JP4735024B2 - IC card data migration system and method - Google Patents

IC card data migration system and method Download PDF

Info

Publication number
JP4735024B2
JP4735024B2 JP2005130731A JP2005130731A JP4735024B2 JP 4735024 B2 JP4735024 B2 JP 4735024B2 JP 2005130731 A JP2005130731 A JP 2005130731A JP 2005130731 A JP2005130731 A JP 2005130731A JP 4735024 B2 JP4735024 B2 JP 4735024B2
Authority
JP
Japan
Prior art keywords
data
migration
card
unit
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005130731A
Other languages
Japanese (ja)
Other versions
JP2006309475A (en
Inventor
宏樹 内山
克之 梅澤
誠一 洲崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005130731A priority Critical patent/JP4735024B2/en
Publication of JP2006309475A publication Critical patent/JP2006309475A/en
Application granted granted Critical
Publication of JP4735024B2 publication Critical patent/JP4735024B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ICカード等のデータの移行方法に関し、さらに詳しくは、ICカード等のデータの不正な移行を防ぎ、複数のアプリケーションのデータを移行可能なシステムおよびその方法に関する。   The present invention relates to a data migration method for an IC card or the like, and more particularly, to a system and method for preventing data from being illegally migrated such as an IC card and migrating data of a plurality of applications.

古いICカードを新しいICカードに切り替える際に、旧ICカード内のアプリケーションプログラム(以下、アプリケーションという)が使用するデータを新ICカードに移行したいという要求は大きい。   When an old IC card is switched to a new IC card, there is a great demand to transfer data used by an application program (hereinafter referred to as application) in the old IC card to the new IC card.

上記要求は、単一のサービス提供者の場合にはICカード内のデータを、サービス提供者が移行することで実現される。   In the case of a single service provider, the above request is realized by the service provider migrating data in the IC card.

また、ICカードに、サービス提供者ごとに領域を分けて、サービス提供者がアプリケーションおよびデータを搭載する技術が知られている(例えば、非特許文献1参照)。このような複数のアプリケーションを搭載可能なマルチアプリケーションICカードの場合、複数のサービス提供者が、ICカード内のアプリケーションのデータをそれぞれ移行することで、上記要求を満たすことができる。   Also, a technology is known in which an IC card is divided into areas for each service provider, and the service provider mounts applications and data (see, for example, Non-Patent Document 1). In the case of a multi-application IC card capable of mounting such a plurality of applications, a plurality of service providers can satisfy the above-mentioned requirements by transferring application data in the IC card.

これらの移行作業は、作業を行う人が認証されており、作業を行う装置が不正な端末でないと検証されている安全な環境で行うことが前提とされているが、安全でない端末を利用してデータを移行する方法として、ICカード内にデータ送受信ログを保存し、安全でない端末には一時データを保存しない技術が知られている(例えば、特許文献1参照)。   These migration tasks are premised to be performed in a safe environment where the person performing the task is authenticated and the device performing the operation is verified to be an unauthorized terminal. As a method for migrating data, a technique is known in which a data transmission / reception log is stored in an IC card and temporary data is not stored in an insecure terminal (see, for example, Patent Document 1).

また、ICカードを新旧二枚のカードを同時に同一機器に挿入せずにデータの移行を行う方法として、メールサーバを利用して行う技術もある(例えば、特許文献2参照)。   In addition, as a method for transferring data without simultaneously inserting two new and old IC cards into the same device, there is a technique using a mail server (see, for example, Patent Document 2).

さらに、ICカード間のデータ移行時に利用する秘密鍵を容易に更新可能にし、データ移行時の安全性を高める技術もある(例えば、特許文献3参照)。   In addition, there is a technology that makes it possible to easily update a secret key used when transferring data between IC cards, and enhances safety during data transfer (see, for example, Patent Document 3).

特開2002−140664号公報JP 2002-140664 A GlobalPlatform Inc.,“GlobalPlatform Card Specification Version2.1.1”,[online], 2003年3月, GlobalPlatform Inc.,p.28, [2005年4月6日検索],インターネット<URL:http://www.globalplatform.org/specificationview.asp?id=card>GlobalPlatform Inc., “GlobalPlatform Card Specification Version 2.1.1”, [online], March 2003, GlobalPlatform Inc., p. 28, [Search April 6, 2005], Internet <URL: http://www.globalplatform.org/specificationview.asp?id=card> 特開2003−44769号公報JP 2003-44769 A 米国特許出願公開第2004/0025021A1号明細書US Patent Application Publication No. 2004 / 0025021A1

従来技術では、安全とは言えない端末を利用して、旧カードから新カードへのデータ移行を行う場合には、カードの管理者が行うことが前提となっており、ユーザの利便性を損ねていた。また、複数のサービス提供者により複数のアプリケーションが搭載されたICカードの場合には,それぞれのサービス提供者がデータの移行作業を行う必要があり、データの移行作業を煩雑にしていた。   In the prior art, when data is transferred from an old card to a new card using a terminal that cannot be said to be safe, it is assumed that the card administrator must do so, which impairs user convenience. It was. Further, in the case of an IC card on which a plurality of applications are installed by a plurality of service providers, it is necessary for each service provider to perform a data migration operation, which complicates the data migration operation.

本発明は、上記事情に鑑みてなされたものであり、ユーザが,安全とは言えない端末を利用する場合であっても、旧カードから新カードへのデータ移行を行えるシステムを提供する。   The present invention has been made in view of the above circumstances, and provides a system in which a user can transfer data from an old card to a new card even when using a terminal that is not safe.

具体的には,ICカード内に,データ移行処理を行うアプリケーションプログラム(以下、データ移行アプリケーションという)を予め搭載しておき、データ移行時には、旧ICカードと新ICカードに搭載されているデータ移行アプリケーションを実行して,データ移行部を具現化し,当該データ移行部がデータの移行を行うICカードのデータ移行方法およびその方法が適用されるシステムを提供する。   Specifically, an application program for performing data migration processing (hereinafter referred to as a data migration application) is installed in advance in the IC card, and data migration carried on the old IC card and the new IC card is performed at the time of data migration. The present invention provides an IC card data migration method in which an application is executed to embody a data migration unit, and the data migration unit migrates data, and a system to which the method is applied.

本システムによれば、旧ICカードから新ICカードへのデータ移行に用いる端末が安全である必要がなく、ICカードの管理者ではないユーザでも自由にデータ移行を実施可能となる。   According to this system, the terminal used for data transfer from the old IC card to the new IC card does not need to be secure, and even a user who is not an IC card administrator can freely perform data transfer.

より具体的には、データ移行時に、旧ICカードのデータ移行部が,対象アプリケーション(複数でもよい)にかかわるデータ(以下、移行データという)を、一旦、自データ移行部が管理するメモリ領域にコピーし(バックアップするという)、対象アプリケーションが管理するメモリ領域から移行するデータを削除することにより移動し、旧ICカード内のデータの不正使用を防ぐ。   More specifically, at the time of data migration, the data migration unit of the old IC card once transfers data (hereinafter referred to as migration data) related to the target application (hereinafter referred to as migration data) to a memory area managed by the own data migration unit. The data is copied (backed up) and moved by deleting data to be migrated from the memory area managed by the target application, thereby preventing unauthorized use of data in the old IC card.

また、旧ICカードと新ICカードのデータ移行部間で相互認証を行い、旧ICカード内にバックアップされた移行データを新ICカードのデータ移行部が管理するメモリ領域へ送信し、新ICカードのデータ移行部が、対象アプリケーションが管理するメモリ領域へデータを移動する。その際に署名の付加と暗号化を行うことにより、通信路上の改竄や盗み見を防ぐ。   Also, mutual authentication is performed between the data transfer unit of the old IC card and the new IC card, and the transfer data backed up in the old IC card is transmitted to the memory area managed by the data transfer unit of the new IC card. The data migration unit moves data to a memory area managed by the target application. At that time, signatures are added and encrypted to prevent tampering and snooping on the communication path.

さらに、データの移行に失敗した場合には、旧ICカードのデータ移行部が、内部に保存したバックアップデータを、旧ICカード内のアプリケーションに復元してもよい。   Further, when data migration fails, the data migration unit of the old IC card may restore the backup data stored therein to the application in the old IC card.

本発明によれば、ICカードの管理者やユーザが、ICカード内の複数アプリケーションのデータを,旧ICカードから新ICカードへ,安全にかつ容易に移行できるようになる。また,データ移行失敗時にもデータの復元が可能になる。   According to the present invention, an administrator or user of an IC card can safely and easily transfer data of a plurality of applications in the IC card from the old IC card to the new IC card. In addition, data can be restored even when data migration fails.

本発明の一実施形態について説明する。なお、これにより本発明が限定されるものではない。   An embodiment of the present invention will be described. Note that the present invention is not limited thereby.

図1は、本発明の一実施形態が適用されたICカードのデータ移行システムの構成図である。   FIG. 1 is a configuration diagram of an IC card data migration system to which an embodiment of the present invention is applied.

本実施形態のICカードのデータ移行システムは、図1に例示するように、データの移行元であるICカード10と、データの移行先であるICカード20と、それぞれの間でデータの送受信を行う通信路30とが互いに接続されて構成されている。   As illustrated in FIG. 1, the IC card data migration system of this embodiment transmits and receives data between the IC card 10 that is the data migration source and the IC card 20 that is the data migration destination. The communication path 30 to be performed is connected to each other.

ICカード10とICカード20は、それぞれ,外部からコマンドを受信し、受信したコマンドの内容により処理を行い、処理結果を返信する。該ICカード10,20は、それぞれ,コマンドを受信し,処理結果を送信するデータ送受信部101,201と、コマンドを解析するコマンド解析部102,202と、コマンドを解析するために使う鍵を保管しておく鍵保管部104〜104(以降、104と示すこともある),204〜204(以降、204と示すこともある)と、コマンドに従い処理を実行するアプリケーション部103〜103(以降、103と示すこともある),203〜203(以降、203と示すこともある)と、各々の該アプリケーション部103〜103,203〜203で利用するデータを保管しておくデータ保管部105〜105(以降、105と示すこともある),205〜205(以降、205と示すこともある)と、データを移行する際に、データ送信部、データ受信部として動作するデータ移行部106,206と、該データ移行部106,206が署名や暗号化を行うための鍵を保管しておく鍵保管部107,207と、前記データ移行部が利用するデータを保管しておくデータ保管部108,208と、前記データ移行部が管理するデータ移行処理の状態を保持する処理経過フラグ保持部109,209と、を含む。 Each of the IC card 10 and the IC card 20 receives a command from the outside, performs processing according to the content of the received command, and returns a processing result. The IC cards 10 and 20 store data transmission / reception units 101 and 201 for receiving commands and transmitting processing results, command analysis units 102 and 202 for analyzing commands, and keys used for analyzing commands. Key storage units 104 1 to 104 n (hereinafter also referred to as 104), 204 1 to 204 n (hereinafter also referred to as 204), and application units 103 1 to 103 1 that execute processing according to commands. 103 n (hereinafter also referred to as 103), 203 1 to 203 n (hereinafter also referred to as 203), and data used by each of the application units 103 1 to 103 n and 203 1 to 203 n storage to keep the data storage unit 105 1 to 105 n (hereinafter, sometimes referred to as 105), 205 1 ~205 n (hereinafter , 205), and when data is migrated, the data migration units 106 and 206 that operate as the data transmission unit and the data reception unit, and the data migration units 106 and 206 perform signature and encryption. The key storage units 107 and 207 for storing the keys, the data storage units 108 and 208 for storing the data used by the data migration unit, and the status of the data migration process managed by the data migration unit Processing progress flag holding units 109 and 209.

通信路30上には、前記ICカード10および前記ICカード20とコマンドの受信と,処理結果の送信を行う端末40を設ける。端末40は、前記ICカード10および前記ICカード20とコマンドの受信と,処理結果の送信を行うICカードアクセス部402と、データの移行指示コマンドを生成するコマンド生成部401と、を含む。   On the communication path 30, a terminal 40 is provided for receiving commands from the IC card 10 and the IC card 20 and transmitting processing results. The terminal 40 includes an IC card access unit 402 that receives commands from the IC card 10 and the IC card 20 and transmits processing results, and a command generation unit 401 that generates a data migration instruction command.

図2はICカード10のハードウェア構成を例示する図である。ICカード10は、入出力装置11と、CPU12と、耐タンパ記憶装置13と、耐タンパメモリ14と、がバスなどの内部通信線15で接続されて構成されている。ICカード20のハードウェア構成はICカード10のハードウェア構成と同様である。ここで、ICカードの形状はテレホンカードのような名刺形状に限定するものではなく、前記の構成要素を含むハードウェアであれば、たとえば、SDメモリーカードの形状であってもよい。   FIG. 2 is a diagram illustrating a hardware configuration of the IC card 10. The IC card 10 is configured by connecting an input / output device 11, a CPU 12, a tamper resistant storage device 13, and a tamper resistant memory 14 through an internal communication line 15 such as a bus. The hardware configuration of the IC card 20 is the same as the hardware configuration of the IC card 10. Here, the shape of the IC card is not limited to the shape of a business card such as a telephone card, and may be the shape of an SD memory card, for example, as long as the hardware includes the above-described components.

図3は端末40のハードウェア構成を例示する図である。端末40は、記憶装置41と、少なくとも一つのICカード入出力装置42と、CPU43と、メモリ44と、がバスなどの内部通信線45で連結され、構成されている。   FIG. 3 is a diagram illustrating a hardware configuration of the terminal 40. The terminal 40 is configured by connecting a storage device 41, at least one IC card input / output device 42, a CPU 43, and a memory 44 via an internal communication line 45 such as a bus.

図1に示すデータ送受信部101,201、コマンド解析部102,202、アプリケーション部103,203、データ移行部106,206は、各装置の記憶装置13,41に格納されたプログラムがメモリ14,44にロードされ、CPU12,43により実行されることにより、ICカードのデータ移行システムを構成する端末40、ICカード10,20上に具現化される。より具体的には、アプリケーション部はアプリケーションプログラムが実行されることにより、データ移行部はデータ移行アプリケーションプログラムが実行されることにより、それぞれ具現化される。   In the data transmission / reception units 101 and 201, command analysis units 102 and 202, application units 103 and 203, and data migration units 106 and 206 shown in FIG. 1, the programs stored in the storage devices 13 and 41 of each device are stored in the memories 14 and 44, respectively. Are executed on the terminal 40 and the IC cards 10 and 20 constituting the IC card data migration system. More specifically, the application unit is implemented by executing an application program, and the data migration unit is implemented by executing a data migration application program.

また、各プログラムは予め記憶装置13,41に格納されていても良いし、他の記憶媒体または通信媒体(ネットワークまたはネットワークを伝搬するデジタル信号または搬送波)を介して、必要な時に導入されても良い。   Each program may be stored in advance in the storage devices 13 and 41, or may be introduced through other storage media or communication media (network or digital signal or carrier wave propagating through the network) when necessary. good.

本実施形態のICカードのデータ移行システムにおける処理フローについて説明する。   A processing flow in the IC card data migration system of this embodiment will be described.

図4は、端末40で生成されたデータ移行依頼に従って、ICカード10からICカード20にデータを移行する際の概略フロー図である。   FIG. 4 is a schematic flowchart for transferring data from the IC card 10 to the IC card 20 in accordance with the data transfer request generated by the terminal 40.

まず、アプリケーション部103とデータ移行部106と端末40とデータ移行部206の間で、データ読み出し処理を行う(ステップ401(S401と表現する。以下同様))。   First, data read processing is performed among the application unit 103, the data migration unit 106, the terminal 40, and the data migration unit 206 (step 401 (expressed as S401, the same applies hereinafter)).

次に、データ移行部106と端末40とデータ移行部206の間で、移行データ送受信処理を行う(S402)。   Next, migration data transmission / reception processing is performed among the data migration unit 106, the terminal 40, and the data migration unit 206 (S402).

次に、データ移行部206とアプリケーション部203の間で、データ書き込み処理を行う(S403)。   Next, data write processing is performed between the data migration unit 206 and the application unit 203 (S403).

次に、データ移行部106と端末40とデータ移行部206の間で、移行結果送受信処理を行う(S404)。   Next, a migration result transmission / reception process is performed among the data migration unit 106, the terminal 40, and the data migration unit 206 (S404).

最後に、必要であれば、アプリケーション部103とデータ移行部106と端末30の間で、データ復元処理を行う(S405)。   Finally, if necessary, data restoration processing is performed among the application unit 103, the data migration unit 106, and the terminal 30 (S405).

図5は、図4の処理フローのうち、データ読み出し処理(S401)を詳細化した図である。   FIG. 5 is a detailed view of the data reading process (S401) in the processing flow of FIG.

まず、端末40のICカードアクセス部402は、データ移行先ICカード20がICカード入出力装置42に挿入された時に,データ移行依頼を実行する(S501)。つぎに、データ移行先ICカード20のデータ移行部206に対して、ID取得コマンド(A501)を送信する。なお、端末40に,使用者によるデータ移行指示を受け付ける入力装置が備わっている場合には、入力装置から指示が入力された時にデータ移行依頼を実行してもよい。   First, the IC card access unit 402 of the terminal 40 executes a data migration request when the data migration destination IC card 20 is inserted into the IC card input / output device 42 (S501). Next, an ID acquisition command (A501) is transmitted to the data migration unit 206 of the data migration destination IC card 20. If the terminal 40 is provided with an input device that accepts a data migration instruction by the user, the data migration request may be executed when the instruction is input from the input device.

次に、データ移行部206は、データ移行先ICカード20のIDを取得する(S502)。つぎに、端末40に対し、ID(A502)を送信する。   Next, the data migration unit 206 acquires the ID of the data migration destination IC card 20 (S502). Next, ID (A502) is transmitted to the terminal 40.

端末40のコマンド生成部401は、取得したIDを用いて、データ移行コマンドを生成する(S503)。つぎに、生成したデータ移行コマンド(A503)を、ICカードアクセス部402を介して、ICカード10内のデータ移行部106へ送信する。   The command generation unit 401 of the terminal 40 generates a data migration command using the acquired ID (S503). Next, the generated data migration command (A503) is transmitted to the data migration unit 106 in the IC card 10 via the IC card access unit 402.

次に、データ移行部106は、データ移行元ICカード10内のアプリケーション部103のIDを取得する(S504)。つぎに、データ移行部106は、データの移行元であるアプリケーション部103のデータ保管部105にアクセスするために、アプリケーション部103との間で認証処理を実施する(S505)。認証が成功したら、アプリケーション部103に対し、データ読み出しコマンド(A504)を送信する。取得した二種類のIDは移行データに組み込まれ、移行データの取り出し元を特定するために利用される。   Next, the data migration unit 106 acquires the ID of the application unit 103 in the data migration source IC card 10 (S504). Next, the data migration unit 106 performs authentication processing with the application unit 103 in order to access the data storage unit 105 of the application unit 103 that is the data migration source (S505). If the authentication is successful, a data read command (A504) is transmitted to the application unit 103. The acquired two types of IDs are incorporated into the migration data and used to specify the source of the migration data.

次に、アプリケーション部103は、データ保管部105に格納されたデータを読み出す(S506)。つぎに、S506で取得したデータ(A505)をデータ移行部106に送信する。なお、移行データは電子マネーなどのデータ保管部に格納されたデータでもよいし、アプリケーション部103のプログラム本体でもよい。   Next, the application unit 103 reads the data stored in the data storage unit 105 (S506). Next, the data (A505) acquired in S506 is transmitted to the data migration unit 106. Note that the migration data may be data stored in a data storage unit such as electronic money, or may be the program main body of the application unit 103.

次に、データ移行部106は、受信したデータを前記データ移行部106のデータ保管部108に書き込む(S507)。つぎに、アプリケーション部103のデータ保管部105のデータを消去するために、アプリケーション部103に対し、データ消去コマンド(A506)を送信する。   Next, the data migration unit 106 writes the received data to the data storage unit 108 of the data migration unit 106 (S507). Next, in order to erase the data stored in the data storage unit 105 of the application unit 103, a data deletion command (A506) is transmitted to the application unit 103.

次に、アプリケーション部103は、受信したコマンドを解析し、データ保管部105のデータを消去する(S508)。なお、データを消去する方法については、一般的に利用されるメモリの管理テーブルからの参照情報を削除する方法でも良いし、空データを書き込むことによって、データを消去する方法でもよい。   Next, the application unit 103 analyzes the received command and deletes the data stored in the data storage unit 105 (S508). As a method of erasing data, a method of deleting reference information from a generally used memory management table or a method of erasing data by writing empty data may be used.

つぎに、データの消去完了を示すレスポンス(A507)をデータ移行部106に送信する。   Next, a response (A507) indicating completion of data erasure is transmitted to the data migration unit 106.

A504コマンドの送信からA507コマンドの受信までのフローにより、アプリケーション部103のデータ保管部105の移行データは、他のICカードへ移す前にデータ移行部106のデータ保管部108に移動しており、データの移行を開始するとアプリケーション部103のデータを不正に使用することはできない。   According to the flow from the transmission of the A504 command to the reception of the A507 command, the migration data of the data storage unit 105 of the application unit 103 is moved to the data storage unit 108 of the data migration unit 106 before being transferred to another IC card. When data migration is started, the data of the application unit 103 cannot be used illegally.

なお、複数のアプリケーション部のデータを移行する場合には、S505〜S508までのフローを、アプリケーション部毎に繰り返し行う。   When data of a plurality of application units is migrated, the flow from S505 to S508 is repeated for each application unit.

また、アプリケーション部103のデータ保管部105のデータを消去する代わりに、アプリケーション部103をロックしてもよい。具体的には、アプリケーション部103をロックコマンドを受信すると外部からのコマンドを受け付けなくなるように構成しておき、データ移行アプリケーション106からアプリケーション部103に対してロックコマンドを送信する。   Further, instead of erasing data stored in the data storage unit 105 of the application unit 103, the application unit 103 may be locked. Specifically, the application unit 103 is configured not to accept an external command when it receives a lock command, and the data migration application 106 transmits the lock command to the application unit 103.

次に、データ移行部106は、前記S507でデータ保管部108に書き込んだデータを、図13に示す移行データの形式に変換する(S509)。   Next, the data migration unit 106 converts the data written in the data storage unit 108 in S507 into the migration data format shown in FIG. 13 (S509).

図6は、図4の処理フローのうち、移行データ送受信処理(S402)を詳細化した図である。   FIG. 6 is a detailed diagram of the migration data transmission / reception process (S402) in the processing flow of FIG.

まず、データ移行元ICカード10内のデータ移行部106と、データ移行先ICカード20内のデータ移行部206との間で、端末40を介し、相互認証処理を実施し、以降の署名や暗号化に利用するセッション鍵を共有する(S601)。該認証処理で用いる暗号は、認証処理中にセッション鍵を共有できるものであれば、共通鍵暗号でもよいし、公開鍵暗号でもよい。その際、端末40はデータ移行元ICカード10とデータ移行先ICカード20の間のデータ送受信を行う。   First, mutual authentication processing is performed between the data migration unit 106 in the data migration source IC card 10 and the data migration unit 206 in the data migration destination IC card 20 via the terminal 40, and subsequent signatures and encryptions are performed. A session key used for conversion is shared (S601). The cipher used in the authentication process may be a common key cipher or a public key cipher as long as the session key can be shared during the authentication process. At that time, the terminal 40 performs data transmission / reception between the data migration source IC card 10 and the data migration destination IC card 20.

つぎに、データ移行部106は、S601で共有したセッション鍵を用いて、移行データの署名を生成する(S602)。つぎに、移行データ自身をセッション鍵で暗号化する(S603)。その後、暗号化された移行データと署名(A601)を端末40に送信する。   Next, the data migration unit 106 generates a signature of the migration data using the session key shared in S601 (S602). Next, the migration data itself is encrypted with the session key (S603). Thereafter, the encrypted migration data and signature (A601) are transmitted to the terminal 40.

次に、端末40は、受信したデータ(A601)をICカード20内のデータ移行部206に送信する(S604)。   Next, the terminal 40 transmits the received data (A601) to the data migration unit 206 in the IC card 20 (S604).

次に、データ移行部206は、S601で共有したセッション鍵を用いて、暗号化された移行データの復号を行う(S605)。つぎに、移行データの署名の検証と移行データに記載された、移行先ICカードのIDが、データ移行先ICカード20のIDと一致するか検証する(S606)。この検証により、移行データを異なるICカードに複数回移行することを避けることができる。署名もしくはIDの検証に失敗した場合には、その旨を示すレスポンスを端末40に送信し、データ移行処理を中止する(S607)。署名およびIDの検証に成功した場合には、移行データをデータ移行部206のデータ保管部208に書き込む(S608)。   Next, the data migration unit 206 decrypts the encrypted migration data using the session key shared in S601 (S605). Next, verification of the signature of the migration data and verification of whether the ID of the migration destination IC card described in the migration data matches the ID of the data migration destination IC card 20 (S606). By this verification, it is possible to avoid transferring the transfer data to different IC cards a plurality of times. If verification of the signature or ID fails, a response indicating that is transmitted to the terminal 40, and the data migration process is stopped (S607). If the signature and ID verification is successful, the migration data is written in the data storage unit 208 of the data migration unit 206 (S608).

図7は、図4の処理フローのうち、データ書き込み処理(S403)を詳細化した図である。   FIG. 7 is a detailed diagram of the data writing process (S403) in the processing flow of FIG.

データ移行部206は、データの移行先であるアプリケーション部203のデータ保管部205にアクセスするために、アプリケーション部203との間で認証処理を実施し読み出し権限が有ることを確認する(S701)。
つぎに、S607でデータ移行部206のデータ保管部208に書き込んだ移行データを、アプリケーション部203のデータ保管部205に書き込むために、アプリケーション部203に対し、データ書き込みコマンド(A701)を送信する。
In order to access the data storage unit 205 of the application unit 203 that is the data migration destination, the data migration unit 206 performs authentication processing with the application unit 203 and confirms that it has read authority (S701).
Next, in order to write the migration data written in the data storage unit 208 of the data migration unit 206 in S607 to the data storage unit 205 of the application unit 203, a data write command (A701) is transmitted to the application unit 203.

次に、アプリケーション部203は、受信したコマンド(移行データを含む)を解析し、データ保管部205に移行データを書き込む(S702)。この移行データはアプリケーション毎に纏めたデータである。
その後、レスポンス(A702)をデータ移行部206に送信する。
Next, the application unit 203 analyzes the received command (including migration data) and writes the migration data in the data storage unit 205 (S702). This migration data is data collected for each application.
Thereafter, the response (A702) is transmitted to the data migration unit 206.

次に、データ移行部206は、アプリケーション部203に対し、データ読み出しコマンド(A703)を送信する。このコマンドはA504のコマンドと同じである。   Next, the data migration unit 206 transmits a data read command (A703) to the application unit 203. This command is the same as the command of A504.

なお、データ移行部206は、アプリケーション部203のデータ読み出し、書き込みに関するインターフェイス(アドレスなど)を知っているものとする。   It is assumed that the data migration unit 206 knows an interface (address or the like) related to data reading / writing of the application unit 203.

次に、アプリケーション部203は、受信したコマンドを解析し、データ保管部205からデータの読み出しを行う(S703)。その後、読み出したデータ(A704)をデータ移行部206に送信する。   Next, the application unit 203 analyzes the received command and reads data from the data storage unit 205 (S703). Thereafter, the read data (A704) is transmitted to the data migration unit 206.

次に、データ移行部206は、受信したデータ(A704)と、S607でデータ保管部208に書き込んだデータを比較し、書き込みの成否を確認する(S704)。このベリファイ処理により、データの書き込み時に格納可能なデータ量を超えてしまい、書き込めなかった場合などの対応が可能になる。つぎに、S704の結果を元に、データ移行処理結果を生成する(S705)。   Next, the data migration unit 206 compares the received data (A704) with the data written in the data storage unit 208 in S607, and confirms the success or failure of the writing (S704). This verification process makes it possible to cope with a case where the amount of data that can be stored exceeds the amount of data that can be stored during data writing, and the data cannot be written. Next, a data migration processing result is generated based on the result of S704 (S705).

なお、複数のアプリケーション部のデータを移行する場合には、データ移行部206が,S701〜S705までのフローを、アプリケーション部毎に繰り返し行うように制御する。   When data of a plurality of application units is migrated, the data migration unit 206 controls to repeat the flow from S701 to S705 for each application unit.

図8は、図4の処理フローのうち、移行結果送受信処理(S404)を詳細化した図である。   FIG. 8 is a detailed view of the migration result transmission / reception process (S404) in the processing flow of FIG.

まず、データ移行部206は、S601で共有したセッション鍵を用いて、データ移行処理結果の署名を生成する(S801)。
その後、処理結果と署名(A801)を端末40に送信する。
First, the data migration unit 206 generates a signature of the data migration process result using the session key shared in S601 (S801).
Thereafter, the processing result and the signature (A801) are transmitted to the terminal 40.

次に、端末40は、受信した処理結果と署名(A801)をデータ移行部106に送信する。   Next, the terminal 40 transmits the received processing result and signature (A801) to the data migration unit 106.

次に、データ移行部106は、受信した処理結果と署名のうち、署名の検証を行う(S802)。署名が不正であると判断した場合には、その旨を端末40に送信し、データ移行処理を中止する(S803)。署名が正当であると判断した場合には、受信した処理結果を検証する(S804)。データの移行に成功したと判断した場合には、データ移行部106のデータ保管部108に格納された移行データを消去し(S805)、端末40に対して、処理が終了した旨のレスポンス(A802)を送信し、データ移行処理を終了する(S806)。S804で、データの移行に失敗したと判断した場合には、データの復元処理を開始する(S807)。   Next, the data migration unit 106 verifies the signature out of the received processing result and signature (S802). If it is determined that the signature is invalid, the fact is transmitted to the terminal 40, and the data migration process is stopped (S803). If it is determined that the signature is valid, the received processing result is verified (S804). If it is determined that the data migration is successful, the migration data stored in the data storage unit 108 of the data migration unit 106 is deleted (S805), and a response (A802) to the terminal 40 indicating that the process has been completed. ) Is transmitted, and the data migration process is terminated (S806). If it is determined in S804 that data migration has failed, data restoration processing is started (S807).

なお、ICカードでは一般的に、電子マネーなどのセキュリティが要求されるデータを扱うことが多いため、データ書き込み失敗時の復旧処理が備わっている。したがって、S807において、この機能を用いることにより、データ書き込み失敗時にICカード内部に何らかの中途半端なデータが残ることを防ぐことができる。   Note that IC cards generally handle data requiring security, such as electronic money, and therefore have a recovery process when data writing fails. Therefore, by using this function in S807, it is possible to prevent any halfway data from remaining in the IC card when data writing fails.

図9は、図4の処理フローのうち、データ復元処理(S405)を詳細化した図である。   FIG. 9 is a detailed diagram of the data restoration process (S405) in the processing flow of FIG.

まず、データ移行部106は、アプリケーション103のデータ保管部105にアクセスするために、アプリケーション部103と認証処理を実施する(S901)。つぎに、データ移行部106のデータ保管部108に書き込まれている移行データを、アプリケーション部103のデータ保管部105に書き込むために、アプリケーション部103に対し、データ書き込みコマンド(A901)を送信する。該コマンドには復元対象データを含む。   First, the data migration unit 106 performs an authentication process with the application unit 103 in order to access the data storage unit 105 of the application 103 (S901). Next, in order to write the migration data written in the data storage unit 108 of the data migration unit 106 to the data storage unit 105 of the application unit 103, a data write command (A901) is transmitted to the application unit 103. The command includes data to be restored.

次に、アプリケーション部103は、受信したコマンドを解析し、データ保管部105にデータを書き込む(S902)。書き込み後に、S704と同様のベリファイ処理を行っても良いが、データの復元処理なので、必須ではない。
その後、処理が完了した旨のレスポンス(A902)をデータ移行部106に送信する。
Next, the application unit 103 analyzes the received command and writes data in the data storage unit 105 (S902). After the writing, a verify process similar to S704 may be performed, but this is not essential because it is a data restoration process.
Thereafter, a response (A902) indicating that the processing is completed is transmitted to the data migration unit 106.

次に、データ移行部106は、データ保管部108に格納された移行データを消去する(S903)。その後、処理が完了した旨のレスポンス(A903)を端末40に送信し、データ移行処理を中止する(S904)。   Next, the data migration unit 106 deletes the migration data stored in the data storage unit 108 (S903). Thereafter, a response (A903) indicating that the processing is completed is transmitted to the terminal 40, and the data migration processing is stopped (S904).

なお、S508においてアプリケーション部103をロックした場合には、S902の代わりに、アプリケーション部103のロック解除を行う。   If the application unit 103 is locked in S508, the application unit 103 is unlocked instead of S902.

図5〜図9のフローは、操作エラーや突然の電源断などが発生した場合には、処理途中で打ち切られる可能性がある。そのような場合であっても対処可能なように、本実施形態では、データの書き込みなど、アプリケーション部やデータ移行部の内部状態が変化した際に、データ移行部106の処理経過フラグ保持部109やデータ移行部206の処理経過フラグ保持部209に処理経過フラグを書き込む。これらのフラグを参照することによって、データ移行処理を途中の段階から再開することが可能となる。なお、この処理経過フラグはデータ移行部106とデータ移行部206が書き込むように構成する。   The flow in FIGS. 5 to 9 may be interrupted in the middle of processing when an operation error or a sudden power interruption occurs. In order to cope with such a case, in the present embodiment, when the internal state of the application unit or the data migration unit changes such as data writing, the process progress flag holding unit 109 of the data migration unit 106 is changed. In addition, the process progress flag is written in the process progress flag holding unit 209 of the data migration unit 206. By referring to these flags, it is possible to restart the data migration process from an intermediate stage. The processing progress flag is configured to be written by the data migration unit 106 and the data migration unit 206.

なお、本実施例において、処理経過フラグを書き込むタイミングは、S507完了時、A507受信時、S509完了時、S607完了時、A702受信時、S705完了時、S805完了時、A902受信時、S903完了時、の計9箇所である。   In this embodiment, the processing progress flag is written at the timing of completion of S507, reception of A507, completion of S509, completion of S607, reception of A702, completion of S705, completion of S805, reception of A902, and completion of S903. There are a total of 9 locations.

図10は、図5のS505や図7のS701で実施している、アプリケーション部がデータ移行部を認証する際に行う認証フローである。該認証は、ICカード内部で行うものである。以下ではICカード10内で行う認証を示しているが、ICカード20内で行う認証も同様である。   FIG. 10 is an authentication flow performed when the application unit authenticates the data migration unit, which is performed in S505 of FIG. 5 or S701 of FIG. The authentication is performed inside the IC card. Although the authentication performed in the IC card 10 is shown below, the authentication performed in the IC card 20 is the same.

