JPH09282433A - セキュリティシステム - Google Patents

セキュリティシステム

Info

Publication number
JPH09282433A
JPH09282433A JP8115780A JP11578096A JPH09282433A JP H09282433 A JPH09282433 A JP H09282433A JP 8115780 A JP8115780 A JP 8115780A JP 11578096 A JP11578096 A JP 11578096A JP H09282433 A JPH09282433 A JP H09282433A
Authority
JP
Japan
Prior art keywords
data
reader
store
writer
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8115780A
Other languages
English (en)
Inventor
Kiyotaka Fukushima
清隆 福嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NHK Spring Co Ltd
Original Assignee
NHK Spring Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NHK Spring Co Ltd filed Critical NHK Spring Co Ltd
Priority to JP8115780A priority Critical patent/JPH09282433A/ja
Publication of JPH09282433A publication Critical patent/JPH09282433A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Pinball Game Machines (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 書込み可能な第1記憶部と、固有IDを記憶
する書換え不可能な第2記憶部を有し、かつ特定グルー
プに属するリーダライタでアクセスするデータ記憶媒体
の偽造及び不正入手した記憶媒体への偽造行為を防止
し、管理も容易なセキュリティシステムを提供する。 【解決手段】 リーダライタが、装置固有のID及びグ
ループ毎に設定する暗号キーを生成するための変換キー
を記憶し、暗号キーからデータ記憶媒体の固有IDを有
する暗号データを更に作成し、または第1記憶部に記憶
した暗号データを複号キーとして複号し、その固有のI
Dデータと第2記憶部のそれと比較して、データ記憶媒
体の真正性を確認する構成とする。かつ、暗号キーは秘
密にして変換キーによってのみ暗号キーを変更可能とす
ることで、同じ種類の媒体に対する同じ種類のリーダラ
イタによる不正な書込みによる偽造を防止でき、暗号キ
ーの管理・変更作業が容易になる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば景品交換用
データカード、プリペイドカード、クレジットカード、
IDカードなどの真正性の判定を要するデータ記憶媒体
の偽造を防止するためのセキュリティシステムに関す
る。
【0002】
【従来の技術】例えば、パチンコ店に於いて出玉を景品
に交換する際に、一時的にその球数を磁気カードに記憶
させることが一般的に行われている。従来このようなカ
ードは容易に偽造可能となっていることから、従来はデ
ータを暗号化したり、使用するカードを偽造困難にして
上記不正を防止していた。
【0003】
【発明が解決しようとする課題】一方、例えば上記カー
ドは卸業者から各店が購入するが、この卸業者が或る店
Aで使用するカードを不正を企む別の店に卸し、その店
のリーダライタでデータを記憶させて上記店Aで景品と
交換するといった不正がある。そこで、このような不正
に対処するべく、店毎に設定したIDをもカードに書き
込み、読み出し時にそのIDをもチェックすることが考
えられるが、特に例えば上記卸業者が上記店のIDを知
ることは比較的容易であり、その不正防止効果は低い。
そこで、例えばリーダライタのIDをカードに書き込
み、読み出し時にそのIDをもチェックすることが考え
られる。
【0004】しかしながら、通常リーダライタは店毎に
複数台設置しており、各リーダライタで書き込んだデー
タを互いに正規のデータとして認識させる必要があるこ
とから、設置台数分のIDを各リーダライタに登録(記
憶)させる必要があり、例えばメンテナンス時に全リー
ダライタに対してその登録を変更しなければならず、設
置台数が多いほどその作業が煩雑であった。また、リー
ダライタが故障などして交換する場合には、全てのリー
ダライタに対して交換する機械のIDを書き換えなけれ
ばならず、その作業も厄介であった。
【0005】本発明は上記したような従来技術の問題点
に鑑みなされたものであり、その主な目的は、データ記
憶媒体の偽造及び不正入手したデータ記憶媒体のへデー
タの書き込みによる価値の不正な付加行為をも容易に防
止可能であり、しかも管理も容易なセキュリティシステ
ムを提供することにある。
【0006】
【課題を解決するための手段】上記した目的は本発明に
よれば、書き込み可能な第1の記憶部と、予め設定され
た各媒体固有のIDデータを記憶する書き換え不可能な
第2の記憶部とを有し、所定のグループに属する1台ま
たは複数台のリーダライタにてアクセスするデータ記憶
媒体の偽造及び複製を防止するためのセキュリティシス
テムであって、前記リーダライタが、前記データ記憶媒
体の前記第2の記憶部から前記媒体固有のIDデータを
読み出すと共に前記第1の記憶部に対して暗号データを
書き込み/読み出し可能な書き込み/読み出し部と、装
置固有のIDデータと前記グループ毎に設定された暗号
キーデータを前記装置固有のIDデータと共に生成する
ための変換キーデータとを記憶する記憶部と、前記暗号
キーデータをパラメータとして前記データ記憶媒体の前
記媒体固有のIDデータを含む暗号データを作成すると
共に前記データ記憶媒体の前記第1の記憶部に記憶され
た暗号データを前記暗号キーデータをパラメータとして
復号するデータ処理部と、前記変換キーデータを入力す
るためのデータ入力部とを有し、前記リーダライタによ
る書き込み時には、前記装置固有のIDデータと前記変
換キーデータとを変数とする所定の変換方式によっての
み生成される前記暗号キーデータをパラメータとして前
記データ記憶媒体の前記媒体固有のIDデータを有する
暗号データを生成して前記データ記憶媒体の前記第1の
記憶部に書き込み、前記リーダライタによる読み出し時
には、前記データ記憶媒体の前記第1の記憶部に記憶さ
れた暗号データを前記暗号キーデータをパラメータとし
て復号すると共に該データに含まれる前記媒体固有のI
Dデータと、前記第2の記憶部から読み出された前記媒
体固有のIDデータとを比較して該データ記憶媒体の真
正性を確認するようになっていることを特徴とするセキ
ュリティシステムを提供することにより達成される。
【0007】
【発明の実施の形態】以下に、本発明の好適な実施形態
について添付の図面を参照して詳しく説明する。
【0008】図1は、本発明のセキュリティシステムが
適用されたパチンコ店の景品交換システムの概略構成を
示すブロック図である。本景品交換システムは同じグル
ープ(店)に属する複数のリーダライタ1〜3と無数の
データ記憶カード4とから構成される。各データ記憶カ
ード4は、例えば出玉の球数などのデータを含む後記す
る暗号データSDを磁気記憶するための書き換え可能な
第1の記憶部としての磁気ストライプ4aと、書き換え
できない各カード固有のIDデータCIが記録された第
2の記憶部としてのIDデータ記録部4bとを有してい
る。このID記録部4bは、特定のリーダでのみ読み取
り可能なホログラムから構成されたものや磁気粉をカー
ド内にちらばせて固有の磁気データとしたものなど、複
製(デッドコピー)による偽造が困難な公知の構造とな
っている。尚、第1の記憶部は本構成では書き換え可能
としたが、例えばバーコードをカード発行時に記録する
など1度だけ書き込み可能な構造としても良い。
【0009】一方、リーダライタ1は、カード4の磁気
ストライプ4aに対する読み出し/書き込み及びID記
録部4bに対する読み出しを行う読み出し/書き込み部
11と、読み出したデータを処理するデータ処理部12
と、該リーダライタ1に固有のIDデータRIや後記す
る暗号キーデータSKへの変換キーデータFKを記憶す
る記憶部13と、後記する変換キー等のデータを直接入
力するための入力部15とを有している。ここで、ID
データRIと変換キーデータFKとを変数とする暗号キ
ーデータSKへの変換関数f()、更に磁気ストライブ
4aに記憶させる暗号データSDへの暗号化関数F()
や復号化関数F-1()などは処理部12内のこれと一体
をなす記憶部に外部読み出し不可能なように記憶されて
いる。実際にはパチンコ玉の計数器などを付設すること
で出玉の球数をカードに記憶させることができるが、そ
の構造等は公知であることから本実施形態ではその部分
についての記載は省略する。尚、リーダライタ2、3
は、第1の記憶部13に記憶されたリーダライタ固有の
IDデータRI及び第2の記憶部14に記憶された暗号
キーデータSK以外はその内容、構造ともリーダライタ
1と同様であるのでその詳細な説明を省略する。
【0010】以下に、本実施形態の作動要領について説
明する。はじめに、本実施形態が適用される組織の全体
構成を図2を参照して説明する。互いに並列に存在する
パチンコ店E、F、G、Hは同じ問屋Cからカード及び
リーダライタを購入し、そのメンテナンスを同じメンテ
ナンス会社Dに依頼するようになっているものとする。
また、問屋C及びメンテナンス会社Dは、同じメーカー
Aからのリーダライタまたはカードを発売元Bから供給
されるものとする。更に、メーカーAまたは発売元Bは
各店E、F、G、H毎に固有の暗号キーデータSKを外
部、特に問屋C及びメンテナンス会社Dあるいは他の店
に知られないように機密管理しているものとする。
【0011】まず、通常、例えば店Fにリーダライタ1
〜3を販売する場合、メーカーAまたは販売元Bに於い
て、その店Aが新規な取引店であればその店固有の暗号
キーデータSKを設定する。そして、各リーダライタ毎
にその暗号キーデータSKに対応した後記する変換キー
データFKを入力し、これを記憶部13に記憶させる。
そして、問屋Cを介して店Fにリーダライタ1〜3が納
入される。このとき、云うまでもなく問屋Cはその店固
有の暗号キーデータSKを知ることはない。
【0012】次に、店での使用時、カード4に暗号デー
タSDをリーダライタ1で記憶させる場合、まず、カー
ド固有のIDデータCIを読み出し、IDデータRIと
変換キーデータFKとから生成される店Fに固有の暗号
キーデータSKと、IDデータCIとから暗号化関数F
()をもって暗号データSDを作成し、磁気ストライブ
4aに記憶させる。
【0013】
【数1】暗号データSD=F(CI、SK)
【0014】実際にはこれに球数などのデータD、この
システム全体で別途設定された暗号キーデータK等を併
せて一層複雑な暗号データを作成しても良い。
【0015】
【数2】暗号データSD=F(CI、SK、D、K)
【0016】このようにして磁気ストライブ4aに記憶
された暗号データSD及びIDデータ記録部4bに記憶
されたIDデータCIを、その後リーダライタ1〜3の
いずれかで読み出し、復号化関数F-1()をもって復号
し、復号したIDデータCIとIDデータ記録部4bか
ら読み出したIDデータCIとを比較すると共に店Fに
固有の暗号キーデータSKをリーダライタにて生成され
ている暗号キーデータSKと比較してカード4の真正性
をチェックする。そして、正規のカード4であることが
確認されたら実際に出玉などのデータを処理することと
なる。
【0017】一方、例えば店Fでリーダライタ1〜3の
いずれかが故障して他のリーダライタを設置する必要が
生じた場合、メンテナンス会社Dは予めストックしてい
るリーダライタの固有のIDデータRI及び納入先の店
名をメーカーAまたは販売元Bに伝える。ここで、この
リーダライタが新品であれば記憶部13にはと変換キー
データFKは記憶されておらず、IDデータCIのみ記
憶されているが、以前他の店で使われていた場合には別
の変換キーデータFKが記憶されている。メーカーAま
たは販売元Bはその店Fに修理、交換の旨を確認後、店
Fに固有の暗号キーデータSKとリーダライタの固有の
IDデータRIとに対応する変換キーデータFKをメン
テナンス会社Dに伝える。メンテナンス会社Dはこの変
換キーデータFKをリーダライタの入力部15から入力
する。すると、リーダライタ内ではこのと変換キーデー
タFKを記憶し、該データとIDデータRIとから必要
に応じたタイミング(例えば電源投入時やカードへの記
憶時など)で変換関数f()をもって暗号キーデータS
Kを生成する。
【0018】
【数3】暗号キーデータSK=f(RI、FK)
【0019】尚、変換キーデータFKは、暗号キーデー
タSKとIDデータRIとから変換関数f()の逆関数
である変換関数g()をもって得られる。
【0020】
【数4】変換キーデータFK=g(RI、SK)
【0021】例えば、上記カード4をデッドコピーしよ
うとしても、上記したようにIDデータ記録部4bを、
特定のリーダでのみ読み取り可能なホログラムから構成
されたものや磁気粉をカード内にちらばせて固有の磁気
データとしたものなど、複製(デッドコピー)による偽
造が困難な構造とすることで容易に防止できる。また、
磁気ストライプ4aに記憶された暗号データSDを解読
し、偽造しようとしても各店毎に設定された暗号キーデ
ータSKを知得しない限り、暗号データSDを解読する
ことはできない。
【0022】また、例えば、店Fに対して他の店E、
G、Hまたは問屋C或いはメンテナンス会社Dが不正を
働かんとして店Fで用いているカードと同様なカードに
自分の所にあるリーダライタで暗号データSDを記憶さ
せようとしても暗号キーデータSKが異なることから容
易に発覚する。更にどの店のリーダライタで書き込まれ
たのかも容易に解ることからこのような不正も確実に防
止できる。
【0023】更に、例え暗号キーデータSKが知られた
場合でも、この暗号キーデータSKを変更するのは単に
別の変換キーデータFKを入力するのみであることか
ら、その対応も迅速、かつ容易に行うことができる。
【0024】尚、この各店F、G、H毎に固有の暗号キ
ーデータSKを管理する者は各店及び問屋C及びメンテ
ナンス会社Dに対して厳正に公正な立場の者であれば良
い。また、各店F、G、Hが同じ問屋C及びメンテナン
ス会社Dとカード及びリーダライタに関して取引してい
るものとしたのは、その場合に問屋C、メンテナンス会
社Dが単独でまたは他の店と共謀してカードを偽造する
場合を想定するためであって、別の組織構成であっても
同様に本発明は適用可能である。更に、上記構成ではカ
ードに例えば球数をも記憶させるようにしたが、カード
自体に固定の価値を与えれば、カードの枚数で球数等の
数量を表現することができる。その場合、例えば上記し
たようにカードの第1の記憶部は書き換え可能である必
要はなく、1度だけ書き込みができれば良い。
【0025】
【発明の効果】上記した説明により明らかなように、本
発明によるセキュリティシステムによれば、グループ
(例えば店)毎に設定される暗号キーデータの管理さえ
確実にしておけば、デッドコピー、データ解析による偽
造を容易にかつ確実に防止でき、更に、同じ種類の媒体
に対する同じ種類のリーダライタによる不正な書き込み
による偽造をも防止できる。しかも同じグループに属す
るリーダライタに対する暗号キーデータの変更は、各々
に対応する変換キーデータの入力のみで良いことから、
その管理、変更作業が容易になる。
【図面の簡単な説明】
【図1】本発明のセキュリティシステムが適用されたパ
チンコ店の景品交換システムの概略構成を示すブロック
図。
【図2】本発明が適用された実施形態に於ける組織の全
体構成を示すブロック図。
【符号の説明】
1〜3 リーダライタ 4 データ記憶カード 4a 磁気ストライプ 4b IDデータ記録部 11 読み出し/書き込み部 12 データ処理部 13 記憶部 15 入力部

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 書き込み可能な第1の記憶部と、予め
    設定された各媒体固有のIDデータを記憶する書き換え
    不可能な第2の記憶部とを有し、所定のグループに属す
    る1台または複数台のリーダライタにてアクセスするデ
    ータ記憶媒体の偽造及び複製を防止するためのセキュリ
    ティシステムであって、 前記リーダライタが、前記データ記憶媒体の前記第2の
    記憶部から前記媒体固有のIDデータを読み出すと共に
    前記第1の記憶部に対して暗号データを書き込み/読み
    出し可能な書き込み/読み出し部と、装置固有のIDデ
    ータと前記グループ毎に設定された暗号キーデータを前
    記装置固有のIDデータと共に生成するための変換キー
    データとを記憶する記憶部と、前記暗号キーデータをパ
    ラメータとして前記データ記憶媒体の前記媒体固有のI
    Dデータを含む暗号データを作成すると共に前記データ
    記憶媒体の前記第1の記憶部に記憶された暗号データを
    前記暗号キーデータをパラメータとして復号するデータ
    処理部と、前記変換キーデータを入力するためのデータ
    入力部とを有し、 前記リーダライタによる書き込み時には、前記装置固有
    のIDデータと前記変換キーデータとを変数とする所定
    の変換方式によってのみ生成される前記暗号キーデータ
    をパラメータとして前記データ記憶媒体の前記媒体固有
    のIDデータを有する暗号データを生成して前記データ
    記憶媒体の前記第1の記憶部に書き込み、 前記リーダライタによる読み出し時には、前記データ記
    憶媒体の前記第1の記憶部に記憶された暗号データを前
    記暗号キーデータをパラメータとして復号すると共に該
    データに含まれる前記媒体固有のIDデータと、前記第
    2の記憶部から読み出された前記媒体固有のIDデータ
    とを比較して該データ記憶媒体の真正性を確認するよう
    になっていることを特徴とするセキュリティシステム。
JP8115780A 1996-04-12 1996-04-12 セキュリティシステム Pending JPH09282433A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8115780A JPH09282433A (ja) 1996-04-12 1996-04-12 セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8115780A JPH09282433A (ja) 1996-04-12 1996-04-12 セキュリティシステム

Publications (1)

Publication Number Publication Date
JPH09282433A true JPH09282433A (ja) 1997-10-31

Family

ID=14670884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8115780A Pending JPH09282433A (ja) 1996-04-12 1996-04-12 セキュリティシステム

Country Status (1)

Country Link
JP (1) JPH09282433A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6527173B1 (en) 1999-03-30 2003-03-04 Victor Company Of Japan, Ltd. System of issuing card and system of certifying the card
JP2005202541A (ja) * 2004-01-14 2005-07-28 Hitachi Ltd 情報処理システム、情報処理装置および情報記憶媒体
JP2008059013A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法
JP2009529738A (ja) * 2006-03-11 2009-08-20 バイエル・イノヴェイション・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 機密情報を安全に処理する方法及び装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6527173B1 (en) 1999-03-30 2003-03-04 Victor Company Of Japan, Ltd. System of issuing card and system of certifying the card
JP2005202541A (ja) * 2004-01-14 2005-07-28 Hitachi Ltd 情報処理システム、情報処理装置および情報記憶媒体
JP2009529738A (ja) * 2006-03-11 2009-08-20 バイエル・イノヴェイション・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 機密情報を安全に処理する方法及び装置
JP2008059013A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法

Similar Documents

Publication Publication Date Title
EP0151874A1 (en) Prepayment metering system
EP2002437A1 (en) Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
JP2001506031A (ja) チップカードのゲームシステムにおける価値単位の転送管理の安全保証手順
AU682778B2 (en) Authentication technique
JPH09282433A (ja) セキュリティシステム
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
JP3787027B2 (ja) 認証式セキュリティシステム
JP4834263B2 (ja) カード認証システム、情報記録カードおよびカード認証方法
JP3567615B2 (ja) 情報記録システム
JP2002102525A (ja) カード式パチンコ機の認証システム及びカード式パチンコ機
JP4216016B2 (ja) 遊技媒体計数処理システム
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
JP2007065727A (ja) Icカード利用システム
JP2001134738A (ja) Icカード、及びicカード読取装置
JP3534599B2 (ja) 暗号通信方法、電子投票システム及びicカード
JP2003047745A (ja) 遊技制御データ供給システム
JP3891363B2 (ja) 遊技情報媒体
JP2000331240A (ja) 記録媒体へのデータ記録装置
JP2004046754A (ja) Icカード認証システム及びicカード認証方法
JP2006020673A (ja) 景品管理システム及び管理装置
JPH10247229A (ja) 磁気カードシステム
KR19990024082A (ko) 전자 기록 카드 식별 시스템 및 그 방법
JP2000242747A5 (ja)
JPH1015230A (ja) 磁気カード時間暗号化システム