WO2007123005A1 - 磁気カード読み取りシステム - Google Patents

磁気カード読み取りシステム Download PDF

Info

Publication number
WO2007123005A1
WO2007123005A1 PCT/JP2007/057734 JP2007057734W WO2007123005A1 WO 2007123005 A1 WO2007123005 A1 WO 2007123005A1 JP 2007057734 W JP2007057734 W JP 2007057734W WO 2007123005 A1 WO2007123005 A1 WO 2007123005A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
key
digital
magnetic card
central processing
Prior art date
Application number
PCT/JP2007/057734
Other languages
English (en)
French (fr)
Inventor
Yasuo Isuyama
Original Assignee
Cis Eletronica Industria E Comercio Ltda.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38624911&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2007123005(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Cis Eletronica Industria E Comercio Ltda. filed Critical Cis Eletronica Industria E Comercio Ltda.
Priority to BRPI0709520-1A priority Critical patent/BRPI0709520A2/pt
Priority to MX2008013452A priority patent/MX2008013452A/es
Priority to EP07741170A priority patent/EP2009635A4/en
Priority to CN200780013769.5A priority patent/CN101421790B/zh
Priority to US12/225,886 priority patent/US7997488B2/en
Publication of WO2007123005A1 publication Critical patent/WO2007123005A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/081Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes electrostatic, e.g. by detecting the charge of capacitance between electrodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/083Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive
    • G06K7/084Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive sensing magnetic material by relative movement detecting flux changes without altering its magnetised state
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/0893Details of the card reader the card reader reading the card in a contactless manner
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B17/00Guiding record carriers not specifically of filamentary or web form, or of supports therefor
    • G11B17/02Details
    • G11B17/04Feeding or guiding single record carrier to or from transducer unit
    • G11B17/0408Feeding or guiding single record carrier to or from transducer unit of non-disc record carrier, e.g. card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B25/00Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus
    • G11B25/04Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus using flat record carriers, e.g. disc, card
    • G11B25/046Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus using flat record carriers, e.g. disc, card using stationary discs, or cards provided with a circular recording area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Definitions

  • the present invention relates to a magnetic card reading system that reads data stored in a magnetic card.
  • the magnetic head is formed of a head body that reads data stored in a magnetic card, and a control unit that converts an analog signal read by the head body into a digital signal and encrypts the digital signal using a one-way function. It has been.
  • the head body and the control unit are accommodated in the head container.
  • the control unit of the magnetic head encrypts the digital signal using the key stored in the RAM, and transmits the encrypted digital signal to the computer.
  • the control unit of the computer decrypts the encrypted digital signal using the key stored therein.
  • the control unit of the computer instructs the control unit of the magnetic head to change the key.
  • the key change procedure in this system is as follows.
  • the control unit of the computer When the digital signal received from the magnetic head is decrypted, the control unit of the computer newly generates a key and transmits the generated key to the control unit of the magnetic head.
  • the control unit of the magnetic head changes the existing key stored in the RAM to a newly transmitted key.
  • the computer control section transmits the function change instruction and the new function to the magnetic head control section.
  • the control unit of the magnetic head changes the existing function to the newly transmitted function.
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-143213
  • a magnetic head and a computer are Mutual authentication cannot be performed between each other, so it is impossible to judge each other's legitimacy, even if a fake computer is connected to a magnetic head or a fake magnetic head is connected to a computer. I can't see it. Therefore, in this system, a third party illegally enters the system using a fake computer or a fake magnetic head and steals card data such as a magnetic force card number, personal identification number, user ID, and password. be able to.
  • the computer control unit sends a newly generated key to the magnetic head control unit, the key may be illegally obtained by a third party during the key transmission process, and the third party obtains the key.
  • the premise of the present invention to solve the above problems is formed from a magnetic card reader having a magnetic card force for reading predetermined data and a magnetic head for reading the data, and a computer connected to the magnetic card reader. Magnetic card reading system.
  • the magnetic head has a core including a coil that converts data stored in the magnetic card into an analog signal, and is connected to the coil to convert the analog signal into a digital signal.
  • a conversion chip and a digital IC connected to the AZD conversion chip are formed, and the computer and digital IC have mutual authentication means for mutual authentication, and the computer and digital IC are mutual authentication means.
  • the decoding means for decoding the digital signal thus obtained is executed.
  • a computer and a digital IC are configured to encrypt and decrypt a digital signal in synchronization with each other each time a digital signal encrypted by encryption means is input to the computer.
  • the key generation means for sequentially generating the same new 2nd to nth keys necessary for encryption is executed, and the digital signal encrypted and the encrypted digital signal using the generated 2nd to nth keys are executed. Is decrypted.
  • a hash output value obtained by hashing a predetermined initial value with a predetermined one-way hash function is used for the second key generated by the key generation unit.
  • a hash output value obtained by further hashing the hash output value that is the previous key hashed by the one-way hash function by the one-way hash function is used. Yes.
  • the computer and the digital IC synchronize with each other using the same and finite regression counter values preliminarily stored in the computer and the digital IC.
  • the hash output values that are generated in order and become the 2nd to nth keys include the hash output values obtained by hashing the regression counter values.
  • the computer determines that the decryption using the key generated by the key generation unit is impossible, the computer executes the mutual authentication unit again with the digital IC, and After determining that the mutual authentication result by the mutual authentication means is valid, the digital IC resets the regression counter value to the initial value and synchronizes again.
  • the magnetic head includes a housing that encloses the outer periphery thereof, and the core, the AZD conversion chip, and the digital IC are accommodated in the housing.
  • an AZD conversion chip and a digital IC are fixed to the housing by a solid substance filled inside the housing.
  • a computer and a digital IC are connected.
  • mutual authentication means it is possible to determine the validity of each other, so even if a fake computer is connected to a magnetic head or a fake magnetic head is connected to a computer, I can see through.
  • the system prevents third parties from entering the system using a fake computer or fake magnetic head, and prevents theft of card data such as the card number and password of the magnetic card and the key. .
  • the digital IC executes the encryption means and the transmission means, and the computer executes the decryption means.
  • the card data stored on the magnetic card can be surely prevented from being stolen, and unauthorized copying of the magnetic card by a third party can be prevented. it can.
  • a third party who has stolen card data performs a so-called “spoofing” act of creating a fake site on a bank or credit card company site, and conducts fraudulent transactions with the bank or credit card company.
  • this system cannot create a fake site because the third party cannot steal the card data of the magnetic card, and can prevent “spoofing” by the third party.
  • a magnetic card reading system in which a computer and a digital IC synchronize with each other to sequentially generate the same second to n-th keys necessary for encryption and decryption of a digital signal is provided between a computer and a digital IC. Since the 2nd to nth keys are individually generated, it is possible to prevent unauthorized acquisition of keys during the key transmission process that does not require the transmission of keys from the computer to the digital IC. In this system, the digital IC always uses another key for encryption, and the computer always uses another key for decryption, so even if the key is obtained by a third party. However, the card data stored in the magnetic card cannot be decrypted, and illegal copying of the magnetic card by a third party and “spoofing” by a third party can be effectively prevented.
  • the generated second key is a hash output value obtained by hashing the initial value with a one-way hash function
  • the generated third to n-th keys are the previous key hashed with a one-way hash function.
  • the hash output value is further hashed with a one-way hash function. Since the magnetic card reading system that is the hash output value uses a hash value as a key, even if the key is obtained by a third party illegally However, the key cannot be decrypted. The use of the key by the person can be surely prevented. This system cannot decrypt the card data even if the card data key of the magnetic card is obtained by a third party. It can effectively prevent “spoofing”.
  • a magnetic card reading system that sequentially generates the second to n-th keys while the computer and the digital IC synchronize with each other using the same and finite regression counter value, the computer generated key and the digital IC are It is possible to match the key to be generated, and it is possible to prevent the inability to decrypt the digital signal due to the mismatch of the generated key. Since the hash output values that are the hash values of the regression counters are included in the hash output values that are the 2nd to nth keys, even if a third party enters the system illegally, The counter value cannot be deciphered, and it cannot be determined which counter value is used by the computer and the digital IC to synchronize.
  • This system cannot decrypt the stolen card data because the key generated by the computer cannot match the key generated by the digital IC even if a third party enters the system illegally. It is not possible to effectively prevent unauthorized duplication of magnetic cards by third parties and “spoofing” by third parties.
  • the mutual authentication means is executed again with the digital IC, and the computer and the digital IC return after the authentication result is determined to be valid.
  • a magnetic card reader system that resets the counter value to the initial value and synchronizes again. Even if the generated key does not match, the computer and digital IC can reset the regression counter value to the initial value and synchronize again. Therefore, the key generated by the computer and the key generated by the digital IC can be matched again, and the inability to decrypt the force data due to the mismatch of the generated keys can be prevented.
  • a magnetic card reading system in which a core, an AZD conversion chip, and a digital IC are housed in a housing that encloses the outer periphery of the magnetic head is converted into an analog signal or a digital signal unless the magnetic head itself is disassembled.
  • the card data stored on the magnetic card can be reliably prevented from being stolen, and unauthorized copying of the magnetic card by a third party or “spoofing” by a third party can be prevented. Can be effectively prevented.
  • the AZD conversion chip and the digital IC are fixed inside the housing with a synthetic resin.
  • the synthetic resin In the magnetic card reading system, the synthetic resin must be removed when disassembling the magnetic head, and the AZD conversion chip and the digital IC are destroyed when the synthetic resin is removed. This prevents installation of data theft devices, and effectively prevents unauthorized duplication of magnetic cards by third parties and “spoofing” by third parties.
  • FIG. 1 is a hardware configuration diagram of a magnetic card reading system shown as an example.
  • FIG. 2 Schott al.
  • FIG. 3 is a partially broken perspective view of a magnetic head.
  • FIG. 4 is a block diagram showing an example of processing performed by the system.
  • FIG. 5 is a ladder diagram showing an example of external authentication.
  • FIG. 6 Ladder diagram showing an example of internal authentication.
  • FIG. 7 is a ladder diagram showing an example of main processing in the system.
  • FIG. 8 is a diagram for explaining generation of keys used for encryption key and decryption key.
  • FIG. 9 is a diagram for explaining generation of keys used for encryption key and decryption key.
  • FIG. 10 is a diagram for explaining generation of keys used for encryption key and decryption key.
  • FIG. 11 is a diagram for explaining generation of keys used for encryption key and decryption key.
  • FIG. 12 is a diagram for explaining generation of keys used for encryption key and decryption key.
  • FIG. 13 is a diagram for explaining generation of keys used for encryption key and decryption key.
  • FIGS. 1 and 2 are a hardware configuration diagram of a magnetic card reading system 10 shown as an example, and a schematic diagram of an internal structure of a magnetic card reader 12 shown as an example.
  • FIGS. 3 and 4 are a partially broken perspective view of the magnetic head 17 shown by cutting a part of the housing 23, and a block diagram showing an example of processing performed by the system 10.
  • FIG. 3 the tip 27 of the core 24 is in contact with the surface of the magnetic card 11, and the synthetic resin 28 (solid substance) filled in the housing 23 is partially omitted.
  • the magnetic card reading system 10 includes a magnetic card reader 12 that converts card data stored in the magnetic layer 31 of the magnetic card 11 into an electric signal, and a host computer 13.
  • the card reader 12 and the computer 13 are connected via an interface (wired or wireless).
  • Card data includes card numbers, PINs, user IDs, passwords, personal information of cardholders, and details of commercial transactions.
  • the magnetic card reader 12 is of an insertion electric type and has a built-in controller (not shown).
  • the card reader 12 has a card insertion opening 14 formed at the front end, a force card discharge opening 15 formed at the rear end, and a card guide rail 16 connected from the card slot inlet 14 to the card discharge opening 15.
  • a magnetic head 17 to be described later is attached to the center of the card reader 12.
  • the discharge port 15, and the magnetic head 17, optical sensors 18, 19, and 20 for detecting the position of the magnetic card 11 that moves the guide rail 16 are attached.
  • the magnetic card 11 When the magnetic card 11 is inserted from the insertion slot 14, the card 11 automatically moves along the guide rail 16 and is ejected from the ejection slot 15.
  • the movement of the card 11 on the guide rail 16 is performed by a belt 21 mounted in the card reader 12.
  • the belt 21 is driven by a motor 22 installed in the card reader 12.
  • the magnetic head 17, the sensors 18, 19, 20 and the motor 22 are connected to the controller of the card reader 12.
  • the controller is connected to the computer 13 and drives and stops the motor 22 by turning the switch ON / OFF, and outputs a card data reading start command and a card data reading stop command to the magnetic head 17.
  • the magnetic head 17 is provided with a housing 23 covering its outer peripheral surface and a coil (not shown) for converting card data stored in the magnetic card 11 into an analog signal.
  • the microprocessor 26 has a central processing unit and a storage unit (flash memory or EEROM).
  • the AZD conversion chip 24 is connected to the core 25, and the microprocessor 26 is connected to the AZD conversion chip 24 and the computer 13.
  • the central processing unit of the microprocessor 26 starts a program stored in the storage unit based on control by the operating system, and executes mutual authentication means, encryption means, and transmission means described later according to the program.
  • the magnetic head 17 ⁇ is replaced with the microprocessor 26, and a digital IC of one of the gate array, field programmable gate array, and dedicated hardware is installed!
  • the core 24, the AZD conversion chip 25, and the microprocessor 26 are accommodated in the housing 23. It should be noted that the lower end force of the housing 23 is also exposed to the outside at the front end portion 27 of the core 24.
  • the entire AZD conversion chip 25 and the microprocessor 26 are fixed to the housing 23 by a synthetic resin 28 (solid substance) filled in the housing 23.
  • a synthetic resin 28 solid substance
  • the synthetic resin 28 it is preferable to use a thermosetting synthetic resin, but in addition to the thermosetting synthetic resin, a thermoplastic synthetic resin can also be used.
  • inorganic compounds such as ceramics (solid substances) having high resistance to chemical solvents can also be used.
  • the magnetic card 11 is arranged in the order of a color printing layer 29, a base layer 30, a magnetic layer 31, a shielding layer 32, and a printing layer 33 from the bottom surface.
  • the magnetic layer 31 is made of a ferromagnetic material
  • the base layer 30 is made of polyethylene terephthalate.
  • the host computer 13 has a central processing unit and a storage device, and incorporates a large capacity node disk.
  • the computer 13 includes a display (display device 34) for displaying various data, a keyboard (input device 35) and a mouse (input device 35) for adding and changing data, and a printer (output device for printing data).
  • Output device 35 And power interface (wired or wireless).
  • the central processing unit of the computer 13 starts a program stored in the instruction file of the storage device based on control by the operating system, and executes mutual authentication means, decryption means, output means, and storage means to be described later according to the program. To do.
  • the card reader 12 is connected to the computer 13, the display device 34, and the input / output device 35 through the wiring.
  • the central processing unit of the computer 13 and the central processing unit of the microprocessor 26 perform an initial test (S-10). In the initial test, a memory test (S 11) and a code signing (S-12) are performed. Code signing determines whether the object code of the firmware has been rewritten.
  • the central processing unit of the computer 13 and the central processing unit of the microprocessor 26 perform mutual authentication to determine their validity (mutual authentication means) (S-13). ). In mutual authentication, after the computer 13 performs external authentication (S—14) for authenticating the validity of the magnetic head 17, the magnetic head 17 performs internal authentication (S—15) for authenticating the validity of the computer 13. .
  • the magnetic card reader 12 can read the magnetic card 11.
  • the main process (S-16) is performed between the computer 13 and the microprocessor 26.
  • the card reader 12 cannot read the magnetic card 11 and unreadable information appears on the display 34 of the computer 13. Indicated.
  • Mutual authentication is performed each time the system 10 is started, and when the system 10 is continuously operated, it is performed on a daily, weekly, or monthly basis. This also occurs when the synchronization between the processing unit and the central processing unit of the microprocessor 26 becomes inconsistent.
  • FIG. 5 is a ladder diagram showing an example of external authentication
  • FIG. 6 is a ladder diagram showing an example of internal authentication.
  • the authentication procedure in external authentication is as follows.
  • the central processing unit of the host computer 13 generates a random number (authenticator) in the central processing unit of the microprocessor 26. And transmission are requested (S-20).
  • the central processing unit of the microprocessor 26 generates a 64-bit random number according to the command of the computer 13 and transmits the generated random number to the central processing unit of the computer 13 (S-21).
  • the central processing unit of the computer 13 that acquired the 64-bit random number uses the authentication key stored in the storage device, encrypts the random number with Triple DES (Triple Data Encryption Standard), and then encrypts the random number.
  • Triple DES Triple Data Encryption Standard
  • the central processing unit of the microprocessor 26 uses the authentication key stored in the storage unit to decrypt the random number encrypted by Triple DES (S-23).
  • the central processing unit of the microprocessor 26 compares the generated random number with the decrypted random number, and determines that the authentication result is valid if both are the same, and the authentication result valid data is processed by the central processing of the computer 13.
  • Send to device On the other hand, if the generated random number is different from the decrypted random number, the authentication result is determined to be invalid, and the authentication result invalid data and the magnetic card unreadable data are transmitted to the central processing unit of the computer 13.
  • the computer 13 acquires the external authentication result from the microprocessor 26 (S-24).
  • Triple DES reinforces cryptographic strength by reducing key expansion and algorithm bias by repeating single data encryption standard (DES) three times.
  • Triple DES includes 3-Key Triple DES, which has three different keys, and 2-Key Triple DES, which uses the same key for the first and third time.
  • Triple DES running on system 10 can be either 3—Key Triple DES or 2—Key Triple DES.
  • the DES executed in the system 10 may be a single DES that is not a triple DES.
  • the authentication procedure in the internal authentication is as follows.
  • the central processing unit of the computer 13 generates a 64-bit random number (authenticator) and sends it to the central processing unit of the microprocessor 26 (S-25).
  • the central processing unit of the microprocessor 26 that has acquired the 64-bit random number uses the authentication key stored in the storage unit, encrypts the random number with triple DES, and then encrypts the random number into the central part of the computer 13. It is sent to the processing device (S-26).
  • the central processing unit of the computer 13 uses the authentication key stored in the storage device and decrypts the random number encrypted by triple DES (S-27).
  • the central processing unit compares the generated random number with the decrypted random number, and if the two are the same, determines that the authentication result is valid. I refuse. On the other hand, if the generated random number is different from the decrypted random number, the authentication result is determined to be invalid, and the card reader 12 cannot read the magnetic card 11.
  • FIG. 7 is a ladder diagram showing an example of main processing in the system 10.
  • 8 to 13 are diagrams for explaining generation of keys used for encryption key and decryption key.
  • the magnetically magnetized magnetic layer 31 of the magnetic card 11 passes through the tip 27 (gap of the core 24) of the core 24 of the magnetic head 17, a magnetic flux is generated in the core 24, and is linked to the magnetic flux.
  • An electromotive force is generated and current flows through the coil.
  • the value of the current flowing through the coil varies with the change in magnetic flux.
  • the card data stored in the magnetic layer 31 of the magnetic card 11 is taken out as an analog signal by the coil and input to the AZD conversion chip 25 connected to the coil.
  • the AZD conversion chip 25 converts an analog signal, in which the coil force is also input, into a digital signal.
  • the digital signal is input from the AZD conversion chip 25 to the microprocessor 26 and stored in the storage unit of the microprocessor 26.
  • the central processing unit of the computer 13 When the central processing unit of the computer 13 receives the data holding information or the data non-holding information, it uses the information transmission / reception key to decrypt the data holding information or the data non-holding information by triple DES. When the central processing unit receives the data non-retention information, it sends an encrypted data confirmation command to the microprocessor 26 again at a predetermined interval, and inquires of the microprocessor 26 whether there is card data to be processed in the storage unit. (Data confirmation command). When receiving the data holding information, the central processing unit requests the microprocessor 26 to transmit the card data stored in the storage unit of the microprocessor 26 (data transmission command).
  • the central processing unit of the microprocessor 26 takes out the digital signal (card data) and the encryption key from the storage unit, and encrypts the digital signal using the key to obtain encrypted data (encryption data). (S-33).
  • the central processing unit transmits the B note data to the host computer 13 (transmission means).
  • the host computer 13 has an amplification circuit (not shown) that amplifies the encrypted data, takes out a decryption key from the storage device, and decrypts the encrypted data amplified by the amplification circuit using the key (decryption). (S-34).
  • the central processing unit extracts the first key corresponding to the counter table power 1 corresponding to the counter value 1, and uses the first key to encrypt the digital signal and the counter value 1 by triple DES (3-Key Triple DES).
  • the encrypted data (encryption means) is transmitted to the central processing unit of the computer 13 (transmission means). After sending the encrypted data to the computer 13, the central processing unit changes the regression counter value from 1 to 2, The counter value 2 is stored in the storage unit and the first digital signal (card data) is deleted from the storage unit.

Abstract

【課題】磁気ヘッドとコンピュータとが互いの正当性を判断することができ、磁気カードの不正な複製を防ぐことができる磁気カード読み取りシステムを提供する。 【解決手段】磁気カード読み取りシステム10では、コンピュータ13とマイクロプロセッサとがそれらの間で相互に認証を行い、相互認証による互いの認証結果を正当であると判断した後、マイクロプロセッサがデジタル信号を暗号化するとともに暗号化したデジタル信号をコンピュータ13に送信し、コンピュータ13が暗号化されたデジタル信号を復号化する。

Description

明 細 書
磁気力一ド読み取りシステム
技術分野
[0001] 本発明は、磁気カードに記憶されたデータを読み取る磁気カード読み取りシステム に関する。
背景技術
[0002] 磁気ヘッドと、磁気ヘッドに接続されたコンピュータとから形成された磁気カード読 み取りシステムがある(特許文献 1参照)。磁気ヘッドは、磁気カードに記憶されたデ ータを読み取るヘッド本体と、ヘッド本体が読み取ったアナログ信号をデジタル信号 に変換し、デジタル信号を一方向性関数によって暗号ィ匕する制御部とから形成され ている。ヘッド本体と制御部とは、ヘッド容器に収容されている。磁気ヘッドの制御部 は、その RAM内に記憶された鍵を使用してデジタル信号を暗号ィ匕し、暗号化したデ ジタル信号をコンピュータに送信する。コンピュータの制御部は、それに記憶された 鍵を使用して暗号化されたデジタル信号を復号化する。
[0003] このシステムでは、磁気ヘッドの制御部が暗号ィ匕したデジタル信号をコンピュータ の制御部に送信すると、コンピュータの制御部が磁気ヘッドの制御部に鍵の変更を 指示する。このシステムにおける鍵の変更手順は、以下のとおりである。コンピュータ の制御部は、磁気ヘッドから受信したデジタル信号を復号すると、あらたに鍵を生成 し、生成した鍵を磁気ヘッドの制御部に送信する。磁気ヘッドの制御部は、 RAM内 に記憶された既存の鍵をあらたに送信された鍵に変更する。また、コンピュータの制 御部は、操作者がキーボードから関数の変更指示とあらたな関数とを入力すると、関 数変更指示とあらたに関数とを磁気ヘッドの制御部に送信する。磁気ヘッドの制御部 は、既存の関数をあらたに送信された関数に変更する。
特許文献 1 :特開 2001— 143213号公報
発明の開示
発明が解決しょうとする課題
[0004] 前記公報に開示の磁気カード読み取りシステムでは、磁気ヘッドとコンピュータとの 間で相互認証を行うことはな 、から、互いに相手の正当性を判断することができず、 偽コンピュータが磁気ヘッドに接続された場合や偽磁気ヘッドがコンピュータに接続 された場合であっても、それを見破ることができない。したがって、このシステムでは、 第 3者が偽コンピュータや偽磁気ヘッドを利用してシステムに不正に進入し、磁気力 ードのカード番号や暗証番号、ユーザ ID、パスワード等のカードデータを盗取するこ とができる。また、コンピュータの制御部があらたに生成した鍵を磁気ヘッドの制御部 に送信するから、鍵の送信過程で鍵が第 3者に不正に取得される場合があり、第 3者 がその鍵を使用して盗取したデジタルデータを復号ィ匕し、磁気カードの平文カードデ ータを取得することも可能である。ゆえに、このシステムは、磁気カードに記憶された カードデータを暗号ィ匕したとしても、平文カードデータの盗取を完全に防ぐことが難し ぐシステムに進入した第 3者によって磁気カードが不正に複製されてしまう場合があ る。また、ユーザ IDやパスワードを盗取した第 3者がそれらを使用していわゆる「なり すまし」によって不正取引を行う場合がある。
[0005] 本発明の目的は、磁気ヘッドとコンピュータとが互いの正当性を判断することができ 、偽磁気ヘッドや偽コンピュータの不正な接続を防ぐことができる磁気カード読み取り システムを提供することにある。本発明の他の目的は、第 3者によるカードデータや鍵 の盗取を防ぐことができ、磁気カードの不正な複製やなりすましを防ぐことができる磁 気カード読み取りシステムを提供することにある。
課題を解決するための手段
[0006] 前記課題を解決するための本発明の前提は、所定のデータを記憶した磁気カード 力もデータを読み取る磁気ヘッドを備えた磁気カードリーダと、磁気カードリーダに接 続されたコンピュータとから形成された磁気カード読み取りシステムである。
[0007] 前記前提における本発明の特徴は、磁気ヘッドが、磁気カードに記憶されたデータ をアナログ信号に変換するコイルを備えたコアと、コイルに接続されてアナログ信号を デジタル信号に変換する AZD変換チップと、 AZD変換チップに接続されたデジタ ル ICと力 形成され、コンピュータとデジタル ICとがそれらの間で相互に認証を行う 相互認証手段を有し、コンピュータとデジタル ICとが相互認証手段による互 、の認証 結果を正当であると判断した後、デジタル IC力 それに格納された鍵を使用してデジ タル信号を暗号ィ匕する暗号ィ匕手段と、暗号ィ匕手段によって暗号ィ匕したデジタル信号 をコンピュータに送信する送信手段とを実行し、コンピュータが、それに格納された鍵 を使用して暗号化されたデジタル信号を復号ィ匕する復号ィ匕手段を実行することにあ る。
[0008] 本発明の一例として、コンピュータとデジタル ICとは、暗号化手段によって暗号化さ れたデジタル信号が該コンピュータに入力される度毎に、互いに同期してデジタル信 号の暗号化と復号化とに必要な同一のあらたな第 2〜第 n鍵を順に生成する鍵生成 手段を実行し、生成した第 2〜第 n鍵を使用してデジタル信号の暗号化と暗号化され たデジタル信号の復号化とを行う。
[0009] 本発明の他の一例として、鍵生成手段によって生成される第 2鍵には、所定の初期 値を所定の一方向ハッシュ関数によってハッシュ化したハッシュ出力値が使用され、 鍵生成手段によって生成される第 3〜第 n鍵には、一方向ハッシュ関数によってハツ シュ化した 1つ前の鍵となるハッシュ出力値をさらに該一方向ハッシュ関数によってハ ッシュ化したハッシュ出力値が使用されている。
[0010] 本発明の他の一例として、コンピュータとデジタル ICとは、それらにあら力じめ格納 された同一かつ有限の回帰カウンタ値を使用して互いに同期しつつ、第 2〜第 n鍵を 順に生成し、第 2〜第 n鍵となるノ、ッシュ出力値には、回帰カウンタ値をハッシュ化し たハッシュ出力値が含まれる。
[0011] 本発明の他の一例として、コンピュータは、鍵生成手段によって生成した鍵による 復号ィヒが不可能であると判断すると、デジタル ICとの間で相互認証手段を再び実行 し、コンピュータとデジタル ICとは、相互認証手段による互いの認証結果が正当であ ると判断した後、回帰カウンタ値を初期値に戻して再び同期する。
[0012] 本発明の他の一例としては、磁気ヘッドがその外周を包被するハウジングを備え、 コアと AZD変換チップとデジタル ICとがハウジングの内部に収容されている。
[0013] 本発明の他の一例としては、 AZD変換チップとデジタル ICとがハウジングの内部 に充填された固形物質によって該ハウジングに固定されている。
発明の効果
[0014] 本発明に係る磁気カード読み取りシステムによれば、コンピュータとデジタル ICとが 相互認証手段を実行することで互いの正当性を判断することができるから、偽コンビ ユータが磁気ヘッドに接続された場合や偽磁気ヘッドがコンピュータに接続された場 合であっても、それを見破ることができる。システムは、第 3者が偽コンピュータゃ偽磁 気ヘッドを利用してシステムに進入することはできず、磁気カードのカード番号や暗 証番号等のカードデータや鍵の盗取を防ぐことができる。このシステムは、コンビユー タとデジタル ICとが認証手段による認証結果が正当であると判断した後に、デジタル ICが暗号ィ匕手段と送信手段とを実行し、コンピュータが復号ィ匕手段を実行するから、 認証を行わずにそれら手段を実行する場合と比較し、磁気カードに記憶されたカー ドデータの盗取を確実に防ぐことができ、第 3者による磁気カードの不正な複製を防 ぐことができる。なお、インターネットバンキングにおいて、カードデータを盗取した第 3者が銀行やクレジットカード会社のサイトに偽サイトを作成するいわゆる「なりすまし」 行為を行い、銀行やクレジットカード会社に対して不正な取引を行う場合がある。しか し、このシステムは、第 3者が磁気カードのカードデータを盗取することができないか ら、偽サイトを作ることはできず、第 3者による「なりすまし」を防ぐことができる。
[0015] コンピュータとデジタル ICとが互いに同期してデジタル信号の暗号化と復号化とに 必要な同一のあらたな第 2〜第 n鍵を順に生成する磁気カード読み取りシステムは、 コンピュータとデジタル ICとが第 2〜第 n鍵を個別に生成するから、コンピュータから デジタル ICへ鍵を送信する必要はなぐ鍵の送信過程における鍵の不正な取得を防 ぐことができる。このシステムは、デジタル ICが常に別の鍵を使用して暗号ィ匕を行い、 コンピュータが常に別の鍵を使用して復号ィ匕を行うから、たとえ鍵を第 3者に取得さ れたとしても、磁気カードに記憶されたカードデータを復号化することはできず、第 3 者による磁気カードの不正な複製や第 3者による「なりすまし」を効果的に防ぐことが できる。
[0016] 生成された第 2鍵が初期値を一方向ハッシュ関数によってハッシュ化したハッシュ 出力値であり、生成された第 3〜第 n鍵が一方向ハッシュ関数によってハッシュ化した 1つ前の鍵となるハッシュ出力値をさらに一方向ハッシュ関数によってハッシュ化した ノ、ッシュ出力値である磁気カード読み取りシステムは、鍵にハッシュ値を使用するか ら、たとえ鍵が第 3者に不正に取得されたとしても、鍵の解読をすることはできず、第 3 者による鍵の使用を確実に防ぐことができる。このシステムは、磁気カードのカードデ ータゃ鍵が第 3者に取得されたとしても、カードデータを復号化することはできず、第 3者による磁気カードの不正な複製や第 3者による「なりすまし」を効果的に防ぐことが できる。
[0017] コンピュータとデジタル ICとが同一かつ有限の回帰カウンタ値を使用して互いに同 期しつつ、第 2〜第 n鍵を順に生成する磁気カード読み取りシステムは、コンピュータ が生成する鍵とデジタル ICが生成する鍵とを一致させることができ、生成した鍵の不 一致によるデジタル信号の復号不能を防ぐことができる。システムは、第 2〜第 n鍵と なるハッシュ出力値に回帰カウンタ値をハッシュ化したハッシュ出力値が含まれるか ら、第 3者がシステムに不正に進入したとしても、ノ、ッシュ化した回帰カウンタ値を解 読することはできず、コンピュータとデジタル ICとがどのカウンタ値を使用して同期し ているかを判別することができない。このシステムは、第 3者がシステムに不正に進入 したとしても、コンピュータが生成する鍵とデジタル ICが生成する鍵とを一致させるこ とはできないから、盗取したカードデータを復号化することはできず、第 3者による磁 気カードの不正な複製や第 3者による「なりすまし」を効果的に防ぐことができる。
[0018] コンピュータが鍵による復号ィ匕を不可能と判断した後にデジタル ICとの間で相互認 証手段を再び実行し、コンピュータとデジタル ICとが認証結果を正当であると判断し た後に回帰カウンタ値を初期値に戻して再び同期する磁気カード読み取りシステム は、生成した鍵に不一致が生じたとしても、コンピュータとデジタル ICとが回帰カウン タ値を初期値に戻して再び同期することができるから、コンピュータが生成する鍵とデ ジタル ICが生成する鍵とを再度一致させることができ、生成した鍵の不一致による力 ードデータの復号不能を防ぐことができる。
[0019] コアと AZD変換チップとデジタル ICとが磁気ヘッドの外周を包被するハウジングに 収容された磁気カード読み取りシステムは、磁気ヘッド自体を分解しなければ、アナ ログ信号やデジタル信号に変換されたカードデータを盗取することができないから、 磁気カードに記憶されたカードデータの盗取を確実に防ぐことができ、第 3者による 磁気カードの不正な複製や第 3者による「なりすまし」を効果的に防ぐことができる。
[0020] AZD変換チップとデジタル ICとがハウジングの内部に合成樹脂によって固定され た磁気カード読み取りシステムは、磁気ヘッドを分解するときに合成樹脂を取り除か なければならず、合成樹脂を取り除く際に AZD変換チップとデジタル ICとが破壊さ れるから、 AZD変換チップとデジタル ICとに対するデータ盗取用機器の取り付けを 防ぐことができ、第 3者による磁気カードの不正な複製や第 3者による「なりすまし」を 効果的に防ぐことができる。
図面の簡単な説明
[0021] [図 1]一例として示す磁気カード読み取りシステムのハードウェア構成図。
[図 2]—例として示す磁気カードリーダの内部構造の概略図。
[図 3]磁気ヘッドの部分破断斜視図。
[図 4]システムが行う処理の一例を示すブロック図。
[図 5]外部認証の一例を示すラダー図。
[図 6]内部認証の一例を示すラダー図。
[図 7]システムにおけるメイン処理の一例を示すラダー図。
[図 8]暗号ィ匕および復号ィ匕に使用する鍵の生成を説明する図。
[図 9]暗号ィ匕および復号ィ匕に使用する鍵の生成を説明する図。
[図 10]暗号ィ匕および復号ィ匕に使用する鍵の生成を説明する図。
[図 11]暗号ィ匕および復号ィ匕に使用する鍵の生成を説明する図。
[図 12]暗号ィ匕および復号ィ匕に使用する鍵の生成を説明する図。
[図 13]暗号ィ匕および復号ィ匕に使用する鍵の生成を説明する図。
符号の説明
[0022] 10 磁気カード読み取りシステム
11 気カード
12 磁気カードリーダ
13 ホストコンピュータ
23 ハウジング
24 コア
25 AZD変換チップ
26 マイクロプロセッサ(デジタル IC) 28 合成樹脂(固形物質)
発明を実施するための最良の形態
[0023] 添付の図面を参照し、本発明に係る磁気カード読み取りシステムの詳細を説明する と、以下のとおりである。図 1, 2は、一例として示す磁気カード読み取りシステム 10の ハードウェア構成図と、一例として示す磁気カードリーダ 12の内部構造の概略図とで ある。図 3, 4は、ハウジング 23の一部を破断して示す磁気ヘッド 17の部分破断斜視 図と、このシステム 10が行う処理の一例を示すブロック図とである。図 3では、コア 24 の先端部 27が磁気カード 11の表面に接触した状態にあり、ハウジング 23に充填さ れた合成樹脂 28 (固形物質)の図示を一部省略している。磁気カード読み取りシステ ム 10は、磁気カード 11の磁性層 31に記憶されたカードデータを電気信号に変換す る磁気カードリーダ 12と、ホストコンピュータ 13とから形成されている。カードリーダ 12 とコンピュータ 13とは、インターフェイス (有線または無線)を介して連結されている。 カードデータには、カード番号や暗証番号、ユーザ ID、パスワード、カード所持者の 個人情報、商取引内容等が含まれる。
[0024] 磁気カードリーダ 12は、挿入電動型であり、コントローラ(図示せず)が内蔵されて いる。カードリーダ 12は、前端に形成されたカード挿入口 14と、後端に形成された力 ード排出口 15と、カード揷入口 14からカード排出口 15につながるカード案内レール 16とを有する。カードリーダ 12の中央には、後記する磁気ヘッド 17が取り付けられて いる。挿入口 14や排出口 15、磁気ヘッド 17の近傍には、案内レール 16を移動する 磁気カード 11の位置を検出するための光センサ 18, 19, 20が取り付けられている。 挿入口 14から磁気カード 11を挿入すると、カード 11が案内レール 16を自動的に移 動して排出口 15から排出される。案内レール 16におけるカード 11の移動は、カード リーダ 12内に取り付けられたベルト 21によって行われる。ベルト 21の駆動は、カード リーダ 12内に設置されたモータ 22によって行われる。磁気ヘッド 17や各センサ 18, 19, 20、モータ 22は、カードリーダ 12のコントローラに接続されている。コントローラ は、コンピュータ 13に接続され、スィッチの ON/OFFによってモータ 22の駆動や停 止を行うとともに、カードデータの読み取り開始指令やカードデータの読み取り停止 指令を磁気ヘッド 17に出力する。 [0025] 磁気ヘッド 17は、図 3に示すように、その外周面を包被するハウジング 23と、磁気 カード 11に記憶されたカードデータをアナログ信号に変換するコイル(図示せず)が 取り付けられたコア 24と、アナログ信号をデジタル信号に変換する AZD変換チップ 25と、マイクロプロセッサ 26 (デジタル IC)とから形成されている。カードリーダ 12内 に設置された磁気ヘッド 17では、それを形成するコア 24の先端部 27が案内レール 1 6に対向している。マイクロプロセッサ 26は、図示はしていないが、中央処理部と記憶 部(フラッシュメモリや EEROM)とを有する。 AZD変換チップ 24はコア 25に接続さ れ、マイクロプロセッサ 26は AZD変換チップ 24とコンピュータ 13とに接続されてい る。マイクロプロセッサ 26の中央処理部は、オペレーティングシステムによる制御に基 づいて、記憶部に格納されたプログラムを起動し、プログラムに従って後記する相互 認証手段や暗号化手段、送信手段を実行する。なお、磁気ヘッド 17〖こは、マイクロ プロセッサ 26に変えて、ゲートアレイやフィールドプログラマブルゲートアレイ、専用 ハードウェアのうちの 、ずれかのデジタル ICが取り付けられて!/、てもよ!/、。
[0026] コア 24や AZD変換チップ 25、マイクロプロセッサ 26は、ハウジング 23の内部に収 容されている。なお、コア 24の先端部 27は、ハウジング 23の下端力も外側に露出し ている。 AZD変換チップ 25とマイクロプロセッサ 26とは、ハウジング 23の内部に充 填された合成樹脂 28 (固形物質)によってその全体がハウジング 23に固定されてい る。合成樹脂 28には、熱硬化性合成樹脂を使用することが好ましいが、熱硬化性合 成榭脂の他に、熱可塑性合成樹脂を使用することもできる。また、合成樹脂 28等の 有機化合物の他に、化学溶剤に対する耐性が高いセラミック等(固形物質)の無機化 合物を使用することもできる。磁気カード 11は、その下面から、カラー印刷層 29、ベ ース層 30、磁性層 31、遮蔽層 32、印字層 33の順で並んでいる。磁性層 31は強磁 性体から作られ、ベース層 30はポリエチレン'テレフタレートから作られている。
[0027] ホストコンピュータ 13は、図示はしていないが、中央処理装置と記憶装置とを有し、 大容量ノヽードディスクを内蔵している。コンピュータ 13には、デスクトップ型やノート型 、タワー型のそれが使用されている。コンピュータ 13には、各種のデータを表示する ディスプレイ (表示装置 34)と、データの追加変更を行うキーボード (入力装置 35)お よびマウス (入力装置 35)と、データを印字情報として出力するプリンタ(出力装置 35 )と力インターフェイス (有線または無線)を介して接続されている。コンピュータ 13の 中央処理装置は、オペレーティングシステムによる制御に基づいて、記憶装置の命 令ファイルに格納されたプログラムを起動し、プログラムに従って後記する相互認証 手段や復号化手段、出力手段、記憶手段を実行する。なお、カードリーダ 12ゃコン ピュータ 13、表示装置 34、入出力装置 35には、配線を介して電力が供給されている
[0028] このシステム 10を起動させると、コンピュータ 13の中央処理装置とマイクロプロセッ サ 26の中央処理部とは初期テストを行う(S— 10)。初期テストでは、メモリーテスト(S 11)とコードサイニング(S— 12)とを行う。コードサイニングは、ファームウェアのォ ブジェクトコードが書き替えられていないかを判定する。初期テストが終了し、その結 果が正しい場合、コンピュータ 13の中央処理装置とマイクロプロセッサ 26の中央処 理部とはそれらの正当性を判断する相互認証を行う(相互認証手段)(S— 13)。相 互認証は、コンピュータ 13が磁気ヘッド 17の正当性を認証する外部認証 (S— 14) を行った後、磁気ヘッド 17がコンピュータ 13の正当性を認証する内部認証 (S— 15) を行う。
[0029] コンピュータ 13の中央処理装置とマイクロプロセッサ 26の中央処理部とが相互認 証による互いの認証結果を正当であると判断すると、磁気カードリーダ 12における磁 気カード 11の読み取りが可能となり、コンピュータ 13とマイクロプロセッサ 26との間で メイン処理(S— 16)が行われる。逆に、コンピュータ 13とマイクロプロセッサ 26との少 なくとも一方が認証結果を不正であると判断すると、カードリーダ 12による磁気カード 11の読み取りができず、読み取り不能情報がコンピュータ 13のディスプレイ 34に表 示される。相互認証は、システム 10を起動させる度毎に行われる他、システム 10を連 続して稼働させる場合は日単位や週単位、月単位で行われ、また、後記するように、 コンピュータ 13の中央処理装置とマイクロプロセッサ 26の中央処理部との同期が不 一致になった場合にも行われる。
[0030] 図 5は、外部認証の一例を示すラダー図であり、図 6は、内部認証の一例を示すラ ダー図である。外部認証における認証手順は、以下のとおりである。ホストコンビユー タ 13の中央処理装置がマイクロプロセッサ 26の中央処理部に乱数 (認証子)の生成 と送信とを要求する(S— 20)。マイクロプロセッサ 26の中央処理部は、コンピュータ 1 3の指令に従って 64bit乱数を生成し、生成した乱数をコンピュータ 13の中央処理装 置に送信する(S— 21)。 64bit乱数を取得したコンピュータ 13の中央処理装置は、 記憶装置に格納された認証用の鍵を使用し、トリプル DES (Triple Data Encryption Standard)によって乱数を暗号ィ匕した後、暗号ィ匕した乱数をマイクロプロセッサ 26の 中央処理部に送信する(S— 22)。マイクロプロセッサ 26の中央処理部は、記憶部に 格納された認証用の鍵を使用し、トリプル DESによって暗号ィ匕された乱数を復号ィ匕 する(S— 23)。マイクロプロセッサ 26の中央処理部は、それが生成した乱数と復号 化した乱数とを比較し、両者が同一であれば認証結果を正当であると判断し、認証 結果正当データをコンピュータ 13の中央処理装置に送信する。一方、生成した乱数 と復号ィヒした乱数とが異なる場合、認証結果を不正であると判断し、認証結果不正 データと磁気カードの読み取り不可データとをコンピュータ 13の中央処理装置に送 信する。コンピュータ 13は、マイクロプロセッサ 26から外部認証結果を取得する(S— 24)。
[0031] トリプル DESは、シングル DES (Single Data Encryption Standard)を 3回繰り返 すことにより、鍵の伸長やアルゴリズムの偏りの減少を図り、暗号強度を強化する。トリ プル DESには、 3つの鍵が全て異なる 3— Keyトリプル DESと、 1回目と 3回目とに同 じ鍵を用いる 2— Keyトリプル DESとがある。システム 10で実行するトリプル DESは、 3— Keyトリプル DESと 2— Keyトリプル DESとのいずれでもよい。また、このシステム 10で実行する DESは、トリプル DESではなぐシングル DESであってもよい。
[0032] 内部認証における認証手順は、以下のとおりである。コンピュータ 13の中央処理装 置は、 64bit乱数 (認証子)を生成し、それをマイクロプロセッサ 26の中央処理部に送 信する(S— 25)。 64bit乱数を取得したマイクロプロセッサ 26の中央処理部は、記憶 部に格納された認証用の鍵を使用し、トリプル DESによって乱数を暗号ィ匕した後、暗 号ィ匕した乱数をコンピュータ 13の中央処理装置に送信する(S— 26)。コンピュータ 1 3の中央処理装置は、記憶装置に格納された認証用の鍵を使用し、トリプル DES〖こ よって暗号化された乱数を復号ィ匕する (S— 27)。中央処理装置は、それが生成した 乱数と復号ィ匕した乱数とを比較し、両者が同一であれば認証結果を正当であると判 断する。一方、生成した乱数と復号ィ匕した乱数とが異なる場合、認証結果を不正であ ると判断し、カードリーダ 12における磁気カード 11の読み取りを不可とする。
[0033] 図 7は、このシステム 10におけるメイン処理の一例を示すラダー図である。図 8〜図 13は、暗号ィ匕および復号ィ匕に使用する鍵の生成を説明する図である。相互認証の 結果が正当であり、磁気カード 11の読み取りが可能となった後、カード所持者がカー ド揷入口 14から磁気カード 11を挿入すると、モータ 22が駆動してカード 11が案内レ ール 16を移動する。カード 11が揷入口 14を通過すると、光センサ 18がそれを検出 し、カード挿入信号が光センサ 18から出力されてコントローラに入力される。カードリ ーダ 12のコントローラは、カード挿入信号を受け取ると、磁気ヘッド 17のマイクロプロ セッサ 26に、カード 11に記憶されたカードデータの読み取り開始指令を出力する。 磁気カード 11が磁気ヘッド 17を通過するとともに排出口 15から排出されると、光セン サ 19, 20がそれを検出し、カード通過信号が光センサ 19, 20から出力されてコント ローラに入力される。カードリーダ 12のコントローラは、カード通過信号を受け取ると、 磁気ヘッド 17のマイクロプロセッサ 26にカードデータの読み取り停止指令を出力す るとともに、モータ 22の駆動を停止する。
[0034] 磁気カード 11の磁ィ匕された磁性層 31が磁気ヘッド 17のコア 24の先端部 27 (コア 2 4のギャップ)を通過すると、コア 24内に磁束が発生し、磁束と鎖交する方向へ誘導 起電力が生じてコイルに電流が流れる。コイルに流れる電流は、その値が磁束の変 ィ匕にともなって変わる。磁気カード 11の磁性層 31に記憶されたカードデータは、コィ ルによってアナログ信号として取り出され、コイルに接続された AZD変換チップ 25 に入力される。 AZD変換チップ 25は、コイル力も入力されたアナログ信号をデジタ ル信号に変換する。デジタル信号は、 AZD変換チップ 25からマイクロプロセッサ 26 に入力され、マイクロプロセッサ 26の記憶部に格納される。
[0035] システム 10の稼働中、ホストコンピュータ 13の中央処理装置は、マイクロプロセッサ 26の記憶部に処理すべきカードデータが存在するかを所定間隔でマイクロプロセッ サ 26に問い合わせる(データ確認指令)。中央処理装置は、記憶装置に格納された 情報送受信用の鍵を使用し、トリプル DESによってデータ確認指令を暗号ィ匕し、暗 号ィ匕したデータ確認指令をマイクロプロセッサ 26に送信する(S— 30)。なお、所定 間隔は、秒単位またはミリ秒単位であることが好ましい。マイクロプロセッサ 26の中央 処理部は、データ確認指令を受信すると、記憶部に格納された情報送受信用の鍵を 使用し、トリプル DESによって暗号ィ匕されたデータ確認指令を復号ィ匕する。マイクロ プロセッサ 26の中央処理部は、コンピュータ 13からのデータ確認指令に従って記憶 部を検索し、磁気カード 11のカードデータがデジタル信号として記憶部に格納され ている場合、データ保有をコンピュータ 13に返答し (データ保有情報)、カードデータ が記憶部にな 、場合、データ非保有をコンピュータ 13に返答する (データ非保有情 報)。マイクロプロセッサ 26は、情報送受信用の鍵を使用し、トリプル DESによってデ ータ保有情報やデータ非保有情報を暗号ィ匕し、暗号化したデータ保有情報ゃデー タ非保有情報をコンピュータ 13に送信する(S— 31 )。
[0036] コンピュータ 13の中央処理装置は、データ保有情報やデータ非保有情報を受信 すると、情報送受信用の鍵を使用し、トリプル DESによってデータ保有情報やデータ 非保有情報を復号化する。中央処理装置は、データ非保有情報を受信すると、暗号 化したデータ確認指令を所定の間隔で再びマイクロプロセッサ 26に送信し、記憶部 に処理すべきカードデータが存在するかをマイクロプロセッサ 26に問い合わせる(デ ータ確認指令)。中央処理装置は、データ保有情報を受信すると、マイクロプロセッ サ 26の記憶部に格納されたカードデータの送信をマイクロプロセッサ 26に要求する (データ送信指令)。中央処理装置は、情報送受信用の鍵を使用し、トリプル DESに よってデータ送信指令を暗号化し、暗号ィ匕したデータ送信指令をマイクロプロセッサ に送信する(S— 32)。マイクロプロセッサ 26の中央処理部は、データ送信指令を受 信すると、情報送受信用の鍵を使用し、トリプル DESによって暗号化されたデータ送 信指令を復号化する。
[0037] マイクロプロセッサ 26の中央処理部は、記憶部からデジタル信号 (カードデータ)と 暗号用の鍵とを取り出し、その鍵を使用してデジタル信号を暗号ィ匕して暗号データと する(暗号化手段)(S— 33)。中央処理部は、 B音号データをホストコンピュータ 13に 送信する(送信手段)。ホストコンピュータ 13は、暗号データを増幅する増幅回路(図 示せず)を有し、記憶装置から復号用の鍵を取り出し、その鍵を使用して増幅回路で 増幅した暗号データを復号化する (復号化手段)(S— 34)。コンピュータ 13は、復号 化したデジタル信号 (平文カードデータ)を文字情報としてディスプレイ 34に表示す ることができ(出力手段)、復号化したデジタル信号 (平文カードデータ)を印字情報と してプリンタ 35に印字させることができる(出力手段)。コンピュータ 13は、暗号化され たデジタル信号または復号化されたデジタル信号を記憶装置に格納する(記憶手段 )。コンピュータ 13は、暗号データを復号化すると、暗号化したデータ確認指令を所 定の間隔で再びマイクロプロセッサ 26に送信し、記憶部に処理すべきカードデータ が存在するかをマイクロプロセッサ 26に問い合わせる(データ確認指令)。
[0038] コンピュータ 13の中央処置装置とマイクロプロセッサ 26の中央処理部とは、暗号化 されたデジタル信号がコンピュータ 13に入力される度毎に、記憶装置と記憶部とにあ らカじめ格納された同一かつ有限の回帰カウンタ値を使用して互いに同期しつつ、 デジタル信号の暗号化と復号化とに必要な同一のあらたな第 2〜第 n鍵を順に生成 する(鍵生成手段)。コンピュータ 13の中央処置装置とマイクロプロセッサ 26の中央 処理部とが行う鍵生成手順の一例を、図 8〜図 13に基づいて説明すると、以下のと おりである。なお、回帰カウンタ値は 1〜20とする。ただし、回帰カウンタ値に特に限 定はなぐカウンタ値を 21以上とすることもできる。
[0039] システム 10を起動した後、第 1番目のデジタル信号 (カードデータ)が AZD変換チ ップ 25からマイクロプロセッサ 26に入力され、デジタル信号を記憶部に格納した後、 データ送信指令を受信すると、マイクロプロセッサ 26の中央処理部は、図 8に示すよ うに、記憶部に格納されたカウンタテーブルから回帰カウンタ値 1を選択し、デジタル 信号にカウンタ値 1を添付する。カウンタテーブルには、カウンタ値(1〜20)の格納 エリアとそれに対応する 3つの鍵の格納エリア (Kl, K2, K3)とが作られている。ただ し、図 8のカウンタデーブルでは、回帰カウンタ値 2〜20に対応する第 2鍵〜第 20鍵 は生成されていない。なお、カウンタ値 1に対応する第 1鍵 (Keyl)は、初期値として システム 10の導入時に設定される。中央処理部は、カウンタテーブル力もカウンタ値 1に対応する第 1鍵を取り出し、第 1鍵を使用し、トリプル DES (3— Keyトリプル DES )によってデジタル信号とカウンタ値 1とを暗号ィ匕して暗号データとし (暗号ィ匕手段)、 暗号データをコンピュータ 13の中央処理装置に送信する(送信手段)。中央処理部 は、暗号データをコンピュータ 13に送信した後、回帰カウンタ値を 1から 2に変更し、 カウンタ値 2を記憶部に格納するとともに、第 1番目のデジタル信号 (カードデータ)を 記憶部から消去する。
[0040] 第 1番目の暗号データを受信したコンピュータ 13の中央処理装置は、図 9に示すよ うに、記憶装置に格納されたカウンタテーブルから回帰カウンタ値 1を選択する。カウ ンタテーブルには、カウンタ値 〜 20)の格納エリアとそれに対応する 3つの鍵の格 納エリア(Kl, K2, K3)とが作られている。ただし、図 9のカウンタデーブルでは、回 帰カウンタ値 2〜20に対応する第 2鍵〜第 20鍵は生成されていない。なお、カウンタ 値 1に対応する第 1鍵 (Keyl)は、マイクロプロセッサ 26の記憶部に格納された第 1 鍵と同一であり、初期値としてシステム 10の導入時に設定される。中央処理装置は、 カウンタテーブル力 カウンタ値 1に対応する第 1鍵を取り出し、第 1鍵を使用し、トリ プル DES (3-KeyMJ7 DES)によって暗号データを復号化してデジタル信号( 平文カードデータ)を取得する。中央処理装置は、暗号データを復号ィ匕した後、回帰 カウンタ値を 1から 2に変更し、カウンタ値 2を記憶装置に格納する。
[0041] 第 2番目のデジタル信号(カードデータ)が AZD変換チップ 25からマイクロプロセ ッサ 26に入力され、デジタル信号を記憶部に格納した後、データ送信指令を受信す ると、マイクロプロセッサ 26の中央処理部は、図 10に示すように、記憶部に格納され たカウンタテーブルから回帰カウンタ値 2を選択し、デジタル信号にカウンタ値 2を添 付する。中央処理部は、カウンタ値 1に対応する第 1鍵 (初期値)とカウンタ値 1とを一 方向ハッシュ関数によってハッシュ化したハッシュ出力値を生成し、そのハッシュ出力 値をカウンタ値 2に対応する第 2鍵 (Key2)とする (鍵生成手段)。第 2鍵 (Key2)とな るハッシュ出力値は、カウンタテーブルのカウンタ値 2に対応する鍵格納エリア (K1, K2, K3)に書き込まれる。なお、図 10のカウンタデーブルでは、回帰カウンタ値 3〜 20に対応する第 3鍵〜第 20鍵は生成されていない。中央処理部は、カウンタテープ ルカ カウンタ値 2に対応する第 2鍵を取り出し、第 2鍵を使用し、トリプル DES (3— Keyトリプル DES)によってデジタル信号を暗号化(カウンタ値 2を含む)して暗号デ ータとし (暗号化手段)、暗号データをコンピュータ 13の中央処理装置に送信する。 中央処理部は、暗号データをコンピュータ 13に送信した後、回帰カウンタ値を 2から 3に変更し、カウンタ値 3を記憶部に格納するとともに、第 2番目のデジタル信号 (カー ドデータ)を記憶部力 消去する。
[0042] 第 2番目の暗号データを受信したコンピュータ 13の中央処理装置は、図 11に示す ように、記憶装置に格納されたカウンタテーブルから回帰カウンタ値 2を選択する。中 央処理装置は、カウンタ値 1に対応する第 1鍵 (初期値)とカウンタ値 1とを一方向ハツ シュ関数によってハッシュ化したハッシュ出力値を生成し、そのハッシュ出力値をカウ ンタ値 2に対応する第 2鍵 (Key2)とする (鍵生成手段)。中央処理装置が使用する ノ、ッシュ関数はマイクロプロセッサ 26の中央処理部が使用するそれと同一であり、生 成した第 2鍵 (Key2)はマイクロプロセッサ 26の中央処理部が生成したそれと同一で ある。第 2鍵 (Key2)となるハッシュ出力値は、カウンタテーブルのカウンタ値 2に対応 する鍵格納エリア (Kl, K2, K3)に書き込まれる。なお、図 11のカウンタデーブルで は、回帰カウンタ値 3〜20に対応する第 3鍵〜第 20鍵は生成されていない。中央処 理装置は、カウンタテーブル力 カウンタ値 2に対応する第 2鍵を取り出し、第 2鍵を 使用し、トリプル DES (3—Keyトリプル DES)によって暗号データを復号化してデジ タル信号 (平文カードデータ)を取得する。中央処理装置は、暗号データを復号化し た後、回帰カウンタ値を 2から 3に変更し、カウンタ値 3を記憶装置に格納する。
[0043] 第 3番目のデジタル信号(カードデータ)が AZD変換チップ 25からマイクロプロセ ッサ 26に入力され、デジタル信号を記憶部に格納した後、データ送信指令を受信す ると、マイクロプロセッサ 26の中央処理部は、図 12に示すように、記憶部に格納され たカウンタテーブルから回帰カウンタ値 3を選択し、デジタル信号にカウンタ値 3を添 付する。中央処理部は、カウンタ値 2に対応する第 2鍵 (Key2、 ノ、ッシュ値)とカウン タ値 2とを一方向ハッシュ関数によってハッシュ化したハッシュ出力値を生成し、その ハッシュ出力値をカウンタ値 3に対応する第 3鍵 (Key3)とする (鍵生成手段)。第 3鍵 (Key3)となるハッシュ出力値は、カウンタテーブルのカウンタ値 3に対応する鍵格納 エリア(Kl, K2, K3)に書き込まれる。なお、図 12のカウンタデーブルでは、回帰力 ゥンタ値 4〜20に対応する第 4鍵〜第 20鍵は生成されていない。中央処理部は、力 ゥンタテーブル力 カウンタ値 3に対応する第 3鍵を取り出し、第 3鍵を使用し、トリプ ル DES (3— Keyトリプル DES)によってデジタル信号を暗号化(カウンタ値 3を含む) して暗号データとし(暗号ィ匕手段)、暗号データをコンピュータ 13の中央処理装置に 送信する。中央処理部は、暗号データをコンピュータ 13に送信した後、回帰カウンタ 値を 3から 4に変更し、カウンタ値 4を記憶部に格納するとともに、第 3番目のデジタル 信号 (カードデータ)を記憶部力 消去する。
[0044] 第 3番目の暗号データを受信したコンピュータ 13の中央処理装置は、図 13に示す ように、記憶装置に格納されたカウンタテーブルから回帰カウンタ値 3を選択する。中 央処理装置は、カウンタ値 2に対応する第 2鍵 (Key2)とカウンタ値 2とを一方向ハツ シュ関数によってハッシュ化したハッシュ出力値を生成し、そのハッシュ出力値をカウ ンタ値 3に対応する第 3鍵 (Key 3)とする (鍵生成手段)。中央処理装置が生成した第 3鍵 (Key3)はマイクロプロセッサ 26の中央処理部が生成したそれと同一である。第 3鍵 (Key3)となるハッシュ出力値は、カウンタテーブルのカウンタ値 3に対応する鍵 格納エリア(Kl, K2, K3)に書き込まれる。なお、図 13のカウンタデーブルでは、回 帰カウンタ値 4〜20に対応する第 4鍵〜第 20鍵は生成されて 、な 、。中央処理装置 は、カウンタテーブル力 カウンタ値 3に対応する第 3鍵を取り出し、第 3鍵を使用し、 トリプル DES (3-KeyMJ7 DES)によって暗号データを復号化してデジタル信号 (平文カードデータ)を取得する。中央処理装置は、暗号データを復号ィ匕した後、回 帰カウンタ値を 3から 4に変更し、カウンタ値 4を記憶装置に格納する。
[0045] このように、コンピュータ 13の中央処理装置とマイクロプロセッサ 26の中央処理部と は、回帰カウンタ値 1〜20を順番に使って互いに同期しつつ、一方向ハッシュ関数 を使用して第 2〜第 n鍵を生成する。回帰カウンタ値が 20を超えると、中央処理装置 と中央処理部とは、再びカウンタ値 1を使用し、第 21鍵〜第 40鍵を順に生成する。 中央処理装置と中央処理部とは、第 21鍵を生成すると、鍵格納エリアに格納された 第 1鍵を第 21鍵に書き換え、第 22鍵を生成すると、鍵格納エリアに格納された第 2鍵 を第 22鍵に書き替える。
[0046] この磁気カード読み取りシステム 10は、相互認証手段を実行することでコンビユー タ 13の中央処理装置とマイクロプロセッサ 26の中央処理部とが互いの正当性を判断 することができるから、偽コンピュータが磁気ヘッド 17に接続された場合や偽磁気へ ッドがコンピュータ 13に接続された場合であっても、それを見破ることができる。シス テム 10は、第 3者が偽コンピュータや偽磁気ヘッドを利用してシステム 10に進入する ことはできず、磁気カード 11のカードデータ、ノ、ッシュ関数、鍵の盗取を防ぐことがで きる。システム 10は、コンピュータ 13の中央処理装置とマイクロプロセッサ 26の中央 処理部とが認証手段による認証結果が正当であると判断した後に、中央処理部が暗 号化手段と送信手段とを実行し、中央処理装置が復号化手段を実行するから、認証 を行わずにそれら手段を実行する場合と比較し、磁気カード 11に格納されたカード データの盗取を確実に防ぐことができ、第 3者による磁気カード 11の不正な複製や 第 3者による「なりすまし」を確実に防ぐことができる。
[0047] システム 10は、コンピュータ 13の中央処理装置とマイクロプロセッサ 26の中央処理 部とが第 2〜第 n鍵を個別に生成するから、コンピュータ 13からマイクロプロセッサ 26 へ鍵を送信する必要はなく、鍵の送信過程における鍵の不正な取得を防ぐことがで きる。システム 10は、マイクロプロセッサ 26の中央処理部が常に別の鍵を使用して暗 号ィ匕を行い、コンピュータ 13の中央処理装置が常に別の鍵を使用して復号ィ匕を行う から、鍵を第 3者に取得されたとしても、磁気カード 11に格納されたカードデータを復 号ィ匕することはできない。また、第 2〜第 n鍵にハッシュ値を使用するから、たとえ鍵が 第 3者に不正に取得されたとしても、鍵の解読をすることはできず、第 3者による鍵の 使用を確実に防ぐことができる。
[0048] システム 10は、コンピュータ 13の中央処理装置とマイクロプロセッサ 26の中央処理 部とが同一かつ有限の回帰カウンタ値を使用して互いに同期しつつ、第 2〜第 n鍵を 順に生成するから、コンピュータ 13が生成する鍵とマイクロプロセッサ 26が生成する 鍵とを一致させることができ、生成した鍵の不一致による暗号データの復号不能を防 ぐことができる。また、第 2〜第 n鍵となるハッシュ出力値に回帰カウンタ値をハッシュ 化したハッシュ出力値が含まれるから、第 3者がシステム 10に不正に進入したとして も、ノ、ッシュ化した回帰カウンタ値を解読することはできず、コンピュータ 13の中央処 理装置とマイクロプロセッサ 26の中央処理部とがどのカウンタ値を使用して同期して V、るかを判別することができな 、。
[0049] システム 10の稼働中にコンピュータ 13の中央処理装置とマイクロプロセッサ 26の 中央処理部との同期がずれると、中央処理装置が生成した鍵と中央処理部が生成し たそれとが異なり、中央処理部から送信された暗号データを中央処理装置が復号ィ匕 することができない。この場合、コンピュータ 13の中央処理装置は、生成した鍵による 復号化が不可能であると判断し、復号化不能を通知するとともに (復号化不能情報) 再同期を要求する (再同期要求)。中央処理装置は、記憶装置に格納された情報送 受信用の鍵を使用し、トリプル DESによって復号ィ匕不能情報と再同期要求とを暗号 化し、暗号ィ匕した復号ィ匕不能情報と再同期要求とをマイクロプロセッサ 26に送信する 。コンピュータ 13の中央処理装置と再同期要求を受け取ったマイクロプロセッサ 26の 中央処理部とは、それらの正当性を判断する外部認証と内部認証 (図 5, 6参照)とを 再び行う(相互認証手段)。コンピュータ 13の中央処理装置とマイクロプロセッサ 26 の中央処理部とは、相互認証による互いの認証結果を正当であると判断すると、回 帰カウンタ値を 1 (初期値)に戻して再び同期を開始する。中央処理装置と中央処理 部とは、カウンタ値を 1に戻すと、再び第 1鍵を使用して暗号化および復号化を行う。
[0050] システム 10は、生成した鍵に不一致が生じたとしても、コンピュータ 13とマイクロプ 口セッサ 26とが回帰カウンタ値を 1に戻して再び同期することができるから、コンビュ ータ 13が生成する鍵とマイクロプロセッサ 26が生成する鍵とを再度一致させることが でき、生成した鍵の不一致によるカードデータの復号不能を防ぐことができる。なお、 システム 10が連続して稼働し、相互認証を日単位や週単位、月単位で行う場合、コ ンピュータ 13の中央処理装置とマイクロプロセッサ 26の中央処理部とは、相互認証 による互いの認証結果を正当であると判断すると、回帰カウンタ値を 1に戻して再び 同期を開始する。以後の手順は、図 8〜図 13に基づいて説明したそれと同一である
[0051] 一方向ハッシュ関数には、 SHA—l (Secure Hash Algorithm 1)、MD2, M D4, MD5 (Message Digest2, 4, 5)、 RIPEMD— 80、 RIPEMD— 128、 RIPE MD—160、 N— Hashのいずれかを使用する。それらハッシュ関数は、コンピュータ 13の記憶装置に格納されている。
[0052] ホストコンピュータ 13は、現在使用しているハッシュ関数の使用を中止し、記憶装 置に格納されたハッシュ関数の中力もあらたなハッシュ関数を選択し、そのハッシュ 関数を使用することができる。ハッシュ関数の変更は、システム 10を起動させる度毎 に行う場合、日単位や週単位、月単位で行う場合、同期がずれた後、再び同期する ときに行う場合がある。コンピュータ 13は、あらたなハッシュ関数を使用する場合、マ イク口プロセッサ 26に既存のハッシュ関数の書き換えを指示する(関数変更指令)。コ ンピュータ 13の中央処理装置は、記憶装置に格納された情報送受信用の鍵を使用 し、トリプル DESによって関数変更指令とあらたなハッシュ関数とを暗号ィ匕し、暗号ィ匕 した関数変更指令とハッシュ関数とをマイクロプロセッサ 26に送信する。マイクロプロ セッサ 26の中央処理部は、関数変更指令とハッシュ関数とを受信すると、記憶部に 格納された情報送受信用の鍵を使用し、トリプル DESによって暗号ィ匕された関数変 更指令とハッシュ関数とを復号化する。マイクロプロセッサ 26の中央処理部は、記憶 部に格納した既存のノ、ッシュ関数を復号ィ匕したあらたなハッシュ関数に変更した後、 変更完了をコンピュータ 13に通知する(変更完了通知)。中央処理部は、記憶部に 格納された情報送受信用の鍵を使用し、トリプル DESによって変更完了通知を暗号 化し、暗号ィ匕した変更完了通知をコンピュータ 13に送信する。このシステム 10は、関 数変更指令やハッシュ関数を暗号ィ匕してハッシュ関数の変更を行うから、使用するハ ッシュ関数を第 3者に取得されることはなぐ第 3者によるハッシュ関数の解読を防ぐこ とがでさる。
[0053] 暗号化アルゴリズムとしては、 DESの他に、 RSA、AES (Advanced Encryption St andard)、 IDEA (International Data Encryption Algoritnm)、 FEAL— N,NX(Fa st Encryption Algorithm)、 MULTI2 (Multimedia Encryption2)、 MISTY, SX AL (Substitution Xor
Algorithm)、 MBAL (Multi Block Algorithm)、 RC2、 RC5、 ENCRiP、 SAFER (S ecure And Fast Encryption Routine)、 Blowfish、 skipjack;、 Khufu、 Khafre、 CAST, GOST28147— 89のいずれかを使用することもできる。それらアルゴリズム は、コンピュータ 13の記憶装置に格納されている。
[0054] ホストコンピュータ 13は、現在使用している暗号化アルゴリズムの使用を中止し、記 憶装置に格納された暗号ィ匕アルゴリズムの中力 あらたなアルゴリズムを選択し、そ のアルゴリズムを使用することができる。暗号化アルゴリズムの変更は、システム 10を 起動させる度毎に行う場合、日単位や週単位、月単位で行う場合、同期がずれた後 、再び同期するときに行う場合がある。コンピュータ 13は、あらたな暗号ィ匕ァルゴリズ ムを使用する場合、マイクロプロセッサ 26に既存のアルゴリズムの書き換えを指示す る(関数変更指令)。コンピュータ 13の中央処理装置は、記憶装置に格納された情報 送受信用の鍵を使用し、トリプル DESによって関数変更指令とあらたな暗号ィ匕アル ゴリズムとを暗号ィ匕し、暗号ィ匕した関数変更指令とアルゴリズムとをマイクロプロセッサ 26に送信する。マイクロプロセッサ 26の中央処理部は、関数変更指令と暗号ィ匕アル ゴリズムとを受信すると、記憶部に格納された情報送受信用の鍵を使用し、トリプル D ESによって暗号ィ匕された関数変更指令とアルゴリズムとを復号ィ匕する。マイクロプロ セッサ 26の中央処理部は、記憶部に格納した既存のアルゴリズムを復号ィ匕したあら たなアルゴリズムに変更した後、変更完了をコンピュータ 13に通知する(変更完了通 知)。中央処理部は、記憶部に格納された情報送受信用の鍵を使用し、トリプル DE Sによって変更完了通知を暗号ィ匕し、暗号ィ匕した変更完了通知をコンピュータ 13に 送信する。このシステム 10は、関数変更指令や暗号ィ匕アルゴリズムを暗号ィ匕してァ ルゴリズムの変更を行うから、使用するアルゴリズムを第 3者に取得されることはない。

Claims

請求の範囲
[1] 所定のデータを記憶した磁気カードから前記データを読み取る磁気ヘッドを備えた 磁気カードリーダと、前記カードリーダに接続されたコンピュータとから形成された磁 気カード読み取りシステムにおいて、
前記磁気ヘッドが、前記磁気カードに記憶されたデータをアナログ信号に変換する コイルを備えたコアと、前記コイルに接続されて前記アナログ信号をデジタル信号に 変換する AZD変換チップと、前記 AZD変換チップに接続されたデジタル ICとから 形成され、
前記コンピュータと前記デジタル ICとが、それらの間で相互に認証を行う相互認証 手段を有し、前記コンピュータと前記デジタル ICとが前記相互認証手段による互 、の 認証結果を正当であると判断した後、前記デジタル ICが、それに格納された鍵を使 用して前記デジタル信号を暗号化する暗号化手段と、前記暗号化手段によって暗号 化したデジタル信号を前記コンピュータに送信する送信手段とを実行し、前記コンビ ユータカ それに格納された鍵を使用して暗号ィ匕されたデジタル信号を復号ィ匕する 復号化手段を実行することを特徴とする磁気カード読み取りシステム。
[2] 前記コンピュータと前記デジタル ICとは、前記暗号化手段によって暗号化されたデ ジタル信号が該コンピュータに入力される度毎に、互いに同期してデジタル信号の 暗号化と復号化とに必要な同一のあらたな第 2〜第 n鍵を順に生成する鍵生成手段 を実行し、生成した前記第 2〜第 n鍵を使用して前記デジタル信号の暗号化と暗号 化されたデジタル信号の復号化とを行う請求項 1記載の磁気カード読み取りシステム
[3] 前記鍵生成手段によって生成される第 2鍵には、所定の初期値を所定の一方向ハ ッシュ関数によってハッシュ化したハッシュ出力値が使用され、前記鍵生成手段によ つて生成される第 3〜第 n鍵には、前記一方向ハッシュ関数によってハッシュ化した 1 つ前の鍵となるハッシュ出力値をさらに該ー方向ハッシュ関数によってハッシュ化し たハッシュ出力値が使用されている請求項 1または請求項 2に記載の磁気カード読 み取りシステム。
[4] 前記コンピュータと前記デジタル ICとは、それらにあらかじめ格納された同一かつ 有限の回帰カウンタ値を使用して互いに同期しつつ、前記第 2〜第 n鍵を順に生成 し、前記第 2〜第 n鍵となるハッシュ出力値には、前記回帰カウンタ値をハッシュ化し たハッシュ出力値が含まれる請求項 3記載の磁気カード読み取りシスム。
[5] 前記コンピュータは、前記鍵生成手段によって生成した鍵による復号ィ匕が不可能 であると判断すると、前記デジタル ICとの間で前記相互認証手段を再び実行し、前 記コンピュータと前記デジタル ICとは、前記相互認証手段による互!、の認証結果が 正当であると判断した後、前記回帰カウンタ値を初期値に戻して再び同期する請求 項 4記載の磁気カード読み取りシステム。
[6] 前記磁気ヘッドが、その外周を包被するハウジングを備え、前記コアと前記 AZD 変換チップと前記デジタル ICとが、前記ハウジングの内部に収容されている請求項 1 な ヽし請求項 5 ヽずれかに記載の磁気カード読み取りシステム。
[7] 前記 AZD変換チップと前記デジタル ICとが、前記ハウジングの内部に充填された 固形物質によって該ハウジングに固定されている請求項 6記載の磁気カード読み取 りシステム。
PCT/JP2007/057734 2006-04-19 2007-04-06 磁気カード読み取りシステム WO2007123005A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
BRPI0709520-1A BRPI0709520A2 (pt) 2006-04-19 2007-04-06 sistema de leitura de cartão magnético
MX2008013452A MX2008013452A (es) 2006-04-19 2007-04-06 Sistema lector de tarjetas magneticas.
EP07741170A EP2009635A4 (en) 2006-04-19 2007-04-06 MAGNETIC CARD READING SYSTEM
CN200780013769.5A CN101421790B (zh) 2006-04-19 2007-04-06 磁卡读取器系统
US12/225,886 US7997488B2 (en) 2006-04-19 2007-04-06 Magnetic card reader system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006115297A JP4919690B2 (ja) 2006-04-19 2006-04-19 磁気カード読み取りシステム
JP2006-115297 2006-04-19

Publications (1)

Publication Number Publication Date
WO2007123005A1 true WO2007123005A1 (ja) 2007-11-01

Family

ID=38624911

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/057734 WO2007123005A1 (ja) 2006-04-19 2007-04-06 磁気カード読み取りシステム

Country Status (7)

Country Link
US (1) US7997488B2 (ja)
EP (1) EP2009635A4 (ja)
JP (1) JP4919690B2 (ja)
CN (1) CN101421790B (ja)
BR (1) BRPI0709520A2 (ja)
MX (1) MX2008013452A (ja)
WO (1) WO2007123005A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157611A (ja) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda 磁気ヘッド
JP5648170B2 (ja) * 2008-09-30 2015-01-07 日本電産サンキョー株式会社 磁気ヘッド及びそれを備えた磁気カードリーダ
CN101635920B (zh) * 2009-08-19 2012-07-04 中兴通讯股份有限公司 服务提供客户端、无线终端以及实现绑定的方法
JP2011101192A (ja) * 2009-11-05 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 伝送装置及び伝送方法
DE102010039845A1 (de) * 2010-08-26 2012-03-01 Robert Bosch Gmbh Verfahren zum Übertragen von Sensordaten
US8925817B2 (en) 2012-11-04 2015-01-06 Id Tech Card reader and method of use thereof
JP6453202B2 (ja) * 2015-10-30 2019-01-16 日本電産サンキョー株式会社 相互認証装置及び相互認証方法
JP2017118312A (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP7160443B2 (ja) * 2020-04-24 2022-10-25 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001143213A (ja) 1999-08-30 2001-05-25 Anritsu Corp 磁気ヘッドおよびそれを用いた端末機器
JP2005267031A (ja) * 2004-03-17 2005-09-29 Matsushita Electric Ind Co Ltd カードリーダおよび決済端末および決済処理システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5979417A (ja) * 1982-10-28 1984-05-08 Sony Corp 磁気ヘツド装置
JPH0610826B2 (ja) * 1987-04-27 1994-02-09 東急車輌製造株式会社 デ−タ読み取り装置
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
JPH0997313A (ja) * 1995-10-02 1997-04-08 Nippon Conlux Co Ltd 情報記録再生装置
JPH09149025A (ja) * 1995-11-24 1997-06-06 Sezon Joho Syst:Kk 暗号通信方法及び暗号通信システム
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6088800A (en) * 1998-02-27 2000-07-11 Mosaid Technologies, Incorporated Encryption processor with shared memory interconnect
JP4261724B2 (ja) * 1999-03-10 2009-04-30 キヤノン株式会社 署名データ生成装置及び画像検証装置
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
JP2003317202A (ja) * 2002-04-11 2003-11-07 Cis Electronica Industria & Comercio Ltda 磁気読み取り装置の磁気ヘッド
AU2004201807A1 (en) * 2003-05-09 2004-11-25 Nor Azman Bin Abu Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001143213A (ja) 1999-08-30 2001-05-25 Anritsu Corp 磁気ヘッドおよびそれを用いた端末機器
JP3496022B2 (ja) * 1999-08-30 2004-02-09 Necインフロンティア株式会社 磁気ヘッドおよびそれを用いた端末機器
JP2005267031A (ja) * 2004-03-17 2005-09-29 Matsushita Electric Ind Co Ltd カードリーダおよび決済端末および決済処理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIER B.: "Applied Cryptography", vol. 2ND ED., 1996, JOHN WILEY & SONS, INC., pages: 203 - 206, XP002410249 *

Also Published As

Publication number Publication date
CN101421790A (zh) 2009-04-29
BRPI0709520A2 (pt) 2011-07-19
CN101421790B (zh) 2011-01-19
MX2008013452A (es) 2009-02-11
US7997488B2 (en) 2011-08-16
US20090114724A1 (en) 2009-05-07
EP2009635A1 (en) 2008-12-31
EP2009635A4 (en) 2012-01-18
JP2007287003A (ja) 2007-11-01
JP4919690B2 (ja) 2012-04-18

Similar Documents

Publication Publication Date Title
JP4919690B2 (ja) 磁気カード読み取りシステム
US7703676B2 (en) Encrypting the output of a card reader in a card authentication system
EP1855281B1 (en) Apparatus for writing data to a medium
JP3902440B2 (ja) 暗号通信装置
EP1349034A2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
WO2010095703A1 (ja) センサモジュールおよびセンサモジュールの製造方法
WO2001054099A1 (fr) Systeme d&#39;authentification de donnees
CN102932143B (zh) 数字审讯设备中的认证、加密解密与防篡改方法
JP2005157930A (ja) 機密情報処理システムおよびlsi
WO2009081896A1 (ja) 磁気ヘッド
JP2009157611A5 (ja)
WO2013025091A1 (en) Mobile access control system involving a quantum random number generator
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
WO2007128418A1 (en) Apparatus for writing data to a medium
TWI337032B (en) System and method for code authentication
JP2008046906A (ja) Icカード、及び生体情報登録及び認証システム
JP2001134738A (ja) Icカード、及びicカード読取装置
JP2000148939A (ja) Idカードセキュリティシステムとその装置と方法
JPH10255005A (ja) 利用者認証方式
KR20020055544A (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
AU718248B2 (en) Device and method for authenticating and certifying printed documents
JP2003174442A (ja) 暗号鍵生成処理方法
JP4363796B2 (ja) 復号装置
JP2007249629A (ja) 生体情報登録システム
KR101470053B1 (ko) 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07741170

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12225886

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200780013769.5

Country of ref document: CN

Ref document number: MX/A/2008/013452

Country of ref document: MX

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007741170

Country of ref document: EP

ENP Entry into the national phase

Ref document number: PI0709520

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20081016