WO2005116993A1 - 磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体 - Google Patents

磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体 Download PDF

Info

Publication number
WO2005116993A1
WO2005116993A1 PCT/JP2005/009869 JP2005009869W WO2005116993A1 WO 2005116993 A1 WO2005116993 A1 WO 2005116993A1 JP 2005009869 W JP2005009869 W JP 2005009869W WO 2005116993 A1 WO2005116993 A1 WO 2005116993A1
Authority
WO
WIPO (PCT)
Prior art keywords
recording medium
authentication
authentication information
magnetic
magnetic recording
Prior art date
Application number
PCT/JP2005/009869
Other languages
English (en)
French (fr)
Inventor
Susumu Sukagawa
Original Assignee
Leisure Electronics Technology Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leisure Electronics Technology Co., Ltd. filed Critical Leisure Electronics Technology Co., Ltd.
Priority to JP2006513985A priority Critical patent/JPWO2005116993A1/ja
Publication of WO2005116993A1 publication Critical patent/WO2005116993A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1215Formatting, e.g. arrangement of data block or words on the record carriers on cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/125Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06187Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking
    • G06K19/06196Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/008Recording on, or reproducing or erasing from, magnetic tapes, sheets, e.g. cards, or wires
    • G11B5/00804Recording on, or reproducing or erasing from, magnetic tapes, sheets, e.g. cards, or wires magnetic sheets
    • G11B5/00808Recording on, or reproducing or erasing from, magnetic tapes, sheets, e.g. cards, or wires magnetic sheets magnetic cards

Definitions

  • the present invention is applicable to a magnetic card for rewriting magnetic information as well as a read-only magnetic card that does not rewrite magnetic information, a magnetic recording medium authentication method, a magnetic recording medium authentication system, and an authentication. It relates to a possible magnetic recording medium.
  • the present inventor can immediately detect the unauthorized use or unauthorized rewriting of the recorded contents, etc., when the unauthorized use has already been performed by another person, and the force is compatible with the conventional magnetic card.
  • a magnetic card authentication method and authentication system that can maintain a certain level of security, and a magnetic card that can be authenticated by such a method.
  • WO03Z102925 A1 such a technique proposed by the present inventor superimposes noise on magnetic card data and writes the data, and normalizes waveform disturbance due to motor wobble during reading. To extract the signal component, analyze the noise component, and convert it to data. It is.
  • a write signal is generated with an accurate clock force. Generally, two signals of If and 2f are generated.
  • the read waveform has characteristics of individual heads at the time of writing, Due to variations in the drive system, etc., the length will not be exactly 1 to 2. Each time it is written, it is slightly different and can be a unique feature of magnetic data.
  • Various techniques have been proposed to use this to prevent forgery of magnetic cards.
  • Japanese Patent Application Laid-Open No. H10-149417 discloses a technology for achieving a forgery prevention effect by encrypting jitter of a magnetic signal recorded on a magnetic card and recording the encrypted jitter on the magnetic card. ing.
  • Patent Document 1 International Publication No. WO03Z102925 A1
  • Patent Document 2 JP-A-10-149417
  • the frequency of the noise component is overwhelmingly higher than that of the data waveform, it is higher than that of the conventional reader and writer. There is a problem that a device that can handle the frequency is required. In addition, there is a problem that the reliability of the noise component is lower than the reliability of the data due to the deterioration of the read conditions such as dirt, dirt, breakage, and bending attached to the read head and the card.
  • an object of the present invention is to solve the above-mentioned problems of the conventional technology, to secure the same or higher reliability as the data itself, and to decrypt the data by a third party. It is an object of the present invention to provide a magnetic recording medium authentication method, a magnetic recording medium authentication system, and a magnetic recording medium that can be authenticated, which makes it extremely difficult.
  • an authentication method for a magnetic recording medium for authenticating a magnetic recording medium in which basic information is magnetically recorded in a recording area the basic information is provided in the recording area.
  • a magnetic recording medium authentication system for authenticating a magnetic recording medium in which basic information is magnetically recorded in a recording area
  • the information is provided in the recording area.
  • Basic information writing means for writing basic information using a write signal to at least one magnetic track, and a write signal in which the write signal is shifted by an arbitrary amount to at least one other magnetic track provided in the recording area.
  • the authentication information is written by using the authentication information writing means and a read signal from the other magnetic track based on a read signal from the other magnetic track or a read signal from the other magnetic track based on the read signal from the other magnetic track.
  • Authentication information generating means for generating authentication information based on the shift amount, and authentication means for executing authentication of the recording medium based on the authentication information.
  • An authentication system for a magnetic recording medium comprising:
  • the arbitrary shift amount is an amount related to a period of a write signal.
  • the arbitrary shift amount is an amount related to the amplitude of the write signal.
  • the arbitrary shift amount is an amount related to a cycle and an amplitude of a write signal.
  • the authentication information generated by the authentication information generating step or means is recorded on a management server different from the magnetic recording medium.
  • the authentication information generating step or means The authentication information generated by the above is recorded on the magnetic recording medium.
  • the basic information writing step when the basic information of the magnetic recording medium is rewritten properly, the basic information writing step, the authentication information writing step, and the authentication information generating step By executing again, new authentication information is generated.
  • the basic information writing means, the authentication information writing means, and the authentication information generation means Generate new authentication information by operating again.
  • a magnetic recording medium authentication information generating apparatus for generating authentication information for authenticating a magnetic recording medium in which basic information is magnetically recorded in a recording area
  • a basic information writing means for writing basic information using a write signal on at least one magnetic track provided in the recording area; and a write signal on at least one other magnetic track provided in the recording area.
  • Authentication information writing means for writing authentication information using a write signal shifted by an arbitrary amount from the other magnetic track, or based on a read signal from the other magnetic track, or based on the one magnetic track force read signal and the other magnetic track
  • Authentication information generating means for generating authentication information based on the shift amount by comparing the read signal with a force reading signal.
  • An authentication information generation device for a magnetic recording medium is provided.
  • the authentication information generating means includes a normalizing device for normalizing the read signal, and a waveform determining device for comparing the normalized read signal. including.
  • the authentication information generating means generates the read signal power interpolation curve and calculates the peak shift amount
  • the peak shift specifying device generates the interpolated curve.
  • a waveform normalizer for normalizing the read signal with the interpolated interpolation curve, and the read signal normalized by the waveform normalizer based on the peak shift amount obtained by the peak shift specifying device.
  • a peak shift correction device that corrects a peak shift, and the read signal that has been normalized and peak shifted corrected.
  • a waveform judging device for comparing
  • a write signal is used for an authentication apparatus for a magnetic recording medium for authenticating a magnetic recording medium in which basic information is magnetically recorded in a recording area.
  • Basic information reading means for reading at least one magnetic track provided in the recording area on which the basic information has been written to generate a basic information read signal relating to the basic information, and shifting the write signal by an arbitrary amount.
  • Authentication information reading means for reading at least one other magnetic track in the recording area using a write signal to generate an authentication information reading signal relating to authentication information; and an authentication information reading signal generated by the authentication information reading means. Or the basic information reading signal generated by the basic information reading means and the authentication information generated by the authentication information reading means.
  • a read authentication information generating means for generating read authentication information by comparing the read information with an information read signal, and authentic authentication information separately recorded from the read authentication information read by the read authentication information generating means.
  • Authentication means for performing authentication of the magnetic recording medium by comparing the magnetic recording medium with each other.
  • the read authentication information generating means includes a normalizing device for normalizing the read signal, and a waveform determining device for comparing the normalized read signal. including.
  • the read authentication information generating means generates an interpolation curve from the read signal and determines a peak shift amount by using a peak shift specifying device and a peak shift specifying device.
  • a waveform normalizing device for normalizing the read signal using the created interpolation curve, and the read signal normalized by the waveform normalizing device, based on the peak shift amount obtained by the peak shift specifying device.
  • a peak shift correction device that corrects the peak shift, and a waveform determination device that compares the normalized peak shift corrected read signal.
  • the basic information is written on at least one magnetic track provided in the recording area using a write signal.
  • Is written, and at least one other magnetic track provided in the recording area is authenticated using a write signal obtained by shifting the write signal by an arbitrary amount.
  • Information is written and the authentication information is based on the shift amount based on the read signal from the other magnetic track or by comparing the read signal of the one magnetic track with the read signal from the other magnetic track. Is generated, and authentication of the magnetic recording medium can be executed based on the authentication information.
  • the magnetic recording medium is configured such that the content of the generated authentication information is recorded on the magnetic recording medium! / Puru.
  • a so-called magnetic card will be described as an example, and an authentication information writing device and an authentication information reading device described later will be described as being specialized for a magnetic card.
  • the magnetic recording medium to which the present invention can be applied is not limited to a so-called magnetic card, but is intended to include all magnetic recording media for magnetically recording information, which require any kind of authentication.
  • FIG. 1 shows a magnetic recording area 12 formed on a general magnetic card 10, and information is written to and read from the magnetic recording area 12.
  • FIG. 4 is a schematic perspective view showing a relationship with a magnetic head 18 for performing the following.
  • the magnetic recording area 12 is formed of a magnetic material directly applied to the substrate surface of the magnetic card 10 or a film applied with a magnetic material layer attached to the substrate surface of the magnetic card 10 as shown in FIG.
  • three magnetic tracks 12a, 12b, and 12c are formed in the magnetic recording area 12.
  • On the magnetic tracks 12a, 12b and 12c basic information for performing the original function of the magnetic card is recorded.
  • This basic information may be read-only or rewritable. If the magnetic card is used for a bank cash card or a credit card of a credit company, it is read-only and the basic information such as the owner's name, account number, tail card number, date of issue, etc. Is recorded in advance. On the other hand, if the application of the magnetic card is a prepaid card, the usage amount and the usage frequency are recorded as basic information. This basic information can be rewritten after the card is distributed.
  • FIG. 2 is a block diagram showing the overall configuration of an authentication system in which the magnetic recording medium authentication method according to the present invention can be applied to the magnetic card described with reference to FIG.
  • the authentication system of this embodiment mainly includes an external interface unit 21, a first magnetic head 18a, a second magnetic head 18b, and a card reader main control unit. 22, a write signal generator 23, a waveform deformer 24, a random number generator 25, a first driver 26, a second driver 27, a first amplifier 28, and a second amplifier 29. , A waveform normalizing device 30, a waveform determining device 31, and a signal reader 32.
  • the first magnetic head 18a is for writing and reading a signal to and from a track A such as the magnetic track 12a of the magnetic card 10, and the second magnetic head 18b is for This is for writing and reading signals to and from track B such as magnetic track 12b.
  • the first driver 26 is for writing and reading signals to and from the first magnetic head 18a
  • the second driver 27 is for writing and reading signals to and from the second magnetic head 18b. It is for doing.
  • the first amplifier 28 is for amplifying the signal read by the first magnetic head 18a
  • the second amplifier 29 is for amplifying the signal read by the second magnetic head 18b. Things.
  • the external interface unit 21 is for enabling the system to be connected to a server computer or the like, for example.
  • the driver 27 forms an authentication information writing unit of the authentication system, and includes a first magnetic head 18a, a second magnetic head 18b, a first amplifier 28, a second amplifier 29, and a waveform normalizing device 3.
  • the waveform determination device 31 and the signal reader 32 constitute an authentication information reading unit of the present authentication system.
  • FIG. 3 is a diagram exemplifying a write signal when data as basic information is written on a track of a magnetic card by the width of a waveform.
  • the two types of waveforms which have a waveform width of 1 and a waveform width that is twice that, convert the 1 and 0 into binary numbers and perform data conversion.
  • FIG. 3A illustrates a waveform of a write signal written to track A of the magnetic card 10 by the first magnetic head 18a via the first driver 26, and the track A is written in accordance with the write signal waveform.
  • the magnetization patterns formed on the magnetic material of FIG. Similarly, FIG.
  • FIG. 3B illustrates a waveform of a write signal written to track B of the magnetic card 10 by the second magnetic head 18b via the second driver 27, and according to this write signal waveform.
  • FIG. 3C illustrates a waveform of a reference clock for controlling such a write operation.
  • a write signal to the track B illustrated in FIG. 3B is generated by the write signal generator 23, and is directly transmitted through the second driver 27 and the second magnetic head 18b.
  • the write signal to the track A illustrated in FIG. 3A is the same write signal generated by the write signal generator 23 in accordance with the present invention.
  • the data is written to the track A via the first driver 26 and the first magnetic head 18a. That is, the waveform deforming device 24 converts the write signal generated by the write signal generator 23 based on the random number arbitrarily generated by the random number generator 25 into a temporal signal as shown by a reference symbol T in FIG. It is deformed to a waveform that is shifted to.
  • (A) of FIG. 4 shows an example of a voltage waveform for simultaneously writing to track A and track B.
  • the amplitude may be shifted.
  • the waveform of the write signal to the track A may be temporally shifted with respect to the signal waveform to be written to the track B, and the amplitude may be shifted.
  • waveform deformation is performed based on random numbers arbitrarily generated from the random number generator 25.
  • the present invention is not limited to waveform deformation using such random numbers. Any waveform deforming device can be used as long as it can generate innumerable deformed signals.
  • Fig. 4 (B) shows the signal read from the data written to track A and track B at the same time. The displacement of the initial position is corrected and is shown as an example. Due to fluctuations in the speed of the drive system (motor, etc.) of the Z writer during writing and reading, data whose data height or data width has expanded or contracted are read as read signals.
  • the force is simple if the speed of the magnetic card changes linearly. Actually, the speed fluctuates between fast and slow, including the servo system of the motor. Therefore, the speed change curve can be approximated by a cubic curve. Not surprisingly, this curve changes each time you read the data. Hereinafter, this curve is called an interpolation curve. Interpolation is 1 Needless to say, the width and the width are divided according to the data. The interpolation curve performs both data width interpolation and data height interpolation. In this way, the resulting data waveform will also extract the desired secret key.
  • FIG. 5 shows an example of a waveform reproduced by a card reader, an example of a waveform in which the amplitude of the reproduced waveform is normalized, and an example of a waveform in which the period is further normalized.
  • a conversion function of the amplitude axis is first obtained by using cubic spline interpolation.
  • FIG. 6 is a diagram for explaining the normalization of the period. As shown in FIG. 6, the peak array peakX [] on the time axis is not usually equally spaced. If peakX [] is plotted on the horizontal axis and its index is plotted on the vertical axis, the plot will follow a slightly meandering trajectory rising to the right. Gm (x) is the plot of this plot connected to the cubic spline interpolation curve with the vertical axis as the X axis. Naturally, the indexes on the vertical axis are equally spaced.
  • the time on the peakX mouth corresponding to any resolution can be obtained by G m (x), and the force can also obtain the amplitude of the waveform Wnl (X).
  • the waveform W n2 (X) normalized to the period 2 can be obtained.
  • the track A and B forces of the magnetic card on which the write signal illustrated in FIG. FIG. 4B illustrates read signals read by the second magnetic head 18b and amplified by the first amplifier 28 and the second amplifier 29, respectively.
  • the waveform normalizing device 30 performs normalization of the waveform as described above, and FIG. 7 shows each track whose data width (period) has been normalized by the waveform normalizing device 30.
  • FIG. 7 shows an example of a waveform of a read signal from a track B, as shown in FIG. A cubic spline curve is used to make the data width uniform, and the track curve data width is also interpolated using the curve.
  • This deviation can be used as a signal or a secret key, that is, as authentication information.
  • the deviation of the amplitude is interpolated by the interpolation curve of track A by the interpolation curve of track B. Can be taken out.
  • This shift can also be used as an encryption or secret key, that is, as authentication information.
  • FIG. 9 is a diagram for explaining an example of detecting an amplitude shift
  • FIG. 10 is a diagram for explaining an example of detecting a time-direction shift.
  • the waveform determination device 31 sets a predetermined threshold value for the amplitude and detects when the threshold value is exceeded, thereby reading from the track A. From the obtained and normalized signal waveform, a detection signal having a shift waveform corresponding to the shift in the amplitude is generated. In the example of detecting a time lag shown in FIG. 10, in the time lag of each corresponding vertex between the normalized signal waveform read from the track A and the signal waveform read from the track B, A detection signal having a corresponding shift waveform is generated.
  • Such a shift waveform of the detection signal is converted into a write signal to track A by the above-described waveform deforming device 24 of the authentication information writing unit, which is deformed based on a random number arbitrarily generated from the random number generator 25. Of the write signal to the track B. Therefore, these deviations are different for each magnetic card due to the difference in the random number generated from the random number generator 25 when writing the data.
  • such deviation can be used as authentication information indicating that each magnetic card is genuine.
  • the deviation generated by each magnetic card is separately recorded or stored for each magnetic card, so that the deviation caused by the detection signal by the waveform determination device 31 and the recorded or stored
  • the magnetic card can be authenticated as being genuine, and if the deviations do not match, the magnetic card can be authenticated. That is not the case.
  • Such a shift as the authentication information may be obtained by recording or storing the shift of the width or the height as a numerical value in addition to the description with reference to FIG. 9 and FIG. It may be recorded or stored as a rough numerical value, or may be recorded or stored as a binary numerical value. That is, a signal detected by the method described with reference to FIGS. 9 and 10 is digitized and used as a key for authenticity determination. There are numerous methods of digitizing existing methods alone. For example, binarization based on the presence or absence of a detected signal, measuring the width of the signal itself and the time interval between detection signals and the next detection signal, and using that time as a numerical value, and the magnitude of signal deviation Various methods such as binarization are conceivable.
  • Such a shift as the authentication information may be recorded or stored in a memory or the like of the card reader main control unit 22, or may be recorded or recorded in an arbitrary part of the magnetic card itself. May be. Furthermore, such authentication information may be recorded or stored in a server computer that manages a card reader Z writer used in a bank or various stores.
  • the signal reader 32 receives the data signal of the track B, which has not been subjected to waveform deformation, and sends the data signal to the card reader main controller 22 as data of basic information.
  • FIG. 11 is a block diagram showing the overall configuration of an authentication system that performs a magnetic recording medium authentication method as another embodiment of the present invention. It is.
  • the bit interval of a reproduced pulse waveform in a magnetic recording system becomes smaller than a certain value, the waveform suddenly interferes (delay in magnetic change), causing a decrease in the peak value and displacement of the pulse. This is called a peak shift.
  • the shift between the read signal of track A and the read signal of track B was detected assuming that there was no influence of the peak shift in the read signal. Therefore, the accuracy of the authentication information cannot be improved without considering the effect of this peak shift.
  • the embodiment shown in FIG. 11 allows for more accurate reading of authentication information in consideration of the influence of such a peak shift.
  • the system configuration of the embodiment of FIG. 11 is different from the system configuration of the embodiment of FIG. 2 in that the peak shift specifying device is provided between the first amplifier 28 and the second amplifier 29 and the waveform normalizing device 30.
  • the configuration is substantially the same as that of the embodiment of FIG. 2 except that a peak shift correcting device 34 is disposed between the waveform normalizing device 30 and the waveform determining device 31. Therefore, in FIG. 11, the corresponding components are denoted by the same reference numerals as those used in FIG. 2, and the detailed configuration and operation thereof will not be described repeatedly. Only the different components and operations will be described.
  • the first magnetic head 18a, the second magnetic head 18b, the write signal generator 23, the waveform deforming device 24, a random number generator 25, a first driver 26, and a second driver 27 constitute an authentication information writing unit of the authentication system, and include a first magnetic head 18a, a second magnetic head 18b, and a first magnetic head 18b.
  • the amplifier 28, the second amplifier 29, the peak shift identifying device 33, the waveform normalizing device 30, the peak shift correcting unit 34, the waveform judging device 31, and the signal reader 32 constitute the authentication information reading unit of the authentication system. Make up.
  • the operation of the authentication information writing unit of the present authentication system is substantially the same as the operation of the authentication information writing unit of the embodiment in Fig. 2 and will not be described again here. Only the operation of the authentication information reading unit will be described in detail.
  • data is recorded as basic information on tracks A and B of the magnetic card 10 by write signals as illustrated in FIG. It is assumed that That is, as described in the above-described embodiment, the data on the track A is intentionally made longer or shorter than the data on the track B.
  • the write signal of track B is a waveform having a reference width
  • the write signal of track A is a waveform in which the width of track B is also shifted.
  • the signal recorded on the track A of the magnetic card 10 is read by the first magnetic head 18a, and the signal recorded on the track B is read by the second magnetic head 18b. And are amplified by the second amplifier 29, respectively.
  • FIG. 12B shows these read signals.
  • the points to be noted here are the same as those described in the description of the embodiment in FIG.
  • due to the peak shift that occurs at the time of reading deviation in the amplitude direction actually occurs due to only the deviation in the width direction.
  • FIG. The read signal illustrated in FIG. 3 is a signal read from tracks A and B of the magnetic card 10 at the same time through the magnetic heads 18a and 18b without any deviation in the amplitude direction.
  • the peak shift specifying device 33 uses “0” ⁇ “1”, “ The point of change from “1” to “0” is specified as the part where the peak shift occurs!
  • the peak shift specifying device 33 creates an interpolation curve from the read signal of the track B to determine the peak shift amount.
  • FIG. 14 is a diagram for explaining the procedure for this.
  • the peak shift specifying device 33 detects the peak shift (indicated by a triangle in FIG. 14) in the waveform of the track B as illustrated in FIG. , Interpolation song Create a line IC.
  • the peak shift specifying device 33 calculates the interpolation curve IC and the portion of the waveform of the track B illustrated in FIG. 13 which is determined to have a peak shift (indicated by the X in FIG. 14). From the deviation, the approximate value of the peak shift amount (in this example, the values of the six points PS-Bl, PS-B2, PS-B3, PS-B4, PS-B5, and PS-B6 as shown in FIG. 14) ).
  • the waveform normalizing device 30 normalizes the waveform of the read signal of the track B using the interpolation curve IC obtained by the peak shift specifying device 33 as described above. Further, the peak shift correcting device 34 converts the waveform normalized by the waveform normalizing device 30 into an approximate value of the peak shift amount obtained as described above by the peak shift specifying device 33 (PS in this embodiment). — The peak position is corrected using B1 to PS—B6 (6 points). Fig. 15 is a diagram for explaining this peak position correction.By shifting the peak position in the direction indicated by the arrow in Fig. 15, it is possible to reproduce the ideal read signal for the original write signal. it can.
  • the waveform normalizing device 30 normalizes the waveform of the read signal of the track A using the interpolation curve IC obtained by the peak shift specifying device 33 as described above.
  • FIG. 16 shows a read signal of the track A thus normalized.
  • the peak shift correction device 34 corrects the peak shift occurrence portion of the waveform of the read signal of the track A that has been normalized by the waveform normalization device 30 by the value estimated by the track B force. That is, as shown in FIG.
  • the power of correcting the peak shift as described above , Redundant 00, or 11 are also contemplated.
  • the present embodiment is an example of a method for correcting a peak shift of a read signal, and the present invention is not limited to this.
  • the write signal must be transformed in advance into a waveform that allows for peak shift. Thus, it is possible to cause a peak shift to appear apparently.
  • FIG. 18 shows side-by-side waveforms of track A and track B that have undergone normalization and peak shift correction as described above. In the same way as above, the period shift between the waveform of track A and the waveform of track B in FIG. 18 is detected. The subsequent operation of the system is the same as that described with reference to the embodiment of FIG. 2 and will not be described again.
  • the basic information indicates that the card is used by the user, but if the authentication information does not match, it is determined that the use of the card is an illegal use.
  • This may be the case, for example, when the basic information is read from a magnetic card and the basic information is copied to another magnetic card and forged.
  • Such a magnetic card has the same basic information as the original, but no signal is written so as to generate a signal deviation between tracks of the magnetic card as authentication information as described above. Because. Therefore, in such a case, its use is immediately refused.
  • a malicious user illegally obtains the basic information of another person's magnetic card, and if the forged magnetic card is used by impersonating the person, the unauthorized use can be reliably prevented.
  • the authentication information is recorded at a different position from the basic information of the magnetic card. It is also conceivable that it is included in the basic information. Even if a malicious user illegally obtains basic information and authentication information recorded on a magnetic card and forges the magnetic card based on this, the signal waveform obtained from the forged magnetic card The deviation is different from the original magnetic card. Therefore, the authentication information extracted from the forged magnetic card is compared with the authentication information of the original card recorded on the magnetic card, and if they do not match, it can be immediately determined that the card has been used illegally.
  • the reading device accesses each server and computer. This can omit the procedure of performing communication, and can reduce communication cost and communication time.
  • the deviation of the detected waveform as the authentication information changes every time the basic information is rewritten. Therefore, the authentication information based on the deviation of the detected waveform also changes each time the basic information is rewritten.
  • the detected waveform shifts and authentication information based on this is generated, and this is used as new authentication information each time, and is different from the basic information. If it is recorded in a magnetic card, it can be handled in the same manner as a read-only magnetic card.
  • the magnetic card of the present embodiment has a feature that compatibility with a conventional magnetic card reader Z writer can be ensured.
  • writing of authentication information to a magnetic card in the present authentication system is possible only by adding a waveform deformer 24, a random number generator 25, etc. to a conventional card reader Z writer. . Therefore, the contents of the basic information can be read from the magnetic force of the present embodiment using a conventional reading device. Therefore, the conventional device can be continued to be used as a connection until the device is replaced with a device capable of reading and writing the authentication information according to the present embodiment.
  • a conventional magnetic card can be read and written in a conventional manner using a magnetic card reader Z writer corresponding to the authentication information of this embodiment.
  • the magnetic recording medium authentication method, magnetic recording medium authentication system, and authenticateable magnetic recording medium according to the present invention include a read-only magnetic card such as a credit card and a rewritable magnetic card such as a pre-read card. It can be used in the manufacture, distribution, sale, etc. of all recording media that magnetically record information that require so-called authentication.
  • FIG. 1 is a schematic perspective view showing a relationship between a magnetic card and a magnetic head.
  • FIG. 2 is a block diagram showing the overall configuration of an authentication system that performs a magnetic recording medium authentication method according to the present invention.
  • FIG. 3 is a diagram exemplifying a write signal in a case where data as basic information is written on a track of a magnetic card by a width of a waveform.
  • FIG. 4 is a diagram illustrating a write signal and a read signal.
  • FIG. 5 is a diagram showing an example of a waveform reproduced by a card reader, an example of a waveform in which the amplitude of the reproduced waveform is normalized, and an example of a waveform in which the period is further normalized.
  • FIG. 6 is a diagram for explaining the regularity of the period.
  • FIG. 7 is a diagram exemplifying a read signal waveform from each track whose data width has been normalized by the waveform normalizing device.
  • FIG. 8 is a diagram exemplifying a read signal waveform of each track force whose data height has been normalized by the waveform normalizing device.
  • FIG. 9 is a diagram for explaining an example of detecting a deviation in amplitude.
  • FIG. 10 is a diagram for describing an example of detecting a time-direction shift.
  • FIG. 11 is a block diagram showing an overall configuration of an authentication system that performs a magnetic recording medium authentication method as another embodiment of the present invention.
  • FIG. 12 is a diagram illustrating a write signal and a read signal in the embodiment of FIG. 11;
  • FIG. 13 is a diagram specifically showing a peak shift portion in the read signal illustrated in FIG.
  • FIG. 14 is a diagram for explaining a procedure for creating an interpolation curve for the read signal strength of the track B illustrated in FIG. 12 and obtaining the peak shift amount of the track B.
  • FIG. 15 is a diagram for explaining normalization and peak shift correction of a read signal of track B illustrated in FIG. 12.
  • FIG. 16 is a diagram for explaining normalization of a read signal of a track A illustrated in FIG. 12;
  • FIG. 17 is a diagram for explaining a peak shift correction of a read signal of track A illustrated in FIG. 12;
  • FIG. 18 is a diagram for explaining detection of a shift portion of the period of the read signal of the track A and the track B illustrated in FIG. 12 which has been subjected to the normal shift and the peak shift correction.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Recording Or Reproducing By Magnetic Means (AREA)
  • Digital Magnetic Recording (AREA)

Abstract

 磁気カード等の磁気記録媒体の真贋判定の信頼性の高い手段を提供する。  磁気記録媒体の認証方法は、磁気記録媒体の記録領域に設けられた少なくとも1つの磁気トラックに書き込み信号を用いて基本情報を書き込む基本情報書込み、記録領域に設けられた少なくとも他の1つの磁気トラックに前記書込み信号を任意の量だけずらした書込み信号を用いて認証情報を書き込み、前記他の磁気トラックからの読取り信号に基づき、または前記1つの磁気トラックからの読取り信号と前記他の磁気トラックからの読取り信号とを比較することにより前記ずらし量に基づく認証情報を生成し、前記認証情報に基づいて記録媒体の認証を実行する。

Description

明 細 書
磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証 可能な磁気記録媒体
技術分野
[0001] 本発明は、磁気情報の書き換えを行わない読み出し専用の磁気カードの他、磁気 情報の書き換えを行う磁気カードにも適用可能な、磁気記録媒体認証方法、磁気記 録媒体認証システム及び認証可能な磁気記録媒体に関する。
背景技術
[0002] クレジットカード、プリペイドカード、キャッシュカード、ポイントカード等、個人情報や 金額の度数情報等が記録された各種カードが、広く普及している。偽造や変造等に よって、これらのカードが不正使用されることが社会的に大きな問題となっており、そ れに対する対策が求められている。磁性体に情報を記録する磁気カードにおいては
、読み出し Z書き込み装置 (リーダ Zライタ)の機構精度が低い環境下で情報の読み 出し Z書き込みを行う必要があるので、書き込むことのできる情報量が少なぐ応用 範囲が限られる上、読み出し Z書き込み装置によって容易に情報を書き換えることが できるため、不正な書き換えが行われる危険性が高 、。
[0003] このような不正使用に対する対策として、従来力 種々な技術が開発され提案され ているが、これら技術の多くは、これまでに普及している磁気カードと、製造方法及び 運用面において互換性がなぐしたがって、これまでに普及しているインフラのものと 使用することができないものがほとんどであった。
[0004] そこで、本発明者は、先に、本人以外の不正な使用や記録内容の不正な書き換え 等があった場合に直ちにその旨を検出でき、し力も、従来力もの磁気カードとの互換 性をある程度維持できる磁気カードの認証方法、認証システム、そして、このような方 法で認証できる磁気カードを開発し提案した。このような本発明者が提案した技術は 、国際公開番号 WO03Z102925 A1号公報に開示されているように、磁気カード データに雑音を重畳させて書き込み、読み取り時にモーターのふらつきによる波形 の乱れを正規化して力 信号成分を抜き取り、雑音成分を解析して、データ化するも のである。
[0005] また、磁気データ書込みにおいては、書込み信号は正確なクロック力 作られる If および 2fの 2波で行なわれるのが普通である力 読み出した波形は、書込み時の個 々のヘッドの特性、駆動系のばらつき等により、正確な 1対 2の長さにはならない。こ れは書き込む度に、微妙に違い、磁気データ固有の特徴になり得るので、これを利 用して磁気カードの偽造防止を行なう技術が種々提案されている。例えば、特開平 1 0— 149417号公報には、磁気カードに記録された磁気信号のジッタを暗号化して 磁気カードに記録しておくことにより、偽造防止効果を達成しょうとする技術が開示さ れている。
[0006] 特許文献 1 :国際公開番号 WO03Z102925 A1号公報
特許文献 2 :特開平 10— 149417号公報
発明の開示
発明が解決しょうとする課題
[0007] し力しながら、本発明者が先に提案した技術では、雑音成分の周波数がデータ波 形に比べて圧倒的に高いので、従来の読み取り機、及び書き込み機に比べ、より高 い周波数の扱える機器が必要になるという問題がある。また、リードヘッド、カードに 付着する手垢、汚れ、折れ、曲がり等のリード条件の悪化に対し、データの信頼性よ り雑音成分の信頼'性が低くなつてしまうという問題がある。
[0008] また、特開平 10— 149417号公報等に開示されたような技術では、高度の読出し 装置や、実際に読出しを行なった際に起こるピークシフト等の影響等、読取り時の波 形の狂 、の方が大きぐ実用化とはなって!/、な!/、。
[0009] したがって、本発明の目的は、前述したような従来技術の問題点を解消し、し力も、 データそのものと同等、または、それ以上の信頼性を確保し、なおかつ第三者の解 読を著しく困難なものとすることができるような磁気記録媒体の認証方法、磁気記録 媒体の認証システム、および認証可能な磁気記録媒体を提供することである。
課題を解決するための手段
[0010] 本発明の一つの観点によれば、記録領域に基本情報が磁気的に記録される磁気 記録媒体を認証する磁気記録媒体の認証方法にぉ ヽて、前記記録領域に設けられ た少なくとも 1つの磁気トラックに書き込み信号を用いて基本情報を書き込む基本情 報書込みステップと、前記記録領域に設けられた少なくとも他の 1つの磁気トラックに 前記書込み信号を任意の量だけずらした書込み信号を用いて認証情報を書き込む 認証情報書込みステップと、前記他の磁気トラックからの読取り信号に基づき、または 前記 1つの磁気トラック力 の読取り信号と前記他の磁気トラックからの読取り信号と を比較することにより前記ずらし量に基づく認証情報を生成する認証情報生成ステツ プと、前記認証情報に基づいて前記記録媒体の認証を実行する認証ステップと、を 含むことを特徴とする磁気記録媒体の認証方法が提供される。
[0011] 本発明の別の観点によれば、記録領域に基本情報が磁気的に記録される磁気記 録媒体を認証する磁気記録媒体の認証システムにお ヽて、前記記録領域に設けら れた少なくとも 1つの磁気トラックに書き込み信号を用 ヽて基本情報を書き込む基本 情報書込み手段と、前記記録領域に設けられた少なくとも他の 1つの磁気トラックに 前記書込み信号を任意の量だけずらした書込み信号を用いて認証情報を書き込む 認証情報書込み手段と、前記他の磁気トラックからの読取り信号に基づき、または前 記 1つの磁気トラック力 の読取り信号と前記他の磁気トラックからの読取り信号とを 比較することにより前記ずらし量に基づく認証情報を生成する認証情報生成手段と、 前記認証情報に基づ 、て前記記録媒体の認証を実行する認証手段と、を備えること を特徴とする磁気記録媒体の認証システムが提供される。
[0012] 本発明の一つの実施の形態によれば、前記任意のずらし量は、書込み信号の周 期に関する量である。
[0013] 本発明の別の実施の形態によれば、前記任意のずらし量は、書込み信号の振幅に 関する量である。
[0014] 本発明のさらに別の実施の形態によれば、前記任意のずらし量は、書込み信号の 周期および振幅に関する量である。
[0015] 本発明のさらに別の実施の形態によれば、前記認証情報生成ステップまたは手段 により生成された認証情報は、前記磁気記録媒体とは別の管理サーバーに記録され る。
[0016] 本発明のさらに別の実施の形態によれば、前記認証情報生成ステップまたは手段 により生成された認証情報は、前記磁気記録媒体に記録される。
[0017] 本発明のさらに別の実施の形態によれば、前記磁気記録媒体の前記基本情報が 正規に書き換えられるときには、前記基本情報書込みステップ、前記認証情報書込 みステップおよび前記認証情報生成ステップを再度実行することにより新たな認証情 報を生成する。
[0018] 本発明のさらに別の実施の形態によれば、前記磁気記録媒体の前記基本情報が 正規に書き換えられるときには、前記基本情報書込み手段、前記認証情報書込み手 段および前記認証情報生成手段を再度作動させることにより新たな認証情報を生成 する。
[0019] 本発明のさらに別の観点によれば、記録領域に基本情報が磁気的に記録される磁 気記録媒体を認証するための認証情報を生成するための磁気記録媒体の認証情報 生成装置において、前記記録領域に設けられた少なくとも 1つの磁気トラックに書き 込み信号を用いて基本情報を書き込む基本情報書込み手段と、前記記録領域に設 けられた少なくとも他の 1つの磁気トラックに前記書込み信号を任意の量だけずらし た書込み信号を用いて認証情報を書き込む認証情報書込み手段と、前記他の磁気 トラックからの読取り信号に基づき、または前記 1つの磁気トラック力もの読取り信号と 前記他の磁気トラック力 の読取り信号とを比較することにより前記ずらし量に基づく 認証情報を生成する認証情報生成手段と、を備えることを特徴とする磁気記録媒体 の認証情報生成装置が提供される。
[0020] 本発明の一つの実施の形態によれば、前記認証情報生成手段は、前記読取り信 号を正規化する正規化装置と、前記正規化された読取り信号を比較する波形判定装 置とを含む。
[0021] 本発明の別の実施の形態によれば、前記認証情報生成手段は、前記読取り信号 力 補間曲線を作成し、ピークシフト量を求めるピークシフト特定装置と、該ピークシ フト特定装置によって作成された補間曲線にて前記読取り信号を正規化する波形正 規化装置と、該波形正規化装置によって正規化された前記読取り信号を、前記ピー クシフト特定装置によって求められたピークシフト量に基づいてピークシフトの補正を 行うピークシフト補正装置と、前記正規化されピークシフト補正された前記読取り信号 を比較する波形判定装置とを含む。
[0022] 本発明のさらに別の観点によれば、記録領域に基本情報が磁気的に記録される磁 気記録媒体を認証するための磁気記録媒体の認証装置にぉ 、て、書き込み信号を 用いて基本情報が書き込まれた前記記録領域に設けられた少なくとも 1つの磁気トラ ックを読み取って基本情報に関する基本情報読取り信号を生成する基本情報読取り 手段と、前記書き込み信号を任意の量だけずらした書き込み信号を用いて前記記録 領域の少なくとも他の 1つの磁気トラックを読み取って認証情報に関する認証情報読 取り信号を生成する認証情報読取り手段と、前記認証情報読取り手段により生成さ れた認証情報読取り信号に基づき、または前記基本情報読取り手段により生成され た基本情報読取り信号と前記認証情報読取り手段によって生成された認証情報読 取り信号とを比較することにより、読取り認証情報を生成する読取り認証情報生成手 段と、前記読取り認証情報生成手段によって読み取られた読取り認証情報と別に記 録された真正の認証情報とを比較することにより前記磁気記録媒体の認証を行う認 証手段と、を備えることを特徴とする磁気記録媒体の認証装置が提供される。
[0023] 本発明の一つの実施の形態によれば、前記読取り認証情報生成手段は、前記読 取り信号を正規化する正規化装置と、前記正規化された読取り信号を比較する波形 判定装置とを含む。
[0024] 本発明の別の実施の形態によれば、前記読取り認証情報生成手段は、前記読取り 信号から補間曲線を作成し、ピークシフト量を求めるピークシフト特定装置と、該ピー クシフト特定装置によって作成された補間曲線にて前記読取り信号を正規化する波 形正規化装置と、該波形正規化装置によって正規化された前記読取り信号を、前記 ピークシフト特定装置によって求められたピークシフト量に基づいてピークシフトの補 正を行うピークシフト補正装置と、前記正規化されピークシフト補正された前記読取り 信号を比較する波形判定装置とを含む。
[0025] 本発明のさらに別の観点によれば、基本情報が記録領域に記録される磁気記録媒 体において、前記記録領域に設けられた少なくとも 1つの磁気トラックに書き込み信 号を用いて基本情報が書き込まれ、前記記録領域に設けられた少なくとも他の 1つ の磁気トラックに前記書込み信号を任意の量だけずらした書込み信号を用いて認証 情報が書き込まれ、前記他の磁気トラックからの読取り信号に基づき、または前記 1 つの磁気トラック力もの読取り信号と前記他の磁気トラックからの読取り信号とを比較 することにより前記ずらし量に基づく認証情報が生成され、当該認証情報に基づいて 磁気記録媒体の認証を実行できるようにしたことを特徴とする磁気記録媒体が提供さ れる。
[0026] 本発明の一つの実施の形態によれば、前記磁気記録媒体は、生成された前記認 証情報の内容が、本磁気記録媒体に記録されるようにして!/ヽる。
発明を実施するための最良の形態
[0027] 次に、添付図面に基づいて、本発明の実施の形態および実施例について、本発明 をより詳糸田に説明する。
[0028] なお、以下では、磁気記録媒体として!、わゆる磁気カードを例に挙げ、後述の認証 情報書き込み装置及び認証情報読み出し装置も、磁気カード用に特化したものにつ いて説明するが、本発明を適用できる磁気記録媒体はいわゆる磁気カードには限ら ず、情報を磁気的に記録する磁気記録媒体であって ヽゎゆる認証が必要なもの全 般を含むことを意図している。
[0029] 図 1は、一般的な磁気カード 10の部分に形成された磁気記録領域 12と、これら磁 気記録領域 12に対して情報を書き込んだり、これら磁気記録領域 12から情報を読 み出したりするための磁気ヘッド 18との関係を示す概略斜視図である。磁気記録領 域 12は、磁気カード 10の基体面に直接塗布された磁性体、或いは磁気カード 10の 基体面に貼付された、磁性体層が塗布されたフィルム等から形成されており、図 1の 例では、この磁気記録領域 12には、 3つの磁気トラック 12a、 12b, 12cが形成されて いる。磁気トラック 12a、 12b、 12cには、この磁気カード本来の機能を果たすための 基本情報が記録される。
[0030] この基本情報は、読み出し専用であってもよいし、書き換え可能であってもよい。磁 気カードの用途が銀行のキャッシュカードやクレジット会社のクレジットカードのような ものであれば、読み出し専用とされ、基本情報として所有者の名前、口座番号、タレ ジットカード番号、発行年月日等が予め記録される。一方、磁気カードの用途がプリ ペイドカードのようなものであれば、基本情報として使用金額や使用度数等が記録さ れ、これらの基本情報はカードの頒布後に書き換えることができる。
[0031] 図 2は、本発明による磁気記録媒体の認証方法を、図 1に関して説明したような磁 気カードに適用できるようにした認証システムの全体構成を示すブロック図である。こ の図 2に示されるように、この実施例の認証システムは、主として、外部インターフエ一 ス部 21と、第 1の磁気ヘッド 18aと、第 2の磁気ヘッド 18bと、カードリーダ主制御部 2 2と、書込み信号生成器 23と、波形変形装置 24と、乱数発生器 25と、第 1のドライバ 26と、第 2のドライバ 27と、第 1の増幅器 28と、第 2の増幅器 29と、波形正規化装置 30と、波形判定装置 31と、信号読取器 32とを備えている。第 1の磁気ヘッド 18aは、 例えば、磁気カード 10の磁気トラック 12aのようなトラック Aに対する信号の書き込み および読み取りを行うためのものであり、第 2の磁気ヘッド 18bは、例えば、磁気カー ド 10の磁気トラック 12bのようなトラック Bに対する信号の書き込みおよび読み取りを 行うためのものである。第 1のドライバ 26は、第 1の磁気ヘッド 18aに対する信号の書 き込みおよび読み取り動作を行うためのものであり、第 2のドライバ 27は、第 2の磁気 ヘッド 18bに対する信号の書き込みおよび読み取り動作を行うためのものである。第 1の増幅器 28は、第 1の磁気ヘッド 18aによって読み取られた信号を増幅するための ものであり、第 2の増幅器 29は、第 2の磁気ヘッド 18bによって読み取られた信号を 増幅するためのものである。外部インターフェース部 21は、例えば、本システムをサ 一バーコンピュータ等に接続することができるようにするためのものである。
[0032] 前述した各構成部分のうち、第 1の磁気ヘッド 18a、第 2の磁気ヘッド 18b、書込み 信号生成器 23、波形変形装置 24、乱数発生器 25、第 1のドライバ 26および第 2のド ライバ 27は、本認証システムのうちの認証情報書込み部を構成し、第 1の磁気ヘッド 18a、第 2の磁気ヘッド 18b、第 1の増幅器 28、第 2の増幅器 29、波形正規化装置 3 0、波形判定装置 31および信号読取器 32は、本認証システムのうちの認証情報読 取り部を構成している。
[0033] 先ず、本認証システムのうちの認証情報書込み部の動作について説明する。図 3 は、磁気カードのトラックに基本情報としてのデータを、波形の幅によって行う場合の 書込み信号を例示する図である。図 3に例示されているように、この信号例では、波 形幅 1とその倍の波形幅を持つ、 2種類の波形により、 1と 0の 2進数化を行いデータ を書き込む。図 3の(A)は、第 1のドライバ 26を介して第 1の磁気ヘッド 18aによって 磁気カード 10のトラック Aに書き込まれる書込み信号の波形を例示し、この書込み信 号波形に応じてトラック Aの磁性体に形成される磁化パターンを対応させて例示して いる。同様に、図 3の(B)は、第 2のドライバ 27を介して第 2の磁気ヘッド 18bによって 磁気カード 10のトラック Bに書き込まれる書込み信号の波形を例示し、この書込み信 号波形に応じてトラック Bの磁性体に形成される磁化パターンを対応させて例示して いる。図 3の (C)は、このような書込み動作を制御する基準クロックの波形を例示して いる。
[0034] 図 3の(B)に例示するトラック Bに対する書込み信号は、書込み信号生成器 23によ つて生成され、直接的に、第 2のドライバ 27および第 2の磁気ヘッド 18bを介してトラ ック Bに書き込まれるものである力 図 3の (A)に例示するトラック Aに対する書込み 信号は、書込み信号生成器 23によって生成された同一の書込み信号を、本発明に よって、波形変形装置 24によって変形された後、第 1のドライバ 26および第 1の磁気 ヘッド 18aを介してトラック Aに書き込まれるものである。すなわち、波形変形装置 24 は、乱数発生器 25によって任意に発生される乱数に基づいて、書込み信号生成器 2 3によって生成された書込み信号を、図 3に参照符号 Tで示すように、時間的にずれ た波形へと変形するものである。図 4の (A)は、トラック Aとトラック Bに同時に書き込 むための電圧波形の一例を示している。トラック Aの信号にはトラック Bの信号と比較 した時、電圧の強さ (データの高さ:縦軸)や時間成分 (データの幅:横軸)を意図的 にずらしたものを書き込むことになる。
[0035] なお、本発明によれば、トラック Aへの書込み信号波形を、トラック Bへ書込む信号 波形に対して時間的にずらす代わりに、振幅をずらすようにしてもよい。また、図 4の( A)に例示するように、トラック Aへの書込み信号波形を、トラック Bへ書込む信号波形 に対して時間的にずらすと共に、振幅をずらすようにしてもよい。さらにまた、このよう な波形変形を、乱数発生器 25から任意に発生される乱数に基づいて行うものとした 力 本発明は、このような乱数によって波形変形するものに限らず、同様に任意かつ 無数の変形信号を作り出せるものであれば、任意の波形変形装置を用いることがで きる。 [0036] 次に、本認証システムのうちの認証情報読取り部の動作について説明する。以下 の説明では、磁気カード 10のトラック Aおよび Bには、図 4の (A)に例示したような書 込み信号にてそれぞれ基本情報としてデータが記録されて 、るものとする。磁気カー ド 10のトラック Aに記録された信号は、第 1の磁気ヘッド 18aにより、トラック Bに記録さ れた信号は、第 2の磁気ヘッド 18bにより、それぞれ読み取られ、且つ第 1の増幅器 2 8および第 2の増幅器 29によりそれぞれ増幅される。ここで注意すべき点は、書き込 むデータの長さは、クロックの正確な遁倍にて作られるため、非常に正確なものとなつ ている力 カードリーダ Zライタ等における磁気カードの移動スピードのむら等により 実際の書き込まれたデータの長さはそう正確なものではない。すなわち、カードのス ピードがどんどん速くなつていけば、データの幅は広がって書かれる。読取り時にも 磁気カードの移動スピードのむら等は発生するため、データを読み取るときは、常に 前のデータの長さを基準とするような工夫がいる。これも、急激なスピード変動があれ ば出来ないので、書き込み機、または読み取り機はある程度緩やかなスピード変動 に抑える工夫がしてある。図 4の(B)は、トラック Aとトラック Bに同時に書き込んだもの を読み取った信号で、リーダ Zライタの書き込みヘッドや読み込みヘッドの取付け位 置の微妙な誤差等の機械的に発生したデータのイニシャル位置のずれは補正し、合 せたものを例示している。書き込み時と読み込み時のリーダ Zライタの駆動系(モー タ等)の速度のふらつき等に起因して、データの高さやデータの幅が伸縮したものが 読み取り信号として読み取られるのである。
[0037] 一般的に秘密の鍵をデータになんらかの方法で重畳させて、これを解読する時、 基準となる信号は、データしかないので、データを正確な幅と高さを、どんなリーダー で読んだときでも、同一とするような技術が必要である。これを、波形の正規化という。 このような波形の正規ィ匕の技術自体は、公知の技術であるが、以下その一例につい て説明しておく。
[0038] カードリーダ Zライタにおいて、磁気カードのスピードが直線的に変化するならば簡 単である力 実際はモーターのサーボ系も含めて速くなつたり遅くなつたりとふらつく 。このため、スピードの変化曲線は 3次曲線で近似できる。当然のことながら、データ を読むたびに、この曲線は変わる。以下、この曲線を、補間曲線と呼ぶ。補間は、 1の 幅および 2の幅、データにより切り分けて行うことはいうまでもない。補間曲線は、デー タ幅の補間とデータの高さの補間との両方を行う。こうして、出来上がったデータ波形 力も、目的の秘密鍵を取り出すことになるのである。
[0039] このような波形の正規ィ匕について、図 5から図 6を特に参照して、より詳細に説明し ておく。補間曲線にはさまざまなものが提案されている力 ここでは、磁気カードを走 行させるという物理的な操作を考慮し、一階微分と二階微分が連続しているという、 すなわち、滑らかであるという特徴を持つ三次スプライン補間曲線を利用するものに ついて説明する。図 5は、カードリーダによる再生波形の例と、その再生波形の振幅 を正規ィ匕した波形の例と、さらに周期を正規ィ匕した波形の例を並置して示している。 この波形の正規ィ匕においては、三次スプライン補間を用いて先ず振幅軸の変換関数 を求める。元の波形にこの変換関数を適用して振幅軸に正規ィ匕された波形、すなわ ち、一定の振幅をもつ波形を得る。次に、同様な方法で時間軸の変換関数を求め、 振幅と周期が一定の正規化波形を得る。
[0040] 図 6は、周期の正規ィ匕を説明するための図であり、この図 6に示すように、時間軸の ピーク配列 peakX[]は等間隔にならないのが普通である。 peakX[]を横軸にとり、その インデックスを縦軸にとると、そのプロットは右上がりの多少蛇行するような軌跡をとる 。縦軸を X軸としてこのプロットを三次スプライン補間曲線でつなげたものを Gm (x)と する。当然のことながら、縦軸のインデックスは等間隔に並ぶ。縦軸を X軸とすれば G m (x)によって任意の分解能に対応する peakX口上の時刻を取得でき、そこ力も波形 Wnl (X)の振幅を得ることができる。この操作によって周期 2に正規ィ匕された波形 W n2 (X)を求めることができる。
[0041] 本発明による認証情報読取り部の動作の説明に戻ると、図 4の (A)に例示する書き 込み信号が記録された磁気カードのトラック Aおよび B力も第 1の磁気ヘッド 18aおよ び第 2の磁気ヘッド 18bによりそれぞれ読み取られ、それぞれ第 1の増幅器 28および 第 2の増幅器 29にて増幅された読み取り信号を、図 4の(B)にそれぞれ例示してい る。波形正規化装置 30は、前述したような波形の正規ィ匕を行うものであり、図 7は、こ の波形正規ィ匕装置 30により、それぞれデータの幅 (周期)を正規化された各トラック からの読み取り信号波形を例示しており、この図 7に示されるように、トラック Bのデー タの幅をそろえるための 3次スプラインネ ΐ間曲線を求めて、そのネ ΐ間曲線により、トラ ック Αのデータの幅も補間している。図 8は、この波形正規ィ匕装置 30により、それぞれ データの高さ(振幅)を正規化された各トラック力もの読み取り信号波形を例示してお り、この図 8に示されるように、トラック Bのデータの高さをそろえるための 3次スプライ ン補間曲線を求めて、その補間曲線により、トラック Aのデータの高さも補間している
[0042] もし、トラック Aおよび Bの二つのトラックに同時に別々のデータを書き込み、例えば 、トラック Bの補間曲線でトラック Aおよび Bの双方を補間しても、トラック Aおよび Bの 双方のデータのピーク点は一定間隔で並ぶはずである。同一ヘッド、同一カード上 での書き込みのため、両トラック上のデータの変動は同じとなる。この時、もし、前述し たようにトラック Aのデータを意図的に長くしたり、短くして書き込んでおくと、トラック B の補間曲線によるトラック Aの補間でこの時間方向のずれを取り出すことができる。こ のとき、トラック Bのデータは、正規の長さであることは言うまでもない。このずれを喑 号または秘密鍵、すなわち、認証情報として使うことができる。また、この時、もし、前 述したようにトラック Aのデータを意図的に高くしたり、低くしたりして書き込んでおくと 、トラック Bの補間曲線によるトラック Aの補間でこの振幅のずれを取り出すことができ る。このずれも、暗号または秘密鍵、すなわち、認証情報として使うことができる。図 9 は、振幅のずれを検出する例を説明するための図であり、図 10は、時間方向のずれ を検出する例を説明するための図である。
[0043] 図 9に示す振幅のずれを検出する例では、波形判定装置 31は、振幅に対する所 定の閾値を設定しておき、その閾値を越えた時を検出することにより、トラック Aから読 み取られ正規化された信号波形から、その振幅のずれに応じたずれ波形を有した検 出信号を生成する。図 10に示す時間方向のずれを検出する例では、トラック Aから 読み取られた正規化された信号波形とトラック Bから読み取られた信号波形との間の 各対応する頂点の時間方向のずれ幅に応じたずれ波形を有した検出信号を生成す る。すなわち、トラック Bの信号から求めた補間曲線でトラック Aの信号を正規ィ匕してい るため、一定の間隔で存在するトラック Bの頂点の位置と、一定間隔では存在しないト ラック Aの信号の頂点とのずれを検出している。 [0044] このような検出信号のずれ波形は、前述した認証情報書込み部の波形変形装置 2 4によって、乱数発生器 25から任意に発生された乱数に基づいて変形されたトラック Aへの書込み信号の、トラック Bへの書込み信号とのずれを指示するものである。した がって、磁気カード毎に、そのデータの書込み時に乱数発生装置 25から発生される 乱数の相違によって、これらのずれは異なるものとなる。力べして、このようなずれを、 各磁気カードが真正なものであることを指示する認証情報として使用できるのである 。換言するならば、このような各磁気カード毎に生成されるずれを、各磁気カード毎に 別途記録または記憶しておくことにより、波形判定装置 31による検出信号によるずれ と、この記録または記憶されたずれとを比較することにより、そのずれが一致したとき には、その磁気カードは真正なものであると認証でき、また、そのずれが一致しないと きには、その磁気カードは真正なものではないと判定することができるのである。
[0045] このような認証情報としてのずれは、図 9および図 10を参照して説明した以外に、 幅または高さのずれを数値として記録または記憶してもよ 、し、閾値を何点か決め大 雑把な数値として記録または記憶してもよ ヽし、 2進数値化して記録または記憶する ようにしてもよい。すなわち、図 9および図 10を参照して説明した方法等で検出した 信号を数値化し、真贋判定用の鍵として使用するのであるが、数値化の方法は既存 の方法だけでも無数にある。例えば、検出した信号の有無により 2値化する方法、信 号自体の幅やある検出信号力 次の検出信号までの時間間隔を測定し、その時間 を数値として利用する方法、信号のずれの大きさにより 2値化する方法等種々な方法 が考えられる。なお、このような認証情報としてのずれは、カードリーダ主制御部 22の メモリ等に記録または記憶させるようにしてもよ 、し、磁気カード自体の任意の部分に 記録または記録させておくようにしてもよい。さらにまた、このような認証情報は、銀行 や各種ストア等に配置されて使用されるカードリーダ Zライタを管理するサーバコンビ ユータに記録または記憶させるようにしてもょ 、。
[0046] 信号読取器 32は、トラック B力 読み取られた波形変形のなされていないデータ信 号を受けて、基本情報のデータとしてカードリーダ主制御部 22へ送るようにする。
[0047] 次に、本発明の別の実施例について説明する。図 11は、本発明の別の実施例とし ての磁気記録媒体の認証方法を実施する認証システムの全体構成を示すブロック図 である。一般的に、磁気記録系における再生パルス波形においてビット間隔がある値 より小さくなると急に波形が干渉 (磁気変化の遅れ)して、波高値が低下するとともに パルスの位置ずれが起こる。これを、ピークシフトという。前述した実施例では、読取り 信号におけるピークシフトの影響がないものとしてトラック Aの読取り信号とトラック Bの 読取り信号とのずれを検出していたのである力 実際に読み出しを行う際にはピーク シフトが生ずるので、このピークシフトの影響を考慮しなければ認証情報の正確性を 高めることはできない。図 11の実施例は、このようなピークシフトの影響を考慮して、 より正確な認証情報の読み取りが行えるようにするものである。
[0048] 図 11の実施例のシステム構成は、図 2の実施例のシステム構成において、第 1の 増幅器 28および第 2の増幅器 29と波形正規ィ匕装置 30との間にピークシフト特定装 置 33を配置し、また、波形正規ィ匕装置 30と波形判定装置 31との間にピークシフト補 正装置 34を配置した以外は、図 2の実施例のシステム構成と実質的に同じである。し たがって、ここでは、図 11においては、対応する構成部分については、図 2において 使用したのと同じ参照符号を付して示し、その詳細構成および動作については繰り 返し説明しないことにし、以下、相違する構成部分および動作についてのみ説明す ることにする。
[0049] 図 2の実施例に関して前述したのと同様に、図 11のシステムの各構成部分のうち、 第 1の磁気ヘッド 18a、第 2の磁気ヘッド 18b、書込み信号生成器 23、波形変形装置 24、乱数発生器 25、第 1のドライバ 26および第 2のドライバ 27は、本認証システムの うちの認証情報書込み部を構成し、第 1の磁気ヘッド 18a、第 2の磁気ヘッド 18b、第 1の増幅器 28、第 2の増幅器 29、ピークシフト特定装置 33、波形正規化装置 30、ピ ークシフト補正部 34、波形判定装置 31および信号読取器 32は、本認証システムのう ちの認証情報読取り部を構成して 、る。
[0050] 本認証システムのうちの認証情報書込み部の動作については、図 2の実施例の認 証情報書込み部の動作と実質的に同じであるので、ここでは繰り返し説明せず、以 下、認証情報読取り部の動作についてのみ詳述する。以下の説明では、図 2の実施 例の説明と同様に、磁気カード 10のトラック Aおよび Bには、図 12の (A)に例示した ような書込み信号にてそれぞれ基本情報としてデータが記録されているものとする。 すなわち、前述の実施例において説明したのと同様に、トラック Aのデータは、トラック Bのデータに対して意図的に長くしたり短くされたりしている。換言するならば、トラッ ク Bの書込み信号を基準となる幅を持った波形とし、トラック Aの書込み信号は、トラッ ク Bの幅力もずらした波形を書き込んでいる。磁気カード 10のトラック Aに記録された 信号は、第 1の磁気ヘッド 18aにより、トラック Bに記録された信号は、第 2の磁気へッ ド 18bにより、それぞれ読み取られ、且つ第 1の増幅器 28および第 2の増幅器 29に よりそれぞれ増幅される。図 12の(B)は、これらの読取り信号を示している。ここで注 意すべき点は、図 2の実施例の説明において述べたことと同じである。また、読取り時 に発生するピークシフトにより、実際には幅方向のずれだけでなぐ振幅方向でのず れも発生するのであるが、ここでは説明を簡単ィ匕するため、図 12の(B)に例示する読 取り信号は、磁気カード 10のトラック Aとトラック Bから、磁気ヘッド 18aおよび 18bを 通じて同時に読取った信号を、振幅方向のずれはないものとして示したものである。
[0051] 次に、ピークシフト特定装置 33の動作について説明する。一般に、 F2F信号では、 「1」と「0」の 2値データの場合、「1」を表す波形は「0」の波形の 2倍の周波数で表す( その逆に「0」を表す波形を「 1」の波形の 2倍の周波数で表してもょ 、)。 2値データの 信号の組み合わせ(次の値への移行)は、「0」→「0」、「0」→「1」、「1」→「0」、「1」→ 「1」の 4パターンが存在する力 読み取り信号においては、そのうち「0」→「1」、「1」 →「0」のみで周波数の長!、方のピーク力 周波数の短!、方にずれてしまうピークシフ トという現象が発生する。図 13は、図 12の(B)に示した読取り信号においてこのよう なピークシフトが生じている個所を特定して示している。図 13において PS部と付した 個所がピークシフトの生じている個所である。本実施例では、このようなピークシフト の影響を除去してより正確な認証が行えるようにするものであるので、この段階では、 ピークシフト特定装置 33によって、「0」→「1」、「1」→「0」の変化点をピークシフトが 発生して!/ヽる部分として特定する。
[0052] さらに、ピークシフト特定装置 33は、トラック Bの読取り信号から補間曲線を作成し てピークシフト量を求める。図 14は、このための手順を説明するための図である。先 ず、ピークシフト特定装置 33は、図 13に例示したようなトラック Bの波形の内、ピーク シフトが起こって 、な 、と判定したピーク点(図 14にお 、て〇印で示す)から、補間曲 線 ICを作成する。さらに、ピークシフト特定装置 33は、作成した補間曲線 ICと、図 13 に例示したようなトラック Bの波形の内、ピークシフトが起こっていると判定した部分( 図 14において X印で示す)とのずれから、ピークシフト量の近似値 (本実施例では、 図 14に示すような PS— Bl、 PS— B2、 PS— B3、 PS— B4、 PS— B5、 PS— B6の 6 点の値)を求める。
[0053] 次に、波形正規化装置 30およびピークシフト補正装置 34の動作について説明す る。波形正規化装置 30は、ピークシフト特定装置 33によって前述したようにして得ら れた補間曲線 ICにて、トラック Bの読取り信号の波形を正規化する。さらに、ピークシ フト補正装置 34は、波形正規ィ匕装置 30によって正規ィ匕した波形を、ピークシフト特 定装置 33によって前述したようにして得られたピークシフト量の近似値 (本実施例で PS— B1から PS— B6の 6点の値)にてピーク位置の補正を行う。図 15は、このピーク 位置の補正を説明するための図であり、この図 15に矢印で示した方向にピーク位置 をずらすことにより、元の書込み信号に対する理想的な読取り信号を再現することが できる。
[0054] 次 ヽで、波形正規化装置 30は、ピークシフト特定装置 33で前述したようにして得ら れた補間曲線 ICにて、トラック Aの読取り信号の波形の正規ィ匕を行う。図 16は、この ようにして正規ィ匕されたトラック Aの読取り信号を示している。さらに、ピークシフト補正 装置 34は、波形正規ィ匕装置 30によって正規ィ匕したトラック Aの読取り信号の波形の ピークシフト発生部分をトラック B力 推測される値にて補正する。すなわち、図 17に 示すように、波形正規ィ匕装置 30によって前述したようにして正規ィ匕されたトラック Aの 波形の内、ピークシフトが発生している点(PS— Al、 PS— A2、 PS— A3、 PS— A4 、 PS— A5、 PS— A6、 PS— A7の 7点)に直近の位置にある、ピークシフト補正装置 34にて前述したようにして得たトラック Bのピークシフト量の値にて補正を行う。
[0055] 前述したようにしてピークシフトの補正を行うのである力 もし、データ中における 11 、および 00のデータ量が正確な補間曲線を作成する上で不足する場合には、デー タの中に、冗長な 00、または 11を組み入れることも考えられる。また、本実施例は、 読取り信号のピークシフトを補正する方法の一例であり、本発明は、これに限定され ない。また、書込み信号をあらかじめピークシフトを見越した波形に変形しておくこと により、ピークシフトを見かけ上発生して 、な 、ようにすることも可能である。
[0056] 図 18は、前述したようにして正規ィ匕およびピークシフトの補正がなされたトラック Aと トラック Bの波形を並置して示しており、波形判定装置 31は、図 2の実施例におけると 同様に、図 18のトラック Aの波形とトラック Bの波形との間の周期のずれ部分を検出 するのである。以降のシステムの動作は、図 2の実施例に関して説明したのと同様で あるので、繰り返し説明はしない。
[0057] 前述したことから明らかなように、クレジットカードや銀行のキャッシュカード等の読 み出し専用カードにこのシステムを適用すると、上記のようにして得られる認証情報 によって、発行されたすベてのカードを個々に特定することが可能となる。これを利用 すると、例えば、次のような利用態様が考えられる。磁気カードには、基本情報として 、所有者を特定する情報 (氏名、口座番号、クレジットカード番号等)が磁気記録領 域に記録される他、カードの表面にも人間が読み取れるようにその内容を表示する。 磁気カードの供給業者は、すべての磁気カードの基本情報及び認証情報をサーバ コンピュータに記録しておく。カード使用者が磁気カードを使用するときは、磁気カー ドの読み出し装置は、基本情報の他に認証情報を読み出す。読み出し装置は、通信 回線を介して当該サーバーコンピュータにアクセスし、読み取った基本情報及び認 証情報をコンピュータに記録されて 、る基本情報及び認証情報と照合する。その際、 両者が一致していれば、そのカードの使用は本人による適正な使用と判断する。
[0058] 一方、基本情報は本人の使用であることを示して 、るが、認証情報が一致しな 、場 合は、そのカードの使用は不正な使用であると判断する。これは、例えば、ある磁気 カードから基本情報を読み出し、その基本情報を別の磁気カードに書き写して偽造 したような場合と考えられる。このような磁気カードは、基本情報については元のもの と同じであるが、前述したような認証情報としての磁気カードのトラック間の信号のず れが生成されるように信号が書き込まれていないからである。したがって、このような 場合は直ちにその使用を拒絶する。これにより、悪意の使用者が他人の磁気カード の基本情報を不正に入手し、これを基に偽造した磁気カードを、本人になりすまして 利用するといつた不正使用を確実に防止することができる。
[0059] 別の利用態様としては、認証情報を磁気カードの基本情報とは別の位置に記録し ておくことも考えられるし、また、基本情報に含ませるようにすることも考えられる。悪 意の使用者が、ある磁気カードに記録された基本情報と認証情報を不正に入手し、 これに基づ ヽて磁気カードを偽造したとしても、偽造された磁気カードから得られる信 号波形のずれは、元の磁気カードと異なる。したがって、その偽造された磁気カード から抽出された認証情報と、磁気カードに記録された元のカードの認証情報とを照合 し、一致しなければ、直ちに不正使用と判断することができる。このように、読み出し 装置自身が、その読み取った認証情報と、磁気カードに記録されている認証情報と の一致、不一致を確認するようにすれば、磁気カードの読み出し装置が一々サーバ 一コンピュータにアクセスするという手順を省くことができ、通信コスト及び通信に係る 手間を削減することができる。
[0060] 一方、プリペイドカードのように基本情報が書き換えられる磁気カードの場合は、認 証情報としての検出波形のずれは、基本情報が書き換えられるたびに変化する。し たがって、検出波形のずれに基づく認証情報も、基本情報が書き換えられるたびに 変化する。し力しながら、磁気カードの基本情報が書き換えられるたびに、検出波形 のずれと、これを基にした認証情報を生成し、これを毎回新たな認証情報として、基 本情報とは別のところに記録するようにすれば、読み出し専用の磁気カードの場合と 同様に取り扱うことができる。
[0061] さらに、本実施形態の磁気カードには、従来からの磁気カード用リーダ Zライタとの 互換性を担保できるという特徴がある。前述したことから明らかなように、本認証シス テムにおける認証情報の磁気カードへの書き込みについては、従来のカードリーダ Zライタに波形変形装置 24、乱数発生器 25等を付加するだけで可能である。したが つて、基本情報については、従来からの読み出し装置を用いて本実施形態の磁気力 ードからその内容を読み出すことができる。したがって、本実施形態の認証情報の読 み出し Z書き込みが可能な装置と置き換わってゆくまでのつなぎとして、従来の装置 を使い続けることができる。逆に、従来力もの磁気カードを、本実施形態の認証情報 に対応する磁気カード用リーダ Zライタを用いて、従来通りの用途での読み出し Z書 き込みを行うことができる。
産業上の利用可能性 [0062] 本発明に係る磁気記録媒体の認証方法、磁気記録媒体の認証システム及び認証 可能な磁気記録媒体は、クレジットカード等の読み取り専用の磁気カード及びプリべ イドカード等の書き換え可能な磁気カード等、情報を磁気的に記録する記録媒体で あって、いわゆる認証が必要となるもの全般の製造、流通、販売その他において利用 することが可能である。
図面の簡単な説明
[0063] [図 1]磁気カードと磁気ヘッドとの関係を示す概略斜視図である。
[図 2]本発明による磁気記録媒体の認証方法を実施する認証システムの全体構成を 示すブロック図である。
[図 3]磁気カードのトラックに基本情報としてのデータを、波形の幅によって行う場合 の書込み信号を例示する図である。
[図 4]書込み信号と読取り信号とを例示する図である。
[図 5]カードリーダによる再生波形の例と、その再生波形の振幅を正規化した波形の 例と、さらに周期を正規ィ匕した波形の例を並置して示す図である。
[図 6]周期の正規ィ匕を説明するための図である。
[図 7]波形正規ィ匕装置によりデータの幅を正規化された各トラックからの読み取り信号 波形を例示する図である。
[図 8]波形正規ィ匕装置によりデータの高さを正規化された各トラック力もの読み取り信 号波形を例示する図である。
[図 9]振幅のずれを検出する例を説明するための図である。
[図 10]時間方向のずれを検出する例を説明するための図である。
[図 11]本発明の別の実施例としての磁気記録媒体の認証方法を実施する認証シス テムの全体構成を示すブロック図である。
[図 12]図 11の実施例における書込み信号と読取り信号とを例示する図である。
[図 13]図 12に例示した読取り信号におけるピークシフト発生部分を特定して示す図 である。
[図 14]図 12に例示したトラック Bの読取り信号力も補間曲線を作成し、トラック Bのピ ークシフト量を求める手順を説明するための図である。 [図 15]図 12に例示したトラック Bの読取り信号の正規化とピークシフト補正を説明する ための図である。
[図 16]図 12に例示したトラック Aの読取り信号の正規ィ匕を説明するための図である。
[図 17]図 12に例示したトラック Aの読取り信号のピークシフト補正を説明するための 図である。
[図 18]正規ィ匕およびピークシフト補正を行なった図 12に例示したトラック Aおよびトラ ック Bの読取り信号の周期のずれ部分の検出を説明するための図である。
符号の説明
10 磁気カード
12 磁気記録領域
12a 磁気卜ラック
12b 磁気トラック
12c 磁気トラック
18 磁気ヘッド
18a 第 1の磁気ヘッド
18b 第 2の磁気ヘッド
21 外咅インターフェイス咅
22 カードリーダ主制御部
23 書込み信号生成器
24 波形変形装置
25 乱数発生器
26 第 1のドライバ
27 第 2のドライバ
28 第 1の増幅器
29 第 2の増幅器
30 波形正規化装置
31 波形判定装置
32 信号読取器 ピークシフト特定装置 ピークシフト補正装置

Claims

請求の範囲
[1] 記録領域に基本情報が磁気的に記録される磁気記録媒体を認証する磁気記録媒 体の認証方法において、
前記記録領域に設けられた少なくとも 1つの磁気トラックに書き込み信号を用いて 基本情報を書き込む基本情報書込みステップと、
前記記録領域に設けられた少なくとも他の 1つの磁気トラックに前記書込み信号を 任意の量だけずらした書込み信号を用いて認証情報を書き込む認証情報書込みス テツプと、
前記他の磁気トラック力もの読取り信号に基づき、または前記 1つの磁気トラックか らの読取り信号と前記他の磁気トラック力 の読取り信号とを比較することにより前記 ずらし量に基づく認証情報を生成する認証情報生成ステップと、
前記認証情報に基づ!/、て前記記録媒体の認証を実行する認証ステップと、 を含むことを特徴とする磁気記録媒体の認証方法。
[2] 前記任意のずらし量は、書込み信号の周期に関する量である請求項 1に記載の磁 気記録媒体の認証方法。
[3] 前記任意のずらし量は、書込み信号の振幅に関する量である請求項 1に記載の磁 気記録媒体の認証方法。
[4] 前記任意のずらし量は、書込み信号の周期および振幅に関する量である請求項 1 に記載の磁気記録媒体の認証方法。
[5] 前記認証情報生成ステップにより生成された認証情報は、前記磁気記録媒体とは 別の管理サーバーに記録される請求項 1から 4のうちのいずれか 1項に記載の磁気 記録媒体の認証方法。
[6] 前記認証情報生成ステップにより生成された認証情報は、前記磁気記録媒体に記 録される請求項 1から 4のうちのいずれか 1項に記載の磁気記録媒体の認証方法。
[7] 前記磁気記録媒体の前記基本情報が正規に書き換えられるときには、前記基本情 報書込みステップ、前記認証情報書込みステップおよび前記認証情報生成ステップ を再度実行することにより新たな認証情報を生成する請求項 1から 6のうちのいずれ 力 1項に記載の磁気記録媒体の認証方法。
[8] 記録領域に基本情報が磁気的に記録される磁気記録媒体を認証する磁気記録媒 体の認証システムにお ヽて、
前記記録領域に設けられた少なくとも 1つの磁気トラックに書き込み信号を用いて 基本情報を書き込む基本情報書込み手段と、
前記記録領域に設けられた少なくとも他の 1つの磁気トラックに前記書込み信号を 任意の量だけずらした書込み信号を用いて認証情報を書き込む認証情報書込み手 段と、
前記他の磁気トラック力もの読取り信号に基づき、または前記 1つの磁気トラックか らの読取り信号と前記他の磁気トラック力 の読取り信号とを比較することにより前記 ずらし量に基づく認証情報を生成する認証情報生成手段と、
前記認証情報に基づ!/、て前記記録媒体の認証を実行する認証手段と、 を備えることを特徴とする磁気記録媒体の認証システム。
[9] 前記任意のずらし量は、書込み信号の周期に関する量である請求項 8に記載の磁 気記録媒体の認証システム。
[10] 前記任意のずらし量は、書込み信号の振幅に関する量である請求項 8に記載の磁 気記録媒体の認証システム。
[11] 前記任意のずらし量は、書込み信号の周期および振幅に関する量である請求項 8 に記載の磁気記録媒体の認証システム。
[12] 前記認証情報生成手段により生成された認証情報は、前記磁気記録媒体とは別の 管理サーバーに記録される請求項 8から 11のうちのいずれか 1項に記載の磁気記録 媒体の認証システム。
[13] 前記認証情報生成手段により生成された認証情報は、前記磁気記録媒体に記録 される請求項 8から 11のうちのいずれか 1項に記載の磁気記録媒体の認証システム
[14] 前記磁気記録媒体の前記基本情報が正規に書き換えられるときには、前記基本情 報書込み手段、前記認証情報書込み手段および前記認証情報生成手段を再度作 動させることにより新たな認証情報を生成する請求項 8から 13のうちのいずれか 1項 に記載の磁気記録媒体の認証システム。
[15] 記録領域に基本情報が磁気的に記録される磁気記録媒体を認証するための認証 情報を生成するための磁気記録媒体の認証情報生成装置において、
前記記録領域に設けられた少なくとも 1つの磁気トラックに書き込み信号を用いて 基本情報を書き込む基本情報書込み手段と、
前記記録領域に設けられた少なくとも他の 1つの磁気トラックに前記書込み信号を 任意の量だけずらした書込み信号を用いて認証情報を書き込む認証情報書込み手 段と、
前記他の磁気トラック力もの読取り信号に基づき、または前記 1つの磁気トラックか らの読取り信号と前記他の磁気トラック力 の読取り信号とを比較することにより前記 ずらし量に基づく認証情報を生成する認証情報生成手段と、
を備えることを特徴とする磁気記録媒体の認証情報生成装置。
[16] 前記認証情報生成手段は、前記読取り信号を正規化する正規化装置と、前記正規 化された読取り信号を比較する波形判定装置とを含む請求項 15に記載の磁気記録 媒体の認証情報生成装置。
[17] 前記認証情報生成手段は、前記読取り信号から補間曲線を作成し、ピークシフト量 を求めるピークシフト特定装置と、該ピークシフト特定装置によって作成された補間曲 線にて前記読取り信号を正規化する波形正規化装置と、該波形正規化装置によつ て正規化された前記読取り信号を、前記ピークシフト特定装置によって求められたピ ークシフト量に基づ 、てピークシフトの補正を行うピークシフト補正装置と、前記正規 ィ匕されピークシフト補正された前記読取り信号を比較する波形判定装置とを含む請 求項 15に記載の磁気記録媒体の認証情報生成装置。
[18] 記録領域に基本情報が磁気的に記録される磁気記録媒体を認証するための磁気 記録媒体の認証装置にぉ 、て、
書き込み信号を用いて基本情報が書き込まれた前記記録領域に設けられた少なく とも 1つの磁気トラックを読み取って基本情報に関する基本情報読取り信号を生成す る基本情報読取り手段と、
前記書き込み信号を任意の量だけずらした書き込み信号を用いて前記記録領域 の少なくとも他の 1つの磁気トラックを読み取って認証情報に関する認証情報読取り 信号を生成する認証情報読取り手段と、
前記認証情報読取り手段により生成された認証情報読取り信号に基づき、または 前記基本情報読取り手段により生成された基本情報読取り信号と前記認証情報読 取り手段によって生成された認証情報読取り信号とを比較することにより、読取り認証 情報を生成する読取り認証情報生成手段と、
前記読取り認証情報生成手段によって読み取られた読取り認証情報と別に記録さ れた真正の認証情報とを比較することにより前記磁気記録媒体の認証を行う認証手 段と、
を備えることを特徴とする磁気記録媒体の認証装置。
[19] 前記読取り認証情報生成手段は、前記読取り信号を正規化する正規化装置と、前 記正規化された読取り信号を比較する波形判定装置とを含む請求項 18に記載の磁 気記録媒体の認証装置。
[20] 前記読取り認証情報生成手段は、前記読取り信号から補間曲線を作成し、ピーク シフト量を求めるピークシフト特定装置と、該ピークシフト特定装置によって作成され た補間曲線にて前記読取り信号を正規化する波形正規化装置と、該波形正規化装 置によって正規ィ匕された前記読取り信号を、前記ピークシフト特定装置によって求め られたピークシフト量に基づいてピークシフトの補正を行うピークシフト補正装置と、 前記正規化されピークシフト補正された前記読取り信号を比較する波形判定装置と を含む請求項 18に記載の磁気記録媒体の認証装置。
[21] 基本情報が記録領域に記録される磁気記録媒体において、前記記録領域に設け られた少なくとも 1つの磁気トラックに書き込み信号を用いて基本情報が書き込まれ、 前記記録領域に設けられた少なくとも他の 1つの磁気トラックに前記書込み信号を任 意の量だけずらした書込み信号を用いて認証情報が書き込まれ、前記他の磁気トラ ックからの読取り信号に基づき、または前記 1つの磁気トラックからの読取り信号と前 記他の磁気トラック力 の読取り信号とを比較することにより前記ずらし量に基づく認 証情報が生成され、当該認証情報に基づ!、て磁気記録媒体の認証を実行できるよう にしたことを特徴とする磁気記録媒体。
[22] 生成された前記認証情報の内容が、本磁気記録媒体に記録されるようにした請求 項 21に記載の磁気記録媒体。
PCT/JP2005/009869 2004-05-31 2005-05-30 磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体 WO2005116993A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006513985A JPWO2005116993A1 (ja) 2004-05-31 2005-05-30 磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004-160776 2004-05-31
JP2004160776 2004-05-31
JP2004307030 2004-10-21
JP2004-307030 2004-10-21

Publications (1)

Publication Number Publication Date
WO2005116993A1 true WO2005116993A1 (ja) 2005-12-08

Family

ID=35451092

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/009869 WO2005116993A1 (ja) 2004-05-31 2005-05-30 磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体

Country Status (2)

Country Link
JP (1) JPWO2005116993A1 (ja)
WO (1) WO2005116993A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0822675A (ja) * 1994-06-30 1996-01-23 Oki Electric Ind Co Ltd 磁気記録データ読取方法
JPH10326333A (ja) * 1997-05-23 1998-12-08 Nisetsuto Kk プリペイドカードおよびその偽造識別装置
JPH11250190A (ja) * 1998-02-27 1999-09-17 Anritsu Corp カード識別方法およびカード識別装置
JP2001282746A (ja) * 2000-03-30 2001-10-12 Hitachi Seibu Software Ltd ユーザ認証システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149417A (ja) * 1996-11-20 1998-06-02 Nisetsuto Kk 磁気カードの書込装置、読取装置および磁気カード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0822675A (ja) * 1994-06-30 1996-01-23 Oki Electric Ind Co Ltd 磁気記録データ読取方法
JPH10326333A (ja) * 1997-05-23 1998-12-08 Nisetsuto Kk プリペイドカードおよびその偽造識別装置
JPH11250190A (ja) * 1998-02-27 1999-09-17 Anritsu Corp カード識別方法およびカード識別装置
JP2001282746A (ja) * 2000-03-30 2001-10-12 Hitachi Seibu Software Ltd ユーザ認証システム

Also Published As

Publication number Publication date
JPWO2005116993A1 (ja) 2008-04-03

Similar Documents

Publication Publication Date Title
EP0789912B1 (en) Method and apparatus for fingerprinting and authenticating various magnetic media
US5365586A (en) Method and apparatus for fingerprinting magnetic media
US5920628A (en) Method and apparatus for fingerprinting and authenticating various magnetic media
US6830183B2 (en) Device for secure read, write and read/modify/write operation with divided track transducer head
EP0879516A1 (en) Method and apparatus for securing and authenticating encoded data and documents containing such data
US7162636B2 (en) Method and apparatus for securing and authenticating encoded data and documents containing such data
US20100019031A1 (en) Forged Card Discrimination System
WO2005116993A1 (ja) 磁気記録媒体の認証方法、磁気記録媒体の認証システム、および認証可能な磁気記録媒体
JP4402000B2 (ja) 磁気記録媒体の真贋判定方法及び磁気記録媒体読み出し/書込装置
JP4139759B2 (ja) 磁気記録媒体の認証
US20070107045A1 (en) Security system for transactions
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
US20060066979A1 (en) System and method for writing secure data to disk
US7543151B2 (en) Method and apparatus for securing and authenticating encoded data and documents containing such data
JPH10247229A (ja) 磁気カードシステム
JP3926714B2 (ja) データ書込み装置および機器制御装置
AU755641B2 (en) Method and apparatus for securing and authenticating encoded data and documents containing such data
JP2000030124A (ja) プリペイドカードシステム、読書装置及び暗号取引方法
WO2007033285A2 (en) Security system for transactions
JP2007114882A (ja) Icカードの偽造検知システム
JP2000259922A (ja) プリペイドカードシステム、読書装置及び可変情報更新方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2006513985

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase