JP4720227B2 - IC card backup system and method thereof - Google Patents

IC card backup system and method thereof Download PDF

Info

Publication number
JP4720227B2
JP4720227B2 JP2005074248A JP2005074248A JP4720227B2 JP 4720227 B2 JP4720227 B2 JP 4720227B2 JP 2005074248 A JP2005074248 A JP 2005074248A JP 2005074248 A JP2005074248 A JP 2005074248A JP 4720227 B2 JP4720227 B2 JP 4720227B2
Authority
JP
Japan
Prior art keywords
card
command data
data
backup
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005074248A
Other languages
Japanese (ja)
Other versions
JP2006259952A (en
Inventor
克之 梅澤
誠一 洲崎
宏樹 内山
俊臣 児玉
佳昭 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005074248A priority Critical patent/JP4720227B2/en
Publication of JP2006259952A publication Critical patent/JP2006259952A/en
Application granted granted Critical
Publication of JP4720227B2 publication Critical patent/JP4720227B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ICカード等のバックアップ方法に関し、さらに詳しくは、ICカード等の状態を適切に復元するためのシステムおよびその方法に関する。   The present invention relates to a backup method for an IC card or the like, and more particularly to a system and method for appropriately restoring the state of an IC card or the like.

ICカードやスマートカード(以下、ICカードという)に導入したアプリケーションプログラムを実行することにより、種々のサービスを提供することが行われている。   Various services are provided by executing application programs installed in IC cards and smart cards (hereinafter referred to as IC cards).

その場合に、ICカードを複数の提供者装置領域に分けて、それぞれにアプリケーションおよびデータを搭載する技術が知られている(例えば、非特許文献1参照)。   In such a case, a technique is known in which an IC card is divided into a plurality of provider device areas, and an application and data are mounted on each of them (see, for example, Non-Patent Document 1).

一方、ICカードを紛失した場合などに備えて、ICカード内のアプリケーションプログラムだけでなく、アプリケーションが用いるデータも含めてバックアップしておき、必要に応じて、ICカードの内容を復元したいという要求は強い(例えば,特許文献1参照)。   On the other hand, in case the IC card is lost, there is a request to back up not only the application program in the IC card but also the data used by the application and restore the contents of the IC card as necessary. Strong (see, for example, Patent Document 1).

上記要求は、単一のサービス提供者装置がICカードに対して、残高を減算するためのコマンドデータや、チケットなどを使用済みにするコマンドデータなどを送信する場合、サービス提供者装置で該コマンドデータをバックアップし、ICカードに対してどのような処理が行われたかを管理することにより満たすことができる。   When the single service provider device sends command data for subtracting the balance, command data for making a ticket used, etc. to the IC card, the command is sent by the service provider device. This can be satisfied by backing up data and managing what processing is performed on the IC card.

また複数のアプリケーションを搭載可能なマルチアプリケーションICカードの場合であっても、個々のアプリケーションに対するコマンドデータが他のアプリケーションへのコマンドデータに干渉しない場合、個々のサービス提供者装置でコマンドデータをバックアップすることで上記要求を満たすことができる。   Even in the case of a multi-application IC card capable of mounting a plurality of applications, if the command data for each application does not interfere with the command data for other applications, the command data is backed up by each service provider device. The above requirements can be satisfied.

特開2002−175509号公報JP 2002-175509 A 「グローバルプラットフォームカードスペシフィケーションバージョン2.1(GlobalPlatform Card Specification Version2.1)」、(米国)、グローバルプラットフォーム社(GlobalPlatform Inc.)、2001年6月、p.27“Global Platform Card Specification Version 2.1” (United States), Global Platform Inc., June 2001, p. 27 米国特許出願公開第2001/6317755B1号明細書US Patent Application Publication No. 2001 / 63177755B1

複数のサービス提供者装置がICカードへ送信するコマンドデータが、他のサービス提供者装置からのコマンドデータへ影響を与える場合、それぞれのサービス提供者装置がバックアップするだけでは上記要求は満足できない。   When command data transmitted from a plurality of service provider devices to the IC card affects command data from other service provider devices, the above-mentioned requirement cannot be satisfied only by backup of each service provider device.

たとえば、単一アプリケーションのICカードでも複数のサービス提供者装置が利用できる共通ポイントサービス等の共通利用アプリケーションの場合は、それぞれのサービス提供者装置がバックアップするだけでは上記要求は満足できない。また、マルチアプリケーションのICカードの場合には、個々のアプリケーションへ送信されるコマンドデータにより、ICカード内部のメモリ利用状況などのICカード内部状態が変更されるので、あるアプリケーションへのコマンドデータが他のアプリケーションへ与える影響は大きい。このような場合にも、従来技術を用いて個々のサービス提供者装置が個別にバックアップしただけでは、ICカードの復元ができない。   For example, in the case of a common use application such as a common point service that can be used by a plurality of service provider devices even with a single application IC card, the above-mentioned requirement cannot be satisfied only by backing up each service provider device. In the case of a multi-application IC card, the internal state of the IC card such as the memory usage inside the IC card is changed by the command data transmitted to each application. The impact on the application is large. Even in such a case, the IC card cannot be restored simply by the individual service provider devices backing up using the prior art.

また、バックアップされたコマンドデータには、秘密情報を含むことがありえるので、該コマンドデータを生成したサービス提供者装置以外の、バックアップセンタ装置を含む第三者装置に対して秘匿されなければならない。   In addition, since the backed up command data may contain secret information, it must be kept secret from third party devices including the backup center device other than the service provider device that generated the command data.

さらに、ICカードの偽造を防止するためには、該コマンドデータを生成したサービス提供者装置以外の、バックアップセンタ装置を含む第三者装置が、バックアップされたコマンドデータを用いてICカードを勝手に復元すること、ができてはならない。   Furthermore, in order to prevent forgery of the IC card, a third party device including a backup center device other than the service provider device that generated the command data can use the backed up command data without permission. It must not be possible to restore.

本発明は、上記事情に鑑みてなされたものであり、より改善されたICカードバックアップシステムおよびその方法を提供する。   The present invention has been made in view of the above circumstances, and provides an improved IC card backup system and method.

複数のサービス提供者装置からICカードに対して送信されるコマンドデータを、バックアップセンタ装置で保管し、該バックアップされたデータを用いて、適切に復元できるICカードバックアップ方法およびその方法が適用されるシステムを提供する。   An IC card backup method and method for storing command data transmitted from a plurality of service provider devices to an IC card in a backup center device and appropriately restoring the command data are applied. Provide a system.

具体的には,バックアップセンタ装置は、ICカードに送信されるコマンドデータと、ICカードから返信されるレスポンスデータと、を、該ICカードのICカードIDと、該コマンドデータを送信するサービス提供者装置IDと、該コマンドデータ順序情報と、を関連付けて管理する。   Specifically, the backup center device sends the command data transmitted to the IC card, the response data returned from the IC card, the IC card ID of the IC card, and the service provider that transmits the command data. The device ID and the command data order information are managed in association with each other.

復元時には、上記管理している復元対象のICカードIDに関連付けられた、コマンドデータと、サービス提供者装置IDと、コマンドデータ順序情報と、を取得し、該コマンドデータ順序情報に従い、復元対象のICカードに対して、該コマンドデータを送信し、データを復元する。   At the time of restoration, the command data, the service provider device ID, and the command data order information associated with the managed IC card ID to be managed are acquired, and the restoration target is obtained according to the command data order information. The command data is transmitted to the IC card to restore the data.

このとき,ICカードに送信されるコマンドデータは,サービス提供者装置,あるいは,ICカードによってのみ復号できるような暗号化を行うので,サービス提供者装置以外の第三者装置には秘匿することができる。   At this time, since the command data transmitted to the IC card is encrypted so that it can be decrypted only by the service provider device or the IC card, it can be kept secret from a third party device other than the service provider device. it can.

さらに,ICカードに送信されるコマンドデータには,サービス提供者装置以外には生成が困難な署名を付加し,コマンドデータを受け入れるICカードによって,該署名を検証し,検証に成功したときにコマンドデータが実行されるようにすれば,サービス提供者装置による署名が付与されないデータをICカードで拒絶することができる。   Further, a signature that is difficult to generate except for the service provider device is added to the command data transmitted to the IC card, and the signature is verified by the IC card that accepts the command data. If the data is executed, data that is not signed by the service provider device can be rejected by the IC card.

本発明によれば、従来個々のサービス提供者装置がバックアップしていただけでは復元できなかったICカードについても、その内容を適切に復元することが可能になる。   According to the present invention, it is possible to appropriately restore the contents of an IC card that could not be restored simply by backing up each individual service provider device.

本発明の一実施形態について説明する。なお、これにより本発明が限定されるものではない。   An embodiment of the present invention will be described. Note that the present invention is not limited thereby.

図1は、本発明の一実施形態が適用されたICカードバックアップシステムの構成図である。   FIG. 1 is a configuration diagram of an IC card backup system to which an embodiment of the present invention is applied.

本実施形態のICカードバックアップシステムは、図1に示すように、複数のサービス提供者装置40〜40(以下、単にサービス提供者装置40とも称する)と、複数の端末20〜20(以下、単に端末20とも称する)と、バックアップセンタ装置50がインターネットなどのネットワーク30を介して、互いに接続されて構成されている。また端末20は、ICカード10〜10(以下、単にICカード10とも称する)や、外部記憶装置付ICカード60〜60(以下、単に外部記憶装置付ICカード60とも称する)と接続されている。 As shown in FIG. 1, the IC card backup system of the present embodiment includes a plurality of service provider devices 40 1 to 40 n (hereinafter also simply referred to as service provider devices 40) and a plurality of terminals 20 1 to 20 n. The backup center device 50 is configured to be connected to each other via a network 30 such as the Internet. The terminal 20 is an IC card 10 1 to 10 n (hereinafter also simply referred to as an IC card 10) or an IC card 60 1 to 60 n with an external storage device (hereinafter also simply referred to as an IC card 60 with an external storage device). It is connected.

サービス提供者装置40は、ICカード10へコマンドデータ(以下、単にコマンドともいう)を送信し、ICカード10は、該コマンドデータに従い処理を実行し、実行結果としてのレスポンスデータ(以下、単にレスポンスともいう)をサービス提供者装置40へ送信する。これにより、サービスが提供される。   The service provider device 40 transmits command data (hereinafter also simply referred to as a command) to the IC card 10, and the IC card 10 executes processing according to the command data, and response data (hereinafter simply referred to as a response) as an execution result. To the service provider device 40. Thereby, a service is provided.

サービス提供者装置40は、コマンドデータを送信し、レスポンスデータを受信するための通信部401と、ICカードに対して送信するコマンドデータを生成するためのコマンドデータ生成部402と、該コマンドデータを生成するために使う鍵を保管する鍵保管部403と、を含む。   The service provider device 40 transmits command data, receives response data, a communication unit 401, a command data generation unit 402 for generating command data to be transmitted to the IC card, and the command data A key storage unit 403 that stores keys used for generation.

ICカード10と外部記憶装置付ICカード60は、コマンドデータを受信し、受信したコマンドデータに従い処理を実行し行い、実行結果としてのレスポンスデータを返信する。ICカード10とICカード60は、コマンドデータを受信し、レスポンスデータを送信するデータ送受信部101と、コマンドデータを解析するコマンドデータ解析部102と、コマンドデータを解析するために使う鍵を保管する鍵保管部104と、コマンドデータに従い処理を実行するアプリケーション103と、を含む。   The IC card 10 and the IC card 60 with external storage device receive command data, execute processing according to the received command data, and return response data as an execution result. The IC card 10 and the IC card 60 receive command data, store a data transmission / reception unit 101 that transmits response data, a command data analysis unit 102 that analyzes command data, and a key that is used to analyze command data. It includes a key storage unit 104 and an application 103 that executes processing in accordance with command data.

外部記憶装置付ICカード60は、上記さらに、記憶装置17を有し、大容量のデータを蓄積する。外部記憶装置付ICカード60は、上記コマンドデータを受信し、内容によって送信先を変えるコントローラ16と、コントローラより転送されたコマンドデータを蓄積する記憶装置17と、上記ICカード10と、を含む。   The IC card 60 with external storage device further includes the storage device 17 and accumulates a large amount of data. The IC card 60 with an external storage device includes the controller 16 that receives the command data and changes the transmission destination according to the contents, the storage device 17 that accumulates the command data transferred from the controller, and the IC card 10.

端末20は、上記ICカード10に対して、コマンドデータを送信し、また、上記ICカード10からレスポンスデータを受信する。端末20は、上記ネットワーク30に接続されデータの送受信を行うデータ送受信部202と、上記ICカード10へのコマンドデータの送信を行うICカードアクセス部201と、を含む。
バックアップセンタ装置50は、上記ネットワーク30に接続され、サービス提供者装置40から、ICカード10や外部記憶装置付ICカード60へ送信されるコマンドデータを取得し、取得したコマンドデータを、その送信元であるサービス提供者装置40の識別子と、その受信先であるICカード10の識別子と、ともに蓄積する。バックアップセンタ装置50は、上記ネットワーク30に接続されデータの送受信を行う通信部501と、上記ICカード10に送信されるデータを解析する解析部502と、該データの蓄積処理を行う蓄積部503と、該データを蓄積するバックアップDB504と、を含む。
The terminal 20 transmits command data to the IC card 10 and receives response data from the IC card 10. The terminal 20 includes a data transmitting / receiving unit 202 that is connected to the network 30 and transmits / receives data, and an IC card access unit 201 that transmits command data to the IC card 10.
The backup center device 50 is connected to the network 30 and acquires command data transmitted from the service provider device 40 to the IC card 10 or the IC card 60 with an external storage device. Are stored together with the identifier of the service provider device 40 and the identifier of the IC card 10 that is the reception destination. The backup center device 50 includes a communication unit 501 connected to the network 30 for transmitting and receiving data, an analysis unit 502 for analyzing data transmitted to the IC card 10, and a storage unit 503 for storing the data. And a backup DB 504 for storing the data.

図2は端末20のハードウェア構成図である。端末20は、通信装置21と、入出力装置22と、ICカード入出力装置23と、補助記憶装置24と、CPU25と主記憶装置26と、読取装置27とがバスなどの内部通信線29で連結され、記憶媒体28を含めて構成されている。また、端末20はICカード入出力装置23を経由して、ICカード10とつながる。   FIG. 2 is a hardware configuration diagram of the terminal 20. The terminal 20 includes a communication device 21, an input / output device 22, an IC card input / output device 23, an auxiliary storage device 24, a CPU 25, a main storage device 26, and a reading device 27 via an internal communication line 29 such as a bus. The storage medium 28 is connected and configured. The terminal 20 is connected to the IC card 10 via the IC card input / output device 23.

サービス提供者装置40およびバックアップセンタ装置50のハードウェア構成は端末20のハードウェア構成と同様である。ただし、サービス提供者装置40およびバックアップセンタ装置50が、直接ICカード10へのアクセスを行わない場合は、ICカード入出力装置23は備えなくても良い。   The hardware configurations of the service provider device 40 and the backup center device 50 are the same as the hardware configuration of the terminal 20. However, when the service provider device 40 and the backup center device 50 do not directly access the IC card 10, the IC card input / output device 23 may not be provided.

図3はICカード10のハードウェア構成図である。ICカード10は、入出力部11と、CPU12と、耐タンパ補助記憶装置13と、耐タンパ主記憶装置14と、がバスなどの内部通信線15で連結されて構成されている。   FIG. 3 is a hardware configuration diagram of the IC card 10. The IC card 10 includes an input / output unit 11, a CPU 12, a tamper resistant auxiliary storage device 13, and a tamper resistant main storage device 14 that are connected by an internal communication line 15 such as a bus.

本実施形態のICカードバックアップシステムにおける処理フローについて説明する。各装置の補助記憶装置13,24に格納されたプログラムが主記憶装置14,26にロードされ、CPUにより実行されることにより、ICカードバックアップシステムを構成する各装置、ICカード上に以下説明する各処理部が具現化され、それら各処理部により、以下に述べる処理フローが実行される。また、各プログラムは予め補助記憶装置13,24に格納されても良いし、他の記憶媒体または通信媒体(ネットワーク、またはネットワークを伝搬する搬送波またはディジタル信号)を介して、必要なときに導入されても良い。   A processing flow in the IC card backup system of this embodiment will be described. The programs stored in the auxiliary storage devices 13 and 24 of each device are loaded into the main storage devices 14 and 26 and executed by the CPU, whereby each device and IC card constituting the IC card backup system will be described below. Each processing unit is embodied, and the processing flow described below is executed by each processing unit. In addition, each program may be stored in advance in the auxiliary storage devices 13 and 24, or introduced through other storage media or communication media (network or carrier wave or digital signal propagating through the network) when necessary. May be.

図4は、サービス提供者装置40がICカード10に対してコマンドデータを発行するフロー図である。サービス提供者装置40は、このフローを繰り返すことによりICカード10に対して様々な処理を行うことができる。   FIG. 4 is a flowchart in which the service provider device 40 issues command data to the IC card 10. The service provider device 40 can perform various processes on the IC card 10 by repeating this flow.

まず、端末20のデータ送受信部202からサービス提供依頼を行う。(ステップS400)。サービス提供者装置40において、コマンド生成部402は、依頼情報(A400)に基づき、コマンドデータを生成し(ステップS401)、通信部401は、生成したコマンドデータA401をバックアップセンタ装置50へ送信する。   First, a service provision request is made from the data transmitting / receiving unit 202 of the terminal 20. (Step S400). In the service provider device 40, the command generation unit 402 generates command data based on the request information (A400) (step S401), and the communication unit 401 transmits the generated command data A401 to the backup center device 50.

バックアップセンタ装置50において、通信部501は、コマンドデータA401を受信する。解析部502は、送信元であるサービス提供者装置40のIDおよび、コマンドデータ送信先であるICカード10のIDを取得し(ステップS402)、該ICカード10に対する、該コマンドデータの、順番を表すコマンドデータ順序情報を取得する(ステップS403)。該コマンドデータ順序情報は、バックアップセンタ装置50が自ら保持するデータベースから取得しても良いし、コマンドデータ送信先のICカード10から該コマンドデータ順序情報に該当する情報を取得しても良い。   In the backup center device 50, the communication unit 501 receives the command data A401. The analysis unit 502 acquires the ID of the service provider device 40 that is the transmission source and the ID of the IC card 10 that is the command data transmission destination (step S402), and sets the order of the command data with respect to the IC card 10 The command data order information to be represented is acquired (step S403). The command data order information may be acquired from a database held by the backup center device 50, or information corresponding to the command data order information may be acquired from the IC card 10 that is the command data transmission destination.

次に、バックアップセンタ装置50において、蓄積部503は、上記ステップS402で取得したサービス提供者装置IDと、ICカードIDと、上記コマンドデータA401とを、関連付けて、バックアップDB504へ保存し(ステップS404)、通信部501は、コマンドデータA401を端末20に対して送信する。   Next, in the backup center device 50, the storage unit 503 associates the service provider device ID acquired in step S402, the IC card ID, and the command data A401 and stores them in the backup DB 504 (step S404). ), The communication unit 501 transmits the command data A401 to the terminal 20.

端末20のデータ送受信部202は、コマンドデータA401を受信し、ICカードアクセス部201は、ICカード10に対して該コマンドデータを書き込む(ステップS420)。   The data transmitting / receiving unit 202 of the terminal 20 receives the command data A401, and the IC card access unit 201 writes the command data to the IC card 10 (step S420).

ICカード10のデータ送受信部101は、コマンドデータA401を受信し、コマンド解析部102がコマンドデータA401を解析し(ステップS405)、解析したコマンドデータに従い指定された適切なアプリケーション103が、該コマンドデータA401を実行し(ステップS406)、実行結果に従って内部状態を更新する(ステップS407)。その後、データ送受信部101は、レスポンスデータ(A402)を返信する。   The data transmission / reception unit 101 of the IC card 10 receives the command data A401, the command analysis unit 102 analyzes the command data A401 (step S405), and the appropriate application 103 designated according to the analyzed command data receives the command data. A401 is executed (step S406), and the internal state is updated according to the execution result (step S407). Thereafter, the data transmission / reception unit 101 returns response data (A402).

端末20のICカードアクセス部201は、ICカード10からレスポンスデータ(A402)を受け取り、データ送受信部202は、該レスポンスデータA402をバックアップセンタ装置50に転送する。   The IC card access unit 201 of the terminal 20 receives the response data (A402) from the IC card 10, and the data transmitting / receiving unit 202 transfers the response data A402 to the backup center device 50.

バックアップセンタ装置50の通信部501は、受け取ったレスポンスデータ(A402)を、ICカードIDに基づいて、上記ステップS404で保存したデータと関連付けて,バックアップDB504に保存(ステップS408)する。   The communication unit 501 of the backup center device 50 stores the received response data (A402) in the backup DB 504 in association with the data stored in step S404 based on the IC card ID (step S408).

バックアップセンタ装置50の通信部501が、セッション管理などを行うことにより、前記コマンドデータA401と、前記レスポンスデータA402との対応関係を認識することができる。その後、通信部501は、サービス提供者装置40にレスポンスデータ(A402)を転送する。   The communication unit 501 of the backup center apparatus 50 can recognize the correspondence between the command data A401 and the response data A402 by performing session management or the like. Thereafter, the communication unit 501 transfers the response data (A402) to the service provider device 40.

サービス提供者装置40の通信部401は、レスポンスデータ(A402)を受信し、サービス提供部404は、該レスポンスデータを確認し(S409)、端末20に依頼完了通知(A410)を送信する。   The communication unit 401 of the service provider device 40 receives the response data (A402), and the service providing unit 404 confirms the response data (S409) and transmits a request completion notification (A410) to the terminal 20.

なお、サービス提供者装置40から、バックアップセンタ装置50を経由して、端末20にコマンドデータが送信されているが、サービス提供者装置40が、バックアップセンタ装置50と、端末20の双方にコマンドデータを送信するように構成しても良い。   The command data is transmitted from the service provider device 40 to the terminal 20 via the backup center device 50. However, the service provider device 40 sends command data to both the backup center device 50 and the terminal 20. May be configured to transmit.

また、レスポンスデータ(A402)は、端末20からバックアップセンタ装置50を経由して、サービス提供者装置40に返信されているが、端末20が、バックアップセンタ装置50とサービス提供者装置40にの双方に返信するように構成しても良い。   The response data (A402) is returned from the terminal 20 to the service provider device 40 via the backup center device 50. The terminal 20 sends both the backup center device 50 and the service provider device 40 to both. You may comprise so that it may reply to.

また、バックアップセンタ装置は、サービス提供者装置40のIDを取得することにより、バックアップする必要のないコマンドデータ(契約外のサービス提供者装置のコマンドデータなど)を識別し、バックアップしないように構成しても良い。   Further, the backup center device acquires the ID of the service provider device 40 to identify command data that does not need to be backed up (such as command data of a service provider device outside the contract) and does not back it up. May be.

また,ステップS403においてコマンドデータ順序情報を取得するのではなく,不可逆なデータ,例えば,バックアップセンタ装置で管理する時刻情報などのデータで代用しても良い。   Further, instead of acquiring the command data order information in step S403, irreversible data, for example, data such as time information managed by the backup center device may be substituted.

図5は、図4のサービス提供者装置40におけるコマンドデータ生成処理(ステップS401)の詳細を説明する図である。ICカード10へのコマンドデータA401はコマンドデータの種類等を表すコマンドヘッダ部A4011と、実際のデータ部A4012から成る。まず、データ部A4012を、サービス提供者装置40の鍵保管部403に保管されているデータ暗号化用の鍵で暗号化する。次にコマンドヘッダA4011と、上記暗号化されたデータA4013から、サービス提供者装置40の鍵保管部403に保管されている署名生成用の鍵で署名A4014を生成する。次に、コマンドヘッダA4011と、暗号化されたデータA4013と、署名A4014と、を連結し,コマンドデータA401を生成する。   FIG. 5 is a diagram for explaining the details of the command data generation process (step S401) in the service provider device 40 of FIG. The command data A401 to the IC card 10 includes a command header part A4011 indicating the type of command data and the like, and an actual data part A4012. First, the data part A 4012 is encrypted with the data encryption key stored in the key storage part 403 of the service provider device 40. Next, a signature A 4014 is generated from the command header A 4011 and the encrypted data A 4013 using a signature generation key stored in the key storage unit 403 of the service provider device 40. Next, the command header A 4011, the encrypted data A 4013, and the signature A 4014 are concatenated to generate command data A 401.

なお、データ部A4012だけでなく、コマンドヘッダA4011を含めて暗号化しても良い。   Note that not only the data portion A 4012 but also the command header A 4011 may be encrypted.

図6は、図4のICカード10におけるコマンドデータ解析処理(ステップS405)の詳細を説明する図である。コマンド解析部102は、受信したコマンドデータA401に含まれるコマンドヘッダA4011および暗号化されたデータA4013から、ICカード10の鍵保管部104に保管されている署名検証用の鍵で署名A4014'を生成する。上記受信したコマンドデータA401に含まれる署名A4014と、上記生成した署名A4014'を比較し、署名が正しいか否かを検証する。署名が正しければ、暗号化されたデータA4013を、ICカード10の鍵保管部104に保管されているデータ復号用の鍵で復号し、データA4012を得る。   FIG. 6 is a diagram for explaining the details of the command data analysis process (step S405) in the IC card 10 of FIG. The command analysis unit 102 generates a signature A 4014 ′ from the command header A 4011 and the encrypted data A 4013 included in the received command data A 401 using the signature verification key stored in the key storage unit 104 of the IC card 10. To do. The signature A4014 included in the received command data A401 is compared with the generated signature A4014 ′ to verify whether the signature is correct. If the signature is correct, the encrypted data A4013 is decrypted with the data decryption key stored in the key storage unit 104 of the IC card 10 to obtain data A4012.

また、ネットワーク30、端末20、および、バックアップセンタ装置50の安全性が保証され、コマンドデータA4012を暗号化する必要が無い場合は、サービス提供者装置40におけるデータA4012の暗号化処理と、ICカード10におけるデータA4013の復号処理を行わないようにしても良い。   When the security of the network 30, the terminal 20, and the backup center device 50 is guaranteed and the command data A4012 does not need to be encrypted, the encryption processing of the data A4012 in the service provider device 40 and the IC card 10 may not be performed on the data A4013.

図7は、バックアップセンタ装置50のバックアップDB504における、バックアップデータの保存形式を表している。図4のステップS402で取得したカードIDA4041と、サービス提供者装置IDA4042と、ステップA403で取得したコマンドデータ順序情報A4043と、サービス提供者装置40より受信した、コマンドヘッダA4011と暗号化されたデータA4013と、図4のステップS408で受信したレスポンスデータA402と、を関連付けたレコードを保存する。該データの組(レコード)が,バックアップDB504に複数保存される。   FIG. 7 shows a storage format of backup data in the backup DB 504 of the backup center device 50. The card ID A 4041 acquired in step S402 in FIG. 4, the service provider device ID A 4042, the command data order information A 4043 acquired in step A 403, the command header A 4011 and the encrypted data A 4013 received from the service provider device 40. And a record in which the response data A402 received in step S408 in FIG. 4 is associated. A plurality of such data sets (records) are stored in the backup DB 504.

なお、サービス提供者装置40においてコマンドデータA4012の暗号化処理が行われない場合は、暗号化されたデータA4013の代わりにデータA4012を関連付けて保存するようにしても良い。   If the command provider A 4012 is not encrypted in the service provider device 40, the data A 4012 may be associated and stored instead of the encrypted data A 4013.

次に,図10のフロー図を用いて、ICカード10のデータを一括してバックアップを取る場合の処理を説明する。   Next, a process for backing up the data of the IC card 10 collectively will be described with reference to the flowchart of FIG.

まず、端末20のデータ送受信部202が、バックアップセンタ装置50に対して、一括バックアップ依頼を行う(ステップS1000)。バックアップセンタ装置50の通信部501は、依頼情報を受信し、解析部502は、当該依頼情報に含まれる情報より、一括バックアップ依頼元のICカードのIDを取得する(ステップS1002)。次にバックアップセンタ装置50は、ICカード10に対する一括バックアップコマンドA1001生成し、送信する(ステップS1002)。   First, the data transmitting / receiving unit 202 of the terminal 20 makes a batch backup request to the backup center device 50 (step S1000). The communication unit 501 of the backup center device 50 receives the request information, and the analysis unit 502 acquires the ID of the IC card that is the batch backup request source from the information included in the request information (step S1002). Next, the backup center device 50 generates and transmits a batch backup command A1001 for the IC card 10 (step S1002).

ICカード10のデータ送受信部101は、該一括バックアップコマンドA1001を受信し、コマンド解析部102は、該コマンドを解析し(ステップS1003)、アプリケーション103と、鍵保管部104と、に保管されているデータを、一括バックアップデータA1002として、バックアップセンタ装置50へ送信する(ステップS1005)。   The data transmission / reception unit 101 of the IC card 10 receives the batch backup command A 1001, and the command analysis unit 102 analyzes the command (step S 1003) and stores it in the application 103 and the key storage unit 104. The data is transmitted to the backup center device 50 as batch backup data A1002 (step S1005).

バックアップセンタ装置50は、一括バックアップデータA1002を受信し、前記ステップS1001で取得したICカードIDと関連付けて、バックアップDB504へ保存する。その後完了通知A1003を、端末20に対して送信する。   The backup center device 50 receives the batch backup data A1002, stores it in the backup DB 504 in association with the IC card ID acquired in step S1001. Thereafter, a completion notification A1003 is transmitted to the terminal 20.

この一括バックアップにより,過去全てのバックアップデータがなくても,ある特定の時点の一括バックアップデータとその時点以降のコマンドデータとレスポンスデータのバックアップデータがあれば、ICカード10のデータを適正に復元できることになる。   With this collective backup, even if there is no backup data in the past, if there is collective backup data at a specific point in time and command data and response data after that point, the data in the IC card 10 can be restored properly. become.

なお、一括バックアップ依頼を端末20より送信することとしているが、バックアップセンタ装置50から、一定期間ごとや、その他のタイミングで、強制的に一括バックアップコマンドを送信するようにしても良い。またコマンド解析処理S1003では、事前に登録されたバックアップセンタ装置からの一括バックアップコマンドA1001だけを受理するようにしても良い。さらに、一括バックアップデータA1002は、バックアップセンタ装置50のみが復号できるように暗号化しても良い。   Although the batch backup request is transmitted from the terminal 20, the batch backup command may be forcibly transmitted from the backup center device 50 at regular intervals or at other timings. In the command analysis process S1003, only the batch backup command A1001 from the backup center apparatus registered in advance may be accepted. Further, the batch backup data A1002 may be encrypted so that only the backup center device 50 can decrypt it.

図8は、ICカード10のデータを復元するフロー図である。   FIG. 8 is a flowchart for restoring the data of the IC card 10.

まず、端末20のデータ送受信部202が、バックアップセンタ装置50に対して、復元依頼を行う(ステップS801)。   First, the data transmitting / receiving unit 202 of the terminal 20 makes a restoration request to the backup center device 50 (step S801).

バックアップセンタ装置50の通信部501は、復元依頼を受信し、解析部502は、当該復元依頼に含まれる情報より、復元依頼元のICカードのIDを取得する(ステップS802)。   The communication unit 501 of the backup center apparatus 50 receives the restoration request, and the analysis unit 502 acquires the ID of the restoration request source IC card from the information included in the restoration request (step S802).

蓄積部503は、上記ステップS802で取得したカードIDに関連した一括バックアップデータを、バックアップDB504に保持する場合、ICカード10に対して、一括復元データA815を送信する(ステップS815)。ICカード10は、該一括復元データA8021を受信し、内部状態を更新する(ステップS816)。   When the storage unit 503 holds the batch backup data related to the card ID acquired in step S802 in the backup DB 504, the storage unit 503 transmits the batch restoration data A815 to the IC card 10 (step S815). The IC card 10 receives the collective restoration data A8021, and updates the internal state (step S816).

次に、蓄積部503は、上記ステップS802で取得したカードIDに関連した情報を、自らが保持するバックアップDB504から取得する。(ステップS803)。解析部502は、取得した情報のコマンドデータ順序情報のうち、一括バックアップデータより若いデータに関して、より若い順に以降の復元処理を行う。   Next, the storage unit 503 acquires information related to the card ID acquired in step S802 from the backup DB 504 held by the storage unit 503. (Step S803). The analysis unit 502 performs subsequent restoration processing in order of younger data with respect to data younger than the batch backup data in the command data order information of the acquired information.

通信部501は、上記ステップS803で取得した情報に含まれるサービス提供者装置ID4042が示すサービス提供者装置40(40〜40)に対して、暗号化されたデータA4013(4013〜4013)を送信する。(ステップS804)。サービス提供者装置40のサービス提供部404は、復元を許可するか否かを判断し、許可する場合は、コマンド生成部402が、上記暗号化されたデータA4013に対して署名を付与し(ステップS805)、通信部401は、該署名A4014(4014〜4014)をバックアップセンタ装置50に送信する。バックアップセンタ装置50は、コマンドヘッダA4011と、暗号化されたデータA4013と、署名A4014を連結したコマンドデータA802を、端末20に送信する。 The communication unit 501, the service provider device 40 by the service provider device ID4042 included in the information acquired in step S803 is shown with respect to (40 1 to 40 n), the encrypted data A4013 (4013 1 ~4013 n ). (Step S804). The service providing unit 404 of the service provider device 40 determines whether or not to permit restoration, and if so, the command generating unit 402 gives a signature to the encrypted data A 4013 (step S40). In step S805, the communication unit 401 transmits the signature A4014 (4014 1 to 4014 n ) to the backup center device 50. The backup center device 50 transmits to the terminal 20 command data A802 obtained by concatenating the command header A4011, the encrypted data A4013, and the signature A4014.

端末20のデータ送受信部202は、コマンドデータA802を受信し、ICカードアクセス部201は、ICカード10に対して書き込み処理を行う。(ステップS810)。   The data transmitting / receiving unit 202 of the terminal 20 receives the command data A 802, and the IC card access unit 201 performs a writing process on the IC card 10. (Step S810).

ICカード10のデータ送受信部101は、コマンドデータを受信し、コマンド解析部102は、該受信したコマンドデータを解析し(ステップS810)、解析したコマンドデータに従い、適切なアプリケーションが処理を実行し(ステップS811)、実行結果に従って内部状態を更新する(ステップS812)。その後、データ送受信部101は、レスポンスデータA803を返信する。   The data transmission / reception unit 101 of the IC card 10 receives command data, and the command analysis unit 102 analyzes the received command data (step S810), and an appropriate application executes processing according to the analyzed command data ( In step S811, the internal state is updated according to the execution result (step S812). Thereafter, the data transmitter / receiver 101 returns response data A803.

端末20のICカードアクセス部201は、ICカード10からレスポンスデータを受信し、データ送受信部202は、バックアップセンタ装置50に転送する。バックアップセンタ装置50の通信部501は、レスポンスデータを受信し、サービス提供者装置40に転送するとともに、解析部502は、自らがバックアップDB504に保持するレスポンスデータと比較し(ステップS813)、一致しない場合、復元失敗とし、端末20に通知する(ステップS817)。
一致する場合は、引き続き終了判定を行う(ステップS814)。上記ステップS803で取得したデータすべての処理が完了していたら復元成功とし、端末20に通知する(ステップS817)。そうでなければ、ステップS804から繰り返す(ステップS814)。
The IC card access unit 201 of the terminal 20 receives the response data from the IC card 10, and the data transmission / reception unit 202 transfers the response data to the backup center device 50. The communication unit 501 of the backup center device 50 receives the response data and transfers it to the service provider device 40, and the analysis unit 502 compares it with the response data stored in the backup DB 504 (step S813) and does not match. In this case, the restoration is failed, and the terminal 20 is notified (step S817).
If they match, the end determination is continued (step S814). If all the data acquired in step S803 has been processed, the restoration is successful and the terminal 20 is notified (step S817). Otherwise, it repeats from step S804 (step S814).

なお、復元依頼(S801)は端末20以外から行われても良い。   Note that the restoration request (S801) may be made from other than the terminal 20.

また、バックアップセンタ装置50からサービス提供者装置40に対して、暗号化されたデータA4013を送信しているが、コマンドヘッダA4011とともに送信しても良い。   Further, although the encrypted data A4013 is transmitted from the backup center device 50 to the service provider device 40, it may be transmitted together with the command header A4011.

また、同一のサービス提供者装置40の署名が必要な、複数のコマンドデータが存在する場合は、まとめてサービス提供者装置40へ、署名対象データを送信しても良い。   In addition, when there are a plurality of command data that require the signature of the same service provider device 40, the signature target data may be transmitted to the service provider device 40 collectively.

また、サービス提供者装置40は,生成した署名A4014を、バックアップセンタ装置50経由で端末20に送信しているが、コマンドヘッダA4011と、暗号化されたデータA4013と、署名A4014と、をサービス提供者装置40から、端末20に送信しても良い。   The service provider device 40 transmits the generated signature A4014 to the terminal 20 via the backup center device 50. The service provider device 40 provides a command header A4011, encrypted data A4013, and signature A4014. It may be transmitted from the person device 40 to the terminal 20.

また、前記ステップS813では、レスポンスデータを比較し、一致しない場合は、即時に復元失敗としているが、複数回のリトライを繰り返すようにして良い。これにより,リトライにより復元できるようなエラーにより復元失敗となった場合でも,復元できる可能性が高くなる。   In step S813, response data are compared. If they do not match, the restoration is immediately failed, but a plurality of retries may be repeated. This increases the possibility of restoration even if restoration fails due to an error that can be restored by retry.

図9は、ICカード10のデータを復元する第2のフロー図である。   FIG. 9 is a second flowchart for restoring the data of the IC card 10.

図8と同様の処理を行うステップの説明は書略する。   The description of the steps for performing the same processing as in FIG. 8 is omitted.

ステップS803で取得した、複数のバックアップデータに関する署名生成依頼を、ICカード10へコマンドデータを送信する前に行うことが図8とは異なる。   8 differs from that in FIG. 8 in that a signature generation request for a plurality of backup data acquired in step S803 is performed before command data is transmitted to the IC card 10.

バックアップセンタ装置50の通信部501が、サービス提供者装置40から署名を受け取った後、解析部502が、ステップS803で取得したバックアップデータに対するすべての署名が取得できたが否かを判定する(ステップS806)。すべてのコマンドデータに対する署名が取得できている場合、以降の処理へ進む。そうでなければ、署名生成依頼(ステップS804)から繰り返す。   After the communication unit 501 of the backup center device 50 receives the signature from the service provider device 40, the analysis unit 502 determines whether or not all signatures for the backup data acquired in step S803 have been acquired (step S803). S806). If signatures for all command data have been acquired, the process proceeds to the subsequent processing. Otherwise, it repeats from a signature generation request (step S804).

バックアップセンタ装置50の通信部501は、コマンドデータ順序情報A4043順に、コマンドヘッダA4011と、暗号化されたデータA4013と、署名A4014を連結したコマンドデータA802を、端末20に送信し(ステップS807)、レスポンスデータを受信する。解析部502は、該レスポンスデータを検証する(ステップS813)。一致しない場合、復元失敗とし、端末20に通知する(ステップS817)。一致する場合、引き続き終了判定を行う(ステップS814)。上記ステップS803で取得したデータのすべて処理がすべて完了していたら復元成功とし、端末20に通知する(ステップS817)。そうでなければ、ステップS807から繰り返す(ステップS814)。   The communication unit 501 of the backup center device 50 transmits the command header A 4011, the encrypted data A 4013, and the command data A 802 obtained by concatenating the signature A 4014 to the terminal 20 in the order of the command data order information A4043 (step S807). Receive response data. The analysis unit 502 verifies the response data (step S813). If they do not match, it is determined that restoration has failed and is notified to the terminal 20 (step S817). If they match, the end determination is continued (step S814). If all the processing of the data acquired in step S803 has been completed, the restoration is successful and the terminal 20 is notified (step S817). Otherwise, it repeats from step S807 (step S814).

上述のように、本実施例では、複数のサービス提供者装置40が、ひとつのICカード10に対してコマンドデータを送信し、それぞれが互いに影響しながらICカード10の内部状態を変更した場合であっても、復元依頼がなされるまでのICカード10へのコマンドデータおよびレスポンスデータは、バックアップセンタ装置に、コマンドデータ順序情報とともに保管されているので、該コマンドデータ順序情報の順に、復元処理を行うことで、ICカード10の内部状態を復元することができる。   As described above, in the present embodiment, when a plurality of service provider devices 40 transmit command data to one IC card 10 and each change the internal state of the IC card 10 while affecting each other. Even if it exists, since the command data and response data to the IC card 10 until the restoration request is made are stored together with the command data order information in the backup center device, the restoration processing is performed in the order of the command data order information. By doing so, the internal state of the IC card 10 can be restored.

また、ICカード10の内部でコマンドデータ解析処理(ステップS810)を行い、署名の検証を行っているので、署名生成が行えない、バックアップセンタ装置50を含む第三者装置は、サービス提供者装置の署名付与処理を行うことなく、復元処理を完遂させることはできないので,安全性が確保される。   Further, since the command data analysis processing (step S810) is performed inside the IC card 10 and the signature is verified, the third party device including the backup center device 50 that cannot generate the signature is the service provider device. Since the restoration process cannot be completed without performing the above-described signature attaching process, safety is ensured.

さらに、バックアップデータはサービス提供者装置しか知り得ない、データ暗号化の鍵で暗号化されているので、その秘匿性は守られる。   Furthermore, since the backup data is encrypted with a data encryption key that is known only to the service provider device, its confidentiality is protected.

なお、本発明は、上記の本実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。   The present invention is not limited to the present embodiment described above, and various modifications can be made within the scope of the gist.

たとえば、端末20が入場ゲートのような様態の場合、バックアップセンタ装置50の機能を端末20に持たせても良い。この場合、バックアップデータは端末20内に一時的に保持されることになるが、定期的にバックアップセンタ装置50にバックアップデータを収集することで,復元処理は実現される。   For example, when the terminal 20 is in the form of an entrance gate, the terminal 20 may have the function of the backup center device 50. In this case, the backup data is temporarily stored in the terminal 20, but the restoration process is realized by periodically collecting the backup data in the backup center device 50.

また、バックアップデータをサービス提供者装置40内で管理したい場合も考えられる。この場合、コマンドデータ順序情報A4043の管理をバックアップセンタ装置40が行うことで、適切な復元が実現できる。   It is also conceivable that the backup data is desired to be managed in the service provider device 40. In this case, the backup data can be properly restored by the backup center device 40 managing the command data order information A4043.

また、バックアップセンタ装置50が複数存在する場合も考えられる。その場合は、ある特定のICカード10に対するバックアップデータが、複数のバックアップセンタ装置50に散在することになる。しかしながら、コマンドデータ順序情報A4043により、特定のICカード10に対するコマンドの順序は一意に決定することができるので、複数のバックアップセンタ装置50に保温されているバックアップデータを収集することで、適切な復元が実現できる。   Further, there may be a case where a plurality of backup center devices 50 exist. In that case, backup data for a specific IC card 10 is scattered in a plurality of backup center devices 50. However, since the command order for the specific IC card 10 can be uniquely determined by the command data order information A4043, it is possible to appropriately restore the data by collecting the backup data kept in the plurality of backup center devices 50. Can be realized.

本実施例では、ICカード10を用いたICカードバックアップシステムの例であるが、ICカード10の代わりに、外部記憶装置付ICカード60を用いて構成してもよい。   The present embodiment is an example of an IC card backup system using the IC card 10, but may be configured using an IC card 60 with an external storage device instead of the IC card 10.

また、ICカード10の内部にバックアップデータを保持するようにしても良い。とくに、ICカード10の代わりに、外部記憶装置付ICカード60を用いると、大量のバックアップデータを保存できるので、より復元に適している。   Further, backup data may be held inside the IC card 10. In particular, if an IC card 60 with an external storage device is used instead of the IC card 10, a large amount of backup data can be saved, which is more suitable for restoration.

ICカード10の内部にバックアップデータを保存する場合,ICカード10のコマンド解析部102は,受信したコマンドA401を,耐タンパ補助記憶装置13に保存するとともに,アプリケーション103に送る。また,レスポンスデータも同様に耐タンパ補助記憶装置13に上記コマンドA401と対応付けて保存するとともに端末20へ送信する。   When saving backup data in the IC card 10, the command analysis unit 102 of the IC card 10 saves the received command A 401 in the tamper resistant auxiliary storage device 13 and sends it to the application 103. Similarly, the response data is stored in the tamper resistant auxiliary storage device 13 in association with the command A 401 and transmitted to the terminal 20.

外部記憶装置付きICカード60の内部にバックアップデータを保存する場合,コントローラ16は,受信したコマンドA401を,記憶装置17に保存するとともに,ICカード10に送る。また,レスポンスデータも同様に記憶装置17に上記コマンドA401と対応付けて保存するとともに端末20へ送信する。   When saving backup data in the IC card 60 with external storage device, the controller 16 saves the received command A 401 in the storage device 17 and sends it to the IC card 10. Similarly, the response data is stored in the storage device 17 in association with the command A 401 and transmitted to the terminal 20.

さらに、ICカード10、あるいは、外部記憶装置付ICカード60の内部にバックアップデータを保持する場合に、暗号化することにより、端末20を操作する復元実行者に対して、コマンドデータを秘匿できるので、より安全である。   Furthermore, when backup data is held in the IC card 10 or the IC card 60 with external storage device, the command data can be concealed from the restorer who operates the terminal 20 by encryption. Safer.

本発明の一実施形態が適用されたICカードバックアップシステムの構成を例示する図である。1 is a diagram illustrating a configuration of an IC card backup system to which an embodiment of the present invention is applied. 図1に示す端末のハードウェア構成を例示する図である。It is a figure which illustrates the hardware constitutions of the terminal shown in FIG. 図1に示すICカードのハードウェア構成を例示する図である。It is a figure which illustrates the hardware constitutions of IC card shown in FIG. 本発明の一実施形態が適用されたICカードバックアップシステムのコマンドデータ送信フローを例示する図である。It is a figure which illustrates the command data transmission flow of the IC card backup system to which one embodiment of the present invention is applied. 図4のコマンドデータ生成ステップを詳しく説明する図である。It is a figure explaining the command data generation step of FIG. 4 in detail. 図5のコマンドデータ解析ステップを詳しく説明する図である。It is a figure explaining the command data analysis step of FIG. 5 in detail. バックアップセンタ装置50におけるバックアップデータの保存形式を例示する図である。4 is a diagram illustrating an example of a backup data storage format in the backup center device 50. FIG. 本発明の一実施形態が適用されたICカードバックアップシステムの復元処理フローを例示する図である。It is a figure which illustrates the restoration processing flow of the IC card backup system to which one embodiment of the present invention is applied. 本発明の一実施形態が適用されたICカードバックアップシステムの第2の復元処理フローを例示する図である。It is a figure which illustrates the 2nd restoration processing flow of the IC card backup system to which one embodiment of the present invention was applied. 本発明の一実施形態が適用されたICカードバックアップシステムの一括バックアップ処理フローを例示する図である。It is a figure which illustrates the batch backup processing flow of the IC card backup system to which one embodiment of the present invention is applied.

符号の説明Explanation of symbols

10:ICカード、11::入出力装置、12::CPU、13::耐タンパ補助記憶装置、14:耐タンパ主記憶装置、15:内部通信線、20:端末、21:通信装置、22:入出力装置、23:ICカード入出力装置、24:補助記憶装置、25:CPU、26:主記憶装置、27:読取装置、28:記憶媒体、29:内部通信線、30:ネットワーク、40〜40:サービス提供者装置、50:バックアップセンタ装置、101:データ送受信部、102:コマンドデータ解析部、103〜103:アプリケーション、104〜104:鍵保管部、201:ICカードアクセス部、202:データ送受信部、401:通信部、402:コマンドデータ生成部、403:鍵保管部、404:サービス提供部、501:通信部、502:解析部、503:蓄積部、504:バックアップDB、A401:コマンドデータ、A102:レスポンスデータ、A4011:コマンドヘッダ、A4012:データ、A4013:暗号化されたデータ、A4014:署名、A4014':署名、A4041:カードID、A4042:サービス提供者装置ID、A4043:コマンドデータ順序情報、A802:署名付暗号化されたコマンドデータ、A803:レスポンスデータ、A1001:一括バックアップコマンド、A1002:一括バックアップデータ。
10: IC card, 11 :: I / O device, 12 :: CPU, 13 :: tamper resistant auxiliary storage device, 14: tamper resistant main storage device, 15: internal communication line, 20: terminal, 21: communication device, 22 : Input / output device, 23: IC card input / output device, 24: Auxiliary storage device, 25: CPU, 26: Main storage device, 27: Reading device, 28: Storage medium, 29: Internal communication line, 30: Network, 40 1 to 40 n : Service provider device, 50: Backup center device, 101: Data transmission / reception unit, 102: Command data analysis unit, 103 1 to 103 n : Application, 104 1 to 104 n : Key storage unit, 201: IC Card access unit 202: Data transmission / reception unit 401: Communication unit 402: Command data generation unit 403: Key storage unit 404: Service provision unit 50 : Communication unit, 502: Analysis unit, 503: Storage unit, 504: Backup DB, A401: Command data, A102: Response data, A4011: Command header, A4012: Data, A4013: Encrypted data, A4014: Signature, A4014 ': signature, A4041: card ID, A4042: service provider device ID, A4043: command data order information, A802: encrypted command data with signature, A803: response data, A1001: batch backup command, A1002: batch Backup data.

Claims (11)

ICカードバックアップシステムであって、
サービスの提供を行うサービス提供者装置と、コマンドデータを受信し処理を行うICカードと、前記ICカードにコマンドデータを送信する端末と、前記ICカードへ送信されるコマンドデータのバックアップを行うバックアップセンタ装置と、前記端末と、前記サービス提供者装置と、前記バックアップセンタ装置と、が接続するネットワークと、からなり、
前記ICカードは、
コマンドデータを受信し、レスポンスデータを送信するデータ送受信部と、コマンドデータを解析するコマンドデータ解析部と、コマンドデータに従い処理を実行するアプリケーションと、を備え、
前記サービス提供者装置は、
前記ICカードに対して送信する前記コマンドデータを生成するためのコマンドデータ生成部と、前記コマンドデータを送信し,前記レスポンスデータを受信するための通信部と、を備え、
前記端末は、
前記ネットワークに接続されデータの送受信を行うデータ送受信部と、前記ICカードへの前記コマンドデータを送信し、前記レスポンスデータを受信するICカードアクセス部と、を備え、
前記バックアップセンタ装置は、
前記ネットワークに接続され,前記コマンドデータと前記レスポンスデータとの送受信を行う通信部と、前記ICカードに送信される前記コマンドデータを解析する解析部と、前記コマンドデータと前記レスポンスデータとを対応付けた蓄積処理を行う蓄積部と、前記コマンドデータと前記レスポンスデータとを蓄積するバックアップDBと、を備える
ことを特徴とするICカードバックアップシステム。
IC card backup system,
A service provider device that provides services, an IC card that receives and processes command data, a terminal that transmits command data to the IC card, and a backup center that backs up command data transmitted to the IC card A network to which a device, the terminal, the service provider device, and the backup center device are connected,
The IC card is
A data transmission / reception unit that receives command data and transmits response data, a command data analysis unit that analyzes command data, and an application that executes processing according to the command data,
The service provider device includes:
A command data generation unit for generating the command data to be transmitted to the IC card, and a communication unit for transmitting the command data and receiving the response data,
The terminal
A data transmission / reception unit connected to the network for transmitting / receiving data, and an IC card access unit for transmitting the command data to the IC card and receiving the response data,
The backup center device
A communication unit that is connected to the network and transmits / receives the command data and the response data, an analysis unit that analyzes the command data transmitted to the IC card, and associates the command data with the response data An IC card backup system comprising: an accumulation unit that performs accumulation processing; and a backup DB that accumulates the command data and the response data.
請求項1記載のICカードバックアップシステムであって、
前記ICカードは、複数の前記アプリケーションを備える
ことを特徴とするICカードバックアップシステム。
The IC card backup system according to claim 1,
The IC card backup system comprising a plurality of the applications.
請求項1記載のICカードバックアップシステムであって、
前記ICカードは、さらに外部記憶装置と、前記端末からの前記コマンドデータを受信し、前記記憶装置に前記コマンドデータを蓄積するコントローラと,を備える
ことを特徴とするICカードバックアップシステム。
The IC card backup system according to claim 1,
The IC card backup system further comprises an external storage device and a controller that receives the command data from the terminal and stores the command data in the storage device.
請求項1ないし3記載のいずれか一に記載のICカードバックアップシステムであって、
前記サービス提供者装置の前記送信部は,
前記コマンドデータを前記バックアップセンタ装置へ送信し,
前記バックアップセンタ装置の前記蓄積部は、
前記コマンドデータ送信元であるサービス提供者装置のIDおよび、コマンドデータ送信先であるICカードのIDを取得し,
前記ICカードに対する何番目のコマンドデータであるかを示すコマンドデータ順序情報とともに,前記サービス提供者装置IDと、前記ICカードIDと、前記コマンドデータとを、関連付けて保存する
ことを特徴とするICカードバックアップシステム。
The IC card backup system according to any one of claims 1 to 3,
The transmission unit of the service provider device includes:
Sending the command data to the backup center device;
The storage unit of the backup center device includes:
Obtaining the ID of the service provider device that is the command data transmission source and the ID of the IC card that is the command data transmission destination,
The service provider device ID, the IC card ID, and the command data are stored in association with each other together with command data order information indicating the order of command data for the IC card. Card backup system.
請求項4記載のICカードバックアップシステムであって、
前記コマンドデータ順序情報は、前記ICカードから取得するコマンドデータシーケンス番号である
ことを特徴とするICカードバックアップシステム。
The IC card backup system according to claim 4,
The IC card backup system, wherein the command data order information is a command data sequence number acquired from the IC card.
請求項4記載のICカードバックアップシステムであって、
前記コマンドデータ順序情報は、前記バックアップDBから取得する順序情報である
ことを特徴とするICカードバックアップシステム。
The IC card backup system according to claim 4,
The IC card backup system, wherein the command data order information is order information acquired from the backup DB.
請求項4記載のICカードバックアップシステムであって、
前記コマンドデータ順序情報は、前記バックアップセンタ装置が管理する時刻情報である
ことを特徴とするICカードバックアップシステム。
The IC card backup system according to claim 4,
The IC card backup system, wherein the command data order information is time information managed by the backup center device.
請求項1ないし7いずれか一に記載のICカードバックアップシステムであって、
前記バックアップセンタ装置の送受信部は,
前記ICカードに前記コマンドデータを送信した後に,前記ICカードから返信される前記レスポンスデータを受信し,
前記蓄積部は,受信した前記レスポンスデータを,前記コマンドデータを送信する前に保存した,前記サービス提供者装置IDと、前記ICカードIDと、前記コマンドデータ順序情報と,前記コマンドデータと、に関連付けて保存する
ことを特徴とするICカードバックアップシステム。
The IC card backup system according to any one of claims 1 to 7,
The transmission / reception unit of the backup center device
After sending the command data to the IC card, receiving the response data returned from the IC card,
The storage unit stores the received response data before the command data is transmitted, the service provider device ID, the IC card ID, the command data order information, and the command data. An IC card backup system characterized by being stored in association with each other.
請求項1ないし8いずれか一に記載のICカードバックアップシステムであって、
前記バックアップセンタ装置が,前記ICカードのバックアップデータを復元する時に,
前記バックアップセンタ装置の前記蓄積部は、
復元依頼元の前記ICカードのカードIDを取得し,該カードIDに関連した,サービス提供者装置IDと、コマンドデータ順序情報と,前記コマンドデータを、前記バックアップDBより取得し,該コマンドデータ順序情報に従い復元処理を行う
ことを特徴とするICカードバックアップシステム。
An IC card backup system according to any one of claims 1 to 8,
When the backup center device restores the backup data of the IC card,
The storage unit of the backup center device includes:
The card ID of the IC card as the restoration request source is acquired, the service provider device ID, the command data order information, and the command data related to the card ID are acquired from the backup DB, and the command data order is acquired. An IC card backup system characterized in that restoration processing is performed according to information.
請求項9記載のICカードバックアップシステムであって、
前記復元処理を行う時に,前記送信部は,
復元対象のコマンドデータを前記サービス提供者装置に送信し,前記サービス提供者装置は該コマンドデータに対して,署名を付与し,前記コマンドデータと,前記署名を前記ICカードに送信し,
前記ICカードは,前記署名を正しく検証できたときに,前記ICカードの内部状態を更新する
ことを特徴とするICカードバックアップシステム。
The IC card backup system according to claim 9, wherein
When performing the restoration process, the transmitting unit
Command data to be restored is transmitted to the service provider device, the service provider device assigns a signature to the command data, transmits the command data and the signature to the IC card,
The IC card backup system, wherein the IC card updates the internal state of the IC card when the signature is correctly verified.
請求項10記載のICカードバックアップシステムであって、
前記バックアップセンタ装置が前記復元処理を行う時に,
前記送受信部は,前記ICカードに対して送信した前記コマンドデータに応じて返信された前記レスポンスデータを受信し,
前記蓄積部は,前記コマンドデータと関連付けて保存している前記レスポンスデータと,を比較し,同一のレスポンスデータであるときに前記復元処理を継続する
ことを特徴とするICカードバックアップシステム。

The IC card backup system according to claim 10,
When the backup center device performs the restoration process,
The transmission / reception unit receives the response data returned in response to the command data transmitted to the IC card,
The storage unit compares the response data stored in association with the command data, and continues the restoration process when the response data is the same, the IC card backup system.

JP2005074248A 2005-03-16 2005-03-16 IC card backup system and method thereof Expired - Fee Related JP4720227B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005074248A JP4720227B2 (en) 2005-03-16 2005-03-16 IC card backup system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005074248A JP4720227B2 (en) 2005-03-16 2005-03-16 IC card backup system and method thereof

Publications (2)

Publication Number Publication Date
JP2006259952A JP2006259952A (en) 2006-09-28
JP4720227B2 true JP4720227B2 (en) 2011-07-13

Family

ID=37099162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005074248A Expired - Fee Related JP4720227B2 (en) 2005-03-16 2005-03-16 IC card backup system and method thereof

Country Status (1)

Country Link
JP (1) JP4720227B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10853273B2 (en) 2018-08-01 2020-12-01 Micron Technology, Inc. Secure memory system programming

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003308492A (en) * 2002-04-17 2003-10-31 Sharp Corp Terminal device and storage medium
JP3892367B2 (en) * 2002-08-29 2007-03-14 株式会社エヌ・ティ・ティ・データ IC card having application backup information, IC card application backup system, and backup method
JP4334281B2 (en) * 2003-03-06 2009-09-30 ビットワレット株式会社 Payment server and portable terminal device
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device

Also Published As

Publication number Publication date
JP2006259952A (en) 2006-09-28

Similar Documents

Publication Publication Date Title
CN108306876B (en) Client identity authentication method, device, computer equipment and storage medium
US7386722B2 (en) Certificate management system and method
CN110162992B (en) Data processing method, data processing device and computer system
CN112019493B (en) Identity authentication method, identity authentication device, computer equipment and medium
EP3576436A1 (en) Over-the-air provisioning of application library
KR102205654B1 (en) Authentication method in a distributed circumstance
US8086863B2 (en) Method and a system for protecting path and data of a mobile agent within a network system
EP1783614A1 (en) Management service device, backup service device, communication terminal device, and storage medium
JP4175386B2 (en) Information processing system, information processing apparatus, and integrated circuit chip
CN101496019A (en) File system authentication
EP1947565B1 (en) Method and system for securely extending a path of a mobile argent within a network system
CN109818965B (en) Personal identity verification device and method
EP2976739B1 (en) A method and system for transferring data
CN111199486A (en) Data processing method and device based on block chain network and storage medium
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program
US7644266B2 (en) Apparatus, system, and method for message level security
JP4720227B2 (en) IC card backup system and method thereof
US20170237716A1 (en) System and method for interlocking intrusion information
JP4736729B2 (en) Secure terminal system using IC card and method thereof
EP2905749A1 (en) Communication method for a tolling system comprising a server and at least one on-board-unit
CN109711207B (en) Data encryption method and device
US20210027298A1 (en) Method and apparatus for authenticating address of virtual asset
CN114338091A (en) Data transmission method and device, electronic equipment and storage medium
CN111404901A (en) Information verification method and device
CN112464259A (en) ERP page acquisition method and device, computer equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110321

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees