JP2767499B2 - Card issuance management method - Google Patents

Card issuance management method

Info

Publication number
JP2767499B2
JP2767499B2 JP3004460A JP446091A JP2767499B2 JP 2767499 B2 JP2767499 B2 JP 2767499B2 JP 3004460 A JP3004460 A JP 3004460A JP 446091 A JP446091 A JP 446091A JP 2767499 B2 JP2767499 B2 JP 2767499B2
Authority
JP
Japan
Prior art keywords
card
key
issuing
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3004460A
Other languages
Japanese (ja)
Other versions
JPH04243494A (en
Inventor
銀矢 石黒
敏保 牟田
庄司 宮口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP3004460A priority Critical patent/JP2767499B2/en
Publication of JPH04243494A publication Critical patent/JPH04243494A/en
Application granted granted Critical
Publication of JP2767499B2 publication Critical patent/JP2767499B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】この発明は磁気カードなどを、会
社または業種別などの発行源ごとに発行する場合にその
カード発行を発行源ごとに管理するカード発行管理方式
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a card issuance management system for managing issuance of a magnetic card or the like for each issue source by company or business type.

【0002】[0002]

【従来の技術】料金情報が例えば磁気的に記録されたカ
ードを予め購入し、そのカードの使用の度毎に料金情報
が減額されて書き換えられ、残り金額がある限り使用可
能なプリペイドカード方式が様々の業種に幅広く用いら
れている。この種のプリペイドカードは現金と同様の性
格を持つものであり、そのプリペイドカードを発行する
カード発行装置、いわゆるエンコーダの起動(カード発
行)には操作者の鍵と管理者の鍵といった2つの鍵を必
要とするなどその発行は厳重な管理のもとで行われてい
る。
2. Description of the Related Art A prepaid card system in which a card in which charge information is magnetically recorded, for example, is purchased in advance, and the charge information is reduced and rewritten each time the card is used, and can be used as long as the remaining amount remains. Widely used in various industries. This kind of prepaid card has the same characteristics as cash, and two keys such as an operator's key and an administrator's key are used to activate a card issuing device that issues the prepaid card, that is, a so-called encoder. Is issued under strict control.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、このよ
うな発行方法では、エンコーダが動作状態に入ると操作
者に任されるため余分に記録を行い不正にカードを入手
するなどの不正操作を可能としていた。また、カードを
発行する会社とカードに磁気情報を記録する会社とが異
なる場合には、実際に記録したカードの数をカード発行
会社で正確に把握できないなどの問題があった。
However, in such an issuing method, when the encoder enters an operating state, it is left to an operator, so that an unauthorized operation such as extra recording and unauthorized acquisition of a card is made possible. Was. Further, when the company that issues the card is different from the company that records the magnetic information on the card, there is a problem that the number of cards actually recorded cannot be accurately grasped by the card issuing company.

【0004】この発明は、このような点にかんがみ、カ
ードを不正操作により発行することを不可能にするとと
もに、カードを発行したときは必ずその証拠が残るよう
にして不正カードの発行を不可能とするカード発行管理
方法を提供することを目的とする。
[0004] In view of such a point, the present invention makes it impossible to issue a card by unauthorized operation, and makes it impossible to issue an unauthorized card by always leaving evidence when the card is issued. The purpose of the present invention is to provide a card issuance management method.

【0005】[0005]

【課題を解決するための手段】この発明は発行源ごとに
カードを発行するカード発行装置のカード発行を管理す
る方法であって、 前記カード発行装置と補助装置発行装
置とにキー情報により暗号化/復号化する暗号アルゴリ
ズムと特定のマスターキーKMおよび補助キーKM′と
を記憶しておき、 上記暗号アルゴリズムが記憶されてい
るカード発行補助装置を前記補助装置発行装置へ装着し
て、その補助装置発行装置に、発行源を特定する会社コ
ードAとその発行源の暗証情報Saを入力すると、前記
補助装置発行装置は前記会社コードA及び前記暗証情報
Saから前記マスターキーKMをキー情報として前記暗
号アルゴリズムで暗号化してカードキーKA1を生成
し、そのカードキーKA1から前記補助キーKM′をキ
ー情報として前記暗号アルゴリズムにより鍵生成情報X
aを生成して、前記会社コードA、前記カードキーKA
1を前記カード発行補助装置へ転送してそのカード発行
補助装置に記憶して前記発行源に固有のカード発行補助
装置を生成し、 前記カードキーから生成した前記鍵生成
情報Xaと前記会社コードAを前記カード発行装置に入
力し、そのカード発行装置で前記補助キーKM′をキー
情報として前記暗号アルゴリズムにより前記鍵生成情報
Xaから前記カードキーKA1を復号化し、その復号化
されたカードキーKA1を、前記マスタキーKMをキー
情報として前記暗号ルゴリズムにより被暗号化カードキ
ーKA1′を生成し、この被暗号化カードキーKA1′
と前記入力された会社コードAを対として記憶部に記憶
しておき、 カード発行の際に、前記カード発行補助装置
を前記カード発行装置に装着し、前記カード発行装置は
前記カード発行補助装置から送られてきた前記会社コー
ドAと対応した前記被暗号化カードキーKA1′から前
記マスタキーKMをキー情報として前記暗号ルゴリズム
により復号してカードキーKA1を再生し、その再生し
たカードキーをキー情報として、また前記カード発行補
助装置はカードキーKA1をキー情報として所定の相互
認証を行い、その認証が得られると、そのカ ード発行補
助装置により特定される発行源のカードを発行すること
を特徴とするカード発行管理方法である。
SUMMARY OF THE INVENTION The present invention is based on each issue source.
Manages card issuance of card issuance devices that issue cards
A card issuing device and an auxiliary device issuing device.
Encryption algorithm to encrypt / decrypt with key information
And the specific master key KM and auxiliary key KM '
Is stored , and the above encryption algorithm is stored.
Card issuing auxiliary device attached to the auxiliary device issuing device
The auxiliary device issuing device
When password A and its issuing source password information Sa are input,
The auxiliary device issuance device has the company code A and the password information
From Sa, the master key KM is used as key information for the encryption.
Generates card key KA1 by encrypting with key algorithm
Then, the auxiliary key KM 'is pressed from the card key KA1.
Key generation information X based on the encryption algorithm
a, the company code A and the card key KA
1 is transferred to the card issuing auxiliary device and the card is issued.
A card issuing assist specific to the issuing source stored in the auxiliary device
Generating a device and generating the key from the card key
Enter the information Xa and the company code A into the card issuing device.
And press the auxiliary key KM 'with the card issuing device.
The key generation information by the encryption algorithm as information
Xa, decrypts the card key KA1, and decrypts it.
Key KA1 and the master key KM
As the information, the encryption key
-KA1 ', and the encrypted card key KA1'
And the entered company code A are stored in the storage unit as a pair.
In addition , when issuing a card, the card issuing auxiliary device
Is attached to the card issuing device, and the card issuing device is
The company code sent from the card issuing assistance device
Before the encrypted card key KA1 'corresponding to
The cryptographic algorithm using the master key KM as key information.
To reproduce the card key KA1,
Card key as key information, and
The auxiliary device uses the card key KA1 as key information in a predetermined mutual
Performs the authentication, and the authentication is obtained, the card issued complement
Issue the card of the issuing source specified by the auxiliary device
And a card issuance management method.

【0006】さらに、カード発行補助装置は認証キーを
記憶し、その認証キーを用いて所定の手順によりデータ
から認証子を生成し、このデータと認証子とを会社コー
ドと対応してカード発行装置に記憶し、カード発行補助
装置をカード発行装置に装着した時に、認証キーにより
データから生成した認証子と、その会社コードと対応す
る認証子とからデータの正当性を検証する。
Further, the card issuance assisting device stores an authentication key, generates an authenticator from data by a predetermined procedure using the authentication key, and associates the data and the authenticator with the company code in correspondence with the company code. When the card issuing auxiliary device is attached to the card issuing device, the validity of the data is verified from the authenticator generated from the data using the authentication key and the authenticator corresponding to the company code.

【0007】[0007]

【作用】このような構成において、カード発行会社(発
行源)からの申込にしたがって、カード発行補助装置に
は、発行源を特定する会社コードと、少なくともその発
行源が任意に設定する暗証情報から生成した誰にも知り
得ないカードキーとが記憶され、カード発行源固有のカ
ード発行補助装置が提供される。さらに、カード発行装
置の運用会社に設置されたカード発行装置には、会社コ
ードと、会社コードに対応しカードキーを復号化できる
誰にも知り得ない被暗号化カードキーとが記憶される。
従って、カード発行装置は、会社コードが指定されると
それに対応したカードキーを再生することができるた
め、あるカード発行源のカード発行補助装置がカード発
行装置に装着されると、カード発行補助装置はそのカー
ドキーをキー情報とし、カード発行装置はカード発行補
助装置から送られてきた会社コードに対応した被暗号化
カードキーから再生したカードキーをキー情報として所
定の手順により相互認証を行う。相互に相手が正当者で
あることを確認すると、カード発行補助装置によって特
定される発行源のカードの発行を可能とする。どちらか
一方あるいは双方とも正当者であることが確認できない
ときは、その発行源に対するカードの発行を不能とす
る。
In such a configuration, in response to an application from a card issuing company (issuing source), the card issuing assisting device uses a company code specifying the issuing source and at least password information arbitrarily set by the issuing source. The generated card key, which is unknown to anyone, is stored, and a card issuing auxiliary device unique to the card issuing source is provided. Furthermore, the card issuing device installed in the operating company of the card issuing device stores a company code and an encrypted card key which can decrypt the card key corresponding to the company code and which cannot be known by anyone.
Therefore, the card issuance device can reproduce the card key corresponding to the designated company code when the company code is specified. Uses the card key as key information, and the card issuing apparatus performs mutual authentication according to a predetermined procedure using the card key reproduced from the encrypted card key corresponding to the company code sent from the card issuing auxiliary apparatus as key information. When mutually confirming that the other party is a legitimate person, it is possible to issue a card of the issuing source specified by the card issuing auxiliary device. If either or both cannot be confirmed to be valid, card issuance to the issuing source is disabled.

【0008】さらに予めカード発行源が任意に設定した
認証キーをカード発行補助装置に記憶しておき、その認
証キーを用いて送るべきデータから認証子を生成し、デ
ータと認証子とを対応してその会社コードについてカー
ド発行装置に記憶する。従ってそのカード発行装置内は
記憶しているデータを改ざんしたとしても対応する認証
子は改ざんすることはできないため、データ異常を検出
することができる。
[0008] Further, an authentication key arbitrarily set by a card issuing source is stored in a card issuing auxiliary device, and an authenticator is generated from data to be transmitted using the authentication key. Then, the company code is stored in the card issuing device. Therefore, even if the stored data is falsified in the card issuing device, the corresponding authenticator cannot be falsified, so that a data abnormality can be detected.

【0009】[0009]

【実施例】図1にこの発明で用いられるカード発行装
置、いわゆるエンコーダの構成例を示す。この例ではエ
ンコーダはエンコーダ運用会社に設置されている場合で
ある。エンコーダのきょう体1内には制御部2、メモリ
3及びICカードリーダ/ライタ4が設けられている。
制御部2内は処理手順などを記憶しているROMおよび
CPUで構成され、制御部2内のROM5には、任意の
キー情報により暗号化あるいは復号化を行う例えばFE
ALなどの暗号アルゴリズムFが組み込まれている。メ
モリ3は電池でバックアップされたRAMで構成され、
このメモリ3には、暗号アルゴリズムFにより任意の情
報を暗号化あるいは復号化するためのマスターキーKM
を記憶する領域6、各会社コードと対応する被暗号化カ
ードキーとを記憶するための会社情報記憶部7、各会社
コード、対応するエンコード請求データおよび認証子を
記憶するためのエンコード情報記憶部8、発行会社固有
のフォーマットなどを記憶する固有データ記憶部9が設
けられている。会社情報記憶部7およびエンコード情報
記憶部8は100社程度の情報を記憶できるようにメモ
リ領域が確保されている。また、固有データ記憶部9の
データは、発行会社(発行源)ごとのカード発行補助装
置、この例では、ICカードをこのエンコーダに差し込
むことにより、書き換えできるように構成されている。
またこのICカードを差し込むことによりICカードリ
ーダ/ライタ4はICカードのデータを制御部2へ転送
するとともに制御部2からのデータをICカードへ転送
する。
FIG. 1 shows an example of the configuration of a card issuing device used in the present invention, a so-called encoder. In this example, the encoder is installed in an encoder operating company. A control unit 2, a memory 3, and an IC card reader / writer 4 are provided in a housing 1 of the encoder.
The control unit 2 includes a ROM and a CPU that store processing procedures and the like. The ROM 5 in the control unit 2 stores, for example, an FE that performs encryption or decryption using arbitrary key information.
A cryptographic algorithm F such as AL is incorporated. The memory 3 is composed of a RAM backed up by a battery,
The memory 3 has a master key KM for encrypting or decrypting any information by the encryption algorithm F.
6, a company information storage unit 7 for storing each company code and the corresponding encrypted card key, and an encoding information storage unit for storing each company code, the corresponding encoded request data and the authenticator. 8. A unique data storage unit 9 for storing a format unique to the issuing company is provided. In the company information storage unit 7 and the encode information storage unit 8, memory areas are secured so that information of about 100 companies can be stored. The data in the unique data storage unit 9 is configured to be rewritable by inserting a card issuing auxiliary device for each issuing company (issuing source), in this example, an IC card into this encoder.
Also, by inserting the IC card, the IC card reader / writer 4 transfers the data of the IC card to the control unit 2 and the data from the control unit 2 to the IC card.

【0010】きょう体1の外部にデータ入力部11及び
データ出力部12が付属して設けられ、データ入力部1
1はキーボードから構成され、任意の数値を入力するこ
とができ、データ出力部12はプリンタから構成されて
いる。またきょう体1の外部に設けられたカードライト
/リード機構13は制御部2からの指示に従って磁気カ
ードなどのカードを発行(エンコード)する。なおきょ
う体1は鍵でロックされた扉機構を持ち、制御部2とI
Cカードリーダ/ライタ4との間の伝送信号の傍受、メ
モリ3内のデータの読み取り、改ざんを不可能としてい
る。また、その鍵を壊すなど不正な手順できょう体1の
扉を開けた場合には、メモリ3をバックアップしている
電池の接続回路が断たれメモリ3内のデータが揮発する
ように構成されている。さらに、ICカードリーダ/ラ
イタ4のICカード挿入口にはふたが設けられており、
ICカード挿入後にふたを閉じないと動作しないように
構成されている。以上の説明において、マスターキー4
を“KM”、A会社の会社コードを“A”、被暗号化カ
ードキーを“KA1´”、エンコード請求データを“D
i”、固有データを“Da”により表し、以降の説明で
引用する。
A data input unit 11 and a data output unit 12 are attached to the outside of the case 1 and attached to the data input unit 1.
Numeral 1 is composed of a keyboard, and can input an arbitrary numerical value, and the data output unit 12 is composed of a printer. Further, a card write / read mechanism 13 provided outside the case 1 issues (encodes) a card such as a magnetic card in accordance with an instruction from the control unit 2. The housing 1 has a door mechanism locked with a key, and the control unit 2 and the I
Interception of a transmission signal with the C card reader / writer 4, reading of data in the memory 3, and falsification are not possible. Also, if the door of the casing 1 is opened in an improper procedure such as breaking the key, the connection circuit of the battery that backs up the memory 3 is cut off and the data in the memory 3 is volatilized. I have. Further, a lid is provided at the IC card insertion slot of the IC card reader / writer 4,
It is configured not to operate unless the lid is closed after inserting the IC card. In the above description, the master key 4
Is "KM", the company code of company A is "A", the encrypted card key is "KA1 '", and the encoded request data is "D".
"i" and the unique data are represented by "Da", which will be referred to in the following description.

【0011】図2に、この発明でカード発行補助装置と
して用いるICカードの構成例を示す。このICカード
21には、外部との信号の送受を行うとともに電源の供
給を受けるための接点22が設けられ、内部に制御部2
3及びメモリ24が設けられている。制御部23はカー
ド発行装置(エンコーダ)と同一の暗号アルゴリズム
F、処理手順など基本的なプログラムを記憶しているR
OMおよびCPUから構成されている。メモリ24はE
EPROMからなる不揮発性のメモリであり、メモリ2
4には、ICカードにより特定される会社コードを記憶
するための会社コード記憶部25、会社固有のキー情報
(カードキー)KA1を記憶するためのカードキー記憶
部26、データの認証子を生成するためのキー情報(認
証キー)KA2を記憶するための認証キー記憶部27、
発行するカード、例えば磁気カードにエンコードするた
めのデータ配列など会社固有のエンコードデータを記録
するための固有データ記憶部28、エンコーダに発行
額、発行枚数などエンコーダ条件を指示するデータを記
憶するためのエンコード請求データ記憶部29、エンコ
ード終了時に最終発行日、総発行枚数、誤記入したカー
ドの枚数などエンコード結果を記憶するためのエンコー
ド結果データ記憶部30、ICカードの処理回数を記憶
する通番記憶部31が設けられている。エンコード請求
データ記憶部29は、例えば10種類程度の発行額およ
び発行枚数が指定できるようにメモリ領域が確保されて
いる。
FIG. 2 shows an example of the configuration of an IC card used as a card issuing auxiliary device in the present invention. The IC card 21 is provided with a contact 22 for transmitting and receiving signals to and from the outside and for receiving power supply.
3 and a memory 24 are provided. The control unit 23 stores a basic program such as the same encryption algorithm F and processing procedure as the card issuing device (encoder) R
It is composed of an OM and a CPU. Memory 24 is E
This is a non-volatile memory composed of an EPROM.
4, a company code storage unit 25 for storing a company code specified by an IC card, a card key storage unit 26 for storing company-specific key information (card key) KA1, and a data authenticator are generated. Key storage unit 27 for storing key information (authentication key) KA2 for performing
A unique data storage unit 28 for recording company-specific encoded data such as a data array for encoding on a card to be issued, for example, a magnetic card, and a memory for storing data indicating an encoder condition such as an issue amount and an issued number in an encoder. Encoding request data storage unit 29, encoding result data storage unit 30 for storing encoding results such as the last issue date, total issued number, and number of erroneously entered cards at the end of encoding, and a serial number storage unit for storing the number of IC card processes 31 are provided. In the encoding request data storage unit 29, a memory area is secured so that, for example, about ten types of issue amounts and issue numbers can be designated.

【0012】この発明ではカード発行会社または業種な
どのカード発行源ごとに固有のカード発行補助装置を作
成し、このカード発行補助装置を用いてカード発行装置
によりカードの発行を行わせるが、この実施例ではその
カード発行補助装置としてICカードを用いた場合であ
り、カード発行源ごとにそれに固有のICカードを作成
(発行)する補助装置発行装置の構成例を図3に示す。
According to the present invention, a unique card issuance assisting device is created for each card issuing source such as a card issuing company or business type, and a card issuance is performed by the card issuing device using the card issuing assisting device. In the example, an IC card is used as the card issuing auxiliary device. FIG. 3 shows a configuration example of an auxiliary device issuing device that creates (issues) an IC card unique to each card issuing source.

【0013】この補助装置発行装置のきょう体32内に
制御部33、マスターキーKMが記憶されているメモリ
34、ICカードリーダ/ライタ35が設けられてい
る。制御部33はCPUおよびROMで構成され、その
ROMに処理手順などの基本プログラム、及び図1のエ
ンコーダと同一の暗号アルゴリズムFが記憶されてい
る。メモリ34は電池でバックアップされたRAMであ
る。ICカードリーダ/ライタ35はICカードが差し
込まれると、そのICカードのデータを制御部33へ転
送するとともに制御部33からのデータをそのICカー
ドへ転送する。きょう体32は鍵でロックされた扉機構
を持っており、制御部33−ICカードリーダ/ライタ
35間の転送信号の傍受、メモリ34内のデータの読み
とり、改ざんを不可能としている。また、鍵を壊すなど
不正な手順できょう体32の扉を開けた場合には、メモ
リ34をバックアップしている電池の接続回路が断た
れ、メモリ34内のデータが揮発するように構成されて
いる。さらに、ICカードリーダ/ライタ35のICカ
ード挿入口にはふたが設けられており、ICカード挿入
後にふたを閉じないと動作しないように構成されてい
る。きょう体32の外部にキーボードから構成され、任
意の数値などのデータを制御部33に入力することがで
きるデータ入力部36、制御部33からのデータを印字
出力するプリンタからなるデータ出力部37が設けられ
ている。
A control unit 33, a memory 34 storing a master key KM, and an IC card reader / writer 35 are provided in a housing 32 of the auxiliary device issuing device. The control unit 33 is composed of a CPU and a ROM, and the ROM stores a basic program such as a processing procedure, and the same encryption algorithm F as that of the encoder in FIG. The memory 34 is a RAM backed up by a battery. When the IC card is inserted, the IC card reader / writer 35 transfers the data of the IC card to the control unit 33 and transfers the data from the control unit 33 to the IC card. The housing 32 has a door mechanism locked by a key, and makes it impossible to intercept a transfer signal between the control unit 33 and the IC card reader / writer 35, read data in the memory 34, and falsify. Further, when the door of the housing 32 is opened in an improper procedure such as breaking the key, the connection circuit of the battery that backs up the memory 34 is cut off, and the data in the memory 34 is configured to be volatilized. I have. Further, a lid is provided at the IC card insertion slot of the IC card reader / writer 35, and the IC card reader / writer 35 is configured so that it does not operate unless the lid is closed after the IC card is inserted. A data input unit 36, which is constituted by a keyboard outside the housing 32 and can input data such as arbitrary numerical values to the control unit 33, and a data output unit 37 which is a printer which prints out data from the control unit 33, are provided. Is provided.

【0014】この発明ではこのようなカード発行装置
(エンコーダ)、カード発行補助装置(ICカード)、
補助装置発行装置を用いて、以下のようにしてカード
(例えば磁気カード)を発行する。エンコーダ運用会社
が、あるカード発行会社“A社”からプリペイドカード
へのエンコード業務の委託、つまりカード発行管理の委
託を受けると、まず図3の補助装置発行装置を用いてつ
ぎの手順に従い、A社固有のICカード(カード発行補
助装置)の発行(作成)を行う。図4にこのICカード
発行処理の流れを示す。
According to the present invention, such a card issuing device (encoder), card issuing auxiliary device (IC card),
A card (for example, a magnetic card) is issued using the auxiliary device issuing device as follows. When the encoder operating company is entrusted with the encoding business from a certain card issuing company “Company A” to the prepaid card, that is, entrusted with card issuance management, first, the auxiliary device issuance device shown in FIG. Issue (create) a company-specific IC card (card issuing assistance device). FIG. 4 shows the flow of this IC card issuing process.

【0015】1.エンコーダ運用会社(またはカード管
理会社)は、カード発行会社Aを特定する会社コードを
設定する。例えば、A社に会社コード“0001”を割
り当てる。 2.初期化済のICカードを補助装置発行装置のICカ
ードリーダ/ライタ35に差し込む。
1. The encoder operating company (or card management company) sets a company code specifying the card issuing company A. For example, the company code “0001” is assigned to the company A. 2. The initialized IC card is inserted into the IC card reader / writer 35 of the auxiliary device issuing device.

【0016】3.データ入力部36から、A社の会社コ
ード(A)を打ち込むとともに、A社またはA社から委
託を受けた者が、A社の暗証情報(Sa)、認証キー
(KA2)、A社の磁気カードのデータ配列を規定する
固有データ(Da)および発行額および発行枚数からな
るエンコード請求データ(Di)を打ち込む。A社の暗
証情報、認証キー、固有データおよびエンコード請求デ
ータは利用した後は補助装置発行装置の内部メモリに記
録として残ることなく、入力した者以外に知る事はでき
ないようにする。例えば、暗証情報は“0123456
789ABCDEF”のように入力する。
3. The company code (A) of the company A is entered from the data input unit 36, and the company A or a person entrusted by the company A enters the password information (Sa) of the company A, the authentication key (KA2), and the magnetic field of the company A. The encoding request data (Di) including the unique data (Da) defining the data arrangement of the card and the issue amount and the number of issued cards is entered. After using the password information, the authentication key, the unique data, and the encoded request data of the company A, the information is not recorded in the internal memory of the auxiliary device issuing device so that it cannot be known to anyone other than the person who input the password. For example, the password information is “0123456”.
789ABCDEF ".

【0017】4.会社コード(A)と暗証情報(Sa)
は所定のアルゴリズムのもとで合成される。例えば、会
社コード(A)と暗証情報(Sa)の排他的論理和をと
って合成される。 5.マスターキー(KM)をキー情報とした暗号アルゴ
リズムFにより、合成した情報(A,Sa)を暗号化
し、カードキー(KA1)を生成する。例えば、カード
キー(KA1)は、KA1=eKM(AとSaとの排他
的論理和)として求める。ここで、y=eKM(x)
は、平文xを鍵KMで暗号化して得られる暗号文yを表
す。
4. Company code (A) and password information (Sa)
Are synthesized under a predetermined algorithm. For example, it is synthesized by taking the exclusive OR of the company code (A) and the password information (Sa). 5. The combined information (A, Sa) is encrypted by an encryption algorithm F using the master key (KM) as key information to generate a card key (KA1). For example, the card key (KA1) is obtained as KA1 = eKM (exclusive OR of A and Sa). Here, y = eKM (x)
Represents a ciphertext y obtained by encrypting the plaintext x with the key KM.

【0018】6.マスターキー(KM)から所定のアル
ゴリズムのもとで、補助キー(KM´)を生成する。例
えば、補助キー(KM´)はマスターキー(KM)の予
め定めた特定のビットを反転して求める。 7.補助キー(KM´)をキー情報とした暗号アルゴリ
ズムFにより、カードキー(KA1)を暗号化し、鍵生
成情報(Xa)を生成する。例えば、鍵生成情報(X
a)は、Xa=eKM´(KA1)として求める。鍵生
成情報(Xa)はデータ出力部37から会社コード
(A)とともにプリントアウトされる。
6. An auxiliary key (KM ') is generated from the master key (KM) under a predetermined algorithm. For example, the auxiliary key (KM ') is obtained by inverting predetermined specific bits of the master key (KM). 7. The card key (KA1) is encrypted by an encryption algorithm F using the auxiliary key (KM ') as key information to generate key generation information (Xa). For example, key generation information (X
a) is obtained as Xa = eKM '(KA1). The key generation information (Xa) is printed out from the data output unit 37 together with the company code (A).

【0019】8.A社の会社コード(A)、カードキー
(KA1)、認証キー(KA2)、固有データ(Da)
およびエンコード請求データ(Di)はICカードへ転
送され、それぞれ、会社コード記憶部25、カードキー
記憶部26、認証キー記憶部27、固有データ記憶部2
8、エンコード請求データ記憶部29に書き込まれる。
ICカード内のエンコード結果データ記憶部30、通番
記憶部31には、デフォルト値として“0”が書き込ま
れる。
8. Company A's company code (A), card key (KA1), authentication key (KA2), unique data (Da)
And the encoded request data (Di) are transferred to the IC card, and are respectively stored in the company code storage unit 25, the card key storage unit 26, the authentication key storage unit 27, and the unique data storage unit 2.
8. The data is written to the encoding request data storage unit 29.
“0” is written as a default value in the encoding result data storage unit 30 and the serial number storage unit 31 in the IC card.

【0020】ここでは、発行額、発行枚数などのエンコ
ード請求データを予めICカードに書き込んでおく構成
を示したが、これらのエンコード請求データは、磁気カ
ードをエンコードして発行する時にエンコーダのデータ
入力部11から打ち込む構成としてもよい。また、補助
装置発行装置により、任意の時期にエンコード請求デー
タのみを書き込む構成としてもよい。さらにまた、補助
装置発行装置により、ICカードを発行する構成を示し
たが、エンコーダにICカード発行機能、つまりカード
発行補助装置発行(作成)機能を持たせるように構成し
てもよい。
Here, a configuration is shown in which encoding request data such as the amount of issue and the number of issuances is written in the IC card in advance, but these encoding request data are input to the encoder when the magnetic card is encoded and issued. It may be configured to be driven from the part 11. Alternatively, the auxiliary device issuing device may write only the encoded request data at an arbitrary time. Furthermore, although the configuration in which the auxiliary device issuing device issues an IC card has been described, the encoder may have an IC card issuing function, that is, a card issuing auxiliary device issuing (creating) function.

【0021】つぎに、このようにして得られた発行会社
固有の鍵生成情報(Xa)によりA社に対応したデータ
をエンコーダの会社情報記憶部7へ設定する。この会社
情報設定処理の流れを図5に示す。 1.補助装置発行装置でプリントアウトされた会社コー
ド(A)および鍵生成情報(Xa)をデータ入力部11
から打ち込む。
Next, the data corresponding to the company A is set in the company information storage unit 7 of the encoder based on the key generation information (Xa) unique to the issuing company obtained as described above. FIG. 5 shows the flow of the company information setting process. 1. The company code (A) and key generation information (Xa) printed out by the auxiliary device issuing device are input to the data input unit 11.
Type from.

【0022】2.制御部2は、マスターキー(KM)か
ら所定のアルゴリズムで生成した補助キー(KM′)を
キー情報として暗号化アルゴリズムFにより、鍵生成情
報(Xa)を復号化し、カードキー(KA1)を再生す
る。例えば、KA1=dKM′(Xa)により、カード
キー(KA1)を求める。ここで、y=dkM′(x)
は、鍵KM′で暗号文xを復号化して得られる平文yを
表す。
2. The control unit 2 decrypts the key generation information (Xa) with the encryption algorithm F using the auxiliary key (KM ') generated by the predetermined algorithm from the master key (KM) as key information, and reproduces the card key (KA1). I do. For example, the card key (KA1) is obtained by KA1 = dKM '(Xa). Here, y = dkM '(x)
Represents a plaintext y obtained by decrypting the ciphertext x with the key KM '.

【0023】3.再生したカードキー(KA1)を、マ
スターキー(KM)をキー情報として暗号化アルゴリズ
ムFにより暗号化し、被暗号化カードキー(KA1′)
を生成する。即ち、KA1′=eKM(KA1)とす
る。 4.被暗号化カードキー(KA1′)は会社コード
(A)とともに会社情報記憶部7に記憶される。
3. The reproduced card key (KA1) is encrypted by the encryption algorithm F using the master key (KM) as key information, and the encrypted card key (KA1 ')
Generate That is, KA1 '= eKM (KA1). 4. The encrypted card key (KA1 ') is stored in the company information storage unit 7 together with the company code (A).

【0024】以上の手順により発行会社ごとにICカー
ド(カード発行補助装置)が発行(作成)され、エンコ
ーダには各発行会社のICカード(カード発行補助装
置)に対応した情報、つまり被暗号化カードキー(KA
1′)が記憶される。以上のような準備がなされた後、
カード発行会社がカードを発行しようとする場合、IC
カード(カード発行補助装置)をエンコーダに差し込む
と、まず、ICカードとエンコーダとの間の相互認証が
行われる。図6にその相互認証処理の流れを示す。相互
認証はつぎの手順で行われる。
According to the above-mentioned procedure, an IC card (card issuing auxiliary device) is issued (created) for each issuing company, and information corresponding to the IC card (card issuing auxiliary device) of each issuing company, that is, information to be encrypted is stored in the encoder. Card key (KA
1 ') is stored. After the above preparations have been made,
If a card issuer wants to issue a card,
When a card (card issuing assistance device) is inserted into an encoder, first, mutual authentication between the IC card and the encoder is performed. FIG. 6 shows the flow of the mutual authentication process. Mutual authentication is performed in the following procedure.

【0025】1.ICカードは先ず記憶部30に認証子
不一致データがあるか否かをチェックし、あれば処理を
停止する。 2.なければICカードは、乱数RAを生成し、会社コ
ード(A)と乱数RAからなる送出データ(Token
−AX1=A‖RA)をエンコーダに送る。乱数RA
は、例えば、通番記憶部31に記憶している通番(N
a)を暗号化して、即ち、RA=eKA1(Na)とし
て求める。乱数RAを生成後、通番記憶部31の値は+
1増加し、更新される。
1. The IC card first checks whether or not there is authenticator mismatch data in the storage unit 30, and if there is, stops the processing. 2. If not, the IC card generates a random number RA, and sends out the transmission data (Token) including the company code (A) and the random number RA.
-AX1 = A‖RA) to the encoder. Random number RA
Is, for example, the serial number (N
a) is encrypted, that is, RA = eKA1 (Na) is obtained. After generating the random number RA, the value of the serial number storage unit 31 is +
Increased by 1 and updated.

【0026】3.エンコーダは、受信した会社コード
(A)が正当かどうか、つまり会社情報記憶部7に記憶
されているか、のチェックを行い、正当でない場合には
処理を停止する。正当であればそれに対応した被暗号化
カードキー(KA1′)を抽出し、これを、マスターキ
ー(KM)をキー情報として暗号化アルゴリズムFによ
り復号化してカードキー(KA1)を再生する。即ち、
KA1=dKM(KA1′)により、カードキー(KA
1)を得る。ここで、y=dKM(x)は、暗号文x
を、鍵KMで復号化して得られる平文yを表す。
3. The encoder checks whether the received company code (A) is valid, that is, whether the received company code (A) is stored in the company information storage unit 7, and stops the process if it is not valid. If it is valid, the corresponding encrypted card key (KA1 ') is extracted, and this is decrypted by the encryption algorithm F using the master key (KM) as key information to reproduce the card key (KA1). That is,
By using KA1 = dKM (KA1 '), the card key (KA
Obtain 1). Here, y = dKM (x) is a cipher text x
Is decrypted with a key KM.

【0027】4.エンコーダは、乱数RBを生成し、受
信した乱数RAと生成した乱数RBとの合成情報(RA
‖RB)を、カードキー(KA1)をキー情報として暗
号アルゴリズムFにより暗号化し、その結果を送出デー
タ(Token−XA=eKA1(RA‖RB))とし
てICカードに送る。乱数RBは、例えば、内部に持っ
ている日時情報(TD)を暗号化して、RB=eKA1
(TD)として求める。
4. The encoder generates a random number RB and generates synthesis information (RA) of the received random number RA and the generated random number RB.
$ RB) is encrypted by the encryption algorithm F using the card key (KA1) as key information, and the result is sent to the IC card as transmission data (Token-XA = eKA1 (RA @ RB)). The random number RB is obtained, for example, by encrypting internal date and time information (TD), and RB = eKA1
(TD).

【0028】5.ICカードは、受信した情報をカード
キー(KA1)により復号化し、乱数RAと乱数RBを
再生する。 6.ICカードは、再生した乱数RAと元の情報との一
致確認により正当性のチェックを行い、正当でない場合
にはエンコーダに認証不一致を送出する。正当であれば
再生した乱数RBをカードキー(KA1)で暗号化し、
送出情報(Token−AX2=A‖eKA1(R
B))をエンコーダに送る。
5. The IC card decrypts the received information with the card key (KA1) and reproduces the random numbers RA and RB. 6. The IC card checks the validity by confirming that the reproduced random number RA matches the original information, and sends out an authentication mismatch to the encoder if it is not valid. If valid, the reproduced random number RB is encrypted with the card key (KA1),
Send information (Token-AX2 = A @ eKA1 (R
B)) to the encoder.

【0029】7.エンコーダは、受信した情報をカード
キー(KA1)で復号化して乱数RBを再生する。 8.エンコーダは、再生した乱数RBと元の情報との一
致確認により正当性のチェックを行い、正当でない場合
には処理を停止する。正当であれば相互認証を終了す
る。
7. The encoder decodes the received information with the card key (KA1) and reproduces a random number RB. 8. The encoder checks the validity by confirming the match between the reproduced random number RB and the original information, and stops the process if the validity is not valid. If it is valid, the mutual authentication ends.

【0030】ICカードとエンコーダ間の相互認証が終
了すると、磁気カードにエンコードを行うときのデータ
配列を指定する固有データ(Da)、発行額および発行
枚数からなるエンコード請求データ(Di)がICカー
ドからエンコーダへ送出される。図7にICカードから
エンコーダへ固有データ(Da)およびエンコード請求
データ(Di)を送出する処理の流れを示す。ここで、
固有データ(Da)はエンコーダ内で一時的に記憶され
ればよいデータであり、エンコード請求データ(Di)
はエンコーダ内で記録として保存されるデータである。
When the mutual authentication between the IC card and the encoder is completed, the unique data (Da) designating the data arrangement when encoding is performed on the magnetic card, the encoding request data (Di) including the issued amount and the number of issued cards are stored in the IC card. Is sent to the encoder. FIG. 7 shows a flow of a process of transmitting unique data (Da) and encoded request data (Di) from the IC card to the encoder. here,
The unique data (Da) is data that need only be temporarily stored in the encoder, and is encoded request data (Di).
Is data stored as a record in the encoder.

【0031】1.ICカードは、認証キー(KA2)を
キー情報として所定のアルゴリズムにより、エンコード
請求データ(Di)の認証子(MACa)を生成する。
例えば、認証子(MACa)=mKA2(Di)として
求める。ここで、y=mKA2(x)は、鍵KA2でC
BC暗号モードにより平文xを暗号化して得られる複数
の暗号文の最後の暗号文から取り出した特定のビット列
yを表す。なお、CBC暗号モードは、例えばISO8
372に規定され、認証子の作り方は、例えば、ISO
8731−3やISO8731−1に規定されている。
1. The IC card generates an authenticator (MACa) of the encoded request data (Di) by a predetermined algorithm using the authentication key (KA2) as key information.
For example, it is determined as authenticator (MACa) = mKA2 (Di). Here, y = mKA2 (x) is the key KA2 and C
It represents a specific bit string y extracted from the last ciphertext of a plurality of ciphertexts obtained by encrypting the plaintext x in the BC encryption mode. The CBC encryption mode is, for example, ISO8
372, the method of creating an authenticator is, for example,
8731-3 and ISO87331-1.

【0032】2.ICカードは、カードキー(KA1)
から所定のアルゴリズムで生成した補助カードキー(K
A1″)をキー情報として、エンコード請求データ(D
i)と固定データ(Da)及び認証子(MACa)との
合成情報(Di‖Da‖MACa)の認証子(MAC
d)を生成する。即ち、MACd=mKA1″(Di‖
Da‖MACa)として求める。ここで、補助カードキ
ー(KA1″)は、例えば、カードキー(KA1)の予
め定めた特定のビットを反転して求める。
2. IC card is a card key (KA1)
The auxiliary card key (K
A1 ″) as key information and encoding request data (D
i) and the authenticator (MAC) of the combined information (Di‖Da‖MACa) of the fixed data (Da) and the authenticator (MACa)
d) is generated. That is, MACd = mKA1 ″ (Di‖
Da‖MACa). Here, the auxiliary card key (KA1 ″) is obtained, for example, by inverting predetermined specific bits of the card key (KA1).

【0033】3.ICカードは、会社コード(A)、エ
ンコード請求データ(Di)、固有データ(Da)、認
証子(MACa)及び認証子(MACd)からなる送出
データ(Token−AX=A‖Di‖Da‖MACa
‖MACd)をエンコーダに送出する。 4.エンコーダは、受信した情報から、会社コード
(A)を取り出し、会社コードに対応して記憶している
被暗号化カードキー(KA1′)をマスターキー(K
M)により復号化してカードキー(KA1)を求め、さ
らにカードキー(KA1)から補助カードキー(KA
1″)を生成する。
3. The IC card has transmission data (Token-AX = A‖Di‖Da‖MACa) including a company code (A), encoding request data (Di), unique data (Da), an authenticator (MACa), and an authenticator (MACd).
Send MACd) to the encoder. 4. The encoder extracts the company code (A) from the received information, and stores the encrypted card key (KA1 ') stored corresponding to the company code in the master key (K1).
M) to obtain the card key (KA1), and further from the card key (KA1) to the auxiliary card key (KA1).
1 ").

【0034】5.エンコーダは、受信した情報から、エ
ンコード請求データ(Di)と固有データ(Da)及び
認証子(MACa)を取り出し、生成した補助カードキ
ー(KA1″)をキー情報として、これらの合成情報
(Di‖Da‖MACa)の認証子(MACd′)を生
成する。即ち、MACd′=mKA1″(Di‖Da‖
MACa)として求める。生成した認証子(MAC
d′)と受信した認証子(MACd)との一致により受
信データの正当性を判断する。異常と判断したときは、
ランプ点灯などによりICカード取り出し指示を出し、
処理を終了する。
5. The encoder extracts the encoded request data (Di), the unique data (Da), and the authenticator (MACa) from the received information, and uses the generated auxiliary card key (KA1 ″) as key information, and synthesizes these combined information (Di‖). Generate an authenticator (MACd ') of Da @ MACa, that is, MACd' = mKA1 "(Di {Da}
MACa). Generated authenticator (MAC
d ') and the received authenticator (MACd) match to determine the validity of the received data. If you determine that something is wrong,
Issue an IC card removal instruction by lighting the lamp, etc.
The process ends.

【0035】6.正常と判断したときは、受信した会社
コード(A)、エンコード請求データ(Di)及び認証
子(MACa)をエンコード情報記憶部8に記憶すると
ともに、固有データ(Da)を固有データ記憶部9に記
憶し、エンコード請求データ(Di)および固有データ
(Da)に従い、カードライト/リード機構13によ
り、A社固有の磁気カードのエンコード(発行)を行
う。
6. If it is determined to be normal, the received company code (A), encoded request data (Di) and authenticator (MACa) are stored in the encoded information storage unit 8 and the unique data (Da) is stored in the unique data storage unit 9. In accordance with the encoded request data (Di) and the unique data (Da), the card write / read mechanism 13 encodes (issues) a magnetic card unique to the company A.

【0036】エンコードが終了すると、エンコーダは発
行日、発行額、発行枚数、エラー枚数などのデータをデ
ータ出力部12からプリントアウトするとともに、IC
カードへ発行日、発行枚数、エラー枚数からなるエンコ
ード結果データ(De)を送出する。図8にエンコード
終了時にエンコーダからICカードへエンコード結果デ
ータを送出する処理の流れを示す。
When the encoding is completed, the encoder prints out data such as an issue date, an issue amount, the number of issued sheets, and the number of errors from the data output section 12 and outputs the data.
The encoding result data (De) including the date of issue, the number of issued sheets, and the number of errors is transmitted to the card. FIG. 8 shows a flow of processing for transmitting the encoding result data from the encoder to the IC card at the end of encoding.

【0037】1.エンコーダは、補助カードキー(KA
1″)をキー情報として、エンコード結果データ(D
e)の認証子(MACe)を生成する。即ち、認証子
(MACe)=mKA1″(De)として求める。 2.エンコーダは、会社コード(A)、エンコード結果
データ(De)、認証子(MACe)からなる送出デー
タ(Token−XA=A‖De‖MACa)をICカ
ードに送る。
1. The encoder uses the auxiliary card key (KA
1 ") as key information, and encode result data (D
e) Generate an authenticator (MACe). That is, the authentication code (MACe) = mKA1 ″ (De) is obtained. 2. The encoder sends out data (Token-XA = A‖) including the company code (A), the encoding result data (De), and the authentication code (MACe). De @ MACa) to the IC card.

【0038】3.ICカードは、受信した情報から、エ
ンコード結果データ(De)を取り出し、ICカード内
で生成した補助カードキー(KA1″)をキー情報とし
て、このデータの認証子(MACe′)を生成する。即
ち、MACe′=mKA1″(De)として求める。生
成した認証子(MACe′)と受信した認証子(MAC
e)との一致により受信データの正当性を判断する。異
常と判断したときはエンコード結果データと認証子不一
致をエンコード結果データ記憶部30に記憶し、エンコ
ーダの処理終了を送出する。以降このICカードをエン
コーダに装着すると認証子不一致データをみることによ
り、このICカードによる磁気カードの発行処理は規制
される。
3. The IC card extracts the encoding result data (De) from the received information, and uses the auxiliary card key (KA1 ″) generated in the IC card as key information to generate an authenticator (MACe ′) of this data. , MACe ′ = mKA1 ″ (De). The generated authenticator (MACe ') and the received authenticator (MAC
The validity of the received data is determined based on the match with e). If it is determined that there is an abnormality, the encoding result data and the authenticator mismatch are stored in the encoding result data storage unit 30, and the end of processing of the encoder is transmitted. Thereafter, when the IC card is mounted on the encoder, the authentication card mismatch processing is performed, thereby restricting the process of issuing the magnetic card by the IC card.

【0039】4.正常と判断したときは、受信したエン
コード結果データによりエンコード結果データ記憶部3
0のデータを更新し、処理終了をエンコーダに送出す
る。 5.エンコーダは、処理終了を受信するとランプ点灯な
どによりICカード取り出し指示を出し、処理を終了す
る。ここでは、最終発行日、総発行枚数およびエラー枚
数をエンコード結果データ記憶部30に記憶する構成と
したが、ICカードのエンコード結果データ記憶部30
のメモリ領域を大きくとり、エンコードごとの発行日、
発行枚数、エラー枚数を記憶する構成としてもよい。
4. If it is determined that the data is normal, the encoding result data storage unit 3 uses the received encoding result data.
The data of 0 is updated, and the end of processing is sent to the encoder. 5. Upon receiving the processing end, the encoder issues an IC card removal instruction by turning on a lamp or the like, and ends the processing. Here, the last issue date, the total issue number, and the number of errors are stored in the encoding result data storage unit 30. However, the encoding result data storage unit 30 of the IC card is used.
Large memory area, the issue date for each encoding,
The number of issued sheets and the number of error sheets may be stored.

【0040】エンコード結果データをエンコーダで記憶
する場合の手順はつぎのとおりとなる。 1.図8の処理の流れに従い、一旦、ICカードがエン
コーダからエンコード結果データ(De)を受取る。 2.認証キー(KA2)をキー情報としてエンコード結
果データ(De)の認証子(MACae)を生成する。
即ち、MACae=mKA2(De)として求める。
The procedure for storing the encoding result data in the encoder is as follows. 1. According to the processing flow of FIG. 8, the IC card once receives the encoding result data (De) from the encoder. 2. An authentication code (MACae) of the encoded result data (De) is generated using the authentication key (KA2) as key information.
That is, MACae = mKA2 (De) is obtained.

【0041】3.ICカードから、会社コード(A)、
エンコード結果データ(De)及び認証子(MACa
e)をエンコーダに送り、これらのデータをエンコーダ
内のメモリに記憶する。エンコーダのメモリに記憶して
いるデータの正当性の検証方法を、エンコード結果デー
タのプリントアウトを例として、図9を参照して説明す
る。
3. From IC card, company code (A),
Encoding result data (De) and authenticator (MACa
e) to the encoder and store these data in memory in the encoder. A method of verifying the validity of data stored in the memory of the encoder will be described with reference to FIG. 9 by taking printout of encoded result data as an example.

【0042】1.エンコーダをエンコード結果データ出
力モードに設定すると、ICカード装着指示ランプの点
灯などにより、ICカード装着の指示がなされる。 2.該当するICカードを装着する。 3.ICカードとエンコーダは、図6の手順にしたがい
相互認証を行う。この時点で認証不一致となった場合
は、処理が停止される。
1. When the encoder is set to the encoding result data output mode, an instruction to mount an IC card is issued by turning on an IC card mounting instruction lamp or the like. 2. Insert the appropriate IC card. 3. The IC card and the encoder perform mutual authentication according to the procedure of FIG. If the authentication does not match at this point, the process is stopped.

【0043】4.相互認証が正常に終了すると、エンコ
ーダは、ICカードから送出された会社コード(A)に
対応して記憶している被暗号化カードキー(KA1′)
をマスターキー(KM)により復号化してカードキー
(KA1)を求め、さらにカードキー(KA1)から補
助カードキー(KA1″)を生成する。 5.エンコーダは、会社コード(A)に対応して記憶し
ているエンコード結果データ(De)及び認証子(MA
Cae)を取り出し、生成した補助カードキー(KA
1″)により、これらの合成情報(De‖MACae)
の認証子(MAC)を生成する。即ち、MAC=mKA
1″(De‖MACae)として求める。
4. Upon successful completion of the mutual authentication, the encoder sends the encrypted card key (KA1 ') stored corresponding to the company code (A) sent from the IC card.
Is decrypted with a master key (KM) to obtain a card key (KA1), and further, an auxiliary card key (KA1 ″) is generated from the card key (KA1) 5. The encoder corresponds to the company code (A). The stored encoded result data (De) and authenticator (MA)
Cae) and take out the generated auxiliary card key (KA
1 "), the composite information (De @ MACae)
Generate an authenticator (MAC). That is, MAC = mKA
1 "(De @ MACae).

【0044】6.エンコーダは、会社コード(A)、エ
ンコード結果データ(De)、認証子(MACae)お
よび認証子(MAC)からなる送出データ(Token
−XA=A‖De‖MACae‖MAC)をICカード
に送る。 7.ICカードは、受信した情報から、エンコード結果
データ(De)および認証子(MACae)を取り出
し、ICカード内で生成した補助カードキー(KA
1″)により、このデータの認証子(MAC′)を生成
する。即ち、MAC′=mKA1″(De‖MACa
e)として求める。生成した認証子(MAC′)と受信
した認定子(MAC)との一致により受信データの正当
性を判断する。
6. The encoder sends out data (Token) including a company code (A), encoding result data (De), an authenticator (MACae), and an authenticator (MAC).
-XA = A \ De \ MACae \ MAC) to the IC card. 7. The IC card extracts the encoding result data (De) and the authenticator (MACae) from the received information, and generates an auxiliary card key (KA) generated in the IC card.
1 ") to generate an authenticator (MAC ') of this data. That is, MAC' = mKA1" (De @ MACa
e). The validity of the received data is determined based on the match between the generated authenticator (MAC ') and the received authenticator (MAC).

【0045】8.異常と判断したときは、交信異常をエ
ンコーダに送出する。エンコーダは、交信異常をプリン
トアウトし、ランプ点灯などによりICカードの取り出
しを指示し、処理を終了する。 9.正常と判断したときは、メモリに記憶している認証
キー(KA2)により、エンコード結果データ(De)
から認証子(MACae′)を生成する。即ち、MAC
ae′=mKA2(De)として求める。生成した認証
子(MACae′)と受信した認証子(MACae)と
の一致により受信データの正当性を判断する。
8. If it is determined to be abnormal, a communication error is sent to the encoder. The encoder prints out the communication error, instructs to remove the IC card by lighting a lamp or the like, and ends the processing. 9. When it is determined that the data is normal, the encoded result data (De) is obtained by the authentication key (KA2) stored in the memory.
Authenticator (MACae ′) is generated from That is, MAC
ae '= mKA2 (De). The validity of the received data is determined by matching the generated authenticator (MACae ′) with the received authenticator (MACae).

【0046】10.異常と判断したときは、エンコード
結果データ異常をエンコーダに送出する。エンコーダ
は、エンコード結果データ異常をプリントアウトし、ラ
ンプ点灯などによりICカードの取り出しを指示し、処
理を終了する。 11.正常と判断したときは、エンコード結果データ正
常をエンコーダに送出する。エンコーダは、会社コード
(A)およびエンコード結果データ(De)をプリント
アウトし、ランプ点灯などによりICカードの取り出し
を指示し、処理を終了する。
10. If it is determined that the encoding result is abnormal, the encoding result data abnormality is sent to the encoder. The encoder prints out the encoding result data abnormality, instructs removal of the IC card by lighting a lamp or the like, and ends the process. 11. If it is determined that the data is normal, the encoding result data is sent to the encoder. The encoder prints out the company code (A) and the encoded result data (De), instructs to take out the IC card by lighting a lamp or the like, and ends the processing.

【0047】[0047]

【発明の効果】以上説明したように、カード発行装置
(エンコーダ)により複数の会社のカード、例えば磁気
カードをエンコード(発行)するとき、発行会社または
業種(発行源)ごとに割り付けた会社コードと暗証情報
とにより特定されるカード発行補助装置、例えばICカ
ードと、エンコーダ内の会社コードとその被暗号化カー
ドキーとによりエンコーダの動作を管理するため、その
カード発行会社に対応したICカードがない場合、その
発行会社の磁気カードをエンコードすることはできず、
エンコーダを不正操作しようとしてもエンコードを不能
とすることができる。
As described above, when encoding (issuing) cards of a plurality of companies, for example, magnetic cards by a card issuing device (encoder), a company code assigned to each issuing company or business type (issuing source) is used. There is no IC card corresponding to the card issuing company because the operation of the encoder is managed by the card issuing auxiliary device specified by the password information, for example, the IC card, and the company code in the encoder and the encrypted card key. In that case, the issuer's magnetic card cannot be encoded,
Encoding can be disabled even if an attempt is made to operate the encoder illegally.

【0048】また、暗証情報は発行会社が任意に設定可
能としているため、発行会社に対応した暗証情報を第三
者が不正に知り得ることは不可能であり、エンコーダ内
の被暗号化カードキーの設定に当たって、外部より入力
する鍵生成情報はカードキーから所定のアルゴリズムで
生成したものであり、たとえ、鍵生成情報を知り得ても
カードキーを知り得ることは不可能であり、不正にIC
カードを製造しようとしてもこれを防止することができ
る。
Since the issuing company can arbitrarily set the password information, it is impossible for a third party to illegally know the password information corresponding to the issuing company. In the setting of the key generation information, the key generation information input from the outside is generated from the card key by a predetermined algorithm. Even if the key generation information is obtained, it is impossible to obtain the card key.
This can be prevented even if a card is to be manufactured.

【0049】さらに、エンコーダ内のメモリに記憶して
いる被暗号化カードキーはカードキーから暗号アルゴリ
ズムにより生成したものであり、たとえ、エンコーダか
ら被暗号化カードキーを読み出したとしてもカードキー
を知り得ることを不可能にしている。また、ICカード
とエンコーダとの間でのデータ送受において、ICカー
ドはメモリのカードキーを、エンコーダはICカードか
ら送られてきた会社コードに対応して再生したカードキ
ーをキー情報として、所定の手順により生成した認証子
によりデータの検証を行っているため、ICカード−エ
ンコーダ間のデータの改ざんを不可能とすることができ
るとともに、正規の認証手順を踏まないとICカードと
のデータのやりとりができないため、ICカード内のデ
ータの改ざんを不可能とすることができる。
Further, the encrypted card key stored in the memory in the encoder is generated by the encryption algorithm from the card key. Even if the encrypted card key is read from the encoder, the card key is not known. Making it impossible to get. In data transmission / reception between the IC card and the encoder, the IC card uses a memory card key as a key, and the encoder uses a card key reproduced in accordance with a company code sent from the IC card as key information as key information. Since the data is verified by the authenticator generated by the procedure, it is not possible to falsify the data between the IC card and the encoder, and the data is exchanged with the IC card unless a proper authentication procedure is performed. Therefore, it is impossible to falsify the data in the IC card.

【0050】なお、ICカードリーダ/ライタ4のIC
カード挿入口にはふたが設けられており、ICカード挿
入後にふたを閉じないと動作しないように構成している
ため、ICカードとエンコーダ間のデータを傍受した
り、データを不正に操作することを防止している。さら
に、予めカード発行会社が任意に設定した認証キーをI
Cカードの内部メモリに記憶しておき、その認証キーを
用いて、送るべきデータから生成した認証子をデータに
付加して送信し、エンコーダ内のメモリへそのデータと
認証子とを対応して記録することができるため、エンコ
ーダの内部メモリのデータを改ざんしても認証子は改ざ
んすることはできず、データの改ざんを防止することが
できる。
The IC of the IC card reader / writer 4
The card insertion slot is provided with a lid, and it is configured so that it will not operate unless the lid is closed after inserting the IC card, so that data between the IC card and the encoder can be intercepted or manipulated illegally. Has been prevented. Furthermore, an authentication key arbitrarily set in advance by the card issuing company
The data is stored in the internal memory of the C card, the authentication key generated from the data to be sent is added to the data using the authentication key, and the data is transmitted to the memory in the encoder. Since the data can be recorded, even if the data in the internal memory of the encoder is falsified, the authenticator cannot be falsified, and the falsification of the data can be prevented.

【0051】また、エンコーダに設定しているマスター
キーを変えることにより、複数のエンコード運用会社に
固有のエンコーダを提供することができ、エンコーダに
対応したマスターキーによりICカードが発行されるた
め、エンコーダごとにICカードも差別化できるため、
極めて管理能力の高いシステムを提供することができ
る。
Also, by changing the master key set in the encoder, it is possible to provide a unique encoder to a plurality of encoding operation companies, and an IC card is issued by the master key corresponding to the encoder. IC cards can be differentiated every time,
It is possible to provide a system with extremely high management ability.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明で用いられるカード発行装置としての
エンコーダの一例を示すブロック構成図。
FIG. 1 is a block diagram showing an example of an encoder as a card issuing device used in the present invention.

【図2】この発明で用いられるカード発行補助装置とし
てのICカードの例を示すブロック構成図。
FIG. 2 is a block diagram showing an example of an IC card as a card issuing auxiliary device used in the present invention.

【図3】ICカードを発行するための補助装置発行装置
の例を示すブロック構成図。
FIG. 3 is a block diagram showing an example of an auxiliary device issuing device for issuing an IC card.

【図4】ICカード作成処理を示す流れ図。FIG. 4 is a flowchart showing an IC card creation process.

【図5】エンコーダに対する会社情報設定処理を示す流
れ図。
FIG. 5 is a flowchart showing a company information setting process for an encoder.

【図6】ICカードとエンコーダとの相互認証処理を示
す流れ図。
FIG. 6 is a flowchart showing a mutual authentication process between an IC card and an encoder.

【図7】ICカードからエンコーダへデータを送出する
処理を示す流れ図。
FIG. 7 is a flowchart showing a process of transmitting data from an IC card to an encoder.

【図8】エンコーダからICカードへデータを送出する
処理を示す流れ図。
FIG. 8 is a flowchart showing processing for transmitting data from an encoder to an IC card.

【図9】エンコーダ内のデータの検証処理を示す流れ
図。
FIG. 9 is a flowchart showing a process of verifying data in an encoder.

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭63−56789(JP,A) 特開 昭63−50222(JP,A) (58)調査した分野(Int.Cl.6,DB名) G06K 17/00 G07F 7/08 - 7/12────────────────────────────────────────────────── ─── Continuation of the front page (56) References JP-A-63-56789 (JP, A) JP-A-63-50222 (JP, A) (58) Fields investigated (Int. Cl. 6 , DB name) G06K 17/00 G07F 7/08-7/12

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 発行源ごとにカードを発行するカード発
行装置のカード発行を管理する方法であって、 記カード発行装置と補助装置発行装置とにキー情報に
より暗号化/復号化する暗号アルゴリズムと特定のマス
ターキーKMおよび補助キーKM′とを記憶しておき、上記暗号アルゴリズムが記憶されているカード発行補助
装置を前記補助装置発行装置へ装着して、その補助装置
発行装置に、発行源を特定する会社コードAとその発行
源の暗証情報Saを入力すると、前記補助装置発行装置
は前記会社コードA及び前記暗証情報Saから前記マス
ターキーKMをキー情報として前記暗号アルゴリズムで
暗号化してカードキーKA1を生成し、そのカードキー
KA1から前記補助キーKM′をキー情報として前記暗
号アルゴリズムにより鍵生成情報Xaを生成して、前記
会社コードA、前記カードキーKA1を前記カード発行
補助装置へ転送してそのカード発行補助装置に記憶して
前記発行源に固有のカード発行補助装置を生成し、 前記カードキーから生成した前記鍵生成情報Xaと前記
会社コードAを前記カード発行装置に入力し、そのカー
ド発行装置で前記補助キーKM′をキー情報として前記
暗号アルゴリズムにより前記鍵生成情報Xaから前記カ
ードキーKA1を復号化し、その復号化されたカードキ
ーKA1を、前記マスタキーKMをキー情報として前記
暗号ルゴリズムにより被暗号化カードキーKA1′を生
成し、この被暗号化カードキーKA1′と前記入力され
た会社コードAを対として記憶部に記憶しておき、カード発行の際に、 前記カード発行補助装置を前記カー
ド発行装置に装着し前記カード発行装置前記カード
発行補助装置から送られてきた前記会社コードAと対応
した前記被暗号化カードキーKA1′から前記マスタキ
ーKMをキー情報として前記暗号ルゴリズムにより復号
してカードキーKA1を再生し、その再生したカードキ
ーをキー情報として、また前記カード発行補助装置はカ
ードキーKA1をキー情報として所定の相互認証を行
い、その認証が得られると、そのカード発行補助装置に
より特定される発行源のカードを発行することを特徴と
するカード発行管理方法。
1. A method for managing card issuance of the card issuing apparatus for issuing a card for each issuing source, encryption algorithms to encrypt / decrypt the key information in the previous SL card issuing device and an auxiliary device issuing device And a specific master key KM and an auxiliary key KM ' are stored, and a card issuing auxiliary storing the above-mentioned encryption algorithm is stored.
A device is mounted on the auxiliary device issuing device, and the auxiliary device
In the issuing device, the company code A specifying the issuing source and its issuance
When the personal identification information Sa of the source is input, the auxiliary device issuing device
Is the password from the company code A and the password information Sa.
Turkey KM as key information using the encryption algorithm
Encrypted to generate a card key KA1, and the card key KA1
The auxiliary key KM 'from KA1 is used as the key information as the secret key.
Key generation information Xa is generated by the
Issuance of the card with the company code A and the card key KA1
As stored in the card issuing aid generates a unique card issuing auxiliary device to the issuing source, the card issuing device and the key generation information Xa generated the company code A from the card key to transfer to the auxiliary device Fill in, decoding the card key KA1 from the key generation information Xa by the encryption algorithm the auxiliary key KM 'as key information in the card issuing apparatus, which is the decrypted Kadoki
KA1 as the key information using the master key KM as the key information.
The encryption algorithm 'generates, the target encryption card key KA1' the encryption card key KA1 stores the company code A is the input and the storage unit as a pair, upon card issuance, issue the card said auxiliary device is attached to the card issuing apparatus, the card issuing apparatus from said target encryption card key KA1 'that corresponds to the company code a transmitted from the card issuing aid Masutaki
-Decryption using KM as the key information by the encryption algorithm
Then, the card key KA1 is reproduced, and the reproduced card key is used as key information, and the card issuance assisting device performs predetermined mutual authentication using the card key KA1 as key information. When the authentication is obtained, the card issuance is performed. A card issuance management method for issuing a card of an issuance source specified by an auxiliary device.
【請求項2】 上記カード発行補助装置は、認証キーを
記憶し、その認証キーによりデータから認証子を生成
し、上記カード発行装置は、上記カード発行補助装置か
ら送出された上記データと上記認証子とをその会社コー
ド対応に記憶することを特徴とする請求項1記載のカー
ド発行管理方
2. The card issuance assisting device stores an authentication key, and generates an authenticator from the data using the authentication key. The card issuance device determines whether the data transmitted from the card issuance assisting device is compatible with the authentication key. card issuing method of managing according to claim 1, characterized in that storing a child that company code correspondence.
JP3004460A 1991-01-18 1991-01-18 Card issuance management method Expired - Lifetime JP2767499B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3004460A JP2767499B2 (en) 1991-01-18 1991-01-18 Card issuance management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3004460A JP2767499B2 (en) 1991-01-18 1991-01-18 Card issuance management method

Publications (2)

Publication Number Publication Date
JPH04243494A JPH04243494A (en) 1992-08-31
JP2767499B2 true JP2767499B2 (en) 1998-06-18

Family

ID=11584754

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3004460A Expired - Lifetime JP2767499B2 (en) 1991-01-18 1991-01-18 Card issuance management method

Country Status (1)

Country Link
JP (1) JP2767499B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3444615B2 (en) * 1993-01-07 2003-09-08 日本信号株式会社 Card issuing machine
JP2006340287A (en) * 2005-06-06 2006-12-14 Jr East Mechatronics Co Ltd Communication system, information terminal, control device, information processing method, program and storage medium

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6350222A (en) * 1986-08-20 1988-03-03 Matsushita Electric Ind Co Ltd Message certifying device
JPS6356789A (en) * 1986-08-28 1988-03-11 Toshiba Corp Portable storage medium processor

Also Published As

Publication number Publication date
JPH04243494A (en) 1992-08-31

Similar Documents

Publication Publication Date Title
US10007910B2 (en) System and method for variable length encryption
US6871278B1 (en) Secure transactions with passive storage media
CN1901067B (en) Copyright protection system, recording device and decryption device
JP2814923B2 (en) Transaction processing system
CN100511329C (en) Data processing apparatus and data processing method
US8595508B2 (en) Method of secure encryption
AU2007311025B2 (en) Encrypted token transactions
JPH0467822B2 (en)
JPS6021501B2 (en) Operation key verification method in data communication network
JPH0652518B2 (en) Security system and its management method
JPH06102822A (en) File security system
US20010016838A1 (en) Electronic negotiable documents
EP0808535B1 (en) Electronic negotiable documents
JP2949865B2 (en) Electronic file cabinet system
JP2767499B2 (en) Card issuance management method
JPH09167220A (en) Information communication ic card, its issuing system and its communication system
WO2019124164A1 (en) Encrypted data processing system and program
JPH0375983A (en) Card utilizing system
JP3436476B2 (en) How to change the encryption key for authentication
JP2804807B2 (en) Verification method of magnetic recording / reproducing system and merchandise sales management system using the verification method
JP2003174442A (en) Cryptographic key generation processing method
JP3534599B2 (en) Encryption communication method, electronic voting system, and IC card
KR20040084217A (en) Apparatus and Its Method of Securing Credit Card Number Using Public Key Infrastructure
JPS62245747A (en) Electronic stamping system
JPH10111835A (en) Method and system for in-use device id transmission

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090410

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090410

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100410

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100410

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110410

Year of fee payment: 13