JPH09245139A - Authenticating type security system - Google Patents

Authenticating type security system

Info

Publication number
JPH09245139A
JPH09245139A JP8085946A JP8594696A JPH09245139A JP H09245139 A JPH09245139 A JP H09245139A JP 8085946 A JP8085946 A JP 8085946A JP 8594696 A JP8594696 A JP 8594696A JP H09245139 A JPH09245139 A JP H09245139A
Authority
JP
Japan
Prior art keywords
data
signature
identification data
identification
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8085946A
Other languages
Japanese (ja)
Other versions
JP3117122B2 (en
Inventor
Tsutomu Matsumoto
勉 松本
Hiroyuki Matsumoto
弘之 松本
Masatake Ono
正剛 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NHK Spring Co Ltd
Original Assignee
NHK Spring Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NHK Spring Co Ltd filed Critical NHK Spring Co Ltd
Priority to JP08085946A priority Critical patent/JP3117122B2/en
Publication of JPH09245139A publication Critical patent/JPH09245139A/en
Application granted granted Critical
Publication of JP3117122B2 publication Critical patent/JP3117122B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To effectively prevent the forgery and the duplication of an object by confirming the legality of identification data only by autographic data generated based on reference data obtained by a prescribed machine from a reference area difficult to produce the same thing. SOLUTION: With respect to identification data M' among data W' with autograph obtained from a magnetic stripe 3, hashing processing is executed to obtain hashed data D'. Autographic data S' among data W' with autograph is simultaneously inverse-transformed by a multivariable polynomial tuple Q to separate them into hashed data D" and random data R' each. Two hashed data D' and D" obtained like this are compared with each other to inspect the autograph to check the presence/absence of the alteration, etc., of data. At the same time of this, identification data M' is separated into reference data F' and managing data A' to compare identification data F' with reference data F" obtained from a reference area to check the presence/absence of the alteration, etc., of data.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明が属する技術分野】本発明は、例えば、プリペイ
ドカード、クレジットカード、IDカードなどの真正性
の判定を要する対象物の偽造及び複製を防止するための
セキュリティシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system for preventing forgery and duplication of an object such as a prepaid card, a credit card, an ID card, etc., which requires judgment of authenticity.

【0002】[0002]

【従来の技術】対象物の偽造や複製を防止する手段とし
て、例えばその対象物に固有の物理的な特徴をデータと
して記録し、このデータと実際の物理的な特徴とを照合
して真正性を判定する方法は種々提案されているが、当
該固有の特徴を精査し、解析し、同一のものを複製する
ことは、決して不可能とはいえない。
2. Description of the Related Art As a means for preventing counterfeiting or copying of an object, for example, physical characteristics peculiar to the object are recorded as data, and this data is compared with the actual physical characteristics to verify the authenticity. Although various methods have been proposed for determining the above, it is not impossible to scrutinize, analyze, and duplicate the unique characteristics.

【0003】また、従来のセキュリティーシステムの1
つの手法として、署名生成ルールを用いて元のデータか
ら署名データを生成し、署名検査ルールを用いて上記署
名データを検査して元のデータの真正性を確認する認証
システムが知られている。このシステムによれば、署名
検査ルールを知る者が、署名データを検査して元のデー
タの真正性を確認できる。また、署名生成ルールを知る
者のみが、自らの署名付きデータを新たに生成したり、
当該データを改変することができる。このシステムによ
り効果的にデータの真正性を判定することができるた
め、対象物にデータの記録媒体をシール化するなどして
添付し、その真正性を保証する仕組みも試みられてい
る。
Further, one of the conventional security systems
As one method, there is known an authentication system in which signature data is generated from original data using a signature generation rule and the signature data is inspected using a signature inspection rule to confirm the authenticity of the original data. According to this system, a person who knows the signature inspection rule can inspect the signature data and confirm the authenticity of the original data. Also, only those who know the signature generation rule can generate their own signed data,
The data can be modified. Since the authenticity of the data can be effectively determined by this system, a mechanism for attaching the data recording medium to the object such as by sealing it and guaranteeing the authenticity has also been attempted.

【0004】しかしながら、このシステムにあっては署
名付きデータをデッドコピーすることは防止できず、ま
た、不正な目的で署名付きデータと元のデータとのサン
プルを複数個入手するなどして、データの解析を行い、
署名生成ルールを解読して署名付きデータを新たに生成
したり、当該データを改竄することも不可能ではない。
However, in this system, it is not possible to prevent dead copying of signed data, and it is also necessary to obtain a plurality of samples of signed data and original data for illegal purposes. Analysis of
It is not impossible to decipher the signature generation rule to newly generate signed data or falsify the data.

【0005】[0005]

【発明が解決しようとする課題】このような従来技術の
問題に鑑み、本発明の主な目的は、対象物の偽造及び複
製を効果的に防止し、安全性の高いセキュリティシステ
ムを提供することにある。
SUMMARY OF THE INVENTION In view of the problems of the prior art as described above, the main object of the present invention is to effectively prevent the forgery and duplication of an object and provide a highly safe security system. It is in.

【0006】[0006]

【課題を解決するための手段】上記の目的は本発明によ
れば、真正性の判定を必要とする対象物の偽造及び複製
を防止するためのセキュリティシステムであって、対象
物に、機械により読み取り可能であるが、物理的に無作
為に生成されているために人為的に同一なものを製作す
ることが困難な基準領域と、前記基準領域から読み取っ
た基準データに基づく識別データを記憶保持するための
識別データ格納領域と、前記識別データを認証するため
の署名データを記憶保持するための署名データ格納領域
とを有し、前記署名データが、前記識別データまたは前
記基準データに基づいて生成され、真正性の判定が、該
判定時に読み取った基準データと、前記識別データまた
は前記署名データに含まれる基準データとの照合結果及
び前記署名データによる前記識別データの認証結果に基
づき行われることを特徴とする認証式セキュリティシス
テムを提供することにより達成される。
According to the present invention, there is provided a security system for preventing forgery and duplication of an object which requires the determination of authenticity. A reference area that is readable but difficult to artificially create because it is generated randomly at random and identification data based on the reference data read from the reference area is stored and retained. And a signature data storage area for storing and holding signature data for authenticating the identification data, wherein the signature data is generated based on the identification data or the reference data. The authenticity is determined by comparing the reference data read at the time of the determination with the reference data included in the identification data or the signature data and the signature data. It is achieved by providing the authentication type security system, characterized in that is performed based on the authentication result of the identification data by.

【0007】このように、人為的に同一なものを製作す
ることが困難な基準領域から所定の機械によって読み取
って得られる基準データ、またはそれによって照合され
るべき識別データに基づいて生成された署名データによ
ってのみ識別データ格納領域に記憶保持された識別デー
タの真正性を確認できるようにしたため、例えば複数の
サンプルを用いて署名生成ルールを解析することは著し
く困難であり、かつこの署名生成ルールを知らずに、署
名付きデータを新たに生成したり、当該データを改竄す
ることも極めて困難になる。しかも署名付きデータのみ
を単にデッドコピーしても他の対象物では基準データが
異なることからその真正性は否定され、即ち他の対象物
への不正な適用をも効果的に防止することができる。
As described above, the signature generated based on the reference data obtained by reading with a predetermined machine from the reference area where it is difficult to artificially produce the same thing, or the identification data to be collated by the reference data. Since the authenticity of the identification data stored and held in the identification data storage area can be confirmed only by the data, it is extremely difficult to analyze the signature generation rule by using, for example, a plurality of samples, and It becomes extremely difficult to newly generate signed data or falsify the data without knowing it. Moreover, even if only the signed data is simply dead copied, the authenticity is denied because the reference data is different for other objects, that is, the illegal application to other objects can be effectively prevented. .

【0008】特に、対象物を管理するために必要な情報
であるところの管理データを基準データと合わせて識別
データとすることにより、この管理データを当該対象物
や当該署名生成者についての情報などと別途照合すれ
ば、署名付きデータを新たに生成したり、当該データを
改竄することを一層効果的に防止することができる。
In particular, the management data, which is information necessary for managing the object, is combined with the reference data to form identification data, so that the management data includes information about the object and the signature generator. If it is separately collated with, it is possible to more effectively prevent new generation of signed data and falsification of the data.

【0009】更に、署名データが識別データをデータ圧
縮した圧縮識別データに基づいて生成されているものと
することにより、処理に必要なビット長を抑制すること
ができ、署名検査に要する時間を短縮することができ
る。
Further, since the signature data is generated based on the compressed identification data obtained by compressing the identification data, the bit length required for the processing can be suppressed and the time required for the signature inspection can be shortened. can do.

【0010】基準領域として、紙又は樹脂中に磁性体繊
維を無作為に配置したものや、紙の漉きむらを利用した
り、シート材の表面粗さなど、人為的に複製することが
困難で、しかも所定の機械では再現性良く検出し得るも
のであれば、任意のものを用いることができる。そのよ
うな例としては、特開平6−168363号、特開昭5
2−33444号、特表昭57−500851号の各公
報に開示されたものなどがある。
As the reference area, it is difficult to artificially reproduce the magnetic fibers which are randomly arranged in paper or resin, the unevenness of the paper is used, or the surface roughness of the sheet material is used. Moreover, any device can be used as long as it can be detected with good reproducibility by a predetermined machine. Examples of such a method include JP-A-6-168363 and JP-A-5-168363.
For example, those disclosed in Japanese Patent Laid-Open No. 2-33444 and Japanese Patent Publication No. 57-500851.

【0011】[0011]

【発明の実施の形態】以下、本発明の好適実施形態を添
付の図面について詳しく説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Preferred embodiments of the present invention will now be described in detail with reference to the accompanying drawings.

【0012】図1は、本発明が適用されたプリペイドカ
ードを示す。このカード1はポリエステル製のシート2
からなり、このカードには、発行者、券種やカードの使
途を特定する管理データと後記する基準データとを合わ
せて識別データとして格納するための識別データ格納領
域を含む磁気ストライプ3と、度数の消費に伴い穿孔さ
れるべき穿孔領域4と、磁性体繊維をベースシート2の
樹脂中に無作為に分散してなる基準領域5とが設けられ
ている。磁気ストライプ3には、さらに後記する署名デ
ータ格納領域が含まれている。
FIG. 1 shows a prepaid card to which the present invention is applied. This card 1 is a polyester sheet 2
This card consists of a magnetic stripe 3 containing an identification data storage area for storing as identification data a combination of management data that specifies the issuer, ticket type and card usage, and reference data described below, and a frequency. There are provided a perforated region 4 to be perforated with the consumption of the magnetic field and a reference region 5 in which magnetic fibers are randomly dispersed in the resin of the base sheet 2. The magnetic stripe 3 further includes a signature data storage area described later.

【0013】図2は、本発明が適用されたカードリーダ
を示す。カードリーダ10は、カードをスロット11内
に取り込み、データ読み取り後にカードを排出するため
のモータ駆動されたローラを含むカード搬送ユニット1
2が内蔵されている。スロット11に沿って、磁気スト
ライプ3を読み取るための磁気ヘッド13及び基準領域
5を読み取るための誘導式磁気ヘッド14が設けられて
いる。尚、符号15は、度数の消費を示すべくカードの
穿孔領域4に順次穿孔を行ったり、また必要に応じて使
用済みの基準領域5を破壊するべく該領域に穿孔を行う
ための穿孔ユニットを示す。
FIG. 2 shows a card reader to which the present invention is applied. The card reader 10 includes a motor-driven roller for taking a card into a slot 11 and ejecting the card after reading the data.
2 are built-in. Along the slot 11, a magnetic head 13 for reading the magnetic stripe 3 and an inductive magnetic head 14 for reading the reference area 5 are provided. The reference numeral 15 designates a punching unit for sequentially punching the punching area 4 of the card to indicate the consumption of power, and punching the used reference area 5 to destroy the used reference area 5 if necessary. Show.

【0014】次に、図3について、カード1の署名デー
タ生成手順、即ちカードの作成手順を説明する。まず、
カードリーダ側に設定された読み取り軌跡に沿って、基
準領域5から信号を機械的に読み取り、それを基準デー
タFとして管理データAと組み合わせ、これを4つの6
4ビットデータブロックm1〜m4からなる識別データM
として、磁気ストライプ3の識別データ格納領域に書き
込む。次に、識別データMに対して、図4に示されるよ
うなハッシュ化過程を行う。即ち、まずデータブロック
1を、固定された64ビットデータブロックh0
0′に組み合わせて2つの64ビットデータブロック
1、h1′を得る。次に、データブロックm2を、それ
らの64ビットデータブロックh1、h1′に組み合わせ
て2つの64ビットデータブロックh2、h2′を得る。
このようなステップを4回繰り返し、2つの64ビット
データブロックh4、h4′を得る。最終的に得られるハ
ッシュ化データDは128ビットのデータ長を有する。
Next, with reference to FIG. 3, a signature data generation procedure of the card 1, that is, a card creation procedure will be described. First,
A signal is mechanically read from the reference area 5 along the reading locus set on the card reader side, and the signal is combined with the management data A as the reference data F.
Identification data M consisting of 4-bit data blocks m 1 to m 4
Is written in the identification data storage area of the magnetic stripe 3. Next, a hashing process as shown in FIG. 4 is performed on the identification data M. That is, first, the data block m 1 is fixed to the fixed 64-bit data block h 0 ,
Combined with h 0 ′, two 64-bit data blocks h 1 , h 1 ′ are obtained. The data block m 2 is then combined with the 64-bit data blocks h 1 , h 1 ′ to obtain two 64-bit data blocks h 2 , h 2 ′.
These steps are repeated 4 times to obtain two 64-bit data blocks h 4 and h 4 ′. The finally obtained hashed data D has a data length of 128 bits.

【0015】このハッシュ化データDに、図3に示され
るように、所定のランダムデータRを組み合わせて、書
き込む署名データ長に合わせた、例えば100ビットの
入力データZとする。この入力データZに対して、アフ
ィン変換L、全単射多項式変換P、アフィン変換Kを順
次行い(Z→Y→X→S)、すなわち署名生成関数Gに
よる演算によって、最終的な署名データSを得て、それ
を前記した記録データMと共に磁気ストライプ3の各々
の格納領域に書き込む。このようにして磁気ストライプ
3に書き込むデータ全体を署名付データWと呼ぶものと
する。その際、署名データ格納領域及び識別データ格納
領域は、互いに独立に配置されたものでも良いが、図示
されていない任意の暗号化手法により暗号化したデータ
とすることもできる。
As shown in FIG. 3, the hashed data D is combined with predetermined random data R to form input data Z of, for example, 100 bits, which matches the signature data length to be written. An affine transformation L, a bijective polynomial transformation P, and an affine transformation K are sequentially performed on this input data Z (Z → Y → X → S), that is, by the signature generation function G, the final signature data S is obtained. Then, it is written together with the above-mentioned recording data M in each storage area of the magnetic stripe 3. The entire data written in the magnetic stripe 3 in this manner is called signed data W. At this time, the signature data storage area and the identification data storage area may be arranged independently of each other, but may be data encrypted by an arbitrary encryption method not shown.

【0016】ここで、全単射多項式変換Pは、有限体上
の任意の元Yを任意の元Xに変換するもので、署名生成
ルールの解析の困難さは、有限体上の多変数連立方程式
を解くことの難しさに基づいている。更に、後記する署
名検査関数Vから署名生成関数Gが容易に推測されない
ように、変換の前後にアフィン変換を行う。また、ハッ
シュ化過程におけるh0、h0′、署名生成関数Gにおけ
るアフィン変換L、K、全単射多項式変換Pにおいて、
各々任意の定数を選択することが可能なため、多様な認
証システムを形成することができ、署名生成ルールを推
定し難いものとしている。更に、署名生成時にランダム
データRを連接していることにより、一層効果的に署名
生成ルールを推定し難いものとしている。
Here, the bijective polynomial transformation P transforms an arbitrary element Y on a finite field into an arbitrary element X. The difficulty of analyzing the signature generation rule is that multivariable simultaneous equations on the finite field are used. It is based on the difficulty of solving the equation. Further, affine transformation is performed before and after the transformation so that the signature generation function G will not be easily guessed from the signature check function V described later. Further, in h 0 and h 0 ′ in the hashing process, affine transformations L and K in the signature generation function G, and bijective polynomial transformation P,
Since it is possible to select arbitrary constants, various authentication systems can be formed, and it is difficult to estimate the signature generation rule. Further, since the random data R are connected at the time of signature generation, it is difficult to more effectively estimate the signature generation rule.

【0017】このカード1を使用する際には、先ず、図
5に示されるように、磁気ストライプ3から得られた署
名付データW′のうちの識別データM′に対して、前記
と同様にハッシュ化処理を行い、ハッシュ化データD′
を得る。同時に署名付データW′のうちの署名データ
S′を多変数多項式タプルQによる逆変換(前記Z→Y
→X→Sの逆変換過程に相当)、即ち署名検査関数Vに
よる演算によって逆変換し、更にそれをハッシュ化デー
タD″とランダムデータR′とに分離する。このように
して得られた2つのハッシュ化データD′とD″とを比
較することにより、署名検査を行い、データの偽造及び
改竄の有無をチェックする。
When this card 1 is used, first, as shown in FIG. 5, the identification data M'of the signed data W'obtained from the magnetic stripe 3 is processed in the same manner as described above. Hashing processing is performed and hashed data D ′
Get. At the same time, the signature data S'of the signed data W'is inversely transformed by the multivariate polynomial tuple Q (the above Z → Y
(Corresponding to the inverse conversion process of → X → S), that is, the inverse conversion is performed by the calculation by the signature check function V, and the hash conversion data D ″ and the random data R ′ are separated. By comparing the two hashed data D ′ and D ″, signature verification is performed and it is checked whether the data is forged or tampered with.

【0018】同時に、識別データM′を基準データF′
と管理データA′とに分離する。ここで、この識別デー
タF′を、誘導式磁気ヘッド14によって基準領域から
得られる基準データF″と比較して、カードの真正性及
びデータの偽造及び改竄の有無をチェックする。ハッシ
ュ化データD′とD″及び基準データF′とF″の比較
結果がいずれも適正であることが確認された場合、つま
りカードの真正性が確認された場合のみ、判定器から適
性信号を出力し、アプリケーシンに応じた所定のサービ
スを提供する。また、これに加えて、管理データA′
が、予め記憶されている図示されない管理データAと同
一であることが確認された場合、適性信号を出力するよ
うにしても良い。
At the same time, the identification data M'is used as the reference data F '.
And management data A '. Here, the identification data F'is compared with the reference data F "obtained from the reference area by the inductive magnetic head 14 to check the authenticity of the card and the presence or absence of forgery or tampering of the data. Only when it is confirmed that the comparison results of'and D "and the reference data F'and F" are proper, that is, when the authenticity of the card is confirmed, the aptitude signal is output from the judging device and the applicability is determined. In addition to this, it also provides a predetermined service according to the management data A ′.
However, if it is confirmed that it is the same as the previously stored management data A (not shown), an aptitude signal may be output.

【0019】ここで、上記したように同一の基準領域を
複製することは実質的に不可能であることから、カード
のデッドコピーは防止できる。また、誘導式磁気ヘッド
14によって基準領域から得られる基準データF″はカ
ードの搬送、停止位置の誤差、汚損度、磁気の径年劣化
などの様々な要因により読み出す度にその値が異なる。
従って、実際には所定値以上の一致度となったか否かに
よりカードの真正性をチェックする。例えば、不正使用
の目的で磁気データとしての識別データM′から基準デ
ータF′を抽出し、基準領域5から基準データF″を読
み出し、両者を比較して両者間の関係を解明しようとし
ても、上記した理由で基準データF″が読み出す度に変
化することから、複数のサンプルを用いてもその関係を
特定することができず、不正に任意の基準領域を有する
カードを作成し、その基準データに対応させて識別デー
タM′を作ることも極めて困難となる。しかも、その識
別データを基に署名データを作ることは上記したように
極めて困難であることから、データの改竄も極めて困難
である。従って、カード(対象物)のデッドコピー、偽
造(複製)、データ改竄のいずれも極めて困難であるこ
とから実質的に対象物に対する不正行為が不可能とな
る。
Since it is practically impossible to duplicate the same reference area as described above, it is possible to prevent dead copying of the card. Further, the reference data F ″ obtained from the reference area by the induction type magnetic head 14 has a different value each time it is read due to various factors such as card transportation, stop position error, contamination degree, and deterioration of magnetism over time.
Therefore, the authenticity of the card is checked based on whether or not the degree of coincidence exceeds a predetermined value. For example, even if the reference data F ′ is extracted from the identification data M ′ as magnetic data for the purpose of illegal use, the reference data F ″ is read from the reference area 5, and the two are compared to clarify the relationship between them, Because the reference data F ″ changes each time it is read for the above reason, the relationship cannot be specified even if a plurality of samples are used, and a card having an arbitrary reference area is illegally created, and the reference data F It is also extremely difficult to make the identification data M ′ corresponding to Moreover, since it is extremely difficult to create signature data based on the identification data, it is extremely difficult to falsify the data. Therefore, since it is extremely difficult to perform dead copy, forgery (copy), and data tampering with the card (object), it is virtually impossible to carry out fraudulent acts on the object.

【0020】尚、上記実施形態では対象物を例えば情報
記憶カードまたはIDカードとしたが、固有の価値が証
明された貴金属類、有価証券、部屋や自動車のキーな
ど、真正なものであることを証明する必要のあるものに
任意に適用できることは云うまでもない。
In the above embodiment, the object is, for example, an information storage card or an ID card. However, it is possible to confirm that the object is an authentic one such as precious metals, securities, room or car keys, etc. It goes without saying that it can be arbitrarily applied to what needs to be proved.

【0021】[0021]

【発明の効果】このように、本発明によれば、比較的少
ないビット長の署名データで認証システムを実現するこ
とができ、簡単な磁気記録媒体での利用が可能となる。
また、署名生成及び署名検査に要する処理時間が少な
く、アルゴリズム構築に必要なプログラムやメモリ領域
の大きさなど、従来のカードリーダライタに組み込み可
能な速度・サイズで動作が可能となる。
As described above, according to the present invention, an authentication system can be realized with signature data having a relatively small bit length, and it can be used in a simple magnetic recording medium.
In addition, the processing time required for signature generation and signature verification is short, and operation is possible at a speed and size that can be incorporated into a conventional card reader / writer, such as the size of programs and memory areas required for algorithm construction.

【0022】人為的に同一なものを製作することが困難
な基準領域から読み取った基準データと署名付きの識別
データとの照合を行うため、対象物であるカードを不正
に複製することは極めて困難となる。同様に複数のカー
ドのサンプルからシステムに対する解析を行うことも困
難となる。
Since the reference data read from the reference area where it is difficult to artificially produce the same is compared with the identification data with a signature, it is extremely difficult to illegally copy the object card. Becomes Similarly, it is difficult to analyze the system from samples of multiple cards.

【0023】更に、カードやカードリーダから署名生成
ルールの解析を行うことも困難であり、比較的複製され
やすい磁気データの偽造及び改竄を著しく困難にするこ
とができる。即ち、カードリーダ(署名検査機)を不正
に入手して、それを解析したとしても、有限体上の多変
数連立方程式を解くことの困難さに基づき、署名生成ル
ールを推定することは著しく困難で、署名付データの生
成及び変更も効果的に防止できる。
Furthermore, it is also difficult to analyze the signature generation rule from a card or a card reader, and it is possible to make the forgery and falsification of magnetic data that is relatively easy to copy extremely difficult. That is, even if a card reader (signature inspection machine) is illegally obtained and analyzed, it is extremely difficult to estimate the signature generation rule based on the difficulty of solving a multivariable simultaneous equation on a finite field. Thus, generation and modification of signed data can be effectively prevented.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に基づくシステムが適用された記録媒体
の一例としてのプリペイドカードを示す正面図。
FIG. 1 is a front view showing a prepaid card as an example of a recording medium to which a system according to the present invention is applied.

【図2】プリペイドカードのためのカードリーダの一例
を示すダイヤグラム図。
FIG. 2 is a diagram showing an example of a card reader for a prepaid card.

【図3】本発明に基づくカードの作成手順を示すブロッ
ク図。
FIG. 3 is a block diagram showing a procedure for creating a card according to the present invention.

【図4】図3に於けるハッシュ化過程の詳細を示すブロ
ック図。
4 is a block diagram showing details of a hashing process in FIG.

【図5】本発明に基づくカードの認証及び読み取りの手
順を示すブロック図。
FIG. 5 is a block diagram showing procedures for card authentication and reading according to the present invention.

【符号の説明】[Explanation of symbols]

1 カード 2 ベースシート 3 磁気ストライプ 4 穿孔領域 5 基準領域 10 カードリーダ 11 スロット 12 カード搬送ユニット 13 磁気ヘッド 14 誘導式磁気ヘッド 15 穿孔ユニット 1 Card 2 Base Sheet 3 Magnetic Stripe 4 Perforation Area 5 Reference Area 10 Card Reader 11 Slot 12 Card Transport Unit 13 Magnetic Head 14 Inductive Magnetic Head 15 Perforation Unit

フロントページの続き (72)発明者 松本 弘之 神奈川県横浜市金沢区福浦3丁目10番地 日本発条株式会社内 (72)発明者 大野 正剛 神奈川県横浜市金沢区福浦3丁目10番地 日本発条株式会社内(72) Inventor Hiroyuki Matsumoto, 3-10, Fukuura, Kanazawa-ku, Yokohama, Kanagawa Prefecture, Japan 3-10 Fukuura, Japan (72) Inventor, Masataka, 3-10, Fukuura, Kanazawa-ku, Yokohama, Kanagawa Prefecture, Japan, Japan

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 真正性の判定を必要とする対象物の偽
造及び複製を防止するためのセキュリティシステムであ
って、 対象物に、機械により読み取り可能であるが、物理的に
無作為に生成されているために人為的に同一なものを製
作することが困難な基準領域と、 前記基準領域から読み取った基準データに基づく識別デ
ータを記憶保持するための識別データ格納領域と、 前記識別データを認証するための署名データを記憶保持
するための署名データ格納領域とを有し、 前記署名データが、前記識別データまたは前記基準デー
タに基づいて生成され、 真正性の判定が、該判定時に読み取った基準データと、
前記識別データまたは前記署名データに含まれる基準デ
ータとの照合結果及び前記署名データによる前記識別デ
ータの認証結果に基づき行われることを特徴とする認証
式セキュリティシステム。
1. A security system for preventing counterfeiting and copying of an object that requires a determination of authenticity, the object being machine readable but physically generated at random. Therefore, it is difficult to artificially produce the same reference area, an identification data storage area for storing and holding identification data based on the reference data read from the reference area, and the identification data is authenticated. A signature data storage area for storing and holding signature data for storing the signature data, the signature data is generated based on the identification data or the reference data, and the authenticity determination is a reference read at the time of the determination. Data and
An authentication-type security system, which is performed based on a comparison result with reference data included in the identification data or the signature data and an authentication result of the identification data by the signature data.
【請求項2】 前記識別データが、当該対象物を管理
するための管理データと前記基準データとを併せたデー
タからなることを特徴とする請求項1に記載の認証式セ
キュリティシステム。
2. The authentication type security system according to claim 1, wherein the identification data is data including management data for managing the object and the reference data.
【請求項3】 前記署名データが、前記識別データを
データ圧縮した圧縮識別データに基づいて生成されてい
ることを特徴とする請求項1若しくは請求項2に記載の
認証式セキュリティシステム。
3. The authentication security system according to claim 1, wherein the signature data is generated based on compressed identification data obtained by compressing the identification data.
【請求項4】 前記基準領域が、紙または樹脂中に磁
性体繊維を無作為に配置したものからなることを特徴と
する請求項1乃至請求項3のいずれかに記載の認証式セ
キュリティシステム。
4. The authentication type security system according to claim 1, wherein the reference area is formed by randomly arranging magnetic fibers in paper or resin.
JP08085946A 1996-03-13 1996-03-13 Authentication type security system Expired - Fee Related JP3117122B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08085946A JP3117122B2 (en) 1996-03-13 1996-03-13 Authentication type security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08085946A JP3117122B2 (en) 1996-03-13 1996-03-13 Authentication type security system

Publications (2)

Publication Number Publication Date
JPH09245139A true JPH09245139A (en) 1997-09-19
JP3117122B2 JP3117122B2 (en) 2000-12-11

Family

ID=13872940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08085946A Expired - Fee Related JP3117122B2 (en) 1996-03-13 1996-03-13 Authentication type security system

Country Status (1)

Country Link
JP (1) JP3117122B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061911A1 (en) * 2000-02-15 2001-08-23 Sony Corporation Information trading system
JP2002083274A (en) * 2000-06-29 2002-03-22 Printing Bureau Ministry Of Finance Authenticity-discriminating sheet, and method, device and system for discriminating authenticity
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
JP5274020B2 (en) * 2005-12-19 2013-08-28 国際先端技術総合研究所株式会社 Authentic card
JP2015219729A (en) * 2014-05-19 2015-12-07 公立大学法人首都大学東京 Authentication system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US7487128B2 (en) * 1998-08-13 2009-02-03 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
WO2001061911A1 (en) * 2000-02-15 2001-08-23 Sony Corporation Information trading system
US7124443B2 (en) 2000-02-15 2006-10-17 Sony Corporation Information transaction system
JP2002083274A (en) * 2000-06-29 2002-03-22 Printing Bureau Ministry Of Finance Authenticity-discriminating sheet, and method, device and system for discriminating authenticity
JP5274020B2 (en) * 2005-12-19 2013-08-28 国際先端技術総合研究所株式会社 Authentic card
JP2015219729A (en) * 2014-05-19 2015-12-07 公立大学法人首都大学東京 Authentication system

Also Published As

Publication number Publication date
JP3117122B2 (en) 2000-12-11

Similar Documents

Publication Publication Date Title
US6748533B1 (en) Method and apparatus for protecting the legitimacy of an article
KR100274714B1 (en) Card type recordingmedium, certifying method and apparatus for the recording medium, forming system for recording medium, enciphering system, decoder therefor, and recording medium
US6363483B1 (en) Methods and systems for performing article authentication
EP0143096B1 (en) Method and apparatus for veryfying personal identification numbers and checking stored number series in identification media
US6615351B1 (en) Method for checking the authenticity of a data medium
JP3117123B2 (en) Authentication type security system
JP2005534125A (en) System and method for automatically verifying the owner of an authorized document
US7455216B2 (en) Printed-matter issuing managing system, printed-matter verifying device and contents managing device
JP4322455B2 (en) Method and system for confirming originality of recorded information
JP3117122B2 (en) Authentication type security system
AU682778B2 (en) Authentication technique
JP3787027B2 (en) Authentication type security system
JPH11339045A (en) Method for confirming and issuing electronic data, executing device therefor, medium recorded with processing program therefor and electronic data recording medium
JP2001052143A (en) Recording medium for authentication and authentication system
JP2006209573A (en) Authentication method and authentication device
US20080133924A1 (en) Method for Checking Electronic Authorizaiton Inspection Information, Tester and Computer Program
JP2003237186A (en) Printed matter issuing terminal, server, and printed matter issuing method
CN110192194B (en) System and method for authenticating security certificates
JPS6161435B2 (en)
JP3878970B2 (en) Prepaid card and counterfeit identification device
JP4046918B2 (en) IC card, IC card reader and IC card system
JP3475304B2 (en) Card, card security system and card security method
KR20010087749A (en) Apparatus and method for manufacturing and authenticating a card using watermarking technique
JPH10247229A (en) Magnetic card system
JP2000094858A (en) Proof deed for financial trade

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071006

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081006

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 9

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131006

Year of fee payment: 13

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees