JPH04243494A - カード発行管理方法 - Google Patents
カード発行管理方法Info
- Publication number
- JPH04243494A JPH04243494A JP3004460A JP446091A JPH04243494A JP H04243494 A JPH04243494 A JP H04243494A JP 3004460 A JP3004460 A JP 3004460A JP 446091 A JP446091 A JP 446091A JP H04243494 A JPH04243494 A JP H04243494A
- Authority
- JP
- Japan
- Prior art keywords
- card
- key
- issuing
- information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 8
- 238000000034 method Methods 0.000 claims description 32
- 238000003860 storage Methods 0.000 description 20
- 238000013500 data storage Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 12
- 235000000421 Lepidium meyenii Nutrition 0.000 description 11
- 235000012902 lepidium meyenii Nutrition 0.000 description 11
- 230000005856 abnormality Effects 0.000 description 9
- 239000000284 extract Substances 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 235000009421 Myristica fragrans Nutrition 0.000 description 4
- 239000001115 mace Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Landscapes
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】この発明は磁気カードなどを、会
社または業種別などの発行源ごとに発行する場合にその
カード発行を発行源ごとに管理するカード発行管理方式
に関する。
社または業種別などの発行源ごとに発行する場合にその
カード発行を発行源ごとに管理するカード発行管理方式
に関する。
【0002】
【従来の技術】料金情報が例えば磁気的に記録されたカ
ードを予め購入し、そのカードの使用の度毎に料金情報
が減額されて書き換えられ、残り金額がある限り使用可
能なプリペイドカード方式が様々の業種に幅広く用いら
れている。この種のプリペイドカードは現金と同様の性
格を持つものであり、そのプリペイドカードを発行する
カード発行装置、いわゆるエンコーダの起動(カード発
行)には操作者の鍵と管理者の鍵といった2つの鍵を必
要とするなどその発行は厳重な管理のもとで行われてい
る。
ードを予め購入し、そのカードの使用の度毎に料金情報
が減額されて書き換えられ、残り金額がある限り使用可
能なプリペイドカード方式が様々の業種に幅広く用いら
れている。この種のプリペイドカードは現金と同様の性
格を持つものであり、そのプリペイドカードを発行する
カード発行装置、いわゆるエンコーダの起動(カード発
行)には操作者の鍵と管理者の鍵といった2つの鍵を必
要とするなどその発行は厳重な管理のもとで行われてい
る。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うな発行方法では、エンコーダが動作状態に入ると操作
者に任されるため余分に記録を行い不正にカードを入手
するなどの不正操作を可能としていた。また、カードを
発行する会社とカードに磁気情報を記録する会社とが異
なる場合には、実際に記録したカードの数をカード発行
会社で正確に把握できないなどの問題があった。
うな発行方法では、エンコーダが動作状態に入ると操作
者に任されるため余分に記録を行い不正にカードを入手
するなどの不正操作を可能としていた。また、カードを
発行する会社とカードに磁気情報を記録する会社とが異
なる場合には、実際に記録したカードの数をカード発行
会社で正確に把握できないなどの問題があった。
【0004】この発明は、このような点にかんがみ、カ
ードを不正操作により発行することを不可能にするとと
もに、カードを発行したときは必ずその証拠が残るよう
にして不正カードの発行を不可能とするカード発行管理
方法を提供することを目的とする。
ードを不正操作により発行することを不可能にするとと
もに、カードを発行したときは必ずその証拠が残るよう
にして不正カードの発行を不可能とするカード発行管理
方法を提供することを目的とする。
【0005】
【課題を解決するための手段】この発明によれば、任意
のキー情報により暗号化あるいは復合化を行う暗号アル
ゴリズムと、特定のマスターキーとがカード発行装置に
記憶され、前記暗号アルゴリズム、発行会社または業種
など発行源を特定する会社コード、前記暗号アルゴリズ
ムにより少なくとも任意の暗証情報から生成したカード
キーを記憶した発行源ごとにカード発行補助装置が用い
られ、カード発行装置は前記カードキーから生成した鍵
生成情報と会社コードとを入力することにより、その鍵
生成情報から前記暗号アルゴリズムにより前記カードキ
ーを復号化できる被暗号化カードキーを生成し、この被
暗号化カードキーと前記会社コードとを対応させて記憶
しておき、前記カード発行補助装置を前記カード発行装
置に装着することにより、カード発行補助装置はカード
キーをキー情報とし、カード発行装置はカード発行補助
装置から送られてきた会社コードに対応した被暗号化カ
ードキーから再生したカードキーをキー情報として、所
定の手順により相互認証を行い、相互に相手が正当者で
あることを認証したのち、前記カード発行補助装置によ
って特定される発行源のカードを発行することを許可す
る。
のキー情報により暗号化あるいは復合化を行う暗号アル
ゴリズムと、特定のマスターキーとがカード発行装置に
記憶され、前記暗号アルゴリズム、発行会社または業種
など発行源を特定する会社コード、前記暗号アルゴリズ
ムにより少なくとも任意の暗証情報から生成したカード
キーを記憶した発行源ごとにカード発行補助装置が用い
られ、カード発行装置は前記カードキーから生成した鍵
生成情報と会社コードとを入力することにより、その鍵
生成情報から前記暗号アルゴリズムにより前記カードキ
ーを復号化できる被暗号化カードキーを生成し、この被
暗号化カードキーと前記会社コードとを対応させて記憶
しておき、前記カード発行補助装置を前記カード発行装
置に装着することにより、カード発行補助装置はカード
キーをキー情報とし、カード発行装置はカード発行補助
装置から送られてきた会社コードに対応した被暗号化カ
ードキーから再生したカードキーをキー情報として、所
定の手順により相互認証を行い、相互に相手が正当者で
あることを認証したのち、前記カード発行補助装置によ
って特定される発行源のカードを発行することを許可す
る。
【0006】さらに、カード発行補助装置は認証キーを
記憶し、その認証キーを用いて所定の手順によりデータ
から認証子を生成し、このデータと認証子とを会社コー
ドと対応してカード発行装置に記憶し、カード発行補助
装置をカード発行装置に装着した時に、認証キーにより
データから生成した認証子と、その会社コードと対応す
る認証子とからデータの正当性を検証する。
記憶し、その認証キーを用いて所定の手順によりデータ
から認証子を生成し、このデータと認証子とを会社コー
ドと対応してカード発行装置に記憶し、カード発行補助
装置をカード発行装置に装着した時に、認証キーにより
データから生成した認証子と、その会社コードと対応す
る認証子とからデータの正当性を検証する。
【0007】
【作用】このような構成において、カード発行会社(発
行源)からの申込にしたがって、カード発行補助装置に
は、発行源を特定する会社コードと、少なくともその発
行源が任意に設定する暗証情報から生成した誰にも知り
得ないカードキーとが記憶され、カード発行源固有のカ
ード発行補助装置が提供される。さらに、カード発行装
置の運用会社に設置されたカード発行装置には、会社コ
ードと、会社コードに対応しカードキーを復号化できる
誰にも知り得ない被暗号化カードキーとが記憶される。 従って、カード発行装置は、会社コードが指定されると
それに対応したカードキーを再生することができるため
、あるカード発行源のカード発行補助装置がカード発行
装置に装着されると、カード発行補助装置はそのカード
キーをキー情報とし、カード発行装置はカード発行補助
装置から送られてきた会社コードに対応した被暗号化カ
ードキーから再生したカードキーをキー情報として所定
の手順により相互認証を行う。相互に相手が正当者であ
ることを確認すると、カード発行補助装置によって特定
される発行源のカードの発行を可能とする。どちらか一
方あるいは双方とも正当者であることが確認できないと
きは、その発行源に対するカードの発行を不能とする。
行源)からの申込にしたがって、カード発行補助装置に
は、発行源を特定する会社コードと、少なくともその発
行源が任意に設定する暗証情報から生成した誰にも知り
得ないカードキーとが記憶され、カード発行源固有のカ
ード発行補助装置が提供される。さらに、カード発行装
置の運用会社に設置されたカード発行装置には、会社コ
ードと、会社コードに対応しカードキーを復号化できる
誰にも知り得ない被暗号化カードキーとが記憶される。 従って、カード発行装置は、会社コードが指定されると
それに対応したカードキーを再生することができるため
、あるカード発行源のカード発行補助装置がカード発行
装置に装着されると、カード発行補助装置はそのカード
キーをキー情報とし、カード発行装置はカード発行補助
装置から送られてきた会社コードに対応した被暗号化カ
ードキーから再生したカードキーをキー情報として所定
の手順により相互認証を行う。相互に相手が正当者であ
ることを確認すると、カード発行補助装置によって特定
される発行源のカードの発行を可能とする。どちらか一
方あるいは双方とも正当者であることが確認できないと
きは、その発行源に対するカードの発行を不能とする。
【0008】さらに予めカード発行源が任意に設定した
認証キーをカード発行補助装置に記憶しておき、その認
証キーを用いて送るべきデータから認証子を生成し、デ
ータと認証子とを対応してその会社コードについてカー
ド発行装置に記憶する。従ってそのカード発行装置内は
記憶しているデータを改ざんしたとしても対応する認証
子は改ざんすることはできないため、データ異常を検出
することができる。
認証キーをカード発行補助装置に記憶しておき、その認
証キーを用いて送るべきデータから認証子を生成し、デ
ータと認証子とを対応してその会社コードについてカー
ド発行装置に記憶する。従ってそのカード発行装置内は
記憶しているデータを改ざんしたとしても対応する認証
子は改ざんすることはできないため、データ異常を検出
することができる。
【0009】
【実施例】図1にこの発明で用いられるカード発行装置
、いわゆるエンコーダの構成例を示す。この例ではエン
コーダはエンコーダ運用会社に設置されている場合であ
る。エンコーダのきょう体1内には制御部2、メモリ3
及びICカードリーダ/ライタ4が設けられている。 制御部2内は処理手順などを記憶しているROMおよび
CPUで構成され、制御部2内のROM5には、任意の
キー情報により暗号化あるいは復号化を行う例えばFE
ALなどの暗号アルゴリズムFが組み込まれている。メ
モリ3は電池でバックアップされたRAMで構成され、
このメモリ3には、暗号アルゴリズムFにより任意の情
報を暗号化あるいは復号化するためのマスターキーKM
を記憶する領域6、各会社コードと対応する被暗号化カ
ードキーとを記憶するための会社情報記憶部7、各会社
コード、対応するエンコード請求データおよび認証子を
記憶するためのエンコード情報記憶部8、発行会社固有
のフォーマットなどを記憶する固有データ記憶部9が設
けられている。会社情報記憶部7およびエンコード情報
記憶部8は100社程度の情報を記憶できるようにメモ
リ領域が確保されている。また、固有データ記憶部9の
データは、発行会社(発行源)ごとのカード発行補助装
置、この例では、ICカードをこのエンコーダに差し込
むことにより、書き換えできるように構成されている。 またこのICカードを差し込むことによりICカードリ
ーダ/ライタ4はICカードのデータを制御部2へ転送
するとともに制御部2からのデータをICカードへ転送
する。
、いわゆるエンコーダの構成例を示す。この例ではエン
コーダはエンコーダ運用会社に設置されている場合であ
る。エンコーダのきょう体1内には制御部2、メモリ3
及びICカードリーダ/ライタ4が設けられている。 制御部2内は処理手順などを記憶しているROMおよび
CPUで構成され、制御部2内のROM5には、任意の
キー情報により暗号化あるいは復号化を行う例えばFE
ALなどの暗号アルゴリズムFが組み込まれている。メ
モリ3は電池でバックアップされたRAMで構成され、
このメモリ3には、暗号アルゴリズムFにより任意の情
報を暗号化あるいは復号化するためのマスターキーKM
を記憶する領域6、各会社コードと対応する被暗号化カ
ードキーとを記憶するための会社情報記憶部7、各会社
コード、対応するエンコード請求データおよび認証子を
記憶するためのエンコード情報記憶部8、発行会社固有
のフォーマットなどを記憶する固有データ記憶部9が設
けられている。会社情報記憶部7およびエンコード情報
記憶部8は100社程度の情報を記憶できるようにメモ
リ領域が確保されている。また、固有データ記憶部9の
データは、発行会社(発行源)ごとのカード発行補助装
置、この例では、ICカードをこのエンコーダに差し込
むことにより、書き換えできるように構成されている。 またこのICカードを差し込むことによりICカードリ
ーダ/ライタ4はICカードのデータを制御部2へ転送
するとともに制御部2からのデータをICカードへ転送
する。
【0010】きょう体1の外部にデータ入力部11及び
データ出力部12が付属して設けられ、データ入力部1
1はキーボードから構成され、任意の数値を入力するこ
とができ、データ出力部12はプリンタから構成されて
いる。またきょう体1の外部に設けられたカードライト
/リード機構13は制御部2からの指示に従って磁気カ
ードなどのカードを発行(エンコード)する。なおきょ
う体1は鍵でロックされた扉機構を持ち、制御部2とI
Cカードリーダ/ライタ4との間の伝送信号の傍受、メ
モリ3内のデータの読み取り、改ざんを不可能としてい
る。また、その鍵を壊すなど不正な手順できょう体1の
扉を開けた場合には、メモリ3をバックアップしている
電池の接続回路が断たれメモリ3内のデータが揮発する
ように構成されている。さらに、ICカードリーダ/ラ
イタ4のICカード挿入口にはふたが設けられており、
ICカード挿入後にふたを閉じないと動作しないように
構成されている。以上の説明において、マスターキー4
を“KM”、A会社の会社コードを“A”、被暗号化カ
ードキーを“KA1´”、エンコード請求データを“D
i”、固有データを“Da”により表し、以降の説明で
引用する。
データ出力部12が付属して設けられ、データ入力部1
1はキーボードから構成され、任意の数値を入力するこ
とができ、データ出力部12はプリンタから構成されて
いる。またきょう体1の外部に設けられたカードライト
/リード機構13は制御部2からの指示に従って磁気カ
ードなどのカードを発行(エンコード)する。なおきょ
う体1は鍵でロックされた扉機構を持ち、制御部2とI
Cカードリーダ/ライタ4との間の伝送信号の傍受、メ
モリ3内のデータの読み取り、改ざんを不可能としてい
る。また、その鍵を壊すなど不正な手順できょう体1の
扉を開けた場合には、メモリ3をバックアップしている
電池の接続回路が断たれメモリ3内のデータが揮発する
ように構成されている。さらに、ICカードリーダ/ラ
イタ4のICカード挿入口にはふたが設けられており、
ICカード挿入後にふたを閉じないと動作しないように
構成されている。以上の説明において、マスターキー4
を“KM”、A会社の会社コードを“A”、被暗号化カ
ードキーを“KA1´”、エンコード請求データを“D
i”、固有データを“Da”により表し、以降の説明で
引用する。
【0011】図2に、この発明でカード発行補助装置と
して用いるICカードの構成例を示す。このICカード
21には、外部との信号の送受を行うとともに電源の供
給を受けるための接点22が設けられ、内部に制御部2
3及びメモリ24が設けられている。制御部23はカー
ド発行装置(エンコーダ)と同一の暗号アルゴリズムF
、処理手順など基本的なプログラムを記憶しているRO
MおよびCPUから構成されている。メモリ24はEE
PROMからなる不揮発性のメモリであり、メモリ24
には、ICカードにより特定される会社コードを記憶す
るための会社コード記憶部25、会社固有のキー情報(
カードキー)KA1を記憶するためのカードキー記憶部
26、データの認証子を生成するためのキー情報(認証
キー)KA2を記憶するための認証キー記憶部27、発
行するカード、例えば磁気カードにエンコードするため
のデータ配列など会社固有のエンコードデータを記録す
るための固有データ記憶部28、エンコーダに発行額、
発行枚数などエンコーダ条件を指示するデータを記憶す
るためのエンコード請求データ記憶部29、エンコード
終了時に最終発行日、総発行枚数、誤記入したカードの
枚数などエンコード結果を記憶するためのエンコード結
果データ記憶部30、ICカードの処理回数を記憶する
通番記憶部31が設けられている。エンコード請求デー
タ記憶部29は、例えば10種類程度の発行額および発
行枚数が指定できるようにメモリ領域が確保されている
。
して用いるICカードの構成例を示す。このICカード
21には、外部との信号の送受を行うとともに電源の供
給を受けるための接点22が設けられ、内部に制御部2
3及びメモリ24が設けられている。制御部23はカー
ド発行装置(エンコーダ)と同一の暗号アルゴリズムF
、処理手順など基本的なプログラムを記憶しているRO
MおよびCPUから構成されている。メモリ24はEE
PROMからなる不揮発性のメモリであり、メモリ24
には、ICカードにより特定される会社コードを記憶す
るための会社コード記憶部25、会社固有のキー情報(
カードキー)KA1を記憶するためのカードキー記憶部
26、データの認証子を生成するためのキー情報(認証
キー)KA2を記憶するための認証キー記憶部27、発
行するカード、例えば磁気カードにエンコードするため
のデータ配列など会社固有のエンコードデータを記録す
るための固有データ記憶部28、エンコーダに発行額、
発行枚数などエンコーダ条件を指示するデータを記憶す
るためのエンコード請求データ記憶部29、エンコード
終了時に最終発行日、総発行枚数、誤記入したカードの
枚数などエンコード結果を記憶するためのエンコード結
果データ記憶部30、ICカードの処理回数を記憶する
通番記憶部31が設けられている。エンコード請求デー
タ記憶部29は、例えば10種類程度の発行額および発
行枚数が指定できるようにメモリ領域が確保されている
。
【0012】この発明ではカード発行会社または業種な
どのカード発行源ごとに固有のカード発行補助装置を作
成し、このカード発行補助装置を用いてカード発行装置
によりカードの発行を行わせるが、この実施例ではその
カード発行補助装置としてICカードを用いた場合であ
り、カード発行源ごとにそれに固有のICカードを作成
(発行)する補助装置発行装置の構成例を図3に示す。
どのカード発行源ごとに固有のカード発行補助装置を作
成し、このカード発行補助装置を用いてカード発行装置
によりカードの発行を行わせるが、この実施例ではその
カード発行補助装置としてICカードを用いた場合であ
り、カード発行源ごとにそれに固有のICカードを作成
(発行)する補助装置発行装置の構成例を図3に示す。
【0013】この補助装置発行装置のきょう体32内に
制御部33、マスターキーKMが記憶されているメモリ
34、ICカードリーダ/ライタ35が設けられている
。制御部33はCPUおよびROMで構成され、そのR
OMに処理手順などの基本プログラム、及び図1のエン
コーダと同一の暗号アルゴリズムFが記憶されている。 メモリ34は電池でバックアップされたRAMである。 ICカードリーダ/ライタ35はICカードが差し込ま
れると、そのICカードのデータを制御部33へ転送す
るとともに制御部33からのデータをそのICカードへ
転送する。きょう体32は鍵でロックされた扉機構を持
っており、制御部33−ICカードリーダ/ライタ35
間の転送信号の傍受、メモリ34内のデータの読みとり
、改ざんを不可能としている。また、鍵を壊すなど不正
な手順できょう体32の扉を開けた場合には、メモリ3
4をバックアップしている電池の接続回路が断たれ、メ
モリ34内のデータが揮発するように構成されている。 さらに、ICカードリーダ/ライタ35のICカード挿
入口にはふたが設けられており、ICカード挿入後にふ
たを閉じないと動作しないように構成されている。きょ
う体32の外部にキーボードから構成され、任意の数値
などのデータを制御部33に入力することができるデー
タ入力部36、制御部33からのデータを印字出力する
プリンタからなるデータ出力部37が設けられている。
制御部33、マスターキーKMが記憶されているメモリ
34、ICカードリーダ/ライタ35が設けられている
。制御部33はCPUおよびROMで構成され、そのR
OMに処理手順などの基本プログラム、及び図1のエン
コーダと同一の暗号アルゴリズムFが記憶されている。 メモリ34は電池でバックアップされたRAMである。 ICカードリーダ/ライタ35はICカードが差し込ま
れると、そのICカードのデータを制御部33へ転送す
るとともに制御部33からのデータをそのICカードへ
転送する。きょう体32は鍵でロックされた扉機構を持
っており、制御部33−ICカードリーダ/ライタ35
間の転送信号の傍受、メモリ34内のデータの読みとり
、改ざんを不可能としている。また、鍵を壊すなど不正
な手順できょう体32の扉を開けた場合には、メモリ3
4をバックアップしている電池の接続回路が断たれ、メ
モリ34内のデータが揮発するように構成されている。 さらに、ICカードリーダ/ライタ35のICカード挿
入口にはふたが設けられており、ICカード挿入後にふ
たを閉じないと動作しないように構成されている。きょ
う体32の外部にキーボードから構成され、任意の数値
などのデータを制御部33に入力することができるデー
タ入力部36、制御部33からのデータを印字出力する
プリンタからなるデータ出力部37が設けられている。
【0014】この発明ではこのようなカード発行装置(
エンコーダ)、カード発行補助装置(ICカード)、補
助装置発行装置を用いて、以下のようにしてカード(例
えば磁気カード)を発行する。エンコーダ運用会社が、
あるカード発行会社“A社”からプリペイドカードへの
エンコード業務の委託、つまりカード発行管理の委託を
受けると、まず図3の補助装置発行装置を用いてつぎの
手順に従い、A社固有のICカード(カード発行補助装
置)の発行(作成)を行う。図4にこのICカード発行
処理の流れを示す。
エンコーダ)、カード発行補助装置(ICカード)、補
助装置発行装置を用いて、以下のようにしてカード(例
えば磁気カード)を発行する。エンコーダ運用会社が、
あるカード発行会社“A社”からプリペイドカードへの
エンコード業務の委託、つまりカード発行管理の委託を
受けると、まず図3の補助装置発行装置を用いてつぎの
手順に従い、A社固有のICカード(カード発行補助装
置)の発行(作成)を行う。図4にこのICカード発行
処理の流れを示す。
【0015】1.エンコーダ運用会社(またはカード管
理会社)は、カード発行会社Aを特定する会社コードを
設定する。例えば、A社に会社コード“0001”を割
り当てる。 2.初期化済のICカードを補助装置発行装置のICカ
ードリーダ/ライタ35に差し込む。
理会社)は、カード発行会社Aを特定する会社コードを
設定する。例えば、A社に会社コード“0001”を割
り当てる。 2.初期化済のICカードを補助装置発行装置のICカ
ードリーダ/ライタ35に差し込む。
【0016】3.データ入力部36から、A社の会社コ
ード(A)を打ち込むとともに、A社またはA社から委
託を受けた者が、A社の暗証情報(Sa)、認証キー(
KA2)、A社の磁気カードのデータ配列を規定する固
有データ(Da)および発行額および発行枚数からなる
エンコード請求データ(Di)を打ち込む。A社の暗証
情報、認証キー、固有データおよびエンコード請求デー
タは利用した後は補助装置発行装置の内部メモリに記録
として残ることなく、入力した者以外に知る事はできな
いようにする。例えば、暗証情報は“01234567
89ABCDEF”のように入力する。
ード(A)を打ち込むとともに、A社またはA社から委
託を受けた者が、A社の暗証情報(Sa)、認証キー(
KA2)、A社の磁気カードのデータ配列を規定する固
有データ(Da)および発行額および発行枚数からなる
エンコード請求データ(Di)を打ち込む。A社の暗証
情報、認証キー、固有データおよびエンコード請求デー
タは利用した後は補助装置発行装置の内部メモリに記録
として残ることなく、入力した者以外に知る事はできな
いようにする。例えば、暗証情報は“01234567
89ABCDEF”のように入力する。
【0017】4.会社コード(A)と暗証情報(Sa)
は所定のアルゴリズムのもとで合成される。例えば、会
社コード(A)と暗証情報(Sa)の排他的論理和をと
って合成される。 5.マスターキー(KM)をキー情報とした暗号アルゴ
リズムFにより、合成した情報(A,Sa)を暗号化し
、カードキー(KA1)を生成する。例えば、カードキ
ー(KA1)は、KA1=eKM(AとSaとの排他的
論理和)として求める。ここで、y=eKM(x)は、
平文xを鍵KMで暗号化して得られる暗号文yを表す。
は所定のアルゴリズムのもとで合成される。例えば、会
社コード(A)と暗証情報(Sa)の排他的論理和をと
って合成される。 5.マスターキー(KM)をキー情報とした暗号アルゴ
リズムFにより、合成した情報(A,Sa)を暗号化し
、カードキー(KA1)を生成する。例えば、カードキ
ー(KA1)は、KA1=eKM(AとSaとの排他的
論理和)として求める。ここで、y=eKM(x)は、
平文xを鍵KMで暗号化して得られる暗号文yを表す。
【0018】6.マスターキー(KM)から所定のアル
ゴリズムのもとで、補助キー(KM´)を生成する。例
えば、補助キー(KM´)はマスターキー(KM)の予
め定めた特定のビットを反転して求める。 7.補助キー(KM´)をキー情報とした暗号アルゴリ
ズムFにより、カードキー(KA1)を暗号化し、鍵生
成情報(Xa)を生成する。例えば、鍵生成情報(Xa
)は、Xa=eKM´(KA1)として求める。鍵生成
情報(Xa)はデータ出力部37から会社コード(A)
とともにプリントアウトされる。
ゴリズムのもとで、補助キー(KM´)を生成する。例
えば、補助キー(KM´)はマスターキー(KM)の予
め定めた特定のビットを反転して求める。 7.補助キー(KM´)をキー情報とした暗号アルゴリ
ズムFにより、カードキー(KA1)を暗号化し、鍵生
成情報(Xa)を生成する。例えば、鍵生成情報(Xa
)は、Xa=eKM´(KA1)として求める。鍵生成
情報(Xa)はデータ出力部37から会社コード(A)
とともにプリントアウトされる。
【0019】8.A社の会社コード(A)、カードキー
(KA1)、認証キー(KA2)、固有データ(Da)
およびエンコード請求データ(Di)はICカードへ転
送され、それぞれ、会社コード記憶部25、カードキー
記憶部26、認証キー記憶部27、固有データ記憶部2
8、エンコード請求データ記憶部29に書き込まれる。 ICカード内のエンコード結果データ記憶部30、通番
記憶部31には、デフォルト値として“0”が書き込ま
れる。
(KA1)、認証キー(KA2)、固有データ(Da)
およびエンコード請求データ(Di)はICカードへ転
送され、それぞれ、会社コード記憶部25、カードキー
記憶部26、認証キー記憶部27、固有データ記憶部2
8、エンコード請求データ記憶部29に書き込まれる。 ICカード内のエンコード結果データ記憶部30、通番
記憶部31には、デフォルト値として“0”が書き込ま
れる。
【0020】ここでは、発行額、発行枚数などのエンコ
ード請求データを予めICカードに書き込んでおく構成
を示したが、これらのエンコード請求データは、磁気カ
ードをエンコードして発行する時にエンコーダのデータ
入力部11から打ち込む構成としてもよい。また、補助
装置発行装置により、任意の時期にエンコード請求デー
タのみを書き込む構成としてもよい。さらにまた、補助
装置発行装置により、ICカードを発行する構成を示し
たが、エンコーダにICカード発行機能、つまりカード
発行補助装置発行(作成)機能を持たせるように構成し
てもよい。
ード請求データを予めICカードに書き込んでおく構成
を示したが、これらのエンコード請求データは、磁気カ
ードをエンコードして発行する時にエンコーダのデータ
入力部11から打ち込む構成としてもよい。また、補助
装置発行装置により、任意の時期にエンコード請求デー
タのみを書き込む構成としてもよい。さらにまた、補助
装置発行装置により、ICカードを発行する構成を示し
たが、エンコーダにICカード発行機能、つまりカード
発行補助装置発行(作成)機能を持たせるように構成し
てもよい。
【0021】つぎに、このようにして得られた発行会社
固有の鍵生成情報(Xa)によりA社に対応したデータ
をエンコーダの会社情報記憶部7へ設定する。この会社
情報設定処理の流れを図5に示す。 1.補助装置発行装置でプリントアウトされた会社コー
ド(A)および鍵生成情報(Xa)をデータ入力部11
から打ち込む。
固有の鍵生成情報(Xa)によりA社に対応したデータ
をエンコーダの会社情報記憶部7へ設定する。この会社
情報設定処理の流れを図5に示す。 1.補助装置発行装置でプリントアウトされた会社コー
ド(A)および鍵生成情報(Xa)をデータ入力部11
から打ち込む。
【0022】2.制御部2は、マスターキー(KM)か
ら所定のアルゴリズムで生成した補助キー(KM′)を
キー情報として暗号化アルゴリズムFにより、鍵生成情
報(Xa)を復号化し、カードキー(KA1)を再生す
る。例えば、KA1=dKM′(Xa)により、カード
キー(KA1)を求める。ここで、y=dkM′(x)
は、鍵KM′で暗号文xを復号化して得られる平文yを
表す。
ら所定のアルゴリズムで生成した補助キー(KM′)を
キー情報として暗号化アルゴリズムFにより、鍵生成情
報(Xa)を復号化し、カードキー(KA1)を再生す
る。例えば、KA1=dKM′(Xa)により、カード
キー(KA1)を求める。ここで、y=dkM′(x)
は、鍵KM′で暗号文xを復号化して得られる平文yを
表す。
【0023】3.再生したカードキー(KA1)を、マ
スターキー(KM)をキー情報として暗号化アルゴリズ
ムFにより暗号化し、被暗号化カードキー(KA1′)
を生成する。即ち、KA1′=eKM(KA1)とする
。 4.被暗号化カードキー(KA1′)は会社コード(A
)とともに会社情報記憶部7に記憶される。
スターキー(KM)をキー情報として暗号化アルゴリズ
ムFにより暗号化し、被暗号化カードキー(KA1′)
を生成する。即ち、KA1′=eKM(KA1)とする
。 4.被暗号化カードキー(KA1′)は会社コード(A
)とともに会社情報記憶部7に記憶される。
【0024】以上の手順により発行会社ごとにICカー
ド(カード発行補助装置)が発行(作成)され、エンコ
ーダには各発行会社のICカード(カード発行補助装置
)に対応した情報、つまり被暗号化カードキー(KA1
′)が記憶される。以上のような準備がなされた後、カ
ード発行会社がカードを発行しようとする場合、ICカ
ード(カード発行補助装置)をエンコーダに差し込むと
、まず、ICカードとエンコーダとの間の相互認証が行
われる。図6にその相互認証処理の流れを示す。相互認
証はつぎの手順で行われる。
ド(カード発行補助装置)が発行(作成)され、エンコ
ーダには各発行会社のICカード(カード発行補助装置
)に対応した情報、つまり被暗号化カードキー(KA1
′)が記憶される。以上のような準備がなされた後、カ
ード発行会社がカードを発行しようとする場合、ICカ
ード(カード発行補助装置)をエンコーダに差し込むと
、まず、ICカードとエンコーダとの間の相互認証が行
われる。図6にその相互認証処理の流れを示す。相互認
証はつぎの手順で行われる。
【0025】1.ICカードは先ず記憶部30に認証子
不一致データがあるか否かをチェックし、あれば処理を
停止する。 2.なければICカードは、乱数RAを生成し、会社コ
ード(A)と乱数RAからなる送出データ(Token
−AX1=A‖RA)をエンコーダに送る。乱数RAは
、例えば、通番記憶部31に記憶している通番(Na)
を暗号化して、即ち、RA=eKA1(Na)として求
める。乱数RAを生成後、通番記憶部31の値は+1増
加し、更新される。
不一致データがあるか否かをチェックし、あれば処理を
停止する。 2.なければICカードは、乱数RAを生成し、会社コ
ード(A)と乱数RAからなる送出データ(Token
−AX1=A‖RA)をエンコーダに送る。乱数RAは
、例えば、通番記憶部31に記憶している通番(Na)
を暗号化して、即ち、RA=eKA1(Na)として求
める。乱数RAを生成後、通番記憶部31の値は+1増
加し、更新される。
【0026】3.エンコーダは、受信した会社コード(
A)が正当かどうか、つまり会社情報記憶部7に記憶さ
れているか、のチェックを行い、正当でない場合には処
理を停止する。正当であればそれに対応した被暗号化カ
ードキー(KA1′)を抽出し、これを、マスターキー
(KM)をキー情報として暗号化アルゴリズムFにより
復号化してカードキー(KA1)を再生する。即ち、K
A1=dKM(KA1′)により、カードキー(KA1
)を得る。ここで、y=dKM(x)は、暗号文xを、
鍵KMで復号化して得られる平文yを表す。
A)が正当かどうか、つまり会社情報記憶部7に記憶さ
れているか、のチェックを行い、正当でない場合には処
理を停止する。正当であればそれに対応した被暗号化カ
ードキー(KA1′)を抽出し、これを、マスターキー
(KM)をキー情報として暗号化アルゴリズムFにより
復号化してカードキー(KA1)を再生する。即ち、K
A1=dKM(KA1′)により、カードキー(KA1
)を得る。ここで、y=dKM(x)は、暗号文xを、
鍵KMで復号化して得られる平文yを表す。
【0027】4.エンコーダは、乱数RBを生成し、受
信した乱数RAと生成した乱数RBとの合成情報(RA
‖RB)を、カードキー(KA1)をキー情報として暗
号アルゴリズムFにより暗号化し、その結果を送出デー
タ(Token−XA=eKA1(RA‖RB))とし
てICカードに送る。乱数RBは、例えば、内部に持っ
ている日時情報(TD)を暗号化して、RB=eKA1
(TD)として求める。
信した乱数RAと生成した乱数RBとの合成情報(RA
‖RB)を、カードキー(KA1)をキー情報として暗
号アルゴリズムFにより暗号化し、その結果を送出デー
タ(Token−XA=eKA1(RA‖RB))とし
てICカードに送る。乱数RBは、例えば、内部に持っ
ている日時情報(TD)を暗号化して、RB=eKA1
(TD)として求める。
【0028】5.ICカードは、受信した情報をカード
キー(KA1)により復号化し、乱数RAと乱数RBを
再生する。 6.ICカードは、再生した乱数RAと元の情報との一
致確認により正当性のチェックを行い、正当でない場合
にはエンコーダに認証不一致を送出する。正当であれば
再生した乱数RBをカードキー(KA1)で暗号化し、
送出情報(Token−AX2=A‖eKA1(RB)
)をエンコーダに送る。
キー(KA1)により復号化し、乱数RAと乱数RBを
再生する。 6.ICカードは、再生した乱数RAと元の情報との一
致確認により正当性のチェックを行い、正当でない場合
にはエンコーダに認証不一致を送出する。正当であれば
再生した乱数RBをカードキー(KA1)で暗号化し、
送出情報(Token−AX2=A‖eKA1(RB)
)をエンコーダに送る。
【0029】7.エンコーダは、受信した情報をカード
キー(KA1)で復号化して乱数RBを再生する。 8.エンコーダは、再生した乱数RBと元の情報との一
致確認により正当性のチェックを行い、正当でない場合
には処理を停止する。正当であれば相互認証を終了する
。
キー(KA1)で復号化して乱数RBを再生する。 8.エンコーダは、再生した乱数RBと元の情報との一
致確認により正当性のチェックを行い、正当でない場合
には処理を停止する。正当であれば相互認証を終了する
。
【0030】ICカードとエンコーダ間の相互認証が終
了すると、磁気カードにエンコードを行うときのデータ
配列を指定する固有データ(Da)、発行額および発行
枚数からなるエンコード請求データ(Di)がICカー
ドからエンコーダへ送出される。図7にICカードから
エンコーダへ固有データ(Da)およびエンコード請求
データ(Di)を送出する処理の流れを示す。ここで、
固有データ(Da)はエンコーダ内で一時的に記憶され
ればよいデータであり、エンコード請求データ(Di)
はエンコーダ内で記録として保存されるデータである。
了すると、磁気カードにエンコードを行うときのデータ
配列を指定する固有データ(Da)、発行額および発行
枚数からなるエンコード請求データ(Di)がICカー
ドからエンコーダへ送出される。図7にICカードから
エンコーダへ固有データ(Da)およびエンコード請求
データ(Di)を送出する処理の流れを示す。ここで、
固有データ(Da)はエンコーダ内で一時的に記憶され
ればよいデータであり、エンコード請求データ(Di)
はエンコーダ内で記録として保存されるデータである。
【0031】1.ICカードは、認証キー(KA2)を
キー情報として所定のアルゴリズムにより、エンコード
請求データ(Di)の認証子(MACa)を生成する。 例えば、認証子(MACa)=mKA2(Di)として
求める。ここで、y=mKA2(x)は、鍵KA2でC
BC暗号モードにより平文xを暗号化して得られる複数
の暗号文の最後の暗号文から取り出した特定のビット列
yを表す。なお、CBC暗号モードは、例えばISO8
372に規定され、認証子の作り方は、例えば、ISO
8731−3やISO8731−1に規定されている。
キー情報として所定のアルゴリズムにより、エンコード
請求データ(Di)の認証子(MACa)を生成する。 例えば、認証子(MACa)=mKA2(Di)として
求める。ここで、y=mKA2(x)は、鍵KA2でC
BC暗号モードにより平文xを暗号化して得られる複数
の暗号文の最後の暗号文から取り出した特定のビット列
yを表す。なお、CBC暗号モードは、例えばISO8
372に規定され、認証子の作り方は、例えば、ISO
8731−3やISO8731−1に規定されている。
【0032】2.ICカードは、カードキー(KA1)
から所定のアルゴリズムで生成した補助カードキー(K
A1″)をキー情報として、エンコード請求データ(D
i)と固定データ(Da)及び認証子(MACa)との
合成情報(Di‖Da‖MACa)の認証子(MACd
)を生成する。即ち、MACd=mKA1″(Di‖D
a‖MACa)として求める。ここで、補助カードキー
(KA1″)は、例えば、カードキー(KA1)の予め
定めた特定のビットを反転して求める。
から所定のアルゴリズムで生成した補助カードキー(K
A1″)をキー情報として、エンコード請求データ(D
i)と固定データ(Da)及び認証子(MACa)との
合成情報(Di‖Da‖MACa)の認証子(MACd
)を生成する。即ち、MACd=mKA1″(Di‖D
a‖MACa)として求める。ここで、補助カードキー
(KA1″)は、例えば、カードキー(KA1)の予め
定めた特定のビットを反転して求める。
【0033】3.ICカードは、会社コード(A)、エ
ンコード請求データ(Di)、固有データ(Da)、認
証子(MACa)及び認証子(MACd)からなる送出
データ(Token−AX=A‖Di‖Da‖MACa
‖MACd)をエンコーダに送出する。 4.エンコーダは、受信した情報から、会社コード(A
)を取り出し、会社コードに対応して記憶している被暗
号化カードキー(KA1′)をマスターキー(KM)に
より復号化してカードキー(KA1)を求め、さらにカ
ードキー(KA1)から補助カードキー(KA1″)を
生成する。
ンコード請求データ(Di)、固有データ(Da)、認
証子(MACa)及び認証子(MACd)からなる送出
データ(Token−AX=A‖Di‖Da‖MACa
‖MACd)をエンコーダに送出する。 4.エンコーダは、受信した情報から、会社コード(A
)を取り出し、会社コードに対応して記憶している被暗
号化カードキー(KA1′)をマスターキー(KM)に
より復号化してカードキー(KA1)を求め、さらにカ
ードキー(KA1)から補助カードキー(KA1″)を
生成する。
【0034】5.エンコーダは、受信した情報から、エ
ンコード請求データ(Di)と固有データ(Da)及び
認証子(MACa)を取り出し、生成した補助カードキ
ー(KA1″)をキー情報として、これらの合成情報(
Di‖Da‖MACa)の認証子(MACd′)を生成
する。即ち、MACd′=mKA1″(Di‖Da‖M
ACa)として求める。生成した認証子(MACd′)
と受信した認証子(MACd)との一致により受信デー
タの正当性を判断する。異常と判断したときは、ランプ
点灯などによりICカード取り出し指示を出し、処理を
終了する。
ンコード請求データ(Di)と固有データ(Da)及び
認証子(MACa)を取り出し、生成した補助カードキ
ー(KA1″)をキー情報として、これらの合成情報(
Di‖Da‖MACa)の認証子(MACd′)を生成
する。即ち、MACd′=mKA1″(Di‖Da‖M
ACa)として求める。生成した認証子(MACd′)
と受信した認証子(MACd)との一致により受信デー
タの正当性を判断する。異常と判断したときは、ランプ
点灯などによりICカード取り出し指示を出し、処理を
終了する。
【0035】6.正常と判断したときは、受信した会社
コード(A)、エンコード請求データ(Di)及び認証
子(MACa)をエンコード情報記憶部8に記憶すると
ともに、固有データ(Da)を固有データ記憶部9に記
憶し、エンコード請求データ(Di)および固有データ
(Da)に従い、カードライト/リード機構13により
、A社固有の磁気カードのエンコード(発行)を行う。
コード(A)、エンコード請求データ(Di)及び認証
子(MACa)をエンコード情報記憶部8に記憶すると
ともに、固有データ(Da)を固有データ記憶部9に記
憶し、エンコード請求データ(Di)および固有データ
(Da)に従い、カードライト/リード機構13により
、A社固有の磁気カードのエンコード(発行)を行う。
【0036】エンコードが終了すると、エンコーダは発
行日、発行額、発行枚数、エラー枚数などのデータをデ
ータ出力部12からプリントアウトするとともに、IC
カードへ発行日、発行枚数、エラー枚数からなるエンコ
ード結果データ(De)を送出する。図8にエンコード
終了時にエンコーダからICカードへエンコード結果デ
ータを送出する処理の流れを示す。
行日、発行額、発行枚数、エラー枚数などのデータをデ
ータ出力部12からプリントアウトするとともに、IC
カードへ発行日、発行枚数、エラー枚数からなるエンコ
ード結果データ(De)を送出する。図8にエンコード
終了時にエンコーダからICカードへエンコード結果デ
ータを送出する処理の流れを示す。
【0037】1.エンコーダは、補助カードキー(KA
1″)をキー情報として、エンコード結果データ(De
)の認証子(MACe)を生成する。即ち、認証子(M
ACe)=mKA1″(De)として求める。 2.エンコーダは、会社コード(A)、エンコード結果
データ(De)、認証子(MACe)からなる送出デー
タ(Token−XA=A‖De‖MACa)をICカ
ードに送る。
1″)をキー情報として、エンコード結果データ(De
)の認証子(MACe)を生成する。即ち、認証子(M
ACe)=mKA1″(De)として求める。 2.エンコーダは、会社コード(A)、エンコード結果
データ(De)、認証子(MACe)からなる送出デー
タ(Token−XA=A‖De‖MACa)をICカ
ードに送る。
【0038】3.ICカードは、受信した情報から、エ
ンコード結果データ(De)を取り出し、ICカード内
で生成した補助カードキー(KA1″)をキー情報とし
て、このデータの認証子(MACe′)を生成する。即
ち、MACe′=mKA1″(De)として求める。生
成した認証子(MACe′)と受信した認証子(MAC
e)との一致により受信データの正当性を判断する。異
常と判断したときはエンコード結果データと認証子不一
致をエンコード結果データ記憶部30に記憶し、エンコ
ーダの処理終了を送出する。以降このICカードをエン
コーダに装着すると認証子不一致データをみることによ
り、このICカードによる磁気カードの発行処理は規制
される。
ンコード結果データ(De)を取り出し、ICカード内
で生成した補助カードキー(KA1″)をキー情報とし
て、このデータの認証子(MACe′)を生成する。即
ち、MACe′=mKA1″(De)として求める。生
成した認証子(MACe′)と受信した認証子(MAC
e)との一致により受信データの正当性を判断する。異
常と判断したときはエンコード結果データと認証子不一
致をエンコード結果データ記憶部30に記憶し、エンコ
ーダの処理終了を送出する。以降このICカードをエン
コーダに装着すると認証子不一致データをみることによ
り、このICカードによる磁気カードの発行処理は規制
される。
【0039】4.正常と判断したときは、受信したエン
コード結果データによりエンコード結果データ記憶部3
0のデータを更新し、処理終了をエンコーダに送出する
。 5.エンコーダは、処理終了を受信するとランプ点灯な
どによりICカード取り出し指示を出し、処理を終了す
る。ここでは、最終発行日、総発行枚数およびエラー枚
数をエンコード結果データ記憶部30に記憶する構成と
したが、ICカードのエンコード結果データ記憶部30
のメモリ領域を大きくとり、エンコードごとの発行日、
発行枚数、エラー枚数を記憶する構成としてもよい。
コード結果データによりエンコード結果データ記憶部3
0のデータを更新し、処理終了をエンコーダに送出する
。 5.エンコーダは、処理終了を受信するとランプ点灯な
どによりICカード取り出し指示を出し、処理を終了す
る。ここでは、最終発行日、総発行枚数およびエラー枚
数をエンコード結果データ記憶部30に記憶する構成と
したが、ICカードのエンコード結果データ記憶部30
のメモリ領域を大きくとり、エンコードごとの発行日、
発行枚数、エラー枚数を記憶する構成としてもよい。
【0040】エンコード結果データをエンコーダで記憶
する場合の手順はつぎのとおりとなる。 1.図8の処理の流れに従い、一旦、ICカードがエン
コーダからエンコード結果データ(De)を受取る。 2.認証キー(KA2)をキー情報としてエンコード結
果データ(De)の認証子(MACae)を生成する。 即ち、MACae=mKA2(De)として求める。
する場合の手順はつぎのとおりとなる。 1.図8の処理の流れに従い、一旦、ICカードがエン
コーダからエンコード結果データ(De)を受取る。 2.認証キー(KA2)をキー情報としてエンコード結
果データ(De)の認証子(MACae)を生成する。 即ち、MACae=mKA2(De)として求める。
【0041】3.ICカードから、会社コード(A)、
エンコード結果データ(De)及び認証子(MACae
)をエンコーダに送り、これらのデータをエンコーダ内
のメモリに記憶する。エンコーダのメモリに記憶してい
るデータの正当性の検証方法を、エンコード結果データ
のプリントアウトを例として、図9を参照して説明する
。
エンコード結果データ(De)及び認証子(MACae
)をエンコーダに送り、これらのデータをエンコーダ内
のメモリに記憶する。エンコーダのメモリに記憶してい
るデータの正当性の検証方法を、エンコード結果データ
のプリントアウトを例として、図9を参照して説明する
。
【0042】1.エンコーダをエンコード結果データ出
力モードに設定すると、ICカード装着指示ランプの点
灯などにより、ICカード装着の指示がなされる。 2.該当するICカードを装着する。 3.ICカードとエンコーダは、図6の手順にしたがい
相互認証を行う。この時点で認証不一致となった場合は
、処理が停止される。
力モードに設定すると、ICカード装着指示ランプの点
灯などにより、ICカード装着の指示がなされる。 2.該当するICカードを装着する。 3.ICカードとエンコーダは、図6の手順にしたがい
相互認証を行う。この時点で認証不一致となった場合は
、処理が停止される。
【0043】4.相互認証が正常に終了すると、エンコ
ーダは、ICカードから送出された会社コード(A)に
対応して記憶している被暗号化カードキー(KA1′)
をマスターキー(KM)により復号化してカードキー(
KA1)を求め、さらにカードキー(KA1)から補助
カードキー(KA1″)を生成する。 5.エンコーダは、会社コード(A)に対応して記憶し
ているエンコード結果データ(De)及び認証子(MA
Cae)を取り出し、生成した補助カードキー(KA1
″)により、これらの合成情報(De‖MACae)の
認証子(MAC)を生成する。即ち、MAC=mKA1
″(De‖MACae)として求める。
ーダは、ICカードから送出された会社コード(A)に
対応して記憶している被暗号化カードキー(KA1′)
をマスターキー(KM)により復号化してカードキー(
KA1)を求め、さらにカードキー(KA1)から補助
カードキー(KA1″)を生成する。 5.エンコーダは、会社コード(A)に対応して記憶し
ているエンコード結果データ(De)及び認証子(MA
Cae)を取り出し、生成した補助カードキー(KA1
″)により、これらの合成情報(De‖MACae)の
認証子(MAC)を生成する。即ち、MAC=mKA1
″(De‖MACae)として求める。
【0044】6.エンコーダは、会社コード(A)、エ
ンコード結果データ(De)、認証子(MACae)お
よび認証子(MAC)からなる送出データ(Token
−XA=A‖De‖MACae‖MAC)をICカード
に送る。 7.ICカードは、受信した情報から、エンコード結果
データ(De)および認証子(MACae)を取り出し
、ICカード内で生成した補助カードキー(KA1″)
により、このデータの認証子(MAC′)を生成する。 即ち、MAC′=mKA1″(De‖MACae)とし
て求める。生成した認証子(MAC′)と受信した認定
子(MAC)との一致により受信データの正当性を判断
する。
ンコード結果データ(De)、認証子(MACae)お
よび認証子(MAC)からなる送出データ(Token
−XA=A‖De‖MACae‖MAC)をICカード
に送る。 7.ICカードは、受信した情報から、エンコード結果
データ(De)および認証子(MACae)を取り出し
、ICカード内で生成した補助カードキー(KA1″)
により、このデータの認証子(MAC′)を生成する。 即ち、MAC′=mKA1″(De‖MACae)とし
て求める。生成した認証子(MAC′)と受信した認定
子(MAC)との一致により受信データの正当性を判断
する。
【0045】8.異常と判断したときは、交信異常をエ
ンコーダに送出する。エンコーダは、交信異常をプリン
トアウトし、ランプ点灯などによりICカードの取り出
しを指示し、処理を終了する。 9.正常と判断したときは、メモリに記憶している認証
キー(KA2)により、エンコード結果データ(De)
から認証子(MACae′)を生成する。即ち、MAC
ae′=mKA2(De)として求める。生成した認証
子(MACae′)と受信した認証子(MACae)と
の一致により受信データの正当性を判断する。
ンコーダに送出する。エンコーダは、交信異常をプリン
トアウトし、ランプ点灯などによりICカードの取り出
しを指示し、処理を終了する。 9.正常と判断したときは、メモリに記憶している認証
キー(KA2)により、エンコード結果データ(De)
から認証子(MACae′)を生成する。即ち、MAC
ae′=mKA2(De)として求める。生成した認証
子(MACae′)と受信した認証子(MACae)と
の一致により受信データの正当性を判断する。
【0046】10.異常と判断したときは、エンコード
結果データ異常をエンコーダに送出する。エンコーダは
、エンコード結果データ異常をプリントアウトし、ラン
プ点灯などによりICカードの取り出しを指示し、処理
を終了する。 11.正常と判断したときは、エンコード結果データ正
常をエンコーダに送出する。エンコーダは、会社コード
(A)およびエンコード結果データ(De)をプリント
アウトし、ランプ点灯などによりICカードの取り出し
を指示し、処理を終了する。
結果データ異常をエンコーダに送出する。エンコーダは
、エンコード結果データ異常をプリントアウトし、ラン
プ点灯などによりICカードの取り出しを指示し、処理
を終了する。 11.正常と判断したときは、エンコード結果データ正
常をエンコーダに送出する。エンコーダは、会社コード
(A)およびエンコード結果データ(De)をプリント
アウトし、ランプ点灯などによりICカードの取り出し
を指示し、処理を終了する。
【0047】
【発明の効果】以上説明したように、カード発行装置(
エンコーダ)により複数の会社のカード、例えば磁気カ
ードをエンコード(発行)するとき、発行会社または業
種(発行源)ごとに割り付けた会社コードと暗証情報と
により特定されるカード発行補助装置、例えばICカー
ドと、エンコーダ内の会社コードとその被暗号化カード
キーとによりエンコーダの動作を管理するため、そのカ
ード発行会社に対応したICカードがない場合、その発
行会社の磁気カードをエンコードすることはできず、エ
ンコーダを不正操作しようとしてもエンコードを不能と
することができる。
エンコーダ)により複数の会社のカード、例えば磁気カ
ードをエンコード(発行)するとき、発行会社または業
種(発行源)ごとに割り付けた会社コードと暗証情報と
により特定されるカード発行補助装置、例えばICカー
ドと、エンコーダ内の会社コードとその被暗号化カード
キーとによりエンコーダの動作を管理するため、そのカ
ード発行会社に対応したICカードがない場合、その発
行会社の磁気カードをエンコードすることはできず、エ
ンコーダを不正操作しようとしてもエンコードを不能と
することができる。
【0048】また、暗証情報は発行会社が任意に設定可
能としているため、発行会社に対応した暗証情報を第三
者が不正に知り得ることは不可能であり、エンコーダ内
の被暗号化カードキーの設定に当たって、外部より入力
する鍵生成情報はカードキーから所定のアルゴリズムで
生成したものであり、たとえ、鍵生成情報を知り得ても
カードキーを知り得ることは不可能であり、不正にIC
カードを製造しようとしてもこれを防止することができ
る。
能としているため、発行会社に対応した暗証情報を第三
者が不正に知り得ることは不可能であり、エンコーダ内
の被暗号化カードキーの設定に当たって、外部より入力
する鍵生成情報はカードキーから所定のアルゴリズムで
生成したものであり、たとえ、鍵生成情報を知り得ても
カードキーを知り得ることは不可能であり、不正にIC
カードを製造しようとしてもこれを防止することができ
る。
【0049】さらに、エンコーダ内のメモリに記憶して
いる被暗号化カードキーはカードキーから暗号アルゴリ
ズムにより生成したものであり、たとえ、エンコーダか
ら被暗号化カードキーを読み出したとしてもカードキー
を知り得ることを不可能にしている。また、ICカード
とエンコーダとの間でのデータ送受において、ICカー
ドはメモリのカードキーを、エンコーダはICカードか
ら送られてきた会社コードに対応して再生したカードキ
ーをキー情報として、所定の手順により生成した認証子
によりデータの検証を行っているため、ICカード−エ
ンコーダ間のデータの改ざんを不可能とすることができ
るとともに、正規の認証手順を踏まないとICカードと
のデータのやりとりができないため、ICカード内のデ
ータの改ざんを不可能とすることができる。
いる被暗号化カードキーはカードキーから暗号アルゴリ
ズムにより生成したものであり、たとえ、エンコーダか
ら被暗号化カードキーを読み出したとしてもカードキー
を知り得ることを不可能にしている。また、ICカード
とエンコーダとの間でのデータ送受において、ICカー
ドはメモリのカードキーを、エンコーダはICカードか
ら送られてきた会社コードに対応して再生したカードキ
ーをキー情報として、所定の手順により生成した認証子
によりデータの検証を行っているため、ICカード−エ
ンコーダ間のデータの改ざんを不可能とすることができ
るとともに、正規の認証手順を踏まないとICカードと
のデータのやりとりができないため、ICカード内のデ
ータの改ざんを不可能とすることができる。
【0050】なお、ICカードリーダ/ライタ4のIC
カード挿入口にはふたが設けられており、ICカード挿
入後にふたを閉じないと動作しないように構成している
ため、ICカードとエンコーダ間のデータを傍受したり
、データを不正に操作することを防止している。さらに
、予めカード発行会社が任意に設定した認証キーをIC
カードの内部メモリに記憶しておき、その認証キーを用
いて、送るべきデータから生成した認証子をデータに付
加して送信し、エンコーダ内のメモリへそのデータと認
証子とを対応して記録することができるため、エンコー
ダの内部メモリのデータを改ざんしても認証子は改ざん
することはできず、データの改ざんを防止することがで
きる。
カード挿入口にはふたが設けられており、ICカード挿
入後にふたを閉じないと動作しないように構成している
ため、ICカードとエンコーダ間のデータを傍受したり
、データを不正に操作することを防止している。さらに
、予めカード発行会社が任意に設定した認証キーをIC
カードの内部メモリに記憶しておき、その認証キーを用
いて、送るべきデータから生成した認証子をデータに付
加して送信し、エンコーダ内のメモリへそのデータと認
証子とを対応して記録することができるため、エンコー
ダの内部メモリのデータを改ざんしても認証子は改ざん
することはできず、データの改ざんを防止することがで
きる。
【0051】また、エンコーダに設定しているマスター
キーを変えることにより、複数のエンコード運用会社に
固有のエンコーダを提供することができ、エンコーダに
対応したマスターキーによりICカードが発行されるた
め、エンコーダごとにICカードも差別化できるため、
極めて管理能力の高いシステムを提供することができる
。
キーを変えることにより、複数のエンコード運用会社に
固有のエンコーダを提供することができ、エンコーダに
対応したマスターキーによりICカードが発行されるた
め、エンコーダごとにICカードも差別化できるため、
極めて管理能力の高いシステムを提供することができる
。
【図1】この発明で用いられるカード発行装置としての
エンコーダの一例を示すブロック構成図。
エンコーダの一例を示すブロック構成図。
【図2】この発明で用いられるカード発行補助装置とし
てのICカードの例を示すブロック構成図。
てのICカードの例を示すブロック構成図。
【図3】ICカードを発行するための補助装置発行装置
の例を示すブロック構成図。
の例を示すブロック構成図。
【図4】ICカード作成処理を示す流れ図。
【図5】エンコーダに対する会社情報設定処理を示す流
れ図。
れ図。
【図6】ICカードとエンコーダとの相互認証処理を示
す流れ図。
す流れ図。
【図7】ICカードからエンコーダへデータを送出する
処理を示す流れ図。
処理を示す流れ図。
【図8】エンコーダからICカードへデータを送出する
処理を示す流れ図。
処理を示す流れ図。
【図9】エンコーダ内のデータの検証処理を示す流れ図
。
。
Claims (2)
- 【請求項1】 発行源ごとにカードを発行するカード
発行装置のカード発行を管理する方法であって、上記カ
ード発行装置にキー情報により暗号化/復号化を行う暗
号アルゴリズムと特定のマスターキーとを記憶しておき
、発行源を特定する会社コード、上記暗号アルゴリズム
、その暗号アルゴリズムにより少くとも暗証情報から生
成したカードキーを記憶したカード発行補助装置を上記
発行源ごとに用い、上記カードキーから生成した鍵生成
情報と上記会社コードとを上記カード発行装置に入力し
、そのカード発行装置で上記暗号アルゴリズムにより上
記鍵生成情報から上記カードキーを復号化できる被暗号
化カードキーを生成し、この被暗号化カードキーと対応
する上記会社コードとを対として記憶しておき、上記カ
ード発行補助装置を上記カード発行装置に装着し、その
カード発行補助装置が上記カードキーをキー情報とし、
上記カード発行装置がそのカード発行補助装置から送ら
れてきた上記会社コードと対応した上記被暗号カードキ
ーから再生したカードキーをキー情報として相互認証を
行い、その認証が得られると、そのカード発行補助装置
により特定される発行源のカードを発行することを許可
することを特徴とするカード発行管理方法。 - 【請求項2】 上記カード発行補助装置は、認証キー
を記憶し、その認証キーによりデータから認証子を生成
し、上記カード発行装置は、上記カード発行補助装置か
ら送出された上記データと上記認証子とをその会社コー
ド対応に記憶することを特徴とする請求項1記載のカー
ド発行管理方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3004460A JP2767499B2 (ja) | 1991-01-18 | 1991-01-18 | カード発行管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3004460A JP2767499B2 (ja) | 1991-01-18 | 1991-01-18 | カード発行管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04243494A true JPH04243494A (ja) | 1992-08-31 |
JP2767499B2 JP2767499B2 (ja) | 1998-06-18 |
Family
ID=11584754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3004460A Expired - Lifetime JP2767499B2 (ja) | 1991-01-18 | 1991-01-18 | カード発行管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2767499B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06203230A (ja) * | 1993-01-07 | 1994-07-22 | Nippon Signal Co Ltd:The | カード発行機 |
JP2006340287A (ja) * | 2005-06-06 | 2006-12-14 | Jr East Mechatronics Co Ltd | 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6350222A (ja) * | 1986-08-20 | 1988-03-03 | Matsushita Electric Ind Co Ltd | メツセ−ジ認証装置 |
JPS6356789A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
-
1991
- 1991-01-18 JP JP3004460A patent/JP2767499B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6350222A (ja) * | 1986-08-20 | 1988-03-03 | Matsushita Electric Ind Co Ltd | メツセ−ジ認証装置 |
JPS6356789A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06203230A (ja) * | 1993-01-07 | 1994-07-22 | Nippon Signal Co Ltd:The | カード発行機 |
JP2006340287A (ja) * | 2005-06-06 | 2006-12-14 | Jr East Mechatronics Co Ltd | 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2767499B2 (ja) | 1998-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1901067B (zh) | 著作权保护系统、记录设备及解密设备 | |
US6871278B1 (en) | Secure transactions with passive storage media | |
JP2814923B2 (ja) | トランザクション処理システム | |
JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
US7421079B2 (en) | Method and apparatus for secure key replacement | |
CN100511329C (zh) | 数据处理设备和数据处理方法 | |
JPS6021501B2 (ja) | デ−タ通信ネツトワ−クにおける操作キ−検証方法 | |
EP0005179A2 (en) | Authenticating the identity of a user of an information system | |
US20070168291A1 (en) | Electronic negotiable documents | |
JPH06102822A (ja) | ファイルセキュリティシステム | |
JPH10224345A (ja) | チップカード用暗号鍵認証方法および証明書 | |
JP2004501458A (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
US8281407B2 (en) | In-line decryption device for securely printing documents | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
JPH09167220A (ja) | 情報通信用icカードと、その発行システム並びにその通信システム | |
CN113836516B (zh) | 一种打印机硒鼓防伪与打印次数保护系统、方法 | |
JP2008513858A (ja) | 郵便物の料金納付のための方法と装置 | |
JP2767499B2 (ja) | カード発行管理方法 | |
JPH0375983A (ja) | カード利用システム | |
JP3436476B2 (ja) | 認証用暗号鍵変更方法 | |
JP3693709B2 (ja) | 携帯可能情報記録媒体に対する情報書込/読出方法 | |
JP2005051479A (ja) | 時限暗号化/復号システム | |
JP2003174442A (ja) | 暗号鍵生成処理方法 | |
JPS63197293A (ja) | Icカ−ド発行システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090410 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090410 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100410 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100410 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110410 Year of fee payment: 13 |