[go: up one dir, main page]

JP2001266088A - カード及びその偽造防止方法 - Google Patents

カード及びその偽造防止方法

Info

Publication number
JP2001266088A
JP2001266088A JP2000079306A JP2000079306A JP2001266088A JP 2001266088 A JP2001266088 A JP 2001266088A JP 2000079306 A JP2000079306 A JP 2000079306A JP 2000079306 A JP2000079306 A JP 2000079306A JP 2001266088 A JP2001266088 A JP 2001266088A
Authority
JP
Japan
Prior art keywords
card
information
chip
magnetic
magnetic stripe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000079306A
Other languages
English (en)
Inventor
Yukitoshi Toda
幸利 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000079306A priority Critical patent/JP2001266088A/ja
Publication of JP2001266088A publication Critical patent/JP2001266088A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Recording Or Reproducing By Magnetic Means (AREA)

Abstract

(57)【要約】 【課題】 磁気カードの偽造を困難にすることが可能な
カード及び偽造防止方法を提供する。 【解決手段】 カード101上に磁気ストライプ102
を設けるとともに偽造防止用のICチップ103を搭載
する。カード管理端末105は、磁気/ICリーダライ
タ装置104を介して磁気ストライプ102上のカード
情報を読み取り、このカード情報をデータ圧縮し、磁気
/ICリーダライタ装置104を介してICチップ10
3に書き込む。またカード管理端末105は、磁気スト
ライプ102上のカード情報を読み取ってデータ圧縮
し、ICチップ103から読み込んだ圧縮されたカード
情報と照合しカード101の真贋を判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、金融やサービス業
などで使用される個人で携帯可能なカードに係わり、特
にキャッシュカード、クレジットカード、ポイントカー
ド、本人認証用カード、会員証、医療証、乗車券等の磁
気ストライプや磁気塗装した各種本人情報や価値情報な
どを記録している磁気カード類について偽造カードを作
成して不正に利用しようとした場合に、その第三者によ
るカードの偽造をより困難にする技術に関するものであ
る。
【0002】
【従来の技術】従来、現金を受け取ったり、預金した
り、第三者へ振りこんだり、クレジットで支払ったり、
航空会社のマイレージ等のポイントを貯めたり、購入割
引や景品引換え等のためにカードサービス端末装置を利
用したり、会員施設を利用したり、各種医療保険の適用
を受けたり、乗物に乗降したりと、本人情報やアプリケ
ーションの属性や価値をもつ様々なカードサービスが世
の中で提供されている。
【0003】これらのカードサービスを受けるためのカ
ードの不正利用を防止するための手段として、例えばカ
ードに記録された情報と正当なカードのもつべき情報と
比較したり、カードの利用者によって暗証番号を入力し
たり、カード所有者が署名したり、あるいは顔写真によ
る真正性のチェックを実施したりしている。あるいはカ
ードの利用明細を受け取った正当なカード所有者が、不
審なカード利用内容に気づいたりして、その事実をカー
ドの発行会社に問合せ照会するなどして偽造カードの存
在の可能性が認識されたりする。カードの不正利用を認
識したカード会社は当該カード情報をもつカードに対す
るサービスを停止するため無効カードの一覧表(ブラッ
クリスト)を作成して各種カードサービス提供元に配布
したり、オンライン端末や電話等を介して当該カードの
有効性の問合せに対して否認したりして、偽造カードに
対するサービスを停止させている。
【0004】
【発明が解決しようとする課題】かかる従来の方法にお
いては、つぎのような問題がある。すなわち従来の磁
気、バーコード、ICチップ、エンボス、ホログラム、
光磁気カードなどのひとつの記録媒体による情報を用い
たカードでは、同様の記録媒体を用意してその記録情報
を複製して記録すれば、容易に偽造することができる。
カードを利用するために暗証番号やカード所有者の署
名、あるいは顔写真よる真正性のチェックを実施したり
していても、暗証番号はカード所有者の属性情報(生年
月日、電話番号など)から類推されたり、カードやカー
ドケース自体にメモ書きしてあったり、署名は真似され
たり、顔写真は第三者のものと擦り替えられる可能性が
ある。
【0005】また一枚の磁気カードにICチップを搭載
して、ICチップの偽造やICチップのもつ情報の改ざ
んが難しい性質を利用して磁気に記録した同じ情報をI
Cチップにも記録し、単に磁気ストライプの情報だけを
複製したり、磁気ストライプの情報を改ざんした場合に
は、同時に搭載しているICチップの情報と比較して偽
造を見破るといったアイデアが考えられたりしている
が、この場合も磁気情報をICチップに複製できれば、
カードが偽造されて不正に利用することが可能となって
しまう。
【0006】本発明の目的は、上記問題を解決し、偽造
カードによるサービスの不正利用防止の信頼性を高める
ことが可能なカード及びその偽造防止方法を提供するこ
とにある。
【0007】
【課題を解決するための手段】本発明は、磁気ストライ
プを設けるとともに偽造防止用のICチップを搭載する
カードの偽造防止方法であって、ICチップ内の情報は
その情報を読み書きする制御装置との間の通信プロトコ
ルに従ってアクセスされるものであり、制御装置によっ
て磁気ストライプ上の情報の読み取り手段を介して格納
されるカード情報を読み取り、ICチップと制御装置の
いずれか一方によってこのカード情報をデータ圧縮又は
暗号化し、データ圧縮又は暗号化されたカード情報をI
Cチップに書き込むカードの偽造防止方法を特徴とす
る。カードが偽造されているか否かを判定する際には、
磁気ストライプから読み取られたカード情報をICチッ
プと制御装置のいずれか一方によってデータ圧縮又は暗
号化し、データ圧縮又は暗号化されたカード情報とIC
チップ内に保存されていたデータ圧縮又は暗号化された
カード情報とを比較照合してカードの真贋を判定する。
【0008】また本発明は、磁気ストライプを設けると
ともに偽造防止用のICチップを搭載するカードであっ
て、このICチップは、外部から入力された磁気ストラ
イプ上のカード情報を暗号化する手段と、暗号化された
カード情報を保存する記憶手段と、外部からの要求に従
ってこの暗号化されたカード情報を外部へ送出する手段
とを有する偽造防止を図ったカードを特徴とする。
【0009】
【発明の実施の形態】以下に偽造防止用のICチップを
搭載したカード及びその偽造防止方法についての実施形
態について説明する。
【0010】図1は、本実施形態の基本的な装置構成を
示す図である。図1に示すようにカード101は磁気記
録のための磁気ストライプ102をもち、この磁気スト
ライプの磁気情報の偽造を防止するための情報を記録す
るICチップ103も装着する。
【0011】この偽造防止構造をもつカード101の磁
気ストライプ102とICチップ103の情報を読み書
きできる磁気/ICリーダライタ装置104をカード管
理端末105に接続する。カード管理端末105は、磁
気/ICリーダライタ装置104を介してカード101
の磁気ストライプ102及びICチップ103の情報を
読み取り、真贋判定の処理を行う。
【0012】図2は、他の実施形態のネットワークを介
した基本的な装置構成を示す図である。このシステム構
成においては、カード端末201が磁気/ICリーダラ
イタ装置104を介してカード101の磁気ストライプ
102及びICチップ103の情報を読み取り、ネット
ワーク202を介してカード管理サーバ203へ送り、
カード管理サーバ203がカード101の真贋判定処理
を行う。
【0013】図3は、本実施形態のICチップ103の
概略構成を示す図である。図3に示すようにICチップ
103は、通信アンテナ301と、電磁誘導起電装置3
02と、電力蓄積装置303と、制御装置304と、暗
号/復号装置305と、記憶装置306とを有してい
る。
【0014】通信アンテナ301は、ICチップ103
と磁気/ICカードリーダライタ装置104との間で情
報を送受信したり、ICチップ103を駆動する電源と
なる電磁波を磁気/ICカードリーダライタ装置104
から受け取る装置である。電磁誘導起電装置302は、
通信アンテナ301で受けた電磁波を電磁誘導により電
力に変換する装置である。電力蓄積装置303は、電磁
誘導起電装置302で起電した電力を蓄積してICチッ
プ103を駆動する電源とする装置である。
【0015】制御装置304は、ICチップ103全体
の動作を制御する装置である。暗号/復号装置305
は、ICチップ103と磁気/ICカードリーダライタ
装置104との間の通信データを暗号化したり、送受信
する情報の暗号や復号などの変換処理をする装置であ
る。暗号/復号装置305は、ICチップ103内で暗
号処理又は復号処理をする場合に設けられる。記憶装置
306は、ICチップ103全体の動作を制御する際に
そのための各種処理プログラムやデータを格納する装置
である。
【0016】またICチップ103は、カード情報格納
処理部310、カード情報送信処理部311、情報加工
処理部312及び真贋判定処理部313を有している。
【0017】カード情報格納処理部310は、磁気/I
Cカードリーダライタ装置104からICチップ103
に格納するカード情報を受け取って記憶装置306に格
納する処理を行う処理部である。
【0018】カード情報送信処理部311は、ICチッ
プ103の記憶装置306に格納しているカード情報を
取り出して磁気/ICカードリーダライタ装置104に
送信する処理を行う処理部である。
【0019】情報加工処理部312は、ICチップ10
3の記憶装置306に格納しているカード情報を読み書
きする際に必要なデータ加工(暗号化、復号化、データ
圧縮など)をする処理部である。
【0020】真贋判定処理部313は、カード101の
磁気ストライプ102の磁気情報とカード101のIC
チップ103の記憶装置306に格納する情報とを用い
て、カード101の真贋判定に関する処理を行う処理部
であり、ICチップ103内で真贋判定処理を行う場合
に設けられる。
【0021】図4は、本実施形態の磁気/ICカードリ
ーダライタ装置104及びカード管理端末105の概略
構成を示す図である。図4に示すように磁気/ICカー
ドリーダライタ装置104は、磁気リーダライタ装置4
01とICリーダライタ装置402とを有する。
【0022】磁気リーダライタ装置401は、カード1
01の磁気ストライプ102の磁気情報を読み書きする
装置である。ICリーダライタ装置402は、カード1
01のICチップ103の記憶装置306に格納する情
報を読み書きする装置であり、通信アンテナ403と電
力供給装置404とを有する。
【0023】通信アンテナ403は、ICチップ103
の通信アンテナ301とデータの送受信をしたり、IC
チップ103の電源となる電磁波を送信したりする装置
である。電力供給装置404は、カード管理端末105
の電源装置418から電力を取得して電磁波に変換し、
通信アンテナ403と通信アンテナ301を介してIC
チップ103の電磁誘導起電装置302へ送出する装置
である。
【0024】カード管理端末105は、制御装置41
0、メモリ411、磁気ディスク装置412、キーボー
ド413、ディスプレイ装置414、CD−ROM装置
415、暗号/復号装置416、I/O制御装置41
7、電源装置418及び通信装置419を有する。
【0025】制御装置410は、カード管理端末105
全体の動作を制御する装置である。メモリ411は、カ
ード管理端末105全体の動作を制御するための各種処
理プログラムやデータを格納する装置である。
【0026】磁気ディスク装置412は、各種処理プロ
グラムやデータを格納しておく記憶装置である。キーボ
ード413は、データを入力するための装置であり、デ
ィスプレイ装置414は各種データを表示する装置であ
る。CD−ROM装置415は、各種処理プログラムを
記録したCD−ROMの内容を読み出す装置である。
【0027】暗号/復号装置416は、カード管理端末
105とカード101上のICチップ103との間の通
信データを暗号化したり、送受信する情報の暗号や復号
などの変換処理をする装置である。
【0028】I/O制御装置417は、カード管理端末
105より磁気/ICカードリーダライタ装置104の
動作を制御する装置である。電源装置418は、カード
管理端末105より磁気/ICカードリーダライタ装置
104に電力を供給する装置である。
【0029】通信装置419は、カード管理端末105
がネットワーク202を介して他のシステムとデータの
送受信をする際に通信の制御をする装置である。
【0030】またカード管理端末105は磁気情報処理
部420と、IC情報処理部421と、真贋判定処理部
422とを有している。
【0031】磁気情報処理部420は、カード管理端末
105とカード101との間でカード101の磁気スト
ライプ102の磁気情報の読み書きを行う処理部であ
る。
【0032】IC情報処理部421は、カード管理端末
105とカード101のICチップ103との間で情報
の転送を行う処理部である。磁気ストライプ102の上
の情報が磁気情報処理部420によって単に読み書きさ
れるのとは異なり、ICチップ103内の情報はIC情
報処理部421との間の通信プロトコルに従ってアクセ
スされる。従ってこの通信プロトコルもICチップ10
3内の情報を保護し、不正に読み出されるのを防止する
手段の1つとなる。
【0033】真贋判定処理部422は、カード101の
磁気ストライプ102の磁気情報とカード101のIC
チップ103の記憶装置306に格納する情報とを用い
て、カード101の真贋判定に関する処理を行う処理部
である。
【0034】カード端末201の場合もカード管理端末
105と同様の構成となるが、カード101の真贋判定
処理をカード管理サーバ203で行うので、カード管理
端末105の構成から真贋判定処理部422及び暗号/
復号装置416を除いた装置構成となる。
【0035】図5は、本実施形態のカード管理サーバ2
03の概略構成を示す図である。図5に示すようにカー
ド管理サーバ203は、制御装置501、メモリ50
2、磁気ディスク装置503、キーボード504、ディ
スプレイ装置505、CD−ROM装置506、暗号/
復号装置507及び通信装置508を有する。
【0036】制御装置501は、カード管理サーバ20
3全体の動作を制御するための装置である。メモリ50
2は、カード管理サーバ203全体の動作を制御する際
にそのための各種処理プログラムやデータを格納する装
置である。
【0037】磁気ディスク装置503は、各種処理プロ
グラムやデータを格納しておく記憶装置である。CD−
ROM装置506は、各種処理プログラムを記録したC
D−ROMの内容を読み出す装置である。
【0038】暗号/復号装置507は、カード管理サー
バ203とカード101上のICチップ103との間の
通信データを暗号化したり、受送信する情報の暗号や復
号などの変換処理をする装置である。
【0039】通信装置508は、カード管理サーバ20
3がネットワーク202を介してカード端末201とデ
ータの送受信をする際に通信の制御をする装置である。
【0040】またカード管理サーバ203は、真贋判定
処理部510を有している。真贋判定処理部510は、
カード端末201で取得したカード101の磁気ストラ
イプ102の磁気情報とカード101のICチップ10
3の記憶装置306に格納する情報とを用いてカード1
01の真贋判定に関する処理を行う処理部である。
【0041】図6は、本実施形態のカード管理端末10
5及びカード管理サーバ203が行うカード発行処理の
処理手順を示すフローチャートである。図6では磁気情
報の圧縮によるカード発行処理の処理手順を表してい
る。
【0042】まずステップ601でカード101の磁気
ストライプ102に記録する磁気情報(カード番号な
ど)をカード発行ルールに従って生成する。
【0043】ステップ602では、ステップ601で生
成した磁気情報のハッシュ値をとるなどにより圧縮して
カード101のICチップ103に記録するカード情報
を生成する。なおICチップ103内の情報加工処理部
312がデータ圧縮してもよい。
【0044】ステップ603では、カード管理端末10
5やカード端末201の磁気情報処理部420で、カー
ド101の磁気ストライプ102にステップ601で生
成した磁気情報を書き込む。
【0045】ステップ604では、カード管理端末10
5やカード端末201のIC情報処理部421とカード
101のICチップ103のカード情報格納処理部31
0により、カード101のICチップ103の記憶装置
306にステップ602で生成したカード情報を格納す
る。ただしステップ602でICチップ103内の情報
加工処理部312がデータ圧縮する場合には、すでに生
成したIC情報をICチップ103の記憶装置306に
格納しているので、ステップ604はない。
【0046】図7は、本実施形態のカードの真贋を判定
する処理の処理手順を示すフローチャートである。図7
はカード管理端末105の真贋判定処理部422、カー
ド管理サーバ203の真贋判定処理部510又はICチ
ップ103の真贋判定処理部313で行う処理の処理手
順を表している。
【0047】まずステップ701でカード管理端末10
5あるいはカード端末201の磁気情報処理部420に
より、カード101の磁気ストライプ102に記録した
磁気情報を読み込む。
【0048】ステップ702では、カード管理端末10
5あるいはカード端末201のIC情報処理部421に
より、カード101のICチップ103に記録したIC
情報を読み込む。
【0049】つぎにステップ703では、ステップ70
1及び702で取得した磁気ストライプ102の磁気情
報とICチップ103のIC情報を用いてカード101
の真贋判定を行う。
【0050】図6に示す実施形態の例の場合は、磁気ス
トライプ102の磁気情報のハッシュ値をとるなどによ
り圧縮してICチップ103のカード情報と一致するか
否か判定する。カード管理端末105又はカード管理サ
ーバ203が真贋判定をする場合には、カード管理端末
105又はカード管理サーバ203は、磁気ストライプ
102から入力された磁気情報を圧縮し、ICチップ1
03から圧縮された磁気情報を取得し、磁気ストライプ
102からの圧縮された磁気情報とICチップ103か
らの圧縮された磁気情報とが一致するか否か判定する。
この方式は、ICチップ103内の処理が少ないのでI
Cチップ103のコストを安くできる。
【0051】ICチップ103が真贋判定処理を行う場
