JPS6135589B2 - - Google Patents

Info

Publication number
JPS6135589B2
JPS6135589B2 JP8846977A JP8846977A JPS6135589B2 JP S6135589 B2 JPS6135589 B2 JP S6135589B2 JP 8846977 A JP8846977 A JP 8846977A JP 8846977 A JP8846977 A JP 8846977A JP S6135589 B2 JPS6135589 B2 JP S6135589B2
Authority
JP
Japan
Prior art keywords
information
card
data
type
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP8846977A
Other languages
English (en)
Other versions
JPS5317239A (en
Inventor
Reroi Moshunaa Jon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR Voyix Corp
Original Assignee
NCR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR Corp filed Critical NCR Corp
Publication of JPS5317239A publication Critical patent/JPS5317239A/ja
Publication of JPS6135589B2 publication Critical patent/JPS6135589B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/16Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、クレジツト・カードのような検証
媒体の無断変更使用防止のため、そこに記録する
第1及び第2の情報から第3の情報を演算し、そ
れを使用して検証要素を検査する方法及び装置に
関する。 〔従来の技術〕 プラスチツク製のクレジツト・カード及び借方
カードのような確認又は検証媒体は商業特に小売
〓〓〓〓〓
り及び金融システムに広く使用されている。その
目的はカードの所持者が希望する取引きを完了す
ることができるようにカードの正当性をシステム
に正確・明瞭に確認させることである。多くの場
合、磁気条帯がカードに組込まれ、システムに関
連する適当な電子装置によつて顧客の種類及び勘
定情報など各種顧客に関する情報をカードから読
取り又は選択的にカードに書き込みうるようにし
ている。 磁気条帯からの読出し及び書込みは非常に容易
なため、その変更がクレジツト・カード又は借方
カードを悪用する場合の常套手段となつていた。
特に努力せずに又はシステムについての深い知識
を持たない場合でも犯人はカードを偽造し、復製
し、又はカードの磁気条帯に記憶されているデー
タを変更することができ、システムを不正に動作
させることができた。偽造カードの作製又は正し
いカードの磁気条帯の情報を変更する方法は各種
知られており、良く文献に書き示されている。 例えば、カードを使用するシステムの所有者に
大きな金銭的損失を生ぜしめるような犯罪的行為
発生の可能性を防止するために「安全」カードの
理念が導入された。安全カード方式はカードの構
造に永久物理的な特有のデータを組入れてその目
的を果たすことができる。その特有データは変更
されないものであり、各カードはこの物理的デー
タを読取ることによつて他のカードと区別するこ
とができる。 その特有データ又は情報は製造の段階でカード
の物理的構造の中に組込まれる。特有データをカ
ードの構造体に永久に符号化することができる装
置は種々周知である。その適切な装置の一例とし
ては、例えば、回折格子符号化装置があり、それ
はこの出願の譲受人と同一人に壌渡された1975年
6月20日出願の米国特許出願第588937号に基づく
特願昭51−71304号(特公昭59−21071号)「安全
保障システム及び記録媒体の検証方法」に開示さ
れている。その回折格子を使用した記憶媒体はカ
ード作成又は製造時に特有データを物理的に記録
してその後は情報の再書込み乃至消去(改さん)
ができないようにしてある。従つて、その後は少
くともカード偽造に対する安全は保証されてき
た。 〔発明が解決しようとする問題点〕 しかし、上記の特有情報を使用した場合、その
製造には特殊な手段が使用されるために手数がか
かる。従つて、現場でカードを発行する際に、そ
のような特有情報を持つカードを製造して発行す
ることになると手数がかかり、現場におけるカー
ド発行業務を混乱させることになるので、そのよ
うなカード発行の複雑性を避けるために、その特
有情報は前もつてカード製造のときに記録してお
き、顧客にカードを発行する際、勘定番号などの
顧客関連情報は特有情報とは別に、そのカードの
磁気条帯など別の記録手段に記録しなければなら
ないということになつた。しかし、問題は、顧客
関係情報を特有情報として記録すればカードの安
全性と共に顧客関連情報の無断読取りも保護され
るのであろうが、上記のように顧客関連情報を特
有情報として記録することができないので他の手
段を講じないとその安全性が保証されないという
ことである。すなわち、磁気条帯などに書込ま
れ、他人にアクセスされて悪用され易い顧客関連
情報を保護する手段の必要性が生じてきた。さも
なければ、例えば、拾つた他人のカードから顧客
関連情報のみを読取り、それを自己の有効な特有
情報が記録されているカードに転写して他人の口
座をアクセスしようとするような(拾つたカード
をそのまま使用する場合ではない。その場合は特
有番号は自分のものではないからそのカードを使
用できない場合も有る)悪用の可能性が生ずるか
らである。 従つて、この発明の目的は、検証媒体(要素)
又はカードの発行及び使用に際して特別な複雑性
がなく、上記のように、例えば、拾つた他人のカ
ードを無断で読取りそれを悪用するような不正使
用を防止するために、そのカードに記録された、
例えば、特有情報又はデータ(特有番号)などと
顧客関連情報又はデータ(例えば、勘定番号)な
どとを使用して第3のデータ(安全情報)を作成
してカードに記録し、後にそのカードの正当性を
検査する際にその第3の情報を使用するようにし
たカードの検査方法及び装置を提供することであ
る。 〔問題点を解決するための手段〕 この発明は、上記のようにカード情報を変更す
るようなカードの不正使用をチエツクするために
第1の情報(特有情報などの)と、それとは別に
〓〓〓〓〓
記録された第2の情報(勘定情報など顧客関連情
報などの)とから第3の情報(安全情報又は番
号)を演算してその値をカードに記録し、それを
その後のカードの正当性の検査に使用することに
して上記のような従来技術の欠点を除去するよう
にした。従つて、カードを読取る際は安全番号と
共に第1及び第2の情報を読出し、それら2つの
情報を演算してその結果を前に記録していた第3
の情報と比較することによりそのカードの正当性
を確認するようにしてこの発明の目的を達成し
た。要するに、この発明は、第3者には解明不能
な第3の情報をカードの正当性のチエツクに使用
するために第1及び第2の情報から第3の情報を
演算する手段を提供し、それによつて、たとえ記
録情報のうちの顧客関連情報が読取られたとして
も安全情報が解明できないから、それを他のカー
ドに転写して他人の口座のアクセスに使用するよ
うなカードの不正使用を完全に防止することがで
きる。以上の説明において、話の手順及び従来技
術の説明との関連から、この発明で使用する情報
の1つとして、製造後変更できない秘密性の特有
情報を使用するようにこの発明を説明してきた
が、それは必ずしも特有情報のような秘密性情報
でなくてもよく、例えば、カードに刻印されたカ
ード番号のような一見して明らかなものであつて
も、この発明によつて構成した“第3者には解明
不能な”第3の情報を使用することにより、他人
の顧客関連情報の無断使用を防止できるのである
からカードの安全性は完全に維持されるというこ
とがわかるであろう。 〔作用〕 以下、更に詳細にこの発明を説明する。 この発明の一実施例では、現場におけるカード
発行の際には既にカードに記録されている特有番
号と、カード発行の際に磁気条帯に記録する顧客
関連情報(勘定情報)とを使用し、それを演算符
号化処理して安全番号を作成し、同じく磁気条帯
に記録する。 後にカードを使用するときに、勘定番号と特有
番号及び安全番号がカードから読出される。勘定
番号と特有番号とは安全番号作成のための演算法
を利用したこの発明の検査装置によつて再び処理
され、カードから読出された安全番号と比較され
る。両番号が一致しない場合はカードは偽造の可
能性ありとして拒否され、取引を処理することが
許されない。必要に応じ、カードの拒否はカード
を使用するシステムの閉鎖、システムによるカー
ドの捕獲、又は不正カードの存在をオペレータに
警報する可視又は可聴信号など警報表示の発生の
如き適当な手段を通して行なうことができる。 この発明による検証要素の正当性を検査する方
法は第1、第2及び第3の少くとも3種類の情報
を検証要素から読出し、上記第1及び第2の種類
の情報の一方は書換不可能な情報を含む少くとも
該2種類の情報を使用して数学的演算を実行し、
前記演算の結果を第3の種類の情報と比較する各
工程によつて構成される。 この発明の第2の面による検証要素の正当性を
検査する装置は前述の検証要素からいずれか一方
が書換不可能な情報を含む第1及び第2の種類の
情報と第3の種類の情報とを読出す読出装置と、
検証要素から読出された第1の種類の情報を記憶
する第1の記憶装置と、検証要素から読出された
第2の種類の情報を記憶する第2の記憶装置と、
検証要素から読出された第3の種類の情報を記憶
する第3の記憶装置と、前記第1及び第2の記憶
装置から送られてきた第1及び第2の種類の情報
により実行された特定順次の動作から出力データ
を発生する情報処理装置と、前記第3の記憶装置
から送られてきた前記第3の種類の情報を前述の
出力データと比較してそれらの情報が同一かどう
かを表示しうる比較装置とで構成される。 この発明の第3の面による第1及び第2の数量
から安全番号を発生する安全情報作成方法は、い
ずれか一方が書換不可能な情報を含む第1及び第
2の情報の数量の長さを等しくし、該長さを等し
くした第1及び第2の情報の各数量に定数を掛合
わせ、掛合わされた夫々の数量を並べ換えて前述
の数量を構成する要素の順序を変更し、複数の使
用可能な機能から選ばれた1手段によつて前記順
序を変更して数量を組合わせる各工程によつて構
成される。 この発明の第4の面による第1及び第2のデー
タ表示から安全番号を発生安全情報作成装置は、
いずれか一方が書換不可能な情報を含む第1及び
第2のデータ表示の長さを等しくする手段と、長
さが等しくされた2つの各データ表示に定数を掛
けて2つのデータ生成物を発生させる手段と、2
〓〓〓〓〓
つのデータ生成物の個々の要素の順序を任意の方
法で並べ換えて2つの並べ換えられたデータ生成
物を発生させる手段と、複数の使用可能な機能に
より2つの並べ換えられたデータ生成物を組合わ
せて前述の第1及び第2のデータ表示から安全番
号を発生する手段とから構成される。 〔実施例〕 次にこの発明を添付図面とともにその実施例に
従い詳細に説明する。 第1図は第1の条帯12及び第2の条帯14を
有し、そこに情報を記憶することができるクレジ
ツト・カード10のような検証媒体を表わす。カ
ード上にある条帯又は符号保有部の数及び配列は
異なるものを使用可能であること、及び各種異な
る材料及び符号化装置が条帯又は符号保有部のた
めに使用可能であることは当然である。この実施
例では条帯12は磁気の条帯であり、そこに情報
が記録され、そこから情報が読出され、又は消去
される。他方、条帯14は情報を永久に記憶し、
そのため、情報の再書込み、及び消去(すなわ
ち、改ざん)はできない。前述したように、この
条帯14に対する最も適切な構造の1つは回折格
子符号化装置を使用することである。それはこの
出願の譲渡人と同一人に譲渡された1975年6月20
日出願の米国特許出願第588937号に開示されてい
る。 第1図には更に磁気条帯12とともに動作する
磁気読書ヘツドが表わしてあり、それは条帯12
上に符号化されている情報を読出すことができ、
その情報を消去し、更にその場所に他の情報を記
録することができる。しかし、一方、この発明の
目的のためにはヘツド18の方は消去及び記録能
力を必要とせず、最初にカード上に安全番号を符
号化するときにのみ消去及び記録能力を必要とす
る。 第1図の実施例においては、条帯12に含まれ
る情報は顧客勘定番号、及び、又は他の顧客関連
データ、及び後述するように顧客関係番号と他の
数とを組合せることにより派生される安全番号と
を包含している。この条帯12には更に他の情報
を包含させることができるが、この発明では特に
重要ではない。 回折格子条帯14に対して作用するヘツドは読
出ヘツド18であり、出願中の米国特許出願第
588937号に一般的な型式で開示され、クレームさ
れている。条帯14に多重回折格子が用いられる
場合に使用される他の型式の読出ヘツドはこの出
願の譲受人と同一譲受人に譲渡された1975年9月
8日出願の米国特許出願第611378号に表わされて
いる。 条帯14に含まれるべき情報はここでは特有番
号と称するものである。この番号はその製造時に
おいてカードの物理的構造の1部として組込まれ
る。前述のように、製造及び発行過程の複雑性を
避けるために、特有番号は顧客勘定番号のような
