[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2001060256A - Ic card having data updating function - Google Patents

Ic card having data updating function

Info

Publication number
JP2001060256A
JP2001060256A JP11236585A JP23658599A JP2001060256A JP 2001060256 A JP2001060256 A JP 2001060256A JP 11236585 A JP11236585 A JP 11236585A JP 23658599 A JP23658599 A JP 23658599A JP 2001060256 A JP2001060256 A JP 2001060256A
Authority
JP
Japan
Prior art keywords
key
card
updating
scheduled
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11236585A
Other languages
Japanese (ja)
Inventor
Akiko Moriyama
森山明子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP11236585A priority Critical patent/JP2001060256A/en
Publication of JP2001060256A publication Critical patent/JP2001060256A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To omit a special card processing center that is necessary for updating a cipher key and to attain the safe updating of the key by registering the scheduled updating date of the key in a storage of an IC card and updating the key in the IC card after its scheduled updating date. SOLUTION: It is discriminated whether a key updating table is registered (S4). When the key updating table is registered, it is discriminated whether a 1st scheduled updating date of a cipher key has passed (S5). When the updating data has passed, it is discriminated whether a 1st cipher key is updated (S6). When the 1st key is not updated, the key is generated and updated (S7). When the 1st key is updated, it is discriminated whether another scheduled updating date of the cipher key is set (S8). When the scheduled updating date is set, it is discriminated whether the N-th scheduled updating date of the key has passed (S9). When the N-th scheduled updating date has passed, it is discriminated whether the N-th updating of the key is already carried out (S10). When the N-th updating of the key is not carried out, the key is generated and updated (S11). This operation is repeated until a new scheduled updating date of the key is not set any more.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、主にクレジットカ
ードや電子マネーに利用されるICカードに関する。
The present invention relates to an IC card mainly used for credit cards and electronic money.

【0002】[0002]

【従来の技術】クレジットカード、電子マネー等として
利用されるICカードは演算装置、制御プログラムを格
納したROM、演算作業領域としてのRAM、アプリケ
ーションプログラム、データが記憶されている不揮発性
メモリ等を内蔵し、リーダ/ライタから送信されるコマ
ンドを解釈して実行し、必要に応じて不揮発性メモリの
内容を更新し、処理結果をレスポンスとしてリーダ/ラ
イタに返す機能を有している。
2. Description of the Related Art An IC card used as a credit card, electronic money, or the like has a built-in arithmetic device, a ROM storing a control program, a RAM serving as a calculation work area, a non-volatile memory storing application programs, and data. It has a function of interpreting and executing a command transmitted from the reader / writer, updating the contents of the nonvolatile memory as necessary, and returning a processing result to the reader / writer as a response.

【0003】ICカードを用いた取引は、図1に示すよ
うに、店舗等に設置されたリーダ/ライタとしての端末
装置2にICカード1をセットし、端末装置を通して暗
唱番号を入力することにより決裁が行われ、カードのリ
スク管理として、端末装置2から専用回線を通してクレ
ジット会社等のカード発行者のホストコンピュータ3へ
必要なデータが送られてオンラインでチェックする仕組
みが取られている。
As shown in FIG. 1, a transaction using an IC card is performed by setting an IC card 1 in a terminal device 2 installed as a reader / writer installed in a store or the like and inputting a recitation number through the terminal device. A decision is taken, and in order to manage the risk of the card, necessary data is sent from the terminal device 2 to the host computer 3 of the card issuer such as a credit company through a dedicated line, and the system is checked online.

【0004】このようなICカードによる取引において
は、ICカード1、端末装置2、ホストコンピュータ3
の間でデータのやりとりが行われるため、セキュリティ
確保のために、ICカード発行処理時に暗号用の鍵を記
録して3者間でデータを暗号化して送信するようにして
いる。また、同じ鍵を使用していると、第3者に解読さ
れる恐れがあるので、あるタイミングでホストコンピュ
ータから特定の端末装置を通して鍵の更新を行うように
している。
In such a transaction using an IC card, an IC card 1, a terminal device 2, a host computer 3
In order to ensure security, an encryption key is recorded at the time of IC card issuance processing, and data is encrypted and transmitted between the three parties in order to secure security. Also, if the same key is used, there is a risk that the key will be decrypted by a third party, so the key is updated from the host computer through a specific terminal device at a certain timing.

【0005】[0005]

【発明が解決しようとする課題】しかし、従来の方法で
は、鍵の更新時期がやってきたとき、特別な場所(セン
ター)にある特別な端末装置を用いて特別の処理を行う
ことにより鍵更新を行っており、特別なカード処理のた
めのセンターが必要であり、鍵更新作業が煩雑であっ
た。
However, in the conventional method, when the key update time comes, the key update is performed by performing a special process using a special terminal device at a special place (center). And a special card processing center was required, and the key updating work was complicated.

【0006】本発明は上記課題を解決するためのもので
あり、鍵更新のための特別なカード処理センターを不要
にし、安全に鍵更新できるようにすることを目的とす
る。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problem, and has as its object to eliminate the need for a special card processing center for key update and to enable key update safely.

【0007】[0007]

【課題を解決するための手段】請求項1の発明は、演算
装置、記憶装置を備えたICカードに暗号用鍵を格納
し、端末装置、ホストコンピュータとの間でデータを暗
号化して送受信するシステムにおいて、ICカードの記
憶装置に暗号用鍵の更新予定日を登録し、更新予定日以
降にICカード内で暗号用鍵を更新することを特徴とす
る。付きICカード。請求項2の発明は、前記ICカー
ドは、現在の暗号用鍵データと取引回数データとから演
算して新しい鍵を生成し、更新することを特徴とする。
請求項3の発明は、前記ICカードは、外部からの時間
情報と更新予定日と基づいて更新時期を判別することを
特徴とする。請求項4の発明は、ICカードに関するデ
ータと、マスターキーとからホストコンピュータで演算
して求めた暗号用鍵をICカードの初期暗号用鍵として
設定することを特徴とする。
According to a first aspect of the present invention, an encryption key is stored in an IC card having an arithmetic unit and a storage device, and data is encrypted between a terminal device and a host computer for transmission and reception. The system is characterized in that a scheduled update date of the encryption key is registered in the storage device of the IC card, and the encryption key is updated in the IC card after the scheduled update date. With IC card. The invention according to claim 2 is characterized in that the IC card generates and updates a new key by calculating from the current encryption key data and transaction count data.
The invention according to claim 3 is characterized in that the IC card determines the update time based on external time information and the scheduled update date. The invention according to claim 4 is characterized in that an encryption key calculated by a host computer from data relating to an IC card and a master key is set as an initial encryption key of the IC card.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。なお、本発明のICカードは、図1に示す
ホストコンピュータ、端末装置との間でデータのやりと
りを行うシステムで使用される。
Embodiments of the present invention will be described below. The IC card of the present invention is used in a system for exchanging data with the host computer and the terminal device shown in FIG.

【0009】図2は本発明においてICカード発行処理
時に格納される秘密鍵のデータを示す図であり、ICカ
ード内の更新すべきデータがデータ暗号化用DES(Da
ta Encryption Standard)秘密鍵の場合、DES秘密鍵
をICカード及びホストコンピュータで保持している。
DES秘密鍵は、暗号化と復号化に同じ鍵を用いる対称
型暗号システムで商業的に広く導入されたブロック暗号
である。タグC1は秘密鍵を示す名前で、データ長、鍵
の値が16進数で格納されている。
FIG. 2 is a diagram showing secret key data stored during IC card issuance processing according to the present invention. Data to be updated in the IC card is stored in a data encryption DES (Da
ta Encryption Standard) In the case of a secret key, the DES secret key is held in the IC card and the host computer.
The DES secret key is a block cipher that has been widely introduced commercially in symmetric cryptosystems that use the same key for encryption and decryption. The tag C1 is a name indicating a secret key, and stores a data length and a key value in hexadecimal.

【0010】図3はICカードに登録されている鍵更新
タイミングを示した更新予定日テーブルを示す図で、B
CD(2進化10進法)形式で示したものであり、デー
タの名前、データ長とともに、更新予定スケジュール
(この例では1999年12月1日、2000年12月
1日)が格納されている。なお、ホストコンピュータも
同様の情報を持っていて、そのスケジュールに基づいて
ICカードに対して鍵の更新を通知する。
FIG. 3 is a view showing a scheduled update date table showing the key update timing registered in the IC card.
It is shown in a CD (Binary Decimal) format, and stores an update schedule (in this example, December 1, 1999, December 1, 2000) together with the data name and data length. . The host computer also has the same information and notifies the IC card of the key update based on the schedule.

【0011】ICカード自身は時計を持っていないの
で、図4に示すように、ホストコンピュータからの時計
データ(日付情報)と、自身が持っている更新予定日デ
ータから更新時を判断して、鍵更新処理を行う。
Since the IC card itself does not have a clock, as shown in FIG. 4, the update time is determined from the clock data (date information) from the host computer and the scheduled update date data held by the IC card. Perform key update processing.

【0012】図5に示すように、鍵更新処理に使用する
データとしては、ホストコンピュータ側ではキー生成用
のマスターキーを保持している。ICカード側では、更
新前のカレントの鍵、ICカードによる取引の回数を計
数するカウンタであるATC(Application Transactio
n Counter )の計数値、ICカードのシリアル番号、P
AN(Praimary Account Number ;口座番号)、同じP
ANでも違うカードがあるのでこれを区別するためのP
ANシーケンス番号を格納している。そして、鍵の生成
に際しては、ホストコンピュータはICカードからカー
ドシリアル番号、PAN、PANシーケンス番号、AT
C値を読みだして鍵生成する。生成した鍵はICカード
に初期の暗号用鍵として設定される。
As shown in FIG. 5, as the data used for the key update processing, the host computer holds a master key for key generation. On the IC card side, an ATC (Application Transactio) which is a counter for counting the number of transactions with the current key before the update and the IC card.
n Counter), IC card serial number, P
AN (Primary Account Number), same P
There are different cards in AN, so P to distinguish them
Stores the AN sequence number. When generating the key, the host computer sends the card serial number, PAN, PAN sequence number, AT
The key is generated by reading the C value. The generated key is set in the IC card as an initial encryption key.

【0013】図6はICカードにおける鍵更新処理を説
明する図である。ICカードでは、図4に示したように
ホストコンピュータからの日付情報により更新時を判断
すると、ATCの値と、カレントの鍵との排他的論理和
(XOR)をとり、新しい鍵を生成して更新する。勿
論、XORに限らず他の演算方法を用いることも可能で
ある。こうして、鍵更新処理時までのカード取引回数に
応じて鍵が更新される。
FIG. 6 is a diagram for explaining a key update process in the IC card. In the IC card, when the update time is determined based on the date information from the host computer as shown in FIG. 4, an exclusive OR (XOR) of the ATC value and the current key is obtained, and a new key is generated. Update. Of course, not only XOR but also other calculation methods can be used. Thus, the key is updated according to the number of card transactions up to the time of the key update process.

【0014】図7はホストコンピュータ側での最初の鍵
生成処理を説明する図である。ホストコンピュータで
は、自身が管理している個別鍵生成用のマスターキー
と、ICカードから読み出したPAN、PANシーケン
ス番号、カードシリアル番号との排他的論理和として各
カードのカレント鍵を生成する。このカレント鍵がIC
カードに初期の暗号用鍵として設定される。
FIG. 7 is a diagram for explaining an initial key generation process on the host computer side. The host computer generates a current key for each card as an exclusive OR of the master key for generating an individual key managed by itself and the PAN, PAN sequence number, and card serial number read from the IC card. This current key is IC
Set as the initial encryption key on the card.

【0015】図8はホストコンピュータ側での鍵更新処
理を説明する図である。
FIG. 8 is a diagram for explaining a key update process on the host computer side.

【0016】ホストコンピュータはリスク管理を行うオ
ンライン処理においてICカードに保持されている鍵更
新のスケジュールデータ、ATC値を読み取り、更新タ
イミングにおいて各カードのカレント鍵とATC値との
排他的論理和をとって新しい個別の鍵に更新する。
The host computer reads the key update schedule data and the ATC value held in the IC card in an online process for performing risk management, and calculates the exclusive OR of the current key of each card and the ATC value at the update timing. To update to a new individual key.

【0017】図9は鍵更新処理フローを示す図である。
ICカードを端末装置にセットすると、ICカードに電
源が入って活性化され(ステップS1)、アプリケーシ
ョン(VISA、MASTER,JCB等)の選択と初
期化、ATCのカウントアップが行われる(ステップS
2、S3)。次いで、鍵更新テーブルが登録されている
か否か判別し(ステップS4)、登録されていなければ
更新処理は終了する。鍵更新テーブルが登録されていれ
ば、1回目の更新予定日が過ぎたか否か判別し(ステッ
プS5)、過ぎていれば既に第一鍵が更新されているか
否か判別し(ステップS6)、更新されていなければ鍵
の生成と更新を行う(ステップS7)。ステップS5に
おいて更新予定日を過ぎていないか、ステップS6にお
いて、第一鍵が更新されている場合、別の鍵更新予定日
が設定されているか否か判別し(ステップS8)、設定
されている場合、N回目の鍵更新予定日を過ぎたか否か
判別し(ステップS9)、過ぎていれば既にN回目の鍵
更新が行われているか否か判別し(ステップS10)、
更新されていればそのままステップS8に移行し、更新
されていなければ鍵の生成と更新が行われ(ステップS
11)てステップS8に移行する。こうして、新たな更
新予定日がなくなるまで同様の処理が繰り返され、新た
な更新予定日がなくなった時点で更新処理は終了する。
FIG. 9 is a diagram showing a key update processing flow.
When the IC card is set in the terminal device, the power of the IC card is turned on and activated (step S1), selection and initialization of applications (VISA, MASTER, JCB, etc.), and counting up of ATC are performed (step S1).
2, S3). Next, it is determined whether or not the key update table has been registered (step S4), and if not, the update process ends. If the key update table is registered, it is determined whether the first scheduled update date has passed (step S5), and if it has passed, it is determined whether the first key has already been updated (step S6). If the key has not been updated, the key is generated and updated (step S7). If the scheduled update date has not passed in step S5, or if the first key has been updated in step S6, it is determined whether another scheduled key update date has been set (step S8). In this case, it is determined whether the Nth key update scheduled date has passed (step S9). If it has passed, it is determined whether the Nth key update has already been performed (step S10).
If the key has been updated, the process directly proceeds to step S8. If the key has not been updated, the key is generated and updated (step S8).
11) Then, the process proceeds to step S8. In this way, the same process is repeated until there is no new scheduled update date, and the update process ends when the new scheduled update date disappears.

【0018】[0018]

【発明の効果】以上のように本発明によれば、ICカー
ド自身が更新すべき鍵に関するデータを生成して格納
し、更新時期になると自動的に鍵の更新を行うようにし
たので、特別なカード処理のためのセンターの設置が不
要であり、安全に鍵の更新を行うことができる。
As described above, according to the present invention, the IC card itself generates and stores data relating to the key to be updated, and automatically updates the key when the update time comes. There is no need to set up a center for card processing, and keys can be updated safely.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 ICカードを用いた取引システムの概念図で
ある。
FIG. 1 is a conceptual diagram of a transaction system using an IC card.

【図2】 ICカード発行処理時に格納される秘密鍵デ
ータを示す図である。
FIG. 2 is a diagram showing secret key data stored during IC card issuance processing.

【図3】 ICカードに登録されている鍵更新タイミン
グを示した更新予定日テーブルを示す図である。
FIG. 3 is a view showing a scheduled update date table showing key update timings registered in the IC card.

【図4】 ICカードにおける鍵更新を説明する概念図
である。
FIG. 4 is a conceptual diagram illustrating key update in an IC card.

【図5】 鍵更新処理に使用するデータを示す図であ
る。
FIG. 5 is a diagram showing data used for key update processing.

【図6】 ICカードにおける鍵更新処理を説明する図
である。
FIG. 6 is a diagram illustrating a key update process in an IC card.

【図7】 ホストコンピュータ側での最初の鍵生成処理
を説明する図である。
FIG. 7 is a diagram illustrating an initial key generation process on the host computer side.

【図8】 ホストコンピュータ側での鍵更新処理を説明
する図である。
FIG. 8 is a diagram illustrating key update processing on the host computer side.

【図9】 鍵更新処理フローを示す図である。FIG. 9 is a diagram showing a key update processing flow.

【符号の説明】[Explanation of symbols]

1…ICカード、2…端末装置、3…ホストコンピュー
タ。
1. IC card, 2. Terminal device, 3. Host computer.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 演算装置、記憶装置を備えたICカード
に暗号用鍵を格納し、端末装置、ホストコンピュータと
の間でデータを暗号化して送受信するシステムにおい
て、 ICカードの記憶装置に暗号用鍵の更新予定日を登録
し、更新予定日以降にICカード内で暗号用鍵を更新す
ることを特徴とするデータ更新機能付きICカード。
1. A system for storing an encryption key in an IC card having an arithmetic unit and a storage device and encrypting and transmitting data between a terminal device and a host computer. An IC card with a data update function, wherein a scheduled key update date is registered, and the encryption key is updated in the IC card after the scheduled update date.
【請求項2】 前記ICカードは、現在の暗号用鍵デー
タと取引回数データとから演算して新しい鍵を生成し、
更新することを特徴とする請求項1記載のICカード。
2. The IC card generates a new key by calculating from current encryption key data and transaction count data,
The IC card according to claim 1, wherein the IC card is updated.
【請求項3】 前記ICカードは、外部からの時間情報
と更新予定日と基づいて更新時期を判別することを特徴
とする請求項1記載のICカード。
3. The IC card according to claim 1, wherein the IC card determines an update time based on external time information and a scheduled update date.
【請求項4】 ICカードに関するデータと、マスター
キーとからホストコンピュータで演算して求めた暗号用
鍵をICカードの初期暗号用鍵として設定することを特
徴とする請求項1記載のICカード。
4. The IC card according to claim 1, wherein an encryption key calculated by a host computer from data relating to the IC card and a master key is set as an initial encryption key of the IC card.
JP11236585A 1999-08-24 1999-08-24 Ic card having data updating function Pending JP2001060256A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11236585A JP2001060256A (en) 1999-08-24 1999-08-24 Ic card having data updating function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11236585A JP2001060256A (en) 1999-08-24 1999-08-24 Ic card having data updating function

Publications (1)

Publication Number Publication Date
JP2001060256A true JP2001060256A (en) 2001-03-06

Family

ID=17002825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11236585A Pending JP2001060256A (en) 1999-08-24 1999-08-24 Ic card having data updating function

Country Status (1)

Country Link
JP (1) JP2001060256A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002330129A (en) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd Coding device, decoder and communication system
JP2014182649A (en) * 2013-03-19 2014-09-29 Toshiba Corp Ic card, portable electronic device, ic card processing device, and ic card processing system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62166489A (en) * 1986-01-20 1987-07-22 Nippon Telegr & Teleph Corp <Ntt> Ic card system
JPH03193399A (en) * 1989-12-22 1991-08-23 Toshiba Corp Portable medium
JPH09319845A (en) * 1996-05-28 1997-12-12 Dainippon Printing Co Ltd Key data setting method of ic card system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62166489A (en) * 1986-01-20 1987-07-22 Nippon Telegr & Teleph Corp <Ntt> Ic card system
JPH03193399A (en) * 1989-12-22 1991-08-23 Toshiba Corp Portable medium
JPH09319845A (en) * 1996-05-28 1997-12-12 Dainippon Printing Co Ltd Key data setting method of ic card system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002330129A (en) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd Coding device, decoder and communication system
JP2014182649A (en) * 2013-03-19 2014-09-29 Toshiba Corp Ic card, portable electronic device, ic card processing device, and ic card processing system

Similar Documents

Publication Publication Date Title
JP3326040B2 (en) Method and apparatus for authenticating a data medium to enable access to a transaction or a service or location
US4317957A (en) System for authenticating users and devices in on-line transaction networks
JP5272637B2 (en) Information processing apparatus, encryption switching method, and program
JP4095680B2 (en) Security management method for card type storage device and card type storage device
EP0985204B1 (en) Ic card transportation key set
JPH03237483A (en) Method and device for generating dummy-random natural number
US20070180276A1 (en) Key transformation unit for a tamper resistant module
JPS6246483A (en) Data writing system for ic card
JPS6072065A (en) Inspection for validity of personal identification number
US20150295919A1 (en) Self-authenticating card
JP2003123032A (en) Ic card terminal and individual authentication method
JP2592856B2 (en) IC card issuing system
JP2001060256A (en) Ic card having data updating function
JP4303768B2 (en) Security management method for card type storage device, card type storage device, and transaction device for card type storage device
JP2005228181A (en) Method for issuing ic card, program for ic card, and ic card
JP2004287805A (en) Slave card issuance system and slave card utilization system
JP2001524724A (en) Data management method for chip card
JP3640141B2 (en) Data processing method and apparatus
JPH09325915A (en) Information recording system
JP2003091240A (en) Method for managing enciphered information
JP3619368B2 (en) IC card information backup method and program recording medium
JP4859574B2 (en) Security management apparatus and security management method
JPS61255491A (en) Card with identification function
JP2005258885A (en) Ic card settlement system, and ic card settlement method
EP3145116B1 (en) Method and system for terminal to secure element communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100319