JPH10143621A - Card security system, method for improving security, card reading device and card issuing device and hologram reading device - Google Patents

Card security system, method for improving security, card reading device and card issuing device and hologram reading device

Info

Publication number
JPH10143621A
JPH10143621A JP28649096A JP28649096A JPH10143621A JP H10143621 A JPH10143621 A JP H10143621A JP 28649096 A JP28649096 A JP 28649096A JP 28649096 A JP28649096 A JP 28649096A JP H10143621 A JPH10143621 A JP H10143621A
Authority
JP
Japan
Prior art keywords
card
data
hologram
reader
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP28649096A
Other languages
Japanese (ja)
Inventor
Oboiiru Lilley
オボイール リリィ
Kuan Kan Daa
カン ダー・クアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Bank Note Holographics Inc
Original Assignee
American Bank Note Holographics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Bank Note Holographics Inc filed Critical American Bank Note Holographics Inc
Priority to JP28649096A priority Critical patent/JPH10143621A/en
Publication of JPH10143621A publication Critical patent/JPH10143621A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Holo Graphy (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PROBLEM TO BE SOLVED: To efficiently improve security in a card security system using an identification card or the like. SOLUTION: In a card security system equipped with a card issuing device 100 and a card reading device 300, the card issuing device 100 reads a hologram 2 and a bar code 3 on a card 1, and obtains data D and E. Also, data A, B, and C are inputted from a computer 200 to the card issuing device 100. An enciphering part 104 generates check data EN based on the data A-E, and a magnetic writer 103 writes the data A-C and EN in a magnetic stripe 4. The card reading device 300 reads the data A-E from the card 1, calculates check data by using this, and compares the check data with the check data EN recorded in the magnetic strip 4 for judging the authenticity of the card.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、クレジットカード、I
Dカード、運転免許証等の如き識別カードを利用したカ
ードセキュリティシステム及びセキュリティ向上方法及
びカード読取装置及びカード発行装置及び該カードセキ
ュリティシステムに好適なホログラム読取装置に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a credit card,
The present invention relates to a card security system and a security improvement method using an identification card such as a D card and a driver's license, a card reader, a card issuing device, and a hologram reader suitable for the card security system.

【0002】[0002]

【従来の技術】クレジットカードが発行された初期の時
代は、銀行がカードを見境なく発行し、ブランクカード
に対する管理は手ぬるかった。すなわち、多くのカード
に銀行名を入れただけのブランクのクレジットカードが
存在し、これらが犯罪者に利用されていた。さらに、カ
ードの信頼性を保つための印刷手法も欠如していたの
で、犯罪者は容易に真正カードに代わる偽造カードをつ
くることができ、このような犯罪が多発していた。
2. Description of the Related Art In the early days when credit cards were issued, banks issued cards without care and managed blank cards. That is, there were blank credit cards in which only the bank name was put on many cards, and these were used by criminals. Furthermore, the lack of a printing method for maintaining the reliability of the card also made it possible for a criminal to easily create a counterfeit card in place of a genuine card, and such crimes occurred frequently.

【0003】銀行側の損失がエスカレートするにつれ
て、銀行はカードの発行を許可する顧客を厳しく制限す
るとともに、カード自体のデザインや製造上のセキュリ
ティを向上する手段を講ずるようになった。多くの手段
が考えられが、犯罪者にとっての主たるカード資源、す
なわち、偽造カードを事実上なくしたのは、ホログラフ
ィーによって生成した回折格子を有する一枚の箔をカー
ドの前面に導入することであった。しかし、それでも犯
罪者には、次の3つの理由に基づく詐欺行為の道が残さ
れていたのである。
As losses on the part of banks have escalated, banks have strictly restricted customers who are allowed to issue cards and have taken measures to improve the security of the design and manufacturing of the cards themselves. Many means were conceivable, but the main card resource for the criminal, the counterfeit card, was virtually eliminated by introducing a single foil with a holographically generated grating on the front of the card. Was. However, criminals still had ways to fraud for three reasons:

【0004】第1は、盗難もしくは遺失カードで、カー
ド所有者からの報告が届くまでの間に、これを使用する
ことである。第2は、旧式もしくは遺失カードではある
が、かつて有効なカードであったものに有効な口座番号
を再コード化して使用することである。第3は有効番号
を使用する(カード無しに)こと、もしくはATMで使
用するための磁気ストライプを有する白カードを使用す
ること、或いは、人による認証ではなく機械読みのみに
よる認証が行われる電話を使用することである。実際に
は、カード自体が正当なものであると断言しようとする
第4のタイプの詐欺行為もある。マスターカードとビザ
がこの分野においてホログラムを8年間用いてきた。し
かし、間もなく、何者かが、何処かで、受容され得る偽
造カードを製造するのに十分な技術を獲得するようにな
るであろう。よって、犯罪者の偽造行為に一歩先んじた
防衛手段のための安全印刷の時機が再び到来したと考え
るべきである。
[0004] First, a stolen or lost card is used until a report is received from the cardholder. The second is to recode and use a valid account number on an old or lost card that was once a valid card. Third, use a valid number (without a card), or use a white card with a magnetic stripe for use in ATMs, or use a phone that is only authenticated by machine reading rather than by humans. Is to use. In fact, there is also a fourth type of fraud that attempts to assert that the card itself is legitimate. MasterCard and Visa have been using holograms in this area for eight years. However, soon, somebody will somewhere acquire the technology to make an acceptable counterfeit card. Therefore, it should be considered that the time has come for safe printing for defense measures that is one step ahead of criminal counterfeiting.

【0005】[0005]

【発明が解決しようとする課題】今日の技術では第1の
盗難もしくは遺失タイプの詐欺行為については防衛手段
は殆どない。しかしながら、本発明は、第2、第3、第
4のタイプの犯罪行為に対しては安全性を有効に増進す
ることができる。
With today's technology, there is little protection against first-theft or lost-type fraud. However, the present invention can effectively increase the security against the second, third and fourth types of criminal acts.

【0006】典型的なクレジットカード取引は販売員が
カードを見て、有効と思えば、カードを磁気リーダに打
ち込む。これは Chang et alの米国特許第 4,788,420号
に開示された方法である。リーダは取引口座アクセス識
別番号を認証元に送り戻す。そして、認証元から許諾の
応答があれば取引が実行される。結局、合法的なカード
の所有者が計算書を受け取り、当該所有者はこの計算書
に対して支払いもしくは否認をすることになる。もし、
カードの所有者によって正当に否認されると、磁気リー
ダは手続上認可された取引口座アクセス識別番号を提供
したのであるから、結局は銀行が損失を吸収しなければ
ならないであろう。これが第1及び第2のタイプの詐欺
において発生するのである。
[0006] A typical credit card transaction involves a salesperson looking at a card and driving the card into a magnetic reader if deemed valid. This is the method disclosed in Chang et al US Pat. No. 4,788,420. The reader sends the transaction account access identification number back to the authentication source. Then, if there is a permission response from the authentication source, the transaction is executed. Eventually, the owner of the legitimate card receives the statement, and the owner pays or denies the statement. if,
If properly denied by the cardholder, the bank would eventually have to absorb the losses since the magnetic reader provided the procedurally authorized transaction account access identification number. This occurs in the first and second types of fraud.

【0007】磁気ストライプに書き込まれたりコード化
された取引口座アクセス識別番号は車のナンバープレー
トに非常によく似ている。ナンバープレートには沢山の
情報はないし、磁気ストライプにも沢山の情報がない。
支払いの歴史、顧客の母親の旧姓等、真に価値ある情報
は、すべて銀行の情報システムの奥に貯蔵される。その
クレジットが有効かどうかのみが、販売現場からの要求
によって到達する。
[0007] The transaction account access identification number written or encoded on the magnetic stripe is very similar to a car license plate. There is not much information on license plates and there is not much information on magnetic stripes.
True value information, such as the history of payments, the mother's maiden name of the customer, is all stored deep inside the bank's information system. Only if the credit is valid is reached by request from the sales floor.

【0008】上記の状況は自動車のプレートないしは登
録ナンバーに似ている。すなわち、情報はあまり沢山で
はなく、丁度、自動車省のファイルに貯蔵されている情
報に到達する手法である。
The above situation is analogous to a car plate or registration number. That is, there is not much information, and it is a method of reaching information stored in a file of the Ministry of Automobile.

【0009】顧客側の少量の銀行情報(カードの有効期
間、有効なクレジット量)へのアクセスは、取引を読み
取り報告するのに利用できる装置によってクレジットカ
ードが打ち込まれ或いは磁気的に読み取られた際に、電
子ネットワークを介して随時商人に利用可能である。
[0009] Access to a small amount of banking information on the part of the customer (card validity period, valid credit amount) depends on the credit card being typed in or magnetically read by devices available to read and report transactions. In addition, it is available to merchants at any time via an electronic network.

【0010】不法な目的のための一般に受容され得るク
レジットカードの供給は不完全かつ少量であるが、物理
的には真正であるが旧式になってしまったクレジットカ
ードを取得して磁気情報を変えたり、カード上面の満了
期日や氏名を再エンボス加工することは、犯罪者には依
然として比較的容易である。元の氏名を消して再エンボ
スしたものは完全ではないのにもかかわらず、このよう
な詐欺に慣れた人の周到な準備によって、この世俗的な
詐欺手段は一般には成功する。そこで、カードを打っ
て、クレジット相当の勘定が識別され、マシンには取引
有効の緑信号が出る。
Although the supply of generally accepted credit cards for illicit purposes is incomplete and small, obtaining a physically authentic but obsolete credit card to alter magnetic information Or re-embossing the expiration date or name on the top of the card is still relatively easy for criminals. Even though the original name may have been erased and re-embossed, the thorough preparation of a person accustomed to such a scam makes this secular scam generally successful. There, the player hits the card, an account corresponding to the credit is identified, and the machine emits a green light indicating that the transaction is valid.

【0011】とくにATMのような場合では、犯罪者が
唯一必要とすることは、磁気的に読み取れる取引口座ア
クセス識別番号と、何も知らない被害者の個人識別番号
(PIN)とをコード化した磁気テープを有する白カー
ドである。また、電話室とか、スーパーマーケットのよ
うな、個人識別番号が不要であり、事務員による実カー
ドの照合がなされないような場所も沢山ある。
[0011] Particularly in the case of ATMs, the only thing the criminal needs is to encode a magnetically readable transaction account access identification number and the victim's personal identification number (PIN) who knows nothing. It is a white card having a magnetic tape. In addition, there are many places such as telephone rooms and supermarkets where personal identification numbers are not required and clerks cannot verify actual cards.

【0012】磁気エンコードのセキュリティを高めた
り、書換を妨げるような試みが長期に亘って積極的に試
みられた。 Thorne-EMI の Watermark(商標)テープが
その一例であった。3M社等の高エルステッドテープの
開発も同じ例である。両者とも、幾らか限定されたもの
ではあるが、セキュリティの向上をそれぞれの方式にお
いて提供した。しかし、両者とも、現在使われている処
理を変更しなければならないため、業界には受容されな
かった。
Attempts to increase the security of magnetic encoding and to prevent rewriting have been actively made for a long time. Thorne-EMI's Watermark ™ tape was an example. The development of a high Oersted tape by 3M is the same example. Both provided some, but somewhat limited, security improvements in their respective schemes. However, both were unacceptable to the industry because they had to change the current process.

【0013】Thorne-EMIの方法はテープが製造されてい
る間にテープに連続番号を磁気的に組み込んでしまうと
いう方法である。これは磁気リーダで読み取りができ
る。しかし、この方法はテープ製造の困難さや、連続番
号であることもあって挫折した。このような方法はコス
トが掛かり過ぎると考えられている。
The Thorne-EMI method is to magnetically incorporate a serial number into the tape while the tape is being manufactured. This can be read by a magnetic reader. However, this method was frustrated due to the difficulty of tape production and the serial number. Such methods are considered too costly.

【0014】3M社の方法は300エルステッドテープ
(業界の規準)をコード化するのに使用されるものより
も、もっと強力なコード化装置が必要な高い飽和保磁力
を有するテープの製造ということであった。このような
装置は容易には得られないので、安全性が辛うじて増進
された。業界はさらに強い飽和保磁力テープを指向し
た。しかしサービス業も銀行もこれにあわせて新しいエ
ンコード装置を買い求めなければならなかった。これ
は、そうすることに確固たる動機を持ち合わせないグル
ープにとっては大きな設備投資であり、このような高い
飽和保磁力テープのエンコード装置が犯罪者には利用さ
れないのであるという見通しもなかった。以上のような
状態で、強力なテープも装置も、僅かな変化しか期待す
ることができなかった。
The 3M method involves the production of high coercivity tapes that require more powerful encoding equipment than those used to encode 300 Oersted tape (industry standard). there were. Since such devices are not readily available, safety has been marginally enhanced. The industry has turned to stronger coercivity tapes. However, both the service industry and banks had to buy new encoding devices to match. This is a significant capital investment for groups that do not have a firm motivation to do so, and there was no prospect that such high coercivity tape encoding devices would not be used by criminals. Under the above conditions, only a slight change could be expected from the strong tape and the device.

【0015】磁気的な読取環境に記録されたものはどん
なものであっても、磁気エンコードを読み取る初歩的な
装置によって誰でも読み取ることができる。コード化さ
れ、或いは暗号化されることによって数字が意味をなさ
なくとも、そのコード化された、或いは暗号化された数
字を模写することは依然として容易である。過去に欠如
していたものは、即ち本発明が解決しようとするもので
あるが、従来の装置では読み取ることのできないもう一
つのレベルの、費用効果の良い方法で磁気ストライプに
書込みが可能な数字である。
Whatever is recorded in the magnetic reading environment can be read by anyone using a rudimentary device for reading magnetic encoding. Even if the numbers make no sense by being coded or encrypted, it is still easy to duplicate the coded or encrypted numbers. What has been lacking in the past is the number that the present invention seeks to solve, but another level of cost-effective way of writing to a magnetic stripe that cannot be read by conventional devices. It is.

【0016】磁気番号のアルゴリズムを含むすべての他
のいかなる努力も、それがどんなに入り組んだ複雑なも
のであっても弱点を有している。その理由は、オリジナ
ルであっても偽造したものであっても、全ての磁気番号
を磁気リーダで読み取ることができ、読み取った番号を
検証のために、通信網に乗せて銀行に送ることができる
からである。
[0016] Every other effort, including the magnetic number algorithm, has its weaknesses, no matter how complicated it is. The reason is that all magnetic numbers, whether original or forged, can be read by a magnetic reader and the read numbers can be sent to a bank on a communication network for verification. Because.

【0017】問題解決の方法として、カード製造会社が
大部分のクレジットカードにバッチナンバーを印刷して
いる。全てのアメリカンエキスプレスのカードや幾つか
のマスターカードに見られる4桁数字が一般的である。
取引が詐欺らしいという疑いがある時は、カードの有効
性について発行銀行に電話をして、a)バッチ番号は真
正であって盗用されたものではないか、b)カードの上
の個人に係属する磁気情報がカードの前面のバッチ番号
に合致するかどうか、を調べるのである。
As a solution to the problem, card manufacturers print batch numbers on most credit cards. The four-digit number found on all American Express cards and some MasterCards is common.
If you suspect that the transaction is fraudulent, call the issuing bank regarding the validity of the card and a) the batch number is authentic and not stolen, or b) pend an individual on the card It checks whether the magnetic information to be read matches the batch number on the front of the card.

【0018】この方法は、カードを差し出した相手が取
引に相応しくない風体であった場合、例えば汚いスニー
カーを履いた十代の若者が真新しい自動車を買おうとす
る場合とか、なにか落ち着かない状況にある場合にのみ
詐欺だと決める不完全かつ努力を必要とする方法であ
る。
[0018] This method is used when the person who gave the card is not suitable for the transaction, for example, when a teenager wearing dirty sneakers tries to buy a brand-new car, or in a situation where there is some restlessness Only incomplete and effortful methods of determining fraud are fraudulent.

【0019】1989年8月8日発行の Tominyama et
alの米国特許第 4,855,584号には別の方法が開示されて
いる。これはカードを機械で2回読みすることで、デー
タを電話連絡する必要をなくすものである。しかしなが
ら、この方法では実際には磁気ストライプのように作用
するバーコードを使うことによって証明媒体を隠してし
まう必要がある。この実施できそうもないのみならず、
磁気リーダにバーコード(磁気インクで印刷されてい
る)を読ませ、そしてそのバーコードがIRリーダでの
み見られるように印刷されてあったとしても、詐欺師は
下にある情報を、それが磁気的読取媒体であるため解読
できる。
[0019] Tominyama et., Published August 8, 1989.
al, U.S. Pat. No. 4,855,584, discloses another method. This eliminates the need to telephone the data by reading the card twice with a machine. However, this method actually requires that the certification medium be hidden by using a barcode that acts like a magnetic stripe. Not only is this unlikely to be possible,
Having the magnetic reader read the barcode (printed in magnetic ink), and even if the barcode was printed so that it could only be seen by the IR reader, the scammer would still be able to read the information below It can be decoded because it is a magnetically readable medium.

【0020】全ての犯罪者が必要とすることは番号全体
をコピーすることである。問題は、カラーゼロックス機
でコピーすることができない視覚安全形態或いはシステ
ムを創造しようとする試みに似ている。人間の視力が安
全の形態を見ることができる限りはカラーコピー機もそ
れができる。すべての試みはコピー機を打ち負かすため
になされてきたが、これを書いている時点ではすべての
(極端に厄介な又は非実用的な)ものは失敗した。クレ
ジットカードの確認という問題は、新規性があり非常に
実際的な解決である。
All the criminal needs is to copy the entire number. The problem is similar to an attempt to create a visually secure form or system that cannot be copied on a Color Xerox machine. As long as human vision can see the safe form, a color copier can do it. All attempts have been made to defeat copiers, but at the time of writing, everything (extremely awkward or impractical) has failed. The problem of credit card verification is a novel and very practical solution.

【0021】本発明は上述した問題に鑑みてなされたも
のであり、カード等のセキュリティを効果的に向上する
カードセキュリティシステム及びそのセキュリティ向上
方法及び該システムにおけるカード読取装置及びカード
発行装置及び該カード読取装置に適用可能なホログラム
読取装置を提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned problems, and a card security system and a security improvement method for effectively improving the security of a card and the like, a card reader and a card issuing device in the system, and the card An object of the present invention is to provide a hologram reading device applicable to a reading device.

【0022】[0022]

【課題を解決するための手段】上記の目的を達成するた
めの本発明のカードセキュリティシステムにおけるセキ
ュリティ向上方法は以下の工程を備える。すなわち、カ
ード発行装置とカード読取装置を備えるカードセキュリ
ティシステムにおけるセキュリティの向上方法であっ
て、カード上の光学的読取部分に少なくとも第1のデー
タを記録する第1記録工程と、前記カード発行装置に少
なくとも第2のデータを入力する入力工程と、少なくと
も前記第1のデータと前記第2のデータに基づいてチェ
ックデータを獲得する獲得工程と、少なくとも前記チェ
ックデータを、少なくとも前記カード読取装置からアク
セス可能な格納媒体に記録する第2記録工程と、少なく
とも前記光学的読取部分を読み取って得られるデータ
と、前記格納媒体より得られるデータと、前記入力工程
で用いられた前記第2のデータとに基づいて前記カード
読取装置によりカードの正当性を検証する検証工程とを
備える。
According to the present invention, there is provided a card security system comprising the following steps. That is, a method for improving security in a card security system including a card issuing device and a card reading device, comprising: a first recording step of recording at least first data on an optically read portion on a card; An input step of inputting at least second data, an obtaining step of obtaining check data based on at least the first data and the second data, and at least the check data accessible from at least the card reader A second recording step of recording on a simple storage medium, data obtained by reading at least the optically read portion, data obtained from the storage medium, and the second data used in the input step. And verifying the card by the card reader.

【0023】また、上記の目的を達成するための本発明
のカードセキュリティシステムは以下の構成を備える。
すなわち、カード発行装置とカード読取装置を備えるカ
ードセキュリティシステムであって、カード上の光学的
読取部分より少なくとも第1のデータを読み取る読取手
段と、前記カード発行装置に少なくとも第2のデータを
入力する入力手段と、少なくとも前記第1のデータと前
記第2のデータに基づいてチェックデータを獲得する獲
得手段と、少なくとも前記チェックデータを、少なくと
も前記カード読取装置からアクセス可能な格納媒体に記
録する記録手段と、少なくとも前記光学的読取部分を読
み取って得られる第1のデータと、前記格納媒体より得
られるチェックデータと、前記入力手段で用いた前記第
2のデータとに基づいて、前記カード読取装置によりカ
ードの正当性を検証する検証手段とを備える。
Further, a card security system according to the present invention for achieving the above object has the following configuration.
That is, a card security system including a card issuing device and a card reading device, wherein reading means for reading at least first data from an optical reading portion on a card, and at least second data input to the card issuing device. Input means, acquiring means for acquiring check data based on at least the first data and the second data, and recording means for recording at least the check data on a storage medium accessible at least from the card reader The card reading device based on at least first data obtained by reading the optical reading portion, check data obtained from the storage medium, and the second data used by the input means. Verification means for verifying the validity of the card.

【0024】また、上記の目的を達成するための本発明
のカード読取装置は、光学的読取部分を含むカードの読
み取りを行うためのカード読取装置であって、少なくと
も第1のデータを前記光学的読取部分より読み取る光学
読取手段と、少なくとも第2のデータ及び第3のデータ
を格納媒体より獲得する第1獲得手段と、少なくとも前
記第1のデータおよび前記第2のデータに基づいてチェ
ックデータを算出する第2獲得手段と、前記第1獲得手
段で獲得した第3のデータと前記第2獲得手段で獲得し
たチェックデータとを比較し、当該カードが正当か否か
を判定する判定手段とを備える。
According to another aspect of the present invention, there is provided a card reading apparatus for reading a card including an optical reading portion, wherein at least the first data is read by the optical reading section. Optical reading means for reading from a reading portion, first obtaining means for obtaining at least second data and third data from a storage medium, and calculating check data based on at least the first data and the second data A second acquiring means for performing the card and comparing the third data acquired by the first acquiring means with the check data acquired by the second acquiring means to determine whether the card is valid or not. .

【0025】また、上記目的を達成するための本発明の
カード発行装置は以下の構成を備える。すなわち、、カ
ードの発行を行うカード発行装置であって、光学的読取
部分より少なくとも第1のデータを読み取る読取手段
と、カードとは別体の記憶部より少なくとも第2のデー
タを入力する入力手段と、少なくとも前記第1のデータ
および前記第2のデータに基づいてチェックデータを決
定する決定手段と、少なくとも前記決定されたチェック
データを格納媒体に記録する記録手段とを備える。
Further, a card issuing device according to the present invention for achieving the above object has the following configuration. That is, a card issuing device for issuing a card, a reading unit for reading at least first data from an optical reading unit, and an input unit for inputting at least second data from a storage unit separate from the card Determining means for determining check data based on at least the first data and the second data; and recording means for recording at least the determined check data on a storage medium.

【0026】更に、上記の目的を達成する本発明のホロ
グラム読取装置は、ホログラムイメージ上に所定の方向
から光を照射する照射手段と、前記照射手段で照射され
た光の前記ホログラムイメージからの反射光によって空
間に形成される再生像の光強度分布を検出する検出手段
と、前記検出手段で検出された光強度分布を出力する出
力手段とを備える。
Further, the hologram reading apparatus of the present invention, which achieves the above object, comprises: an irradiating means for irradiating a hologram image with light from a predetermined direction; The apparatus includes a detecting unit for detecting a light intensity distribution of a reproduced image formed in space by light, and an output unit for outputting the light intensity distribution detected by the detecting unit.

【0027】更に、上記の目的を達成する本発明の他の
構成によるホログラム読取装置は以下の構成を備える。
すなわち、ホログラムイメージ上に所定の方向から光を
照射する照射手段と、前記照射手段で照射された光の前
記ホログラムイメージからの反射光に所定の光波を干渉
させ、パターンイメージを形成する干渉手段と、前記干
渉手段で形成されたパターンイメージの光強度分布を検
出する検出手段と、前記検出手段で検出された光強度分
布を出力する出力手段とを備える。
Furthermore, a hologram reading apparatus according to another configuration of the present invention that achieves the above object has the following configuration.
That is, irradiation means for irradiating light from a predetermined direction on the hologram image, and interference means for causing a predetermined light wave to interfere with reflected light from the hologram image of light irradiated by the irradiation means, thereby forming a pattern image Detecting means for detecting the light intensity distribution of the pattern image formed by the interference means, and output means for outputting the light intensity distribution detected by the detecting means.

【0028】なお、本発明において、カードとはいわゆ
るクレジットカードやIDカード等種々のカードを総称
するものである。更に、本発明におけるカードは、銀行
通帳のようなセキュリティを要する帳面、文書等をも含
むものである。
In the present invention, a card is a general term for various cards such as a so-called credit card and ID card. Furthermore, the card according to the present invention includes a book, a document, and the like that require security, such as a bank passbook.

【0029】[0029]

【発明の実施の形態】以下、添付の図面を参照して本発
明の好適な一実施形態を説明する。
Preferred embodiments of the present invention will be described below with reference to the accompanying drawings.

【0030】図1は、本実施形態のカードセキュリティ
システムに用いられる識別カードの概観を示す図であ
る。1は識別カードであり、その前面にはホログラムイ
メージ2が記録されている。そして、このホログラムイ
メージ2の全体あるいは一部分には、第1の光学的記録
部分としてのホログラムコードが記録されている。ま
た、識別カード1の裏面には、第2の光学的記録部分と
してのバーコード3が印刷されている。更に識別カード
1の裏面には、磁気ストライプ4が設けられている。な
お、バーコード3としては、1次元バーコードが図示さ
れているが、2次元バーコードを用いてもよい。
FIG. 1 is a diagram showing an overview of an identification card used in the card security system of the present embodiment. Reference numeral 1 denotes an identification card, on which a hologram image 2 is recorded. A hologram code as a first optical recording portion is recorded on the whole or a part of the hologram image 2. Further, a bar code 3 as a second optical recording portion is printed on the back surface of the identification card 1. Further, a magnetic stripe 4 is provided on the back surface of the identification card 1. Although a one-dimensional barcode is illustrated as the barcode 3, a two-dimensional barcode may be used.

【0031】図2は本実施形態のカードセキュリティシ
ステムにおけるカード発行装置の構成を示すブロック図
である。同図において、識別カード1は上述のごとく、
その表面にはホログラムイメージ2を、裏面には磁気ス
トライプ4、バーコード3を有する。図1では、ホログ
ラムイメージは識別カード1の表面の全体に記録されて
いるが、カード表面の一部に記録されていてもよい。ま
た、ホログラムコードの記録も、ホログラムイメージの
一部もしくは全てとして記録される。ホログラムコード
としては、例えば3次元バーコードイメージが記録され
ており、後述のホログラムリーダ101によって読み取
り可能である。
FIG. 2 is a block diagram showing the configuration of the card issuing device in the card security system of the present embodiment. In the figure, the identification card 1 is as described above,
The hologram image 2 is provided on the front surface, and the magnetic stripe 4 and the bar code 3 are provided on the back surface. In FIG. 1, the hologram image is recorded on the entire surface of the identification card 1, but may be recorded on a part of the card surface. The recording of the hologram code is also recorded as part or all of the hologram image. As the hologram code, for example, a three-dimensional barcode image is recorded, and can be read by a hologram reader 101 described later.

【0032】100は本実施形態のカード発行装置であ
り、カード発行装置100は以下のように構成されてい
る。101はホログラムリーダであり、識別カード1に
記録されたホログラムに所定特性の光をあて、ホログラ
ムイメージ2よりの反射光によって再生される再生像
(3次元バーコードイメージ)から、当該ホログラムイ
メージ2に記録されているデータを読み取る。102は
周知のバーコードリーダであり、本例では1次元バーコ
ードであるバーコード3を読み取ってデータを得る。1
03は磁気ライタであり、磁気ストライプ4にデータを
記録する。なお、ホログラムリーダ101が3次元バー
コードイメージを走査して得た信号はディジタルデータ
に変換され、データDとして出力される。また、バーコ
ードリーダ102がバーコード3を走査して得た信号
は、ディジタルデータに変換され、データEとして出力
される。
Reference numeral 100 denotes a card issuing device of the present embodiment. The card issuing device 100 is configured as follows. Reference numeral 101 denotes a hologram reader which irradiates a hologram recorded on the identification card 1 with light having a predetermined characteristic and converts a reproduced image (three-dimensional barcode image) reproduced by reflected light from the hologram image 2 into a hologram image 2 Read recorded data. Reference numeral 102 denotes a well-known bar code reader, which obtains data by reading a bar code 3 which is a one-dimensional bar code in this example. 1
A magnetic writer 03 records data on the magnetic stripe 4. Note that a signal obtained by the hologram reader 101 scanning a three-dimensional barcode image is converted into digital data and output as data D. Further, a signal obtained by scanning the barcode 3 by the barcode reader 102 is converted into digital data and output as data E.

【0033】104は暗号化部であり、ホログラムリー
ダ101がホログラムイメージ2を読み取って得たデー
タDと、バーコードリーダ102がバーコード3を読み
取って得たデータEと、外部装置であるコンピュータ2
00よりインターフェース106を介して得たデータ
A、B、Cを用いて所定の演算を行い、チェックデータ
ENを発生する(EN=f(A、B、C、D、E)とす
る)。105は書込制御部であり、暗号化部104より
得られたチェックデータENを磁気ライタ103を介し
て磁気ストライプ4に書込む。更に、書込制御部105
は、インターフェース106を介して入力されたデータ
A、B、Cを、磁気ライタ103を介して磁気ストライ
プ4に書込む。
Reference numeral 104 denotes an encryption unit, which is data D obtained by reading the hologram image 2 by the hologram reader 101, data E obtained by reading the bar code 3 by the bar code reader 102, and a computer 2 which is an external device.
00, a predetermined operation is performed using the data A, B, and C obtained via the interface 106 to generate check data EN (EN = f (A, B, C, D, E)). A write control unit 105 writes the check data EN obtained from the encryption unit 104 to the magnetic stripe 4 via the magnetic writer 103. Further, the write control unit 105
Writes the data A, B, and C input via the interface 106 to the magnetic stripe 4 via the magnetic writer 103.

【0034】106はインターフェースであり、外部の
コンピュータ200と当該カード発行装置100の間の
通信を行う。コンピュータ200はカード発行装置10
0に接続されると共に、カード読取装置300にも接続
されており、この結果メモリ201はカード発行装置1
00及びカード読取装置300の何れからもアクセス可
能である。なお、カード読取装置300の詳細な構成に
ついては後述する。メモリ201にはデータA、B、C
が格納されており、カード発行装置100からの要求を
受けたコンピュータ200がこれらのデータをカード発
行装置100に出力する。
An interface 106 performs communication between the external computer 200 and the card issuing device 100. The computer 200 is the card issuing device 10
0, and also connected to the card reader 300, so that the memory 201 is
00 and the card reader 300. The detailed configuration of the card reader 300 will be described later. Data A, B, and C are stored in the memory 201.
Is stored, and the computer 200 receiving the request from the card issuing device 100 outputs these data to the card issuing device 100.

【0035】ここで、例えば、データDとしては、当該
カードの価値を示す金額データであり、データEとして
は当該カードの固有の番号を示す識別番号(ID)であ
る。また、インターフェース106を介して入力される
コンピュータ200よりのデータA、B、Cとしては、
例えば、それぞれ日付、店番号、パスワードを示すデー
タである。以下の説明では、これらのデータが識別カー
ド1に記録されるものとして説明する。
Here, for example, the data D is money amount data indicating the value of the card, and the data E is an identification number (ID) indicating a unique number of the card. The data A, B, and C from the computer 200 input through the interface 106 include:
For example, it is data indicating a date, a store number, and a password, respectively. In the following description, it is assumed that these data are recorded on the identification card 1.

【0036】なお、上述した磁気ストライプ4へ書込ま
れるデータA、B、C及びチェックデータENの内の一
部もしくはすべてをコンピュータ200に接続されたメ
モリ201に格納しておくように構成することもできる
が、この点は本実施形態の変形例において詳細に説明す
る。
It is to be noted that a part or all of the data A, B, C written to the magnetic stripe 4 and the check data EN described above is stored in the memory 201 connected to the computer 200. However, this point will be described in detail in a modification of the present embodiment.

【0037】図3は本実施形態におけるカード読取装置
の構成を示すブロック図である。ホログラムリーダ30
1は、処理対象である識別カード1に記録されたホログ
ラムイメージ2上のホログラムコードを読み取り、これ
を当該カードの金額を示すデータDrとして暗号化部3
04へ出力する。バーコードリーダ302は、バーコー
ド3を読み取り、これを当該カードの識別番号を示すデ
ータErとして暗号化部304へ出力する。磁気リーダ
303は、磁気ストライプ4に記録されている、日付、
店番号、パスワードを読み取り、データAr、Br、C
rとして暗号化部304へ出力する。更に、磁気リーダ
303は、磁気ストライプ4に記録されているチェック
データを読み取り、これをチェックデータENrとして
判定部306へ出力する。
FIG. 3 is a block diagram showing the configuration of the card reader according to this embodiment. Hologram reader 30
The encryption unit 3 reads a hologram code on a hologram image 2 recorded on an identification card 1 to be processed and uses the hologram code as data Dr indicating the amount of the card.
04. The barcode reader 302 reads the barcode 3 and outputs it to the encryption unit 304 as data Er indicating the identification number of the card. The magnetic reader 303 reads the date,
Read store number and password, and read data Ar, Br, C
Output to the encryption unit 304 as r. Further, the magnetic reader 303 reads the check data recorded on the magnetic stripe 4 and outputs this as check data ENr to the determination unit 306.

【0038】304は暗号化部であり、入力されたデー
タAr、Br、Cr、Dr、Erに基づいてチェックデ
ータENr’を算出する。ここで、暗号化部304にお
けるチェックデータの算出アルゴリズム(暗号化演算)
は暗号化部104(図2)のそれと同じである。305
はインターフェースであり、コンピュータ200とカー
ド読取装置300との間の通信を制御する。本実施形態
のインターフェースは、ホログラムリーダ301、バー
コードリーダ302、磁気リーダ303から得られるデ
ータAr〜Erをコンピュータ200に対して送信す
る。コンピュータ200は、カード読取装置300より
受信したデータAr、Br、Crとメモリ201に格納
されているデータA、B、Cとを比較して、データA
r、Br、Crの正当性を検証する。そして、インター
フェース305は、データの正当性を検証した結果をコ
ンピュータ200より受信する。この受信された正当性
の検証結果は、判定部306へ入力される。
Reference numeral 304 denotes an encryption unit that calculates check data ENr 'based on the input data Ar, Br, Cr, Dr, and Er. Here, the algorithm for calculating the check data in the encryption unit 304 (encryption operation)
Is the same as that of the encryption unit 104 (FIG. 2). 305
Is an interface, which controls communication between the computer 200 and the card reader 300. The interface according to the present embodiment transmits data Ar to Er obtained from the hologram reader 301, the barcode reader 302, and the magnetic reader 303 to the computer 200. The computer 200 compares the data Ar, Br, Cr received from the card reader 300 with the data A, B, C stored in the memory 201, and
Verify the validity of r, Br, Cr. Then, the interface 305 receives the result of verifying the validity of the data from the computer 200. The received validity verification result is input to the determination unit 306.

【0039】なお、カード発行装置100による識別カ
ード1の発行時に、コンピュータ200が発行対象の識
別カードのID番号を入力し、ID番号とデータA、
B、Cとを対応付けるテーブルをメモリ201に格納し
ておくようにしてもよい。この場合、カードの正当性の
検証に際しては、カード読取装置300より入力したI
D番号(データEr)に基づいてテーブルを検索し、対
応するデータA、B、Cを抽出する。そして、カード読
取装置より入力したデータAr、Br、Crのそれぞれ
と比較することで、データの正当性をチェックするよう
にできる。こうすれば、A、B、Cをカード毎に設定す
ることができる。例えば、カード毎にパスワードを変更
することが可能となる。
When the identification card 1 is issued by the card issuing device 100, the computer 200 inputs the ID number of the identification card to be issued, and the ID number and data A,
A table associating B and C may be stored in the memory 201. In this case, when verifying the validity of the card, the I
The table is searched based on the D number (data Er), and the corresponding data A, B, and C are extracted. Then, the validity of the data can be checked by comparing each of the data Ar, Br, and Cr input from the card reader. In this way, A, B, and C can be set for each card. For example, the password can be changed for each card.

【0040】判定部306は、磁気リーダ303が磁気
ストライプ4より読み取ったチェックデータENrと、
暗号化部304で得られたチェックデータENr’とを
比較する。判定部306は、この比較の結果両者が一致
し、更にインターフェース305より入力された検証結
果が正当であることを示している場合に、当該カードを
受理し、処理部307に所定の処理の実行を指示する。
本例では、読み取られた識別カード1のホログラムイメ
ージ2として記録された金額データ(データDr)に基
づいて、現金の支払いを行うものとする。
The determination unit 306 checks the check data ENr read from the magnetic stripe 4 by the magnetic reader 303 and
The check data ENr ′ obtained by the encryption unit 304 is compared with the check data ENr ′. When the comparison result shows that the two match, and the verification result input from the interface 305 indicates that the card is valid, the determination unit 306 accepts the card and causes the processing unit 307 to execute a predetermined process. Instruct.
In this example, it is assumed that cash is paid based on the read amount data (data Dr) recorded as the hologram image 2 of the identification card 1.

【0041】以上の構成を備えた本実施形態のカード発
行装置100、カード読取装置300の動作をフローチ
ャートを参照して説明する。
The operation of the card issuing device 100 and the card reading device 300 according to the present embodiment having the above-described configuration will be described with reference to flowcharts.

【0042】図4は、第1の実施形態によるカード発行
装置100の動作手順を説明するフローチャートであ
る。本例では、ホログラムコード(金額データ)を含む
ホログラムイメージとID番号を示す1次元バーコード
とが記録されたカードをカード発行装置100に供給し
ておき、磁気ストライプに所定のデータ書込が行われた
識別カードが発行されるものとする。
FIG. 4 is a flowchart for explaining the operation procedure of the card issuing device 100 according to the first embodiment. In this example, a card on which a hologram image including a hologram code (money data) and a one-dimensional barcode indicating an ID number are supplied to the card issuing device 100, and predetermined data is written on the magnetic stripe. The issued identification card shall be issued.

【0043】ステップS11において、ホログラムリー
ダ101を用いて、供給された識別カード1のホログラ
ムイメージ2を読み取り、データD(金額データ)を得
る。また、ステップS12において、バーコードリーダ
102により識別カード1上のバーコード3を読み取
り、データE(ID番号)を得る。更に、ステップS1
3において、インターフェース106を介して外部コン
ピュータ200よりデータA、B、C(日付、店番号、
パスワード)を得る。
In step S11, using the hologram reader 101, the supplied hologram image 2 of the identification card 1 is read, and data D (money amount data) is obtained. In step S12, the barcode 3 is read by the barcode reader 102 on the identification card 1 to obtain data E (ID number). Further, step S1
3, data A, B, and C (date, store number,
Password).

【0044】続いて、ステップS14において、暗号化
部104が、データA〜Eを用いて所定の演算処理(暗
号化)を行い、チェックデータENを発生する。ステッ
プS15では、書込制御部105の制御により、ステッ
プS13で獲得したデータA、B、Cと、ステップS1
4で獲得したチェックデータENとを磁気ライタ103
によって磁気ストライプ4に書込む。以上のようにして
磁気ストライプ4にデータが書込まれたカードは、当該
カード発行装置のカード排出部(不図示)より、排出さ
れ、識別カードとして発行される(ステップS16)。
Subsequently, in step S14, the encryption unit 104 performs a predetermined operation (encryption) using the data A to E to generate check data EN. In step S15, under the control of the writing control unit 105, the data A, B, and C acquired in step S13 and the data in step S1
4 and the check data EN obtained in
To write to the magnetic stripe 4. The card on which the data is written on the magnetic stripe 4 as described above is ejected from a card ejection unit (not shown) of the card issuing device and issued as an identification card (step S16).

【0045】なお、本実施形態では、光学的記録部分
(ホログラムコードとバーコード)が記録された状態の
カードを供給してカードの発行を行うものとするが、ホ
ログラムコードの記録、バーコードの印刷をカード発行
装置において行うようにしてもよい。この場合、データ
D及びデータEを発生し(或いはコンピュータ200よ
り入力し)、これに従ってホログラムコード、バーコー
ドの記録を行うことになる。なお、この場合、データ
D、データEは、記録に使用したデータを直接用いれば
よいので、カード発行装置100のホログラムリーダ1
01、バーコードリーダ102は不要となる。
In the present embodiment, it is assumed that a card in which an optically recorded portion (hologram code and bar code) is recorded is supplied to issue the card. The printing may be performed in the card issuing device. In this case, the data D and the data E are generated (or input from the computer 200), and the hologram code and the bar code are recorded according to the data D and the data E. In this case, since the data D and the data E may use the data used for recording directly, the hologram reader 1 of the card issuing apparatus 100 may be used.
01, the barcode reader 102 becomes unnecessary.

【0046】図5は、本実施形態によるカード読取装置
300の動作手順を説明するフローチャートである。カ
ード読取装置300では、上述の手順で発行された識別
カードの認証が行われる。
FIG. 5 is a flowchart for explaining the operation procedure of the card reader 300 according to the present embodiment. In the card reader 300, authentication of the identification card issued in the above-described procedure is performed.

【0047】まず、ステップS21において、識別カー
ド1のホログラムイメージに含まれるホログラムイメー
ジ2をホログラムリーダ301で読み取り、これをデー
タDr(金額データ)とする。また、ステップS22に
おいて、識別カード1のバーコード3をバーコードリー
ダ302にて読み取り、これをデータEr(ID番号)
とする。更に、磁気リーダ303によって磁気ストライ
プ4を読み取り、データAr、Br、Cr(日付、店番
号、パスワード)を得る。更にステップS24では、磁
気リーダ303が磁気ストライプ4よりチェックデータ
を読み取り、これをチェックデータENrとする。そし
て、ステップS25において、暗号化部304が上記ス
テップS21〜23で得られたデータAr、Br、C
r、Dr、Erを用いて所定の演算処理(暗号化)を行
い、チェックデータENr’を発生する。
First, in step S21, the hologram image 2 included in the hologram image of the identification card 1 is read by the hologram reader 301, and this is set as data Dr (money amount data). Further, in step S22, the barcode 3 of the identification card 1 is read by the barcode reader 302, and this is read as data Er (ID number).
And Further, the magnetic stripe 4 is read by the magnetic reader 303 to obtain data Ar, Br, Cr (date, store number, password). Further, in step S24, the magnetic reader 303 reads the check data from the magnetic stripe 4, and sets this as check data ENr. Then, in step S25, the encryption unit 304 sets the data Ar, Br, C obtained in steps S21 to S23 above.
A predetermined calculation process (encryption) is performed using r, Dr, and Er to generate check data ENr '.

【0048】ステップS26では、インターフェース3
05を介して、上記ステップS21〜S23で獲得した
データAr〜Erをコンピュータ200に送信し、コン
ピュータ200によってこれらのデータの正当性の検証
を行う。なお、コンピュータ200による正当性の検証
結果は、インターフェース305を介してカード読取装
置300に入力される。ここで、データの正当性の検証
としては、例えば日付が期限切れを示しているとか、店
番号やパスワードが一致しない等が挙げられる。更に、
カード発行装置100において読み取ったカードID番
号(データE)をメモリ201に登録するように構成し
ておけば、カード番号の正、不正を判定することも可能
である。もちろん、上述のように、カード毎にデータ
A、B、Cを異ならせる場合は、ID番号とデータA、
B、Cを対応付けたテーブルを用いることになる。
In step S26, the interface 3
The data Ar to Er acquired in steps S21 to S23 are transmitted to the computer 200 through the computer 05, and the computer 200 verifies the validity of the data. The result of the verification by the computer 200 is input to the card reader 300 via the interface 305. Here, the verification of the validity of the data includes, for example, that the date indicates that the date has expired, and that the store number and the password do not match. Furthermore,
When the card ID number (data E) read by the card issuing device 100 is registered in the memory 201, it is possible to determine whether the card number is correct or not. Of course, as described above, when the data A, B, and C are different for each card, the ID number and the data A,
A table that associates B and C will be used.

【0049】ステップS27において、判定部3306
は、コンピュータ200からの検証結果をチェックし、
これが不正を示していた場合は、ステップS30におい
て当該カードを拒否する。ここで、当該カードが不正で
ある旨を表示するようにしてもよいことはいうまでもな
い。一方、コンピュータ200からの検証結果が正当で
あることを示していれば、処理はステップS27からS
28へ進む。ステップS28では、磁気リーダ303で
読み取ったチェックデータENrと、暗号化部304で
算出したチェックデータENr’とを比較し、両者が一
致するか否かを調べる。両者が一致すれば、当該カード
は正当であると判定され、ステップS29にてホログラ
ムイメージ2に記録されていた金額データ(データD
r)に従った金額が支払われる。一方、両者が一致しな
ければ、当該カードは不正であるとして、ステップS3
0へ進み、当該カードを拒否する。
In step S27, the judgment unit 3306
Checks the verification result from the computer 200,
If this indicates fraud, the card is rejected in step S30. Here, it is needless to say that the fact that the card is illegal may be displayed. On the other hand, if the verification result from the computer 200 indicates that it is valid, the process proceeds from step S27 to step S27.
Proceed to 28. In step S28, the check data ENr read by the magnetic reader 303 is compared with the check data ENr 'calculated by the encryption unit 304, and it is determined whether or not the two match. If the two match, the card is determined to be valid, and the money amount data (data D) recorded on the hologram image 2 in step S29.
The amount according to r) is paid. On the other hand, if the two do not match, it is determined that the card is invalid, and the
Go to 0 and reject the card.

【0050】なお、上記ステップS11〜ステップS1
3、或いはステップS21〜S24における各データの
獲得は、これらフローチャートによって示された順番に
限られるものではないし、実質的に同時に獲得されても
よい。
The above steps S11 to S1
3, or the acquisition of each data in steps S21 to S24 is not limited to the order shown in the flowcharts, and may be acquired substantially simultaneously.

【0051】また、上記実施形態では、カード読取装置
300がコンピュータ200と通信することにより、デ
ータAr、Br、Cr等の正当性を検証するが、この構
成は省略してもよい。即ち、図3に示したカード読取装
置300の構成のうちインターフェース305を省略
し、図5のフローチャートからステップS26、S27
を省略してもよい。この場合、磁気ストライプから得た
チェックデータENrと暗号化部304で発生したチェ
ックデータENr’との一致を調べることのみで識別カ
ードの正当性を判定することになるが、ホログラムコー
ドとして記録されているデータDによって、磁気ストラ
イプ4に書込むべきチェックデータが変化するので、識
別カードのセキュリティを効果的に向上することができ
る。
In the above embodiment, the card reader 300 verifies the validity of the data Ar, Br, Cr and the like by communicating with the computer 200, but this configuration may be omitted. That is, the interface 305 is omitted from the configuration of the card reader 300 shown in FIG. 3, and steps S26 and S27 are performed from the flowchart of FIG.
May be omitted. In this case, the validity of the identification card is determined only by checking the match between the check data ENr obtained from the magnetic stripe and the check data ENr ′ generated by the encryption unit 304. Since the check data to be written on the magnetic stripe 4 changes depending on the data D, the security of the identification card can be effectively improved.

【0052】なお、上記実施形態のカード読取装置にお
いて、使用済みとなったカードの磁気ストライプ4上に
記録されたデータを消去あるいは無効化する構成を備え
てもよい。
The card reader of the above embodiment may be provided with a configuration for erasing or invalidating the data recorded on the magnetic stripe 4 of the used card.

【0053】次に、上記実施形態におけるセキュリティ
向上システムの変形例を図6、図7を参照して説明す
る。
Next, a modified example of the security improvement system in the above embodiment will be described with reference to FIGS.

【0054】図6は、本実施形態のセキュリティ向上シ
ステムにおける第1の変形例によるカード読取装置の構
成を示す図である。なお、図6において図2と同じ構成
には同一の参照番号を付し、ここでは説明を省略する。
第1の変形例では、データA、B、Cを磁気ストライプ
4に書き込まない。即ち、図4のステップS15におい
て、図2の書込制御装置105は磁気ライタ103を用
いて暗号化部104より入力したチェックデータENの
みを磁気ストライプに書き込むことになる。
FIG. 6 is a diagram showing the configuration of a card reader according to a first modification of the security improvement system of the present embodiment. In FIG. 6, the same components as those in FIG. 2 are denoted by the same reference numerals, and description thereof will be omitted.
In the first modification, data A, B, and C are not written on the magnetic stripe 4. That is, in step S15 in FIG. 4, the write control device 105 in FIG. 2 uses the magnetic writer 103 to write only the check data EN input from the encryption unit 104 to the magnetic stripe.

【0055】さて、図6においてインターフェース31
0は、コンピュータ200よりデータA、B、Cを受信
し、これを暗号化部304へ出力する。暗号化部304
は入力されたA、B、C、Dr、Erに基づいてチェッ
クデータENr’を生成する。そして、判定部311
は、暗号化部304より得たチェックデータENr’と
磁気リーダ303が磁気ストライプ4を読み取って得た
チェックデータENrとを比較し、両者が一致するか否
かでカードの正当性を判定する。
Now, in FIG.
0 receives the data A, B, and C from the computer 200 and outputs them to the encryption unit 304. Encryption unit 304
Generates check data ENr ′ based on the input A, B, C, Dr, Er. Then, the judgment unit 311
Compares the check data ENr 'obtained from the encrypting unit 304 with the check data ENr obtained by reading the magnetic stripe 4 by the magnetic reader 303, and determines the validity of the card based on whether or not they match.

【0056】図7は第1の変形例におけるカード読取装
置350の制御手順を示すフローチャートである。同図
において、図5と同じ処理を行うステップには同一のス
テップ番号を付し、ここでは詳細な説明を省略する。ス
テップS41では、インターフェース310を介して外部
コンピュータ200よりデータA、B、Cを獲得する。
そして、ステップS42では、獲得したデータA、B、
C、Dr、Erに基づいて暗号化部304がチェックデ
ータENr’を算出する。そして、このチェックデータ
ENr’とステップS24で獲得したチェックデータE
Nrとを比較してカードの正当性が判定される。
FIG. 7 is a flowchart showing a control procedure of the card reader 350 in the first modification. In the figure, steps for performing the same processing as in FIG. 5 are denoted by the same step numbers, and detailed description is omitted here. In step S41, data A, B, and C are obtained from the external computer 200 via the interface 310.
Then, in step S42, the acquired data A, B,
The encryption unit 304 calculates the check data ENr ′ based on C, Dr, and Er. Then, the check data ENr 'and the check data E obtained in step S24 are obtained.
The validity of the card is determined by comparing with Nr.

【0057】なお、上記第1の変形例では、磁気ストラ
イプ4にチェックデータENを記録し、データA、B、
Cの記録は行わなかったが、データA〜Cとチェックデ
ータの保存先としては更に種々の変形が可能である。例
えば、チェックデータENとデータAを磁気ストライプ
4に記録するようにしてもよい。また、チェックデータ
ENの書込先をメモリ201としてもよい。以下、第2
の変形例として、チェックデータENの書込先をメモリ
201とし、磁気ストライプ4には何も記録しない場合
を説明する。
In the first modification, the check data EN is recorded on the magnetic stripe 4 and the data A, B,
Although the recording of C was not performed, various modifications are possible as storage destinations of the data A to C and the check data. For example, the check data EN and the data A may be recorded on the magnetic stripe 4. The write destination of the check data EN may be the memory 201. The second
As a modified example, the case where the write destination of the check data EN is the memory 201 and nothing is recorded on the magnetic stripe 4 will be described.

【0058】図8は本実施形態のセキュリティ向上シス
テムにおける第2の変形例によるカード読取装置の構成
を示すブロック図である。第2の変形例では、図2のカ
ード発行装置100において、書込制御部105は、磁
気ストライプ4へのチェックデータENの書き込みを行
わないほか、他のデータA〜Cの書込みも行わないもの
とする。従って、識別カード1において磁気ストライプ
4を省略することも可能である。そのかわりに、書込制
御装置105は、コンピュータ200に対してチェック
データEN、データD(金額データ)、データE(ID
番号)を送出するものとする。
FIG. 8 is a block diagram showing the configuration of a card reader according to a second modification of the security improvement system of this embodiment. In the second modification, in the card issuing device 100 of FIG. 2, the write control unit 105 does not write the check data EN to the magnetic stripe 4 and does not write other data A to C. And Therefore, the magnetic stripe 4 can be omitted from the identification card 1. Instead, the writing control device 105 sends check data EN, data D (money amount data), data E (ID
Number).

【0059】カード発行装置よりチェックデータEN、
データD、データEを受け取ったコンピュータ200
は、データD、データEにチェックデータENを対応付
けたチェックデータテーブル202(図8参照)を生成
してメモリ201に記録する。なお、データEが各識別
カードに固有の番号を有するので、データEのみを用い
てチェックデータを登録するようにしてもよい。この場
合、チェックデータテーブル202は、データEとチェ
ックデータENのみを対応付けたテーブルとなる。要す
るに、カード読取装置360において識別カード1’の
ホログラムイメージ2もしくはバーコード3を読み取っ
て得られたデータに基づいて、チェックデータテーブル
202中のチェックデータを唯一特定できればよいので
ある。
The check data EN,
Computer 200 receiving data D and data E
Generates a check data table 202 (see FIG. 8) in which check data EN is associated with data D and data E, and records the check data table 202 in the memory 201. Since the data E has a unique number for each identification card, the check data may be registered using only the data E. In this case, the check data table 202 is a table in which only the data E and the check data EN are associated. In short, it suffices that only the check data in the check data table 202 can be specified based on the data obtained by reading the hologram image 2 or the bar code 3 of the identification card 1 'in the card reader 360.

【0060】図8に示された識別カード1’には磁気ス
トライプが省略されており、カード読取装置360にお
いては磁気リーダが省略されている。
The magnetic stripe is omitted from the identification card 1 'shown in FIG. 8, and the magnetic reader is omitted from the card reader 360.

【0061】上述の第1の変形例と同様に、暗号化部3
04はインターフェース320を介してコンピュータ2
00より入力したデータA、B、Cと、ホログラムリー
ダ301より入力したデータDr及びバーコードリーダ
302より入力したデータErを用いてチェックデータ
ENr’を算出する。この算出されたチェックデータE
Nr’は判定部311へ入力される。
As in the first modification, the encryption unit 3
04 is the computer 2 via the interface 320
The check data ENr ′ is calculated by using the data A, B, and C input from 00, the data Dr input from the hologram reader 301, and the data Er input from the barcode reader 302. The calculated check data E
Nr ′ is input to the determination unit 311.

【0062】一方、インタフェース320は、ホログラ
ムリーダ301より得られたデータDr及びバーコード
リーダ302より得られたデータErをコンピュータ2
00へ出力する。コンピュータ200は、カード読取装
置360より入力されたデータDr及びデータErを用
いてチェックデータテーブル202を検索し、対応する
チェックデータENを出力する。コンピュータ200よ
り出力されたチェックデータENはインターフェース3
20を介して判定部311へ入力される。
On the other hand, the interface 320 transmits the data Dr obtained from the hologram reader 301 and the data Er obtained from the barcode reader 302 to the computer 2.
Output to 00. The computer 200 searches the check data table 202 using the data Dr and the data Er input from the card reader 360, and outputs the corresponding check data EN. The check data EN output from the computer 200 is transmitted to the interface 3
20 to the determination unit 311.

【0063】判定部311は暗号化部304より入力さ
れたチェックデータENr’とインターフェース320
を介して入力されたチェックデータENとを比較するこ
とにより当該識別カード1’の正当性を判定する。な
お、第2の変形例におけるカード読取装置によるカード
の正当性チェックの制御は、上述の図7とほぼ同様であ
る。ただし、ステップS24においてチェックデータE
N(図6のENrに相当する)を獲得するに際して、デ
ータEr、データDrをコンピュータ200に送り、そ
の応答としてチェックデータENを獲得する点が異な
る。
The determination unit 311 compares the check data ENr ′ input from the encryption unit 304 with the interface 320
The validity of the identification card 1 'is determined by comparing with the check data EN input via the. The control of the card validity check by the card reader in the second modification is almost the same as that in FIG. 7 described above. However, in step S24, check data E
When acquiring N (corresponding to ENr in FIG. 6), data Er and data Dr are sent to the computer 200, and check data EN is acquired as a response.

【0064】以上説明したように、上記実施形態のカー
ドセキュリティ向上システムによれば、カード発行時に
おいて外部より与えられたデータA〜C(実施形態では
コンピュータ200より入力される)を用いてチェック
データの処理が行われる。従って、例えばデータA〜C
を定期的に変更することでシステムのセキュリティを更
に向上することが可能である。更に、チェックデータ算
出のためにホログラムイメージ2が用いられるので、シ
ステムのセキュリティが向上する。
As described above, according to the card security improvement system of the above embodiment, the check data can be obtained by using the data A to C provided externally at the time of card issuance (in the embodiment, input from the computer 200). Is performed. Therefore, for example, data A to C
The security of the system can be further improved by periodically changing. Further, since the hologram image 2 is used for calculating the check data, the security of the system is improved.

【0065】なお、上記実施形態におけるデータの種類
とその記録方法は一例にすぎず、種々の変更が可能であ
ることはいうまでもない。たとえば、識別カードのID
番号をホログラムコードとして登録するようにしてもよ
い。
It should be noted that the types of data and the recording method in the above embodiment are merely examples, and it is needless to say that various changes can be made. For example, ID of identification card
The number may be registered as a hologram code.

【0066】また、上記実施形態においてチェックデー
タ等を識別カード1に書き込む場合の書込先を磁気スト
ライプとしたが、ホログラムやバーコード等の光学的読
取記録部分に記録するようにしてもよい。更に識別カー
ドにICメモリを搭載しておき、これに種々のデータを
記録することも可能である。また、光学的読取部分や磁
気的読取部分もカード上に複数個存在してよいことはい
うまでもない。
Further, in the above embodiment, when the check data or the like is written on the identification card 1, the write destination is a magnetic stripe, but it may be recorded on an optically read and recorded portion such as a hologram or a bar code. It is also possible to mount an IC memory on the identification card and record various data on it. Needless to say, a plurality of optical reading portions and magnetic reading portions may exist on the card.

【0067】更に、上記実施形態では、コンピュータ2
00をカード発行装置及びカード読取装置のいずれから
も独立したものとしたが、コンピュータ200はカード
発行装置もしくはカード読取装置の何れか一方に内蔵さ
れてもよい。また、この場合、カード発行装置、カード
読取装置の何れかのCPUがコンピュータ200の機能
を兼ね備えるものとしてもよい。
Further, in the above embodiment, the computer 2
Although 00 is independent from both the card issuing device and the card reading device, the computer 200 may be built in either the card issuing device or the card reading device. In this case, one of the CPUs of the card issuing device and the card reading device may have the function of the computer 200.

【0068】また、上記実施形態のカードセキュリティ
システムは、ホログラムイメージにホログラムイメージ
2を含ませたことで、そのセキュリティをよりいっそう
向上している。以下、本実施形態によるホログラムコー
ドを記録したホログラムカードと、当該ホログラムコー
ドを読みとるホログラムリーダの詳細な構成について説
明する。
In the card security system according to the above-described embodiment, the hologram image includes the hologram image 2, thereby further improving the security. Hereinafter, a detailed configuration of the hologram card that records the hologram code according to the present embodiment and a hologram reader that reads the hologram code will be described.

【0069】ホログラムは、ホログラフィック手法ある
いはダイレクトパターンイメージング手法を用いて記録
される。ホログラムは、フーリエ変換型ホログラムであ
ってもよいし、フレネル型ホログラムであってもよい。
The hologram is recorded by using a holographic method or a direct pattern imaging method. The hologram may be a Fourier transform hologram or a Fresnel hologram.

【0070】ここでは、フーリエ変換ホログラムを採用
し、そのイメージパターンはバーコード像とする。更
に、ホログラムのイメージパターンとしては、ランダム
パターン、モアレパターン、逆フーリエ変換パターン等
のいずれであってもよいし、これらの組み合わせであっ
てもよい。図9はバーコード状パターンの一例を示す図
である。以下では、このようなバーコード状パターンを
再生するフーリエ変換パターンを記録する場合のホログ
ラム記録と読取を説明する。
Here, a Fourier transform hologram is employed, and its image pattern is a barcode image. Further, the hologram image pattern may be any of a random pattern, a moiré pattern, an inverse Fourier transform pattern, and the like, or a combination thereof. FIG. 9 is a diagram showing an example of a barcode-like pattern. Hereinafter, hologram recording and reading when a Fourier transform pattern for reproducing such a barcode pattern is recorded will be described.

【0071】図10A及び図10Bは、フーリエ変換パ
ターンのホログラム記録及び再生方法を説明する図であ
る。図10Aは典型的なホログラム記録の構成を示して
いる。所定のパターン(本例では図9の如きバーコード
状パターン)51より距離f(fはフーリエ変換レンズ
52の前方焦点距離)だけ離れた位置にフーリエ変換レ
ンズ52がセットされる。なお、パターン51には、必
要に応じて散光器が結合される。記録媒体53は、フー
リエ変換レンズ52の後方に、当該レンズ52の後方焦
点距離(=f)だけ離れた位置に配置される。光源光5
4をパターン51に図示のように照射するとともに、参
照光55を記録媒体上へ所定角度θで照射する。する
と、フーリエ変換レンズ52を介して記録媒体53へ到
達するパターン光と参照光54が記録媒体53の面上で
干渉し、パターン51に対応するフーリエ変換ホログラ
ムパターンが記録媒体53の全体あるいは一部分に形成
され、記録される。
FIGS. 10A and 10B are diagrams for explaining a method of recording and reproducing a hologram of a Fourier transform pattern. FIG. 10A shows a configuration of a typical hologram recording. The Fourier transform lens 52 is set at a position separated by a distance f (f is a forward focal length of the Fourier transform lens 52) from a predetermined pattern (a bar code pattern as shown in FIG. 9 in this example) 51. Note that a diffuser is connected to the pattern 51 as necessary. The recording medium 53 is disposed behind the Fourier transform lens 52 at a position separated by a rear focal length (= f) of the lens 52. Light source light 5
4 is applied to the pattern 51 as shown, and the reference light 55 is applied to the recording medium at a predetermined angle θ. Then, the pattern light arriving at the recording medium 53 via the Fourier transform lens 52 and the reference light 54 interfere on the surface of the recording medium 53, and the Fourier transform hologram pattern corresponding to the pattern 51 is placed on the entire or a part of the recording medium 53. Formed and recorded.

【0072】図10Bには、フーリエ変換ホログラムに
おける画像の再生方法が示されている。参照光55の共
役光としてのコリメート光56を、当該ホログラムをエ
ンコードした工程における参照光の照射角度θで、図示
のように記録媒体53に照射する。すると、フーリエ変
換レンズ57を介して、その前方焦点距離上に実像58
が再生される。なお、上記説明では、ホログラムの記録
時にフーリエ変換レンズを用いたが、いわゆるレンズ無
しフーリエ変換ホログラム記録の手法を用いることも可
能である。
FIG. 10B shows a method of reproducing an image in a Fourier transform hologram. The recording medium 53 is irradiated with the collimated light 56 as the conjugate light of the reference light 55 at the irradiation angle θ of the reference light in the step of encoding the hologram, as shown in the figure. Then, through the Fourier transform lens 57, the real image 58
Is played. In the above description, a Fourier transform lens is used when recording a hologram, but a so-called Fourier transform hologram recording method without a lens can also be used.

【0073】上述のようなフーリエ変換記録手法は、高
いセキュリティを提供する。なぜならば、ホログラム記
録時の光学的仕様として、参照光の角度のみならず、そ
の波長やフーリエ変換レンズの特性を知らない限り、当
該ホログラムイメージを認識することが極めて困難だか
らである。
The Fourier transform recording method as described above provides high security. This is because it is extremely difficult to recognize the hologram image without knowing not only the angle of the reference light but also its wavelength and the characteristics of the Fourier transform lens as optical specifications at the time of hologram recording.

【0074】図11は、本実施形態によるカード読取装
置のホログラムリーダの詳細な構成を説明する図であ
る。
FIG. 11 is a view for explaining the detailed configuration of the hologram reader of the card reader according to the present embodiment.

【0075】71は識別カード1上に形成されたホログ
ラムイメージである。72はホログラムを照射するため
の光源である。73は、光源72より照射された光によ
って再生された再生像である。なお、フーリエ変換ホロ
グラムの場合は、ホログラムイメージ71と再生像73
との間の適切な位置にフーリエ変換レンズ57(図10
B参照)が配置されるが、図示を省略してある。ただ
し、ホログラムがいわゆるフレンネル型ホログラムであ
れば、そのような変換レンズは不要である。
Reference numeral 71 denotes a hologram image formed on the identification card 1. Reference numeral 72 denotes a light source for irradiating the hologram. Reference numeral 73 denotes a reproduced image reproduced by light emitted from the light source 72. In the case of a Fourier transform hologram, a hologram image 71 and a reproduced image 73
At an appropriate position between the Fourier transform lens 57 (FIG. 10).
B), but is not shown. However, if the hologram is a so-called Fresnel hologram, such a conversion lens is unnecessary.

【0076】74は光学的処理部であり、再生像73を
光学的に処理し、所定のパターン75(本例ではバーコ
ード状パターンであり、以下バーコードパターン75と
いう))を形成し、出力する。76は光センサーであ
り、バーコードパターン75を走査して、光強度に応じ
た信号を出力する。
Reference numeral 74 denotes an optical processing unit which optically processes the reproduced image 73 to form a predetermined pattern 75 (in this example, a bar code pattern, hereinafter referred to as a bar code pattern 75), and outputs the pattern. I do. An optical sensor 76 scans the barcode pattern 75 and outputs a signal corresponding to the light intensity.

【0077】なお、本実施形態のホログラムリーダは、
ホログラムイメージから最終的に図9のようなバーコー
ド像を再生する。しかしながら、本実施形態のホログラ
ムイメージは、当該バーコード像に所定のパターンを干
渉させたイメージが記録されている。従って、フーリエ
変換型ホログラム手法で記録されたホログラムイメージ
に適切な光源72よりの光を照射することにより、不図
示のフーリエ変換レンズを経て再生像73が空間に検出
され得るが、この再生像73自体ではなんの意味もなさ
ない。しかし、これが光学的処理部74によって処理さ
れると、バーコードパターン75として空間に再生され
るのである。
Note that the hologram reader of this embodiment is
Finally, a barcode image as shown in FIG. 9 is reproduced from the hologram image. However, in the hologram image of the present embodiment, an image in which a predetermined pattern interferes with the barcode image is recorded. Therefore, by irradiating the hologram image recorded by the Fourier transform type hologram method with light from an appropriate light source 72, a reproduced image 73 can be detected in space through a Fourier transform lens (not shown). By itself it makes no sense. However, when this is processed by the optical processing unit 74, it is reproduced in space as a barcode pattern 75.

【0078】図12は光学的処理部74の構成を示すブ
ロック図である。同図において、再生像73に対応する
再生光はビームスプリッタ741を通過して、ミラー7
42で反射される。ミラー742による反射光はビーム
スプリッタ741で反射されて、90度方向を換える。
一方、干渉用入力パターンに対応する光がビームスプリ
ッタ741を通過する。この結果、ミラー742で反射
された再生光と干渉用入力パターン743に対応するパ
ターン光とが干渉し、新たなパターン像が生成される。
この新たなパターン像がバーコードパターン75であ
り、読取可能なパターンとして光センサー76に提供さ
れる。
FIG. 12 is a block diagram showing the configuration of the optical processing section 74. In the figure, the reproduction light corresponding to the reproduction image 73 passes through the beam splitter 741 and is
It is reflected at 42. The light reflected by the mirror 742 is reflected by the beam splitter 741 and changes its direction by 90 degrees.
On the other hand, light corresponding to the interference input pattern passes through the beam splitter 741. As a result, the reproduction light reflected by the mirror 742 and the pattern light corresponding to the interference input pattern 743 interfere with each other, and a new pattern image is generated.
This new pattern image is a barcode pattern 75 and is provided to the optical sensor 76 as a readable pattern.

【0079】以上のように光学的処理部74によって再
生されたバーコードパターン75は、光センサ76によ
って検出される。光センサ76は、バーコードパターン
75の光強度分布に応じた信号を信号処理部79に出力
する。信号処理部79は、光センサ76より入力された
信号を2値データを示す矩形状のパルス列に変換する。
ここで、2値化は、当該バーコードパターン75の相対
的な光強度分布に基づいてなされる。例えば、2値化の
ための閾値を、光センサの最大レベル(バーコードパタ
ーンの白部分)と最低レベル(バーコードパターンの黒
部分)との値に基づいて決定する(たとえば両者の平均
値)ようにすれば、より良好かつ確実にバーコードパタ
ーンを認識することができる。
The bar code pattern 75 reproduced by the optical processing unit 74 as described above is detected by the optical sensor 76. The optical sensor 76 outputs a signal corresponding to the light intensity distribution of the barcode pattern 75 to the signal processing unit 79. The signal processing unit 79 converts the signal input from the optical sensor 76 into a rectangular pulse train indicating binary data.
Here, the binarization is performed based on the relative light intensity distribution of the barcode pattern 75. For example, the threshold for binarization is determined based on the values of the maximum level (white part of the barcode pattern) and the minimum level (black part of the barcode pattern) of the optical sensor (for example, the average value of both). By doing so, the barcode pattern can be recognized better and more reliably.

【0080】以上のように、ホログラムとして記録する
パターンに、巧みに設計されたランダムパターンを用い
れば、フーリエ変換面においてさえも、何の意味をも有
していないパターンとしか認識されない。この場合、も
う一つの別のパターンを用意しておき、再生されたラン
ダムパターンを有意味なパターンに変換し、これを光セ
ンサ76によって検出するようにする。ここで、ランダ
ムパターンを有意味なパターンに変換するのが、光学的
処理部74である。そして、光センサ76は、この有意
味なパターンの光強度を検出し、信号処理部79がこれ
の検出結果に基づいて2値データを発生する。たとえ
ば、ホログラムイメージとしての記録にモアレパターン
を用いた場合は、別のモアレパターンに干渉させること
で、予め設計されたバーコードパターンを得ることがで
きる。
As described above, if a well-designed random pattern is used as a pattern to be recorded as a hologram, it can be recognized only as a pattern having no meaning even on the Fourier transform plane. In this case, another separate pattern is prepared, and the reproduced random pattern is converted into a meaningful pattern, which is detected by the optical sensor 76. Here, the optical processing unit 74 converts the random pattern into a meaningful pattern. Then, the optical sensor 76 detects the light intensity of the meaningful pattern, and the signal processing unit 79 generates binary data based on the detection result. For example, when a moiré pattern is used for recording as a hologram image, a bar code pattern designed in advance can be obtained by causing interference with another moiré pattern.

【0081】なお、再生されたバーコードパターン75
の光センサ76による走査は、光センサ76がバーコー
ドパターンを走査するような構成としてもよいし、光セ
ンサ76は1点の光強度を検出し、読み取り時に識別カ
ード1を移動させることによって再生像であるバーコー
ドパターン75を移動させ、この移動によってバーコー
ドパターンを走査するようにしてもよい。
The reproduced bar code pattern 75
The scanning by the optical sensor 76 may be configured such that the optical sensor 76 scans a bar code pattern, or the optical sensor 76 detects the light intensity at one point and reproduces the image by moving the identification card 1 at the time of reading. The barcode pattern 75 as an image may be moved, and the barcode pattern may be scanned by this movement.

【0082】また,再生像であるバーコードパターン7
5の白黒パターンの強弱の度合は、カード表面の部分的
な損傷や歪み等のためにオリジナルの記録イメージとは
若干異なる可能性がある。しかしながら、光センサ76
及び信号処理部79は、上述のごとく、光の相対的な強
度を調べ、2値データとして出力するので、このような
障害があってもバーコードパターンを正しく読み取るこ
とができる。
A bar code pattern 7 as a reproduced image
The degree of the black and white pattern 5 may be slightly different from the original recorded image due to partial damage or distortion on the card surface. However, the light sensor 76
As described above, the signal processing unit 79 checks the relative intensity of light and outputs it as binary data. Therefore, even if there is such an obstacle, the barcode pattern can be correctly read.

【0083】なお、光学的処理部74は、ランダムパタ
ーンやモアレパターン、逆フーリエ変換パターンが記録
されたホログラムコードを読み取る場合に必要な構成で
ある。しかしながら、再生像がそのまま有意味なバーコ
ードパターンとなる場合には、光学的処理部74は不要
である。図13は光学的処理部を省略したホログラムリ
ーダの構成を示す図である。光源72よりの光をホログ
ラムイメージ(ホログラムコード)に照射することで、
空間にバーコードイメージ77が再生されるので、光セ
ンサ76によってその光の強度を直接的に読み取ること
ができる。なお、フーリエ変換形ホログラムの場合に
は、図13の再生像77とホログラム71との間にフー
リエ変換レンズが存在していることはいうまでもない。
The optical processing section 74 has a configuration necessary for reading a hologram code on which a random pattern, a moiré pattern, or an inverse Fourier transform pattern is recorded. However, when the reproduced image becomes a meaningful barcode pattern as it is, the optical processing unit 74 is unnecessary. FIG. 13 is a diagram showing a configuration of a hologram reader in which an optical processing unit is omitted. By irradiating the light from the light source 72 to the hologram image (hologram code),
Since the barcode image 77 is reproduced in the space, the light intensity can be directly read by the optical sensor 76. In the case of a Fourier transform hologram, it goes without saying that a Fourier transform lens exists between the reproduced image 77 and the hologram 71 in FIG.

【0084】また、光学的処理部74の機能をディジタ
ル的に実現することも可能である。この場合、図11の
構成において、再生像73の光強度分布を直接光センサ
76によって検出し、これをディジタルデータとして信
号処理部79に送る。信号処理部79では、数値演算に
よって図12の干渉用入力パターン743を干渉させた
のと等価の処理を行う。この数値演算の結果得られる光
強度分布のディジタルデータは、バーコードパターン7
5に対応したものとなる。
The function of the optical processing unit 74 can be realized digitally. In this case, in the configuration shown in FIG. 11, the light intensity distribution of the reproduced image 73 is directly detected by the optical sensor 76 and sent to the signal processing unit 79 as digital data. The signal processing unit 79 performs a process equivalent to causing the interference input pattern 743 in FIG. The digital data of the light intensity distribution obtained as a result of this numerical operation is
5 corresponds to FIG.

【0085】更に、光学的処理部74は光波面の干渉を
利用したものであってもよい。例えば球面波と平面波を
干渉させると円形状の縞パターンが得られ、平面波と平
面波を干渉させると、バーコード状の縞パターンが得ら
れる。従って、例えば、ホログラムイメージからの再生
光として球面波が得られるように構成し、光学的処理部
74において干渉用入力パターンとして平面波を入力す
れば、バーコードパターン75が得られるようになり、
光センサで読み取ることができる。このようにホログラ
ムからの反射光の位相分布によって情報を検出すること
も可能である。
Further, the optical processing section 74 may use interference of a light wavefront. For example, when a spherical wave and a plane wave are caused to interfere with each other, a circular stripe pattern is obtained. When a plane wave is caused to interfere with a plane wave, a barcode-shaped stripe pattern is obtained. Therefore, for example, if a configuration is adopted in which a spherical wave is obtained as reproduction light from a hologram image, and a plane wave is input as an interference input pattern in the optical processing unit 74, a barcode pattern 75 will be obtained.
It can be read by an optical sensor. Thus, it is also possible to detect information by the phase distribution of the reflected light from the hologram.

【0086】以上説明したように、上記実施形態によれ
ば、特殊なデータチェックシステムを用いている上に、
特殊なホログラムとホログラム検出方法を用いているの
でカードセキュリティが飛躍的に向上する。更に再生さ
れたホログラムパターンの認識を、パターンの相対的な
光強度をチェックするということで行うので、カードの
部分的な損傷等があっても、正しく認識を行うことがで
きる。
As described above, according to the above embodiment, in addition to using a special data check system,
The use of a special hologram and a hologram detection method dramatically improves card security. Further, the recognition of the reproduced hologram pattern is performed by checking the relative light intensity of the pattern, so that even if the card is partially damaged or the like, the recognition can be performed correctly.

【0087】また、ホログラムイメージとして、他の所
定パターンを干渉させることで初めて意味のある再生像
を得られるよう構成したので、セキュリティがいちじる
しく向上する。
Further, since a meaningful reproduced image is obtained as a hologram image only by interfering with another predetermined pattern, security is remarkably improved.

【0088】なお、上記信号処理部79における2値デ
ータ(矩形信号)への変換は、バーコード等の技術にお
いて周知のセルフクロッキング(self-clocking)の方
法に基づいて行われるものとする。また、識別カード表
面の近くの空間へのイメージの再生は、一般の照明光で
は見ることができず、適した光学系(たとえば、ホログ
ラムイメージへの光の照射角、照射光の波長、ホログラ
ム記録時のフーリエ変換レンズに対応した適切な特性を
有するフーリエ逆変換レンズ)によってのみ再生され、
光センサ76によって読み取ることが可能となる。この
ため、でセキュリティが向上する。
The conversion into binary data (rectangular signal) in the signal processing section 79 is performed based on a self-clocking method known in the art such as a bar code. In addition, reproduction of an image in a space near the surface of the identification card cannot be viewed with ordinary illumination light, and is suitable for an appropriate optical system (for example, an irradiation angle of light to a hologram image, a wavelength of irradiation light, hologram recording Reconstructed only by the Fourier inverse transform lens having appropriate characteristics corresponding to the Fourier transform lens at the time)
Reading can be performed by the optical sensor 76. For this reason, security is improved.

【0089】[0089]

【発明の効果】以上説明したように、本発明によれば、
カード等のセキュリティが効果的に、かつ飛躍的に向上
する。
As described above, according to the present invention,
The security of cards and the like is effectively and dramatically improved.

【0090】[0090]

【図面の簡単な説明】[Brief description of the drawings]

【図1】本実施形態のカードセキュリティシステムに用
いられる識別カードの概観を示す図である。
FIG. 1 is a diagram illustrating an overview of an identification card used in a card security system according to an embodiment.

【図2】本実施形態のカードセキュリティシステムにお
けるカード発行装置の構成を示すブロック図である。
FIG. 2 is a block diagram showing a configuration of a card issuing device in the card security system of the embodiment.

【図3】本実施形態におけるカード読取装置の構成を示
すブロック図である。
FIG. 3 is a block diagram illustrating a configuration of a card reading device according to the embodiment.

【図4】第1の実施形態によるカード発行装置100の
動作手順を説明するフローチャートである。
FIG. 4 is a flowchart illustrating an operation procedure of the card issuing device 100 according to the first embodiment.

【図5】本実施形態によるカード読取装置300の動作
手順を説明するフローチャートである。
FIG. 5 is a flowchart illustrating an operation procedure of the card reading device 300 according to the present embodiment.

【図6】本実施形態のセキュリティ向上システムにおけ
る第1の変形例によるカード読取装置の構成を示す図で
ある。
FIG. 6 is a diagram showing a configuration of a card reader according to a first modification of the security improvement system of the present embodiment.

【図7】第1の変形例におけるカード読取装置350の
制御手順を示すフローチャートである。
FIG. 7 is a flowchart illustrating a control procedure of a card reader 350 according to a first modification.

【図8】本実施形態のセキュリティ向上システムにおけ
る第2の変形例によるカード読取装置の構成を示すブロ
ック図である。
FIG. 8 is a block diagram illustrating a configuration of a card reader according to a second modification of the security improvement system of the embodiment.

【図9】バーコード状パターンの一例を示す図である。FIG. 9 is a diagram showing an example of a barcode pattern.

【図10A】フーリエ変換パターンのホログラム記録方
法を説明する図である。
FIG. 10A is a diagram illustrating a method of recording a hologram of a Fourier transform pattern.

【図10B】フーリエ変換パターンのホログラム再生方
法を説明する図である。
FIG. 10B is a diagram illustrating a method of reproducing a hologram of a Fourier transform pattern.

【図11】本実施形態によるカード読取装置のホログラ
ムリーダの詳細な構成を説明する図である。
FIG. 11 is a diagram illustrating a detailed configuration of a hologram reader of the card reader according to the present embodiment.

【図12】光学的処理部74の構成を示すブロック図で
ある。
FIG. 12 is a block diagram illustrating a configuration of an optical processing unit 74.

【図13】光学的処理部を省略したホログラムリーダの
構成を示す図である。
FIG. 13 is a diagram illustrating a configuration of a hologram reader in which an optical processing unit is omitted.

【符号の簡単な説明】[Brief description of reference numerals]

1 識別カード 2 ホログラムイメージ 3 バーコード 4 磁気ストライプ 100 カード発行装置 101 ホログラムリーダ 102 バーコードリーダ 103 磁気ライタ 104 暗号化部 105 書込制御部 106 インターフェース 200 コンピュータ 201 メモリ 300 カード読取装置 Reference Signs List 1 identification card 2 hologram image 3 barcode 4 magnetic stripe 100 card issuing device 101 hologram reader 102 barcode reader 103 magnetic writer 104 encryption unit 105 write control unit 106 interface 200 computer 201 memory 300 card reader

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G06K 19/06 G06K 19/00 D ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 6 Identification code FI G06K 19/06 G06K 19/00 D

Claims (21)

【特許請求の範囲】[Claims] 【請求項1】 カード発行装置とカード読取装置を備え
るカードセキュリティシステムにおけるセキュリティの
向上方法であって、 カード上の光学的読取部分に少なくとも第1のデータを
記録する第1記録工程と、 前記カード発行装置に少なくとも第2のデータを入力す
る入力工程と、 少なくとも前記第1のデータと前記第2のデータに基づ
いてチェックデータを獲得する獲得工程と、 少なくとも前記チェックデータを、少なくとも前記カー
ド読取装置からアクセス可能な格納媒体に記録する第2
記録工程と、 少なくとも前記光学的読取部分を読み取って得られるデ
ータと、前記格納媒体より得られるデータと、前記入力
工程で用いられた前記第2のデータとに基づいて、前記
カード読取装置によりカードの正当性を検証する検証工
程とを備えることを特徴とするセキュリティの向上方
法。
1. A method for improving security in a card security system including a card issuing device and a card reading device, comprising: a first recording step of recording at least first data on an optically readable portion on the card; An input step of inputting at least second data to the issuing device; an obtaining step of obtaining check data based on at least the first data and the second data; Second recording on a storage medium accessible from
A recording step, a card obtained by the card reader based on at least data obtained by reading the optically read portion, data obtained from the storage medium, and the second data used in the input step. And a verification step of verifying the validity of the security.
【請求項2】 前記格納媒体は、前記カード上の磁気的
読取部分あるいは光学的読取部分、前記カードに搭載さ
れたメモリ、あるいは該カードとは別体のメモリの少な
くとも1つで構成されることを特徴とする請求項1に記
載のセキュリティの向上方法。
2. The storage medium includes at least one of a magnetically read portion or an optically read portion on the card, a memory mounted on the card, and a memory separate from the card. The method for improving security according to claim 1, wherein:
【請求項3】 前記第2記録工程は、前記チェックデー
タ及び前記第2のデータを前記格納媒体に記録し、 前記検証工程は、前記チェックデータ及び前記第2のデ
ータとしてのデータを前記格納媒体より得ることを特徴
とする請求項1に記載のセキュリティの向上方法。
3. The second recording step records the check data and the second data on the storage medium, and the verification step stores the check data and data as the second data on the storage medium. 2. The method for improving security according to claim 1, further comprising:
【請求項4】 前記格納媒体は、前記カード上の磁気
的読取部分及び前記カードとは別体のメモリを含み、 前記第2記録工程は、全チェックデータ及び前記第2の
データを前記磁気的読取部分と前記メモリに分けて記録
することを特徴とする請求項3に記載のセキュリティの
向上方法。
4. The storage medium includes a magnetically readable portion on the card and a memory separate from the card, and the second recording step stores all check data and the second data in the magnetic field. 4. The security improving method according to claim 3, wherein the data is separately recorded in a read portion and the memory.
【請求項5】 前記第1記録工程は前記第1のデータを
ホログラフィックイメージにて記録することを特徴とす
る請求項1に記載のセキュリティの向上方法。
5. The method according to claim 1, wherein the first recording step records the first data as a holographic image.
【請求項6】 前記獲得工程は、少なくとも前記第1の
データと前記第2のデータを暗号化することにより前記
チェックデータを決定することを特徴とする請求項1に
記載のセキュリティの向上方法。
6. The method according to claim 1, wherein the obtaining step determines the check data by encrypting at least the first data and the second data.
【請求項7】 カード発行装置とカード読取装置を備え
るカードセキュリティシステムであって、 カード上の光学的読取部分より少なくとも第1のデータ
を読み取る読取手段と、 前記カード発行装置に少なくとも第2のデータを入力す
る入力手段と、 少なくとも前記第1のデータと前記第2のデータに基づ
いてチェックデータを獲得する獲得手段と、 少なくとも前記チェックデータを、少なくとも前記カー
ド読取装置からアクセス可能な格納媒体に記録する記録
手段と、 少なくとも前記光学的読取部分を読み取って得られる第
1のデータと、前記格納媒体より得られるチェックデー
タと、前記入力手段で用いた前記第2のデータとに基づ
いて、前記カード読取装置によりカードの正当性を検証
する検証手段とを備えることを特徴とするカードセキュ
リティシステム。
7. A card security system comprising a card issuing device and a card reading device, wherein the card issuing device reads at least first data from an optically reading portion on the card, and the card issuing device includes at least second data. Input means for inputting the check data, acquisition means for acquiring check data based on at least the first data and the second data, and at least the check data recorded on a storage medium at least accessible from the card reader. A recording unit that reads at least the optically read portion, check data that is obtained from the storage medium, and the second data that is used by the input unit. Verification means for verifying the validity of the card by a reader. Security system.
【請求項8】 光学的読取部分を含むカードの読み取り
を行うためのカード読取装置であって、 少なくとも第1のデータを前記光学的読取部分より読み
取る光学読取手段と、 少なくとも第2のデータ及び第3のデータを格納媒体よ
り獲得する第1獲得手段と、 少なくとも前記第1のデータおよび前記第2のデータに
基づいてチェックデータを算出する第2獲得手段と、 前記第1獲得手段で獲得した第3のデータと前記第2獲
得手段で獲得したチェックデータとを比較し、当該カー
ドが正当か否かを判定する判定手段とを備えることを特
徴とするカード読取装置。
8. A card reading device for reading a card including an optical reading portion, comprising: an optical reading means for reading at least a first data from the optical reading portion; and at least a second data and a second data. A first obtaining means for obtaining the data No. 3 from the storage medium; a second obtaining means for calculating check data based on at least the first data and the second data; 3. A card reading device, comprising: a determination unit that compares the data of No. 3 with the check data obtained by the second obtaining unit and determines whether the card is valid.
【請求項9】 前記格納媒体は、前記カード上に設けら
れた磁気的読取部分、光学的読取部分、該カードに搭載
されたメモリ、あるいは該カードとは別体のメモリユニ
ットの少なくとも1つによって構成されることを特徴と
する請求項8に記載のカード読取装置。
9. The storage medium is provided by at least one of a magnetic reading portion, an optical reading portion provided on the card, a memory mounted on the card, or a memory unit separate from the card. 9. The card reader according to claim 8, wherein the card reader is configured.
【請求項10】 前記第1獲得手段は、前記第2のデー
タを前記メモリユニットより獲得し、前記第3のデータ
を前記磁気的読取部分より獲得することを特徴とする請
求項9に記載のカード読取装置。
10. The apparatus according to claim 9, wherein the first acquisition unit acquires the second data from the memory unit and acquires the third data from the magnetically read portion. Card reader.
【請求項11】 前記格納媒体は前記カード上の磁気ス
トライプを含み、 当該カードの使用後に前記磁気ストライプ上のデータを
無効化する無効化手段を更に備えることを特徴とする請
求項8に記載のカード読取装置。
11. The storage medium according to claim 8, wherein the storage medium includes a magnetic stripe on the card, and further comprising invalidating means for invalidating data on the magnetic stripe after using the card. Card reader.
【請求項12】 カードの発行を行うカード発行装置で
あって、 光学的読取部分より少なくとも第1のデータを読み取る
読取手段と、 カードとは別体の記憶部より少なくとも第2のデータを
入力する入力手段と、 少なくとも前記第1のデータおよび前記第2のデータに
基づいてチェックデータを決定する決定手段と、 少なくとも前記決定されたチェックデータを格納媒体に
記録する記録手段とを備えることを特徴とするカード発
行装置。
12. A card issuing device for issuing a card, comprising: reading means for reading at least first data from an optical reading portion; and at least second data from a storage unit separate from the card. Input means; determining means for determining check data based on at least the first data and the second data; and recording means for recording at least the determined check data on a storage medium. Card issuing device.
【請求項13】 前記格納媒体は、前記カード上に設け
られた磁気的読取部分、光学的読取部分、該カードに搭
載されたメモリあるいは該カードとは別体のメモリユニ
ットの少なくとも1つによって構成されることを特徴と
する請求項12に記載のカード発行装置。
13. The storage medium includes at least one of a magnetic reading portion, an optical reading portion, a memory mounted on the card, and a memory unit separate from the card provided on the card. 13. The card issuance device according to claim 12, wherein the card is issued.
【請求項14】 前記記録手段は、前記チェックデータ
を当該カード上の磁気的読取部分に記録し、前記第2の
データを前記メモリユニットに記録することを特徴とす
る請求項13に記載のカード発行装置。
14. The card according to claim 13, wherein said recording means records said check data in a magnetically readable portion on said card, and records said second data in said memory unit. Issuing device.
【請求項15】 ホログラムイメージ上に所定の方向か
ら光を照射する照射手段と、 前記照射手段で照射された光の前記ホログラムイメージ
からの反射光によって空間に形成される再生像の光強度
分布を検出する検出手段と、 前記検出手段で検出された光強度分布を出力する出力手
段とを備えることを特徴とするホログラム読取装置。
15. An irradiating means for irradiating a hologram image with light from a predetermined direction; and a light intensity distribution of a reproduced image formed in space by reflected light of the irradiating light from the hologram image. A hologram reading apparatus comprising: a detecting unit for detecting; and an output unit for outputting a light intensity distribution detected by the detecting unit.
【請求項16】 前記再生像の相対的な光強度に基づい
て前記検出手段によって検出された前記光強度分布を2
値化する2値化手段を更に備え、 前記出力手段は前記2値化手段で得られる2値化データ
を出力することを特徴とする請求項15に記載のホログ
ラム読取装置。
16. The light intensity distribution detected by the detecting means based on the relative light intensity of the reproduced image is defined as 2
16. The hologram reading device according to claim 15, further comprising a binarizing unit for binarizing, wherein the output unit outputs the binarized data obtained by the binarizing unit.
【請求項17】 異なるパターン像を形成するべく前記
再生像を処理する処理手段を更に備え、 前記検出手段は、前記パターン像の光強度分布を検出す
ることを特徴とする請求項15に記載のホログラム読取
装置。
17. The apparatus according to claim 15, further comprising processing means for processing the reproduced image to form a different pattern image, wherein the detecting means detects a light intensity distribution of the pattern image. Hologram reader.
【請求項18】 前記処理手段は、所定のパターン像を
前記再生像に干渉させることで該再生像を処理すること
を特徴とする請求項17に記載のホログラム読取装置。
18. The hologram reader according to claim 17, wherein said processing means processes the reproduced image by causing a predetermined pattern image to interfere with the reproduced image.
【請求項19】 前記検出手段で検出された光強度分布
に対応するパターンデータをディジタル的に処理し、別
のパターンデータを形成する処理手段を更に備え、 前記出力手段は前記処理手段で形成された前記別のパタ
ーンを出力することを特徴とする請求項15に記載のホ
ログラム読取装置。
19. The apparatus further comprises processing means for digitally processing pattern data corresponding to the light intensity distribution detected by the detection means to form another pattern data, and wherein the output means is formed by the processing means. The hologram reader according to claim 15, wherein the another pattern is output.
【請求項20】 ホログラムイメージ上に所定の方向か
ら光を照射する照射手段と、 前記照射手段で照射された光の前記ホログラムイメージ
からの反射光に所定の光波を干渉させ、パターンイメー
ジを形成する干渉手段と、 前記干渉手段で形成されたパターンイメージの光強度分
布を検出する検出手段と、 前記検出手段で検出された光強度分布を出力する出力手
段とを備えることを特徴とするホログラム読取装置。
20. Irradiating means for irradiating light on the hologram image from a predetermined direction, and forming a pattern image by causing a predetermined light wave to interfere with reflected light from the hologram image of light irradiated by the irradiating means. A hologram reader comprising: an interference unit; a detection unit that detects a light intensity distribution of the pattern image formed by the interference unit; and an output unit that outputs the light intensity distribution detected by the detection unit. .
【請求項21】 前記ホログラムイメージはフーリエ変
換パターンであることを特徴とする請求項15乃至20
のいずれかに記載のホログラム読取装置。
21. The hologram image is a Fourier transform pattern.
The hologram reader according to any one of the above.
JP28649096A 1996-10-29 1996-10-29 Card security system, method for improving security, card reading device and card issuing device and hologram reading device Withdrawn JPH10143621A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28649096A JPH10143621A (en) 1996-10-29 1996-10-29 Card security system, method for improving security, card reading device and card issuing device and hologram reading device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28649096A JPH10143621A (en) 1996-10-29 1996-10-29 Card security system, method for improving security, card reading device and card issuing device and hologram reading device

Publications (1)

Publication Number Publication Date
JPH10143621A true JPH10143621A (en) 1998-05-29

Family

ID=17705083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28649096A Withdrawn JPH10143621A (en) 1996-10-29 1996-10-29 Card security system, method for improving security, card reading device and card issuing device and hologram reading device

Country Status (1)

Country Link
JP (1) JPH10143621A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990046658A (en) * 1999-04-12 1999-07-05 최규용 Chaos stream ciphering method for magnetic card
WO2001080172A1 (en) * 2000-04-19 2001-10-25 Kabushiki Kaisha Topcon Card genuine judging apparatus and card genuine judging system
JP2002041832A (en) * 2000-07-31 2002-02-08 Takatsugu Kitagawa Electronic commerce system, electronic commerce providing server, license registration check server, electronic commerce method, information publishing method for card, and information equipment
JP2002046379A (en) * 2000-08-01 2002-02-12 Kurosawa Soken:Kk Calling card
DE10037174A1 (en) * 2000-07-31 2002-02-14 Orga Kartensysteme Gmbh Storing encrypted data on card-like data carrier by storing encryption key in memory and data on optical storage device such as disc
US6351537B1 (en) 1998-10-05 2002-02-26 3M Innovative Properties Company Verifiable holographic article
JP2005515922A (en) * 2002-01-25 2005-06-02 ダヴィラ,ミルトン Multimedia gift cards
KR100512064B1 (en) * 2003-04-01 2005-09-26 (주)브랜드인칩 contactless type communication tag and portable tag reader for verifying a genuine article
JP2005338908A (en) * 2004-05-24 2005-12-08 Sato Corp Information recording medium and method for determining information alteration of information recording medium
US8146808B2 (en) 2005-12-19 2012-04-03 International Frontier Technology Laboratory, Inc. Card which can be authenticated by hologram chip
JP2020008614A (en) * 2018-07-03 2020-01-16 凸版印刷株式会社 Optical device and optical device reading method
CN114093046A (en) * 2021-11-09 2022-02-25 支付宝(杭州)信息技术有限公司 Two-dimensional code based sign-in method, device and equipment

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351537B1 (en) 1998-10-05 2002-02-26 3M Innovative Properties Company Verifiable holographic article
KR19990046658A (en) * 1999-04-12 1999-07-05 최규용 Chaos stream ciphering method for magnetic card
WO2001080172A1 (en) * 2000-04-19 2001-10-25 Kabushiki Kaisha Topcon Card genuine judging apparatus and card genuine judging system
DE10037174C2 (en) * 2000-07-31 2003-01-16 Orga Kartensysteme Gmbh Data carriers, in particular with holographic memory
JP2002041832A (en) * 2000-07-31 2002-02-08 Takatsugu Kitagawa Electronic commerce system, electronic commerce providing server, license registration check server, electronic commerce method, information publishing method for card, and information equipment
DE10037174A1 (en) * 2000-07-31 2002-02-14 Orga Kartensysteme Gmbh Storing encrypted data on card-like data carrier by storing encryption key in memory and data on optical storage device such as disc
JP2002046379A (en) * 2000-08-01 2002-02-12 Kurosawa Soken:Kk Calling card
JP2005515922A (en) * 2002-01-25 2005-06-02 ダヴィラ,ミルトン Multimedia gift cards
KR100512064B1 (en) * 2003-04-01 2005-09-26 (주)브랜드인칩 contactless type communication tag and portable tag reader for verifying a genuine article
JP2005338908A (en) * 2004-05-24 2005-12-08 Sato Corp Information recording medium and method for determining information alteration of information recording medium
US8146808B2 (en) 2005-12-19 2012-04-03 International Frontier Technology Laboratory, Inc. Card which can be authenticated by hologram chip
US8397987B2 (en) 2005-12-19 2013-03-19 International Frontier Technology Laboratory, Inc. Card which can be authenticated by hologram chip
JP2020008614A (en) * 2018-07-03 2020-01-16 凸版印刷株式会社 Optical device and optical device reading method
CN114093046A (en) * 2021-11-09 2022-02-25 支付宝(杭州)信息技术有限公司 Two-dimensional code based sign-in method, device and equipment
CN114093046B (en) * 2021-11-09 2024-06-07 支付宝(杭州)信息技术有限公司 Sign-in method, device and equipment based on two-dimension code

Similar Documents

Publication Publication Date Title
US6328209B1 (en) Card security system
US11783320B2 (en) Electronic transaction verification system with biometric authentication
CA2562964C (en) Electronic transaction verification system
US7349557B2 (en) Electronic transaction verification system
US5432329A (en) Automated holographic optical recognition and decoding system for verification
US5336871A (en) Holographic enhancement of card security
US5673320A (en) Method and apparatus for image-based validations of printed documents
US6546112B1 (en) Security document with steganographically-encoded authentication data
US6871784B2 (en) Security in mag-stripe card transactions
WO1993012506A1 (en) Secure optomagnetic identification
US20090250520A1 (en) Card which can be authenticated by hologram chip
JPH10143621A (en) Card security system, method for improving security, card reading device and card issuing device and hologram reading device
US20030046555A1 (en) Identity verification using biometrics
US20080217398A1 (en) Anti-theft credit card system with a credit card having magnetic stripe containing digitized finger print information of authorized owner and a printing section of user's finger print thereon
US7757095B2 (en) Personal identification method, personal identification system, and optical information recording medium
US20020122571A1 (en) Identity verification using biometrics in analog format
JP4355585B2 (en) Personal authentication method, personal authentication system, and optical information recording medium
JP2000194794A (en) Optical information reader and optical recording medium
JPH03212790A (en) Card validity checking system
JPH07302319A (en) Method for enhancement of reliability of card by holography and discrimination card

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040106