WO2002003271A1 - Ic card, method for backing up ic card, and restoring method - Google Patents
Ic card, method for backing up ic card, and restoring method Download PDFInfo
- Publication number
- WO2002003271A1 WO2002003271A1 PCT/JP2000/004447 JP0004447W WO0203271A1 WO 2002003271 A1 WO2002003271 A1 WO 2002003271A1 JP 0004447 W JP0004447 W JP 0004447W WO 0203271 A1 WO0203271 A1 WO 0203271A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- card
- data
- encryption key
- backup
- encryption
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Definitions
- the present invention relates to an IC card, and more particularly to a method for backing up and restoring the memory contents of an IC card.
- IC cards are being used in a wide range of social life fields such as finance, distribution, telecommunications, transportation, entertainment, and government due to the expansion of memory capacity and the improvement of CPU capabilities with the advancement of IC chip technology.
- Ic card that is, to install multiple applications.
- users it is also necessary for users to be able to load and delete applications themselves.
- a single IC card is used for multiple purposes, and the more important information that is stored, the more convenient it becomes.
- the loss of the IC card due to damage, loss, etc. poses a major problem.
- a first object of the present invention is to encrypt information (program code, data, program control information, and the like) stored in the memory of an Ic card, pack it up in a device outside the card, and make the same when necessary. The purpose of this is to realize a secure backup in terms of security by decrypting and restoring the data in another card or another card.
- a second object of the present invention is to reduce the processing time and the storage medium capacity by enabling backup and restoration of only the changed part of the memory to be backed up. .
- a third object of the present invention is to provide a card application (AP) which handles values such as electronic money and points as a backup target, so that the AP initializes the value by itself before handling the gallery.
- AP card application
- the present invention provides a method of encrypting and backing up using a card-specific encryption key that exists only in the card, and decrypting and restoring the backed up data in the same card. adopt. This method is highly secure because it does not require decryption outside the card.
- the card-specific encryption key is encrypted using the same card common encryption key between cards that exist only in the card, and the card is backed up as part of the backup data.
- the unique encryption key is decrypted using the card common encryption key in a separate card, and the backup data is further decrypted in the separate card using the card unique encryption key. In this way, even when restoring to a separate drive, the method does not require decryption outside the card, so the safety is high.
- the present invention includes means for determining whether or not there is a change in the memory content for each fixed length (page) unit. Realize page-only backup and restore. As a result, the processing time for backup and restoration can be reduced, and the storage medium capacity can be reduced.
- the function of backing up the data is defined as 0S function. Realize. As a result, it is possible to perform backup with only 0S without imposing a burden on a plurality of APs. Also, when restoring an AP that handles data that has a value such as electronic money or points, a means for 0S to notify the AP that the restoration has been performed, and a method for reading the value before the AP handles the value. A means for initializing to zero, for example, is provided.
- the method of initializing the value in the IC card when executing this restoration is based on the idea that if the user loses the real wallet, the money inside will be lost, and in the case of restoring to the same card, the user himself before restoration It is based on the idea that the remaining value in the IC card can be used up once or transferred to another medium, so that the loss caused by initializing the value can be avoided.
- the IC card stores an encryption key, an encryption function for performing encryption processing and decryption processing, and an encryption function for encryption function using the encryption key in a memory of the IC force.
- the IC card also includes: an encryption key unique to the IC card; an encryption key common to a plurality of Ic cards; an encryption function for performing encryption processing and decryption processing; Unique encryption that is encrypted by encryption processing of the encryption function using a common encryption key and backup data obtained by encrypting information stored in the memory of the Ic card by encryption processing using a key.
- An IC card provides a decryption process using a first encryption key and an encryption key.
- a decryption function for decrypting a second encryption key from the received encrypted information using a first encryption key, and a second encryption key for decrypting the received encrypted information.
- the IC card further includes an encryption key unique to the IC card, an encryption key common to a plurality of IC cards, an encryption function for performing encryption processing and decryption processing, and an encryption key unique to the IC card.
- the backup data may include identification information unique to each IC card for identifying the IC card.
- the IC card according to one aspect of the present invention can include an operating system having a function of holding information indicating that restoration has been performed and notifying the information to a force application.
- Information indicating that the restoration has been performed can be held by, for example, a flag.
- the application handles data (value) whose value itself has economic value, it is preferable that the application initialize the value when it receives information indicating that the restoration has been executed.
- the IC card according to one embodiment of the present invention also includes an encryption key unique to the IC card, an encryption key common to a plurality of IC cards, an encryption function for performing encryption processing and decryption processing, and a common encryption key.
- a key export function that exports a unique encryption key that was encrypted by the encryption function using the encryption function, and a decryption process that uses the common encryption key from the imported information.
- An IC card backup method is directed to an IC card backup method for backing up the contents of an IC card memory to a device outside the IC card. It is characterized in that the contents of the memory are encrypted using an encryption key unique to the IC card that exists only in the IC card, and are then transferred to a device outside the IC card as backup data.
- the method for restoring the memory contents of an IC card is a method for restoring the memory contents of an IC card backed up to an external device to the memory of an IC card. It is characterized in that the encrypted backup data is decrypted using an encryption key unique to the IC card that exists only in the IC card and is restored in the memory.
- the backup data may include identification information for identifying the IC card, and when restoring, it may be possible to check whether the identification information included in the backup data matches the identification information of the IC card to be restored.
- a method of backing up the memory content of a first IC card to an external device and restoring the backed up memory content to a memory of a second IC card exists only in the first IC card.
- the data obtained by encrypting the unique encryption key of the first IC card using the encryption key common to the first and second IC cards in the first IC card, and the memory content of the first IC card Transferring backup data including data encrypted in the first IC card using an encryption key unique to the first IC card from the first IC card to an external device; Loading the backup data from an external device by using a shared encryption key that exists only in the IC card, and from the loaded backup data to the first IC card in the second IC card.
- a method of backing up the memory content of an Ic card to an external device and restoring the backed up memory content to a memory of an IC card is based on a method of dividing the memory to be backed up into memory division units. Page), and back up and restore only the changed pages.
- the external device stores the backup sequence number and information on whether the backup is a whole backup or a partial backup of only the changed page as management information of the backup data, and uses this management information to perform a series of backup backups. Data can be restored collectively.
- a method of backing up the memory content of an IC card to an external device and restoring the backed up memory content to the memory of the IC card includes the steps of transferring a program in the IC card to an operating system and an application program.
- the backup function and the restore function are realized as the functions of the operating system.
- the application program has the value of electronic money, points, etc.
- the operating system executes backup and restore, the operating system notifies the application program of the execution of the restore and is notified of the execution of the restore. It is preferable that the application program initializes the value before using the value.
- a method of storing a program in an IC card includes the steps of: when storing a program stored outside the IC card into the Ic card, recognizing that the program is read from outside the Ic card. It is characterized by receiving information indicating that from the program, and setting a specific value in a predetermined area in the IC card based on the information.
- the program stored from the outside of the IC card is an application program that handles values such as electronic money and points
- the value read together with the program from the outside of the IC card is invalidated, and By setting the value to be set to a specific value, for example, an initial value such as zero, it is possible to prohibit the generation of an illegal value.
- a method of storing a program on an Ic card comprising: recognizing that, when a program stored outside the IC card is stored on the Ic card, the program is read from outside the IC card. Information indicating that fact may be received from the circuit, and a specific value may be set in a predetermined area in the IC card based on the information. Even with this method, when the program stored from the outside of the IC card is an application program that handles values such as electronic money and points, the value read with the program from outside the IC card is invalidated, and the value is stored in the IC card. By setting the value to be set as a specific value, for example, an initial value such as zero, it is possible to prohibit the generation of an illegal value.
- a method for restoring an application program on an IC card is a method for restoring an application holding data items stored outside the IC card to the IC card when the application program is restored to the IC card.
- the application program receives information indicating that the application program is an application program read from outside the IC card from the operating system of the IC card, and the application program converts the data into a predetermined data item based on the information. It is characterized in that a specific value is set.
- the program according to one aspect of the present invention is a program stored in an IC card for performing processing, and means for obtaining information indicating that the program has been stored in the IC card, and a program in the IC card based on the information.
- a means for setting a specific value in a predetermined area of the data means to set a value such as an electronic money or a point to zero, for example. According to this method, it is possible to prohibit the generation of an illegal value in the IC card by an operation of externally storing the application program handling the value in the IC card.
- ADVANTAGE OF THE INVENTION it is possible to securely back up the memory contents of an IC card to a device outside the IC card by using an encryption function in terms of security, and to restore not only the own card but also another card. .
- a method of storing data on an Ic card includes the steps of: When data stored outside the IC card is stored in the IC card, information indicating this fact is received from a program that recognizes that the data has been read from outside the IC card, and the information is stored in the information.
- the management information of the data is set in a predetermined area based on the data.
- an area for writing data for example, value data such as electronic money
- an IC card memory and an area for storing the value data writing history information are set as separate areas, and the data is written. Management history and the like.
- the method of storing data in an IC card is further characterized in that, when data stored outside the IC card is stored in the IC card, the data is read from outside the IC card. Receiving information indicating the fact from a circuit for recognizing the data, and setting management information of the data in a predetermined area based on the information.
- an area for writing data for example, value data such as electronic money
- an IC card memory and an area for storing value data write history information are set as separate areas, and the data is stored in the IC card memory. It manages the writing history and the like.
- a program stored in an IC card and performing processing includes: a unit for obtaining information indicating that data is stored in the IC card; and a program for storing information in a predetermined area in the IC card based on the information. It is characterized by realizing means for setting data management information.
- FIG. 1 is an overall configuration diagram showing an example of the function and information flow of an IC card according to the present invention and an external device for backing up its contents.
- Fig. 2 is a functional block diagram of the key export and import functions.
- FIG. 3 is a functional configuration diagram of the differential backup function and the restore function.
- FIG. 4 is a data structure diagram of a changed memory management table.
- Fig. 5 is a data structure diagram of stored data.
- FIG. 6 is a functional configuration diagram of the card AP coordination function.
- FIG. 7 is a data structure diagram of backup data.
- FIG. 8 is a data structure diagram of a record constituting the backup data.
- FIG. 9 is a data structure diagram of the restorer data for another card.
- FIG. 10 is a diagram showing the data structure of the backup target memory.
- FIG. 11 is a data structure diagram of an AP management table.
- FIG. 12 is a flowchart of the entire execution procedure.
- FIG. 13 is a flowchart of a card initialization command process.
- FIG. 14 is a flowchart of the backup command processing.
- FIG. 15 is a flowchart of backup data transfer command processing.
- FIG. 16 is a flowchart of the backup completion command processing.
- FIG. 17 is a flowchart of the restore command process.
- FIG. 18 is a flowchart of a restore data transfer command process.
- FIG. 19 is a flowchart of a restore completion command process.
- FIG. 20 is a flowchart of the value initialization processing of the card AP.
- FIG. 21 is a schematic diagram showing an example of the relationship between an IC card and an IC card issuer.
- the IC card is equipped with an IC chip, and the IC chip for this IC card is usually
- the three types of memory are non-rewritable non-volatile memory ROM (read only memory) and rewritable non-volatile memory E E
- PROM electrically erasable and programmable read only memory
- RAM rewritable volatile memory
- the IC force exchanges information with external devices such as a portable terminal and a PC by a command and a command response via a device usually called an IC card reader / writer.
- the data passed to the card by the command is called command data, and the command response that the card passes as a command processing result includes response data and response code.
- a method for transferring and retrieving information between an IC card and an IC card reader / writer There are contact type, non-contact type, and hybrid type that can exchange information whether it is contact type or non-contact type.
- the present invention is applicable to any of these types of IC cards. it can.
- FIG. 1 is an overall configuration diagram showing an example of the flow of information and the functions of an external device such as an IC card for backing up the contents of an IC card according to the present invention.
- the encrypted information is indicated by a broken line
- the unencrypted information is indicated by a solid line.
- a backup function (003) that backs up the contents of the EEPR ⁇ M (002) to an external device (040) such as a personal computer (PC) is stored in the IC card (001).
- the backup data is stored from the external device. It has a restorer function (004) for restoring and an encryption function (005) for encrypting and decrypting pack-up data. It also has a card-specific encryption key (008) that exists only in the card to encrypt and decrypt the backup data.
- the encryption key unique to the card may be generated in the card, or a means for securely receiving the key from an external device may be provided. However, by keeping the card-specific encryption key (008) only in the card, the security of the backup data can be further enhanced.
- the data backed up in this way can be secured by encrypting it in the card and providing a means that can be decrypted only in the card. That is, the IC card (001) according to the present invention holds the card-specific encryption key (008) in the card, and uses the encryption key (008) to encrypt information (006) and information. Equipped with an encryption function (005) that performs the decryption process (007), and the backup data (010) is extracted to the outside in a state of being encrypted with the encryption key (008) unique to the force, and is encrypted during restoration. The decrypted information is decrypted in the card using the card-specific encryption key (008) and restored. Note that the restore function (004) can be implemented at a higher speed by realizing it with a circuit instead of a program.
- a key unloading function (011) and a key importing function [012] are provided as means for passing the card-specific encryption key to another card (1 @ card 13).
- a storage function (041) is provided as a function of storing the backup data in a disk device (043) or the like on an external device, and an extraction function (042) is provided as a function of extracting the stored backup data.
- FIG. 2 shows a configuration of a key carry-out function (011) and a key carry-in function (012) for transferring the card-specific encryption key (008) shown in FIG. 1 to another card.
- the same common encryption key (009) is provided between cards in order to encrypt and pass the encryption key (008) unique to the card to another card.
- This common encryption key may be generated in the card, as in the case of the encryption key unique to the card, or a means for securely receiving the key from an external device may be provided. Also, by keeping the data only in the card, the security of the backup data can be further enhanced.
- the encryption key (008) unique to the card is encrypted with the common encryption key (009) at the time of backup and transferred to an external device as part of the backup data (010) for storage.
- the card-specific encryption key (008) is transferred by decrypting the card-specific encryption key transferred from the external device (040) and passed as pack-up data with the common encryption key (009). Further, by using the decrypted card-specific encryption key (008) to decrypt the backup data (010), restoration within another card is realized.
- Figure 3 shows the configuration of the differential backup function and differential restore function that back up only the changed memory contents.
- the IC card (001) has a differential backup function (020) and a differential restore function (021) for backing up and restoring only the changed memory contents.
- the changed memory management table (022) is provided in the EEPROM (002) at a location not to be backed up as a means of checking the memory that has been changed since the previous backup or restoration.
- FIG. 4 shows the data structure of the change memory management table.
- the change memory management table (022) divides the EEPROM C002) into fixed-length (page) (090) units and holds a flag (091) that can determine whether there is a change for each page. You.
- the means for setting this flag is prepared by hardware or a program. After the card is initialized, backed up, and restored, the flag is reset.
- This differential backup is highly effective when used in combination with a full backup.
- Backup sequence number stored as f- data management information
- the external device (040) is provided with a means for sequentially extracting them and restoring them in the order in which the restoration can be executed efficiently.
- FIG. 5 shows the data structure of backup data stored on an external device.
- a card number unique to the card (060), backup sequence number (061), backup date (062), backup type (063), etc. are generated or obtained from the card as management information of the backup data. And store it in correspondence with the pack update data.
- the backup sequence number (061) is a number assigned in sequence for each backup execution.
- the backup type (063) identifies a full backup and a differential backup.
- FIG. 6 shows the configuration of a card AP coordination function (032) that provides value initialization means by AP.
- This figure shows an example where the program in the IC card (001) is configured separately for 0S (030) and AP (031), and this backup is realized as a function of 0S (030). .
- An AP restore execution flag (086) is set in 0S, as shown in the table below, and the AP provides a means for notifying the AP of the flag status and a means for the AP to reset this flag. (032).
- An AP that has value such as electronic money must first check whether restoration has been performed before using the stored value, and take action such as initializing the value if restoration has been performed. After that, it is necessary to process the value. In addition, once the AP has initialized the value, it is necessary to request 0 S to reset the restore execution flag (086).
- FIG. 7 shows the data structure of the backup data transferred to the external device.
- the backup data (010) consists of a card-specific encryption key (008), backup control information (050), and a data part (053) that is the actual memory content to be backed up.
- the backup control information (050) has a card number (051) unique to the card that has been backed up, and a backup type (052) that identifies a full backup and a differential backup.
- the card number is used to check for a match when restoring to the own card. Work errors that are likely to occur due to this card number match check can be prevented. Only the card-specific encryption key (008) is encrypted with the card-common encryption key (009), and the rest is encrypted with the card-specific encryption key (006).
- the data part (053) is composed of a plurality of records (054).
- FIG. 8 shows the data structure of the record (054) constituting the data part (053).
- Each record consists of the backed-up memory contents (056) and a field (055) indicating the location of the memory contents on the EEPROM.
- Each record may consist of a single page or multiple pages.
- FIG. 9 shows the data structure of the restorer data when restoring data to another card.
- Figure 10 shows the data structure of the EE PROM (002) to be backed up.
- the program in the IC card is configured separately for the OS and the AP.
- the EEPROM is the system area (080) used by the OS and the AP area where the program code and data of the AP are stored. (081).
- the system area (080) consists of an area for 0S itself and an area for the AP management table (082) used by 0S to manage and execute the AP.
- FIG. 11 shows the data structure of the AP management table.
- the AP management table (082) is provided with the position and size (085) of each AP on the EE PROM and a flag (086) indicating whether or not the AP has executed the restore for each AP.
- On EE PROM The AP location and size are used to determine if each AP has performed a restore.
- FIG. 12 shows a flow chart of the overall execution procedure of backup and restore according to the present invention.
- an IC card is initialized by a card initialization function (105) before the card is issued.
- the card has an initialization command processing (100).
- the backup command is a command for requesting execution of a backup.
- the backup data transfer command is a command for dividing and transferring backup data.
- the backup completion command is a command for notifying the card that the backup processing on the external device has been completed normally.
- the restore command is a command for requesting execution of a restore.
- the restore data transfer command is a command for dividing and transferring the backup data to be restored.
- the restore completion command is a command for notifying the card that the restoration processing on the external device has been completed normally.
- the card Upon receiving the card initialization command (106), the card generates a card-specific encryption key for backup and stores it in the system area of the EPROM (120). In addition, it generates a backup common encryption key for backup and stores it in the system area of EEPR 0 (121).
- the original card initialization processing is executed (122), and thereafter, the changed memory management table is initialized (123).
- the backup processing in progress flag is set to avoid updating the PROM (131).
- a pointer indicating the backup position of the EEPROM is initialized (132).
- the card-specific encryption key and the backup control information, which are part of the backup data are extracted into a buffer and encrypted with the force common encryption key and the card-specific encryption key, respectively (133, 134, 135, 136).
- the encrypted data is transmitted as command response data (137).
- the card receives the backup data transfer command (108), it determines whether or not the request is a differential backup request (140). If the request is not a differential backup request, the card buffers data in page units from the backup start pointer set in the backup command processing. (141). If the request is a differential backup request, the data of the page changed in page units is fetched from the backup start pointer into the buffer with reference to the change memory management table (022) (142). Next, the backup start pointer is updated to retrieve the next page (143). Next, the data extracted to the buffer is encrypted with an encryption key unique to the card (144). Next, the encrypted data is transmitted as command response data (146). In addition, when the backup process for all the target pages is completed, the fact is transmitted as a command response code along with the transmission of the encrypted data (147).
- the card When the card receives the backup completion command (109), it initializes the change memory management table (022) (150) and resets the backup processing flag (151). The processing result is transmitted as a command response code (152).
- the card Upon receiving the restore command (110), the card first checks the authentication of the command in the same manner as the backup command processing (160). Next, during the restore process
- the in-restore flag is set (161). Next, it is determined whether or not a restore to the drive is requested (162). If a restore to the drive is requested, the backup control information passed as command data is decrypted with the card-specific encryption key. (163), obtain information necessary for the restoration process. The card number obtained from this control information and the card number of the card performing this restoration The validity of the restorer process is confirmed by checking the matching of the numbers (164).
- the card receives the restore data transfer command (111)
- the backup data read into the buffer as command data is used.
- the card uses its own card-specific encryption key. If it is restored, decryption is performed with the given encryption key unique to the hand of another card (170).
- the decrypted data is written into the backup position added to the data in page units (171).
- the request is a differential restore request
- the AP management table is referenced and the restorer execution flag of the AP to which the restored page belongs from the position and size of the AP is set (174).
- the processing result is transmitted as a command response code (175).
- the card Upon receiving the restore completion command (112), the card sets the restore execution flags of all APs unless a differential restore request is made (181).
- the change memory management table is initialized (182), and the restore processing flag is reset (183).
- the processing result is transmitted as a command response code (184).
- the change memory management table is initialized (182), the restore processing flag is reset (183), and the processing result is transmitted as a command response code (184).
- the AP Upon receiving a command for the AP, the AP normally checks the validity of the re-command by performing a command authentication check using the authentication function of the AP (190). Next, it is checked whether or not restoration has been executed for the AP using the card AP link function provided by OS (191). If a restore has been performed, The value of the electronic money, points, etc. held by the AP is initialized (193), and the restorer execution flag for the AP is reset using the AP linking function (194). Thereafter, normal command processing is executed (195), and the processing result is transmitted (196). 0 Use the card AP link function provided by S to check whether or not restoration has been executed for the AP (191). If restoration has not been executed, execute normal command processing (195). ), And sends the processing result (196).
- a command response code is used to notify the requester that the restoration is being executed, and the requester sends the AP a request. Another way is to reissue the command to set the value of Also, although not illustrated in the figure, the AP registers the value initialization routine at 0 S, and when the restore is executed, the AP is registered at the next time the AP is executed. There is also a method of executing an initialization routine to execute an initialization process.
- FIG. 21 is a schematic diagram showing an example of a relationship between an IC card, an application stored therein, and an IC card issuer.
- the IC card (001) shown in this example has multiple applications related to electronic money (201), credit (202), identification card (203), medical service (204), member service (205), etc. One is stored.
- the IC card issuer provides a backup service of the memory contents of the IC card as one of the services.
- the card issuer's host computer (210) stores programs (211 and 213) for backing up the IC card and restoring it to the IC card, and a database (212) for backup. I have.
- the backup of the memory contents of the IC card (001) is performed periodically or irregularly by the IC card owner by causing the card issuer's terminal to read the IC card owned by the card issuer, and performing the communication with the terminal of the application service provider.
- the card issuer's host computer (210) is connected via a communication network, and when the IC card holder uses the IC card, the backup data is transferred from the service provider's terminal to the card issuer's host computer (210). Can be executed. If the IC card owner loses his or her own IC card, he / she must follow the prescribed procedures Offer to the publisher. Then, the card issuer issues a backup database
- a service for issuing a new IC card (214) using the backup data of the IC card stored in (212) is performed.
- the backup method and the restore method of the IC card have been described in detail above.
- the present invention uses the functions of the 0S and the AP in the IC card described above or the circuit built in the IC card.
- data management information such as the storage date and the number of times of storage of the data is written in a predetermined area of the IC card.
- This method is used, for example, when an AP that handles electronic money is loaded on an IC card and the electronic money is stored from outside the IC card, the electronic money is stored in an area other than the writing area of the electronic money. It enables storage of writing history information, and can be used to manage the writing history of electronic money.
- the IC card is encrypted and backed up using the card-specific encryption key that exists only in the card, and the backed up data has the same IC power.
- the card-specific encryption key that exists only in the card
- the backed up data has the same IC power.
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
An IC card safe in security is backed up. Data is encrypted (005) using an encryption key (008) uniquely given to a card (001) and provided only to the inside of the card (001) to back up (003) the data. The data backed up is decoded in the same card and restored. The encryption key uniquely given to the card is encrypted using a common encryption key provided only in cards and common to the cards and backed up together with the data. The encryption key uniquely given to the card and backed up is decoded using the card common encryption key in another card, and the data backed up is decoded in the another card and restored.
Description
明 細 書 Specification
I Cカード、 I Cカードのパックアップ方法及びリストア方法 技術分野 IC card, IC card backup and restoration method
この発明は、 I Cカードに関し、 特に I Cカードのメモリ内容をバックアップ する方法及びリス卜ァする方法に関する。 背景技術 The present invention relates to an IC card, and more particularly to a method for backing up and restoring the memory contents of an IC card. Background art
I Cカード内の情報を他の I Cカードに復元する技術として、 特開平 9 _ 1 7 9 9 2 1号公報に記載のものがある。 この技術によると、 利用者は電子商取引情 報 (例えば電子マネー) を保有する取引き用 I Cカードと金銭出納の履歴を記録 するバックアップ用 I Cカードの 2つを所持し、 取引き用 I Cカードの破損 ·紛 失時にバックアップ用 I Cカードの履歴から別の I Cカードへ取引き用 I Cカー ド内の電子商取引情報の復元を図る。 As a technique for restoring information in an IC card to another IC card, there is a technique described in Japanese Patent Application Laid-Open No. 9-179921. According to this technology, users have two types of IC cards, one for transaction information that holds electronic commerce information (for example, electronic money) and the other for backup, which records the history of payments. In the event of damage or loss, try to restore the electronic commerce information in the transaction IC card from the backup IC card history to another IC card.
上記従来技術では、 利用者は I Cカードをペアで所有する必要があり実用面か ら利用者の負担が大き過ぎること、 またカードを両方共紛失した場合は復元でき ないという問題がある。 また復元できる情報は、 バックアップ用 I Cカードに記 録できる履歴の範囲に限定されるという問題もある。 In the above-mentioned conventional technology, there is a problem that the user needs to own the IC card as a pair, so that the burden on the user is too large from a practical point of view, and that if both cards are lost, they cannot be restored. There is also a problem that the information that can be restored is limited to the range of history that can be recorded on the backup IC card.
I Cカードは、 I Cチップ技術の進歩に伴ないメモリ容量の拡大と C P U能力 の向上により、 その用途は金融、 流通、 通信、 交通、 エンターテイメント、 行政 など社会生活の幅広い分野に採用される。 また、 より便利にするため 1枚の I c カードで複数の用途に適用すること、 すなわち複数のアプリケーションを搭載す ることが必要となる。 また、 利用者自身によるアプリケーションのロードや削除 ができることも必要となる。 1枚の I Cカードが複数の用途に利用され、 また格 納される重要な情報が多くなると便利になる反面、 i cカードの破損、 紛失等に よる損失面が大きな問題となる。 IC cards are being used in a wide range of social life fields such as finance, distribution, telecommunications, transportation, entertainment, and government due to the expansion of memory capacity and the improvement of CPU capabilities with the advancement of IC chip technology. In addition, to make it more convenient, it is necessary to apply multiple applications with one Ic card, that is, to install multiple applications. It is also necessary for users to be able to load and delete applications themselves. A single IC card is used for multiple purposes, and the more important information that is stored, the more convenient it becomes. On the other hand, the loss of the IC card due to damage, loss, etc. poses a major problem.
また、 電子マネ一、 ポイントなどのバリュー (値そのものが経済的価値を持つ データ) を扱うカードアプリケーションをバックアップ対象にする場合、 リスト
ァするとバリユーがバックアツプ時点に戻ってしまうためバックアツプが適用で きないという問題がある。 発明の開示 If you want to back up a card application that handles electronic money, points, and other values (data whose value itself has economic value), list In this case, there is a problem that the backup cannot be applied because the value returns to the backup point. Disclosure of the invention
本発明の第一の目的は、 I cカードのメモリに格納されている情報 (プログラ ムコード、 データ、 プログラムの制御情報等) を暗号化してカード外の装置に パックアップし、 必要な時点で同一の力一ドあるいは別カード内で復号してリス トァすることによリセキュリティ面で安全なバックアップを実現することにある。 また、 本発明の第二の目的は、 バックアップの対象となるメモリの変更されて いる部分だけのバックアップとリストアを可能にすることで処理時間の短縮と格 納媒体容量の削減を図ることにある。 A first object of the present invention is to encrypt information (program code, data, program control information, and the like) stored in the memory of an Ic card, pack it up in a device outside the card, and make the same when necessary. The purpose of this is to realize a secure backup in terms of security by decrypting and restoring the data in another card or another card. A second object of the present invention is to reduce the processing time and the storage medium capacity by enabling backup and restoration of only the changed part of the memory to be backed up. .
また、 本発明の第三の目的は、 電子マネ一、 ポイントなどのバリューを扱う カードアプリケーション (A P ) をバックアップ対象にする場合、 A Pが該パ リユーを取り扱う前に A P自身で該バリュ一を初期化する手段を備えることに よって、 バリューがバックアップ時点に戻ってしまう問題を解決し、 パックアツ プの適用範囲を広げることにある。 Further, a third object of the present invention is to provide a card application (AP) which handles values such as electronic money and points as a backup target, so that the AP initializes the value by itself before handling the gallery. Providing a means for optimizing the solution will solve the problem of values returning to the time of backup and expand the application range of the pack-up.
前記第一の目的を達成するため本発明では、 カード内だけに存在するカード固 有の暗号鍵を用いて暗号化してバックアップし、 またバックアップしたデータは 同じカード内で復号してリストアする方法を採用する。 この方法は、 カード外で の復号を必要としない方法であるため安全性が高い。 In order to achieve the first object, the present invention provides a method of encrypting and backing up using a card-specific encryption key that exists only in the card, and decrypting and restoring the backed up data in the same card. adopt. This method is highly secure because it does not require decryption outside the card.
また、 別カードに対するリストアは、 カード内だけに存在するカード間で同一 なカード共通暗号鍵を用いてカード固有の暗号鍵を暗号化してパックアップデー タの一部としてバックアップし、 またバックアップしたカード固有の暗号鍵を別 力一ド内でカード共通暗号鍵を用いて復号し、 さらにバックアツプデータは当該 別カード内で前記カード固有の暗号鍵を用いて復号することで実現する。 このよ うに、 別力一ドにリストアする場合でもカード外での復号を必要としない方法で あるため安全' f生が高い。 When restoring to another card, the card-specific encryption key is encrypted using the same card common encryption key between cards that exist only in the card, and the card is backed up as part of the backup data. The unique encryption key is decrypted using the card common encryption key in a separate card, and the backup data is further decrypted in the separate card using the card unique encryption key. In this way, even when restoring to a separate drive, the method does not require decryption outside the card, so the safety is high.
前記第二の目的を達成するため本発明では、 メモリ内容の変更の有無を固定長 (ページ)単位ごとに判断できる手段を備え、 この手段を利用して変更されている
ページだけのバックアップとリストアを実現する。 これによりバックアップとリ ストアのための処理時間の短縮と格納媒体容量の削減ができる。 In order to achieve the second object, the present invention includes means for determining whether or not there is a change in the memory content for each fixed length (page) unit. Realize page-only backup and restore. As a result, the processing time for backup and restoration can be reduced, and the storage medium capacity can be reduced.
前記第三の目的を達成するため本発明では、 I Cカード内のプログラムをオペ レーティングシステム (O S ) とカードアプリケーション (A P ) とに別けて構 成させる場合、 このバックアップする機能を 0 Sの機能として実現する。 これに より、 複数搭載される A Pへの負担を強いることなく 0 S単独でバックアップを 行うことができる。 また、 電子マネー、 ポイント等のバリュ一を持つデータを扱 う A Pのリストアを実行した場合、 0 Sが A Pにリストアを実行したことを通知 する手段と、 A Pがバリユーを取り扱う前にバリュ一を初期化して例えばゼロに する手段を備える。 In order to achieve the third object, according to the present invention, when the program in the IC card is configured separately for the operating system (OS) and the card application (AP), the function of backing up the data is defined as 0S function. Realize. As a result, it is possible to perform backup with only 0S without imposing a burden on a plurality of APs. Also, when restoring an AP that handles data that has a value such as electronic money or points, a means for 0S to notify the AP that the restoration has been performed, and a method for reading the value before the AP handles the value. A means for initializing to zero, for example, is provided.
このリストアの実行時に I Cカード内のバリユーを初期化するという方法は、 利用者が本物の財布を紛失したらその中のお金も無くなるという考え方と、 同一 カードにリストアするケースではリストア前に利用者自身で当該 I Cカード内に 残っているパリュ一を一旦使い切つてしまうあるいは他の媒体等に移すことがで きるためバリユーを初期化することによる損失を回避できるという考え方を基に している。 The method of initializing the value in the IC card when executing this restoration is based on the idea that if the user loses the real wallet, the money inside will be lost, and in the case of restoring to the same card, the user himself before restoration It is based on the idea that the remaining value in the IC card can be used up once or transferred to another medium, so that the loss caused by initializing the value can be avoided.
すなわち、 本発明の一態様による I Cカードは、 暗号鍵と、 暗号化処理及び復 号処理を行う暗号機能と、 前記暗号鍵を用いて暗号機能の暗号化処理で I C力一 ドのメモリに格納されている情報を暗号化したバックアップデータを搬出する バックァップ機能と、 搬入した暗号化されたバックアツプデータを前記暗号鍵を 用いて暗号機能の復号処理で復号しメモリにリストアするリストア機能とを備え ることを特徴とする。 That is, the IC card according to one embodiment of the present invention stores an encryption key, an encryption function for performing encryption processing and decryption processing, and an encryption function for encryption function using the encryption key in a memory of the IC force. A backup function for exporting backup data obtained by encrypting the encrypted information, and a restore function for decrypting the imported encrypted backup data by decryption processing of the encryption function using the encryption key and restoring the decrypted backup data in the memory. It is characterized by that.
本発明の一態様による I Cカードは、 また、 当該 I Cカードに固有の暗号鍵と、 複数の I cカードに共通の暗号鍵と、 暗号化処理及び復号処理を行う暗号機能と、 前記固有の暗号鍵を用いて暗号機能の暗号化処理で I cカードのメモリに格納さ れている情報を暗号化したバックアップデータと共通の暗号鍵を用いて暗号機能 の暗号化処理で暗号化した固有の暗号鍵とを含む情報を搬出するバックアップ機 能とを備えることを特徴とする。 The IC card according to one aspect of the present invention also includes: an encryption key unique to the IC card; an encryption key common to a plurality of Ic cards; an encryption function for performing encryption processing and decryption processing; Unique encryption that is encrypted by encryption processing of the encryption function using a common encryption key and backup data obtained by encrypting information stored in the memory of the Ic card by encryption processing using a key. A backup function for carrying out information including a key.
本発明の一態様による I Cカードは、 第 1の暗号鍵と、 暗号鍵を用いて復号処
理を行う暗号機能と、 搬入した暗号化された情報から第 1の暗号鍵を用いて暗号 機能の復号処理で第 2の暗号鍵を復号する機能と、 搬入した暗号化された情報か ら第 2の暗号鍵を用いて暗号機能の復号処理でバックアツプデ一タを復号しメモ リにリストアするリストア機能とを備えることを特徴とする。 An IC card according to one embodiment of the present invention provides a decryption process using a first encryption key and an encryption key. A decryption function for decrypting a second encryption key from the received encrypted information using a first encryption key, and a second encryption key for decrypting the received encrypted information. A decryption function for decrypting the backup data in the decryption processing of the encryption function using the encryption key of 2 and restoring the data in memory.
本発明の一態様による I Cカードは、 また、 I Cカードに固有の暗号鍵と、 複 数の I Cカードに共通の暗号鍵と、 暗号化処理及び復号処理を行う暗号機能と、 I Cカードに固有の暗号鍵を用いて暗号機能の暗号化処理で I Cカードのメモリ に格納されている情報を暗号化したバックアップデータと共通の暗号鍵を用いて 暗号機能の暗号化処理で暗号化した I Cカードに固有の暗号鍵とを含む情報を搬 出するパックアップ機能と、 搬入した暗号化された情報から共通の暗号鍵を用い て暗号機能の復号処理で I Cカードに固有の暗号鍵を復号する機能と、 復号した I Cカードに固有の暗号鍵を用いて暗号機能の復号処理で復号したパックァップ データをメモリにリストアするリストア機能とを備えることを特徴とする。 The IC card according to one embodiment of the present invention further includes an encryption key unique to the IC card, an encryption key common to a plurality of IC cards, an encryption function for performing encryption processing and decryption processing, and an encryption key unique to the IC card. Unique to an IC card that has been encrypted with the encryption function using the same encryption key as the backup data obtained by encrypting the information stored in the memory of the IC card with the encryption function using the encryption key. A backup function for exporting information including an encryption key of the same type, and a function for decrypting an encryption key unique to an IC card from the imported encrypted information using a common encryption key in a decryption process of the encryption function. A decryption function of restoring the backup data decrypted in the decryption processing of the encryption function using the encryption key unique to the decrypted IC card to a memory.
前記パックアップデータには I cカードを識別する個々の I Cカードに固有の 識別情報を含ませることができる。 The backup data may include identification information unique to each IC card for identifying the IC card.
本発明のの一態様による I Cカードは、 リストアを実行したことを示す情報を 保持し、 その情報を力一ドアプリケ一シヨンに通知する機能を有するォペレ一 ティングシステムを備えることができる。 リストアを実行したことを示す情報は、 例えばフラグによって保持することができる。 The IC card according to one aspect of the present invention can include an operating system having a function of holding information indicating that restoration has been performed and notifying the information to a force application. Information indicating that the restoration has been performed can be held by, for example, a flag.
アプリケーションが値そのものが経済的価値を有するデータ (バリュー) を扱 うアプリケ一ションの場合、 アプリケーションはリストアを実行したことを示す 情報を受け取ったときバリューを初期化する処理を行うのが好ましい。 If the application handles data (value) whose value itself has economic value, it is preferable that the application initialize the value when it receives information indicating that the restoration has been executed.
本発明の一態様による I Cカードは、 また、 当該 I Cカードに固有の暗号鍵と、 複数の I Cカードに共通の暗号鍵と、 暗号化処理及び復号処理を行う暗号機能と、 共通の暗号鍵を用いて暗号機能の暗号化処理で暗号化した固有の暗号鍵を搬出す る鍵搬出機能と、 搬入した情報から共通の暗号鍵を用いて暗号機能の復号処理で The IC card according to one embodiment of the present invention also includes an encryption key unique to the IC card, an encryption key common to a plurality of IC cards, an encryption function for performing encryption processing and decryption processing, and a common encryption key. A key export function that exports a unique encryption key that was encrypted by the encryption function using the encryption function, and a decryption process that uses the common encryption key from the imported information.
I cカードに固有の暗号鍵を復号する鍵搬入機能とを備えることを特徴とする。 本発明の一態様による I Cカードのバックアップ方法は、 I Cカードのメモリ 内容を I Cカード外の装置にバックアップする I Cカードのバックアップ方法に
おいて、 メモリ内容を I Cカード内だけに存在する I Cカードに固有の暗号鍵を 用い暗号化してバックアップデータとして I Cカード外の装置に搬出することを 特徴とする。 A key import function of decrypting an encryption key unique to the Ic card. An IC card backup method according to one aspect of the present invention is directed to an IC card backup method for backing up the contents of an IC card memory to a device outside the IC card. It is characterized in that the contents of the memory are encrypted using an encryption key unique to the IC card that exists only in the IC card, and are then transferred to a device outside the IC card as backup data.
本発明の一態様による I cカードのメモリ内容リストア方法は、 外部装置に バックアップした I C力一ドのメモリ内容を I C力一ドにリストアする I Cカー ドのメモリ内容リストア方法において、 外部装置から搬入した暗号化されたバッ クアップデータを I Cカード内だけに存在する I Cカードに固有の暗号鍵を用い 復号してメモリにリストアすることを特徴とする。 The method for restoring the memory contents of an IC card according to one aspect of the present invention is a method for restoring the memory contents of an IC card backed up to an external device to the memory of an IC card. It is characterized in that the encrypted backup data is decrypted using an encryption key unique to the IC card that exists only in the IC card and is restored in the memory.
バックアップデータに I Cカードを識別する識 情報を含ませ、 リストア時に パックアップデータに含まれている識別情報とリストアする I Cカードの識別情 報の一致をチェックするようにしてもよい。 The backup data may include identification information for identifying the IC card, and when restoring, it may be possible to check whether the identification information included in the backup data matches the identification information of the IC card to be restored.
本発明の一態様による、 第 1の I Cカードのメモリ内容を外部装置にバック アップし、 バックアップしたメモリ内容を第 2の I Cカードのメモリにリストア する方法は、 第 1の I Cカード内だけに存在する第 1の I Cカードの固有の暗号 鍵を第 1の I Cカード内で第 1および第 2の I Cカードに共通の暗号鍵を用いて 暗号化したデータと、 第 1の I Cカードのメモリ内容を第 1の I Cカードに固有 の暗号鍵を用いて第 1の I Cカード内で暗号化したデータとを含むバックアップ データを第 1の I Cカードから外部装置に搬出するステップと、 第 2の I C力一 ドで外部装置から前記バックアツプデータを搬入するステップと、 搬入したバッ クアップデータから、 I Cカード内だけに存在する共通の暗号鍵を用いて、 第 2 の I Cカード内で第 1の I Cカードに固有の暗号鍵を復号するステップと、 搬入 したバックアップデータから、 復号した第 1の I Cカードに固有の暗号鍵を用い て、 第 2の I Cカード内で第 1の I Cカードのメモリ内容を復号するステップと、 復号した第 1の I Cカードのメモリ内容を第 2の I Cカードのメモリにリストア するステップとを含むことを特徴とする。 According to one embodiment of the present invention, a method of backing up the memory content of a first IC card to an external device and restoring the backed up memory content to a memory of a second IC card exists only in the first IC card. The data obtained by encrypting the unique encryption key of the first IC card using the encryption key common to the first and second IC cards in the first IC card, and the memory content of the first IC card Transferring backup data including data encrypted in the first IC card using an encryption key unique to the first IC card from the first IC card to an external device; Loading the backup data from an external device by using a shared encryption key that exists only in the IC card, and from the loaded backup data to the first IC card in the second IC card. Specific Decrypting the encryption key, and decrypting the memory content of the first IC card in the second IC card from the imported backup data using the decrypted encryption key unique to the first IC card. Restoring the decrypted memory contents of the first IC card to the memory of the second IC card.
このとき、 第 1の I Cカードのメモリ内容をリストアすべき I Cカードの識別 情報を予め取得してバックアツプデ一タに付加しておき、 バックアツプデ一タに 付加された識別情報と第 2の I Cカードが保持している識別情報の一致をチエツ クするようにしてもよい。
本発明の一態様による、 I cカードのメモリ内容を外部装置にバックアップし、 バックアップしたメモリ内容を I Cカードのメモリにリストアする方法は、 バッ クアップ対象メモリの内容変更の有無をメモリの分割単位 (ページ) ごとに判断 し、 変更されているページだけのバックアップとリストアをすることを特徴とす る。 At this time, the identification information of the IC card from which the memory content of the first IC card is to be restored is obtained in advance and added to the backup data, and the identification information added to the backup data and the second IC card are used. The matching of the held identification information may be checked. According to one aspect of the present invention, a method of backing up the memory content of an Ic card to an external device and restoring the backed up memory content to a memory of an IC card is based on a method of dividing the memory to be backed up into memory division units. Page), and back up and restore only the changed pages.
このとき、 外部装置は、 バックアップデータの管理情報としてバックアップの 順序番号と当該バックァップが全体バックアツプか変更ページだけの部分バック ァップかの情報を保管しておき、 この管理情報を用いて一連のバックアツプデ一 タを一括してリストアするようにすることができる。 At this time, the external device stores the backup sequence number and information on whether the backup is a whole backup or a partial backup of only the changed page as management information of the backup data, and uses this management information to perform a series of backup backups. Data can be restored collectively.
本発明の一態様による、 I Cカードのメモリ内容を外部装置にバックアップし、 バックアップしたメモリ内容を I Cカードのメモリにリストアする方法は、 I C カード内のプログラムをオペレーティングシステムとアプリケ一シヨンプログラ ムとに別けて構成し、 バックアップ機能及びリストア機能をォペレ一ティングシ ステムの機能として実現することを特徴とする。 アプリケーションプログラムが 電子マネ一、 ポイント等のバリューを持つとき、 オペレーティングシステムが バックアップとリストァを実行した場合、 ォペレ一ティングシステムがアプリ ケーシヨンプログラムにリストアの実行を通知し、 リストアの実行を通知された アプリケーシヨンプログラムはバリユーの利用前に当該バリュ一を初期化するこ とが好ましい。 According to one embodiment of the present invention, a method of backing up the memory content of an IC card to an external device and restoring the backed up memory content to the memory of the IC card includes the steps of transferring a program in the IC card to an operating system and an application program. The backup function and the restore function are realized as the functions of the operating system. When the application program has the value of electronic money, points, etc., when the operating system executes backup and restore, the operating system notifies the application program of the execution of the restore and is notified of the execution of the restore. It is preferable that the application program initializes the value before using the value.
本発明の一態様による I Cカードにプログラムを格納する方法は、 I Cカード の外部に格納されたプログラムを I cカードに格納するとき、 該プログラムが I cカードの外部から読み込まれたことを認知するプロダラムからその旨を示す情 報を受け取り、 その情報に基づいて I Cカード内の予め定められた領域に特定の 値をセットすることを特徴とする。 この方法によると、 I Cカードに外部から格 納されるプログラムが電子マネーやポイント等のバリューを扱うアプリケーショ ンプログラムであるとき、 I Cカードの外部からプログラムとともに読み込まれ たバリューを無効にし、 I Cカード内に設定されるバリューを特定の値、 例えば ゼロ等の初期値を設定することによって、 不正なバリユーの生成を禁止すること ができる。
本発明の一態様による I cカードにプログラムを格納する方法は、 I Cカード の外部に格納されたプログラムを I cカードに格納するとき、 該プログラムが I Cカードの外部から読み込まれたことを認知する回路からその旨を示す情報を受 け取り、 その情報に基づいて I Cカード内の予め定められた領域に特定の値を セットするようにしてもよい。 この方法によっても、 I Cカードに外部から格納 されるプログラムが電子マネ一やポイント等のバリューを扱うアプリケーション プログラムであるとき、 I Cカードの外部からプログラムとともに読み込まれた バリューを無効にし、 I Cカード内に設定されるバリューを特定の値、 例えばゼ 口等の初期値とすることによって、 不正なバリユーの生成を禁止することができ る。 A method of storing a program in an IC card according to one embodiment of the present invention includes the steps of: when storing a program stored outside the IC card into the Ic card, recognizing that the program is read from outside the Ic card. It is characterized by receiving information indicating that from the program, and setting a specific value in a predetermined area in the IC card based on the information. According to this method, when the program stored from the outside of the IC card is an application program that handles values such as electronic money and points, the value read together with the program from the outside of the IC card is invalidated, and By setting the value to be set to a specific value, for example, an initial value such as zero, it is possible to prohibit the generation of an illegal value. According to one embodiment of the present invention, there is provided a method of storing a program on an Ic card, comprising: recognizing that, when a program stored outside the IC card is stored on the Ic card, the program is read from outside the IC card. Information indicating that fact may be received from the circuit, and a specific value may be set in a predetermined area in the IC card based on the information. Even with this method, when the program stored from the outside of the IC card is an application program that handles values such as electronic money and points, the value read with the program from outside the IC card is invalidated, and the value is stored in the IC card. By setting the value to be set as a specific value, for example, an initial value such as zero, it is possible to prohibit the generation of an illegal value.
本発明の一態様による I Cカードにアプリケーションプログラムをリストアす る方法は、 I Cカードの外部に格納されたデータ項目を保持するアプリケ一ショ ンが I Cカードにリストアされたとき、 アプリケーションプログラムは I C力一 ドのォペレ一ティングシステムからアプリケーシヨンプログラムが I C力一ドの 外部から読み込まれたアプリケーションプログラムであることを示す情報を受け 取リ、 アプリケーシヨンプログラムはその情報に基づいて予め定められたデータ 項目に特定の値をセットすることを特徴とする。 A method for restoring an application program on an IC card according to one embodiment of the present invention is a method for restoring an application holding data items stored outside the IC card to the IC card when the application program is restored to the IC card. The application program receives information indicating that the application program is an application program read from outside the IC card from the operating system of the IC card, and the application program converts the data into a predetermined data item based on the information. It is characterized in that a specific value is set.
また、 本発明の一態様によるプログラムは、 I Cカードに格納され、 処理を行 うプログラムであって、 プログラムが I Cカードに格納されたことを示す情報を 得る手段及び該情報に基づいて I Cカード内の所定領域に特定の値をセットする 手段を実現することを特徴とする。 I cカード内の所定領域に特定の値をセット するとは、 例えば電子マネ一やボイント等のバリュ一をゼロにセットすることを 意味する。 この方法によると、 バリューを扱うアプリケーションプログラムを外 部から I Cカードに格納する操作によって I Cカード内に不正なバリユーを生成 することを禁止することができる。 Further, the program according to one aspect of the present invention is a program stored in an IC card for performing processing, and means for obtaining information indicating that the program has been stored in the IC card, and a program in the IC card based on the information. A means for setting a specific value in a predetermined area of the data. To set a specific value in a predetermined area in the Ic card means to set a value such as an electronic money or a point to zero, for example. According to this method, it is possible to prohibit the generation of an illegal value in the IC card by an operation of externally storing the application program handling the value in the IC card.
本発明によると、 I C力一ドのメモリ内容を暗号機能を用いて I Cカード外の 装置にセキュリティ面で安全にバックアップし、 自カードだけでなく別カードに 対してもリストアすることが可能になる。 ADVANTAGE OF THE INVENTION According to the present invention, it is possible to securely back up the memory contents of an IC card to a device outside the IC card by using an encryption function in terms of security, and to restore not only the own card but also another card. .
また、 本発明の一態様による I cカードにデ一タを格納する方法は、 I C力一
ドの外部に格納されたデータを I Cカードに格納するとき、 該デ一タが I C力一 ドの外部から読み込まれたことを認知するプログラムからその旨を示す情報を受 け取り、 その情報に基づいて予め定められた領域に該データの管理情報をセット することを特徴とする。 この方法は、 I Cカードのメモリにデータ、 例えば電子 マネー等のパリュ一データを書き込む領域と、 そのバリュ一データ書き込み履歴 情報を格納する領域とをそれぞれ別個の領域として設定しておき、 データの書き 込み履歴等を管理するものである。 In addition, a method of storing data on an Ic card according to one embodiment of the present invention includes the steps of: When data stored outside the IC card is stored in the IC card, information indicating this fact is received from a program that recognizes that the data has been read from outside the IC card, and the information is stored in the information. The management information of the data is set in a predetermined area based on the data. In this method, an area for writing data, for example, value data such as electronic money, in an IC card memory and an area for storing the value data writing history information are set as separate areas, and the data is written. Management history and the like.
本発明の一態様による I Cカードにデータを格納する方法は、 また、 I C力一 ドの外部に格納されたデータを I Cカードに格納するとき、 該データが I C力一 ドの外部から読み込まれ ことを認知する回路からその旨を示す情報を受け取り、 その情報に基づいて予め定められた領域に該データの管理情報をセットすること を特徴とする。 この方法も、 I Cカードのメモリにデータ、 例えば電子マネー等 のバリュ一データを書き込む領域と、 そのバリユーデータ書き込み履歴情報を格 納する領域とをそれぞれ別個の領域として設定しておき、 データの書き込み履歴 等を管理するものである。 The method of storing data in an IC card according to one embodiment of the present invention is further characterized in that, when data stored outside the IC card is stored in the IC card, the data is read from outside the IC card. Receiving information indicating the fact from a circuit for recognizing the data, and setting management information of the data in a predetermined area based on the information. In this method as well, an area for writing data, for example, value data such as electronic money, in an IC card memory and an area for storing value data write history information are set as separate areas, and the data is stored in the IC card memory. It manages the writing history and the like.
本発明の一態様による、 I Cカードに格納され、 処理を行うプログラムは、 デ一タが I Cカードに格納されたことを示す情報を得る手段及び該情報に基づい て I Cカード内の所定領域に該データの管理情報をセットする手段を実現するこ とを特徴とする。 図面の簡単な説明 According to one aspect of the present invention, a program stored in an IC card and performing processing includes: a unit for obtaining information indicating that data is stored in the IC card; and a program for storing information in a predetermined area in the IC card based on the information. It is characterized by realizing means for setting data management information. BRIEF DESCRIPTION OF THE FIGURES
第 1図は、 本発明による I Cカードとその内容をバックアップする外部装置の 機能及び情報の流れの一例を示す全体構成図である。 FIG. 1 is an overall configuration diagram showing an example of the function and information flow of an IC card according to the present invention and an external device for backing up its contents.
第 2図は、 鍵の搬出機能と搬入機能の機能構成図である。 Fig. 2 is a functional block diagram of the key export and import functions.
第 3図は、 差分バックアップ機能、 リストア機能の機能構成図である。 FIG. 3 is a functional configuration diagram of the differential backup function and the restore function.
第 4図は、 変更メモリ管理テーブルのデータ構造図である。 FIG. 4 is a data structure diagram of a changed memory management table.
第 5図は、 保管データのデータ構造図である。 Fig. 5 is a data structure diagram of stored data.
第 6図は、 カード A P連携機能の機能構成図である。 FIG. 6 is a functional configuration diagram of the card AP coordination function.
第 7図は、 バックアップデータのデータ構造図である。
第 8図は、 バックアップデータを構成するレコードのデータ構造図である。 第 9図は、 別カードに対するリストァデータのデータ構造図である。 FIG. 7 is a data structure diagram of backup data. FIG. 8 is a data structure diagram of a record constituting the backup data. FIG. 9 is a data structure diagram of the restorer data for another card.
第 1 0図は、 バックアップ対象メモリのデータ構造図である。 FIG. 10 is a diagram showing the data structure of the backup target memory.
第 1 1図は、 A P管理テーブルのデータ構造図である。 FIG. 11 is a data structure diagram of an AP management table.
第 1 2図は、 全体の実行手順のフローチャートである。 FIG. 12 is a flowchart of the entire execution procedure.
第 1 3図は、 カードの初期化コマンド処理のフローチャートである。 FIG. 13 is a flowchart of a card initialization command process.
第 1 4図は、 バックアップコマンド処理のフローチャートである。 FIG. 14 is a flowchart of the backup command processing.
第 1 5図は、 バックアップデータ転送コマンド処理のフローチャートである。 第 1 6図は、 バックアップ完了コマンド処理のフローチャートである。 FIG. 15 is a flowchart of backup data transfer command processing. FIG. 16 is a flowchart of the backup completion command processing.
第 1 7図は、 リストアコマンド処理のフローチャートである。 FIG. 17 is a flowchart of the restore command process.
第 1 8図は、 リストアデータ転送コマンド処理のフローチャートである。 FIG. 18 is a flowchart of a restore data transfer command process.
第 1 9図は、 リストア完了コマンド処理のフローチャートである。 FIG. 19 is a flowchart of a restore completion command process.
第 2 0図は、 カード A Pのバリユー初期化処理のフローチャートである。 FIG. 20 is a flowchart of the value initialization processing of the card AP.
第 2 1図は、 I Cカードと I Cカード発行者の関係の例を示す模式図である。 発明を実施するための最良の形態 FIG. 21 is a schematic diagram showing an example of the relationship between an IC card and an IC card issuer. BEST MODE FOR CARRYING OUT THE INVENTION
本発明をより詳細に説述するために、 添付の図面に従ってこれを説明する。 な お、 以下の図には本発明の説明に当たって必要な機能のみを図示してあり、 本発 明の説明に直接必要のない機能については図示を省略してある。 The present invention will be described in more detail with reference to the accompanying drawings. In the following drawings, only functions necessary for the description of the present invention are shown, and functions not directly necessary for the description of the present invention are omitted.
I Cカードは I Cチップを搭載してぉリ、 この I Cカード用 I Cチップは通常、 The IC card is equipped with an IC chip, and the IC chip for this IC card is usually
C P Uと 3種類のメモリで構成されて.いる。 3種類のメモリは、 書き換え不可能 な不揮発メモリ R O M (read only memory) 、 書き換え可能な不揮発メモリ E EIt consists of CPU and three types of memory. The three types of memory are non-rewritable non-volatile memory ROM (read only memory) and rewritable non-volatile memory E E
P R O M (electri cal ly erasable and programable read only memory) 、 及び 書き換え可能な揮発メモリ R AM (random access memory) である。 また、 I C 力一ドは通常 I Cカードリーダノライタと呼ばれる装置を介して携帯端末、 P C 等の外部装置とコマンドおよびコマンド応答という方法で情報のやり取りをする。 コマンドによってカードに渡すデータをコマンドデータといい、 カードがコマン ド処理結果として渡すコマンド応答としては、 応答データと応答コードがある。PROM (electrically erasable and programmable read only memory) and rewritable volatile memory (RAM). The IC force exchanges information with external devices such as a portable terminal and a PC by a command and a command response via a device usually called an IC card reader / writer. The data passed to the card by the command is called command data, and the command response that the card passes as a command processing result includes response data and response code.
I Cカードと I Cカードリーダ ライタの間における情報のやリ取リの方式とし
ては、 接触式のタイプ、 非接触式のタイプ、 接触式でも非接触式でも情報のやり 取リができるハイブリッドタイプのものがあり、 本発明はこれらいずれのタイプ の I Cカードに対しても適用できる。 A method for transferring and retrieving information between an IC card and an IC card reader / writer There are contact type, non-contact type, and hybrid type that can exchange information whether it is contact type or non-contact type.The present invention is applicable to any of these types of IC cards. it can.
第 1図は、 本発明による I Cカードとその内容をバックアップするコンビユー タ等の外部装置の機能及び情報の流れの一例を示す全体構成図である。 情報の流 れは、 暗号化されている情報を破線で、 暗号化されていない情報を実線で示す。 FIG. 1 is an overall configuration diagram showing an example of the flow of information and the functions of an external device such as an IC card for backing up the contents of an IC card according to the present invention. In the flow of information, the encrypted information is indicated by a broken line, and the unencrypted information is indicated by a solid line.
I C力一ド(001)内には E E P R〇M (002)の内容をパーソナルコンピュータ ( P C )などの外部装置(040)にバックァップするバックァップ機能 (003)、 外部装 置からそのパックアップしたデータをリストアするリストァ機能(004)、 および パックアツプデ一タの暗号化と復号を行うための暗号機能(005)を備える。 また、 バックァップデ一タを暗号化と復号するためカード内だけに存在するカード固有 の暗号鍵(008)を備える。 このカード固有の暗号鍵はカード内で生成してもよい し、 外部装置から安全に受取る手段を備えてもよい。 但し、 カード固有の暗号鍵 (008)はカード内だけに保持することでバックアツプデ一タの安全性をより高め ることができる。 このようにバックアップされるデータは、 カード内で暗号化さ れること、 さらにカード内だけに復号できる手段を設けることで安全になる。 す なわち、 本発明による I C力一ド(001)は、 カード内にカード固有の暗号鍵(008) を保持するとともに、 その暗号鍵(008)を用いて情報の暗号化処理 (006)及び復号 処理(007)を行う暗号機能(005)を備え、 バックァップデータ(010)は力一ド固有 の暗号鍵(008)で暗号化された状態で外部に取り出され、 リストア時にはその暗 号化された情報をカード内においてカード固有の暗号鍵(008)を用いて復号処理 してリストアする。 なお、 リストア機能(004)は、 プログラムではなく回路で実 現することにより、 処理の高速化を図ることができる。 A backup function (003) that backs up the contents of the EEPR〇M (002) to an external device (040) such as a personal computer (PC) is stored in the IC card (001). The backup data is stored from the external device. It has a restorer function (004) for restoring and an encryption function (005) for encrypting and decrypting pack-up data. It also has a card-specific encryption key (008) that exists only in the card to encrypt and decrypt the backup data. The encryption key unique to the card may be generated in the card, or a means for securely receiving the key from an external device may be provided. However, by keeping the card-specific encryption key (008) only in the card, the security of the backup data can be further enhanced. The data backed up in this way can be secured by encrypting it in the card and providing a means that can be decrypted only in the card. That is, the IC card (001) according to the present invention holds the card-specific encryption key (008) in the card, and uses the encryption key (008) to encrypt information (006) and information. Equipped with an encryption function (005) that performs the decryption process (007), and the backup data (010) is extracted to the outside in a state of being encrypted with the encryption key (008) unique to the force, and is encrypted during restoration. The decrypted information is decrypted in the card using the card-specific encryption key (008) and restored. Note that the restore function (004) can be implemented at a higher speed by realizing it with a circuit instead of a program.
また、 バックアップデータを別のカードへリストアする場合、 別カード内での 復号が必要になる。 このためカード固有の暗号鍵を別のカード ( 1〇カード13 ) へ渡す手段として鍵搬出機能(011)と鍵搬入機能〔012)を備える。 また、 バック ァップデータを外部装置上でディスク装置(043)などに保管する機能として保管 機能(041)を、 さらにその保管したバックアップデータを取出す機能として取出 し機能(042)を備える。
第 2図は、 第 1図に示したカード固有の暗号鍵 (008)を別カードに渡す鍵搬出 機能(011)と鍵搬入機能(012)の構成を示したものである。 I C力一ド内には、 カード固有の暗号鍵(008)を別のカードへ暗号化して渡すためカード間で同一な 共通暗号鍵(009)を備える。 この共通暗号鍵の生成に関してはカード固有の暗号 鍵と同様に、 カード内で生成してもよいし、 外部装置から安全に受取る手段を備 えてもよい。 また、 カード内だけに保持することでバックアップデータの安全性 をより高めることができる。 カード固有の暗号鍵(008)は、 バックアップ時に共 通暗号鍵(009)で暗号化してパックアップデータ(010)の一部として外部装置に転 送して保管する。 また、 リストア時は、 外部装置(040)から転送されパックアツ プデータとして渡されるカード固有の暗号鍵を共通暗号鍵(009)で復号すること でカード固有の暗号鍵(008)の受け渡しを実現する。 さらにこの復号したカード 固有の暗号鍵 (008)を使用してバックァップデ一タ(010)を復号することによリ別 カード内でのリストアを実現する。 When restoring backup data to another card, decryption on another card is required. For this reason, a key unloading function (011) and a key importing function [012] are provided as means for passing the card-specific encryption key to another card (1 @ card 13). In addition, a storage function (041) is provided as a function of storing the backup data in a disk device (043) or the like on an external device, and an extraction function (042) is provided as a function of extracting the stored backup data. FIG. 2 shows a configuration of a key carry-out function (011) and a key carry-in function (012) for transferring the card-specific encryption key (008) shown in FIG. 1 to another card. In the IC card, the same common encryption key (009) is provided between cards in order to encrypt and pass the encryption key (008) unique to the card to another card. This common encryption key may be generated in the card, as in the case of the encryption key unique to the card, or a means for securely receiving the key from an external device may be provided. Also, by keeping the data only in the card, the security of the backup data can be further enhanced. The encryption key (008) unique to the card is encrypted with the common encryption key (009) at the time of backup and transferred to an external device as part of the backup data (010) for storage. At the time of restoration, the card-specific encryption key (008) is transferred by decrypting the card-specific encryption key transferred from the external device (040) and passed as pack-up data with the common encryption key (009). Further, by using the decrypted card-specific encryption key (008) to decrypt the backup data (010), restoration within another card is realized.
第 3図は、 変更されているメモリ内容だけをバックアップする差分バックアツ プ機能と差分リストア機能の構成を示す。 I Cカード(001)内には、 変更されて いるメモリ内容だけをバックアップしリストアする機能として差分バックアツプ 機能(020)と差分リストア機能(021)備える。 差分バックアップでは、 前回バック アップあるいはリストアした時点から変更されているメモリをチェックする手段 として変更メモリ管理テーブル(022)を E E P R O M (002)内のバックアップの対 象としない場所に設ける。 差分バックアツプで変更されているメモリ内容だけを バックアップすることにより処理時間と格納媒体の容量削減を実現できる。 Figure 3 shows the configuration of the differential backup function and differential restore function that back up only the changed memory contents. The IC card (001) has a differential backup function (020) and a differential restore function (021) for backing up and restoring only the changed memory contents. In the differential backup, the changed memory management table (022) is provided in the EEPROM (002) at a location not to be backed up as a means of checking the memory that has been changed since the previous backup or restoration. By backing up only the memory contents changed by differential backup, processing time and storage medium capacity can be reduced.
第 4図に、 変更メモリ管理テーブルのデータ構造を示す。 第 4図に示すとおり、 変更メモリ管理テーブル(022)は、 E E P R O M C002)を固定長 (ページ) (090) 単位ごとに分割し、 ページごとに変更の有無を判断できるフラグ (091)を保持す る。 またこのフラグをセットする手段は、 ハードウェアあるいはプログラムに よって用意する。 また、 カードの初期化、 バックアップ、 およびリストアの実行 後はフラグのリセットを行う。 この差分バックアップは、 全体バックアップと組 み合わせて利用することにより効果が大きい。 さらに、 一つの全体バックアップ と一連の複数の差分バックアップが外部装置側に保管されている場合、 第 5図に
f-タの管理情報として格納されているバックァップ順序番号FIG. 4 shows the data structure of the change memory management table. As shown in FIG. 4, the change memory management table (022) divides the EEPROM C002) into fixed-length (page) (090) units and holds a flag (091) that can determine whether there is a change for each page. You. The means for setting this flag is prepared by hardware or a program. After the card is initialized, backed up, and restored, the flag is reset. This differential backup is highly effective when used in combination with a full backup. In addition, if one full backup and a series of multiple differential backups are stored on the external device, Backup sequence number stored as f- data management information
(061)とバックアップ種別(063)を元にこれらを順番に取出し順番にリストアする 手段を外部装置(040)側に設けることによりリストアの効率的な実行を可能にす る。 Based on the (061) and the backup type (063), the external device (040) is provided with a means for sequentially extracting them and restoring them in the order in which the restoration can be executed efficiently.
第 5図は、 外部装置上に保管されるバックアップデータのデータ構造を示す。 外部装置上に保管するとき、 バックアップデータの管理情報として、 カード固有 のカード番号(060)、 パックアップ順序番号(061)、 バックアップ日付(062)、 バックァップ種別(063)等を生成あるいはカードから取得してパックアツプデ一 タと対応させて保管する。 バックアップ順序番号(061)は、 バックアップ実行ご とに順番に付けた番号である。 バックアップ種別(063)は、 全体バックアップと 差分バックアップを識別するものである。 FIG. 5 shows the data structure of backup data stored on an external device. When storing on an external device, a card number unique to the card (060), backup sequence number (061), backup date (062), backup type (063), etc. are generated or obtained from the card as management information of the backup data. And store it in correspondence with the pack update data. The backup sequence number (061) is a number assigned in sequence for each backup execution. The backup type (063) identifies a full backup and a differential backup.
第 6図は、 A Pによるバリュ一初期化手段を提供するカード A P連携機能 (032)の構成を示す。 この図は、 I Cカード(001)内のプログラムを 0 S (030)と A P (031)に別けて構成させ、 このバックアップを 0 S (030)の機能として実現す る場合の例を示している。 FIG. 6 shows the configuration of a card AP coordination function (032) that provides value initialization means by AP. This figure shows an example where the program in the IC card (001) is configured separately for 0S (030) and AP (031), and this backup is realized as a function of 0S (030). .
電子マネ一等のパリユーを持つ A P (031)のリストァを実行すると、 そのバ リユーがバックアップ時点に戻ってしまう不都合を回避する方法として、 リスト ァを実行した場合、 リストアを実行したことを A Pごとに示す A Pのリストア実 行フラグ(086)を 0 S内に設け、 またそのフラグの状態を A Pに通知する手段と A Pがこのフラグをリセットする手段を A Pに提供する機能としてカード A P連 携機能(032)を備える。 電子マネ一などのバリューを持つ A Pは、 保有するバ リュ一を利用する前にリストアが実行されているかどうかをまずチェックし、 リ ストアが実行されている場合バリユーを初期化するなどの処置をした後、 バ リューに対する処理をする必要がある。 また、 A Pは一旦バリューの初期化を 行った場合、 リストア実行フラグ(086)のリセットを 0 Sに要求する必要がある。 バックアップする機能を 0 Sの機能として実現することにより、 A Pに負担を 強いることなくバックアップを実現できる。 さらに、 電子マネー、 ポイント等の バリユーを持つ A Pに対しては、 リストアを実行後に該バリュ一初期化できる手 段を実現することでバックアツプの適用範囲を拡大できる。
第 7図は、 外部装置に転送されるバックアツプデ一タのデータ構造を示す。 バックアップデータ(010)は、 カード固有の暗号鍵 (008)、 バックアップ制御情報 (050)、 および実際のバックアップするメモリ内容であるデータ部(053)で構成さ せる。 また、 バックアップ制御情報(050)として、 バックアップをしたカードの カード固有のカード番号(051)、 全体バックアップと差分バックアツプを識別す るバックアップ種別(052)を持たせる。 カード番号は、 自カードにリストアする とき一致のチェックに利用する。 このカード番号の一致チェックにより発生し易 い作業ミスを防止できる。 また、 カード固有の暗号鍵(008)だけはカード共通暗 号鍵(009)で暗号化し、 これ以外はカード固有の暗号鍵(006)で暗号化する。 また データ部(053)は、 複数のレコード(054)で構成させる。 As a way to avoid the inconvenience of executing the restore of an AP (031) that has a Pari-yu such as an electronic money manager, the Valuable may return to the backup point. An AP restore execution flag (086) is set in 0S, as shown in the table below, and the AP provides a means for notifying the AP of the flag status and a means for the AP to reset this flag. (032). An AP that has value such as electronic money must first check whether restoration has been performed before using the stored value, and take action such as initializing the value if restoration has been performed. After that, it is necessary to process the value. In addition, once the AP has initialized the value, it is necessary to request 0 S to reset the restore execution flag (086). By implementing the backup function as a 0S function, backup can be realized without imposing a burden on the AP. Furthermore, for APs that have value such as electronic money and points, the scope of the backup can be expanded by implementing a method that can initialize the value after executing restoration. FIG. 7 shows the data structure of the backup data transferred to the external device. The backup data (010) consists of a card-specific encryption key (008), backup control information (050), and a data part (053) that is the actual memory content to be backed up. The backup control information (050) has a card number (051) unique to the card that has been backed up, and a backup type (052) that identifies a full backup and a differential backup. The card number is used to check for a match when restoring to the own card. Work errors that are likely to occur due to this card number match check can be prevented. Only the card-specific encryption key (008) is encrypted with the card-common encryption key (009), and the rest is encrypted with the card-specific encryption key (006). The data part (053) is composed of a plurality of records (054).
第 8図は、 データ部(053)を構成するレコード(054)のデータ構造を示す。 各レ コードは、 バックアツプしたメモリ内容(056)とそのメモリ内容の E E PROM 上の位置を示すフィールド(055)で構成する。 また、 各レコードは単一のページ と複数のページのどちらで構成されていてもよい。 FIG. 8 shows the data structure of the record (054) constituting the data part (053). Each record consists of the backed-up memory contents (056) and a field (055) indicating the location of the memory contents on the EEPROM. Each record may consist of a single page or multiple pages.
第 9図は、 別カードに対してリストアをする場合のリストァデータのデータ構 造を示す。 パックアップデータを別カードに対してリストアする場合、 予め取得 しておいたリストアするカードのカード番号(070)をバックアツプデ一タ(010)に 付加してカードに転送する。 これによつて、 リストア時、 この渡されたカード番 号と実際にリストアをするカードの一致をチェックできる。 このカード番号の一 致チェックにより、 発生し易い作業ミスを防止できる。 FIG. 9 shows the data structure of the restorer data when restoring data to another card. When restoring the backup data to another card, add the card number (070) of the card to be restored obtained in advance to the backup data (010) and transfer it to the card. In this way, when restoring, it is possible to check whether the passed card number matches the card to be actually restored. By checking the matching of the card numbers, it is possible to prevent work errors that are likely to occur.
第 1 0図は、 バックアップの対象となる EE PROM(002)のデータ構造を示 す。 この図は、 I Cカード内のプログラムを OSと APとに別けて構成させる例 であり、 この場合 EEPROMは O Sが利用するシステム領域(080)と A Pのプ ログラムコード、 データが格納される A P領域(081)で構成させる。 システム領 域(080)は、 0 S自身の領域と 0 Sが APを管理、 実行するために用いる AP管 理テーブル(082)用の領域で構成させる。 Figure 10 shows the data structure of the EE PROM (002) to be backed up. This figure shows an example in which the program in the IC card is configured separately for the OS and the AP. In this case, the EEPROM is the system area (080) used by the OS and the AP area where the program code and data of the AP are stored. (081). The system area (080) consists of an area for 0S itself and an area for the AP management table (082) used by 0S to manage and execute the AP.
第 1 1図は、 A P管理テーブルのデータ構造を示す。 A P管理テーブル(082) には、 APごとに各 APの EE PROM上の位置とサイズ(085)、 および該 A P がリストアを実行したかどうかを示すフラグ(086)を設ける。 E E PROM上の
A Pの位置とサイズは、 各 A Pがリストアを実行したかどうかを判断するために 利用する。 FIG. 11 shows the data structure of the AP management table. The AP management table (082) is provided with the position and size (085) of each AP on the EE PROM and a flag (086) indicating whether or not the AP has executed the restore for each AP. On EE PROM The AP location and size are used to determine if each AP has performed a restore.
第 1 2図に、 本発明によるバックアップとリストアの全体の実行手順のフロー チャートを示す。 I Cカードは通常、 カード発行前にカードの初期化機能(105) によってカードの初期化が行われる。 このカードの初期化ため、 カードは初期化 コマンド処理(100)を備えている。 また、 バックアップを実行するためにカード で処理するコマンドとして、 バックアップコマンド(107)、 バックアップデータ 転送コマンド(108)、 バックァップ完了コマンド(109)の 3種類のコマンドを備え る。 バックアップコマンドは、 バックアップの実行を要求するコマンドである。 バックァップデータ転送コマンドは、 バックァップデ一タを分割して転送するコ マンドである。 また、 バックアップ完了コマンドは、 外部装置上でのパックアツ プ処理が正常に完了したことをカードに通知するコマンドである。 また、 リスト ァを実行するためカードで処理するコマンドとして、 リストアコマンド(110)、 リストアデータ転送コマンド(111)、 リストア完了コマンド(112)の 3種類のコマ ンドを備える。 リストアコマンドは、 リストアの実行を要求するコマンドである。 リストアデータ転送コマンドは、 リストアするバックアツプデータを分割して転 送するコマンドである。 また、 リストア完了コマンドは、 外部装置上のリストア 処理が正常に完了したことをカードに通知するコマンドである。 FIG. 12 shows a flow chart of the overall execution procedure of backup and restore according to the present invention. Normally, an IC card is initialized by a card initialization function (105) before the card is issued. To initialize this card, the card has an initialization command processing (100). Also, there are three types of commands to be processed by the card to execute backup: a backup command (107), a backup data transfer command (108), and a backup completion command (109). The backup command is a command for requesting execution of a backup. The backup data transfer command is a command for dividing and transferring backup data. The backup completion command is a command for notifying the card that the backup processing on the external device has been completed normally. In addition, there are three types of commands to be processed by the card to execute the restore, a restore command (110), a restore data transfer command (111), and a restore completion command (112). The restore command is a command for requesting execution of a restore. The restore data transfer command is a command for dividing and transferring the backup data to be restored. The restore completion command is a command for notifying the card that the restoration processing on the external device has been completed normally.
次に、 初期化コマンド処理の動作を第 1 3図のフローチヤ一トにより説明する。 カードは、 カード初期化コマンド(106)を受け取ると、 バックアップ用のカード 固有の暗号鍵を生成し、 E E P R O Mのシステム領域に格納する(120)。 また、 バックァップ用の力一ド共通暗号鍵を生成し、 E E P R 0 Μのシステム領域に格 納する(121)。 また、 次に本来のカードの初期化処理を実行し(122)、 その後変更 メモリ管理テーブルを初期化する(123)。 Next, the operation of the initialization command processing will be described with reference to the flowchart of FIG. Upon receiving the card initialization command (106), the card generates a card-specific encryption key for backup and stores it in the system area of the EPROM (120). In addition, it generates a backup common encryption key for backup and stores it in the system area of EEPR 0 (121). Next, the original card initialization processing is executed (122), and thereafter, the changed memory management table is initialized (123).
次に、 バックアップコマンド処理の動作を第 1 4図のフローチャートによリ説 明する。 カードは、 バックアップコマンド(107)を受け取ると、 必要に応じて 0 Next, the operation of the backup command processing will be described with reference to the flowchart of FIG. When the card receives the backup command (107), it returns 0 as necessary.
Sが備えている認証機能を利用してバックアップコマンドのコマンド認証チェッ クによリコマンドの妥当性を確認する(130)。 次に、 バックアップ処理中の E EUsing the authentication function of S, the validity of the re-command is confirmed by the command authentication check of the backup command (130). Next, E E during backup processing
P R O Mの更新を回避するためにバックアツプ処理中フラグをセットする(131)。
次に、 E E P R O Mのバックアップ位置を示すポインタを初期化する(132)。 次 に、 パックアップデータの一部であるカード固有の暗号鍵とバックアツプ制御情 報をバッファに取出してそれぞれ力一ド共通暗号鍵とカード固有の暗号鍵で暗号 化する(133, 134, 135, 136)。 この暗号化したデータをコマンド応答データとして 送信する(137)。 The backup processing in progress flag is set to avoid updating the PROM (131). Next, a pointer indicating the backup position of the EEPROM is initialized (132). Next, the card-specific encryption key and the backup control information, which are part of the backup data, are extracted into a buffer and encrypted with the force common encryption key and the card-specific encryption key, respectively (133, 134, 135, 136). The encrypted data is transmitted as command response data (137).
次に、 バックアップデータ転送コマンド処理の動作を第 1 5図のフローチヤ一 トにより説明する。 カードは、 バックアップデータ転送コマンド(108)を受け取 ると、 差分バックアップ要求かどうか判定し(140)、 差分バックアップ要求でな ければ、 バックアップコマンド処理で設定したバックアップ開始ボインタから ページ単位でデータをバッファに取出す(141)。 また、 差分バックアップ要求で あれば、 変更メモリ管理テーブル(022)を参照してバックアツプ開始ボインタか らぺ一ジ単位で変更されているページのデータをバッファに取出す( 142)。 次に、 バックァップ開始ボインタを次のページを取出すために更新する(143)。 次に、 バッファに取出したデータをカード固有の暗号鍵で暗号化する(144)。 次に、 暗 号化したデータをコマンド応答データとして送信する(146)。 また、 対象となる 全てのページのバックアツプ処理が完了した場合、 暗号化したデータの送信に合 わせて、 その旨をコマンド応答コードとして送信する(147)。 Next, the operation of the backup data transfer command processing will be described with reference to the flowchart of FIG. When the card receives the backup data transfer command (108), it determines whether or not the request is a differential backup request (140). If the request is not a differential backup request, the card buffers data in page units from the backup start pointer set in the backup command processing. (141). If the request is a differential backup request, the data of the page changed in page units is fetched from the backup start pointer into the buffer with reference to the change memory management table (022) (142). Next, the backup start pointer is updated to retrieve the next page (143). Next, the data extracted to the buffer is encrypted with an encryption key unique to the card (144). Next, the encrypted data is transmitted as command response data (146). In addition, when the backup process for all the target pages is completed, the fact is transmitted as a command response code along with the transmission of the encrypted data (147).
次に、 バックアップ完了コマンド処理の動作を第 1 6図のフローチャートによ リ説明する。 カードは、 バックアップ完了コマンド(109)を受け取ると、 変更メ モリ管理テ一ブル(022)を初期化し(150)、 バックアツプ処理中フラグをリセット する(151)。 また、 処理結果をコマンド応答コードで送信する(152)。 Next, the operation of the backup completion command processing will be described with reference to the flowchart of FIG. When the card receives the backup completion command (109), it initializes the change memory management table (022) (150) and resets the backup processing flag (151). The processing result is transmitted as a command response code (152).
次に、 リストアコマンド処理の動作を第 1 7図のフローチャートにより説明す る。 カードは、 リストアコマンド(110)を受け取ると、 まずバックアップコマン ド処理と同様にコマンドの認証チェックをする(160)。 次に、 リストア処理中の Next, the operation of the restore command processing will be described with reference to the flowchart of FIG. Upon receiving the restore command (110), the card first checks the authentication of the command in the same manner as the backup command processing (160). Next, during the restore process
E E P R O Mの更新を回避するためにリストア処理中フラグをセットする(161)。 次に自力一ドへのリストアが要求されているかどうか判定し(162)、 自力一ドへ のリストアが要求されている場合、 コマンドデータとして渡されたバックアップ 制御情報をカード固有暗号鍵で復号し(163)、 リストア処理に必要な情報を得る。 この制御情報から得たカード番号とこのリストアを行っているカードの力一ド番
号の一致チェックをしてリストァ処理の妥当性を確認する(164)。 In order to avoid updating of the EEPROM, the in-restore flag is set (161). Next, it is determined whether or not a restore to the drive is requested (162). If a restore to the drive is requested, the backup control information passed as command data is decrypted with the card-specific encryption key. (163), obtain information necessary for the restoration process. The card number obtained from this control information and the card number of the card performing this restoration The validity of the restorer process is confirmed by checking the matching of the numbers (164).
また、 バックアップをしたカードとは別なカードへのリストアが要求されてい る場合、 まずコマンドデータとして渡されたリストア対象カードの力一ド番号と このリストアを行っているカードのカード番号の一致チェックをしてリストアの 妥当性を確認する(165)。 次に、 リストアデータとして渡されたバックアップし たカードの力一ド固有の暗号鍵をカード共通暗号鍵で復号する(166)。 さらに、 この復号した別カードの力一ド固有の暗号鍵をリストァ処理で使用するように設 定する(167)。 次に、 処理結果をコマンド応答コードとして送信する(168)。 If restoration to a card other than the card that backed up is requested, first check whether the card number of the card to be restored passed as command data matches the card number of the card performing the restoration. To confirm the validity of the restoration (165). Next, the encryption key unique to the force of the backed-up card passed as the restore data is decrypted with the card common encryption key (166). Furthermore, the decryption-specific encryption key of another card is set to be used in the restoration process (167). Next, the processing result is transmitted as a command response code (168).
次に、 リストアデータ転送コマンド処理の動作を第 1 8図のフローチャートに より説明する。 カードは、 リストアデータ転送コマンド(111)を受け取ると、 コ マンドデータとしてバッファに読み込まれたバックアツプデータを、 自カードへ のリストアであれば自力一ドのカード固有暗号鍵で、 また別カードへのリストア であれば渡された別カードの力一ド固有の暗号鍵で復号する(170)。 復号した データは、 デ一タに付加されているバックアツプ位置にページ単位でデータを書 き込む(171)。 次に、 差分リストア要求であれば、 A P管理テーブルを参照して A Pの位置とサイズからリストアしたページが属する A Pのリストァ実行フラグ をセットする(174)。 次に、 処理結果をコマンド応答コードとして送信する(175)。 次に、 リストア完了コマンド処理の動作を第 1 9図のフローチャートにより説 明する。 カードは、 リストア完了コマンド(112)を受け取ると、 差分リストア要 求でなければ、 全 A Pのリストア実行フラグをセットする(181)。 次に、 変更メ モリ管理テーブルを初期化し(182)、 リストア処理中フラグをリセットする(183)。 また、 処理結果をコマンド応答コードで送信する(184)。 差分リストア要求の場 合には、 変更メモリ管理テーブルを初期化し(182)、 リストア処理中フラグをリ セットし(183)、 処理結果をコマンド応答コードで送信する(184)。 Next, the operation of the restore data transfer command processing will be described with reference to the flowchart of FIG. When the card receives the restore data transfer command (111), the backup data read into the buffer as command data is used. If the card is to be restored to its own card, the card uses its own card-specific encryption key. If it is restored, decryption is performed with the given encryption key unique to the hand of another card (170). The decrypted data is written into the backup position added to the data in page units (171). Next, if the request is a differential restore request, the AP management table is referenced and the restorer execution flag of the AP to which the restored page belongs from the position and size of the AP is set (174). Next, the processing result is transmitted as a command response code (175). Next, the operation of the restore completion command processing will be described with reference to the flowchart of FIG. Upon receiving the restore completion command (112), the card sets the restore execution flags of all APs unless a differential restore request is made (181). Next, the change memory management table is initialized (182), and the restore processing flag is reset (183). The processing result is transmitted as a command response code (184). In the case of a differential restore request, the change memory management table is initialized (182), the restore processing flag is reset (183), and the processing result is transmitted as a command response code (184).
次に、 A Pのバリユー初期化処理を第 2 0図のフローチャートによリ説明する。 Next, the value initialization processing of the AP will be described with reference to the flowchart of FIG.
A Pは、 該 A Pに対するコマンドを受取ると、 通常まず A Pが備えている認証機 能を利用してコマンド認証チェックによリコマンドの妥当性を確認する( 190)。 次に、 0 Sが提供するカード A P連携機能を利用して該 A Pに対してリストアが 実行されているかどうかのチェックをする( 191 )。 リストアが実行されていれば、
該 A Pが保持する電子マネ一、 ポイント等のバリューを初期化し(193)、 さらに A P連携機能を利用して該 A Pに対するリストァ実行フラグをリセットする ( 194)。 この後、 通常のコマンド処理を実行し(195)、 処理結果を送信する(196)。 0 Sが提供するカード A P連携機能を利用して該 A Pに対してリストアが実行さ れているかどうかのチェックをし(191)、 リストアが実行されていなければ通常 のコマンド処理を実行し(195)、 処理結果を送信する(196)。 Upon receiving a command for the AP, the AP normally checks the validity of the re-command by performing a command authentication check using the authentication function of the AP (190). Next, it is checked whether or not restoration has been executed for the AP using the card AP link function provided by OS (191). If a restore has been performed, The value of the electronic money, points, etc. held by the AP is initialized (193), and the restorer execution flag for the AP is reset using the AP linking function (194). Thereafter, normal command processing is executed (195), and the processing result is transmitted (196). 0 Use the card AP link function provided by S to check whether or not restoration has been executed for the AP (191). If restoration has not been executed, execute normal command processing (195). ), And sends the processing result (196).
また、 第 2 0図では説明していないが、 A Pのバリューを初期化する別の方法 として、 リストアが実行されていることをコマンド応答コードでー且要求元に知 らせ、 要求元から A Pのバリュ一を設定するコマンドを再発行させるという方法 もある。 また、 これも図では説明していないが、 A Pがバリューの初期化ルーチ ンを 0 Sに登録してておき、 リストアが実行された場合、 次に A Pが実行される ときその登録しておいた初期化ルーチンを実行して初期化処理を実行させるとい う方法もある。 Although not described in FIG. 20, as another method of initializing the AP value, a command response code is used to notify the requester that the restoration is being executed, and the requester sends the AP a request. Another way is to reissue the command to set the value of Also, although not illustrated in the figure, the AP registers the value initialization routine at 0 S, and when the restore is executed, the AP is registered at the next time the AP is executed. There is also a method of executing an initialization routine to execute an initialization process.
第 2 1図は、 I Cカードと、 その中に格納されているアプリケーション、 I C カード発行者の関係の例を示す模式図である。 この例に示す I Cカード(001)に はアプリケーションとして、 電子マネー(201)、 クレジット(202)、 身分証明書 (203)、 医療サービス(204)、 会員サービス(205)等に関係する複数のアプリケ一 シヨンが格納されている。 I Cカード発行者は、 そのサービスの一つとして I C カードのメモリ内容のバックアップサービスを行う。 カード発行者のホストコン ピュータ(210)には、 I Cカードのバックアップを取り、 それを I Cカードにリ ストアするサービスを行うためのプログラム(211, 213)及びバックアップ用の データベース(212)が格納されている。 FIG. 21 is a schematic diagram showing an example of a relationship between an IC card, an application stored therein, and an IC card issuer. The IC card (001) shown in this example has multiple applications related to electronic money (201), credit (202), identification card (203), medical service (204), member service (205), etc. One is stored. The IC card issuer provides a backup service of the memory contents of the IC card as one of the services. The card issuer's host computer (210) stores programs (211 and 213) for backing up the IC card and restoring it to the IC card, and a database (212) for backup. I have.
I Cカード(001)のメモリ内容のパックアップは、 I Cカード所有者がカード 発行者の端末に所有の I Cカードを読み取らせて定期的あるいは不定期に行つた リ、 アプリケーションのサービス提供者の端末とカード発行者のホストコン ピュータ(210)とを通信網で接続しておき、 I Cカード所有者が I Cカードを使 用したときサービス提供者の端末からカード発行者のホストコンピュータ(210) にバックァップデ一タを送信することで実行することができる。 I Cカード所有 者が自分が所有している I Cカードを紛失したときは、 所定の手続をもって力一
ド発行者に申し出る。 すると、 カード発行者はバックアップ用のデータベースThe backup of the memory contents of the IC card (001) is performed periodically or irregularly by the IC card owner by causing the card issuer's terminal to read the IC card owned by the card issuer, and performing the communication with the terminal of the application service provider. The card issuer's host computer (210) is connected via a communication network, and when the IC card holder uses the IC card, the backup data is transferred from the service provider's terminal to the card issuer's host computer (210). Can be executed. If the IC card owner loses his or her own IC card, he / she must follow the prescribed procedures Offer to the publisher. Then, the card issuer issues a backup database
(212)に保管されているその I Cカードのバックアップデータを用いて新しい I Cカード(214)を発行するサービスを行う。 A service for issuing a new IC card (214) using the backup data of the IC card stored in (212) is performed.
以上、 I Cカードのバックアップ方法及びリストア方法について詳細に説明し てきたが、 本発明は、 これまで説明した I Cカード内の 0 Sや A Pの機能あるい は I Cカードに組み込まれた回路を用いて、 I Cカードに外部からデータが格納 されたとき、 それを検知して I Cカードの予め定められた領域にそのデータの格 納日付や格納回数等のデ一タ管理情報を書き込むように拡張することができる。 この方法は、 例えば、 I Cカードに電子マネ一を取り扱う A Pがロードされてい て I Cカードの外部から電子マネ一が格納されたとき、 電子マネ一の書き込み領 域とは別の領域にその電子マネ一書き込み履歴情報を格納することを可能にする もので、 電子マネーの書き込み履歴の管理に利用することができる。 産業上の利用可能性 The backup method and the restore method of the IC card have been described in detail above. However, the present invention uses the functions of the 0S and the AP in the IC card described above or the circuit built in the IC card. When data is externally stored in the IC card, it is detected and extended so that data management information such as the storage date and the number of times of storage of the data is written in a predetermined area of the IC card. Can be. This method is used, for example, when an AP that handles electronic money is loaded on an IC card and the electronic money is stored from outside the IC card, the electronic money is stored in an area other than the writing area of the electronic money. It enables storage of writing history information, and can be used to manage the writing history of electronic money. Industrial applicability
以上のように、 本発明の I Cカード及び I Cカードのバックアップ · リストア 方法によれば、 カード内だけに存在するカード固有の暗号鍵を用いて暗号化して バックアップし、 またバックアップしたデータは同じ I C力一ド内だけで復号し てリストアすることにより、 安全なバックアップを実現できる。 また、 力一ド内 だけに存在するカード間で同一な共通暗号鍵を用いてカード固有の暗号鍵を暗号 化して別カードに渡すことにより、 別カードに対しても安全なリストアを実現で さる。
As described above, according to the IC card and the IC card backup / restore method of the present invention, the IC card is encrypted and backed up using the card-specific encryption key that exists only in the card, and the backed up data has the same IC power. By decrypting and restoring only within one domain, a secure backup can be realized. Also, by encrypting the card-specific encryption key using the same common encryption key between cards that exist only in the force and passing it to another card, safe restoration for another card can be realized. .
Claims
1 . 暗号鍵と、 暗号化処理及び復号処理を行う暗号機能と、 前記暗号鍵を用いて 前記暗号機能の暗号化処理で I C力一ドのメモリに格納されている情報を暗号化 したバックァップデ一タを搬出するバックアツプ機能と、 搬入した暗号化された バックァップデータを前記暗号鍵を用いて前記暗号機能の復号処理で復号しメモ リにリストアするリストア機能とを備えることを特徴とする I Cカード。 1. An encryption key, an encryption function for performing encryption processing and decryption processing, and a backup data obtained by encrypting information stored in a memory of an IC force by the encryption processing of the encryption function using the encryption key. A backup function for carrying out the data, and a restore function for decrypting the carried-in encrypted backup data by the decryption processing of the encryption function using the encryption key and restoring the data in memory. card.
2 . 当該 I Cカードに固有の暗号鍵と、 複数の I Cカードに共通の暗号鍵と、 暗 号化処理及び復号処理を行う暗号機能と、 前記固有の暗号鍵を用いて前記暗号機 能の暗号化処理で I Cカードのメモリに格納されている情報を暗号化したパック アップデータと前記共通の暗号鍵を用いて前記暗号機能の暗号化処理で暗号化し た前記固有の暗号鍵とを含む情報を搬出するバックアップ機能とを備えることを 特徴とする I C力一ド。 2. An encryption key unique to the IC card, an encryption key common to a plurality of IC cards, an encryption function for performing encryption processing and decryption processing, and encryption of the encryption function using the unique encryption key. Information including the backup data obtained by encrypting the information stored in the memory of the IC card in the encryption process and the unique encryption key encrypted by the encryption process using the common encryption key. IC function that is equipped with a backup function.
3 . 第 1の暗号鍵と、 暗号鍵を用いて復号処理を行う暗号機能と、 搬入した暗号 化された情報から前記第 1の暗号鍵を用いて前記暗号機能の復号処理で第 2の暗 号鍵を復号する機能と、 前記搬入した暗号化された情報から前記第 2の暗号鍵を 用いて前記暗号機能の復号処理でバックアツプデータを復号しメモリにリストア するリストア機能とを備えることを特徴とする I Cカード。 3. A first encryption key, an encryption function that performs a decryption process using the encryption key, and a second encryption process performed on the input encrypted information using the first encryption key in the decryption process of the encryption function. A decryption function for decrypting the backup data from the carried-in encrypted information using the second encryption key in the decryption processing of the encryption function and restoring the data in a memory. Characteristic IC card.
4 . I Cカードに固有の暗号鍵と、 複数の I Cカードに共通の暗号鍵と、 暗号化 処理及び復号処理を行う暗号機能と、 前記 I Cカードに固有の暗号鍵を用いて前 記暗号機能の暗号化処理で I Cカードのメモリに格納されている情報を暗号化し たバックアップデータと前記共通の暗号鍵を用いて前記暗号機能の暗号化処理で 暗号化した前記 I Cカードに固有の暗号鍵とを含む情報を搬出するバックアップ 機能と、 搬入した暗号化された情報から前記共通の暗号鍵を用いて前記暗号機能 の復号処理で I Cカードに固有の暗号鍵を復号する機能と、 復号した前記 I C カードに固有の暗号鍵を用いて前記暗号機能の復号処理で復号したバックアップ データをメモリにリストアするリストア機能とを備えることを特徴とする I C カード。 4. An encryption key unique to the IC card, an encryption key common to a plurality of IC cards, an encryption function for performing encryption processing and decryption processing, and an encryption function using the encryption key unique to the IC card. The backup data obtained by encrypting the information stored in the memory of the IC card in the encryption process and the encryption key unique to the IC card encrypted in the encryption process of the encryption function using the common encryption key. A backup function for carrying out information including information; a function for decrypting an encryption key unique to an IC card from the carried-in encrypted information using the common encryption key in a decryption process of the encryption function; and the decrypted IC card. And a restore function of restoring backup data decrypted in the decryption processing of the encryption function using a unique encryption key to the memory.
5 . 請求項 1記載の I Cカードにおいて、 前記バックアップデータには I C力一
ドを識別する識別情報が含まれていることを特徴とする I cカード。 5. The IC card according to claim 1, wherein the backup data includes an IC An Ic card characterized by containing identification information for identifying a card.
6 . 請求項 1記載の I Cカードにおいて、 リストアを実行したことを示す情報を 保持し、 前記情報をカードアプリケーションに通知する機能を有するオペレー ティングシステムを備えることを特徴とする I。カード。 6. The IC card according to claim 1, further comprising an operating system having a function of retaining information indicating that the restoration has been executed and notifying the card application of the information. card.
7 . 請求項 6記載の I Cカードにおいて、 前記アプリケーションは値そのものが 経済的価値を有するデータ (バリュー) を扱うアプリケーションであり、 当該ァ プリケ一シヨンは前記リストアを実行したことを示す情報を受け取ったとき前記 バリュ一を初期化する処理を行うことを特徴とする I Cカード。 7. The IC card according to claim 6, wherein the application is an application that handles data (value) whose value itself has economic value, and the application has received information indicating that the restoration has been executed. A process for initializing the value.
8 . 当該 I Cカードに固有の暗号鍵と、 複数の I Cカードに共通の暗号鍵と、 暗 号化処理及び復号処理を行う暗号機能と、 前記共通の暗号鍵を用いて前記暗号機 能の暗号化処理で暗号化した前記固有の暗号鍵を搬出する鍵搬出機能と、 搬入し た情報から前記共通の暗号鍵を用いて前記暗号機能の復号処理で I Cカードに固 有の暗号鍵を復号する鍵搬入機能とを備えることを特徴とする I cカード。 8. An encryption key unique to the IC card, an encryption key common to a plurality of IC cards, an encryption function for performing encryption processing and decryption processing, and encryption of the encryption function using the common encryption key. A key unloading function for unloading the unique encryption key encrypted by the encryption process, and a decryption process of the encryption function using the common encryption key by using the shared encryption key to decrypt an encryption key unique to the IC card. An Ic card having a key import function.
9 . I Cカードのメモリ内容を前記 I Cカード外の装置にバックアップする I C 力一ドのバックアップ方法において、 9. In an IC force backup method for backing up the memory contents of an IC card to a device outside the IC card,
前記メモリ内容を前記 I Cカード内だけに存在する前記 I Cカードに固有の暗 号鍵を用い暗号化してバックアツプデータとして前記 I c力一ド外の装置に搬出 することを特徴とする I C力一ドのパックアップ方法。 Wherein the contents of the memory are encrypted using an encryption key unique to the IC card, which is present only in the IC card, and are carried out as backup data to a device outside the IC card. How to pack up
1 0 . 外部装置にパックアップした I Cカードのメモリ内容を前記 I Cカードに リストアする I Cカードのメモリ内容リストア方法において、 10. In the method of restoring the memory content of the IC card, which restores the memory content of the IC card backed up to an external device to the IC card,
前記外部装置から搬入した暗号化されたパックアツプデ一タを前記 I cカード 内だけに存在する前記 I Cカードに固有の暗号鍵を用い復号してメモリにリスト ァすることを特徴とする I Cカードのメモリ内容リストア方法。 The IC card memory according to claim 1, wherein the encrypted pack update data received from the external device is decrypted using an encryption key unique to the IC card, which exists only in the IC card, and restored in the memory. Content restore method.
1 1 . 請求項 1 0記載の I Cカードのメモリ内容リストア方法において、 前記 バックァップデータは I Cカードを識別する識別情報を含み、 リストア時に前記 バックァップデータに含まれている識別情報とリストアする I Cカードの識別情 報の一致をチェックすることを特徴とする I Cカードのメモリ内容リストア方法。 11. The method for restoring memory contents of an IC card according to claim 10, wherein the backup data includes identification information for identifying an IC card, and the identification information included in the backup data and the IC to be restored at the time of restoration. A method of restoring the memory contents of an IC card, which checks whether the identification information of the card matches.
1 2 . 第 1の I Cカードのメモリ内容を外部装置にバックアップし、 前記バック アップしたメモリ内容を第 2の I Cカードのメモリにリストァする方法において、
前記第 1の I Cカード内だけに存在する前記第 1の I Cカードの固有の暗号鍵 を前記第 1の I Cカード内で前記第 1および第 2の I Cカードに共通の暗号鍵を 用いて暗号化したデータと、 前記第 1の I Cカードのメモリ内容を前記第 1の I Cカードに固有の暗号鍵を用いて前記第 1の I Cカード内で暗号化したデータと を含むバックアップデータを前記第 1の I Cカードから前記外部装置に搬出する ステップと、 12. The method of backing up the memory contents of the first IC card to an external device and restoring the backed up memory contents to the memory of the second IC card, Encrypting a unique encryption key of the first IC card, which exists only in the first IC card, using an encryption key common to the first and second IC cards in the first IC card The backup data including the encrypted data and the data obtained by encrypting the memory contents of the first IC card in the first IC card using an encryption key unique to the first IC card. Carrying out from the IC card to the external device;
前記第 2の I Cカードで前記外部装置から前記バックアップデータを搬入する ステップと、 Importing the backup data from the external device with the second IC card;
搬入した前記パックアップデータから、 I Cカード内だけに存在する前記共通 の暗号鍵を用いて、 前記第 2の I Cカード内で前記第 1の I Cカードに固有の暗 号鍵を復号するステップと、 Decrypting an encryption key unique to the first IC card in the second IC card from the carried-in backup data using the common encryption key that exists only in the IC card;
搬入した前記バックアップデータから、 復号した前記第 1の I Cカードに固有 の暗号鍵を用いて、 前記第 2の I Cカード内で前記第 1の I Cカードのメモリ内 容を復号するステップと、 Decrypting the contents of the memory of the first IC card in the second IC card using the decrypted encryption key unique to the first IC card from the carried-in backup data;
復号した前記第 1の I Cカードのメモリ内容を前記第 2の I Cカードのメモリ にリストアするステップとを含むことを特徴とする方法。 Restoring the decrypted memory contents of the first IC card to the memory of the second IC card.
1 3 . 請求項 1 2記載の方法において、 前記第 1の I Cカードのメモリ内容をリ ストアすべき I Cカードの識別情報を予め取得してパックアップデータに付加し ておき、 バックアップデータに付加された識別情報と前記第 2の I Cカードが保 持している識別情報の一致をチェックすることを特徴とする方法。 13. The method according to claim 12, wherein the identification information of the IC card whose memory content of the first IC card is to be restored is acquired in advance, added to the backup data, and added to the backup data. A method for checking whether the identification information matches the identification information held by the second IC card.
1 4 . I Cカードのメモリ内容を外部装置にパックアップし、 バックアップした メモリ内容を I Cカードのメモリにリストアする方法において、 14 4. In the method of backing up the memory contents of the IC card to an external device and restoring the backed up memory contents to the memory of the IC card,
バックアップ対象メモリの内容変更の有無をメモリの分割単位 (ページ) ごと に判断し、 変更されているページだけのバックアップとリストアをすることを特 徴とする方法。 A method that determines whether the contents of the memory to be backed up have been changed for each memory division (page), and backs up and restores only the changed pages.
1 5 . 請求項 1 4記載の方法において、 前記外部装置は、 バックアップデータの 管理情報としてバックアツプの順序番号と当該バックァップが全体バックアツプ か変更ページだけの部分バックアツプかの情報を保管しておき、 この管理情報を 用いて一連のバックアップデータを一括してリストアすることを特徴とする方法。
15. The method according to claim 14, wherein the external device stores, as management information of the backup data, a backup sequence number and information on whether the backup is an entire backup or a partial backup of only a changed page. And a method of collectively restoring a series of backup data using this management information.
1 6 . I Cカードのメモリ内容を外部装置にバックアップし、 バックアップした メモリ内容を I Cカードのメモリにリストアする方法において、 16 6. In the method of backing up the memory contents of the IC card to an external device and restoring the backed up memory contents to the memory of the IC card,
I Cカード内のプログラムをォペレ一ティングシステムとアプリケーションプ ログラムとに別けて構成し、 バックアツプ機能及びリストア機能をォペレ一ティ ングシステムの機能として実現することを特徴とする方法。 A method characterized in that a program in an IC card is configured separately for an operating system and an application program, and a backup function and a restore function are realized as functions of the operating system.
1 7 . 請求項 1 6記載の方法において、 アプリケーションプログラムは電子マ ネ一、 ポイント等のバリューを持ち、 オペレーティングシステムがバックアップ とリストアを実行した場合、 ォペレ一ティングシステムがアプリケ一シヨンプロ グラムにリストアの実行を通知し、 リストアの実行を通知されたアプリケ一ショ ンプログラムはパリユーの利用前に当該パリユーを初期化することを特徴とする 方法。 17. In the method according to claim 16, the application program has values such as electronic money and points, and when the operating system performs backup and restore, the operating system restores the application program to the application program. A method, wherein the execution is notified, and the application program notified of the execution of the restore initializes the pariyu before using the pariyu.
1 8 . I Cカードにプログラムを格納する方法であって、 前記 I Cカードの外部 に格納されたプログラムを前記 I Cカードに格納するとき、 該プログラムが前記 I Cカードの外部から読み込まれたことを認知するプログラムからその旨を示す 情報を受け取り、 前記情報に基づいて前記 I Cカード内の予め定められた領域に 特定の値をセットすることを特徴とする I Cカードにプログラムを格納する方法。 18. A method of storing a program on an IC card, wherein when storing a program stored on the outside of the IC card on the IC card, recognizes that the program has been read from outside the IC card. A method for storing a program in an IC card, comprising: receiving information indicating that from a program, and setting a specific value in a predetermined area in the IC card based on the information.
1 9 . I Cカードにプログラムを格納する方法であって、 前記 I Cカードの外部 に格納されたプログラムを前記 I cカードに格納するとき、 該プログラムが前記19. A method of storing a program on an IC card, wherein when storing a program stored outside the IC card on the IC card, the program is
1 Cカードの外部から読み込まれたことを認知する回路からその旨を示す情報を 受け取り、 前記情報に基づいて前記 I Cカード内の予め定められた領域に特定の 値をセットすることを特徴とする I Cカードにプログラムを格納する方法。 (1) Receives information indicating the fact from a circuit that recognizes that the data has been read from outside the C card, and sets a specific value in a predetermined area in the IC card based on the information. How to store a program on an IC card.
2 0 . I Cカードに格納され、 処理を行うプログラムであって、 プログラムが前 記 I Cカードに格納されたことを示す情報を得る手段及び該情報に基づいて前記 I Cカード内の所定領域に特定の値をセットする手段を実現することを特徴とす るプログラム。 20. A program which is stored in an IC card and performs processing, and means for obtaining information indicating that the program has been stored in the IC card, and a specific area in a predetermined area in the IC card based on the information. A program that implements means for setting a value.
2 1 . I Cカードにデータを格納する方法であって、 前記 I Cカードの外部に格 納されたデータを前記 I Cカードに格納するとき、 該データが前記 I Cカードの 外部から読み込まれたことを認知するプロダラムからその旨を示す情報を受け取 リ、 前記情報に基づいて予め定められた領域に該データの管理情報をセットする
ことを特徴とする I Cカードにデータを格納する方法。 21. A method of storing data in an IC card, wherein when storing data stored outside the IC card in the IC card, it is recognized that the data is read from outside the IC card. Receiving the information indicating that from the program to be executed, and setting the management information of the data in a predetermined area based on the information. A method for storing data on an IC card.
2 2 . I Cカードにデータを格納する方法であって、 前記 I Cカードの外部に格 納されたデータを前記 I Cカードに格納するとき、 該データが前記 I Cカードの 外部から読み込まれたことを認知する回路からその旨を示す情報を受け取り、 前 記情報に基づいて予め定められた領域に該データの管理情報をセットすることを 特徴とする I Cカードにデータを格納する方法。 22. A method for storing data in an IC card, wherein when storing data stored outside the IC card in the IC card, it is recognized that the data has been read from outside the IC card. A method of receiving data indicating the fact from a circuit that performs the setting and setting management information of the data in a predetermined area based on the information, and storing the data in an IC card.
2 3 . I Cカードに格納され、 処理を行うプログラムであって、 データが前記 I Cカードに格納されたことを示す情報を得る手段及び該情報に基づいて前記 I C カード内の所定領域に該データの管理情報をセットする手段を実現することを特 徴とするプログラム。
23. A program which is stored in an IC card and performs processing, means for obtaining information indicating that data is stored in the IC card, and the data of the data is stored in a predetermined area in the IC card based on the information. A program that features means for setting management information.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2000/004447 WO2002003271A1 (en) | 2000-07-04 | 2000-07-04 | Ic card, method for backing up ic card, and restoring method |
AU2000255731A AU2000255731A1 (en) | 2000-07-04 | 2000-07-04 | Ic card, method for backing up ic card, and restoring method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2000/004447 WO2002003271A1 (en) | 2000-07-04 | 2000-07-04 | Ic card, method for backing up ic card, and restoring method |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2002003271A1 true WO2002003271A1 (en) | 2002-01-10 |
Family
ID=11736224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2000/004447 WO2002003271A1 (en) | 2000-07-04 | 2000-07-04 | Ic card, method for backing up ic card, and restoring method |
Country Status (2)
Country | Link |
---|---|
AU (1) | AU2000255731A1 (en) |
WO (1) | WO2002003271A1 (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030532A (en) * | 2002-06-28 | 2004-01-29 | Dainippon Printing Co Ltd | IC card and IC card program |
JP2004355251A (en) * | 2003-05-28 | 2004-12-16 | Tkc Corp | Database backup method and database backup system |
JP2005006177A (en) * | 2003-06-13 | 2005-01-06 | Sharp Corp | Data processing device |
JP2006504309A (en) * | 2002-10-28 | 2006-02-02 | ノキア コーポレイション | Device key |
JP2006218036A (en) * | 2005-02-09 | 2006-08-24 | Sankyo Kk | Elecronic money system and portable terminal |
JP2006237689A (en) * | 2005-02-22 | 2006-09-07 | Kyocera Mita Corp | Data management device and its program |
KR100731242B1 (en) | 2004-04-13 | 2007-06-22 | 가부시키가이샤 히타치세이사쿠쇼 | Encoding backup method and decoding restore method |
JP2008236091A (en) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | Data recovery method, image processing apparatus, controller board, and data recovery program |
EP1764699A4 (en) * | 2004-06-14 | 2010-07-28 | Sony Corp | Information management device and information management method |
JP2011010325A (en) * | 2010-07-27 | 2011-01-13 | Nokia Corp | Device key |
US7925895B2 (en) | 2005-02-22 | 2011-04-12 | Kyocera Mita Corporation | Data management apparatus, data management method, and storage medium |
US8055911B2 (en) | 2005-03-15 | 2011-11-08 | Beijing Lenovo Software Ltd. | Method for backing up and restoring an encryption key |
JP2021039705A (en) * | 2019-09-03 | 2021-03-11 | エイエスディ株式会社 | Data storage device with fingerprint authentication function and method for creating restoring data |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02195377A (en) * | 1989-01-24 | 1990-08-01 | Matsushita Electric Ind Co Ltd | Ic card provided with key sharing function |
JPH11168461A (en) * | 1997-12-04 | 1999-06-22 | Nippon Conlux Co Ltd | Method and equipment for communicating information |
JPH11194964A (en) * | 1998-01-05 | 1999-07-21 | Hitachi Ltd | Data recording system |
JPH11259565A (en) * | 1998-03-11 | 1999-09-24 | Dainippon Printing Co Ltd | IC card |
EP0949595A2 (en) * | 1998-03-30 | 1999-10-13 | Citicorp Development Center, Inc. | Method and system for managing applications for a multi-function smartcard |
JP2000011101A (en) * | 1998-06-19 | 2000-01-14 | Hitachi Ltd | IC card and recording medium |
-
2000
- 2000-07-04 WO PCT/JP2000/004447 patent/WO2002003271A1/en active Application Filing
- 2000-07-04 AU AU2000255731A patent/AU2000255731A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02195377A (en) * | 1989-01-24 | 1990-08-01 | Matsushita Electric Ind Co Ltd | Ic card provided with key sharing function |
JPH11168461A (en) * | 1997-12-04 | 1999-06-22 | Nippon Conlux Co Ltd | Method and equipment for communicating information |
JPH11194964A (en) * | 1998-01-05 | 1999-07-21 | Hitachi Ltd | Data recording system |
JPH11259565A (en) * | 1998-03-11 | 1999-09-24 | Dainippon Printing Co Ltd | IC card |
EP0949595A2 (en) * | 1998-03-30 | 1999-10-13 | Citicorp Development Center, Inc. | Method and system for managing applications for a multi-function smartcard |
JP2000011101A (en) * | 1998-06-19 | 2000-01-14 | Hitachi Ltd | IC card and recording medium |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030532A (en) * | 2002-06-28 | 2004-01-29 | Dainippon Printing Co Ltd | IC card and IC card program |
JP2006504309A (en) * | 2002-10-28 | 2006-02-02 | ノキア コーポレイション | Device key |
US7920706B2 (en) | 2002-10-28 | 2011-04-05 | Nokia Corporation | Method and system for managing cryptographic keys |
JP2004355251A (en) * | 2003-05-28 | 2004-12-16 | Tkc Corp | Database backup method and database backup system |
JP2005006177A (en) * | 2003-06-13 | 2005-01-06 | Sharp Corp | Data processing device |
KR100731242B1 (en) | 2004-04-13 | 2007-06-22 | 가부시키가이샤 히타치세이사쿠쇼 | Encoding backup method and decoding restore method |
EP1764699A4 (en) * | 2004-06-14 | 2010-07-28 | Sony Corp | Information management device and information management method |
JP2006218036A (en) * | 2005-02-09 | 2006-08-24 | Sankyo Kk | Elecronic money system and portable terminal |
JP2006237689A (en) * | 2005-02-22 | 2006-09-07 | Kyocera Mita Corp | Data management device and its program |
US7925895B2 (en) | 2005-02-22 | 2011-04-12 | Kyocera Mita Corporation | Data management apparatus, data management method, and storage medium |
US8055911B2 (en) | 2005-03-15 | 2011-11-08 | Beijing Lenovo Software Ltd. | Method for backing up and restoring an encryption key |
JP2008236091A (en) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | Data recovery method, image processing apparatus, controller board, and data recovery program |
JP2011010325A (en) * | 2010-07-27 | 2011-01-13 | Nokia Corp | Device key |
JP2021039705A (en) * | 2019-09-03 | 2021-03-11 | エイエスディ株式会社 | Data storage device with fingerprint authentication function and method for creating restoring data |
JP7071319B2 (en) | 2019-09-03 | 2022-05-18 | エイエスディ株式会社 | Data storage device with fingerprint authentication function and how to create data for restoration |
Also Published As
Publication number | Publication date |
---|---|
AU2000255731A1 (en) | 2002-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU736325B2 (en) | Multi-application IC card system | |
EP1130528B1 (en) | Electronic information backup system | |
EP0976114B1 (en) | Secure multiple application card system and process | |
AU755458B2 (en) | Personalization of smart cards | |
JP2004272400A (en) | Memory card | |
CN104463001A (en) | A method for independently generating and storing encrypted digital currency private keys and a device for carrying encrypted digital currency private keys | |
JP2003519420A (en) | Trading system with security | |
CA2365644A1 (en) | Portable electronic charge and authorization devices and methods therefor | |
US8983072B2 (en) | Portable data carrier featuring secure data processing | |
WO2002003271A1 (en) | Ic card, method for backing up ic card, and restoring method | |
TW498284B (en) | Card memory apparatus | |
US20020044655A1 (en) | Information appliance and use of same in distributed productivity environments | |
EP1053536A1 (en) | System and method for controlling access to computer code in an ic card | |
Schaumüller-Bichl | IC-Cards in High-Security Applications | |
JPH09185658A (en) | Electronic cash dealing system | |
US20110138189A1 (en) | Systems and methods for managing storage devices | |
Kose et al. | A Secure Design on Mifare Classic Cards for Ensuring Contactless Payment and Control Services | |
JPH09265254A (en) | Mutual authentication system for information storage media | |
JPH025158A (en) | Expanded ic card and its accessing method | |
CN2929835Y (en) | Intelligent card with financial trade message processing property | |
JPH05250268A (en) | Copy guard device | |
JP3640141B2 (en) | Data processing method and apparatus | |
JP2000047946A (en) | Integrated circuit device | |
JPH0973416A (en) | IC card | |
Kose et al. | ADVANCES IN CYBER-PHYSICAL SYSTEMS Vol. 7, Num. 1, 2022 A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): AU JP US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): DE FR GB |
|
DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase |