JP2592856B2 - IC card issuing system - Google Patents

IC card issuing system

Info

Publication number
JP2592856B2
JP2592856B2 JP62237321A JP23732187A JP2592856B2 JP 2592856 B2 JP2592856 B2 JP 2592856B2 JP 62237321 A JP62237321 A JP 62237321A JP 23732187 A JP23732187 A JP 23732187A JP 2592856 B2 JP2592856 B2 JP 2592856B2
Authority
JP
Japan
Prior art keywords
card
information
encrypted
issuance
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62237321A
Other languages
Japanese (ja)
Other versions
JPS6481084A (en
Inventor
京子 平野
信一 川村
孝至 神竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Tokyo Shibaura Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Shibaura Electric Co Ltd filed Critical Tokyo Shibaura Electric Co Ltd
Priority to JP62237321A priority Critical patent/JP2592856B2/en
Publication of JPS6481084A publication Critical patent/JPS6481084A/en
Application granted granted Critical
Publication of JP2592856B2 publication Critical patent/JP2592856B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔発明の目的〕 (産業上の利用分野) 本発明は、信頼性の高い発行情報が書き込まれたICカ
ードを発行することができるICカード発行システムに関
する。
DETAILED DESCRIPTION OF THE INVENTION [Object of the Invention] (Industrial application field) The present invention relates to an IC card issuing system capable of issuing an IC card in which issuance information with high reliability is written.

(従来の技術) 従来のICカード発行システムの構成を第8図に示す。
第8図に示すようにICカード発行時には、記憶媒体801
から発行情報が出力され中央処理装置802を介してリー
ダ/ライタ803に伝送されリーダ/ライタ803に挿入され
ているICカード804にICカード発行情報が書き込まれ
る。
(Prior Art) FIG. 8 shows the configuration of a conventional IC card issuing system.
As shown in FIG. 8, when the IC card is issued, the storage medium 801 is used.
Is output to the reader / writer 803 via the central processing unit 802, and the IC card issuance information is written to the IC card 804 inserted in the reader / writer 803.

この場合の発行情報とは、発行されるICカードすべて
に共通な情報で、例えば、発行者固有の鍵、フォーマッ
ティング情報、利用者の暗証番号、サービス情報(例え
ば、クレジットカード,キャッシュカード,メモリーカ
ード,各々の情報)等が考えられる。
The issuance information in this case is information common to all issued IC cards, and includes, for example, a key unique to the issuer, formatting information, a personal identification number, and service information (for example, a credit card, a cash card, a memory card). , Each information).

従来の発行システムにおいては、発行情報は記憶媒体
801から中央処理装置802を介して、カードに入力される
過程まで、暗号化等の特別な保護が行なわれていなかっ
た。以上のような方法によっても発行義務を担当するオ
ペレータが不正にICカード発行情報を盗用したり、ICカ
ード発行情報を外部にもらすことがなく、しかも安全と
みなせる建物内で発行義務が行なわれるなどの条件が満
たされる場合は、安全で信頼性の高いICカード発行情報
を記憶させたICカードを発行することが可能であった。
しかし、常にこのような安全な条件の下で発行を行なう
ことは難しい。
In a conventional issuing system, issuance information is stored in a storage medium.
No special protection such as encryption has been performed from the step 801 to the process of inputting to the card via the central processing unit 802. Even with the above method, the operator in charge of the issuance of obligation is improperly stealing the IC card issuance information, or the issuance obligation is performed in a building that can be regarded as safe without exposing the IC card issuance information to the outside Is satisfied, it is possible to issue an IC card storing safe and reliable IC card issuing information.
However, it is difficult to always issue under such secure conditions.

仮にオペレータが不正をしようとする場合には、例え
ば、記憶媒体801から出力された発行情報が中央処理装
置802を経由する時点で、中央処理装置802内部でICカー
ド発行情報を書き変えて、リーダ/ライタ803へ送り、I
Cカード804化に書き込んだり、中央処理装置802内部でI
Cカード発行情報をコピーして保存するといったプログ
ラムを用いて発行情報を盗むことが可能となる。
If the operator intends to cheat, for example, when the issued information output from the storage medium 801 passes through the central processing unit 802, the IC card issuance information is rewritten inside the central processing unit 802 and the reader is rewritten. / Send to writer 803, I
Write to C card 804, or I
The issue information can be stolen by using a program for copying and storing the C card issue information.

