JP4919690B2 - 磁気カード読み取りシステム - Google Patents

磁気カード読み取りシステム Download PDF

Info

Publication number
JP4919690B2
JP4919690B2 JP2006115297A JP2006115297A JP4919690B2 JP 4919690 B2 JP4919690 B2 JP 4919690B2 JP 2006115297 A JP2006115297 A JP 2006115297A JP 2006115297 A JP2006115297 A JP 2006115297A JP 4919690 B2 JP4919690 B2 JP 4919690B2
Authority
JP
Japan
Prior art keywords
computer
key
digital
central processing
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006115297A
Other languages
English (en)
Other versions
JP2007287003A (ja
Inventor
康夫 伊豆山
Original Assignee
シーイエス エレクトロニカ インダストリア エ コメルスィオ リミタダ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38624911&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4919690(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by シーイエス エレクトロニカ インダストリア エ コメルスィオ リミタダ filed Critical シーイエス エレクトロニカ インダストリア エ コメルスィオ リミタダ
Priority to JP2006115297A priority Critical patent/JP4919690B2/ja
Priority to PCT/JP2007/057734 priority patent/WO2007123005A1/ja
Priority to CN200780013769.5A priority patent/CN101421790B/zh
Priority to EP07741170A priority patent/EP2009635A4/en
Priority to MX2008013452A priority patent/MX2008013452A/es
Priority to BRPI0709520-1A priority patent/BRPI0709520A2/pt
Priority to US12/225,886 priority patent/US7997488B2/en
Publication of JP2007287003A publication Critical patent/JP2007287003A/ja
Publication of JP4919690B2 publication Critical patent/JP4919690B2/ja
Application granted granted Critical
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/081Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes electrostatic, e.g. by detecting the charge of capacitance between electrodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/083Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive
    • G06K7/084Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive sensing magnetic material by relative movement detecting flux changes without altering its magnetised state
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/0893Details of the card reader the card reader reading the card in a contactless manner
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B17/00Guiding record carriers not specifically of filamentary or web form, or of supports therefor
    • G11B17/02Details
    • G11B17/04Feeding or guiding single record carrier to or from transducer unit
    • G11B17/0408Feeding or guiding single record carrier to or from transducer unit of non-disc record carrier, e.g. card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B25/00Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus
    • G11B25/04Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus using flat record carriers, e.g. disc, card
    • G11B25/046Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus using flat record carriers, e.g. disc, card using stationary discs, or cards provided with a circular recording area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、磁気カードに記憶されたデータを読み取る磁気カード読み取りシステムに関する。
磁気ヘッドと、磁気ヘッドに接続されたコンピュータとから形成された磁気カード読み取りシステムがある(特許文献1参照)。磁気ヘッドは、磁気カードに記憶されたデータを読み取るヘッド本体と、ヘッド本体が読み取ったアナログ信号をデジタル信号に変換し、デジタル信号を一方向性関数によって暗号化する制御部とから形成されている。ヘッド本体と制御部とは、ヘッド容器に収容されている。磁気ヘッドの制御部は、そのRAM内に記憶された鍵を使用してデジタル信号を暗号化し、暗号化したデジタル信号をコンピュータに送信する。コンピュータの制御部は、それに記憶された鍵を使用して暗号化されたデジタル信号を復号化する。
このシステムでは、磁気ヘッドの制御部が暗号化したデジタル信号をコンピュータの制御部に送信すると、コンピュータの制御部が磁気ヘッドの制御部に鍵の変更を指示する。このシステムにおける鍵の変更手順は、以下のとおりである。コンピュータの制御部は、磁気ヘッドから受信したデジタル信号を復号すると、あらたに鍵を生成し、生成した鍵を磁気ヘッドの制御部に送信する。磁気ヘッドの制御部は、RAM内に記憶された既存の鍵をあらたに送信された鍵に変更する。また、コンピュータの制御部は、操作者がキーボードから関数の変更指示とあらたな関数とを入力すると、関数変更指示とあらたに関数とを磁気ヘッドの制御部に送信する。磁気ヘッドの制御部は、既存の関数をあらたに送信された関数に変更する。
特開2001−143213号公報
前記公報に開示の磁気カード読み取りシステムでは、磁気ヘッドとコンピュータとの間で相互認証を行うことはないから、互いに相手の正当性を判断することができず、偽コンピュータが磁気ヘッドに接続された場合や偽磁気ヘッドがコンピュータに接続された場合であっても、それを見破ることができない。したがって、このシステムでは、第3者が偽コンピュータや偽磁気ヘッドを利用してシステムに不正に進入し、磁気カードのカード番号や暗証番号、ユーザID、パスワード等のカードデータを盗取することができる。また、コンピュータの制御部があらたに生成した鍵を磁気ヘッドの制御部に送信するから、鍵の送信過程で鍵が第3者に不正に取得される場合があり、第3者がその鍵を使用して盗取したデジタルデータを復号化し、磁気カードの平文カードデータを取得することも可能である。ゆえに、このシステムは、磁気カードに記憶されたカードデータを暗号化したとしても、平文カードデータの盗取を完全に防ぐことが難しく、システムに進入した第3者によって磁気カードが不正に複製されてしまう場合がある。また、ユーザIDやパスワードを盗取した第3者がそれらを使用していわゆる「なりすまし」によって不正取引を行う場合がある。
本発明の目的は、磁気ヘッドとコンピュータとが互いの正当性を判断することができ、偽磁気ヘッドや偽コンピュータの不正な接続を防ぐことができる磁気カード読み取りシステムを提供することにある。本発明の他の目的は、第3者によるカードデータや鍵の盗取を防ぐことができ、磁気カードの不正な複製やなりすましを防ぐことができる磁気カード読み取りシステムを提供することにある。
前記課題を解決するための本発明の前提は、所定のデータを記憶した磁気カードからデータを読み取る磁気ヘッドを備えた磁気カードリーダと、磁気カードリーダに接続されたコンピュータとから形成された磁気カード読み取りシステムである。
前記前提における本発明の特徴は、磁気ヘッドが、磁気カードに記憶されたデータをアナログ信号に変換するコイルを備えたコアと、コイルに接続されてアナログ信号をデジタル信号に変換するA/D変換チップと、A/D変換チップに接続されたデジタルICとから形成され、コンピュータとデジタルICとが、それらの間で相互に認証を行い(相互認証手段、コンピュータとデジタルICとが相互認証手段による互いの認証結果を正当であると判断した後、デジタルICが、それに格納された鍵を使用してデジタル信号を暗号化するとともに(暗号化手段、暗号化手段によって暗号化したデジタル信号をコンピュータに送信し(送信手段、コンピュータが、それに格納された鍵を使用して暗号化されたデジタル信号を復号化し(復号化手段)、コンピュータとデジタルICとは、暗号化手段によって暗号化されたデジタル信号がコンピュータに入力される度毎に、互いに同期してデジタル信号の暗号化と復号化とに必要な同一のあらたな第2〜第n鍵を順に生成し(鍵生成手段)、生成した第2〜第n鍵を使用してデジタル信号の暗号化と暗号化されたデジタル信号の復号化とを行い、鍵生成手段によって生成される第2鍵には、所定の初期値を所定の一方向ハッシュ関数によってハッシュ化したハッシュ出力値が使用され、鍵生成手段によって生成される第3〜第n鍵には、一方向ハッシュ関数によってハッシュ化した1つ前の鍵となるハッシュ出力値をさらに一方向ハッシュ関数によってハッシュ化したハッシュ出力値が使用されていることにある。
本発明の一例として、コンピュータとデジタルICとは、それらにあらかじめ格納された同一かつ有限の回帰カウンタ値を使用して互いに同期しつつ、第2〜第n鍵を順に生成し、第2〜第n鍵となるハッシュ出力値には、回帰カウンタ値をハッシュ化したハッシュ出力値が含まれる。
本発明の他の一例として、コンピュータは、鍵生成手段によって生成した鍵による復号化が不可能であると判断すると、デジタルICとの間で再び相互に認証を行い(相互認証手段)、コンピュータとデジタルICとは、相互認証手段による互いの認証結果が正当であると判断した後、回帰カウンタ値を初期値に戻して再び同期する。
本発明の他の一例としては、磁気ヘッドがその外周を包被するハウジングを備え、コアとA/D変換チップとデジタルICとがハウジングの内部に収容されている。
本発明の他の一例としては、A/D変換チップとデジタルICとがハウジングの内部に充填された固形物質によって該ハウジングに固定されている。
本発明に係る磁気カード読み取りシステムによれば、コンピュータとデジタルICとがそれらの間で相互に認証を行う(相互認証手段)ことで互いの正当性を判断することができるから、偽コンピュータが磁気ヘッドに接続された場合や偽磁気ヘッドがコンピュータに接続された場合であっても、それを見破ることができる。システムは、第3者が偽コンピュータや偽磁気ヘッドを利用してシステムに進入することはできず、磁気カードのカード番号や暗証番号等のカードデータや鍵の盗取を防ぐことができる。このシステムは、コンピュータとデジタルICとが認証手段による認証結果が正当であると判断した後に、デジタルICがそれに格納された鍵を使用してデジタル信号を暗号化するとともに(暗号化手段)、暗号化手段によって暗号化したデジタル信号をコンピュータに送信し(送信手段)、コンピュータがそれに格納された鍵を使用して暗号化されたデジタル信号を復号化するから(復号化手段)、認証を行わずにそれら手段を実行する場合と比較し、磁気カードに記憶されたカードデータの盗取を確実に防ぐことができ、第3者による磁気カードの不正な複製を防ぐことができる。なお、インターネットバンキングにおいて、カードデータを盗取した第3者が銀行やクレジットカード会社のサイトに偽サイトを作成するいわゆる「なりすまし」行為を行い、銀行やクレジットカード会社に対して不正な取引を行う場合がある。しかし、このシステムは、第3者が磁気カードのカードデータを盗取することができないから、偽サイトを作ることはできず、第3者による「なりすまし」を防ぐことができる。
磁気カード読み取りシステムは、コンピュータとデジタルICとが互いに同期してデジタル信号の暗号化と復号化とに必要な同一のあらたな第2〜第n鍵を順に生成するから(鍵生成手段)、コンピュータからデジタルICへ鍵を送信する必要はなく、鍵の送信過程における鍵の不正な取得を防ぐことができる。このシステムは、デジタルICが常に別の鍵を使用して暗号化を行い、コンピュータが常に別の鍵を使用して復号化を行うから、たとえ鍵を第3者に取得されたとしても、磁気カードに記憶されたカードデータを復号化することはできず、第3者による磁気カードの不正な複製や第3者による「なりすまし」を効果的に防ぐことができる。
磁気カード読み取りシステムは、生成された第2鍵が初期値を一方向ハッシュ関数によってハッシュ化したハッシュ出力値であり、生成された第3〜第n鍵が一方向ハッシュ関数によってハッシュ化した1つ前の鍵となるハッシュ出力値をさらに一方向ハッシュ関数によってハッシュ化したハッシュ出力値であり、鍵にハッシュ値を使用するから、たとえ鍵が第3者に不正に取得されたとしても、鍵の解読をすることはできず、第3者による鍵の使用を確実に防ぐことができる。このシステムは、磁気カードのカードデータや鍵が第3者に取得されたとしても、カードデータを復号化することはできず、第3者による磁気カードの不正な複製や第3者による「なりすまし」を効果的に防ぐことができる。
コンピュータとデジタルICとが同一かつ有限の回帰カウンタ値を使用して互いに同期しつつ、第2〜第n鍵を順に生成する磁気カード読み取りシステムは、コンピュータが生成する鍵とデジタルICが生成する鍵とを一致させることができ、生成した鍵の不一致によるデジタル信号の復号不能を防ぐことができる。システムは、第2〜第n鍵となるハッシュ出力値に回帰カウンタ値をハッシュ化したハッシュ出力値が含まれるから、第3者がシステムに不正に進入したとしても、ハッシュ化した回帰カウンタ値を解読することはできず、コンピュータとデジタルICとがどのカウンタ値を使用して同期しているかを判別することができない。このシステムは、第3者がシステムに不正に進入したとしても、コンピュータが生成する鍵とデジタルICが生成する鍵とを一致させることはできないから、盗取したカードデータを復号化することはできず、第3者による磁気カードの不正な複製や第3者による「なりすまし」を効果的に防ぐことができる。
コンピュータが鍵による復号化を不可能と判断した後にデジタルICとの間で再び相互に認証を行い(相互認証手段)、コンピュータとデジタルICとが認証結果が正当であると判断した後に回帰カウンタ値を初期値に戻して再び同期する磁気カード読み取りシステムは、生成した鍵に不一致が生じたとしても、コンピュータとデジタルICとが回帰カウンタ値を初期値に戻して再び同期することができるから、コンピュータが生成する鍵とデジタルICが生成する鍵とを再度一致させることができ、生成した鍵の不一致によるカードデータの復号不能を防ぐことができる。
コアとA/D変換チップとデジタルICとが磁気ヘッドの外周を包被するハウジングに収容された磁気カード読み取りシステムは、磁気ヘッド自体を分解しなければ、アナログ信号やデジタル信号に変換されたカードデータを盗取することができないから、磁気カードに記憶されたカードデータの盗取を確実に防ぐことができ、第3者による磁気カードの不正な複製や第3者による「なりすまし」を効果的に防ぐことができる。
A/D変換チップとデジタルICとがハウジングの内部に合成樹脂によって固定された磁気カード読み取りシステムは、磁気ヘッドを分解するときに合成樹脂を取り除かなければならず、合成樹脂を取り除く際にA/D変換チップとデジタルICとが破壊されるから、A/D変換チップとデジタルICとに対するデータ盗取用機器の取り付けを防ぐことができ、第3者による磁気カードの不正な複製や第3者による「なりすまし」を効果的に防ぐことができる。
添付の図面を参照し、本発明に係る磁気カード読み取りシステムの詳細を説明すると、以下のとおりである。図1,2は、一例として示す磁気カード読み取りシステム10のハードウェア構成図と、一例として示す磁気カードリーダ12の内部構造の概略図とである。図3,4は、ハウジング23の一部を破断して示す磁気ヘッド17の部分破断斜視図と、このシステム10が行う処理の一例を示すブロック図とである。図3では、コア24の先端部27が磁気カード11の表面に接触した状態にあり、ハウジング23に充填された合成樹脂28(固形物質)の図示を一部省略している。磁気カード読み取りシステム10は、磁気カード11の磁性層31に記憶されたカードデータを電気信号に変換する磁気カードリーダ12と、ホストコンピュータ13とから形成されている。カードリーダ12とコンピュータ13とは、インターフェイス(有線または無線)を介して連結されている。カードデータには、カード番号や暗証番号、ユーザID、パスワード、カード所持者の個人情報、商取引内容等が含まれる。
磁気カードリーダ12は、挿入電動型であり、コントローラ(図示せず)が内蔵されている。カードリーダ12は、前端に形成されたカード挿入口14と、後端に形成されたカード排出口15と、カード挿入口14からカード排出口15につながるカード案内レール16とを有する。カードリーダ12の中央には、後記する磁気ヘッド17が取り付けられている。挿入口14や排出口15、磁気ヘッド17の近傍には、案内レール16を移動する磁気カード11の位置を検出するための光センサ18,19,20が取り付けられている。挿入口14から磁気カード11を挿入すると、カード11が案内レール16を自動的に移動して排出口15から排出される。案内レール16におけるカード11の移動は、カードリーダ12内に取り付けられたベルト21によって行われる。ベルト21の駆動は、カードリーダ12内に設置されたモータ22によって行われる。磁気ヘッド17や各センサ18,19,20、モータ22は、カードリーダ12のコントローラに接続されている。コントローラは、コンピュータ13に接続され、スイッチのON/OFFによってモータ22の駆動や停止を行うとともに、カードデータの読み取り開始指令やカードデータの読み取り停止指令を磁気ヘッド17に出力する。
磁気ヘッド17は、図3に示すように、その外周面を包被するハウジング23と、磁気カード11に記憶されたカードデータをアナログ信号に変換するコイル(図示せず)が取り付けられたコア24と、アナログ信号をデジタル信号に変換するA/D変換チップ25と、マイクロプロセッサ26(デジタルIC)とから形成されている。カードリーダ12内に設置された磁気ヘッド17では、それを形成するコア24の先端部27が案内レール16に対向している。マイクロプロセッサ26は、図示はしていないが、中央処理部と記憶部(フラッシュメモリやEEROM)とを有する。A/D変換チップ24はコア25に接続され、マイクロプロセッサ26はA/D変換チップ24とコンピュータ13とに接続されている。マイクロプロセッサ26の中央処理部は、オペレーティングシステムによる制御に基づいて、記憶部に格納されたプログラムを起動し、プログラムに従って後記する相互認証手段や暗号化手段、送信手段を実行する。なお、磁気ヘッド17には、マイクロプロセッサ26に変えて、ゲートアレイやフィールドプログラマブルゲートアレイ、専用ハードウェアのうちのいずれかのデジタルICが取り付けられていてもよい。
コア24やA/D変換チップ25、マイクロプロセッサ26は、ハウジング23の内部に収容されている。なお、コア24の先端部27は、ハウジング23の下端から外側に露出している。A/D変換チップ25とマイクロプロセッサ26とは、ハウジング23の内部に充填された合成樹脂28(固形物質)によってその全体がハウジング23に固定されている。合成樹脂28には、熱硬化性合成樹脂を使用することが好ましいが、熱硬化性合成樹脂の他に、熱可塑性合成樹脂を使用することもできる。また、合成樹脂28等の有機化合物の他に、化学溶剤に対する耐性が高いセラミック等(固形物質)の無機化合物を使用することもできる。磁気カード11は、その下面から、カラー印刷層29、ベース層30、磁性層31、遮蔽層32、印字層33の順で並んでいる。磁性層31は強磁性体から作られ、ベース層30はポリエチレン・テレフタレートから作られている。
ホストコンピュータ13は、図示はしていないが、中央処理装置と記憶装置とを有し、大容量ハードディスクを内蔵している。コンピュータ13には、デスクトップ型やノート型、タワー型のそれが使用されている。コンピュータ13には、各種のデータを表示するディスプレイ(表示装置34)と、データの追加変更を行うキーボード(入力装置35)およびマウス(入力装置35)と、データを印字情報として出力するプリンタ(出力装置35)とがインターフェイス(有線または無線)を介して接続されている。コンピュータ13の中央処理装置は、オペレーティングシステムによる制御に基づいて、記憶装置の命令ファイルに格納されたプログラムを起動し、プログラムに従って後記する相互認証手段や復号化手段、出力手段、記憶手段を実行する。なお、カードリーダ12やコンピュータ13、表示装置34、入出力装置35には、配線を介して電力が供給されている。
このシステム10を起動させると、コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とは初期テストを行う(S−10)。初期テストでは、メモリーテスト(S−11)とコードサイニング(S−12)とを行う。コードサイニングは、ファームウェアのオブジェクトコードが書き替えられていないかを判定する。初期テストが終了し、その結果が正しい場合、コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とはそれらの正当性を判断する相互認証を行う(相互認証手段)(S−13)。相互認証は、コンピュータ13が磁気ヘッド17の正当性を認証する外部認証(S−14)を行った後、磁気ヘッド17がコンピュータ13の正当性を認証する内部認証(S−15)を行う。
コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とが相互認証による互いの認証結果を正当であると判断すると、磁気カードリーダ12における磁気カード11の読み取りが可能となり、コンピュータ13とマイクロプロセッサ26との間でメイン処理(S−16)が行われる。逆に、コンピュータ13とマイクロプロセッサ26との少なくとも一方が認証結果を不正であると判断すると、カードリーダ12による磁気カード11の読み取りができず、読み取り不能情報がコンピュータ13のディスプレイ34に表示される。相互認証は、システム10を起動させる度毎に行われる他、システム10を連続して稼働させる場合は日単位や週単位、月単位で行われ、また、後記するように、コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部との同期が不一致になった場合にも行われる。
図5は、外部認証の一例を示すラダー図であり、図6は、内部認証の一例を示すラダー図である。外部認証における認証手順は、以下のとおりである。ホストコンピュータ13の中央処理装置がマイクロプロセッサ26の中央処理部に乱数(認証子)の生成と送信とを要求する(S−20)。マイクロプロセッサ26の中央処理部は、コンピュータ13の指令に従って64bit乱数を生成し、生成した乱数をコンピュータ13の中央処理装置に送信する(S−21)。64bit乱数を取得したコンピュータ13の中央処理装置は、記憶装置に格納された認証用の鍵を使用し、トリプルDES(Triple Data Encryption Standard)によって乱数を暗号化した後、暗号化した乱数をマイクロプロセッサ26の中央処理部に送信する(S−22)。マイクロプロセッサ26の中央処理部は、記憶部に格納された認証用の鍵を使用し、トリプルDESによって暗号化された乱数を復号化する(S−23)。マイクロプロセッサ26の中央処理部は、それが生成した乱数と復号化した乱数とを比較し、両者が同一であれば認証結果を正当であると判断し、認証結果正当データをコンピュータ13の中央処理装置に送信する。一方、生成した乱数と復号化した乱数とが異なる場合、認証結果を不正であると判断し、認証結果不正データと磁気カードの読み取り不可データとをコンピュータ13の中央処理装置に送信する。コンピュータ13は、マイクロプロセッサ26から外部認証結果を取得する(S−24)。
トリプルDESは、シングルDES(Single Data Encryption Standard)を3回繰り返すことにより、鍵の伸長やアルゴリズムの偏りの減少を図り、暗号強度を強化する。トリプルDESには、3つの鍵が全て異なる3−KeyトリプルDESと、1回目と3回目とに同じ鍵を用いる2−KeyトリプルDESとがある。システム10で実行するトリプルDESは、3−KeyトリプルDESと2−KeyトリプルDESとのいずれでもよい。また、このシステム10で実行するDESは、トリプルDESではなく、シングルDESであってもよい。
内部認証における認証手順は、以下のとおりである。コンピュータ13の中央処理装置は、64bit乱数(認証子)を生成し、それをマイクロプロセッサ26の中央処理部に送信する(S−25)。64bit乱数を取得したマイクロプロセッサ26の中央処理部は、記憶部に格納された認証用の鍵を使用し、トリプルDESによって乱数を暗号化した後、暗号化した乱数をコンピュータ13の中央処理装置に送信する(S−26)。コンピュータ13の中央処理装置は、記憶装置に格納された認証用の鍵を使用し、トリプルDESによって暗号化された乱数を復号化する(S−27)。中央処理装置は、それが生成した乱数と復号化した乱数とを比較し、両者が同一であれば認証結果を正当であると判断する。一方、生成した乱数と復号化した乱数とが異なる場合、認証結果を不正であると判断し、カードリーダ12における磁気カード11の読み取りを不可とする。
図7は、このシステム10におけるメイン処理の一例を示すラダー図である。図8〜図13は、暗号化および復号化に使用する鍵の生成を説明する図である。相互認証の結果が正当であり、磁気カード11の読み取りが可能となった後、カード所持者がカード挿入口14から磁気カード11を挿入すると、モータ22が駆動してカード11が案内レール16を移動する。カード11が挿入口14を通過すると、光センサ18がそれを検出し、カード挿入信号が光センサ18から出力されてコントローラに入力される。カードリーダ12のコントローラは、カード挿入信号を受け取ると、磁気ヘッド17のマイクロプロセッサ26に、カード11に記憶されたカードデータの読み取り開始指令を出力する。磁気カード11が磁気ヘッド17を通過するとともに排出口15から排出されると、光センサ19,20がそれを検出し、カード通過信号が光センサ19,20から出力されてコントローラに入力される。カードリーダ12のコントローラは、カード通過信号を受け取ると、磁気ヘッド17のマイクロプロセッサ26にカードデータの読み取り停止指令を出力するとともに、モータ22の駆動を停止する。
磁気カード11の磁化された磁性層31が磁気ヘッド17のコア24の先端部27(コア24のギャップ)を通過すると、コア24内に磁束が発生し、磁束と鎖交する方向へ誘導起電力が生じてコイルに電流が流れる。コイルに流れる電流は、その値が磁束の変化にともなって変わる。磁気カード11の磁性層31に記憶されたカードデータは、コイルによってアナログ信号として取り出され、コイルに接続されたA/D変換チップ25に入力される。A/D変換チップ25は、コイルから入力されたアナログ信号をデジタル信号に変換する。デジタル信号は、A/D変換チップ25からマイクロプロセッサ26に入力され、マイクロプロセッサ26の記憶部に格納される。
システム10の稼働中、ホストコンピュータ13の中央処理装置は、マイクロプロセッサ26の記憶部に処理すべきカードデータが存在するかを所定間隔でマイクロプロセッサ26に問い合わせる(データ確認指令)。中央処理装置は、記憶装置に格納された情報送受信用の鍵を使用し、トリプルDESによってデータ確認指令を暗号化し、暗号化したデータ確認指令をマイクロプロセッサ26に送信する(S−30)。なお、所定間隔は、秒単位またはミリ秒単位であることが好ましい。マイクロプロセッサ26の中央処理部は、データ確認指令を受信すると、記憶部に格納された情報送受信用の鍵を使用し、トリプルDESによって暗号化されたデータ確認指令を復号化する。マイクロプロセッサ26の中央処理部は、コンピュータ13からのデータ確認指令に従って記憶部を検索し、磁気カード11のカードデータがデジタル信号として記憶部に格納されている場合、データ保有をコンピュータ13に返答し(データ保有情報)、カードデータが記憶部にない場合、データ非保有をコンピュータ13に返答する(データ非保有情報)。マイクロプロセッサ26は、情報送受信用の鍵を使用し、トリプルDESによってデータ保有情報やデータ非保有情報を暗号化し、暗号化したデータ保有情報やデータ非保有情報をコンピュータ13に送信する(S−31)。
コンピュータ13の中央処理装置は、データ保有情報やデータ非保有情報を受信すると、情報送受信用の鍵を使用し、トリプルDESによってデータ保有情報やデータ非保有情報を復号化する。中央処理装置は、データ非保有情報を受信すると、暗号化したデータ確認指令を所定の間隔で再びマイクロプロセッサ26に送信し、記憶部に処理すべきカードデータが存在するかをマイクロプロセッサ26に問い合わせる(データ確認指令)。中央処理装置は、データ保有情報を受信すると、マイクロプロセッサ26の記憶部に格納されたカードデータの送信をマイクロプロセッサ26に要求する(データ送信指令)。中央処理装置は、情報送受信用の鍵を使用し、トリプルDESによってデータ送信指令を暗号化し、暗号化したデータ送信指令をマイクロプロセッサに送信する(S−32)。マイクロプロセッサ26の中央処理部は、データ送信指令を受信すると、情報送受信用の鍵を使用し、トリプルDESによって暗号化されたデータ送信指令を復号化する。
マイクロプロセッサ26の中央処理部は、記憶部からデジタル信号(カードデータ)と暗号用の鍵とを取り出し、その鍵を使用してデジタル信号を暗号化して暗号データとする(暗号化手段)(S−33)。中央処理部は、暗号データをホストコンピュータ13に送信する(送信手段)。ホストコンピュータ13は、暗号データを増幅する増幅回路(図示せず)を有し、記憶装置から復号用の鍵を取り出し、その鍵を使用して増幅回路で増幅した暗号データを復号化する(復号化手段)(S−34)。コンピュータ13は、復号化したデジタル信号(平文カードデータ)を文字情報としてディスプレイ34に表示することができ(出力手段)、復号化したデジタル信号(平文カードデータ)を印字情報としてプリンタ35に印字させることができる(出力手段)。コンピュータ13は、暗号化されたデジタル信号または復号化されたデジタル信号を記憶装置に格納する(記憶手段)。コンピュータ13は、暗号データを復号化すると、暗号化したデータ確認指令を所定の間隔で再びマイクロプロセッサ26に送信し、記憶部に処理すべきカードデータが存在するかをマイクロプロセッサ26に問い合わせる(データ確認指令)。
コンピュータ13の中央処置装置とマイクロプロセッサ26の中央処理部とは、暗号化されたデジタル信号がコンピュータ13に入力される度毎に、記憶装置と記憶部とにあらかじめ格納された同一かつ有限の回帰カウンタ値を使用して互いに同期しつつ、デジタル信号の暗号化と復号化とに必要な同一のあらたな第2〜第n鍵を順に生成する(鍵生成手段)。コンピュータ13の中央処置装置とマイクロプロセッサ26の中央処理部とが行う鍵生成手順の一例を、図8〜図13に基づいて説明すると、以下のとおりである。なお、回帰カウンタ値は1〜20とする。ただし、回帰カウンタ値に特に限定はなく、カウンタ値を21以上とすることもできる。
システム10を起動した後、第1番目のデジタル信号(カードデータ)がA/D変換チップ25からマイクロプロセッサ26に入力され、デジタル信号を記憶部に格納した後、データ送信指令を受信すると、マイクロプロセッサ26の中央処理部は、図8に示すように、記憶部に格納されたカウンタテーブルから回帰カウンタ値1を選択し、デジタル信号にカウンタ値1を添付する。カウンタテーブルには、カウンタ値(1〜20)の格納エリアとそれに対応する3つの鍵の格納エリア(K1,K2,K3)とが作られている。ただし、図8のカウンタデーブルでは、回帰カウンタ値2〜20に対応する第2鍵〜第20鍵は生成されていない。なお、カウンタ値1に対応する第1鍵(Key1)は、初期値としてシステム10の導入時に設定される。中央処理部は、カウンタテーブルからカウンタ値1に対応する第1鍵を取り出し、第1鍵を使用し、トリプルDES(3−KeyトリプルDES)によってデジタル信号とカウンタ値1とを暗号化して暗号データとし(暗号化手段)、暗号データをコンピュータ13の中央処理装置に送信する(送信手段)。中央処理部は、暗号データをコンピュータ13に送信した後、回帰カウンタ値を1から2に変更し、カウンタ値2を記憶部に格納するとともに、第1番目のデジタル信号(カードデータ)を記憶部から消去する。
第1番目の暗号データを受信したコンピュータ13の中央処理装置は、図9に示すように、記憶装置に格納されたカウンタテーブルから回帰カウンタ値1を選択する。カウンタテーブルには、カウンタ値(1〜20)の格納エリアとそれに対応する3つの鍵の格納エリア(K1,K2,K3)とが作られている。ただし、図9のカウンタデーブルでは、回帰カウンタ値2〜20に対応する第2鍵〜第20鍵は生成されていない。なお、カウンタ値1に対応する第1鍵(Key1)は、マイクロプロセッサ26の記憶部に格納された第1鍵と同一であり、初期値としてシステム10の導入時に設定される。中央処理装置は、カウンタテーブルからカウンタ値1に対応する第1鍵を取り出し、第1鍵を使用し、トリプルDES(3−KeyトリプルDES)によって暗号データを復号化してデジタル信号(平文カードデータ)を取得する。中央処理装置は、暗号データを復号化した後、回帰カウンタ値を1から2に変更し、カウンタ値2を記憶装置に格納する。
第2番目のデジタル信号(カードデータ)がA/D変換チップ25からマイクロプロセッサ26に入力され、デジタル信号を記憶部に格納した後、データ送信指令を受信すると、マイクロプロセッサ26の中央処理部は、図10に示すように、記憶部に格納されたカウンタテーブルから回帰カウンタ値2を選択し、デジタル信号にカウンタ値2を添付する。中央処理部は、カウンタ値1に対応する第1鍵(初期値)とカウンタ値1とを一方向ハッシュ関数によってハッシュ化したハッシュ出力値を生成し、そのハッシュ出力値をカウンタ値2に対応する第2鍵(Key2)とする(鍵生成手段)。第2鍵(Key2)となるハッシュ出力値は、カウンタテーブルのカウンタ値2に対応する鍵格納エリア(K1,K2,K3)に書き込まれる。なお、図10のカウンタデーブルでは、回帰カウンタ値3〜20に対応する第3鍵〜第20鍵は生成されていない。中央処理部は、カウンタテーブルからカウンタ値2に対応する第2鍵を取り出し、第2鍵を使用し、トリプルDES(3−KeyトリプルDES)によってデジタル信号を暗号化(カウンタ値2を含む)して暗号データとし(暗号化手段)、暗号データをコンピュータ13の中央処理装置に送信する。中央処理部は、暗号データをコンピュータ13に送信した後、回帰カウンタ値を2から3に変更し、カウンタ値3を記憶部に格納するとともに、第2番目のデジタル信号(カードデータ)を記憶部から消去する。
第2番目の暗号データを受信したコンピュータ13の中央処理装置は、図11に示すように、記憶装置に格納されたカウンタテーブルから回帰カウンタ値2を選択する。中央処理装置は、カウンタ値1に対応する第1鍵(初期値)とカウンタ値1とを一方向ハッシュ関数によってハッシュ化したハッシュ出力値を生成し、そのハッシュ出力値をカウンタ値2に対応する第2鍵(Key2)とする(鍵生成手段)。中央処理装置が使用するハッシュ関数はマイクロプロセッサ26の中央処理部が使用するそれと同一であり、生成した第2鍵(Key2)はマイクロプロセッサ26の中央処理部が生成したそれと同一である。第2鍵(Key2)となるハッシュ出力値は、カウンタテーブルのカウンタ値2に対応する鍵格納エリア(K1,K2,K3)に書き込まれる。なお、図11のカウンタデーブルでは、回帰カウンタ値3〜20に対応する第3鍵〜第20鍵は生成されていない。中央処理装置は、カウンタテーブルからカウンタ値2に対応する第2鍵を取り出し、第2鍵を使用し、トリプルDES(3−KeyトリプルDES)によって暗号データを復号化してデジタル信号(平文カードデータ)を取得する。中央処理装置は、暗号データを復号化した後、回帰カウンタ値を2から3に変更し、カウンタ値3を記憶装置に格納する。
第3番目のデジタル信号(カードデータ)がA/D変換チップ25からマイクロプロセッサ26に入力され、デジタル信号を記憶部に格納した後、データ送信指令を受信すると、マイクロプロセッサ26の中央処理部は、図12に示すように、記憶部に格納されたカウンタテーブルから回帰カウンタ値3を選択し、デジタル信号にカウンタ値3を添付する。中央処理部は、カウンタ値2に対応する第2鍵(Key2、ハッシュ値)とカウンタ値2とを一方向ハッシュ関数によってハッシュ化したハッシュ出力値を生成し、そのハッシュ出力値をカウンタ値3に対応する第3鍵(Key3)とする(鍵生成手段)。第3鍵(Key3)となるハッシュ出力値は、カウンタテーブルのカウンタ値3に対応する鍵格納エリア(K1,K2,K3)に書き込まれる。なお、図12のカウンタデーブルでは、回帰カウンタ値4〜20に対応する第4鍵〜第20鍵は生成されていない。中央処理部は、カウンタテーブルからカウンタ値3に対応する第3鍵を取り出し、第3鍵を使用し、トリプルDES(3−KeyトリプルDES)によってデジタル信号を暗号化(カウンタ値3を含む)して暗号データとし(暗号化手段)、暗号データをコンピュータ13の中央処理装置に送信する。中央処理部は、暗号データをコンピュータ13に送信した後、回帰カウンタ値を3から4に変更し、カウンタ値4を記憶部に格納するとともに、第3番目のデジタル信号(カードデータ)を記憶部から消去する。
第3番目の暗号データを受信したコンピュータ13の中央処理装置は、図13に示すように、記憶装置に格納されたカウンタテーブルから回帰カウンタ値3を選択する。中央処理装置は、カウンタ値2に対応する第2鍵(Key2)とカウンタ値2とを一方向ハッシュ関数によってハッシュ化したハッシュ出力値を生成し、そのハッシュ出力値をカウンタ値3に対応する第3鍵(Key3)とする(鍵生成手段)。中央処理装置が生成した第3鍵(Key3)はマイクロプロセッサ26の中央処理部が生成したそれと同一である。第3鍵(Key3)となるハッシュ出力値は、カウンタテーブルのカウンタ値3に対応する鍵格納エリア(K1,K2,K3)に書き込まれる。なお、図13のカウンタデーブルでは、回帰カウンタ値4〜20に対応する第4鍵〜第20鍵は生成されていない。中央処理装置は、カウンタテーブルからカウンタ値3に対応する第3鍵を取り出し、第3鍵を使用し、トリプルDES(3−KeyトリプルDES)によって暗号データを復号化してデジタル信号(平文カードデータ)を取得する。中央処理装置は、暗号データを復号化した後、回帰カウンタ値を3から4に変更し、カウンタ値4を記憶装置に格納する。
このように、コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とは、回帰カウンタ値1〜20を順番に使って互いに同期しつつ、一方向ハッシュ関数を使用して第2〜第n鍵を生成する。回帰カウンタ値が20を超えると、中央処理装置と中央処理部とは、再びカウンタ値1を使用し、第21鍵〜第40鍵を順に生成する。中央処理装置と中央処理部とは、第21鍵を生成すると、鍵格納エリアに格納された第1鍵を第21鍵に書き換え、第22鍵を生成すると、鍵格納エリアに格納された第2鍵を第22鍵に書き替える。
この磁気カード読み取りシステム10は、相互認証手段を実行することでコンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とが互いの正当性を判断することができるから、偽コンピュータが磁気ヘッド17に接続された場合や偽磁気ヘッドがコンピュータ13に接続された場合であっても、それを見破ることができる。システム10は、第3者が偽コンピュータや偽磁気ヘッドを利用してシステム10に進入することはできず、磁気カード11のカードデータ、ハッシュ関数、鍵の盗取を防ぐことができる。システム10は、コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とが認証手段による認証結果が正当であると判断した後に、中央処理部が暗号化手段と送信手段とを実行し、中央処理装置が復号化手段を実行するから、認証を行わずにそれら手段を実行する場合と比較し、磁気カード11に格納されたカードデータの盗取を確実に防ぐことができ、第3者による磁気カード11の不正な複製や第3者による「なりすまし」を確実に防ぐことができる。
システム10は、コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とが第2〜第n鍵を個別に生成するから、コンピュータ13からマイクロプロセッサ26へ鍵を送信する必要はなく、鍵の送信過程における鍵の不正な取得を防ぐことができる。システム10は、マイクロプロセッサ26の中央処理部が常に別の鍵を使用して暗号化を行い、コンピュータ13の中央処理装置が常に別の鍵を使用して復号化を行うから、鍵を第3者に取得されたとしても、磁気カード11に格納されたカードデータを復号化することはできない。また、第2〜第n鍵にハッシュ値を使用するから、たとえ鍵が第3者に不正に取得されたとしても、鍵の解読をすることはできず、第3者による鍵の使用を確実に防ぐことができる。
システム10は、コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とが同一かつ有限の回帰カウンタ値を使用して互いに同期しつつ、第2〜第n鍵を順に生成するから、コンピュータ13が生成する鍵とマイクロプロセッサ26が生成する鍵とを一致させることができ、生成した鍵の不一致による暗号データの復号不能を防ぐことができる。また、第2〜第n鍵となるハッシュ出力値に回帰カウンタ値をハッシュ化したハッシュ出力値が含まれるから、第3者がシステム10に不正に進入したとしても、ハッシュ化した回帰カウンタ値を解読することはできず、コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とがどのカウンタ値を使用して同期しているかを判別することができない。
システム10の稼働中にコンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部との同期がずれると、中央処理装置が生成した鍵と中央処理部が生成したそれとが異なり、中央処理部から送信された暗号データを中央処理装置が復号化することができない。この場合、コンピュータ13の中央処理装置は、生成した鍵による復号化が不可能であると判断し、復号化不能を通知するとともに(復号化不能情報)再同期を要求する(再同期要求)。中央処理装置は、記憶装置に格納された情報送受信用の鍵を使用し、トリプルDESによって復号化不能情報と再同期要求とを暗号化し、暗号化した復号化不能情報と再同期要求とをマイクロプロセッサ26に送信する。コンピュータ13の中央処理装置と再同期要求を受け取ったマイクロプロセッサ26の中央処理部とは、それらの正当性を判断する外部認証と内部認証(図5,6参照)とを再び行う(相互認証手段)。コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とは、相互認証による互いの認証結果を正当であると判断すると、回帰カウンタ値を1(初期値)に戻して再び同期を開始する。中央処理装置と中央処理部とは、カウンタ値を1に戻すと、再び第1鍵を使用して暗号化および復号化を行う。
システム10は、生成した鍵に不一致が生じたとしても、コンピュータ13とマイクロプロセッサ26とが回帰カウンタ値を1に戻して再び同期することができるから、コンピュータ13が生成する鍵とマイクロプロセッサ26が生成する鍵とを再度一致させることができ、生成した鍵の不一致によるカードデータの復号不能を防ぐことができる。なお、システム10が連続して稼働し、相互認証を日単位や週単位、月単位で行う場合、コンピュータ13の中央処理装置とマイクロプロセッサ26の中央処理部とは、相互認証による互いの認証結果を正当であると判断すると、回帰カウンタ値を1に戻して再び同期を開始する。以後の手順は、図8〜図13に基づいて説明したそれと同一である。
一方向ハッシュ関数には、SHA−1(Secure Hash Algorithm 1)、MD2,MD4,MD5(Message Digest2,4,5)、RIPEMD−80、RIPEMD−128、RIPEMD−160、N−Hashのいずれかを使用する。それらハッシュ関数は、コンピュータ13の記憶装置に格納されている。
ホストコンピュータ13は、現在使用しているハッシュ関数の使用を中止し、記憶装置に格納されたハッシュ関数の中からあらたなハッシュ関数を選択し、そのハッシュ関数を使用することができる。ハッシュ関数の変更は、システム10を起動させる度毎に行う場合、日単位や週単位、月単位で行う場合、同期がずれた後、再び同期するときに行う場合がある。コンピュータ13は、あらたなハッシュ関数を使用する場合、マイクロプロセッサ26に既存のハッシュ関数の書き換えを指示する(関数変更指令)。コンピュータ13の中央処理装置は、記憶装置に格納された情報送受信用の鍵を使用し、トリプルDESによって関数変更指令とあらたなハッシュ関数とを暗号化し、暗号化した関数変更指令とハッシュ関数とをマイクロプロセッサ26に送信する。マイクロプロセッサ26の中央処理部は、関数変更指令とハッシュ関数とを受信すると、記憶部に格納された情報送受信用の鍵を使用し、トリプルDESによって暗号化された関数変更指令とハッシュ関数とを復号化する。マイクロプロセッサ26の中央処理部は、記憶部に格納した既存のハッシュ関数を復号化したあらたなハッシュ関数に変更した後、変更完了をコンピュータ13に通知する(変更完了通知)。中央処理部は、記憶部に格納された情報送受信用の鍵を使用し、トリプルDESによって変更完了通知を暗号化し、暗号化した変更完了通知をコンピュータ13に送信する。このシステム10は、関数変更指令やハッシュ関数を暗号化してハッシュ関数の変更を行うから、使用するハッシュ関数を第3者に取得されることはなく、第3者によるハッシュ関数の解読を防ぐことができる。
暗号化アルゴリズムとしては、DESの他に、RSA、AES(Advanced Encryption Standard)、IDEA(International Data Encryption Algorithm)、FEAL−N/NX(Fast Encryption Algorithm)、MULTI2(Multimedia Encryption2)、MISTY、SXAL(Substitution Xor
Algorithm)、MBAL(Multi Block Algorithm)、RC2、RC5、ENCRiP、SAFER(Secure And Fast Encryption Routine)、Blowfish、Skipjack、Khufu、Khafre、CAST、GOST28147−89のいずれかを使用することもできる。それらアルゴリズムは、コンピュータ13の記憶装置に格納されている。
ホストコンピュータ13は、現在使用している暗号化アルゴリズムの使用を中止し、記憶装置に格納された暗号化アルゴリズムの中からあらたなアルゴリズムを選択し、そのアルゴリズムを使用することができる。暗号化アルゴリズムの変更は、システム10を起動させる度毎に行う場合、日単位や週単位、月単位で行う場合、同期がずれた後、再び同期するときに行う場合がある。コンピュータ13は、あらたな暗号化アルゴリズムを使用する場合、マイクロプロセッサ26に既存のアルゴリズムの書き換えを指示する(関数変更指令)。コンピュータ13の中央処理装置は、記憶装置に格納された情報送受信用の鍵を使用し、トリプルDESによって関数変更指令とあらたな暗号化アルゴリズムとを暗号化し、暗号化した関数変更指令とアルゴリズムとをマイクロプロセッサ26に送信する。マイクロプロセッサ26の中央処理部は、関数変更指令と暗号化アルゴリズムとを受信すると、記憶部に格納された情報送受信用の鍵を使用し、トリプルDESによって暗号化された関数変更指令とアルゴリズムとを復号化する。マイクロプロセッサ26の中央処理部は、記憶部に格納した既存のアルゴリズムを復号化したあらたなアルゴリズムに変更した後、変更完了をコンピュータ13に通知する(変更完了通知)。中央処理部は、記憶部に格納された情報送受信用の鍵を使用し、トリプルDESによって変更完了通知を暗号化し、暗号化した変更完了通知をコンピュータ13に送信する。このシステム10は、関数変更指令や暗号化アルゴリズムを暗号化してアルゴリズムの変更を行うから、使用するアルゴリズムを第3者に取得されることはない。
一例として示す磁気カード読み取りシステムのハードウェア構成図。 一例として示す磁気カードリーダの内部構造の概略図。 磁気ヘッドの部分破断斜視図。 システムが行う処理の一例を示すブロック図。 外部認証の一例を示すラダー図。 内部認証の一例を示すラダー図。 システムにおけるメイン処理の一例を示すラダー図。 暗号化および復号化に使用する鍵の生成を説明する図。 暗号化および復号化に使用する鍵の生成を説明する図。 暗号化および復号化に使用する鍵の生成を説明する図。 暗号化および復号化に使用する鍵の生成を説明する図。 暗号化および復号化に使用する鍵の生成を説明する図。 暗号化および復号化に使用する鍵の生成を説明する図。
10 磁気カード読み取りシステム
11 磁気カード
12 磁気カードリーダ
13 ホストコンピュータ
23 ハウジング
24 コア
25 A/D変換チップ
26 マイクロプロセッサ(デジタルIC)
28 合成樹脂(固形物質)

Claims (5)

  1. 所定のデータを記憶した磁気カードから前記データを読み取る磁気ヘッドを備えた磁気カードリーダと、前記カードリーダに接続されたコンピュータとから形成された磁気カード読み取りシステムにおいて、
    前記磁気ヘッドが、前記磁気カードに記憶されたデータをアナログ信号に変換するコイルを備えたコアと、前記コイルに接続されて前記アナログ信号をデジタル信号に変換するA/D変換チップと、前記A/D変換チップに接続されたデジタルICとから形成され、
    前記コンピュータと前記デジタルICとが、それらの間で相互に認証を行い(相互認証手段、前記コンピュータと前記デジタルICとが前記相互認証手段による互いの認証結果を正当であると判断した後、前記デジタルICが、それに格納された鍵を使用して前記デジタル信号を暗号化するとともに(暗号化手段、前記暗号化手段によって暗号化したデジタル信号を前記コンピュータに送信し(送信手段、前記コンピュータが、それに格納された鍵を使用して暗号化されたデジタル信号を復号化し(復号化手段)、
    前記コンピュータと前記デジタルICとは、前記暗号化手段によって暗号化されたデジタル信号が該コンピュータに入力される度毎に、互いに同期してデジタル信号の暗号化と復号化とに必要な同一のあらたな第2〜第n鍵を順に生成し(鍵生成手段)、生成した前記第2〜第n鍵を使用して前記デジタル信号の暗号化と暗号化されたデジタル信号の復号化とを行い、
    前記鍵生成手段によって生成される第2鍵には、所定の初期値を所定の一方向ハッシュ関数によってハッシュ化したハッシュ出力値が使用され、前記鍵生成手段によって生成される第3〜第n鍵には、前記一方向ハッシュ関数によってハッシュ化した1つ前の鍵となるハッシュ出力値をさらに該一方向ハッシュ関数によってハッシュ化したハッシュ出力値が使用されていることを特徴とする磁気カード読み取りシステム。
  2. 前記コンピュータと前記デジタルICとは、それらにあらかじめ格納された同一かつ有限の回帰カウンタ値を使用して互いに同期しつつ、前記第2〜第n鍵を順に生成し、前記第2〜第n鍵となるハッシュ出力値には、前記回帰カウンタ値をハッシュ化したハッシュ出力値が含まれる請求項1記載の磁気カード読み取りシスム。
  3. 前記コンピュータは、前記鍵生成手段によって生成した鍵による復号化が不可能であると判断すると、前記デジタルICとの間で再び相互に認証を行い(相互認証手段)、前記コンピュータと前記デジタルICとは、前記相互認証手段による互いの認証結果が正当であると判断した後、前記回帰カウンタ値を初期値に戻して再び同期する請求項2記載の磁気カード読み取りシステム。
  4. 前記磁気ヘッドが、その外周を包被するハウジングを備え、前記コアと前記A/D変換チップと前記デジタルICとが、前記ハウジングの内部に収容されている請求項1ないし請求項3いずれかに記載の磁気カード読み取りシステム。
  5. 前記A/D変換チップと前記デジタルICとが、前記ハウジングの内部に充填された固形物質によって該ハウジングに固定されている請求項4記載の磁気カード読み取りシステム。
JP2006115297A 2006-04-19 2006-04-19 磁気カード読み取りシステム Expired - Fee Related JP4919690B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2006115297A JP4919690B2 (ja) 2006-04-19 2006-04-19 磁気カード読み取りシステム
MX2008013452A MX2008013452A (es) 2006-04-19 2007-04-06 Sistema lector de tarjetas magneticas.
CN200780013769.5A CN101421790B (zh) 2006-04-19 2007-04-06 磁卡读取器系统
EP07741170A EP2009635A4 (en) 2006-04-19 2007-04-06 MAGNETIC CARD READING SYSTEM
PCT/JP2007/057734 WO2007123005A1 (ja) 2006-04-19 2007-04-06 磁気カード読み取りシステム
BRPI0709520-1A BRPI0709520A2 (pt) 2006-04-19 2007-04-06 sistema de leitura de cartão magnético
US12/225,886 US7997488B2 (en) 2006-04-19 2007-04-06 Magnetic card reader system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006115297A JP4919690B2 (ja) 2006-04-19 2006-04-19 磁気カード読み取りシステム

Publications (2)

Publication Number Publication Date
JP2007287003A JP2007287003A (ja) 2007-11-01
JP4919690B2 true JP4919690B2 (ja) 2012-04-18

Family

ID=38624911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006115297A Expired - Fee Related JP4919690B2 (ja) 2006-04-19 2006-04-19 磁気カード読み取りシステム

Country Status (7)

Country Link
US (1) US7997488B2 (ja)
EP (1) EP2009635A4 (ja)
JP (1) JP4919690B2 (ja)
CN (1) CN101421790B (ja)
BR (1) BRPI0709520A2 (ja)
MX (1) MX2008013452A (ja)
WO (1) WO2007123005A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157611A (ja) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda 磁気ヘッド
JP5648170B2 (ja) * 2008-09-30 2015-01-07 日本電産サンキョー株式会社 磁気ヘッド及びそれを備えた磁気カードリーダ
CN101635920B (zh) 2009-08-19 2012-07-04 中兴通讯股份有限公司 服务提供客户端、无线终端以及实现绑定的方法
JP2011101192A (ja) * 2009-11-05 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 伝送装置及び伝送方法
DE102010039845A1 (de) * 2010-08-26 2012-03-01 Robert Bosch Gmbh Verfahren zum Übertragen von Sensordaten
US8925817B2 (en) 2012-11-04 2015-01-06 Id Tech Card reader and method of use thereof
JP6453202B2 (ja) * 2015-10-30 2019-01-16 日本電産サンキョー株式会社 相互認証装置及び相互認証方法
JP2017118312A (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP7160443B2 (ja) * 2020-04-24 2022-10-25 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5979417A (ja) * 1982-10-28 1984-05-08 Sony Corp 磁気ヘツド装置
JPH0610826B2 (ja) * 1987-04-27 1994-02-09 東急車輌製造株式会社 デ−タ読み取り装置
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
JPH0997313A (ja) * 1995-10-02 1997-04-08 Nippon Conlux Co Ltd 情報記録再生装置
JPH09149025A (ja) * 1995-11-24 1997-06-06 Sezon Joho Syst:Kk 暗号通信方法及び暗号通信システム
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6088800A (en) * 1998-02-27 2000-07-11 Mosaid Technologies, Incorporated Encryption processor with shared memory interconnect
JP4261724B2 (ja) * 1999-03-10 2009-04-30 キヤノン株式会社 署名データ生成装置及び画像検証装置
JP3496022B2 (ja) 1999-08-30 2004-02-09 Necインフロンティア株式会社 磁気ヘッドおよびそれを用いた端末機器
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
JP2003317202A (ja) * 2002-04-11 2003-11-07 Cis Electronica Industria & Comercio Ltda 磁気読み取り装置の磁気ヘッド
AU2004201807A1 (en) * 2003-05-09 2004-11-25 Nor Azman Bin Abu Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
JP2005267031A (ja) * 2004-03-17 2005-09-29 Matsushita Electric Ind Co Ltd カードリーダおよび決済端末および決済処理システム

Also Published As

Publication number Publication date
CN101421790B (zh) 2011-01-19
EP2009635A1 (en) 2008-12-31
CN101421790A (zh) 2009-04-29
WO2007123005A1 (ja) 2007-11-01
JP2007287003A (ja) 2007-11-01
US7997488B2 (en) 2011-08-16
BRPI0709520A2 (pt) 2011-07-19
MX2008013452A (es) 2009-02-11
US20090114724A1 (en) 2009-05-07
EP2009635A4 (en) 2012-01-18

Similar Documents

Publication Publication Date Title
JP4919690B2 (ja) 磁気カード読み取りシステム
US10803900B2 (en) Method and apparatus for information carrier authentication
EP1855281B1 (en) Apparatus for writing data to a medium
EP1288942B1 (en) Copyright protection system, recording device, and reproduction device
WO2001054099A1 (fr) Systeme d&#39;authentification de donnees
WO2010095703A1 (ja) センサモジュールおよびセンサモジュールの製造方法
JP2005157930A (ja) 機密情報処理システムおよびlsi
JP2000122861A (ja) データ等の不正改竄防止システム及びそれと併用される 暗号化装置
JP2008500671A (ja) 複数の装置にまたがるアクセス認可
WO2009081896A1 (ja) 磁気ヘッド
JP2009157611A5 (ja)
JP2003256060A (ja) プログラム使用認証方法
JP2000287065A (ja) 画像処理システム
JP2003008567A (ja) 著作権保護システム
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
TWI337032B (en) System and method for code authentication
JP2000148939A (ja) Idカードセキュリティシステムとその装置と方法
JP4529879B2 (ja) データ記録システム
JP2003174442A (ja) 暗号鍵生成処理方法
JP4363796B2 (ja) 復号装置
JP2001357011A (ja) ユーザ認証装置
JPH01114132A (ja) 暗号通信方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120131

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees