JPH03147193A - Magnetic card processing system - Google Patents

Magnetic card processing system

Info

Publication number
JPH03147193A
JPH03147193A JP1286796A JP28679689A JPH03147193A JP H03147193 A JPH03147193 A JP H03147193A JP 1286796 A JP1286796 A JP 1286796A JP 28679689 A JP28679689 A JP 28679689A JP H03147193 A JPH03147193 A JP H03147193A
Authority
JP
Japan
Prior art keywords
data
magnetic card
host
encryption
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1286796A
Other languages
Japanese (ja)
Inventor
Hiromichi Tozaki
裕道 戸崎
Akira Matsuoka
晃 松岡
Hideaki Kinugawa
英明 衣川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP1286796A priority Critical patent/JPH03147193A/en
Publication of JPH03147193A publication Critical patent/JPH03147193A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent a magnetic card from being copied even when ciphered data are taken from a communication line by making ciphered data, which are transmitted from a host to a card reader/writer terminal, different from ciphered data to be transmitted from the card reader / writer terminal to the host. CONSTITUTION:When data are written from a host 2 to a magnetic card 7, source data X0 to be written are ciphered by ciphering means 5a and 5b. When data X2 written to the magnetic card 7 are read into the host 2, the ciphered data written into a magnetic card 3 are restored to the source data X0 by deciphering means 6b and 6a. In such a case, ciphering and deciphering are executed so that ciphered data X1 obtained by the ciphering means 5a can be different from ciphered data X3 obtained by the deciphering means 6b. Thus, even when the ciphered data are taken from the communication line, the copy of the magnetic card can not be prepared.

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、プリペイドカード等に用いられる磁気カード
処理システムに関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a magnetic card processing system used for prepaid cards and the like.

[従来の技術] 第6図に示すように、従来の磁気カード処理システムで
は、ホスト102およびカードリーダ端末104間には
通信回線106が配線され、通信回線106を介してホ
スト102およびカードリーダライタ端末104間でデ
ータの送受信が行われる。ホスト102には、暗号化手
段108、復号化手段110および伝送回路112が設
けられる。カードリーダライタ端末104には、伝送回
路114およびカードリーグライタ116が設けられる
[Prior Art] As shown in FIG. 6, in a conventional magnetic card processing system, a communication line 106 is wired between a host 102 and a card reader terminal 104. Data is transmitted and received between the terminals 104. The host 102 is provided with an encryption means 108, a decryption means 110, and a transmission circuit 112. The card reader/writer terminal 104 is provided with a transmission circuit 114 and a card reader/writer 116 .

ホスト102から磁気カード118にデータを書き込む
場合には、ホスト102の暗号化手段108において、
元データX0をあるアルゴリズム(例えば、送信する元
データX。に「8」を加算するというアルゴリズム)に
よって暗号化データX、(X、=X。
When writing data from the host 102 to the magnetic card 118, the encryption means 108 of the host 102
The original data X0 is encrypted using a certain algorithm (for example, an algorithm that adds "8" to the original data X to be transmitted).

+8)に暗号化される。この暗号化データX1は、伝送
回路112から通信回線106に送信される。カードリ
ーダライタ端末においては、通信回線106に送信され
た暗号化データX1を伝送回路114を介して受信する
。受信された暗号化データX、は、カードリーダライタ
116によって磁気カード118に書き込まれる。
+8) is encrypted. This encrypted data X1 is transmitted from the transmission circuit 112 to the communication line 106. The card reader/writer terminal receives the encrypted data X1 transmitted to the communication line 106 via the transmission circuit 114. The received encrypted data X is written to the magnetic card 118 by the card reader/writer 116.

磁気カード118に書き込まれたデータをホスト102
に読み込む場合には、カードリーダライタ端末に104
において、磁気カード118に書き込まれた暗号化デー
タX、がカードリーグライタ116によって読み込まれ
る。読み込まれた暗号化データX、は、伝送回路114
から通信回線106に送信される。ホスト102におい
ては、通信回線106に送信された暗号化データX、を
伝送回路112を介して受信する。この受信された暗号
化データX、は、復号化手段110において暗号化手段
108で行われたアルゴリズムの逆のアルゴリズム(例
えば、受信した暗号化データX、から「8」を減算する
というアルゴリズム)で復号化され、元データX0に戻
される。
The data written on the magnetic card 118 is transferred to the host 102.
104 on the card reader/writer terminal.
, the encrypted data X written on the magnetic card 118 is read by the card writer 116. The read encrypted data X is sent to the transmission circuit 114
, and is transmitted to the communication line 106 . The host 102 receives the encrypted data X transmitted to the communication line 106 via the transmission circuit 112. The received encrypted data It is decoded and returned to the original data X0.

[発明が解決しようとする課題] 上記のような従来の磁気カード処理システムでは、ホス
トにのみ暗号化手段および復号化手段が設けられている
。したがって、ホストから磁気カードにデータを書き込
む場合に通信回線に伝送されるデータと、磁気カードに
書き込まれたデータをホストに読み込む場合に通信回線
に伝送されるデータとが同じものとなる。さらに、これ
らのデータは、磁気カードに書き込まれたデータとも一
致する。この結果、通信回線に他の通信機器(例えばマ
イクロコンピュータ)が接続された場合には、ホストか
ら磁気カードにデータを書き込みときや、磁気カードに
書き込まれたデータをホストに読み込むときに、通信回
線から通信機器に暗号化データX、が取得される。した
がって、通信機器に接続されたカードライタや、磁気カ
ード処理システムに用いられているカードリーダライタ
端末を用いて、暗号化データX、を他の磁気カードに書
き込むことができる。これによって、磁気カードのコピ
ーを不正に作成することができた。
[Problems to be Solved by the Invention] In the conventional magnetic card processing system as described above, only the host is provided with an encryption means and a decryption means. Therefore, the data transmitted to the communication line when data is written from the host to the magnetic card is the same as the data transmitted to the communication line when the host reads data written on the magnetic card. Furthermore, these data also match the data written on the magnetic card. As a result, if another communication device (for example, a microcomputer) is connected to the communication line, when writing data from the host to the magnetic card, or when reading data written on the magnetic card to the host, Encrypted data X is acquired from the communication device. Therefore, the encrypted data X can be written to another magnetic card using a card writer connected to a communication device or a card reader/writer terminal used in a magnetic card processing system. This made it possible to illegally make copies of magnetic cards.

本発明は、上述の技術的課題を解決し、通信回線から暗
号化データが取られても磁気カードのコピーを作成する
ことができない磁気カードシステムを提供することを目
的とする。
An object of the present invention is to solve the above-mentioned technical problems and provide a magnetic card system in which a copy of a magnetic card cannot be created even if encrypted data is taken from a communication line.

[課題を解決するための手段] 上述の技術的課題を解決するために本発明は以下の構成
をとる。
[Means for Solving the Problems] In order to solve the above-mentioned technical problems, the present invention has the following configuration.

すなわち、請求項(1)の磁気カード処理は、ホストか
ら磁気カードにデータを書き込む場合には書き込むべき
元のデータを暗号化手段によって暗号化し、磁気カード
に書き込まれたデータをホストに読み込む場合には暗号
化されて磁気カードに書き込まれているデータを復号化
手段によって元のデータに戻し、ホストおよびカードリ
ーダライタ端末間で通信回線を介してデータの送受信を
行うものにおいて、 前記暗号化手段および復号化手段は、ホストおよびカー
ドリーダライタ端末にそれぞれ分散配置され、 ホストからカードリーダライタ端末に伝送される通信回
線における暗号化データとカードリーダライタ端末から
ホストに伝送される通信回線における暗号化データとは
、異なることを特徴とするものである。
That is, the magnetic card processing according to claim (1) encrypts the original data to be written by an encryption means when writing data from the host to the magnetic card, and when reading the data written on the magnetic card to the host. is a device that restores encrypted data written on a magnetic card to the original data by a decryption means and sends and receives data between a host and a card reader/writer terminal via a communication line, wherein the encryption means and The decryption means is distributed between the host and the card reader/writer terminal, and decrypts encrypted data on the communication line transmitted from the host to the card reader/writer terminal and encrypted data on the communication line transmitted from the card reader/writer terminal to the host. It is characterized by different things.

請求項(2)の磁気カード処理システムは、ホストから
磁気カードにデータを書き込む場合には書き込むべき元
のデータを暗号化手段により暗号化し、磁気カードに書
き込まれたデータをホストに読み込む場合には暗号化さ
れて磁気カードに書き込まれているデータを復号化手段
によって元のデータに戻し、ホストおよびカードリーダ
ライタ端末間で通信回線を介してデータの送受信を行う
ものにおいて、 暗号化手段の暗号化は元のデータに複数ステップの暗号
化処理を順次施して暗号化レベルを順次高めたものであ
り、復号化手段の復号化は暗号化処理を逆にする復号化
処理を複数ステップ順次施して暗号化レベルを順次低下
させるものであり、ホストから磁気カードにデータを書
き込む場合の通信回線における暗号化レベルは磁気カー
ドに書き込まれたデータをホストに読み込む場合の通信
回線における暗号化レベルとは異なり、磁気カードに書
き込まれた暗号化レベルは通信回線における前記暗号化
レベルとは異なることを特徴とするものである。
The magnetic card processing system according to claim (2) encrypts the original data to be written using an encryption means when writing data from the host to the magnetic card, and when reading data written on the magnetic card to the host. Encryption of the encryption means in a device that restores encrypted data written on a magnetic card to the original data using a decryption means and sends and receives data between the host and the card reader/writer terminal via a communication line. The data is encrypted by successively increasing the encryption level by sequentially performing multiple steps of encryption processing on the original data. The encryption level is gradually lowered, and the encryption level on the communication line when writing data from the host to the magnetic card is different from the encryption level on the communication line when reading data written on the magnetic card to the host. The encryption level written on the magnetic card is different from the encryption level on the communication line.

[作用] 請求項(1)の磁気カード処理システムにおいては、暗
号化手段および復号化手段は、ホストおよびカードリー
ダライタ端末にそれぞれ分散配置される。ホストからカ
ードリーダライタ端末に伝送される通信回線における暗
号化データとカードリーダライタ端末からホストに伝送
される通信回線における暗号化データとは、異なる。
[Operation] In the magnetic card processing system according to claim (1), the encryption means and the decryption means are distributed in the host and the card reader/writer terminal, respectively. The encrypted data on the communication line transmitted from the host to the card reader/writer terminal is different from the encrypted data on the communication line transmitted from the card reader/writer terminal to the host.

したがって、通信回線から暗号化データが取られても磁
気カードのコピーを作成することができない。
Therefore, even if the encrypted data is taken from the communication line, a copy of the magnetic card cannot be made.

請求項(2)の磁気カード′処理システムにおいては、
暗号化手段の暗号化は、元のデータに複数ステップの暗
号化処理を順次施して暗号化レベルを順次高めたもので
ある。復号化手段の復号化は、暗号化処理を逆にする復
号化処理を複数ステップ順次施して暗号化レベルを順次
低下させるものである。ホストから磁気カードにデータ
を書き込む場合の通信回線における暗号化レベルは、磁
気カードに書き込まれたデータをホストに読み込む場合
の通信回線における暗号化レベルとは異なる。
In the magnetic card processing system of claim (2),
The encryption performed by the encryption means is such that the original data is sequentially subjected to a plurality of steps of encryption processing to successively increase the encryption level. The decryption performed by the decryption means sequentially performs decryption processing that reverses the encryption processing in a plurality of steps to sequentially lower the encryption level. The encryption level on the communication line when data is written from the host to the magnetic card is different from the encryption level on the communication line when data written on the magnetic card is read into the host.

さらに、これらの通信回線上の暗号化レベルは、磁気カ
ードに書き込まれた暗号化レベルとも異なる。
Furthermore, the encryption level on these communication lines is also different from the encryption level written on the magnetic card.

したがって、通信回線から暗号化データが取られても磁
気カードのコピーを作成することができない。また、暗
号化手段および復号化手段が簡単に構成することができ
、しかも、暗号化手段および復号化手段の分割が容易と
なる。さらに、暗号化手段および復号化手段のホストお
よびカードリーダライタ端末への分散配置も容易となる
Therefore, even if the encrypted data is taken from the communication line, a copy of the magnetic card cannot be made. Further, the encryption means and the decryption means can be easily configured, and furthermore, the encryption means and the decryption means can be easily divided. Furthermore, it becomes easy to distribute the encryption means and the decryption means to the host and the card reader/writer terminal.

[実施例] 以下、本発明の一実施例について、図面を参照して詳細
に説明する。
[Example] Hereinafter, an example of the present invention will be described in detail with reference to the drawings.

第1図は、本発明の一実施例を示す磁気カード処理シス
テムの全体構成図である。
FIG. 1 is an overall configuration diagram of a magnetic card processing system showing an embodiment of the present invention.

この磁気カード処理システムでは、ホスト2およびカー
ドリーダライタ端末3間に通信回線4が配線され、通信
回線4を介してホスト2およびカードリーダライタ端末
3間でデータの送受信が行われる。ホスト2およびカー
ドリーダライタ端末3には、暗号化手段5a、5bがそ
れぞれ分散配置される。また、ホスト2およびカードリ
ーダライタ端末3には、復号化手段6a、6bがそれぞ
れ分散配置される。ホスト2から磁気カード7にデータ
を書き込む場合には、書き込むべき元のデータx0が暗
号化手段5a、5bによって暗号化される。磁気カード
7に書き込まれたデータX2をホスト2に読み込む場合
には、暗号化されて磁気カード3に書き込まれているデ
ータが復号化手段6b、6aによって元のデータX0に
戻される。
In this magnetic card processing system, a communication line 4 is wired between the host 2 and the card reader/writer terminal 3, and data is transmitted and received between the host 2 and the card reader/writer terminal 3 via the communication line 4. Encryption means 5a and 5b are distributed in the host 2 and the card reader/writer terminal 3, respectively. Furthermore, decoding means 6a and 6b are distributed in the host 2 and the card reader/writer terminal 3, respectively. When writing data from the host 2 to the magnetic card 7, the original data x0 to be written is encrypted by the encryption means 5a, 5b. When data X2 written on the magnetic card 7 is read into the host 2, the encrypted data written on the magnetic card 3 is returned to the original data X0 by the decryption means 6b and 6a.

ここで、暗号化手段5aによって得られる暗号化データ
X1と復号化手段6bによって得られる暗号化データx
3とは異なるように、暗号化および復号化が行なわれる
Here, encrypted data X1 obtained by the encryption means 5a and encrypted data x obtained by the decryption means 6b
Encryption and decryption are performed in a manner different from 3.

なお、この磁気カード処理システムにおいては、暗号化
手段5a、5bの暗号化は、元のデータX。に複数ステ
ップの暗号化処理を順次施して暗号化レベルを順次高め
たものである。復号化手段6b、6aの復号化は、暗号
化処理を逆にする復号化処理を複数ステップ順次施して
暗号化レベルを順次低下させるものである。ホストから
磁気カードにデータを書き込む場合の通信回線における
暗号化レベルは、磁気カードに書き込まれたデータをホ
ストに読み込む場合の通信回線における暗号化レベルと
は異なる。さらに、これらの通信回線上の暗号化レベル
は、磁気カードに書き込まれた暗号化レベルとも異なる
In this magnetic card processing system, the encryption means 5a and 5b encrypt the original data X. The encryption level is increased sequentially by sequentially applying multiple steps of encryption processing to the data. The decryption by the decryption means 6b and 6a is performed by sequentially performing a decryption process that reverses the encryption process in a plurality of steps to sequentially lower the encryption level. The encryption level on the communication line when data is written from the host to the magnetic card is different from the encryption level on the communication line when data written on the magnetic card is read into the host. Furthermore, the encryption level on these communication lines is also different from the encryption level written on the magnetic card.

第2図は、詳細な回路図の一例である。FIG. 2 is an example of a detailed circuit diagram.

この磁気カード処理システム21は、ホスト22と、カ
ードリーダライタ端末24と、ホスト22およびカード
リーダ端末24間に配線される通信回線26とを備える
。通信回線26を介して、ホスト22およびカードリー
ダライタ端末24間でデータの送受信が行われる。
This magnetic card processing system 21 includes a host 22, a card reader/writer terminal 24, and a communication line 26 wired between the host 22 and the card reader/writer terminal 24. Data is transmitted and received between the host 22 and the card reader/writer terminal 24 via the communication line 26 .

ホスト22は、バス31に接続されたCPtJ32、R
OM33、RAM34、伝送回路35、CRT36、キ
ーボード37、カードリーダ38、フロッピィディスク
装置39およびプリンタ40等を備える。伝送回路35
には、通信回線26が接続される。カードリーダライタ
端末24は、バス51に接続されたCPU52、ROM
53、RAM54、伝送回路55およびカードリーダラ
イタ56等を備える。伝送回路55には、通信回線26
か接続される。
The host 22 has CPtJ32, R connected to the bus 31.
It includes an OM 33, a RAM 34, a transmission circuit 35, a CRT 36, a keyboard 37, a card reader 38, a floppy disk device 39, a printer 40, and the like. Transmission circuit 35
A communication line 26 is connected to. The card reader/writer terminal 24 includes a CPU 52 and a ROM connected to the bus 51.
53, a RAM 54, a transmission circuit 55, a card reader/writer 56, and the like. The transmission circuit 55 includes a communication line 26
or connected.

ホスト22のROM33には、第3図の(1)に示すカ
ード書き込み処理のステップm、〜ステップm4に示す
プログラム、第3図の(2)に示すカード読み取り処理
のステップn、〜ステップn、に示すプログラム等が記
憶されている。また、カードリーダライタ端末24のR
OM33には、第3図の(1)に示すカード書き込み処
理のステップm、〜ステップmsに示すプログラム、第
3図の(2)に示すカード読み取り処理のステップn、
〜ステップn4に示すプログラム等が記憶されている。
In the ROM 33 of the host 22, there are programs shown in step m to step m4 of the card writing process shown in (1) in FIG. 3, and programs shown in step n to step n of the card reading process shown in (2) in FIG. The programs shown in are stored. In addition, R of the card reader/writer terminal 24
The OM33 includes programs shown in step m to step ms of the card writing process shown in (1) of FIG. 3, and step n of the card reading process shown in (2) of FIG.
- Programs shown in steps n4 and the like are stored.

カード書き込み処理のステップm2の暗号化処理Z1、
ステップm!の暗号化処理Z2、ステップm6の暗号化
処理Zjは、暗号化手段を構成する。
Encryption process Z1 of step m2 of card writing process,
Step m! The encryption process Z2 in step m6 and the encryption process Zj in step m6 constitute an encryption means.

暗号化処理Zll  z、、  Zsでそれぞれ行われ
るアルゴリズムA I A !+ A s (例えば、
rlJの加算、「2」の加算、「5」の加算)で1つの
あるアルゴリズム(「8」の加算)が構成される。この
3つの暗号化処理Z、〜Z、が順次行われて、暗号化レ
ベルが順次高められ、1つの暗号化処理が終了する。
Algorithm A I A ! performed in each encryption process Zll z,, Zs. + A s (for example,
Addition of rlJ, addition of "2", addition of "5") constitute one certain algorithm (addition of "8"). These three encryption processes Z, to Z are performed sequentially, the encryption level is increased one after another, and one encryption process is completed.

カード読み取り処理のステップn2の復号化処理Yls
ステップm、の復号化処理Y3、ステップn6の復号化
処理Y、は、復号化手段を構成する。
Decoding process Yls in step n2 of card reading process
The decoding process Y3 in step m and the decoding process Y in step n6 constitute a decoding means.

復号化処理Y 1. Y t、  Y aでそれぞれ行
われるアルゴリズムB1.Bt、Bsで1つのあるアル
ゴリズムが構成される。復号化処理Y1で行われるアル
ゴリズムB+は、暗号化処理Z1で行われるアルゴリズ
ムA、を逆にしたものである(「1」の減算)。復号化
処理Y1で行われるアルゴリズムB。
Decoding process Y1. Algorithm B1. is performed in Y t and Y a respectively. Bt and Bs constitute one algorithm. Algorithm B+ performed in the decryption process Y1 is a reverse version of the algorithm A performed in the encryption process Z1 (subtraction of "1"). Algorithm B performed in decoding process Y1.

は、暗号化処理Z、で行われるアルゴリズムAtを逆に
したものである(「2」の減算)。復号化処理Y、で行
われるアルゴリズムBsは、暗号化処理2、で行われる
アルゴリズムΔ、を逆にしたものである(「5Jの減算
)。この3つの復号化処理Y、〜Y1が順次遡行して行
われて、暗号化レベルが順次低下され、1つの復号化処
理が終了する。この様子を第4図のデータフローに示す
。また、暗号化処理と使用されるアルゴリズムとの関係
および1夏号化処理と使用されるアルゴリズムとの関係
を第1表にまとめて示す。
is a reverse version of the algorithm At used in the encryption process Z (subtraction of "2"). The algorithm Bs performed in the decryption process Y is the inverse of the algorithm Δ performed in the encryption process 2 ("subtraction of 5J").These three decryption processes Y, ~Y1 are sequentially traced back. The encryption level is sequentially lowered, and one decryption process is completed.This situation is shown in the data flow in Figure 4.The relationship between the encryption process and the algorithm used, and 1. Table 1 summarizes the relationship between the summerization process and the algorithms used.

第1表 カード書き込み処理では、ホスト22においては次の処
理が行われる。まず、磁気カード28に記憶すべき元デ
ータX0が、キーボード37等から入力される(ステッ
プm、)。キーボード37から入力された元データX0
は、RAM34に記憶され、CRT36に表示され、フ
ロッピィディスク装置39に装着されたフロッピィディ
スクに記憶される。次いで、アルゴリズムA、により暗
号化処理Z、が施され、元データX0が暗号化データX
、(XI=XO+1)にされる(ステップm2)(暗号
化レベル1)。この暗号化データX1は、RA M 3
4に記憶される。次いで、さらに、アルゴリズムA2に
より暗号化処理Z2が施され、暗号化データX、が暗号
化データX z (X 2 = X I + 2 = 
X o + 3 ) l:すtLる(ステップm3)(
暗号化レベル2)。この暗号化データX2は、RAM3
4に記憶される。次いで、暗号化データX2は、伝送回
路35から通信回線26に送信される(ステップm4)
In the first front card writing process, the host 22 performs the following process. First, the original data X0 to be stored in the magnetic card 28 is input from the keyboard 37 or the like (step m). Original data X0 input from the keyboard 37
is stored in the RAM 34, displayed on the CRT 36, and stored on the floppy disk attached to the floppy disk device 39. Next, encryption processing Z is performed using algorithm A, and the original data X0 becomes encrypted data X.
, (XI=XO+1) (step m2) (encryption level 1). This encrypted data X1 is stored in RAM 3
4 is stored. Next, encryption processing Z2 is further performed using algorithm A2, and the encrypted data X becomes encrypted data X z (X 2 = X I + 2 =
X o + 3) l:stLru (step m3) (
Encryption level 2). This encrypted data X2 is stored in RAM3
4 is stored. Next, the encrypted data X2 is transmitted from the transmission circuit 35 to the communication line 26 (step m4)
.

カード書き込み処理では、カードリーダライタ端末24
においては次の処理が行われる。通信回線26に送信さ
れた暗号化データX、は、伝送回路55によって受信さ
れる(ステップms)。受信された暗号化データX、は
、RAM54に記憶される。
In the card writing process, the card reader/writer terminal 24
The following processing is performed in . The encrypted data X transmitted to the communication line 26 is received by the transmission circuit 55 (step ms). The received encrypted data X is stored in the RAM 54.

次いで、受信された暗号化データX2は、アルゴリズム
A3により暗号化処理Zsが施され、暗号化テー−夕X
 s  (X s = X 2 + 5 = X t 
+ 7 = X o + 8 )とされる(ステップm
6)(暗号化レベル3)。
Next, the received encrypted data X2 is subjected to encryption processing Zs by algorithm A3, and the encrypted data X2 is
s (X s = X 2 + 5 = X t
+ 7 = X o + 8 ) (step m
6) (Encryption level 3).

ついで、暗号化データX3を磁気カード28へ書き込み
(ステップm7)、磁気カード28をカードリーダライ
タ56から排出する(ステップms)。このようにして
、磁気カード28には内容Xs (x0+8)の暗号化
データが書き込まれる。上記のようにして、磁気カード
28への書き込みが完了する。
Next, the encrypted data X3 is written to the magnetic card 28 (step m7), and the magnetic card 28 is ejected from the card reader/writer 56 (step ms). In this way, encrypted data of content Xs (x0+8) is written to the magnetic card 28. Writing to the magnetic card 28 is completed as described above.

次に、磁気カード28からのデータの読み取りについて
説明する。カード読み取り処理では、カードリーダライ
タ端末24においては次の処理が行われる。磁気カード
28をカードリーダライタ56に挿入すると、磁気カー
ド28に書き込まれた暗号化データXs (xs=xo
+8)(暗号化レベル3)は、カードリーダライタ56
によって読み取られる(ステップn、)。読み取られた
暗号化データX3は、RAM54に記憶される。次いで
、アルゴリズムB3によって復号化処理Y3が施され、
暗号化データX3が暗号化データX2(Xi=X1 5
=X6+3)にされる(ステップn2)(暗号化レベル
2)。
Next, reading data from the magnetic card 28 will be explained. In the card reading process, the following process is performed at the card reader/writer terminal 24. When the magnetic card 28 is inserted into the card reader/writer 56, encrypted data Xs (xs=xo
+8) (encryption level 3) is the card reader/writer 56
(step n,). The read encrypted data X3 is stored in the RAM 54. Next, decoding processing Y3 is performed using algorithm B3,
Encrypted data X3 is encrypted data X2 (Xi=X1 5
=X6+3) (step n2) (encryption level 2).

この暗号化データX2は、RAM54に記憶される。This encrypted data X2 is stored in the RAM 54.

ついで、さらに、アルゴリズムB2によって復号化処理
Y2が行われ、暗号化データX2が暗号化データXI 
(XI=X2 2=XO+1)にされる(ステップn3
)(暗号化レベル1)。この暗号化データX、は、RA
M54に記憶される。次いで、暗号化データX、は、伝
送回路35から通信回線26に送信される(ステップn
a)。
Then, decryption processing Y2 is further performed using algorithm B2, and the encrypted data X2 becomes encrypted data XI.
(XI=X2 2=XO+1) (step n3
) (encryption level 1). This encrypted data X is RA
It is stored in M54. Next, the encrypted data X is transmitted from the transmission circuit 35 to the communication line 26 (step n
a).

カード読み取り処理では、ホスト22においては次の処
理が行われる。通信回線26に送信された暗号化データ
X、は、伝送回路35によって受信される(ステップn
、)。受信された暗号化データX。
In the card reading process, the host 22 performs the following process. The encrypted data X transmitted to the communication line 26 is received by the transmission circuit 35 (step n
,). Received encrypted data X.

は、RAM34に記憶される。次いで、受信された暗号
化データX、は、アルゴリズムB、によって復号化処理
Y、が施され、元データX0(Xo=X11)に戻され
る(ステップns)。次いで、ステップn7では、復号
化処理された元データX0をみて、カードリーダライタ
56に挿入された磁気カード28が不正なカードか否か
判断される。この判断は、例えば次のように行われる。
is stored in the RAM 34. Next, the received encrypted data X is subjected to decryption processing Y using algorithm B, and is returned to original data X0 (Xo=X11) (step ns). Next, in step n7, the decrypted original data X0 is looked at and it is determined whether the magnetic card 28 inserted into the card reader/writer 56 is an unauthorized card. This determination is made, for example, as follows.

復号化されたデータと、フロッピィディスク装置39に
装着されたフロッピィディスクに記憶されているデータ
とが一致する場合には真正なものと判断する。復号化さ
れたデータが、フロッピィディスクに記憶されているデ
ータと一致しない場合には不正なものと判断する。不正
なカードであれば、ステップn。
If the decoded data matches the data stored on the floppy disk loaded in the floppy disk device 39, it is determined that the data is genuine. If the decrypted data does not match the data stored on the floppy disk, it is determined to be fraudulent. If the card is invalid, step n.

に進み、この磁気カード28を排出するようカードリー
ダライタ端末24に指示を出し、カード読み取り処理に
戻る。不正なカードでなければ、すなわち磁気カード2
8が真正であれば、ステップn8に進み、ホスト22で
の処理が行われる。この処理は、例えばプリペイドカー
ドのシステムでは、次のようなものである。購入される
商品金額と、残額とをチエツクして、商品金額が残額以
内であればOKを出してその商品金額分残額を減らし、
残額を超えていればNoを出す。ステップn、が終わる
と、ステップn、に進み、磁気カード28を排出する。
The process proceeds to Step 1, instructs the card reader/writer terminal 24 to eject the magnetic card 28, and returns to the card reading process. If it is not a fraudulent card, i.e. magnetic card 2
If 8 is genuine, the process proceeds to step n8, where the host 22 performs processing. For example, in a prepaid card system, this process is as follows. Check the amount of the item being purchased and the remaining amount, and if the amount of the item is within the remaining amount, give OK and reduce the remaining amount by the amount of the item,
If it exceeds the remaining amount, issue a No. When step n is completed, the process proceeds to step n and the magnetic card 28 is ejected.

このようにして、ホスト22において、内容のXoの元
データが受信される。
In this way, the host 22 receives the original data of the content Xo.

この磁気カード処理システム21では、ホスト22に暗
号化処理z1.Z、および復号化処理Y、が、カードリ
ーダライタ端末24に暗号化処理Zsおよび復号化処理
Y*、Zsが分散配置されている。したがって、ホスト
22からカードリーダライタ端末24に伝送される暗号
化データの暗号化レベルと、カードリーダライタ端末2
4からホスト22に伝送される暗号化データの暗号化レ
ベルとは異なる。さらに、これらの暗号化データの暗号
化レベルと、磁気カードに記憶される暗号化データの暗
号化レベルも異なる。このように、各暗号化データの暗
号化レベルが異なっているので、各暗号化データも異な
った値となる。
In this magnetic card processing system 21, the host 22 performs encryption processing z1. The encryption processing Zs and the decryption processing Y*, Zs are distributed and arranged in the card reader/writer terminal 24. Therefore, the encryption level of the encrypted data transmitted from the host 22 to the card reader/writer terminal 24 and the card reader/writer terminal 2
4 to the host 22. Furthermore, the encryption level of these encrypted data and the encryption level of the encrypted data stored in the magnetic card are also different. In this way, since each piece of encrypted data has a different encryption level, each piece of encrypted data also has a different value.

したがって、通信回線26からデータを取得しても不正
に磁気カードを複製することができない。
Therefore, even if data is obtained from the communication line 26, the magnetic card cannot be illegally copied.

例えば、カード書き込み処理時に通信回線26に伝送さ
れている暗号化データX!が他の通信機器(例えば、パ
ーソナルコンピュータ)によって取得された場合を想定
する。この通信機器に取得されたデータがX、であるの
で、カードライタを用いて磁気カードに書き込まれるデ
ータは、X2である。したがって、データX、の内容の
磁気カードを作成することができない。この不正に作成
された磁気カードが磁気カード処理システム21のカー
ドリーダライタ56に挿入されてもホスト22で最終的
に受は取るデータはX、−8=X、−5であり、元のデ
ータX0を受は取ることができない。したがって、この
不正に作成された磁気カードを使用することができない
For example, encrypted data X! transmitted to the communication line 26 during card writing processing! Assume that the information is acquired by another communication device (for example, a personal computer). Since the data acquired by this communication device is X, the data written to the magnetic card using the card writer is X2. Therefore, it is not possible to create a magnetic card with the content of data X. Even if this fraudulently created magnetic card is inserted into the card reader/writer 56 of the magnetic card processing system 21, the data finally received by the host 22 is X, -8 = X, -5, which is the original data. You cannot take X0. Therefore, this fraudulently created magnetic card cannot be used.

次に、カード読み取り処理時に通信回線26に伝送され
ている暗号化データXI (X1=XO+1)が他の通
信機器によって取得された場合を想定する。この通信機
器に取得されたデータがX、であるので一般のカードラ
イタを用いて磁気カードに書き込まれるデータは、X、
である。したがって、データX3の内容の磁気カードを
作成することができない。この磁気カードが磁気カード
処理システム21のカードリーダライタ56に挿入され
てもホスト22で最終的に受は取るデータはX、−5=
X。
Next, assume that the encrypted data XI (X1=XO+1) transmitted to the communication line 26 during the card reading process is acquired by another communication device. Since the data acquired by this communication device is X, the data written to the magnetic card using a general card writer is X,
It is. Therefore, a magnetic card with the contents of data X3 cannot be created. Even if this magnetic card is inserted into the card reader/writer 56 of the magnetic card processing system 21, the data finally received by the host 22 is X, -5=
X.

−7であり、元のデータX0を受は取ることができない
-7, and the original data X0 cannot be received.

したがって、この磁気カード処理システム21では、通
信回線26からデータを取得して不正にカードを作成し
ても正規の磁気カードと同じ内容の磁気カードを作成す
ること不可能である。
Therefore, in this magnetic card processing system 21, even if data is obtained from the communication line 26 and a card is created illegally, it is impossible to create a magnetic card with the same content as a legitimate magnetic card.

上述の実施例では、ホスト22に2つの暗号化処理Z−
,Zzおよび1つの復号化処理Y、を配置し、カードリ
ーダライタ端末24に1つの暗号化処理Z、および2つ
の復号化処理Ys、Yzを配置するようにしている。し
かし、ホスト22の暗号化処理や復号化処理を3以上の
複数にして配置し、または、カードリーダライタ端末2
4の暗号化処理や復号化処理を3以上の複数にして配置
して磁気カード処理システムを構成するようにしてもよ
い。
In the embodiment described above, the host 22 has two encryption processes Z-
, Zz and one decryption process Y, and one encryption process Z and two decryption processes Ys and Yz are arranged in the card reader/writer terminal 24. However, if the encryption processing and decryption processing of the host 22 are arranged in three or more ways, or the card reader/writer terminal 2
A magnetic card processing system may be constructed by arranging three or more encryption processes and decryption processes described in 4.

また、暗号化処理をZ1→2.−2.の順に、復号化処
理をZ、→Z、→Z、の順に遡行してするようにしてい
るが、復号化処理をZ、→z 、 −22の順にする等
処理の順序をランダムにするようにしてもよい。
Also, the encryption process is changed from Z1 to 2. -2. The decoding process is performed backwards in the order of Z, →Z, →Z, but it is possible to randomize the order of processing, such as decoding in the order of Z, →z, -22. You can also do this.

また、各復号化処理のアルゴリズムを各暗号化処理のア
ルゴリズムの逆であるようにしているが、例えば第5図
に示すように、各復号化処理のアルゴリズムを各暗号化
処理のアルゴリズムと関係のないアルゴリズムとするよ
うにしてもよい。この場合には、ホスト22に1つの暗
号化処理P、および1つの復号化処理Q、を設け、カー
ドリーダライタ端末24に1つの暗号化処理P2および
1つの復号化処理Q1を設けるだけで、通信回線26上
の暗号化データを異なったもの(X+とX、゛)とする
ことができる。
In addition, the algorithm for each decryption process is the opposite of the algorithm for each encryption process, but for example, as shown in Figure 5, the algorithm for each decryption process is the opposite of the algorithm for each encryption process. It is also possible to use a different algorithm. In this case, by simply providing one encryption process P and one decryption process Q in the host 22 and providing one encryption process P2 and one decryption process Q1 in the card reader/writer terminal 24, The encrypted data on the communication line 26 can be different (X+ and X,゛).

また、アルゴリズムを加算・減算、乗算・除算として暗
号化・復号化の例をあげたが、数値の置き換え等その他
一般に用いられている暗号化・復号化の方法を用いるよ
うにしてもよい。
Furthermore, although examples of encryption/decryption have been given using addition/subtraction, multiplication/division algorithms, other commonly used encryption/decryption methods such as numerical replacement may also be used.

上記実施例では、カード書き込み処理とカード読み取り
処理とを別の処理として記載されているが、プリペイド
カードシステムでは、一般にカードの読み取り、書き込
みが一連の処理として行なわれるので、ステップn8に
おいて算出した残額およびカードを特定する番号(ステ
ップn、の読み取りデータに含まれている)をステップ
m、の処理にかけ、以下m3〜m8を実行するようにし
てもよい。
In the above embodiment, the card writing process and the card reading process are described as separate processes, but in a prepaid card system, card reading and writing are generally performed as a series of processes, so the remaining amount calculated in step n8 and the number identifying the card (included in the read data in step n) may be subjected to the processing in step m, and the following steps m3 to m8 may be executed.

このとき、X0=カードNO+残額となり、RAM34
に記憶されている次回のステップn、でのカードのチエ
ツクに用いられることは、いうまでもない。
At this time, X0 = card number + remaining amount, and RAM34
Needless to say, this is used to check the cards stored in the next step n.

[発明の効果] 請求項(1)の磁気カード処理システムにおいては、暗
号化手段および復号化手段はホストおよびカードリーダ
ライタ端末にそれぞれ分散配置され、ホストからカード
リーダライタ端末に伝送される通信回線における暗号化
データとカードリーダライタ端末からホストに伝送され
る通信回線における暗号化データとは異なるように構成
されている。
[Effects of the Invention] In the magnetic card processing system according to claim (1), the encryption means and the decryption means are distributed in the host and the card reader/writer terminal, respectively, and the communication line is transmitted from the host to the card reader/writer terminal. The encrypted data in the card reader/writer terminal and the encrypted data in the communication line transmitted from the card reader/writer terminal to the host are configured to be different.

したがって、通信回線から暗号化データが取られても磁
気カードのコピーを作成することができない。
Therefore, even if the encrypted data is taken from the communication line, a copy of the magnetic card cannot be made.

請求項(2)の磁気カード処理システムにおいては、暗
号化手段の暗号化は元のデータに複数ステップの暗号化
処理を順次族して暗号化レベルを順次高めたものであり
、復号化手段の復号化は暗号化処理を逆にする復号化処
理を複数ステップ順次族して暗号化レベルを順次低下さ
せるものであり、ホストから磁気カードにデータを書き
込む場合の通信回線における暗号化レベルは磁気カード
に書き込まれたデータをホストに読み込む場合の通信回
線における暗号化レベルとは異なり、これらの通信回線
上の暗号化レベルは磁気カードに書き込まれた暗号化レ
ベルとも異なるように構成されている。
In the magnetic card processing system according to claim (2), the encryption by the encryption means is performed by successively increasing the encryption level by sequentially performing multiple steps of encryption processing on the original data, and the encryption by the decryption means is performed by successively increasing the encryption level. Decryption is a multi-step decryption process that reverses the encryption process and sequentially lowers the encryption level.When data is written from the host to the magnetic card, the encryption level in the communication line is the same as the magnetic card. The encryption level on these communication lines is different from the encryption level on the communication lines when data written on the magnetic card is read into the host, and the encryption level on these communication lines is also different from the encryption level written on the magnetic card.

したがって、通信回線から暗号化データが取られても磁
気カードのコピーを作成することができない。また、暗
号化手段および復号化手段が簡単に構成することができ
、しかも、暗号化手段および復号化手段の分割が容易と
なる。さらに、暗号化手段および復号化手段のホストお
よびカードリーダライタ端末への分散配置も容易となる
Therefore, even if the encrypted data is taken from the communication line, a copy of the magnetic card cannot be made. Further, the encryption means and the decryption means can be easily configured, and furthermore, the encryption means and the decryption means can be easily divided. Furthermore, it becomes easy to distribute the encryption means and the decryption means to the host and the card reader/writer terminal.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例を示す磁気カード処理システ
ムの全体構成図、第2図は詳細な回路図の一例、第3図
(1)、(2)はROM33、ROM53に記憶された
カード書き込み処理およびカード読み取り処理のフロー
チャート、第4図はデータフローを示す図、第5図は本
発明の他の実施例のデータフローを示す図、第6図は従
来の磁気カード処理システムの全体構成図である。 2.22・・・ホスト 3.24・・・カードリーダライタ端末4.26・・・
通信回線 5a、5b・・・暗号化手段 6a、6b・・・復号化手段 7.28・・・磁気カード 第 4 図 第 5 図
Fig. 1 is an overall configuration diagram of a magnetic card processing system showing an embodiment of the present invention, Fig. 2 is an example of a detailed circuit diagram, and Fig. 3 (1) and (2) are data stored in ROM33 and ROM53. Flowchart of card writing processing and card reading processing, FIG. 4 is a diagram showing the data flow, FIG. 5 is a diagram showing the data flow of another embodiment of the present invention, and FIG. 6 is the entire conventional magnetic card processing system. FIG. 2.22...Host 3.24...Card reader/writer terminal 4.26...
Communication lines 5a, 5b...Encryption means 6a, 6b...Decryption means 7.28...Magnetic card Fig. 4 Fig. 5

Claims (2)

【特許請求の範囲】[Claims] (1)ホストから磁気カードにデータを書き込む場合に
は書き込むべき元のデータを暗号化手段によって暗号化
し、磁気カードに書き込まれたデータをホストに読み込
む場合には暗号化されて磁気カードに書き込まれている
データを復号化手段によって元のデータに戻し、ホスト
およびカードリーダライタ端末間で通信回線を介してデ
ータの送受信を行う磁気カード処理システムにおいて、
前記暗号化手段および復号化手段は、ホストおよびカー
ドリーダライタ端末にそれぞれ分散配置され、 ホストからカードリーダライタ端末に伝送される通信回
線における暗号化データとカードリーダライタ端末から
ホストに伝送される通信回線における暗号化データとは
、異なることを特徴とする磁気カード処理システム。
(1) When writing data from a host to a magnetic card, the original data to be written is encrypted by an encryption means, and when reading data written to a magnetic card to the host, it is encrypted and written to the magnetic card. In a magnetic card processing system, data is returned to the original data by a decoding means, and data is transmitted and received between a host and a card reader/writer terminal via a communication line.
The encryption means and the decryption means are distributed in the host and the card reader/writer terminal, respectively, and the encrypted data in the communication line transmitted from the host to the card reader/writer terminal and the communication transmitted from the card reader/writer terminal to the host. A magnetic card processing system that is different from the encrypted data on the line.
(2)ホストから磁気カードにデータを書き込む場合に
は書き込むべき元のデータを暗号化手段によっ暗号化し
、磁気カードに書き込まれたデータをホストに読み込む
場合には暗号化されて磁気カードに書き込まれているデ
ータを復号化手段によって元のデータに戻し、ホストお
よびカードリーダライタ端末間で通信回線を介してデー
タの送受信を行う磁気カード処理システムにおいて、 暗号化手段の暗号化は元のデータに複数ステップの暗号
化処理を順次施して暗号化レベルを順次高めたものであ
り、復号化手段の復号化は暗号化処理を逆にする復号化
処理を複数ステップ順次施して暗号化レベルを順次低下
させるものであり、ホストから磁気カードにデータを書
き込む場合の通信回線における暗号化レベルは磁気カー
ドに書き込まれたデータをホストに読み込む場合の通信
回線における暗号化レベルとは異なり、磁気カードに書
き込まれた暗号化レベルは通信回線における前記暗号化
レベルとは異なることを特徴とする磁気カード処理シス
テム。
(2) When writing data from the host to a magnetic card, the original data to be written is encrypted using an encryption means, and when reading the data written to the magnetic card to the host, it is encrypted and written to the magnetic card. In a magnetic card processing system in which data is returned to the original data by a decryption means and data is sent and received via a communication line between a host and a card reader/writer terminal, the encryption by the encryption means restores the original data to the original data. The encryption level is gradually increased by sequentially performing multiple steps of encryption processing, and the decryption method uses multiple steps of sequentially performing decryption processing that reverses the encryption processing to sequentially lower the encryption level. The encryption level on the communication line when writing data from the host to the magnetic card is different from the encryption level on the communication line when reading the data written on the magnetic card to the host. A magnetic card processing system characterized in that the encryption level of the communication line is different from the encryption level of the communication line.
JP1286796A 1989-11-02 1989-11-02 Magnetic card processing system Pending JPH03147193A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1286796A JPH03147193A (en) 1989-11-02 1989-11-02 Magnetic card processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1286796A JPH03147193A (en) 1989-11-02 1989-11-02 Magnetic card processing system

Publications (1)

Publication Number Publication Date
JPH03147193A true JPH03147193A (en) 1991-06-24

Family

ID=17709156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1286796A Pending JPH03147193A (en) 1989-11-02 1989-11-02 Magnetic card processing system

Country Status (1)

Country Link
JP (1) JPH03147193A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0575135A2 (en) * 1992-06-17 1993-12-22 Canon Kabushiki Kaisha Information processing method and apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0575135A2 (en) * 1992-06-17 1993-12-22 Canon Kabushiki Kaisha Information processing method and apparatus
EP0575135A3 (en) * 1992-06-17 1994-09-28 Canon Kk Information processing method and apparatus
US5461220A (en) * 1992-06-17 1995-10-24 Canon Kabushiki Kaisha Method of inhibiting information recording on specific region of recording medium or information reproduction therefrom and information processing system therefor

Similar Documents

Publication Publication Date Title
US5319705A (en) Method and system for multimedia access control enablement
US5604802A (en) Transaction processing system
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
CN101523398B (en) Method and system for managing access to add-on data files
JP3243331B2 (en) Method for creating layered medium for software management, apparatus for creating layered medium for software management, and layered medium for software management
CN101272238B (en) Performing AES encryption or decryption in multiple modes with a single instruction
KR100200445B1 (en) Method and equipment to protect access to file
US20050044377A1 (en) Method of authenticating user access to network stations
JPH0334641A (en) Method of encrypting transmission data using special key
JPS645783B2 (en)
JPS61177585A (en) Sealing body of portable electronic device
CN101443744A (en) Method and electric device for transmitting rights object
US8620824B2 (en) Pin protection for portable payment devices
JPH1196252A (en) Electronic money transaction system using multimedia portable terminal
CN107210912A (en) Mandate to application library is accessed
JP2002518727A (en) How to control the execution of software products
CN109145617A (en) A kind of digital literary property protection method and system based on block chain
KR20230042346A (en) Master Key Escrow Process
CN113574828A (en) Security chip, security processing method and related equipment
JPH07505023A (en) Apparatus and method for data encryption and transmission
JPH06289782A (en) Mutual authentication method
CN108650214A (en) The anti-method and device of going beyond one's commission of dynamic page encryption
JPH10200522A (en) Ic card use enciphering method, system therefor and ic card
JPH03147193A (en) Magnetic card processing system
US20200336307A1 (en) Multivariate encryption systems and methods