又、発行情報が磁気テープに記憶されている場合に
は、その内容を容易に読み出すことも可能となる。
Further, when the issuance information is stored on a magnetic tape, the content can be easily read.

(発明が解決しようとする問題点) 以上述べてきたように、従来のICカード発行システム
においてはICカード発行情報の内容が容易に読み取れる
信号の形で伝送されていた。
(Problems to be Solved by the Invention) As described above, in the conventional IC card issuing system, the contents of the IC card issuing information are transmitted in a form of a signal that can be easily read.

本発明は、発行情報を暗号化させた形でICカードへ伝
送し、ICカード内部で復号化を行なうことによって、発
行情報の内容が第3者はもちろん発行業務を直接行なっ
ているオペレータにも知られることなく、安全で信頼性
の高いICカード発行情報が記憶されたICカードを発行す
ることを目的とする。
According to the present invention, the issuance information is transmitted to the IC card in an encrypted form, and is decrypted inside the IC card. An object of the present invention is to issue an IC card in which safe and reliable IC card issuing information is stored without being known.

〔発明の構成〕[Configuration of the invention]

(問題点を解決するための手段) 上記目的を達成するために本発明においては、ICカー
ド発行情報を記憶した記憶媒体から前記情報を読み取る
ための読み取り手段と、前記情報をICカードに書き込む
ための書き込み手段と、前記読み取り手段および書き込
み手段を制御して前記ICカードの発行操作を行うための
中央処理手段とを備えたICカード発行システムにおい
て、前記中央処理手段は、前記読み取り手段に対して
は、暗号化手段により暗号化されたICカード発行情報を
記憶した前記記憶媒体から当該暗号化情報を読み出すよ
うに制御し、前記書き込み手段に対しては、前記読み取
り手段から読み出された前記暗号化情報を受取って前記
ICカードに書き込むように制御し、前記書き込み手段に
より前記ICカード内に書き込まれた暗号化情報を前記IC
カード内部に備えられた復号化手段により復号し、この
復号された情報を前記ICカード内部に備えられた記憶手
段内に記憶させ、この復号された情報を記憶したICカー
ドの発行操作を行うように制御することを特徴とするも
のである。
(Means for Solving the Problems) In order to achieve the above object, according to the present invention, there is provided a reading unit for reading the information from a storage medium storing IC card issuance information, and a reading unit for writing the information to an IC card. A writing means, and a central processing means for controlling the reading means and the writing means to perform an operation of issuing the IC card, wherein the central processing means is provided with respect to the reading means. Controls the encrypted information to be read from the storage medium storing the IC card issuance information encrypted by the encryption means, and instructs the writing means to read the encrypted information read from the reading means. Receiving the information
Control to write to the IC card, and encrypting information written in the IC card by the writing means to the IC card.
Decoding is performed by decoding means provided inside the card, the decoded information is stored in storage means provided inside the IC card, and an operation of issuing an IC card storing the decoded information is performed. Is controlled.

(作 用) 暗号化されたICカード発行情報が記憶媒体から読み出
され、中央処理手段および書き込み手段を介してICカー
ドに入力されると、ICカードに内蔵されている復号化手
段により暗号化されたICカード発行情報が復号される。
この復号された情報がICカードに内蔵されている記憶手
段に書き込まれることによってICカードの発行操作が行
われる。
(Operation) When the encrypted IC card issuance information is read from the storage medium and input to the IC card via the central processing unit and the writing unit, the information is encrypted by the decryption unit built in the IC card. The decrypted IC card issuance information is decrypted.
The operation of issuing the IC card is performed by writing the decrypted information into the storage means built in the IC card.

このようにICカード発行情報は、暗号化された状態で
ICカードへ伝送され、ICカード内部で復号化されるの
で、暗号化された情報に対しては途中での盗用や、改ざ
んが困難であり、したがって偽造された情報が書き込ま
れたICカードの発行は防止でき、安全性および信頼性が
向上する。
In this way, the IC card issuance information is encrypted
Since the information is transmitted to the IC card and decrypted inside the IC card, it is difficult to steal or falsify the encrypted information on the way, and therefore the IC card with the forged information written is issued. Can be prevented, improving safety and reliability.

(実施例) 以下、図面を参照して本発明の一実施例を説明する。Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

まず、本発明であるICカード発行システムの一構成を
第1図を用いて説明する。ICカードの発行者例えば、IC
カードを銀行で用いるようなキャッシュカードとして用
いた場合、銀行側は、中央処理装置102に例えば、コー
ド等で接続されているデータ読み取り装置110に、例え
ば、ICカード利用者の暗証番号やICカードのフォーマッ
ティング情報が暗号で記憶されている記憶媒体101を挿
入する。中央処理装置102をICカードの発行者が操作し
てこのデータ読み取り装置110で読み取られた記憶媒体
に記憶されている上記記載の情報を、暗号化したまま、
中央処理装置102を介してリーダ/ライタ103に送らせ
る。リーダ/ライタ103のカード挿入口111にICカード10
4を挿入する。このICカード104は、リーダ/ライタ103
からの情報を入力するためのインタフェース105と、こ
の入力された情報を鍵用のメモリ108の鍵を用いて復号
させる復号回路109と、これらの制御を行うためのCPU 1
06と、復号された情報を記憶させておくメモリ107から
成り立っている。従って、リーダ/ライタ103からの情
報がこのICカード104内部の復合部で復号され、この復
号された信号がICカードのメモリに記憶される。
First, one configuration of the IC card issuing system according to the present invention will be described with reference to FIG. IC card issuer, for example, IC
When the card is used as a cash card for use in a bank, the bank sends, for example, a personal identification number of an IC card user or an IC card Is inserted into the storage medium 101 in which the formatting information is stored by encryption. The above-described information stored in the storage medium read by the data reading device 110 operated by the IC card issuer operating the central processing device 102, while being encrypted,
It is sent to the reader / writer 103 via the central processing unit 102. IC card 10 in card slot 111 of reader / writer 103
Insert 4. This IC card 104 has a reader / writer 103
Interface 105 for inputting information from the memory, a decryption circuit 109 for decrypting the input information using a key of a key memory 108, and a CPU 1 for controlling these.
06 and a memory 107 for storing decrypted information. Therefore, information from the reader / writer 103 is decoded by the decoding unit inside the IC card 104, and the decoded signal is stored in the memory of the IC card.

次に、このICカード発行システムの動作の流れを第2
図のフローチャートを用いて説明する。
Next, the operation flow of this IC card issuing system is described in the second section.
This will be described with reference to the flowchart in FIG.

発行者(例えば、銀行側)は、ICカード発行情報を生
成し、例えば、ICカード内の復号鍵と対応関係のある暗
号鍵で暗号化し、記憶媒体への書き込みを行なう。
The issuer (for example, a bank) generates IC card issuance information, encrypts the information with, for example, an encryption key corresponding to a decryption key in the IC card, and writes the information into a storage medium.

上記操作は、信頼できる極小数の人々で行なわれ、安
全であると仮定する。
It is assumed that the above operations are performed by a very small number of trusted people and are secure.

次に発行者は、記憶媒体を発行業務担当者(例えば銀
行のオペレータ,業者)へ引き渡す。
Next, the issuer delivers the storage medium to a person in charge of issuing business (for example, a bank operator or trader).

発行業務担当者は、記憶媒体から暗号化された発行情
報をデータ読み取り装置等で読み出し、中央処理装置を
介してICカードへ暗号化された状態でICカード発行情報
を伝送し、ICカード内で復号化し、メモリに書き込むこ
とによって発行作業を行なう。
The issuer reads the encrypted issuance information from the storage medium using a data reader or the like, transmits the IC card issuance information in an encrypted state to the IC card via the central processing unit, and transmits the information to the IC card. The issuance work is performed by decrypting and writing to the memory.

ここで、ICカードの一構成例を第3図を用いて説明す
る。
Here, a configuration example of the IC card will be described with reference to FIG.

ICカード301は、前述したようにインタフェース部30
2,CPU 303,鍵用メモリ304,復号回路305,メモリ306から
構成されている。
The IC card 301, as described above,
2, a CPU 303, a key memory 304, a decryption circuit 305, and a memory 306.

ICカード301に伝送された暗号化された発行情報は、
インタフェース部302からCPU 303に取り込まれ、続いて
復号回路305へ送られ、CPU 303が鍵用メモリ304から復
号化鍵を読み出し、これを用いて復合回路305で復号化
を行なう。
The encrypted issuance information transmitted to the IC card 301 is
The data is fetched from the interface unit 302 to the CPU 303 and then sent to the decryption circuit 305. The CPU 303 reads out the decryption key from the key memory 304, and performs decryption by the decryption circuit 305 using this.

ここで、復号化鍵は鍵管理者等によってメモリ304に
書き込まれると、原則として外部からは読み出し書き込
み不可能となるように密封することが望ましい。
Here, when the decryption key is written into the memory 304 by a key manager or the like, it is preferable to seal the decryption key so that it cannot be read and written from outside in principle.

続いて、復号された発行情報はCPU 303に再び取り込
まれ、発行情報用メモリ306に伝送され、書き込みが行
なわれ、発行作業は終了する。発行情報には、一例とし
てメモリ306の領域を示すアドレスと、その領域の用途
を示す情報が含まれていて、例えばメモリ306に示され
ているように、発行情報は記憶される。
Subsequently, the decrypted issuance information is taken in by the CPU 303 again, transmitted to the issuance information memory 306, written, and the issuance operation ends. The issuance information includes, for example, an address indicating an area of the memory 306 and information indicating a use of the area, and the issuance information is stored as shown in the memory 306, for example.

メモリ306に例えばRAMを使用すると発行者が発行情報
を書きかえたい場合には、ICカードに内蔵された復号鍵
と対応関係のある暗号鍵を用いて発行情報を暗号化し
て、記録媒体に書き込み、中央処理装置を介して、ICカ
ードに伝送することにより、何度でも書きかえ可能とな
る。
If, for example, a RAM is used as the memory 306 and the issuer wants to rewrite the issue information, the issue information is encrypted using an encryption key that is associated with the decryption key built in the IC card and written to the recording medium. By transmitting the data to the IC card via the central processing unit, the data can be rewritten any number of times.

次に記憶媒体がICカードである場合について以下に説
明する。
Next, the case where the storage medium is an IC card will be described below.

前述したように、ICカード発行者が担当していた発行
情報の暗号化を、ICカード内で実施することが可能であ
る。一例としてこの実施例にそって説明する。
As described above, the encryption of the issuance information that the IC card issuer has been in charge of can be performed in the IC card. An example will be described according to this embodiment.

第4図において、発行者がICカード発行情報入力装置
401からICカード発行情報を入力すると、発行情報は第
1のICカード403が挿入されている発行情報書き込み装
置402に伝送され、第1のICカード403のメモリ404に書
き込まれる。
In FIG. 4, the issuer is an IC card issuance information input device.
When the IC card issuance information is input from 401, the issuance information is transmitted to the issuance information writing device 402 in which the first IC card 403 is inserted, and written into the memory 404 of the first IC card 403.

第1のICカードは第5図に示すようにインタフェース
部506,CPU 508、鍵用メモリ515、暗号回路513、メモリ5
10,512によって構成される。鍵用メモリ515とメモリ510
は、リーダ/ライタ502を使って読み出せないようにす
る。
The first IC card includes an interface unit 506, a CPU 508, a key memory 515, an encryption circuit 513, and a memory 5 as shown in FIG.
Consists of 10,512. Key memory 515 and memory 510
Is not read using the reader / writer 502.

次に、第5図において、ICカード発行を行なうため、
第2のリーダ/ライタ503に未発行状態の第2のICカー
ド505を挿入すると、中央処理装置501は、第1のリーダ
/ライタ502に挿入された第1のICカード504にカード発
行情報要求信号を送らせる。ここで、中央処理装置501
は発行作業の開始、及び終了の指示、発行作業の監視、
枚数の管理等、発行処理の制御を担当する。
Next, in FIG. 5, in order to issue an IC card,
When the unissued second IC card 505 is inserted into the second reader / writer 503, the central processing unit 501 sends a card issuance information request to the first IC card 504 inserted into the first reader / writer 502. Send a signal. Here, the central processing unit 501
Are instructions for starting and ending issuance work, monitoring issuance work,
Responsible for controlling issuance processing such as managing the number of copies.

ICカード発行情報要求信号を第1のICカード504が受
信すると、ICカード発行情報はICカード発行情報が蓄積
されているメモリ510からCPU 508に取り込まれ、暗号回
路513へ送出される。発行情報は暗号回路513で、鍵用メ
モリ515から読み出された暗号化鍵を使って暗号化さ
れ、メモリ512にこの暗号化された発行情報が書き込ま
れ、再びCPU 508に取り込まれ、インタフェース部506に
送られる。
When the first IC card 504 receives the IC card issuance information request signal, the IC card issuance information is taken into the CPU 508 from the memory 510 in which the IC card issuance information is stored, and sent to the encryption circuit 513. The issuance information is encrypted by the encryption circuit 513 using the encryption key read from the key memory 515, the encrypted issuance information is written to the memory 512, and is again taken into the CPU 508, and the interface unit Sent to 506.

続いて、中央処理装置501は第1のICカード504のイン
タフェース部506から送出された暗号化されたICカード
発行情報を第1のICカード504が挿入された第1のリー
ダ/ライタ502から読み出し、この暗号化されたICカー
ド発行情報を第2のリーダ/ライタ503へ転送する。そ
してこの暗号化されたICカード発行情報は第2のICカー
ド505へ送出され、第2のICカード505内のインタフェー
ス部507を介し、CPU 509に取り込まれ、ここから復号回
路514へ送出される。暗号化された発行情報が復号回路5
14で、鍵用メモリ516から読み出された復号化鍵を用い
て復号され、再びCPU 509に取り込まれ、メモリ511に書
き込まれることによりカード発行が行なわれる。
Subsequently, the central processing unit 501 reads the encrypted IC card issuance information transmitted from the interface unit 506 of the first IC card 504 from the first reader / writer 502 in which the first IC card 504 is inserted. Then, the encrypted IC card issuance information is transferred to the second reader / writer 503. Then, the encrypted IC card issuing information is sent to the second IC card 505, is taken into the CPU 509 via the interface unit 507 in the second IC card 505, and is sent to the decryption circuit 514 from here. . The encrypted issue information is decrypted by the decryption circuit 5
At 14, the card is decrypted using the decryption key read from the key memory 516, taken in the CPU 509 again, and written into the memory 511, thereby issuing a card.

この他に記憶媒体以外の部分で発行情報を暗号化する
場合について以下に説明する。なお、記憶媒体が、ICカ
ードであるものとして説明する。
A case where the issue information is encrypted in a portion other than the storage medium will be described below. Note that the description is made on the assumption that the storage medium is an IC card.

第6図において、発行者がICカード発行情報入力装置
601からICカード発行情報の入力すると、ICカード発行
情報はICカード発行情報暗号化装置602へ伝送され、IC
カード発行情報暗号化装置602が内蔵している暗号回路6
04で、鍵用メモリ603から読み出された暗号化鍵を用い
て、暗号化され、第1のICカード606が挿入されているI
Cカード発行情報書き込み装置605へ伝送され、第1のIC
カード606のメモリ607に書き込まれる。
In FIG. 6, the issuer is an IC card issuance information input device.
When the IC card issue information is input from 601, the IC card issue information is transmitted to the IC card issue information
Cryptographic circuit 6 built in card issuance information encryption device 602
At 04, the information is encrypted by using the encryption key read from the key memory 603, and the first IC card 606 is
The first IC transmitted to the C card issuance information writing device 605
The data is written to the memory 607 of the card 606.

第1のICカードは、第7図に示すようにインタフェー
ス部711,CPU 303,メモリ701によって構成される。
The first IC card includes an interface unit 711, a CPU 303, and a memory 701 as shown in FIG.

この方式によれば、第1のICカード内には、暗号回
路,鍵用メモリ、及び暗号化されていない発行情報を書
き込むためのメモリを内蔵する必要がない。
According to this method, there is no need to incorporate a cryptographic circuit, a key memory, and a memory for writing unencrypted issuance information in the first IC card.

次に第7図においてICカード発行を行なうために第2
のリーダ/ライタ710に未発行状態の第2のICカード707
を挿入すると中央処理装置708は、第1のリーダ/ライ
タ709に挿入された第1のICカード706にICカード発行情
報要求信号を送る。ICカード発行情報要求信号を第1の
ICカード706が受信すると、暗号化された発行情報はメ
モリ701から読み出され、CPU 303に取り込まれ、第1の
ICカード706内のインタフェース部711に送られる。中央
処理装置708は第1のICカード706のインタフェース部71
1から送出された暗号化された発行情報を第1のICカー
ド706が挿入された第1のリーダ/ライタ709から読み出
し、この暗号化された発行情報を第2のリーダ/ライタ
710へ転送する。そして、この暗号化されたICカード発
行情報は第2のICカード707へ送出され、第2のICカー
ド707内のインタフェース部712を介し、CPU 704を取り
込まれ、ここから復号回路705へ送出される。暗号化さ
れた発行情報は復号回路705で、鍵用メモリ713から読み
出された復号化鍵を用いて復号され、発行情報は再びCP
U 704に取り込まれ、メモリ702に書き込まれることによ
りICカード発行を行なう。
Next, in order to issue the IC card in FIG.
Second IC card 707 not yet issued to reader / writer 710
Is inserted, the central processing unit 708 sends an IC card issuance information request signal to the first IC card 706 inserted in the first reader / writer 709. The IC card issuance information request signal is
Upon receipt by the IC card 706, the encrypted issue information is read from the memory 701, taken into the CPU 303, and
The data is sent to the interface unit 711 in the IC card 706. The central processing unit 708 is the interface unit 71 of the first IC card 706.
1 is read from the first reader / writer 709 in which the first IC card 706 is inserted, and the encrypted issuance information is read out from the second reader / writer.
Transfer to 710. Then, the encrypted IC card issuance information is sent to the second IC card 707, is taken in by the CPU 704 via the interface unit 712 in the second IC card 707, and is sent to the decryption circuit 705 from here. You. The encrypted issuance information is decrypted by the decryption circuit 705 using the decryption key read from the key memory 713, and the
The IC card is issued by being taken into the U 704 and written into the memory 702.

なお、ICカード発行情報を発行者側で暗号化する場合
には、暗号化されたICカード発行情報を記憶させる記憶
媒体として、ICカード以外にもディスク,光カード,磁
気テープ等でも同様の効果が得られる。
When the IC card issuance information is encrypted on the issuer side, the same effect can be obtained by using a disk, an optical card, a magnetic tape, or the like in addition to the IC card as a storage medium for storing the encrypted IC card issuance information. Is obtained.

この場合にも同様にして、第3図に示したように各々
の記憶媒体を挿入したデータ読み取り装置等を用いて、
暗号化されたICカード発行情報を読み出し、中央処理装
置302を介して、ICカード302に暗号化されたICカード発
行情報を伝送し、ICカード内で復号して、メモリ307に
記憶することにより、発行を行なうことが可能となる。
In this case, similarly, as shown in FIG. 3, using a data reader or the like in which each storage medium is inserted,
By reading the encrypted IC card issuance information, transmitting the encrypted IC card issuance information to the IC card 302 via the central processing unit 302, decrypting the information in the IC card, and storing it in the memory 307. , Can be issued.

〔発明の効果〕〔The invention's effect〕

以上詳述してきたように、本発明によれば、ICカード
発行情報の伝送過程において、暗号化した形でICカード
にこのICカード発行情報を送ることができる。従って、
中央処理装置等で、ICカード発行情報を改ざんしたり、
盗み取ることは、困難となり、ICカードの為造を防止で
きる。併せて、安全で信頼性の高いICカード発行情報が
書き込まれたICカードを発行することが可能となる。
As described above in detail, according to the present invention, in the process of transmitting the IC card issuing information, the IC card issuing information can be sent to the IC card in an encrypted form. Therefore,
Falsify IC card issuance information with a central processing unit, etc.
Stealing becomes difficult, and the construction of IC cards can be prevented. In addition, it is possible to issue an IC card in which safe and reliable IC card issuance information is written.

【図面の簡単な説明】[Brief description of the drawings]

第1図は本発明の一実施例を示す図、第2図は第1図の
フローチャートを示した図、第3図は本発明によるICカ
ードの構成図を示す図、第4図は発行者によるICカード
への発行情報の書き込みを示す図、第5図はICカード内
で発行情報を暗号化する場合の一実施例を示す図、第6
図は発行者が発行情報を暗号化してICカードに書き込む
場合を示した図、第7図はICカードに暗号化したICカー
ド発行情報を書き込んだ場合を示した図、第8図は従来
のICカード発行システムの構成図である。 104,301,505,707,804……ICカード 103,503,710,803……リーダ/ライタ 110,502,709……データ読み取り装置 109,305,514,705……復号回路 513,604……暗号回路
FIG. 1 is a diagram showing an embodiment of the present invention, FIG. 2 is a diagram showing a flowchart of FIG. 1, FIG. 3 is a diagram showing a configuration diagram of an IC card according to the present invention, and FIG. FIG. 5 is a diagram showing writing of issuance information to an IC card according to the first embodiment. FIG. 5 is a diagram showing an embodiment in which issuance information is encrypted in the IC card.
FIG. 7 shows a case where the issuer encrypts the issuance information and writes it on the IC card. FIG. 7 shows a case where the encrypted IC card issuance information is written on the IC card. FIG. 8 shows a conventional case. 1 is a configuration diagram of an IC card issuing system. 104, 301, 505, 707, 804 IC card 103, 503, 710, 803 Reader / writer 110, 502, 709 Data reader 109, 305, 514, 705 Decoding circuit 513, 604 Encryption circuit

Claims (4)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】ICカード発行情報を記憶した記憶媒体から
前記情報を読み取るための読み取り手段と、前記情報を
ICカードに書き込むための書き込み手段と、前記読み取
り手段および書き込み手段を制御して前記ICカードの発
行操作を行うための中央処理手段とを備えたICカード発
行システムにおいて、 前記中央処理手段は、 前記読み取り手段に対しては、暗号化手段により暗号化
されたICカード発行情報を記憶した前記記憶媒体から当
該暗号化情報を読み出すように制御し、 前記書き込み手段に対しては、前記読み取り手段から読
み出された前記暗号化情報を受取って前記ICカードに書
き込むように制御し、 前記書き込み手段により前記ICカード内に書き込まれた
暗号化情報を前記ICカード内部に備えられた復号化手段
により復号し、この復号された情報を前記ICカード内部
に備えられた記憶手段内に記憶させ、この復号された情
報を記憶したICカードの発行操作を行うように制御する
ことを特徴とするICカード発行システム。
A reading means for reading the information from a storage medium storing information issued by an IC card;
An IC card issuing system comprising: a writing unit for writing to an IC card; and a central processing unit for controlling the reading unit and the writing unit to perform an operation for issuing the IC card. The reading means is controlled to read the encrypted information from the storage medium storing the IC card issuing information encrypted by the encryption means, and the writing means is read from the reading means. The received encrypted information is controlled to be written to the IC card, and the encrypted information written in the IC card by the writing means is decrypted by decrypting means provided inside the IC card. The decrypted information is stored in a storage means provided inside the IC card, and the IC card storing the decrypted information is issued. An IC card issuance system characterized by controlling to perform a line operation.
【請求項2】前記記憶媒体は、前記暗号化手段を内部に
備えていることを特徴とする特許請求の範囲第1項記載
のICカード発行システム。
2. The IC card issuing system according to claim 1, wherein said storage medium includes said encryption means therein.
【請求項3】前記暗号化手段は、暗号鍵を用いて前記IC
カード発行情報を暗号化していることを特徴とする特許
請求の範囲第1項記載のICカード発行システム。
3. The method according to claim 2, wherein the encrypting means uses an encryption key to generate the IC.
2. The IC card issuing system according to claim 1, wherein the card issuing information is encrypted.
【請求項4】前記復号化手段には、前記暗号鍵と対応関
係を有する復号鍵が備えられていることを特徴とする特
許請求の範囲第1項記載のICカード発行システム。
4. The IC card issuing system according to claim 1, wherein said decryption means is provided with a decryption key having a correspondence with said encryption key.
JP62237321A 1987-09-24 1987-09-24 IC card issuing system Expired - Lifetime JP2592856B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62237321A JP2592856B2 (en) 1987-09-24 1987-09-24 IC card issuing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62237321A JP2592856B2 (en) 1987-09-24 1987-09-24 IC card issuing system

Publications (2)

Publication Number Publication Date
JPS6481084A JPS6481084A (en) 1989-03-27
JP2592856B2 true JP2592856B2 (en) 1997-03-19

Family

ID=17013636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62237321A Expired - Lifetime JP2592856B2 (en) 1987-09-24 1987-09-24 IC card issuing system

Country Status (1)

Country Link
JP (1) JP2592856B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US7669055B2 (en) 1997-02-21 2010-02-23 Multos Limited Key transformation unit for a tamper resistant module

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
JP4969745B2 (en) * 2001-09-17 2012-07-04 株式会社東芝 Public key infrastructure system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669055B2 (en) 1997-02-21 2010-02-23 Multos Limited Key transformation unit for a tamper resistant module
US7702908B2 (en) 1997-02-21 2010-04-20 Multos Limited Tamper resistant module certification authority
US7734923B2 (en) 1997-02-21 2010-06-08 Multos Limited Key transformation unit for a tamper resistant module
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US7730310B2 (en) 1997-02-21 2010-06-01 Multos Limited Key transformation unit for a tamper resistant module
US7730311B2 (en) 1997-02-21 2010-06-01 Multos Limited Key transformation unit for a tamper resistant module
US7730312B2 (en) 1997-02-21 2010-06-01 Multos Limted Tamper resistant module certification authority
US7707408B2 (en) 1997-02-21 2010-04-27 Multos Limited Key transformation unit for a tamper resistant module
US6659354B2 (en) 1997-02-21 2003-12-09 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US7689826B2 (en) 1997-02-21 2010-03-30 Multos Limited Flexibly loading a tamper resistant module
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6742715B2 (en) 1997-05-15 2004-06-01 Mondex International Limited System and method for flexibly loading an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card

Also Published As

Publication number Publication date
JPS6481084A (en) 1989-03-27

Similar Documents

Publication Publication Date Title
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
US4588991A (en) File access security method and means
US4357529A (en) Multilevel security apparatus and method
US5267315A (en) Secret identification number checking system
KR100676087B1 (en) Secure data storage apparatus with USB interface, and method thereof
JPH0357091A (en) Device for restoring damaged data in ic card
JPS61139878A (en) Safety protection module for electronic fund transfer
JPH06102822A (en) File security system
JP2592856B2 (en) IC card issuing system
JP2943924B2 (en) Portable electronic devices
JP4834263B2 (en) Card authentication system, information recording card, and card authentication method
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JPS61255491A (en) Card with identification function
JPH05250268A (en) Copy guard device
JPH09179949A (en) Portable information recording medium and its reader/ writer device
JP2000047946A (en) Integrated circuit device
JPS63211049A (en) Portable electronic equipment
JP3693709B2 (en) Information writing / reading method for portable information recording medium
JPS63197293A (en) Ic card issuing system
JPS63184853A (en) Portable electronic apparatus
JP2703957B2 (en) Recording device and recording method for portable medium
JPS61262889A (en) Card writing device
JP2000194603A (en) Decoding system for information in ic card
JPH08315089A (en) Terminal for ic card
JPS63211046A (en) Portable electronic equipment

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071219

Year of fee payment: 11