まず、データ移行部106は、認証処理を開始し(S1001)、乱数生成コマンドを生成する(S1002)。その後、アプリケーション部103に対し、乱数生成コマンド(A1001)を送信する。   First, the data migration unit 106 starts an authentication process (S1001) and generates a random number generation command (S1002). Thereafter, a random number generation command (A1001) is transmitted to the application unit 103.

次に、アプリケーション部103は、受信したコマンドを解析し、乱数生成を行う(S1003)。その後、生成した乱数(A1002)をデータ移行部106に送信する。   Next, the application unit 103 analyzes the received command and generates a random number (S1003). Thereafter, the generated random number (A1002) is transmitted to the data migration unit 106.

次に、データ移行部106は、受信した乱数(A1002)と、鍵保管部107に格納された鍵データを用いて、認証データを作成する(S1004)。その後、生成した認証データ(A1003)をアプリケーション部103に送信する。   Next, the data migration unit 106 creates authentication data using the received random number (A1002) and the key data stored in the key storage unit 107 (S1004). Thereafter, the generated authentication data (A1003) is transmitted to the application unit 103.

次に、アプリケーション部103は、受信した認証データ(A1003)と、アプリケーション部103内で生成した認証データを比較し、認証処理を行う(S1005)。その後、認証結果(A1004)をデータ移行部106に送信する。   Next, the application unit 103 compares the received authentication data (A1003) with the authentication data generated in the application unit 103, and performs authentication processing (S1005). Thereafter, the authentication result (A1004) is transmitted to the data migration unit 106.

次に、データ移行部106は、認証結果(A1004)を検証し(S1006)、認証に成功したか失敗したかを判断する。   Next, the data migration unit 106 verifies the authentication result (A1004) (S1006), and determines whether the authentication has succeeded or failed.

なお、図10で示した認証フローは共通鍵暗号を用いた認証フローの一例である。本実施形態で利用する認証フローは、チャレンジレスポンスを用いた本方法に限定するものではなく、例えばワンタイムパスワードやゼロ知識証明などを用いた認証方法であってもよい
図11は、図6のS601で実施している、ICカード10内のデータ移行部106と、ICカード20内のデータ移行部206との間で行う相互認証を、共通鍵暗号を用いて行う場合のフローである。
Note that the authentication flow shown in FIG. 10 is an example of an authentication flow using common key encryption. The authentication flow used in the present embodiment is not limited to this method using a challenge response, and may be an authentication method using a one-time password or zero knowledge proof, for example. This is a flow in the case where the mutual authentication performed between the data migration unit 106 in the IC card 10 and the data migration unit 206 in the IC card 20 performed in S601 is performed using common key encryption.

まず、データ移行部106は、認証処理を開始し(S1101)、乱数を生成する(S1102)。その後、生成した乱数(A1101)を端末30に送信する。   First, the data migration unit 106 starts an authentication process (S1101) and generates a random number (S1102). Thereafter, the generated random number (A1101) is transmitted to the terminal 30.

次に、端末40は、受信した乱数(A1101)を、データ移行部206に送信する。   Next, the terminal 40 transmits the received random number (A1101) to the data migration unit 206.

次に、データ移行部206は、受信した乱数(A1101)を書き込む(S1103)。つぎに、内部で乱数を生成する(S1104)。つぎに、受信した乱数(A1101)と内部で生成した乱数と鍵保管部207の鍵を用いて、セッション鍵を生成する(S1105)。つぎに、生成したセッション鍵を用いて、受信した乱数と内部で生成した乱数を組み合わせたデータを暗号化し、認証データ1を生成する(S1106)。その後、生成した乱数データと認証データ1(A1102)を端末40に送信する。   Next, the data migration unit 206 writes the received random number (A1101) (S1103). Next, a random number is generated internally (S1104). Next, a session key is generated using the received random number (A1101), the internally generated random number, and the key of the key storage unit 207 (S1105). Next, using the generated session key, the combination of the received random number and the internally generated random number is encrypted to generate authentication data 1 (S1106). Thereafter, the generated random number data and authentication data 1 (A1102) are transmitted to the terminal 40.

次に、端末40は、受信したデータ(A1102)を、データ移行部106に送信する。   Next, the terminal 40 transmits the received data (A1102) to the data migration unit 106.

次に、データ移行部106は、受信した乱数を書き込む(S1107)。つぎに、S1102で生成した乱数と受信した乱数と鍵保管部107の鍵を用いて、セッション鍵を生成する(S1108)。つぎに、生成したセッション鍵を用いて、データ移行部206から受信した認証データ1が正当であるか検証する(S1109)。不正な認証データであると判断した場合には、その旨を端末40に送信し、端末40は例えばエラーを表示して、使用者に通知する。正当な認証データであると判断した場合には、つぎに、生成したセッション鍵を用いて、受信した乱数と内部で生成した乱数を組み合わせたデータを暗号化し、認証データ2を生成する(S1110)。つぎに、セッション鍵を用いて、生成した認証データ2の署名を生成する(S1111)。その後、認証データ2と署名(A1103)を端末40に送信する。   Next, the data migration unit 106 writes the received random number (S1107). Next, a session key is generated using the random number generated in S1102, the received random number, and the key of the key storage unit 107 (S1108). Next, it is verified whether the authentication data 1 received from the data migration unit 206 is valid using the generated session key (S1109). If it is determined that the authentication data is unauthorized, the fact is transmitted to the terminal 40, and the terminal 40 displays, for example, an error and notifies the user. If it is determined that the authentication data is valid, then the authentication data 2 is generated by encrypting the combination of the received random number and the internally generated random number using the generated session key (S1110). . Next, a signature of the generated authentication data 2 is generated using the session key (S1111). Thereafter, the authentication data 2 and the signature (A1103) are transmitted to the terminal 40.

次に、端末40は、受信したデータ(A1103)をデータ移行部206に送信する。   Next, the terminal 40 transmits the received data (A1103) to the data migration unit 206.

次に、データ移行部206は、受信したデータ(A1103)の署名を検証する(S1112)。つぎに、認証データ2の検証を行う(S1113)。その後、認証結果をレスポンス(A1104)として端末40に送信する。   Next, the data migration unit 206 verifies the signature of the received data (A1103) (S1112). Next, verification of the authentication data 2 is performed (S1113). Thereafter, the authentication result is transmitted to the terminal 40 as a response (A1104).

次に、端末40は、受信したレスポンス(A1104)をデータ移行部106に送信する。   Next, the terminal 40 transmits the received response (A1104) to the data migration unit 106.

データ移行部106は、受信したレスポンスを検証し(S1114)、認証に成功したか失敗したかを判断する。   The data migration unit 106 verifies the received response (S1114) and determines whether the authentication has succeeded or failed.

なお、図11で示した相互認証フローは共通鍵暗号を用いた相互認証フローの一例である。本実施形態で利用する認証フローは、チャレンジレスポンスを用いた本方法に限定するものではなく、例えばワンタイムパスワードやゼロ知識証明などの認証方法を用いてもよい。   Note that the mutual authentication flow shown in FIG. 11 is an example of a mutual authentication flow using common key encryption. The authentication flow used in the present embodiment is not limited to this method using a challenge response, and for example, an authentication method such as a one-time password or zero knowledge proof may be used.

図12は図11で示した相互認証フローを,公開鍵暗号を用いて行う場合のフローである。   FIG. 12 is a flow when the mutual authentication flow shown in FIG. 11 is performed using public key cryptography.

まず、データ移行部106は、認証処理を開始し(S1201)、乱数を生成する(S1202)。つぎに、データ移行部106の公開鍵と、データ移行元ICカード10のIDと、該鍵と該IDが改竄されていないことを証明する認証機関の署名と、生成した乱数(A1201)を端末40に送信する。   First, the data migration unit 106 starts an authentication process (S1201) and generates a random number (S1202). Next, the public key of the data migration unit 106, the ID of the data migration source IC card 10, the signature of the certification authority proving that the key and the ID have not been tampered with, and the generated random number (A1201) are transmitted to the terminal. 40.

次に、端末40は、受信したデータ(A1201)をデータ移行部206に送信する。   Next, the terminal 40 transmits the received data (A1201) to the data migration unit 206.

次に、データ移行部206は、受信したデータの署名をデータ移行部内に予め格納されている、認証機関の公開鍵で検証し、受信した公開鍵とデータ移行元ICカード10のIDが改竄されていないか検証する(S1203)。不正な公開鍵であると判断した場合には、その旨を端末40に送信する。正当な公開鍵であると判断した場合には、つぎに、受信した公開鍵と乱数を書き込む(S1204)。つぎに、内部で乱数を生成する(S1205)。受信した乱数と生成した乱数を組み合わせたデータを、鍵保管庫207に格納されている秘密鍵を用いて暗号化し、認証データ1を生成する(S1206)。その後、データ移行部206の公開鍵と、データ移行先ICカード20のIDと、該鍵と該IDが改竄されていないことを証明する認証機関の署名と、生成した認証データ1と、乱数(A1202)を端末40に送信する。   Next, the data migration unit 206 verifies the signature of the received data with the public key of the certification authority stored in advance in the data migration unit, and the received public key and the ID of the data migration source IC card 10 are falsified. It is verified whether it is not (S1203). If it is determined that the public key is invalid, the fact is transmitted to the terminal 40. If it is determined that it is a valid public key, then the received public key and random number are written (S1204). Next, a random number is generated internally (S1205). Data obtained by combining the received random number and the generated random number is encrypted using a secret key stored in the key storage 207 to generate authentication data 1 (S1206). Thereafter, the public key of the data migration unit 206, the ID of the data migration destination IC card 20, the signature of the certification authority proving that the key and the ID have not been tampered with, the generated authentication data 1, and a random number ( A1202) is transmitted to the terminal 40.

次に、端末40は、受信したデータ(A1202)をデータ移行部106に送信する。   Next, the terminal 40 transmits the received data (A1202) to the data migration unit 106.

次に、データ移行部106は、受信したデータ(A1202)の署名をデータ移行部内に格納されている、認証機関の公開鍵で検証し、受信データのうち公開鍵とデータ移行先ICカード20のIDが改竄されていないか検証する(S1207)。不正な公開鍵であると判断した場合には、その旨を端末40に送信する。正当な公開鍵であると判断した場合には、つぎに、受信した公開鍵と乱数を書き込む(S1208)。つぎに、受信した認証データ1をデータ移行部206の公開鍵で検証する(S1209)。不正な認証データであると判断した場合には、その旨を端末40に送信する。正当な認証データであると判断した場合には、つぎに、S1202で生成した乱数と受信した乱数を組み合わせたデータを、鍵保管庫107に格納されている秘密鍵を用いて暗号化し、認証データ2を生成する(S1210)。その後、生成した認証データ2(A1203)を端末40に送信する。   Next, the data migration unit 106 verifies the signature of the received data (A1202) with the public key of the certification authority stored in the data migration unit, and among the received data, the public key and the data migration destination IC card 20 It is verified whether the ID has been tampered with (S1207). If it is determined that the public key is invalid, the fact is transmitted to the terminal 40. If it is determined that the public key is valid, then the received public key and random number are written (S1208). Next, the received authentication data 1 is verified with the public key of the data migration unit 206 (S1209). When it is determined that the authentication data is unauthorized, the fact is transmitted to the terminal 40. If it is determined that the authentication data is valid, then the data obtained by combining the random number generated in S1202 and the received random number is encrypted using the secret key stored in the key storage 107, and the authentication data 2 is generated (S1210). Thereafter, the generated authentication data 2 (A1203) is transmitted to the terminal 40.

次に、端末40は受信したデータ(A1203)をデータ移行部206に送信する。   Next, the terminal 40 transmits the received data (A1203) to the data migration unit 206.

次に、データ移行部206は、受信した認証データ2(A1203)をデータ移行部106の公開鍵を用いて検証する(S1211)。不正な認証データであると判断した場合には、その旨を端末40に送信する。正当な認証データであると判断した場合には、つぎに、セッション鍵を生成する(S1212)。つぎに、データ移行部206の秘密鍵を用いて、作成したセッション鍵の署名を生成する(S1213)。つぎに、セッション鍵を、データ移行部106の公開鍵を用いて暗号化する(S1214)。その後、生成した暗号化鍵データと署名(A1204)を端末40に送信する。   Next, the data migration unit 206 verifies the received authentication data 2 (A1203) using the public key of the data migration unit 106 (S1211). When it is determined that the authentication data is unauthorized, the fact is transmitted to the terminal 40. If it is determined that the authentication data is valid, a session key is then generated (S1212). Next, a signature of the created session key is generated using the secret key of the data migration unit 206 (S1213). Next, the session key is encrypted using the public key of the data migration unit 106 (S1214). Thereafter, the generated encryption key data and signature (A1204) are transmitted to the terminal 40.

次に、端末40は、受信したデータ(A1204)をデータ移行部106に送信する。   Next, the terminal 40 transmits the received data (A1204) to the data migration unit 106.

次に、データ移行部106は、受信した署名をデータ移行部206の公開鍵を用いて、検証する(S1215)。不正な署名であると判断した場合には、その旨を端末40に送信する。正当な署名であると判断した場合には、つぎに、データ移行部106の秘密鍵で暗号化鍵データを復号し、セッション鍵を取得する(S1216)。   Next, the data migration unit 106 verifies the received signature using the public key of the data migration unit 206 (S1215). If it is determined that the signature is invalid, the fact is transmitted to the terminal 40. If it is determined that the signature is valid, then the encrypted key data is decrypted with the secret key of the data migration unit 106 to obtain a session key (S1216).

なお、図12で示した相互認証フローは公開鍵暗号を用いた相互認証フローの一例である。本実施形態で利用する認証フローを本方法に限定するものではない。   Note that the mutual authentication flow shown in FIG. 12 is an example of a mutual authentication flow using public key cryptography. The authentication flow used in this embodiment is not limited to this method.

図13は、図5のS509において作成する移行データの形式を示した図である。   FIG. 13 is a diagram showing the format of the migration data created in S509 of FIG.

データテーブル(A1301)は、A501のID取得コマンドで取得した、移行先ICカード20のID(A1302)を先頭に配置する。その後に、データを移行するアプリケーション部103のID(A1303)と、該アプリケーション部から取得したデータ(A1304)を組にして配置する。なお、複数のアプリケーション部のデータを移行する場合には、(A1303、A1304)・・・(A1303、A1304)の組み合わせで関連付けて、データ移行先ICカードID(A1302)に続いて配置する。 In the data table (A1301), the ID (A1302) of the migration destination IC card 20 acquired by the ID acquisition command of A501 is arranged at the head. After that, the ID (A1303) of the application unit 103 to which data is migrated and the data (A1304) acquired from the application unit are arranged in pairs. When migrating data from a plurality of application units, the data is associated with a combination of (A1303 1 , A1304 1 )... (A1303 n , A1304 n ), and the data migration destination IC card ID (A1302) is followed. Deploy.

なお、本発明は、上記の実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。   In addition, this invention is not limited to said embodiment, A various deformation | transformation is possible within the range of the summary.

たとえば、端末40と同様のICカードアクセス部を備える端末二つが、それぞれICカード10,20に接続され、かつ互いの端末とネットワークにより接続される構成であってもよい。   For example, two terminals having an IC card access unit similar to the terminal 40 may be connected to the IC cards 10 and 20 and connected to each other terminal via a network.

そのような構成において、それぞれの端末は、図1に示す端末40が持つ機能に加え、ネットワークで送受信可能なデータ形式とICカードと送受信可能なコマンド形式とを変換する機能を持てばよい。当該構成においてもデータ移行部106やデータ移行部206において行う処理に変化はない。   In such a configuration, each terminal may have a function of converting a data format that can be transmitted / received over the network and a command format that can be transmitted / received to / from the IC card, in addition to the function of the terminal 40 shown in FIG. Even in this configuration, there is no change in the processing performed in the data migration unit 106 and the data migration unit 206.

本発明の一実施形態が適用されたICカードのデータ移行システムの構成を説明するための図である。It is a figure for demonstrating the structure of the data migration system of the IC card to which one Embodiment of this invention was applied. 図1に示すICカードのハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of IC card shown in FIG. 図1に示す端末のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the terminal shown in FIG. 一実施形態が適用されたICのデータ移行システムのデータ移行処理フローを示す図である。It is a figure which shows the data migration processing flow of the data migration system of IC to which one Embodiment was applied. 上記データ移行処理フローのうち、データ読み出し処理に関するフローを例示する図である。It is a figure which illustrates the flow regarding a data read-out process among the said data migration process flows. 上記データ移行処理フローのうち、移行データ送受信に関するフローを例示する図である。It is a figure which illustrates the flow regarding transfer data transmission / reception among the said data transfer processing flows. 上記データ移行処理フローのうち、データ書き込みに関するフローを例示する図である。It is a figure which illustrates the flow regarding data writing among the said data migration process flows. 上記データ移行処理フローのうち、移行結果送受信に関するフローを例示する図である。It is a figure which illustrates the flow regarding transfer result transmission / reception among the said data transfer process flows. 上記データ移行処理フローのうち、データ復元に関するフローを例示する図である。It is a figure which illustrates the flow regarding data restoration among the said data migration processing flows. ICカード内部で行う認証処理を詳細フローを例示する図である。It is a figure which illustrates the detailed flow for the authentication process performed inside an IC card. ICカード間で行う認証処理を詳しく説明するフローを例示する図である。It is a figure which illustrates the flow explaining the authentication process performed between IC cards in detail. 図11の認証処理を公開鍵認証に置き換えた場合の認証処理を詳しく説明するフローを例示する図である。It is a figure which illustrates the flow explaining the authentication process in detail when the authentication process of FIG. 11 is replaced with public key authentication. 図5〜図9で使用する移行データのデータ構造を例示する図である。It is a figure which illustrates the data structure of the migration data used in FIGS.

符号の説明Explanation of symbols

10:ICカード、11:入出力装置、12:CPU、13:耐タンパ記憶装置、14:耐タンパメモリ、15:内部通信線、20:ICカード、30:通信路、4041:記憶装置、42:ICカード入出力装置、43:CPU、44:メモリ、45:内部通信線、50:端末、60:端末、70:ネットワーク、101:データ送受信部、102:コマンド解析部、103〜103:アプリケーション部、104〜104:鍵保管部、105〜105:データ保管部、106:データ移行部、107:鍵保管部、108:データ保管部、109:処理経過フラグ保持部、201:データ送受信部、202:コマンド解析部、203〜203:アプリケーション部、204〜204:鍵保管部、205〜205:データ保管部、206:データ移行部、207:鍵保管部、208:データ保管部、209:処理経過フラグ保持部、401:コマンド生成部、402:ICカードアクセス部、501:コマンド生成部、502:ICカードアクセス部、503:データ送受信部、601:コマンド生成部、602:ICカードアクセス部、603:データ送受信部、A501:ID取得コマンド、A502:ID、A503:データ移行コマンド、A504:データ読み出しコマンド、A505:データ、A506:データ消去コマンド、A507:レスポンス、A601:暗号化データと署名、A701:データ書き込みコマンド、A702:レスポンス、A703:データ読み出しコマンド、A704:データ、A801:処理結果と署名、A802:レスポンス、A901:データ書き込みコマンド、A902:レスポンス、A903:レスポンス、A1001:乱数生成コマンド、A1002:乱数、A1003:認証データ、A1004:認証結果、A1101:乱数、A1102:乱数データと認証データ1、A1103:認証データ2と署名、A1104:レスポンス、A1201:乱数と公開鍵とIDと署名、A1202:乱数と認証データ1と公開鍵とIDと署名、A1203:認証データ2、A1204:暗号化鍵データと署名、A1301:データテーブル、A1302:データ移行先ICカードID、A1303〜A1303:アプリケーション部ID、A1304〜A1304:データ。
10: IC card, 11: input / output device, 12: CPU, 13: tamper resistant storage device, 14: tamper resistant memory, 15: internal communication line, 20: IC card, 30: communication path, 4041: storage device, 42 : IC card input / output device, 43: CPU, 44: memory, 45: internal communication line, 50: terminal, 60: terminal, 70: network, 101: data transmission / reception unit, 102: command analysis unit, 103 1 to 103 n : Application unit, 104 1 to 104 n : Key storage unit, 105 1 to 105 n : Data storage unit, 106: Data transfer unit, 107: Key storage unit, 108: Data storage unit, 109: Processing progress flag holding unit, 201: data transmission and reception unit, 202: command analyzing unit, 203 1 ~203 n: application unit, 204 1 to 204 n: key storage unit, 205 To 205 n: data storage unit, 206: data migration unit, 207: key storage unit, 208: data storage unit, 209: processing progress flag holding unit, 401: command generation unit, 402: IC card access unit, 501: Command Generation unit, 502: IC card access unit, 503: Data transmission / reception unit, 601: Command generation unit, 602: IC card access unit, 603: Data transmission / reception unit, A501: ID acquisition command, A502: ID, A503: Data migration command A504: Data read command, A505: Data, A506: Data erase command, A507: Response, A601: Encrypted data and signature, A701: Data write command, A702: Response, A703: Data read command, A704: Data, A801 :Processing result Signature, A802: Response, A901: Data write command, A902: Response, A903: Response, A1001: Random number generation command, A1002: Random number, A1003: Authentication data, A1004: Authentication result, A1101: Random number, A1102: Random number data and authentication Data 1, A1103: Authentication data 2 and signature, A1104: Response, A1201: Random number, public key, ID, and signature, A1202: Random number, authentication data 1, public key, ID, and signature, A1203: Authentication data 2, A1204: Encryption Key data and signature, A1301: data table, A1302: data migration destination IC card ID, A1303 1 to A1303 n : application part ID, A1304 1 to A1304 n : data.

Claims (9)

データ移行元ICカードと、データ移行先ICカードと、を備えるICカードのデータ移行システムであって、
前記データ移行元ICカードは、一つ以上の移行元アプリケーション部と、移行元データ移行部と、を備え、
前記データ移行先ICカードは、前記データ移行元ICカードが備える前記移行元アプリケーション部に対応する移行先アプリケーション部と、移行先データ移行部と、を備え、
前記データ移行元ICカードの前記移行元データ移行部は、
前記移行元アプリケーション部のデータ保管部から、前記移行データを読み出し、当該移行元データ移行のデータ保管部に前記移行データを格納し、
前記格納後に、前記移行元アプリケーション部の前記データ保管部から、前記移行データを消去し、
前記消去後に、当該移行元データ移行部の前記データ保管部に格納した前記移行データを送し、
前記データ移行先ICカードの前記移行先データ移行部は、
前記データ移行元ICカードからされた前記移行データを受信し、
受信した前記移行データを前記移行先アプリケーション部のデータ保管部書き込む
ことを特徴とするデータ移行システム。
A data migration source IC card, and the data transfer destination IC card, an IC card data migration system comprising,
The data migration source IC card includes one or more migration source application units and a migration source data migration unit,
The data migration destination IC card includes a migration destination application unit corresponding to the migration source application unit included in the data migration source IC card, and a migration destination data migration unit,
The migration source data migration unit of the data migration source IC card is
The transition from the data storage unit of the source application portion, the read migration data, storing the transition data in the data storage unit of the migration source data transition,
After the storage, erase the migration data from the data storage unit of the migration source application unit,
After the erase, and out-feed of the transition data stored in the data storage unit of the migration source data transition,
The migration destination data migration unit of the data migration destination IC card is
Receives the transition data output sent from the data migration source IC card,
The data migration system , wherein the received migration data is written in a data storage unit of the migration destination application unit.
請求項記載のICカードのデータ移行システムであって、
前記データ移行先ICカードの前記移行先データ移行部は、
受信した前記移行データを、前記移行先アプリケーション部の前記データ保管部への書き込んだ後に、前記データ保管部から前記移行データを読み出し、
前記データ保管部から読み出した前記移行データと、当該移行先データ移行部が受信した前記移行データとを比較し、 前記移行データの書き込み処理の成否を検証し、
前記移行データの移行処理結果を送出する
ことを特徴とするICカードのデータ移行システム。
The IC card data migration system according to claim 1 ,
The migration destination data migration unit of the data migration destination IC card is
Received the migration data was, after I write to the data storage portion of the target application section, read the migration data from the data storage unit,
Wherein the transition data read from the data storage unit, by comparing the transition data to which the migration destination data migration unit receives, to verify the result of the writing process of the transition data,
An IC card data migration system, wherein the migration data migration processing result is transmitted .
請求項1または2記載のICカードのデータ移行システムであって、
さらに、端末を備え、
前記端末は、
前記データ移行元ICカードの前記移行元データ移行部に対して、データ移行コマンドを生成するコマンド生成部と、
前記移行元データ移行部から前記移行データを受信し、前記データ移行先ICカードの移行先データ移行部に送信するICカードアクセス部と、を備える
ことを特徴とするICカードのデータ移行システム。
An IC card data migration system according to claim 1 or 2 ,
In addition, with a terminal,
The terminal
A command generation unit that generates a data migration command for the migration source data migration unit of the data migration source IC card;
An IC card data migration system comprising: an IC card access unit that receives the migration data from the migration source data migration unit and transmits the migration data to the migration destination data migration unit of the data migration destination IC card.
請求項記載のICカードのデータ移行システムであって、
前記端末の前記コマンド生成部は、
前記データ移行先ICカードのIDを取得し、
取得した前記IDに基づき、前記コマンド生成部でデータ移行コマンドを生成し、
前記データ移行コマンドを、前記ICカードアクセス部を介して、前記データ移行元ICカード内の前記移行元データ移行部に送信し、
前記データ移行元ICカードの前記移行元データ移行部は、前記データ移行コマンドに従い、
前記移行データの、前記読み出しと、前記格納と、前記消去と、前記送出と、を行い、
前記端末の前記ICカードアクセス部は、送出された前記移行データを受信し、前記データ移行先ICカードの移行先データ移行部へ送信する
ことを特徴とするICカードのデータ移行システム。
An IC card data migration system according to claim 3 ,
The command generator of the terminal is
Obtain the ID of the data migration destination IC card,
Based on the acquired ID, the command generation unit generates a data migration command,
The data migration command is transmitted to the migration source data migration unit in the data migration source IC card via the IC card access unit,
The migration source data migration unit of the data migration source IC card follows the data migration command,
Performing the reading, storing, erasing, and sending of the migration data;
The IC card access part of the terminal receives the transmission is the transition data, and transmits to the destination data transition of the data migration destination IC card
An IC card data migration system characterized by the above.
請求項2記載のICカードのデータ移行システムであって、
さらに、端末を備え、
前記データ移行先ICカードの前記移行先データ移行部は、前記移行データの移行処理結果を、前記端末に送信し、
前記端末は、前記移行処理結果を、前記データ移行元ICカードの前記移行元データ移行部に送信する
ことを特徴とするICカードのデータ移行システム。
An IC card data migration system according to claim 2,
In addition, with a terminal,
The migration destination data migration unit of the data migration destination IC card transmits the migration data migration processing result to the terminal,
The said terminal transmits the said transfer process result to the said transfer source data transfer part of the said data transfer source IC card, The data transfer system of the IC card characterized by the above-mentioned.
請求項1から5のいずれか一に記載のICカードのデータ移行システムであって、
前記データ移行元ICカードの前記移行元データ移行部は、前記データ保管部に格納した前記移行データに、前記データ移行先ICカードのIDと、前記移行先アプリケーション部のIDを付加し、
前記データ移行先ICカードの前記移行先データ移行部は、前記移行データに付加された二つの前記IDを検証する
ことを特徴とするICカードのデータ移行システム。
An IC card data migration system according to any one of claims 1 to 5 ,
The migration source data migration unit of the data migration source IC card adds an ID of the data migration destination IC card and an ID of the migration destination application unit to the migration data stored in the data storage unit,
The data migration system of an IC card, wherein the migration data migration unit of the data migration destination IC card verifies the two IDs added to the migration data.
請求項記載のICカードのデータ移行システムであって、
前記データ移行元ICカードと前記データ移行先ICカードとは、複数の前記アプリケーション部を備え、
前記データ移行元ICカードの前記移行元データ移行部は、前記データ保管部に保存した前記移行データに、前記複数の移行元アプリケーションのいずれかを特定するIDを付加し、
前記データ移行先ICカードの前記移行先データ移行部は、前記移行データに付加された複数の前記移行先アプリケーション部のいずれかを特定するIDに基づいて、前記移行データの移動先となる前記移行先アプリケーション部を決定する
ことを特徴とするICのデータ移行システム。
An IC card data migration system according to claim 6 ,
The data migration source IC card and the data migration destination IC card include a plurality of the application units,
The migration source data migration unit of the data migration source IC card adds an ID that identifies one of the plurality of migration source applications to the migration data stored in the data storage unit,
The migration destination data migration unit of the data migration destination IC card is a migration destination of the migration data based on an ID that identifies one of the plurality of migration destination application units added to the migration data. An IC data migration system characterized by determining a destination application part.
請求項2または5に記載のICカードのデータ移行システムであって、
前記データ移行元ICカードの前記移行元データ移行部は、
前記移行処理結果を受信し、前記移行処理が成功したと判断した場合には、前記移行元データ移行部の前記データ保管部に移動した前記移行データを削除する
ことを特徴とするICカードのデータ移行システム。
An IC card data migration system according to claim 2 or 5 ,
The migration source data migration unit of the data migration source IC card is
The data of the IC card, wherein the migration data moved to the data storage unit of the migration source data migration unit is deleted when the migration process result is received and it is determined that the migration process is successful Migration system.
請求項2または5に記載のICカードのデータ移行システムであって、
前記データ移行元ICカードの前記移行元データ移行部は、
前記移行処理結果を受信し、前記移行処理が失敗したと判断した場合には、前記移行元データ移行部の前記データ保管部に移動した前記移行データを復元する
ことを特徴とするICカードのデータ移行システム。
An IC card data migration system according to claim 2 or 5 ,
The migration source data migration unit of the data migration source IC card is
IC card data, wherein the migration data moved to the data storage unit of the migration source data migration unit is restored when the migration process result is received and it is determined that the migration process has failed Migration system.
JP2005130731A 2005-04-28 2005-04-28 IC card data migration system and method Expired - Fee Related JP4735024B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005130731A JP4735024B2 (en) 2005-04-28 2005-04-28 IC card data migration system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005130731A JP4735024B2 (en) 2005-04-28 2005-04-28 IC card data migration system and method

Publications (2)

Publication Number Publication Date
JP2006309475A JP2006309475A (en) 2006-11-09
JP4735024B2 true JP4735024B2 (en) 2011-07-27

Family

ID=37476294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005130731A Expired - Fee Related JP4735024B2 (en) 2005-04-28 2005-04-28 IC card data migration system and method

Country Status (1)

Country Link
JP (1) JP4735024B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5180678B2 (en) 2008-05-19 2013-04-10 株式会社日立製作所 IC card, IC card system and method thereof
JP5108914B2 (en) * 2010-04-20 2012-12-26 日本電信電話株式会社 Data input method and data input system
EP2775439A1 (en) * 2013-03-05 2014-09-10 Gemalto SA Method for transferring value units between two chip cards

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187688A (en) * 1998-12-22 2000-07-04 Oki Electric Ind Co Ltd Value transfer system
JP2002140664A (en) * 2000-10-31 2002-05-17 Hitachi Ltd Method for shifting data in ic card and the ic card
JP2002312725A (en) * 2001-04-13 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Method and system for updating ic card
JP2003196620A (en) * 2001-12-28 2003-07-11 Toppan Printing Co Ltd Recording medium, reader/writer for recording medium, and reading method for recording medium
WO2005020134A1 (en) * 2003-08-22 2005-03-03 Fujitsu Limited Ic card operation managing system
JP2005084963A (en) * 2003-09-09 2005-03-31 Hitachi Ltd File-sharing device and method for transferring data between file-sharing devices
JP2005085126A (en) * 2003-09-10 2005-03-31 Bank Of Tokyo-Mitsubishi Ltd Card reader/writer device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2776929B2 (en) * 1989-03-29 1998-07-16 株式会社日立製作所 Card data processing system and card data processing method
JP3039501B2 (en) * 1998-01-16 2000-05-08 株式会社日立製作所 Card data processing system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187688A (en) * 1998-12-22 2000-07-04 Oki Electric Ind Co Ltd Value transfer system
JP2002140664A (en) * 2000-10-31 2002-05-17 Hitachi Ltd Method for shifting data in ic card and the ic card
JP2002312725A (en) * 2001-04-13 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Method and system for updating ic card
JP2003196620A (en) * 2001-12-28 2003-07-11 Toppan Printing Co Ltd Recording medium, reader/writer for recording medium, and reading method for recording medium
WO2005020134A1 (en) * 2003-08-22 2005-03-03 Fujitsu Limited Ic card operation managing system
JP2005084963A (en) * 2003-09-09 2005-03-31 Hitachi Ltd File-sharing device and method for transferring data between file-sharing devices
JP2005085126A (en) * 2003-09-10 2005-03-31 Bank Of Tokyo-Mitsubishi Ltd Card reader/writer device

Also Published As

Publication number Publication date
JP2006309475A (en) 2006-11-09

Similar Documents

Publication Publication Date Title
KR100731242B1 (en) Encoding backup method and decoding restore method
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN100454274C (en) Safty printing using secrete key after being checked
US8918633B2 (en) Information processing device, information processing system, and program
JP4801059B2 (en) Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
CN101939754B (en) Finger sensing apparatus using hybrid matching and associated methods
JP5006817B2 (en) Authentication information generation system, authentication information generation method, client device, and program
CN101971182B (en) Finger sensing apparatus with credential release and associated methods
KR102282788B1 (en) Blockchain system for supporting change of plain text data included in transaction
EP3343827A1 (en) Information security device and information security method using accessibility
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP4735024B2 (en) IC card data migration system and method
JP4794970B2 (en) Secret information protection method and communication apparatus
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
KR100963417B1 (en) RFID Security Apparatus for comprising Security Function and Method thereof
JP2004295761A (en) Terminal device and information processor
JP4058035B2 (en) Public key infrastructure system and public key infrastructure method
JP2007135113A (en) Secure terminal system using ic card and method thereof
JPH11212850A (en) Encipherment common file transmission and reception system
US20080075282A1 (en) Data recording device, and data management method
JP2008147946A (en) Authentication method, authentication system, and external recording medium
JP7086163B1 (en) Data processing system
WO2010061443A1 (en) Network management program, network management method, and network management server
JP5948185B2 (en) Recording medium, program, and information distribution apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees