JP3113063B2 - 情報処理システム - Google Patents

情報処理システム

Info

Publication number
JP3113063B2
JP3113063B2 JP04140798A JP14079892A JP3113063B2 JP 3113063 B2 JP3113063 B2 JP 3113063B2 JP 04140798 A JP04140798 A JP 04140798A JP 14079892 A JP14079892 A JP 14079892A JP 3113063 B2 JP3113063 B2 JP 3113063B2
Authority
JP
Japan
Prior art keywords
code
encryption
information
encrypted
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP04140798A
Other languages
English (en)
Other versions
JPH05333774A (ja
Inventor
正憲 平澤
Original Assignee
国際技術開発株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 国際技術開発株式会社 filed Critical 国際技術開発株式会社
Priority to JP04140798A priority Critical patent/JP3113063B2/ja
Publication of JPH05333774A publication Critical patent/JPH05333774A/ja
Application granted granted Critical
Publication of JP3113063B2 publication Critical patent/JP3113063B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は所定の情報が記録された
キー、例えば、銀行のキャッシュカード、クレジットカ
ード、会員証カード、鉄道や電話等のプリペイドカード
等に記録された情報を解析困難にすることによって偽造
キーの使用を防止することのできる情報処理システムに
関する。
【0002】
【従来の技術】従来、銀行のキャッシュカード、クレジ
ットカード、会員証カード、鉄道や電話等のプリペイド
カード等には情報を記憶する手段として磁気記録部が設
けられており、例えば銀行のキャッシュカードでは、銀
行名、支店名、口座種別、口座番号からなるIDコード
が、また、鉄道や電話等のプリペイドカード等には所定
IDコードと金額や度数等の情報がこの磁気記録部に記
録されている。また、ICカードを利用したキャッシュ
カード等も使用されている。
【0003】
【発明が解決しようとする課題】ところが、これらのカ
ードの磁気記録部やICに記録された情報は、カードリ
ーダー等で読み取りが可能であり、この情報は暗号化さ
れていないため、第3者が読み取った情報を解析してカ
ードの情報を書換たり、さらには、任意の情報を別のカ
ードに書き込んだ所謂偽造カードを製作すること等を比
較的容易に行うことができる。したがって、このように
して作られた偽造カードが使用されると大きな損害が発
生するという問題がある。
【0004】本発明は上記事実を考慮し、キーに記録さ
れた情報を解析困難にすることによって偽造キーの使用
を防止することのできる情報処理システムを提供するこ
とが目的である。
【0005】
【課題を解決するための手段】上記目的を達成するため
に、請求項1記載の情報処理システムは、暗号化された
暗号化コード及び該暗号化の方法を表す暗号化情報を記
録したキーと、前記キーに記録された暗号化コード及び
暗号化情報を読み取り、読み取った暗号化情報に基づい
て読み取った暗号化コードを復号すると共に、暗号化方
法を変更して復号したコードを暗号化し、新たな暗号化
コード及び新たな暗号化情報を前記キーに記録する読み
取り記録手段、及び前記復号したコードに基づいて所定
の処理を行う処理手段を備えたロックと、を含むことを
特徴としている。
【0006】請求項2記載の情報処理システムは、暗号
化された暗号化コード及び該暗号化の方法を表す暗号化
情報を送受信する第1の送受信手段、及び受信した暗号
化コード及び暗号化情報を記録する記録手段を備えたキ
ーと、受信した暗号化コードを受信した暗号化情報に基
づいて復号すると共に、暗号化方法を変更して復号した
コードを暗号化し、新たな暗号化コード及び新たな暗号
化情報を送信する第2の送受信手段、及び前記復号した
コードに基づいて所定の処理を行う処理手段を備えたロ
ックと、を含むことを特徴としている。
【0007】請求項3記載の情報処理システムは、請求
項2記載の情報処理システムにおいて、前記キーと前記
ロックとの間の送受信を複数回行うことを特徴としてい
る。
【0008】請求項4記載の情報処理システムは、暗号
化コード及び暗号化情報を記録する記録手段、及び記録
手段に記録された暗号化コードを記録手段に記録された
暗号化情報に基づいて復号すると共に、暗号化方法を変
更して復号したコードを暗号化し、新たな暗号化コード
及び新たな暗号化情報を送信させるか、または、記録手
段に記録された暗号化コード及び暗号化情報をそのまま
送信し、受信した暗号化コードを受信した暗号化情報に
基づいて復号すると共に、暗号化方法を変更して復号し
たコードを暗号化し、新たな暗号化コード及び新たな暗
号化情報を記録手段に記録させるか、または、受信した
暗号化コード及び暗号化情報をそのまま記録手段に記録
させる第1の送受信手段を備えたキーと、受信した暗号
化コードを受信した暗号化情報に基づいて復号すると共
に、暗号化方法を変更して復号したコードを暗号化し、
新たな暗号化コード及び新たな暗号化情報を送信する第
2の送受信手段、及び前記復号したコードに基づいて所
定の処理を行う処理手段を備えたロックと、を含むこと
を特徴としている。
【0009】また、請求項5記載の情報処理システム
は、請求項4記載の情報処理システムにおいて、暗号化
コード及び暗号化情報を記録する記録手段、及び第1回
目の送信時には記録手段に記録された暗号化コードを記
録手段に記録された暗号化情報に基づいて復号すると共
に、暗号化方法を変更して復号したコードを暗号化し、
新たな暗号化コード及び新たな暗号化情報を送信する
か、または、記録手段に記録された暗号化コード及び暗
号化情報をそのまま送信し、第2回目以降の送信時には
受信した暗号化コードを受信した暗号化情報に基づいて
復号すると共に、暗号化方法を変更して復号したコード
を暗号化し、新たな暗号化コード及び新たな暗号化情報
を送信し、最後の受信時には、受信した暗号化コードを
受信した暗号化情報に基づいて復号すると共に、暗号化
方法を変更して復号したコードを暗号化し、新たな暗号
化コード及び新たな暗号化情報を記録手段に記録させる
か、または、受信した暗号化コード及び暗号化情報をそ
のまま記録手段に記録させる第1の送受信手段を備えた
キーと、受信した暗号化コードを受信した暗号化情報に