如何なる顧客関連データとも異なるものでなけれ
ばならない。特有番号はカードごとに異なり、顧
客関連データとは完全に異なるものである。 周知のように、夫々ヘツド16及び18は条帯
12及び14に接近して配置され、条帯12,1
4に対してヘツド16,18が移動すると条帯1
2及び14からそれぞれ情報を読取ることができ
る。磁気条帯12とそれと共同するヘツド16と
は記録する場合も同様な方法で書込みを行うこと
ができる。 第2図は条帯12,14に記憶されている情報
をカード10の正当性を決定するために使用する
方法の1つを表わしたブロツク線図である。前述
したように、顧客番号又は他の顧客関連データと
安全番号とは条帯12に記憶され、特有データは
条帯14に記憶されている。ヘツド16,18に
よるカード10の読取動作は、条帯12から読取
られた情報を記憶レジスタ20へ記憶させ、条帯
14から読取られた情報を記憶レジスタ22へ記
憶させる。記憶レジスタ20は2つの部分24,
26に分けられ、条帯12から読取られた顧客番
号又は顧客関連番号は部分24に記憶され、条帯
12から読取られた安全番号は部分26に記憶さ
れる。 レジスタ20の部分24に記憶されている顧客
番号又は他のデータ及びレジスタ22に記憶され
ている特有データとは第2図のブロツクで表わさ
れている演算処理装置28に入力される。演算処
理装置の1形式の動作は後程詳細に述べるが、こ
の時点においては、顧客番号又は他のデータと特
有データとは演算処理装置28における所定の数
学的関係によつて組合わされ、導体30を介して
比較器32の2つの入力のうちの1つに送信され
〓〓〓〓〓
る安全番号を作成するということを述べるのみで
十分である。処理装置28と比較器32との間で
導体30から分かれる分岐回路34は処理装置2
8で作成された安全番号の出力を提供し、新しい
カードに安全番号を記録するため記録ヘツドに接
続され、又は他の適当な目的のために使用するこ
とができる。比較器32の他方の入力はレジスタ
20の部分26から導体36を介して直接導かれ
るが、それはカード10の条帯12から読出され
た安全番号である。 比較器32はその2つの入力に現われた情報を
比較し、その出力38に信号を発生させることが
できる周知の形式の比較器であつて、カード10
から読取られた安全番号が顧客番号又は他のデー
タと共にカード10から読取られた特有データに
もとづき演算処理装置28で作成された安全番号
とが一致するかどうかを表示することになる。出
力38の信号は2つの入力データ間に希望する同
一性があるかどうかを表わすことに使用される。
例えば、同一性がない場合には、現にそのカード
を使用中の機械はそれ以上動作できなくされるよ
うにすることができ、又はカードを機械に捕獲さ
せるか、可視又は可聴形式の警報表示を与えるこ
とができる。 顧客勘定番号のような顧客関連データを演算処
理装置28に対する入力パラメータとして使用す
ることが本願の要旨である。もしそのような顧客
関連データが含まれていないとすると、犯罪者は
他人の口座へ不正にアクセスするために「セレク
テイブ・スキミング(Selective Skimming)」と
いう周知の手段を悪用することが可能となる。セ
レクテイブ・スキミングによると、犯罪者がとり
得る代表的な手段としては、盗んだカードから勘
定番号及び他の適当なデータを構造簡単な磁気記
録装置を使用して、自己の持つ正しいカードに複
写するような手段である。「セレクテイブ」スキ
ミングの意味は犯罪者が条帯12安全番号の部分
を変更しないということを意味する。それによつ
て犯罪者は元の値を変更しない特有番号(特有デ
ータ)と安全番号とを有する自己のカードに盗ん
だカードの勘定番号及び他のデータを転写して所
有することになる。このような場合、検証演算の
際、安全番号が特有番号からのみ作成されるなら
ば、偽造カードは安全確認検査を合格する結果と
なるであろう。従つて、この発明の最大の特徴は
演算の実行に当つて、安全番号を演算する際の基
本入力として勘定番号のような顧客関連データを
使用することである。勘定番号を使用せずに他の
顧客関連データを使用することは自由である。勘
定番号又は他の顧客関連データ及び特有番号のマ
ツピングに使用される適当な演算法は第3図のシ
ステム48で実行される。そこでは多くの異なる
数学的演算及びその組合せが特有番号と勘定番号
のような顧客関連データとの組合せから安全番号
を作成することに使用されるということである。
このように第3図のシステム48は第2図の演算
処理装置28がとり得る多くの型式の1つであ
る。このシステムは、例えば、ここに表わされて
いる各種作用ブロツクのそれぞれに対応する各種
個別的なユニツトの使用か又は各種適当にプログ
ラムされたデータ処理装置の使用して実施するこ
とができる。 第3図のシステム48は2つのコード変換器5
0,52を有し、カード10の符号化情報をデイ
ジタル情報に変換する。ここで、この処理工程を
10進偏成と呼び、それぞれの場合にカードに適切
な方式で記録されているいかなる形式の符号化デ
ータでも特定の10進数に編成され、以後、第3図
のシステムで処理されて安全番号に形成される。
変換器50は磁気的に符号化された情報を変換す
るように設計されており、ここに挙げた実施例に
おいては、その符号化情報は条帯12からの顧客
勘定情報とみなされ、周知の方法でデイジタル情
報に変換される。変換器52は回折格子条帯14
から読出された(この実施例では特有情報であ
る)データを例えば米国特許出願第588937号で述
べているような適当な方法で特有情報を表わす数
に変換する。 変換器50の出力は数量長さ短縮能力を有する
短縮装置54の入力に接続され、条帯12から読
出された勘定番号の長さを「K」デイジツトの長
さに短縮する。短縮装置54で短縮された「K」
デイジツトの長さは条帯14から読出された特有
番号の長さに等しい。通常、勘定番号は特有番号
のデイジツト数より多いデイジツト数を有する
が、反対の場合もあるからその場合には勘定番号
ではなくて特有番号を短縮することになる。短縮
装置54は基本的にはアダーから成り、アダーが
〓〓〓〓〓
後述するような希望する短縮を行なうために希望
する数学的計算を実行することができる。 短縮装置54の出力は計算処理装置56の入力
の1つに供給され、処理装置56の他の入力は選
ばれた定数が供給されている端子60へ接続され
ており、後述されるように、その定数は短縮装置
54からの短縮された勘定番号と乗算動作で掛け
合わされる。同様にして変換器52からの出力は
第2の計算処理装置58の入力の1つに供給さ
れ、処理装置58の他の入力には第2の選ばれた
定数が供給されている端子62に接続されてお
り、変換器52からの特有番号は、後述するよう
に、乗算動作でその定数と掛け合わされる。 計算処理装置56,58の出力はそれぞれ順列
変換器又は混合器64,66に供給される。これ
ら各混合器においては交叉接続が行なわれ、勘定
番号と特有番号の個々のデイジツトの順序は周知
の方法により変換され又は混合される。 混合器64,66からの個々のデイジツト出力
は計算論理処理装置68の入力に供給され、そこ
で予め定められた構成に従い、一般的に数学的演
算と称する各種算数演算又は論理演算が行われ
る。すなわち、勘定番号及び特有番号からひき出
されたデイジツトの演算、混合又は変換などが行
われることになる。数字70,72,74で表わ
してある計算論理処理装置68内の構成要素は混
合器64,66からのデイジツト出力を組合わせ
る演算をするものとして表わしてあり、それぞれ
希望する機能を実行する。構成要素70,72,
74は単なる代表的なものであつて、計算論理処
理装置68で実行することができるすべての機能
を表わすものではない。各要素70,72,74
は希望により、例えばアドバンスド・マイクロ・
デバイシース社(Advanced Micro Devices Inc.
)製のSN74LS181の4ビツト計算論理ユニツ
ト/機能発生器のような適当な集積回路チツプ型
式のものを用いることが可能である。 計算論理処理装置68の各種構成要素からの出
力は比較装置76に供給される。比較装置76
は、例えば、基本的には複数の排他的オア・ゲー
トから成るゲート回路網で構成され、計算論理処
理装置68からそこへ供給されたデイジツト数の
合計を安全番号として条帯12に記録することが
できる数に便宜的に短縮する作用をし、その出力
は出力78に出力される。 次に、第3図のシステムで実行する演算方法を
ほぼ第3図の各種ブロツクに相当する一連の工程
に従つて説明する。この演算方法は勘定番号Aと
特有番号Uとを安全番号Sにマツピングするよう
に構成されている。一般に、勘定番号Aには8〜
19デイジツトがあり特有番号Uには8〜12デイジ
ツトがあり、安全番号Sには5〜8デイジツトを
有する。従つて、一般的に、Sの値にマツピング
されるAとUの組合せは数多く存在することにな
る。 この演算方法は主にクレジツト・カードの唯一
性の特徴として使用するために開発された。そし
て使用される記号法はこの応用に対して適切なも
のである。しかし、基本的演算法はデータ通信用
のエラー・チエツク又は安全施設に近寄るための
合言葉の検査のような他の応用にも適用可能であ
る。そのため、後述する演算法は一般的な数学用
語を使用して説明する。 〔演算法の説明〕 ここで要求されることは、2つの第1次の組
からの要素が第2次の組Sの項にマツピング
されるということである。一般的に、の要素と
の要素との組合せ可能な組の数はの要素の数
をはるかに越え、そのため、AとUの組合せ可能
な組合せの多くがSの各値にマツピングされる。
演算法はマツピング手段を明定することが要求さ
れる。それは十分複雑なものであり、犯罪者が小
さいか又は中程度の符号化カードのサンプルなど
から演算法を再構成できないようなものであるこ
とが要求される。 マツピングは6ステツプで行なわれ、第3図の
各ブロツクを参照してその概要を次に述べる。 〔ステツプ1:10進数の編成〕 (ブロツク50,52) 組の各要素は長さLデイジツトの特有な10進
数Aを編成する。10Jが組の要素の数より大き
くなるようなLを選ぶ。同様にして組の要素に
より特有なKデイジツト数を編成する。それも
又、10Kが組の要素の数より大きくなるような
Kを選ぶ。 の要素が10進の整数のような最も簡単な
場合にはステツプ1は不要である。他の場合にお
いては2進10進変換が必要とされる。一般的には
〓〓〓〓〓
又はがアルハベツト文字データから成る場
合のように)第1次の組の要素を10進整数にマツ
ピングする適切なマツピング方法が選ばれる。こ
の10進編成工程の結果、Lデイジツト10進数Aと
Kデイジツト10進数Uとが編成された。 〔ステツプ2:短縮〕 (ブロツク54) K≠Lの場合は、長い数を短縮して短い数と一
致するようにすることが必要である。 一般論の手数を省いて、今L>Kと仮定する。
次に、A(Lデイジツト数)からKデイジツト数
A′を作成する。 もし A=aL………aK+1K………a2a1 であれば A′=a′Ka′K-1………a′2a′1 ここに i>Lの場合にはai=0である。 K>Lの場合も短縮処理は上記と同様な方法で
行なわれるが、Aに対してではなくUに対して行
なわれる。 〔ステツプ3:乗算〕 (ブロツク56,58) ステツプ3においては、演算法を判読しようと
する試みを成功しないように複雑化するために、
A′とUの各デイジツトは夫々選ばれた1組の定
数と掛け合わされる。その結果、A′のマツピン
グはXとなり、UのマツピングはYとなる。乗算
は次の方程式に従い数学的に説明する。 【式】の下位Kデイジツト 【式】の下位Kデイジツト ここに a′i=A′のデイジツト Ui=Uのデイジツト ci、di=組〔1、3、7、9〕からランダムに選
択されたデイジツト cとdの選択は自由であるが、組〔1、3、
7、9〕に制限されることが重要である。他の整
数が使用されると、2つの異なるA(又はU)の
値が屡々X(又はY)の同一値として希望しない
ものが発生することになる。 ステツプ3は選択的に次の等式で実施すること
ができる。 Xi(Mod10)=ci ai′ i=1、2………K Yi(Mod10)=di Ui i=1、2………K これはわずか演算法の安全性を減少するが、実
施が比較的簡単である。 〔ステツプ4:置換〕 (ブロツク64,66) 更に、演算法の判読を防止するために、X及び
Yのデイジツトの順序を任意の方法で置換する。
これは新たな値X′及びY′を発生させる。X′及び
Y′はX及びYのデイジツトと同一デイジツトを
使用するが、配列の順序が異なるものである。 〔ステツプ5:混合〕 (ブロツク68) ステツプ5においてはX′及びY′のデイジツト
は数学的且つ論理的に混合される。その動作は次
のリストから1組の関数(θ〜θK)を選択
(交換とともに)することである。又次のリスト
は単なる表示であり、必要に応じ、他の多くの作
用を選ぶことができる。 + 加 算 − 減 算 〓 排他的オア 〓 排他的オア、結果は補数となる 〓 論理オア 〓 論理オア、結果は補数となる 〓 論理アンド 〓 論理アンド、結果は補数となる X′とY′に相当するデイジツトはKデイジツ
ト、Z1〜ZKを作成するためにこれらの機能に対
する入力として使用される。 ここに、 Zi=X′i θiY′i 例えば、θが〓の場合は Z3=X′3〓Y′3 前述した論理動作は数字デイジツトのバイナリ
符号化10進表現の個々のビツトについて実行され
〓〓〓〓〓
る。負の数を生じる算数演算は2の補数形式で表
わされ、先頭を切られた下位4ビツトに縮められ
る。ステツプ5は勘定番号Aと特有番号Uとから
引出され、完全に暗号化されたKデイジツト、Z1
〜ZKの各組合せを作成する。ここで注意すべき
ことはZi群のあるものはもはや有効なバイナリ符
号化10進文字ではないかもしれないということで
ある。これは次のステツプ6の中で修正される。 〔ステツプ6:圧縮〕 (ブロツク76) 最後のステツプはS=SJJ-1………S2S1であ
り、K′デイジツト(Z1〜ZK)を磁気条帯に書込
むことができるような数Sに短縮することであ
る。これは、無効バイナリ符号化10進文字が発生
したときはいつでも選ばれたZi群を排他的オアで
ゲートし、高位ビツトを0に変換することにより
達成される。SがJデイジツト長さであるべき場
合は次の等式に従つて演算が行なわれる。 i>KのときはZi=0となる Siのいずれかが有効なバイナリ符号化10進数で
ない場合は高位ビツトは0に変換される。 前述した6個のステツプはL−デイジツト数A
とK−デイジツト数UからJ−デイジツト値Sを
引き出す工程を構成するものである。その手段は
説明を容易にするために6個に分割された。実際
の運用に当つては隣り合うステツプは実行の簡素
化のために便宜上組合わされてもよい。 〔演算例〕 説明上、次のように仮定する。 A=64818(L=5) U=962(K=3) Sは2デイジツト長とする。(実際の応用に当
つては数の長さは通常もつと長い)更に、次の対
顧客決定パラメータが演算法実行のために選ばれ
る。 c3c2c1:7 3 9 d3d2d1:3 9 7 X′置換順次:1→3 2→1 3→2 Y′置換順次:1→1 2→3 3→2 θθθ:+、〓、〓、 以上のデータかららSの派生を開始する。 〔ステツプ1:10進編成〕 ステツプ1はA、U、Sが10進整数であるから
実行する必要がない。 〔ステツプ2:短縮〕 L>Kであるから、前述したように勘定番号の
5デイジツトは3デイジツトに短縮されなければ
ならない。次の等式は予め与えられたものであ
る。 A=a5 a4 a3 a2 a1=64818 A′=a′3 a′2 a′1 ここに a′1(Mod10)=a1+a4=8+4=2(Mod10) a′2(Mod10)=a2+a5=1+6=7(Mod10) a′3=a3=8 従つて、A′=872 〔ステツプ3:乗算〕 【式】の下位3デイジツト =9・2・100+3・7・101+7・8・102 =5828 X=828 【式】の下位3デイジツト =7・2・100+9・6・101+3・9・102 =3254 Y=254 〔ステツプ4:置換〕 X′及びY′に対し前述された置換順序を適用し
てX′は828から882となりY′は254から524とな
る。 〔ステツプ5:混合〕 Z3=X′3 θ Y′3=8+5=13 =1101(バイナリ) Z2=X′2 θ Y2=8〓2 =1000〓0010(バイナリ)=1010 Z1=X′1 θ Y′1=2〓4=0010〓0100 =0000=1111 〔ステツプ6:圧縮〕 最終ステツプは3個のZiを2個のSデイジツト
〓〓〓〓〓
値を減縮することである。 S1=Z1〓Z3=1111〓1101 =0010=2(10進数) S2=Z2=1010 これは正しくないバイナリ符号化10進数の10で
あるから、高位ビツトを0に変換することにより
正しいバイナリ符号化10進数に変更し、0010を発
生する =2(10進数) 従つて、S=22 これで、5デイジツトの勘定番号Aと3デイジ
ツトの特有番号から2デイジツト値のSのサンプ
ル導出を終了する。 安全性はすべての暗号作成処理において重要な
問題である。モジユーロ(Mod)10の計算・論理
演算個有の非直線性のため、簡易化された演算法
を使用した場合でもひとしい結果を発生するかも
しれないというようなことはめつたに発生し得な
いであろう。犯罪者が使用し得る基礎的処置を知
つていたとしても、犯罪者は更にステツプ4で使
用される置換順次とともに任意なパラメータci、
di、θiの値を定める必要がある。可能性のある
パターンの数は表1に掲げられているデータから
計算することができる。 表 1 パラメータ パターンの数 ci 4K di 4K 置 換 (K〓) θi 8K これらの因数をともに掛け合せると 42K(K〓)28K となり、これはパラメータについて多くの選択の
可能性があることを表わす。例えば、K=15の場
合は合計約1055の異なる演算法実行の可能性を生
ずる。これは厖大な判読作業を試みさせることに
なる。 初期において述べた如く、前述の処理はカード
が最初に符号化されるときにSの値を発生するこ
とに使用され、その後カードが使用されたときに
導体30に検査後の値を発生させることに使用さ
れる。第2図に示すように、カードから読取られ
たSの値は演算法によつて発生されたS′の値とデ
イジツトごとに比較される。2つの値が一致した
場合は金融取引は続行することが許される。一致
しない場合はその後に続く金融取引は続行を許さ
れず、金融慣例の尺度によつて、カードは偽造の
可能性有りとして捕獲されるかもしれない。 この演算法はまずカード検証システムに対する
応用に関して述べられた。しかし2つの異なる組
の数がより小さい組の要素にマツピング
される場合には他のものへの応用も可能である。
演算法は、又単一の大きな組を小さな組にマ
ツピングすることに応用することができる。これ
は次の2つの方法の1つによつて達成し得る。1
つの方法はUのために任意な定数値を選び、その
後最初に概説した処置と同一手段に従う。もう一
方の方法はLデイジツト番号Aのデイジツトを2
つのセグメントに分割し、一方のセグメントはK
デイジツト長とし他のセグメントはL−Kデイジ
ツトとする。第1のセグメントを「U」として扱
い、第2のセグメントを「A」として扱い、更に
それらについて前述同様なマツピング手段を使用
することができる。 〔発明の効果〕 以上の説明からわかるように、この発明によ
り、検証カードに記録されている第1の情報と第
2の情報とから第3の情報を作成してそれを検証
カードに記録し、そのカードを使用する際第1及
び第2の情報から同様にして算出した第3の情報
と前に記録した第3の情報とを比較してカードの
正当性を検査することにより、そのカードは無断
で変更又は書換えたものでないことを保証するこ
とによつて、無断で他人の口座にアクセスするよ
うなカードの不正使用を有効に防止し、非常にカ
ードの安全性が維持できるようになつた。
【図面の簡単な説明】
第1図は各読取り及び記録装置と動作関係に配
置された2つの情報を有するトラツクを持つクレ
ジツト・カード又は他の検証媒体の概略図、第2
図はクレジツト・カード又は他の検証媒体の正当
性を検査するためのシステムのブロツク線図、第
3図は顧客検証データ及び特有データのような2
つの数から安全番号を作成するシステムのブロツ
ク線図である。 10……クレジツト・カード、12,14……
第1及び第2の条帯、16,18……ヘツド、2
0,22……記憶レジスタ、28……演算処理装
〓〓〓〓〓
置、32……比較器、50,52……変換器、5
4……短縮装置、56,58……処理装置、6
4,66……混合器、76……比較装置。 〓〓〓〓〓

