JP2001209769A - 磁気カードの管理方法 - Google Patents

磁気カードの管理方法

Info

Publication number
JP2001209769A
JP2001209769A JP2000056486A JP2000056486A JP2001209769A JP 2001209769 A JP2001209769 A JP 2001209769A JP 2000056486 A JP2000056486 A JP 2000056486A JP 2000056486 A JP2000056486 A JP 2000056486A JP 2001209769 A JP2001209769 A JP 2001209769A
Authority
JP
Japan
Prior art keywords
cryptographic key
magnetic card
cryptographic
initial value
permutation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000056486A
Other languages
English (en)
Inventor
Katsufusa Shono
克房 庄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MICRO TECHNOLOGY KK
Original Assignee
MICRO TECHNOLOGY KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MICRO TECHNOLOGY KK filed Critical MICRO TECHNOLOGY KK
Priority to JP2000056486A priority Critical patent/JP2001209769A/ja
Publication of JP2001209769A publication Critical patent/JP2001209769A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】磁気カードはオープンな電子記憶である。暗号
コード化して記録することにより、情報の内容を読みと
られる心配はない。不正コピーが何枚も使用されてしま
うことがない、不正アクセス防止が必要とされる技術で
ある。1枚1枚の磁気カードに暗号鍵群を割り当てて、
暗号鍵の照合により不正アクセス防止を実現する。 【構成】カオス・ブロック暗号を構成する要素は暗号表
・復元表・暗号鍵である。暗号表・復元表はカードリー
ダライタの通信で許される制限されたコードのみで構成
する。それらの表の縮退した量子へのブロックコードの
割り当てが暗号鍵である。暗号鍵は初期値から固有に順
列として発行でき、初期値に固有の暗号鍵群を各磁気カ
ードに割り当てる。暗号鍵群同志が同じ順列を共有する
ことがないから、暗号鍵の照合によりコピーの不正使用
を防止することが可能となる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】磁気カードは手軽に持ち運びでき
る電子記憶媒体として、今日の情報化社会のいたるとこ
ろで便利に利用されている。市民社会を公平・公正に保
つために、磁気カードの不正アクセス防止、あるいは正
しいアクセスの保証技術が必要である。
【0002】コピーをはじめとする様々な不正アクセス
の防止技術は、磁気カードに限らず、電子鍵への不正ア
クセス防止やPCへの不正アクセス防止などにも共通に
要求される技術である。
【0003】不正アクセス防止を理想的にほどこしたプ
リペイド磁気カードは、おつりが必要でない、何回でも
繰り返して使える、落としても他人に勝手に使われてし
まうことがない、お札や硬貨より便利な電子マネーであ
る。
【0004】
【従来の技術】磁気カードに通し番号を付す、というの
が一般的な管理方法である。1枚の磁気カードに関して
固有の通し番号が与えられ、変更されるということがな
いため、すぐに他人に知られてしまうことになり、シス
テムの弱点となる。同じ番号が使い続けられるときに
は、コピーの不正使用防止は困難である。
【0005】カオス・ブロック暗号は規模の小さい置換
型の暗号生成を得意とする。カードリーダライタを通る
暗号コードを生成するために、暗号表・復元表には制限
が加えられ、それらはロジスティックマップ、x(t+
1)=4x(t){1−x(t)}の同相変換量子化Y
(t)=[2/π・arcsin(x(t)1/2)・
](量子化分解能n=8、過去へ戻るステップτ=
4)により作成される。なお、tは離散時間列0、1、
2・・・である。
【0006】
【発明が解決しようとする課題】小さい情報を暗号化す
る場合、システムが注意を払って管理しなければならな
い要素は、暗号コードではなく、暗号鍵である。カード
リーダーで読み出された暗号鍵は、PCサーバーに保存
されている暗号鍵と照合され、正しく照合されたときに
のみデータ処理が実行される。暗号鍵はアクセスのたび
に使い捨てにされ、PCサーバーから除去されることに
より不正コピーの使用を防止できる。
【0007】ある初期値x(0)から発生させた暗号鍵
0〜15の順列を群(グループ)としてPCサーバー側
で管理し、1枚の磁気カード用に対応させる。暗号鍵は
磁気カードがアクセスされるたびに、使い捨てにされ
る。暗号鍵は1回に1本使われるとは限らない。2本ま
たはそれ以上を組み合わせて使用してもよい。組み合わ
せの組み合わせは、小さい管理でより多くの暗号鍵の実
行使用を可能とする。
【0008】
【課題を解決するための手段】暗号鍵群を発行するの
に、ロジスティックマップ、x(t+1)=4x(t)
{1−x(t)}、の同相変換量子化Y(t)=[2/
π・arcsin(x(t)1/2)・2](n=
1)を倍精度で計算し、4ビットコードに丸めることに
より、タイムシリーズから抽出できる。たとえば、初期
値x(0)=0.12300・・・を与え、離散時間列
の最大値tmax=216=65536点を計算し、ま
るめ方のアルゴリズムにもよるが、0〜15の順列を約
2000本取り出すことができる。初期値をかえると、
さらに異なる約2000本の暗号鍵が得られる。初期値
の異なる暗号鍵群について、自己相関及び相互相関が調
べられた。相互に重なりは見られない。カオスであれば
当然の結果であるが、n=8、τ=4の場合、0〜15
の順列の組み合わせの総数は16!=2.09×10
13通りもあるからである。
【0009】
【作用】暗号鍵群を管理するのに初期値x(0)を活用
するとよい。システムにおいて必要とされる暗号鍵群の
種類は磁気カードの発行枚数である。一方、グループ内
の0〜15順列である暗号鍵の数は磁気カードの使用頻
度である。ともに十分な余裕をもって設計される値であ
るが、カオスに許される組み合わせの多さからすると、
ほとんど無視できる数でしかない。
【0010】暗号鍵の照合を効率よく高速に実行できる
ためには、暗号鍵群のデータベース、あるいは現に有効
に使用中の暗号鍵のデータベースの並べ方(整理の仕
方)には工夫が必要になる。例えば、発行した暗号鍵群
を先頭ビットをそろえるように並べ替えるのも一つの方
法である。初期値x(0)によりグループ化されている
から、検索に初期値を利用するのも有効な手法である。
【0011】
【実施例】n=8、τ=4のブロック暗号は、大きなフ
ァイルの暗号化復元にはあまりにも対称生が良くブロッ
クの区切りもよすぎて不向きであるが、磁気カード(1
行68バイト)、電子鍵、小さい文書の暗号化復元管理
には向いている。磁気カードに記入する内容は、初期
値、暗号鍵、残高とすればプリペイドカードである。残
高だけでなく、使用歴や個人情報を入れると落としたカ
ードが他人に使われてしまうことを防止できる。そこで
の照合のレベルは様々なものが考えられる。
【0012】磁気カードの記録すべき内容が、あからさ
まに読まれてしまわないように暗号コード化しておく
と、不正アクセス防止に効果的であることは言うに及ば
ない。管理コードである初期値や暗号鍵をカードリーダ
ライタを通して書き込むにあたって、1ヶのマスターキ
ー(0〜15順列)をシステム共通用として用意し、暗
号コード化して記録するのは1つの効果的な手法であ
る。
【0013】マスターキーを用いない方法も可能であ
る。例えば、8ビットコード、20、21、・・・、2
f列はカードリーダライタの使用可能な8ビットコード
である。0〜15の順列をこれらのコードに置換するこ
とにより、初期値と暗号鍵の書き込み・読み出しを行っ
てもよい。
【0014】磁気カードに記録する内容は、いったんP
Cサーバー側のレジスタに格納される。実際の記入に先
立って、データに基本操作(置換、反転など)が加えら
れる。暗号鍵や初期値の読みとりに先立って、逆操作を
加えねばならないことも当然である。
【0015】
【発明の効果】本発明は制限された8ビットコードで読
み書きが行われる磁気カードの不正アクセス防止を暗号
鍵群を用いて実行することを目的としたから、カオスの
状態遷移の計算をロジスティックマップを用い、観察を
同相変換量子化n=8、τ=4の場合に限定した。情報
への不正アクセスを防止する必要性は、あらゆる情報機
器において求められる。例えば、電子鍵、携帯電話、P
Cなどである。通信方式が違った場合にはそこでの通信
規約に従った暗号の設計がなされねばならない。暗号鍵
群で1つの機器への不正アクセスを防止するという基本
思想は、あらゆる場合に有効である。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 制限した8ビットコードで作成された暗
    号表と復元表を有し、0〜15の順列を暗号鍵とするカ
    オス・ブロック暗号を用いる磁気カード不正アクセス防
    止システムにおいて、1枚の磁気カードに1群の暗号鍵
    群を割り当てて磁気カードを管理することを特長とする
    磁気カードの管理方法。
JP2000056486A 2000-01-27 2000-01-27 磁気カードの管理方法 Pending JP2001209769A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000056486A JP2001209769A (ja) 2000-01-27 2000-01-27 磁気カードの管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000056486A JP2001209769A (ja) 2000-01-27 2000-01-27 磁気カードの管理方法

Publications (1)

Publication Number Publication Date
JP2001209769A true JP2001209769A (ja) 2001-08-03

Family

ID=18577423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000056486A Pending JP2001209769A (ja) 2000-01-27 2000-01-27 磁気カードの管理方法

Country Status (1)

Country Link
JP (1) JP2001209769A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104731A (ja) * 2001-11-16 2007-04-19 Yazaki Corp 暗号キー管理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104731A (ja) * 2001-11-16 2007-04-19 Yazaki Corp 暗号キー管理装置
JP4515467B2 (ja) * 2001-11-16 2010-07-28 矢崎総業株式会社 暗号キー管理装置

Similar Documents

Publication Publication Date Title
US4588991A (en) File access security method and means
US5065429A (en) Method and apparatus for protecting material on storage media
US4375579A (en) Database encryption and decryption circuit and method using subkeys
US6363483B1 (en) Methods and systems for performing article authentication
KR100566355B1 (ko) 기록매체상에데이터를보존하기위한방법및장치
US20030182566A1 (en) Data storage apparatus
JPS63503413A (ja) デジタル化されたデータを定性的に蓄積する方法および装置
KR970024712A (ko) 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
GB2329499A (en) Controlling access to electronically provided services
WO2001080191A1 (en) Method and apparatus for transferring or receiving data via the internet securely
JPS6135589B2 (ja)
EP1327937B1 (en) Ciphering and deciphering method of electronic information using random permutations
CN116781419A (zh) 一种保密数据数据安全管理方法及***
KR20200085204A (ko) 증명 가능한 전자투표시스템
JP2001209769A (ja) 磁気カードの管理方法
CN109964445A (zh) 针对未经授权的复制的保护(防克隆)方法和***
JPH11213122A (ja) 磁気カードシステム
JPH11282983A (ja) 指紋データによる本人識別方法
Teule et al. Examining the cyber security of a real world access control implementation
JPH1173103A (ja) 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
JP2002007349A (ja) 機密情報の記録再生方法および本人認証のための暗号鍵等を記録した記録媒体
Fernando et al. Securing Private Key using New Transposition Cipher Technique
JPH0973416A (ja) Icカード
JP2001077808A (ja) 磁気カード不正アクセス防止方法
Davida et al. Passports and visas versus IDs