JP2003036419A - Multiapplication ic card - Google Patents

Multiapplication ic card

Info

Publication number
JP2003036419A
JP2003036419A JP2001223275A JP2001223275A JP2003036419A JP 2003036419 A JP2003036419 A JP 2003036419A JP 2001223275 A JP2001223275 A JP 2001223275A JP 2001223275 A JP2001223275 A JP 2001223275A JP 2003036419 A JP2003036419 A JP 2003036419A
Authority
JP
Japan
Prior art keywords
card
certificate
code
application
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001223275A
Other languages
Japanese (ja)
Other versions
JP4793673B2 (en
Inventor
Yuichi Nakagome
中込祐一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001223275A priority Critical patent/JP4793673B2/en
Publication of JP2003036419A publication Critical patent/JP2003036419A/en
Application granted granted Critical
Publication of JP4793673B2 publication Critical patent/JP4793673B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To reregister only application codes having a legal certificate among already registered applications. SOLUTION: In an IC card including an IC chip provided with a rewritable nonvolatile memory and an arithmetic unit while a plurality of application can be mounted on the nonvolatile memory, a registration certificate needed in loading an application is held in the nonvolatile memory, and when an application code is updated, a reregistration certificate is loaded to the IC card, and the arithmetic unit collates the held registration certificate with the reregistration certificate and subsequently reregisters a code to store the reregistration certificate.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は複数のアプリケーシ
ョンを1枚のICカードに登録可能なマルチアプリケー
ションICカードに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a multi-application IC card capable of registering a plurality of applications in a single IC card.

【0002】[0002]

【従来の技術】アプリケーションはコード(プログラ
ム)とデータとからなっており、コードとデータ部分を
ICカード内の書き換え可能な不揮発性メモリ(EEP
ROM,FRAM等)に複数登録可能であるとともに削
除可能なICカードにおいて、アプリケーションコード
のバクやバージョンアップ等、コードのみ修正(書き換
え)する場合、容易に修正可能とすると、不当なカード
発行者やハッカーによりアプリケーションのデータ部分
を覗き見るアプリケーションコードを作成し、既にIC
カードに登録済みのアプリケーションコードの代わりに
不当なアプリケーションコードをロードし、データ部分
にある秘密鍵や個人情報等の機密データを取り出すこと
を許してしまう。
2. Description of the Related Art An application consists of a code (program) and data, and the code and data portions are rewritable non-volatile memory (EEP) in an IC card.
In the case of IC cards that can be registered in multiple ROMs, FRAMs, etc.) and that can be deleted, when only the code is modified (rewritten) such as application code back up or version upgrade, if it is possible to easily correct it, it is possible for an improper card issuer or Create an application code that allows the hacker to peek at the data part of the application and
An illegal application code is loaded instead of the application code registered in the card, and the confidential data such as the private key and personal information in the data part can be taken out.

【0003】図5は不当なアプリケーションコードがロ
ードされることを説明する概念図である。コード1、デ
ータ1からなるアプリケーション1(図5(a))のコ
ードのバージョンアップのため、正当なカード発行者が
コード1′に変更してアプリケーション1′(図5
(b))とすれば良いが、ハッカー等が不当なコード2
を登録してアプリケーション1″(図5(c))とした
場合、不当にデータ1を読みだすことで機密データが第
3者に漏洩する可能性がある。
FIG. 5 is a conceptual diagram for explaining that illegal application code is loaded. In order to upgrade the code of the application 1 (FIG. 5 (a)) consisting of the code 1 and the data 1, an authorized card issuer changes it to the code 1'and changes the application 1 '(FIG. 5).
(B)) is good, but hackers are unjust code 2
If the application is registered as an application 1 ″ (FIG. 5C), the confidential data may be leaked to a third party by reading the data 1 improperly.

【0004】[0004]

【発明が解決しようとする課題】複数のアプリケーショ
ンが搭載可能なマルチアプリケーションICカードで
は、アプリケーションのコードとデータは対であり、同
時に登録および削除することで、他の登録済みアプリケ
ーションから独立し、機密データの漏洩から守られてい
る。このような方法でセキュリティを向上させることは
できるが、アプリケーションコードの修正や改良を容易
に行うことが難しくなり、コードのみ修正したい場合で
もデータと共に削除し、改めて再登録することになって
しまう。
In a multi-application IC card capable of mounting a plurality of applications, the code and data of the application are a pair, and by registering and deleting at the same time, it becomes independent from other registered applications and is confidential. Protected from data leakage. Although security can be improved by such a method, it becomes difficult to easily modify or improve the application code, and even if only the code is desired to be modified, the data will be deleted and re-registered again.

【0005】この場合、使用しているICカード内のデ
ータ、例えば個人の情報や電子マネーの残高等が利用者
により変更されているにもかかわらず、アプリケーショ
ンの削除と共にデータを削除するか、アプリケーション
の変更を諦めるかのどちらかとなってしまう。
In this case, although the data in the IC card being used, such as personal information and the balance of electronic money, is changed by the user, the data is deleted along with the deletion of the application, or the application is deleted. Either will give up the change of.

【0006】また、アプリケーションのコードとデータ
を同時に入れ換えれば、セキュリティは高くなるが、コ
ードだけを修正するために、先の機密データを全て読み
出し、コードと共に、データを再登録することになり、
データを外に読みだすことでセキュリティが保たれなく
なってしまう。
Further, if the application code and the data are replaced at the same time, the security is increased, but in order to correct only the code, all the confidential data is read and the data is re-registered together with the code.
The security cannot be maintained by reading the data out.

【0007】本発明は上記課題を解決するためのもで、
既に登録済みのアプリケーションから正当な証明書を持
つアプリケーションコードだけを再登録可能にすること
を目的とする。
The present invention is intended to solve the above problems.
The purpose is to make it possible to re-register only the application code that has a valid certificate from the already registered application.

【0008】[0008]

【課題を解決するための手段】本発明は、書き換え可能
な不揮発性メモリと演算装置を備えたICチップを内蔵
し、複数のアプリケーションが不揮発性メモリに搭載可
能なICカードにおいて、アプリケーションをロードす
る際の登録証明書を不揮発性メモリ内に保持しておき、
アプリケーションコードの更新に際して、再登録証明書
をICカードにロードし、前記演算装置において、保持
しておいた登録証明書と再登録証明書を照合した後、コ
ードを再登録し、再登録証明書を保持するようにしたこ
とを特徴とする。また、本発明は、書き換え可能な不揮
発性メモリと演算装置を備えたICチップを内蔵し、複
数のアプリケーションが不揮発性メモリに搭載可能なI
Cカードにおいて、アプリケーションコードの再登録指
示に対し、既登録コードの書き換え証明書をICカード
内部で作成し、外部で作成した書き換え証明書をロード
して前記内部で作成した書き換え証明書を照合した後、
コードの書き換えを行うことを特徴とする。また、本発
明は、書き換え可能な不揮発性メモリと演算装置を備え
たICチップを内蔵し、複数のアプリケーションが不揮
発性メモリに搭載可能なICカードにおいて、ロードさ
れているアプリケーションコードの登録証明書をICカ
ード内部で生成し、生成した登録証明書を外部に読み出
し、読みだした登録証明書に基づき認証局で発行された
再登録証明書と修正コードとをICカードにロードし、
生成した登録証明書と再登録証明書とを照合した後、コ
ード書き換えを行うことを特徴とする。また、本発明
は、アプリケーションの登録後、登録証明書を削除する
ことを特徴とする。
According to the present invention, an application is loaded in an IC card having a built-in IC chip having a rewritable non-volatile memory and an arithmetic unit and allowing a plurality of applications to be installed in the non-volatile memory. Keep the registration certificate in case of non-volatile memory,
At the time of updating the application code, the re-registration certificate is loaded on the IC card, and in the arithmetic unit, the held registration certificate and the re-registration certificate are collated, and then the code is re-registered to re-register the re-registration certificate. Is retained. In addition, the present invention incorporates an IC chip equipped with a rewritable nonvolatile memory and an arithmetic unit, so that a plurality of applications can be installed in the nonvolatile memory.
In the C card, in response to the re-registration instruction of the application code, a rewriting certificate of the registered code is created inside the IC card, the rewriting certificate created outside is loaded, and the rewriting certificate created inside is verified. rear,
The feature is that the code is rewritten. Further, according to the present invention, an IC chip having a rewritable non-volatile memory and an arithmetic unit is built-in, and a registration certificate of an application code loaded in an IC card in which a plurality of applications can be mounted in the non-volatile memory. Generated inside the IC card, read the generated registration certificate to the outside, load the re-registration certificate and the correction code issued by the certificate authority based on the read registration certificate into the IC card,
It is characterized in that the code is rewritten after the generated registration certificate and the re-registration certificate are collated. Further, the present invention is characterized in that the registration certificate is deleted after the registration of the application.

【0009】[0009]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しつつ説明する。図1は本発明のマルチアプリケ
ーションICカードの例を説明する図である。この例
は、ICカード内に登録証明書を保持しておき、コード
の修正は登録証明書と再登録証明書の照合をクリアした
後行われる。ICカード内に未登録のアプリケーション
を登録する際に、コードとデータと登録証明書をICカ
ードにロードする。図示の例では、コード1、データ
1、登録証明書1がロードされる(図1(a))。登録
証明書1はデジタル署名と言われているもので、コード
1のハッシュ値を暗号鍵を用いて暗号化することにより
生成され、権威ある認証局より発行される。ICカード
はこれらコード、データ、登録証明書を不揮発性メモリ
内に保持しておき、アプリケーション利用時には、コー
ドにより実行された処理内容によってデータを更新して
いく。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram illustrating an example of a multi-application IC card of the present invention. In this example, the registration certificate is held in the IC card, and the code is corrected after clearing the collation of the registration certificate and the re-registration certificate. When registering an unregistered application in the IC card, the code, data, and registration certificate are loaded into the IC card. In the illustrated example, code 1, data 1, and registration certificate 1 are loaded (FIG. 1 (a)). The registration certificate 1 is what is called a digital signature, and is generated by encrypting the hash value of the code 1 using an encryption key, and is issued by an authoritative certificate authority. The IC card holds these codes, data, and registration certificate in a non-volatile memory, and updates the data according to the processing content executed by the code when the application is used.

【0010】コード部分に修正の必要が発生した場合に
は、修正したコード2と認証局より発行される再登録証
明書2をICカードにロードする(図1(b))。IC
カードは登録証明書1と再登録証明書2とを照合して不
正か否かの確認を行う。この確認は、ICカードに保持
されている登録証明書を生成するための暗号鍵を用いて
行われる。正当であればコード2を再登録し、再登録証
明書をコード2に対する登録証明書2として保持し、先
の登録証明書1は削除する(図1(c))。登録証明書
2は、次にコードを変更する場合の登録証明書として利
用される。このような処理において、認証局における再
登録証明書の発行は、登録証明書1を必要とするので、
アプリケーションの登録証明書を知るカード発行者等だ
けがコードの変更を行うことができるので、セキュリテ
ィを確保することができる。
When the code portion needs to be corrected, the corrected code 2 and the re-registration certificate 2 issued by the certificate authority are loaded into the IC card (FIG. 1 (b)). IC
The card checks the registration certificate 1 and the re-registration certificate 2 to check whether the card is illegal. This confirmation is performed using an encryption key for generating the registration certificate held in the IC card. If it is valid, the code 2 is re-registered, the re-registration certificate is retained as the registration certificate 2 for the code 2, and the previous registration certificate 1 is deleted (FIG. 1 (c)). The registration certificate 2 is used as a registration certificate when the code is changed next. In such a process, the issuance of the re-registration certificate at the certificate authority requires the registration certificate 1.
Only the card issuer or the like who knows the application registration certificate can change the code, so security can be ensured.