Claims (1)

  1. 【特許請求の範囲】 1 (a) 第1、第2及び第3の少くとも3種類の
    情報を検証要素から読取り、 (b) 前記第1及び第2の種類の情報の一方は書換
    不可能な情報を含み、少くとも該2つの種類の
    情報を利用して数学的演算を遂行し、 (c) 前記数学的演算の結果を前記第3の種類の情
    報と比較する各工程により前記検証要素の正当
    性を検査するようにしたことを特徴とする検査
    方法。 2 いずれか一方が書換不可能な情報を含む第1
    及び第2の種類の情報と第3の種類の情報とを検
    証要素から読取るための読取手段と; 前記検証要素から読取られた第1の種類の情報
    を記憶するための第1の記憶手段と; 前記検証要素から読取られた第2の種類の情報
    を記憶するための第2の記憶手段と; 前記検証要素から読取られた第3の種類の情報
    を記憶するための第3の記憶手段と; 前記第1及び第2の記憶装置から受信した前記
    第1及び第2の種類の情報をもとに、特定順次の
    動作を実行して出力データを発生する情報処理手
    段と; 前記第3の記憶手段から受信した前記第3の種
    類の情報と前記出力データとを比較してそれが同
    一かどうかを表示可能な比較手段とから構成する
    ようにして前記検証要素の正当性を検査するよう
    にしたことを特徴とする検査装置。 3 いずれか一方が書換不可能な情報を含む第1
    及び第2のデータ表示の長さを等しくする手段
    と; 前記長さを等しくした2つのデータ表示のそれ
    ぞれに定数を掛け合せて2つのデータ生成物を作
    成する手段と; 前記2つのデータ生成物の個々の要素の順序を
    任意の方法で置換して2つの置換されたデータ生
    成物を作成する手段と; 複数の数学的演算により前記2つの置換された
    データ生成物を混合して安全情報を発生する手段
    とから構成するようにして前記第1及び第2のデ
    ータ表示から安全情報を作成するようにしたこと
    を特徴とする安全情報作成装置。
JP8846977A 1976-08-02 1977-07-25 Method of issuring and checking safe confirming medium and device therefor Granted JPS5317239A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/710,827 US4094462A (en) 1976-08-02 1976-08-02 Method and means for providing and testing secure identification data

Publications (2)

Publication Number Publication Date
JPS5317239A JPS5317239A (en) 1978-02-17
JPS6135589B2 true JPS6135589B2 (ja) 1986-08-13

Family

ID=24855710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8846977A Granted JPS5317239A (en) 1976-08-02 1977-07-25 Method of issuring and checking safe confirming medium and device therefor

Country Status (6)

Country Link
US (1) US4094462A (ja)
JP (1) JPS5317239A (ja)
CA (1) CA1094689A (ja)
DE (1) DE2734456A1 (ja)
FR (1) FR2360943A1 (ja)
GB (1) GB1536372A (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2924325B2 (de) * 1979-06-15 1981-06-11 Hermann 7742 St. Georgen Stockburger Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
DE2936409A1 (de) * 1979-09-08 1981-03-19 Hermann 7742 St. Georgen Stockburger Verfahren zum sichern von daten
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
DE3000560C2 (de) * 1980-01-09 1986-10-09 Hermann 7742 St Georgen Stockburger Verfahren zur Echtheitsprüfung eines Datenträgers und Vorrichtung zur Durchführung des Verfahrens
FR2473758B1 (fr) * 1980-01-09 1988-04-22 Stockburger H Procede et dispositif pour caracteriser et identifier des supports de donnees non falsifiables
CH647607A5 (de) * 1980-01-12 1985-01-31 Kurt Ehrat Maschinell lesbare datenkarte aus kunststoff.
CA1160749A (en) * 1980-06-23 1984-01-17 Robert N. Goldman Non-counterfeitable document system
US4568936A (en) * 1980-06-23 1986-02-04 Light Signatures, Inc. Verification system for document substance and content
US4489318A (en) * 1980-06-23 1984-12-18 Light Signatures, Inc. Non-counterfeitable document system
US4385231A (en) * 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
DE3132633C2 (de) * 1980-11-07 1989-01-12 Hermann 7742 St Georgen Stockburger Verfahren und Vorrichtung zum Registrieren der Benutzung von Kopiergeräten
DE3166630D1 (en) * 1981-02-03 1984-11-15 Landis & Gyr Ag Method for preventing the sucessful forgery of documents and device therefor
US4463250A (en) * 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
JPS58144985A (ja) * 1982-02-23 1983-08-29 Kawai Musical Instr Mfg Co Ltd 磁気カ−ド装置におけるカ−ド操作インジケ−タ
US4634848A (en) * 1983-02-15 1987-01-06 Omron Tateisi Electronics Co. Card information selecting system
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
FR2557715B1 (fr) * 1983-12-30 1987-07-17 Bull Sa Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif
GB8400809D0 (en) * 1984-01-12 1984-02-15 De La Rue Co Plc Prepayment metering system
JPS60153580A (ja) * 1984-01-23 1985-08-13 Nippon Telegr & Teleph Corp <Ntt> カ−ドの正当性判定方式
FR2559193B1 (fr) * 1984-02-07 1986-06-20 Talleres Escoriaza Sa Serrure electronique programmable
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
JPS6191790A (ja) * 1984-10-12 1986-05-09 カシオ計算機株式会社 カ−ド照合装置
JPS61136188A (ja) * 1984-12-07 1986-06-24 Dainippon Printing Co Ltd 磁気記録カ−ドおよびそのデ−タ記録方法
FR2581464B1 (fr) * 1985-05-03 1988-06-24 Bertin & Cie Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant
JPH0828030B2 (ja) * 1985-05-29 1996-03-21 大日本印刷株式会社 磁気カ−ドの記録読出装置
JPH0756670B2 (ja) * 1986-01-07 1995-06-14 大日本印刷株式会社 磁気記録カ−ドおよびそのデ−タ記録方法
US4855584A (en) * 1986-03-13 1989-08-08 Glory Kogyo Kabushiki Kaisha Method for identifying certification identifying media
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
JPS63137386A (ja) * 1986-11-17 1988-06-09 ライト・シグネイチヤーズ・インコーポレーテツド 書類の認証システム
US4837426A (en) * 1987-01-16 1989-06-06 Rand, Mcnally & Company Object verification apparatus and method
US4985614A (en) * 1987-01-16 1991-01-15 Rand Mcnally & Company Object verification apparatus and method
US4906988A (en) * 1987-01-27 1990-03-06 Rand Mcnally & Co. Object verification system and method
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4795892A (en) * 1987-12-09 1989-01-03 Cic Systems, Inc. Pre-paid commodity system
DE68920300T2 (de) * 1988-12-05 1995-05-18 James Salvatore Bianco Identifikationsmittel mit verschlüsseltem Sicherheitskode.
JP2882642B2 (ja) * 1989-07-06 1999-04-12 エヌシーアール インターナショナル インコーポレイテッド カード取扱装置
US5442433A (en) * 1989-08-11 1995-08-15 Nhk Spring Co., Ltd. Identification system for an article having individually attached patches
FR2657981A1 (fr) * 1990-02-05 1991-08-09 Kodak Pathe Procede de certification d'un support d'informations et support obtenu selon le procede.
US5177344A (en) * 1990-10-05 1993-01-05 Rand Mcnally & Company Method and appparatus for enhancing a randomly varying security characteristic
US5206814A (en) * 1990-10-09 1993-04-27 Robot Aided Manufacturing Center, Inc. Robotic music store
JPH05182034A (ja) * 1991-07-30 1993-07-23 Dainippon Printing Co Ltd 偽造防止方法
JP2556780B2 (ja) * 1991-07-30 1996-11-20 大日本印刷 株式会社 情報記録方法
WO1993012506A1 (en) * 1991-12-19 1993-06-24 Control Module Inc. Secure optomagnetic identification
US5432329A (en) * 1992-02-07 1995-07-11 American Bank Note Holographics Automated holographic optical recognition and decoding system for verification
US5336871A (en) * 1992-02-07 1994-08-09 American Bank Note Holographics, Incorporated Holographic enhancement of card security
JP3292506B2 (ja) * 1992-07-14 2002-06-17 日本発条株式会社 感磁性ワイヤを含有した被検出物とこの被検出物の真偽を判別する方法および処理装置
EP0583709B1 (en) * 1992-08-17 1999-05-06 THOMSON multimedia Unforgeable identification device, identification device reader and method of identification
EP0589195B1 (en) * 1992-09-25 1999-01-27 Nhk Spring Co., Ltd. A method and an apparatus for checking objects to be checked for authenticity
US5602381A (en) * 1993-05-19 1997-02-11 Nhk Spring Co., Ltd. Objects to be checked for authenticity, and method and apparatus for checking whether or not objects are authentic
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification
DE19743829A1 (de) * 1997-10-04 1999-04-08 Meto International Gmbh System zur Bereitstellung von fälschungssicherer Information über einen Artikel
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
US6871784B2 (en) * 2001-02-07 2005-03-29 Trijay Technologies International Corporation Security in mag-stripe card transactions
DE10328328B4 (de) 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US20090159704A1 (en) * 2007-12-24 2009-06-25 Dynamics Inc. Cards and devices with magnetic emulators and magnetic read-head detectors
US10438022B2 (en) * 2016-12-16 2019-10-08 Arm Limited Logic encryption using on-chip memory cells

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2059171A5 (ja) * 1969-08-25 1971-05-28 Smiths Industries Ltd
US3731085A (en) * 1969-11-06 1973-05-01 Dasy Int Sa Credit card or the like
US3829661A (en) * 1970-09-21 1974-08-13 D Silverman Access control system
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
AT333063B (de) * 1972-01-21 1976-11-10 Int Security Systems Sa Ausgabesystem zur automatischen ausgabe von geld od.dgl.
US3846622A (en) * 1972-09-29 1974-11-05 Mosler Safe Co Access control apparatus
CH554574A (de) * 1973-01-17 1974-09-30 Sodeco Compteurs De Geneve Verfahren zur verhinderung erfolgreicher faelschungen von kennkarten.
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
JPS50120540A (ja) * 1974-03-07 1975-09-20
US4013894A (en) * 1975-05-27 1977-03-22 Addressograph Multigraph Corporation Secure property document and system
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like

Also Published As

Publication number Publication date
FR2360943A1 (fr) 1978-03-03
DE2734456A1 (de) 1978-02-09
JPS5317239A (en) 1978-02-17
CA1094689A (en) 1981-01-27
FR2360943B1 (ja) 1980-07-11
US4094462A (en) 1978-06-13
GB1536372A (en) 1978-12-20

Similar Documents

Publication Publication Date Title
JPS6135589B2 (ja)
US5097504A (en) Method and device for qualitative saving of digitized data
US5485519A (en) Enhanced security for a secure token code
US4357529A (en) Multilevel security apparatus and method
US5214699A (en) System for decoding and displaying personalized indentification stored on memory storage device
US4629872A (en) Method and apparatus for verifying personal identification numbers and checking stored number series in identification media
EP0029894B1 (en) A system for achieving secure password verification
US5694471A (en) Counterfeit-proof identification card
JPS62189593A (ja) Icカ−ド利用システム
CN101069187B (zh) 保密卡和方法
JP4841790B2 (ja) 不正行為に対する保護のための暗号通信方法
JPH11282983A (ja) 指紋データによる本人識別方法
GB2078410A (en) Card transaction verification
US8345993B1 (en) Electronic coding system for security of identification
US7389267B2 (en) Electronic verification system and method
JPS58181174A (ja) 情報カ−ドの不正使用防止方法
JPS636659A (ja) 本人確認方式
JPS61255491A (ja) 認証機能付カ−ド
JPH0916740A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
EP0177325A2 (en) A device for and method of reading from a substrate
JPH11213122A (ja) 磁気カードシステム
KR19990024082A (ko) 전자 기록 카드 식별 시스템 및 그 방법
JPH10326333A (ja) プリペイドカードおよびその偽造識別装置
JPH02130671A (ja) 暗証番号の照合方法
JPH0764913A (ja) 偽造防止ビデオ識別データの検査方法