jitter is rewritten in accordance with the inherent jitter. Also, if you observe the jitter position that was changed by overwriting the scale and try to encrypt it, you cannot make a correct signature without knowing the secret key. Can not.
[0028]
A terminal device using an IC card includes an interface for connecting the IC card, and a program-controlled computer that transmits and receives digital information through the interface. Such an apparatus is configured as a general apparatus that uses an IC card. By installing unique software for implementing the present invention in such an apparatus, the IC card authenticating apparatus of the present invention can be obtained. The software also includes an encryption key for decrypting random pattern information related to jitter positions and the like recorded on the IC card. The software is recorded and sold on a machine-readable recording medium such as a magnetic recording medium or an optical recording medium. The recording medium is the subject of the patent of the present invention.
[0029]
As shown in FIG. 3, such a device is provided with one center device for managing the issuance of IC cards to a plurality of terminal devices, which are connected by bidirectional communication means, and issued IC cards. It is desirable to record and manage With such a configuration, an unauthorized card can be more strictly identified, and unauthorized use of an IC card can be prevented.
[0030]
Next, a case where the failure rate of the digital memory is used will be described. Digital memories fail during manufacturing. The memory information of the failed digital memory cell is fixed to 1 or 0. The memory location where this memory failure has occurred is used as a random pattern. At the time of manufacturing a digital memory, if the failure rate can be controlled by another method for controlling the manufacturing process, the failure rate may be increased to the extent that it can be used as a random pattern. And, it is considered that this failure location does not change once it occurs (uniqueness), it is difficult for a person to set it arbitrarily and generate this failure location (regeneration difficulty), and the failure location will be later However, it can be observed and confirmed separately (reproducibility).
[0031]
When the IC card is manufactured, the position where the memory failure occurs is observed, information on the position is encrypted, and recorded as digital information on the IC chip of the IC card. When the IC card is used, the digital information is read from the IC chip, and the position where the memory failure has occurred is actually observed separately for the IC card. Then, the read digital information is decoded to obtain a memory failure position, which is collated with the actually observed failure position. If the collation matches, the IC card is valid, and if the collation does not match, the IC card is rejected as being invalid.
[0032]
Also in this case, a large database is provided in the center device to manage issued IC cards, and a bidirectional communication means is provided between the center device and the terminal device so that all of the used IC cards are used. By performing management with the center device, fraud can be more strictly prevented.
[0033]
Further, the terminal device or the center device can be configured to obtain the device of the present invention by recording software on a machine-readable recording medium and installing the software on computer-controlled hardware.
[0034]
Next, an invention using the electrical analog value of the digital memory as a random pattern will be described.
[0035]
A specific memory cell in the IC card is set. The number m of memory cells to be set is preferably as large as possible, but is physically limited. For example, m = 128 memory cells are set. In the memory cell, 1 and 0 are repeatedly recorded several times, and then information 1 or 0 is recorded in accordance with an arbitrarily set pattern. Then, the value of each memory cell exhibits E voltage (5 volts in TTL) or 0 volt according to the information 1, but this is not exactly 5 volts or 0 volt in practice. . This voltage value is measured as a q value level, for example, a 32 value level, and this is used as a random pattern. That is, a table of voltage levels of 32 values is obtained for 128 memory cells. A digest of this table is created by a hash function, which is encrypted and recorded as a signature for identification in the IC chip of the IC card. When this IC card is used, the identification signature encrypted from the IC chip is read and decrypted. On the other hand, for the specific memory cell, the voltage value is measured at the q value level, this is hashed to create a digest, and the signature is verified against the decrypted information. If they match, the IC card is valid, and if it does not match, the IC card is rejected as illegal.
[0036]
Also in this case, providing a plurality of terminal devices using the IC card and the center device and managing the usage status of the issued IC card is an effective technique for preventing fraud.
[0037]
In addition, for the terminal device and the center device, the device of the present invention can be obtained by installing software for causing the terminal device and the center device to function as the device of the present invention in hardware including a program-controlled computer. A machine-readable recording medium in which software for this purpose is recorded is subject to patent.
[0038]
【The invention's effect】
According to the present invention, forgery identification using a random pattern can be performed for an IC card, and unauthorized use of the IC card can be prevented.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of an IC card according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a relationship between a random pattern and a signature of an IC card according to an embodiment of the present invention.
FIG. 3 is a diagram illustrating a relationship between a center device and a terminal device according to an embodiment of the present invention.
FIG. 4 is a diagram for explaining a procedure for using an analog value of a digital memory.

Claims (3)

使用されるカードに記録された情報を読み取る手段と、そのカードから読み取った情報からその正当性を判定する手段を備えたICカードの認証装置において、
そのICカードには、ICチップのディジタルメモリにその製造時に発生する故障位置に関する情報がそのカードのICチップに記録され、
前記正当性を判定する手段は、そのICチップを観測して得られた故障位置とそのカードに記録された故障位置に関する情報から演算して得られる故障位置とを比較してそのカードの受入れ可否を判定する手段を含む
ことを特徴とするICカードの認証装置。
In an IC card authentication device comprising means for reading information recorded on a card to be used and means for determining its validity from information read from the card,
In the IC card, information on the failure location that occurs at the time of manufacture is recorded in the IC chip digital chip memory,
The means for determining the legitimacy compares the failure position obtained by observing the IC chip with the failure position obtained by calculating from the information on the failure position recorded on the card, and accepts the card. An IC card authentication apparatus comprising: means for determining
発行されたICカードの情報を記憶するデータベースを含むセンタ装置と、ICカードが使用される端末装置と、そのセンタ装置とその端末装置との間に設けられた双方向通信手段とを備えた請求項1記載のICカードの認証装置。  Claims comprising a center device including a database for storing information of issued IC cards, a terminal device using the IC card, and a bidirectional communication means provided between the center device and the terminal device. Item 2. An IC card authentication device according to Item 1. プログラム制御されたコンピュータを含むハードウエアにインストールすることにより、そのハードウエアが請求項1または2記載のICカードの認証装置となるソフトウエアが記録された機械読み取り可能な記録媒体。  A machine-readable recording medium on which software is recorded that becomes an IC card authentication device according to claim 1 by being installed in hardware including a computer under program control.
JP13388697A 1997-05-23 1997-05-23 IC card and authentication device thereof Expired - Lifetime JP3980706B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13388697A JP3980706B2 (en) 1997-05-23 1997-05-23 IC card and authentication device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13388697A JP3980706B2 (en) 1997-05-23 1997-05-23 IC card and authentication device thereof

Publications (2)

Publication Number Publication Date
JPH10326334A JPH10326334A (en) 1998-12-08
JP3980706B2 true JP3980706B2 (en) 2007-09-26

Family

ID=15115400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13388697A Expired - Lifetime JP3980706B2 (en) 1997-05-23 1997-05-23 IC card and authentication device thereof

Country Status (1)

Country Link
JP (1) JP3980706B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000235636A (en) * 1998-12-14 2000-08-29 Hitachi Ltd Information medium using defect information
SG184722A1 (en) * 2004-03-12 2012-10-30 Ingenia Holdings Ltd Authenticity verification methods, products and apparatuses
EP2153421A1 (en) * 2007-05-04 2010-02-17 Boegli-Gravures S.A. Method and device for the recognition of an authenticating mark on an enveloped surface of an object
JP5269385B2 (en) * 2007-10-17 2013-08-21 株式会社ユニバーサルエンターテインメント Game chip monitoring system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR8108661A (en) * 1980-06-23 1982-05-25 Light Signatures Inc AUTHENTICATING DEVICE, TESTING EQUIPMENT FOR THE SAME, SYSTEM AND PROCESS FOR PRODUCTION, SYSTEM FOR CHECKING IT
DE3319343A1 (en) * 1982-11-08 1984-05-10 Vault Corp METHOD AND DEVICE FOR THE IMPOSSIBILITY OF UNAUTHORIZED COPIES OF RECORDED DATA
GB8511995D0 (en) * 1985-05-11 1985-06-19 Ross S R Software protection
US4806740A (en) * 1986-09-19 1989-02-21 Light Signatures, Inc. Magnetic characteristic identification system
JPS63293637A (en) * 1987-05-27 1988-11-30 Hitachi Ltd Data protecting microcomputer
DE3736882C2 (en) * 1987-10-30 1997-04-30 Gao Ges Automation Org Method for checking the authenticity of a data carrier with an integrated circuit
JPH02148500A (en) * 1988-11-29 1990-06-07 Mitsubishi Electric Corp Data reloading ability diagnosing system for ic card
US5235166A (en) * 1991-02-14 1993-08-10 Xtec Incorporated Data verification method and magnetic media therefor
JPH0822518A (en) * 1994-07-11 1996-01-23 Toppan Printing Co Ltd Information recording medium and authenticity discriminating method
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US5644636A (en) * 1994-12-30 1997-07-01 Xtec, Incorporated Method and apparatus for securing data stored in semiconductor memory cells
DE69500346T2 (en) * 1995-01-23 1997-12-11 Ibm Improved memory self-check
JPH08221529A (en) * 1995-02-09 1996-08-30 Toppan Printing Co Ltd Card and genuineness deciding system for same
AUPN462995A0 (en) * 1995-08-07 1995-08-31 Mikoh Technology Limited Optical memory data detector and authenticator

Also Published As

Publication number Publication date
JPH10326334A (en) 1998-12-08

Similar Documents

Publication Publication Date Title
US7549057B2 (en) Secure transactions with passive storage media
US6615351B1 (en) Method for checking the authenticity of a data medium
US20020043566A1 (en) Transaction card and method for reducing frauds
JP3980706B2 (en) IC card and authentication device thereof
AU682778B2 (en) Authentication technique
JP3787027B2 (en) Authentication type security system
RU2413991C2 (en) System for identifying counterfeit cards, apparatus for recording authentication information and apparatus for identifying counterfeit cards
JP4104801B2 (en) IC card reader and IC card system
JP2001052143A (en) Recording medium for authentication and authentication system
JP3878970B2 (en) Prepaid card and counterfeit identification device
JP2001266088A (en) Card and its forger-preventing method
WO2008032351A1 (en) Counterfeit card detecting system, authentication judgment information writing device, and counterfeit card detecting device
JP3117122B2 (en) Authentication type security system
JPH11282983A (en) Individual identification method by fingerprint data
JP3588021B2 (en) IC card and IC card reader
JP4046918B2 (en) IC card, IC card reader and IC card system
JP2000251050A (en) Ic card, ic card information reader, centralized ic card information managing device, method and system for detecting illegally recorded information on ic card
Chu et al. A novel magnetic card protection system
Vaidya Keeping card data secure at low cost
JPH10247229A (en) Magnetic card system
KR100701103B1 (en) System for tracking and forgery detection of products with built-in security information-preservable device and method therefor
JPH0872450A (en) Card, card security system and card security method
JPH10149417A (en) Write device read device for magnetic card, and magnetic card
Giessmann Specification of the Security Target TCOS Identity Card Version 1.1 Release 1-PI/P60D144 Version: 1.1. 1/20141124
MorphoePass Security Target

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070628

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3