基づいて復号すると共に、暗号化方法を変更して復号し
たコードを暗号化し、新たな暗号化コード及び新たな暗
号化情報を送信する第2の送受信手段、及び前記復号し
たコードに基づいて所定の処理を行う処理手段を備えた
ロックと、を含む情報処理システム。
【0010】
【作用】請求項1記載の情報処理システムによれば、読
み取り記録手段は、キーに記録された暗号化コード及び
暗号化情報を読み取り、読み取った暗号化コードを、同
じく読み取った暗号化情報に基づいて復号する。処理手
段は、復号されたコードに基づいて所定の処理、例え
ば、現金の支払い等を実行する。
【0011】読み取り記録手段は暗号化方法を変更して
復号されたコードを再び暗号化して新たな暗号化コード
を作成すると共にこのときの暗号化の方法を示す暗号化
情報をこの新たな暗号化コードと共にキーに記録する。
【0012】このように、キーに記録されたコードは暗
号化されており、しかも、キーの暗号化情報はキーの使
用毎に変わるので、キーに記録されたコードの内容を第
3者が解析することは極めて困難であり、これによって
偽造カードの使用を防止することができる。
【0013】また、請求項2記載の情報処理システムに
よれば、キーの記録手段に記録された暗号化コード及び
暗号化情報が第1の送受信手段によってロック側へ送信
される。ロックの第2の送受信手段は暗号化コード及び
暗号化情報を受信し、受信されたキーの暗号化コード
は、同じく受信された暗号化情報に基づいて復号され、
復号されたコードに基づいて所定の処理が処理手段によ
って行われる。
【0014】読み取り記録手段は暗号化方法を変更して
復号されたコードを再び暗号化し、新たな暗号化コード
及び暗号化情報を第2の送受信手段によってキーへ送信
する。キーの第1の送受信手段は、ロックから送信され
てきた暗号化コード及び暗号化情報を受信し、受信した
暗号化コード及び暗号化情報を記録手段に記録する。
【0015】このように、キーに記録されたコードは暗
号化されており、しかも、キーの暗号化情報はキーの使
用毎に変わるので、キーに記録されたコードの内容を第
3者が解析することは極めて困難であり、これによって
偽造カードの使用を防止することができる。
【0016】また、請求項3記載の情報処理システムで
は、請求項2記載の情報処理システムにおいて、キーと
ロックとの間の送受信が複数回行われ、ロックからの送
信毎に暗号化の方法が変更されているため、第3者がキ
ーとロックとの間で通信を傍受したとしても、傍受する
データの量は膨大となり、傍受したデータの内容を解析
することは極めて困難である。
【0017】請求項4記載の情報処理システムによれ
ば、キーの記録手段に記録された暗号化コード及び暗号
化情報が、そのまま第1の送受信手段によって送信され
るか、または、記録手段に記録された暗号化コードが記
録手段に記録された暗号化情報に基づいて復号され、暗
号化方法が変更されて復号されたコードが暗号化され、
新たな暗号化コード及び新たな暗号化情報が第1の送受
信手段によって送信される。
【0018】ロックの第2の送受信手段は、受信した暗
号化コードを同じく受信した暗号化情報に基づいて復号
する。第2の送受信手段は暗号化方法を変更して復号さ
れたコードを暗号化し、新たな暗号化コード及び暗号化
情報を送信する。
【0019】第1の送受信手段は、ロックから送信され
てきた暗号化コード及び暗号化情報を受信すると共に、
受信した暗号化コード及び暗号化情報をそのまま記録手
段に記録するか、または、受信した暗号化コードを同じ
く受信した暗号化情報に基づいて復号し、再び暗号化方
法を変更されて復号したコードを暗号化し、新たな暗号
化コード及び新たな暗号化情報を記録手段に記録する。
【0020】また、処理手段は、第2の送受信手段が復
号したコードに基づいて所定の処理を行なう。なお、処
理手段による所定の処理は、第2の送受信手段が受信し
た暗号化コードを、同じく受信した暗号化情報に基づい
て復号した後であれば、いつでもよい。
【0021】このように、キーに記録されたコードは暗
号化されており、しかも、キーの暗号化情報はキーの使
用毎に変更されため、キーに記録されたコードの内容を
第3者が解析することは極めて困難であり、これによっ
て偽造カードの使用を防止することができる。
【0022】さらに、キーが受信した暗号化コードを同
じく受信した暗号化情報に基づいて復号し、再び暗号化
方法を変更して復号したコードを暗号化し、新たな暗号
化コード及び新たな暗号化情報を記録手段に記録した場
合には、例えロックからキーへの通信を傍受されたとし
ても、キーの記録手段に記録されている暗号化情報と傍
受した暗号化情報とは異なるため、傍受した暗号化情報
に基づいてキーの記録手段に記録されている暗号化コー
ドを復号することはできない。
【0023】また、請求項5記載の情報処理システムに
よれば、キーからロックへの第1回目の送信時には、キ
ーの記録手段に記録された暗号化コードが同じくキーの
記録手段に記録された暗号化情報に基づいて復号され、
暗号化方法が変更されて復号されたコードが暗号化さ
れ、新たな暗号化コード及び新たな暗号化情報が第1の
送受信手段によって送信されるか、または、キーの記録
手段に記録された暗号化コード及び暗号化情報がそのま
ま第1の送受信手段によって送信される。
【0024】第2の送受信手段は受信した暗号化コード
を同じく受信した暗号化情報に基づいて復号し、暗号化
方法を変更して復号したコードを暗号化し、新たな暗号
化コード及び暗号化情報をキーへ送信する。
【0025】キーの第1の送受信手段は、受信した暗号
化コードを、同じく受信した暗号化情報に基づいて復号
する。
【0026】キーからロックへの第2回目以降の送信時
には、第1の送受信手段は、受信した暗号化コードを同
じく受信した暗号化情報に基づいて復号し、暗号化方法
を変更して復号したコードを暗号化し、新たな暗号化コ
ード及び新たな暗号化情報を送信する。
【0027】ロックの第2の送受信手段は、受信した暗
号化コードを同じく受信した暗号化情報に基づいて復号
し、暗号化方法を変更して復号したコードを暗号化し、
再び新たな暗号化コード及び暗号化情報を送信する。
【0028】キーの最後の受信時には、第1の送受信手
段は、受信した暗号化コードを同じく受信した暗号化情
報に基づいて復号し、暗号化方法を変更して復号したコ
ードを暗号化し、新たな暗号化コード及び暗号化情報を
記録手段に記録するか、または、受信した暗号化コード
及び暗号化情報をそのまま記録手段に記録する。
【0029】ロックの第2の送受信手段は、受信した暗
号化コードを、同じく受信した暗号化情報に基づいて復
号する。
【0030】また、処理手段は、第2の送受信手段が復
号したコードに基づいて所定の処理を行なう。なお、処
理手段による所定の処理は、第2の送受信手段が受信し
た暗号化コードを、同じく受信した暗号化情報に基づい
て復号した後であれば、いつでもよい。
【0031】このように、キーに記録されたコードは暗
号化されており、しかも、キーの暗号化情報はキーの使
用毎に変更されため、キーに記録されたコードの内容を
第3者が解析することは極めて困難であり、これによっ
て偽造カードの使用を防止することができる。
【0032】また、キーの第1の送受信手段が、受信し
た暗号化コードを同じく受信した暗号化情報に基づいて
復号し、再び暗号化方法を変更して復号したコードを暗
号化し、新たな暗号化コード及び新たな暗号化情報を記
録手段に記録した場合には、例えキーとロックとの途中
で通信を傍受されたとしても、キーの記録手段に記録さ
れている暗号化情報と傍受した暗号化情報とは異なるた
め、傍受した暗号化情報に基づいてキーの記録手段に記
録されている暗号化コードを復号することはできない。
【0033】さらに、キーとロックとの途中で通信を傍
受するとしても、キーとロックとの間では複数回の通信
が行われるため、通信の内容を第3者が解析することは
極めて困難である。
【0034】
【実施例】
〔第1実施例〕本発明の第1実施例を図1乃至図6にし
たがって説明する。
【0035】図1(A)に示すように、本実施例は本発
明の情報処理システムを、銀行の現金自動支払システム
に適用したものである。この現金自動支払システムは、
キーとしてのカード12、複数の処理手段としての端末
機13及びホストコンピューター16で構成されてい
る。これら複数の端末機13及びホストコンピューター
16はロックを構成している。
【0036】このカード12は、図1(B)に示すよう
に、CPU40、ROM42、記録手段としてのRAM
44、I/Oポート46、図示しない電源及び外部との
信号の受け取り受渡しを行うための電気接点48を備え
た所謂ICカードで構成されている。
【0037】RAM44には、銀行名、支店名、口座種
別、口座番号等からなるIDコードが暗号化された暗号
化コードと、該暗号化の方法を表す暗号化情報とがカー
ド12の発行時に予め記録されている。
【0038】一方、ROM42には、IDコードを異な
る方法で暗号化する複数の暗号化プログラムが記録され
ている。
【0039】端末機13はキーボード15及び各種操作
方法や警告等の表示を行うディスプレー17及び現金支
払い装置(図示せず)を備え、内部にはカード12を内
部へ搬送する搬送装置18が設けられている。搬送装置
18は、所定の間隔に配設された挟持ローラー対20、
22を備えカード12を挟持して、端末機13の内方及
び外方(図1の矢印A方向及び矢印A方向とは反対方
向)に搬送する。
【0040】挟持ローラー対20と挟持ローラー対22
の間には、カード12の電気接点48に接触する接触端
子50が設けられている。
【0041】この接触端子50はI/Oポート52を介
してホストコンピューター16のCPU(中央演算処理
装置)30に接続されている。なお、CPU30には、
キーボード及ディスプレー等の入出力機器がI/Oポー
ト52を介して接続されている。
【0042】さらに、ホストコンピューター16には、
磁気ディスク34、RAM39及びROM38が備えら
れている。
【0043】磁気ディスク34には、複数のIDコード
(銀行名、支店名、口座種別、口座番号)及び暗証番号
等が記録されている。なお、磁気ディスク34に記録さ
れたIDコード及び暗証番号は書換え、消去が可能であ
るのは勿論、新たなIDコード及び暗証番号、その他の
情報をIDコード及び暗証番号に対応させて記録するこ
ともできる。
【0044】ホストコンピューター16のROM38に
は、カード12のROM42に記録された複数の暗号化
プログラムと同様の複数の暗号化プログラムが記録され
ている。
【0045】カード12のRAM44には、カード12
を特定するIDコードがカード12の発行時に予め暗号
化されて記録されているが、情報を暗号化する方法とし
ては、周知の方法を適用することができ、本実施例では
これらに乱数コードを付与している。
【0046】この乱数コードを用いた暗号化方法につい
て説明する。図2に示すように、カード12のRAM4
に書き込むIDコードの列が例えば64ビットであ
り、付与する乱数コードの列が同じく64ビットである
とする。
【0047】64ビットの情報は、所定の方法にしたが
ってビットの順番が入れ替えられるれる。
【0048】一方、CPUや図示しない乱数ジェネレー
ターによって64ビットの乱数が生成される。64ビッ
トの乱数は、8ビット×8列のマトリックスに変更さ
れ、各列ごとに所定方向に所定回ビットがローテートさ
れる。なお、各列毎にローテートする回数、方向を変更
してもよく、各行を入れ換えてもよい。
【0049】次に、乱数コードの8ビット列を一つの単
位としてビットの順番が入れ替えられられた64ビット
のIDコードの複数の所定位置に挿入し、128ビット
の情報コードを作成する。
【0050】その後、128ビットの情報コードを、1
6ビット×8列のマトリックスに変更して、各行、各列
を所定の方法にしたがってそれぞれローテートする。ロ
ーテートされたマトリックス状の情報コードを再び12
8ビット列にして、暗号化を完了する。
【0051】一方、復号は、暗号化情報に基づいて行
う。128ビットの暗号化コードが、暗号化と逆の手順
にしたがって16ビット×8列のマトリックスに戻さ
れ、各行、各列がそれぞれ上記と逆にローテートされ、
再び128ビット一列にされ、その後、所定位置に挿入
された乱数コードが取り出されビットの順番が戻され元
のIDコードが得られる。
【0052】本実施例では、IDコードからなる64ビ
ットの情報のビットの順番の入れ替え方法、8ビット一
行の乱数コードの挿入位置、16ビット×8列のマトリ
ックスにされたコードの各行、各列のローテートの回数
及び16ビット×8列のマトリックスにされたコードを
128ビット一列にする方法のそれぞれを変えることに
よって、複数個の暗号化方法を得ている。
【0053】したがって、カード12のROM42及び
ホストコンピューター16のROM38には、このよう
にして得られた複数個の暗号化の方法を表す暗号化方法
がプログラムで予め記録されている。
【0054】なお、暗号化の方法を選択するにあたって
は、それぞれの暗号化の方法に番号を付し、暗号化の方
法の数に応じた乱数を発生させるようにすればよい。例
えば、暗号化の方法が100通りあったとすると、各暗
号化の方法に1〜100までの番号を付す。
【0055】一方、乱数は暗号化の方法の数に対応させ
て1〜100までの何れか1つを生成するようにする。
暗号化をするに当たっては、その時に生成された乱数に
対応した暗号化方法にしたがってIDコードを暗号化す
るものとする。
【0056】本実施例の情報処理システム10によれ
ば、端末機13にカード12がかけられると、カード1
2は、搬送装置18によって端末機13の内部(図矢印
A方向)に搬送され、カード12の電気接点に、接触端
子50が接続され、端末機13を介しカード12とホス
トコンピューター16との間で所定の通信が行われる。
【0057】先ず、カード12側のルーチンを図3を参
照して説明する。ステップ100で、カード12のRA
M44に記録された暗号化コード及び暗号化情報がホス
トコンピューター16へ送信されるとステップ102へ
進み、ステップ102ではホストコンピューター16か
ら送信された暗号化コード及び暗号化情報を受信したか
否かの判断がなされ、暗号化コード及び暗号化情報を受
信するまでは待機することとなる。ステップ102で暗
号化コード及び暗号化情報を受信したと判断されるとス
テップ104へ進む。なお、ステップ104以降の詳細
は後述する。
【0058】次に、ロック側のルーチンを図4を参照し
て説明する。図4に示すように、ステップ120では、
カード12から送信されてきた暗号化コード及び暗号化
情報がRAM39に記録される。
【0059】次のステップ122では、受信した暗号化
コードが同じく受信した暗号化情報にしたがって復号さ
れる。
【0060】次のステップ124では、復号して得られ
たIDコードが磁気ディスク34に記録されているID
コードであるか否かが判断される。このステップ124
で、端末機13にセットされたカード12のIDコード
が磁気ディスク34に記録されたIDコードであると判
断されるとステップ126へ進み、磁気ディスク34に
記録されたIDコードでないと判断されるとステップ1
60へ進む。ステップ160では、警報が発せられると
共に端末機13の搬送装置18がロックされ、カード1
2が端末機13から取り出し不能にされると共にセット
されたカード12の使用停止措置が取られる。
【0061】一方、ステップ126では、キーボード1
5で暗証番号が入力されたか否かが判断され、暗証番号
が入力されない場合には入力されるまで待機し、入力さ
れると128へ進む。
【0062】ステップ128では、キーボード15から
入力された暗証番号と磁気ディスク34から読み出した
暗証番号とが一致しているか否かが判断される。
【0063】ステップ128で、暗証番号が一致してい
る(正しい)と判断されるとステップ130ヘ進み不一
致カウンターがクリアされる。
【0064】一方、暗証番号が一致していないと判断さ
れるとステップ162ヘ進み、入力された暗証番号が間
違っている旨の警告がディスプレー17に表示される。
その後ステップ164ヘ進み、不一致カウンターに1が
加えられ、さらにステップ168へ進む。ステップ16
8では、不一致カウンターの数値が3以上であるか否か
が判断され、3未満であると判断されるとステップ12
6に戻り、3以上であると判断されるとステップ170
に進む。ステップ170では搬送装置18がロックさ
れ、カード12が端末機13から取り出し不能にされる
と共に警報が発せられ、不正使用の疑いがあることが指
示される。
【0065】一方、ステップ130で不一致カウンター
がクリアされた後は、ステップ13へ進み、前述した
ステップ128でのカード12の使用許可を得て、所定
の処理、本実施例では現金の引出し等の所定の操作が可
能となる。
【0066】次のステップ134では、ホストコンピュ
ーター16によって乱数が生成され、生成された乱数に
対応した暗号化方法が複数の中から選択され決定され
る。
【0067】図5に示すように、次のステップ136で
は、決定された新たな暗号化方法に基づいて、IDコー
ドが暗号化され暗号化コードとされると共に暗号化方法
を表す暗号化情報が暗号化コードに加えられる。
【0068】次のステップ138では、新たな暗号化コ
ード及び暗号化情報がカード12へ送信される。ここ
で、新たな暗号化コード及び暗号化情報がカード12へ
送信されるとカード12側で処理が開始される。
【0069】次のステップ140では、カード12から
送信された新たな暗号化コード及び暗号化情報を受信し
たか否かの判断が行われ、新たな暗号化コード及び暗号
化情報を受信するまで待機をする。
【0070】新たな暗号化コード及び暗号化情報がカー
ド12へ送信されると、図3に示すように、カード側で
は、ステップ102でホストコンピューター16から送
信された暗号化コード及び暗号化情報を受信したと判断
されてステップ104へ進み、ステップ104では、R
AM44に記録してある暗号化コード及び暗号化情報を
受信した新たな暗号化コード及び暗号化情報に書き換え
る。
【0071】次のステップ106で、ホストコンピュー
ター16から送信された終了信号を受信したか否かが判
断され、終了信号を受信していないと判断されると終了
信号を受信するまで所定の処理を繰り返す。すなわち、
ステップ106で終了信号を受信していないと判断され
た場合には、ステップ108へ進み、暗号化情報に対応
した復号プログラムにしたがって新たに書き換えられた
暗号化コードが復号される。
【0072】次のステップ110では、乱数が生成さ
れ、生成された乱数に対応した暗号化プログラムが選択
され、暗号化方法が決定される。
【0073】次のステップ112では、選択された暗号
化プログラムにしたがってIDコードを暗号化して新た
な暗号化コードを作成する。
【0074】次のステップ114では、新たな暗号化コ
ードにこの新たな暗号化コードの暗号方法を表す暗号化
情報を加えたものをホストコンピューター16へ送信
し、ステップ102へ戻る。以後、ステップ106で後
述するホストコンピューター16からの終了信号を受信
したと判断されるまでステップ102〜114を繰り返
す。
【0075】カード12から新たな暗号化コード及び暗
号化情報が送信されると、図5に示すように、ステップ
140では、カード12から送信された新たな暗号化コ
ード及び暗号化情報を受信したと判断され、次のステッ
プ142において、受信カウンターに1が加えられる。
【0076】次のステップ144では、RAM39に記
録されている暗号化コード及び暗号化情報が受信した新
たな暗号化コード及び暗号化情報に書換えられる。
【0077】次のステップ146では、書き換えられた
新たな暗号化コードが新たな暗号化情報に基づいて復号
される。
【0078】次の、ステップ148では、乱数が生成さ
れ、生成された乱数に対応した暗号化プログラムが選択
され、暗号化方法が決定される。
【0079】次のステップ150では、選択された暗号
化プログラムにしたがってIDコードを暗号化して新た
な暗号化コードを作成する。
【0080】次のステップ152では、前述した、受信
カウンターが2以上であるか否かが判断され、2以上で
ある場合には、ステップ15へ進み、新たな暗号化コ
ード、この新たな暗号化コードの暗号化方法を表す暗号
化情報及び終了信号をカード12へ送信する。
【0081】一方、ステップ152で、受信カウンター
が2未満であると判断された場合には、新たな暗号化コ
ードと暗号化情報とをカード12へ送信し、以後受信カ
ウンターが2以上となるまでステップ140〜ステップ
172を繰り返す。
【0082】即ち、本実施例では、現金の支払い等の許
可が下りたのち、ホストコンピューター16とカード1
2との間で複数回(ホストコンピューター16側からカ
ード12側へ3回、カード12側からホストコンピュー
ター16側へ2回)の通信が行われることとなる(図6
参照)。
【0083】ステップ154で、新たな暗号化コード、
暗号化情報及び終了信号をカード12へ送信すると、ス
テップ156へ進み、受信カウンターがリセットされ
(零にされ)る。
【0084】次の、ステップ158ではカード12を端
末機13から排出し、ロック側のルーチンを終了する。
【0085】このように、本実施例の情報処理システム
10では、カード12にはIDコードが暗号化された暗
号化コードとして記録されているため、カード12に記
録された情報の第3者による解析は極めて困難である。
【0086】さらに、本実施例の情報処理システム10
では、カード12とホストコンピューター16との間で
暗号化コード及び暗号化情報の送受信が複数回行われ、
それぞれの送受信毎に暗号化の方法が変更されるため、
第3者がキーとロックとの間で通信を傍受したとして
も、解析すべきデータの量が膨大となり、第3者による
情報の解析は極めて困難である。
【0087】なお、本実施例では、カード12の使用許
可を与えた後、カード12とホストコンピューター16
との間でホストコンピューター16側からカード12側
へ3回、カード12側からホストコンピューター16側
へ2回の通信を行ったが、通信回数はこれに限定され
ず、受信カウンターの数を判断するステップ152の基
準を変更すれば通信回数を増減することができる。
【0088】また、カード12の使用許可を与えた後、
ホストコンピューター16側からカード12側へは少な
くとも一回だけ新たな暗号化コード及び暗号化情報を送
信すればよく、この場合には、図5に示す、ステップ1
40〜150、172を省いてもよい。
【0089】〔第2実施例〕次に、本発明の第2実施例
を説明する。
【0090】本実施例の情報処理システム10は、第1
実施例と異なり、カード12では、受信した暗号化コー
ドを復号することはせず、受信した暗号化コード及び暗
号化情報を、そのまま記録してホストコンピューター1
6へ送信するものである。
【0091】なお、本実施例の機器構成は第1実施例と
同様であり、本実施例のロック側のルーチンは図4、図
5と同様であるので、同一符号を付して説明を省略す
る。
【0092】また、図7に示す本実施例のキー側のルー
チンにおいて、第1実施例と同一のステップには同一の
符号を付して、説明を省略する。
【0093】〔第3実施例〕次に、本発明の第3実施例
を説明する。
【0094】図8(B)に示すように、本実施例のカー
ド12は第1実施例のカード12とは異なっており、片
面の所定位置に磁気記録部54を有した、磁気カードで
ある。
【0095】この磁気記録部54には、銀行名、支店
名、口座種別、口座番号等からなるIDコードが暗号化
された暗号化コード及び暗号化の方法を表す暗号化情報
がカード12の発行時に予め記録されている。
【0096】図8(A)に示すように、端末機13に
は、読み取り書換え装置14の挟持ローラー対20と挟
持ローラー対22の間に、カード12の磁気記録部54
に対応した位置に読取ヘッド24及び記録ヘッド26が
配設されている。
【0097】この読取ヘッド24は読取回路28を介し
てホストコンピューター16のCPU30に接続され、
記録ヘッド26は記録回路32を介して同じくホストコ
ンピューター16のCPU30に接続されている。
【0098】本実施例の情報処理システム10によれ
ば、端末機13の読み取り書換え装置14にカード12
がセットされると、カード12は、搬送装置18によっ
て読み取り書換え装置14の内部(図矢印A方向)に搬
送される。
【0099】図9に示すように、ステップ200では読
み取りヘッド24によって磁気記録部54に記録された
暗号化コード及び暗号化情報が読み取られる。
【0100】次のステップ202で、読み取った暗号化
コードが同じく読み取った暗号化情報に基づいて復号さ
れる。
【0101】次のステップ124では、復号されたID
コードが磁気ディスク34に記録されているIDコード
であるか否かが判断される。このステップ124で、セ
ットされたカード12のIDコードが磁気ディスク34
に記録されたIDコードであると判断されるとステップ
126へ進み、磁気ディスク34に記録されたIDコー
ドでないと判断されると160へ進む。ステップ160
では、警報が発せられると共に端末機13の搬送装置1
8がロックされ、カード12が端末機13から取り出し
不能にされると共にセットされたカード12の使用停止
措置が取られる。
【0102】一方、ステップ126では、キーボード1
5で暗証番号が入力されたか否かが判断され、暗証番号
が入力されない場合には入力されるまで待機し、入力さ
れると128へ進む。
【0103】ステップ128では、キーボード15から
入力された暗証番号と磁気ディスク34から読み出した
暗証番号とが一致しているか否かが判断される。
【0104】ステップ128で、暗証番号が一致してい
ると判断されるとステップ130ヘ進む。一方、ステッ
プ128で暗証番号が一致していないと判断されるとス
テップ162ヘ進み、入力された暗証番号が間違ってい
る旨の警告がディスプレー17に表示される。その後ス
テップ164ヘ進み、不一致カウンターに1が加えら
れ、さらにステップ168へ進む。
【0105】ステップ168では、不一致カウンターの
数値が3以上であるか否かが判断され、3未満であると
判断されるとステップ126に戻り、3以上であると判
断されるとステップ170に進む。ステップ170では
搬送装置18がロックされ、カード12が端末機13か
ら取り出し不能にされると共に警報が発せられ、不正使
用の疑いがあることが指示される。
【0106】一方、ステップ130では、不一致カウン
ターがクリアされる。次の、ステップ13では、前の
ステップ128でのカード12の使用許可を得て、所定
の処理、ここでは現金の引出し等の所定の操作が可能と
なる。
【0107】次のステップ134では、乱数が生成さ
れ、生成された乱数にしたがってIDコードの新たな暗
号化方法が複数の中から選択され決定される。
【0108】次のステップ136では、決定された新た
な暗号化方法に基づいて、IDコードが暗号化され暗号
化コードとされると共に、暗号化方法を表す暗号化情報
が暗号化コードに加えられる。
【0109】次のステップ204では、新たな暗号化コ
ード及び暗号化情報が端末機13に送信され、記録ヘッ
ド26を介してカード12へ記録される。なお、以前に
記録されていた暗号化コード及び暗号化情報は新たな暗
号化コード及び暗号化情報が記録されることによって消
去される。なお、消去ヘッドを設けて、古い暗号化コー
ド及び暗号化情報を消去してもよい。
【0110】次に、カード12が端末機13から排出さ
れて処理は終了する。
【0111】このように、本実施例の情報処理システム
10も前記第1〜第2実施例の情報処理システム10と
同様に、カード12にはIDコードが暗号化された暗号
化コードとして記録されているため、カード12に記録
された情報の第3者による解析は極めて困難である。
【0112】さらに、本実施例の情報処理システム10
も前記第1〜第2実施例の情報処理システム10と同様
に、暗号化方法が複数個あり、カードに記録された暗号
化コード及び暗号化情報はカード12の使用毎に変更さ
れるため、第3者がキーとロックとの間で通信を傍受し
たとしても、解析すべきデータの量が膨大となり、第3
者による情報の解析は極めて困難である。
【0113】また、本実施例では、カード12が、磁気
カードであるためカード12の構成を簡単にすることが
できる。
【0114】なお、IDコードを暗号化する方法は第1
実施例で説明した方法に限らず周知の他の暗号化方法を
用いることができる。
【0115】また、前記第1〜第3実施例では、カード
12を銀行のキャッシュカードとして用いる例を示した
が、本発明はこれにかぎらず、カード12を電話、鉄道
等のプリペイドカードとして用いてもよい。この場合に
は、IDコードの他に度数や使用できる金額情報を加え
ればよく、ステップ132において使用した度数や使用
した金額を差し引いた情報を作成して書き換えればよ
い。
【0116】また、カード12が盗難をうけたり紛失し
た場合、第3者による不正使用を防止することもでき
る。この場合、真の持主の連絡により、ホストコンピュ
ーター16の磁気ディスク34に記録されているIDコ
ードを消去等して使用停止とすることにより、真のカー
ド12の不正使用を防止することができる。
【0117】また、前記第1〜3実施例では、カード1
2を銀行のキャッシュカードとして用いる例を示した
が、本発明はこれにかぎらず、カード12を電話、鉄道
等のプリペイドカード等の他の用途に用いてもよいのは
勿論である。カード12を電話、鉄道等のプリペイドカ
ードとして用いる場合には、カード12に記録するコー
ドをIDコード及び使用度数や使用できる金額を示す金
額コードから構成すればよく、ステップ13において
カード12の使用に応じてカード12の金額コードから
使用した分を引けばよい。
【0118】また、前記第1、2実施例ではカード12
に電気接点48を設け、読み取り書換え装置14に接触
端子50を設ける構成としたが、本発明はこれに限ら
ず、カード12には電気接点48の代わりとしてコイル
を設け、読み取り書換え装置14にはカード12のコイ
ルと電磁的に結合するコイルを設け、これによって情報
のやりとりを非接触で行ってもよい。
【0119】また、カード12の利用方法は前述した例
に限らず、電子マネーや使用金額が高額な場合等に用い
る電子小切手、ホテルのルームキー等の他の用途にも使
用することもできる。
【0120】このカード12を電子マネーとして用いる
場合には、図10に示すように、銀行の本店等にホスト
コンピューターを設置し、銀行の支店等に設置された現
金自動支払機、一般の商店、電話機、キップの自動販売
機等に端末機13を設け、両者をオンラインで接続す
る。使用方法としては、公衆電話に用いられるテレフォ
ンカード等のプリペイドカードとほぼ同等であり、金銭
を引き出したり、商品を購入することができる。この場
合、カード12には予め使用できる金額に応じた金額コ
ードを記録しておけばよい。
【0121】また、商品の購入等以外に、複数のカード
12同士で情報のやりとりをすることもでき、図11に
示すように、例えば、一方のカードから所定の金額(本
実施例では、1万円)を引出し、その金額を他方のカー
ドに足す事もできる。
【0122】一方、このカード12を電子小切手として
用いる場合には、図12に示すように、銀行にホストコ
ンピューターを設置し、支店等に読み取り書換え装置1
4を設置し、両者をオンラインで接続する。使用方法と
しては、前述した銀行のキャッシュカードの例とほぼ同
等であり、暗証番号及び引出す金額を読み取り書換え装
置14のキーボード15にて入力する。カード12には
予め引き出せる金額を情報として記録しておけばよい。
このカード12を電子小切手として用いる場合にあたっ
ては、カード12の使用に応じてカード12の金額コー
ドから使用した分を引けばよい。
【0123】また、ホテルのルームキーとしてカード1
2を用いる場合には、例えば、ルームナンバー、日付等
からなるIDコードをカード12に記録すればよい。こ
れによって、他の部屋、また、同一の部屋であっても宿
泊日が異なる場合等に出入りを禁止することができる。
【0124】なお、上記では、カード側においてRAM
44に記録されている暗号化コードおよび暗号化情報を
そのまま送信する例について説明したが、RAM44に
記録されている暗号化コードをRAM44に記録されて
いる暗号化情報に基づいて復号し、復号したコードをさ
らに暗号化して新たな暗号化コードおよび暗号化情報を
生成し、この生成した新たな暗号化コードおよび暗号化
情報を送信してもよい。また、カード側において受信し
た暗号化コードおよび暗号化情報をそのままRAM44
に記録する例について説明したが、受信した暗号化コー
ドを受信した暗号化情報に基づいて復号し、復号したコ
ードをさらに暗号化して新たな暗号化コードおよび暗号
化情報を生成し、この生成した新たな暗号化コードおよ
び暗号化情報をRAM44に記録するようにしてもよ
い。なお、上記ではホストコンピュータ、すなわちロッ
ク側にIDコードが正しいか否かを判断する判断手段を
設ける例について説明したが、ロック側に1つのIDコ
ードを設けると共に、カード、すなわちキー側にIDコ
ードが正しいか否かを判断する判断手段を設け、この判
断手段によってロック側のIDコードが正しいと判断さ
れたときに、開錠信号等の所定の処理を行わせる信号を
ロック側に送信してロック側で所定の処理を行ってもよ
い。
【0125】
【発明の効果】以上説明したように、本発明の情報処理
システムはキーのコードを暗号化し、暗号化情報を用い
て暗号化コードを復号するようにしているため、キーに
記録された情報は解析困難になり、これによって偽造キ
ーの使用を防止することができるという優れた効果を有
する。
【図面の簡単な説明】
【図1】(A)は本発明の第1実施例に係る情報処理シ
ステムの全体構成を示すブロック図であり、(B)は図
1(A)のカードの内部構造を示す平面図である。
【図2】暗号化の過程を示す流れ図である。
【図3】カード側のルーチンを示すフローチャートであ
る。
【図4】ホストコンピューター及び端末機側のルーチン
を示すフローチャートの前半部分である。
【図5】ホストコンピューター及び端末機側のルーチン
を示すフローチャートの後半部分である。
【図6】カード側とホストコンピューター及び端末機側
との間の通信の行き来を示す流れ図である。
【図7】本発明の第2実施例に係る情報処理システムの
カード側のルーチンを示すフローチャートである。
【図8】(A)は本発明の第3実施例に係る情報処理シ
ステムの全体構成を示すブロック図であり、(B)は図
8(A)のカードの平面図である。
【図9】本発明の第3実施例に係る情報処理システムの
ホストコンピューター及び端末機側のルーチンを示すフ
ローチャートである。
【図10】本発明の他の実施例に係り、カードを電子マ
ネーとして使用した際のシステムの構成図である。
【図11】本発明のさらに他の実施例に係り、カード間
で金額のやりとりを行う際を説明する概念図である。
【図12】本発明のさらに他の実施例に係り、カードを
電子小切手として使用した際のシステムのブロック図で
ある。
【符号の説明】
10 情報処理システム 12 カード 13 端末機 16 ホストコンピューター 24 読取ヘッド 26 記録ヘッド 28 読取回路 30 CPU 32 記録回路 34 磁気ディスク 38 ROM38 40 CPU 42 ROM 44 RAM 46 I/Oポート 48 電気接点48 52 I/Oポート
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 G06F 15/00 E05B 49/00 G07F 5/00 - 9/00 G07D 1/00 - 11/00

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 暗号化された暗号化コード及び該暗号化
    の方法を表す暗号化情報を記録したキーと、 前記キーに記録された暗号化コード及び暗号化情報を読
    み取り、読み取った暗号化情報に基づいて読み取った暗
    号化コードを復号すると共に、暗号化方法を変更して復
    号したコードを暗号化し、新たな暗号化コード及び新た
    な暗号化情報を前記キーに記録する読み取り記録手段、
    及び前記復号したコードに基づいて所定の処理を行う処
    理手段を備えたロックと、 を含む情報処理システム。
  2. 【請求項2】 暗号化された暗号化コード及び該暗号化
    の方法を表す暗号化情報を送受信する第1の送受信手
    段、及び受信した暗号化コード及び暗号化情報を記録す
    る記録手段を備えたキーと、 受信した暗号化コードを受信した暗号化情報に基づいて
    復号すると共に、暗号化方法を変更して復号したコード
    を暗号化し、新たな暗号化コード及び新たな暗号化情報
    を送信する第2の送受信手段、及び前記復号したコード
    に基づいて所定の処理を行う処理手段を備えたロック
    と、 を含む情報処理システム。
  3. 【請求項3】 前記キーと前記ロックとの間の送受信を
    複数回行う請求項2記載の情報処理システム。
  4. 【請求項4】 暗号化コード及び暗号化情報を記録する
    記録手段、及び記録手段に記録された暗号化コードを記
    録手段に記録された暗号化情報に基づいて復号すると共
    に、暗号化方法を変更して復号したコードを暗号化し、
    新たな暗号化コード及び新たな暗号化情報を送信させる
    か、または、記録手段に記録された暗号化コード及び暗
    号化情報をそのまま送信し、受信した暗号化コードを受
    信した暗号化情報に基づいて復号すると共に、暗号化方
    法を変更して復号したコードを暗号化し、新たな暗号化
    コード及び新たな暗号化情報を記録手段に記録させる
    か、または、受信した暗号化コード及び暗号化情報をそ
    のまま記録手段に記録させる第1の送受信手段を備えた
    キーと、 受信した暗号化コードを受信した暗号化情報に基づいて
    復号すると共に、暗号化方法を変更して復号したコード
    を暗号化し、新たな暗号化コード及び新たな暗号化情報
    を送信する第2の送受信手段、及び前記復号したコード
    に基づいて所定の処理を行う処理手段を備えたロック
    と、 を含む情報処理システム。
  5. 【請求項5】 暗号化コード及び暗号化情報を記録する
    記録手段、及び第1回目の送信時には記録手段に記録さ
    れた暗号化コードを記録手段に記録された暗号化情報に
    基づいて復号すると共に、暗号化方法を変更して復号し
    たコードを暗号化し、新たな暗号化コード及び新たな暗
    号化情報を送信するか、または、記録手段に記録された
    暗号化コード及び暗号化情報をそのまま送信し、第2回
    目以降の送信時には受信した暗号化コードを受信した暗
    号化情報に基づいて復号すると共に、暗号化方法を変更
    して復号したコードを暗号化し、新たな暗号化コード及
    び新たな暗号化情報を送信し、最後の受信時には、受信
    した暗号化コードを受信した暗号化情報に基づいて復号
    すると共に、暗号化方法を変更して復号したコードを暗
    号化し、新たな暗号化コード及び新たな暗号化情報を記
    録手段に記録させるか、または、受信した暗号化コード
    及び暗号化情報をそのまま記録手段に記録させる第1の
    送受信手段を備えたキーと、 受信した暗号化コードを受信した暗号化情報に基づいて
    復号すると共に、暗号化方法を変更して復号したコード
    を暗号化し、新たな暗号化コード及び新たな暗号化情報
    を送信する第2の送受信手段、及び前記復号したコード
    に基づいて所定の処理を行う処理手段を備えたロック
    と、 を含む情報処理システム。
JP04140798A 1992-06-01 1992-06-01 情報処理システム Expired - Lifetime JP3113063B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP04140798A JP3113063B2 (ja) 1992-06-01 1992-06-01 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04140798A JP3113063B2 (ja) 1992-06-01 1992-06-01 情報処理システム

Publications (2)

Publication Number Publication Date
JPH05333774A JPH05333774A (ja) 1993-12-17
JP3113063B2 true JP3113063B2 (ja) 2000-11-27

Family

ID=15276993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04140798A Expired - Lifetime JP3113063B2 (ja) 1992-06-01 1992-06-01 情報処理システム

Country Status (1)

Country Link
JP (1) JP3113063B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016129786A (ja) * 2013-08-01 2016-07-21 有限会社清水坂ガラス館 イヤリングとイヤリング装着具との組合せセット
KR101773495B1 (ko) * 2013-06-03 2017-08-31 가부시키가이샤 니혼 란테크 액세서리 캐치의 개방구

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101773495B1 (ko) * 2013-06-03 2017-08-31 가부시키가이샤 니혼 란테크 액세서리 캐치의 개방구
JP2016129786A (ja) * 2013-08-01 2016-07-21 有限会社清水坂ガラス館 イヤリングとイヤリング装着具との組合せセット

Also Published As

Publication number Publication date
JPH05333774A (ja) 1993-12-17

Similar Documents

Publication Publication Date Title
EP0385400B1 (en) Multilevel security apparatus and method with personal key
US5475756A (en) Method of authenticating a terminal in a transaction execution system
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
EP0151874B1 (en) Prepayment metering system
EP0033833B1 (en) Transaction execution system, method of operating such a system and terminal for use in such a system
EP0131906B1 (en) Pocket banking terminal, method and system
KR100892103B1 (ko) 암호 입력 장치 및 암호 입력 방법
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US6128391A (en) Method and apparatus for asymetric key management in a cryptographic system
US4962531A (en) Transaction system comprising one or more host exchanges and a number of distributed terminal stations
US5162638A (en) Process for protection against fraudulent use of smart cards, and device for use of the process
CA2551965A1 (en) Secure transaction string
US6163612A (en) Coding device, decoding device and IC circuit
JP3113063B2 (ja) 情報処理システム
WO2001027779A1 (en) Apparatus and method for online transaction using smart card
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JPH10294727A (ja) データ照合方法
JP4334021B2 (ja) 読取り装置内の累積の証明方法
JPS59161151A (ja) デ−タ通信方式
JP2938833B2 (ja) カード認証システムおよび方法および記録媒体
JPH1188318A (ja) 認証用暗号鍵変更方法
JP3328174B2 (ja) プリペイドカードシステム、記録装置、プリペイドカード、カード再発券装置及びプリペイドカード再発券方法
JPS6017560A (ja) 暗号システム処理装置
JPH11167664A (ja) Icカードを用いた決済方法およびシステム
EP0177325A2 (en) A device for and method of reading from a substrate

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080922

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090922

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100922

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110922

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120922

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120922

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120922

Year of fee payment: 12