JPS63262779A - Ic card issuing system - Google Patents

Ic card issuing system

Info

Publication number
JPS63262779A
JPS63262779A JP62096284A JP9628487A JPS63262779A JP S63262779 A JPS63262779 A JP S63262779A JP 62096284 A JP62096284 A JP 62096284A JP 9628487 A JP9628487 A JP 9628487A JP S63262779 A JPS63262779 A JP S63262779A
Authority
JP
Japan
Prior art keywords
card
terminal
key
manufacturer
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62096284A
Other languages
Japanese (ja)
Other versions
JP2629184B2 (en
Inventor
Kenji Rikuna
陸名 健治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP62096284A priority Critical patent/JP2629184B2/en
Publication of JPS63262779A publication Critical patent/JPS63262779A/en
Application granted granted Critical
Publication of JP2629184B2 publication Critical patent/JP2629184B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

PURPOSE:To secure a secret in respective steps by deciding as reasonableness relating to a transport key every time when an IC card is mounted on terminals disposed in the respective steps from the production of the IC card to the issue thereof. CONSTITUTION:Initially, in the step of an LSI manufacturer, a manufacturer key is coded in a code decoder 48 by the use of a serial number SN generated in a serial number generator 46 and written in the LSI together with the serial number. Then, in the step of the card manufacturer, the coded manufacturer key read from the LSI incorporated IC card 60 and the manufacturer key inputted from a keyboard 55 and coded in the code decoder 48 are compared in a comparator 73 to decide whether the card manufacturer is a reasonable receiver or not. Similarly,in the respective steps from the production to the issue, the reasonableness of the card receiver is decided by the use of the transport key inputted in the step preceding by one.

Description

【発明の詳細な説明】 [発明の技術分野] この発明はICカード発行までの安全性を確保できるI
Cカード発行システムに関する。
[Detailed Description of the Invention] [Technical Field of the Invention] This invention provides an I
Regarding the C card issuing system.

[従来技術とその問題点] 近年、キャッシュレス時代と呼ばれており、クレジット
カード会社などより発行されたカードを使用することに
より現金の取扱いをせずに商品の購入が可能になってい
る。
[Prior art and its problems] In recent years, it has become known as the cashless era, and by using cards issued by credit card companies, it has become possible to purchase products without handling cash.

従来、使用されているカードとしてはプラスチックカー
ド、エンボスカード、磁気ストライプカードなどかある
が、これらのカードは構造上偽造が容易であるため、不
正使用が問題になっている。
Conventionally, there are plastic cards, embossed cards, magnetic stripe cards, etc., but these cards are easy to forge due to their structure, so fraudulent use has become a problem.

そこで、このような問題を解決するため、カード内部に
暗証番号などを記憶した情報カード、いわゆるICカー
ドが考えられており、このようなICカードとターミナ
ルとを組合わせたICカードシステムが開発されている
To solve this problem, an information card with a personal identification number stored inside the card, a so-called IC card, has been considered, and an IC card system that combines such an IC card and a terminal has been developed. ing.

ところで、このようなシステムに用いられるICカード
は、カード製造からカード発行までに、製造者、発行者
、カード所有者などの各段階を踏むが、これら段階を踏
む過程で、正当な受取人に対してのみデータのアクセス
およびデータの書込みなどを許容するようにして、IC
カードの内部データの改ざんおよび偽造を防止し、カー
ド使用上の安全性を図る配慮がなされている。
By the way, IC cards used in such systems go through various stages from card manufacture to card issuance, such as manufacturer, issuer, and card owner. By allowing data access and data writing only to the IC
Consideration has been taken to prevent tampering and forgery of the card's internal data and to ensure the safety of card usage.

そこで、従来では、このような事態を未然に防止するた
め、以下、述べるような方法が講じられている。第5図
は、ICカードを製造する製造者、ICカードを発行す
る例えば銀行などの発行者およびICカードを使用する
カード所有者の相互関係、を示すものである。まず、カ
ード製造者1は同図(a)に示すようにカードターミナ
ル11を用意し、このターミナル11に製造済みのIC
カード12を装着する。ここで、ターミナル11はカー
ド挿入ロ11a1キーボード11b1表示パネル11C
1プリンタ部11dを有しており、オペレータによるキ
ーボード11bか、らのデータ入力により各種コード、
ここではrcAJ、rlPIN」、rPMKJをICカ
ード12に書込む。この場合、「cAJ  (Card
  Authenticatior)は、ランダムな例
えば64ビツトのコードで、メツセージの暗号化および
解読に使用される。rlPINJ  (Initial
ization  Personal  Identi
fication  Number)、ランダムな例え
ば6ビツトのコードで、後述の自己暗証番号PINが使
用されるまでの番号である。rPMKJ(Produc
tion  Master  KeyCode)は、製
造番号で1グループに同じ番号が使用され、工場内でも
秘密が保持される。このようにして、ICカード12に
所定のコードが書込まれると、「PMKJがプリンタ部
11.dによって印字用紙13に印字される。この状態
から、製造者1は所定コードを書込んだICカード12
および印字用紙13を別々に封印して発行者2に発送す
る。
Therefore, conventionally, in order to prevent such a situation from occurring, the following methods have been taken. FIG. 5 shows the mutual relationship between a manufacturer who manufactures an IC card, an issuer such as a bank that issues an IC card, and a cardholder who uses an IC card. First, the card manufacturer 1 prepares a card terminal 11 as shown in FIG.
Attach the card 12. Here, the terminal 11 includes a card insertion slot 11a, a keyboard 11b, and a display panel 11C.
1 printer unit 11d, various codes,
Here, rcAJ, rlPIN'' and rPMKJ are written to the IC card 12. In this case, “cAJ (Card
The Authenticator is a random, eg, 64-bit code that is used to encrypt and decrypt messages. rlPINJ (Initial
Ization Personal Identity
This is a random code of, for example, 6 bits, and is a number until the self-identification PIN (described later) is used. rPMKJ
tion Master KeyCode) is a manufacturing number, the same number is used for one group, and is kept secret within the factory. In this way, when the predetermined code is written on the IC card 12, "PMKJ" is printed on the printing paper 13 by the printer section 11.d. card 12
and the printing paper 13 are sealed separately and shipped to the issuer 2.

発行者21よ、製造者1より送られてきたICカード1
2をカード発行ターミナル21に装着するとともに、製
造者1より送られてきた印字用紙13の内容rPMKJ
を読取って、カード発行ターミナル21にコード入力す
る。同時に、発行者2は、カード発行ターミナル21に
ICカード12に対応する口座番号rPANJ  (P
 r L mary  Account  Numbe
r)を入力する。ここで、カード発行ターミナル21は
上述と同様にカード挿入ロ21a1キーボード21b1
表示パネル21c1プリンタ部21dを有しており、I
Cカード12に書込まれているrPMKJとキーボード
21dから入力されたrPMKJを比較し、両者が一致
した場合に、「PANJをICカード12に書込むとと
もに、ICカード12より「1PINJを読出して印字
用紙23に印字する。この状態から、発行者2はrPA
NJを書込んだICカード12および印字用紙23を別
々に封印してカード所有者3に発送する。
Issuer 21, IC card 1 sent by manufacturer 1.
2 to the card issuing terminal 21, and the contents of the printing paper 13 sent by the manufacturer 1 rPMKJ
and enter the code into the card issuing terminal 21. At the same time, the issuer 2 sends the account number rPANJ (P
r L mary Account Number
Enter r). Here, the card issuing terminal 21 includes a card insertion slot 21a1 and a keyboard 21b1 as described above.
It has a display panel 21c1 and a printer section 21d.
The rPMKJ written in the C card 12 is compared with the rPMKJ input from the keyboard 21d, and if they match, the ``PANJ'' is written to the IC card 12, and the ``1PINJ'' is read and printed from the IC card 12. Print on paper 23. From this state, issuer 2
The IC card 12 on which NJ is written and the printing paper 23 are sealed separately and shipped to the card owner 3.

カード所有者3は、発行者2よりICカード12および
印字用紙23が送られてくると、発行光まで出向き、そ
こに設置されたユーザターミナル31にICカード12
を装着するとともに、発行者2より送られてきた印字用
紙23の内容rlPINJを読取って、ユーザターミナ
ル31にコード人力する。同時に、カード所有者3は、
ユーザターミナル31に自己の暗証番号「P I NJ
(Personal  Identifi、catio
n  Number)を入力する。ココテ、ユーザター
ミナル31は上述と同様にカード挿入ロ31a1キーボ
ード31b1表示パネル31c1プリンタ部31dを有
しており、ICカード12に書込まれているrlPIN
Jとキーボード31dから入力されたrIPINJを比
較し、両者が一致した場合に、rPINJをICカード
12に書込む。このような手続きによりICカード12
の発行処理が完了し、これ以降ICカード12を実際に
使用できるようになる。
When the cardholder 3 receives the IC card 12 and printing paper 23 from the issuer 2, the cardholder 3 goes to the issuing light and inserts the IC card 12 into the user terminal 31 installed there.
At the same time, it reads the content rlPINJ of the printing paper 23 sent from the issuer 2 and enters the code into the user terminal 31. At the same time, cardholder 3
Enter your personal identification number “P I NJ” on the user terminal 31.
(Personal Identity, catio
n Number). As mentioned above, the user terminal 31 has a card insertion slot 31a, a keyboard 31b, a display panel 31c, and a printer section 31d.
J and rIPINJ input from the keyboard 31d are compared, and if the two match, rPINJ is written into the IC card 12. Through these procedures, IC cards12
The issuance process has been completed, and the IC card 12 can now be actually used.

このように、従来の方法では、「PMK」rIPINJ
などのトランスポートキーを使用し、これらトランスポ
ートキーがなければ、次の段階での取引ができないよう
になっている。
In this way, in the conventional method, "PMK" rIPINJ
These transport keys are used, and without these transport keys, transactions cannot proceed to the next stage.

ところが、これらのトランスポートキーは、カ−ド製造
の段階でカードターミナルからのデータ入力により、そ
のままの状態で書込まれるため、その後の段階で、仮に
、カードが盗まれ、一枚のカードについて「PMKJが
知られてしまうと、このカードの属するグループの他の
カード全てについてデータのアクセスあるいは書込みが
可能になり□、データの改ざんおよび偽造が可能になる
など、安全性の面で重大な支障を来たすおそれがあった
。このことは、ICカードと別便で送られる印字用紙か
らrPMKJが知れた場合も同様であった。
However, these transport keys are written as they are by data input from the card terminal during the card manufacturing stage, so if the card is stolen at a later stage, information about a single card may be lost. “If PMKJ becomes known, it will be possible to access or write data on all other cards in the group to which this card belongs □, which will cause serious problems in terms of security, such as data falsification and forgery. The same thing happened when rPMKJ was discovered from the printed paper sent separately from the IC card.

[発明の目的」 この発明は上記事情に鑑みてなされたもので、ICカー
ドの製造から発行されるまでの各段階での秘密を確保で
き、取扱い上の安全性を高めることができるICカード
発行システムを提供することを目的とする。
[Purpose of the Invention] This invention was made in view of the above circumstances, and is an IC card issuance system that can ensure confidentiality at each stage from IC card manufacture to issuance, and that can improve handling safety. The purpose is to provide a system.

[発明の要点] この発明によれば、ICカードの製造から発行までの各
段階に設けられるターミナルにICカードを装管する毎
に、前段階で暗号化して与えられたトランスポートキー
関する正当性を判断し、ここで正しいと判断されると、
次段階で使用するトランスポートキーを暗号化して入力
し、次の段階に進めるようになっている。
[Summary of the Invention] According to this invention, each time an IC card is inserted into a terminal provided at each stage from IC card manufacturing to issuance, the validity of the transport key encrypted and given in the previous stage is verified. and if it is determined to be correct here,
You can encrypt and enter the transport key to be used in the next step to proceed to the next step.

[発明の実施例コ 以下、この発明の一実施例を図面にしたがい説明する。[Embodiments of the invention] An embodiment of the present invention will be described below with reference to the drawings.

第1図は、同実施例に用いられるターミナルの回路構成
を示すものである。図において、41はシステムバスで
、このシステムバス41には中央制御部42、ワーキン
グRAM43、メインプログラムROM44、書込み/
読出しく R/ W )コントローラ45、シリアルナ
ンバ発生部46、暗号用鍵メモリ47、暗号解読器48
、ICカードインターフェイス49、キーコントローラ
50、プリンタコントローラ51、ディスプレイドライ
バ52が接続されている。
FIG. 1 shows the circuit configuration of a terminal used in the same embodiment. In the figure, 41 is a system bus, and this system bus 41 includes a central control unit 42, a working RAM 43, a main program ROM 44, and a
(Read R/W) controller 45, serial number generator 46, encryption key memory 47, code decryptor 48
, an IC card interface 49, a key controller 50, a printer controller 51, and a display driver 52 are connected.

中央制御部42はシステムの動作状態によって各回路に
制御指令を与える。ワーキングRAM43はICカード
から送られてくる各コードを記憶するとともに、ターミ
ナル内での各種処理データが記憶される。メインプログ
ラムROM44は各種のシステムプログラムが記憶され
ている。
The central control unit 42 gives control commands to each circuit depending on the operating state of the system. The working RAM 43 stores each code sent from the IC card, as well as various processing data within the terminal. The main program ROM 44 stores various system programs.

R/Wコントローラ45は中央制御部42の指令に応じ
てストレージメモリ53に対する書込み読出しを制御す
るものである。シリアルナンバ発生部46はICカード
固有のシリアルナンバを発生する。暗号用鍵メモリ47
は暗号化のための鍵を記憶するものである。暗号解読器
48は暗号用鍵メモリ47に記憶された鍵を用いて暗号
化および解読を行なう。ICカードインターフェイス4
9にはカード機構部54を接続している。このカード機
構部54はICカードが装着されるもので、コンタクト
、ロック、シャッタなどを有している。
The R/W controller 45 controls reading and writing to and from the storage memory 53 in accordance with commands from the central control unit 42 . The serial number generator 46 generates a serial number unique to the IC card. Encryption key memory 47
is used to store keys for encryption. The decryptor 48 performs encryption and decryption using the key stored in the encryption key memory 47. IC card interface 4
9 is connected to a card mechanism section 54. This card mechanism section 54 is used to mount an IC card, and has contacts, a lock, a shutter, and the like.

キーコントローラ50はキーボード55にサンプリンi
信号を与えてキー人力データを検知するようにしている
。プリンタコントローラ51はプリンタ機構部56の動
作を制御する。ディスプレイドライバ52はLCディス
プレイ57に対して表示制御するものである。
The key controller 50 sends a sample i to the keyboard 55.
Signals are given to detect key human data. The printer controller 51 controls the operation of the printer mechanism section 56. The display driver 52 controls the display on the LC display 57.

なお、58は商用電源100vより駆動電源を発生する
電源部、59は各回路に供給されるシステムクロック信
号φを発生する発振器である。
Note that 58 is a power supply unit that generates driving power from a commercial power source of 100 volts, and 59 is an oscillator that generates a system clock signal φ to be supplied to each circuit.

次に、第2図は、このようなターミナル40に装着され
るICカード60の回路構成を示すものである。図にお
いて、61はシステムバスで、このシステムバス61に
はアンサ・ツー・リセット記憶部62、ワーキングRA
M63、システムプログラム記憶部64、制御部65、
書込み/読出しく R/W)制御部66、乱数発生部6
7、時計回路68、認証キー記憶部69、認証演算部7
0、残高更新部71、データ保持部72、比較器73、
シリアルl1074、入力制御部75、表示制御部76
、アクセス禁止エリア番号記憶部77および比較器78
が夫々接続されている。
Next, FIG. 2 shows the circuit configuration of an IC card 60 installed in such a terminal 40. In the figure, 61 is a system bus, and this system bus 61 includes an answer-to-reset storage unit 62 and a working RA.
M63, system program storage unit 64, control unit 65,
Write/read R/W) control unit 66, random number generation unit 6
7, clock circuit 68, authentication key storage section 69, authentication calculation section 7
0, balance update unit 71, data holding unit 72, comparator 73,
Serial l1074, input control section 75, display control section 76
, access prohibited area number storage unit 77 and comparator 78
are connected to each other.

この場合、アンサ・ツー・リセット記憶部62はICカ
ード60自身に対するあらゆる動作条件(例えばデータ
書込み、印加電圧、電流許容値、最大印加電圧、最大デ
ータ伝送量、最大応答待ち時間など)を記憶するもので
、これらの条件データはカード自身の内部イニシャルが
終了すると、予め定められたフォーマットにのっとりア
ンサ・ツー・リセットφデータとしてターミナル40側
に送出する。ワーキングRAM63はカード内での各種
処理データを記憶するものである。システムプログラム
記憶部64は各種のシステムプログラムとともに、ター
ミナル40より送られて(る信号が正しいか否かを表わ
すコード信号を記憶している。制御部65はシリアルl
1074を介して供給されるデータ受信信号および動作
状態に応じて各回路に動作指令を出力する。P、/W¥
iIJ 師部66は制御部65からの指令に応じてデー
タメモリ7つに対するデータの書込み読出しの制御を行
なう。ここで、データメモリ7つは第3図に示すシーク
レットゾーンを有し、シリアルナンバrSNJ、暗号化
されたトランスポートキーrsMKJ、rsPKJおよ
び「IPLNJ、rP I NJなどが書込まれている
。乱数発生部67はICカード認証に使用する乱数を発
生する。
In this case, the answer-to-reset storage unit 62 stores all operating conditions for the IC card 60 itself (for example, data writing, applied voltage, current permissible value, maximum applied voltage, maximum data transmission amount, maximum response waiting time, etc.). When the internal initialization of the card itself is completed, these condition data are sent to the terminal 40 side as answer-to-reset φ data in accordance with a predetermined format. The working RAM 63 stores various processing data within the card. The system program storage unit 64 stores various system programs as well as code signals sent from the terminal 40 to indicate whether or not the signals are correct.
An operation command is output to each circuit according to the data reception signal supplied via the circuit 1074 and the operation state. P, /W¥
The iIJ phloem 66 controls writing and reading of data in seven data memories in response to commands from the control unit 65. Here, the data memory 7 has a secret zone shown in FIG. 3, in which the serial number rSNJ, encrypted transport keys rsMKJ, rsPKJ, and "IPLNJ, rP I NJ, etc. are written. Random number generation The unit 67 generates random numbers used for IC card authentication.

時計回路68は現在日時を計時するものである。The clock circuit 68 measures the current date and time.

認証キー記憶部6つは認証キーを記憶したもので、この
認証キーを用いて認証演算部70での暗号化および解読
が行なわれる。入力データ保持部72はターミナル40
より与えられるデータを保持する。この入力データ保持
部72の出力は比較器73に与えられる。この場合、比
較器73の比較結果は制御部65に送られる。残高更新
部71は残高記憶部80の内容を取引に応じて更新する
ようにしている。シリアルl1074はデータ入出力端
子I10が接続され、ターミナル40とのデータ授受が
行なわれる。入力制御部75はキーボード部81にサン
プリング信号を与えてキー人力データを検知するもので
ある。表示制御部76は表示部82に対する表示コント
ロールを行なうものである。アクセス禁止エリア番号記
憶部77はデータメモリ79のアクセス禁′止エリア番
号を記憶しており、この禁止エリアがアクセスされると
、比較器78より一致出力が発生し、R/W制御部66
に対して該当エリアの読出しを禁止するようにしている
The authentication key storage section 6 stores an authentication key, and the authentication calculation section 70 performs encryption and decryption using this authentication key. The input data holding unit 72 is the terminal 40
Retains data given by The output of this input data holding section 72 is given to a comparator 73. In this case, the comparison result of the comparator 73 is sent to the control section 65. The balance update section 71 updates the contents of the balance storage section 80 in accordance with transactions. A data input/output terminal I10 is connected to the serial I1074, and data is exchanged with the terminal 40. The input control section 75 provides a sampling signal to the keyboard section 81 to detect human key data. The display control section 76 controls the display of the display section 82 . The access prohibited area number storage unit 77 stores the access prohibited area number of the data memory 79, and when this prohibited area is accessed, a matching output is generated from the comparator 78, and the R/W control unit 66
The system prohibits reading of the corresponding area.

なお、このようなICカード60はターミナル40に装
着した状態で、ターミナル40よりRe5et端子にリ
セット信号、C1ock端子にシステムクロック信号が
供給され、Vl)I)端子にvpp電源、Vcc端子に
Vcc電源が、そしてGND端子にグランド線が接続さ
れる。
Note that when such an IC card 60 is attached to the terminal 40, the terminal 40 supplies a reset signal to the Re5et terminal, a system clock signal to the C1ock terminal, a vpp power supply to the Vl)I) terminal, and a Vcc power supply to the Vcc terminal. However, a ground line is connected to the GND terminal.

Vcc端子に与えられるVcc電源は電圧検出回路83
に与えられる。この電圧検出回路83には内部電源84
が接続されている。ここで、電圧検出回路83はVcc
電源が接続されていると該Vcc電源を優先して検出し
、Vcc電源が接続されていないと内部電源84を検出
して出力Vddを発生する。
The Vcc power supply applied to the Vcc terminal is supplied to the voltage detection circuit 83.
given to. This voltage detection circuit 83 has an internal power supply 84
is connected. Here, the voltage detection circuit 83
When the power supply is connected, the Vcc power supply is detected with priority, and when the Vcc power supply is not connected, the internal power supply 84 is detected and the output Vdd is generated.

C1ock端子に与えられるクロック信号はセレクタ8
5に与えられる。このセレクタ85には内部発振器86
が接続されている。ここで、セレクタ85は上記電圧検
出回路83の検出内容に応じてC1ock端子に与えら
れるクロック信号あるいは内部発振器86の出力を選択
し各回路に供給する。この場合、内部発振器86の発振
周波数はC1ock端子に与えられるクロック信号より
低く設定されている。
The clock signal given to the C1ock terminal is the selector 8
given to 5. This selector 85 has an internal oscillator 86.
is connected. Here, the selector 85 selects the clock signal applied to the C1ock terminal or the output of the internal oscillator 86 according to the detection content of the voltage detection circuit 83, and supplies the selected signal to each circuit. In this case, the oscillation frequency of the internal oscillator 86 is set lower than the clock signal applied to the C1ock terminal.

次に、このように構成した実施例の動作を第4図のフロ
ーチャートにしたがい説明する。この場合、上述のター
ミナル40は、LSI製造者A。
Next, the operation of the embodiment configured as described above will be explained according to the flowchart of FIG. In this case, the above-mentioned terminal 40 is manufactured by LSI manufacturer A.

カード製造者81カード発行者C1顧客りについて夫々
設けられるものとする。
It is assumed that one is provided for each card manufacturer 81 and card issuer C1 customer.

まず、LSI製造者Aは、ステップA1において、IC
カード60に組込まれるLSIを製造し、ステップA2
でLSIをテストする。一方、ステップB1において、
ターミナル40のシリアルナンバ発生器46よりカード
固有のシリアルナンバSNが発生される。そして、キー
ボード55よりオペレータが製造者キーMKを入力する
と、ステップB2に進む。このステップB2では、シリ
アルナンバ発生器46からのシリアルナンバSNとキー
ボード55より入力された製造者キーM Kが暗号解読
器48に与えられる。すると、製造者キーMKがシリア
ルナンバSNにより暗号化され、暗号化された製造者キ
ーS M KがシリアルナンバSNとともに、ICカー
ドインターフェイス49を介してICカード60側に送
られる。この場合、製造者キーMKはプリンタコントロ
ーラ51の制御によりプリンタ機構部56を介して印字
用紙81に印字される。
First, in step A1, LSI manufacturer A
Manufacturing the LSI to be incorporated into the card 60, Step A2
Test the LSI with On the other hand, in step B1,
A serial number generator 46 of the terminal 40 generates a serial number SN unique to the card. Then, when the operator inputs the manufacturer key MK from the keyboard 55, the process advances to step B2. In this step B2, the serial number SN from the serial number generator 46 and the manufacturer key MK input from the keyboard 55 are given to the decryptor 48. Then, the manufacturer key MK is encrypted using the serial number SN, and the encrypted manufacturer key S M K is sent to the IC card 60 side via the IC card interface 49 along with the serial number SN. In this case, the manufacturer key MK is printed on the printing paper 81 via the printer mechanism section 56 under the control of the printer controller 51.

ICカード60側に送られた暗号化製造者キーSMKお
よびシリアルナンバSNはステップ八3においてLSI
に書込まれる。この場合、暗号化製造者キーSMKおよ
びシリアルナンバSNは第3図に示すデータメモリ79
のシークレットゾーンに書込まれる。
The encrypted manufacturer key SMK and serial number SN sent to the IC card 60 are transferred to the LSI in step 83.
written to. In this case, the encrypted manufacturer key SMK and serial number SN are stored in the data memory 79 shown in FIG.
is written to the secret zone.

このようにして製造されたLSIは「MKJの゛印字用
紙81と別個に封印し、別便でカード製造者Bに送られ
る。カード製造者Bは、ステップA4において、LSI
をカードに組込み、ICカード60を完成する。そして
、このICカード60をターミナル40に装着する。す
ると、ステップA5において、ICカード60のデータ
メモリ79に記憶されたシリアルナンバSNが続出され
、シリアルl1074を介しぞターミナル40に送られ
る。ターミナル40では、印字用紙81に書かれて送ら
れてきた製造者キーMK (MS −とする)をキーボ
ード55より入力する。すると、ステップB3に進み、
ICカード60からのシリアルナンバSNとキーボード
55より入力された製造者キーMK−が暗号解読器48
に与えられる。
The LSI manufactured in this way is sealed separately from the "MKJ" printing paper 81 and sent by separate mail to card manufacturer B. Card manufacturer B, in step A4,
is incorporated into the card to complete the IC card 60. Then, this IC card 60 is attached to the terminal 40. Then, in step A5, the serial number SN stored in the data memory 79 of the IC card 60 is output one after another and sent to the terminal 40 via the serial number 1074. At the terminal 40, the manufacturer key MK (MS -) written on a printing paper 81 and sent is inputted from the keyboard 55. Then, proceed to step B3,
The serial number SN from the IC card 60 and the manufacturer key MK- input from the keyboard 55 are sent to the decryptor 48.
given to.

そして、製造者キーM K−がシリアルナンバSNによ
り暗号化され、この暗号化された製造者キーSMK (
SMK−とする)が、ICカードインターフェイス49
を介してICカード6o側に送られる。  。
Then, the manufacturer key MK- is encrypted using the serial number SN, and this encrypted manufacturer key SMK (
SMK-) is the IC card interface 49
is sent to the IC card 6o side via. .

ICカード60では、ターミナル4oがらの暗号化製造
キーSMKが入力データ保持部72に保持されたのち比
較器73に与えられ、一方、データメモリ79に記憶さ
れた暗号化製造キーSMK−が読出され、比較器73に
与えられる。
In the IC card 60, the encrypted manufacturing key SMK from the terminal 4o is held in the input data holding section 72 and then given to the comparator 73, while the encrypted manufacturing key SMK- stored in the data memory 79 is read out. , to the comparator 73.

そして、ステップA6において両者が比較される。Then, in step A6, both are compared.

ここで、両者が一致しないと、NOと判断され、カード
無効の処理がなされる。この場合は、カード製造者Bが
正当な受取人でない判断される。一方、両者が一致して
、YESと判断されると、「OK」データがターミナル
40に送られる。そして、ターミナル40のディスプレ
イドライバ52によりLCディスプレイ57に、発行者
キーPKの入力を促す表示が行なわれる。
Here, if the two do not match, the determination is NO and the card is invalidated. In this case, it is determined that card manufacturer B is not the legitimate recipient. On the other hand, if the two match and the determination is YES, "OK" data is sent to the terminal 40. Then, the display driver 52 of the terminal 40 causes the LC display 57 to display a message prompting the user to input the issuer key PK.

この状態で、ターミナル40のキーボード55よりオペ
レータが発行者キーPKを人力すると、ステップB4に
進む。このステップB4では、シリアルナンバ発生器4
6からのシリアルナンバSNとキーボード55より人力
された発行者キーPKが暗号解読器48に与えられる。
In this state, when the operator manually inputs the issuer key PK from the keyboard 55 of the terminal 40, the process proceeds to step B4. In this step B4, the serial number generator 4
The serial number SN from 6 and the issuer key PK manually entered from the keyboard 55 are given to the decryptor 48.

そして、発行者キーPKがシリアルナンバSNにより暗
号化され、暗号化発行者キーSPKがICカードインタ
ーフェイス49を介してICカード60側に送られる。
Then, the issuer key PK is encrypted using the serial number SN, and the encrypted issuer key SPK is sent to the IC card 60 side via the IC card interface 49.

また、発行者キーPKはプリンタコントローラ51の制
御によりプリンタ機構部56を介して印字用紙に印字さ
れる。
Further, the issuer key PK is printed on printing paper via the printer mechanism section 56 under the control of the printer controller 51.

ICカード60側に送られた暗号化発行者キーPKはス
テップA7において、ICカード60の第3図に示すデ
ータメモリ79のシークレットゾーンに書込まれる。そ
して、ステップA8においてICカードのテストが実行
される。
The encrypted issuer key PK sent to the IC card 60 side is written in the secret zone of the data memory 79 of the IC card 60 shown in FIG. 3 in step A7. Then, in step A8, an IC card test is performed.

このようにして製造され、テストされたICカード60
は、rPKJの印字用紙82と別個に封印し、別便でカ
ード発行者Cに送られる。カード発行者Cは、このIC
カード6oをターミナル40に装着する。すると、ステ
ップA9において、ICカード60のデータメモリ79
に記憶されたシリアルナンバSNが読出され、シリアル
I’/ 074を介してターミナル4oに送られる。タ
ーミナル40では、印字用紙82に書かれて送られてき
た発行者キーPKをキーボード55より入力する。する
と、ステップB5に進み、ICカード60からのシリア
ルナンバSNとキーボード55より入力された発行者キ
ーPKが暗号解読器48に与えられる。そして、発行者
キーPKがシリアルナンバSNにより暗号化され、この
暗号化された発行者キーSPK (SPK−とする)が
、ICカードインターフェイス49を介してICカード
60側に送られる。
IC card 60 manufactured and tested in this way
is sealed separately from the rPKJ printing paper 82 and sent to card issuer C by separate mail. Card issuer C uses this IC
The card 6o is attached to the terminal 40. Then, in step A9, the data memory 79 of the IC card 60
The serial number SN stored in is read out and sent to terminal 4o via serial I'/074. At the terminal 40, the issuer key PK written on the printing paper 82 and sent is inputted from the keyboard 55. Then, the process proceeds to step B5, where the serial number SN from the IC card 60 and the issuer key PK input from the keyboard 55 are given to the decryptor 48. Then, the issuer key PK is encrypted using the serial number SN, and this encrypted issuer key SPK (referred to as SPK-) is sent to the IC card 60 side via the IC card interface 49.

ICカード60では、ターミナル40からの暗号化発行
者キー5PK−が入力データ保持部72に保持されたの
ち比較器73に与えられ、一方、データメモリ79に記
憶、された暗号化発行者キーSPKが読出され、比較器
73に与えられる。そして、ステップAIOにおいて両
者が比較される。
In the IC card 60, the encrypted issuer key 5PK- sent from the terminal 40 is held in the input data holding section 72 and then given to the comparator 73, while the encrypted issuer key SPK stored in the data memory 79 is is read out and applied to the comparator 73. Then, in step AIO, both are compared.

ここで、両者が一致しないと、NOと判断され、カード
無効の処理がなされる。この場合は、カード発行者Cが
正当な受取人でない判断される。一方、両者が一致して
、YESと判断されると、「OK」データがターミナル
40に送られる。そして、ターミナル40のディスプレ
イドライ/く52によりLCディスプレイ57に、自己
の暗証番号PINが登録されるまでの間使用されるrl
PINJの入力を促す表示が行なわれる。
Here, if the two do not match, the determination is NO and the card is invalidated. In this case, it is determined that card issuer C is not the legitimate recipient. On the other hand, if the two match and the determination is YES, "OK" data is sent to the terminal 40. Then, the display driver 52 of the terminal 40 displays the rl on the LC display 57, which is used until the personal identification number PIN is registered.
A display prompting you to enter your PINJ is displayed.

二〇状聾で、ターミナル40のキーボード55よりオペ
レータが「IPINJを入力すると、ICカードインタ
ーフェイス4つを介してICカード60側に送られる。
When the operator, who is deaf in the 20's, inputs ``IPINJ'' from the keyboard 55 of the terminal 40, it will be sent to the IC card 60 side via the four IC card interfaces.

また、「IPINJはブリンクコントローラ51の制御
によりプリンタ機構部56を介して印字用紙83に印字
される。
Further, "IPINJ" is printed on the printing paper 83 via the printer mechanism section 56 under the control of the blink controller 51.

ICカード60側に送られたrlPINJはステップA
llにおいて、ICカード60の第3図に示すデータメ
モリ79のシークレットゾーンに書込まれる。そして、
ステップA12においてICカードが発行される。
The rlPINJ sent to the IC card 60 side is in step A.
At 11, the data is written to the secret zone of the data memory 79 of the IC card 60 shown in FIG. and,
An IC card is issued in step A12.

このようにして発行されるICカード60は、rlPI
NJの印字用紙83と別個に封印し、別便で顧客りに送
られる。顧客りは、このICカード60を、発行光に持
込み、ここに設置されたターミナル40に装着する。そ
して、ターミナル40より、印字用紙83に書かれて送
られてきたrlPINJ  (IPIN−とする)をキ
ーボード55より入力する。このrlPINIは、IC
カードインターフェイス49を介してICカード60側
に送られる。
The IC card 60 issued in this way has an rlPI
It is sealed separately from the NJ printing paper 83 and sent to the customer by separate mail. The customer brings this IC card 60 to the issuing office and attaches it to the terminal 40 installed there. Then, from the terminal 40, the rlPINJ (rlPINJ (referred to as IPIN-) written on the printing paper 83 and sent) is inputted from the keyboard 55. This rlPINI is the IC
It is sent to the IC card 60 side via the card interface 49.

ICカード60では、ターミナル40からのrl P 
I N Iが入力データ保持部72に保持されたのち比
較器73に与えられ、一方、データメモリ79に記憶さ
れた[IPINJが読出され、比較器73に与えられる
。そして、ステップA13において両者が比較される。
In the IC card 60, the rlP from the terminal 40
I N I is held in the input data holding section 72 and then given to the comparator 73 , while [IPINJ stored in the data memory 79 is read out and given to the comparator 73 . Then, in step A13, both are compared.

ここで、両者が一致しないと、NOと判断され、カード
無効の処理がなされる。この場合は、顧客りが正当な受
取人でない判断される。一方、両者が一致して、YES
と判断されると、rOKjデータがターミナル40に送
られる。そして、ターミナル40のディスプレイドライ
バ52によりLCディスプレイ57に、カード所有者自
身の暗証番号PINの入力を促す表示が行なわれる。
Here, if the two do not match, the determination is NO and the card is invalidated. In this case, it is determined that the customer is not the legitimate recipient. On the other hand, both parties agree, YES
If it is determined, rOKj data is sent to the terminal 40. Then, the display driver 52 of the terminal 40 displays on the LC display 57 a message prompting the cardholder to input his or her personal identification number PIN.

この状態で、ターミナル40のキーボード55より自己
の暗証番号PINを入力すると、ICカードインターフ
ェイス49を介してICカード60側に送られる。そし
て、ステップA14において、ICカード60の第3図
に示すデータメモリ79のシークレットゾーンに送られ
、「IPIN」をクリアして暗証番号PINが書込まれ
、全ての処理が終了する。
In this state, when the personal identification number PIN is input from the keyboard 55 of the terminal 40, it is sent to the IC card 60 side via the IC card interface 49. Then, in step A14, the data is sent to the secret zone of the data memory 79 shown in FIG. 3 of the IC card 60, the "IPIN" is cleared and the personal identification number PIN is written, and all processing ends.

したがって、このようにすればLSI製造者の段階で暗
号化された製造者キーrMKJをカード製造者の段階で
、その正当性が判断され、ここで正しいと判断されると
、次のカード発行者のための発行者キーrPKlを暗号
化して入力するとともに、次のカード発行者に移し、こ
こでも発行者キー「PK」の正当性が判断されると、こ
れ以降のrlPNJ  rPINJの入力を許容するよ
うにっており、特に製造者キー「MK」、発行者キー「
PK」のトランスボートキーについて暗号化されたもの
が取扱われるようになっているので、仮にある段階でカ
ードが盗まれても、これより得られるトランスポートキ
ーは暗号化されていて、これから元のキーを知ることは
到底不可能であり、このことから各段階でのICカード
の製造から発行までの各段階での秘密を確実に確保でき
、その安全性を著しく高めることができる。
Therefore, in this way, the manufacturer key rMKJ encrypted at the LSI manufacturer stage is judged to be valid at the card manufacturer stage, and if it is determined to be correct, the next card issuer Encrypt and input the issuer key rPKl for the card, and move it to the next card issuer. Once the validity of the issuer key "PK" is determined here, subsequent input of rlPNJ rPINJ is allowed. In particular, the manufacturer key "MK" and the publisher key "
Since the transport key for "PK" is handled in an encrypted format, even if the card is stolen at some stage, the transport key obtained from this will be encrypted, and the original transport key will not be recovered from now on. It is completely impossible to know the key, so it is possible to ensure secrecy at each stage from IC card production to issuance, thereby significantly increasing its security.

なお、この発明は上記実施例にのみ限定されず、要旨を
変更しない範囲で適宜変形して実施できる。
It should be noted that the present invention is not limited to the above-mentioned embodiments, but can be implemented with appropriate modifications without changing the gist.

例えば上述の実施例では、ICカード発行までの段階と
して、LSI製造製造者力−ド製造者B1カード発行者
C1顧客りを有する場合を述べたが、これら以外の段階
を有するものにも適用できる。
For example, in the above embodiment, the steps up to IC card issuance include LSI manufacturer, power source, card manufacturer, B1, card issuer, C1, and customer.However, it can also be applied to systems that have steps other than these. .

また、上述では暗号化のためのデータとしてシリアルナ
ンバSNを使用しているが、これに代えて乱数を使用す
るようにしてもよい。
Further, although the serial number SN is used as data for encryption in the above description, a random number may be used instead.

[発明の効果] この発明によれば、ICカードの製造から発行までの各
段階に設けられるターミナルにICカードを装着する毎
に、前段階で暗号化して与えられたトランスポートキー
関する正当性を判断し、ここで正しいと判断されると、
次段階で使用するトランスポートキーを暗号化して入力
し、次の段階に進めるようになっているので、ICカー
ドの製造から発行までの各段階での秘密を確保でき、そ
の取扱上の安全性を高めることができる。
[Effects of the Invention] According to this invention, each time an IC card is inserted into a terminal provided at each stage from IC card manufacturing to issuance, the validity of the transport key encrypted and given in the previous stage is verified. If it is determined that it is correct,
Since the transport key used in the next step is encrypted and entered before proceeding to the next step, the confidentiality of each step from IC card manufacture to issuance can be ensured, and the safety of its handling can be ensured. can be increased.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明の一実施例に用いられるターミナルの
回路構成を示すブロック図、第2図は同実施例に用いら
れるICカードの回路構成を示すブロック図、第3図は
同ICカードのデータメモリを説明するための図、第4
図は同実施例の動作を説明するためのフローチャート、
第5図は従来のICカード発行システムを説明するため
の図である。 40・・・ターミナル、42・・・中央制御部、43・
・・ワーキングRAM、  44・・・メインプログラ
ムROM、46・・・シリアルナンバ発生器、4つ・・
・ICカードインターフェイス、51・・・プリンタコ
ントローラ、52・・・ディスプレイドライバ、55・
・・キーボード、56・・・プリンタ機構部、57・・
・LCディスプレイ、60・・・ICカード、63・・
・ワーキングRAM、64・・・システムプログラム記
憶部、65・・・制御部、72・・・入力データ保持部
、73・・・比較器、74・・・シリアルI10.79
・・・データメモリ。
FIG. 1 is a block diagram showing the circuit configuration of a terminal used in an embodiment of the present invention, FIG. 2 is a block diagram showing the circuit configuration of an IC card used in the embodiment, and FIG. Diagram for explaining data memory, 4th
The figure is a flow chart for explaining the operation of the same embodiment.
FIG. 5 is a diagram for explaining a conventional IC card issuing system. 40...Terminal, 42...Central control unit, 43.
...Working RAM, 44...Main program ROM, 46...Serial number generator, 4...
- IC card interface, 51... printer controller, 52... display driver, 55.
...Keyboard, 56...Printer mechanism section, 57...
・LC display, 60...IC card, 63...
- Working RAM, 64... System program storage unit, 65... Control unit, 72... Input data holding unit, 73... Comparator, 74... Serial I10.79
...Data memory.

Claims (1)

【特許請求の範囲】[Claims]  ICカードの製造から発行までの各段階に、トランス
ポートキーが入力される入力手段および該入力手段より
入力されるトランスポートキーを所定データに基づき暗
号化する暗号化手段を有するターミナルを設け、これら
各段階のターミナルに、該ターミナルからの暗号化トラ
ンスポートキーを記憶する記憶手段および上記ターミナ
ルより入力されるトランスポートキーと上記記憶手段に
記憶された記憶内容を比較する比較手段を有するICカ
ードを装着し、上記ターミナルの入力手段より前段階で
与えられたトランスポートキーを入力して、該トランス
ポートキーと上記記憶手段に記憶された記憶内容が一致
したとき、次段階で使用するトランスポートキーの入力
を許容するようにしたことを特徴とするICカード発行
システム。
At each stage from IC card manufacturing to issuance, a terminal is provided which has an input means for inputting a transport key and an encryption means for encrypting the transport key inputted from the input means based on predetermined data. An IC card is installed in a terminal at each stage, which has a storage means for storing an encrypted transport key from the terminal, and a comparison means for comparing the transport key inputted from the terminal with the contents stored in the storage means. When the transport key given in the previous stage is input through the input means of the terminal, and the transport key matches the memory content stored in the storage means, the transport key is used in the next stage. An IC card issuance system characterized by allowing input of the following information.
JP62096284A 1987-04-21 1987-04-21 IC card authentication system Expired - Fee Related JP2629184B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62096284A JP2629184B2 (en) 1987-04-21 1987-04-21 IC card authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62096284A JP2629184B2 (en) 1987-04-21 1987-04-21 IC card authentication system

Publications (2)

Publication Number Publication Date
JPS63262779A true JPS63262779A (en) 1988-10-31
JP2629184B2 JP2629184B2 (en) 1997-07-09

Family

ID=14160807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62096284A Expired - Fee Related JP2629184B2 (en) 1987-04-21 1987-04-21 IC card authentication system

Country Status (1)

Country Link
JP (1) JP2629184B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033280A (en) * 2004-07-14 2006-02-02 Sony Corp Authentication apparatus

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system
JPS60181893A (en) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Preventing device of illegal access of ic card
JPS6159587A (en) * 1984-08-30 1986-03-27 Casio Comput Co Ltd Ic card and collating system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system
JPS60181893A (en) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Preventing device of illegal access of ic card
JPS6159587A (en) * 1984-08-30 1986-03-27 Casio Comput Co Ltd Ic card and collating system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033280A (en) * 2004-07-14 2006-02-02 Sony Corp Authentication apparatus

Also Published As

Publication number Publication date
JP2629184B2 (en) 1997-07-09

Similar Documents

Publication Publication Date Title
EP0173103B1 (en) Ic card and an identification system thereof
US5379344A (en) Smart card validation device and method
KR100389229B1 (en) Transaction Processing System and Transaction Processing Method
US4746788A (en) Identification system for authenticating both IC card and terminal
US4357529A (en) Multilevel security apparatus and method
JPH0682405B2 (en) Test program start method
US4734569A (en) IC card
EP0437616A1 (en) Ic card system having function of confirming destroyed data
US20060237529A1 (en) Secure Credit Card Adapter
JPH0670818B2 (en) Verification card and its authentication method
JP2001525088A (en) System for secure reading and processing of data on intelligent data carriers
JPH0822517A (en) Forgery preventing system for hybrid card
JP2001524724A (en) Data management method for chip card
JPS63262779A (en) Ic card issuing system
JPH0620117A (en) Ic card
JP2003110552A (en) Card authentication system, information recording card, and card authenticating method
JPH10149103A (en) Method and system for authentication
AU651584B2 (en) Smart card validation device and method
KR100187518B1 (en) Authentication apparatus of ic card terminal using dual card
JP3534599B2 (en) Encryption communication method, electronic voting system, and IC card
JP2004046754A (en) Ic card authentication system and method
JPS62296269A (en) Ic card system
JP2712148B2 (en) Test program starting method and test program starting device
JPS63259785A (en) Ic card certification system
JPS6349966A (en) Ic card system

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees