JP2023167523A - Electronic information storage medium, online transaction approval request method, and program - Google Patents

Electronic information storage medium, online transaction approval request method, and program Download PDF

Info

Publication number
JP2023167523A
JP2023167523A JP2022078780A JP2022078780A JP2023167523A JP 2023167523 A JP2023167523 A JP 2023167523A JP 2022078780 A JP2022078780 A JP 2022078780A JP 2022078780 A JP2022078780 A JP 2022078780A JP 2023167523 A JP2023167523 A JP 2023167523A
Authority
JP
Japan
Prior art keywords
terminal
cryptographic
command
expiration date
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022078780A
Other languages
Japanese (ja)
Other versions
JP7400868B2 (en
Inventor
義永 上村
Yoshinaga Uemura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2022078780A priority Critical patent/JP7400868B2/en
Publication of JP2023167523A publication Critical patent/JP2023167523A/en
Application granted granted Critical
Publication of JP7400868B2 publication Critical patent/JP7400868B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an electronic information storage medium, an online transaction approval request method, and a program capable of inducing the execution of an online transaction in consideration of the transition period of cryptographic calculation methods when an offline transaction approval request is received from a terminal.SOLUTION: An IC chip 1 determines that a terminal 2 does not support ECC in response to a GENERATE AC command indicating an offline transaction approval request from the terminal 2, and if the IC chip determines that an RSA expiration date has passed, it transmits a response including an online transaction approval request to the terminal 2.SELECTED DRAWING: Figure 4

Description

本発明は、複数方式の暗号演算機能を有するICチップ等の技術分野に関する。 The present invention relates to the technical field of IC chips and the like having multiple cryptographic calculation functions.

従来から、カードシステムのデファクトスタンダード仕様として、例えば特許文献1に開示されているように、EMV(登録商標)仕様が知られている。当該仕様に準拠したICカードは、例えば、イシュア公開鍵証明書、及びICC公開鍵証明書等を格納しており、これらの公開鍵証明書はRSA(Rivest-Shamir-Adleman)暗号演算方式(暗号方式)によって生成される。取引の際にICカードから公開鍵証明書を取得した端末(Terminal)は、RSA暗号演算により公開鍵証明書(換言すると、ICカード)の正当性を検証したうえで取引に公開鍵を利用する。近年、RSA暗号演算方式は暗号の危殆化が懸念されており、将来的には楕円曲線暗号(ECC(Elliptic Curve Cryptography))演算方式へ置き換わることが想定される。RSA暗号演算方式から楕円曲線暗号演算方式への移行期間には、ICカードはRSA暗号演算方式及び楕円曲線暗号演算方式のそれぞれで生成された公開鍵証明書を格納する必要があり、端末はRSA暗号演算方式及び楕円曲線暗号演算方式のそれぞれの暗号演算ができる必要がある。ICカードには有効期限があるためICカードにおける楕円曲線暗号演算方式への移行は比較的容易であるが、端末にはインターネット接続不可の場所でも利用可能なオフライン専用端末が流通しており、流通している全ての端末を楕円曲線暗号方式へ移行することは容易ではない。 BACKGROUND ART The EMV (registered trademark) specification has been known as a de facto standard specification for card systems, as disclosed in Patent Document 1, for example. An IC card that complies with this specification stores, for example, an issuer public key certificate, an ICC public key certificate, etc., and these public key certificates are based on the RSA (Rivest-Shamir-Adleman) cryptographic calculation method (cipher). method). A terminal that obtains a public key certificate from an IC card during a transaction verifies the validity of the public key certificate (in other words, the IC card) using RSA cryptographic operations, and then uses the public key for the transaction. . In recent years, there has been concern that the RSA cryptographic calculation method may be compromised, and it is expected that it will be replaced by an elliptic curve cryptography (ECC) calculation method in the future. During the transition period from the RSA cryptographic system to the elliptic curve cryptographic system, IC cards must store public key certificates generated for each of the RSA cryptographic system and the elliptic curve cryptographic system, and terminals must store public key certificates generated using the RSA cryptographic system and the elliptic curve cryptographic system. It is necessary to be able to perform cryptographic operations using cryptographic operations and elliptic curve cryptographic operations. Since IC cards have an expiration date, it is relatively easy to migrate to the elliptic curve cryptographic calculation method in IC cards, but there are offline-only terminals in circulation that can be used even in places where Internet connection is not possible, and the distribution is slow. It is not easy to migrate all terminals using elliptic curve cryptography to elliptic curve cryptography.

特開2007-328481号公報Japanese Patent Application Publication No. 2007-328481

ところで、RSA暗号演算方式から楕円曲線暗号演算方式への移行期間が満了した後はRSA暗号演算方式が利用不可となるため、楕円曲線暗号演算方式に対応できていない端末はオフライン取引に対応できない。楕円曲線暗号演算方式への移行が完了したICカードは、取引の際に端末がサポートする暗号演算方式を示すデータ(所定のフォーマットのデータ)を当該端末に要求する。しかし、楕円曲線暗号演算方式への移行が完了していない端末は、当該要求されたデータがない(解釈できない)ので、RSA暗号演算方式及び楕円曲線暗号演算方式の両方ともサポートしていないことを示すデータ(例えば、ゼロ埋めされたデータ)をICカードへ通知するという問題がある。この場合、ICカードに記憶されている“Issuer Action Code-Online”の条件(つまり、オンライン取引を実行するための条件)と、端末に記憶されている“Terminal Action Code-Online”の条件とのうち、どちらか一方に「オフラインデータ認証が実行されなかった」ことが含まれる(つまり、どちらか一方に“Offline data authentication was not performed”が設定されている)場合、端末はオンライン取引の承認をICカードへ要求することになる。しかし、ICカード及び端末のどちらの上記条件にも、「オフラインデータ認証が実行されなかった」ことが含まれない場合、端末はオフライン取引の承認をICカードへ要求してしまい、かかる要求に対してICカードがリスクチェックを経てオフライン取引を許可するという問題がある。なお、“Offline data authentication was not performed”の設定はオプションであり、流通している全てのICカード及び端末においてこれが設定されている保証はない。 By the way, after the transition period from the RSA cryptographic calculation method to the elliptic curve cryptographic calculation method has expired, the RSA cryptographic calculation method will no longer be available, so terminals that are not compatible with the elliptic curve cryptographic calculation method cannot support offline transactions. An IC card that has completed the transition to the elliptic curve cryptographic calculation method requests data (data in a predetermined format) indicating the cryptographic calculation method supported by the terminal from the terminal during a transaction. However, terminals that have not completed the transition to the elliptic curve cryptographic method do not have the requested data (cannot interpret it), and therefore do not support both the RSA cryptographic method and the elliptic curve cryptographic method. There is a problem in notifying the IC card of the indicated data (for example, zero-padded data). In this case, the conditions of "Issuer Action Code-Online" stored in the IC card (that is, the conditions for executing an online transaction) and the conditions of "Terminal Action Code-Online" stored in the terminal are different. If either of these includes “Offline data authentication was not performed” (that is, one of them is set to “Offline data authentication was not performed”), the terminal will not approve the online transaction. A request will be made to the IC card. However, if the above conditions for both the IC card and the terminal do not include that "offline data authentication was not performed", the terminal will request the IC card to approve the offline transaction, and the terminal will respond to such request. There is a problem with IC cards being allowed to perform offline transactions after undergoing a risk check. Note that the setting of "Offline data authentication was not performed" is an option, and there is no guarantee that this setting is set in all IC cards and terminals in circulation.

そこで、本発明は、このような問題等に鑑みてなされたものであり、端末からのオフライン取引の承認要求があった場合に、暗号演算方式の移行期間を考慮してオンライン取引が行われるように誘導することが可能な電子情報記憶媒体、オンライン取引承認要求方法、及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of such problems, etc., and is designed to allow online transactions to be performed in consideration of the transition period of cryptographic calculation methods when there is a request for approval of offline transactions from a terminal. The purpose of the present invention is to provide an electronic information storage medium, an online transaction approval requesting method, and a program that can guide customers.

上記課題を解決するために、請求項1に記載の発明は、端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体において、前記端末からオフライン取引の承認要求を示すコマンドを受信する受信手段と、前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定する判定手段と、前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信する送信手段と、を備えることを特徴とする。 In order to solve the above problem, the invention according to claim 1 provides an electronic information storage medium capable of communicating with a terminal, the use of a first cryptographic operation method supported by the electronic information storage medium. In an electronic information storage medium that stores a deadline, receiving means receives a command indicating a request for approval of an offline transaction from the terminal, and in response to the command, the terminal performs a second cryptographic operation different from the first cryptographic operation method. Determine whether the method is unsupported, and determine whether the expiration date of the first cryptographic operation method has passed based on the date included in the command and the expiration date of the first cryptographic operation method. and a determination means for determining whether the terminal does not support the second cryptographic operation method and the expiration date of the first cryptographic operation method has passed; and transmitting means for transmitting a response including an approval request to the terminal.

請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記第1暗号演算方式は、RSA(Rivest-Shamir-Adleman)暗号演算方式であり、前記第2暗号演算方式は楕円曲線暗号演算方式であることを特徴とする。 The invention according to claim 2 is the electronic information storage medium according to claim 1, in which the first cryptographic operation method is an RSA (Rivest-Shamir-Adleman) cryptographic operation method, and the second cryptographic operation method is It is characterized by being an elliptic curve cryptographic calculation method.

請求項3に記載の発明は、端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体に含まれるコンピュータにより実行されるオンライン取引承認要求方法において、前記端末からオフライン取引の承認要求を示すコマンドを受信するステップと、前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定するステップと、前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信するステップと、を含むことを特徴とする。 The invention according to claim 3 is an electronic information storage medium capable of communicating with a terminal, the electronic information storage medium storing an expiration date of a first cryptographic operation method supported by the electronic information storage medium. A method for requesting approval of an online transaction executed by a computer included in the method includes the steps of receiving a command indicating a request for approval of an offline transaction from the terminal, and in response to the command, the terminal uses a different cryptographic operation method than the first determining whether the second cryptographic calculation method is not supported; and determining whether the expiration date of the first cryptographic calculation method has passed based on the date included in the command and the expiration date of the first cryptographic calculation method. a step of determining whether or not the terminal supports the second cryptographic operation method, and it is determined that the expiration date of the first cryptographic operation method has passed; , transmitting a response including a request for approval of an online transaction to the terminal.

請求項4に記載の発明は、端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体に含まれるコンピュータを、前記端末からオフライン取引の承認要求を示すコマンドを受信する受信手段と、前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定する判定手段と、前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信する送信手段として機能させることを特徴とする。 The invention according to claim 4 is an electronic information storage medium capable of communicating with a terminal, the electronic information storage medium storing an expiration date of a first cryptographic calculation method supported by the electronic information storage medium. a receiving means for receiving a command indicating a request for approval of an offline transaction from the terminal; and in response to the command, the terminal does not support a second cryptographic operation method different from the first cryptographic operation method; and, based on the date included in the command and the expiration date of the first cryptographic operation method, determine whether the expiration date of the first cryptographic operation method has passed. a determining means; and if it is determined that the terminal does not support the second cryptographic calculation method and the expiration date of the first cryptographic calculation method has passed, requesting approval of the online transaction; The device is characterized in that it functions as a transmitting means for transmitting a response including a response to the terminal.

本発明によれば、端末からのオフライン取引の承認要求があった場合に、暗号演算方式の移行期間を考慮してオンライン取引が行われるように誘導することができる。 According to the present invention, when there is a request for approval of an offline transaction from a terminal, it is possible to guide the user to conduct an online transaction while taking into account the transition period of cryptographic calculation methods.

取引システムSの概要構成の一例を示す図である。1 is a diagram illustrating an example of a schematic configuration of a transaction system S. ICチップ1の概要構成例を示す図である。1 is a diagram showing an example of a schematic configuration of an IC chip 1. FIG. 取引に係る処理に用いられる各種データの一例を示す図である。It is a figure showing an example of various data used for processing concerning a transaction. オンライン取引承認要求処理の一例を示すフローチャートである。2 is a flowchart illustrating an example of online transaction approval request processing. 取引システムSにおいて実施される取引処理の一例を示すシーケンス図である。2 is a sequence diagram showing an example of transaction processing performed in the transaction system S. FIG.

以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、取引システムで用いられるICチップに対して本発明を適用した場合の実施の形態である。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The embodiment described below is an embodiment in which the present invention is applied to an IC chip used in a transaction system.

[1.取引システムSの構成及び機能]
先ず、図1を参照して、本実施形態に係る取引システムSの構成及び機能について説明する。図1は、取引システムSの概要構成の一例を示す図である。図1に示すように、取引システムSは、ICチップ1、端末2、及びイシュアホスト3を備えて構成される。ICチップ1は、本発明の電子情報記憶媒体の一例である。ICチップ1は、例えば、クレジットカードやキャッシュカードなどのICカード、または、スマートフォンなどのモバイルデバイスに搭載される。ICカードもまた、電子情報記憶媒体の一例である。スマートフォンなどのモバイルデバイスの場合、ICチップ1は、モバイルデバイスに着脱可能な小型ICカードに搭載されてもよいし、eUICC(Embedded Universal Integrated Circuit Card)としてモバイルデバイスから容易に取り外しや取り換えができないように組み込み基板上に搭載されてもよい。
[1. Structure and functions of trading system S]
First, with reference to FIG. 1, the configuration and functions of the transaction system S according to the present embodiment will be explained. FIG. 1 is a diagram showing an example of a general configuration of a trading system S. As shown in FIG. As shown in FIG. 1, the transaction system S includes an IC chip 1, a terminal 2, and an issuer host 3. The IC chip 1 is an example of the electronic information storage medium of the present invention. The IC chip 1 is installed in, for example, an IC card such as a credit card or a cash card, or a mobile device such as a smartphone. An IC card is also an example of an electronic information storage medium. In the case of a mobile device such as a smartphone, the IC chip 1 may be mounted on a small IC card that is removable from the mobile device, or may be installed as an eUICC (Embedded Universal Integrated Circuit Card) so that it cannot be easily removed or replaced from the mobile device. It may also be mounted on a built-in board.

端末2は、例えば、リーダライタを備える決済端末であり、ICチップ1との間で通信を行いつつ、EMV(登録商標)仕様に準じた取引(オフライン取引、またはオンライン取引)に係る処理を実行することが可能になっている。端末2は、楕円曲線暗号演算方式(第2暗号演算方式の一例であり、以下、「ECC」という)をサポートせず(つまり、ECCに対応できていない)、RSA暗号演算方式(第1暗号演算方式の一例であり、以下、「RSA」という)をサポートしているものとする。また、端末2に記憶されている“Terminal Action Code-Online”には“Offline data authentication was not performed”が設定されていない(つまり、“Offline data authentication was not performed”=0bに設定されている)ものとする。また、端末2には、RSA用CA(Certificate Authority)公開鍵が記憶されている。さらに、端末2は、ネットワークNWを介してイシュアホスト3との間で通信可能になっている。イシュアホスト3は、イシュア(発行者)のホストコンピュータである。イシュアホスト3は、ICチップ1が搭載されたICカードまたはモバイルデバイスのホルダ(所有者)の個人情報を管理しており、オンライン取引に係る処理を実行することが可能になっている。 The terminal 2 is, for example, a payment terminal equipped with a reader/writer, and performs processing related to transactions (offline transactions or online transactions) in accordance with the EMV (registered trademark) specifications while communicating with the IC chip 1. It is now possible to do so. Terminal 2 does not support the elliptic curve cryptographic method (an example of the second cryptographic method, hereinafter referred to as "ECC") (in other words, it cannot support ECC), and does not support the RSA cryptographic method (the first cryptographic method, hereinafter referred to as "ECC"). This is an example of a calculation method, and it is assumed that RSA (hereinafter referred to as "RSA") is supported. Also, “Offline data authentication was not performed” is not set in “Terminal Action Code-Online” stored in Terminal 2 (in other words, “Offline data authentication was not performed” is set to 0b) shall be taken as a thing. Furthermore, the terminal 2 stores an RSA CA (Certificate Authority) public key. Furthermore, the terminal 2 is capable of communicating with the issuer host 3 via the network NW. The issuer host 3 is a host computer of an issuer. The issuer host 3 manages the personal information of the holder (owner) of the IC card or mobile device on which the IC chip 1 is mounted, and is able to execute processing related to online transactions.

図2は、ICチップ1の概要構成例を示す図である。図2に示すように、ICチップ1は、I/O回路11、RAM(Random Access Memory)12、NVM(Nonvolatile Memory)13、ROM(Read Only Memory)14、及びCPU(Central Processing Unit)15(コンピュータの一例)等を備える。なお、ICチップ1は、ECC及びRSAの両方ともサポートしているものとする。I/O回路11は、端末2との間のインターフェースを担う。ICチップ1と端末2との間の通信は、非接触通信であってもよいし、接触通信であってもよい。非接触通信の場合、例えばICカードに搭載されたアンテナ(図示せず)を介してICチップ1と端末2との通信が行われる。 FIG. 2 is a diagram showing an example of a schematic configuration of the IC chip 1. As shown in FIG. As shown in FIG. 2, the IC chip 1 includes an I/O circuit 11, a RAM (Random Access Memory) 12, an NVM (Nonvolatile Memory) 13, a ROM (Read Only Memory) 14, and a CPU (Central Processing Unit) 15 ( An example of a computer) etc. It is assumed that the IC chip 1 supports both ECC and RSA. The I/O circuit 11 serves as an interface with the terminal 2. Communication between the IC chip 1 and the terminal 2 may be contactless communication or contact communication. In the case of contactless communication, communication between the IC chip 1 and the terminal 2 is performed, for example, via an antenna (not shown) mounted on the IC card.

NVM13は、フラッシュメモリ、または、Electrically Erasable Programmable Read-Only Memoryなどの不揮発性メモリである。NVM13またはROM14には、オペレーティングシステム(以下、「OS」という)、及び取引用アプリケーション等のプログラム(本発明のプログラムを含む)が記憶される。ここで、取引用アプリケーションは、上記仕様に準じた取引に係る処理を実行するためのアプリケーションである。なお、NVM13には、複数のブランドそれぞれに対応する取引用アプリケーションが記憶されてもよい。また、NVM13には、RSAの使用期限(データ)が記憶されている。さらに、NVM13には、上記仕様に準じた取引に係る処理に用いられる各種データが記憶される。 The NVM 13 is a flash memory or a nonvolatile memory such as an Electrically Erasable Programmable Read-Only Memory. The NVM 13 or ROM 14 stores an operating system (hereinafter referred to as "OS") and programs such as transaction applications (including the program of the present invention). Here, the transaction application is an application for executing processing related to transactions according to the above specifications. Note that the NVM 13 may store transaction applications corresponding to each of a plurality of brands. The NVM 13 also stores the expiration date (data) of the RSA. Furthermore, the NVM 13 stores various data used in processing related to transactions according to the above specifications.

図3は、取引に係る処理に用いられる各種データの一例を示す図である。図3に示すように、各種データには、ECCサポート時のAIP(Application Interchange Profile)及びAFL(Application File Locator)と、RSAサポート時のAIP及びAFLと、ECC及びRSA未サポート時のAIP及びAFLと、イシュア公開鍵証明書(ECC)と、イシュア公開鍵証明書(RSA)と、ICC公開鍵証明書(ECC)と、ICC公開鍵証明書(RSA)と、“Issuer Action Code-Online”と、PDOL(Processing Options Data Object List)とが含まれている。 FIG. 3 is a diagram illustrating an example of various data used in transaction-related processing. As shown in Figure 3, various data include AIP (Application Interchange Profile) and AFL (Application File Locator) when ECC is supported, AIP and AFL when RSA is supported, and AIP and AFL when ECC and RSA are not supported. , Issuer Public Key Certificate (ECC), Issuer Public Key Certificate (RSA), ICC Public Key Certificate (ECC), ICC Public Key Certificate (RSA), and “Issuer Action Code-Online”. , PDOL (Processing Options Data Object List).

ここで、ECCサポート時のAIP及びAFLは、端末2がECCをサポートしている場合に端末2へ送信されるAIP及びAFLである。RSAサポート時のAIP及びAFLは、端末2がECCをサポートしていないがRSAをサポートしている場合に端末2へ送信されるAIP及びAFLである。ECC及びRSA未サポート時のAIP及びAFLは、端末2がECC及びRSAの両方ともサポートしていない場合に端末2へ送信されるAIP及びAFLである。“Issuer Action Code-Online”には“Offline data authentication was not performed”が設定されていない(つまり、“Offline data authentication was not performed”=0bに設定されている)ものとする。PDOLには、上記仕様に準じた取引に係る処理に必要なデータ(少なくとも、端末2がサポートする暗号演算方式を示すデータ)を端末2に要求するために利用するリストである。なお、図3では省略しているが、各種データには、ホルダにより入力されるPIN(暗証番号)の照合に用いられるPIN暗号化公開鍵証明書が含まれる場合もある。 Here, the AIP and AFL when supporting ECC are the AIP and AFL that are transmitted to the terminal 2 when the terminal 2 supports ECC. The AIP and AFL when supporting RSA are the AIP and AFL that are transmitted to the terminal 2 when the terminal 2 does not support ECC but supports RSA. AIP and AFL when ECC and RSA are not supported are AIP and AFL that are transmitted to the terminal 2 when the terminal 2 does not support both ECC and RSA. It is assumed that “Offline data authentication was not performed” is not set in “Issuer Action Code-Online” (that is, “Offline data authentication was not performed” is set to 0b). The PDOL is a list used to request the terminal 2 for data (at least data indicating the cryptographic calculation method supported by the terminal 2) necessary for processing related to a transaction according to the above specifications. Although omitted in FIG. 3, the various data may include a PIN-encrypted public key certificate used to verify the PIN (Personal Identification Number) input by the holder.

AIPは、ICチップ1がサポートするオフラインデータ認証などの機能を示す。オフラインデータ認証のタイプには、SDA(Static Data Authentication)、DDA(Dynamic Data Authentication)、及びCDA(Combined Dynamic Data Authentication)がある。ECCサポート時のAIPには、ECCを用いて実施されるオフラインデータ認証をサポートしていることを示す情報(例えば、対応するビットが“1”)が含まれる。RSAサポート時のAIPには、RSAを用いて実施されるSDA、DDA、及びCDAのうち少なくとも何れか1つをサポートしていることを示す情報(例えば、対応するビットが“1”)が含まれる。ECC及びRSA未サポート時のAIPには、ECCを用いて実施されるオフラインデータ認証と、RSAを用いて実施されるSDA、DDA、及びCDAとの何れもサポートしていないことを示す情報(例えば、対応するビットがいずれも“0”)が含まれる。なお、ECC及びRSA未サポート時はオフラインデータ認証が実施されない。 AIP indicates functions such as offline data authentication supported by the IC chip 1. Types of offline data authentication include SDA (Static Data Authentication), DDA (Dynamic Data Authentication), and CDA (Combined Dynamic Data Authentication). The AIP when supporting ECC includes information indicating that offline data authentication performed using ECC is supported (for example, the corresponding bit is "1"). When supporting RSA, the AIP includes information indicating that at least one of SDA, DDA, and CDA implemented using RSA is supported (for example, the corresponding bit is “1”). It will be done. When ECC and RSA are not supported, AIP includes information indicating that offline data authentication performed using ECC and SDA, DDA, and CDA performed using RSA are not supported (e.g. , corresponding bits are all “0”). Note that offline data authentication is not performed when ECC and RSA are not supported.

AFLは、オフラインデータ認証などで用いられるアプリケーションデータの格納場所(例えば、レコード番号)を示す。ECCサポート時のAFLと、RSAサポート時のAFLと、ECC及びRSA未サポート時のAFLとは、内容が異なる部分もあるし、重複する部分もある。ECCサポート時のAFLで格納場所が示されるアプリケーションデータには、ホルダの氏名、ホルダの会員番号、イシュア公開鍵証明書(ECC)、ICC公開鍵証明書(ECC)、及び“Issuer Action Code-Online”などが含まれる。RSAサポート時のAFLで格納場所が示されるアプリケーションデータには、ホルダの氏名、ホルダの会員番号、イシュア公開鍵証明書(RSA)、ICC公開鍵証明書(RSA)、及び“Issuer Action Code-Online”などが含まれる。ECC及びRSA未サポート時のAFLで格納場所が示されるアプリケーションデータには、ホルダの氏名、ホルダの会員番号、及び“Issuer Action Code-Online”が含まれるが、イシュア公開鍵証明書及びICC公開鍵証明書は含まれない(オフラインデータ認証は実施されないため)。 AFL indicates a storage location (eg, record number) of application data used in offline data authentication and the like. The AFL when ECC is supported, the AFL when RSA is supported, and the AFL when ECC and RSA are not supported have different parts and overlap in content. Application data whose storage location is indicated in AFL when ECC is supported includes the holder's name, holder's membership number, issuer public key certificate (ECC), ICC public key certificate (ECC), and “Issuer Action Code-Online ” etc. are included. Application data whose storage location is indicated in AFL when RSA is supported includes the holder's name, holder's membership number, issuer public key certificate (RSA), ICC public key certificate (RSA), and “Issuer Action Code-Online ” etc. are included. The application data whose storage location is indicated in AFL when ECC and RSA are not supported includes the holder's name, holder's membership number, and "Issuer Action Code-Online", but the issuer public key certificate and ICC public key are Certificates are not included (as offline data authentication is not performed).

イシュア公開鍵証明書(ECC)は、ECCによりECC用CA秘密鍵でECC用イシュア公開鍵などが暗号化(署名)されることで生成される。ICC公開鍵証明書(ECC)は、ECCによりECC用イシュア秘密鍵でECC用ICC公開鍵などが暗号化されることで生成される。一方、イシュア公開鍵証明書(RSA)は、RSAによりRSA用CA秘密鍵でRSA用イシュア公開鍵などが暗号化されることで生成される。ICC公開鍵証明書(RSA)は、RSAによりRSA用イシュア秘密鍵でRSA用ICC公開鍵などが暗号化されることで生成される。 The issuer public key certificate (ECC) is generated by encrypting (signing) the ECC issuer public key and the like using the ECC CA private key using the ECC. The ICC public key certificate (ECC) is generated by encrypting the ICC public key for ECC with the issuer private key for ECC using ECC. On the other hand, the issuer public key certificate (RSA) is generated by encrypting the RSA issuer public key and the like using the RSA CA private key. The ICC public key certificate (RSA) is generated by encrypting the ICC public key for RSA using the issuer private key for RSA.

CPU15は、NVM13またはROM14に記憶されたプログラムにしたがって、上記仕様に準じた取引に係る処理を実行するとともに、本発明における受信手段、判定手段、及び送信手段等として機能しリスクチェック内でオンライン取引承認要求処理を実行する。図4は、オンライン取引承認要求処理の一例を示すフローチャートである。図4に示すオンライン取引承認要求処理は、上記仕様に準じた取引に係る処理において、CPU15が端末2からオフライン取引の承認要求を示すGENERATE AC(Application Cryptogram)コマンドを受信することにより開始される。なお、GENERATE ACコマンド(後述するコマンドも同様)は、例えば、ISO/IEC 7816-4に規定されたコマンドAPDU(Application Protocol Data Unit)である。コマンドAPDUは、ヘッダ部及びボディ部を含む。ヘッダ部は、CLA(命令クラス)、INS(命令コード)、P1及びP2(パラメータ)からなる。特に、GENERATE ACコマンドのボディ部には、日付(Transaction Date)が含まれる。 The CPU 15 executes processing related to transactions according to the above specifications according to the program stored in the NVM 13 or the ROM 14, and functions as a receiving means, a determining means, a transmitting means, etc. in the present invention, and performs online transactions within the risk check. Execute approval request processing. FIG. 4 is a flowchart illustrating an example of online transaction approval request processing. The online transaction approval request process shown in FIG. 4 is started when the CPU 15 receives from the terminal 2 a GENERATE AC (Application Cryptogram) command indicating a request for approval of an offline transaction in a process related to a transaction based on the above specifications. Note that the GENERATE AC command (same as the commands described later) is, for example, a command APDU (Application Protocol Data Unit) defined in ISO/IEC 7816-4. The command APDU includes a header part and a body part. The header section consists of CLA (instruction class), INS (instruction code), P1 and P2 (parameters). In particular, the body of the GENERATE AC command includes a date (Transaction Date).

CPU15は、受信されたGENERATE ACコマンドに応じて、端末2がECCを未サポートであるか否かを判定し、且つ、GENERATE ACコマンドに含まれる日付(Transaction Date)とRSAの使用期限とに基づいてRSAの使用期限が経過しているか否かを判定する(ステップS101)。そして、CPU15は、端末2がECCを未サポートであると判定し、且つ、RSAの使用期限が経過していると判定した場合(ステップS101:YES)、オンライン取引の承認要求を選択し、当該オンライン取引の承認要求を含むレスポンスを端末2へ送信する(ステップS102)。 The CPU 15 determines whether or not the terminal 2 does not support ECC in accordance with the received GENERATE AC command, and also determines whether the terminal 2 does not support ECC based on the date (Transaction Date) included in the GENERATE AC command and the expiration date of the RSA. Then, it is determined whether the expiration date of the RSA has passed (step S101). Then, if the CPU 15 determines that the terminal 2 does not support ECC and determines that the RSA expiration date has passed (step S101: YES), the CPU 15 selects the online transaction approval request and A response including a request for approval of the online transaction is transmitted to the terminal 2 (step S102).

[2.取引システムSの動作]
次に、図5を参照して、ICチップ1を用いて取引が行われる際の取引システムSの動作について説明する。図5は、取引システムSにおいて実施される取引処理の一例を示すシーケンス図である。ICチップ1が搭載されたICカードが端末2に挿入されるか、ICチップ1が搭載されたICカードまたはモバイルデバイスが端末2に翳されることによりICチップ1が電力供給を受けると、ICチップ1のCPU15は、端末2との間で初期化処理をOSにより実施する(ステップS1)。
[2. Operation of trading system S]
Next, with reference to FIG. 5, the operation of the transaction system S when a transaction is performed using the IC chip 1 will be described. FIG. 5 is a sequence diagram showing an example of transaction processing performed in the transaction system S. When the IC chip 1 receives power by inserting the IC card equipped with the IC chip 1 into the terminal 2 or by holding the IC card or mobile device equipped with the IC chip 1 over the terminal 2, the IC chip 1 The CPU 15 of the chip 1 performs initialization processing with the terminal 2 using the OS (step S1).

初期化処理においては、例えば、端末2からICチップ1へ送信されるリセット信号に応じて、ICチップ1から端末2へ初期応答がなされる。初期化処理が終了すると、端末2は、取引用アプリケーションを選択するためのSELECTコマンドをICチップ1へ送信する(ステップS2)。SELECTコマンドには、使用されるブランドに対応する取引用アプリケーションのアプリケーション識別子が含まれる。 In the initialization process, for example, an initial response is made from the IC chip 1 to the terminal 2 in response to a reset signal transmitted from the terminal 2 to the IC chip 1. When the initialization process is completed, the terminal 2 transmits a SELECT command for selecting a transaction application to the IC chip 1 (step S2). The SELECT command includes the application identifier of the trading application that corresponds to the brand used.

次いで、ICチップ1のCPU15は、端末2からのSELECTコマンドを受信すると、SELECTコマンドに含まれるアプリケーション識別子により識別される取引用アプリケーションをOSにより選択し(ステップS3)、FCI(File Control Information)、及び少なくとも端末2がサポートする暗号演算方式を示すデータを要求するPDOLを含むレスポンスを端末2へ送信する(ステップS4)。以降のCPU15における処理は、当該選択された取引用アプリケーションにより実行される。 Next, upon receiving the SELECT command from the terminal 2, the CPU 15 of the IC chip 1 selects the transaction application identified by the application identifier included in the SELECT command using the OS (step S3), and selects FCI (File Control Information). and transmits to the terminal 2 a response including PDOL requesting at least data indicating the cryptographic operation method supported by the terminal 2 (step S4). The subsequent processing by the CPU 15 is executed by the selected transaction application.

次いで、端末2は、ICチップ1からステップS4で送信されたレスポンスを受信すると、レスポンスに含まれるPDOLで要求されたデータがない(換言すると、要求されたデータを解釈できない)ので、ECC及びRSA未サポートを示すデータを含むGPO(Get Processing Options)コマンドをICチップ1へ送信する(ステップS5)。GPOコマンドは、AIP及びAFLを要求するためのコマンドAPDUである。なお、端末2がECCをサポートしている場合、ECCサポートを示すデータを含むGPOコマンドがICチップ1へ送信される。 Next, when the terminal 2 receives the response transmitted from the IC chip 1 in step S4, since there is no data requested by PDOL included in the response (in other words, the requested data cannot be interpreted), the terminal 2 transmits the ECC and RSA. A GPO (Get Processing Options) command including data indicating unsupported is transmitted to the IC chip 1 (step S5). The GPO command is a command APDU for requesting AIP and AFL. Note that if the terminal 2 supports ECC, a GPO command including data indicating ECC support is transmitted to the IC chip 1.

次いで、ICチップ1のCPU15は、端末2からのGPOコマンドを受信すると、GPOコマンドに含まれるECC及びRSA未サポートを示すデータを参照することで、ECC及びRSA未サポート時のAIP及びAFLをNVM13から取得する(ステップS6)。次いで、ICチップ1のCPU15は、ステップS6で取得された、ECC及びRSA未サポート時のAIP及びAFLを含むレスポンスを端末2へ送信する(ステップS7)。 Next, when the CPU 15 of the IC chip 1 receives the GPO command from the terminal 2, by referring to the data indicating that ECC and RSA are not supported included in the GPO command, the CPU 15 of the IC chip 1 sets the AIP and AFL when ECC and RSA are not supported to the NVM 13. (Step S6). Next, the CPU 15 of the IC chip 1 transmits the response including the AIP and AFL obtained in step S6 when ECC and RSA are not supported to the terminal 2 (step S7).

次いで、端末2は、ICチップ1からステップS7で送信されたレスポンスを受信すると、当該レスポンスに含まれるAIPからICチップ1がRSAをサポートしないものと判断し、Read RecordコマンドをICチップ1へ送信する(ステップS8)。Read Recordコマンドは、当該レスポンスに含まれるAFLで格納場所が示されるアプリケーションデータを読み出すためのコマンドAPDUである。Read Recordコマンドのヘッダ部内のP1には、当該アプリケーションデータの格納場所であるレコード番号がセットされる。なお、ECC及びRSA未サポート時のAIPにしたがい、端末2に記憶されるTVR(Terminal Verification Result)には、オフラインデータ認証は実施されなかったことを示す“1”がセットされる。 Next, when the terminal 2 receives the response sent from the IC chip 1 in step S7, it determines that the IC chip 1 does not support RSA from the AIP included in the response, and sends a Read Record command to the IC chip 1. (Step S8). The Read Record command is a command APDU for reading application data whose storage location is indicated by the AFL included in the response. A record number, which is the storage location of the application data, is set in P1 in the header section of the Read Record command. Note that according to the AIP when ECC and RSA are not supported, "1" is set in the TVR (Terminal Verification Result) stored in the terminal 2, indicating that offline data authentication has not been performed.

次いで、ICチップ1のCPU15は、端末2からのRead Recordコマンドを受信すると、Read Recordコマンドで示される格納場所からアプリケーションデータを取得する(ステップS9)。かかるアプリケーションデータには、ホルダの氏名、ホルダの会員番号、及び“Issuer Action Code-Online”が含まれる。次いで、ICチップ1は、ステップS9で取得されたアプリケーションデータを含むレスポンスを端末2へ送信する(ステップS10)。 Next, upon receiving the Read Record command from the terminal 2, the CPU 15 of the IC chip 1 acquires the application data from the storage location indicated by the Read Record command (step S9). Such application data includes the Holder's name, Holder's membership number, and "Issuer Action Code-Online." Next, the IC chip 1 transmits a response including the application data acquired in step S9 to the terminal 2 (step S10).

次いで、端末2は、ICチップ1からステップS10で送信されたレスポンスを受信すると、当該レスポンスからアプリケーションデータを取得し、オフラインデータ認証を実施することなく、リスクチェック及びアクション分析を実行する(ステップS11)。かかるリスクチェックにおいて、端末2は、“Issuer Action Code-Denial”の条件に該当するか否かのチェックを行い、該当しなければ、“Issuer Action Code-Online”、“Terminal Action Code-Online”及びTVR(“1”)を解析する。ここで、上述したように、“Issuer Action Code-Online”の条件と“Terminal Action Code-Online”の条件との両方に“Offline data authentication was not performed”が設定されていないため、すなわち、オフラインデータ認証が実施されなかったことがオンライン取引を実行するための条件に含まれていないため、端末2は、アクション分析においてオフライン取引の承認要求を選択することになる。次いで、端末2は、選択したオフライン取引の承認要求を示すGENERATE ACコマンドをICチップ1へ送信する(ステップS12)。 Next, upon receiving the response transmitted from the IC chip 1 in step S10, the terminal 2 acquires application data from the response and executes a risk check and action analysis without performing offline data authentication (step S11). ). In this risk check, the terminal 2 checks whether the conditions of "Issuer Action Code-Denial" are met, and if the conditions are not met, the terminal 2 checks the conditions of "Issuer Action Code-Online", "Terminal Action Code-Online" and Analyze TVR (“1”). Here, as mentioned above, since "Offline data authentication was not performed" is not set in both the "Issuer Action Code-Online" condition and the "Terminal Action Code-Online" condition, in other words, offline data Since the failure to perform authentication is not included in the conditions for executing an online transaction, the terminal 2 selects an offline transaction approval request in the action analysis. Next, the terminal 2 transmits a GENERATE AC command indicating a request for approval of the selected offline transaction to the IC chip 1 (step S12).

次いで、ICチップ1のCPU15は、端末2からのGENERATE ACコマンドを受信すると、リスクチェック及びアクション分析を実行する(ステップS13)。かかるリスクチェックにおいて、ICチップ1のCPU15は、公知の条件(例えば、取引の累積金額に関する条件、前回のオンライン取引成否に関する条件など)に該当するか否かのチェックに加えて、図4に示すオンライン取引承認要求処理を実行することで、端末2がECCを未サポートであるか否か、及び、RSAの使用期限が経過しているか否かをチェックする。そして、ICチップ1のCPU15は、端末2がECCを未サポートであり、且つ、RSAの使用期限が経過していると判定した場合、他のリスクチェックの結果に関わらず、オンライン取引の承認要求を選択し、当該オンライン取引の承認要求(ARQC(Authorisation Request Cryptogram))を含むレスポンスを端末2へ送信する(ステップS14)。なお、端末2がECCをサポートしているか、或いは、RSAの使用期限が経過していないと判定された場合、他のリスクチェックの結果に応じて、オフライン取引の許可または拒否、或いはオンライン取引の承認要求が選択されることになる。 Next, upon receiving the GENERATE AC command from the terminal 2, the CPU 15 of the IC chip 1 executes a risk check and action analysis (step S13). In this risk check, the CPU 15 of the IC chip 1 checks whether well-known conditions (for example, conditions regarding the cumulative amount of transactions, conditions regarding the success or failure of the previous online transaction, etc.) are met, as well as checking whether or not the conditions are met as shown in FIG. By executing the online transaction approval request process, it is checked whether the terminal 2 does not support ECC and whether the RSA expiration date has passed. If the CPU 15 of the IC chip 1 determines that the terminal 2 does not support ECC and that the RSA expiration date has passed, the CPU 15 of the IC chip 1 issues a request for approval of the online transaction, regardless of the results of other risk checks. is selected, and a response including an authorization request (ARQC (Authorization Request Cryptogram)) for the online transaction is transmitted to the terminal 2 (step S14). Furthermore, if it is determined that Terminal 2 supports ECC or that the RSA expiration date has not passed, the offline transaction may be permitted or rejected, or the online transaction may be rejected, depending on the results of other risk checks. Approval request will be selected.

次いで、端末2は、ICチップ1からステップS14で送信されたレスポンスを受信すると、オンライン検証を実施する(ステップS15)。オンライン検証は、取引関連データ(取引額など)及びARQC等が端末2からイシュアホスト3に送信されることで、端末2を介してイシュアホスト3とICチップ1との間で行われる。次いで、端末2は、オンライン検証の結果を含むGENERATE ACコマンドをICチップ1へ送信する(ステップS16)。 Next, upon receiving the response transmitted in step S14 from the IC chip 1, the terminal 2 performs online verification (step S15). Online verification is performed between the issuer host 3 and the IC chip 1 via the terminal 2 by transmitting transaction-related data (transaction amount, etc.), ARQC, etc. from the terminal 2 to the issuer host 3. Next, the terminal 2 transmits a GENERATE AC command including the online verification result to the IC chip 1 (step S16).

次いで、ICチップ1のCPU15は、端末2からのGENERATE ACコマンドを受信すると、オンライン検証の結果を検証し、取引許可または取引拒否を決定する(ステップS17)。次いで、ICチップ1のCPU15は、ステップS17で決定された結果に応じたデータ(TC(Transaction Certificate)またはAAC(Application Authentication Cryptogram))を含むレスポンスを端末2へ送信する(ステップS18)。 Next, upon receiving the GENERATE AC command from the terminal 2, the CPU 15 of the IC chip 1 verifies the online verification result and determines whether to permit or reject the transaction (step S17). Next, the CPU 15 of the IC chip 1 transmits a response including data (TC (Transaction Certificate) or AAC (Application Authentication Cryptogram)) according to the result determined in step S17 to the terminal 2 (step S18).

なお、端末2は、上記処理において、リスクチェック及びアクション分析の前に、ホルダ検証方法に応じた本人確認処理を行ってもよい。例えば、端末2は、キーパットなどの入力装置からホルダによって入力された暗証番号であるPIN(Personal Identification Number)を暗号化し、暗号化されたPINを含むVERIFYコマンドをICチップ1へ送信する。ICチップ1は、端末2からのVERIFYコマンドを受信すると、当該VERIFYコマンドに含まれる暗号化されたPINを復号し、復号されたPINと、予めNVM13に記録されているPINとを照合し、照合結果を含むレスポンスを端末2へ送信する。 Note that in the above process, the terminal 2 may perform an identity verification process according to the holder verification method before the risk check and action analysis. For example, the terminal 2 encrypts a PIN (Personal Identification Number) that is a personal identification number input by the holder from an input device such as a keypad, and sends a VERIFY command including the encrypted PIN to the IC chip 1. When the IC chip 1 receives the VERIFY command from the terminal 2, it decrypts the encrypted PIN included in the VERIFY command, compares the decrypted PIN with the PIN recorded in advance in the NVM 13, and performs verification. A response including the result is sent to terminal 2.

以上説明したように、上記実施形態によれば、ICチップ1は、端末2からのオフライン取引の承認要求を示すGENERATE ACコマンドに応じて、端末2がECCを未サポートであると判定し、且つ、RSAの使用期限が経過していると判定した場合、オンライン取引の承認要求を含むレスポンスを端末2へ送信するように構成したので、“Issuer Action Code-Online”及び“Terminal Action Code-Online”の設定によらず、ECCの移行期間を考慮してオンライン取引が行われるように誘導することができ、よりセキュアな取引が実現可能となる。 As explained above, according to the above embodiment, the IC chip 1 determines that the terminal 2 does not support ECC in response to the GENERATE AC command from the terminal 2, which indicates a request for approval of an offline transaction, and , if it is determined that the RSA expiration date has passed, a response including a request for approval of the online transaction is sent to terminal 2, so "Issuer Action Code-Online" and "Terminal Action Code-Online" Regardless of the settings, it is possible to guide online transactions by taking into consideration the ECC transition period, making it possible to realize more secure transactions.

なお、上記実施形態においては、複数の暗号演算方式の例として、RSA暗号演算方式及び楕円曲線暗号演算方式を例にとって説明したが、本発明は、将来における他の公開鍵暗号演算方式についても適用可能である。 In the above embodiment, the RSA cryptographic method and the elliptic curve cryptographic method were explained as examples of multiple cryptographic calculation methods, but the present invention can also be applied to other public key cryptographic calculation methods in the future. It is possible.

1 ICチップ
2 端末
3 イシュアホスト
11 I/O回路
12 RAM
13 NVM
14 ROM
15 CPU
1 IC chip 2 terminal 3 issuer host 11 I/O circuit 12 RAM
13 NVM
14 ROM
15 CPU

Claims (4)

端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体において、
前記端末からオフライン取引の承認要求を示すコマンドを受信する受信手段と、
前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定する判定手段と、
前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信する送信手段と、
を備えることを特徴とする電子情報記憶媒体。
An electronic information storage medium that can communicate with a terminal and stores an expiration date of a first cryptographic operation method supported by the electronic information storage medium,
Receiving means for receiving a command indicating an offline transaction approval request from the terminal;
In response to the command, it is determined whether the terminal does not support a second cryptographic calculation method different from the first cryptographic calculation method, and the date and the first cryptographic calculation method included in the command are determined. determining means for determining whether the expiration date of the first cryptographic operation method has passed based on the expiration date of the first cryptographic operation method;
If it is determined that the terminal does not support the second cryptographic calculation method and it is determined that the expiration date of the first cryptographic calculation method has passed, the response including the online transaction approval request is sent to the terminal. A transmission means for transmitting data to a terminal;
An electronic information storage medium comprising:
前記第1暗号演算方式は、RSA(Rivest-Shamir-Adleman)暗号演算方式であり、前記第2暗号演算方式は楕円曲線暗号演算方式であることを特徴とする請求項1に記載の電子情報記憶媒体。 The electronic information storage according to claim 1, wherein the first cryptographic operation method is an RSA (Rivest-Shamir-Adleman) cryptographic operation method, and the second cryptographic operation method is an elliptic curve cryptographic operation method. Medium. 端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体に含まれるコンピュータにより実行されるオンライン取引承認要求方法において、
前記端末からオフライン取引の承認要求を示すコマンドを受信するステップと、
前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定するステップと、
前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信するステップと、
を含むことを特徴とするオンライン取引承認要求方法。
An electronic information storage medium that can communicate with a terminal, and that is executed by a computer included in the electronic information storage medium that stores an expiration date of a first cryptographic operation method supported by the electronic information storage medium. In the transaction approval request method,
receiving a command from the terminal indicating a request for approval of an offline transaction;
In response to the command, it is determined whether the terminal does not support a second cryptographic calculation method different from the first cryptographic calculation method, and the date and the first cryptographic calculation method included in the command are determined. determining whether the expiration date of the first cryptographic operation method has passed based on the expiration date of the first cryptographic operation method;
If it is determined that the terminal does not support the second cryptographic calculation method, and it is determined that the expiration date of the first cryptographic calculation method has passed, the response including the online transaction approval request is sent to the terminal. a step of transmitting to the terminal;
A method for requesting online transaction approval, the method comprising:
端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体に含まれるコンピュータを、
前記端末からオフライン取引の承認要求を示すコマンドを受信する受信手段と、
前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定する判定手段と、
前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信する送信手段として機能させることを特徴とするプログラム。
A computer included in an electronic information storage medium that is communicable with a terminal and stores an expiration date of a first cryptographic operation method supported by the electronic information storage medium,
Receiving means for receiving a command indicating an offline transaction approval request from the terminal;
In response to the command, it is determined whether the terminal does not support a second cryptographic calculation method different from the first cryptographic calculation method, and the date and the first cryptographic calculation method included in the command are determined. determining means for determining whether the expiration date of the first cryptographic operation method has passed based on the expiration date of the first cryptographic operation method;
If it is determined that the terminal does not support the second cryptographic calculation method and it is determined that the expiration date of the first cryptographic calculation method has passed, the response including the online transaction approval request is sent to the terminal. A program characterized by functioning as a transmission means for sending data to a terminal.
JP2022078780A 2022-05-12 2022-05-12 Electronic information storage medium, online transaction approval request method, and program Active JP7400868B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022078780A JP7400868B2 (en) 2022-05-12 2022-05-12 Electronic information storage medium, online transaction approval request method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022078780A JP7400868B2 (en) 2022-05-12 2022-05-12 Electronic information storage medium, online transaction approval request method, and program

Publications (2)

Publication Number Publication Date
JP2023167523A true JP2023167523A (en) 2023-11-24
JP7400868B2 JP7400868B2 (en) 2023-12-19

Family

ID=88838069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022078780A Active JP7400868B2 (en) 2022-05-12 2022-05-12 Electronic information storage medium, online transaction approval request method, and program

Country Status (1)

Country Link
JP (1) JP7400868B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052134A (en) * 1999-08-04 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> Method and device for processing ic card system communication data protection and recording medium recording ic card system communication data protection processing program
US20030033601A1 (en) * 2000-08-04 2003-02-13 Tsuyoshi Sakata Expiration date management system and apparatus therefor
JP2004334775A (en) * 2003-05-12 2004-11-25 Toshiba Corp Portable electronic medium and dealing method using portable electronic medium
JP2005522937A (en) * 2002-04-05 2005-07-28 アイパス・インコーポレーテッド Method and system for changing security information in a computer network
JP2013046119A (en) * 2011-08-23 2013-03-04 Mitsubishi Electric Corp Authentication device, authentication system, and authentication method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052134A (en) * 1999-08-04 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> Method and device for processing ic card system communication data protection and recording medium recording ic card system communication data protection processing program
US20030033601A1 (en) * 2000-08-04 2003-02-13 Tsuyoshi Sakata Expiration date management system and apparatus therefor
JP2005522937A (en) * 2002-04-05 2005-07-28 アイパス・インコーポレーテッド Method and system for changing security information in a computer network
JP2004334775A (en) * 2003-05-12 2004-11-25 Toshiba Corp Portable electronic medium and dealing method using portable electronic medium
JP2013046119A (en) * 2011-08-23 2013-03-04 Mitsubishi Electric Corp Authentication device, authentication system, and authentication method

Also Published As

Publication number Publication date
JP7400868B2 (en) 2023-12-19

Similar Documents

Publication Publication Date Title
US11069173B2 (en) Tap to copy data to clipboard via NFC
US10147077B2 (en) Financial transaction method and system having an update mechanism
EP2204782A1 (en) Transaction method with e-payment card and e-payment card
US9311636B2 (en) Mobile payment method and mobile payment apparatus
CN113366516A (en) Flicking to automatically fill card data
CA3144492A1 (en) Continuous authentication for digital services based on contactless card positioning
US20230252451A1 (en) Contactless card with multiple rotating security keys
JP2024505584A (en) URL-based authentication for payment cards
CN108475371B (en) Transaction authorization
US10726412B2 (en) Portable device with local verification data
JP7400868B2 (en) Electronic information storage medium, online transaction approval request method, and program
CN113439284A (en) Review of authentication Using contactless card
CN108431843A (en) A kind of transaction processing method and device
JP7452577B2 (en) Electronic information storage medium, profile change method, and program
KR20150017374A (en) Method for Settlement by using IC Chip
KR101103189B1 (en) System and Method for Issueing Public Certificate of Attestation using USIM Information and Recording Medium
JP7452750B1 (en) Electronic information storage medium, IC chip, IC card, public key verification method, and program
CN114981810B (en) Universal non-contact kernel system and method
EP3937454A1 (en) Secure end-to-end pairing of secure element to mobile device
US20240086893A1 (en) Method for tokenization of information associated with a payment card
KR20160141692A (en) Method for Settlement by using Contactless IC Chip
KR20150042172A (en) Method for Operating Contactless Integrated Circuit Chip Corresponding Certification Level
KR20150041616A (en) Method for Operating Contactless Integrated Circuit Chip
KR20150042762A (en) Method for Operating Contactless Integrated Circuit Chip
KR20140105416A (en) Method for Settlement by using IC Chip

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230802

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231120

R150 Certificate of patent or registration of utility model

Ref document number: 7400868

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150