【0011】図2は本発明のマルチアプリケーションI
Cカードの他の例を説明する図である。この例ではメモ
リ節約の観点から、登録完了後、登録証明書を消去する
ようにしている。ICカードに未登録のアプリケーショ
ンを登録する際に、コード1、データ1と登録証明書を
ロードした後、メモリ節約のために登録証明書を消去す
る(図2(a))。コードを修正する必要が生じた場
合、ICカードに対してコードの修正指示を与えると、
ICカード内のOSがコード1から書き換え証明書(登
録証明書)を生成してコードの再登録準備を行う(図1
(b))。このICカードに再登録のコード2と、コー
ド2に基づき生成し認証局で発行された書き換え証明書
1をICカードにロードする(図1(c))。ICカー
ドは登録済みのアプリケーションコードから生成した図
1(b)の書き換え証明書と、外部からロードされた図
1(c)の書き換え証明書1とを照合し、正当な場合に
はコードの書き換えを行い、登録完了後、メモリ節約の
ため書き換え証明書(登録証明書)を削除する(図1
(c))。この処理において、アプリケーションコード
と書き換え証明書の作成方法を知っているカード発行
者、もしくはアプリケーションプロパイダーだけが証明
書の作成が可能であり、正当性の確認を行うことができ
る。
FIG. 2 shows the multi-application I of the present invention.
It is a figure explaining the other example of a C card. In this example, from the viewpoint of saving memory, the registration certificate is deleted after the registration is completed. When registering an unregistered application in the IC card, the code 1, data 1 and the registration certificate are loaded, and then the registration certificate is erased to save memory (FIG. 2A). If you need to modify the code, give the code modification instruction to the IC card.
The OS in the IC card generates a rewriting certificate (registration certificate) from Code 1 and prepares for re-registering the code (Fig. 1).
(B)). The code 2 for re-registration in this IC card and the rewriting certificate 1 generated based on the code 2 and issued by the certificate authority are loaded into the IC card (FIG. 1 (c)). The IC card collates the rewriting certificate of FIG. 1 (b) generated from the registered application code with the rewriting certificate 1 of FIG. 1 (c) loaded from the outside, and rewrites the code if it is valid. After completing registration, delete the rewrite certificate (registration certificate) to save memory (Fig. 1
(C)). In this process, only the card issuer or the application provider who knows the application code and the method of creating the rewriting certificate can create the certificate, and the validity can be confirmed.

【0012】図3は本発明のマルチアプリケーションI
Cカードの他の例を説明する図である。この例では、コ
ード登録書(登録証明書)を認証局に送付して再登録証
明書の発行を申請し、認証局ではコードの再登録依頼が
あったことを記録し、再登録証明書を発行するようにし
ている。ICカードに未登録のアプリケーションを登録
する際に、コード1、データ1と登録証明書をICカー
ドにロードし、メモリ節約のために登録完了後登録証明
書を削除する(図3(a))。コードを修正する必要が
生じた場合、コード再登録のコマンド、もしくは証明書
付きのコマンドによりICカード内でコード登録書(登
録証明書)を生成させて外部に読み出しコードの再登録
準備を行う(図3(b))。読み出したコード登録書は
変更のコード(もしくは署名)と共に、認証局に送付し
て再登録証明書の発行を申請する。認証局では、コード
の再登録依頼があったことを記録し、再登録証明書を発
行する。カード発行者は変更のコードと再登録証明書を
ICカードにロードし、ICカード内において再登録証
明書をコード登録書と照合し、正当であればコードの書
き換えを行う(図3(c))。登録完了後、メモリ節約
のために登録証明書を削除する(図3(d))。仮に、
不正に書き換えが行われたことが分かれば認証局の履歴
を紹介し、カードの使用を停止する。 〔実施例〕以下に、図1のマルチアプリケーションIC
カードについての実施例を説明する。図中、1はアプリ
ケーションプロパイダー、2は認証局、3はカード発行
者、4はICカード、5はカード利用者を示している。 (1)アプリケーション・プロバイダーはアプリケーシ
ョンのコードとデータを作成し、アプリケーションコー
ド1(もしくはコードの署名)を認証局に登録する。 (2)ICカード発行者はICカードに登録したいアプ
リケーションを認証局に請求する。 (3)認証局はアプリケーションコード1、データ1、
登録証明書1をICカード発行者に送付する。 (4)ICカード発行者はICカードにコード1、デー
タ1、登録証明書1をロードする。 (5)ICカードは登録証明書1が正当であることを確
認し、ICカードとして利用可能なようにICカード内
に登録する。 (6)利用者はICカードを利用できる。 (7)後にアプリケーションに不具合、もくしは仕様の
変更等でコード1に修正が生じた場合、アプリケーショ
ン・プロパイダーはコード2を作成し、認証局に登録す
る。 (8)アプリケーション発行者は認証局にコード1を書
き換えるコード2を請求する。 (9)認証局はアプリケーションコードに再登録証明書
2をICカード発行者に送付する。 (10)ICカード発行者はICカード2、コード2、
登録証明書1、再登録証明書2をロードする。 (11)ICカードは再登録証明書2がICカード内部
に登録済みの登録証明書1と比較して正当か否か確認す
る。再登録証明書2と共に、正当な場合はコード1をコ
ード2に置き換えて再登録証明書2を登録証明書2とし
て保持する。 (12)利用者はデータ内容が維持されたままの状態
で、ICカードを利用できる。
FIG. 3 shows the multi-application I of the present invention.
It is a figure explaining the other example of a C card. In this example, the code registration form (registration certificate) is sent to the certification authority to apply for issuance of the re-registration certificate, the certification authority records that the code re-registration request has been made, and the re-registration certificate is issued. I am going to issue it. When registering an unregistered application in the IC card, load the code 1, data 1 and registration certificate into the IC card, and delete the registration certificate after completion of registration to save memory (Fig. 3 (a)). . When it becomes necessary to correct the code, a code re-registration command or a command with a certificate is used to generate a code registration form (registration certificate) in the IC card and read out to prepare for re-registration of the code ( FIG. 3B). The read code registration form, together with the change code (or signature), is sent to the certification authority to apply for the re-registration certificate. The certificate authority records the request for re-registration of the code and issues a re-registration certificate. The card issuer loads the changed code and the re-registration certificate into the IC card, compares the re-registration certificate with the code registration form in the IC card, and rewrites the code if valid (Fig. 3 (c)). ). After the registration is completed, the registration certificate is deleted to save memory (FIG. 3 (d)). what if,
If it is known that the card has been rewritten illegally, the history of the certificate authority will be introduced and the use of the card will be stopped. [Embodiment] The multi-application IC shown in FIG.
An example of a card will be described. In the figure, 1 is an application provider, 2 is a certificate authority, 3 is a card issuer, 4 is an IC card, and 5 is a card user. (1) The application provider creates the application code and data, and registers the application code 1 (or the code signature) in the certificate authority. (2) The IC card issuer requests the certificate authority for the application to be registered in the IC card. (3) The certificate authority is application code 1, data 1,
The registration certificate 1 is sent to the IC card issuer. (4) The IC card issuer loads the code 1, data 1, and registration certificate 1 onto the IC card. (5) The IC card confirms that the registration certificate 1 is valid, and registers it in the IC card so that it can be used as an IC card. (6) The user can use the IC card. (7) If the application 1 has a problem, or if the code 1 is modified due to a change in specifications, the application provider creates the code 2 and registers it in the certificate authority. (8) The application issuer requests the certificate authority for the code 2 that rewrites the code 1. (9) The certification authority sends the application code the re-registration certificate 2 to the IC card issuer. (10) IC card issuer is IC card 2, code 2,
The registration certificate 1 and the re-registration certificate 2 are loaded. (11) The IC card compares the re-registration certificate 2 with the registration certificate 1 registered in the IC card to confirm whether or not it is valid. In addition to the re-registration certificate 2, the code 1 is replaced with the code 2 if it is valid, and the re-registration certificate 2 is held as the registration certificate 2. (12) The user can use the IC card while maintaining the data content.

【0013】[0013]

【発明の効果】以上のように、本発明によれば、既に登
録済みのアプリケーションから正当な証明書を持つアプ
リケーションコードのみを再登録することが可能とな
り、高いセキュリティを維持しつつ、容易にアプリケー
ションコードの修正や改良を行うことができる。
As described above, according to the present invention, it becomes possible to re-register only an application code having a legitimate certificate from an already registered application, and the application can be easily maintained while maintaining high security. You can modify and improve the code.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明のICカードの例を説明する図であ
る。
FIG. 1 is a diagram illustrating an example of an IC card of the present invention.

【図2】 本発明のICカードの他の例を説明する図で
ある。
FIG. 2 is a diagram illustrating another example of the IC card of the present invention.

【図3】 本発明のICカードの他の例を説明する図で
ある。
FIG. 3 is a diagram illustrating another example of the IC card of the present invention.

【図4】 本発明のICカードの発行例を説明する図で
ある。
FIG. 4 is a diagram illustrating an example of issuing an IC card according to the present invention.

【図5】 不当なアプリケーションコードがロードされ
ることを説明する概念図図である。
FIG. 5 is a conceptual diagram illustrating that illegal application code is loaded.

【符号の説明】[Explanation of symbols]

1…アプリケーションプロパイダー、2…認証局、3…
カード発行者、4…ICカード、5…カード利用者。
1 ... Application provider, 2 ... Certificate authority, 3 ...
Card issuer, 4 ... IC card, 5 ... Card user.

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C005 MA05 MA34 MB01 MB02 MB03 NB01 SA02 SA03 SA05 SA07 SA08 SA12 SA13 SA16 SA23 SA26 SA30 5B035 AA06 AA13 BB09 CA29 5B076 BA10 EB02 FB03    ─────────────────────────────────────────────────── ─── Continued front page    F-term (reference) 2C005 MA05 MA34 MB01 MB02 MB03                       NB01 SA02 SA03 SA05 SA07                       SA08 SA12 SA13 SA16 SA23                       SA26 SA30                 5B035 AA06 AA13 BB09 CA29                 5B076 BA10 EB02 FB03

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 書き換え可能な不揮発性メモリと演算装
置を備えたICチップを内蔵し、複数のアプリケーショ
ンが不揮発性メモリに搭載可能なICカードにおいて、 アプリケーションをロードする際の登録証明書を不揮発
性メモリ内に保持しておき、アプリケーションコードの
更新に際して、再登録証明書をICカードにロードし、
前記演算装置において、保持しておいた登録証明書と再
登録証明書を照合した後、コードを再登録し、再登録証
明書を保持するようにしたことを特徴とするマルチアプ
リケーションICカード。
1. An IC card having a rewritable non-volatile memory and an IC chip equipped with an arithmetic unit, which allows a plurality of applications to be mounted in the non-volatile memory. Keep it in the memory and load the re-registration certificate into the IC card when updating the application code.
A multi-application IC card, characterized in that, in the arithmetic unit, the registered certificate and the re-registered certificate are collated, the code is re-registered, and the re-registered certificate is held.
【請求項2】 書き換え可能な不揮発性メモリと演算装
置を備えたICチップを内蔵し、複数のアプリケーショ
ンが不揮発性メモリに搭載可能なICカードにおいて、 アプリケーションコードの再登録指示に対し、既登録コ
ードの書き換え証明書をICカード内部で作成し、外部
で作成した書き換え証明書をロードして前記内部で作成
した書き換え証明書を照合した後、コードの書き換えを
行うことを特徴とするマルチアプリケーションICカー
ド。
2. An IC card having a built-in IC chip having a rewritable nonvolatile memory and an arithmetic unit, wherein a plurality of applications can be mounted in the nonvolatile memory, in response to a re-registration instruction of an application code, a registered code. A multi-application IC card characterized in that a rewriting certificate is created inside the IC card, the rewriting certificate created outside is loaded, the rewriting certificate created inside is verified, and then the code is rewritten. .
【請求項3】 書き換え可能な不揮発性メモリと演算装
置を備えたICチップを内蔵し、複数のアプリケーショ
ンが不揮発性メモリに搭載可能なICカードにおいて、 ロードされているアプリケーションコードの登録証明書
をICカード内部で生成し、生成した登録証明書を外部
に読み出し、読みだした登録証明書に基づき認証局で発
行された再登録証明書と修正コードとをICカードにロ
ードし、生成した登録証明書と再登録証明書とを照合し
た後、コード書き換えを行うことを特徴とするマルチア
プリケーションICカード。
3. An IC card having a rewritable non-volatile memory and an IC chip equipped with an arithmetic unit, wherein a plurality of applications can be mounted in the non-volatile memory, and the registration certificate of the loaded application code is stored in the IC card. Generated inside the card, read the generated registration certificate to the outside, load the re-registration certificate and the correction code issued by the certificate authority on the IC card based on the read registration certificate, and generate the registration certificate A multi-application IC card characterized in that the code is rewritten after matching with the re-registration certificate.
【請求項4】 アプリケーションの登録後、登録証明書
を削除することを特徴とする請求項2または3記載のマ
ルチアプリケーションICカード。
4. The multi-application IC card according to claim 2, wherein the registration certificate is deleted after registration of the application.
JP2001223275A 2001-07-24 2001-07-24 Multi-application IC card Expired - Lifetime JP4793673B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001223275A JP4793673B2 (en) 2001-07-24 2001-07-24 Multi-application IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001223275A JP4793673B2 (en) 2001-07-24 2001-07-24 Multi-application IC card

Publications (2)

Publication Number Publication Date
JP2003036419A true JP2003036419A (en) 2003-02-07
JP4793673B2 JP4793673B2 (en) 2011-10-12

Family

ID=19056638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001223275A Expired - Lifetime JP4793673B2 (en) 2001-07-24 2001-07-24 Multi-application IC card

Country Status (1)

Country Link
JP (1) JP4793673B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005071328A (en) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd Secure device, information processing terminal, integrated circuit, terminal application generation apparatus, application authentication method
JP2006293706A (en) * 2005-04-11 2006-10-26 Dainippon Printing Co Ltd Multi-application ic card with application updating function
JP6473527B1 (en) * 2018-02-02 2019-02-20 クールビックス リミテッド Software update method for closed storage device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04257031A (en) * 1990-09-12 1992-09-11 Gemplus Card Internatl Sa Method for controlling application program loaded in medium having microcircuit
JPH07160510A (en) * 1993-12-13 1995-06-23 Tec Corp Program updating method for program loaded equipment
JPH08190614A (en) * 1995-01-11 1996-07-23 Dainippon Printing Co Ltd Ic card
JPH09223075A (en) * 1996-02-19 1997-08-26 Nec Corp Pc card
JP2000322253A (en) * 1999-05-14 2000-11-24 Namco Ltd Security system
JP2001502094A (en) * 1996-12-24 2001-02-13 ジャンプリュ エス.セ.ア. A method for reliable data transfer over a communication network
JP2001118042A (en) * 1999-10-19 2001-04-27 Hitachi Ltd Card monitoring method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04257031A (en) * 1990-09-12 1992-09-11 Gemplus Card Internatl Sa Method for controlling application program loaded in medium having microcircuit
JPH07160510A (en) * 1993-12-13 1995-06-23 Tec Corp Program updating method for program loaded equipment
JPH08190614A (en) * 1995-01-11 1996-07-23 Dainippon Printing Co Ltd Ic card
JPH09223075A (en) * 1996-02-19 1997-08-26 Nec Corp Pc card
JP2001502094A (en) * 1996-12-24 2001-02-13 ジャンプリュ エス.セ.ア. A method for reliable data transfer over a communication network
JP2000322253A (en) * 1999-05-14 2000-11-24 Namco Ltd Security system
JP2001118042A (en) * 1999-10-19 2001-04-27 Hitachi Ltd Card monitoring method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005071328A (en) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd Secure device, information processing terminal, integrated circuit, terminal application generation apparatus, application authentication method
US8572386B2 (en) 2003-08-06 2013-10-29 Panasonic Corporation Secure device, information processing terminal, integrated circuit, terminal application generation apparatus, application authentication method
JP2006293706A (en) * 2005-04-11 2006-10-26 Dainippon Printing Co Ltd Multi-application ic card with application updating function
JP6473527B1 (en) * 2018-02-02 2019-02-20 クールビックス リミテッド Software update method for closed storage device
JP2019133552A (en) * 2018-02-02 2019-08-08 クールビックス リミテッド Method for updating software of closed-type storage device

Also Published As

Publication number Publication date
JP4793673B2 (en) 2011-10-12

Similar Documents

Publication Publication Date Title
US6970891B1 (en) Smart card with volatile memory file subsystem
JP5114617B2 (en) Secure terminal, program, and method for protecting private key
US7953985B2 (en) Memory card, application program holding method, and holding program
JP3734408B2 (en) Semiconductor memory device
US20050086497A1 (en) IC card system
US20060047954A1 (en) Data access security implementation using the public key mechanism
CN1350670A (en) Public cryptographic control unit and system therefor
JP2002512715A (en) Secure multi-application card system and process
JP2008533547A (en) System and method for managing applications on a multi-function smart card
JP2007133875A (en) Method and device for safely updating and booting code image
JP4869337B2 (en) Safe processing of data
EP1335365A2 (en) Data storage apparatus and method
JP6922329B2 (en) Security device with tamper resistance against failure use attacks
US6941284B2 (en) Method for dynamically using cryptographic keys in a postage meter
US20100138916A1 (en) Apparatus and Method for Secure Administrator Access to Networked Machines
JP2003036419A (en) Multiapplication ic card
JPWO2019163026A1 (en) In-vehicle function access control system, in-vehicle device, and in-vehicle function access control method
US7299366B2 (en) Secure software customization for smartcard
JP2000322253A (en) Security system
JP3491273B2 (en) Chip card and how to import information on it
JP2002014871A (en) Contents check method, contents update method and processor
JP2002230511A (en) Multiple authentication portable information processing medium
JPH04503885A (en) Random number generation method in electronic portable device system and system for implementing this method
JP2002049904A (en) Ic card and method for changing/adding processing program mounted on ic card
JP2003323598A (en) Ic card having updating function

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110714

R150 Certificate of patent or registration of utility model

Ref document number: 4793673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

EXPY Cancellation because of completion of term