JP6925849B2 - IC cards, IC card systems, server devices, and programs - Google Patents

IC cards, IC card systems, server devices, and programs Download PDF

Info

Publication number
JP6925849B2
JP6925849B2 JP2017083731A JP2017083731A JP6925849B2 JP 6925849 B2 JP6925849 B2 JP 6925849B2 JP 2017083731 A JP2017083731 A JP 2017083731A JP 2017083731 A JP2017083731 A JP 2017083731A JP 6925849 B2 JP6925849 B2 JP 6925849B2
Authority
JP
Japan
Prior art keywords
key
common
transaction
card
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017083731A
Other languages
Japanese (ja)
Other versions
JP2018182655A (en
Inventor
祐輔 津田
祐輔 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2017083731A priority Critical patent/JP6925849B2/en
Publication of JP2018182655A publication Critical patent/JP2018182655A/en
Application granted granted Critical
Publication of JP6925849B2 publication Critical patent/JP6925849B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、ICカード、ICカードシステム、サーバ装置、及びプログラムに関する。 Embodiments of the present invention relate to IC cards, IC card systems, server devices, and programs.

近年、IC(Integrated Circuit)チップを内蔵したICカードが広く使用されている。例えば、EMV仕様に代表される金融ICカードの決済システムでは、決済取引において、カード発行会社のホストサーバ装置であるイシュアホストとICカードとの間で共有される共通鍵を使用して、取引認証が実行される。そのため、金融ICカードの決済システムでは、共通鍵に対するセキュリティの強化が求められており、従来のICカードでは、不十分な場合があった。 In recent years, IC cards incorporating IC (Integrated Circuit) chips have been widely used. For example, in a payment system for a financial IC card represented by the EMV specification, transaction authentication is performed using a common key shared between the issuer host, which is the host server device of the card issuing company, and the IC card in the payment transaction. Is executed. Therefore, in the payment system of financial IC cards, it is required to strengthen the security for the common key, and the conventional IC card may not be sufficient.

特開2005−269128号公報Japanese Unexamined Patent Publication No. 2005-269128

本発明が解決しようとする課題は、セキュリティを向上させることができるICカード、ICカードシステム、サーバ装置、及びプログラムを提供することである。 An object to be solved by the present invention is to provide an IC card, an IC card system, a server device, and a program capable of improving security.

実施形態のICカードは、通信部と、鍵情報記憶部と、鍵選択部と、処理部とを持つ。通信部は、端末装置と通信する。鍵情報記憶部は、複数の共通鍵を記憶する。鍵選択部は、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択する。処理部は、前記通信部を用いて、前記端末装置にネットワークを経由して接続されたサーバ装置との間で取引を認証する取引認証を行う際に、前記鍵選択部によって選択された共通鍵を特定する鍵特定情報を前記通信部送信させ、前記鍵選択部によって選択された共通鍵に基づく暗号処理による演算値の一致によって、前記サーバ装置とICカードとの間で互いの正当性、及び取引内容の正当性を確認する前記取引認証を行う。前記鍵情報記憶部は、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶する。前記鍵選択部は、乱数に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから共通鍵を選択する。前記処理部は、前記選択された共通鍵に対応付けられた前記鍵バージョン情報を前記鍵特定情報として、前記通信部に送信させる。 The IC card of the embodiment has a communication unit, a key information storage unit, a key selection unit, and a processing unit. The communication unit communicates with the terminal device. The key information storage unit stores a plurality of common keys. The key selection unit selects a common key from the plurality of common keys stored in the key information storage unit. The processing unit uses the communication unit to perform transaction authentication for authenticating a transaction with a server device connected to the terminal device via a network, and the common key selected by the key selection unit. the key specifying information specifying to transmit the communication unit, it's on a match has been by that calculated value to the encryption processing based on a common key selected by the key selecting unit, each other between said server device and the IC card The transaction authentication is performed to confirm the validity of the transaction and the validity of the transaction content. The key information storage unit stores the key version information that identifies the updated key and the common key in association with each other. The key selection unit selects a common key from the plurality of common keys stored in the key information storage unit based on a random number. The processing unit causes the communication unit to transmit the key version information associated with the selected common key as the key identification information.

第1の実施形態のICカードの外観例、及びICカードシステムの構成例を示す図。The figure which shows the appearance example of the IC card of 1st Embodiment, and the configuration example of an IC card system. 第1の実施形態のICカードのハードウェア構成例を示す図。The figure which shows the hardware configuration example of the IC card of 1st Embodiment. 第1の実施形態のICカードの機能構成例を示すブロック図。The block diagram which shows the functional structure example of the IC card of 1st Embodiment. 第1の実施形態の鍵情報記憶部のデータ例を示す図。The figure which shows the data example of the key information storage part of 1st Embodiment. 第1の実施形態のイシュアホスト及び端末装置の機能構成例を示すブロック図。The block diagram which shows the functional configuration example of the issuer host and the terminal apparatus of 1st Embodiment. 第1の実施形態のイシュアホストの鍵情報記憶部のデータ例を示す図。The figure which shows the data example of the key information storage part of the issuer host of 1st Embodiment. 第1の実施形態のICカードの鍵選択処理の一例を示すフローチャート。The flowchart which shows an example of the key selection process of the IC card of 1st Embodiment. 第1の実施形態のICカードのGENERATE ACコマンドの処理の一例を示すフローチャート。The flowchart which shows an example of the processing of the GENERATE AC command of the IC card of 1st Embodiment. 第1の実施形態のICカードシステムの取引認証処理の一例を示すフローチャート。The flowchart which shows an example of the transaction authentication processing of the IC card system of 1st Embodiment. 第2の実施形態のICカードの機能構成例を示すブロック図。The block diagram which shows the functional structure example of the IC card of 2nd Embodiment. 第2の実施形態の鍵情報記憶部のデータ例を示す図。The figure which shows the data example of the key information storage part of the 2nd Embodiment. 第2の実施形態のICカードの鍵選択処理の一例を示すフローチャート。The flowchart which shows an example of the key selection process of the IC card of 2nd Embodiment. 第3の実施形態のICカードの機能構成例を示すブロック図。The block diagram which shows the functional structure example of the IC card of 3rd Embodiment. 第3の実施形態の鍵情報記憶部のデータ例を示す図。The figure which shows the data example of the key information storage part of the 3rd Embodiment. 第3の実施形態のICカードの鍵選択処理の一例を示すフローチャート。The flowchart which shows an example of the key selection process of the IC card of 3rd Embodiment.

以下、実施形態のICカード、ICカードシステム、サーバ装置、及びプログラムを、図面を参照して説明する。 Hereinafter, the IC card, the IC card system, the server device, and the program of the embodiment will be described with reference to the drawings.

(第1の実施形態)
図1は、第1の実施形態のICカード1の外観例、及びICカードシステム200の構成例を示す図である。
図1に示すように、ICカードシステム200は、ICカード1と、端末装置2と、イシュアホスト9とを備える。また、ICカード1は、ICモジュール10を備える。ICモジュール10は、コンタクト部3と、内部にICチップ100とを備える。
(First Embodiment)
FIG. 1 is a diagram showing an appearance example of the IC card 1 of the first embodiment and a configuration example of the IC card system 200.
As shown in FIG. 1, the IC card system 200 includes an IC card 1, a terminal device 2, and an issuer host 9. Further, the IC card 1 includes an IC module 10. The IC module 10 includes a contact portion 3 and an IC chip 100 inside.

端末装置2と、イシュアホスト9とは、ネットワークNTを介して接続され、ICカード1は、端末装置2を介してイシュアホスト9との間で通信を行う。なお、端末装置2及びイシュアホスト9の構成の詳細については後述する。 The terminal device 2 and the issuer host 9 are connected via the network NT, and the IC card 1 communicates with the issuer host 9 via the terminal device 2. The details of the configurations of the terminal device 2 and the issuer host 9 will be described later.

ICカード1は、例えば、プラスチックのカード基材PT(カード本体の一例)に、ICモジュール10を実装して形成されている。すなわち、ICカード1は、ICモジュール10と、ICモジュール10が埋め込まれたカード基材PTとを備える。また、ICカード1は、コンタクト部3を介して端末装置2と通信可能である。 The IC card 1 is formed by mounting the IC module 10 on, for example, a plastic card base material PT (an example of a card body). That is, the IC card 1 includes an IC module 10 and a card base material PT in which the IC module 10 is embedded. Further, the IC card 1 can communicate with the terminal device 2 via the contact unit 3.

ICカード1は、例えば、端末装置2が送信したコマンド(処理要求)を、コンタクト部3を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード1は、コマンド処理の実行結果であるレスポンス(処理応答)を端末装置2にコンタクト部3を介して送信する。 The IC card 1 receives, for example, a command (process request) transmitted by the terminal device 2 via the contact unit 3, and executes a process (command process) according to the received command. Then, the IC card 1 transmits a response (processing response), which is the execution result of the command processing, to the terminal device 2 via the contact unit 3.

ICモジュール10は、コンタクト部3と、ICチップ100とを備え、例えば、テープ上にICモジュール10が複数配置されたCOT(Chip On Tape)などの形態で取引されるモジュールである。なお、テープから個片抜きして切り離した単体のICモジュール10をCOTという場合がある。 The IC module 10 is a module that includes a contact portion 3 and an IC chip 100, and is traded in the form of, for example, a COT (Chip On Tape) in which a plurality of IC modules 10 are arranged on a tape. The single IC module 10 that is separated from the tape by removing it from the tape may be referred to as COT.

コンタクト部3は、ICカード1が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを端末装置2から供給を受ける端子、及び、端末装置2と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。
ICチップ100は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
The contact unit 3 has terminals for various signals necessary for the IC card 1 to operate. Here, the terminals of various signals have a terminal that receives power supply voltage, a clock signal, a reset signal, and the like from the terminal device 2, and a serial data input / output terminal (SIO terminal) for communicating with the terminal device 2. ..
The IC chip 100 is, for example, an LSI (Large Scale Integration) such as a one-chip microprocessor.

次に、図2を参照して、本実施形態のICカード1のハードウェア構成について説明する。
図2は、本実施形態のICカード1のハードウェア構成例を示す図である。
図2に示すように、ICカード1は、コンタクト部3と、ICチップ100とを備えたICモジュール10を備えている。そして、ICチップ100は、UART(Universal Asynchronous Receiver Transmitter)4と、CPU5と、ROM(Read Only Memory)6と、RAM(Random Access Memory)7と、EEPROM(Electrically Erasable Programmable ROM)8とを備える。また、各構成(4から8)は、内部バスBS1を介して接続されている。
Next, the hardware configuration of the IC card 1 of the present embodiment will be described with reference to FIG.
FIG. 2 is a diagram showing a hardware configuration example of the IC card 1 of the present embodiment.
As shown in FIG. 2, the IC card 1 includes an IC module 10 including a contact portion 3 and an IC chip 100. The IC chip 100 includes a UART (Universal Asynchronous Receiver Transmitter) 4, a CPU 5, a ROM (Read Only Memory) 6, a RAM (Random Access Memory) 7, and an EEPROM (Electrically Erasable Programmable ROM) 8. Further, each configuration (4 to 8) is connected via the internal bus BS1.

UART4は、上述したSIO端子を介して、端末装置2とシリアルデータ通信を行う。UART4は、SIO端子を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)を内部バスBS1に出力する。また、UART4は、内部バスBS1を介して取得したデータをシリアル変換して、SIO端子を介して端末装置2に出力する。UART4は、例えば、SIO端子を介してコマンドを端末装置2から受信する。また、UART4は、SIO端子を介してレスポンスを端末装置2に送信する。 The UART 4 performs serial data communication with the terminal device 2 via the SIO terminal described above. The UART4 outputs the data (for example, 1-byte data) obtained by parallel-converting the serial data signal received via the SIO terminal to the internal bus BS1. Further, the UART 4 serially converts the data acquired via the internal bus BS1 and outputs the data to the terminal device 2 via the SIO terminal. The UART 4 receives a command from the terminal device 2 via, for example, the SIO terminal. Further, the UART 4 transmits a response to the terminal device 2 via the SIO terminal.

CPU5(ハードウェアプロセッサの一例)は、ROM6又はEEPROM8に記憶されているプログラムを実行して、ICカード1の各種処理を行う。CPU5は、例えば、コンタクト部3を介して、UART4が受信したコマンドに応じたコマンド処理を実行する。 The CPU 5 (an example of a hardware processor) executes a program stored in the ROM 6 or the EEPROM 8 to perform various processes of the IC card 1. The CPU 5 executes command processing according to the command received by the UART 4 via, for example, the contact unit 3.

ROM6は、例えば、マスクROMなどの不揮発性メモリであり、ICカード1の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。
RAM7は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード1の各種処理を行う際に利用されるデータを一時記憶する。
The ROM 6 is, for example, a non-volatile memory such as a mask ROM, and stores data such as a program for executing various processes of the IC card 1 and a command table.
The RAM 7 is, for example, a volatile memory such as an SRAM (Static RAM), and temporarily stores data used when performing various processes of the IC card 1.

EEPROM8は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM8は、ICカード1が利用する各種データを記憶する。EEPROM8は、例えば、ICカード1を利用した各種サービス(アプリケーション)に使用される情報を記憶する。 The EEPROM 8 is, for example, an electrically rewritable non-volatile memory. The EEPROM 8 stores various data used by the IC card 1. The EEPROM 8 stores, for example, information used for various services (applications) using the IC card 1.

次に、図3を参照して、本実施形態によるICカード1の機能構成例について説明する。
図3は、本実施形態のICカード1の機能構成例を示すブロック図である。
図3に示すように、ICカード1は、通信部40と、制御部50と、取引回数記憶部81と、鍵情報記憶部82と、PIN情報記憶部83とを備える。
ここで、図3に示されるICカード1の各部は、図2に示されるICカード1のハードウェアを用いて実現される。
Next, an example of the functional configuration of the IC card 1 according to the present embodiment will be described with reference to FIG.
FIG. 3 is a block diagram showing a functional configuration example of the IC card 1 of the present embodiment.
As shown in FIG. 3, the IC card 1 includes a communication unit 40, a control unit 50, a transaction number storage unit 81, a key information storage unit 82, and a PIN information storage unit 83.
Here, each part of the IC card 1 shown in FIG. 3 is realized by using the hardware of the IC card 1 shown in FIG.

通信部40は、例えば、UART4と、CPU5と、ROM6に記憶されているプログラムとにより実現され、コンタクト部3を介して、例えば、端末装置2との間でコマンド及びレスポンスの送受信を行う。すなわち、通信部40は、所定の処理を要求するコマンド(処理要求)を端末装置2から受信するとともに、コマンドに対するレスポンス(処理応答)を端末装置2に送信する。通信部40は、UART4を介して端末装置2から受信した受信データをRAM7に記憶させる。また、通信部40は、RAM7に記憶されている送信データを、UART4を介して端末装置2に送信する。 The communication unit 40 is realized by, for example, the UART 4, the CPU 5, and the program stored in the ROM 6, and sends and receives commands and responses to and from the terminal device 2, for example, via the contact unit 3. That is, the communication unit 40 receives a command (processing request) requesting a predetermined process from the terminal device 2, and transmits a response (processing response) to the command to the terminal device 2. The communication unit 40 stores the received data received from the terminal device 2 via the UART 4 in the RAM 7. Further, the communication unit 40 transmits the transmission data stored in the RAM 7 to the terminal device 2 via the UART 4.

取引回数記憶部81は、例えば、EEPROM8により構成された記憶部である。取引回数記憶部81は、例えば、クレジットカードの決済処理の取引回数(例えば、ATC(Application Transaction Counter))を記憶する。なお、取引回数は、取引を開始するコマンドであるGET PROCESSING OPTIONSコマンドにより、“1”が加算されて更新される。 The transaction count storage unit 81 is, for example, a storage unit configured by the EEPROM 8. The transaction number storage unit 81 stores, for example, the number of transactions for credit card payment processing (for example, ATC (Application Transaction Counter)). The number of transactions is updated by adding "1" by the GET PROCESSING OPTIONS command, which is a command to start a transaction.

鍵情報記憶部82(第1鍵情報記憶部の一例)は、例えば、EEPROM8により構成された記憶部である。鍵情報記憶部82は、複数の共通鍵を記憶する。ここで、共通鍵は、クレジットカードの決済処理の取引認証に使用される暗号鍵であり、イシュアホスト9と共有される。鍵情報記憶部82は、例えば、鍵バージョン情報と、共通鍵とを対応付けて記憶する。ここで、図4を参照して、鍵情報記憶部82のデータ例について説明する。 The key information storage unit 82 (an example of the first key information storage unit) is, for example, a storage unit configured by EEPROM 8. The key information storage unit 82 stores a plurality of common keys. Here, the common key is an encryption key used for transaction authentication of credit card payment processing, and is shared with the issuer host 9. The key information storage unit 82 stores, for example, the key version information and the common key in association with each other. Here, a data example of the key information storage unit 82 will be described with reference to FIG.

図4は、本実施形態の鍵情報記憶部82のデータ例を示す図である。
図4に示すように、鍵情報記憶部82は、「鍵番号」と、「鍵バージョン」と、「鍵の値」とを対応付けて記憶する。ここで、「鍵番号」は、共通鍵の識別番号であり、「鍵バージョン」は、更新された鍵を識別する鍵バージョン情報である。また、「鍵の値」は、共通鍵の値を示している。鍵情報記憶部82は、このような「鍵番号」と、「鍵バージョン」と、「鍵の値」とを対応付けた組情報を複数記憶している。
FIG. 4 is a diagram showing a data example of the key information storage unit 82 of the present embodiment.
As shown in FIG. 4, the key information storage unit 82 stores the “key number”, the “key version”, and the “key value” in association with each other. Here, the "key number" is the identification number of the common key, and the "key version" is the key version information for identifying the updated key. The "key value" indicates the value of the common key. The key information storage unit 82 stores a plurality of set information in which such a "key number", a "key version", and a "key value" are associated with each other.

図4に示す例では、「鍵番号」が“0”に対応する「鍵バージョン」が“A”であり、「鍵の値」が“α”であることを示している。また、「鍵番号」が“1”に対応する「鍵バージョン」が“B”であり、「鍵の値」が“β”であることを示している。なお、本実施形態の鍵情報記憶部82では、1つの「鍵バージョン」(鍵バージョン情報)には、1つの「鍵の値」が対応付けられている。 In the example shown in FIG. 4, it is shown that the "key version" corresponding to the "key number" of "0" is "A" and the "key value" is "α". Further, it is shown that the "key version" corresponding to the "key number" of "1" is "B" and the "key value" is "β". In the key information storage unit 82 of the present embodiment, one "key version" (key version information) is associated with one "key value".

図3の説明に戻り、PIN情報記憶部83は、例えば、EEPROM8により構成された記憶部である。PIN情報記憶部83は、カード使用者(カードホルダ)を認証するパスワードであるPIN(Personal Identification Number)を記憶する。 Returning to the description of FIG. 3, the PIN information storage unit 83 is, for example, a storage unit configured by the EEPROM 8. The PIN information storage unit 83 stores a PIN (Personal Identification Number) which is a password for authenticating a card user (card holder).

制御部50は、例えば、CPU5と、RAM7と、ROM6又はEEPROM8とにより実現され、ICカード1を統括的に制御する。制御部50は、鍵選択部51と、コマンド処理部52とを備える。 The control unit 50 is realized by, for example, a CPU 5, a RAM 7, a ROM 6 or an EEPROM 8, and controls the IC card 1 in an integrated manner. The control unit 50 includes a key selection unit 51 and a command processing unit 52.

鍵選択部51は、鍵情報記憶部82が記憶する複数の共通鍵のうちから、共通鍵を選択する。鍵選択部51は、例えば、乱数に基づいて、鍵情報記憶部82が記憶する複数の共通鍵のうちから共通鍵を選択する。具体的に、鍵選択部51は、乱数を取得し、取得した乱数を上述した「鍵番号」の総数で割った余り値(すなわち、乱数の「鍵番号」の総数による剰余値)を算出し、当該余り値に等しい「鍵番号」に対応する共通鍵を鍵情報記憶部82から選択する。なお、乱数は、ハードウェアの乱数生成器(不図示)により生成されてもよいし、制御部50による疑似乱数の演算により生成されてもよい。 The key selection unit 51 selects a common key from a plurality of common keys stored in the key information storage unit 82. The key selection unit 51 selects a common key from a plurality of common keys stored by the key information storage unit 82, for example, based on a random number. Specifically, the key selection unit 51 acquires a random number and calculates a remainder value obtained by dividing the acquired random number by the total number of the above-mentioned "key numbers" (that is, a remainder value based on the total number of "key numbers" of the random numbers). , The common key corresponding to the "key number" equal to the remainder value is selected from the key information storage unit 82. The random number may be generated by a hardware random number generator (not shown), or may be generated by a pseudo-random number calculation by the control unit 50.

コマンド処理部52(処理部の一例)は、各種コマンド処理を実行する。コマンド処理部52は、例えば、後述するGENERATE ACコマンド処理として、取引認証を行う際に、鍵選択部51によって選択された共通鍵を特定する鍵特定情報を通信部40により送信し、選択された共通鍵に基づく暗号処理によって、取引認証を行う。ここで、取引認証とは、クレジットカードの決済処理において実行される認証処理であり、端末装置2にネットワークを経由して接続されたイシュアホスト9とICカード1との間で、互いの正当性、及び取引内容の正当性などを確認して取引を実行する認証処理である。 The command processing unit 52 (an example of the processing unit) executes various command processing. For example, as the GENERATE AC command process described later, the command processing unit 52 transmits key identification information for identifying the common key selected by the key selection unit 51 by the communication unit 40 and is selected when performing transaction authentication. Transaction authentication is performed by cryptographic processing based on a common key. Here, the transaction authentication is an authentication process executed in the payment process of the credit card, and the issuer host 9 and the IC card 1 connected to the terminal device 2 via the network have mutual legitimacy. , And the authentication process to execute the transaction after confirming the validity of the transaction content.

また、本実施形態では、コマンド処理部52は、GENERATE ACコマンド処理のレスポンスを送信する際に、選択された共通鍵に対応付けられた鍵バージョン情報を鍵特定情報として、端末装置2を介して、イシュアホスト9に送信する。コマンド処理部52は、鍵情報記憶部82が記憶する複数の共通鍵のうちから、鍵選択部51が選択した共通鍵に対応付けられている鍵バージョン情報を取得し、取得した鍵バージョン情報を鍵特定情報として、端末装置2に送信する。 Further, in the present embodiment, when the command processing unit 52 transmits the response of the GENERATE AC command processing, the key version information associated with the selected common key is used as the key identification information via the terminal device 2. , Send to issuer host 9. The command processing unit 52 acquires the key version information associated with the common key selected by the key selection unit 51 from among the plurality of common keys stored in the key information storage unit 82, and obtains the acquired key version information. It is transmitted to the terminal device 2 as key identification information.

なお、取引認証は、2回のGENERATE ACコマンド処理に分けて実行される。例えば、コマンド処理部52は、通信部40によって、1回目のGENERATE ACコマンド(第1の取引認証コマンド)を受信した場合に、1回目のGENERATE ACコマンドに含まれる取引情報と、選択された共通鍵とに基づく暗号処理により、演算結果MAC1(第1認証情報)を生成する。コマンド処理部52は、生成した当該演算結果MAC1と、鍵バージョン情報と、取引回数(ATC)などの情報とを含むレスポンス(応答)を、通信部40により送信する。 The transaction authentication is executed in two GENERATE AC command processes. For example, when the command processing unit 52 receives the first GENERATE AC command (first transaction authentication command) by the communication unit 40, the command processing unit 52 and the transaction information included in the first GENERATE AC command are selected in common. The calculation result MAC1 (first authentication information) is generated by the encryption process based on the key. The command processing unit 52 transmits a response including the generated calculation result MAC1, key version information, and information such as the number of transactions (ATC) by the communication unit 40.

また、2回目のGENERATE ACコマンド(第2の取引認証コマンド)には、イシュアホスト9で演算結果MAC1を認証した認証結果情報、及びイシュアホスト9で生成された演算結果MAC3(第2認証情報)などが含まれる。コマンド処理部52は、2回目のGENERATE ACコマンドを通信部40によって受信した場合に、2回目のGENERATE ACコマンドに含まれる認証結果情報と、鍵選択部51により選択された共通鍵とに基づく暗号処理により、演算結果MAC3(第2認証情報)を認証する。 In addition, the second GENERATE AC command (second transaction authentication command) includes the authentication result information for authenticating the calculation result MAC1 by the issuer host 9 and the calculation result MAC3 (second authentication information) generated by the issuer host 9. Etc. are included. When the second GENERATE AC command is received by the communication unit 40, the command processing unit 52 encrypts based on the authentication result information included in the second GENERATE AC command and the common key selected by the key selection unit 51. The calculation result MAC3 (second authentication information) is authenticated by the process.

例えば、コマンド処理部52は、2回目のGENERATE ACコマンドに含まれる情報と、選択された共通鍵とに基づく暗号処理により、演算結果MAC4を生成する。コマンド処理部52は、例えば、生成した演算結果MAC4と、受信した演算結果MAC3(第2認証情報)とが一致するか否かを認証することで、イシュアホスト9の正当性、及び当該取引の正当性を確認する。
なお、コマンド処理部52によるGENERATE ACコマンド処理の詳細については後述する。
For example, the command processing unit 52 generates the operation result MAC4 by cryptographic processing based on the information included in the second GENERATE AC command and the selected common key. The command processing unit 52, for example, authenticates whether or not the generated calculation result MAC4 and the received calculation result MAC3 (second authentication information) match, thereby confirming the validity of the issuer host 9 and the transaction. Check the legitimacy.
The details of GENERATE AC command processing by the command processing unit 52 will be described later.

また、コマンド処理部52は、取引回数を更新するGET PROCESSING OPTIONSコマンド、ICカード1内の情報を読み出すREAD RECORDコマンド、及びPIN照合によりカード使用者の本人確認を行うVERIFYコマンドなどの各種コマンド処理を実行する。 In addition, the command processing unit 52 performs various command processing such as a GET PROCESSING OPTIONS command for updating the number of transactions, a READ RECORD command for reading information in the IC card 1, and a VERIFY command for confirming the identity of the card user by PIN verification. Run.

次に、図5を参照して、端末装置2及びイシュアホスト9の構成について説明する。
図5は、本実施形態のイシュアホスト9及び端末装置2の機能構成例を示すブロック図。
図5に示すように、端末装置2は、ネットワークNTを介して、イシュアホスト9と接続されており、リーダライタ21と、入力部22と、表示部23と、NW(ネットワーク)通信部24と、端末制御部25とを備える。端末装置2は、例えば、クレジットカード決済端末である。
Next, the configuration of the terminal device 2 and the issuer host 9 will be described with reference to FIG.
FIG. 5 is a block diagram showing a functional configuration example of the issuer host 9 and the terminal device 2 of the present embodiment.
As shown in FIG. 5, the terminal device 2 is connected to the issuer host 9 via the network NT, and includes a reader / writer 21, an input unit 22, a display unit 23, and a NW (network) communication unit 24. , A terminal control unit 25 is provided. The terminal device 2 is, for example, a credit card payment terminal.

リーダライタ21は、ICカード1のコンタクト部3を介して、ICカード1の間の通信を行う。
入力部22は、例えば、キーボードやタッチパネルなどであり、端末装置2を操作する各種操作情報や、PINなどの各種入力情報を受け付ける。
The reader / writer 21 communicates between the IC cards 1 via the contact portion 3 of the IC card 1.
The input unit 22 is, for example, a keyboard or a touch panel, and receives various operation information for operating the terminal device 2 and various input information such as a PIN.

表示部23は、例えば、液晶ディスプレイなどであり、各種操作画面や各種メッセージ、入力情報などを表示する。
NW通信部24は、ネットワークNTに接続され、ネットワークNTを介して、イシュアホスト9と通信を行う。
The display unit 23 is, for example, a liquid crystal display or the like, and displays various operation screens, various messages, input information, and the like.
The NW communication unit 24 is connected to the network NT and communicates with the issuer host 9 via the network NT.

端末制御部25は、例えば、CPUなどを含むプロセッサであり、端末装置2を統括的に制御する。端末制御部25は、例えば、リーダライタ21を介して、ICカード1にコマンドを送信するとともに、ICカード1からレスポンスを受信する。また、端末制御部25は、ICカード1から受信したレスポンスに基づく情報を、NW通信部24を介して、イシュアホスト9に送信する。また、端末制御部25は、NW通信部24を介して、イシュアホスト9から受信した情報に基づいて、ICカード1にコマンドを送信する。 The terminal control unit 25 is, for example, a processor including a CPU and the like, and controls the terminal device 2 in an integrated manner. The terminal control unit 25 transmits a command to the IC card 1 and receives a response from the IC card 1 via, for example, the reader / writer 21. Further, the terminal control unit 25 transmits information based on the response received from the IC card 1 to the issuer host 9 via the NW communication unit 24. Further, the terminal control unit 25 transmits a command to the IC card 1 based on the information received from the issuer host 9 via the NW communication unit 24.

イシュアホスト9(サーバ装置の一例)は、例えば、カード発行会社のサーバ装置であり、ICカード1と通信可能な端末装置2にネットワークNTを経由して接続されている。イシュアホスト9は、NW通信部91と、ホスト記憶部92と、ホスト制御部93とを備える。 The issuer host 9 (an example of a server device) is, for example, a server device of a card issuing company, and is connected to a terminal device 2 capable of communicating with an IC card 1 via a network NT. The issuer host 9 includes a NW communication unit 91, a host storage unit 92, and a host control unit 93.

NW通信部91は、ネットワークNTに接続され、ネットワークNTを介して、端末装置2と通信を行う。
ホスト記憶部92は、イシュアホスト9が利用する各種情報を記憶する。ホスト記憶部92は、鍵情報記憶部921を備える。
The NW communication unit 91 is connected to the network NT and communicates with the terminal device 2 via the network NT.
The host storage unit 92 stores various information used by the issuer host 9. The host storage unit 92 includes a key information storage unit 921.

鍵情報記憶部921(第2鍵情報記憶部の一例)は、複数の共通鍵を記憶する。ここで、鍵情報記憶部921には、上述したICカード1の鍵情報記憶部82が記憶する共通鍵と同一の複数の共通鍵が予め記憶されているものとする。鍵情報記憶部921は、例えば、鍵バージョン情報と、共通鍵とを対応付けて記憶する。ここで、図6を参照して、鍵情報記憶部82のデータ例について説明する。 The key information storage unit 921 (an example of the second key information storage unit) stores a plurality of common keys. Here, it is assumed that the key information storage unit 921 stores in advance a plurality of common keys that are the same as the common key stored in the key information storage unit 82 of the IC card 1 described above. The key information storage unit 921 stores, for example, the key version information and the common key in association with each other. Here, a data example of the key information storage unit 82 will be described with reference to FIG.

図6は、本実施形態のイシュアホスト9の鍵情報記憶部921のデータ例を示す図である。
図6に示すように、鍵情報記憶部921は、「鍵バージョン」と、「鍵の値」とを対応付けて記憶する。ここでの「鍵バージョン」及び「鍵の値」は、図4と同様である。鍵情報記憶部921は、「鍵バージョン」と、「鍵の値」とを対応付けた組情報を複数記憶している。
FIG. 6 is a diagram showing a data example of the key information storage unit 921 of the issuer host 9 of the present embodiment.
As shown in FIG. 6, the key information storage unit 921 stores the "key version" and the "key value" in association with each other. The "key version" and "key value" here are the same as those in FIG. The key information storage unit 921 stores a plurality of set information in which the "key version" and the "key value" are associated with each other.

図6に示す例では、「鍵バージョン」が“A”に対応する「鍵の値」が“α”であることを示している。また、「鍵バージョン」が“B”に対応する「鍵の値」が“β”であることを示している。なお、鍵情報記憶部921では、「鍵バージョン」(鍵バージョン情報)から「鍵の値」(共通鍵)が検索可能になっている。 In the example shown in FIG. 6, it is shown that the “key value” corresponding to the “key version” of “A” is “α”. It also indicates that the "key value" corresponding to the "key version" of "B" is "β". In the key information storage unit 921, the "key value" (common key) can be searched from the "key version" (key version information).

図5に戻り、ホスト制御部93(取引制御部の一例)は、例えば、CPUなどを含むプロセッサ(ハードウェアプロセッサの一例)であり、イシュアホスト9を統括的に制御する。ホスト制御部93は、例えば、ICカード1と自装置との間で取引を認証する取引認証を行う際に、NW通信部91を介して、端末装置2を経由してICカード1から受信した鍵バージョン情報に基づいて、鍵情報記憶部921が記憶する複数の共通鍵のうちから、共通鍵を選択する。また、ホスト制御部93は、選択した当該共通鍵に基づく暗号処理によって、取引認証を行う。 Returning to FIG. 5, the host control unit 93 (an example of a transaction control unit) is, for example, a processor including a CPU and the like (an example of a hardware processor), and controls the issuer host 9 in an integrated manner. The host control unit 93 receives from the IC card 1 via the terminal device 2 via the NW communication unit 91, for example, when performing transaction authentication for authenticating a transaction between the IC card 1 and its own device. Based on the key version information, a common key is selected from a plurality of common keys stored in the key information storage unit 921. In addition, the host control unit 93 performs transaction authentication by encryption processing based on the selected common key.

ホスト制御部93は、例えば、ICカード1から端末装置2を介して受信した演算結果MAC1(第1認証情報)を、選択した共通鍵に基づく暗号処理により認証する。具体的に、ホスト制御部93は、ICカード1から受信した取引情報などの情報と、選択した共通鍵とに基づく暗号処理により、ICカード1が生成した演算結果MAC1の生成方法と同様に、演算結果MAC2を生成する。ホスト制御部93は、生成した演算結果MAC2と、ICカード1から受信した演算結果MAC1とが一致するか否かを認証することで、ICカード1の正当性、及び当該取引情報の正当性を確認する。 The host control unit 93 authenticates, for example, the calculation result MAC1 (first authentication information) received from the IC card 1 via the terminal device 2 by encryption processing based on the selected common key. Specifically, the host control unit 93 performs the same as the method of generating the calculation result MAC1 generated by the IC card 1 by the encryption processing based on the information such as the transaction information received from the IC card 1 and the selected common key. Calculation result MAC2 is generated. The host control unit 93 authenticates whether or not the generated calculation result MAC2 and the calculation result MAC1 received from the IC card 1 match, thereby determining the validity of the IC card 1 and the validity of the transaction information. Check.

また、ホスト制御部93は、演算結果MAC1を認証した認証結果情報などの情報と、選択した共通鍵とに基づく暗号処理により、演算結果MAC3(第2認証情報)を生成する。ホスト制御部93は、生成した演算結果MAC3(第2認証情報)、及び認証結果情報を、NW通信部91を介して、端末装置2に送信する。
また、ホスト制御部93は、NW通信部91を介して、端末装置2から取引認証の完了情報(例えば、取引成立確認を示すTC(Transaction Certificate))を受信し、ホスト記憶部92に記憶させる。
Further, the host control unit 93 generates the calculation result MAC3 (second authentication information) by the encryption processing based on the information such as the authentication result information that authenticates the calculation result MAC1 and the selected common key. The host control unit 93 transmits the generated calculation result MAC3 (second authentication information) and the authentication result information to the terminal device 2 via the NW communication unit 91.
Further, the host control unit 93 receives transaction authentication completion information (for example, TC (Transaction Certificate) indicating transaction completion confirmation) from the terminal device 2 via the NW communication unit 91 and stores it in the host storage unit 92. ..

次に、図面を参照して、本実施形態のICカード1及びICカードシステム200の動作について説明する。
図7は、本実施形態のICカード1の鍵選択処理の一例を示すフローチャートである。
図7に示すように、ICカード1は、共通鍵を選択する際に、まず、乱数を生成する(ステップS101)。例えば、ICカード1が備える不図示の乱数生成器、又は制御部50が、乱数を生成する。
Next, the operation of the IC card 1 and the IC card system 200 of the present embodiment will be described with reference to the drawings.
FIG. 7 is a flowchart showing an example of the key selection process of the IC card 1 of the present embodiment.
As shown in FIG. 7, the IC card 1 first generates a random number when selecting a common key (step S101). For example, a random number generator (not shown) included in the IC card 1 or a control unit 50 generates random numbers.

次に、ICカード1の鍵選択部51は、乱数を鍵番号に変換する(ステップS102)。鍵選択部51は、乱数を取得し、取得した乱数を、鍵番号の総数で割った余り値を算出し、この余り値を鍵番号とする。 Next, the key selection unit 51 of the IC card 1 converts a random number into a key number (step S102). The key selection unit 51 acquires a random number, divides the acquired random number by the total number of key numbers, calculates a remainder value, and uses this remainder value as the key number.

次に、鍵選択部51は、鍵番号に基づいて、鍵バージョン(鍵バージョン情報)、及び共通鍵を選択する(ステップS103)。例えば、乱数から変換した鍵番号が“1”である場合に、図4に示す鍵情報記憶部82のデータ例では、鍵選択部51は、「鍵バージョン」の“B”及び「鍵の値」(共通鍵)の“β”を選択する。ステップS103の処理後に、鍵選択部51は、鍵選択処理を終了する。 Next, the key selection unit 51 selects a key version (key version information) and a common key based on the key number (step S103). For example, when the key number converted from a random number is "1", in the data example of the key information storage unit 82 shown in FIG. 4, the key selection unit 51 uses "B" of the "key version" and "key value". "(Common key)" β "is selected. After the process of step S103, the key selection unit 51 ends the key selection process.

次に、図8を参照して、本実施形態のICカード1のGENERATE ACコマンド処理について説明する。
図8は、本実施形態のICカード1のGENERATE ACコマンドの処理の一例を示すフローチャートである。
Next, the GENERATE AC command processing of the IC card 1 of the present embodiment will be described with reference to FIG.
FIG. 8 is a flowchart showing an example of processing of the GENERATE AC command of the IC card 1 of the present embodiment.

ICカード1のコマンド処理部52は、通信部40を介して受信したコマンドが、GENERATE ACコマンドである場合に、図8に示す処理を開始する。
コマンド処理部52は、まず、1回目のGENERATE ACコマンドの実行であるか否かを判定する(ステップS201)。コマンド処理部52は、1回目の実行である場合(ステップS201:YES)に、処理をステップS202に進める。また、コマンド処理部52は、1回目の実行でない(2回目の実行である)場合(ステップS201:NO)に、処理をステップS209に進める。
The command processing unit 52 of the IC card 1 starts the processing shown in FIG. 8 when the command received via the communication unit 40 is a GENERATE AC command.
The command processing unit 52 first determines whether or not the GENERATE AC command is executed for the first time (step S201). The command processing unit 52 advances the processing to step S202 when it is the first execution (step S201: YES). Further, the command processing unit 52 advances the processing to step S209 when it is not the first execution (the second execution) (step S201: NO).

ステップS202において、コマンド処理部52は、リスク管理処理を実行する。コマンド処理部52は、GENERATE ACコマンドに含まれる取引情報、前回の取引結果、オフライン処理及びオンライン処理の取引履歴などに基づいて、当該取引を行ってもよいかのリスク管理を行う。ここで、取引情報には、取引金額、取引日時などの取引内容が含まれる。 In step S202, the command processing unit 52 executes the risk management process. The command processing unit 52 manages the risk of whether or not the transaction may be performed based on the transaction information included in the GENERATE AC command, the previous transaction result, the transaction history of offline processing and online processing, and the like. Here, the transaction information includes transaction details such as a transaction amount and a transaction date and time.

次に、コマンド処理部52は、オンライン処理を行うか否かを判定する(ステップS203)。コマンド処理部52は、リスク管理処理の結果を基づいて、オンライン処理を行うか否かを判定する。ここで、オンライン処理とは、イシュアホスト9との間で認証処理を行うことである。また、イシュアホスト9との間で認証処理を行わない場合の取引処理を、オフライン処理という。コマンド処理部52は、オンライン処理を行う場合(ステップS203:YES)に、処理をステップS204に進める。また、コマンド処理部52は、オンライン処理を行なわない(オフライン処理である)場合(ステップS203:NO)に、処理をステップS206に進める。 Next, the command processing unit 52 determines whether or not to perform online processing (step S203). The command processing unit 52 determines whether or not to perform online processing based on the result of the risk management processing. Here, the online process is to perform an authentication process with the issuer host 9. Further, the transaction processing when the authentication processing is not performed with the issuer host 9 is referred to as offline processing. When the command processing unit 52 performs online processing (step S203: YES), the command processing unit 52 advances the processing to step S204. Further, the command processing unit 52 advances the processing to step S206 when the online processing is not performed (offline processing) (step S203: NO).

ステップS204において、コマンド処理部52は、受信した取引情報を、鍵選択部51が選択した共通鍵で暗号演算して演算結果MAC1を生成する。なお、コマンド処理部52は、取引情報及び取引回数(ATC)を含む情報と、共通鍵とに基づいて、演算結果MAC1を生成する。 In step S204, the command processing unit 52 performs a cryptographic operation on the received transaction information with the common key selected by the key selection unit 51 to generate the calculation result MAC1. The command processing unit 52 generates the calculation result MAC1 based on the transaction information, the information including the number of transactions (ATC), and the common key.

次に、コマンド処理部52は、演算結果MAC1、鍵バージョン、取引回数(ATC)を含むレスポンスを端末装置2に送信する(ステップS205)。コマンド処理部52は、通信部40を介して、生成した演算結果MAC1をARQC(Application Request Cryptogram)として、取引回数(ATC)及び鍵バージョンとともに、端末装置2に送信する。ステップS205の処理後に、コマンド処理部52は、GENERATE ACコマンド処理を終了する。 Next, the command processing unit 52 transmits a response including the calculation result MAC1, the key version, and the number of transactions (ATC) to the terminal device 2 (step S205). The command processing unit 52 transmits the generated calculation result MAC1 as an ARPC (Application Request Cryptogram) to the terminal device 2 together with the number of transactions (ATC) and the key version via the communication unit 40. After the processing in step S205, the command processing unit 52 ends the GENERATE AC command processing.

また、ステップS206において、コマンド処理部52は、取引を承認するか否かを判定する。すなわち、コマンド処理部52は、リスク管理処理の結果を基づいて、オフライン処理による取引を承認するか否かを判定する。コマンド処理部52は、オフライン処理による取引を承認する場合(ステップS206:YES)に、処理をステップS207に進める。また、コマンド処理部52は、オフライン処理による取引を承認しない場合(ステップS206:NO)に、処理をステップS208に進める。 Further, in step S206, the command processing unit 52 determines whether or not to approve the transaction. That is, the command processing unit 52 determines whether or not to approve the transaction by the offline processing based on the result of the risk management processing. When the command processing unit 52 approves the transaction by the offline processing (step S206: YES), the command processing unit 52 advances the processing to step S207. Further, when the command processing unit 52 does not approve the transaction by the offline processing (step S206: NO), the command processing unit 52 advances the processing to step S208.

ステップS207において、コマンド処理部52は、取引承認情報を含むレスポンスを端末装置2に送信する。コマンド処理部52は、取引履歴などを更新し、オフライン処理による取引のTCなどの取引承認情報を含むレスポンスを、通信部40を介して、端末装置2に送信する。ステップS207の処理後に、コマンド処理部52は、GENERATE ACコマンド処理を終了する。 In step S207, the command processing unit 52 transmits a response including transaction approval information to the terminal device 2. The command processing unit 52 updates the transaction history and the like, and transmits a response including transaction approval information such as TC of the transaction by offline processing to the terminal device 2 via the communication unit 40. After the processing in step S207, the command processing unit 52 ends the GENERATE AC command processing.

また、ステップS208において、コマンド処理部52は、取引を承認しない情報を含むレスポンスを端末装置2に送信する。コマンド処理部52は、取引履歴などを更新し、オフライン処理による取引を承認しない情報を含むレスポンスを、通信部40を介して、端末装置2に送信する。ステップS208の処理後に、コマンド処理部52は、GENERATE ACコマンド処理を終了する。 Further, in step S208, the command processing unit 52 transmits a response including information that does not approve the transaction to the terminal device 2. The command processing unit 52 updates the transaction history and the like, and transmits a response including information that does not approve the transaction by offline processing to the terminal device 2 via the communication unit 40. After the processing in step S208, the command processing unit 52 ends the GENERATE AC command processing.

また、2回目のGENERATE ACコマンド処理であるステップS209において、コマンド処理部52は、リスク管理処理を実行する。コマンド処理部52は、GENERATE ACコマンドに含まれる取引情報、前回の取引結果、オフライン処理の取引履歴などに基づいて、当該取引を行ってもよいかのリスク管理を再度行う。 Further, in step S209, which is the second GENERATE AC command process, the command processing unit 52 executes the risk management process. The command processing unit 52 re-performs risk management as to whether or not the transaction may be performed based on the transaction information included in the GENERATE AC command, the previous transaction result, the transaction history of offline processing, and the like.

次に、コマンド処理部52は、受信した結果情報を、鍵選択部51が選択した共通鍵で暗号演算して演算結果MAC4を生成する(ステップS210)。コマンド処理部52は、例えば、前回送信したARQC、及び、受信した承認結果情報であるARC(Authorization Response Code)などの情報と、共通鍵とに基づいて、演算結果MAC4を生成する。 Next, the command processing unit 52 encrypts the received result information with the common key selected by the key selection unit 51 to generate the calculation result MAC4 (step S210). The command processing unit 52 generates the calculation result MAC4 based on, for example, information such as the previously transmitted ARQC and the received authorization result information ARC (Authorization Response Code) and the common key.

次に、コマンド処理部52は、取引を承認するか否か(MAC3=MAC4?)を判定する(ステップS211)。コマンド処理部52は、受信したARPC(Application Response Cryptogram)である演算結果MAC3と、演算結果MAC4とが一致するか否かを判定する。コマンド処理部52は、演算結果MAC3と、演算結果MAC4とが一致する場合(ステップS211:YES)に、処理をステップS212に進める。また、コマンド処理部52は、演算結果MAC3と、演算結果MAC4とが一致しない場合(ステップS211:NO)に、処理をステップS213に進める。 Next, the command processing unit 52 determines whether or not to approve the transaction (MAC3 = MAC4?) (Step S211). The command processing unit 52 determines whether or not the operation result MAC3, which is the received ARPC (Application Response Cryptogram), and the operation result MAC4 match. When the operation result MAC3 and the operation result MAC4 match (step S211: YES), the command processing unit 52 advances the processing to step S212. Further, when the operation result MAC3 and the operation result MAC4 do not match (step S211: NO), the command processing unit 52 advances the processing to step S213.

ステップS212において、コマンド処理部52は、取引承認情報を含むレスポンスを端末装置2に送信する。コマンド処理部52は、取引履歴などを更新し、オンライン処理による取引のTCなどの取引承認情報を含むレスポンスを、通信部40を介して、端末装置2に送信する。ステップS212の処理後に、コマンド処理部52は、GENERATE ACコマンド処理を終了する。 In step S212, the command processing unit 52 transmits a response including transaction approval information to the terminal device 2. The command processing unit 52 updates the transaction history and the like, and transmits a response including transaction approval information such as TC of the transaction by online processing to the terminal device 2 via the communication unit 40. After the processing in step S212, the command processing unit 52 ends the GENERATE AC command processing.

また、ステップS213において、コマンド処理部52は、取引を承認しない情報を含むレスポンスを端末装置2に送信する。コマンド処理部52は、取引履歴などを更新し、オンライン処理による取引を承認しない情報を含むレスポンスを、通信部40を介して、端末装置2に送信する。ステップS213の処理後に、コマンド処理部52は、GENERATE ACコマンド処理を終了する。 Further, in step S213, the command processing unit 52 transmits a response including information that does not approve the transaction to the terminal device 2. The command processing unit 52 updates the transaction history and the like, and transmits a response including information that does not approve the transaction by online processing to the terminal device 2 via the communication unit 40. After the processing of step S213, the command processing unit 52 ends the GENERATE AC command processing.

次に、図9を参照して、本実施形態のICカードシステム200の取引認証処理について説明する。
図9は、本実施形態のICカードシステム200の取引認証処理の一例を示すフローチャートである。
Next, the transaction authentication process of the IC card system 200 of the present embodiment will be described with reference to FIG.
FIG. 9 is a flowchart showing an example of the transaction authentication process of the IC card system 200 of the present embodiment.

図9に示すように、まず、端末装置2は、ICカード1にSELECTコマンドをICカード1に送信する(ステップS301)。端末装置2の端末制御部25は、リーダライタ21を介して、ICカード1を活性化した後に、今回の取引に使用するアプリケーション(例えば、クレジット決済など)を選択するSELECTコマンドをICカード1に送信する。 As shown in FIG. 9, first, the terminal device 2 transmits a SELECT command to the IC card 1 to the IC card 1 (step S301). After activating the IC card 1 via the reader / writer 21, the terminal control unit 25 of the terminal device 2 sends a SELECT command to the IC card 1 to select an application (for example, credit card payment) to be used for this transaction. Send.

次に、ICカード1は、SELECTコマンドに対するレスポンスを端末装置2に送信する(ステップS302)。ICカード1のコマンド処理部52は、対象のアプリケーションを選択し、選択が成功したことを示すステータスバイトを含むレスポンスを、通信部40を介して端末装置2に送信する。 Next, the IC card 1 transmits a response to the SELECT command to the terminal device 2 (step S302). The command processing unit 52 of the IC card 1 selects the target application, and transmits a response including a status byte indicating that the selection is successful to the terminal device 2 via the communication unit 40.

次に、端末装置2は、ICカード1にGET PROCESSING OPTIONSコマンドを送信する(ステップS303)。端末制御部25は、リーダライタ21を介して、取引を開始するコマンドであるGET PROCESSING OPTIONSコマンドをICカード1に送信する。 Next, the terminal device 2 transmits a GET PROCESSING OPTIONS command to the IC card 1 (step S303). The terminal control unit 25 transmits a GET PROCESSING OPTIONS command, which is a command for starting a transaction, to the IC card 1 via the reader / writer 21.

次に、ICカード1は、GET PROCESSING OPTIONSコマンドに対するレスポンスを端末装置2に送信する(ステップS304)。コマンド処理部52は、取引回数記憶部81が記憶する取引回数(ATC)をインクリメントして更新し、例えば、AIP(Application Inter change Profile)及びAFL(Application File Locator)などの情報と、ステータスバイトとを含むレスポンスを、通信部40を介して端末装置2に送信する。 Next, the IC card 1 transmits a response to the GET PROCESSING OPTIONS command to the terminal device 2 (step S304). The command processing unit 52 increments and updates the number of transactions (ATC) stored in the transaction number storage unit 81, and includes, for example, information such as AIP (Application Interchange Profile) and AFL (Application File Locator), and status bytes. The response including the above is transmitted to the terminal device 2 via the communication unit 40.

次に、端末装置2は、受信したAIP及びAFLを確認し、カード内に設定されたデータを読み出すREAD RECORDコマンドをICカード1に送信する(ステップS305)。端末制御部25は、リーダライタ21を介して、AIP及びAFLに基づく、各種データを読み出すREAD RECORDコマンドをICカード1に送信する。 Next, the terminal device 2 confirms the received AIP and AFL, and transmits a READ RECORD command to read the data set in the card to the IC card 1 (step S305). The terminal control unit 25 transmits a READ RECORD command for reading various data based on AIP and AFL to the IC card 1 via the reader / writer 21.

次に、ICカード1は、READ RECORDコマンドに対するレスポンスを端末装置2に送信する(ステップS306)。コマンド処理部52は、READ RECORDコマンドにより指定された情報(例えば、CDOL(Card Risk Management Data Object List)など)を読み出し、当該情報及びステータスバイトを含むレスポンスを、通信部40を介して端末装置2に送信する。
なお、ステップS305及びステップS306の処理は、必要に応じて複数回実行される。
Next, the IC card 1 transmits a response to the READ RECORD command to the terminal device 2 (step S306). The command processing unit 52 reads the information specified by the READ RECORD command (for example, CDOL (Card Risk Management Data Object List)), and sends a response including the information and the status byte to the terminal device 2 via the communication unit 40. Send to.
The processes of steps S305 and S306 are executed a plurality of times as needed.

次に、端末装置2は、VERIFYコマンドをICカード1に送信する(ステップS307)。端末制御部25は、入力部22を介して取得した暗証番号PINを含むVERIFYコマンドを、リーダライタ21を介して、ICカード1に送信して、カード使用者の本人確認を行う。 Next, the terminal device 2 transmits a VERIFY command to the IC card 1 (step S307). The terminal control unit 25 transmits a VERIFY command including a personal identification number PIN acquired via the input unit 22 to the IC card 1 via the reader / writer 21 to confirm the identity of the card user.

次に、ICカード1は、VERIFYコマンドに対するレスポンスを端末装置2に送信する(ステップS308)。コマンド処理部52は、VERIFYコマンドに含まれるPINと、PIN情報記憶部83が記憶するPINとが一致するか否かにより、カード使用者の本人確認(PIN照合)を実行する。コマンド処理部52は、当該確認結果のステータスバイトを含むレスポンスを、通信部40を介して端末装置2に送信する。 Next, the IC card 1 transmits a response to the VERIFY command to the terminal device 2 (step S308). The command processing unit 52 executes identity verification (PIN verification) of the card user depending on whether or not the PIN included in the VERIFY command matches the PIN stored in the PIN information storage unit 83. The command processing unit 52 transmits a response including the status byte of the confirmation result to the terminal device 2 via the communication unit 40.

次に、端末装置2は、GENERATE ACコマンド(1回目)をICカード1に送信する(ステップS309)。端末制御部25は、READ RECORDコマンドで読み出したCDOLに基づいて、取引情報を含むGENERATE ACコマンドを、リーダライタ21を介して、ICカード1に送信する。 Next, the terminal device 2 transmits the GENERATE AC command (first time) to the IC card 1 (step S309). The terminal control unit 25 transmits a GENERATE AC command including transaction information to the IC card 1 via the reader / writer 21 based on the CDOL read by the READ RECORD command.

次に、ICカード1は、GENERATE ACコマンド(1回目)に対するレスポンスを端末装置2に送信する(ステップS310)。コマンド処理部52は、上述した図8に示すGENERATE ACコマンド処理(ステップS202からステップS208の処理)を実行する。コマンド処理部52は、生成した演算結果MAC1であるARQC、取引回数(ATC)、鍵バージョン、及びステータスバイトを含むレスポンスを、通信部40を介して端末装置2に送信する。 Next, the IC card 1 transmits a response to the GENERATE AC command (first time) to the terminal device 2 (step S310). The command processing unit 52 executes the GENERATE AC command processing (processing from step S202 to step S208) shown in FIG. 8 described above. The command processing unit 52 transmits a response including the generated calculation result MAC1 ARQC, the number of transactions (ATC), the key version, and the status byte to the terminal device 2 via the communication unit 40.

次に、端末装置2は、取引承認要求をイシュアホスト9に送信する(ステップS311)。端末制御部25は、ICカード1から受信した、演算結果MAC1、取引回数(ATC)、鍵バージョンに、取引情報を付加した情報を取引承認要求として、NW通信部24を介して、イシュアホスト9に送信する。 Next, the terminal device 2 transmits the transaction approval request to the issuer host 9 (step S311). The terminal control unit 25 uses the information obtained by adding the transaction information to the calculation result MAC1, the number of transactions (ATC), and the key version received from the IC card 1 as a transaction approval request via the NW communication unit 24, and the issuer host 9 Send to.

次に、イシュアホスト9は、鍵選択処理を実行する(ステップS312)。イシュアホスト9のホスト制御部93は、ICカード1から端末装置2を経由して受信した鍵バージョンに基づいて、共通鍵を選択する。すなわち、ホスト制御部93は、鍵情報記憶部921が記憶する複数の共通鍵のうちから、受信した鍵バージョンに対応する共通鍵を選択する。 Next, the issuer host 9 executes the key selection process (step S312). The host control unit 93 of the issuer host 9 selects a common key based on the key version received from the IC card 1 via the terminal device 2. That is, the host control unit 93 selects the common key corresponding to the received key version from the plurality of common keys stored in the key information storage unit 921.

次に、イシュアホスト9は、取引認証処理を実行する(ステップS313)。ホスト制御部93は、ICカード1から受信した取引情報と、選択した共通鍵とに基づく暗号処理により、演算結果MAC2を生成する。ホスト制御部93は、生成した演算結果MAC2と、ICカード1から受信した演算結果MAC1とが一致するか否かを判定する。 Next, the issuer host 9 executes the transaction authentication process (step S313). The host control unit 93 generates the calculation result MAC2 by cryptographic processing based on the transaction information received from the IC card 1 and the selected common key. The host control unit 93 determines whether or not the generated calculation result MAC2 and the calculation result MAC1 received from the IC card 1 match.

次に、イシュアホスト9は、認証結果を端末装置2に送信する(ステップS314)。ホスト制御部93は、上述した取引認証処理の判定結果を含む認証結果情報と、選択した共通鍵とに基づく暗号処理により、演算結果MAC3をARPCとして生成する。ホスト制御部93は、承認結果情報と、演算結果MAC3とを含む認証結果を、NW通信部91を介して端末装置2に送信する。 Next, the issuer host 9 transmits the authentication result to the terminal device 2 (step S314). The host control unit 93 generates the calculation result MAC3 as an ARPC by the encryption process based on the authentication result information including the determination result of the transaction authentication process described above and the selected common key. The host control unit 93 transmits the authentication result including the approval result information and the calculation result MAC 3 to the terminal device 2 via the NW communication unit 91.

次に、端末装置2は、GENERATE ACコマンド(2回目)をICカード1に送信する(ステップS315)。端末制御部25は、イシュアホスト9からNW通信部24を介して受信した、認証結果情報、及び演算結果MAC3を含むGENERATE ACコマンドを、リーダライタ21を介して、ICカード1に送信する。 Next, the terminal device 2 transmits a GENERATE AC command (second time) to the IC card 1 (step S315). The terminal control unit 25 transmits the GENERATE AC command including the authentication result information and the calculation result MAC3 received from the issuer host 9 via the NW communication unit 24 to the IC card 1 via the reader / writer 21.

次に、ICカード1は、GENERATE ACコマンド(2回目)に対するレスポンスを端末装置2に送信する(ステップS316)。コマンド処理部52は、上述した図8に示すGENERATE ACコマンド処理(ステップS209からステップS213の処理)を実行する。コマンド処理部52は、生成した取引承認情報(例えば、TCなど)、及びステータスバイトを含むレスポンスを、通信部40を介して端末装置2に送信する。 Next, the IC card 1 transmits a response to the GENERATE AC command (second time) to the terminal device 2 (step S316). The command processing unit 52 executes the GENERATE AC command processing (processing from step S209 to step S213) shown in FIG. 8 described above. The command processing unit 52 transmits the generated transaction approval information (for example, TC, etc.) and the response including the status byte to the terminal device 2 via the communication unit 40.

次に、端末装置2は、取引承認情報をイシュアホスト9に送信する(ステップS317)。端末制御部25は、ICカード1から受信した取引承認情報を、NW通信部24を介して、イシュアホスト9に送信する。これにより、決済処理の取引認証及び取引が完了する。
なお、上述したフローにおいて、ICカード1の鍵選択部51は、ステップS303からステップS310の間において、鍵情報記憶部82が記憶する複数の共通鍵のうちから共通鍵を選択する処理を実行する。
Next, the terminal device 2 transmits the transaction approval information to the issuer host 9 (step S317). The terminal control unit 25 transmits the transaction approval information received from the IC card 1 to the issuer host 9 via the NW communication unit 24. As a result, the transaction authentication and transaction of the settlement process are completed.
In the above-described flow, the key selection unit 51 of the IC card 1 executes a process of selecting a common key from a plurality of common keys stored by the key information storage unit 82 between steps S303 and S310. ..

以上説明したように、本実施形態によるICカード1は、通信部40と、鍵情報記憶部82と、鍵選択部51と、コマンド処理部52(処理部)とを備える。通信部40は、端末装置2と通信する。鍵情報記憶部82は、複数の共通鍵を記憶する。鍵選択部51は、鍵情報記憶部82が記憶する複数の共通鍵のうちから、共通鍵を選択する。コマンド処理部52は、通信部40を用いて、端末装置2にネットワークNTを経由して接続されたイシュアホスト9(サーバ装置)との間で取引を認証する取引認証を行う際に、鍵選択部51によって選択された共通鍵を特定する鍵特定情報(例えば、鍵バージョン)を通信部40に送信させ、鍵選択部51によって選択された共通鍵に基づく暗号処理によって、取引認証を行う。 As described above, the IC card 1 according to the present embodiment includes a communication unit 40, a key information storage unit 82, a key selection unit 51, and a command processing unit 52 (processing unit). The communication unit 40 communicates with the terminal device 2. The key information storage unit 82 stores a plurality of common keys. The key selection unit 51 selects a common key from a plurality of common keys stored in the key information storage unit 82. The command processing unit 52 uses the communication unit 40 to select a key when performing transaction authentication for authenticating a transaction with an issuer host 9 (server device) connected to the terminal device 2 via a network NT. Key identification information (for example, a key version) that identifies the common key selected by the unit 51 is transmitted to the communication unit 40, and transaction authentication is performed by encryption processing based on the common key selected by the key selection unit 51.

これにより、本実施形態によるICカード1は、取引認証を行う際に、複数の共通鍵のうちから選択された共通鍵により暗号処理されるとともに、鍵特定情報によりイシュアホスト9に共通鍵を適切に選択させることができる。そのため、本実施形態によるICカード1は、共通鍵に対するセキュリティの強化することができ、セキュリティを向上させることができる。 As a result, the IC card 1 according to the present embodiment is encrypted with a common key selected from a plurality of common keys when performing transaction authentication, and the common key is appropriately assigned to the issuer host 9 by the key identification information. Can be selected. Therefore, the IC card 1 according to the present embodiment can enhance the security for the common key and can improve the security.

また、本実施形態では、鍵情報記憶部82は、更新された鍵を識別する鍵バージョン情報(鍵バージョン)と、共通鍵とを対応付けて記憶する。鍵選択部51は、乱数に基づいて、鍵情報記憶部82が記憶する複数の共通鍵のうちから共通鍵を選択する。そして、コマンド処理部52は、選択された共通鍵に対応付けられた鍵バージョン情報を鍵特定情報として、通信部40に送信させることで端末装置2を介して、イシュアホスト9に送信する。
これにより、本実施形態によるICカード1は、取引認証を行う際に、乱数に基づいて、共通鍵を動的に変更することができるとともに、鍵バージョン情報によりイシュアホスト9に共通鍵を適切に選択させることができる。
Further, in the present embodiment, the key information storage unit 82 stores the key version information (key version) for identifying the updated key and the common key in association with each other. The key selection unit 51 selects a common key from a plurality of common keys stored in the key information storage unit 82 based on a random number. Then, the command processing unit 52 transmits the key version information associated with the selected common key as the key identification information to the issuer host 9 via the terminal device 2 by causing the communication unit 40 to transmit the key version information.
As a result, the IC card 1 according to the present embodiment can dynamically change the common key based on a random number when performing transaction authentication, and appropriately assigns the common key to the issuer host 9 based on the key version information. You can choose.

また、本実施形態では、コマンド処理部52は、通信部40によって、1回目のGENERATE ACコマンド(第1の取引認証コマンド)を受信した場合に、1回目のGENERATE ACコマンドに含まれる取引情報と、選択された共通鍵とに基づく暗号処理により、演算結果MAC1(第1認証情報)を生成し、生成した当該演算結果MAC1と、鍵特定情報(例えば、鍵バージョン)とを含む応答を、通信部40により送信する。また、コマンド処理部52は、イシュアホスト9で演算結果MAC1を認証した認証結果情報、及びイシュアホスト9で生成された演算結果MAC3(第2認証情報)を含む2回目のGENERATE ACコマンド(第2の取引認証コマンド)を、通信部40によって受信した場合に、2回目のGENERATE ACコマンドに含まれる認証結果情報と、選択された共通鍵とに基づく暗号処理により、演算結果MAC3を認証する。
これにより、本実施形態によるICカード1は、取引処理におけるICカード1と、イシュアホスト9との両方の正当性の確認、及び、取引情報の正当性の確認を適切に行うことができる。
Further, in the present embodiment, when the command processing unit 52 receives the first GENERATE AC command (first transaction authentication command) by the communication unit 40, the command processing unit 52 and the transaction information included in the first GENERATE AC command , The operation result MAC1 (first authentication information) is generated by the encryption processing based on the selected common key, and the response including the generated operation result MAC1 and the key identification information (for example, the key version) is communicated. It is transmitted by unit 40. Further, the command processing unit 52 includes the authentication result information for authenticating the calculation result MAC1 on the issuer host 9 and the calculation result MAC3 (second authentication information) generated on the issuer host 9 for the second GENERATE AC command (second). When the communication unit 40 receives the transaction authentication command), the calculation result MAC3 is authenticated by the encryption process based on the authentication result information included in the second GENERATE AC command and the selected common key.
As a result, the IC card 1 according to the present embodiment can appropriately confirm the validity of both the IC card 1 and the issuer host 9 in the transaction processing and the validity of the transaction information.

また、本実施形態では、取引認証は、クレジットカードの決済取引における認証である。
これにより、本実施形態によるICカード1は、クレジットカードの決済取引における認証において、共通鍵に対するセキュリティの強化することができ、セキュリティを向上させることができる。
Further, in the present embodiment, the transaction authentication is the authentication in the payment transaction of the credit card.
As a result, the IC card 1 according to the present embodiment can enhance the security for the common key in the authentication in the payment transaction of the credit card, and can improve the security.

また、本実施形態によるICモジュール10は、上述した鍵情報記憶部82と、鍵選択部51と、コマンド処理部52(処理部)とを備える。
これにより、本実施形態によるICモジュール10は、上述したICカード1と同様の効果を奏し、セキュリティを向上させることができる。
なお、ICカード1は、ICモジュール10と、ICモジュール10が埋め込まれたカード基材PT(カード本体)とを備える。
Further, the IC module 10 according to the present embodiment includes the key information storage unit 82, the key selection unit 51, and the command processing unit 52 (processing unit) described above.
As a result, the IC module 10 according to the present embodiment has the same effect as the IC card 1 described above, and can improve security.
The IC card 1 includes an IC module 10 and a card base material PT (card body) in which the IC module 10 is embedded.

また、本実施形態によるICカードシステム200は、ICカード1と、イシュアホスト9とを備える。ICカード1は、上述した鍵情報記憶部82(第1鍵情報記憶部)と、鍵選択部51と、コマンド処理部52とを備える。また、イシュアホスト9は、鍵情報記憶部921(第2鍵情報記憶部)と、ホスト制御部93(取引制御部)とを備える。鍵情報記憶部921は、複数の共通鍵を記憶する。ホスト制御部93は、ICカード1と自装置との間で取引を認証する取引認証を行う際に、端末装置2を経由してICカード1から受信した鍵特定情報(例えば、鍵バージョン)に基づいて、鍵情報記憶部921が記憶する複数の共通鍵のうちから、共通鍵を選択し、選択した当該共通鍵に基づく暗号処理によって、取引認証を行う。
これにより、本実施形態によるICカードシステム200は、上述したICカード1と同様の効果を奏し、セキュリティを向上させることができる。
Further, the IC card system 200 according to the present embodiment includes an IC card 1 and an issuer host 9. The IC card 1 includes the above-mentioned key information storage unit 82 (first key information storage unit), a key selection unit 51, and a command processing unit 52. Further, the issuer host 9 includes a key information storage unit 921 (second key information storage unit) and a host control unit 93 (transaction control unit). The key information storage unit 921 stores a plurality of common keys. The host control unit 93 uses key identification information (for example, a key version) received from the IC card 1 via the terminal device 2 when performing transaction authentication for authenticating a transaction between the IC card 1 and its own device. Based on this, a common key is selected from a plurality of common keys stored in the key information storage unit 921, and transaction authentication is performed by encryption processing based on the selected common key.
As a result, the IC card system 200 according to the present embodiment has the same effect as the IC card 1 described above, and can improve security.

また、本実施形態によるイシュアホスト9(サーバ装置)は、ICカード1と通信可能な端末装置2にネットワークを経由して接続されたサーバ装置であって、上述した鍵情報記憶部921と、ホスト制御部93とを備える。
これにより、本実施形態によるイシュアホスト9は、上述したICカード1及びICカードシステム200と同様の効果を奏し、セキュリティを向上させることができる。
Further, the issuer host 9 (server device) according to the present embodiment is a server device connected to a terminal device 2 capable of communicating with the IC card 1 via a network, and is the above-mentioned key information storage unit 921 and a host. A control unit 93 is provided.
As a result, the issuer host 9 according to the present embodiment has the same effect as the IC card 1 and the IC card system 200 described above, and can improve security.

(第2の実施形態)
次に、図面を参照して、第2の実施形態によるICカード1aについて説明する。
図10は、第2の実施形態のICカード1aの機能構成例を示すブロック図である。
図10に示すように、ICカード1aは、通信部40と、制御部50aと、取引回数記憶部81と、鍵情報記憶部82aと、PIN情報記憶部83とを備える。
(Second Embodiment)
Next, the IC card 1a according to the second embodiment will be described with reference to the drawings.
FIG. 10 is a block diagram showing a functional configuration example of the IC card 1a of the second embodiment.
As shown in FIG. 10, the IC card 1a includes a communication unit 40, a control unit 50a, a transaction number storage unit 81, a key information storage unit 82a, and a PIN information storage unit 83.

なお、本実施形態によるICカード1aの外観及びハードウェア構成と、ICカードシステム200の構成は、図1、図2、及び図5に示す第1の実施形態と同様であるので、ここではその説明を省略する。また、図10において、図3に示す構成と同一の構成については同一の符号を付し、その説明を省略する。
また、図10に示されるICカード1aの各部は、図2に示されるICカード1のハードウェアを用いて実現される。
The appearance and hardware configuration of the IC card 1a and the configuration of the IC card system 200 according to the present embodiment are the same as those of the first embodiment shown in FIGS. 1, 2, and 5. The explanation is omitted. Further, in FIG. 10, the same components as those shown in FIG. 3 are designated by the same reference numerals, and the description thereof will be omitted.
Further, each part of the IC card 1a shown in FIG. 10 is realized by using the hardware of the IC card 1 shown in FIG.

本実施形態では、鍵情報記憶部82aが記憶する情報、及び鍵選択処理が第1の実施形態と異なり、取引回数(ATC)を用いて共通鍵を選択する一例について説明する。 In this embodiment, an example in which the information stored in the key information storage unit 82a and the key selection process are different from those in the first embodiment and a common key is selected using the number of transactions (ATC) will be described.

鍵情報記憶部82a(第1鍵情報記憶部の一例)は、例えば、EEPROM8により構成された記憶部である。鍵情報記憶部82aは、図11に示すように、取引回数(ATC)と、鍵バージョン情報と、共通鍵とを対応付けて記憶する。 The key information storage unit 82a (an example of the first key information storage unit) is, for example, a storage unit configured by EEPROM 8. As shown in FIG. 11, the key information storage unit 82a stores the number of transactions (ATC), the key version information, and the common key in association with each other.

図11は、本実施形態の鍵情報記憶部82aのデータ例を示す図である。
図11に示すように、鍵情報記憶部82aは、「取引回数」と、「鍵バージョン」と、「鍵の値」とを対応付けて記憶する。ここで、「取引回数」は、共通鍵を選択するための鍵特定情報であり、例えば、“1〜9999”回のように所定の範囲を持った値である。鍵情報記憶部82aは、このような「取引回数」と、「鍵バージョン」と、「鍵の値」とを対応付けた組情報を複数記憶している。
FIG. 11 is a diagram showing a data example of the key information storage unit 82a of the present embodiment.
As shown in FIG. 11, the key information storage unit 82a stores the “number of transactions”, the “key version”, and the “key value” in association with each other. Here, the "transaction count" is key identification information for selecting a common key, and is a value having a predetermined range such as "1 to 9999" times. The key information storage unit 82a stores a plurality of set information in which such a "transaction count", a "key version", and a "key value" are associated with each other.

図11に示す例では、「取引回数」が“1〜9999”回に対応する「鍵バージョン」が“A”であり、「鍵の値」が“α”であることを示している。また、取引回数」が“10000〜19999”回に対応する「鍵バージョン」が“B”であり、「鍵の値」が“β”であることを示している。 In the example shown in FIG. 11, it is shown that the “key version” corresponding to the “number of transactions” “1 to 9999” is “A” and the “key value” is “α”. Further, it is shown that the "key version" corresponding to the "number of transactions" of "1000 to 19999" is "B" and the "key value" is "β".

図10の説明に戻り、制御部50aは、例えば、CPU5と、RAM7と、ROM6又はEEPROM8とにより実現され、ICカード1aを統括的に制御する。制御部50aは、鍵選択部51aと、コマンド処理部52とを備える。 Returning to the description of FIG. 10, the control unit 50a is realized by, for example, a CPU 5, a RAM 7, a ROM 6 or an EEPROM 8, and controls the IC card 1a in an integrated manner. The control unit 50a includes a key selection unit 51a and a command processing unit 52.

鍵選択部51aは、例えば、取引回数(ATC)に基づいて、鍵情報記憶部82aが記憶する複数の共通鍵のうちから共通鍵を選択する。鍵選択部51aは、例えば、取引回数記憶部81に記憶されている取引回数(ATC)を取得し、取得した取引回数(ATC)に対応する、鍵バージョン情報及び共通鍵を鍵情報記憶部82aから選択する。 The key selection unit 51a selects a common key from a plurality of common keys stored in the key information storage unit 82a, for example, based on the number of transactions (ATC). The key selection unit 51a acquires, for example, the number of transactions (ATC) stored in the transaction number storage unit 81, and stores the key version information and the common key corresponding to the acquired transaction number (ATC) in the key information storage unit 82a. Select from.

なお、本実施形態のコマンド処理部52は、例えば、取引回数(ATC)示す取引回数情報を鍵特定情報として、端末装置2を介して、イシュアホスト9に送信する。 The command processing unit 52 of the present embodiment transmits, for example, transaction count information indicating the transaction count (ATC) as key identification information to the issuer host 9 via the terminal device 2.

次に、図12を参照して、本実施形態のICカード1aの動作について説明する。
図12は、本実施形態のICカード1aの鍵選択処理の一例を示すフローチャートである。
図12に示すように、ICカード1aは、共通鍵を選択する際に、まず、取引回数(ATC)を取得する(ステップS401)。ICカード1aの鍵選択部51aは、取引回数記憶部81に記憶されている取引回数を取得する。
Next, the operation of the IC card 1a of the present embodiment will be described with reference to FIG.
FIG. 12 is a flowchart showing an example of the key selection process of the IC card 1a of the present embodiment.
As shown in FIG. 12, when selecting the common key, the IC card 1a first acquires the number of transactions (ATC) (step S401). The key selection unit 51a of the IC card 1a acquires the number of transactions stored in the transaction number storage unit 81.

次に、鍵選択部51aは、取得した取引回数に基づいて、鍵バージョン(鍵バージョン情報)、及び共通鍵を選択する(ステップS402)。例えば、取引回数記憶部81に記憶されている取引回数(ATC)が、10000回である場合には、鍵選択部51aは、図11に示す鍵情報記憶部82aのデータ例では、「鍵バージョン」の“B”、及び「鍵の値」の“β”を選択する。ステップS402の処理後に、鍵選択部51aは、鍵選択処理を終了する。 Next, the key selection unit 51a selects the key version (key version information) and the common key based on the acquired number of transactions (step S402). For example, when the number of transactions (ATC) stored in the transaction number storage unit 81 is 10,000, the key selection unit 51a may use the "key version" in the data example of the key information storage unit 82a shown in FIG. "B" and "β" of "key value" are selected. After the process of step S402, the key selection unit 51a ends the key selection process.

なお、本実施形態のGENERATE ACコマンド処理は、図8に示す第1の実施形態の処理と同様であるため、ここではその説明を省略する。
また、本実施形態のICカードシステム200による取引認証処理は、図9に示す第1の実施形態の処理と同様であるため、ここではその説明を省略する。
Since the GENERATE AC command processing of this embodiment is the same as the processing of the first embodiment shown in FIG. 8, the description thereof will be omitted here.
Further, since the transaction authentication process by the IC card system 200 of this embodiment is the same as the process of the first embodiment shown in FIG. 9, the description thereof will be omitted here.

なお、本実施形態のイシュアホスト9の鍵情報記憶部921は、例えば、図11に示す鍵情報記憶部82aと同様に、「取引回数」と、「鍵番号」と、「鍵バージョン」と、「鍵の値」とを対応付けて記憶する。
また、イシュアホスト9のホスト制御部93は、ICカード1aから受信した取引回数(ATC)に基づいて、ICカード1aの鍵選択部51aと同様に、鍵情報記憶部921が記憶する複数の共通鍵のうちから、共通鍵を選択する。
The key information storage unit 921 of the issuer host 9 of the present embodiment includes, for example, the "number of transactions", the "key number", and the "key version", similarly to the key information storage unit 82a shown in FIG. Stores in association with the "key value".
Further, the host control unit 93 of the issuer host 9 has a plurality of common units stored in the key information storage unit 921, similarly to the key selection unit 51a of the IC card 1a, based on the number of transactions (ATC) received from the IC card 1a. Select a common key from the keys.

以上説明したように、本実施形態によるICカード1aは、通信部40と、鍵情報記憶部82aと、鍵選択部51aと、コマンド処理部52(処理部)とを備える。鍵情報記憶部82aは、取引回数と、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶する。鍵選択部51aは、取引が実行された取引回数(ATC)に基づいて、鍵情報記憶部82aが記憶する複数の共通鍵のうちから共通鍵を選択する。コマンド処理部52は、実行された取引回数示す取引回数情報を鍵特定情報として、通信部40に送信させ、選択された共通鍵に基づく暗号処理によって、取引認証を行う。 As described above, the IC card 1a according to the present embodiment includes a communication unit 40, a key information storage unit 82a, a key selection unit 51a, and a command processing unit 52 (processing unit). The key information storage unit 82a stores the number of transactions, the key version information that identifies the updated key, and the common key in association with each other. The key selection unit 51a selects a common key from a plurality of common keys stored in the key information storage unit 82a based on the number of transactions executed (ATC). The command processing unit 52 causes the communication unit 40 to transmit transaction count information indicating the number of executed transactions as key identification information, and performs transaction authentication by encryption processing based on the selected common key.

これにより、本実施形態によるICカード1aは、取引認証を行う際に、取引回数(ATC)に基づいて、共通鍵を動的に変更することができるとともに、取引回数によりイシュアホスト9に共通鍵を適切に選択させることができる。よって、本実施形態によるICカード1aは、共通鍵に対するセキュリティの強化することができ、セキュリティを向上させることができる。 As a result, the IC card 1a according to the present embodiment can dynamically change the common key based on the number of transactions (ATC) when performing transaction authentication, and the common key is given to the issuer host 9 according to the number of transactions. Can be selected appropriately. Therefore, the IC card 1a according to the present embodiment can enhance the security for the common key and can improve the security.

なお、上述した本実施形態によるイシュアホスト9では、鍵情報記憶部921が、鍵情報記憶部82aと同様に複数の共通鍵を記憶し、ホスト制御部93が、取引回数(ATC)に基づいて、鍵情報記憶部921が記憶する複数の共通鍵のうちから共通鍵を選択する例を説明したが、これに限定されるものではない。例えば、鍵情報記憶部921が、第1の実施形態と同様に複数の共通鍵を記憶し、ホスト制御部93が、鍵バージョン情報に基づいて、鍵情報記憶部921が記憶する複数の共通鍵のうちから共通鍵を選択するようにしてもよい。 In the issuer host 9 according to the present embodiment described above, the key information storage unit 921 stores a plurality of common keys in the same manner as the key information storage unit 82a, and the host control unit 93 stores a plurality of common keys based on the number of transactions (ATC). , An example of selecting a common key from a plurality of common keys stored by the key information storage unit 921 has been described, but the present invention is not limited to this. For example, the key information storage unit 921 stores a plurality of common keys as in the first embodiment, and the host control unit 93 stores a plurality of common keys stored by the key information storage unit 921 based on the key version information. You may choose a common key from among them.

(第3の実施形態)
次に、図面を参照して、第3の実施形態によるICカード1bについて説明する。
図13は、第3の実施形態のICカード1bの機能構成例を示すブロック図である。
図13に示すように、ICカード1bは、通信部40と、制御部50bと、取引回数記憶部81と、鍵情報記憶部82bと、PIN情報記憶部83とを備える。
(Third Embodiment)
Next, the IC card 1b according to the third embodiment will be described with reference to the drawings.
FIG. 13 is a block diagram showing a functional configuration example of the IC card 1b according to the third embodiment.
As shown in FIG. 13, the IC card 1b includes a communication unit 40, a control unit 50b, a transaction number storage unit 81, a key information storage unit 82b, and a PIN information storage unit 83.

なお、本実施形態によるICカード1bの外観及びハードウェア構成と、ICカードシステム200の構成は、図1、図2、及び図5に示す第1の実施形態と同様であるので、ここではその説明を省略する。また、図13において、図3に示す構成と同一の構成については同一の符号を付し、その説明を省略する。
また、図13に示されるICカード1bの各部は、図2に示されるICカード1のハードウェアを用いて実現される。
The appearance and hardware configuration of the IC card 1b and the configuration of the IC card system 200 according to the present embodiment are the same as those of the first embodiment shown in FIGS. 1, 2, and 5. The explanation is omitted. Further, in FIG. 13, the same components as those shown in FIG. 3 are designated by the same reference numerals, and the description thereof will be omitted.
Further, each part of the IC card 1b shown in FIG. 13 is realized by using the hardware of the IC card 1 shown in FIG.

本実施形態では、鍵情報記憶部82bが記憶する情報、及び鍵選択処理が第1の実施形態と異なり、取引回数(ATC)と鍵バージョン情報との組み合わせを用いて共通鍵を選択する一例について説明する。 In the present embodiment, the information stored in the key information storage unit 82b and the key selection process are different from those in the first embodiment, and an example in which a common key is selected by using a combination of the number of transactions (ATC) and the key version information. explain.

鍵情報記憶部82b(第1鍵情報記憶部の一例)は、例えば、EEPROM8により構成された記憶部である。鍵情報記憶部82bは、図14に示すように、鍵バージョン情報と、取引回数(ATC)と、共通鍵とを対応付けて記憶する。 The key information storage unit 82b (an example of the first key information storage unit) is, for example, a storage unit configured by EEPROM 8. As shown in FIG. 14, the key information storage unit 82b stores the key version information, the number of transactions (ATC), and the common key in association with each other.

図14は、本実施形態の鍵情報記憶部82bのデータ例を示す図である。
図14に示すように、鍵情報記憶部82bは、「鍵バージョン」と、「取引回数」と、「鍵の値」とを対応付けて記憶する。鍵情報記憶部82bは、このような「鍵バージョン」と、「取引回数」と、「鍵の値」とを対応付けた組情報を複数記憶している。
FIG. 14 is a diagram showing a data example of the key information storage unit 82b of the present embodiment.
As shown in FIG. 14, the key information storage unit 82b stores the "key version", the "transaction count", and the "key value" in association with each other. The key information storage unit 82b stores a plurality of set information in which such a "key version", a "transaction count", and a "key value" are associated with each other.

図14に示す例では、「鍵バージョン」が“A”であり、「取引回数」が“1〜9999”回に対応する「鍵の値」が“α”であることを示している。また、「鍵バージョン」が“B”であり、取引回数」が“1〜9999”回に対応する「鍵の値」が“α2”であることを示している。なお、本実施形態の鍵情報記憶部82bでは、1つの「鍵バージョン」(鍵バージョン情報)には、複数の「鍵の値」が対応付けられている。すなわち、鍵情報記憶部82bは、1つの鍵バージョン情報に対して複数の共通鍵が対応付けられて記憶されている。 In the example shown in FIG. 14, it is shown that the “key version” is “A” and the “key value” corresponding to the “number of transactions” is “1 to 9999” is “α”. Further, it is shown that the "key version" is "B" and the "key value" corresponding to the "number of transactions" is "1 to 9999" is "α2". In the key information storage unit 82b of the present embodiment, a plurality of "key values" are associated with one "key version" (key version information). That is, the key information storage unit 82b stores a plurality of common keys in association with one key version information.

図13の説明に戻り、制御部50bは、例えば、CPU5と、RAM7と、ROM6又はEEPROM8とにより実現され、ICカード1bを統括的に制御する。制御部50bは、鍵選択部51bと、コマンド処理部52とを備える。 Returning to the description of FIG. 13, the control unit 50b is realized by, for example, the CPU 5, the RAM 7, the ROM 6 or the EEPROM 8, and controls the IC card 1b in an integrated manner. The control unit 50b includes a key selection unit 51b and a command processing unit 52.

鍵選択部51bは、例えば、取引回数(ATC)及び鍵バージョン情報に基づいて、鍵情報記憶部82bが記憶する複数の共通鍵のうちから共通鍵を選択する。鍵選択部51bは、例えば、取引回数記憶部81に記憶されている取引回数(ATC)を取得する。また、鍵選択部51bは、例えば、端末装置2などから受信した鍵バージョン情報を取得する。鍵選択部51bは、取得した取引回数(ATC)及び鍵バージョン情報に対応する共通鍵を鍵情報記憶部82bから選択する。 The key selection unit 51b selects a common key from a plurality of common keys stored in the key information storage unit 82b, for example, based on the number of transactions (ATC) and the key version information. The key selection unit 51b acquires, for example, the number of transactions (ATC) stored in the transaction number storage unit 81. Further, the key selection unit 51b acquires, for example, the key version information received from the terminal device 2 or the like. The key selection unit 51b selects a common key corresponding to the acquired transaction count (ATC) and key version information from the key information storage unit 82b.

なお、本実施形態のコマンド処理部52は、例えば、取引回数(ATC)示す取引回数情報及び鍵バージョン情報を鍵特定情報として、端末装置2を介して、イシュアホスト9に送信する。 The command processing unit 52 of the present embodiment transmits, for example, transaction count information and key version information indicating the transaction count (ATC) to the issuer host 9 via the terminal device 2 as key identification information.

次に、図15を参照して、本実施形態のICカード1bの動作について説明する。
図15は、本実施形態のICカード1bの鍵選択処理の一例を示すフローチャートである。
図15に示すように、ICカード1bは、共通鍵を選択する際に、まず、取引回数(ATC)、及び鍵バージョンを取得する(ステップS501)。ICカード1bの鍵選択部51bは、取引回数記憶部81に記憶されている取引回数を取得するとともに、端末装置2などから受信した鍵バージョン(鍵バージョン情報)を取得する。
Next, the operation of the IC card 1b of the present embodiment will be described with reference to FIG.
FIG. 15 is a flowchart showing an example of the key selection process of the IC card 1b of the present embodiment.
As shown in FIG. 15, when selecting a common key, the IC card 1b first acquires the number of transactions (ATC) and the key version (step S501). The key selection unit 51b of the IC card 1b acquires the number of transactions stored in the transaction number storage unit 81, and also acquires the key version (key version information) received from the terminal device 2 or the like.

次に、鍵選択部51bは、取得した取引回数及び鍵バージョンに基づいて、共通鍵を選択する(ステップS502)。例えば、取引回数記憶部81に記憶されている取引回数(ATC)が、10000回であり、鍵バージョンが“B”である場合には、鍵選択部51bは、図14に示す鍵情報記憶部82bのデータ例では、「鍵の値」の“β2”を選択する。ステップS502の処理後に、鍵選択部51bは、鍵選択処理を終了する。 Next, the key selection unit 51b selects a common key based on the acquired number of transactions and the key version (step S502). For example, when the number of transactions (ATC) stored in the transaction number storage unit 81 is 10,000 and the key version is “B”, the key selection unit 51b is the key information storage unit shown in FIG. In the data example of 82b, "β2" of "key value" is selected. After the process of step S502, the key selection unit 51b ends the key selection process.

なお、本実施形態のGENERATE ACコマンド処理は、図8に示す第1の実施形態の処理と同様であるため、ここではその説明を省略する。
また、本実施形態のICカードシステム200による取引認証処理は、図9に示す第1の実施形態の処理と同様であるため、ここではその説明を省略する。
Since the GENERATE AC command processing of this embodiment is the same as the processing of the first embodiment shown in FIG. 8, the description thereof will be omitted here.
Further, since the transaction authentication process by the IC card system 200 of this embodiment is the same as the process of the first embodiment shown in FIG. 9, the description thereof will be omitted here.

なお、本実施形態のイシュアホスト9の鍵情報記憶部921は、例えば、図14に示す鍵情報記憶部82bと同様に、「鍵バージョン」と、「取引回数」と、「鍵の値」とを対応付けて記憶する。
また、イシュアホスト9のホスト制御部93は、ICカード1bから受信した取引回数(ATC)及び鍵バージョン情報に基づいて、ICカード1bの鍵選択部51bと同様に、鍵情報記憶部921が記憶する複数の共通鍵のうちから、共通鍵を選択する。
The key information storage unit 921 of the issuer host 9 of the present embodiment includes, for example, the "key version", the "number of transactions", and the "key value", similarly to the key information storage unit 82b shown in FIG. Are associated and stored.
Further, the host control unit 93 of the issuer host 9 stores the key information storage unit 921 in the same manner as the key selection unit 51b of the IC card 1b based on the number of transactions (ATC) and the key version information received from the IC card 1b. Select a common key from multiple common keys.

以上説明したように、本実施形態によるICカード1bは、通信部40と、鍵情報記憶部82bと、鍵選択部51bと、コマンド処理部52(処理部)とを備える。鍵情報記憶部82bは、取引回数と、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶するとともに、1つの鍵バージョン情報に対して複数の共通鍵が対応付けられて記憶されている。鍵選択部51bは、実行された取引回数及び鍵バージョン情報に基づいて、鍵情報記憶部82bが記憶する複数の共通鍵のうちから共通鍵を選択する。コマンド処理部52は、取引回数情報及び鍵バージョン情報を鍵特定情報として、通信部40に送信させ、選択された共通鍵に基づく暗号処理によって、取引認証を行う。 As described above, the IC card 1b according to the present embodiment includes a communication unit 40, a key information storage unit 82b, a key selection unit 51b, and a command processing unit 52 (processing unit). The key information storage unit 82b stores the number of transactions, the key version information that identifies the updated key, and the common key in association with each other, and a plurality of common keys are associated with one key version information. Is remembered. The key selection unit 51b selects a common key from a plurality of common keys stored in the key information storage unit 82b based on the number of transactions executed and the key version information. The command processing unit 52 causes the communication unit 40 to transmit transaction count information and key version information as key identification information, and performs transaction authentication by encryption processing based on the selected common key.

これにより、本実施形態によるICカード1bは、取引認証を行う際に、取引回数(ATC)及び鍵バージョン情報に基づいて、共通鍵を動的に変更することができるとともに、取引回数及び鍵バージョン情報によりイシュアホスト9に共通鍵を適切に選択させることができる。よって、本実施形態によるICカード1bは、共通鍵に対するセキュリティの強化することができ、セキュリティを向上させることができる。 As a result, the IC card 1b according to the present embodiment can dynamically change the common key based on the transaction count (ATC) and the key version information when performing transaction authentication, and the transaction count and the key version can be changed. The information allows the issuer host 9 to properly select a common key. Therefore, the IC card 1b according to the present embodiment can enhance the security for the common key and can improve the security.

上記の各実施形態では、コマンド処理部52及びホスト制御部93は、選択した共通鍵をそのまま使用する例を説明したが、選択した共通鍵に基づく派生鍵を生成し、当該派生鍵を使用して取引認証を行うようにしてもよい。 In each of the above embodiments, the command processing unit 52 and the host control unit 93 have described an example in which the selected common key is used as it is, but a derived key based on the selected common key is generated and the derived key is used. You may try to authenticate the transaction.

また、上記の各実施形態において、取引認証をGENERATE ACコマンドを利用して実行する場合の一例を説明したが、GENERATE ACコマンド及びEXTERNAL AUTHENTICATEコマンドを利用して取引認証を実行するようにしてもよい。この場合、ICカード1(1a、1b)は、上述した図8に示す2回目のGENERATE ACコマンド(第2の取引認証コマンド)のうちのステップS210及びステップS211の処理を、EXTERNAL AUTHENTICATEコマンドによって実行する。すなわち、端末装置2は、図9のステップS315のGENERATE ACコマンドの送信前に、EXTERNAL AUTHENTICATEコマンドをICカード1(1a、1b)に送信する。 Further, in each of the above embodiments, an example of executing transaction authentication by using the GENERATE AC command has been described, but transaction authentication may be executed by using the GENERATE AC command and the EXTERNAL AUTHENTICATE command. .. In this case, the IC card 1 (1a, 1b) executes the processes of steps S210 and S211 of the second GENERATE AC command (second transaction authentication command) shown in FIG. 8 described above by the EXTERNAL AUTHENTICATE command. do. That is, the terminal device 2 transmits the EXTERNAL AUTHENTICATE command to the IC card 1 (1a, 1b) before transmitting the GENERATE AC command in step S315 of FIG.

また、上記の各実施形態において、ICカード1(1a、1b)は、書き換え可能な不揮発性メモリとして、EEPROM8を備える構成としたが、これに限定されるものではない。例えば、ICカード1(1a、1b)は、EEPROM8の代わりに、フラッシュメモリ、FeRAM(Ferroelectric Random Access Memory:強誘電体メモリ)などを備えてもよい。 Further, in each of the above embodiments, the IC card 1 (1a, 1b) is configured to include the EEPROM 8 as a rewritable non-volatile memory, but the present invention is not limited to this. For example, the IC card 1 (1a, 1b) may include a flash memory, FeRAM (Ferroelectric Random Access Memory), or the like instead of the EEPROM 8.

以上説明した少なくともひとつの実施形態によれば、鍵情報記憶部82が記憶する複数の共通鍵のうちから、共通鍵を選択する鍵選択部51と、イシュアホスト9との間で取引を認証する取引認証を行う際に、鍵選択部51によって選択された共通鍵を特定する鍵特定情報を送信し、選択された共通鍵に基づく暗号処理によって、取引認証を行うコマンド処理部52とを持つことにより、共通鍵に対するセキュリティの強化することができ、セキュリティを向上させることができる。 According to at least one embodiment described above, the transaction is authenticated between the key selection unit 51 that selects the common key from the plurality of common keys stored in the key information storage unit 82 and the issuer host 9. When performing transaction authentication, it has a command processing unit 52 that transmits key identification information that identifies the common key selected by the key selection unit 51 and performs transaction authentication by encryption processing based on the selected common key. As a result, the security for the common key can be strengthened, and the security can be improved.

上記実施形態は、以下のように表現することができる。
端末装置と通信する通信部と、
複数の共通鍵を記憶する鍵情報記憶部と、
情報を記憶する記憶部と、
前記記憶部に記憶されたプログラムを実行するハードウェアプロセッサと、を備え、
前記記憶部には、前記ハードウェアプロセッサに、
前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択する処理と、
前記通信部を用いて、前記端末装置にネットワークを経由して接続されたサーバ装置との間で取引を認証する取引認証を行う際に、前記選択された共通鍵を特定する鍵特定情報を前記通信部に送信させる処理と、
前記選択された共通鍵に基づく暗号処理によって、前記取引認証を行う処理と
を実行させる前記プログラムが格納されている、
ICカード。
The above embodiment can be expressed as follows.
The communication unit that communicates with the terminal device,
A key information storage unit that stores multiple common keys,
A storage unit that stores information and
A hardware processor that executes a program stored in the storage unit is provided.
In the storage unit, in the hardware processor,
A process of selecting a common key from the plurality of common keys stored by the key information storage unit, and
When performing transaction authentication for authenticating a transaction with a server device connected to the terminal device via a network using the communication unit, the key identification information for identifying the selected common key is provided. The process of sending to the communication unit and
The program that executes the transaction authentication processing by the encryption processing based on the selected common key is stored.
IC card.

なお、実施形態におけるICカードシステム200及びICカード1(1a、1b)が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したICカードシステム200及びICカード1(1a、1b)が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。 また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。
A program for realizing the functions of each configuration included in the IC card system 200 and the IC card 1 (1a, 1b) in the embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium. May be read into a computer system and executed to perform processing in each configuration of the IC card system 200 and the IC card 1 (1a, 1b) described above. Here, "loading and executing a program recorded on a recording medium into a computer system" includes installing the program in the computer system. The term "computer system" as used herein includes hardware such as an OS and peripheral devices. Further, the "computer system" may include a plurality of computer devices connected via a network including a communication line such as the Internet, WAN, LAN, and a dedicated line.
Further, the "computer-readable recording medium" refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, or a CD-ROM, or a storage device such as a hard disk built in a computer system. As described above, the recording medium in which the program is stored may be a non-transient recording medium such as a CD-ROM.

また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後にICカードシステム200及びICカード1(1a、1b)が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The recording medium also includes an internal or external recording medium that can be accessed from the distribution server to distribute the program. It should be noted that the program is divided into a plurality of parts, and after downloading at different timings, the IC card system 200 and the IC card 1 (1a, 1b) are combined with each other, or the divided programs are distributed. The servers may be different. Furthermore, a "computer-readable recording medium" is a volatile memory (RAM) inside a computer system that serves as a server or client when a program is transmitted via a network, and holds the program for a certain period of time. It shall also include things. Further, the above program may be for realizing a part of the above-mentioned functions. Further, it may be a so-called difference file (difference program) that can realize the above-mentioned function in combination with a program already recorded in the computer system.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, as well as in the scope of the invention described in the claims and the equivalent scope thereof.

1,1a,1b…ICカード、2…端末装置、3…コンタクト部、4…UART、5…CPU、6…ROM、7…RAM、8…EEPROM、9…イシュアホスト、10…ICモジュール、21…リーダライタ、22…入力部、23…表示部、24,91…NW通信部、25…端末制御部、40…通信部、50,50a,50b…制御部、51,51a,51b…鍵選択部、52…コマンド処理部、81…取引回数記憶部、82,82a,82b,921…鍵情報記憶部、83…PIN情報記憶部、92…ホスト記憶部、93…ホスト制御部、100…ICチップ、200…ICカードシステム、BS1…内部バス、NT…ネットワーク、PT…カード基材 1,1a, 1b ... IC card, 2 ... terminal device, 3 ... contact part, 4 ... UART, 5 ... CPU, 6 ... ROM, 7 ... RAM, 8 ... EEPROM, 9 ... issuer host, 10 ... IC module, 21 ... reader / writer, 22 ... input unit, 23 ... display unit, 24,91 ... UART communication unit, 25 ... terminal control unit, 40 ... communication unit, 50, 50a, 50b ... control unit, 51, 51a, 51b ... key selection Unit, 52 ... Command processing unit, 81 ... Transaction count storage unit, 82, 82a, 82b, 921 ... Key information storage unit, 83 ... PIN information storage unit, 92 ... Host storage unit, 93 ... Host control unit, 100 ... IC Chip, 200 ... IC card system, BS1 ... Internal bus, NT ... Network, PT ... Card base material

Claims (10)

端末装置と通信する通信部と、
複数の共通鍵を記憶する鍵情報記憶部と、
前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択する鍵選択部と、
前記通信部を用いて、前記端末装置にネットワークを経由して接続されたサーバ装置との間で取引を認証する取引認証を行う際に、前記鍵選択部によって選択された共通鍵を特定する鍵特定情報を前記通信部に送信させ、前記鍵選択部によって選択された共通鍵に基づく暗号処理による演算値の一致によって、前記サーバ装置とICカードとの間で互いの正当性、及び取引内容の正当性を確認する前記取引認証を行う処理部と
を備え
前記鍵情報記憶部は、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶し、
前記鍵選択部は、乱数に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから共通鍵を選択し、
前記処理部は、前記選択された共通鍵に対応付けられた前記鍵バージョン情報を前記鍵特定情報として、前記通信部に送信させる
Cカード。
The communication unit that communicates with the terminal device,
A key information storage unit that stores multiple common keys,
A key selection unit that selects a common key from the plurality of common keys stored by the key information storage unit, and
A key that identifies a common key selected by the key selection unit when performing transaction authentication for authenticating a transaction with a server device connected to the terminal device via a network using the communication unit. to send specific information to the communication unit, it's on a match has been by that calculated value to the encryption processing based on a common key selected by the key selecting unit, mutual legitimacy between the server apparatus and the IC card , And a processing unit that authenticates the transaction to confirm the validity of the transaction content .
The key information storage unit stores the key version information that identifies the updated key and the common key in association with each other.
The key selection unit selects a common key from the plurality of common keys stored in the key information storage unit based on a random number.
The processing unit causes the communication unit to transmit the key version information associated with the selected common key as the key identification information.
I C card.
端末装置と通信する通信部と、 The communication unit that communicates with the terminal device,
複数の共通鍵を記憶する鍵情報記憶部と、 A key information storage unit that stores multiple common keys,
前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択する鍵選択部と、 A key selection unit that selects a common key from the plurality of common keys stored by the key information storage unit, and
前記通信部を用いて、前記端末装置にネットワークを経由して接続されたサーバ装置との間で取引を認証する取引認証を行う際に、前記鍵選択部によって選択された共通鍵を特定する鍵特定情報を前記通信部に送信させ、前記鍵選択部によって選択された共通鍵に基づく暗号処理による演算値の一致によって、前記サーバ装置とICカードとの間で互いの正当性、及び取引内容の正当性を確認する前記取引認証を行う処理部と A key that identifies a common key selected by the key selection unit when performing transaction authentication for authenticating a transaction with a server device connected to the terminal device via a network using the communication unit. Specific information is transmitted to the communication unit, and by matching the calculated values by the encryption process based on the common key selected by the key selection unit, the server device and the IC card have mutual legitimacy and transaction details. With the processing unit that performs the transaction authentication to confirm the validity
を備え、 With
前記鍵情報記憶部は、取引回数と、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶し、 The key information storage unit stores the number of transactions, the key version information that identifies the updated key, and the common key in association with each other.
前記鍵選択部は、前記取引が実行された取引回数に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから共通鍵を選択し、 The key selection unit selects a common key from the plurality of common keys stored in the key information storage unit based on the number of transactions in which the transaction is executed.
前記処理部は、前記実行された取引回数示す取引回数情報を前記鍵特定情報として、前記通信部に送信させる The processing unit causes the communication unit to transmit the transaction number information indicating the number of executed transactions as the key identification information.
ICカード。 IC card.
前記鍵情報記憶部は、1つの前記鍵バージョン情報に対して複数の共通鍵が対応付けられて記憶されており、
前記鍵選択部は、前記実行された取引回数及び前記鍵バージョン情報に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから共通鍵を選択し、
前記処理部は、前記取引回数情報及び前記鍵バージョン情報を前記鍵特定情報として、前記通信部に送信させる
請求項に記載のICカード。
The key information storage unit stores a plurality of common keys in association with one key version information.
The key selection unit selects a common key from the plurality of common keys stored in the key information storage unit based on the number of transactions executed and the key version information.
The IC card according to claim 2 , wherein the processing unit transmits the transaction number information and the key version information as the key identification information to the communication unit.
前記処理部は、
前記通信部によって、第1の取引認証コマンドを受信した場合に、前記第1の取引認証コマンドに含まれる取引情報と、前記選択された共通鍵とに基づく暗号処理により、第1認証情報を生成し、生成した当該第1認証情報と、前記鍵特定情報とを含む応答を、前記通信部に送信させ、
前記サーバ装置で前記第1認証情報を認証した認証結果情報、及び前記サーバ装置で前記認証結果情報と前記選択された共通鍵とに基づく暗号処理により生成された演算結果である第2認証情報を含む第2の取引認証コマンドを、前記通信部によって受信した場合に、前記第2の取引認証コマンドに含まれる前記認証結果情報と記選択された共通鍵とに基づく暗号処理により演算結果を生成し、生成した当該演算結果と、受信した前記第2認証情報とが一致するか否かを認証することで前記第2認証情報を認証する
請求項1から請求項のいずれか一項に記載のICカード。
The processing unit
When the communication unit receives the first transaction authentication command, the first authentication information is generated by encryption processing based on the transaction information included in the first transaction authentication command and the selected common key. Then, the communication unit is made to transmit a response including the generated first authentication information and the key identification information.
The authentication result information obtained by authenticating the first authentication information by the server device, and the second authentication information which is the calculation result generated by the encryption process based on the authentication result information and the selected common key by the server device. the second transaction authentication command including, when received by the communication unit, generating a calculation result by the encryption processing based on a common key the authenticated result information before Symbol selection included in the second transaction authorization command The second authentication information is authenticated by authenticating whether or not the generated calculation result and the received second authentication information match, according to any one of claims 1 to 3. IC card.
前記取引認証は、クレジットカードの決済取引における認証である
請求項1から請求項のいずれか一項に記載のICカード。
The IC card according to any one of claims 1 to 4 , wherein the transaction authentication is authentication in a credit card settlement transaction.
端末装置と通信する通信部と、
複数の共通鍵を記憶する鍵情報記憶部と、
前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択する鍵選択部と、
前記通信部を用いて、前記端末装置にネットワークを経由して接続されたサーバ装置との間で取引を認証する取引認証を行う際に、前記鍵選択部によって選択された共通鍵を特定する鍵特定情報を前記通信部に送信させ、前記鍵選択部によって選択された共通鍵に基づく暗号処理による演算値の一致によって、前記サーバ装置とICカードとの間で互いの正当性、及び取引内容の正当性を確認する前記取引認証を行う処理部と
を備えるICモジュールと、
前記ICモジュールが埋め込まれたカード本体と
を備え
前記鍵情報記憶部は、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶し、
前記鍵選択部は、乱数に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから共通鍵を選択し、
前記処理部は、前記選択された共通鍵に対応付けられた前記鍵バージョン情報を前記鍵特定情報として、前記通信部に送信させる
Cカード。
The communication unit that communicates with the terminal device,
A key information storage unit that stores multiple common keys,
A key selection unit that selects a common key from the plurality of common keys stored by the key information storage unit, and
A key that identifies a common key selected by the key selection unit when performing transaction authentication for authenticating a transaction with a server device connected to the terminal device via a network using the communication unit. to send specific information to the communication unit, it's on a match has been by that calculated value to the encryption processing based on a common key selected by the key selecting unit, mutual legitimacy between the server apparatus and the IC card , And an IC module equipped with a processing unit that performs the transaction authentication to confirm the validity of the transaction content, and
It is equipped with a card body in which the IC module is embedded .
The key information storage unit stores the key version information that identifies the updated key and the common key in association with each other.
The key selection unit selects a common key from the plurality of common keys stored in the key information storage unit based on a random number.
The processing unit causes the communication unit to transmit the key version information associated with the selected common key as the key identification information.
I C card.
端末装置と通信する通信部と、
複数の共通鍵を記憶する第1鍵情報記憶部と、
前記第1鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択する鍵選択部と、
前記通信部を用いて、前記端末装置にネットワークを経由して接続されたサーバ装置との間で取引を認証する取引認証を行う際に、前記鍵選択部によって選択された共通鍵を特定する鍵特定情報を前記通信部に送信させ、前記鍵選択部によって選択された共通鍵に基づく暗号処理による演算値の一致によって、前記サーバ装置とICカードとの間で互いの正当性、及び取引内容の正当性を確認する前記取引認証を行う処理部と
を備えるICカードと、
複数の共通鍵を記憶する第2鍵情報記憶部と、
前記ICカードと自装置との間で取引を認証する前記取引認証を行う際に、前記端末装置を経由して前記ICカードから受信した前記鍵特定情報に基づいて、前記第2鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択し、選択した当該共通鍵に基づく暗号処理によって、前記取引認証を行う取引制御部と
を備える前記サーバ装置と
を備え、
前記第1鍵情報記憶部は、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶し、
前記鍵選択部は、乱数に基づいて、前記第1鍵情報記憶部が記憶する前記複数の共通鍵のうちから共通鍵を選択し、
前記処理部は、前記選択された共通鍵に対応付けられた前記鍵バージョン情報を前記鍵特定情報として、前記通信部に送信させる
Cカードシステム。
The communication unit that communicates with the terminal device,
A first key information storage unit that stores multiple common keys,
A key selection unit that selects a common key from the plurality of common keys stored by the first key information storage unit, and a key selection unit.
A key that identifies a common key selected by the key selection unit when performing transaction authentication for authenticating a transaction with a server device connected to the terminal device via a network using the communication unit. to send specific information to the communication unit, it's on a match has been by that calculated value to the encryption processing based on a common key selected by the key selecting unit, mutual legitimacy between the server apparatus and the IC card , And an IC card equipped with a processing unit that performs the transaction authentication to confirm the validity of the transaction content, and
A second key information storage unit that stores multiple common keys,
Authenticate a transaction between the IC card and its own device When performing the transaction authentication, the second key information storage unit is based on the key identification information received from the IC card via the terminal device. A server device including a transaction control unit that performs transaction authentication by selecting a common key from the plurality of common keys stored by the user and performing encryption processing based on the selected common key.
The first key information storage unit stores the key version information for identifying the updated key and the common key in association with each other.
The key selection unit selects a common key from the plurality of common keys stored in the first key information storage unit based on a random number.
The processing unit causes the communication unit to transmit the key version information associated with the selected common key as the key identification information.
I C card system.
ICカードと通信可能な端末装置にネットワークを経由して接続されたサーバ装置であって、
複数の共通鍵を記憶する鍵情報記憶部と、
前記ICカードと自装置との間で取引を認証する取引認証を行う際に、前記端末装置を経由して前記ICカードから受信した、共通鍵を特定する鍵特定情報に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択し、選択した当該共通鍵に基づく暗号処理による演算値の一致によって、前記サーバ装置と前記ICカードとの間で互いの正当性、及び取引内容の正当性を確認する前記取引認証を行う取引制御部と
を備え
前記鍵情報記憶部は、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶し、
前記取引制御部は、乱数に基づいて選択された共通鍵に対応付けられた前記鍵バージョン情報を前記鍵特定情報として、前記ICカードから受信し、受信した前記鍵バージョン情報に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択し、選択した当該共通鍵に基づく暗号処理によって、前記取引認証を行う
ーバ装置。
A server device connected to a terminal device that can communicate with an IC card via a network.
A key information storage unit that stores multiple common keys,
The key information is based on the key identification information that identifies the common key received from the IC card via the terminal device when performing transaction authentication for authenticating a transaction between the IC card and the own device. from among the plurality of common key storage unit stores, select the common key, it's on a match by that calculated value to the encryption processing based on the common key selected, with the server apparatus and the IC card It is equipped with a transaction control unit that performs the transaction authentication to confirm the validity of each other and the validity of the transaction content .
The key information storage unit stores the key version information that identifies the updated key and the common key in association with each other.
The transaction control unit receives the key version information associated with the common key selected based on a random number as the key identification information from the IC card, and based on the received key version information, the key. A common key is selected from the plurality of common keys stored in the information storage unit, and the transaction authentication is performed by encryption processing based on the selected common key.
Servers apparatus.
端末装置と通信する通信部と、複数の共通鍵を記憶する鍵情報記憶部とを備えるICカードのコンピュータに、
前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択する鍵選択ステップと、
前記通信部を用いて、前記端末装置にネットワークを経由して接続されたサーバ装置との間で取引を認証する取引認証を行う際に、前記鍵選択ステップによって選択された共通鍵を特定する鍵特定情報を前記通信部に送信させ、前記鍵選択ステップによって選択された共通鍵に基づく暗号処理による演算値の一致によって、前記サーバ装置と前記ICカードとの間で互いの正当性、及び取引内容の正当性を確認する前記取引認証を行う処理ステップと
を実行させるプログラムであり、
前記鍵情報記憶部は、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶しており、
前記鍵選択ステップにおいて、乱数に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから共通鍵を選択し、
前記処理ステップにおいて、前記選択された共通鍵に対応付けられた前記鍵バージョン情報を前記鍵特定情報として、前記通信部に送信させる
ログラム。
An IC card computer equipped with a communication unit that communicates with a terminal device and a key information storage unit that stores a plurality of common keys.
A key selection step of selecting a common key from the plurality of common keys stored in the key information storage unit, and
A key that identifies a common key selected by the key selection step when performing transaction authentication for authenticating a transaction with a server device connected to the terminal device via a network using the communication unit. to send specific information to the communication unit, I by the coincidence of the key selection operation value that by the encryption processing based on a common key selected by step, legal one another between said server device and said IC card It is a program that executes the processing step of performing the transaction authentication to confirm the sex and the validity of the transaction content.
The key information storage unit stores the key version information that identifies the updated key and the common key in association with each other.
In the key selection step, a common key is selected from the plurality of common keys stored in the key information storage unit based on a random number.
In the processing step, the key version information associated with the selected common key is transmitted to the communication unit as the key identification information.
Program.
ICカードと通信可能な端末装置にネットワークを経由して接続されたサーバ装置であって、複数の共通鍵を記憶する鍵情報記憶部を備えるサーバ装置のコンピュータに、
前記ICカードと自装置との間で取引を認証する取引認証を行う際に、前記端末装置を経由して前記ICカードから受信した、共通鍵を特定する鍵特定情報に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択する鍵選択ステップと、
選択した当該共通鍵に基づく暗号処理による演算値の一致によって、前記サーバ装置と前記ICカードとの間で互いの正当性、及び取引内容の正当性を確認する前記取引認証を行う取引制御ステップと
を実行させるためのプログラムであり、
前記鍵情報記憶部は、更新された鍵を識別する鍵バージョン情報と、共通鍵とを対応付けて記憶しており、
前記鍵選択ステップにおいて、乱数に基づいて選択された共通鍵に対応付けられた前記鍵バージョン情報を前記鍵特定情報として、前記ICカードから受信し、受信した前記鍵バージョン情報に基づいて、前記鍵情報記憶部が記憶する前記複数の共通鍵のうちから、共通鍵を選択する
ログラム。
A server device connected to a terminal device capable of communicating with an IC card via a network, and a computer of the server device provided with a key information storage unit for storing a plurality of common keys.
The key information is based on the key identification information that identifies the common key received from the IC card via the terminal device when performing transaction authentication for authenticating a transaction between the IC card and the own device. A key selection step of selecting a common key from the plurality of common keys stored in the storage unit, and
Selected I by the coincidence of the common key that by the encryption process based on the calculated value, mutual legitimacy between said server device and said IC card, and the transaction authentication to verify the validity of the transaction content It is a program to execute the transaction control steps to be performed.
The key information storage unit stores the key version information that identifies the updated key and the common key in association with each other.
In the key selection step, the key version information associated with the common key selected based on a random number is received from the IC card as the key identification information, and the key is based on the received key version information. Select a common key from the plurality of common keys stored in the information storage unit.
Program.
JP2017083731A 2017-04-20 2017-04-20 IC cards, IC card systems, server devices, and programs Active JP6925849B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017083731A JP6925849B2 (en) 2017-04-20 2017-04-20 IC cards, IC card systems, server devices, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017083731A JP6925849B2 (en) 2017-04-20 2017-04-20 IC cards, IC card systems, server devices, and programs

Publications (2)

Publication Number Publication Date
JP2018182655A JP2018182655A (en) 2018-11-15
JP6925849B2 true JP6925849B2 (en) 2021-08-25

Family

ID=64276284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017083731A Active JP6925849B2 (en) 2017-04-20 2017-04-20 IC cards, IC card systems, server devices, and programs

Country Status (1)

Country Link
JP (1) JP6925849B2 (en)

Also Published As

Publication number Publication date
JP2018182655A (en) 2018-11-15

Similar Documents

Publication Publication Date Title
US11714885B2 (en) Encryption key exchange process using access device
US11374943B2 (en) Secure interface using non-secure element processors
CN107251595B (en) Secure authentication of users and mobile devices
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
EP2204782A1 (en) Transaction method with e-payment card and e-payment card
CN109636593B (en) System and method for authenticating a user in a network transaction
WO2014092234A1 (en) Method for generating one-time card number
US20050182971A1 (en) Multi-purpose user authentication device
AU2020202106B2 (en) Method, device, server and system for authenticating a user
CN113574828A (en) Security chip, security processing method and related equipment
CN116830139A (en) URL-based authentication for payment cards
US10699268B2 (en) Method, server and system for authorizing a transaction
JP6925849B2 (en) IC cards, IC card systems, server devices, and programs
US11551220B2 (en) Method for processing transaction data, corresponding communications terminal, card reader and program
TWI596547B (en) Card application service anti-counterfeiting writing system and method based on multi-card combination
JP2015062116A (en) Method for payment processing
KR102652497B1 (en) Did authentication method using smart card and smart card device
TWI673667B (en) Built-in smart security mobile device
KR102600489B1 (en) An apparatus for processing a distributed token for encrypted data of payment information to be used only by a specific franchisee and a method for operating it
KR101783802B1 (en) Method, apparatus and computer program for generating magnetic stripe information of numberless transaction cards
JP2023167523A (en) Electronic information storage medium, online transaction approval request method, and program
KR20230045875A (en) User authenitication system using real card and the method
JP2023176240A (en) Electronic information storage medium, profile change method, and program
JP2004318564A (en) Ic card and ic card program
CN113077261A (en) Offline card transaction authentication system and offline card transaction authentication method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170913

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210804

R150 Certificate of patent or registration of utility model

Ref document number: 6925849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150