JP2002312725A - Method and system for updating ic card - Google Patents
Method and system for updating ic cardInfo
- Publication number
- JP2002312725A JP2002312725A JP2001115079A JP2001115079A JP2002312725A JP 2002312725 A JP2002312725 A JP 2002312725A JP 2001115079 A JP2001115079 A JP 2001115079A JP 2001115079 A JP2001115079 A JP 2001115079A JP 2002312725 A JP2002312725 A JP 2002312725A
- Authority
- JP
- Japan
- Prior art keywords
- card
- old
- new
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明はICカードの更新を
行なうICカードの更新方法及びシステムに関するもの
である。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card updating method and system for updating an IC card.
【0002】[0002]
【従来技術】ICカードは、カードが破損した場合や高
性能の新カードが開発された場合などに旧カードを回収
して新カードに更新する必要がある。ICカードの更新
を簡単に行なう方法として、更新前の旧カード内の情報
を一時的に吸い上げ、旧カードの情報を消去して更新用
の新カードに書き込む方法が使用されている。2. Description of the Related Art When an IC card is damaged or a new high-performance card is developed, it is necessary to collect the old card and update it with a new card. As a simple method of updating the IC card, a method of temporarily collecting information in the old card before the update, erasing the information on the old card, and writing the information on the new card for update is used.
【0003】[0003]
【発明が解決しようとする課題】しかし、この方法で
は、更新処理中に外部に出るカード内情報の生のデータ
を更新処理を行なう者が入手できてしまう。このため、
カードを発行する者とサービスを提供する者が異なる場
合に、カードに保存されたサービス提供者の営業情報が
更新処理を行なう者(通常カード発行者)に漏れる危険
がある。例えば、銀行が発行したカードにこの銀行と関
係のないクレジット会社のクレジットサービスが搭載さ
れている場合、カードの更新時に、カードに保存されて
いるクレジット会社の営業情報が更新処理を行なう銀行
に漏れてしまう。また、カードに格納されている利用者
のプライバシー情報も更新時に更新処理を行なう者に知
られてしまう危険がある。However, according to this method, the person who performs the update process can obtain the raw data of the information in the card that goes out during the update process. For this reason,
If the card issuer and the service provider are different, there is a risk that the business information of the service provider stored in the card will leak to the person who performs the update process (usually the card issuer). For example, if a card issued by a bank has a credit service provided by a credit company that is not affiliated with this bank, when the card is updated, the credit company's business information stored on the card is leaked to the updating bank. Would. In addition, there is a risk that the privacy information of the user stored in the card may be known to the person who performs the update process at the time of update.
【0004】本発明の目的はICカードの更新をカード
内の情報を外部に漏洩することなく安全に行なう方法及
びシステムを提供することにある。An object of the present invention is to provide a method and a system for safely updating an IC card without leaking information in the card to the outside.
【0005】[0005]
【課題を解決するための手段】本発明は、更新前の旧I
Cカード内の情報を吸い出し、更新用の新ICカードに
書き込むことによりICカードの更新を行なう方法にお
いて、旧カードの公開鍵と新カードの公開鍵をカード同
士で交換した後に、旧カード内で共通鍵を生成させ、こ
の鍵を新カードの公開鍵で暗号化して新カードに送り、
新カード内で新カードの秘密鍵で復号化した後、新カー
ドにも保持させることによりこの共通鍵を旧カードと新
カードに共有させ、次に、旧カード内の情報をこの共通
鍵で暗号化して吸い出し、新カードに送り、この共通鍵
で復号化して新カードに書き込む、ことを特徴とする。SUMMARY OF THE INVENTION The present invention provides an old I
In a method of updating an IC card by extracting information in a C card and writing the information in a new IC card for updating, after exchanging the public key of the old card and the public key of the new card between the cards, the card is replaced in the old card. Generate a common key, encrypt this key with the new card's public key and send it to the new card,
After decrypting with the new card's secret key in the new card, this new key is also held by the new card so that the old card and the new card can share this common key, and then the information in the old card is encrypted with this common key Then, it is extracted, sent to a new card, decrypted with this common key, and written on the new card.
【0006】本発明では、旧カードの公開鍵と新カード
の公開鍵をカード同士で交換させ、旧カード内で生成さ
れた共通鍵を新カードの公開鍵で暗号化して新カードに
送り、新カード内で新カードの秘密鍵で復号化して新カ
ードにも保持させるので、この共通鍵を旧カードと新カ
ードにのみ共有させることができる。そして、この共通
鍵を使って旧カード内の情報を暗号化して出力するの
で、この暗号化された旧カード内の情報を復号化するこ
とができるのはこの鍵を共有する新カードだけであるの
で、旧カード内の情報を新カードにのみ安全に書き込む
ことができる。また、外部に出力される旧カード内の情
報は正当な旧カードと新カードしか知らない共通鍵で暗
号化されているので、この情報は更新処理を行なう者に
解読不能であり、サービス提供者の営業情報や利用者の
プライバシー情報が更新処理を行なう者に漏洩すること
はない。According to the present invention, the public key of the old card and the public key of the new card are exchanged between the cards, and the common key generated in the old card is encrypted with the public key of the new card and sent to the new card. Since the card is decrypted with the secret key of the new card and held in the new card, the common key can be shared only by the old card and the new card. Then, since the information in the old card is encrypted and output using the common key, only the new card sharing this key can decrypt the encrypted information in the old card. Therefore, the information in the old card can be safely written only on the new card. Also, since the information in the old card that is output to the outside is encrypted with a common key that only the valid old card and new card know, this information cannot be decrypted by the person performing the update process, and the service provider Business information and user privacy information will not be leaked to the person who performs the update process.
【0007】本発明では、更に、必要な場合に、旧カー
ドを更新開始時に更新状態に設定し、以後更新処理しか
できない状態にする。このようにすると、更新処理後の
旧カードはカードの更新処理しかできなくなり、再使用
が不可能になる。また更新処理を行なってもカード内の
情報は共通鍵で暗号化されて出力されるので、不正利用
することはできない。In the present invention, if necessary, the old card is set to the update state at the start of the update, and only the update process can be performed thereafter. In this way, the old card after the updating process can only perform the updating process of the card, and cannot be reused. Also, even if the update process is performed, the information in the card is output after being encrypted with the common key, so that unauthorized use cannot be made.
【0008】本発明では、更に、必要な場合に、旧カー
ドと新カードに信頼できる機関の公開鍵を予め保持さ
せ、更新開始前に、旧カード及び新カードと処理主体の
サーバとの間で相互認証を行ない、処理主体のサーバが
信頼できる機関であることを確認する。Further, according to the present invention, if necessary, the old card and the new card are held in advance with public keys of a trusted organization, and before the update starts, the old card and the new card and the server as the processing entity are exchanged between the old card and the new card. Perform mutual authentication and confirm that the server of the processing entity is a trusted organization.
【0009】本発明では、更に、必要な場合に、旧カー
ド内で生成され暗号化された共通鍵を旧カードの秘密鍵
で署名し、この署名を新カード内で旧カードの公開鍵で
検証する。In the present invention, if necessary, the common key generated and encrypted in the old card is signed with the secret key of the old card, and the signature is verified in the new card with the public key of the old card. I do.
【0010】本発明によるICカードの更新システム
は、更新すべき旧カードと更新用の新カードに直接又は
ネットワークを介して接続されるカード管理サーバを具
え、前記カード管理サーバは、予め保持している旧カー
ド及び新カードの公開鍵で、旧カード及び新カードと相
互認証する手段と、予め保持している旧カードの公開鍵
と新カードの公開鍵をそれぞれ新カードと旧カードに送
り交換する手段と、旧カード内で共通鍵の生成を命令す
る手段と、旧カード内で生成された共通鍵を受け取り、
新カードに送る手段と、旧カードに更新状態の設定を命
令する手段と、旧カード内の情報の吸い出しを命令する
手段と、吸い上げた旧カード内の情報を新カードに送
り、旧カード内の情報の書き込みを命令する手段とを具
え、旧カードは、予め保持している信頼できる機関の公
開鍵でカード管理サーバと相互認証する手段と、カード
管理サーバから送られてくる新カードの公開鍵を保持す
る手段と、前記共通鍵の生成命令に応答して共通鍵を生
成し保持する手段と、生成した共通鍵を新カードの公開
鍵で暗号化し、旧カードの秘密鍵で署名する手段と、前
記更新状態設定命令に応答して旧カードを更新状態に設
定する手段と、前記データ吸い出し命令に応答して旧カ
ード内の情報を前記共通鍵で暗号化する手段とを具え、
新カードは、予め保持している信頼できる機関の公開鍵
でカード管理サーバと相互認証する手段と、カード管理
サーバから送られてくる旧カードの公開鍵を保持する手
段と、カード管理サーバから送られてくる旧カード内で
暗号化され署名された共通鍵を旧カードの公開鍵で検証
し、新カードの秘密鍵で復号化し保持する手段と、前記
旧カード内情報の書き込み命令に応答して暗号化された
旧カード内情報を前記共通鍵で復号化して書き込む手段
とを具える、ことを特徴とする。An IC card updating system according to the present invention includes a card management server connected to an old card to be updated and a new card for updating directly or via a network. Means for mutual authentication with the old card and new card with the public key of the old card and the new card, and exchange the public key of the old card and the public key of the new card, which are stored in advance, with the new card and the old card, respectively. Means, means for instructing the generation of a common key in the old card, and receiving the common key generated in the old card,
Means for sending to the new card, means for instructing the old card to set the update status, means for instructing the extraction of information from the old card, and means for sending information from the old card to the new card. Means for instructing the writing of information, the old card is used for mutually authenticating with the card management server using the public key of a trusted organization held in advance, and the public key of the new card sent from the card management server. Means for generating and holding a common key in response to the common key generation command, and means for encrypting the generated common key with the public key of the new card and signing with the secret key of the old card. Means for setting the old card to the update state in response to the update state setting instruction, and means for encrypting information in the old card with the common key in response to the data extraction instruction,
The new card can be mutually authenticated with the card management server by using a public key of a trusted organization held in advance, a means for holding the public key of the old card sent from the card management server, and a means for sending from the card management server. Means for verifying the common key encrypted and signed in the old card received with the public key of the old card, decrypting and holding it with the private key of the new card, and responding to the write command of the information in the old card. Means for decrypting and writing the encrypted information in the old card with the common key.
【0011】[0011]
【発明の実施の形態】図1は 本発明によるICカード
の更新方法を実施するシステムの構成の一例を示す線図
である。図において、1は更新すべき旧ICカード、2
は更新用の新ICカードである。3は旧カード1内の情
報を吸い上げ、新カード2に書き込ませるカード管理サ
ーバである。更新すべき旧カード1と更新用の新カード
2はカード管理サーバ3の内部端末又はインターネット
網などのネットワークを介して制御された外部端末に挿
入することによりカード管理サーバ3に接続することが
できる。前者の場合にはカード発行者が旧カードを回収
して更新を行なうことができ、後者の場合にはカード発
行者が新カードを郵送などにより利用者に渡し、利用者
自身が更新を行なうようにすることができる。FIG. 1 is a diagram showing an example of the configuration of a system for implementing an IC card updating method according to the present invention. In the figure, 1 is an old IC card to be updated, 2
Is a new IC card for updating. Reference numeral 3 denotes a card management server that sucks information in the old card 1 and writes the information in the new card 2. The old card 1 to be updated and the new card 2 for updating can be connected to the card management server 3 by inserting them into an internal terminal of the card management server 3 or an external terminal controlled via a network such as the Internet. . In the former case, the card issuer can collect and update the old card, and in the latter case, the card issuer hands the new card to the user by mail or the like, and the user himself updates it. Can be
【0012】本例では、旧カード1及び新カード2は乱
数生成部11及び21、署名生成・検証部12及び2
2、鍵生成部13及び23、暗号処理部14及び24、
状態管理部15及び25、データ格納部16及び26を
具えている。また、カード1及びカード2には、カード
固有の公開鍵ペア(PuK1,PrK1;PuK2,PrK2)と、カ
ード発行者の公開鍵PuKCIが予め保持されている。カー
ド管理部3は署名生成部31、暗号処理部32、データ
格納部33を具えている。カード管理サーバ3はカード
発行者が管理し、カード発行者の公開鍵とカード1及び
2の公開鍵を予め保持しているものとする。In the present embodiment, the old card 1 and the new card 2 are composed of random number generators 11 and 21 and signature generators / verifiers 12 and 2.
2, key generation units 13 and 23, encryption processing units 14 and 24,
It has status management units 15 and 25 and data storage units 16 and 26. The card 1 and the card 2 hold a public key pair (PuK 1 , PrK 1 ; PuK 2 , PrK 2 ) unique to the card and a public key PuK CI of the card issuer in advance. The card management unit 3 includes a signature generation unit 31, an encryption processing unit 32, and a data storage unit 33. The card management server 3 is managed by the card issuer, and holds the public key of the card issuer and the public keys of the cards 1 and 2 in advance.
【0013】本システムではカード管理サーバ3が旧カ
ード1及び新カード2と協動して、(1)最初に旧カード
1及び新カード2とカード管理サーバとの間で相互認証
を行なった後に、旧カードを更新状態に設定し、以後更
新処理しかできない状態にする。次に、(2)旧カード1
の公開鍵PuK1と新カード2の公開鍵PuK2を交換した後
に、旧カード1内で共通鍵SKを生成させ、この鍵を新カ
ードの公開鍵PuK2で暗号化し自身の秘密鍵PrK1で署名
して新カード2に送り、新カード2内で旧カード1の公
開鍵PuK1で検証し、自身の秘密鍵PrK2で復号化した
後、新カード2にも保持させることによりこの共通鍵を
旧カード1と新カード2に共有させる。最後に、(3)カ
ード1内の情報をこの共通鍵SKで暗号化して取り出し、
カード2に送り、この共通鍵SKで復号化してカード2に
格納させる。In the present system, the card management server 3 cooperates with the old card 1 and the new card 2 to (1) first perform mutual authentication between the old card 1 and the new card 2 and the card management server. Then, the old card is set to the update state, and only the update processing can be performed thereafter. Next, (2) old card 1
After exchanging the public key PuK 1 of the new card 2 with the public key PuK 2 of the new card 2, a common key SK is generated in the old card 1, and this key is encrypted with the public key PuK 2 of the new card 2 and its own secret key PrK 1 And send it to the new card 2, verify it with the public key PuK 1 of the old card 1 in the new card 2 , decrypt it with its own private key PrK 2 , and store it in the new card 2 as well. The key is shared by the old card 1 and the new card 2. Finally, (3) the information in the card 1 is encrypted with the common key SK and taken out.
It is sent to the card 2, decrypted with the common key SK, and stored in the card 2.
【0014】次に、図2を参照しながら、上記(1)の手
順を詳しく説明する。まず、カード管理サーバ3と旧カ
ード1が相互認証を行なう。旧カード1は予め保持して
いるカード発行者の公開鍵PuKCIを使い、カード管理サ
ーバ3がカード発行者であることを確認し、カード管理
サーバ3は旧カード1の公開鍵PuK1を使い、旧カード
1は正当なカードであることを確認する。相互認証の手
順としては、ICカードの標準コマンドとして規定され
ている内部認証コマンドと外部認証コマンドを組み合わ
せて用いる方法や、独自の相互認証プロトコルを実装す
る方法などがある。その後、カード管理サーバ3は新カ
ード2との間で同様に相互認証を行なう。尚、PuK1,P
uK2はカード管理サーバ3に予め保持しておく代わり
に、この時点でカード1及び2から読み込んでカード管
理サーバ3とカード1及び2との間の相互認証を行なう
ようにしてもよい。両カードとサーバとの間で相互認証
が正しく行われた後、カード管理サーバ3はカード1に
更新状態設定命令を送り、旧カード1では状態管理部1
5にて例えば更新状態フラグを立てて旧カード1を更新
状態に設定し、以後更新処理しかできない状態にする。Next, the procedure (1) will be described in detail with reference to FIG. First, the card management server 3 and the old card 1 perform mutual authentication. The old card 1 uses the card issuer's public key PuK CI held in advance, confirms that the card management server 3 is the card issuer, and the card management server 3 uses the public key PuK 1 of the old card 1 Confirm that the old card 1 is a valid card. As a procedure of the mutual authentication, there are a method using a combination of an internal authentication command and an external authentication command defined as a standard command of the IC card, and a method of implementing a unique mutual authentication protocol. Thereafter, the card management server 3 similarly performs mutual authentication with the new card 2. In addition, PuK 1 , P
Instead of storing the uK 2 in the card management server 3 in advance, the uK 2 may be read from the cards 1 and 2 at this time to perform mutual authentication between the card management server 3 and the cards 1 and 2. After the mutual authentication is correctly performed between the two cards and the server, the card management server 3 sends an update state setting command to the card 1 and the old card 1
In step 5, for example, an update state flag is set, and the old card 1 is set in the update state, and only the update process can be performed thereafter.
【0015】次に、図3を参照して、上記(2)の手順を
詳しく説明する。旧カード1の更新状態設定後に、カー
ド管理サーバ3はカード管理サーバ3に予め保持されて
いる新カード2の公開鍵PuK2を旧カード1に送り、旧
カード1に保持させ、続いてカード管理サーバ3に予め
保持されている旧カード1の公開鍵PuK1を新カード2
に送り、新カード2に保持させて、それぞれの公開鍵Pu
K1及びPuK2をカード同士で交換させる。尚、PuK1,P
uK2はカード管理サーバに予め保持しておく代わりに、
この時点でカード1及び2から読み込んでカード2及び
1に渡すようにしてもよい。公開鍵の交換後、カード管
理サーバ3は、共通鍵生成命令を旧カード1に送る。旧
カード1では、鍵生成部13にて共通鍵SKを生成し、暗
号処理部14にてこの鍵を新カード2の公開鍵PuK2で
暗号化し、署名生成部12にて旧カード1の秘密鍵PrK
1で署名して、カード管理サーバ1に送る。カード管理
サーバ3はこのように暗号化され署名された共通鍵情報
を新カード2に送り、新カード2に保持するよう命令す
る。カード2では、送られてきた共通鍵情報の署名を検
証部22にて先に保持させた旧カード1の公開鍵PuK1
で検証し、この共通鍵情報がカード1内で生成されたも
のであることを確認し、次に暗号処理部24にて自身の
秘密鍵PrK2で復号化して共通鍵SKを取り出し、これを
新カード2にも保持して、旧カード内1で生成した共通
鍵SKを新カード1と旧カード2に共有させる。Next, the procedure (2) will be described in detail with reference to FIG. After setting the update state of the old card 1, the card management server 3 sends the public key PuK 2 of the new card 2 held in the card management server 3 to the old card 1 and causes the old card 1 to hold the public key PuK 2. The public key PuK 1 of the old card 1 held in the server 3 in advance is transferred to the new card 2
To the public key Pu.
The K 1 and PuK 2 is replaced by the card together. In addition, PuK 1 , P
uK 2 is not stored in the card management server in advance,
At this point, the data may be read from the cards 1 and 2 and passed to the cards 2 and 1. After exchanging the public key, the card management server 3 sends a common key generation command to the old card 1. In the old card 1, the key generation unit 13 generates a common key SK, the encryption processing unit 14 encrypts this key with the public key PuK 2 of the new card 2, and the signature generation unit 12 encrypts the secret of the old card 1. Key PrK
1 and sends it to the card management server 1. The card management server 3 sends the encrypted and signed common key information to the new card 2 and instructs the new card 2 to hold it. In the card 2, the public key PuK 1 of the old card 1 in which the signature of the transmitted common key information is held first by the verification unit 22.
In verified, the common key information to ensure that they are produced in the card 1, then at the encryption processing section 24 decrypts with its own private key PrK 2 takes out the common key SK, it The new card 2 is also held, and the common key SK generated in the old card 1 is shared by the new card 1 and the old card 2.
【0016】次に、図4を参照して、上記(3)の手順を
詳細に説明する。上述した共通鍵の共有化後に、カード
管理サーバ3は、データ吸出し命令を旧カード1に送
る。旧カード1では旧カード1内の情報をデータ格納部
16から吸い出し、暗号処理部14にて共通鍵SKで暗号
化してカード管理サーバ3へ出力する。カード管理サー
バ3はこの暗号化された旧カード内情報をデータ格納部
に一時的に格納した後、データ格納命令とともに新カー
ド2に送る。新カード2では送られてきた暗号化された
旧カード内の情報を暗号処理部24にて共通鍵SKで復号
化してデータ格納部26に格納する。Next, the procedure (3) will be described in detail with reference to FIG. After the common key is shared, the card management server 3 sends a data extraction command to the old card 1. In the old card 1, information in the old card 1 is extracted from the data storage unit 16, encrypted by the encryption processing unit 14 using the common key SK, and output to the card management server 3. The card management server 3 temporarily stores the encrypted old card information in the data storage unit, and then sends it to the new card 2 together with the data storage command. In the new card 2, the transmitted information in the old card is decrypted by the encryption processing unit 24 with the common key SK and stored in the data storage unit 26.
【0017】[0017]
【発明の効果】本発明によれば、旧カードと新カードの
相互認証後に旧カードの公開鍵と新カードの公開鍵をカ
ード同士で交換させ、旧カード内で生成された共通鍵を
新カードの公開鍵で暗号化して新カードに送り、新カー
ド内で新カードの秘密鍵で復号化して新カードにも保持
させるので、この共通鍵を正当な旧カードと新カードに
のみ共有させることができる。そして、この共通鍵を使
って旧カード内の情報を暗号化して出力するので、この
暗号化された旧カード内の情報を復号化することができ
るのはこの鍵を共有する新カードだけであるので、旧カ
ード内の情報を外部に正当な新カードにのみ安全に書き
込むことができる。また、外部に出力される旧カード内
の情報は正当な旧カードと新カードしか知らない共通鍵
で暗号化されているので、この情報は盗まれても解読不
能であり、サービス提供者の営業情報や利用者のプライ
バシー情報が他人に知られることはない。また、他のカ
ードに転記して不正カードを作ることもできない。ま
た、更新処理後の旧カードはカードの更新処理しかでき
ないので、再使用することは不可能であり、また更新処
理を行なってもカード内の情報は共通鍵で暗号化されて
出力されるので、不正利用することはできない。According to the present invention, after mutual authentication of the old card and the new card, the public key of the old card and the public key of the new card are exchanged between the cards, and the common key generated in the old card is replaced with the new card. It is encrypted with the public key of the new card and sent to the new card, decrypted with the private key of the new card in the new card and retained on the new card, so that this common key can be shared only with the valid old card and new card it can. Then, since the information in the old card is encrypted and output using the common key, only the new card sharing this key can decrypt the encrypted information in the old card. Therefore, the information in the old card can be safely written only to the outside on a valid new card. In addition, since the information in the old card that is output to the outside is encrypted with a common key that only the valid old card and new card know, even if it is stolen, it cannot be decrypted, and the service provider's business No information or user's privacy information is known to others. Also, it is not possible to make a fraudulent card by transferring to another card. Also, since the old card after the update process can only update the card, it cannot be reused, and even if the update process is performed, the information in the card is encrypted with the common key and output. Cannot be misused.
【図1】 本発明によるICカードの更新方法を実施す
るシステムの一例の構成を示す線図である。FIG. 1 is a diagram showing the configuration of an example of a system for implementing an IC card updating method according to the present invention.
【図2】 本発明によるICカードの更新方法の一例に
おける旧カードと新カードの相互認証及び更新状態設定
の手順を示す図である。FIG. 2 is a diagram showing a procedure of mutual authentication of an old card and a new card and setting of an update state in an example of an IC card updating method according to the present invention.
【図3】 本発明によるICカードの更新方法の一例に
おける旧カードと新カードの公開鍵の交換と共通鍵の共
有化の手順を示す図である。FIG. 3 is a diagram showing a procedure for exchanging public keys of an old card and a new card and sharing a common key in an example of an IC card updating method according to the present invention.
【図4】 本発明によるICカードの更新方法の一例に
おける旧カード内の情報の吸い出し及び新カードへの書
き込みの手順を示す図である。FIG. 4 is a diagram showing a procedure for extracting information from an old card and writing to a new card in an example of an IC card updating method according to the present invention.
1 旧カード 2 新カード 3 カード管理サーバ 11、21 乱数生成部 12、22 署名生成・検証部 13、23 鍵生成部 14、24 暗号処理部 15、25 状態管理部 16、26 データ格納部 31 署名生成部 32 データ格納部 DESCRIPTION OF SYMBOLS 1 Old card 2 New card 3 Card management server 11, 21 Random number generation part 12, 22 Signature generation / verification part 13, 23 Key generation part 14, 24 Encryption processing part 15, 25 State management part 16, 26 Data storage part 31 Signature Generation unit 32 Data storage unit
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C005 MA34 MB08 SA03 SA06 5B058 CA27 KA02 KA04 KA08 KA11 KA31 KA35 YA20 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 2C005 MA34 MB08 SA03 SA06 5B058 CA27 KA02 KA04 KA08 KA11 KA31 KA35 YA20
Claims (7)
し、更新用の新ICカードに書き込むことによりICカ
ードの更新を行なう方法において、 旧カードの公開鍵と新カードの公開鍵をカード同士で交
換した後に、旧カード内で共通鍵を生成させ、この鍵を
新カードの公開鍵で暗号化して新カードに送り、新カー
ド内で新カードの秘密鍵で復号化した後、新カードにも
保持させることによりこの共通鍵を旧カードと新カード
に共有させ、次に、 旧カード内の情報をこの共通鍵で暗号化して吸い出し、
新カードに送り、この共通鍵で復号化して新カードに書
き込む、ことを特徴とするICカードの更新方法。1. A method of updating an IC card by extracting information from an old IC card before updating and writing the information on a new IC card for updating, wherein a public key of the old card and a public key of the new card are exchanged between the cards. After exchanging in the old card, a common key is generated in the old card, this key is encrypted with the public key of the new card, sent to the new card, decrypted in the new card with the secret key of the new card, and then To share the common key between the old card and the new card. Then, the information in the old card is encrypted with this common key and extracted.
A method for updating an IC card, wherein the IC card is sent to a new card, decrypted with the common key, and written to the new card.
時に、旧カードを更新状態に設定し、以後更新処理しか
できない状態にすることを特徴とするICカードの更新
方法。2. The IC card updating method according to claim 1, wherein at the start of updating, the old card is set to an updated state, and only the updating process can be performed thereafter.
カードと新カードに信頼できる機関の公開鍵を予め保持
させ、更新開始前に、旧カード及び新カードと処理主体
のサーバとの間で相互認証を行ない、処理主体のサーバ
が信頼できる機関であることを確認することを特徴とす
るICカードの更新方法。3. The method according to claim 1, wherein the old card and the new card hold in advance a public key of a trusted organization, and before the update is started, the old card and the new card and the server of the processing entity are connected. Wherein the mutual authentication is performed in order to confirm that the server of the processing entity is a reliable organization.
いて、旧カード内で生成され暗号化された共通鍵を旧カ
ードの秘密鍵で署名し、この署名を新カード内で旧カー
ドの公開鍵で検証することを特徴とするICカードの更
新方法。4. The method according to claim 1, wherein the common key generated and encrypted in the old card is signed with the secret key of the old card, and the signature is signed in the new card. A method for updating an IC card, wherein the method is performed by using a public key.
って、更新すべき旧カードと更新用の新カードに直接又
はネットワークを介して接続されるカード管理サーバを
具え、 前記カード管理サーバは、予め保持している旧カード及
び新カードの公開鍵で、旧カード及び新カードと相互認
証する手段と、旧カードに更新状態の設定を命令する手
段と、予め保持している旧カードの公開鍵と新カードの
公開鍵をそれぞれ新カードと旧カードに送り交換する手
段と、旧カード内で共通鍵の生成を命令する手段と、旧
カード内で生成された共通鍵を受け取り、新カードに送
る手段と、旧カード内の情報の吸い出しを命令する手段
と、吸い上げた旧カード内の情報を新カードに送り、旧
カード内の情報の書き込みを命令する手段とを具え、 旧カードは、予め保持している信頼できる機関の公開鍵
でカード管理サーバと相互認証する手段と、前記更新状
態設定命令に応答して旧カードを更新状態に設定する手
段と、カード管理サーバから送られてくる新カードの公
開鍵を保持する手段と、前記共通鍵の生成命令に応答し
て共通鍵を生成し保持する手段と、生成した共通鍵を新
カードの公開鍵で暗号化し、旧カードの秘密鍵で署名す
る手段と、前記データ吸い出し命令に応答して旧カード
内の情報を前記共通鍵で暗号化する手段とを具え、 新カードは、予め保持している信頼できる機関の公開鍵
でカード管理サーバと相互認証する手段と、カード管理
サーバから送られてくる旧カードの公開鍵を保持する手
段と、カード管理サーバから送られてくる旧カード内で
暗号化され署名された共通鍵を旧カードの公開鍵で検証
し、新カードの秘密鍵で復号化し保持する手段と、前記
旧カード内情報の書き込み命令に応答して暗号化された
旧カード内情報を前記共通鍵で復号化して書き込む手段
とを具える、ことを特徴とするICカードの更新システ
ム。5. A system for updating an IC card, comprising a card management server connected to an old card to be updated and a new card for update directly or via a network, Means for mutually authenticating the old card and the new card with the held old card and the new card, means for instructing the old card to set the update state, and means for holding the old card's public key held in advance. A means for sending and exchanging the public key of the new card to the new card and the old card respectively, a means for instructing the generation of a common key in the old card, and a means for receiving the common key generated in the old card and sending it to the new card And means for instructing the extraction of the information in the old card, and means for instructing the information in the old card to be written to the new card by sending the information in the old card. Means for mutual authentication with the card management server using the public key of a trusted institution held therein, means for setting the old card to the updated state in response to the update state setting command, and sent from the card management server. Means for holding the public key of the new card, means for generating and holding the common key in response to the command for generating the common key, and encryption of the generated common key with the public key of the new card, And a means for encrypting information in the old card with the common key in response to the data withdrawal command. The new card is managed by a public key of a trusted organization held in advance. Means for mutual authentication with the server, means for holding the public key of the old card sent from the card management server, and means for encrypting the signed common key in the old card sent from the card management server Means for verifying with the public key of the new card, decrypting and holding with the private key of the new card, and decrypting and writing the information in the old card encrypted with the common key in response to the write command of the information in the old card Means for updating an IC card.
認証及び公開鍵交換手段において、予め保持している旧
カードと新カードの公開鍵を用いる代わりに、それぞれ
の公開鍵を旧カードと新カードから読み込んで行なうこ
とを特徴とする請求項5記載のシステム。6. In the means for mutual authentication with the card of the card management server and the public key exchange means, instead of using the public keys of the old card and the new card held in advance, the respective public keys are replaced with the old card and the new card. 6. The system according to claim 5, wherein the processing is performed by reading data from a computer.
行者の公開鍵であることを特徴とする請求項6記載のシ
ステム。7. The system according to claim 6, wherein the public key of the trusted institution is a public key of a card issuer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001115079A JP3863382B2 (en) | 2001-04-13 | 2001-04-13 | IC card update method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001115079A JP3863382B2 (en) | 2001-04-13 | 2001-04-13 | IC card update method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002312725A true JP2002312725A (en) | 2002-10-25 |
JP3863382B2 JP3863382B2 (en) | 2006-12-27 |
Family
ID=18966037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001115079A Expired - Lifetime JP3863382B2 (en) | 2001-04-13 | 2001-04-13 | IC card update method and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3863382B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005020134A1 (en) * | 2003-08-22 | 2005-03-03 | Fujitsu Limited | Ic card operation managing system |
JP2005293337A (en) * | 2004-04-01 | 2005-10-20 | East Japan Railway Co | Ic card |
JP2006309475A (en) * | 2005-04-28 | 2006-11-09 | Hitachi Ltd | System and method for transferring data of ic card |
JP2006338422A (en) * | 2005-06-03 | 2006-12-14 | Felica Networks Inc | Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program |
JP2006338423A (en) * | 2005-06-03 | 2006-12-14 | Felica Networks Inc | Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program |
US7783071B2 (en) | 2003-12-26 | 2010-08-24 | Canon Kabushiki Kaisha | Imaging apparatus having a slot in which an image verification apparatus is inserted |
-
2001
- 2001-04-13 JP JP2001115079A patent/JP3863382B2/en not_active Expired - Lifetime
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005020134A1 (en) * | 2003-08-22 | 2005-03-03 | Fujitsu Limited | Ic card operation managing system |
US7783071B2 (en) | 2003-12-26 | 2010-08-24 | Canon Kabushiki Kaisha | Imaging apparatus having a slot in which an image verification apparatus is inserted |
JP2005293337A (en) * | 2004-04-01 | 2005-10-20 | East Japan Railway Co | Ic card |
JP4647929B2 (en) * | 2004-04-01 | 2011-03-09 | 東日本旅客鉄道株式会社 | IC card system |
JP2006309475A (en) * | 2005-04-28 | 2006-11-09 | Hitachi Ltd | System and method for transferring data of ic card |
JP4735024B2 (en) * | 2005-04-28 | 2011-07-27 | 株式会社日立製作所 | IC card data migration system and method |
JP2006338422A (en) * | 2005-06-03 | 2006-12-14 | Felica Networks Inc | Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program |
JP2006338423A (en) * | 2005-06-03 | 2006-12-14 | Felica Networks Inc | Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP3863382B2 (en) | 2006-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4638990B2 (en) | Secure distribution and protection of cryptographic key information | |
JP3754004B2 (en) | Data update method | |
KR100720328B1 (en) | Biometric authentication device and terminal | |
JPH113033A (en) | Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier | |
CN106953732B (en) | Key management system and method for chip card | |
KR100939725B1 (en) | Certification method for a mobile phone | |
WO2015037887A1 (en) | Server and method for authenticating smart chip | |
WO2006018890A1 (en) | Memory card, data exchanging system, and data exchanging method | |
JP2004266360A (en) | Authentication processor and security processing method | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
CN107124277A (en) | A kind of hard copy control system based on national commercial cipher algorithm | |
JP2004501458A (en) | Secure biometric authentication / identification method, biometric data entry module and verification module | |
TWI476629B (en) | Data security and security systems and methods | |
JP4226582B2 (en) | Data update system | |
WO2019019153A1 (en) | Scheme for generating, storing and using private key | |
JP2005275467A (en) | Backup equipment, equipment to be backed-up, backup mediating device, backup system, backup method, data restoration method, program, and recording medium | |
JPH10336172A (en) | Managing method of public key for electronic authentication | |
JP2001103046A (en) | Device, system and method for communication and authenticating device | |
JP3863382B2 (en) | IC card update method and system | |
JP5380368B2 (en) | IC chip issuing system, IC chip issuing method, and IC chip issuing program | |
CN113836516B (en) | Printer selenium drum anti-counterfeiting and printing frequency protection system and method | |
JP2002368735A (en) | Master ic device, backup ic device for the master ic device, dummy key storage device providing dummy key to the master ic device, auxiliary device or the master ic device and the backup ic device, and key backup system using two auxiliary devices or over | |
JP3983097B2 (en) | IC card reissue method and system | |
JPWO2008132968A1 (en) | Data storage method, client device, storage device, and program | |
CN104104505A (en) | Electronic signature device, realization method and client |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060418 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060711 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060928 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3863382 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101006 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111006 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131006 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |