JPH09245139A - Authenticating type security system - Google Patents
Authenticating type security systemInfo
- Publication number
- JPH09245139A JPH09245139A JP8085946A JP8594696A JPH09245139A JP H09245139 A JPH09245139 A JP H09245139A JP 8085946 A JP8085946 A JP 8085946A JP 8594696 A JP8594696 A JP 8594696A JP H09245139 A JPH09245139 A JP H09245139A
- Authority
- JP
- Japan
- Prior art keywords
- data
- signature
- identification data
- identification
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
【0001】[0001]
【発明が属する技術分野】本発明は、例えば、プリペイ
ドカード、クレジットカード、IDカードなどの真正性
の判定を要する対象物の偽造及び複製を防止するための
セキュリティシステムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system for preventing forgery and duplication of an object such as a prepaid card, a credit card, an ID card, etc., which requires judgment of authenticity.
【0002】[0002]
【従来の技術】対象物の偽造や複製を防止する手段とし
て、例えばその対象物に固有の物理的な特徴をデータと
して記録し、このデータと実際の物理的な特徴とを照合
して真正性を判定する方法は種々提案されているが、当
該固有の特徴を精査し、解析し、同一のものを複製する
ことは、決して不可能とはいえない。2. Description of the Related Art As a means for preventing counterfeiting or copying of an object, for example, physical characteristics peculiar to the object are recorded as data, and this data is compared with the actual physical characteristics to verify the authenticity. Although various methods have been proposed for determining the above, it is not impossible to scrutinize, analyze, and duplicate the unique characteristics.
【0003】また、従来のセキュリティーシステムの1
つの手法として、署名生成ルールを用いて元のデータか
ら署名データを生成し、署名検査ルールを用いて上記署
名データを検査して元のデータの真正性を確認する認証
システムが知られている。このシステムによれば、署名
検査ルールを知る者が、署名データを検査して元のデー
タの真正性を確認できる。また、署名生成ルールを知る
者のみが、自らの署名付きデータを新たに生成したり、
当該データを改変することができる。このシステムによ
り効果的にデータの真正性を判定することができるた
め、対象物にデータの記録媒体をシール化するなどして
添付し、その真正性を保証する仕組みも試みられてい
る。Further, one of the conventional security systems
As one method, there is known an authentication system in which signature data is generated from original data using a signature generation rule and the signature data is inspected using a signature inspection rule to confirm the authenticity of the original data. According to this system, a person who knows the signature inspection rule can inspect the signature data and confirm the authenticity of the original data. Also, only those who know the signature generation rule can generate their own signed data,
The data can be modified. Since the authenticity of the data can be effectively determined by this system, a mechanism for attaching the data recording medium to the object such as by sealing it and guaranteeing the authenticity has also been attempted.
【0004】しかしながら、このシステムにあっては署
名付きデータをデッドコピーすることは防止できず、ま
た、不正な目的で署名付きデータと元のデータとのサン
プルを複数個入手するなどして、データの解析を行い、
署名生成ルールを解読して署名付きデータを新たに生成
したり、当該データを改竄することも不可能ではない。However, in this system, it is not possible to prevent dead copying of signed data, and it is also necessary to obtain a plurality of samples of signed data and original data for illegal purposes. Analysis of
It is not impossible to decipher the signature generation rule to newly generate signed data or falsify the data.
【0005】[0005]
【発明が解決しようとする課題】このような従来技術の
問題に鑑み、本発明の主な目的は、対象物の偽造及び複
製を効果的に防止し、安全性の高いセキュリティシステ
ムを提供することにある。SUMMARY OF THE INVENTION In view of the problems of the prior art as described above, the main object of the present invention is to effectively prevent the forgery and duplication of an object and provide a highly safe security system. It is in.
【0006】[0006]
【課題を解決するための手段】上記の目的は本発明によ
れば、真正性の判定を必要とする対象物の偽造及び複製
を防止するためのセキュリティシステムであって、対象
物に、機械により読み取り可能であるが、物理的に無作
為に生成されているために人為的に同一なものを製作す
ることが困難な基準領域と、前記基準領域から読み取っ
た基準データに基づく識別データを記憶保持するための
識別データ格納領域と、前記識別データを認証するため
の署名データを記憶保持するための署名データ格納領域
とを有し、前記署名データが、前記識別データまたは前
記基準データに基づいて生成され、真正性の判定が、該
判定時に読み取った基準データと、前記識別データまた
は前記署名データに含まれる基準データとの照合結果及
び前記署名データによる前記識別データの認証結果に基
づき行われることを特徴とする認証式セキュリティシス
テムを提供することにより達成される。According to the present invention, there is provided a security system for preventing forgery and duplication of an object which requires the determination of authenticity. A reference area that is readable but difficult to artificially create because it is generated randomly at random and identification data based on the reference data read from the reference area is stored and retained. And a signature data storage area for storing and holding signature data for authenticating the identification data, wherein the signature data is generated based on the identification data or the reference data. The authenticity is determined by comparing the reference data read at the time of the determination with the reference data included in the identification data or the signature data and the signature data. It is achieved by providing the authentication type security system, characterized in that is performed based on the authentication result of the identification data by.
【0007】このように、人為的に同一なものを製作す
ることが困難な基準領域から所定の機械によって読み取
って得られる基準データ、またはそれによって照合され
るべき識別データに基づいて生成された署名データによ
ってのみ識別データ格納領域に記憶保持された識別デー
タの真正性を確認できるようにしたため、例えば複数の
サンプルを用いて署名生成ルールを解析することは著し
く困難であり、かつこの署名生成ルールを知らずに、署
名付きデータを新たに生成したり、当該データを改竄す
ることも極めて困難になる。しかも署名付きデータのみ
を単にデッドコピーしても他の対象物では基準データが
異なることからその真正性は否定され、即ち他の対象物
への不正な適用をも効果的に防止することができる。As described above, the signature generated based on the reference data obtained by reading with a predetermined machine from the reference area where it is difficult to artificially produce the same thing, or the identification data to be collated by the reference data. Since the authenticity of the identification data stored and held in the identification data storage area can be confirmed only by the data, it is extremely difficult to analyze the signature generation rule by using, for example, a plurality of samples, and It becomes extremely difficult to newly generate signed data or falsify the data without knowing it. Moreover, even if only the signed data is simply dead copied, the authenticity is denied because the reference data is different for other objects, that is, the illegal application to other objects can be effectively prevented. .
【0008】特に、対象物を管理するために必要な情報
であるところの管理データを基準データと合わせて識別
データとすることにより、この管理データを当該対象物
や当該署名生成者についての情報などと別途照合すれ
ば、署名付きデータを新たに生成したり、当該データを
改竄することを一層効果的に防止することができる。In particular, the management data, which is information necessary for managing the object, is combined with the reference data to form identification data, so that the management data includes information about the object and the signature generator. If it is separately collated with, it is possible to more effectively prevent new generation of signed data and falsification of the data.
【0009】更に、署名データが識別データをデータ圧
縮した圧縮識別データに基づいて生成されているものと
することにより、処理に必要なビット長を抑制すること
ができ、署名検査に要する時間を短縮することができ
る。Further, since the signature data is generated based on the compressed identification data obtained by compressing the identification data, the bit length required for the processing can be suppressed and the time required for the signature inspection can be shortened. can do.
【0010】基準領域として、紙又は樹脂中に磁性体繊
維を無作為に配置したものや、紙の漉きむらを利用した
り、シート材の表面粗さなど、人為的に複製することが
困難で、しかも所定の機械では再現性良く検出し得るも
のであれば、任意のものを用いることができる。そのよ
うな例としては、特開平6−168363号、特開昭5
2−33444号、特表昭57−500851号の各公
報に開示されたものなどがある。As the reference area, it is difficult to artificially reproduce the magnetic fibers which are randomly arranged in paper or resin, the unevenness of the paper is used, or the surface roughness of the sheet material is used. Moreover, any device can be used as long as it can be detected with good reproducibility by a predetermined machine. Examples of such a method include JP-A-6-168363 and JP-A-5-168363.
For example, those disclosed in Japanese Patent Laid-Open No. 2-33444 and Japanese Patent Publication No. 57-500851.
【0011】[0011]
【発明の実施の形態】以下、本発明の好適実施形態を添
付の図面について詳しく説明する。BEST MODE FOR CARRYING OUT THE INVENTION Preferred embodiments of the present invention will now be described in detail with reference to the accompanying drawings.
【0012】図1は、本発明が適用されたプリペイドカ
ードを示す。このカード1はポリエステル製のシート2
からなり、このカードには、発行者、券種やカードの使
途を特定する管理データと後記する基準データとを合わ
せて識別データとして格納するための識別データ格納領
域を含む磁気ストライプ3と、度数の消費に伴い穿孔さ
れるべき穿孔領域4と、磁性体繊維をベースシート2の
樹脂中に無作為に分散してなる基準領域5とが設けられ
ている。磁気ストライプ3には、さらに後記する署名デ
ータ格納領域が含まれている。FIG. 1 shows a prepaid card to which the present invention is applied. This card 1 is a polyester sheet 2
This card consists of a magnetic stripe 3 containing an identification data storage area for storing as identification data a combination of management data that specifies the issuer, ticket type and card usage, and reference data described below, and a frequency. There are provided a perforated region 4 to be perforated with the consumption of the magnetic field and a reference region 5 in which magnetic fibers are randomly dispersed in the resin of the base sheet 2. The magnetic stripe 3 further includes a signature data storage area described later.
【0013】図2は、本発明が適用されたカードリーダ
を示す。カードリーダ10は、カードをスロット11内
に取り込み、データ読み取り後にカードを排出するため
のモータ駆動されたローラを含むカード搬送ユニット1
2が内蔵されている。スロット11に沿って、磁気スト
ライプ3を読み取るための磁気ヘッド13及び基準領域
5を読み取るための誘導式磁気ヘッド14が設けられて
いる。尚、符号15は、度数の消費を示すべくカードの
穿孔領域4に順次穿孔を行ったり、また必要に応じて使
用済みの基準領域5を破壊するべく該領域に穿孔を行う
ための穿孔ユニットを示す。FIG. 2 shows a card reader to which the present invention is applied. The card reader 10 includes a motor-driven roller for taking a card into a slot 11 and ejecting the card after reading the data.
2 are built-in. Along the slot 11, a magnetic head 13 for reading the magnetic stripe 3 and an inductive magnetic head 14 for reading the reference area 5 are provided. The reference numeral 15 designates a punching unit for sequentially punching the punching area 4 of the card to indicate the consumption of power, and punching the used reference area 5 to destroy the used reference area 5 if necessary. Show.
【0014】次に、図3について、カード1の署名デー
タ生成手順、即ちカードの作成手順を説明する。まず、
カードリーダ側に設定された読み取り軌跡に沿って、基
準領域5から信号を機械的に読み取り、それを基準デー
タFとして管理データAと組み合わせ、これを4つの6
4ビットデータブロックm1〜m4からなる識別データM
として、磁気ストライプ3の識別データ格納領域に書き
込む。次に、識別データMに対して、図4に示されるよ
うなハッシュ化過程を行う。即ち、まずデータブロック
m1を、固定された64ビットデータブロックh0、
h0′に組み合わせて2つの64ビットデータブロック
h1、h1′を得る。次に、データブロックm2を、それ
らの64ビットデータブロックh1、h1′に組み合わせ
て2つの64ビットデータブロックh2、h2′を得る。
このようなステップを4回繰り返し、2つの64ビット
データブロックh4、h4′を得る。最終的に得られるハ
ッシュ化データDは128ビットのデータ長を有する。Next, with reference to FIG. 3, a signature data generation procedure of the card 1, that is, a card creation procedure will be described. First,
A signal is mechanically read from the reference area 5 along the reading locus set on the card reader side, and the signal is combined with the management data A as the reference data F.
Identification data M consisting of 4-bit data blocks m 1 to m 4
Is written in the identification data storage area of the magnetic stripe 3. Next, a hashing process as shown in FIG. 4 is performed on the identification data M. That is, first, the data block m 1 is fixed to the fixed 64-bit data block h 0 ,
Combined with h 0 ′, two 64-bit data blocks h 1 , h 1 ′ are obtained. The data block m 2 is then combined with the 64-bit data blocks h 1 , h 1 ′ to obtain two 64-bit data blocks h 2 , h 2 ′.
These steps are repeated 4 times to obtain two 64-bit data blocks h 4 and h 4 ′. The finally obtained hashed data D has a data length of 128 bits.
【0015】このハッシュ化データDに、図3に示され
るように、所定のランダムデータRを組み合わせて、書
き込む署名データ長に合わせた、例えば100ビットの
入力データZとする。この入力データZに対して、アフ
ィン変換L、全単射多項式変換P、アフィン変換Kを順
次行い(Z→Y→X→S)、すなわち署名生成関数Gに
よる演算によって、最終的な署名データSを得て、それ
を前記した記録データMと共に磁気ストライプ3の各々
の格納領域に書き込む。このようにして磁気ストライプ
3に書き込むデータ全体を署名付データWと呼ぶものと
する。その際、署名データ格納領域及び識別データ格納
領域は、互いに独立に配置されたものでも良いが、図示
されていない任意の暗号化手法により暗号化したデータ
とすることもできる。As shown in FIG. 3, the hashed data D is combined with predetermined random data R to form input data Z of, for example, 100 bits, which matches the signature data length to be written. An affine transformation L, a bijective polynomial transformation P, and an affine transformation K are sequentially performed on this input data Z (Z → Y → X → S), that is, by the signature generation function G, the final signature data S is obtained. Then, it is written together with the above-mentioned recording data M in each storage area of the magnetic stripe 3. The entire data written in the magnetic stripe 3 in this manner is called signed data W. At this time, the signature data storage area and the identification data storage area may be arranged independently of each other, but may be data encrypted by an arbitrary encryption method not shown.
【0016】ここで、全単射多項式変換Pは、有限体上
の任意の元Yを任意の元Xに変換するもので、署名生成
ルールの解析の困難さは、有限体上の多変数連立方程式
を解くことの難しさに基づいている。更に、後記する署
名検査関数Vから署名生成関数Gが容易に推測されない
ように、変換の前後にアフィン変換を行う。また、ハッ
シュ化過程におけるh0、h0′、署名生成関数Gにおけ
るアフィン変換L、K、全単射多項式変換Pにおいて、
各々任意の定数を選択することが可能なため、多様な認
証システムを形成することができ、署名生成ルールを推
定し難いものとしている。更に、署名生成時にランダム
データRを連接していることにより、一層効果的に署名
生成ルールを推定し難いものとしている。Here, the bijective polynomial transformation P transforms an arbitrary element Y on a finite field into an arbitrary element X. The difficulty of analyzing the signature generation rule is that multivariable simultaneous equations on the finite field are used. It is based on the difficulty of solving the equation. Further, affine transformation is performed before and after the transformation so that the signature generation function G will not be easily guessed from the signature check function V described later. Further, in h 0 and h 0 ′ in the hashing process, affine transformations L and K in the signature generation function G, and bijective polynomial transformation P,
Since it is possible to select arbitrary constants, various authentication systems can be formed, and it is difficult to estimate the signature generation rule. Further, since the random data R are connected at the time of signature generation, it is difficult to more effectively estimate the signature generation rule.
【0017】このカード1を使用する際には、先ず、図
5に示されるように、磁気ストライプ3から得られた署
名付データW′のうちの識別データM′に対して、前記
と同様にハッシュ化処理を行い、ハッシュ化データD′
を得る。同時に署名付データW′のうちの署名データ
S′を多変数多項式タプルQによる逆変換(前記Z→Y
→X→Sの逆変換過程に相当)、即ち署名検査関数Vに
よる演算によって逆変換し、更にそれをハッシュ化デー
タD″とランダムデータR′とに分離する。このように
して得られた2つのハッシュ化データD′とD″とを比
較することにより、署名検査を行い、データの偽造及び
改竄の有無をチェックする。When this card 1 is used, first, as shown in FIG. 5, the identification data M'of the signed data W'obtained from the magnetic stripe 3 is processed in the same manner as described above. Hashing processing is performed and hashed data D ′
Get. At the same time, the signature data S'of the signed data W'is inversely transformed by the multivariate polynomial tuple Q (the above Z → Y
(Corresponding to the inverse conversion process of → X → S), that is, the inverse conversion is performed by the calculation by the signature check function V, and the hash conversion data D ″ and the random data R ′ are separated. By comparing the two hashed data D ′ and D ″, signature verification is performed and it is checked whether the data is forged or tampered with.
【0018】同時に、識別データM′を基準データF′
と管理データA′とに分離する。ここで、この識別デー
タF′を、誘導式磁気ヘッド14によって基準領域から
得られる基準データF″と比較して、カードの真正性及
びデータの偽造及び改竄の有無をチェックする。ハッシ
ュ化データD′とD″及び基準データF′とF″の比較
結果がいずれも適正であることが確認された場合、つま
りカードの真正性が確認された場合のみ、判定器から適
性信号を出力し、アプリケーシンに応じた所定のサービ
スを提供する。また、これに加えて、管理データA′
が、予め記憶されている図示されない管理データAと同
一であることが確認された場合、適性信号を出力するよ
うにしても良い。At the same time, the identification data M'is used as the reference data F '.
And management data A '. Here, the identification data F'is compared with the reference data F "obtained from the reference area by the inductive magnetic head 14 to check the authenticity of the card and the presence or absence of forgery or tampering of the data. Only when it is confirmed that the comparison results of'and D "and the reference data F'and F" are proper, that is, when the authenticity of the card is confirmed, the aptitude signal is output from the judging device and the applicability is determined. In addition to this, it also provides a predetermined service according to the management data A ′.
However, if it is confirmed that it is the same as the previously stored management data A (not shown), an aptitude signal may be output.
【0019】ここで、上記したように同一の基準領域を
複製することは実質的に不可能であることから、カード
のデッドコピーは防止できる。また、誘導式磁気ヘッド
14によって基準領域から得られる基準データF″はカ
ードの搬送、停止位置の誤差、汚損度、磁気の径年劣化
などの様々な要因により読み出す度にその値が異なる。
従って、実際には所定値以上の一致度となったか否かに
よりカードの真正性をチェックする。例えば、不正使用
の目的で磁気データとしての識別データM′から基準デ
ータF′を抽出し、基準領域5から基準データF″を読
み出し、両者を比較して両者間の関係を解明しようとし
ても、上記した理由で基準データF″が読み出す度に変
化することから、複数のサンプルを用いてもその関係を
特定することができず、不正に任意の基準領域を有する
カードを作成し、その基準データに対応させて識別デー
タM′を作ることも極めて困難となる。しかも、その識
別データを基に署名データを作ることは上記したように
極めて困難であることから、データの改竄も極めて困難
である。従って、カード(対象物)のデッドコピー、偽
造(複製)、データ改竄のいずれも極めて困難であるこ
とから実質的に対象物に対する不正行為が不可能とな
る。Since it is practically impossible to duplicate the same reference area as described above, it is possible to prevent dead copying of the card. Further, the reference data F ″ obtained from the reference area by the induction type magnetic head 14 has a different value each time it is read due to various factors such as card transportation, stop position error, contamination degree, and deterioration of magnetism over time.
Therefore, the authenticity of the card is checked based on whether or not the degree of coincidence exceeds a predetermined value. For example, even if the reference data F ′ is extracted from the identification data M ′ as magnetic data for the purpose of illegal use, the reference data F ″ is read from the reference area 5, and the two are compared to clarify the relationship between them, Because the reference data F ″ changes each time it is read for the above reason, the relationship cannot be specified even if a plurality of samples are used, and a card having an arbitrary reference area is illegally created, and the reference data F It is also extremely difficult to make the identification data M ′ corresponding to Moreover, since it is extremely difficult to create signature data based on the identification data, it is extremely difficult to falsify the data. Therefore, since it is extremely difficult to perform dead copy, forgery (copy), and data tampering with the card (object), it is virtually impossible to carry out fraudulent acts on the object.
【0020】尚、上記実施形態では対象物を例えば情報
記憶カードまたはIDカードとしたが、固有の価値が証
明された貴金属類、有価証券、部屋や自動車のキーな
ど、真正なものであることを証明する必要のあるものに
任意に適用できることは云うまでもない。In the above embodiment, the object is, for example, an information storage card or an ID card. However, it is possible to confirm that the object is an authentic one such as precious metals, securities, room or car keys, etc. It goes without saying that it can be arbitrarily applied to what needs to be proved.
【0021】[0021]
【発明の効果】このように、本発明によれば、比較的少
ないビット長の署名データで認証システムを実現するこ
とができ、簡単な磁気記録媒体での利用が可能となる。
また、署名生成及び署名検査に要する処理時間が少な
く、アルゴリズム構築に必要なプログラムやメモリ領域
の大きさなど、従来のカードリーダライタに組み込み可
能な速度・サイズで動作が可能となる。As described above, according to the present invention, an authentication system can be realized with signature data having a relatively small bit length, and it can be used in a simple magnetic recording medium.
In addition, the processing time required for signature generation and signature verification is short, and operation is possible at a speed and size that can be incorporated into a conventional card reader / writer, such as the size of programs and memory areas required for algorithm construction.
【0022】人為的に同一なものを製作することが困難
な基準領域から読み取った基準データと署名付きの識別
データとの照合を行うため、対象物であるカードを不正
に複製することは極めて困難となる。同様に複数のカー
ドのサンプルからシステムに対する解析を行うことも困
難となる。Since the reference data read from the reference area where it is difficult to artificially produce the same is compared with the identification data with a signature, it is extremely difficult to illegally copy the object card. Becomes Similarly, it is difficult to analyze the system from samples of multiple cards.
【0023】更に、カードやカードリーダから署名生成
ルールの解析を行うことも困難であり、比較的複製され
やすい磁気データの偽造及び改竄を著しく困難にするこ
とができる。即ち、カードリーダ(署名検査機)を不正
に入手して、それを解析したとしても、有限体上の多変
数連立方程式を解くことの困難さに基づき、署名生成ル
ールを推定することは著しく困難で、署名付データの生
成及び変更も効果的に防止できる。Furthermore, it is also difficult to analyze the signature generation rule from a card or a card reader, and it is possible to make the forgery and falsification of magnetic data that is relatively easy to copy extremely difficult. That is, even if a card reader (signature inspection machine) is illegally obtained and analyzed, it is extremely difficult to estimate the signature generation rule based on the difficulty of solving a multivariable simultaneous equation on a finite field. Thus, generation and modification of signed data can be effectively prevented.
【図1】本発明に基づくシステムが適用された記録媒体
の一例としてのプリペイドカードを示す正面図。FIG. 1 is a front view showing a prepaid card as an example of a recording medium to which a system according to the present invention is applied.
【図2】プリペイドカードのためのカードリーダの一例
を示すダイヤグラム図。FIG. 2 is a diagram showing an example of a card reader for a prepaid card.
【図3】本発明に基づくカードの作成手順を示すブロッ
ク図。FIG. 3 is a block diagram showing a procedure for creating a card according to the present invention.
【図4】図3に於けるハッシュ化過程の詳細を示すブロ
ック図。4 is a block diagram showing details of a hashing process in FIG.
【図5】本発明に基づくカードの認証及び読み取りの手
順を示すブロック図。FIG. 5 is a block diagram showing procedures for card authentication and reading according to the present invention.
1 カード 2 ベースシート 3 磁気ストライプ 4 穿孔領域 5 基準領域 10 カードリーダ 11 スロット 12 カード搬送ユニット 13 磁気ヘッド 14 誘導式磁気ヘッド 15 穿孔ユニット 1 Card 2 Base Sheet 3 Magnetic Stripe 4 Perforation Area 5 Reference Area 10 Card Reader 11 Slot 12 Card Transport Unit 13 Magnetic Head 14 Inductive Magnetic Head 15 Perforation Unit
フロントページの続き (72)発明者 松本 弘之 神奈川県横浜市金沢区福浦3丁目10番地 日本発条株式会社内 (72)発明者 大野 正剛 神奈川県横浜市金沢区福浦3丁目10番地 日本発条株式会社内(72) Inventor Hiroyuki Matsumoto, 3-10, Fukuura, Kanazawa-ku, Yokohama, Kanagawa Prefecture, Japan 3-10 Fukuura, Japan (72) Inventor, Masataka, 3-10, Fukuura, Kanazawa-ku, Yokohama, Kanagawa Prefecture, Japan, Japan
Claims (4)
造及び複製を防止するためのセキュリティシステムであ
って、 対象物に、機械により読み取り可能であるが、物理的に
無作為に生成されているために人為的に同一なものを製
作することが困難な基準領域と、 前記基準領域から読み取った基準データに基づく識別デ
ータを記憶保持するための識別データ格納領域と、 前記識別データを認証するための署名データを記憶保持
するための署名データ格納領域とを有し、 前記署名データが、前記識別データまたは前記基準デー
タに基づいて生成され、 真正性の判定が、該判定時に読み取った基準データと、
前記識別データまたは前記署名データに含まれる基準デ
ータとの照合結果及び前記署名データによる前記識別デ
ータの認証結果に基づき行われることを特徴とする認証
式セキュリティシステム。1. A security system for preventing counterfeiting and copying of an object that requires a determination of authenticity, the object being machine readable but physically generated at random. Therefore, it is difficult to artificially produce the same reference area, an identification data storage area for storing and holding identification data based on the reference data read from the reference area, and the identification data is authenticated. A signature data storage area for storing and holding signature data for storing the signature data, the signature data is generated based on the identification data or the reference data, and the authenticity determination is a reference read at the time of the determination. Data and
An authentication-type security system, which is performed based on a comparison result with reference data included in the identification data or the signature data and an authentication result of the identification data by the signature data.
するための管理データと前記基準データとを併せたデー
タからなることを特徴とする請求項1に記載の認証式セ
キュリティシステム。2. The authentication type security system according to claim 1, wherein the identification data is data including management data for managing the object and the reference data.
データ圧縮した圧縮識別データに基づいて生成されてい
ることを特徴とする請求項1若しくは請求項2に記載の
認証式セキュリティシステム。3. The authentication security system according to claim 1, wherein the signature data is generated based on compressed identification data obtained by compressing the identification data.
性体繊維を無作為に配置したものからなることを特徴と
する請求項1乃至請求項3のいずれかに記載の認証式セ
キュリティシステム。4. The authentication type security system according to claim 1, wherein the reference area is formed by randomly arranging magnetic fibers in paper or resin.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08085946A JP3117122B2 (en) | 1996-03-13 | 1996-03-13 | Authentication type security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08085946A JP3117122B2 (en) | 1996-03-13 | 1996-03-13 | Authentication type security system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09245139A true JPH09245139A (en) | 1997-09-19 |
JP3117122B2 JP3117122B2 (en) | 2000-12-11 |
Family
ID=13872940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08085946A Expired - Fee Related JP3117122B2 (en) | 1996-03-13 | 1996-03-13 | Authentication type security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3117122B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001061911A1 (en) * | 2000-02-15 | 2001-08-23 | Sony Corporation | Information trading system |
JP2002083274A (en) * | 2000-06-29 | 2002-03-22 | Printing Bureau Ministry Of Finance | Authenticity-discriminating sheet, and method, device and system for discriminating authenticity |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
JP5274020B2 (en) * | 2005-12-19 | 2013-08-28 | 国際先端技術総合研究所株式会社 | Authentic card |
JP2015219729A (en) * | 2014-05-19 | 2015-12-07 | 公立大学法人首都大学東京 | Authentication system |
-
1996
- 1996-03-13 JP JP08085946A patent/JP3117122B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US7487128B2 (en) * | 1998-08-13 | 2009-02-03 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
WO2001061911A1 (en) * | 2000-02-15 | 2001-08-23 | Sony Corporation | Information trading system |
US7124443B2 (en) | 2000-02-15 | 2006-10-17 | Sony Corporation | Information transaction system |
JP2002083274A (en) * | 2000-06-29 | 2002-03-22 | Printing Bureau Ministry Of Finance | Authenticity-discriminating sheet, and method, device and system for discriminating authenticity |
JP5274020B2 (en) * | 2005-12-19 | 2013-08-28 | 国際先端技術総合研究所株式会社 | Authentic card |
JP2015219729A (en) * | 2014-05-19 | 2015-12-07 | 公立大学法人首都大学東京 | Authentication system |
Also Published As
Publication number | Publication date |
---|---|
JP3117122B2 (en) | 2000-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6748533B1 (en) | Method and apparatus for protecting the legitimacy of an article | |
KR100274714B1 (en) | Card type recordingmedium, certifying method and apparatus for the recording medium, forming system for recording medium, enciphering system, decoder therefor, and recording medium | |
US6363483B1 (en) | Methods and systems for performing article authentication | |
EP0143096B1 (en) | Method and apparatus for veryfying personal identification numbers and checking stored number series in identification media | |
US6615351B1 (en) | Method for checking the authenticity of a data medium | |
JP3117123B2 (en) | Authentication type security system | |
JP2005534125A (en) | System and method for automatically verifying the owner of an authorized document | |
US7455216B2 (en) | Printed-matter issuing managing system, printed-matter verifying device and contents managing device | |
JP4322455B2 (en) | Method and system for confirming originality of recorded information | |
JP3117122B2 (en) | Authentication type security system | |
AU682778B2 (en) | Authentication technique | |
JP3787027B2 (en) | Authentication type security system | |
JPH11339045A (en) | Method for confirming and issuing electronic data, executing device therefor, medium recorded with processing program therefor and electronic data recording medium | |
JP2001052143A (en) | Recording medium for authentication and authentication system | |
JP2006209573A (en) | Authentication method and authentication device | |
US20080133924A1 (en) | Method for Checking Electronic Authorizaiton Inspection Information, Tester and Computer Program | |
JP2003237186A (en) | Printed matter issuing terminal, server, and printed matter issuing method | |
CN110192194B (en) | System and method for authenticating security certificates | |
JPS6161435B2 (en) | ||
JP3878970B2 (en) | Prepaid card and counterfeit identification device | |
JP4046918B2 (en) | IC card, IC card reader and IC card system | |
JP3475304B2 (en) | Card, card security system and card security method | |
KR20010087749A (en) | Apparatus and method for manufacturing and authenticating a card using watermarking technique | |
JPH10247229A (en) | Magnetic card system | |
JP2000094858A (en) | Proof deed for financial trade |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071006 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081006 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091006 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091006 Year of fee payment: 9 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101006 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111006 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131006 Year of fee payment: 13 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |