JPH0860910A - 情報処理方法 - Google Patents

情報処理方法

Info

Publication number
JPH0860910A
JPH0860910A JP19241894A JP19241894A JPH0860910A JP H0860910 A JPH0860910 A JP H0860910A JP 19241894 A JP19241894 A JP 19241894A JP 19241894 A JP19241894 A JP 19241894A JP H0860910 A JPH0860910 A JP H0860910A
Authority
JP
Japan
Prior art keywords
code
key
lock
check
check code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP19241894A
Other languages
English (en)
Inventor
Masanori Hirasawa
正憲 平澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kokusai Gijutsu Kaihatsu Co Ltd
Original Assignee
Kokusai Gijutsu Kaihatsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Gijutsu Kaihatsu Co Ltd filed Critical Kokusai Gijutsu Kaihatsu Co Ltd
Priority to JP19241894A priority Critical patent/JPH0860910A/ja
Publication of JPH0860910A publication Critical patent/JPH0860910A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【目的】 偽造カード(偽造キー)の作製を防止する。 【構成】 カード12と端末機(ロック)13とが対応
すると、カード12は自信のIDコード及びチェックコ
ードをホストコンピュータ16へ送信する。ホストコン
ピュータ16は、受信したチェックコードに対応した応
答コードをカード12へ送信する。ホストコンピュータ
16は、受信したIDコードが記憶されているか否かを
判断する。次に、カード12は送信したチェックコード
に対応した応答コードを受信したか否かを判断する。ホ
ストコンピュータ16によるIDコードの判断と、カー
ド12による応答コードの判断との両方の判断が肯定で
ある場合に端末機13は所定の処理を行う。チェックコ
ードは、カード12の使用毎に異なるようにする。この
ため、第三者が端末機13に所定の処理を行わせるため
の方法を発見することは極めて困難になり、偽造キーの
作製が防止できる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、キーとロックとの間で
所定の情報を通信して情報処理する情報処理方法に係
り、所定のデータが記録されたキー、例えば、銀行のキ
ャッシュカード、クレジットカード等と、ロック、例え
ば、現金自動支払機との間で行われる通信の解析を出来
なくすることによって偽造キーの作製を防止することの
できる情報処理方法に関する。
【0002】
【従来の技術】従来、キーとロックとからなるシステ
ム、例えば、銀行のキャッシュカード(キーに相当)と
現金自動支払機(ロックに相当)とからなるシステムが
ある。
【0003】キーである銀行のキャッシュカードにはデ
ータを記憶する手段として磁気記録部が設けられてお
り、キャッシュカードには、例えば銀行名、支店名、口
座種別、口座番号等からなるIDコードがこの磁気記録
部に記録されている。なお、データを記録する手段とし
て磁気記録部の代わりにICメモリを備えたカード等も
使用されている。
【0004】このようなシステムでは、カードをロック
側に差し込むと、カードに記憶されたデータ(例えばI
Dコード)がロックへ送信され、ロック側では、受信し
たデータが正しい場合に解錠するようになっている。ま
た、カードからロックへは1回の送信を行うことが一般
的であり、カードからロックへ送信されるデータは何時
も同じ内容のデータである。
【0005】このようなカードからロックへ送信される
データを、何らかの方法で第三者が途中で傍受すること
は可能である。また、カードに磁気記録部が有る場合に
は、リーダー等で磁気記録部に記録された情報の読み取
りが可能である。したがって、このようなシステムで
は、通信途中のデータを傍受する、又は磁気記録部の情
報を読取ることによって、同じデータを記録した偽造カ
ードを第三者が作製することが容易であった。また、実
際には、安全性を高めるため、さらに暗証番号等を入力
することも行われているが、暗証番号の桁数は少ないた
め(例えば、4桁程度)容易にロックが解錠されてしま
う。また、暗証番号が一旦判ってしまえば、その後は自
由にロックを解錠できるという問題がある。
【0006】上記システムの問題は、キーの使用毎に送
信する情報、即ち、ロックの解錠を行わせるための情報
が毎回同じであるため、1回でもキーからロックへの通
信を傍受すれば偽造キーを容易に製作できるというとで
ある。
【0007】このような問題を解消するため、予めキー
に複数個の異なる情報を記憶させておき、キーを使用す
る毎に、送信する情報を予め決められ順番で送信するよ
うにしたシステムが考えられている。このシステムで
は、キーに予め複数個の異なる情報を記憶させておき、
キーを使用する毎に予め決められた順番に従って情報を
送信するようになっている。
【0008】例えば、キーに情報A、情報B・・・情報
Xの26種類の情報を記憶させておき、キーの1回目の
使用時には情報Aを送信するようにし、2回目には情報
Bを送信するようにし、キーの使用毎に予め決められた
順番で予め記憶しておいた情報が送信されるようになっ
ている。一方、ロックでは、キーと同様に情報A、情報
B・・・情報Xの26種類の情報が記憶されており、キ
ーの使用毎に、キーからは情報A、情報B・・・情報X
の順に送信が行われてくることが判断できるようになっ
ている。したがって、キーからロックへの通信を数回程
度傍受しただけでは、ロックを解錠するための方法を解
明することはできず、偽造キーを作製することも出来な
い。
【0009】しかし、このシステムでは、キーが相手
側、即ちロックを判別する機能を持っていないため、ダ
ミーのロック(同一構成の別のシステムのロック)にキ
ーを対応させると、このキーは情報を発信してしまう。
したがって、ダミーのロックを使用して、何回かキーの
抜き差しを行えば(上記の場合には、例えば26回以上
となる)、キーからどのような情報がどのような順番で
発信されるか、即ち、情報を送信する際の規則が容易に
知られてしまい、同じ情報を同じ順番で発信する偽造キ
ーを比較的容易に製造できるという問題がある。即ち、
このシステムの問題点は、規則性のある情報を発信して
しまう事である。
【0010】
【発明が解決しようとする課題】本発明は上記事実を考
慮し、キーとロックとの間で通信される情報を傍受され
たり、キーをダミーのロック等へ差し込んだ際に発信さ
れる情報を読み取られたとしても、偽造キーの作製を出
来なくすることのできる情報処理方法を提供することが
目的である。
【0011】
【課題を解決するための手段】請求項1に記載の発明
は、キーとロックとの間で所定の情報を通信して情報処
理する情報処理方法であって、キー及びロックの何れか
一方に自身のIDコードを、他方に同じIDコードを記
憶し、キーとロックとが対応した際には、キー及びロッ
クの少なくとも一方がIDコードを相手に送信し、キー
及びロックの少なくとも一方が前記対応毎に異なるチェ
ックコードを他方へ送信し、前記チェックコードを受信
した側は受信したチェックコードに対応した応答コード
を前記チェクコードを送信した側に送信し、チェックコ
ードを送信した側は送信した前記チェックコードに対応
する応答コードを受信したか否かを判断し、IDコード
を受信した側は受信したIDコードが記憶されているか
否かを判断し、前記判断が何れも肯定の場合にロックが
所定の処理を行うことを特徴としている。
【0012】請求項2に記載の発明は、キーとロックと
の間で所定の情報を通信して情報処理する情報処理方法
であって、キー及びロックの両方に自身のIDコード及
び相手のIDコードを記憶し、キーとロックとが対応し
た際には、互いに自身のIDコード及び相手のIDコー
ドの少なくとも一方を相手に送信し、キー及びロックの
少なくとも一方が前記対応毎に異なるチェックコードを
他方へ送信し、他方は受信したチェックコードに対応す
る応答コードを送信し、互いに受信したIDコードが記
憶されているか否かを判断し、チェックコードを送信し
た側は送信した前記チェックコードに対応する応答コー
ドを受信したか否かを判断し、前記判断が何れも肯定の
場合にロックが所定の処理を行うことを特徴としてい
る。
【0013】請求項3に記載の発明は、請求項1又は請
求項2に記載の情報処理方法において、前記チェックコ
ードの送信及び前記IDコードの送信の少なくとも一方
を、さらに1回以上増したことを特徴としている。
【0014】請求項4の発明は、請求項3に記載の情報
処理方法において、送信毎に前記チェックコードが異な
ることを特徴としている。
【0015】請求項5に記載の発明は、請求項1乃至請
求項4の何れか1項に記載の情報処理方法において、予
め定めた送信を途中で中止しないことを特徴としてい
る。
【0016】請求項6に記載の発明は、請求項1乃至請
求項5に記載の情報処理方法において、前記キーと前記
キーに対応する前記ロックとからなるシステムが複数存
在する場合に、前記システム毎にチェックコードの種類
が異なることを特徴としている。
【0017】請求項7に記載の発明は、請求項1乃至請
求項6の何れか1項に記載の情報処理方法において、前
記キーと前記キーに対応する前記ロックとからなるシス
テムが複数存在する場合に、前記チェックコード、前記
応答コード及び前記IDコードの送信順序及び各々の送
信回数の少なくとも一方をシステム毎に変えると共に、
前記送信順序及び各々の送信回数を判断して、前記判断
の何れか一つでも否定の場合には前記所定の処理を禁止
することを特徴としている。
【0018】請求項8の発明は、請求項1乃至請求項7
の何れか1項に記載の情報処理方法において、送信側は
前記チェックコード、前記応答コード及び前記IDコー
ドの少なくとも一つを予め定めた暗号化方法で暗号化
し、受信側は暗号化されたコードを予め定めた復号化方
法で復号することを特徴としている。
【0019】また、請求項9の発明は、請求項1乃至請
求項8の何れか一項に記載の情報処理方法において、複
数の異なる暗号化方法とこの暗号化方法を示す暗号化コ
ードとをキーとロックとの各々に予め記憶し、送信側で
は、送信するコードを複数の中からランダムに選択した
一つの暗号化方法で暗号化し、暗号化方法を示す暗号化
コードを付与して相手に送信し、受信側では、受信した
暗号化コードを判別して暗号化されたコードを復号化す
ることを特徴としている。
【0020】
【作用】請求項1に記載の情報処理方法では、例えば、
キーが自身のIDコード(キーのIDコード)を記憶
し、ロックがキーのIDコードを記憶し、キーがチェッ
クコードを送信する場合では、先ず、キーとロックとが
対応すると、キーはキーのIDコード及びチェックコー
ドをロックへ送信する。
【0021】ロックは、受信したチェックコードに対応
した応答コードをキーへ送信する。また、ロックは、受
信したキーのIDコードが記憶されているか否かを判断
する。
【0022】次に、キーは送信したチェックコードに対
応した応答コードを受信したか否かを判断する。
【0023】ロックによるキーのIDコードの判断と、
キーによる応答コードの判断との両方の判断が肯定であ
る場合に、ロックは所定の処理、例えば解錠を行う。
【0024】ここで、キーとロックとの対応毎、即ち、
キーの使用毎に、異なるチェックコードが送信されるよ
うになっているため、次にキーとロックとが対応する際
には、前回と異なるチェックコードの送信が行われる。
【0025】なお、キー及びロックの何れか一方に自身
のIDコードが、他方に同じIDコードが記憶されてい
れば良く、キーがロックのIDコードを記憶し、ロック
が自身のIDコード(ロックのIDコード)を記憶して
いても良い。
【0026】また、キーとロックとが対応した場合、キ
ー及びロックは、少なくとも一方がIDコードを相手に
送信すれば良く、例えば、キーが自身のIDコードを記
憶し、ロックがキーのIDコードを記憶している場合で
は、前述したようにキーが自身のIDコードをロックへ
送信しても良く、ロックがキーのIDコードをキーへ送
信しても良い。また、キーがロックのIDコードを記憶
し、ロックが自身のIDコードを記憶している場合で
は、キーがロックのIDコードをロックへ送信しても良
く、ロックが自身のIDコードをキーへ送信しても良
い。即ち、IDコードによって、キー又はロックの何れ
か一方が相手を判断する。
【0027】また、チェックコードは、ロックがキーへ
送信しても良い。いずれの場合にしても、IDコードに
よって自身で相手を判断するか、又は、相手に自身を判
断させ、応答コードによって相手が本物か偽物で有るか
を判断し、両方の判断が肯定である場合にのみ、ロック
は所定の処理、例えば解錠を行う。
【0028】なお、IDコードとチェックコードは同時
に送信してもよく、別々に送信しても良く、別々に送信
する場合には何れを先に送信しても良い。
【0029】同様にして、IDコードと応答コードは同
時に送信してもよく、別々に送信しても良く、別々に送
信する場合には何れを先に送信しても良い。
【0030】請求項2に記載の情報処理方法では、例え
ば、キーがチェックコードを送信する場合では、キーと
ロックとが対応すると、先ずキーは自身のIDコード及
びチェックコードをロックへ送信する。
【0031】ロックは、自身のIDコードと受信したチ
ェックコードに対応した応答コードをキーへ送信する。
また、ロックは、受信した相手のコード、即ち、キーの
IDコードが記憶されているか否かを判断する。
【0032】次に、キーは、受信した相手のIDコー
ド、即ち、ロックのIDコードが記憶されているか否
か、チェックコードに対応した応答コードを受信したか
否かを判断する。
【0033】ロック及びキーの両方で行われるIDコー
ドの判断と、キーによる応答コードの判断との全ての判
断が肯定である場合に、ロックは所定の処理、例えば解
錠を行う。
【0034】また、キーとロックとの対応毎、即ち、キ
ーの使用毎に、異なるチェックコードが送信されるよう
になっているため、次にキーとロックとが対応した際に
は、前回と異なるチェックコードの送信が行われる。
【0035】なお、キーとロックとが対応した場合、キ
ー及びロックは、互いに自身のIDコード及び相手のI
Dコードの少なくとも一方を相手に送信すれば良く、前
述したようにキー及びロックが互いに自身のIDコード
を相手に送信しても良く、キー及びロックが互いに自身
で記憶している相手のIDコードを相手に送信しても良
い。即ち、IDコードによってキー及びロックの両方が
相手を判断する。
【0036】また、チェックコードは、ロックがキーへ
送信しても良い。いずれの場合にしても、キー及びロッ
クは、IDコードによって互い自身で相手を判断する
か、または互いに相手に自身を判断させ、応答コードに
よって相手が本物か偽物で有るかを判断し、IDコード
及び応答コードの両方の判断が肯定である場合にのみ、
ロックは所定の処理、例えば解錠を行う。
【0037】なお、IDコードとチェックコードは同時
に送信してもよく、別々に送信しても良く、別々に送信
する場合には何れを先に送信しても良い。
【0038】同様にして、IDコードと応答コードは同
時に送信してもよく、別々に送信しても良く、別々に送
信する場合には何れを先に送信しても良い。
【0039】請求項3に記載の情報処理方法では、チェ
ックコードの送信及びIDコードの送信の少なくとも一
方の送信を少なくとも1回以上増やしたため、ロックが
所定の処理を行うまでの通信の情報量が増える。なお、
チェックコード及びIDコードの両方の送信回数を増や
しても良く、各々の送信回数は任意である。また、チェ
ックコードの送信回数を増すことによって、応答コード
の送信回数もそれに応じて増加する。
【0040】請求項4の情報処理方法では、送信毎にチ
ェックコードが異なるので、それに対応して受信される
応答コードも受信毎に異なることになる。
【0041】請求項5に記載の情報処理方法では、予め
定めた送信が途中で中止されることがない。
【0042】請求項6に記載の情報処理方法では、シス
テム毎にチェックコードの種類が異なっているので、あ
るシステムのキーを他のシステムで使用しても、送信し
たチェクコードに対して正しい応答コードが受信される
ことはない。従って、あるシステムに他のシステムと同
じIDコードが使用されていたとしても、あるシステム
のキーによって他のシステムのロックに所定の処理を行
わせることは出来ない。また、その逆で、他のシステム
のキーで、あるシステムのロックに所定の処理を行わせ
ることもできない。
【0043】請求項7に記載の情報処理方法では、チェ
ックコード、応答コード及びIDコードの送信回数及び
送信順序の少なくとも一方がシステム毎に異なるので、
送信回数、送信順序の判断の何れか一つでも否定の場合
には、他のシステムのキーが使用されたことになるので
ロックの所定の処理は禁止される。即ち、あるシステム
に他のシステムと同じIDコード及び同じチェックコー
ドが使用されていたとしても、あるシステムのキーによ
って他のシステムのロックに所定の処理を行わせること
は出来ない。また、その逆で、他のシステムのキーで、
あるシステムのロックに所定の処理を行わせることもで
きない。
【0044】請求項8の情報処理方法では、送信側はチ
ェックコード、応答コード及びIDコードの少なくとも
一つを予め定めた暗号化方法で暗号化して相手に送信す
る。一方、受信側は暗号化されたコードを予め定めた復
号化方法で復号する。なお、暗号化は、チェックコー
ド、応答コード及びIDコードの内の任意の2つ、また
は全てに対して行っても良い。
【0045】また、請求項9の情報処理方法では、送信
側はチェックコード、応答コード及びIDコードの少な
くとも一つを複数の中からランダムに選択した一つの暗
号化方法で暗号化し、暗号化方法を示す暗号化データを
付与して相手に送信する。受信側では、受信した暗号化
コードを判別し、暗号化されたコードの復号化を行う。
暗号化の方法は、複数の中からランダムに選択するの
で、暗号化の方法は送信毎にランダムになる。
【0046】
【実施例】
〔第1実施例〕本発明の第1実施例を図1乃至図11に
したがって説明する。
【0047】図1(A)に示すように、本実施例は本発
明の情報処理方法を、銀行の現金自動支払システム10
に適用したものである。この現金自動支払システム10
は、複数のキーとしてのカード12、複数の端末機13
及びホストコンピューター16で構成されている。端末
機13及びホストコンピューター16はロックを構成し
ている。
【0048】このカード12は、図1(B)に示すよう
に、CPU40、ROM42、記録手段としてのRAM
44、I/Oポート46、図示しない電源及び外部との
信号の受け取り受渡しを行うための電気接点48を備え
た所謂ICカードで構成されている。
【0049】ROM42には、例えば、銀行名、支店
名、口座種別、口座番号等からなるキーIDコード及び
所定の制御プログラムがカード12の発行時に記録され
る。
【0050】端末機13はキーボード15及び各種操作
方法や警告等の表示を行うディスプレー17及び現金支
払い装置(図示せず)を備え、内部にはカード12を内
部へ搬送する搬送装置18が設けられている。搬送装置
18は、所定の間隔に配設された挟持ローラー対20、
22を備えカード12を挟持して、端末機13の内方及
び外方(図1の矢印A方向及び矢印A方向とは反対方
向)に搬送する。
【0051】挟持ローラー対20と挟持ローラー対22
の間には、カード12の電気接点48に接触する接触端
子50が設けられている。
【0052】この接触端子50はI/Oポート52を介
してホストコンピューター16のCPU(中央演算処理
装置)30に接続されている。なお、CPU30には、
キーボード及ディスプレー等の入出力機器がI/Oポー
ト52を介して接続されている。
【0053】さらに、ホストコンピューター16には、
磁気ディスク34、RAM39及びROM38が備えら
れている。なお、ROM38には、所定の制御プログラ
ムが記憶されている。
【0054】磁気ディスク34には、所定の処理(現金
の支払い等)を許可すべきカード12のキーIDコード
(銀行名、支店名、口座種別、口座番号等)が記録され
ている。なお、磁気ディスク34に記録されたキーID
コードは書換え、消去が可能であるのは勿論、新たなキ
ーIDコード及び暗証番号、その他のコードをキーID
コードに対応させて記録することもできる。
【0055】本実施例では、カード12とホストコンピ
ューター16との間で複数回の送受信を行う。ここで、
送信するコードは暗号化しているが、コードを暗号化す
る方法としては、周知の方法を適用することができる。
【0056】なお、本実施例では送信するコードにスク
ランブをかけて暗号化している。次に、この暗号化方法
について説明する。
【0057】例えば送信するコードの列が例えば64ビ
ットであるとする。64ビットのコードは、所定の方法
で例えば8ビット×8列のマトリックスに変更され、各
行、各列が所定の方法にしたがってそれぞれローテート
される。ローテートされたマトリックス状のコードは再
び所定の方法で64ビット列にされ、暗号化が完了す
る。
【0058】本実施例では、8ビット×8列のマトリッ
クスにされたコードの各行、各列のローテートの回数及
び8ビット×8列のマトリックスにされたコードを64
ビット一列にする方法のそれぞれを変えることによっ
て、複数個の暗号化方法を得ている。
【0059】なお、暗号化の方法を選択するにあたって
は、それぞれの暗号化の方法に番号を付し、暗号化の方
法の番号に応じた乱数を発生させるようにすればよい。
例えば、暗号化の方法が100通りあったとすると、各
暗号化の方法に1〜100までの番号を付して暗号化方
法と共に暗号化テーブル(図11参照)としてROM4
2に記憶しておく。
【0060】カード12及びホストコンピューター16
では、CPU30によりシードデータに基づいて乱数が
生成されるようになっており、乱数を暗号化の方法の番
号に対応させて1〜100までの何れか1つを生成する
ようにする。暗号化するに当たっては、その時に生成さ
れた乱数に対応した暗号化方法にしたがって送信するコ
ードを暗号化する。なお、暗号化されたデータには、所
定の位置に、暗号化の方法を示す暗号化コードを付け加
える。
【0061】一方、復号側にも、暗号側と同様の暗号化
テーブルが記憶されており、復号は、暗号化コードに基
づいて暗号化の逆の手順で行う。即ち、64ビットの暗
号化されたコードが、暗号化と逆の手順にしたがって8
ビット×8列のマトリックスに戻され、各行、各列がそ
れぞれ上記と逆にローテートされ、再び64ビット一列
にされて元のコードが得られる。
【0062】また、カード12のROM42には、複数
の異なるチェックコード及びこのチェックコードに対応
する応答コードを定めたチェックテーブル(図12参
照)が記憶されている。チェックコードは、送信毎に一
つ選択されるようになっており、ランダムに選択された
チェックコードが送信されるようになっている。ここ
で、チェックコードを選択するにあたっては、それぞれ
のチェックコードに番号を付し、チェックコードの数に
応じた乱数を発生させるようにすればよい。例えば、チ
ェックコードが100個あったとすると、各チェックコ
ードに1〜100までの番号を付す。カード12及びホ
ストコンピューター16では、乱数をチェックコードの
数に対応させて1〜100までの何れか1つを生成する
ようにする。なお、応答コードも乱数によって選択可能
となっている。
【0063】本実施例の現金自動支払システム10によ
れば、端末機13にカード12が挿入されると、カード
12は、搬送装置18によって端末機13の内部(図矢
印A方向)に搬送され、カード12の電気接点に、接触
端子50が接続され、端末機13を介しカード12とホ
ストコンピューター16との間で所定の通信が行われ
る。
【0064】先ず、カード12側のルーチンを図2及び
図4至図7を参照して説明する。図2に示すように、ス
テップ100では、カウント値n(送信回数に対応)が
0にセットされる。
【0065】ステップ102では、所定の送信処理が行
われる。このステップ102でのサブルーチンを図4に
したがって説明する。
【0066】先ずステップ500でキーIDコードが読
み出され、次のステップ502でチェックコードが乱数
により選択されて決定される。次のステップ504で暗
号化方法が乱数により選択されて決定される。次のステ
ップ506では、キーIDコードとチェックコードとか
らなデータが乱数によって選択された暗号化方法によっ
て暗号化され、暗号化方法を示す暗号化コードが所定位
置に付与された送信データが作成される。送信データが
作成されるとステップ508へ進み送信が行われる。
【0067】送信が行われると図2のステップ114へ
進み、ステップ114では、ホストコンピューター16
から送信された送信データが受信されたか否かが判断さ
れる。ステップ114で、ホストコンピューター16か
らの送信データが受信されたと判断されるとステップ1
16へ進む。この送信データは、ロックIDコード、チ
ェックコード、応答コード及び暗号化コードから構成さ
れている。
【0068】ステップ116では、受信データから暗号
化コードを判別し、暗号化コードに基づいて受信したデ
ータを復号する。
【0069】ステップ118では、受信したロックID
コードが、カード12に記憶されているか否かが判断さ
れる。ここで、ロックIDコードがカード12に記憶さ
れていると判断されるとステップ120へ進み、カード
12に記憶されていないと判断されるとステップ132
へ進む。即ち、ロックIDコードを判断することで、解
錠すべき相手であるか否かを判断している。
【0070】ステップ120では、受信した応答コード
が正しいか否かが判断される。即ち、ステップ102で
送信したチェックコードに対応した応答コードであるか
が判断される。ここで、応答コードが正しいと判断され
るとステップ122へ進み、正しくないと判断されると
ステップ132へ進む。
【0071】ステップ122では、受信したチェックコ
ードと同じチェックコードがカード12に記憶されてい
るか否かが判断される。ここで、記憶されていると判断
されるとステップ124へ進み、記憶されていないと判
断されるとステップ132へ進む。
【0072】ステップ124では、カウント値nに1が
インクリメントされる。ステップ126では、カウント
値nが所定回数か否かが判断される。ステップ126
で、カウント値nが所定回数でないと判断されるとステ
ップ130へ進み、所定回数であると判断されるとステ
ップ128へ進む。
【0073】ステップ130では、所定の送信処理が行
われる。このステップ130でのサブルーチンを図5に
したがって説明する。
【0074】先ずステップ520でキーIDコードが読
み出され、次のステップ522で応答コードが読み出さ
れる。ここで読み出される応答コードは、ステップ12
2で記憶されていると判断された、すなわちロックから
送信されたチェックコードに対応するものである。次の
ステップ524でチェックコードが乱数により選択され
て決定される。
【0075】次のステップ526では、暗号化方法が乱
数により選択されて決定される。次のステップ528で
は、キーIDコード、チェックコード、応答コードから
なるデータが乱数により選択された暗号化方法によって
暗号化され、暗号化方法を示す暗号化コードが所定位置
に付与された送信データが作成される。送信データが作
成されるとステップ530へ進み送信が行われる。ステ
ップ530で送信が終了すると図2に示すステップ11
4へ戻る。
【0076】一方、図2に示すように、ステップ128
では、ステップ130とは異なる所定の送信処理が行わ
れる。このステップ128でのサブルーチンを図6にし
たがって説明する。
【0077】先ずステップ540でキーIDコードが読
み出され、次のステップ542で応答コードが読み出さ
れる。ここで読み出される応答コードは、ステップ12
2で記憶されていると判断された、すなわちロックから
送信されたチェックコードに対応するものである。次の
ステップ544でチェックコードが乱数により選択され
て決定される。次のステップ546では、解錠コードが
読み出される。
【0078】次のステップ548では、暗号化方法が乱
数により選択されて決定される。次のステップ550で
は、キーIDコード、チェックコード、応答コード及び
解錠コードからなるデータが乱数により選択された暗号
化方法によって暗号化され、暗号化方法を示す暗号化コ
ードが所定位置に付与された送信データが作成される。
送信データが作成されるとステップ552へ進み送信が
行われてカード12の処理が終了する。
【0079】また、図2に示すステップ132では、別
の送信処理が行われる。このステップ132でのサブル
ーチンを図7にしたがって説明する。
【0080】先ずステップ560でキーIDコードが読
み出され、次のステップ562でチェックコードが乱数
により選択されて決定される。次のステップ564で応
答コードが読み出される。ここで読み出される応答コー
ドは、乱数によって選ばれた適当なものである。
【0081】次のステップ566では、暗号化方法が乱
数により選択されて決定される。次のステップ568で
は、キーIDコード、チェックコード、応答コードから
なるデータが乱数により選択された暗号化方法によって
暗号化され、暗号化方法を示す暗号化コードが所定位置
に付与された送信データが作成される。送信データが作
成されるとステップ570へ進み送信が行われる。送信
が行われると図2のステップ172へ進む。
【0082】図2に示すように、ステップ172では、
カウント値nが1インクリメントされる。
【0083】ステップ174では、カウント値nが所定
回数か否かが判断され、所定回数ではないと判断される
とステップ176へ進み、所定回数であると判断される
とカード12の処理が終了する。
【0084】ステップ176では、ホストコンピュータ
ー16から送信されたデータを受信したか否かが判断さ
れ、受信されるとステップ132へ戻り処理を繰り返
す。
【0085】次に、ホストコンピューター16側(ロッ
ク側)のルーチンを図3、図8及び図9を参照して説明
する。
【0086】図3に示すように、ステップ200では、
カウント値n(送信回数に対応)が0にセットされる。
【0087】ステップ202では、カード12から送信
されたデータを受信したか否かが判断され、受信したと
判断されるとステップ204へ進み、受信したデータか
ら暗号化データが判別され、暗号化コードに基づいて受
信したデータが復号される。
【0088】ステップ206では、受信したキーIDコ
ードが、ホストコンピューター16に記憶されているか
否かが判断される。ここで、キーIDコードが記憶され
ていると判断されるとステップ208へ進み、記憶され
ていないと判断されるとステップ222へ進む。
【0089】ステップ208では、受信したチェックコ
ードと同じチェックコードがホストコンピューター16
に記憶されているか否かが判断される。ここで、記憶さ
れていると判断されるとステップ210へ進み、記憶さ
れていないと判断されるとステップ222へ進む。
【0090】ステップ210では、カウント値nが0で
あるか否かが判断される。カウント値nが0である場合
にはステップ214へ進み、0以外の場合にはステップ
212へ進む。ステップ212では、受信した応答コー
ドが後述するステップ230で送信したチェックコード
に対応しているか否かが判断される。ここで、応答コー
ドが正しいと判断されるとステップ214へ進み、正し
くないと判断されるとステップ222へ進む。
【0091】ステップ214では、カウント値nが1イ
ンクリメントされる。ステップ216では、カウント値
nが所定回数であるか否かが判断され、カウント値nが
所定回数である場合にはステップ218へ進み、所定回
数でないと判断されるとステップ230へ進む。
【0092】ステップ230では所定の送信処理が行わ
れる。このステップ230でのサブルーチンを図8にし
たがって説明する。
【0093】先ずステップ602でロックIDコードが
読み出され、次のステップ604で応答コードが読み出
される。ここで読み出される応答コードは、ステップ2
08で記憶されていると判断された、すなわちカード1
2から送信されたチェックコードに対応するものであ
る。
【0094】次のステップ606でチェックコードが乱
数により選択されて決定される。次のステップ608で
は、暗号化方法が乱数により選択されて決定される。次
のステップ610では、ロックIDコード、チェックコ
ード、応答コードからなるデータが乱数により選択され
た暗号化方法によって暗号化され、暗号化方法を示す暗
号化コードが所定位置に付与された送信データが作成さ
れる。送信データが作成されるとステップ612へ進み
送信が行われる。ステップ612で送信が終了すると図
3に示すステップ202へ戻る。
【0095】図3に示すように、ステップ218では、
受信したデータの中に解錠コードが有るか否かが判断さ
れ、解錠コードが有る場合にはステップ202へ進んで
解錠(本実施例では現金の引出し等の所定の操作が可能
となる。)を行い処理を終了し、解錠コードが無い場合
にはステップ244でエラー(例えば、警報が発せられ
ると共に端末機13の搬送装置18がロックされ、カー
ド12が端末機13から取り出し不能にされると共にセ
ットされたカード12の使用停止措置等が取られる。)
を出して処理を終了する。
【0096】また、ステップ222では、カウント値n
が1インクリメントされ、ステップ224では、カウン
ト値nが所定回数であるか否かが判断され、カウント値
nが所定回数である場合にはステップ242へ進んでエ
ラーを出して処理を終了し、所定回数でないと判断され
るとステップ226へ進む。
【0097】ステップ226では所定の送信処理が行わ
れる。このステップ226でのサブルーチンを図9にし
たがって説明する。
【0098】先ずステップ620でロックIDコードが
読み出され、次のステップ622でチェックコードが乱
数により選択されて決定される。次のステップ624で
応答コードが決定される。ここで決定される応答コード
は、乱数によって選ばれた適当なものである。
【0099】次のステップ626では、暗号化方法が乱
数により選択されて決定される。次のステップ628で
は、ロックIDコード、チェックコード、応答コードか
らなるデータが乱数により選択された暗号化方法によっ
て暗号化され、暗号化方法を示す暗号化コードが所定位
置に付与された送信データが作成される。送信データが
作成されるとステップ630へ進み送信が行われる。送
信が行われると図3のステップ228へ進む。
【0100】図3に示すように、ステップ228では、
カード12から送信されたデータが受信されたか否かが
判断され、受信した場合にはステップ222へ戻る。
【0101】以上説明したように、本実施例の情報処理
方法では、以下の(1)〜(8)に記載する特徴を備え
ている。 (1) チェックコードが毎回ランダムに選択されるよ
うになっているので、カード12の使用毎に送信される
チェックコードが異なることになる(但し、本実施例の
場合、チェックコードを乱数を使用して選択するため、
続けて同じチェックコードが選択されることは偶然に起
こり得るが、その確率は極めて低く実質的にはチェック
コードは毎回異なる。)。また、チェックコードの通信
を複数回行うが、この場合においても、チェックコード
は送信毎に異なることになる。 (2) カード12とホストコンピューター16との双
方で、送信されてきたチェックコードと同じチェックコ
ードが有るか否かをチェックし、さらに送信したチェッ
クコードに対して応答されてきた応答コードをチェック
している。これにより、双方で相手が正しいか否かの確
認を行うことができる。 (3) カード12とホストコンピューター16との双
方で、通信の回数をチェックしている。 (4) カード12からの最終回の送信データの解錠コ
ードの有無をチェックしている。これによって、カード
12側の判断は全て肯定であることがホストコンピュー
ター16へ伝達される。 (5) カード12とホストコンピューター16との双
方で、相手のIDコードをチェックしている。 (6) 途中でエラー等があっても、取りあえず所定回
数の送受信を繰り返す。 (7) 送信するデータが毎回ランダムに選択される方
法で暗号化されている。
【0102】上記(1)〜(8)の特徴を備えたこの情
報処理方法では、以下に述べる効果がある。
【0103】カード12の使用毎に送信される情報に規
則性が全く無いため、カード12とホストコンピュータ
ー16との間の通信を複数回傍受したり、カード12を
ダミーのロック(本実施例と同様の機器構成のシステム
が多数市販された場合に、市販された他のシステムのホ
ストコンピュータ)に対応させてカード12と他のホス
トコンピュータとの間で通信を行わせることに成功した
としても、第三者が端末機13で現金の支払いを行わせ
るための方法を解析することは極めて困難である。
【0104】通信データにエラー等があっても、予め定
めた複数回の送受信を最後まで行うので、何れの通信時
のデータが真で、何れの通信時のデータがエラーである
かを把握することが極めて困難になり、データの解析を
更に困難にさせることができる。なお、エラーの情報が
通信された際に、その後の通信が停止するようにシステ
ムを構成すると、どの情報でエラーが生じたかが判断さ
れ易くなる。
【0105】また、通信毎に暗号化方法が毎回ランダム
に選択されるため、第三者による通信データの解析を更
に困難にさせることができる。
【0106】このように、本実施例では、通信データの
解析が極めて困難であるので、偽造カードの製造は実質
的には不可能となり、現金自動支払システム10の安全
性は従来のシステムに比較して極めて高い。
【0107】〔第2実施例〕次に、本発明の第2実施例
を説明する。本実施例では、第1実施例とはチェックコ
ード及び応答コードの生成方法が異なっている。
【0108】この実施例では、乱数発生器によって、例
えば4桁の乱数が生成されるようになっており、生成さ
れた4桁の乱数をチェックコードと定めており、受信し
た4桁の乱数から所定のチェックサムを引いた値を応答
コードと定めている。
【0109】例えば、生成された乱数が十進法で123
9で、チェックサムが例えば十進法で37であるとする
と、応答コードは十進法で−1202となる。
【0110】本実施例では、カード12側とホストコン
ピュータ16側との両方に、同じチェックサムテーブル
が記憶されている。チェックサムテーブルには、各々が
異なる数の複数のチェックサムがあり、順番に番号が付
されている。例えば、チェックサムが100種類あった
とすると、チェックサムに1〜100までの番号が付さ
れたチェックサムテーブルがカード12側とホストコン
ピュータ16側とに記憶されている。
【0111】さらに、カード12及びホストコンピュー
タ16は、各々、カード12の使用開始からのチェック
コードの通信回数(送信回数または受信回数)をカウン
トするようになっており、カード12の使用開始時に予
め定めた所定のチェックサム(例えば1番の番号の付さ
れたチェックサム)から数の大きい方へ順にチェックサ
ムを読み出すようになっている。
【0112】即ち、チェックコードの送信側では、次の
送信時には、次の番号のチェックサムを読みだすように
なっており、チェックコードの受信側では、次の受信時
には次の番号のチェックサムを読み出すようになってい
る。このため、チェックコードを送信する側で選択した
チェックサムと、チェックコードの受信側で選択したチ
ェックサムとは同じになる。
【0113】この実施例では、前述したように乱数発生
器により4桁の乱数が生成され、生成された乱数がチェ
ックコードとなる。
【0114】このチェックコードが受信されると、受信
側では、使用を開始してから何回目に受信したチェック
コードであるかを判断し、チェックサムを定めたテーブ
ルから、受信総数に対応したチェックサムを読み出す。
チェックサムの受信側では、読み出されたチェックサム
から受信した4桁の乱数を引き算して応答コードを作成
し、作成した応答コードを相手へ送信する。
【0115】チェックコードの送信側では、送信した乱
数と送信時に選択したチェックコードとから受信する応
答コードの数が幾つであればよいかを演算し(チェック
サムから受信した4桁の乱数を引き算する)、演算して
得られた数と、受信した応答コードの数とが一致した際
に、正しい応答コードが返ってきたとの判断を下す。
【0116】本実施例も前記実施例と同様に、送信毎に
チェックコードが異なるので、情報の解析を行うことは
実質的に不可能となる。
【0117】この本実施例では、チェックコードを乱数
によって生成するので、予め複数種類のチェックコード
を記憶するよりも記憶容量は少なくて済み、カード12
のROM42の記憶容量を第1実施例よりも小さくする
ことができる。なお、本実施例では、チェックサムテー
ブルを記憶しなければならないが、チェックサムテーブ
ル自体に必要とされる記憶容量は、複数種類のチェック
コードを記憶する場合に比較して遙かに少なくて済む。
即ち、チェックコードは乱数で生成されるので送信毎の
規則性は全く無く、チェックサムの種類をあまり多く設
定しておかなくても第三者が端末機13で現金の支払い
を行わせるための方法を解析することは極めて困難であ
る。また、チェックコードの桁数を多く設定する場合に
は、予め複数種類のチェックコードを記憶するよりも遙
かに有利になる。
【0118】なお、その他の作用・効果は第1実施例と
同様である。 〔第3実施例〕次に、本発明の第3実施例を説明する。
【0119】本実施例では、第1実施例とは処理方法が
異なっており、ロック側から送信を始め、かつ、送信時
のデータを暗号化しない例である。なお、本実施例の機
器構成は第1実施例と同様であるので説明は省略する。
【0120】先ず、ホストコンピューター16側(ロッ
ク側)のルーチンを図12、図14乃至図16を参照し
て説明する。
【0121】図12に示すように、ステップ300で
は、カウント値n(送信回数に対応)が0にセットされ
る。
【0122】ステップ302では所定の送信処理が行わ
れる。このステップ302でのサブルーチンを図14に
したがって説明する。
【0123】図14に示すように、先ずステップ640
でロックIDコードが読み出され、次のステップ642
でチェックコードが乱数により選択されて決定される。
次のステップ644では、ロックIDコードとチェック
コードとからな送信データが作成される。送信データが
作成されるとステップ646へ進み送信が行われる。送
信が行われると図12のステップ304へ進む。
【0124】図12に示すように、ステップ304で
は、カード12から送信されたデータを受信したか否か
が判断され、受信したと判断されるとステップ306へ
進む。
【0125】ステップ306では、受信したキーIDコ
ードが、ホストコンピューター16に記憶されているか
否かが判断される。ここで、キーIDコードが記憶され
ていると判断されるとステップ308へ進み、記憶され
ていないと判断されるとステップ324へ進む。
【0126】ステップ308では、受信した応答コード
がステップ302で送信したチェックコードに対応して
いるか否かが判断される。ここで、応答コードが正しい
と判断されるとステップ310へ進み、正しくないと判
断されるとステップ324へ進む。
【0127】ステップ310では、受信したチェックコ
ードと同じチェックコードがホストコンピューター16
に記憶されているか否かが判断される。ここで、記憶さ
れていると判断されるとステップ312へ進み、記憶さ
れていないと判断されるとステップ324へ進む。
【0128】ステップ312では、カウント値nが1イ
ンクリメントされる。ステップ314では、カウント値
nが所定回数であるか否かが判断され、カウント値nが
所定回数である場合にはステップ318へ進み、所定回
数でないと判断されるとステップ316へ進む。
【0129】ステップ316では、所定の送信処理が行
われる。このステップ316でのサブルーチンを図15
にしたがって説明する。
【0130】先ずステップ650でロックIDコードが
読み出され、次のステップ652で応答コードが読み出
される。ここで読み出される応答コードは、ステップ3
10で記憶されていると判断された、すなわちカード1
2から送信されたチェックコードに対応するものであ
る。次のステップ654でチェックコードが乱数により
選択されて決定される。
【0131】次のステップ656では、ロックIDコー
ド、応答コード、チェックコードからなる送信データが
作成される。送信データが作成されるとステップ658
へ進み送信が行われる。
【0132】ステップ658で送信が終了すると図12
に示すステップ304へ戻る。図12に示すように、ス
テップ318では、受信したデータの中に解錠コードが
あるか否かを判断する。解錠コードがある場合には、ス
テップ320へ進み解錠を行い、解錠コードが無い場合
にはステップ322へ進んでエラーを出して処理を終了
する。
【0133】一方、ステップ324では、カウント値n
が1インクリメントされる。ステップ326では、カウ
ント値nが所定回数であるか否かが判断され、所定回数
である場合にはステップ332へ進んでエラーを出して
処理を終了する。一方、所定回数でないと判断されると
ステップ328へ進む。
【0134】ステップ328では、所定の送信処理が行
われる。このステップ328でのサブルーチンを図16
にしたがって説明する。
【0135】図16に示すように、先ずステップ660
でロックIDコードが読み出され、次のステップ662
で応答コードが決定される。ここで決定される応答コー
ドは、乱数によって選択された適当なものである。次の
ステップ664でチェックコードが乱数により選択され
て決定される。
【0136】次のステップ666では、ロックIDコー
ド、乱数により選択されたチェックコード、乱数によっ
て選択された適当な応答コードからなる送信データが作
成される。送信データが作成されるとステップ668へ
進み送信が行われる。送信が行われると図12のステッ
プ330へ進む。
【0137】図12に示すように、ステップ330で
は、カード12から送信されたデータを受信したか否か
が判断され、受信したと判断されるとステップ324へ
戻る。
【0138】次に、カード12側のルーチンを図13、
図17乃至図19を参照して説明する。
【0139】図13に示すように、ステップ400で
は、カウント値n(送信回数に対応)が0にセットされ
る。
【0140】ステップ402では、ホストコンピュータ
ー16から送信されたデータを受信したか否かが判断さ
れ、受信したと判断されるとステップ404進む。
【0141】ステップ404では、受信したロックID
コードが、カード12に記憶されているか否かが判断さ
れる。ここで、ロックIDコードがカード12に記憶さ
れていると判断されるとステップ406へ進み、カード
12に記憶されていないと判断されるとステップ420
へ進む。
【0142】ステップ406では、受信したチェックコ
ードと同じチェックコードがカード12に記憶されてい
るか否かが判断される。ここで、記憶されていると判断
されるとステップ408へ進み、記憶されていないと判
断されるとステップ420へ進む。
【0143】ステップ408では、カウント値nが0で
あるか否か判断され、0である場合にはステップ412
へ進み、0以外の場合にはステップ410へ進む。
【0144】ステップ410では、受信した応答コード
が正しいか否かが判断される。即ち、後述するステップ
418で送信したチェックコードに対応した応答コード
であるかが判断される。ここで、応答コードが正しいと
判断されるとステップ412へ進み、正しくないと判断
されるとステップ420へ進む。
【0145】ステップ412ではカウント値nが1イン
クリメントされる。ステップ414では、カウント値n
が所定回数であるか否かが判断される。ステップ414
で、所定回数ではないと判断されるとステップ418へ
進み、所定回数であると判断されるとステップ416へ
進む。
【0146】ステップ418では、所定の送信処理が行
われる。このステップ418でのサブルーチンを図17
にしたがって説明する。
【0147】図17に示すように、先ずステップ670
でキーIDコードが読み出され、ステップ672で応答
コードが読み出される。ここで読み出される応答コード
は、ステップ406で記憶されていると判断された、す
なわちホストコンピューター16から送信されたチェッ
クコードに対応するものである。
【0148】次のステップ672でチェックコードが乱
数により選択されて決定される。次のステップ674で
は、キーIDコード、応答コード、チェックコードから
なる送信データが作成される。送信データが作成される
とステップ678へ進み送信が行われる。ステップ67
8で送信が終了すると図13に示すステップ402へ戻
る。
【0149】一方、図13に示すように、ステップ41
6では、所定の送信処理が行われる。このステップ41
6でのサブルーチンを図18にしたがって説明する。
【0150】図18に示すように、先ずステップ680
でキーIDコードが読み出され、次のステップ682で
応答コードが読み出される。ここで読み出される応答コ
ードは、ステップ406で記憶されていると判断され
た、すなわちホストコンピューター16から送信された
チェックコードに対応するものである。次のステップ6
84でチェックコードが乱数により選択されて決定さ
れ、次のステップ686では、解錠コードが読みだされ
る。
【0151】次のステップ688では、キーIDコー
ド、応答コード、チェックコード、解錠コードからなる
送信データが作成される。送信データが作成されるとス
テップ690へ進み送信が行われる。ステップ690で
送信が終了するとカード12の処理が終了する。
【0152】一方、ステップ420では、ステップ41
6、ステップ418とは異なる所定の送信処理が行われ
る。このステップ420でのサブルーチンを図19にし
たがって説明する。
【0153】図19に示すように、先ずステップ700
でキーIDコードが読み出され、次のステップ702で
応答コードが決定される。ここで決定される応答コード
は、乱数によって選択された適当なものである。次のス
テップ704でチェックコードが乱数により選択されて
決定される。
【0154】次のステップ706では、キーIDコー
ド、乱数により選択されたチェックコード、乱数によっ
て選択された適当な応答コードからなる送信データが作
成される。送信データが作成されるとステップ708へ
進み送信が行われる。送信が行われると図13のステッ
プ422へ進む。
【0155】図13に示すように、ステップ422で
は、カウント値nが1インクリメントされる。
【0156】ステップ424では、カウント値nが所定
回数であるか否かが判断され、所定回数でないと判断さ
れるとステップ426へ進み、所定回数であると判断さ
れると処理が終了する。
【0157】ステップ426では、ホストコンピュータ
ー16から送信されたデータを受信したか否かが判断さ
れ、受信されるとステップ420へ戻る。
【0158】本実施例では、送信するデータを暗号化し
ていない分だけ、カード12及びホストコンピュータ1
6の双方の記憶容量を減らすことができ、また、処理速
度を上げることができる。なお、第1実施例及び第2実
施例と第3実施例とを比較すると、第1実施例及び第2
実施例は、データを暗号化している分だけ第3実施例よ
りも安全性は高い。
【0159】なお、本発明では、カード12及びホスト
コンピュータ16の何れか一方に自身のIDコードが、
他方に相手のIDコードが記憶されていれば良い。
【0160】即ち、カード12がホストコンピュータ1
6のIDコードを記憶し、ホストコンピュータ16がホ
ストコンピュータ16自身のIDコードを記憶していて
も良く、カード12がカード12自身のIDコードを記
憶し、ホストコンピュータ16がカード12のIDコー
ドを記憶していても良い。
【0161】また、カード12とホストコンピュータ1
6とが対応した場合、カード12及びホストコンピュー
タ16は、自身のIDコード及び相手のIDコードの少
なくとも一方を相手に送信すれば良く、例えば、カード
12がカード12自身のIDコードを記憶し、ホストコ
ンピュータ16がカード12のIDコードを記憶してい
る場合では、カード12がカード12自身のIDコード
をホストコンピュータ16へ送信しても良く、ホストコ
ンピュータ16がカード12のIDコードをカード12
へ送信しても良い。
【0162】また、カード12がホストコンピュータ1
6のIDコードを記憶し、ホストコンピュータ16がホ
ストコンピュータ16自身のIDコードを記憶している
場合では、カード12がホストコンピュータ16のID
コードをホストコンピュータ16へ送信しても良く、ホ
ストコンピュータ16がホストコンピュータ16自身の
IDコードをカード12へ送信しても良い。
【0163】即ち、IDコードによって、カード12又
はホストコンピュータ16の何れか一方が相手を判断す
れば良い。
【0164】また、チェックコードは、ホストコンピュ
ータ16及びカード12の少なくとも一方が相手へ送信
し、そのチェックコードに対応する応答コードの判断を
行えば良く、必ずしも双方でチェックコードを送信しな
くても良い。
【0165】また、前述した実施例では、IDコードと
チェックコードと、またIDコードと応答コードとを同
時に送信したが、IDコードとチェックコード又は応答
コードとは別々に送信しても良い。また、別々に送信す
る場合には何れを先に送信しても良い。
【0166】また、複数の異なる銀行等で、本発明の適
用された同様の現金自動支払システムや他のシステムが
使用されるような場合には、システム毎にチェックコー
ドの種類を変えれば良い。これによって、少なくとも判
断の一つが否定されるので他のカード12を使用して現
金等の支払いを行うことは防止される。
【0167】同様に本発明の適用された同様の現金自動
支払システムや他のシステムが使用されるような場合に
は、チェックコード、応答コード及びIDコードの送信
回数及び送信順序の少なくとも一方をシステム毎に異な
るようにすれば良い。この場合、カード12とホストコ
ンピュータ16とに、各々のコードの送信順序、送信回
数を判断できるように予めプログラムを組んでおけば、
システムが異なれば送信回数、送信順序の判断の何れか
一つが否定されるので、他のシステムのカード12で所
定の処理を行わせることはできない。即ち、同じIDコ
ード、同じチェックコード、同じ応答コード等が使用さ
れていたとしても、システム同士の互換性は無い。
【0168】また、前記実施例ではカード12に電気接
点48を設け、読み取り書換え装置14に接触端子50
を設ける構成としたが、カード12には電気接点48の
代わりとしてコイルを設け、読み取り書換え装置14に
はカード12のコイルと電磁的に結合するコイルを設
け、これによってデータのやりとりを非接触で行っても
よい。
【0169】また、データを受信した際に、その前に受
信した処理に必要ないコードは消去するようにしても良
い。これによって、メモリ(RAM)の容量を少なく抑
えることも可能となる。
【0170】また、前記実施例では、カード12を銀行
のキャッシュカードとして用いる例を示したが、本発明
はこれにかぎらず、カード12をホテルのルームキー、
金庫の鍵、自動車のキー等として用いることもできる。
【0171】ホテルのルームキーとしてカード12を用
いる場合には、例えば、ルームナンバー、日付時間等か
らなるIDコードをカード12に記録すればよい。これ
によって、他の部屋との出入り、また、同一の部屋であ
っても宿泊日、時間帯が異なる場合等に出入りを禁止す
ることができる。
【0172】また、ホテルのルームキーとしてカード1
2を用いる場合には、一つのカード12に複数の部屋の
IDコード(ロックID)を記憶させておけば、そのカ
ード12をマスターキーとして使用することもできる。
さらに、一つのロックに複数のカード12のIDコード
を記憶させておけば、そのカード12を逆マスターキー
として使用することもできる。
【0173】なお、カード12の盗難、紛失等が発生
し、不正使用が行われる疑いが有る場合には、ホストコ
ンピュータ16から、カード12のIDコードを消去す
れば良い。その後、盗難、紛失等のカード12が使用さ
れても、IDコードの判断の一つが否定されるので、ロ
ック側が所定の処理を行うことは無い。また、カード1
2の盗難、紛失等が発生した場合、そのカード12のI
Dコードをホストコンピュータ16記憶装置内(例え
ば、磁気ディスク34)のブラックリストに記憶させ、
カード12のIDコードを受信した際に、ブラックリス
トに記憶しているか否かを判断を行うようにすれば、即
座に不正使用を発見することもできる。
【0174】
【発明の効果】以上説明したように、請求項1に記載の
情報処理方法では、キーとロックとの対応毎に送信され
るチェックコードが異なる、即ち、キーとロックとの対
応毎に送信される情報に規則性が無いため、例えキーと
ロックとの間の通信を複数回傍受したり、キーをダミー
のロックに対応させてキーとダミーのロックとの間で複
数回通信を行わせたとしても、第三者がロックに所定の
処理(例えば、解錠)を行わせるための方法を発見する
ことが極めて困難になる。これによって、偽造キーの作
製が防止される。また、IDコードによってキー及びロ
ックの少なくとも一方で相手を判断するようにしたの
で、所定の処理を行っても良い相手以外が対応してもロ
ックは所定の処理を行わない。
【0175】請求項2に記載の情報処理方法では、キー
とロックとの対応毎に送信されるチェックコードが異な
る、即ち、キーとロックとの対応毎に送信される情報に
規則性が無いため、例えキーとロックとの間の通信を複
数回傍受したり、キーをダミーのロックに対応させてキ
ーとダミーのロックとの間で複数回通信を行わせたとし
ても、第三者がロックに所定の処理(例えば、解錠)を
行わせるための方法を発見することが極めて困難にな
る。これによって、偽造キーの作製が防止される。ま
た、IDコードによってキー及びロックの両方で相手を
判断するようにしたので、所定の処理を行っても良い相
手以外が対応してもロックは所定の処理を行わない。
【0176】請求項3に記載の情報処理方法では、送信
回数が増え、ロックが所定の処理を行うまでの、通信の
情報量が増えるため、ロックに所定の処理を行わせるた
めの方法を発見することが更に困難になる。
【0177】請求項4の情報処理方法では、送信毎にチ
ェックコードが異なり、それに対応して送信される応答
コードも受信毎に異なることになるので、ロックに所定
の処理を行わせるための方法を発見することが更に困難
になる。
【0178】請求項5に記載の情報処理方法では、予め
定めた送信を途中で中止しない、即ち、通信データにエ
ラー等があったとしても送信が中止することが無い。し
たがって、偽造されたデータが通信されたような際に、
その後の通信が停止するように構成されたシステムで
は、どのデータが間違っているかが判断され易くなる
が、通信データにエラー等があったとしても送信を中止
しないようすれば、どのデータが間違っているかが判断
できなくなる。これによって、ロックに所定の処理を行
わせるための方法を発見することが更に困難になる。
【0179】請求項6に記載の情報処理方法では、シス
テム毎にチェックコードの種類が異なるようにしたの
で、例えIDコードに同じものを使用していたとしても
ロックが他のシステムのキーで所定の処理を行うことは
無い。また、複数のシステムが存在し、その中のあるシ
ステムで、キーの盗難、紛失当が起きた場合、キーの紛
失が起きたシステムの応答コードのみを変更すれば、盗
難や紛失したキーの不正使用によるロックの所定の処理
を防止することができ、また、盗難や紛失したキーから
偽造キーを作製することも防止できる。また、システム
毎にチェックコードの種類が異なっているので、あるシ
ステムでキーの盗難、紛失等が起きたとしても他のシス
テムに影響を及ぼすことは無い。
【0180】請求項7に記載の情報処理方法では、チェ
ックコード、応答コード及びIDコードの送信回数及び
送信順序の少なくとも一方をシステム毎に異なるように
したので、例え他のシステムと同じIDコード、同じチ
ェックコード及び同じ応答コードが使用されていたとし
ても、ロックが他のシステムのキーで所定の処理を行う
ことは無い。また、複数のシステムが存在し、その中の
あるシステムで、キーの盗難、紛失当が起きた場合、キ
ーの紛失が起きたシステムで、送信回数及び送信順序を
変更すれば、盗難や紛失したキーの不正使用によるロッ
クの所定の処理を防止することができ、また、盗難や紛
失したキーから偽造キーを作製することも防止できる。
また、システム毎にチェックコード、応答コード及びI
Dコードの送信回数及び送信順序の少なくとも一方が異
なっているので、あるシステムでキーの盗難、紛失等が
起きたとしても他のシステムに影響を及ぼすことは無
い。
【0181】請求項8の情報処理方法では、チェックコ
ード、応答コード及びIDコードの少なくとも一つを暗
号化したので、通信情報の解析が更に困難になる。
【0182】また、請求項9の情報処理方法では、チェ
ックコード、応答コード及びIDコードの少なくとも一
つを複数の中からランダムに選択した一つの暗号化方法
で暗号化したので、通信情報の解析が更に困難になり、
暗号化の方法を解析することも極めて困難になる。
【図面の簡単な説明】
【図1】(A)は本発明の情報処理方法を実現するシス
テムの全体構成を示すブロック図であり、(B)は図1
(A)のカードの内部構造を示す平面図である。
【図2】第1実施例に係る情報処理方法を実現するため
のカード側のルーチンを示すフローチャートである。
【図3】第1実施例に係る情報処理方法を実現するため
のホストコンピューター及び端末機側のルーチンを示す
フローチャートである。
【図4】図2に示すフローチャートのステップ102の
サブルーチンである。
【図5】図2に示すフローチャートのステップ130の
サブルーチンである。
【図6】図2に示すフローチャートのステップ128の
サブルーチンである。
【図7】図2に示すフローチャートのステップ132の
サブルーチンである。
【図8】図3に示すフローチャートのステップ230の
サブルーチンである。
【図9】図3に示すフローチャートのステップ226の
サブルーチンである。
【図10】チェックコード及びそれに対応する応答コー
ドを定めたチェックテーブルの一例である。
【図11】暗号化テーブルの一例である。
【図12】第2実施例に係る情報処理方法を実現するた
めのホストコンピューター及び端末機側のルーチンを示
すフローチャートである。
【図13】第2実施例に係る情報処理方法を実現するた
めのカード側のルーチンを示すフローチャートである。
【図14】図12に示すフローチャートのステップ30
2のサブルーチンである。
【図15】図12に示すフローチャートのステップ31
6のサブルーチンである。
【図16】図12に示すフローチャートのステップ32
8のサブルーチンである。
【図17】図13に示すフローチャートのステップ41
8のサブルーチンである。
【図18】図13に示すフローチャートのステップ41
6のサブルーチンである。
【図19】図13に示すフローチャートのステップ42
0のサブルーチンである。
【符号の説明】 10 現金自動支払システム 12 カード 13 端末機 16 ホストコンピューター 30 CPU 34 磁気ディスク 38 ROM38 40 CPU 42 ROM 44 RAM 46 I/Oポート 48 電気接点48 52 I/Oポート
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 7259−5J H04K 1/00

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 キーとロックとの間で所定の情報を通信
    して情報処理する情報処理方法であって、 キー及びロックの何れか一方に自身のIDコードを、他
    方に同じIDコードを記憶し、 キーとロックとが対応した際には、キー及びロックの少
    なくとも一方がIDコードを相手に送信し、キー及びロ
    ックの少なくとも一方が前記対応毎に異なるチェックコ
    ードを他方へ送信し、前記チェックコードを受信した側
    は受信したチェックコードに対応した応答コードを前記
    チェクコードを送信した側に送信し、 チェックコードを送信した側は送信した前記チェックコ
    ードに対応する応答コードを受信したか否かを判断し、
    IDコードを受信した側は受信したIDコードが記憶さ
    れているか否かを判断し、 前記判断が何れも肯定の場合にロックが所定の処理を行
    うことを特徴とする情報処理方法。
  2. 【請求項2】 キーとロックとの間で所定の情報を通信
    して情報処理する情報処理方法であって、 キー及びロックの両方に自身のIDコード及び相手のI
    Dコードを記憶し、 キーとロックとが対応した際には、互いに自身のIDコ
    ード及び相手のIDコードの少なくとも一方を相手に送
    信し、キー及びロックの少なくとも一方が前記対応毎に
    異なるチェックコードを他方へ送信し、他方は受信した
    チェックコードに対応する応答コードを送信し、 互いに受信したIDコードが記憶されているか否かを判
    断し、チェックコードを送信した側は送信した前記チェ
    ックコードに対応する応答コードを受信したか否かを判
    断し、 前記判断が何れも肯定の場合にロックが所定の処理を行
    うことを特徴とする情報処理方法。
  3. 【請求項3】 前記チェックコードの送信及び前記ID
    コードの送信の少なくとも一方を、さらに1回以上増し
    たことを特徴とする請求項1又は請求項2に記載の情報
    処理方法。
  4. 【請求項4】 送信毎に前記チェックコードが異なるこ
    とを特徴とする請求項3に記載の情報処理方法。
  5. 【請求項5】 予め定めた送信を途中で中止しないこと
    を特徴とする請求項1乃至請求項4の何れか1項に記載
    の情報処理方法。
  6. 【請求項6】 前記キーと前記キーに対応する前記ロッ
    クとからなるシステムが複数存在する場合に、前記シス
    テム毎にチェックコードの種類が異なることを特徴とす
    る請求項1乃至請求項5に記載の情報処理方法。
  7. 【請求項7】 前記キーと前記キーに対応する前記ロッ
    クとからなるシステムが複数存在する場合に、前記チェ
    ックコード、前記応答コード及び前記IDコードの送信
    順序及び各々の送信回数の少なくとも一方をシステム毎
    に変えると共に、前記送信順序及び各々の送信回数を判
    断して、前記判断の何れか一つでも否定の場合には前記
    所定の処理を禁止することを特徴とする請求項1乃至請
    求項6の何れか1項に記載の情報処理方法。
  8. 【請求項8】 送信側は前記チェックコード、前記応答
    コード及び前記IDコードの少なくとも一つを予め定め
    た暗号化方法で暗号化し、受信側は暗号化されたコード
    を予め定めた復号化方法で復号することを特徴とした請
    求項1乃至請求項7の何れか1項に記載の情報処理方
    法。
  9. 【請求項9】 複数の異なる暗号化方法とこの暗号化方
    法を示す暗号化コードとをキーとロックとの各々に予め
    記憶し、 送信側では、送信するコードを複数の中からランダムに
    選択した一つの暗号化方法で暗号化し、暗号化方法を示
    す暗号化コードを付与して相手に送信し、 受信側では、受信した暗号化コードを判別して暗号化さ
    れたコードを復号化することを特徴とする請求項1乃至
    請求項8の何れか一項に記載の情報処理方法。
JP19241894A 1994-08-16 1994-08-16 情報処理方法 Pending JPH0860910A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19241894A JPH0860910A (ja) 1994-08-16 1994-08-16 情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19241894A JPH0860910A (ja) 1994-08-16 1994-08-16 情報処理方法

Publications (1)

Publication Number Publication Date
JPH0860910A true JPH0860910A (ja) 1996-03-05

Family

ID=16290994

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19241894A Pending JPH0860910A (ja) 1994-08-16 1994-08-16 情報処理方法

Country Status (1)

Country Link
JP (1) JPH0860910A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005030043A (ja) * 2003-07-11 2005-02-03 Mitsubishi Electric Corp 出入管理装置
JP2008269363A (ja) * 2007-04-20 2008-11-06 Hitachi Ltd 記憶制御装置および記憶制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005030043A (ja) * 2003-07-11 2005-02-03 Mitsubishi Electric Corp 出入管理装置
JP2008269363A (ja) * 2007-04-20 2008-11-06 Hitachi Ltd 記憶制御装置および記憶制御方法
US8250318B2 (en) 2007-04-20 2012-08-21 Hitachi, Ltd. Storage controller and storage control method for accessing storage devices in sub-block units

Similar Documents

Publication Publication Date Title
US5694471A (en) Counterfeit-proof identification card
US4295039A (en) Method and apparatus for achieving secure password verification
EP0385400B1 (en) Multilevel security apparatus and method with personal key
US5267315A (en) Secret identification number checking system
US9224272B2 (en) Method of secure data communication
US6523745B1 (en) Electronic transaction system including a fingerprint identification encoding
EP0033833B1 (en) Transaction execution system, method of operating such a system and terminal for use in such a system
US5513261A (en) Key management scheme for use with electronic cards
CA2130531C (en) Method and apparatus for verification of classes of documents
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US20060153380A1 (en) Personal cryptoprotective complex
US20020043566A1 (en) Transaction card and method for reducing frauds
JP2002543668A (ja) 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
EP0855815B1 (en) Certification of cryptographic keys for chipcards
EP1369829A2 (en) Electronic value data communication method and system between IC cards
CN112905965B (zh) 一种基于区块链的金融大数据处理系统
US5894519A (en) Process for the dissimulaton of a secret code in a data authentication device
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
JPH10187826A (ja) 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
CN1364282A (zh) 存储和检索个人识别号代码的方法和设备
US20090037744A1 (en) Biometric pin block
EP0818762A2 (en) Coding device, decoding device and IC circuit
JPH0232465A (ja) ロツク解除方法
JPH0860910A (ja) 情報処理方法
WO1999046881A1 (en) Transaction card security system

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031224