JP2001060256A - Ic card having data updating function - Google Patents
Ic card having data updating functionInfo
- Publication number
- JP2001060256A JP2001060256A JP11236585A JP23658599A JP2001060256A JP 2001060256 A JP2001060256 A JP 2001060256A JP 11236585 A JP11236585 A JP 11236585A JP 23658599 A JP23658599 A JP 23658599A JP 2001060256 A JP2001060256 A JP 2001060256A
- Authority
- JP
- Japan
- Prior art keywords
- key
- card
- updating
- scheduled
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、主にクレジットカ
ードや電子マネーに利用されるICカードに関する。The present invention relates to an IC card mainly used for credit cards and electronic money.
【0002】[0002]
【従来の技術】クレジットカード、電子マネー等として
利用されるICカードは演算装置、制御プログラムを格
納したROM、演算作業領域としてのRAM、アプリケ
ーションプログラム、データが記憶されている不揮発性
メモリ等を内蔵し、リーダ/ライタから送信されるコマ
ンドを解釈して実行し、必要に応じて不揮発性メモリの
内容を更新し、処理結果をレスポンスとしてリーダ/ラ
イタに返す機能を有している。2. Description of the Related Art An IC card used as a credit card, electronic money, or the like has a built-in arithmetic device, a ROM storing a control program, a RAM serving as a calculation work area, a non-volatile memory storing application programs, and data. It has a function of interpreting and executing a command transmitted from the reader / writer, updating the contents of the nonvolatile memory as necessary, and returning a processing result to the reader / writer as a response.
【0003】ICカードを用いた取引は、図1に示すよ
うに、店舗等に設置されたリーダ/ライタとしての端末
装置2にICカード1をセットし、端末装置を通して暗
唱番号を入力することにより決裁が行われ、カードのリ
スク管理として、端末装置2から専用回線を通してクレ
ジット会社等のカード発行者のホストコンピュータ3へ
必要なデータが送られてオンラインでチェックする仕組
みが取られている。As shown in FIG. 1, a transaction using an IC card is performed by setting an IC card 1 in a terminal device 2 installed as a reader / writer installed in a store or the like and inputting a recitation number through the terminal device. A decision is taken, and in order to manage the risk of the card, necessary data is sent from the terminal device 2 to the host computer 3 of the card issuer such as a credit company through a dedicated line, and the system is checked online.
【0004】このようなICカードによる取引において
は、ICカード1、端末装置2、ホストコンピュータ3
の間でデータのやりとりが行われるため、セキュリティ
確保のために、ICカード発行処理時に暗号用の鍵を記
録して3者間でデータを暗号化して送信するようにして
いる。また、同じ鍵を使用していると、第3者に解読さ
れる恐れがあるので、あるタイミングでホストコンピュ
ータから特定の端末装置を通して鍵の更新を行うように
している。In such a transaction using an IC card, an IC card 1, a terminal device 2, a host computer 3
In order to ensure security, an encryption key is recorded at the time of IC card issuance processing, and data is encrypted and transmitted between the three parties in order to secure security. Also, if the same key is used, there is a risk that the key will be decrypted by a third party, so the key is updated from the host computer through a specific terminal device at a certain timing.
【0005】[0005]
【発明が解決しようとする課題】しかし、従来の方法で
は、鍵の更新時期がやってきたとき、特別な場所(セン
ター)にある特別な端末装置を用いて特別の処理を行う
ことにより鍵更新を行っており、特別なカード処理のた
めのセンターが必要であり、鍵更新作業が煩雑であっ
た。However, in the conventional method, when the key update time comes, the key update is performed by performing a special process using a special terminal device at a special place (center). And a special card processing center was required, and the key updating work was complicated.
【0006】本発明は上記課題を解決するためのもので
あり、鍵更新のための特別なカード処理センターを不要
にし、安全に鍵更新できるようにすることを目的とす
る。SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problem, and has as its object to eliminate the need for a special card processing center for key update and to enable key update safely.
【0007】[0007]
【課題を解決するための手段】請求項1の発明は、演算
装置、記憶装置を備えたICカードに暗号用鍵を格納
し、端末装置、ホストコンピュータとの間でデータを暗
号化して送受信するシステムにおいて、ICカードの記
憶装置に暗号用鍵の更新予定日を登録し、更新予定日以
降にICカード内で暗号用鍵を更新することを特徴とす
る。付きICカード。請求項2の発明は、前記ICカー
ドは、現在の暗号用鍵データと取引回数データとから演
算して新しい鍵を生成し、更新することを特徴とする。
請求項3の発明は、前記ICカードは、外部からの時間
情報と更新予定日と基づいて更新時期を判別することを
特徴とする。請求項4の発明は、ICカードに関するデ
ータと、マスターキーとからホストコンピュータで演算
して求めた暗号用鍵をICカードの初期暗号用鍵として
設定することを特徴とする。According to a first aspect of the present invention, an encryption key is stored in an IC card having an arithmetic unit and a storage device, and data is encrypted between a terminal device and a host computer for transmission and reception. The system is characterized in that a scheduled update date of the encryption key is registered in the storage device of the IC card, and the encryption key is updated in the IC card after the scheduled update date. With IC card. The invention according to claim 2 is characterized in that the IC card generates and updates a new key by calculating from the current encryption key data and transaction count data.
The invention according to claim 3 is characterized in that the IC card determines the update time based on external time information and the scheduled update date. The invention according to claim 4 is characterized in that an encryption key calculated by a host computer from data relating to an IC card and a master key is set as an initial encryption key of the IC card.
【0008】[0008]
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。なお、本発明のICカードは、図1に示す
ホストコンピュータ、端末装置との間でデータのやりと
りを行うシステムで使用される。Embodiments of the present invention will be described below. The IC card of the present invention is used in a system for exchanging data with the host computer and the terminal device shown in FIG.
【0009】図2は本発明においてICカード発行処理
時に格納される秘密鍵のデータを示す図であり、ICカ
ード内の更新すべきデータがデータ暗号化用DES(Da
ta Encryption Standard)秘密鍵の場合、DES秘密鍵
をICカード及びホストコンピュータで保持している。
DES秘密鍵は、暗号化と復号化に同じ鍵を用いる対称
型暗号システムで商業的に広く導入されたブロック暗号
である。タグC1は秘密鍵を示す名前で、データ長、鍵
の値が16進数で格納されている。FIG. 2 is a diagram showing secret key data stored during IC card issuance processing according to the present invention. Data to be updated in the IC card is stored in a data encryption DES (Da
ta Encryption Standard) In the case of a secret key, the DES secret key is held in the IC card and the host computer.
The DES secret key is a block cipher that has been widely introduced commercially in symmetric cryptosystems that use the same key for encryption and decryption. The tag C1 is a name indicating a secret key, and stores a data length and a key value in hexadecimal.
【0010】図3はICカードに登録されている鍵更新
タイミングを示した更新予定日テーブルを示す図で、B
CD(2進化10進法)形式で示したものであり、デー
タの名前、データ長とともに、更新予定スケジュール
(この例では1999年12月1日、2000年12月
1日)が格納されている。なお、ホストコンピュータも
同様の情報を持っていて、そのスケジュールに基づいて
ICカードに対して鍵の更新を通知する。FIG. 3 is a view showing a scheduled update date table showing the key update timing registered in the IC card.
It is shown in a CD (Binary Decimal) format, and stores an update schedule (in this example, December 1, 1999, December 1, 2000) together with the data name and data length. . The host computer also has the same information and notifies the IC card of the key update based on the schedule.
【0011】ICカード自身は時計を持っていないの
で、図4に示すように、ホストコンピュータからの時計
データ(日付情報)と、自身が持っている更新予定日デ
ータから更新時を判断して、鍵更新処理を行う。Since the IC card itself does not have a clock, as shown in FIG. 4, the update time is determined from the clock data (date information) from the host computer and the scheduled update date data held by the IC card. Perform key update processing.
【0012】図5に示すように、鍵更新処理に使用する
データとしては、ホストコンピュータ側ではキー生成用
のマスターキーを保持している。ICカード側では、更
新前のカレントの鍵、ICカードによる取引の回数を計
数するカウンタであるATC(Application Transactio
n Counter )の計数値、ICカードのシリアル番号、P
AN(Praimary Account Number ;口座番号)、同じP
ANでも違うカードがあるのでこれを区別するためのP
ANシーケンス番号を格納している。そして、鍵の生成
に際しては、ホストコンピュータはICカードからカー
ドシリアル番号、PAN、PANシーケンス番号、AT
C値を読みだして鍵生成する。生成した鍵はICカード
に初期の暗号用鍵として設定される。As shown in FIG. 5, as the data used for the key update processing, the host computer holds a master key for key generation. On the IC card side, an ATC (Application Transactio) which is a counter for counting the number of transactions with the current key before the update and the IC card.
n Counter), IC card serial number, P
AN (Primary Account Number), same P
There are different cards in AN, so P to distinguish them
Stores the AN sequence number. When generating the key, the host computer sends the card serial number, PAN, PAN sequence number, AT
The key is generated by reading the C value. The generated key is set in the IC card as an initial encryption key.
【0013】図6はICカードにおける鍵更新処理を説
明する図である。ICカードでは、図4に示したように
ホストコンピュータからの日付情報により更新時を判断
すると、ATCの値と、カレントの鍵との排他的論理和
(XOR)をとり、新しい鍵を生成して更新する。勿
論、XORに限らず他の演算方法を用いることも可能で
ある。こうして、鍵更新処理時までのカード取引回数に
応じて鍵が更新される。FIG. 6 is a diagram for explaining a key update process in the IC card. In the IC card, when the update time is determined based on the date information from the host computer as shown in FIG. 4, an exclusive OR (XOR) of the ATC value and the current key is obtained, and a new key is generated. Update. Of course, not only XOR but also other calculation methods can be used. Thus, the key is updated according to the number of card transactions up to the time of the key update process.
【0014】図7はホストコンピュータ側での最初の鍵
生成処理を説明する図である。ホストコンピュータで
は、自身が管理している個別鍵生成用のマスターキー
と、ICカードから読み出したPAN、PANシーケン
ス番号、カードシリアル番号との排他的論理和として各
カードのカレント鍵を生成する。このカレント鍵がIC
カードに初期の暗号用鍵として設定される。FIG. 7 is a diagram for explaining an initial key generation process on the host computer side. The host computer generates a current key for each card as an exclusive OR of the master key for generating an individual key managed by itself and the PAN, PAN sequence number, and card serial number read from the IC card. This current key is IC
Set as the initial encryption key on the card.
【0015】図8はホストコンピュータ側での鍵更新処
理を説明する図である。FIG. 8 is a diagram for explaining a key update process on the host computer side.
【0016】ホストコンピュータはリスク管理を行うオ
ンライン処理においてICカードに保持されている鍵更
新のスケジュールデータ、ATC値を読み取り、更新タ
イミングにおいて各カードのカレント鍵とATC値との
排他的論理和をとって新しい個別の鍵に更新する。The host computer reads the key update schedule data and the ATC value held in the IC card in an online process for performing risk management, and calculates the exclusive OR of the current key of each card and the ATC value at the update timing. To update to a new individual key.
【0017】図9は鍵更新処理フローを示す図である。
ICカードを端末装置にセットすると、ICカードに電
源が入って活性化され(ステップS1)、アプリケーシ
ョン(VISA、MASTER,JCB等)の選択と初
期化、ATCのカウントアップが行われる(ステップS
2、S3)。次いで、鍵更新テーブルが登録されている
か否か判別し(ステップS4)、登録されていなければ
更新処理は終了する。鍵更新テーブルが登録されていれ
ば、1回目の更新予定日が過ぎたか否か判別し(ステッ
プS5)、過ぎていれば既に第一鍵が更新されているか
否か判別し(ステップS6)、更新されていなければ鍵
の生成と更新を行う(ステップS7)。ステップS5に
おいて更新予定日を過ぎていないか、ステップS6にお
いて、第一鍵が更新されている場合、別の鍵更新予定日
が設定されているか否か判別し(ステップS8)、設定
されている場合、N回目の鍵更新予定日を過ぎたか否か
判別し(ステップS9)、過ぎていれば既にN回目の鍵
更新が行われているか否か判別し(ステップS10)、
更新されていればそのままステップS8に移行し、更新
されていなければ鍵の生成と更新が行われ(ステップS
11)てステップS8に移行する。こうして、新たな更
新予定日がなくなるまで同様の処理が繰り返され、新た
な更新予定日がなくなった時点で更新処理は終了する。FIG. 9 is a diagram showing a key update processing flow.
When the IC card is set in the terminal device, the power of the IC card is turned on and activated (step S1), selection and initialization of applications (VISA, MASTER, JCB, etc.), and counting up of ATC are performed (step S1).
2, S3). Next, it is determined whether or not the key update table has been registered (step S4), and if not, the update process ends. If the key update table is registered, it is determined whether the first scheduled update date has passed (step S5), and if it has passed, it is determined whether the first key has already been updated (step S6). If the key has not been updated, the key is generated and updated (step S7). If the scheduled update date has not passed in step S5, or if the first key has been updated in step S6, it is determined whether another scheduled key update date has been set (step S8). In this case, it is determined whether the Nth key update scheduled date has passed (step S9). If it has passed, it is determined whether the Nth key update has already been performed (step S10).
If the key has been updated, the process directly proceeds to step S8. If the key has not been updated, the key is generated and updated (step S8).
11) Then, the process proceeds to step S8. In this way, the same process is repeated until there is no new scheduled update date, and the update process ends when the new scheduled update date disappears.
【0018】[0018]
【発明の効果】以上のように本発明によれば、ICカー
ド自身が更新すべき鍵に関するデータを生成して格納
し、更新時期になると自動的に鍵の更新を行うようにし
たので、特別なカード処理のためのセンターの設置が不
要であり、安全に鍵の更新を行うことができる。As described above, according to the present invention, the IC card itself generates and stores data relating to the key to be updated, and automatically updates the key when the update time comes. There is no need to set up a center for card processing, and keys can be updated safely.
【図1】 ICカードを用いた取引システムの概念図で
ある。FIG. 1 is a conceptual diagram of a transaction system using an IC card.
【図2】 ICカード発行処理時に格納される秘密鍵デ
ータを示す図である。FIG. 2 is a diagram showing secret key data stored during IC card issuance processing.
【図3】 ICカードに登録されている鍵更新タイミン
グを示した更新予定日テーブルを示す図である。FIG. 3 is a view showing a scheduled update date table showing key update timings registered in the IC card.
【図4】 ICカードにおける鍵更新を説明する概念図
である。FIG. 4 is a conceptual diagram illustrating key update in an IC card.
【図5】 鍵更新処理に使用するデータを示す図であ
る。FIG. 5 is a diagram showing data used for key update processing.
【図6】 ICカードにおける鍵更新処理を説明する図
である。FIG. 6 is a diagram illustrating a key update process in an IC card.
【図7】 ホストコンピュータ側での最初の鍵生成処理
を説明する図である。FIG. 7 is a diagram illustrating an initial key generation process on the host computer side.
【図8】 ホストコンピュータ側での鍵更新処理を説明
する図である。FIG. 8 is a diagram illustrating key update processing on the host computer side.
【図9】 鍵更新処理フローを示す図である。FIG. 9 is a diagram showing a key update processing flow.
1…ICカード、2…端末装置、3…ホストコンピュー
タ。1. IC card, 2. Terminal device, 3. Host computer.
Claims (4)
に暗号用鍵を格納し、端末装置、ホストコンピュータと
の間でデータを暗号化して送受信するシステムにおい
て、 ICカードの記憶装置に暗号用鍵の更新予定日を登録
し、更新予定日以降にICカード内で暗号用鍵を更新す
ることを特徴とするデータ更新機能付きICカード。1. A system for storing an encryption key in an IC card having an arithmetic unit and a storage device and encrypting and transmitting data between a terminal device and a host computer. An IC card with a data update function, wherein a scheduled key update date is registered, and the encryption key is updated in the IC card after the scheduled update date.
タと取引回数データとから演算して新しい鍵を生成し、
更新することを特徴とする請求項1記載のICカード。2. The IC card generates a new key by calculating from current encryption key data and transaction count data,
The IC card according to claim 1, wherein the IC card is updated.
と更新予定日と基づいて更新時期を判別することを特徴
とする請求項1記載のICカード。3. The IC card according to claim 1, wherein the IC card determines an update time based on external time information and a scheduled update date.
キーとからホストコンピュータで演算して求めた暗号用
鍵をICカードの初期暗号用鍵として設定することを特
徴とする請求項1記載のICカード。4. The IC card according to claim 1, wherein an encryption key calculated by a host computer from data relating to the IC card and a master key is set as an initial encryption key of the IC card.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11236585A JP2001060256A (en) | 1999-08-24 | 1999-08-24 | Ic card having data updating function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11236585A JP2001060256A (en) | 1999-08-24 | 1999-08-24 | Ic card having data updating function |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001060256A true JP2001060256A (en) | 2001-03-06 |
Family
ID=17002825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11236585A Pending JP2001060256A (en) | 1999-08-24 | 1999-08-24 | Ic card having data updating function |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001060256A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002330129A (en) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | Coding device, decoder and communication system |
JP2014182649A (en) * | 2013-03-19 | 2014-09-29 | Toshiba Corp | Ic card, portable electronic device, ic card processing device, and ic card processing system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62166489A (en) * | 1986-01-20 | 1987-07-22 | Nippon Telegr & Teleph Corp <Ntt> | Ic card system |
JPH03193399A (en) * | 1989-12-22 | 1991-08-23 | Toshiba Corp | Portable medium |
JPH09319845A (en) * | 1996-05-28 | 1997-12-12 | Dainippon Printing Co Ltd | Key data setting method of ic card system |
-
1999
- 1999-08-24 JP JP11236585A patent/JP2001060256A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62166489A (en) * | 1986-01-20 | 1987-07-22 | Nippon Telegr & Teleph Corp <Ntt> | Ic card system |
JPH03193399A (en) * | 1989-12-22 | 1991-08-23 | Toshiba Corp | Portable medium |
JPH09319845A (en) * | 1996-05-28 | 1997-12-12 | Dainippon Printing Co Ltd | Key data setting method of ic card system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002330129A (en) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | Coding device, decoder and communication system |
JP2014182649A (en) * | 2013-03-19 | 2014-09-29 | Toshiba Corp | Ic card, portable electronic device, ic card processing device, and ic card processing system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3326040B2 (en) | Method and apparatus for authenticating a data medium to enable access to a transaction or a service or location | |
US4317957A (en) | System for authenticating users and devices in on-line transaction networks | |
JP5272637B2 (en) | Information processing apparatus, encryption switching method, and program | |
JP4095680B2 (en) | Security management method for card type storage device and card type storage device | |
EP0985204B1 (en) | Ic card transportation key set | |
JPH03237483A (en) | Method and device for generating dummy-random natural number | |
US20070180276A1 (en) | Key transformation unit for a tamper resistant module | |
JPS6246483A (en) | Data writing system for ic card | |
JPS6072065A (en) | Inspection for validity of personal identification number | |
US20150295919A1 (en) | Self-authenticating card | |
JP2003123032A (en) | Ic card terminal and individual authentication method | |
JP2592856B2 (en) | IC card issuing system | |
JP2001060256A (en) | Ic card having data updating function | |
JP4303768B2 (en) | Security management method for card type storage device, card type storage device, and transaction device for card type storage device | |
JP2005228181A (en) | Method for issuing ic card, program for ic card, and ic card | |
JP2004287805A (en) | Slave card issuance system and slave card utilization system | |
JP2001524724A (en) | Data management method for chip card | |
JP3640141B2 (en) | Data processing method and apparatus | |
JPH09325915A (en) | Information recording system | |
JP2003091240A (en) | Method for managing enciphered information | |
JP3619368B2 (en) | IC card information backup method and program recording medium | |
JP4859574B2 (en) | Security management apparatus and security management method | |
JPS61255491A (en) | Card with identification function | |
JP2005258885A (en) | Ic card settlement system, and ic card settlement method | |
EP3145116B1 (en) | Method and system for terminal to secure element communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060713 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090626 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090820 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100319 |