MX2008013452A - Sistema lector de tarjetas magneticas. - Google Patents

Sistema lector de tarjetas magneticas.

Info

Publication number
MX2008013452A
MX2008013452A MX2008013452A MX2008013452A MX2008013452A MX 2008013452 A MX2008013452 A MX 2008013452A MX 2008013452 A MX2008013452 A MX 2008013452A MX 2008013452 A MX2008013452 A MX 2008013452A MX 2008013452 A MX2008013452 A MX 2008013452A
Authority
MX
Mexico
Prior art keywords
computer
key
digital
magnetic card
card reader
Prior art date
Application number
MX2008013452A
Other languages
English (en)
Inventor
Yasuo Isuyama
Original Assignee
Cis Eletronica Ind E Com Ltda
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38624911&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MX2008013452(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Cis Eletronica Ind E Com Ltda filed Critical Cis Eletronica Ind E Com Ltda
Publication of MX2008013452A publication Critical patent/MX2008013452A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/081Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes electrostatic, e.g. by detecting the charge of capacitance between electrodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/083Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive
    • G06K7/084Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive sensing magnetic material by relative movement detecting flux changes without altering its magnetised state
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/0893Details of the card reader the card reader reading the card in a contactless manner
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B17/00Guiding record carriers not specifically of filamentary or web form, or of supports therefor
    • G11B17/02Details
    • G11B17/04Feeding or guiding single record carrier to or from transducer unit
    • G11B17/0408Feeding or guiding single record carrier to or from transducer unit of non-disc record carrier, e.g. card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B25/00Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus
    • G11B25/04Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus using flat record carriers, e.g. disc, card
    • G11B25/046Apparatus characterised by the shape of record carrier employed but not specific to the method of recording or reproducing, e.g. dictating apparatus; Combinations of such apparatus using flat record carriers, e.g. disc, card using stationary discs, or cards provided with a circular recording area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

Se provee un sistema lector de tarjetas magnéticas en donde una cabeza magnética y una computadora pueden determinar la validez mutua y puede evitarse la duplicación no autorizada de la tarjeta magnética; en un sistema lector de tarjetas magnéticas 10, una computadora 13 y un microprocesador realizan la autenticación uno de otro y determinan que un resultado de autenticación mutuo obtenido en la autenticación mutua es válido, entonces el microprocesador cifra una señal digital y transmite la señal digital cifrada a la computadora 13 y la computadora 13 decodifica la señal digital cifrada.

Description

SISTEMA LECTOR DE TARJETAS MAGNETICAS CAMPO TECNICO DE LA INVENCION La presente invención se refiere a un sistema lector de tarjetas magnéticas que lee los datos almacenados en una tarjeta magnética.
TECNICA ANTERIOR Hay un sistema lector de tarjetas magnéticas conformado por una cabeza magnética y una computadora conectada con la cabeza magnética (véase el Documento de Patente 1). La cabeza magnética se encuentra conformada por un cuerpo principal de cabeza que lee los datos almacenados en una tarjeta magnética y una unidad de control que convierte una señal analógica leída por el cuerpo principal de cabeza en una señal digital y cifra la señal digital utilizando una función unidireccional. El cuerpo principal de cabeza y la unidad de control se encuentran acomodados en un contenedor de cabeza. La unidad de control de la cabeza magnética utiliza una clave almacenada en una RAM de la misma para cifrar una señal digital y transmite la señal digital cifrada a la computadora. Una unidad de control de la computadora utiliza una clave almacenada en ese sitio para descifrar la señal digital cifrada. En este sistema, cuando la unidad de control de la cabeza magnética transmite la señal digital cifrada a la unidad de control de la computadora, la unidad de control de la computadora instruye a la unidad de control de la cabeza magnética para cambiar la clave. Un procedimiento de cambio de clave en este sistema, se realiza de la siguiente manera. Cuando la unidad de control de la computadora descifra la señal digital recibida de la cabeza magnética, ésta recién genera una clave y transmite la clave generada a la unidad de control de la cabeza magnética. La unidad de control de la cabeza magnética reemplaza la clave existente almacenada en RAM con la clave recién transmitida. Adicionalmente, cuando un operador introduce una instrucción de cambio de función y una nueva función de un teclado, la unidad de control de la computadora transmite la instrucción de cambio de función y la nueva clave a la unidad de control de la cabeza magnética. La unidad de control de la cabeza magnética reemplaza una función existente con la función recién transmitida. Documento de Patente 1 : Solicitud de Patente Japonesa Abierta No. 2001 -143213 BREVE DESCRIPCION DE LA INVENCION Problema a se resuelto por la invención En el sistema lector de tarjetas magnéticas descrito en la publicación anterior, dado que la cabeza magnética y la computadora no realizan la autenticación una de otra, éstas no pueden evaluar la validez mutua y no puede detectarse un acto fraudulento, incluso si una computadora falsa se encuentra conectada con la cabeza magnética o una cabeza magnética falsa se encuentra conectada con la computadora. Por lo tanto, en este sistema, un tercero puede utilizar una computadora falsa o una cabeza magnética falsa para tener acceso al sistema de manera fraudulenta, asi como robar los datos de tarjeta, v.g., el número de tarjeta, número de código, identificación de usuario o contraseña de la tarjeta magnética. Adicionalmente, dado que la unidad de control de la computadora transmite una clave recién creada a la unidad de control de la cabeza magnética, el tercero puede posiblemente adquirir de manera fraudulenta la clave en un procedimiento de transmisión de clave y el tercero puede descifrar los datos digitales robados utilizando la clave para obtener los datos de tarjeta en texto sin cifrar de la tarjeta magnética. Por lo tanto, en este sistema, incluso si los datos de tarjeta almacenados en la tarjeta magnética se encuentran cifrados, resulta difícil evitar por completo el robo de los datos de tarjeta en texto sin cifrar y el tercero que ha tenido acceso al sistema puede duplicar de manera fraudulenta la tarjeta magnética en algunos casos. Además, el tercero que ha robado una identificación de usuario o una contraseña las utilizan para realizar transacciones ilegales con base en la llamada "impersonación" en algunos casos. Un propósito de la presente invención es proveer un sistema lector de tarjetas magnéticas en donde una cabeza magnética y una computadora pueden evaluar la validez mutua y pueda evitarse la conexión fraudulenta de una cabeza magnética falsa o una computadora falsa. Otro propósito de la presente invención es proveer un sistema lector de tarjetas magnéticas que pueda evitar el robo de datos de tarjeta o de una clave por parte de un tercero y evitar la duplicación fraudulenta de una tarjeta magnética o impersonación.
Medios para resolver el problema Una premisa de la presente invención que resuelve el problema es un sistema lector de tarjetas magnéticas que comprende: un lector de tarjetas magnéticas que incluye una cabeza magnética que lee los datos predeterminados de una tarjeta magnética que almacena los datos; y una computadora conectada con el lector de tarjeta magnética. La presente invención en la premisa se caracteriza porque: la cabeza magnética comprende un centro que incluye una bobina que convierte los datos almacenados en la tarjeta magnética en una señal analógica, un circuito integrado de conversión A/D que se encuentra conectado con la bobina y convierte la señal analógica en una señal digital y un IC digital que se encuentra conectado con el circuito integrado de conversión de A/D; y la computadora y el IC digital cuentan con un medio de autenticación mutuo para autenticarse entre sí y el IC digital ejecuta el medio de cifrado para cifrar la señal digital utilizando una clave almacenada en ese sitio y transmite un medio para transmitir la señal digital cifrada por el medio de cifrado a la computadora y la computadora ejecuta el medio de descifrado para descifrar la señal digital cifrada utilizando una clave almacenada en ese sitio después de que la computadora y el IC digital determinan que un resultado de autenticación mutuo obtenido a través del medio de autenticación mutua, es válido. Como un ejemplo de la presente invención, la computadora y el IC digital ejecutan el medio de generación para generar de manera secuencial las mismas nuevas segunda a n número de claves que se requieren para el cifrado y descifrado de una señal digital en sincronización entre sí y utilizan la segunda a n número de claves generadas para cifrar la señal digital y descifrar la señal digital cifrada cada vez que la señal digital cifrada por el medio de cifrado es introducida a la computadora. Como otro ejemplo de la presente invención, un valor de salida protegido obtenido protegiendo un valor inicial predeterminado utilizando una función de protección unidireccional predeterminada, se utiliza como la segunda clave generada por el medio de generación de claves y un valor de salida protegido obtenido utilizando la función de protección unidireccional para la protección un valor de salida protegido como una clave previa protegido por la función unidireccional, se utiliza como cada una de la tercera a n número de claves generadas por el medio de generación de claves. Como otro ejemplo más de la presente invención, la computadora y el IC digital generan de manera secuencial la segunda a n número de claves, al mismo tiempo que se sincronizan entre si utilizando el mismo valor opuesto regresivo finito almacenado en ese sitio y los valores de salida protegidos que sirven como la segunda a n número de claves, incluyen un valor de salida protegido obtenido protegiendo el valor de salida regresivo. Como otro ejemplo adicional de la presente invención, cuando la computadora determina que es imposible el descifrado utilizando las claves generadas por el medio de generación de claves, la computadora ejecuta de nuevo el medio de autenticación mutua con el IC digital y la computadora y el IC digital reinician el valor opuesto regresivo en un valor inicial que debe sincronizarse de nuevo uno con otro después de determinar que es válido un resultado de autenticación mutua obtenido por el medio de autenticación mutuo. Como ejemplo adicional de la presente invención, la cabeza magnética incluye una cubierta que cubre una periferia externa de la misma y el centro, el circuito integrado de conversión de A/D y el IC digital se encuentran acomodados en la cubierta. En un ejemplo adicional más de la presente invención, el circuito integrado de conversión de A/D y el IC digital se fijan en la cubierta mediante una sustancia sólida que rellena el interior de la cubierta.
Efecto de la invención De conformidad con el sistema lector de tarjetas magnéticas de la presente invención, dado que la computadora y el IC digital pueden evaluar la validez mutua ejecutando el medio de autenticación mutuo, incluso si una computadora falsa se encuentra conectada con la cabeza magnética o una cabeza magnética falsa se encuentra conectada con la computadora, es posible descubrir esta conexión. En el sistema, un tercero no puede tener acceso al sistema utilizando una computadora falsa o una cabeza magnética falsea, evitando de esta manera el robo de los datos de la tarjeta como el número de tarjeta o el número de código de la tarjeta magnética o la clave. De conformidad con este sistema, dado que el IC digital ejecuta el medio de cifrado y el medio de transmisión y la computadora ejecuta el medio de descifrado después de que la computadora y el IC digital determinan que es válido un resultado de autenticación obtenido a través del medio de autenticación, el robo de los datos de tarjeta almacenados en la tarjeta magnética puede evitarse de forma segura, en comparación con un caso en el que estos medios son ejecutados sin realizar la autenticación, evitando de esta manera la duplicación fraudulenta de la tarjeta magnética por parte del tercero. Debe hacerse notar también que, en la banca por Internet, la denominada "impersonación" permite que un tercero que haya robado los datos de tarjeta cree un sitio falso en un sitio de un banco o una compañía de tarjetas de crédito para realizar una transacción ilícita con el banco o la compañía de tarjetas de crédito en algunos casos. Sin embargo, dado que el tercero no puede robar los datos de tarjeta de la tarjeta magnética en este sistema, no puede crearse un sitio falso, evitando de esta manera la "impersonación" por parte del tercero. En el sistema lector de tarjetas magnéticas en donde la computadora y el IC digital se sincronizan entre sí para generar de manera secuencial las mismas nuevas segunda a n número de claves que se requieren para el cifrado y descifrado de las señales digitales, dado que la computadora y el IC digital generan de manera individual la segunda a n número de claves, la computadora no tiene que transmitir la clave al IC digital, evitando de esta manera la adquisición fraudulenta de la clave en el procedimiento de transmisión de clave. En este sistema, dado que el IC digital utiliza siempre otra clave para realizar el cifrado y la computadora utiliza siempre otra clave para efectuar el descifrado, incluso si un tercero obtiene la clave, los datos de tarjeta almacenados en la tarjeta magnética no pueden ser descifrados, evitando de esta manera de modo efectivo la duplicación fraudulenta de la tarjeta magnética por parte del tercero o la "impersonación" por parte del tercero. En el sistema lector de tarjetas magnéticas en donde la segunda clave generada tiene un valor de salida protegido obtenido protegiendo un valor inicial mediante una función de protección unidireccional y cada una de la tercera a n número de claves generadas cuenta con un valor de salida protegido obtenido utilizando la función de protección unidireccional para protección adicionalmente un valor de salida protegido como una clave previa protegida por la función unidireccional, dado que el valor protegido se utiliza para la clave, incluso si la clave es obtenida de manera fraudulenta por parte de un tercero, la clave no puede ser decodificada, evitando de esta manera de forma segura el uso de la clave por parte del tercero. En este sistema, incluso si los datos de tarjeta de la tarjeta magnética o la clave son obtenidos por el tercero, los datos de tarjeta no pueden ser descifrados, evitando de esta manera de modo efectivo la duplicación fraudulenta de la tarjeta magnética por parte del tercero o la "impersonación" por parte del tercero. En el sistema lector de tarjetas magnéticas en donde la computadora y el IC digital utilizan el mismo valor opuesto regresivo finito para sincronizarse entre sí y generan de manera secuencial la segunda a n número de claves, la clave generada por la computadora puede hacerse coincidir con la clave generada por el IC digital, evitando de esta manera la deshabilitación del descifrado de las señales digitales debido a una falta de coincidencia entre las claves generadas. En el sistema, dado que los valores de salida protegidos como la segunda a n número de claves, incluyen un valor de salida protegido obtenido protegiendo un valor opuesto regresivo, incluso si el tercero realiza un acceso fraudulento al sistema, éste/a no puede decodificar el valor opuesto regresivo protegido y no puede decidir qué valor opuesto es utilizado por la computadora y el IC digital para sincronizarse entre sí. En este sistema, la clave generada por la computadora no puede hacerse coincidir con la clave generada por el IC digital, incluso si el tercero realiza un acceso fraudulento al sistema, los datos de tarjeta robados no pueden ser descifrados, evitando de esta manera de modo efectivo la duplicación fraudulenta de la tarjeta magnética por parte del tercero o la "impersonación" por parte del tercero. En el sistema lector de tarjetas magnéticas en donde la computadora determina que el descifrado utilizando la clave es imposible, entonces ejecuta de nuevo el medio de autenticación mutua con el IC digital y la computadora y el IC digital determinan que el resultado de la autenticación es válido y entonces reinician un valor opuesto regresivo en un valor inicial que debe sincronizarse de nuevo uno con otro, incluso si las claves generadas no coinciden entre sí, dado que la computadora y el IC digital reinician el valor opuesto regresivo al valor inicial que debe sincronizarse de nuevo entre sí, la clave generada por la computadora puede hacerse coincidir de nuevo con la clave generada por el IC digital, evitando de esta manera la deshabilitación del descifrado de datos de tarjeta debido a una falta de coincidencia entre las claves generadas. En el sistema lector de tarjetas magnéticas en donde el centro, el circuito integrado de conversión de A/D y el IC digital, se encuentran acomodados en la cubierta que cubre la periferia externa de la cabeza magnética, dado que datos de tarjeta convertidos a señales analógicas o señales digitales no pueden ser robados a menos que la cabeza magnética misma se desensamble, el robo de los datos de tarjeta almacenados en la tarjeta magnética puede ser evitado con seguridad, evitando de esta manera de modo efectivo la duplicación fraudulenta de la tarjeta magnética por parte del tercero o la "impersonación" por parte del tercero. En el sistema lector de tarjetas magnéticas en donde el circuito integrado de conversión de A/D y el IC digital se fijan en la cubierta utilizando una resina sintética, dado que la resina sintética debe retirarse cuando se desensambla la cabeza magnética y el circuito integrado de conversión de A/D y el IC digital se destruyen al retirar la resina sintética, puede evitarse que un dispositivo de robo de datos se disponga en el circuito integrado de conversión de A/D y el IC digital, evitando de esta manera de modo efectivo la duplicación fraudulenta de la tarjeta magnética por parte del tercero y la "impersonación" por parte del tercero.
BREVE DESCRIPCION DE LOS DIBUJOS La figura 1 es una vista de hardware estructural que muestra un sistema lector de tarjetas magnéticas como ejemplo. La figura 2 es una vista esquemática que muestra una estructura interna de un lector de tarjetas magnéticas como ejemplo. La figura 3 es una vista en perspectiva de corte parcial de una tarjeta magnética. La figura 4 es un diagrama de bloques que muestra un ejemplo de procesamiento ejecutado por el sistema. La figura 5 es un diagrama de escalera que muestra un ejemplo de autenticación externa. La figura 6 es un diagrama de escalera que muestra un ejemplo de autenticación interna. La figura 7 es un diagrama de escalera que muestra un ejemplo de procesamiento principal en el sistema. La figura 8 es una vista para explicar la generación de claves utilizadas para el cifrado y el descifrado. La figura 9 es una vista para explicar la generación de claves utilizadas para el cifrado y descifrado. La figura 10 es una vista para explicar la generación de claves utilizadas para el cifrado y descifrado. La figura 1 1 es una vista para explicar la generación de claves utilizadas para el cifrado y descifrado. La figura 12 es una vista para explicar la generación de claves utilizadas para el cifrado y descifrado. Y la figura 13 es una vista para explicar la generación de claves utilizadas para el cifrado y descifrado.
Explicaciones de letras o números 10 sistema lector de tarjetas magnéticas 1 1 tarjeta magnética 12 lector de tarjetas magnéticas 13 computadora anfitriona 23 cubierta 24 centro 25 circuito integrado de conversión A/D 26 microprocesador (IC digital) 28 resina sintética (sustancia sólida) MEJOR(ES) MODO(S) PARA REALIZAR LA INVENCION Una explicación detallada de un sistema lector de tarjetas magnéticas de conformidad con la presente invención proporcionada haciendo referencia a los dibujos anexos, es como sigue. Las figuras 1 y 2 son una vista de hardware estructural que muestra un sistema lector de tarjetas magnéticas 100 como ejemplo y una vista esquemática que muestra una estructura interna de un lector de tarjetas magnéticas 12 como ejemplo. Las figuras 3 y 4 son vistas en perspectiva de corte parcial de una cabeza magnética 17 con una cubierta de corte parcial 23 y un diagrama de bloques que muestra un ejemplo de procesamiento utilizado por este sistema 10. En la figura 3, una porción de extremo distal 27 de un centro 24 se encuentra en contacto con una superficie de una tarjeta magnética 1 y una resina sintética 28 (una sustancia sólida) que rellena la cubierta 23, se omiten parcialmente en el dibujo. El sistema lector de tarjetas magnéticas 10 se encuentra conformado por el lector de tarjetas magnéticas 12 que convierte los datos de tarjeta almacenados en una capa magnética 31 en la tarjeta magnética 1 1 en señales eléctricas y una computadora anfitriona 13. El lector de tarjetas 12 y la computadora 13 se acoplan entre sí a través de una interfaz (de un cable o inalámbrica). Los datos de la tarjeta incluyen un número de tarjeta, un número de código, una identificación de usuario, una contraseña, información personal del titular de la tarjeta, contenido de transacción de negocios y otros. El lector de tarjetas magnéticas 12 es de un tipo accionado por inserción eléctrica y cuenta con un controlador integrado (no mostrado). El lector de tarjetas 12 cuenta con una abertura de inserción de tarjetas 14 formada en un extremo frontal, una abertura de expulsión de tarjetas 15 formada en un extremo trasero y un riel de guía de tarjetas 16 que conduce a la abertura de expulsión de tarjetas 15 desde la abertura de inserción de tarjetas 14. Una cabeza magnética 17 que se explica más adelante se encuentra dispuesta en el centro del lector de tarjetas 12. Los sensores ópticos 18, 19 y 20 que detectan una posición de la tarjeta magnética 1 1 que se mueve en el riel de guía 16, se encuentran dispuestos cerca de la abertura de inserción 14, la abertura de expulsión 15 y la tarjeta magnética 17. Cuando la tarjeta magnética 1 1 se inserta desde la abertura de inserción 14, la tarjeta 1 se mueve automáticamente en el riel guía 16 para ser expulsada de la abertura de expulsión 15. La tarjeta 1 1 es movida en el riel guía 16 mediante una banda 21 dispuesta en el lector de tarjetas 12. La banda 21 es accionada por un motor 22 instalado en el lector de tarjetas 12. La cabeza magnética 17, los sensores respectivos 18, 19, y 20 y el motor 22, se encuentran conectados con el controlador del lector de tarjetas 12. El controlador se encuentra conectado con la computadora 13, acciona o detiene el motor 22 como respuesta al encendido/apagado de un interruptor y genera un comando de inicio de lectura de datos de tarjeta o un comando de paro de lectura de datos de tarjeta para la tarjeta magnética 17. Como se muestra en la figura 3, la cabeza magnética 17 se encuentra conformada por una cubierta 23 que cubre la superficie periférica externa de la misma, un centro 24 en donde se encuentra dispuesta una bobina (no mostrada) que convierte los datos de tarjeta almacenados en la tarjeta magnética 1 1 en señales analógicas, un circuito integrado de conversión A/D 25 que convierte las señales analógicas en señales digitales y un microprocesador 26 (un IC digital). En la cabeza magnética 17 dispuesta en el lector de tarjetas 12, una porción de extremo distal 27 del centro 24 que conforma la cabeza magnética 17 mira hacia el riel guía 16. Aunque no se muestra, el microprocesador 26 cuenta con una unidad de procesamiento central y una unidad de almacenamiento (una memoria instantánea o una EEPROM). El circuito integrado de conversión de A/D 24 se encuentra conectado con el centro 25 y el microprocesador 26 se encuentra conectado con el circuito integrado de conversión de A/D 24 y la computadora 13. La unidad de procesamiento central del microprocesador 26 activa un programa almacenado en la unidad de almacenamiento con base en el control a través de un sistema operativo y ejecuta el medio de autenticación mutua que se explica más adelante, así como el medio de transmisión de conformidad con el programa. Debe hacerse notar que un IC digital de una disposición de puerta, una disposición de puerta programable de campo y un hardware dedicado, pueden encontrarse dispuestos en la cabeza magnética 17 en lugar del microprocesador 26. El centro 24, el circuito integrado de conversión de A/D 25 y el microprocesador 26, se encuentran acomodados en la cubierta 23. Debe hacerse notar que la porción de extremo distal 27 del centro 24 se encuentra expuesta al exterior desde un extreme inferior de la cubierta 23. El circuito integrado de conversión de A/D 25 y el microprocesador 26 se fijan por completo en la cubierta 23 utilizando una resina sintética 28 (una sustancia sólida) que rellena la cubierta 23. Como resina sintética 28 es preferible utilizar una resina sintética de termoformado, aunque también puede emplearse una resina sintética termoplástica, además de la resina sintética de termoformado. Adicionalmente, un compuesto inorgánico como cerámica (una sustancia sólida) que tiene una alta resistencia contra solventes químicos, puede utilizarse además de un compuesto orgánico, v.g., la resina sintética 28. En la tarjeta magnética 1 , una capa de impresión de color 29, una capa base 30, una capa magnética 31 , una capa protectora 32, una capa de impresión 33, se encuentran alineados desde una superficie inferior de la tarjeta en el orden mencionado. La capa magnética 31 se encuentra conformada por una sustancia ferromagnética y la capa base 30 está hecha de polietilentereftalato. Aunque no se muestra, la computadora anfitriona 13 cuenta con un procesador central y un dispositivo de almacenamiento y cuenta también con un disco duro de alta capacidad incluido. Como la computadora 13 se utiliza una de tipo escritorio, tipo cuaderno de notas o tipo torre. La computadora 13 se encuentra conectada con un despliegue (un dispositivo de despliegue 34) que despliega distintos tipos de datos, un teclado (un dispositivo de introducción 35) y un ratón (el dispositivo de introducción 35) que añaden o cambian los datos, así como una impresora (un dispositivo de salida 35) que genera datos como información impresa a través de interfaces (con cables o inalámbricamente). El procesador central de la computadora 13 activa un programa almacenado en un archivo de comandos del dispositivo de almacenamiento con base en un control realizado por el sistema operativo y ejecuta el medio de autenticación mutua, el medio de descifrado, el medio de generación y el medio de almacenamiento que se explican más adelante de conformidad con el programa. También debe hacerse notar que se suministra energía eléctrica al lector de tarjetas 12, la computadora 13, el dispositivo de despliegue 34, y el dispositivo de introducción/salida 35 a través de una línea de conexión. Cuando este sistema 10 es activado, el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26, ejecutan una prueba inicial (S10). En la prueba inicial, se realizan una prueba de memoria (S1 1 ) y una señalización de código (S12). En la señalización de código se evalúa si un código de objeto de firmware ha sido reescrito. Cuando ha terminado la prueba inicial y su resultado es apropiado, el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 ejecutan la autenticación mutua para evaluar su validez (medio de autenticación mutua) (S13). En la autenticación mutua, la computadora 13 ejecuta la autenticación externa para autentificar la validez de la cabeza magnética 17 y, entonces, la cabeza magnética 17 realiza la autenticación interna para autentificar la validez de la computadora 13 (S15). Cuando el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26, determinan que sus resultados de autenticación con base en la autenticación mutua son válidos, se habilita la lectura de los datos en la tarjeta magnética 1 1 mediante el lector de tarjeta magnética 12 y el procesamiento principal (S16) es ejecutado entre la computadora 13 y el microprocesador 26. De manera contraria, cuando por lo menos uno de la computadora 13 y el microprocesador 26 determina que el resultado de autenticación es inválido, no puede realizarse la lectura de los datos en la tarjeta magnética 1 1 mediante el lector de tarjetas 12 y se despliega una información de deshabilitación de lectura en el despliegue 34 de la computadora 13. La autenticación mutua es ejecutada cada vez que el sistema 10 es activado, o bien se realiza diariamente, semanalmente o mensualmente cuando el sistema 10 se hace operar de manera continua, o bien se realiza también cuando el procesador central de la computadora 13 no se encuentra sincronizado con la unidad de procesamiento central del microprocesador 26, como se explicará más adelante. La figura 5 es un diagrama de escalera que muestra un ejemplo de la autenticación externa, mientras que la figura 6 es un diagrama de escalera que muestra un ejemplo de la autenticación interna. Un procedimiento de autenticación en la autenticación externa es de la siguiente manera. El procesador central de la computadora anfitriona 13 solicita que la unidad de procesamiento central del microprocesador 26 genere y transmita un número aleatorio (un autenticador) (S20). La unidad de procesamiento central del microprocesador 26 genera un número aleatorio de 64 bits de conformidad con el comando de la computadora 13 y lo transmite al procesador central de la computadora 13 (S21 ). El procesador central de la computadora 13 que ha adquirido el número aleatorio de 64 bits utiliza una clave de autenticación almacenada en el dispositivo de almacenamiento para cifrar el número aleatorio con base en un Estándar de Cifrado de Datos Triple (DES, por sus siglas en inglés) y entonces transmite el número aleatorio cifrado a la unidad de procesamiento central del microprocesador (S-22). La unidad de procesamiento central del microprocesador 26 utiliza una clave de autenticación almacenada en la unidad de almacenamiento para descifrar el número aleatorio cifrado con base en el triple DES (S23). La unidad de procesamiento central del microprocesador 26 compara su número aleatorio generado con el número aleatorio descifrado, determina si un resultado de autenticación es válido cuando ambas claves coinciden entre sí y transmite los datos de validez del resultado de autenticación al procesador central de la computadora 13. Por otro lado, cuando el número aleatorio generado es diferente al número aleatorio descifrado, la unidad de procesamiento central determina que el resultado de autenticación es inválido y transmite los datos de invalidez del resultado de autenticación y los datos de deshabilitación de la lectura de la tarjeta magnética al procesador central de la computadora 13. La computadora 13 adquiere un resultado de autenticación externo del microprocesador 26 (S24). De conformidad con el triple DES, un único Estándar de Cifrado de Datos (DES, por sus siglas en inglés) se repite tres veces para reducir la extensión de una clave o desviación de un algoritmo, incrementando de esta manera la fuerza del cifrado. Como el triple DES, hay un triple DES de tres claves en donde las tres claves son distintas entre sí y un triple DES de dos claves que utiliza la misma clave la primera y la tercera vez. Como el triple DES ejecutado en el sistema 10 puede utilizarse ya sea el triple DES de tres claves o el triple DES de dos claves. Adicionalmente, el DES ejecutado en este sistema 0 puede ser un único DES, en lugar del triple DES. Un procedimiento de autenticación en la autenticación interna es de la siguiente manera. El procesador central de la computadora 13 genera un número aleatorio de 64 bits (un autenticador) y lo transmite a la unidad de procesamiento central del microprocesador 26 (S25). La unidad de procesamiento central del microprocesador 26 que ha adquirido el número aleatorio de 64 bits utiliza una clave de autenticación almacenada en la unidad de almacenamiento para cifrar el número aleatorio con base en el triple DES y entonces transmite el número aleatorio cifrado al procesador central de la computadora 13 (S26). El procesador central de la computadora 13 utiliza una clave de autenticación almacenada en el dispositivo de almacenamiento para descifrar el número aleatorio cifrado con base en el triple DES (S27). El procesador central compara su número aleatorio generado con el número aleatorio descifrado y determina que un resultado de autenticación es válido cuando ambos números aleatorios son iguales entre sí. Por otro lado, cuando el número aleatorio generado es diferente al número aleatorio descifrado, el procesador central determina que el resultado de autenticación es inválido y deshabilita la lectura de datos de la tarjeta magnética 1 1 mediante el lector de tarjetas 12. La figura 7 es un diagrama de escalera que muestra un ejemplo de procesamiento principal en este sistema 10. Las figuras 8 a 13 son vistas para explicar la generación de claves utilizadas para el cifrado y descifrado. Después de que el resultado de autenticación mutua es válido y se habilita la lectura de los datos de la tarjeta magnética 1 1 , cuando el titular de la tarjeta inserta la tarjeta magnética 11 de la abertura de inserción de tarjetas 14, el motor 22 es accionado y la tarjeta 1 1 es movida en el riel guía 16. Cuando la tarjeta 1 1 pasa a través de la abertura de inserción 14, el sensor óptico 18 detecta este pasaje y una señal de inserción de tarjeta es generada desde el sensor óptico 18 para ser introducida al controlador. Al recibir la señal de inserción de tarjeta, el controlador del lector de tarjetas 12 produce un comando de inicio de lectura para los datos de tarjeta almacenados en la tarjeta 1 1 al microprocesador 26 de la cabeza magnética 17. Cuando la tarjeta magnética pasa a través de la cabeza magnética 17 y es expulsada de la abertura de expulsión 15, los sensores ópticos 19 y 20 detectan esta expulsión y una señal de pasaje de tarjeta es generada desde los sensores ópticos 19 y 20 para ser introducida al controlador. Al recibir la señal de pasaje de tarjeta, el controlador del lector de tarjetas 12 genera un comando de paro de lectura para los datos de tarjeta al microprocesador 26 de la cabeza magnética 17 y detiene el accionamiento del motor 22. Cuando la capa magnética magnetizada 31 en la tarjeta magnética 1 1 pasa a través de la porción de extremo distal 27 del centro 24 (una brecha del centro 24) en la cabeza magnética 17, se genera un flujo magnético en el centro 24, una fuerza electromotiva es producida en una dirección que atraviesa el flujo magnético y una corriente fluye a través de la bobina. Un valor de la corriente que fluye a través de la bobina varía con un cambio en el flujo magnético. Los datos de tarjeta almacenados en la capa magnética 31 en la tarjeta magnética 1 1 , son rastreados por la bobina como una señal analógica a ser introducida en el circuito integrado de conversión de A/D 25 conectado con la bobina. El circuito integrado de conversión de A/D 25 convierte la señal analógica introducida desde la bobina en una señal digital. La señal digital es introducida al microprocesador 26 desde el circuito integrado de conversión de A/D 25 y almacenada en la unidad de almacenamiento del microprocesador 26. Durante una operación del sistema 10, el procesador central de la computadora anfitriona 13 pregunta al microprocesador 26 si los datos de tarjeta que deben ser procesados se encuentran presentes en la unidad de almacenamiento del microprocesador 26 a intervalos predeterminados (un comando de confirmación de datos). El procesador central utiliza una clave de transmisión/recepción de información almacenada en el dispositivo de almacenamiento para cifrar el comando de confirmación de datos con base en el triple DES y transmite el comando de confirmación de datos cifrados al microprocesador 26 (S30). Debe hacerse notar que el intervalo predeterminado es, de preferencia, una unidad de segundos o una unidad de milisegundos. Al recibir el comando de confirmación de datos, la unidad de procesamiento central del microprocesador 26 utiliza una clave de transmisión/recepción de información almacenada en la unidad de almacenamiento para descifrar el comando de confirmación de datos cifrados con base en el triple DES. La unidad de procesamiento central del microprocesador 26 busca la unidad de almacenamiento de conformidad con el comando de confirmación de datos de la computadora 13, transmite la información indicativa de la retención de datos a la computadora 13 (información de retención de datos) cuando los datos de tarjeta en la tarjeta magnética 1 1 se encuentran almacenados en la unidad de almacenamiento como señales digitales, así como transmite información indicativa de no retención de datos a la computadora 13 (información de no retención de datos) cuando los datos de la tarjeta no se encuentran almacenados en la unidad de almacenamiento. El microprocesador 26 utiliza la clave de transmisión/recepción de información para cifrar la información de retención de datos o la información de no retención de datos con base en el triple DES y transmite la información de retención de datos cifrada o la información de no retención de datos a la computadora 13 (S31 ). Al recibir la información de retención de datos o la información de no retención de datos, el procesador central de la computadora 13 utiliza la clave de transmisión/recepción de información para descifrar la información de retención de datos o la información de no retención de datos con base en el triple DES. Al recibir la información de no retención de datos, el procesador central transmite de nuevo el comando de confirmación de datos cifrados al microprocesador 26 a intervalos predeterminados y pregunta al microprocesador 26 si los datos de tarjeta que deben ser procesados se encuentran presentes en la unidad de almacenamiento (el comando de confirmación de datos). Al recibir la información de retención de datos, el procesador central solicita que el microprocesador 26 transmita los datos de tarjeta almacenados en la unidad de almacenamiento del microprocesador 26 (un comando de transmisión de datos). El procesador central utiliza la clave de transmisión/recepción de información para cifrar el comando de transmisión de datos con base en el triple DES y transmite el comando de transmisión de datos cifrados al microprocesador (S-32). Cuando la unidad de procesamiento central del microprocesador 26 recibe el comando de transmisión de datos, ésta utiliza la clave de transmisión/recepción de información para descifrar el comando de transmisión de datos cifrados con base en el triple DES. La unidad de procesamiento central del microprocesador 26 toma una señal digital (los datos de tarjeta) y una clave de cifrado de la unidad de almacenamiento y utiliza esta clave para cifrar la señal digital, proveyendo de esta manera datos cifrados (medio de cifrado) (S33). La unidad de procesamiento central transmite los datos cifrados a la computadora anfitriona 13 (medio de transmisión). La computadora anfitriona 13 cuenta con un circuito de amplificación (no mostrado) que amplifica los datos cifrados, toma la clave de descifrado del dispositivo de almacenamiento y utiliza esta clave para descifrar los datos cifrados amplificados por el circuito de amplificación (medio de descifrado) (S34). La computadora 13 puede desplegar la señal digital descifrada (datos de tarjeta en texto sin cifrar) como información textual en el despliegue 34 (medio de generación) y permite que la impresora 35 imprima la señal digital descifrada (los datos de tarjeta en texto sin cifrar) como información impresa (el medio de generación). La computadora 13 almacena la señal digital cifrada o la señal digital descifrada en el dispositivo de almacenamiento (medio de almacenamiento). Cuando los datos cifrados son descifrados, la computadora 13 transmite de nuevo un comando de confirmación de datos cifrados al microprocesador 26 a intervalos predeterminados y pregunta al microprocesador 26 si los datos de tarjeta que deben ser procesados se encuentran presentes en la unidad de almacenamiento (el comando de confirmación de datos). El procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 generan de manera secuencial las mismas nuevas segunda a n número de claves que se requieren para el cifrado y descifrado de señales digitales, al mismo tiempo que se sincronizan entre sí utilizando el mismo valor opuesto regresivo finito almacenado previamente en el dispositivo de almacenamiento y la unidad de almacenamiento cada vez que una señal digital cifrada es introducida a la computadora 13 (medio de generación de claves). Un ejemplo de un procedimiento de generación de claves ejecutado por el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26, se explicará ahora en lo sucesivo en la presente haciendo referencia a las figuras 8 a 13. Debe hacerse notar que el valor opuesto regenerativo es de 1 a 20. Sin embargo, el valor opuesto regresivo no se restringe, en particular, y el valor opuesto puede ser de 21 o mayor. Después de activar el sistema 10, cuando un comando de transmisión de datos es recibido después de que una primera señal digital (datos de tarjeta) es introducida al microprocesador 26 desde el circuito integrado de conversión de A/D 25 y la señal digital es almacenada en la unidad de almacenamiento, la unidad de procesamiento central del microprocesador 26 selecciona un valor opuesto regresivo 1 de una tabla contadora almacenada en la unidad de almacenamiento y añade el valor opuesto 1 a la señal digital, como se muestra en la figura 8. Un área de almacenamiento ara valores opuestos (1 a 20) y tres áreas de almacenamiento de claves (K1 , K2, y K3) asociadas con esta área, se forman en la tabla de opuestos. Sin embargo, en la tabla de opuestos mostrada en la figura 8, la segunda a vigésimo segunda claves correspondientes a los valores opuestos regresivos 2 a 20 no se generan. Debe hacerse notar que una primera clave (Clave 1) correspondiente al valor opuesto 1 se especifica como un valor inicial en el momento de la introducción del sistema 10. La unidad de procesamiento central toma la primera clave correspondiente al valor opuesto 1 de la tabla de opuestos, utiliza la primera clave para cifrar la señal digital y el valor opuesto 1 con base en el triple DES (un triple DES de tres clave) y, a través de ello, provee datos cifrados (medio de cifrado) y transmite los datos cifrados al procesador central de la computadora 13 (medio de transmisión). Después de transmitir los datos cifrados a la computadora 13, la unidad de procesamiento central cambia el valor opuesto regresivo de 1 a 2, almacena el valor opuesto 2 en la unidad de almacenamiento y borra la primera señal digital (los datos de tarjeta) de la unidad de almacenamiento. El procesador central de la computadora 13 que ha recibido los primeros datos cifrados, selecciona un valor opuesto regresivo 1 de una tabla de opuestos almacenada en el dispositivo de almacenamiento, como se muestra en la figura 9. En la tabla de opuestos, se forman un área de almacenamiento para valores opuestos (1 a 20) y tres área de almacenamiento de claves (K1 , K2 y K3) asociadas con esta área de almacenamiento. Sin embargo, en la tabla de opuestos mostrada en la figura 9, la segunda a vigésimo segunda claves correspondientes a los valores opuestos regresivos 2 a 20, no son generadas. También se hace notar que la primera clave (Clave 1) correspondiente al valor opuesto 1 es la misma que la primera clave almacenada en la unidad de almacenamiento del microprocesador 26 y se especifica como un valor inicial al momento de introducción del sistema 10. El procesador central toma la primera clave correspondiente al valor opuesto 1 de la tabla de opuestos y utiliza la primera clave para descifrar los datos cifrados con base en el triple DES (triple DES de tres claves), obteniendo de esta manera una señal digital (datos de tarjeta en texto sin cifrar). Después de descifrar los datos cifrados, el procesador central cambia el valor opuesto regresivo de 1 a 2 y almacena el valor opuesto 2 en el dispositivo de almacenamiento. Cuando un comando de transmisión de datos es recibido después de que una segunda señal digital (datos de tarjeta) es introducida al microprocesador 26 desde el circuito integrado de conversión de A/D 25 y la señal digital se almacena en la unidad de almacenamiento, la unidad de procesamiento central del microprocesador 26 selecciona el valor opuesto regresivo 2 de la tabla de opuestos almacenada en la unidad de almacenamiento y añade el valor opuesto 2 a la señal digital, como se muestra en la figura 0. La unidad de procesamiento central genera un valor de salida protegido obtenido protegiendo la primera clave (el valor inicial) correspondiente al valor opuesto 1 y el valor opuesto 1 utilizando una función de protección unidireccional y determina este valor de salida protegido como una segunda clave (Clave 2) correspondiente al valor opuesto 2 (el medio de generación de claves). El valor de salida protegido como la segunda clave (Clave 2) se escribe en el área de almacenamiento de claves (K1 , K2 y K3) correspondiente al valor opuesto 2 en la tabla de opuestos. Debe hacerse notar que la tercera a vigésima claves correspondientes a los valores opuestos regresivos 3 a 20, no se generan en la tabla de opuestos descrita en la figura 10. La unidad de procesamiento central toma la segunda clave correspondiente al valor opuesto 2 de la tabla de opuestos, utiliza la segunda clave para cifrar la señal digital (incluyendo el valor opuesto 2) con base en el triple DES (triple DES de tres claves) y, por medio de ello, provee los datos cifrados (el medio de cifrado) y transmite los datos cifrados al procesador central de la computadora 13. Después de transmitir los datos cifrados a la computadora 13, la unidad de procesamiento central cambia el valor opuesto regresivo de 2 a 3, almacena el valor opuesto 3 en la unidad de almacenamiento y borra la segunda señal digital (los datos de tarjeta) de la unidad de almacenamiento. Como se muestra en la figura 1 1 , el procesador central de la computadora 13 que ha recibido los segundos datos cifrados selecciona el valor opuesto regresivo 2 de la tabla de opuestos almacenada en el dispositivo de almacenamiento. El procesador central genera un valor de salida protegido obtenido protegiendo la primera clave (el valor inicial) correspondiente al valor opuesto 1 y el valor opuesto 1 utilizando una función de protección unidireccional y determina este valor de salida protegido como una segunda clave (Clave 2) correspondiente al valor opuesto 2 (el medio de generación de claves). La función de protección utilizada por el procesador central es la misma que aquella utilizada por la unidad de procesamiento central del microprocesador 26 y la segunda clave generada (Clave 2) es la misma que aquella producida por la unidad de procesamiento central del microprocesador 26. El valor de salida de protección que sirve como la segunda clave (Clave 2) se escribe en el área de almacenamiento de claves (K1 , K2 y K3) correspondiente al valor opuesto 2 en la tabla de opuestos. Debe hacerse notar que la tercera a vigésima claves correspondientes a los valores opuestos regresivos 3 a 20, no se generan en la tabla de opuestos descrita en la figura 1 1. El procesador central toma la segunda clave correspondiente al valor opuesto 2 de la tabla de opuestos y utiliza la segunda clave para descifrar los datos cifrados con base en el triple DES (el triple DES de tres claves), obteniendo de esta manera una señal digital (datos de tarjeta en texto sin cifrar). Después de descifrar los datos cifrados, el procesador central cambia el valor opuesto regresivo de 2 a 3 y almacena el valor opuesto 3 en el dispositivo de almacenamiento. Cuando un comando de transmisión de datos es recibido después de que una tercera señal digital (datos de tarjeta) es introducida al microprocesador 26 desde el circuito integrado de conversión de A/D 25 y la señal digital se almacena en la unidad de almacenamiento, la unidad de procesamiento central del microprocesador 26 selecciona el valor opuesto regresivo 3 de la tabla de opuestos almacenados en la unidad de almacenamiento y añade el valor opuesto 3 a la señal digital, como se muestra en la figura 12. La unidad de procesamiento central genera un valor de salida protegido obtenido protegiendo la segunda clave (Clave 2, un valor protegido) correspondiente al valor opuesto 2 y el valor opuesto 2 utilizando la función de protección unidireccional y determina este valor de salida protegido como una tercera clave (Clave 3) correspondiente al valor opuesto 3 (el medio de generación de claves). El valor de salida protegido que sirve como una tercera clave (Clave 3) se escribe en el área de almacenamiento de claves (K1 , K2 y K3) correspondiente al valor opuesto 3 en la tabla de opuestos. Debe hacerse notar que la cuarta a vigésima claves correspondientes a los valores opuestos regresivos 4 a 20, no son generadas en la tabla de opuestos descrita en la figura 12. La unidad de procesamiento central toma la tercera clave correspondiente al valor opuesto 3 de la tabla de opuestos, utiliza la tercera clave para cifrar la señal digital (incluyendo el valor opuesto 3) con base en el triple DES (el triple DES de tres claves) y, a través de ello, provee los datos cifrados (el medio de cifrado) y transmite los datos cifrados al procesador central de la computadora 13. Después de transmitir los datos cifrados a la computadora 13, la unidad de procesamiento central cambia el valor opuesto regresivo de 3 a 4, almacena el valor opuesto 4 en la unidad de almacenamiento y borra la tercera señal digital (los datos de tarjeta) de la unidad de almacenamiento. Como se muestra en la figura 13, el procesador central de la computadora 13 que ha recibido los terceros datos cifrados, selecciona el valor opuesto regresivo 3 de la tabla de opuestos almacenada en el dispositivo de almacenamiento. El procesador central genera un valor de salida protegido obtenido protegiendo la segunda clave (Clave 2) correspondiente al valor opuesto 2 y el valor opuesto 2 utilizando la función de protección unidireccional y determina este valor de salida protegido como una tercera clave (Clave 3) correspondiente al valor opuesto 3 (el medio de generación de claves). La tercera clave (Clave 3) generada por el procesador central es la misma que aquella producida por la unidad de procesamiento central del microprocesador 26. El valor de salida protegido que sirve como la tercera clave (Clave 3) se escribe en el área de almacenamiento de claves (K1 , ?2 y ?3) correspondiente al valor opuesto 3 en la tabla de opuestos. Debe hacerse notar que la cuarta a vigésima claves correspondientes a los valores opuestos regresivos 4 a 20, no son generadas en la tabla de opuestos descrita en la figura 13. El procesador central toma la tercera clave correspondiente al valor opuesto 3 de la tabla de opuestos y utiliza la tercera clave para descifrar los datos cifrados con base en el triple DES (el triple DES de tres claves), obteniendo de esta manera una señal digital (datos de tarjeta en texto sin cifrar). Después de descifrar los datos cifrados, el procesador central cambia el valor opuesto regresivo 3 a 4 y almacena el valor opuesto 4 en el dispositivo de almacenamiento. De esta manera, el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26, utilizan la función de protección unidireccional para generar la segunda a n número de claves, al mismo tiempo que utilizan de modo secuencial los valores opuestos regresivos 1 a 20 a sincronizarse entre sí. Cuando el valor opuesto regresivo supera 20, el procesador central y la unidad de procesamiento central utilizan de nuevo el valor opuesto 1 para producir de manera secuencial la vigésimo primera o cuatrigésima claves. El procesador central y la unidad de procesamiento central reescriben la primera clave almacenada en el área de almacenamiento de claves con la vigésimo primera clave cuando la vigésimo primera clave es generada y reescriben la segunda clave almacenada en el área de almacenamiento de claves con la vigésimo segunda clave cuando es producida la vigésimo segunda clave.
En este sistema lector de tarjetas magnéticas 10, dado que el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 pueden evaluar la validez mutua ejecutando el medio de autenticación mutuo, incluso si a computadora falsa se encuentra conectada con la cabeza magnética 17 o una cabeza magnética falsa se encuentra conectada con la computadora 13, esta conexión puede ser detectada. En el sistema 10, un tercero no puede tener acceso al sistema 10 utilizando una computadora falsa o una cabeza magnética falsa, pudiendo evitarse el robo de los datos de tarjeta en la tarjeta magnética 1 1 , la función de protección y las claves. En el sistema 10, dado que la unidad de procesamiento central ejecuta el medio de cifrado y el medio de transmisión y el procesador central ejecuta el medio de descifrado después de que el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 determinan que es válido un resultado de autenticación obtenido a través del medio de autenticación, el robo de los datos de tarjeta almacenados en la tarjeta magnética 1 1 puede evitarse de manera segura, en comparación con un caso en el que estos medios se ejecutan sin realizar la autenticación, evitando de esta manera de forma segura la duplicación fraudulenta de la tarjeta magnética 1 1 por parte del tercero o la "impersonación" por parte del tercero. En el sistema 10, dado que el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 generan de manera individual la segunda a n número de claves, la computadora 13 no tiene que transmitir cada clave al microprocesador 26, evitando de esta manera la adquisición fraudulenta de la clave en el procedimiento de transmisión de clave. En este sistema 10, dado que la unidad de procesamiento central del microprocesador 26 siempre utiliza otra clave para realizar el cifrado y el procesador central de la computadora 13 siempre utiliza otra clave para efectuar el descifrado, incluso si un tercero adquiere la clave, los datos de tarjeta almacenados en la tarjeta magnética 1 1 no pueden descifrarse. Adicionalmente, dado que los valores protegidos se emplean como la segunda a n número de claves, incluso si el tercero obtiene de modo fraudulento cada clave, la clave no puede ser decodificada, evitando entonces de modo seguro el uso de la clave por parte del tercero. En el sistema 10, dado que el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 generan de manera secuencial la segunda a n número de claves, al mismo tiempo que utilizan el mismo valor opuesto regresivo finito a ser sincronizado entre sí, la clave generada por la computadora 13 puede hacerse coincidir con la clave producida por el microprocesador 26 y puede evitarse la deshabilitación del descifrado de los datos cifrados debido a la falta de coincidencia entre las claves generadas. Adicionalmente, los valores de salida protegidos que sirven como la segunda a n número de claves, incluyen valores de salida protegidos obtenidos protegiendo los valores opuestos regresivos, incluso si un tercero realiza un acceso fraudulento al sistema 10, éste/a no puede decodificar los valores opuestos regresivos protegidos y no puede evaluar qué valor opuesto es utilizado para lograr la sincronización entre el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26. Cuando el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 se desincronizan durante una operación del sistema 10, la clave generada por el procesador central se torna diferente a la clave producida por la unidad de procesamiento central y los datos cifrados transmitidos desde la unidad de procesamiento central no pueden ser descifrados por el procesador central. En este caso, el procesador central de la computadora 13 determina que es imposible el descifrado utilizando la clave generada, informa que el descifrado se encuentra deshabilitado (información de deshabilitación de descifrado) y solicita la resincronización (una solicitud de resincronización). El procesador central utiliza la clave de transmisión/recepción de información almacenada en el dispositivo de almacenamiento para cifrar la información de deshabilitación de descifrado y la solicitud de resincronización con base en el triple DES y transmite la información cifrada de deshabilitación de descifrado y la solicitud de resincronización al microprocesador 26. El procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 que ha recibido la solicitud de resincronización, ejecutan de nuevo la autenticación externa y la autenticación interna para evaluar su validez (véanse las figuras 5 y 6). Cuando el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 determinan que es válido un resultado de autenticación mutua, éstos reinician el valor opuesto regresivo en 1 (un valor inicial) para iniciar de nuevo la sincronización. Cuando el valor opuesto se reinicia en 1 , el procesador central y la unidad de procesamiento central utilizan de nuevo la primera clave para ejecutar el cifrado y el descifrado. En el sistema 10, incluso si las claves generadas no coinciden entre sí, la computadora 13 y el microprocesador 26 pueden reiniciar el valor opuesto regresivo en 1 para sincronizarse de nuevo entre sí y, por lo tanto, la clave generada por la computadora 13 puede hacerse coincidir de nuevo con la clave producida por el microprocesador 26, evitando de esta manera que el descifrado de los datos de tarjeta se deshabilite debido a una falta de coincidencia entre las claves generadas. Debe hacerse notar también que, en un caso en el que el sistema 10 opere continuamente y la autenticación mutua se realice diariamente, semanalmente o mensualmente, el procesador central de la computadora 13 y la unidad de procesamiento central del microprocesador 26 reinician el valor opuesto regresivo en 1 para sincronizarse de nuevo entre sí cuando determinan que un resultado de autenticación mutua es válido. El procedimiento subsiguiente es el mismo que aquel explicado haciendo referencia a las figuras 8 a 13. Como la función de protección unidireccional, se utiliza uno de Algoritmo de Protección Seguro 1 (SHA-1 , por sus siglas en inglés), Resumen de Mensaje 2, 4, 5 (MD2 MD4, MD5, por sus siglas en inglés), RIPEMD-80, RIPEMD-128, RIPEMD-160 y N-Protección. Estas funciones de protección se almacenan en el dispositivo de almacenamiento de la computadora 13. La computadora anfitriona 13 puede detener el uso de la función de protección utilizada en el momento actual, seleccionar una nueva función de protección de las funciones de protección almacenadas en el dispositivo de almacenamiento y utilizar la función de protección seleccionada. La función de protección puede cambiarse cada vez que el sistema 10 es activado, o bien cambiarse diariamente, semanalmente o mensualmente, o bien cambiarse cuando la sincronización se logra de nuevo después de que el procesador central y la unidad de procesamiento central se desincronizan. Cuando utiliza la nueva función de protección, la computadora 13 instruye al microprocesador 26 para reescribir la función de protección existente (un comando de cambio de función). El procesador central de la computadora 13 utiliza la clave de transmisión/recepción de información almacenada en el dispositivo de almacenamiento para cifrar el comando de cambio de función y la nueva función de protección con base en el triple DES y transmite el comando de cambio de función cifrada y la función de protección al microprocesador 26. Al recibir el comando de cambio de función y la función de protección, la unidad de procesamiento central del microprocesador 26 utiliza la clave de transmisión/recepción de información almacenada en la unidad de almacenamiento para descifrar el comando de cambio de función y la función de protección cifrada con base en el triple DES. La unidad de procesamiento central del microprocesador 26 descifra la función de protección existente almacenada en la unidad de almacenamiento a ser reemplazada con la nueva función de protección e informa a la computadora 13 de la terminación del cambio (notificación de terminación de cambio). La unidad de procesamiento central utiliza la clave de transmisión/recepción de información almacenada en la unidad de almacenamiento para cifrar la notificación de terminación de cambio con base en el triple DES y transmite la notificación de terminación de cambio cifrada a la computadora 13. En este sistema 10, dado que el comando de cambio de función o la función de protección se cifran para cambiar la función de protección, la función de protección a ser utilizada no puede ser adquirida por un tercero, evitando de esta manera que la función de protección sea decodificada por parte del tercero. Como algoritmo de cifrado, es posible utilizar uno de RSA, Estándar de Cifrado Avanzado (AES, por sus siglas en inglés), Algoritmo de Cifrado de Datos Internacional (IDEA, por sus siglas en inglés), Algoritmo de Cifrado Rápido (FEAL-N/NX, por sus siglas en inglés), Cifrado Multimedia 2 (MULTI2, por sus siglas en inglés), MISTY, Sustitución X o Algoritmo (SXAL, por sus siglas en inglés), Algoritmo Multibloque (MBAL, por sus siglas en inglés), RC2, RC5, ENCRiP, Rutina de Cifrado Rápida y Segura (SAFER, por sus siglas en inglés), Blowfish, Skipjack, Khufu, Khafre, CAST, y GST28147-89, además de DES. Estos algoritmos se almacenan en el dispositivo de almacenamiento de la computadora 13. La computadora anfitriona 13 puede dejar de utilizar el algoritmo de cifrado utilizado en el momento actual, seleccionar un nuevo algoritmo de los algoritmos de cifrado almacenados en el dispositivo de almacenamiento y utilizar el algoritmo seleccionado. El algoritmo de cifrado puede ser cambiado cada vez que el sistema 10 es activado, o bien ser cambiado diariamente, semanalmente o mensualmente, o bien puede ser cambiado cuando la sincronización es lograda de nuevo después de que el procesador central y la unidad de procesamiento central se desincronizan. Cuando utiliza el Nuevo algoritmo de cifrado, la computadora 13 instruye al microprocesador 26 para reescribir el algoritmo existente (un comando de cambio de función). El procesador central de la computadora 13 utiliza la clave de transmisión/recepción de información almacenada en el dispositivo de almacenamiento para cifrar el comando de cambio de función y el nuevo algoritmo de cifrado con base en el triple DES y transmite el comando de cambio de función cifrado y el algoritmo al microprocesador 26. Al recibir el comando de cambio de función y el algoritmo cifrado, la unidad de procesamiento central del microprocesador 26 utiliza la clave de transmisión/recepción de información almacenada en la unidad de almacenamiento para descifrar el comando de cambio de función y el algoritmo cifrado con base en el triple DES. La unidad de procesamiento central del microprocesador 26 cambia el algoritmo existente almacenado en la unidad de almacenamiento al nuevo algoritmo descifrado y, entonces, informa a la computadora 13 de la terminación del cambio (notificación de terminación de cambio). La unidad de procesamiento central utiliza la clave de transmisión/recepción de información almacenada en la unidad de almacenamiento para cifrar la notificación de terminación de cambio con base en el triple DES y transmite la notificación cifrada de terminación de cambio a la computadora 13. En este sistema 10, dado que el comando de cambio de función o el algoritmo de cifrado se cifran y entonces se cambia el algoritmo, el algoritmo a ser utilizado no puede ser adquirido por un tercero.

Claims (7)

NOVEDAD DE LA INVENCION REIVINDICACIONES
1.- Un sistema lector de tarjetas magnéticas que comprende: un lector de tarjetas magnéticas que incluye una cabeza magnética que lee los datos predeterminados de una tarjeta magnética que almacena los datos; y una computadora conectada con el lector de tarjetas, en donde la cabeza magnética comprende un centro incluye una bobina que convierte los datos almacenados en la tarjeta magnética en una señal analógica, un circuito integrado de conversión A/D que se encuentra conectado con la bobina y convierte la señal analógica en una señal digital y un IC digital que se encuentra conectado con el circuito integrado de conversión de A/D; y la computadora y el IC digital cuentan con un medio de autenticación mutuo para autenticarse entre sí y el IC digital ejecuta el medio de cifrado para cifrar la señal digital utilizando una clave almacenada en ese sitio y transmite un medio para transmitir la señal digital cifrada por el medio de cifrado a la computadora y la computadora ejecuta el medio de descifrado para descifrar la señal digital cifrada utilizando una clave almacenada en ese sitio después de que la computadora y el IC digital determinan que un resultado de autenticación mutuo obtenido a través del medio de autenticación mutua, es válido.
2.- El sistema lector de tarjetas magnéticas de conformidad con la reivindicación 1 , caracterizado además porque la computadora y el IC digital ejecutan el medio de generación para generar de manera secuencial las mismas nuevas segunda a n número de claves que se requieren para el cifrado y descifrado de una señal digital en sincronización entre sí y utilizan el segundo a n número de claves generadas para cifrar la señal digital y descifrar la señal digital cifrada cada vez que la señal digital cifrada por el medio de cifrado es introducida a la computadora.
3. - El sistema lector de tarjetas magnéticas de conformidad con la reivindicación 1 ó la reivindicación 2, caracterizado además porque un valor de salida protegido obtenido protegiendo un valor inicial predeterminado utilizando una función de protección unidireccional predeterminada, se utiliza como la segunda clave generada por el medio de generación de claves y un valor de salida protegido obtenido utilizando la función de protección unidireccional para la protección un valor de salida protegido como una clave previa protegida por la función unidireccional, se utiliza como cada una de la tercera al n número de claves generadas por el medio de generación de claves.
4. - El sistema lector de tarjetas magnéticas de conformidad con la reivindicación 3, caracterizado además porque la computadora y el IC digital generan de manera secuencial la segunda a n número de claves, al mismo tiempo que se sincronizan entre sí utilizando el mismo valor opuesto regresivo finito almacenado en ese sitio y los valores de salida protegidos que sirven como la segunda a n número de claves, incluyen un valor de salida protegido obtenido protegiendo el valor de salida regresivo.
5.- El sistema lector de tarjetas magnéticas de conformidad con la reivindicación 4, caracterizado además porque, cuando la computadora determina que es imposible el descifrado utilizando las claves generadas por el medio de generación de claves, la computadora ejecuta de nuevo el medio de autenticación mutua con el IC digital y la computadora y el IC digital reinician el valor opuesto regresivo en un valor inicial que debe sincronizarse de nuevo uno con otro después de determinar que es válido un resultado de autenticación mutua obtenido por el medio de autenticación mutuo.
6.- El sistema lector de tarjetas magnéticas de conformidad con cualquiera de las reivindicaciones 1 a 5, caracterizado además porque la cabeza magnética incluye una cubierta que cubre una periferia externa de la misma y el centro, el circuito integrado de conversión de A/D y el IC digital se encuentran acomodados en la cubierta.
7.- El sistema lector de tarjetas magnéticas de conformidad con la reivindicación 6, caracterizado además porque el circuito integrado de conversión de A/D y el IC digital se fijan en la cubierta mediante una sustancia sólida que rellena el interior de la cubierta.
MX2008013452A 2006-04-19 2007-04-06 Sistema lector de tarjetas magneticas. MX2008013452A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006115297A JP4919690B2 (ja) 2006-04-19 2006-04-19 磁気カード読み取りシステム
PCT/JP2007/057734 WO2007123005A1 (ja) 2006-04-19 2007-04-06 磁気カード読み取りシステム

Publications (1)

Publication Number Publication Date
MX2008013452A true MX2008013452A (es) 2009-02-11

Family

ID=38624911

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008013452A MX2008013452A (es) 2006-04-19 2007-04-06 Sistema lector de tarjetas magneticas.

Country Status (7)

Country Link
US (1) US7997488B2 (es)
EP (1) EP2009635A4 (es)
JP (1) JP4919690B2 (es)
CN (1) CN101421790B (es)
BR (1) BRPI0709520A2 (es)
MX (1) MX2008013452A (es)
WO (1) WO2007123005A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157611A (ja) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda 磁気ヘッド
JP5648170B2 (ja) * 2008-09-30 2015-01-07 日本電産サンキョー株式会社 磁気ヘッド及びそれを備えた磁気カードリーダ
CN101635920B (zh) * 2009-08-19 2012-07-04 中兴通讯股份有限公司 服务提供客户端、无线终端以及实现绑定的方法
JP2011101192A (ja) * 2009-11-05 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 伝送装置及び伝送方法
DE102010039845A1 (de) * 2010-08-26 2012-03-01 Robert Bosch Gmbh Verfahren zum Übertragen von Sensordaten
US8925817B2 (en) 2012-11-04 2015-01-06 Id Tech Card reader and method of use thereof
JP6453202B2 (ja) * 2015-10-30 2019-01-16 日本電産サンキョー株式会社 相互認証装置及び相互認証方法
JP2017118312A (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
JP7160443B2 (ja) * 2020-04-24 2022-10-25 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5979417A (ja) * 1982-10-28 1984-05-08 Sony Corp 磁気ヘツド装置
JPH0610826B2 (ja) * 1987-04-27 1994-02-09 東急車輌製造株式会社 デ−タ読み取り装置
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
JPH0997313A (ja) * 1995-10-02 1997-04-08 Nippon Conlux Co Ltd 情報記録再生装置
JPH09149025A (ja) * 1995-11-24 1997-06-06 Sezon Joho Syst:Kk 暗号通信方法及び暗号通信システム
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6088800A (en) * 1998-02-27 2000-07-11 Mosaid Technologies, Incorporated Encryption processor with shared memory interconnect
JP4261724B2 (ja) * 1999-03-10 2009-04-30 キヤノン株式会社 署名データ生成装置及び画像検証装置
JP3496022B2 (ja) 1999-08-30 2004-02-09 Necインフロンティア株式会社 磁気ヘッドおよびそれを用いた端末機器
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
JP2003317202A (ja) * 2002-04-11 2003-11-07 Cis Electronica Industria & Comercio Ltda 磁気読み取り装置の磁気ヘッド
AU2004201807A1 (en) * 2003-05-09 2004-11-25 Nor Azman Bin Abu Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
JP2005267031A (ja) * 2004-03-17 2005-09-29 Matsushita Electric Ind Co Ltd カードリーダおよび決済端末および決済処理システム

Also Published As

Publication number Publication date
JP4919690B2 (ja) 2012-04-18
JP2007287003A (ja) 2007-11-01
EP2009635A4 (en) 2012-01-18
EP2009635A1 (en) 2008-12-31
CN101421790A (zh) 2009-04-29
BRPI0709520A2 (pt) 2011-07-19
CN101421790B (zh) 2011-01-19
US7997488B2 (en) 2011-08-16
US20090114724A1 (en) 2009-05-07
WO2007123005A1 (ja) 2007-11-01

Similar Documents

Publication Publication Date Title
MX2008013452A (es) Sistema lector de tarjetas magneticas.
US7735132B2 (en) System and method for encrypted smart card PIN entry
US7703676B2 (en) Encrypting the output of a card reader in a card authentication system
CN100446018C (zh) 信息安全存储方法及其信息安全设备
JP3902440B2 (ja) 暗号通信装置
WO2003077084A3 (en) Implementation of storing secret information in data storage reader products
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
WO2012026996A1 (en) System and method for managing secure information within a hybrid portable computing device
JP2005157930A (ja) 機密情報処理システムおよびlsi
CN102831346A (zh) 一种文件保护方法及系统
JP2004501458A (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
EP1146685B1 (en) Decryption device
WO2009081896A1 (ja) 磁気ヘッド
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
KR100665348B1 (ko) 지문 인식 모듈부와 메인 제어부 사이의 제어 신호가암호화되는 디지털 도어록 및 그 운용 방법
JP2010141639A (ja) 通信システムおよび通信方法
JP2003174442A (ja) 暗号鍵生成処理方法
JP4363796B2 (ja) 復号装置
JPS59769A (ja) 認証方式
JPH06282228A (ja) 暗証番号検証装置
JP2002197422A (ja) 機密保護方法、icカード、及び情報記録装置
JPH07175755A (ja) 不正使用防止機能付オンラインシステム
JPH01114132A (ja) 暗号通信方式
JPS61239464A (ja) 磁気デイスク装置

Legal Events

Date Code Title Description
HH Correction or change in general
FG Grant or registration