JP7400868B2 - 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム - Google Patents

電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム Download PDF

Info

Publication number
JP7400868B2
JP7400868B2 JP2022078780A JP2022078780A JP7400868B2 JP 7400868 B2 JP7400868 B2 JP 7400868B2 JP 2022078780 A JP2022078780 A JP 2022078780A JP 2022078780 A JP2022078780 A JP 2022078780A JP 7400868 B2 JP7400868 B2 JP 7400868B2
Authority
JP
Japan
Prior art keywords
terminal
cryptographic
command
expiration date
calculation method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022078780A
Other languages
English (en)
Other versions
JP2023167523A (ja
Inventor
義永 上村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2022078780A priority Critical patent/JP7400868B2/ja
Publication of JP2023167523A publication Critical patent/JP2023167523A/ja
Application granted granted Critical
Publication of JP7400868B2 publication Critical patent/JP7400868B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、複数方式の暗号演算機能を有するICチップ等の技術分野に関する。
従来から、カードシステムのデファクトスタンダード仕様として、例えば特許文献1に開示されているように、EMV(登録商標)仕様が知られている。当該仕様に準拠したICカードは、例えば、イシュア公開鍵証明書、及びICC公開鍵証明書等を格納しており、これらの公開鍵証明書はRSA(Rivest-Shamir-Adleman)暗号演算方式(暗号方式)によって生成される。取引の際にICカードから公開鍵証明書を取得した端末(Terminal)は、RSA暗号演算により公開鍵証明書(換言すると、ICカード)の正当性を検証したうえで取引に公開鍵を利用する。近年、RSA暗号演算方式は暗号の危殆化が懸念されており、将来的には楕円曲線暗号(ECC(Elliptic Curve Cryptography))演算方式へ置き換わることが想定される。RSA暗号演算方式から楕円曲線暗号演算方式への移行期間には、ICカードはRSA暗号演算方式及び楕円曲線暗号演算方式のそれぞれで生成された公開鍵証明書を格納する必要があり、端末はRSA暗号演算方式及び楕円曲線暗号演算方式のそれぞれの暗号演算ができる必要がある。ICカードには有効期限があるためICカードにおける楕円曲線暗号演算方式への移行は比較的容易であるが、端末にはインターネット接続不可の場所でも利用可能なオフライン専用端末が流通しており、流通している全ての端末を楕円曲線暗号方式へ移行することは容易ではない。
特開2007-328481号公報
ところで、RSA暗号演算方式から楕円曲線暗号演算方式への移行期間が満了した後はRSA暗号演算方式が利用不可となるため、楕円曲線暗号演算方式に対応できていない端末はオフライン取引に対応できない。楕円曲線暗号演算方式への移行が完了したICカードは、取引の際に端末がサポートする暗号演算方式を示すデータ(所定のフォーマットのデータ)を当該端末に要求する。しかし、楕円曲線暗号演算方式への移行が完了していない端末は、当該要求されたデータがない(解釈できない)ので、RSA暗号演算方式及び楕円曲線暗号演算方式の両方ともサポートしていないことを示すデータ(例えば、ゼロ埋めされたデータ)をICカードへ通知するという問題がある。この場合、ICカードに記憶されている“Issuer Action Code-Online”の条件(つまり、オンライン取引を実行するための条件)と、端末に記憶されている“Terminal Action Code-Online”の条件とのうち、どちらか一方に「オフラインデータ認証が実行されなかった」ことが含まれる(つまり、どちらか一方に“Offline data authentication was not performed”が設定されている)場合、端末はオンライン取引の承認をICカードへ要求することになる。しかし、ICカード及び端末のどちらの上記条件にも、「オフラインデータ認証が実行されなかった」ことが含まれない場合、端末はオフライン取引の承認をICカードへ要求してしまい、かかる要求に対してICカードがリスクチェックを経てオフライン取引を許可するという問題がある。なお、“Offline data authentication was not performed”の設定はオプションであり、流通している全てのICカード及び端末においてこれが設定されている保証はない。
そこで、本発明は、このような問題等に鑑みてなされたものであり、端末からのオフライン取引の承認要求があった場合に、暗号演算方式の移行期間を考慮してオンライン取引が行われるように誘導することが可能な電子情報記憶媒体、オンライン取引承認要求方法、及びプログラムを提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体において、前記端末からオフライン取引の承認要求を示すコマンドを受信する受信手段と、前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定する判定手段と、前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信する送信手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体において、前記第1暗号演算方式は、RSA(Rivest-Shamir-Adleman)暗号演算方式であり、前記第2暗号演算方式は楕円曲線暗号演算方式であることを特徴とする。
請求項3に記載の発明は、端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体に含まれるコンピュータにより実行されるオンライン取引承認要求方法において、前記端末からオフライン取引の承認要求を示すコマンドを受信するステップと、前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定するステップと、前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信するステップと、を含むことを特徴とする。
請求項4に記載の発明は、端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体に含まれるコンピュータを、前記端末からオフライン取引の承認要求を示すコマンドを受信する受信手段と、前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定する判定手段と、前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信する送信手段として機能させることを特徴とする。
本発明によれば、端末からのオフライン取引の承認要求があった場合に、暗号演算方式の移行期間を考慮してオンライン取引が行われるように誘導することができる。
取引システムSの概要構成の一例を示す図である。 ICチップ1の概要構成例を示す図である。 取引に係る処理に用いられる各種データの一例を示す図である。 オンライン取引承認要求処理の一例を示すフローチャートである。 取引システムSにおいて実施される取引処理の一例を示すシーケンス図である。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、取引システムで用いられるICチップに対して本発明を適用した場合の実施の形態である。
[1.取引システムSの構成及び機能]
先ず、図1を参照して、本実施形態に係る取引システムSの構成及び機能について説明する。図1は、取引システムSの概要構成の一例を示す図である。図1に示すように、取引システムSは、ICチップ1、端末2、及びイシュアホスト3を備えて構成される。ICチップ1は、本発明の電子情報記憶媒体の一例である。ICチップ1は、例えば、クレジットカードやキャッシュカードなどのICカード、または、スマートフォンなどのモバイルデバイスに搭載される。ICカードもまた、電子情報記憶媒体の一例である。スマートフォンなどのモバイルデバイスの場合、ICチップ1は、モバイルデバイスに着脱可能な小型ICカードに搭載されてもよいし、eUICC(Embedded Universal Integrated Circuit Card)としてモバイルデバイスから容易に取り外しや取り換えができないように組み込み基板上に搭載されてもよい。
端末2は、例えば、リーダライタを備える決済端末であり、ICチップ1との間で通信を行いつつ、EMV(登録商標)仕様に準じた取引(オフライン取引、またはオンライン取引)に係る処理を実行することが可能になっている。端末2は、楕円曲線暗号演算方式(第2暗号演算方式の一例であり、以下、「ECC」という)をサポートせず(つまり、ECCに対応できていない)、RSA暗号演算方式(第1暗号演算方式の一例であり、以下、「RSA」という)をサポートしているものとする。また、端末2に記憶されている“Terminal Action Code-Online”には“Offline data authentication was not performed”が設定されていない(つまり、“Offline data authentication was not performed”=0bに設定されている)ものとする。また、端末2には、RSA用CA(Certificate Authority)公開鍵が記憶されている。さらに、端末2は、ネットワークNWを介してイシュアホスト3との間で通信可能になっている。イシュアホスト3は、イシュア(発行者)のホストコンピュータである。イシュアホスト3は、ICチップ1が搭載されたICカードまたはモバイルデバイスのホルダ(所有者)の個人情報を管理しており、オンライン取引に係る処理を実行することが可能になっている。
図2は、ICチップ1の概要構成例を示す図である。図2に示すように、ICチップ1は、I/O回路11、RAM(Random Access Memory)12、NVM(Nonvolatile Memory)13、ROM(Read Only Memory)14、及びCPU(Central Processing Unit)15(コンピュータの一例)等を備える。なお、ICチップ1は、ECC及びRSAの両方ともサポートしているものとする。I/O回路11は、端末2との間のインターフェースを担う。ICチップ1と端末2との間の通信は、非接触通信であってもよいし、接触通信であってもよい。非接触通信の場合、例えばICカードに搭載されたアンテナ(図示せず)を介してICチップ1と端末2との通信が行われる。
NVM13は、フラッシュメモリ、または、Electrically Erasable Programmable Read-Only Memoryなどの不揮発性メモリである。NVM13またはROM14には、オペレーティングシステム(以下、「OS」という)、及び取引用アプリケーション等のプログラム(本発明のプログラムを含む)が記憶される。ここで、取引用アプリケーションは、上記仕様に準じた取引に係る処理を実行するためのアプリケーションである。なお、NVM13には、複数のブランドそれぞれに対応する取引用アプリケーションが記憶されてもよい。また、NVM13には、RSAの使用期限(データ)が記憶されている。さらに、NVM13には、上記仕様に準じた取引に係る処理に用いられる各種データが記憶される。
図3は、取引に係る処理に用いられる各種データの一例を示す図である。図3に示すように、各種データには、ECCサポート時のAIP(Application Interchange Profile)及びAFL(Application File Locator)と、RSAサポート時のAIP及びAFLと、ECC及びRSA未サポート時のAIP及びAFLと、イシュア公開鍵証明書(ECC)と、イシュア公開鍵証明書(RSA)と、ICC公開鍵証明書(ECC)と、ICC公開鍵証明書(RSA)と、“Issuer Action Code-Online”と、PDOL(Processing Options Data Object List)とが含まれている。
ここで、ECCサポート時のAIP及びAFLは、端末2がECCをサポートしている場合に端末2へ送信されるAIP及びAFLである。RSAサポート時のAIP及びAFLは、端末2がECCをサポートしていないがRSAをサポートしている場合に端末2へ送信されるAIP及びAFLである。ECC及びRSA未サポート時のAIP及びAFLは、端末2がECC及びRSAの両方ともサポートしていない場合に端末2へ送信されるAIP及びAFLである。“Issuer Action Code-Online”には“Offline data authentication was not performed”が設定されていない(つまり、“Offline data authentication was not performed”=0bに設定されている)ものとする。PDOLには、上記仕様に準じた取引に係る処理に必要なデータ(少なくとも、端末2がサポートする暗号演算方式を示すデータ)を端末2に要求するために利用するリストである。なお、図3では省略しているが、各種データには、ホルダにより入力されるPIN(暗証番号)の照合に用いられるPIN暗号化公開鍵証明書が含まれる場合もある。
AIPは、ICチップ1がサポートするオフラインデータ認証などの機能を示す。オフラインデータ認証のタイプには、SDA(Static Data Authentication)、DDA(Dynamic Data Authentication)、及びCDA(Combined Dynamic Data Authentication)がある。ECCサポート時のAIPには、ECCを用いて実施されるオフラインデータ認証をサポートしていることを示す情報(例えば、対応するビットが“1”)が含まれる。RSAサポート時のAIPには、RSAを用いて実施されるSDA、DDA、及びCDAのうち少なくとも何れか1つをサポートしていることを示す情報(例えば、対応するビットが“1”)が含まれる。ECC及びRSA未サポート時のAIPには、ECCを用いて実施されるオフラインデータ認証と、RSAを用いて実施されるSDA、DDA、及びCDAとの何れもサポートしていないことを示す情報(例えば、対応するビットがいずれも“0”)が含まれる。なお、ECC及びRSA未サポート時はオフラインデータ認証が実施されない。
AFLは、オフラインデータ認証などで用いられるアプリケーションデータの格納場所(例えば、レコード番号)を示す。ECCサポート時のAFLと、RSAサポート時のAFLと、ECC及びRSA未サポート時のAFLとは、内容が異なる部分もあるし、重複する部分もある。ECCサポート時のAFLで格納場所が示されるアプリケーションデータには、ホルダの氏名、ホルダの会員番号、イシュア公開鍵証明書(ECC)、ICC公開鍵証明書(ECC)、及び“Issuer Action Code-Online”などが含まれる。RSAサポート時のAFLで格納場所が示されるアプリケーションデータには、ホルダの氏名、ホルダの会員番号、イシュア公開鍵証明書(RSA)、ICC公開鍵証明書(RSA)、及び“Issuer Action Code-Online”などが含まれる。ECC及びRSA未サポート時のAFLで格納場所が示されるアプリケーションデータには、ホルダの氏名、ホルダの会員番号、及び“Issuer Action Code-Online”が含まれるが、イシュア公開鍵証明書及びICC公開鍵証明書は含まれない(オフラインデータ認証は実施されないため)。
イシュア公開鍵証明書(ECC)は、ECCによりECC用CA秘密鍵でECC用イシュア公開鍵などが暗号化(署名)されることで生成される。ICC公開鍵証明書(ECC)は、ECCによりECC用イシュア秘密鍵でECC用ICC公開鍵などが暗号化されることで生成される。一方、イシュア公開鍵証明書(RSA)は、RSAによりRSA用CA秘密鍵でRSA用イシュア公開鍵などが暗号化されることで生成される。ICC公開鍵証明書(RSA)は、RSAによりRSA用イシュア秘密鍵でRSA用ICC公開鍵などが暗号化されることで生成される。
CPU15は、NVM13またはROM14に記憶されたプログラムにしたがって、上記仕様に準じた取引に係る処理を実行するとともに、本発明における受信手段、判定手段、及び送信手段等として機能しリスクチェック内でオンライン取引承認要求処理を実行する。図4は、オンライン取引承認要求処理の一例を示すフローチャートである。図4に示すオンライン取引承認要求処理は、上記仕様に準じた取引に係る処理において、CPU15が端末2からオフライン取引の承認要求を示すGENERATE AC(Application Cryptogram)コマンドを受信することにより開始される。なお、GENERATE ACコマンド(後述するコマンドも同様)は、例えば、ISO/IEC 7816-4に規定されたコマンドAPDU(Application Protocol Data Unit)である。コマンドAPDUは、ヘッダ部及びボディ部を含む。ヘッダ部は、CLA(命令クラス)、INS(命令コード)、P1及びP2(パラメータ)からなる。特に、GENERATE ACコマンドのボディ部には、日付(Transaction Date)が含まれる。
CPU15は、受信されたGENERATE ACコマンドに応じて、端末2がECCを未サポートであるか否かを判定し、且つ、GENERATE ACコマンドに含まれる日付(Transaction Date)とRSAの使用期限とに基づいてRSAの使用期限が経過しているか否かを判定する(ステップS101)。そして、CPU15は、端末2がECCを未サポートであると判定し、且つ、RSAの使用期限が経過していると判定した場合(ステップS101:YES)、オンライン取引の承認要求を選択し、当該オンライン取引の承認要求を含むレスポンスを端末2へ送信する(ステップS102)。
[2.取引システムSの動作]
次に、図5を参照して、ICチップ1を用いて取引が行われる際の取引システムSの動作について説明する。図5は、取引システムSにおいて実施される取引処理の一例を示すシーケンス図である。ICチップ1が搭載されたICカードが端末2に挿入されるか、ICチップ1が搭載されたICカードまたはモバイルデバイスが端末2に翳されることによりICチップ1が電力供給を受けると、ICチップ1のCPU15は、端末2との間で初期化処理をOSにより実施する(ステップS1)。
初期化処理においては、例えば、端末2からICチップ1へ送信されるリセット信号に応じて、ICチップ1から端末2へ初期応答がなされる。初期化処理が終了すると、端末2は、取引用アプリケーションを選択するためのSELECTコマンドをICチップ1へ送信する(ステップS2)。SELECTコマンドには、使用されるブランドに対応する取引用アプリケーションのアプリケーション識別子が含まれる。
次いで、ICチップ1のCPU15は、端末2からのSELECTコマンドを受信すると、SELECTコマンドに含まれるアプリケーション識別子により識別される取引用アプリケーションをOSにより選択し(ステップS3)、FCI(File Control Information)、及び少なくとも端末2がサポートする暗号演算方式を示すデータを要求するPDOLを含むレスポンスを端末2へ送信する(ステップS4)。以降のCPU15における処理は、当該選択された取引用アプリケーションにより実行される。
次いで、端末2は、ICチップ1からステップS4で送信されたレスポンスを受信すると、レスポンスに含まれるPDOLで要求されたデータがない(換言すると、要求されたデータを解釈できない)ので、ECC及びRSA未サポートを示すデータを含むGPO(Get Processing Options)コマンドをICチップ1へ送信する(ステップS5)。GPOコマンドは、AIP及びAFLを要求するためのコマンドAPDUである。なお、端末2がECCをサポートしている場合、ECCサポートを示すデータを含むGPOコマンドがICチップ1へ送信される。
次いで、ICチップ1のCPU15は、端末2からのGPOコマンドを受信すると、GPOコマンドに含まれるECC及びRSA未サポートを示すデータを参照することで、ECC及びRSA未サポート時のAIP及びAFLをNVM13から取得する(ステップS6)。次いで、ICチップ1のCPU15は、ステップS6で取得された、ECC及びRSA未サポート時のAIP及びAFLを含むレスポンスを端末2へ送信する(ステップS7)。
次いで、端末2は、ICチップ1からステップS7で送信されたレスポンスを受信すると、当該レスポンスに含まれるAIPからICチップ1がRSAをサポートしないものと判断し、Read RecordコマンドをICチップ1へ送信する(ステップS8)。Read Recordコマンドは、当該レスポンスに含まれるAFLで格納場所が示されるアプリケーションデータを読み出すためのコマンドAPDUである。Read Recordコマンドのヘッダ部内のP1には、当該アプリケーションデータの格納場所であるレコード番号がセットされる。なお、ECC及びRSA未サポート時のAIPにしたがい、端末2に記憶されるTVR(Terminal Verification Result)には、オフラインデータ認証は実施されなかったことを示す“1”がセットされる。
次いで、ICチップ1のCPU15は、端末2からのRead Recordコマンドを受信すると、Read Recordコマンドで示される格納場所からアプリケーションデータを取得する(ステップS9)。かかるアプリケーションデータには、ホルダの氏名、ホルダの会員番号、及び“Issuer Action Code-Online”が含まれる。次いで、ICチップ1は、ステップS9で取得されたアプリケーションデータを含むレスポンスを端末2へ送信する(ステップS10)。
次いで、端末2は、ICチップ1からステップS10で送信されたレスポンスを受信すると、当該レスポンスからアプリケーションデータを取得し、オフラインデータ認証を実施することなく、リスクチェック及びアクション分析を実行する(ステップS11)。かかるリスクチェックにおいて、端末2は、“Issuer Action Code-Denial”の条件に該当するか否かのチェックを行い、該当しなければ、“Issuer Action Code-Online”、“Terminal Action Code-Online”及びTVR(“1”)を解析する。ここで、上述したように、“Issuer Action Code-Online”の条件と“Terminal Action Code-Online”の条件との両方に“Offline data authentication was not performed”が設定されていないため、すなわち、オフラインデータ認証が実施されなかったことがオンライン取引を実行するための条件に含まれていないため、端末2は、アクション分析においてオフライン取引の承認要求を選択することになる。次いで、端末2は、選択したオフライン取引の承認要求を示すGENERATE ACコマンドをICチップ1へ送信する(ステップS12)。
次いで、ICチップ1のCPU15は、端末2からのGENERATE ACコマンドを受信すると、リスクチェック及びアクション分析を実行する(ステップS13)。かかるリスクチェックにおいて、ICチップ1のCPU15は、公知の条件(例えば、取引の累積金額に関する条件、前回のオンライン取引成否に関する条件など)に該当するか否かのチェックに加えて、図4に示すオンライン取引承認要求処理を実行することで、端末2がECCを未サポートであるか否か、及び、RSAの使用期限が経過しているか否かをチェックする。そして、ICチップ1のCPU15は、端末2がECCを未サポートであり、且つ、RSAの使用期限が経過していると判定した場合、他のリスクチェックの結果に関わらず、オンライン取引の承認要求を選択し、当該オンライン取引の承認要求(ARQC(Authorisation Request Cryptogram))を含むレスポンスを端末2へ送信する(ステップS14)。なお、端末2がECCをサポートしているか、或いは、RSAの使用期限が経過していないと判定された場合、他のリスクチェックの結果に応じて、オフライン取引の許可または拒否、或いはオンライン取引の承認要求が選択されることになる。
次いで、端末2は、ICチップ1からステップS14で送信されたレスポンスを受信すると、オンライン検証を実施する(ステップS15)。オンライン検証は、取引関連データ(取引額など)及びARQC等が端末2からイシュアホスト3に送信されることで、端末2を介してイシュアホスト3とICチップ1との間で行われる。次いで、端末2は、オンライン検証の結果を含むGENERATE ACコマンドをICチップ1へ送信する(ステップS16)。
次いで、ICチップ1のCPU15は、端末2からのGENERATE ACコマンドを受信すると、オンライン検証の結果を検証し、取引許可または取引拒否を決定する(ステップS17)。次いで、ICチップ1のCPU15は、ステップS17で決定された結果に応じたデータ(TC(Transaction Certificate)またはAAC(Application Authentication Cryptogram))を含むレスポンスを端末2へ送信する(ステップS18)。
なお、端末2は、上記処理において、リスクチェック及びアクション分析の前に、ホルダ検証方法に応じた本人確認処理を行ってもよい。例えば、端末2は、キーパットなどの入力装置からホルダによって入力された暗証番号であるPIN(Personal Identification Number)を暗号化し、暗号化されたPINを含むVERIFYコマンドをICチップ1へ送信する。ICチップ1は、端末2からのVERIFYコマンドを受信すると、当該VERIFYコマンドに含まれる暗号化されたPINを復号し、復号されたPINと、予めNVM13に記録されているPINとを照合し、照合結果を含むレスポンスを端末2へ送信する。
以上説明したように、上記実施形態によれば、ICチップ1は、端末2からのオフライン取引の承認要求を示すGENERATE ACコマンドに応じて、端末2がECCを未サポートであると判定し、且つ、RSAの使用期限が経過していると判定した場合、オンライン取引の承認要求を含むレスポンスを端末2へ送信するように構成したので、“Issuer Action Code-Online”及び“Terminal Action Code-Online”の設定によらず、ECCの移行期間を考慮してオンライン取引が行われるように誘導することができ、よりセキュアな取引が実現可能となる。
なお、上記実施形態においては、複数の暗号演算方式の例として、RSA暗号演算方式及び楕円曲線暗号演算方式を例にとって説明したが、本発明は、将来における他の公開鍵暗号演算方式についても適用可能である。
1 ICチップ
2 端末
3 イシュアホスト
11 I/O回路
12 RAM
13 NVM
14 ROM
15 CPU

Claims (4)

  1. 端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体において、
    前記端末からオフライン取引の承認要求を示すコマンドを受信する受信手段と、
    前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定する判定手段と、
    前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信する送信手段と、
    を備えることを特徴とする電子情報記憶媒体。
  2. 前記第1暗号演算方式は、RSA(Rivest-Shamir-Adleman)暗号演算方式であり、前記第2暗号演算方式は楕円曲線暗号演算方式であることを特徴とする請求項1に記載の電子情報記憶媒体。
  3. 端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体に含まれるコンピュータにより実行されるオンライン取引承認要求方法において、
    前記端末からオフライン取引の承認要求を示すコマンドを受信するステップと、
    前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定するステップと、
    前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信するステップと、
    を含むことを特徴とするオンライン取引承認要求方法。
  4. 端末との間で通信可能な電子情報記憶媒体であって、前記電子情報記憶媒体がサポートしている第1暗号演算方式の使用期限を記憶する電子情報記憶媒体に含まれるコンピュータを、
    前記端末からオフライン取引の承認要求を示すコマンドを受信する受信手段と、
    前記コマンドに応じて、前記端末が前記第1暗号演算方式とは異なる第2暗号演算方式を未サポートであるか否かを判定し、且つ、前記コマンドに含まれる日付と前記第1暗号演算方式の使用期限とに基づいて前記第1暗号演算方式の使用期限が経過しているか否かを判定する判定手段と、
    前記端末が前記第2暗号演算方式を未サポートであると判定され、且つ、前記第1暗号演算方式の使用期限が経過していると判定された場合、オンライン取引の承認要求を含むレスポンスを前記端末へ送信する送信手段として機能させることを特徴とするプログラム。
JP2022078780A 2022-05-12 2022-05-12 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム Active JP7400868B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022078780A JP7400868B2 (ja) 2022-05-12 2022-05-12 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022078780A JP7400868B2 (ja) 2022-05-12 2022-05-12 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2023167523A JP2023167523A (ja) 2023-11-24
JP7400868B2 true JP7400868B2 (ja) 2023-12-19

Family

ID=88838069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022078780A Active JP7400868B2 (ja) 2022-05-12 2022-05-12 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7400868B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030033601A1 (en) 2000-08-04 2003-02-13 Tsuyoshi Sakata Expiration date management system and apparatus therefor
JP2004334775A (ja) 2003-05-12 2004-11-25 Toshiba Corp 携帯可能電子媒体及び携帯可能電子媒体を用いた取引方法
JP2005522937A (ja) 2002-04-05 2005-07-28 アイパス・インコーポレーテッド コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム
JP2013046119A (ja) 2011-08-23 2013-03-04 Mitsubishi Electric Corp 認証装置及び認証システム及び認証方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3838404B2 (ja) * 1999-08-04 2006-10-25 日本電信電話株式会社 Icカードシステム通信データ保護処理方法および装置とicカードシステム通信データ保護処理プログラムを記録した記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030033601A1 (en) 2000-08-04 2003-02-13 Tsuyoshi Sakata Expiration date management system and apparatus therefor
JP2005522937A (ja) 2002-04-05 2005-07-28 アイパス・インコーポレーテッド コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム
JP2004334775A (ja) 2003-05-12 2004-11-25 Toshiba Corp 携帯可能電子媒体及び携帯可能電子媒体を用いた取引方法
JP2013046119A (ja) 2011-08-23 2013-03-04 Mitsubishi Electric Corp 認証装置及び認証システム及び認証方法

Also Published As

Publication number Publication date
JP2023167523A (ja) 2023-11-24

Similar Documents

Publication Publication Date Title
US11069173B2 (en) Tap to copy data to clipboard via NFC
US10147077B2 (en) Financial transaction method and system having an update mechanism
US9311636B2 (en) Mobile payment method and mobile payment apparatus
EP2204782A1 (en) Transaction method with e-payment card and e-payment card
CN113366516A (zh) 轻击以自动填充卡数据
CN114424192A (zh) 基于非接触式卡定位的数字服务持续认证
CN108475371B (zh) 交易授权
US20230252451A1 (en) Contactless card with multiple rotating security keys
JP2024505584A (ja) 支払いカードのためのurlベースの認証
CN113439284A (zh) 使用非接触式卡的验证的评论
CN108431843A (zh) 一种交易处理方法及装置
JP7400868B2 (ja) 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム
JP7452577B2 (ja) 電子情報記憶媒体、プロファイル変更方法、及びプログラム
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
CN114981810B (zh) 通用非接触式内核系统和方法
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
JP7452750B1 (ja) 電子情報記憶媒体、icチップ、icカード、公開鍵照合方法、及びプログラム
EP3937454A1 (en) Secure end-to-end pairing of secure element to mobile device
US20240086893A1 (en) Method for tokenization of information associated with a payment card
KR20160141692A (ko) 비접촉 ic칩을 이용한 결제 방법
JP2024003385A (ja) 電子情報記憶媒体、暗号演算方式選択方法、及びプログラム
KR20150042172A (ko) 인증 레벨 별 비접촉 아이씨칩 운영 방법
KR20150041616A (ko) 비접촉 아이씨칩 운영 방법
KR20150042762A (ko) 비접촉 아이씨칩 운영 방법
KR20160028429A (ko) 아이씨칩을 이용한 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230802

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231120

R150 Certificate of patent or registration of utility model

Ref document number: 7400868

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150