JP2003036424A - Multiapplication ic card - Google Patents

Multiapplication ic card

Info

Publication number
JP2003036424A
JP2003036424A JP2001223276A JP2001223276A JP2003036424A JP 2003036424 A JP2003036424 A JP 2003036424A JP 2001223276 A JP2001223276 A JP 2001223276A JP 2001223276 A JP2001223276 A JP 2001223276A JP 2003036424 A JP2003036424 A JP 2003036424A
Authority
JP
Japan
Prior art keywords
card
application
memory
applications
personal computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001223276A
Other languages
Japanese (ja)
Inventor
Yuichi Nakagome
中込祐一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001223276A priority Critical patent/JP2003036424A/en
Publication of JP2003036424A publication Critical patent/JP2003036424A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To effectively utilize a memory by temporarily saving an application in an IC card to an external device and releasing a memory of the IC card. SOLUTION: A multiapplication IC card (1) provided with a rewritable nonvolatile memory and an IC chip with a CPU while a plurality of applications can be mounted on the nonvolatile memory is provided with a means for enciphering mounted applications to save temporarily the applications to the external device (3) and releasing the nonvolatile memory.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は書換え可能な不揮発
性メモリ、CPU付きのICチップを備えたマルチアプ
リケーションICカードに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a multi-application IC card equipped with a rewritable nonvolatile memory and an IC chip with a CPU.

【0002】[0002]

【従来の技術】マルチアプリケーションICカードは汎
用目的に作成され、電子マネー、クレジット、ポイント
等多数のアプリケーションを1枚のカードに搭載し、利
用することが可能となっている。ICカードはセキュリ
ティが高い反面、磁気ストライプカードに比べ高額であ
り、これが普及の妨げとなっている。また、ICチップ
もセキュリティの向上と書換え可能な不揮発性メモリの
大容量化が進められているが、電子マネーやクレジット
アプリケーションの搭載には、求められるセキュリティ
の高さから多くのメモリを必要としている。以上のよう
なことから、複数のアプリケーションを同時に搭載でき
るマルチアプリケーションICカードといってもセキュ
リティの高いアプリケーションを搭載すると、2〜3程
度しか入らない。
2. Description of the Related Art A multi-application IC card is created for general purpose, and many applications such as electronic money, credits and points can be mounted on one card and used. Although IC cards have high security, they are more expensive than magnetic stripe cards, which hinders their widespread use. Further, the IC chip is also improved in security and the capacity of a rewritable nonvolatile memory is being increased. However, mounting an electronic money or credit application requires a large amount of memory due to the high security required. . From the above, even if it is a multi-application IC card capable of mounting a plurality of applications at the same time, if a highly secure application is installed, only a few will be included.

【0003】そこで、使用頻度の低いアプリケーション
をパソコン等に一時退避してICカードのメモリ上から
削除し、別のアプリケーションを搭載することや、より
大容量メモリを持つICカードを入手した際に他のIC
カードからアプリケーションを移動することが考えられ
る。
Therefore, an application that is rarely used is temporarily saved in a personal computer or the like and deleted from the memory of the IC card, and another application is installed, or when an IC card having a larger capacity memory is obtained, IC
It is possible to move the application from the card.

【0004】[0004]

【発明が解決しようとする課題】しかし、マルチアプリ
ケーションICカードのアプリケーションの登録・削除
には、セキュリティ確保のため認証局に証明書の申請を
して受け取る必要がある。このため、利用者が所有する
ICカードに利用頻度が低いアプリケーションが存在し
たり、利用したいアプリケーションがあっても空きメモ
リが不充分で搭載できない時に、一時的にメモリを開放
することができなかったり、また複数のICカードを使
用した場合やICカード発行者特有のカードの絵柄、I
Cチップの性能向上等により特定のカードにアプリケー
ションを移すことができないという問題があった。
However, in order to register / delete the application of the multi-application IC card, it is necessary to apply for and receive the certificate from the certificate authority to ensure security. For this reason, an IC card owned by the user has an application that is rarely used, or even if there is an application that the user wants to use, if the free memory is insufficient and the application cannot be installed, the memory cannot be temporarily released. , When using multiple IC cards, or the card pattern unique to the IC card issuer, I
There is a problem that the application cannot be transferred to a specific card due to the performance improvement of the C chip.

【0005】本発明は上記課題を解決するためのもの
で、ICカード内のアプリケーションを一時的に外部装
置に退避してICカードのメモリを開放することで、I
Cカードの比較的小さいメモリを有効に利用できるよう
にすることを目的とする。
The present invention is intended to solve the above-mentioned problems. By temporarily saving the application in the IC card to an external device and opening the memory of the IC card,
An object of the present invention is to make it possible to effectively use the relatively small memory of the C card.

【0006】[0006]

【課題を解決するための手段】ICカードに搭載されて
いるアプリケーションを、一旦、外部装置に退避し、ま
た元のICカードに書き戻すことができるように、アプ
リケーションコード(プログラム)とデータと管理情報
とを暗号化してICカードリーダ/ライタを通じて外部
のパソコンやホストコンピュータ等に一時退避する。こ
の場合、退避したデータはまた元のICカードに書き戻
すことが前提となるため、暗号化することにより、他の
ICカードで利用できないようにする。また、一旦退避
したアプリケーションは元のICカードに書き戻して利
用することができるが、一度ICカードに書き戻すとロ
ードした履歴を残し、再度書き戻すことは不可とするこ
とにより、不正な使用を防止する。これにより、他の複
数のICカードにロードして使用したり、アプリケーシ
ョンの状態を元に戻すといった不正行為を防止し、一時
退避を認めていない状態と同等のセキュリティを保つこ
とが可能である。
[Means for Solving the Problems] Application code (program), data and management so that an application installed in an IC card can be temporarily saved in an external device and written back to the original IC card. Information is encrypted and temporarily saved in an external personal computer, host computer or the like through an IC card reader / writer. In this case, it is premised that the saved data is written back to the original IC card. Therefore, the saved data is encrypted so that it cannot be used by another IC card. In addition, the application that has been temporarily saved can be used by writing it back to the original IC card, but once it is written back to the IC card, the loaded history is retained and it cannot be written back again, which prevents unauthorized use. To prevent. As a result, it is possible to prevent fraudulent acts such as loading and using on a plurality of other IC cards or restoring the state of the application, and it is possible to maintain the same security as in the state where temporary saving is not permitted.

【0007】また、ICカードに搭載されているアプリ
ケーションを別のICカードに移動する場合、移動先の
ICカードより公開暗号鍵を入手し、この公開鍵により
移動元のアプリケーションコードとデータ管理情報等の
一部、あるいは全部もしくは署名等、証明書となり得る
ものを暗号化し、リーダ/ライタを通じて移動先のIC
カードに送信する。移動先のICカードは公開暗号鍵と
ペアの秘密鍵により復号することで、アプリケーション
を動作可能な状態にできる。この場合、秘密鍵は移動先
のICカードのみが知っていることが前提で、他のIC
カードでは復号できないことで、複数のICカードに搭
載するといった不正行為を防止することができる。ま
た、ICカードにはロードした履歴が残り、再度書き戻
すことは不可となる。これにより、移動を認めていない
状態と同等のセキュリティを保つことが可能となる。
When moving an application mounted on an IC card to another IC card, a public encryption key is obtained from the IC card of the moving destination, and the public key is used to move the application code of the moving source and data management information. Part or all of the above, or a signature, etc., that can be a certificate, is encrypted, and the IC of the destination is passed through the reader / writer.
Send to card. The IC card at the destination can be made operable by decrypting it with the private key paired with the public encryption key. In this case, it is assumed that the private key is known only to the IC card at the transfer destination, and the other IC
Since the card cannot decrypt, it is possible to prevent fraudulent activity such as mounting on multiple IC cards. Moreover, the loaded history remains in the IC card, and it cannot be written back again. This makes it possible to maintain the same level of security as when no movement is permitted.

【0008】なお、上記のような処理を実行する手段と
しては、専用の制御ソフトを用いるか、OSにかかる制
御機能を付加することで達成される。
As means for executing the above-mentioned processing, dedicated control software is used, or a control function related to the OS is added.

【0009】[0009]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しつつ説明する。図1はICカードに搭載されて
いるアプリケーションをパソコンに一時退避する例を示
す図である。パソコン3にはリーダ/ライタ2が接続さ
れている。ICカード1には書換え可能な不揮発性メモ
リにアプリ1、アプリ2の2つのアプリケーションが搭
載されているものとする。ICカード1をリーダ/ライ
タ2にセットし、リーダ/ライタからICカードに対し
てアプリ1を退避するコマンドを送信する。このコマン
ドを受信したICカードは、コード、データ、管理情報
をICカードが個別に持つ公開鍵で暗号化し、リーダ/
ライタへ送信する。ICカードはアプリ1の送信が完了
すると、カード内部のアプリ1を削除し、不揮発性メモ
リを開放する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing an example in which an application installed in an IC card is temporarily saved in a personal computer. The reader / writer 2 is connected to the personal computer 3. It is assumed that the IC card 1 has a rewritable nonvolatile memory in which two applications, application 1 and application 2, are installed. The IC card 1 is set in the reader / writer 2, and a command to save the application 1 is transmitted from the reader / writer to the IC card. The IC card that receives this command encrypts the code, data, and management information with the public key that the IC card has individually,
Send to writer. When the transmission of the application 1 is completed, the IC card deletes the application 1 in the card and opens the nonvolatile memory.

【0010】暗号化されたアプリ1は公開鍵とペアの秘
密鍵を持つICカード、つまり元のICカード1でなけ
れば復号できない。図1では、アプリ1が2回退避され
たことを示している。即ち、1回目にアプリ1を退避す
ると、その履歴や署名を示すID1が付加され、暗号化
されてパソコン3に保存される。後にアプリ1とID1
は元のICカードに復元され、もう1度パソコンへ退避
すると、この時パソコンへはID2が付加される。パソ
コンにはアプリ1とID1、アプリ1とID2が保存さ
れているが、ICカードにはアプリ1、ID1が履歴と
して残っているため、ICカードに対するアプリ1、I
D1の再ロードは禁止され、アプリ1、ID2のロード
のみが行われ、図では、ICカードに対してアプリ1、
ID2のロードが完了した状態を示している。
The encrypted application 1 can be decrypted only by the IC card having the secret key paired with the public key, that is, the original IC card 1. FIG. 1 shows that the application 1 has been saved twice. That is, when the application 1 is saved for the first time, the history and the ID 1 indicating the signature are added, encrypted, and saved in the personal computer 3. Later App 1 and ID 1
Is restored to the original IC card and saved again in the personal computer, at which time ID2 is added to the personal computer. The application 1 and ID 1 and the application 1 and ID 2 are stored in the personal computer, but the application 1 and ID 1 for the IC card are stored because the application 1 and ID 1 remain in the IC card as a history.
Reload of D1 is prohibited and only application 1 and ID2 are loaded.
This shows a state in which the loading of ID2 is completed.

【0011】図2はICカード間でアプリケーションを
移動させる例を示す図である。リーダ/ライタ4、5の
2台が接続された装置(途中にパソコン等が介在する場
合もある)があり、各リーダ/ライタにICカードa,
bが接続されている。アプリケーション移動のコマンド
により、ICカードbよりICカードbのカード個別公
開鍵がICカードaに送信される。ICカードaはアプ
リ1のコード、データ、管理情報等をこの公開鍵で暗号
化し、ICカードbへ送信する。ICカードaは送信が
完了するとカード内部のアプリ1を削除し、メモリを開
放する。ICカードbはICカードaから送信されたア
プリ1をロードし、秘密鍵で復号して利用可能なように
する。これで移動が完了したことになり、図は移動が完
了した状態を示している。
FIG. 2 is a diagram showing an example of moving an application between IC cards. There is a device in which two readers / writers 4 and 5 are connected (a personal computer may intervene in the middle), and each reader / writer has an IC card a,
b is connected. The card individual public key of the IC card b is transmitted from the IC card b to the IC card a by a command for moving the application. The IC card a encrypts the code, data, management information, etc. of the application 1 with this public key and sends it to the IC card b. When the transmission is completed, the IC card a deletes the application 1 in the card and opens the memory. The IC card b loads the application 1 transmitted from the IC card a and decrypts it with the private key so that it can be used. This completes the movement, and the figure shows the state where the movement is completed.

【0012】リーダ/ライタ間ではアプリ1が暗号化さ
れた状態であるため、入手してもICカードbのカード
個別秘密鍵が分からないため、復号はできない。また、
ICカードbでは、アプリ1はID1が履歴として残
り、アプリ2を削除もしくは移動した後、アプリ1、I
D1を再ロードしようとしてもこれが禁止される。
Since the application 1 is encrypted between the reader and the writer, even if the application 1 is obtained, the card individual secret key of the IC card b cannot be known, and the application 1 cannot be decrypted. Also,
In the IC card b, the ID 1 remains as the history for the application 1, and after the application 2 is deleted or moved, the application 1, I
Trying to reload D1 is prohibited.

【0013】[0013]

【発明の効果】以上のように本発明によれば、複数のア
プリケーションを搭載可能なICカードにおいて、使用
頻度の低いアプリケーションをパソコン等に一時退避
し、ICカードのメモリ上から削除し、別のアプリケー
ションを搭載することや、より大容量メモリを持つIC
カードを入手した際に他のICカードからアプリケーシ
ョンを移動する仕組みを提供することができ、ICカー
ドの比較的小さいメモリを有効に利用することが可能と
なる。
As described above, according to the present invention, in an IC card in which a plurality of applications can be mounted, an infrequently used application is temporarily saved in a personal computer or the like, deleted from the memory of the IC card, and another An IC that has an application and a larger memory
It is possible to provide a mechanism for moving an application from another IC card when the card is obtained, and it is possible to effectively use a relatively small memory of the IC card.

【図面の簡単な説明】[Brief description of drawings]

【図1】 ICカードに搭載されているアプリケーショ
ンをパソコンに一時退避する例を示す図である。
FIG. 1 is a diagram showing an example in which an application installed in an IC card is temporarily saved in a personal computer.

【図2】 ICカード間でアプリケーションを移動させ
る例を示す図である。
FIG. 2 is a diagram showing an example of moving an application between IC cards.

【符号の説明】[Explanation of symbols]

1…ICカード、2,4,5…リーダ/ライタ、3…パ
ソコン。
1 ... IC card, 2, 4, 5 ... Reader / writer, 3 ... Personal computer.

フロントページの続き Fターム(参考) 2C005 MA05 MA34 MB02 MB03 MB08 MB10 NA03 SA02 SA03 SA05 SA06 SA08 SA23 SA25 5B017 AA03 AA06 BA07 BA09 CA14 CA15 5B018 GA04 HA04 NA06 5B035 AA06 AA13 BB09 CA38 5B058 CA23 KA35 Continued front page    F-term (reference) 2C005 MA05 MA34 MB02 MB03 MB08                       MB10 NA03 SA02 SA03 SA05                       SA06 SA08 SA23 SA25                 5B017 AA03 AA06 BA07 BA09 CA14                       CA15                 5B018 GA04 HA04 NA06                 5B035 AA06 AA13 BB09 CA38                 5B058 CA23 KA35

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 書換え可能な不揮発性メモリ、CPU付
きのICチップを備え、不揮発性メモリに複数のアプリ
ケーションを搭載可能なマルチアプリケーションICカ
ードにおいて、 搭載されているアプリケーションを暗号化して一時的に
外部装置へ退避させ、前記不揮発性メモリを開放する手
段を備えたことを特徴とするマルチアプリケーションI
Cカード。
1. A multi-application IC card having a rewritable non-volatile memory and an IC chip with a CPU, wherein a plurality of applications can be installed in the non-volatile memory. Multi-application I, characterized in that it comprises means for evacuating to the device and releasing the non-volatile memory
C card.
【請求項2】 退避させたアプリケーションを再ロード
としたとき、その履歴が不揮発性メモリに保存され、前
記履歴と同じ履歴をもつアプリケーションは再ロードが
禁止されることを特徴とする請求項1記載のマルチアプ
リケーションICカード。
2. When the saved application is reloaded, its history is stored in a non-volatile memory, and an application having the same history as the history is prohibited from reloading. Multi-application IC card.
【請求項3】 前記暗号化は、移動先のICカードの公
開鍵を入手して行われることを特徴とする請求項1記載
のマルチアプリケーションICカード。
3. The multi-application IC card according to claim 1, wherein the encryption is performed by obtaining a public key of an IC card of a moving destination.
JP2001223276A 2001-07-24 2001-07-24 Multiapplication ic card Pending JP2003036424A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001223276A JP2003036424A (en) 2001-07-24 2001-07-24 Multiapplication ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001223276A JP2003036424A (en) 2001-07-24 2001-07-24 Multiapplication ic card

Publications (1)

Publication Number Publication Date
JP2003036424A true JP2003036424A (en) 2003-02-07

Family

ID=19056639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001223276A Pending JP2003036424A (en) 2001-07-24 2001-07-24 Multiapplication ic card

Country Status (1)

Country Link
JP (1) JP2003036424A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085126A (en) * 2003-09-10 2005-03-31 Bank Of Tokyo-Mitsubishi Ltd Card reader/writer device
JP2007316887A (en) * 2006-05-25 2007-12-06 Mitsubishi Electric Corp Data management system and management device, and data management method and program
EP2701110A1 (en) * 2012-08-23 2014-02-26 Kabushiki Kaisha Toshiba Smart card with external memory

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (en) * 1992-09-14 1994-04-08 Fujitsu Ltd Personal communication terminal registration control system
WO1998052158A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Integrated circuit card with application history list
JP2000011101A (en) * 1998-06-19 2000-01-14 Hitachi Ltd Ic card and record medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (en) * 1992-09-14 1994-04-08 Fujitsu Ltd Personal communication terminal registration control system
WO1998052158A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Integrated circuit card with application history list
JP2000011101A (en) * 1998-06-19 2000-01-14 Hitachi Ltd Ic card and record medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085126A (en) * 2003-09-10 2005-03-31 Bank Of Tokyo-Mitsubishi Ltd Card reader/writer device
JP4503961B2 (en) * 2003-09-10 2010-07-14 株式会社三菱東京Ufj銀行 Card reader / writer system
JP2007316887A (en) * 2006-05-25 2007-12-06 Mitsubishi Electric Corp Data management system and management device, and data management method and program
EP2701110A1 (en) * 2012-08-23 2014-02-26 Kabushiki Kaisha Toshiba Smart card with external memory
JP2014041552A (en) * 2012-08-23 2014-03-06 Toshiba Corp Ic card and portable electronic device
US9779347B2 (en) 2012-08-23 2017-10-03 Kabushiki Kaisha Toshiba Smart card and portable electronic apparatus

Similar Documents

Publication Publication Date Title
US6158004A (en) Information storage medium and security method thereof
US8190917B2 (en) System and method for securely saving and restoring a context of a secure program loader
AU755458B2 (en) Personalization of smart cards
CN104380652B (en) Many publisher's safety element subregion frameworks for NFC enabled devices
EP1350155A1 (en) Dual processor trusted computing environment
US7945789B2 (en) System and method for securely restoring a program context from a shared memory
TW200832427A (en) Virtual secure on-chip one time programming
TW201535145A (en) System and method to store data securely for firmware using read-protected storage
US8983072B2 (en) Portable data carrier featuring secure data processing
US9606810B2 (en) Method and apparatus for replacing the operating system of a limited-resource portable data carrier
CN108959129A (en) A kind of hardware based embedded system Confidentiality protection method
JP2003036424A (en) Multiapplication ic card
US20110022852A1 (en) Cryptographic computation apparatus, cryptographic computation program, and storage medium
EP3292504B1 (en) Secure element with shared memories, for a multi-image owner device
KR100562255B1 (en) Method for initializing key of security domain
JP2009064126A (en) Ic card system, terminal device therefor and program
JP4394413B2 (en) Information storage device and information processing system
JP2006053916A (en) Device and method for checking whether data stored in external memory is changed or not
JP4642596B2 (en) Information processing apparatus and method, and program
JP2007323133A (en) Method for issuing ic card, and ic card
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JP2004348526A (en) Ic card, ic card program, and switching method of code section
JPH03296842A (en) Data writing method and ic card
Yashiro et al. T-Kernel/SS: a secure filesystem with access control protection using tamper-resistant chip
JP2011180963A (en) Semiconductor integrated circuit device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110415

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110812