合には、データ圧縮をカード管理端末105又はカード
管理サーバ203が行うか、ICチップ103内で行う
かの2つの方式がある。前者の場合には、カード管理端
末105又はカード管理サーバ203が圧縮した磁気情
報をICチップ103へ送り、ICチップ103の真贋
判定処理部313が受け取った圧縮情報と記憶装置30
6に保存された圧縮された磁気情報とを比較して真贋を
判定し、その結果をカード管理端末105又はカード管
理サーバ203に通知する。後者の場合には、カード管
理端末105又はカード管理サーバ203が磁気ストラ
イプ102から入力された磁気情報をICチップ103
へ送る。ICチップ103の情報加工処理部312は、
受け取った磁気情報を圧縮する。真贋判定処理部313
は、この圧縮情報と記憶装置306に保存された圧縮さ
れた磁気情報とを比較して真贋を判定し、その結果をカ
ード管理端末105又はカード管理サーバ203に通知
する。
【0052】ステップ703の真贋判定処理の結果、本
物と判定すればカード101を本物としてステップ70
4に進み、カード利用の提供されるべき正常なアプリケ
ーション処理を実行する。偽物と判定すればカード10
1が偽物としてステップ705に進み、カード利用のア
プリケーション処理の受付を拒否する。
【0053】図8は、他の実施形態のカード発行処理の
処理手順を示すフローチャートである。図8では磁気情
報の暗号化によるカード発行処理の処理手順を表してい
る。
【0054】まずステップ801でカード101の磁気
ストライプ102に記録する磁気情報(カード番号な
ど)をカード発行ルールに従って生成する。
【0055】ステップ802では、ステップ801で生
成した磁気情報を暗号化してカード101のICチップ
103に記録するIC情報を生成する。暗号化する装置
としては、カード管理端末105の暗号/復号装置41
6又はカード管理サーバ203の暗号/復号装置507
が暗号化するか、またはICチップ103内の暗号/復
号装置305が暗号化するかいずれでもよい。
【0056】ステップ803では、カード管理端末10
5やカード端末201の磁気情報処理部420で、カー
ド101の磁気ストライプ102にステップ801で生
成した磁気情報を書き込む。
【0057】ステップ804では、カード管理端末10
5やカード端末201のIC情報処理部421とカード
101のICチップ103のカード情報格納処理部31
0により、カード101のICチップ103の記憶装置
306にステップ802で生成したIC情報を格納す
る。ただしステップ802でICチップ103内の暗号
/復号装置305が暗号化する場合には、すでに生成し
たIC情報をICチップ103の記憶装置306に格納
しているので、ステップ804はない。
【0058】磁気情報を暗号化する方式としては、デー
タ圧縮の代わりに暗号化する方式、公開鍵/秘密鍵方
式、共通鍵方式などがある。第1の方式はデータ圧縮処
理の代わりに暗号鍵を使って磁気情報を暗号化する方式
である。公開鍵/秘密鍵方式は、公開鍵ペアの一方の公
開鍵又は秘密鍵で磁気情報を暗号化し、公開鍵ペアの他
方の秘密鍵又は公開鍵で磁気情報を復号する方式であ
る。また共通鍵方式は、共通鍵で磁気情報を暗号化し、
同一の共通鍵で暗号化された磁気情報を復号する方式で
ある。以下暗号処理又は復号処理をカード管理端末10
5又はカード管理サーバ203で行うか、あるいはIC
チップ103内で行うかによって次の4つの実施形態が
可能である。
【0059】(1)データ圧縮の代わりに暗号化処理す
る実施形態 暗号/復号装置416又は暗号/復号装置507が暗号
鍵により磁気情報を暗号化し、IC情報処理部421を
介してICチップ103へ送信する。ICチップ103
のカード情報格納処理部310は、これを受信して記憶
装置306に格納する。図7に示すカードの真贋を判定
する処理のステップ702では、真贋判定処理部422
又は真贋判定処理部510が、それぞれIC情報処理部
421又はカード端末201のIC情報処理部421を
介してICチップ103へ暗号化された磁気情報を要求
する指令を送信する。ICチップ103の暗号/復号装
置305は、記憶装置306に格納された暗号化された
磁気情報を真贋判定処理部422又は真贋判定処理部5
10へ送信する。ステップ703では、真贋判定処理部
422又は真贋判定処理部510がステップ701で磁
気ストライプ102から読み取った磁気情報を暗号鍵に
より暗号化し、ICチップ103から受信した暗号化さ
れた磁気情報と一致するか否か真贋判定を行う。
【0060】この実施形態は、暗号化処理をカード管理
端末105/カード管理サーバ203側で行うので、I
Cチップ103のコストを安くできるという利点があ
る。ただし暗号/復号装置416又は暗号/復号装置5
07が使用する暗号鍵が露見されてはならない。
【0061】(2)暗号処理/復号処理ともカード管理
端末105/カード管理サーバ203側で行う実施形態 暗号/復号装置416または暗号/復号装置507が公
開鍵又は秘密鍵により磁気情報を暗号化し、IC情報処
理部421を介してICチップ103へ送信する。IC
チップ103のカード情報格納処理部310は、これを
受信して記憶装置306に格納する。図7に示すカード
の真贋を判定する処理のステップ702では、真贋判定
処理部422又は真贋判定処理部510が、それぞれI
C情報処理部421又はカード端末201のIC情報処
理部421を介してICチップ103へ暗号化された磁
気情報を要求する指令を送信する。ICチップ103の
暗号/復号装置305は、記憶装置306に格納された
暗号化された磁気情報を真贋判定処理部422又は真贋
判定処理部510へ送信する。ステップ703では、真
贋判定処理部422又は真贋判定処理部510がこれを
受信し、暗号/復号装置416または暗号/復号装置5
07を介してこれを秘密鍵又は公開鍵で復号し、ステッ
プ701で磁気ストライプ102から読み取った磁気情
報と一致するか否か真贋判定を行う。
【0062】この実施形態は、暗号化処理/復号化処理
ともカード管理端末105/カード管理サーバ203側
で行うので、ICチップ103のコストを安くできると
いう利点がある。ただし暗号/復号装置416又は暗号
/復号装置507が使用する公開鍵/秘密鍵が露見され
てはならない。公開鍵方式の代わりに共通鍵方式でもよ
い。
【0063】(3)暗号処理をICチップ103側で行
い、復号処理をカード管理端末105/カード管理サー
バ203側で行う実施形態 カード管理端末105又はカード管理サーバ203は、
磁気情報をそのままICチップ103へ送信する。IC
チップ103がこれを受信し、暗号/復号装置305が
秘密鍵により磁気情報を暗号化し、カード情報格納処理
部310を介して記憶装置306に格納する。ステップ
702では、ICチップ103は、真贋判定処理部42
2又は真贋判定処理部510からの磁気情報の要求を受
け、カード情報送信処理部311が暗号化された磁気情
報を真贋判定処理部422又は真贋判定処理部510へ
送信する。ステップ703では、真贋判定処理部422
又は真贋判定処理部510がこれを受信し、暗号/復号
装置416または暗号/復号装置507を介してこの暗
号化された磁気情報を公開鍵により復号し、復号された
磁気情報とステップ701で磁気ストライプ102から
読み取った磁気情報と一致するか否か真贋判定を行う。
【0064】この実施形態は、(2)の方式よりもIC
チップ103のコストが高くなるが、暗号/復号装置4
16または暗号/復号装置507が使用する公開鍵が露
見してもICチップ103が出力する暗号化された磁気
情報を予想できないという利点がある。この実施形態に
は、共通鍵方式は向かない。
【0065】(4)暗号処理/復号処理ともにICチッ
プ103側で行う実施形態 カード管理端末105又はカード管理サーバ203は、
磁気情報をそのままICチップ103へ送信する。IC
チップ103がこれを受信し、暗号/復号装置305が
公開鍵又は秘密鍵により磁気情報を暗号化し、カード情
報格納処理部310を介して記憶装置306に格納す
る。ステップ702では、ICチップ103は、真贋判
定処理部422又は真贋判定処理部510からの磁気情
報の要求を受け、暗号/復号装置305を介してこの暗
号化された磁気情報を秘密鍵又は公開鍵により復号し、
復号された磁気情報を真贋判定処理部422又は真贋判
定処理部510へ送る。真贋判定処理部422又は真贋
判定処理部510は、ステップ701で磁気ストライプ
102から読み取った磁気情報とICチップ103から
受け取った磁気情報が一致するか否か真贋判定を行う。
なお公開鍵方式の代わりに共通鍵方式でもよい。
【0066】図9は、さらに他の実施形態のカード発行
処理の処理手順を示すフローチャートである。図9で
は、カード番号などのカード情報が複数の合成数を演算
した結果とみなして、複数の合成数に分離することによ
りカード101を発行する処理の処理手順を表してい
る。
【0067】まずステップ901で、カード101に付
与するカード番号などのカード情報をカード発行ルール
に従って生成する。
【0068】ステップ902では、生成したカード情報
の数値を複数の合成数に分離する。ここで複数の合成数
は、これらの合成数に所定の演算を施すと元のカード情
報が合成されるような数とする。例えばカード番号12
34は1200と0034の和、1030と0204の
和などのように2つの合成数に分離できる。
【0069】ステップ903では、カード管理端末10
5やカード端末201の磁気情報処理部420を介して
カード101の磁気ストライプ102に、ステップ90
2で得られた各々の合成数及び元のカード情報のうち少
なくとも1つを残す1個以上の数値を書込む。ステップ
904では、カード管理端末105やカード端末201
のIC情報処理部421とカード101のICチップ1
03のカード情報格納処理部310により、カード10
1の各ICチップ103の記憶装置306に、残りの少
なくとも1個の数値を格納する。
【0070】図9に示す実施形態の場合にステップ70
3のカード101の真贋判定は次のようになる。真贋判
定処理部422又は真贋判定処理部510は、磁気スト
ライプ102及びICチップ103から読み出した各々
の合成数に所定の演算を施して、磁気ストライプ102
又はICチップ103から読み出した元のカード情報と
一致するか否か判定する。この方式は、ICチップ10
3から複数の合成数と元のカード情報のうちの少なくと
も1つを容易には読み出せないことを前提としている。
ICチップ103からこれらの情報を読み出せない限
り、ICチップ103が出力する数値を予想することは
不可能である。
【0071】なお元のカード情報を磁気ストライプ10
2にもICチップ103にも格納せず、カード管理端末
105又はカード管理サーバ203が保有するデータベ
ースから取得してもよい。その場合には、真贋判定処理
部422又は真贋判定処理部510は、磁気ストライプ
102及びICチップ103から読み出した各々の合成
数に所定の演算を施して、このデータベースから取得し
た元のカード情報と一致するか否か判定する。
【0072】図10は、さらに他の実施形態のカード発
行処理の処理手順を示すフローチャートである。図10
では、カード番号など複数の桁数をもつ数値であるカー
ド情報を桁によって2つ以上の数値に分割することによ
り、カード101を発行する処理の処理手順を表してい
る。このときカード101は、各々分割した桁数をもつ
数値を格納するために複数のICチップ103を搭載す
る。
【0073】まずステップ1001でカード101の磁
気ストライプ102に記録するカード番号などのカード
情報をカード発行ルールに従って生成する。
【0074】ステップ1002では、ステップ1001
で生成したカード情報をカード101の複数のICチッ
プ103に記録する数だけ分割して、各ICチップ10
3に記録する数値をそれぞれ生成する。例えばカード番
号が16桁の数値でありICチップ103の数が2個の
場合に、上位の8桁の数値と下位の8桁の数値に分割す
るなどである。
【0075】ステップ1003では、カード管理端末1
05やカード端末201の磁気情報処理部420を介し
て、カード101の磁気ストライプ102にステップ1
001で生成したカード情報を書き込む。ステップ10
04では、カード101に搭載されるICチップ103
の数だけ次のステップを繰返す。
【0076】ステップ1005では、カード管理端末1
05やカード端末201のIC情報処理部421とカー
ド101のICチップ103のカード情報格納処理部3
10を介して、カード101の各ICチップ103の記
憶装置306にステップ1002で分割した各数値をそ
れぞれ格納する。
【0077】この実施形態の場合にステップ703の真
贋判定処理は、各々ICチップ103から読み出した数
値を結合した数値が磁気ストライプ102から読み出し
たカード情報と一致するか否か判定する。カード101
上に複数のICチップ103を搭載するとコスト高にな
るので、1個のICチップ103を搭載する場合より偽
造が困難になる。
【0078】図11は、利用金額の累積額などキーとな
る情報を利用してカードの真贋を判定する頻度を削減す
る処理の処理手順を示すフローチャートである。図11
では、カード管理端末105の真贋判定処理部422や
カード管理サーバ203の真贋判定処理部510で行う
処理の処理手順を表している。
【0079】まずステップ1101でカード101のI
Cチップ103のカード情報送信処理部311を介し
て、ICチップ103の記憶装置306に格納した真贋
判定のキーとなる情報を取り出し、カード管理端末10
5やカード端末201のIC情報処理部421に送る。
キー情報は買物の金額、利用金額の累積額などICチッ
プ103に記録される情報である。
【0080】ステップ1102では、カード管理端末1
05やカード端末201のIC情報処理部421によ
り、今回のカード利用に応じてステップ1101で取り
出したキー情報を更新する。例えば今回の買物の金額に
よって更新する、前回までのカード101の利用金額累
計に今回の利用予定金額を加算するなどである。その結
果、真贋のチェックを必要としない場合は更新したキー
情報をカード101のICチップ103のカード情報格
納処理部310によりICチップ103の記憶装置30
6に格納し、カード利用の正常なアプリケーション処理
を実行して処理を終了する。反対に真贋のチェックを必
要とする場合は次のステップに進む。ステップ1103
では、キー情報が所定の金額を越えている場合に、チェ
ック要と判定する。
【0081】ステップ1104では、カード管理端末1
05あるいはカード端末201の磁気情報処理部420
により、カード101の磁気ストライプ102に記録し
た磁気情報を読み込む。
【0082】ステップ1105では、カード管理端末1
05あるいはカード端末201のIC情報処理部421
により、カード101のICチップ103に記録したI
C情報を読み込む。ここでステップ1104及び110
5の処理は、ステップ701と702の処理と同じであ
る。
【0083】次にステップ1106では、取得した磁気
ストライプ102の磁気情報とICチップ103のカー
ド情報を用いて、カード101の真贋判定を行う。ここ
ではステップ703の処理を行う。
【0084】図6に示す実施形態の例の場合は、磁気ス
トライプ102の磁気情報を圧縮してICチップ103
のカード情報と一致するか比較する。図8に示す実施形
態の例の場合は、磁気ストライプ102の磁気情報を暗
号化してICチップ103のIC情報と一致するか、あ
るいはICチップ103のIC情報を復号化して磁気ス
トライプ102の磁気情報と一致するか比較する。図9
に示す実施形態の例の場合は、ICチップ103のIC
情報と磁気ストライプ102の磁気情報を合成して正し
いカード情報を生成できるか否か確認する。図10に示
す実施形態の例の場合は、複数のICチップ103それ
ぞれのIC情報を合わせて磁気ストライプ102の磁気
情報と一致するか比較する。
【0085】ステップ1106での真贋判定処理の結
果、本物と判定すればカード101を本物としてステッ
プ1108へ進み、カード利用の提供されるべき正常な
アプリケーション処理を実行する。偽物と判定すればカ
ード101が偽物としてステップ1107に進み、カー
ド利用のアプリケーション処理の受付を拒否する。
【0086】図11に示す実施形態によれば、カード1
01を利用するたびにカード101の真贋を判定するの
ではなく、キー情報によってカード101の真贋判定の
頻度を削減する。この方式によってカード管理端末10
5又はカード管理サーバ203の処理を削減し、ネット
ワーク202を介する通信を削減できる。
【0087】上記のように本実施形態では、偽造防止用
ICチップを搭載することにより記録媒体の偽造を困難
にすることが可能である。また本実施形態で示した装置
構成、ネットワークを介した装置構成、カード発行処理
手順、及びカード真贋判定手順を任意に組合せることに
よって、記録媒体管理システムの偽造防止効果をさらに
高めることも可能である。カード101のセキュリティ
の必要程度とICチップ103のコストとの兼ね合いで
適当とする実施形態を採用すればよい。
【0088】
【発明の効果】本発明によれば、記録媒体に搭載した偽
造防止用のICチップの情報を用いて偽造されたカード
の検出ができるので、偽造によるカードの不正利用を防
止することが可能である。
【図面の簡単な説明】
【図1】実施形態の基本的な装置構成を示す図である。
【図2】実施形態のネットワークを介した基本的な装置
構成を示す図である。
【図3】実施形態のICチップの概略構成を示す図であ
る。
【図4】実施形態の磁気/ICカードリーダライタ装置
とカード管理端末の概略構成を示す図である。
【図5】実施形態のカード管理サーバの概略構成を示す
図である。
【図6】実施形態のカード発行処理手順を示すフローチ
ャートである。
【図7】実施形態のカード真贋判定処理の処理手順を示
すフローチャートである。
【図8】実施形態の他のカード発行処理手順を示すフロ
ーチャートである。
【図9】実施形態のさらに他のカード発行処理手順を示
すフローチャートである。
【図10】実施形態のさらに他のカード発行処理手順を
示すフローチャートである。
【図11】実施形態の条件により実行するカード真贋判
定の処理手順を示すフローチャートである。
【符号の説明】
101…カード、102…磁気ストライプ、103…I
Cチップ、105…カード管理端末、201…カード端
末、203…カード管理サーバ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/07 G11B 5/02 Z 19/06 20/10 H 19/10 G06K 19/00 H G11B 5/02 B 20/10 R Fターム(参考) 2C005 HA01 HA02 HB01 HB04 HB08 HB09 HB13 HB14 HB20 JA02 JA26 JB32 JB33 JC10 LB04 LB09 LB11 LB18 LB19 LB20 LB31 LB32 LB52 MA02 MA03 MB01 MB07 MB08 MB10 NA09 QA05 QB10 SA01 SA02 SA05 TA22 TA27 5B035 AA13 BB02 BB09 5B058 CA15 CA22 CA31 KA08 KA32 KA35 5D044 AB10 BC01 BC10 CC08 CC10 DE72 EF10 GK17 5D091 AA12 BB06 CC30 FF10 HH01 HH04 JJ21

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】磁気ストライプを設けるとともに偽造防止
    用のICチップを搭載するカードの偽造防止方法であっ
    て、前記ICチップ内の情報は該情報を読み書きする制
    御装置との間の通信プロトコルに従ってアクセスされる
    ものであり、前記制御装置によって前記磁気ストライプ
    上の情報の読み取り手段を介して格納されるカード情報
    を読み取り、前記ICチップと前記制御装置のいずれか
    一方によって前記カード情報をデータ圧縮し、データ圧
    縮されたカード情報を前記ICチップに書き込むことを
    特徴とするカードの偽造防止方法。
  2. 【請求項2】磁気ストライプを設けるとともに偽造防止
    用のICチップを搭載するカードの偽造防止方法であっ
    て、前記ICチップ内の情報は該情報を読み書きする制
    御装置との間の通信プロトコルに従ってアクセスされる
    ものであり、前記制御装置によって前記磁気ストライプ
    上の情報の読み取り手段を介して格納されるカード情報
    を読み取り、前記ICチップと前記制御装置のいずれか
    一方によって前記カード情報をデータ圧縮し、データ圧
    縮されたカード情報とICチップ内に保存されていたデ
    ータ圧縮されたカード情報とを比較照合して前記カード
    の真贋を判定することを特徴とするカードの偽造防止方
    法。
  3. 【請求項3】磁気ストライプを設けるとともに偽造防止
    用のICチップを搭載するカードの偽造防止方法であっ
    て、前記ICチップ内の情報は該情報を読み書きする制
    御装置との間の通信プロトコルに従ってアクセスされる
    ものであり、前記制御装置によって前記磁気ストライプ
    上の情報の読み取り手段を介して格納されるカード情報
    を読み取り、前記ICチップと前記制御装置のいずれか
    一方によって前記カード情報を暗号化し、暗号化された
    カード情報を前記ICチップに書き込むことを特徴とす
    るカードの偽造防止方法。
  4. 【請求項4】磁気ストライプを設けるとともに偽造防止
    用のICチップを搭載するカードの偽造防止方法であっ
    て、前記ICチップ内の情報は該情報を読み書きする制
    御装置との間の通信プロトコルに従ってアクセスされる
    ものであり、前記制御装置によって、与えられたカード
    情報の数値が複数の合成数を演算して得られる数値とみ
    なして前記複数の合成数に分離し、得られた各々の合成
    数のうち少なくとも1つを残す1個以上の数値を前記磁
    気ストライプの書き込み手段を介して前記磁気ストライ
    プに書き込み、残りの少なくとも1個の数値を前記IC
    チップの書き込み手段を介して前記ICチップに書き込
    むことを特徴とするカードの偽造防止方法。
  5. 【請求項5】磁気ストライプを設けるとともに偽造防止
    用のICチップを搭載するカードであって、前記ICチ
    ップは、外部から入力された前記磁気ストライプ上のカ
    ード情報を暗号化する手段と、暗号化されたカード情報
    を保存する記憶手段と、外部からの要求に従って前記暗
    号化されたカード情報を外部へ送出する手段とを有する
    ことを特徴とする偽造防止を図ったカード。
JP2000079306A 2000-03-16 2000-03-16 カード及びその偽造防止方法 Pending JP2001266088A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000079306A JP2001266088A (ja) 2000-03-16 2000-03-16 カード及びその偽造防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000079306A JP2001266088A (ja) 2000-03-16 2000-03-16 カード及びその偽造防止方法

Publications (1)

Publication Number Publication Date
JP2001266088A true JP2001266088A (ja) 2001-09-28

Family

ID=18596572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000079306A Pending JP2001266088A (ja) 2000-03-16 2000-03-16 カード及びその偽造防止方法

Country Status (1)

Country Link
JP (1) JP2001266088A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060910A1 (en) * 2002-01-11 2003-07-24 Fujitsu Limited Security system using optical information recording medium
JP2004287586A (ja) * 2003-03-19 2004-10-14 Toppan Printing Co Ltd カード検査装置、カード検査方法、カード検査プログラム
JP2006048462A (ja) * 2004-08-06 2006-02-16 Koji Koda 非接触icカード認証システム
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
JP2008212570A (ja) * 2007-03-07 2008-09-18 Samii Kk 遊技機の検査システム、遊技機の検査方法及び遊技機
JP2008212569A (ja) * 2007-03-07 2008-09-18 Samii Kk 遊技機の検査システム、遊技機の検査方法及び遊技機
JP2011100404A (ja) * 2009-11-09 2011-05-19 Hitachi Omron Terminal Solutions Corp データ読取装置およびカード処理装置
JP2017162343A (ja) * 2016-03-11 2017-09-14 オムロン株式会社 カード処理ユニット、決済方法、および決済プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060910A1 (en) * 2002-01-11 2003-07-24 Fujitsu Limited Security system using optical information recording medium
EP1467366A4 (en) * 2002-01-11 2008-01-02 Fujitsu Ltd SAFETY SYSTEM WITH AN OPTICAL INFORMATION RECORDING MEDIUM
JP2004287586A (ja) * 2003-03-19 2004-10-14 Toppan Printing Co Ltd カード検査装置、カード検査方法、カード検査プログラム
JP2006048462A (ja) * 2004-08-06 2006-02-16 Koji Koda 非接触icカード認証システム
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
JP2008212570A (ja) * 2007-03-07 2008-09-18 Samii Kk 遊技機の検査システム、遊技機の検査方法及び遊技機
JP2008212569A (ja) * 2007-03-07 2008-09-18 Samii Kk 遊技機の検査システム、遊技機の検査方法及び遊技機
JP2011100404A (ja) * 2009-11-09 2011-05-19 Hitachi Omron Terminal Solutions Corp データ読取装置およびカード処理装置
JP2017162343A (ja) * 2016-03-11 2017-09-14 オムロン株式会社 カード処理ユニット、決済方法、および決済プログラム

Similar Documents

Publication Publication Date Title
US11908030B2 (en) Secure transaction system
US8712892B2 (en) Verification of a portable consumer device in an offline environment
US6983882B2 (en) Personal biometric authentication and authorization device
US7721095B2 (en) Apparatus, system, and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon, method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US4357529A (en) Multilevel security apparatus and method
US4304990A (en) Multilevel security apparatus and method
CA2665417C (en) Proxy authentication methods and apparatus
US6607127B2 (en) Magnetic stripe bridge
US20100169223A1 (en) Payment System and Method Using an IC Identification Card
KR20010025234A (ko) 지문정보를 이용한 카드거래 인증방법 및 그 시스템
US20110010289A1 (en) Method And System For Controlling Risk Using Static Payment Data And An Intelligent Payment Device
AU2007261082A1 (en) Portable consumer device verification system
NZ522686A (en) Secure biometric identification
US20060174134A1 (en) Secure steganographic biometric identification
JP2001266088A (ja) カード及びその偽造防止方法
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
JP2000251050A (ja) Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム
JP2002190005A (ja) 多機能icカード
KR20040070413A (ko) 신용카드와 현금카드의 보안시스템
AU2001255978B2 (en) Secure biometric identification
JP2007065727A (ja) Icカード利用システム
JP2003030593A (ja) カード信用照会システムおよびデータ変換装置
JP2002203195A (ja) Icカード照合システム及びicカード照合方法
KR20070026732A (ko) 장표(또는 유가증권) 관리 방법
KR20070026731A (ko) 장표(또는 유가증권) 관리 방법