[go: up one dir, main page]

JP7735684B2 - How to update data - Google Patents

How to update data

Info

Publication number
JP7735684B2
JP7735684B2 JP2021083167A JP2021083167A JP7735684B2 JP 7735684 B2 JP7735684 B2 JP 7735684B2 JP 2021083167 A JP2021083167 A JP 2021083167A JP 2021083167 A JP2021083167 A JP 2021083167A JP 7735684 B2 JP7735684 B2 JP 7735684B2
Authority
JP
Japan
Prior art keywords
data
template information
authentication template
card
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021083167A
Other languages
Japanese (ja)
Other versions
JP2022176636A (en
Inventor
祐貴 武藤
裕也 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Holdings Inc
Original Assignee
Toppan Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Holdings Inc filed Critical Toppan Holdings Inc
Priority to JP2021083167A priority Critical patent/JP7735684B2/en
Publication of JP2022176636A publication Critical patent/JP2022176636A/en
Application granted granted Critical
Publication of JP7735684B2 publication Critical patent/JP7735684B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ICカードに格納されているデータの更新方法に関し、特にセキュリティ性の高いデータの更新方法に関する。 The present invention relates to a method for updating data stored in an IC card, and more particularly to a method for updating data with high security.

ICカードの工場での発行工程や、一般的な利用のプロセスの一つに、ICカードに格納されたデータの更新がある。ICカードのデータ更新に使用される具体的なコマンドは、国際標準規格ISO/IEC7816-4に記載されている。一般的にICカードに格納されているデータは、ファイル単位で平文または暗号文となっており、ICカードのデータのリード/ライトを行う端末は、前記規格に準拠した更新コマンドによってICカードのデータを更新する。 Updating data stored on IC cards is one of the processes used in IC card factory issuance and general use. The specific commands used to update data on IC cards are described in the international standard ISO/IEC 7816-4. Data stored on IC cards is generally stored in plain text or cipher text on a file-by-file basis, and terminals that read/write data on IC cards update the data on the IC card using update commands that comply with this standard.

図7は、ICカード内に存在するファイル1のデータAを更新する従来方法の例である。まず端末は、ファイル1へのアクセスが認可された正当な機器(例えぱ市販のICカード端末)であることを認証コマンドによって認証する。つぎに、認証がOKとなった場合に、更新コマンドと共にデータBを送信し、ICカードではデータAからデータBに更新する。このとき、通信路の盗聴を防ぐためにデータBは暗号化した状態で送信される場合もある。このような従来方法においては、ICカードやICカード端末から、あるいはそれらの通信中にデータの漏洩が起こると、漏洩したデータから比較的容易に更新するデータBが詐取されてしまう。たとえ暗号化されていたとしても、解読されてしまう可能性があり、セキュリティ上好ましいことではない。 Figure 7 shows an example of a conventional method for updating data A in file 1 stored on an IC card. First, the terminal uses an authentication command to authenticate that it is a legitimate device (such as a commercially available IC card terminal) authorized to access file 1. Next, if authentication is successful, it sends data B along with an update command, and the IC card updates data A to data B. At this time, data B may be sent in an encrypted state to prevent eavesdropping on the communication channel. With this conventional method, if data is leaked from the IC card or IC card terminal, or during communication between them, the updated data B can be stolen relatively easily from the leaked data. Even if the data is encrypted, it may still be deciphered, which is undesirable from a security standpoint.

このデータ更新について、特許文献1、特許文献2などでは、ファイル(データ)を暗号化する際に使用する暗号鍵を複数使用することで、通常の手法よりもセキュリティを向上させる手法を提案している。 Regarding this data update, patent documents 1 and 2 propose methods that improve security over conventional methods by using multiple encryption keys when encrypting files (data).

また、多くの場合、ICカードに格納されているデータの読み出しや更新の際に、使用される端末が正当な端末であることの認証が必要なケースがある。それは、たとえデータが暗号化されている状態だとしても、そのファイルにアクセスすること自体に制限を設けることがセキュリティ上求められるためである。 In addition, in many cases, when reading or updating data stored on an IC card, authentication is required to ensure that the device being used is a legitimate device. This is because, even if the data is encrypted, it is necessary for security reasons to place restrictions on access to the file itself.

よって、上記文献のような従来技術では、複数の暗号鍵を使用して安全性を向上させてはいるものの、アクセスするための認証や複数の暗号鍵を扱うことによる鍵管理等の手間がかかってしまうという問題があった。また、一般的に暗号技術の場合、鍵にリスクが集中してしまうため、複数の鍵のうちどれか一つでも漏えいや盗聴等の攻撃を受けた場合、すべての鍵を更新しなければならないという煩雑さも生じていた。 Thus, while conventional technologies such as those described in the above documents improve security by using multiple encryption keys, they have problems such as the time and effort required for authentication to access and key management due to the handling of multiple encryption keys. Furthermore, with encryption technology, the risk is generally concentrated in the key, so if even one of the multiple keys is leaked or subjected to an attack such as eavesdropping, all of the keys must be updated, which is a hassle.

特開2008-109276号公報JP 2008-109276 A 特開2019-080207号公報JP 2019-080207 A

そこで本発明は、秘密分散技術を利用することによって格納データを暗号化せずに安全に保持でき、さらにデータを更新する際のファイルアクセス時にも認証手続きが不要となるデータの更新方法を提案することを課題とする。 Therefore, the present invention aims to propose a data update method that can securely store stored data without encrypting it by utilizing secret sharing technology, and that does not require authentication procedures when accessing files to update data.

上記課題を解決するため、本発明の一側面は、
ICカードに格納されたデータをデータ更新用の端末で更新する更新方法であって、
ICカードの発行工程で初期に書込みを行うデータAを秘密分散技術で分散して生成された分散片a1、分散片a2およびデータAの認証用テンプレート情報のうち、
データAの分散片a2とデータAの認証用テンプレート情報が格納された前記ICカードと、
データAの分散片a1が格納された前記端末と、
によりデータAの更新を行う際、
前記端末は、
更新データであるデータBを同様の秘密分散技術で分散して分散片b1、分散片b2およびデータBの認証用テンプレート情報を生成して、前記ICカードに分散片a1、分散片b2およびデータBの認証用テンプレート情報を送信し、
前記ICカードは、
送信された分散片a1と格納されていた分散片a2から復元データA´を生成し、
復元データA´の認証用テンプレート情報を算出して格納していたデータAの認証用テンプレート情報と比較し、
両方の認証用テンプレート情報が等しければ、送信された分散片a1が正当であると判定し、かつ、前記端末を正当な端末と認証し、
格納されていた分散片a2とデータAの認証用テンプレート情報を、データBの分散片b2とデータBの認証用テンプレート情報にそれぞれ置き換えることでデータの更新を行うデータの更新方法である。
In order to solve the above problem, one aspect of the present invention is to
An update method for updating data stored in an IC card using a data update terminal, comprising:
Among the shared pieces a1, a2, and authentication template information for data A generated by sharing data A written initially in the IC card issuing process using secret sharing technology,
the IC card storing the fragment a2 of data A and the authentication template information of data A;
The terminal in which a fragment a1 of data A is stored;
When updating data A by
The terminal
Data B, which is update data, is distributed using the same secret sharing technique to generate distribution pieces b1, b2, and authentication template information for data B, and the distribution pieces a1, b2, and authentication template information for data B are transmitted to the IC card.
The IC card is
Generate restored data A' from the transmitted shared piece a1 and the stored shared piece a2,
Calculating authentication template information for the restored data A' and comparing it with the authentication template information for the stored data A;
If both pieces of authentication template information are the same, the transmitted fragment a1 is determined to be authentic, and the terminal is authenticated as an authentic terminal.
This is a data updating method in which data is updated by replacing the stored distributed piece a2 and authentication template information of data A with distributed piece b2 of data B and authentication template information of data B, respectively.

また本発明の別側面は、
ICカードに格納されたデータをデータ更新用の端末で更新する更新方法であって、
ICカードの発行工程で初期に書込みを行うデータAを秘密分散技術で分散して生成された分散片a1、分散片a2およびデータAの認証用テンプレート情報のうち、
データAの分散片a2とデータAの認証用テンプレート情報が格納された前記ICカードと、
データAの分散片a1が格納された前記端末と、
によりデータAの更新を行う際、
前記端末は、
前記ICカードに更新データであるデータBと分散片a1を送信し、
前記ICカードは、
送信された分散片a1と格納されていた分散片a2から復元データA´を生成し、
復元データA´の認証用テンプレート情報を算出して格納していたデータAの認証用テンプレート情報と比較し、
両方の認証用テンプレート情報が等しければ、送信された分散片a1が正当であると判定し、かつ、前記端末を正当な端末と認証し、
データBを同様の秘密分散技術で分散して分散片b1、分散片b2を生成し、データBの認証用テンプレート情報を計算し、
格納されていた分散片a2とデータAの認証用テンプレート情報を、データBの分散片b2とデータBの認証用テンプレート情報にそれぞれ置き換え、データBを消去することでデータの更新を行う
データの更新方法である。
Another aspect of the present invention is
An update method for updating data stored in an IC card using a data update terminal, comprising:
Among the shared pieces a1, a2, and authentication template information for data A generated by sharing data A written initially in the IC card issuing process using secret sharing technology,
the IC card storing the fragment a2 of data A and the authentication template information of data A;
The terminal in which a fragment a1 of data A is stored;
When updating data A by
The terminal
Transmitting data B, which is update data, and fragment a1 to the IC card;
The IC card is
Generate restored data A' from the transmitted shared piece a1 and the stored shared piece a2,
Calculating authentication template information for the restored data A' and comparing it with the authentication template information for the stored data A;
If both pieces of authentication template information are the same, the transmitted fragment a1 is determined to be authentic, and the terminal is authenticated as an authentic terminal.
Data B is distributed using a similar secret sharing technique to generate shares b1 and b2, and authentication template information for data B is calculated.
This is a data update method in which the stored distributed piece a2 and authentication template information for data A are replaced with distributed piece b2 for data B and authentication template information for data B, respectively, and data B is then deleted to update the data.

上記データの更新方法において、前記認証用テンプレート情報がハッシュ値であって良い。 In the above data update method, the authentication template information may be a hash value.

本発明によれば、ICカードに格納されているデータを更新する際に、認証コマンドによる認証を実施せずに安全にアクセス制限ができ、データ自体も秘密分散によって分割されたデータのため、不正アクセス等の攻撃に対してデータ秘匿性が実現できる。また、暗号化によるデータ秘匿は主な構成要素ではないため、暗号鍵にリスクが集中せず、攻撃者は攻撃成功のためには分散されたデータすべてを取得しなければならないため、攻撃に対する耐性が高い更新方法が得られる。 According to the present invention, when updating data stored on an IC card, access can be securely restricted without authentication using an authentication command, and because the data itself is divided using secret sharing, data confidentiality can be achieved against attacks such as unauthorized access. Furthermore, because data confidentiality through encryption is not a major component, risk is not concentrated on the encryption key, and an attacker must obtain all of the distributed data in order to successfully launch an attack, resulting in an update method that is highly resistant to attacks.

本発明のデータ更新方法におけるICカードの初期発行の概要図である。1 is a schematic diagram of initial issuance of an IC card in the data update method of the present invention; 本発明のデータ更新方法の第1の実施形態の概要図である。FIG. 1 is a schematic diagram of a first embodiment of a data updating method of the present invention. 本発明のデータ更新方法の第1の実施形態の概要のフローチャートである。1 is a flowchart outlining a first embodiment of a data updating method of the present invention. 本発明のデータ更新方法の第2の実施形態の概要図である。FIG. 10 is a schematic diagram of a second embodiment of the data updating method of the present invention. ICカードのコマンドフォーマットを示す図である。FIG. 2 is a diagram showing a command format of an IC card. 本発明のデータ更新方法の第2の実施形態の概要のフローチャートである。10 is a flowchart outlining a second embodiment of a data updating method of the present invention. 従来のICカードのデータ更新方法の概要図である。FIG. 1 is a schematic diagram of a conventional method for updating data in an IC card.

以下、本発明の実施の形態を、図面を参照しながら詳細に説明する。なお本発明は以下に説明する実施形態に限定されるものではない。また以下に示す実施形態では、発明を実施するために技術的に好ましい限定がなされているが、この限定は本発明の必須要件ではない。 Embodiments of the present invention will be described in detail below with reference to the drawings. However, the present invention is not limited to the embodiments described below. Furthermore, while the embodiments described below have technically preferable limitations for implementing the invention, these limitations are not essential requirements for the present invention.

<第1の実施形態>
以下に本発明のデータ更新方法の第1の実施形態について図面を参照しながら説明する。本発明においては、更新データの送信に際して、データそのものでなくデータを秘密分散
技術で分散した分散片を送信する。
First Embodiment
A first embodiment of the data update method of the present invention will be described below with reference to the drawings. In the present invention, when transmitting update data, not the data itself but shared pieces obtained by sharing the data using secret sharing technology are transmitted.

秘密分散技術においては、元のデータを例えば複数のバイナリデータ(分散片)に分散することで、各分散片はそれ単独では元のデータが推測できない無意味なデータとなる。分散片を全て(もしくは特定闘値数以上)揃える事により元のデータに復元できる性質をもつ技術である。
すなわち、
・分散片a1から別の分散片a2を推測する事は困難。
・各分散片単体から元の結合データを推測する事は困難。
といった性質を持っており、この性質を利用してデータをセキュアな状態に保つことができる。
In secret sharing technology, the original data is divided into multiple binary data (shared pieces), and each share becomes meaningless data that cannot be used to guess the original data by itself. This technology has the property that the original data can be restored by collecting all the shares (or more than a certain threshold number of shares).
That is,
- It is difficult to guess another dispersion piece a2 from another dispersion piece a1.
- It is difficult to infer the original bond data from each dispersed piece alone.
These properties can be used to keep data secure.

本発明のデータ更新方法を国際標準規格ISO/IEC7816-4に規定されるICカードのコマンドフォーマットに照らして説明する。同規格によればICカードのコマンドは図5に示す4種類のコマンドフォーマットで構成される。通常、データの更新コマンドは「コマンドフォーマットのData部で更新データを送信する」ため、Case3となる。本実施形態のデータの更新方法の更新コマンドはCase3のコマンドフォーマットによるものとなる。 The data update method of the present invention will be explained in light of the IC card command format defined in the international standard ISO/IEC 7816-4. According to this standard, IC card commands are composed of four types of command formats, as shown in Figure 5. Normally, data update commands are Case 3, as "update data is sent in the Data section of the command format." The update command of the data update method of this embodiment is in the Case 3 command format.

(初期発行)
まず、発行工場等でのICカード(以下、単にカードとも記す。)の発行工程(書き込み時)等であらかじめ実施されるものとして、図1に示すように、初期に書き込むデータAを秘密分散技術で分散し、分散片a1と分散片a2、データAの認証用テンプレート情報としてハッシュ値(Hash(A))を生成する。そして、カード1には、データAの分散片a2とデータAのハッシュ値Hash(A)のみが記憶領域のファイル(図示せず)に格納され、カードのデータ更新を行う端末(リーダライタ)2は、データAの分散片a1を保持する。
(Initial issue)
First, as shown in Figure 1, as a process carried out in advance during the issuance process (writing) of an IC card (hereinafter simply referred to as a card) at an issuing factory, etc., data A to be written initially is distributed using secret sharing technology, and distributed pieces a1 and a2 and a hash value (Hash(A)) are generated as authentication template information for data A. Then, on card 1, only distributed piece a2 of data A and the hash value Hash(A) of data A are stored in a file (not shown) in the memory area, and terminal (reader/writer) 2 that updates the data on the card holds distributed piece a1 of data A.

(更新方法)
図2は本発明の第1の実施形態としての更新方法(1)の概要図である。
更新を行う端末2は、まず初期に書き込まれたデータAを更新するデータであるデータBに対して、図1と同様の方法で秘密分散及びハッシュ値計算を行い、分散片b1、分散片b2と認証用テンプレート情報としてのハッシュ値Hash(B)を生成する。
(Update method)
FIG. 2 is a schematic diagram of an update method (1) according to a first embodiment of the present invention.
The terminal 2 performing the update first performs secret sharing and hash value calculation on data B, which is data that updates data A that was written initially, in the same manner as in Figure 1, and generates shared fragments b1 and b2 and a hash value Hash(B) as authentication template information.

つぎに、端末2が正当である場合、更新前のデータAの分散片a1を保持しているので、データ更新の際の更新コマンドのコマンドフォーマットのData部に、「分散片a1、分散片b2、Hash(B)」のデータを送信データとしてセットして更新コマンドをカード1に送信する。カード1は受信した分散片a1と、記憶領域のファイルであるファイル1に格納された分散片a2からデータを復元(Decode)することができ、これをデータA´とする。ここで、分散片a1が正当な分散片であるなら「A=A´」となるため、「Hash(A)=Hash(A´)」となり、端末から送信された分散片データa1の正当性の検証ができる。 Next, if terminal 2 is legitimate, it holds share a1 of data A before the update, and so when updating the data, it sets the data "share a1, share b2, Hash(B)" as the transmission data in the Data section of the command format of the update command, and sends the update command to card 1. Card 1 can decode the data from the received share a1 and share a2 stored in file 1, a file in the storage area, and call this data A'. Here, if share a1 is a legitimate share, then "A = A'", and therefore "Hash(A) = Hash(A')", and the legitimacy of share data a1 sent from the terminal can be verified.

この検証ができた場合、端末2は正当な分散片a1を保持していたということになるため、カード1はファイル1に格納していた更新前のデータ「分散片a2、Hash(A)」を、受信した送信データのうちの「分散片b2、Hash(B)」にそれぞれ置き換えることで、データの更新を実施する。また、端末2が正当なデータを保持していたことも同時に検証できているので、端末2の正当性の認証も実施できたことになる。 If this verification is successful, it means that terminal 2 is holding legitimate fragment a1, and card 1 updates the data by replacing the pre-update data "fragment a2, Hash(A)" stored in file 1 with "fragment b2, Hash(B)" from the received transmission data. At the same time, it has also been verified that terminal 2 is holding legitimate data, which means that the legitimacy of terminal 2 has also been authenticated.

図3は、上述の更新方法をフローチャートで示したものである。
端末側で、
S001:更新コマンドに分散片a1、分散片b2、Hash(B)のデータをセット。S002:更新コマンドをカードに送信。
カード側で、
S003:更新コマンドを受信。
S004:分散片a1、分散片a2からデータを復元しデータA´を生成。
S005:データA´のハッシュ値を計算する。→Hash(A´)
S006:Hash(A)とHash(A´)を比較する。
S007:一致しなければエラー信号を出力。
S008:分散片a2、Hash(A)を分散片b2、Hash(B)に置き換え。
S009:ステータスワードの送信。
端末側で、
S010:ステータスワードの受信。
となる。エラー信号の処理は周知の内容であり、詳細な説明は省略する。
FIG. 3 is a flow chart illustrating the above-described update method.
On the terminal side,
S001: Set the data of the shared piece a1, shared piece b2, and Hash (B) in the update command. S002: Send the update command to the card.
On the card side,
S003: An update command is received.
S004: Data is restored from the distributed pieces a1 and a2 to generate data A'.
S005: Calculate the hash value of data A' → Hash(A')
S006: Hash(A) and Hash(A') are compared.
S007: If there is no match, an error signal is output.
S008: Dispersion piece a2, Hash(A) is replaced with dispersion piece b2, Hash(B).
S009: Send status word.
On the terminal side,
S010: Receive status word.
The processing of the error signal is well known, and a detailed description thereof will be omitted.

以上の様に、カード1には初期発行の時点、およびデータの更新に際しても、実データを保持せず、また更新時の通信に際しても実データ自体は通信されないため、仮に通信中などにデータが漏洩しても、分散片やハッシュ値のみからは実データを再現することはできず、安全にデータの更新が行える。また同時にデータの更新を行う端末が正当なものであるか否かの認証も行える。 As described above, card 1 does not store actual data at the time of initial issuance or when updating data, and the actual data itself is not transmitted during update communications. Therefore, even if data is leaked during communication, the actual data cannot be reconstructed from the shared fragments or hash value alone, allowing data to be updated safely. At the same time, it is also possible to authenticate whether the device updating the data is legitimate.

なお本実施形態では各データの認証用テンプレート情報としてハッシュ値を採用した例を示しているが、認証用テンプレート情報としては、ハッシュ値に限定されず、例えばデータAを暗号鍵として(例えばその下位16バイト)使用し、データAを暗号化したものや、別途取得するバイオメトリクス情報などとすることもできる。 In this embodiment, an example is shown in which a hash value is used as the authentication template information for each piece of data, but the authentication template information is not limited to a hash value. For example, data A can be used as an encryption key (e.g., its lowest 16 bytes) to encrypt data A, or it can be separately obtained biometric information.

<第2の実施形態>
上記の例は、端末側で秘密分散による分散片生成や認証用テンプレート情報としてのハッシュ値の計算が実施可能である場合の例を示している。以下では、第2の実施形態として、端末側にそのような機能がない場合のデータ更新方法(2)を説明する。
Second Embodiment
The above example shows a case where the terminal is capable of generating secret sharing fragments and calculating hash values as authentication template information. Below, as a second embodiment, a data update method (2) for a case where the terminal does not have such functions will be described.

本実施形態のデータの更新方法(2)の更新コマンドは、カード側で更新データであるデータBの分散片を生成し、端末に分散片の一片をレスポンスするため、図5のコマンドフォーマットのCase4のコマンドフォーマットによるものである。 The update command for data update method (2) of this embodiment uses the command format of Case 4 in Figure 5, in order to generate fragments of data B, which is the update data, on the card side and respond with one fragment to the terminal.

(更新方法)
図4に示すデータ更新方法(2)では、端末4は、データ更新の際の更新コマンドのコマンドフォーマットのData部に、「分散片a1、データB」のデータを送信データとしてセットして更新コマンドをカード3に送信する。カード3は、端末4から送信されたデータである「分散片a1、データB」を受信する。そして更新方法(1)と同様に、受信した分散片a1と、ファイル1に格納された分散片a2とからデータを復元して認証用テンプレート情報としてハッシュ値Hash(A´)を算出し、ファイル1に格納していたHash(A)と比較する。
(Update method)
In data update method (2) shown in Fig. 4, terminal 4 sets the data "shared piece a1, data B" as transmission data in the Data section of the command format of the update command when updating data, and sends the update command to card 3. Card 3 receives "shared piece a1, data B", which is the data sent from terminal 4. Then, as in update method (1), card 3 restores the data from the received shared piece a1 and the shared piece a2 stored in file 1, calculates a hash value Hash(A') as authentication template information, and compares it with Hash(A) stored in file 1.

その結果、Hash(A)=Hash(A´)となって端末4から送信された分散片データa1の正当性の検証ができたら、受信したデータBから分散片b1、分散片b2の生成とハッシュ値Hash(B)の計算を実施し、更新前のデータ「分散片a2、Hash(A)」を、生成した「分散片b2、Hash(B)」にそれぞれ置き換えることで、データの更新を実施する。また、分散片b1を端末4にレスポンスデータとして送信する。そしてデータBは消去する。これによって、データB自体はカード3に保存されることなく、データ更新が実現できる。また、端末4が正当なデータ(分散片a1)を保持していたことも同時に検証できているので、端末4の正当性の認証も実施できたことになる。 If, as a result, Hash(A) = Hash(A') and the validity of the shared piece data a1 sent from terminal 4 can be verified, shared pieces b1 and b2 are generated from the received data B and the hash value Hash(B) is calculated. The data update is then performed by replacing the pre-update data "shared piece a2, Hash(A)" with the generated "shared piece b2, Hash(B)". Shared piece b1 is also sent to terminal 4 as response data. Data B is then erased. This allows the data update to be achieved without data B itself being stored on card 3. At the same time, it is also verified that terminal 4 was holding legitimate data (shared piece a1), which means that the validity of terminal 4 has also been authenticated.

図6は、上述の更新方法をフローチャートで示したものである。
端末側で、
S101:更新コマンドに分散片a1、分散片b2、データBのデータをセット。
S102:更新コマンドをカードに送信。
カード側で、
S103:更新コマンドを受信。
S104:分散片a1、分散片a2からデータを復元しデータA´を生成。
S105:データA´のハッシュ値を計算する。→Hash(A´)
S106:Hash(A)とHash(A´)を比較する。
S107:一致しなければエラー信号を出力。
S108:更新データBから分散片b1、分散片b2を生成。
S109:更新データBからハッシュ値を計算する。→Hash(B)
S110:分散片a2、Hash(A)を分散片b2、Hash(B)に置き換え。
S111:分散片b1とステータスワードの送信。
端末側で、
S112:分散片b1とステータスワードの受信。
となる。エラー信号の処理は周知の内容であり、図では省略してある。
FIG. 6 is a flow chart illustrating the above-described update method.
On the terminal side,
S101: Set the data of the distributed piece a1, the distributed piece b2, and the data B in the update command.
S102: An update command is sent to the card.
On the card side,
S103: An update command is received.
S104: Data is restored from the distributed pieces a1 and a2 to generate data A'.
S105: Calculate the hash value of data A' → Hash(A')
S106: Hash(A) and Hash(A') are compared.
S107: If there is no match, an error signal is output.
S108: Generate distributed pieces b1 and b2 from the update data B.
S109: Calculate a hash value from update data B. →Hash(B)
S110: Dispersion piece a2, Hash(A) is replaced with dispersion piece b2, Hash(B).
S111: Send fragment b1 and status word.
On the terminal side,
S112: Receive fragment b1 and status word.
The processing of the error signal is well known and is omitted from the diagram.

本技術は、データ更新の際に使用される更新コマンドに秘密分散技術を採用して、送信されるデータが漏洩しても実データは窃取されにくく、データ更新シーケンスのセキュリティ及び利便性を向上させることができるため、ICカードのデータ保持・読み出し・書き込みといった仕様がよりセキュアなものに変更されていった場合でも、対応し得るものである。 This technology employs secret sharing techniques in the update commands used when updating data, making it difficult for the actual data to be stolen even if the transmitted data is leaked. This improves the security and convenience of the data update sequence, making it compatible with changes to IC card specifications for data storage, reading, and writing that are more secure.

以上説明したように、本発明の更新方法(1)および(2)では、データの更新前後においてICカードが保持するデータは、実データ(データAやデータB)ではなく、分散片データ、および実データのハッシュ値(Hash(A)やHash(B))となるため、カードから重要な情報が漏洩することがない。また、従来のデータ更新とは異なり、データ更新時に端末の認証を同時に実施できる。 As explained above, with update methods (1) and (2) of the present invention, the data held by the IC card before and after data update is not the actual data (data A or data B), but the fragment data and the hash value of the actual data (Hash(A) or Hash(B)), so important information is not leaked from the card. Furthermore, unlike conventional data updates, terminal authentication can be performed simultaneously when updating data.

1、3・・・ICカード
2、4・・・端末
1, 3: IC card 2, 4: terminal

Claims (3)

ICカードに格納されたデータをデータ更新用の端末で更新する更新方法であって、
ICカードの発行工程で初期に書込みを行うデータAを秘密分散技術で分散して生成された分散片a1、分散片a2およびデータAの認証用テンプレート情報のうち、
データAの分散片a2とデータAの認証用テンプレート情報が格納された前記ICカードと、
データAの分散片a1が格納された前記端末と、
によりデータAの更新を行う際、
前記端末は、
更新データであるデータBを同様の秘密分散技術で分散して分散片b1、分散片b2およびデータBの認証用テンプレート情報を生成して、前記ICカードに分散片a1、分散片b2およびデータBの認証用テンプレート情報を送信し、
前記ICカードは、
送信された分散片a1と格納されていた分散片a2から復元データA´を生成し、
復元データA´の認証用テンプレート情報を算出して格納していたデータAの認証用テンプレート情報と比較し、
両方の認証用テンプレート情報が等しければ、送信された分散片a1が正当であると判定し、かつ、前記端末を正当な端末と認証し、
格納されていた分散片a2とデータAの認証用テンプレート情報を、データBの分散片b2とデータBの認証用テンプレート情報にそれぞれ置き換えることでデータの更新を行うデータの更新方法。
An update method for updating data stored in an IC card using a data update terminal, comprising:
Among the shared pieces a1, a2, and authentication template information for data A generated by sharing data A written initially in the IC card issuing process using secret sharing technology,
the IC card storing the fragment a2 of data A and the authentication template information of data A;
The terminal in which a fragment a1 of data A is stored;
When updating data A by
The terminal
Data B, which is update data, is distributed using the same secret sharing technique to generate distribution pieces b1, b2, and authentication template information for data B, and the distribution pieces a1, b2, and authentication template information for data B are transmitted to the IC card.
The IC card is
Generate restored data A' from the transmitted shared piece a1 and the stored shared piece a2,
Calculating authentication template information for the restored data A' and comparing it with the authentication template information for the stored data A;
If both pieces of authentication template information are the same, the transmitted fragment a1 is determined to be authentic, and the terminal is authenticated as an authentic terminal.
A data updating method in which data is updated by replacing the stored distributed piece a2 and authentication template information of data A with the distributed piece b2 of data B and authentication template information of data B, respectively.
ICカードに格納されたデータをデータ更新用の端末で更新する更新方法であって、
ICカードの発行工程で初期に書込みを行うデータAを秘密分散技術で分散して生成された分散片a1、分散片a2およびデータAの認証用テンプレート情報のうち、
データAの分散片a2とデータAの認証用テンプレート情報が格納された前記ICカードと、
データAの分散片a1が格納された前記端末と、
によりデータAの更新を行う際、
前記端末は、
前記ICカードに更新データであるデータBと分散片a1を送信し、
前記ICカードは、
送信された分散片a1と格納されていた分散片a2から復元データA´を生成し、
復元データA´の認証用テンプレート情報を算出して格納していたデータAの認証用テンプレート情報と比較し、
両方の認証用テンプレート情報が等しければ、送信された分散片a1が正当であると判定し、かつ、前記端末を正当な端末と認証し、
データBを同様の秘密分散技術で分散して分散片b1、分散片b2を生成し、データBの認証用テンプレート情報を計算し、
格納されていた分散片a2とデータAの認証用テンプレート情報を、データBの分散片b2とデータBの認証用テンプレート情報にそれぞれ置き換え、データBを消去することでデータの更新を行う
データの更新方法。
An update method for updating data stored in an IC card using a data update terminal, comprising:
Among the shared pieces a1, a2, and authentication template information for data A generated by sharing data A written initially in the IC card issuing process using secret sharing technology,
the IC card storing the fragment a2 of data A and the authentication template information of data A;
The terminal in which a fragment a1 of data A is stored;
When updating data A by
The terminal
Transmitting data B, which is update data, and fragment a1 to the IC card;
The IC card is
Generate restored data A' from the transmitted shared piece a1 and the stored shared piece a2,
Calculating authentication template information for the restored data A' and comparing it with the authentication template information for the stored data A;
If both pieces of authentication template information are the same, the transmitted fragment a1 is determined to be authentic, and the terminal is authenticated as an authentic terminal.
Data B is distributed using a similar secret sharing technique to generate shares b1 and b2, and authentication template information for data B is calculated.
A data updating method in which the stored distributed piece a2 and authentication template information of data A are replaced with distributed piece b2 of data B and authentication template information of data B, respectively, and data B is deleted to update the data.
前記認証用テンプレート情報がハッシュ値であることを特徴とする請求項1または2に記載のデータの更新方法。 The data update method described in claim 1 or 2, characterized in that the authentication template information is a hash value.
JP2021083167A 2021-05-17 2021-05-17 How to update data Active JP7735684B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021083167A JP7735684B2 (en) 2021-05-17 2021-05-17 How to update data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021083167A JP7735684B2 (en) 2021-05-17 2021-05-17 How to update data

Publications (2)

Publication Number Publication Date
JP2022176636A JP2022176636A (en) 2022-11-30
JP7735684B2 true JP7735684B2 (en) 2025-09-09

Family

ID=84234289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021083167A Active JP7735684B2 (en) 2021-05-17 2021-05-17 How to update data

Country Status (1)

Country Link
JP (1) JP7735684B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151524A (en) 2003-10-21 2005-06-09 Denda Associates Co Ltd Authentication system and method
JP2006236213A (en) 2005-02-28 2006-09-07 Digitalact:Kk Authentication system
JP2008287488A (en) 2007-05-17 2008-11-27 Psd:Kk Data distributing and preserving unit
JP2009087183A (en) 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Information recording medium security method, information processing apparatus, program, and recording medium
WO2013065545A1 (en) 2011-11-01 2013-05-10 株式会社野村総合研究所 Data sharing system
JP2019028940A (en) 2017-08-03 2019-02-21 ソフトバンク株式会社 Data management program and data management method
JP2020205548A (en) 2019-06-18 2020-12-24 凸版印刷株式会社 Authentication system and authentication method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151524A (en) 2003-10-21 2005-06-09 Denda Associates Co Ltd Authentication system and method
JP2006236213A (en) 2005-02-28 2006-09-07 Digitalact:Kk Authentication system
JP2008287488A (en) 2007-05-17 2008-11-27 Psd:Kk Data distributing and preserving unit
JP2009087183A (en) 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Information recording medium security method, information processing apparatus, program, and recording medium
WO2013065545A1 (en) 2011-11-01 2013-05-10 株式会社野村総合研究所 Data sharing system
JP2019028940A (en) 2017-08-03 2019-02-21 ソフトバンク株式会社 Data management program and data management method
JP2020205548A (en) 2019-06-18 2020-12-24 凸版印刷株式会社 Authentication system and authentication method

Also Published As

Publication number Publication date
JP2022176636A (en) 2022-11-30

Similar Documents

Publication Publication Date Title
US7421079B2 (en) Method and apparatus for secure key replacement
US10565400B2 (en) Implementation of an integrity-protected secure storage
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
US7260727B2 (en) Method for secure storage of sensitive data in a memory of an embedded microchip system, particularly a smart card, and embedded system implementing the method
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
EP1977552B1 (en) Method and system for personalizing smart cards using asymmetric key cryptography
TWI398152B (en) Methods for authenticating an identity of an article in electrical communication with a verifier system
KR20200012845A (en) Progressive Key Encryption Algorithm
WO2003065169A9 (en) Access system utilizing multiple factor identification and authentication
JP2009151528A (en) IC card storing biometric information and access control method thereof
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
JPH11306088A (en) IC card and IC card system
JP4475386B2 (en) Chip card initialization
US9076002B2 (en) Stored authorization status for cryptographic operations
CN112241633B (en) Bidirectional authentication implementation method and system for non-contact smart card
EP2065830B1 (en) System and method of controlling access to a device
JP7735684B2 (en) How to update data
CN118298530A (en) Authorization method and device for door lock IC card, computer equipment and storage medium
CN101719228B (en) Method and device for data management of intelligent card
EP4060540A1 (en) Devices, systems, and methods for performing a digital signature
WO2000028493A1 (en) A method of encryption and apparatus therefor
US20230117696A1 (en) Method and system for starting up or managing an offline control device
US11082227B2 (en) Method for customising a secure document
JPS59154837A (en) Pass word verifying system

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20240112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20250109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250729

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20250811

R150 Certificate of patent or registration of utility model

Ref document number: 7735684

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150