JP2002312725A - Method and system for updating ic card - Google Patents

Method and system for updating ic card

Info

Publication number
JP2002312725A
JP2002312725A JP2001115079A JP2001115079A JP2002312725A JP 2002312725 A JP2002312725 A JP 2002312725A JP 2001115079 A JP2001115079 A JP 2001115079A JP 2001115079 A JP2001115079 A JP 2001115079A JP 2002312725 A JP2002312725 A JP 2002312725A
Authority
JP
Japan
Prior art keywords
card
old
new
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001115079A
Other languages
Japanese (ja)
Other versions
JP3863382B2 (en
Inventor
Kazu Yoshida
吉田  壱
Ryutaro Taji
龍太郎 田路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001115079A priority Critical patent/JP3863382B2/en
Publication of JP2002312725A publication Critical patent/JP2002312725A/en
Application granted granted Critical
Publication of JP3863382B2 publication Critical patent/JP3863382B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method and a system for safely updating an IC card without leaking information in the card to the outside. SOLUTION: In this method for updating the IC card, after the public key of an old card and the public key of a new card are exchanged between the cards, a common key is generated inside the old card, the key is ciphered by the public key of the new card, sent to the new card, deciphered by the secret key of the new card inside the new card and held by the new card as well. Thus, the common key is shared by the old card and the new card. Then, the information inside the old card is ciphered by the common key, drawn out, sent to the new card, deciphered by the common key and written to the new card.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はICカードの更新を
行なうICカードの更新方法及びシステムに関するもの
である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card updating method and system for updating an IC card.

【0002】[0002]

【従来技術】ICカードは、カードが破損した場合や高
性能の新カードが開発された場合などに旧カードを回収
して新カードに更新する必要がある。ICカードの更新
を簡単に行なう方法として、更新前の旧カード内の情報
を一時的に吸い上げ、旧カードの情報を消去して更新用
の新カードに書き込む方法が使用されている。
2. Description of the Related Art When an IC card is damaged or a new high-performance card is developed, it is necessary to collect the old card and update it with a new card. As a simple method of updating the IC card, a method of temporarily collecting information in the old card before the update, erasing the information on the old card, and writing the information on the new card for update is used.

【0003】[0003]

【発明が解決しようとする課題】しかし、この方法で
は、更新処理中に外部に出るカード内情報の生のデータ
を更新処理を行なう者が入手できてしまう。このため、
カードを発行する者とサービスを提供する者が異なる場
合に、カードに保存されたサービス提供者の営業情報が
更新処理を行なう者(通常カード発行者)に漏れる危険
がある。例えば、銀行が発行したカードにこの銀行と関
係のないクレジット会社のクレジットサービスが搭載さ
れている場合、カードの更新時に、カードに保存されて
いるクレジット会社の営業情報が更新処理を行なう銀行
に漏れてしまう。また、カードに格納されている利用者
のプライバシー情報も更新時に更新処理を行なう者に知
られてしまう危険がある。
However, according to this method, the person who performs the update process can obtain the raw data of the information in the card that goes out during the update process. For this reason,
If the card issuer and the service provider are different, there is a risk that the business information of the service provider stored in the card will leak to the person who performs the update process (usually the card issuer). For example, if a card issued by a bank has a credit service provided by a credit company that is not affiliated with this bank, when the card is updated, the credit company's business information stored on the card is leaked to the updating bank. Would. In addition, there is a risk that the privacy information of the user stored in the card may be known to the person who performs the update process at the time of update.

【0004】本発明の目的はICカードの更新をカード
内の情報を外部に漏洩することなく安全に行なう方法及
びシステムを提供することにある。
An object of the present invention is to provide a method and a system for safely updating an IC card without leaking information in the card to the outside.

【0005】[0005]

【課題を解決するための手段】本発明は、更新前の旧I
Cカード内の情報を吸い出し、更新用の新ICカードに
書き込むことによりICカードの更新を行なう方法にお
いて、旧カードの公開鍵と新カードの公開鍵をカード同
士で交換した後に、旧カード内で共通鍵を生成させ、こ
の鍵を新カードの公開鍵で暗号化して新カードに送り、
新カード内で新カードの秘密鍵で復号化した後、新カー
ドにも保持させることによりこの共通鍵を旧カードと新
カードに共有させ、次に、旧カード内の情報をこの共通
鍵で暗号化して吸い出し、新カードに送り、この共通鍵
で復号化して新カードに書き込む、ことを特徴とする。
SUMMARY OF THE INVENTION The present invention provides an old I
In a method of updating an IC card by extracting information in a C card and writing the information in a new IC card for updating, after exchanging the public key of the old card and the public key of the new card between the cards, the card is replaced in the old card. Generate a common key, encrypt this key with the new card's public key and send it to the new card,
After decrypting with the new card's secret key in the new card, this new key is also held by the new card so that the old card and the new card can share this common key, and then the information in the old card is encrypted with this common key Then, it is extracted, sent to a new card, decrypted with this common key, and written on the new card.

【0006】本発明では、旧カードの公開鍵と新カード
の公開鍵をカード同士で交換させ、旧カード内で生成さ
れた共通鍵を新カードの公開鍵で暗号化して新カードに
送り、新カード内で新カードの秘密鍵で復号化して新カ
ードにも保持させるので、この共通鍵を旧カードと新カ
ードにのみ共有させることができる。そして、この共通
鍵を使って旧カード内の情報を暗号化して出力するの
で、この暗号化された旧カード内の情報を復号化するこ
とができるのはこの鍵を共有する新カードだけであるの
で、旧カード内の情報を新カードにのみ安全に書き込む
ことができる。また、外部に出力される旧カード内の情
報は正当な旧カードと新カードしか知らない共通鍵で暗
号化されているので、この情報は更新処理を行なう者に
解読不能であり、サービス提供者の営業情報や利用者の
プライバシー情報が更新処理を行なう者に漏洩すること
はない。
According to the present invention, the public key of the old card and the public key of the new card are exchanged between the cards, and the common key generated in the old card is encrypted with the public key of the new card and sent to the new card. Since the card is decrypted with the secret key of the new card and held in the new card, the common key can be shared only by the old card and the new card. Then, since the information in the old card is encrypted and output using the common key, only the new card sharing this key can decrypt the encrypted information in the old card. Therefore, the information in the old card can be safely written only on the new card. Also, since the information in the old card that is output to the outside is encrypted with a common key that only the valid old card and new card know, this information cannot be decrypted by the person performing the update process, and the service provider Business information and user privacy information will not be leaked to the person who performs the update process.

【0007】本発明では、更に、必要な場合に、旧カー
ドを更新開始時に更新状態に設定し、以後更新処理しか
できない状態にする。このようにすると、更新処理後の
旧カードはカードの更新処理しかできなくなり、再使用
が不可能になる。また更新処理を行なってもカード内の
情報は共通鍵で暗号化されて出力されるので、不正利用
することはできない。
In the present invention, if necessary, the old card is set to the update state at the start of the update, and only the update process can be performed thereafter. In this way, the old card after the updating process can only perform the updating process of the card, and cannot be reused. Also, even if the update process is performed, the information in the card is output after being encrypted with the common key, so that unauthorized use cannot be made.

【0008】本発明では、更に、必要な場合に、旧カー
ドと新カードに信頼できる機関の公開鍵を予め保持さ
せ、更新開始前に、旧カード及び新カードと処理主体の
サーバとの間で相互認証を行ない、処理主体のサーバが
信頼できる機関であることを確認する。
Further, according to the present invention, if necessary, the old card and the new card are held in advance with public keys of a trusted organization, and before the update starts, the old card and the new card and the server as the processing entity are exchanged between the old card and the new card. Perform mutual authentication and confirm that the server of the processing entity is a trusted organization.

【0009】本発明では、更に、必要な場合に、旧カー
ド内で生成され暗号化された共通鍵を旧カードの秘密鍵
で署名し、この署名を新カード内で旧カードの公開鍵で
検証する。
In the present invention, if necessary, the common key generated and encrypted in the old card is signed with the secret key of the old card, and the signature is verified in the new card with the public key of the old card. I do.

【0010】本発明によるICカードの更新システム
は、更新すべき旧カードと更新用の新カードに直接又は
ネットワークを介して接続されるカード管理サーバを具
え、前記カード管理サーバは、予め保持している旧カー
ド及び新カードの公開鍵で、旧カード及び新カードと相
互認証する手段と、予め保持している旧カードの公開鍵
と新カードの公開鍵をそれぞれ新カードと旧カードに送
り交換する手段と、旧カード内で共通鍵の生成を命令す
る手段と、旧カード内で生成された共通鍵を受け取り、
新カードに送る手段と、旧カードに更新状態の設定を命
令する手段と、旧カード内の情報の吸い出しを命令する
手段と、吸い上げた旧カード内の情報を新カードに送
り、旧カード内の情報の書き込みを命令する手段とを具
え、旧カードは、予め保持している信頼できる機関の公
開鍵でカード管理サーバと相互認証する手段と、カード
管理サーバから送られてくる新カードの公開鍵を保持す
る手段と、前記共通鍵の生成命令に応答して共通鍵を生
成し保持する手段と、生成した共通鍵を新カードの公開
鍵で暗号化し、旧カードの秘密鍵で署名する手段と、前
記更新状態設定命令に応答して旧カードを更新状態に設
定する手段と、前記データ吸い出し命令に応答して旧カ
ード内の情報を前記共通鍵で暗号化する手段とを具え、
新カードは、予め保持している信頼できる機関の公開鍵
でカード管理サーバと相互認証する手段と、カード管理
サーバから送られてくる旧カードの公開鍵を保持する手
段と、カード管理サーバから送られてくる旧カード内で
暗号化され署名された共通鍵を旧カードの公開鍵で検証
し、新カードの秘密鍵で復号化し保持する手段と、前記
旧カード内情報の書き込み命令に応答して暗号化された
旧カード内情報を前記共通鍵で復号化して書き込む手段
とを具える、ことを特徴とする。
An IC card updating system according to the present invention includes a card management server connected to an old card to be updated and a new card for updating directly or via a network. Means for mutual authentication with the old card and new card with the public key of the old card and the new card, and exchange the public key of the old card and the public key of the new card, which are stored in advance, with the new card and the old card, respectively. Means, means for instructing the generation of a common key in the old card, and receiving the common key generated in the old card,
Means for sending to the new card, means for instructing the old card to set the update status, means for instructing the extraction of information from the old card, and means for sending information from the old card to the new card. Means for instructing the writing of information, the old card is used for mutually authenticating with the card management server using the public key of a trusted organization held in advance, and the public key of the new card sent from the card management server. Means for generating and holding a common key in response to the common key generation command, and means for encrypting the generated common key with the public key of the new card and signing with the secret key of the old card. Means for setting the old card to the update state in response to the update state setting instruction, and means for encrypting information in the old card with the common key in response to the data extraction instruction,
The new card can be mutually authenticated with the card management server by using a public key of a trusted organization held in advance, a means for holding the public key of the old card sent from the card management server, and a means for sending from the card management server. Means for verifying the common key encrypted and signed in the old card received with the public key of the old card, decrypting and holding it with the private key of the new card, and responding to the write command of the information in the old card. Means for decrypting and writing the encrypted information in the old card with the common key.

【0011】[0011]

【発明の実施の形態】図1は 本発明によるICカード
の更新方法を実施するシステムの構成の一例を示す線図
である。図において、1は更新すべき旧ICカード、2
は更新用の新ICカードである。3は旧カード1内の情
報を吸い上げ、新カード2に書き込ませるカード管理サ
ーバである。更新すべき旧カード1と更新用の新カード
2はカード管理サーバ3の内部端末又はインターネット
網などのネットワークを介して制御された外部端末に挿
入することによりカード管理サーバ3に接続することが
できる。前者の場合にはカード発行者が旧カードを回収
して更新を行なうことができ、後者の場合にはカード発
行者が新カードを郵送などにより利用者に渡し、利用者
自身が更新を行なうようにすることができる。
FIG. 1 is a diagram showing an example of the configuration of a system for implementing an IC card updating method according to the present invention. In the figure, 1 is an old IC card to be updated, 2
Is a new IC card for updating. Reference numeral 3 denotes a card management server that sucks information in the old card 1 and writes the information in the new card 2. The old card 1 to be updated and the new card 2 for updating can be connected to the card management server 3 by inserting them into an internal terminal of the card management server 3 or an external terminal controlled via a network such as the Internet. . In the former case, the card issuer can collect and update the old card, and in the latter case, the card issuer hands the new card to the user by mail or the like, and the user himself updates it. Can be

【0012】本例では、旧カード1及び新カード2は乱
数生成部11及び21、署名生成・検証部12及び2
2、鍵生成部13及び23、暗号処理部14及び24、
状態管理部15及び25、データ格納部16及び26を
具えている。また、カード1及びカード2には、カード
固有の公開鍵ペア(PuK,PrK;PuK,PrK)と、カ
ード発行者の公開鍵PuKCIが予め保持されている。カー
ド管理部3は署名生成部31、暗号処理部32、データ
格納部33を具えている。カード管理サーバ3はカード
発行者が管理し、カード発行者の公開鍵とカード1及び
2の公開鍵を予め保持しているものとする。
In the present embodiment, the old card 1 and the new card 2 are composed of random number generators 11 and 21 and signature generators / verifiers 12 and 2.
2, key generation units 13 and 23, encryption processing units 14 and 24,
It has status management units 15 and 25 and data storage units 16 and 26. The card 1 and the card 2 hold a public key pair (PuK 1 , PrK 1 ; PuK 2 , PrK 2 ) unique to the card and a public key PuK CI of the card issuer in advance. The card management unit 3 includes a signature generation unit 31, an encryption processing unit 32, and a data storage unit 33. The card management server 3 is managed by the card issuer, and holds the public key of the card issuer and the public keys of the cards 1 and 2 in advance.

【0013】本システムではカード管理サーバ3が旧カ
ード1及び新カード2と協動して、(1)最初に旧カード
1及び新カード2とカード管理サーバとの間で相互認証
を行なった後に、旧カードを更新状態に設定し、以後更
新処理しかできない状態にする。次に、(2)旧カード1
の公開鍵PuKと新カード2の公開鍵PuKを交換した後
に、旧カード1内で共通鍵SKを生成させ、この鍵を新カ
ードの公開鍵PuKで暗号化し自身の秘密鍵PrKで署名
して新カード2に送り、新カード2内で旧カード1の公
開鍵PuKで検証し、自身の秘密鍵PrKで復号化した
後、新カード2にも保持させることによりこの共通鍵を
旧カード1と新カード2に共有させる。最後に、(3)カ
ード1内の情報をこの共通鍵SKで暗号化して取り出し、
カード2に送り、この共通鍵SKで復号化してカード2に
格納させる。
In the present system, the card management server 3 cooperates with the old card 1 and the new card 2 to (1) first perform mutual authentication between the old card 1 and the new card 2 and the card management server. Then, the old card is set to the update state, and only the update processing can be performed thereafter. Next, (2) old card 1
After exchanging the public key PuK 1 of the new card 2 with the public key PuK 2 of the new card 2, a common key SK is generated in the old card 1, and this key is encrypted with the public key PuK 2 of the new card 2 and its own secret key PrK 1 And send it to the new card 2, verify it with the public key PuK 1 of the old card 1 in the new card 2 , decrypt it with its own private key PrK 2 , and store it in the new card 2 as well. The key is shared by the old card 1 and the new card 2. Finally, (3) the information in the card 1 is encrypted with the common key SK and taken out.
It is sent to the card 2, decrypted with the common key SK, and stored in the card 2.

【0014】次に、図2を参照しながら、上記(1)の手
順を詳しく説明する。まず、カード管理サーバ3と旧カ
ード1が相互認証を行なう。旧カード1は予め保持して
いるカード発行者の公開鍵PuKCIを使い、カード管理サ
ーバ3がカード発行者であることを確認し、カード管理
サーバ3は旧カード1の公開鍵PuKを使い、旧カード
1は正当なカードであることを確認する。相互認証の手
順としては、ICカードの標準コマンドとして規定され
ている内部認証コマンドと外部認証コマンドを組み合わ
せて用いる方法や、独自の相互認証プロトコルを実装す
る方法などがある。その後、カード管理サーバ3は新カ
ード2との間で同様に相互認証を行なう。尚、PuK,P
uKはカード管理サーバ3に予め保持しておく代わり
に、この時点でカード1及び2から読み込んでカード管
理サーバ3とカード1及び2との間の相互認証を行なう
ようにしてもよい。両カードとサーバとの間で相互認証
が正しく行われた後、カード管理サーバ3はカード1に
更新状態設定命令を送り、旧カード1では状態管理部1
5にて例えば更新状態フラグを立てて旧カード1を更新
状態に設定し、以後更新処理しかできない状態にする。
Next, the procedure (1) will be described in detail with reference to FIG. First, the card management server 3 and the old card 1 perform mutual authentication. The old card 1 uses the card issuer's public key PuK CI held in advance, confirms that the card management server 3 is the card issuer, and the card management server 3 uses the public key PuK 1 of the old card 1 Confirm that the old card 1 is a valid card. As a procedure of the mutual authentication, there are a method using a combination of an internal authentication command and an external authentication command defined as a standard command of the IC card, and a method of implementing a unique mutual authentication protocol. Thereafter, the card management server 3 similarly performs mutual authentication with the new card 2. In addition, PuK 1 , P
Instead of storing the uK 2 in the card management server 3 in advance, the uK 2 may be read from the cards 1 and 2 at this time to perform mutual authentication between the card management server 3 and the cards 1 and 2. After the mutual authentication is correctly performed between the two cards and the server, the card management server 3 sends an update state setting command to the card 1 and the old card 1
In step 5, for example, an update state flag is set, and the old card 1 is set in the update state, and only the update process can be performed thereafter.

【0015】次に、図3を参照して、上記(2)の手順を
詳しく説明する。旧カード1の更新状態設定後に、カー
ド管理サーバ3はカード管理サーバ3に予め保持されて
いる新カード2の公開鍵PuKを旧カード1に送り、旧
カード1に保持させ、続いてカード管理サーバ3に予め
保持されている旧カード1の公開鍵PuKを新カード2
に送り、新カード2に保持させて、それぞれの公開鍵Pu
K及びPuKをカード同士で交換させる。尚、PuK,P
uKはカード管理サーバに予め保持しておく代わりに、
この時点でカード1及び2から読み込んでカード2及び
1に渡すようにしてもよい。公開鍵の交換後、カード管
理サーバ3は、共通鍵生成命令を旧カード1に送る。旧
カード1では、鍵生成部13にて共通鍵SKを生成し、暗
号処理部14にてこの鍵を新カード2の公開鍵PuK
暗号化し、署名生成部12にて旧カード1の秘密鍵PrK
で署名して、カード管理サーバ1に送る。カード管理
サーバ3はこのように暗号化され署名された共通鍵情報
を新カード2に送り、新カード2に保持するよう命令す
る。カード2では、送られてきた共通鍵情報の署名を検
証部22にて先に保持させた旧カード1の公開鍵PuK
で検証し、この共通鍵情報がカード1内で生成されたも
のであることを確認し、次に暗号処理部24にて自身の
秘密鍵PrKで復号化して共通鍵SKを取り出し、これを
新カード2にも保持して、旧カード内1で生成した共通
鍵SKを新カード1と旧カード2に共有させる。
Next, the procedure (2) will be described in detail with reference to FIG. After setting the update state of the old card 1, the card management server 3 sends the public key PuK 2 of the new card 2 held in the card management server 3 to the old card 1 and causes the old card 1 to hold the public key PuK 2. The public key PuK 1 of the old card 1 held in the server 3 in advance is transferred to the new card 2
To the public key Pu.
The K 1 and PuK 2 is replaced by the card together. In addition, PuK 1 , P
uK 2 is not stored in the card management server in advance,
At this point, the data may be read from the cards 1 and 2 and passed to the cards 2 and 1. After exchanging the public key, the card management server 3 sends a common key generation command to the old card 1. In the old card 1, the key generation unit 13 generates a common key SK, the encryption processing unit 14 encrypts this key with the public key PuK 2 of the new card 2, and the signature generation unit 12 encrypts the secret of the old card 1. Key PrK
1 and sends it to the card management server 1. The card management server 3 sends the encrypted and signed common key information to the new card 2 and instructs the new card 2 to hold it. In the card 2, the public key PuK 1 of the old card 1 in which the signature of the transmitted common key information is held first by the verification unit 22.
In verified, the common key information to ensure that they are produced in the card 1, then at the encryption processing section 24 decrypts with its own private key PrK 2 takes out the common key SK, it The new card 2 is also held, and the common key SK generated in the old card 1 is shared by the new card 1 and the old card 2.

【0016】次に、図4を参照して、上記(3)の手順を
詳細に説明する。上述した共通鍵の共有化後に、カード
管理サーバ3は、データ吸出し命令を旧カード1に送
る。旧カード1では旧カード1内の情報をデータ格納部
16から吸い出し、暗号処理部14にて共通鍵SKで暗号
化してカード管理サーバ3へ出力する。カード管理サー
バ3はこの暗号化された旧カード内情報をデータ格納部
に一時的に格納した後、データ格納命令とともに新カー
ド2に送る。新カード2では送られてきた暗号化された
旧カード内の情報を暗号処理部24にて共通鍵SKで復号
化してデータ格納部26に格納する。
Next, the procedure (3) will be described in detail with reference to FIG. After the common key is shared, the card management server 3 sends a data extraction command to the old card 1. In the old card 1, information in the old card 1 is extracted from the data storage unit 16, encrypted by the encryption processing unit 14 using the common key SK, and output to the card management server 3. The card management server 3 temporarily stores the encrypted old card information in the data storage unit, and then sends it to the new card 2 together with the data storage command. In the new card 2, the transmitted information in the old card is decrypted by the encryption processing unit 24 with the common key SK and stored in the data storage unit 26.

【0017】[0017]

【発明の効果】本発明によれば、旧カードと新カードの
相互認証後に旧カードの公開鍵と新カードの公開鍵をカ
ード同士で交換させ、旧カード内で生成された共通鍵を
新カードの公開鍵で暗号化して新カードに送り、新カー
ド内で新カードの秘密鍵で復号化して新カードにも保持
させるので、この共通鍵を正当な旧カードと新カードに
のみ共有させることができる。そして、この共通鍵を使
って旧カード内の情報を暗号化して出力するので、この
暗号化された旧カード内の情報を復号化することができ
るのはこの鍵を共有する新カードだけであるので、旧カ
ード内の情報を外部に正当な新カードにのみ安全に書き
込むことができる。また、外部に出力される旧カード内
の情報は正当な旧カードと新カードしか知らない共通鍵
で暗号化されているので、この情報は盗まれても解読不
能であり、サービス提供者の営業情報や利用者のプライ
バシー情報が他人に知られることはない。また、他のカ
ードに転記して不正カードを作ることもできない。ま
た、更新処理後の旧カードはカードの更新処理しかでき
ないので、再使用することは不可能であり、また更新処
理を行なってもカード内の情報は共通鍵で暗号化されて
出力されるので、不正利用することはできない。
According to the present invention, after mutual authentication of the old card and the new card, the public key of the old card and the public key of the new card are exchanged between the cards, and the common key generated in the old card is replaced with the new card. It is encrypted with the public key of the new card and sent to the new card, decrypted with the private key of the new card in the new card and retained on the new card, so that this common key can be shared only with the valid old card and new card it can. Then, since the information in the old card is encrypted and output using the common key, only the new card sharing this key can decrypt the encrypted information in the old card. Therefore, the information in the old card can be safely written only to the outside on a valid new card. In addition, since the information in the old card that is output to the outside is encrypted with a common key that only the valid old card and new card know, even if it is stolen, it cannot be decrypted, and the service provider's business No information or user's privacy information is known to others. Also, it is not possible to make a fraudulent card by transferring to another card. Also, since the old card after the update process can only update the card, it cannot be reused, and even if the update process is performed, the information in the card is encrypted with the common key and output. Cannot be misused.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明によるICカードの更新方法を実施す
るシステムの一例の構成を示す線図である。
FIG. 1 is a diagram showing the configuration of an example of a system for implementing an IC card updating method according to the present invention.

【図2】 本発明によるICカードの更新方法の一例に
おける旧カードと新カードの相互認証及び更新状態設定
の手順を示す図である。
FIG. 2 is a diagram showing a procedure of mutual authentication of an old card and a new card and setting of an update state in an example of an IC card updating method according to the present invention.

【図3】 本発明によるICカードの更新方法の一例に
おける旧カードと新カードの公開鍵の交換と共通鍵の共
有化の手順を示す図である。
FIG. 3 is a diagram showing a procedure for exchanging public keys of an old card and a new card and sharing a common key in an example of an IC card updating method according to the present invention.

【図4】 本発明によるICカードの更新方法の一例に
おける旧カード内の情報の吸い出し及び新カードへの書
き込みの手順を示す図である。
FIG. 4 is a diagram showing a procedure for extracting information from an old card and writing to a new card in an example of an IC card updating method according to the present invention.

【符号の説明】[Explanation of symbols]

1 旧カード 2 新カード 3 カード管理サーバ 11、21 乱数生成部 12、22 署名生成・検証部 13、23 鍵生成部 14、24 暗号処理部 15、25 状態管理部 16、26 データ格納部 31 署名生成部 32 データ格納部 DESCRIPTION OF SYMBOLS 1 Old card 2 New card 3 Card management server 11, 21 Random number generation part 12, 22 Signature generation / verification part 13, 23 Key generation part 14, 24 Encryption processing part 15, 25 State management part 16, 26 Data storage part 31 Signature Generation unit 32 Data storage unit

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C005 MA34 MB08 SA03 SA06 5B058 CA27 KA02 KA04 KA08 KA11 KA31 KA35 YA20  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 2C005 MA34 MB08 SA03 SA06 5B058 CA27 KA02 KA04 KA08 KA11 KA31 KA35 YA20

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 更新前の旧ICカード内の情報を吸い出
し、更新用の新ICカードに書き込むことによりICカ
ードの更新を行なう方法において、 旧カードの公開鍵と新カードの公開鍵をカード同士で交
換した後に、旧カード内で共通鍵を生成させ、この鍵を
新カードの公開鍵で暗号化して新カードに送り、新カー
ド内で新カードの秘密鍵で復号化した後、新カードにも
保持させることによりこの共通鍵を旧カードと新カード
に共有させ、次に、 旧カード内の情報をこの共通鍵で暗号化して吸い出し、
新カードに送り、この共通鍵で復号化して新カードに書
き込む、ことを特徴とするICカードの更新方法。
1. A method of updating an IC card by extracting information from an old IC card before updating and writing the information on a new IC card for updating, wherein a public key of the old card and a public key of the new card are exchanged between the cards. After exchanging in the old card, a common key is generated in the old card, this key is encrypted with the public key of the new card, sent to the new card, decrypted in the new card with the secret key of the new card, and then To share the common key between the old card and the new card. Then, the information in the old card is encrypted with this common key and extracted.
A method for updating an IC card, wherein the IC card is sent to a new card, decrypted with the common key, and written to the new card.
【請求項2】 請求項1記載の方法において、更新開始
時に、旧カードを更新状態に設定し、以後更新処理しか
できない状態にすることを特徴とするICカードの更新
方法。
2. The IC card updating method according to claim 1, wherein at the start of updating, the old card is set to an updated state, and only the updating process can be performed thereafter.
【請求項3】 請求項1又は2記載の方法において、旧
カードと新カードに信頼できる機関の公開鍵を予め保持
させ、更新開始前に、旧カード及び新カードと処理主体
のサーバとの間で相互認証を行ない、処理主体のサーバ
が信頼できる機関であることを確認することを特徴とす
るICカードの更新方法。
3. The method according to claim 1, wherein the old card and the new card hold in advance a public key of a trusted organization, and before the update is started, the old card and the new card and the server of the processing entity are connected. Wherein the mutual authentication is performed in order to confirm that the server of the processing entity is a reliable organization.
【請求項4】 請求項1−3の何れかに記載の方法にお
いて、旧カード内で生成され暗号化された共通鍵を旧カ
ードの秘密鍵で署名し、この署名を新カード内で旧カー
ドの公開鍵で検証することを特徴とするICカードの更
新方法。
4. The method according to claim 1, wherein the common key generated and encrypted in the old card is signed with the secret key of the old card, and the signature is signed in the new card. A method for updating an IC card, wherein the method is performed by using a public key.
【請求項5】 ICカードの更新を行なうシステムであ
って、更新すべき旧カードと更新用の新カードに直接又
はネットワークを介して接続されるカード管理サーバを
具え、 前記カード管理サーバは、予め保持している旧カード及
び新カードの公開鍵で、旧カード及び新カードと相互認
証する手段と、旧カードに更新状態の設定を命令する手
段と、予め保持している旧カードの公開鍵と新カードの
公開鍵をそれぞれ新カードと旧カードに送り交換する手
段と、旧カード内で共通鍵の生成を命令する手段と、旧
カード内で生成された共通鍵を受け取り、新カードに送
る手段と、旧カード内の情報の吸い出しを命令する手段
と、吸い上げた旧カード内の情報を新カードに送り、旧
カード内の情報の書き込みを命令する手段とを具え、 旧カードは、予め保持している信頼できる機関の公開鍵
でカード管理サーバと相互認証する手段と、前記更新状
態設定命令に応答して旧カードを更新状態に設定する手
段と、カード管理サーバから送られてくる新カードの公
開鍵を保持する手段と、前記共通鍵の生成命令に応答し
て共通鍵を生成し保持する手段と、生成した共通鍵を新
カードの公開鍵で暗号化し、旧カードの秘密鍵で署名す
る手段と、前記データ吸い出し命令に応答して旧カード
内の情報を前記共通鍵で暗号化する手段とを具え、 新カードは、予め保持している信頼できる機関の公開鍵
でカード管理サーバと相互認証する手段と、カード管理
サーバから送られてくる旧カードの公開鍵を保持する手
段と、カード管理サーバから送られてくる旧カード内で
暗号化され署名された共通鍵を旧カードの公開鍵で検証
し、新カードの秘密鍵で復号化し保持する手段と、前記
旧カード内情報の書き込み命令に応答して暗号化された
旧カード内情報を前記共通鍵で復号化して書き込む手段
とを具える、ことを特徴とするICカードの更新システ
ム。
5. A system for updating an IC card, comprising a card management server connected to an old card to be updated and a new card for update directly or via a network, Means for mutually authenticating the old card and the new card with the held old card and the new card, means for instructing the old card to set the update state, and means for holding the old card's public key held in advance. A means for sending and exchanging the public key of the new card to the new card and the old card respectively, a means for instructing the generation of a common key in the old card, and a means for receiving the common key generated in the old card and sending it to the new card And means for instructing the extraction of the information in the old card, and means for instructing the information in the old card to be written to the new card by sending the information in the old card. Means for mutual authentication with the card management server using the public key of a trusted institution held therein, means for setting the old card to the updated state in response to the update state setting command, and sent from the card management server. Means for holding the public key of the new card, means for generating and holding the common key in response to the command for generating the common key, and encryption of the generated common key with the public key of the new card, And a means for encrypting information in the old card with the common key in response to the data withdrawal command. The new card is managed by a public key of a trusted organization held in advance. Means for mutual authentication with the server, means for holding the public key of the old card sent from the card management server, and means for encrypting the signed common key in the old card sent from the card management server Means for verifying with the public key of the new card, decrypting and holding with the private key of the new card, and decrypting and writing the information in the old card encrypted with the common key in response to the write command of the information in the old card Means for updating an IC card.
【請求項6】 前記カード管理サーバのカードとの相互
認証及び公開鍵交換手段において、予め保持している旧
カードと新カードの公開鍵を用いる代わりに、それぞれ
の公開鍵を旧カードと新カードから読み込んで行なうこ
とを特徴とする請求項5記載のシステム。
6. In the means for mutual authentication with the card of the card management server and the public key exchange means, instead of using the public keys of the old card and the new card held in advance, the respective public keys are replaced with the old card and the new card. 6. The system according to claim 5, wherein the processing is performed by reading data from a computer.
【請求項7】 前記信頼できる機関の公開鍵がカード発
行者の公開鍵であることを特徴とする請求項6記載のシ
ステム。
7. The system according to claim 6, wherein the public key of the trusted institution is a public key of a card issuer.
JP2001115079A 2001-04-13 2001-04-13 IC card update method and system Expired - Lifetime JP3863382B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001115079A JP3863382B2 (en) 2001-04-13 2001-04-13 IC card update method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001115079A JP3863382B2 (en) 2001-04-13 2001-04-13 IC card update method and system

Publications (2)

Publication Number Publication Date
JP2002312725A true JP2002312725A (en) 2002-10-25
JP3863382B2 JP3863382B2 (en) 2006-12-27

Family

ID=18966037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001115079A Expired - Lifetime JP3863382B2 (en) 2001-04-13 2001-04-13 IC card update method and system

Country Status (1)

Country Link
JP (1) JP3863382B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005020134A1 (en) * 2003-08-22 2005-03-03 Fujitsu Limited Ic card operation managing system
JP2005293337A (en) * 2004-04-01 2005-10-20 East Japan Railway Co Ic card
JP2006309475A (en) * 2005-04-28 2006-11-09 Hitachi Ltd System and method for transferring data of ic card
JP2006338422A (en) * 2005-06-03 2006-12-14 Felica Networks Inc Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program
JP2006338423A (en) * 2005-06-03 2006-12-14 Felica Networks Inc Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program
US7783071B2 (en) 2003-12-26 2010-08-24 Canon Kabushiki Kaisha Imaging apparatus having a slot in which an image verification apparatus is inserted

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005020134A1 (en) * 2003-08-22 2005-03-03 Fujitsu Limited Ic card operation managing system
US7783071B2 (en) 2003-12-26 2010-08-24 Canon Kabushiki Kaisha Imaging apparatus having a slot in which an image verification apparatus is inserted
JP2005293337A (en) * 2004-04-01 2005-10-20 East Japan Railway Co Ic card
JP4647929B2 (en) * 2004-04-01 2011-03-09 東日本旅客鉄道株式会社 IC card system
JP2006309475A (en) * 2005-04-28 2006-11-09 Hitachi Ltd System and method for transferring data of ic card
JP4735024B2 (en) * 2005-04-28 2011-07-27 株式会社日立製作所 IC card data migration system and method
JP2006338422A (en) * 2005-06-03 2006-12-14 Felica Networks Inc Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program
JP2006338423A (en) * 2005-06-03 2006-12-14 Felica Networks Inc Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program

Also Published As

Publication number Publication date
JP3863382B2 (en) 2006-12-27

Similar Documents

Publication Publication Date Title
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
JP3754004B2 (en) Data update method
KR100720328B1 (en) Biometric authentication device and terminal
JPH113033A (en) Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
CN106953732B (en) Key management system and method for chip card
KR100939725B1 (en) Certification method for a mobile phone
WO2015037887A1 (en) Server and method for authenticating smart chip
WO2006018890A1 (en) Memory card, data exchanging system, and data exchanging method
JP2004266360A (en) Authentication processor and security processing method
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
CN107124277A (en) A kind of hard copy control system based on national commercial cipher algorithm
JP2004501458A (en) Secure biometric authentication / identification method, biometric data entry module and verification module
TWI476629B (en) Data security and security systems and methods
JP4226582B2 (en) Data update system
WO2019019153A1 (en) Scheme for generating, storing and using private key
JP2005275467A (en) Backup equipment, equipment to be backed-up, backup mediating device, backup system, backup method, data restoration method, program, and recording medium
JPH10336172A (en) Managing method of public key for electronic authentication
JP2001103046A (en) Device, system and method for communication and authenticating device
JP3863382B2 (en) IC card update method and system
JP5380368B2 (en) IC chip issuing system, IC chip issuing method, and IC chip issuing program
CN113836516B (en) Printer selenium drum anti-counterfeiting and printing frequency protection system and method
JP2002368735A (en) Master ic device, backup ic device for the master ic device, dummy key storage device providing dummy key to the master ic device, auxiliary device or the master ic device and the backup ic device, and key backup system using two auxiliary devices or over
JP3983097B2 (en) IC card reissue method and system
JPWO2008132968A1 (en) Data storage method, client device, storage device, and program
CN104104505A (en) Electronic signature device, realization method and client

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060928

R151 Written notification of patent or utility model registration

Ref document number: 3863382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131006

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term