JPH11213122A - 磁気カードシステム - Google Patents
磁気カードシステムInfo
- Publication number
- JPH11213122A JPH11213122A JP10046119A JP4611998A JPH11213122A JP H11213122 A JPH11213122 A JP H11213122A JP 10046119 A JP10046119 A JP 10046119A JP 4611998 A JP4611998 A JP 4611998A JP H11213122 A JPH11213122 A JP H11213122A
- Authority
- JP
- Japan
- Prior art keywords
- magnetic card
- card
- encryption
- time series
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 プリペイドカードや各種身分証明書及び現金
にかわる電子マネーとしての磁気カードを不正使用でき
なくするためのシステムを構築する。 【構成】 磁気カードには暗号化されたデータを記録す
る。非線形量子化処理したカオスのタイムシリーズを用
いて暗号コードを生成し、その逆過程で復元を行う。記
録されるデータとしては、暗号鍵そのものまたはその一
部を用い、それを一元管理コードとして使用する。カー
ド利用者の照合には、暗証番号だけの”かたい認証”で
はなく、記録されている個人情報をもとに”やわらかい
認証”を行う。
にかわる電子マネーとしての磁気カードを不正使用でき
なくするためのシステムを構築する。 【構成】 磁気カードには暗号化されたデータを記録す
る。非線形量子化処理したカオスのタイムシリーズを用
いて暗号コードを生成し、その逆過程で復元を行う。記
録されるデータとしては、暗号鍵そのものまたはその一
部を用い、それを一元管理コードとして使用する。カー
ド利用者の照合には、暗証番号だけの”かたい認証”で
はなく、記録されている個人情報をもとに”やわらかい
認証”を行う。
Description
【0001】
【産業上の利用分野】磁気カードは交通機関の切符、電
話などのプリペイドカード、各種身分証明書など、読み
出しと書き換えのできる安価な記憶媒体である。再利用
できる資源としての特長をもつ。
話などのプリペイドカード、各種身分証明書など、読み
出しと書き換えのできる安価な記憶媒体である。再利用
できる資源としての特長をもつ。
【0002】特に、磁気カードが現金にかわる電子化さ
れたマネーとして利用されるときには、簡単にコピーが
とられたり、内容が簡単に読みとられたり、不正に内容
が書き換えられたり、社会的に信頼をそこなうことがな
いよう、システムの仕組みそのものに頑健性をもたせて
おく必要がある。
れたマネーとして利用されるときには、簡単にコピーが
とられたり、内容が簡単に読みとられたり、不正に内容
が書き換えられたり、社会的に信頼をそこなうことがな
いよう、システムの仕組みそのものに頑健性をもたせて
おく必要がある。
【0003】
【従来の技術】磁気カードには16進数バイナリコード
を用いて数値が記入されているだけのものが多い。記憶
容量が70〜120バイトと小容量であるあるため、数
値を暗号化して記録することは試みられなかった。
を用いて数値が記入されているだけのものが多い。記憶
容量が70〜120バイトと小容量であるあるため、数
値を暗号化して記録することは試みられなかった。
【0004】磁気カードは個人が使用するものである。
買った本人が使用していることの認証がなされたうえで
使用されるべきであるが、そのような一元管理がなされ
ることもなかった。
買った本人が使用していることの認証がなされたうえで
使用されるべきであるが、そのような一元管理がなされ
ることもなかった。
【0005】
【発明が解決しようとする課題】本案の第1の目的は、
非線形量子化処理したカオスのタイムシリーズに内在す
るカオスの秩序を利用し、多種類の1対多対応を用い暗
号コードを生成し、またその逆過程としての復元を行う
ことにより、磁気カードの記述内容を暗号コード化する
ことである。
非線形量子化処理したカオスのタイムシリーズに内在す
るカオスの秩序を利用し、多種類の1対多対応を用い暗
号コードを生成し、またその逆過程としての復元を行う
ことにより、磁気カードの記述内容を暗号コード化する
ことである。
【0006】本案の第2の目的は、縮退した量子への分
割したディジタルコード列の割り当てを暗号鍵とするこ
とにより、そのすべてまたは1部を指定して磁気カード
の一元管理を実現することである。
割したディジタルコード列の割り当てを暗号鍵とするこ
とにより、そのすべてまたは1部を指定して磁気カード
の一元管理を実現することである。
【0007】一元管理にはコンピュータの助けを必要と
する。多数の磁気カードを多数の磁気カードリーダーと
複数のコンピュータで一元管理する通信を介したシステ
ムである。
する。多数の磁気カードを多数の磁気カードリーダーと
複数のコンピュータで一元管理する通信を介したシステ
ムである。
【0008】
【課題を解決するための手段】カオスの秩序を利用した
暗号化復元において、縮退した量子への分割したディジ
タルコードの割り当ては、簡単な手続きでコンピュータ
により自動発行可能な暗号鍵である。
暗号化復元において、縮退した量子への分割したディジ
タルコードの割り当ては、簡単な手続きでコンピュータ
により自動発行可能な暗号鍵である。
【0009】たとえば分解能10ビットに非線形量子化
したタイムシリーズの場合、縮退した量子の数は、タイ
ムシリーズ上を往復する離散時間τを5としたとき、3
2個である。暗号化すべきディジタルコード列は5ビッ
トにブロック化される。
したタイムシリーズの場合、縮退した量子の数は、タイ
ムシリーズ上を往復する離散時間τを5としたとき、3
2個である。暗号化すべきディジタルコード列は5ビッ
トにブロック化される。
【0010】縮退した量子32個に対する5ビットブロ
ックの割り当ての種類は32!=2.63×1035通
りである。この割り当てをそのまま暗号鍵として一元管
理に利用することもできる。
ックの割り当ての種類は32!=2.63×1035通
りである。この割り当てをそのまま暗号鍵として一元管
理に利用することもできる。
【0011】32個のうち16個を任意に指定して、あ
らかじめグループ毎に割り当ててもよい。このとき管理
できるグループの数は32!/16!=1.26×10
22となる。ほとんど無限大といってもいいグループの
数である。
らかじめグループ毎に割り当ててもよい。このとき管理
できるグループの数は32!/16!=1.26×10
22となる。ほとんど無限大といってもいいグループの
数である。
【0012】それぞれのグループ内で発行できる鍵の種
類は16!=2.09×1013通りである。自動発行
で使い捨てにしてもいい、十分な数である。
類は16!=2.09×1013通りである。自動発行
で使い捨てにしてもいい、十分な数である。
【0013】暗号鍵の2分割は1つの例である。対象と
するシステムの複雑さに応じて暗号鍵を分割し、階層的
管理構造を実現してよい。
するシステムの複雑さに応じて暗号鍵を分割し、階層的
管理構造を実現してよい。
【0014】
【作用】磁気カードの発行にあたっては、何らかの手続
き(条件)を必要とする。その手続きの際に付随して採
取される情報がある。たとえば、発行年月日、時刻、場
所などである。その他に個人が意図して提供する情報も
ある。たとえば、氏名、生年月日、住所、電話番号など
である。
き(条件)を必要とする。その手続きの際に付随して採
取される情報がある。たとえば、発行年月日、時刻、場
所などである。その他に個人が意図して提供する情報も
ある。たとえば、氏名、生年月日、住所、電話番号など
である。
【0015】本案では、これらの情報からある定めたル
ールに基づいて暗号鍵の一部を発行する。たとえば、性
別、年齢を組み合わせてグループを特長づける暗号鍵の
一部とする。磁気カードに管理のために記入されている
暗号鍵を検索することによりグループを特定することが
できる。
ールに基づいて暗号鍵の一部を発行する。たとえば、性
別、年齢を組み合わせてグループを特長づける暗号鍵の
一部とする。磁気カードに管理のために記入されている
暗号鍵を検索することによりグループを特定することが
できる。
【0016】特長づけられた暗号鍵を用いて、カード発
行時に採取された個人情報が暗号コードとして記入され
る。個人情報のすべてである必要はない。何らかのルー
ルに基づき選択された文字またはデータでよい。
行時に採取された個人情報が暗号コードとして記入され
る。個人情報のすべてである必要はない。何らかのルー
ルに基づき選択された文字またはデータでよい。
【0017】磁気カードには、暗号鍵と暗号化された個
人情報のほかに、そのカードが目的とする情報、たとえ
ばプリペイドカードの場合には使用可能金額が暗号化さ
れたコードで記入される。
人情報のほかに、そのカードが目的とする情報、たとえ
ばプリペイドカードの場合には使用可能金額が暗号化さ
れたコードで記入される。
【0018】磁気カードの暗号としての秘話性をさらに
高めるために、暗号鍵、暗号化された個人情報、暗号化
された目的情報が順番に記入されている必要はない。基
本操作、たとえば回転、反転、シフトなどの操作が任意
に加えられてよい。
高めるために、暗号鍵、暗号化された個人情報、暗号化
された目的情報が順番に記入されている必要はない。基
本操作、たとえば回転、反転、シフトなどの操作が任意
に加えられてよい。
【0019】記憶容量に余裕がある場合には、暗号化を
2回以上、複数回行ってもよい。暗号鍵自身をシステム
に固有の割り当てコードで暗号化して記入しておいても
よい。
2回以上、複数回行ってもよい。暗号鍵自身をシステム
に固有の割り当てコードで暗号化して記入しておいても
よい。
【0020】
【実施例】特定個人の情報、たとえば氏名、生年月日、
住所、電話番号などがカード発行時に採取されていると
しよう。カード固有の暗号鍵はシステム管理用コンピュ
ータにより自動発行される。そのとき、暗号鍵の一部に
個人情報を加味してもよい。カード目的の情報とともに
特定個人の情報も暗号化して記入される。
住所、電話番号などがカード発行時に採取されていると
しよう。カード固有の暗号鍵はシステム管理用コンピュ
ータにより自動発行される。そのとき、暗号鍵の一部に
個人情報を加味してもよい。カード目的の情報とともに
特定個人の情報も暗号化して記入される。
【0021】暗号鍵はカードの一元管理に利用される。
【0022】暗号鍵が不正に書き換えられても、使用に
あたってシステムコンピュータに照合したとき、発行さ
れるはずがない暗号鍵に書き換わっている。暗号鍵発行
の組み合わせはほとんど無限大といってもよい組み合わ
せの中から、システムに固有のルールで発行され、鍵と
鍵の間隔は十分遠くに離されているため、任意に書き換
えをしても発行されるはずのない組み合わせとなってし
まう。
あたってシステムコンピュータに照合したとき、発行さ
れるはずがない暗号鍵に書き換わっている。暗号鍵発行
の組み合わせはほとんど無限大といってもよい組み合わ
せの中から、システムに固有のルールで発行され、鍵と
鍵の間隔は十分遠くに離されているため、任意に書き換
えをしても発行されるはずのない組み合わせとなってし
まう。
【0023】カード使用時に特定個人本人が使用者であ
るかどうかの”やわらかい認証”を行う。採取され暗号
化して記入された個人情報をもとに、システムコンピュ
ータは簡単な質問を行う。たとえば、住所をもとに郵便
番号を聞く、あるいは生年月日をもとに年齢を聞く、な
どである。
るかどうかの”やわらかい認証”を行う。採取され暗号
化して記入された個人情報をもとに、システムコンピュ
ータは簡単な質問を行う。たとえば、住所をもとに郵便
番号を聞く、あるいは生年月日をもとに年齢を聞く、な
どである。
【0024】1回の質問よりは、2回の質問の方が認証
の確度は高まる。2回続けて不正解の時には、本人では
ないと判別し、カードの使用を禁止する。
の確度は高まる。2回続けて不正解の時には、本人では
ないと判別し、カードの使用を禁止する。
【0025】”やわらかい認証”は、暗証番号の登録を
もとめ、暗証番号による1対1の”かたい認証”を行う
手法が心理的圧迫を伴うのに対し、ユーザフレンドリー
な手法である。
もとめ、暗証番号による1対1の”かたい認証”を行う
手法が心理的圧迫を伴うのに対し、ユーザフレンドリー
な手法である。
【0026】
【発明の効果】暗証番号に基づく”かたい認証”では、
個人の記憶力にのみ依存し、長い年月の間にはどういう
番号にしたか忘れてしまうことがある。”やわらかい認
証”は複数の特定個人の情報から推測される事柄を含め
て質問を設けることができ、柔軟な個人の識別方法であ
る。
個人の記憶力にのみ依存し、長い年月の間にはどういう
番号にしたか忘れてしまうことがある。”やわらかい認
証”は複数の特定個人の情報から推測される事柄を含め
て質問を設けることができ、柔軟な個人の識別方法であ
る。
【0027】識別されることを個人が意識しないで認証
を受け、正当な使用者であることが証明される優れた利
点を有する。
を受け、正当な使用者であることが証明される優れた利
点を有する。
【0028】本発明はカード発行者とカード利用者の1
対1関係に限定されない。第3者を利用者とする”やわ
らかい認証”も、カードの一元管理も可能であることは
言うに及ばない。第3者の差し支えのない個人情報で、
第3者にのみ使用可能なカードを、”やわらかい認証”
を用いて安全に可能にする。
対1関係に限定されない。第3者を利用者とする”やわ
らかい認証”も、カードの一元管理も可能であることは
言うに及ばない。第3者の差し支えのない個人情報で、
第3者にのみ使用可能なカードを、”やわらかい認証”
を用いて安全に可能にする。
【0029】カオスのタイムシリーズを利用した暗号化
復元システムは、ほとんど無限ともいえる暗号鍵の自動
発行一元管理ができ、従って暗号鍵を分割して利用して
もなおかつ暗号鍵の種類は無限とみなされる。階層構造
の暗号化復元システムを磁気カードに利用することによ
り、磁気カードの社会的利用に頑健性を保証できるよう
になる。
復元システムは、ほとんど無限ともいえる暗号鍵の自動
発行一元管理ができ、従って暗号鍵を分割して利用して
もなおかつ暗号鍵の種類は無限とみなされる。階層構造
の暗号化復元システムを磁気カードに利用することによ
り、磁気カードの社会的利用に頑健性を保証できるよう
になる。
【0030】磁気カードはその内容を消去して再利用可
能な資源である。その安全性を暗号化とともに”やわら
かい認証”を加味して向上させることにより、社会的利
用価値を向上させる。
能な資源である。その安全性を暗号化とともに”やわら
かい認証”を加味して向上させることにより、社会的利
用価値を向上させる。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/26 H04L 9/00 659 9/32 675D
Claims (2)
- 【請求項1】 非線形量子化処理をしたカオスのタイム
シリーズを暗号表とし、縮退した量子にブロック分割し
たディジタルコード列を割り当てる割り当て方を暗号鍵
とする暗号化復元手法を磁気カードへ応用するに当たっ
て、暗号鍵またはその一部を磁気カードの一元管理コー
ドとして利用することを特長とする磁気カードシステ
ム。 - 【請求項2】 非線形量子化処理をしたカオスのタイム
シリーズを暗号表とし、縮退した量子にブロック分割し
たディジタルコード列を割り当てる割り当て方を暗号鍵
とする暗号化復元手法を磁気カードへ応用するに当たっ
て、暗号鍵またはその一部を磁気カードの一元管理コー
ドとして利用し、磁気カード発行にともなう条件を非線
形処理をしたカオスのタイムシリーズを用いて暗号化し
記述しておくことにより個人のゆるやかな認証に利用す
ることを特長とする磁気カードシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10046119A JPH11213122A (ja) | 1998-01-23 | 1998-01-23 | 磁気カードシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10046119A JPH11213122A (ja) | 1998-01-23 | 1998-01-23 | 磁気カードシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11213122A true JPH11213122A (ja) | 1999-08-06 |
Family
ID=12738116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10046119A Pending JPH11213122A (ja) | 1998-01-23 | 1998-01-23 | 磁気カードシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11213122A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008032351A1 (en) * | 2006-09-11 | 2008-03-20 | Future Technology Institute Corporation | Counterfeit card detecting system, authentication judgment information writing device, and counterfeit card detecting device |
CN112532388A (zh) * | 2020-12-04 | 2021-03-19 | 广州羊城通有限公司 | 空发卡空中发行数据的加密方法及装置 |
-
1998
- 1998-01-23 JP JP10046119A patent/JPH11213122A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008032351A1 (en) * | 2006-09-11 | 2008-03-20 | Future Technology Institute Corporation | Counterfeit card detecting system, authentication judgment information writing device, and counterfeit card detecting device |
JPWO2008032351A1 (ja) * | 2006-09-11 | 2010-01-21 | 株式会社フューチャーテクノロジー研究所 | 偽造カード判別システム、真偽判定情報書込装置及び偽造カード判別装置 |
CN112532388A (zh) * | 2020-12-04 | 2021-03-19 | 广州羊城通有限公司 | 空发卡空中发行数据的加密方法及装置 |
CN112532388B (zh) * | 2020-12-04 | 2023-10-13 | 广州羊城通有限公司 | 空发卡空中发行数据的加密方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5097504A (en) | Method and device for qualitative saving of digitized data | |
RU2300844C2 (ru) | Персональный криптозащитный комплекс | |
CA2462266C (en) | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys | |
EP2301185B1 (en) | Format-preserving cryptographic systems | |
ES2257781T3 (es) | Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras. | |
US20130339252A1 (en) | Format-preserving cryptographic systems | |
JPS6135589B2 (ja) | ||
CN102301629A (zh) | 鉴别通信会话和加密其数据的电路、系统、设备和方法 | |
US11128457B2 (en) | Cryptographic key generation using external entropy generation | |
WO1999012144A1 (fr) | Serveur et procede de generation de signature numerique | |
CN111460420A (zh) | 一种基于区块链使用电子印章的方法、设备及介质 | |
EP0465571A4 (en) | Method and apparatus for protecting material on storage media | |
KR20200085204A (ko) | 증명 가능한 전자투표시스템 | |
CN107682156A (zh) | 一种基于sm9算法的加密通信方法及装置 | |
JPH11213122A (ja) | 磁気カードシステム | |
CN101099207A (zh) | 带有水印功能的便携数据载体 | |
CN115567540A (zh) | 一种基于区块链技术的在线学习评价方法及系统 | |
CN111831983B (zh) | 基于脱敏数据的水印嵌入方法、水印读取方法及水印系统 | |
CN101840526B (zh) | 智能卡、智能卡加密系统及方法 | |
JPH09325915A (ja) | 情報記録システム | |
CN111831982A (zh) | 基于脱敏数据的水印嵌入方法、水印读取方法及水印系统 | |
CN115270189B (zh) | 基于身份权限的数据读取方法、装置、设备及存储介质 | |
JP2001209769A (ja) | 磁気カードの管理方法 | |
Davida et al. | Passports and visas versus IDs | |
JP2574755B2 (ja) | 個人認証システム |