JP2003036424A - Multiapplication ic card - Google Patents
Multiapplication ic cardInfo
- Publication number
- JP2003036424A JP2003036424A JP2001223276A JP2001223276A JP2003036424A JP 2003036424 A JP2003036424 A JP 2003036424A JP 2001223276 A JP2001223276 A JP 2001223276A JP 2001223276 A JP2001223276 A JP 2001223276A JP 2003036424 A JP2003036424 A JP 2003036424A
- Authority
- JP
- Japan
- Prior art keywords
- card
- application
- memory
- applications
- personal computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は書換え可能な不揮発
性メモリ、CPU付きのICチップを備えたマルチアプ
リケーションICカードに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a multi-application IC card equipped with a rewritable nonvolatile memory and an IC chip with a CPU.
【0002】[0002]
【従来の技術】マルチアプリケーションICカードは汎
用目的に作成され、電子マネー、クレジット、ポイント
等多数のアプリケーションを1枚のカードに搭載し、利
用することが可能となっている。ICカードはセキュリ
ティが高い反面、磁気ストライプカードに比べ高額であ
り、これが普及の妨げとなっている。また、ICチップ
もセキュリティの向上と書換え可能な不揮発性メモリの
大容量化が進められているが、電子マネーやクレジット
アプリケーションの搭載には、求められるセキュリティ
の高さから多くのメモリを必要としている。以上のよう
なことから、複数のアプリケーションを同時に搭載でき
るマルチアプリケーションICカードといってもセキュ
リティの高いアプリケーションを搭載すると、2〜3程
度しか入らない。2. Description of the Related Art A multi-application IC card is created for general purpose, and many applications such as electronic money, credits and points can be mounted on one card and used. Although IC cards have high security, they are more expensive than magnetic stripe cards, which hinders their widespread use. Further, the IC chip is also improved in security and the capacity of a rewritable nonvolatile memory is being increased. However, mounting an electronic money or credit application requires a large amount of memory due to the high security required. . From the above, even if it is a multi-application IC card capable of mounting a plurality of applications at the same time, if a highly secure application is installed, only a few will be included.
【0003】そこで、使用頻度の低いアプリケーション
をパソコン等に一時退避してICカードのメモリ上から
削除し、別のアプリケーションを搭載することや、より
大容量メモリを持つICカードを入手した際に他のIC
カードからアプリケーションを移動することが考えられ
る。Therefore, an application that is rarely used is temporarily saved in a personal computer or the like and deleted from the memory of the IC card, and another application is installed, or when an IC card having a larger capacity memory is obtained, IC
It is possible to move the application from the card.
【0004】[0004]
【発明が解決しようとする課題】しかし、マルチアプリ
ケーションICカードのアプリケーションの登録・削除
には、セキュリティ確保のため認証局に証明書の申請を
して受け取る必要がある。このため、利用者が所有する
ICカードに利用頻度が低いアプリケーションが存在し
たり、利用したいアプリケーションがあっても空きメモ
リが不充分で搭載できない時に、一時的にメモリを開放
することができなかったり、また複数のICカードを使
用した場合やICカード発行者特有のカードの絵柄、I
Cチップの性能向上等により特定のカードにアプリケー
ションを移すことができないという問題があった。However, in order to register / delete the application of the multi-application IC card, it is necessary to apply for and receive the certificate from the certificate authority to ensure security. For this reason, an IC card owned by the user has an application that is rarely used, or even if there is an application that the user wants to use, if the free memory is insufficient and the application cannot be installed, the memory cannot be temporarily released. , When using multiple IC cards, or the card pattern unique to the IC card issuer, I
There is a problem that the application cannot be transferred to a specific card due to the performance improvement of the C chip.
【0005】本発明は上記課題を解決するためのもの
で、ICカード内のアプリケーションを一時的に外部装
置に退避してICカードのメモリを開放することで、I
Cカードの比較的小さいメモリを有効に利用できるよう
にすることを目的とする。The present invention is intended to solve the above-mentioned problems. By temporarily saving the application in the IC card to an external device and opening the memory of the IC card,
An object of the present invention is to make it possible to effectively use the relatively small memory of the C card.
【0006】[0006]
【課題を解決するための手段】ICカードに搭載されて
いるアプリケーションを、一旦、外部装置に退避し、ま
た元のICカードに書き戻すことができるように、アプ
リケーションコード(プログラム)とデータと管理情報
とを暗号化してICカードリーダ/ライタを通じて外部
のパソコンやホストコンピュータ等に一時退避する。こ
の場合、退避したデータはまた元のICカードに書き戻
すことが前提となるため、暗号化することにより、他の
ICカードで利用できないようにする。また、一旦退避
したアプリケーションは元のICカードに書き戻して利
用することができるが、一度ICカードに書き戻すとロ
ードした履歴を残し、再度書き戻すことは不可とするこ
とにより、不正な使用を防止する。これにより、他の複
数のICカードにロードして使用したり、アプリケーシ
ョンの状態を元に戻すといった不正行為を防止し、一時
退避を認めていない状態と同等のセキュリティを保つこ
とが可能である。[Means for Solving the Problems] Application code (program), data and management so that an application installed in an IC card can be temporarily saved in an external device and written back to the original IC card. Information is encrypted and temporarily saved in an external personal computer, host computer or the like through an IC card reader / writer. In this case, it is premised that the saved data is written back to the original IC card. Therefore, the saved data is encrypted so that it cannot be used by another IC card. In addition, the application that has been temporarily saved can be used by writing it back to the original IC card, but once it is written back to the IC card, the loaded history is retained and it cannot be written back again, which prevents unauthorized use. To prevent. As a result, it is possible to prevent fraudulent acts such as loading and using on a plurality of other IC cards or restoring the state of the application, and it is possible to maintain the same security as in the state where temporary saving is not permitted.
【0007】また、ICカードに搭載されているアプリ
ケーションを別のICカードに移動する場合、移動先の
ICカードより公開暗号鍵を入手し、この公開鍵により
移動元のアプリケーションコードとデータ管理情報等の
一部、あるいは全部もしくは署名等、証明書となり得る
ものを暗号化し、リーダ/ライタを通じて移動先のIC
カードに送信する。移動先のICカードは公開暗号鍵と
ペアの秘密鍵により復号することで、アプリケーション
を動作可能な状態にできる。この場合、秘密鍵は移動先
のICカードのみが知っていることが前提で、他のIC
カードでは復号できないことで、複数のICカードに搭
載するといった不正行為を防止することができる。ま
た、ICカードにはロードした履歴が残り、再度書き戻
すことは不可となる。これにより、移動を認めていない
状態と同等のセキュリティを保つことが可能となる。When moving an application mounted on an IC card to another IC card, a public encryption key is obtained from the IC card of the moving destination, and the public key is used to move the application code of the moving source and data management information. Part or all of the above, or a signature, etc., that can be a certificate, is encrypted, and the IC of the destination is passed through the reader / writer.
Send to card. The IC card at the destination can be made operable by decrypting it with the private key paired with the public encryption key. In this case, it is assumed that the private key is known only to the IC card at the transfer destination, and the other IC
Since the card cannot decrypt, it is possible to prevent fraudulent activity such as mounting on multiple IC cards. Moreover, the loaded history remains in the IC card, and it cannot be written back again. This makes it possible to maintain the same level of security as when no movement is permitted.
【0008】なお、上記のような処理を実行する手段と
しては、専用の制御ソフトを用いるか、OSにかかる制
御機能を付加することで達成される。As means for executing the above-mentioned processing, dedicated control software is used, or a control function related to the OS is added.
【0009】[0009]
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しつつ説明する。図1はICカードに搭載されて
いるアプリケーションをパソコンに一時退避する例を示
す図である。パソコン3にはリーダ/ライタ2が接続さ
れている。ICカード1には書換え可能な不揮発性メモ
リにアプリ1、アプリ2の2つのアプリケーションが搭
載されているものとする。ICカード1をリーダ/ライ
タ2にセットし、リーダ/ライタからICカードに対し
てアプリ1を退避するコマンドを送信する。このコマン
ドを受信したICカードは、コード、データ、管理情報
をICカードが個別に持つ公開鍵で暗号化し、リーダ/
ライタへ送信する。ICカードはアプリ1の送信が完了
すると、カード内部のアプリ1を削除し、不揮発性メモ
リを開放する。BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing an example in which an application installed in an IC card is temporarily saved in a personal computer. The reader / writer 2 is connected to the personal computer 3. It is assumed that the IC card 1 has a rewritable nonvolatile memory in which two applications, application 1 and application 2, are installed. The IC card 1 is set in the reader / writer 2, and a command to save the application 1 is transmitted from the reader / writer to the IC card. The IC card that receives this command encrypts the code, data, and management information with the public key that the IC card has individually,
Send to writer. When the transmission of the application 1 is completed, the IC card deletes the application 1 in the card and opens the nonvolatile memory.
【0010】暗号化されたアプリ1は公開鍵とペアの秘
密鍵を持つICカード、つまり元のICカード1でなけ
れば復号できない。図1では、アプリ1が2回退避され
たことを示している。即ち、1回目にアプリ1を退避す
ると、その履歴や署名を示すID1が付加され、暗号化
されてパソコン3に保存される。後にアプリ1とID1
は元のICカードに復元され、もう1度パソコンへ退避
すると、この時パソコンへはID2が付加される。パソ
コンにはアプリ1とID1、アプリ1とID2が保存さ
れているが、ICカードにはアプリ1、ID1が履歴と
して残っているため、ICカードに対するアプリ1、I
D1の再ロードは禁止され、アプリ1、ID2のロード
のみが行われ、図では、ICカードに対してアプリ1、
ID2のロードが完了した状態を示している。The encrypted application 1 can be decrypted only by the IC card having the secret key paired with the public key, that is, the original IC card 1. FIG. 1 shows that the application 1 has been saved twice. That is, when the application 1 is saved for the first time, the history and the ID 1 indicating the signature are added, encrypted, and saved in the personal computer 3. Later App 1 and ID 1
Is restored to the original IC card and saved again in the personal computer, at which time ID2 is added to the personal computer. The application 1 and ID 1 and the application 1 and ID 2 are stored in the personal computer, but the application 1 and ID 1 for the IC card are stored because the application 1 and ID 1 remain in the IC card as a history.
Reload of D1 is prohibited and only application 1 and ID2 are loaded.
This shows a state in which the loading of ID2 is completed.
【0011】図2はICカード間でアプリケーションを
移動させる例を示す図である。リーダ/ライタ4、5の
2台が接続された装置(途中にパソコン等が介在する場
合もある)があり、各リーダ/ライタにICカードa,
bが接続されている。アプリケーション移動のコマンド
により、ICカードbよりICカードbのカード個別公
開鍵がICカードaに送信される。ICカードaはアプ
リ1のコード、データ、管理情報等をこの公開鍵で暗号
化し、ICカードbへ送信する。ICカードaは送信が
完了するとカード内部のアプリ1を削除し、メモリを開
放する。ICカードbはICカードaから送信されたア
プリ1をロードし、秘密鍵で復号して利用可能なように
する。これで移動が完了したことになり、図は移動が完
了した状態を示している。FIG. 2 is a diagram showing an example of moving an application between IC cards. There is a device in which two readers / writers 4 and 5 are connected (a personal computer may intervene in the middle), and each reader / writer has an IC card a,
b is connected. The card individual public key of the IC card b is transmitted from the IC card b to the IC card a by a command for moving the application. The IC card a encrypts the code, data, management information, etc. of the application 1 with this public key and sends it to the IC card b. When the transmission is completed, the IC card a deletes the application 1 in the card and opens the memory. The IC card b loads the application 1 transmitted from the IC card a and decrypts it with the private key so that it can be used. This completes the movement, and the figure shows the state where the movement is completed.
【0012】リーダ/ライタ間ではアプリ1が暗号化さ
れた状態であるため、入手してもICカードbのカード
個別秘密鍵が分からないため、復号はできない。また、
ICカードbでは、アプリ1はID1が履歴として残
り、アプリ2を削除もしくは移動した後、アプリ1、I
D1を再ロードしようとしてもこれが禁止される。Since the application 1 is encrypted between the reader and the writer, even if the application 1 is obtained, the card individual secret key of the IC card b cannot be known, and the application 1 cannot be decrypted. Also,
In the IC card b, the ID 1 remains as the history for the application 1, and after the application 2 is deleted or moved, the application 1, I
Trying to reload D1 is prohibited.
【0013】[0013]
【発明の効果】以上のように本発明によれば、複数のア
プリケーションを搭載可能なICカードにおいて、使用
頻度の低いアプリケーションをパソコン等に一時退避
し、ICカードのメモリ上から削除し、別のアプリケー
ションを搭載することや、より大容量メモリを持つIC
カードを入手した際に他のICカードからアプリケーシ
ョンを移動する仕組みを提供することができ、ICカー
ドの比較的小さいメモリを有効に利用することが可能と
なる。As described above, according to the present invention, in an IC card in which a plurality of applications can be mounted, an infrequently used application is temporarily saved in a personal computer or the like, deleted from the memory of the IC card, and another An IC that has an application and a larger memory
It is possible to provide a mechanism for moving an application from another IC card when the card is obtained, and it is possible to effectively use a relatively small memory of the IC card.
【図1】 ICカードに搭載されているアプリケーショ
ンをパソコンに一時退避する例を示す図である。FIG. 1 is a diagram showing an example in which an application installed in an IC card is temporarily saved in a personal computer.
【図2】 ICカード間でアプリケーションを移動させ
る例を示す図である。FIG. 2 is a diagram showing an example of moving an application between IC cards.
1…ICカード、2,4,5…リーダ/ライタ、3…パ
ソコン。1 ... IC card, 2, 4, 5 ... Reader / writer, 3 ... Personal computer.
フロントページの続き Fターム(参考) 2C005 MA05 MA34 MB02 MB03 MB08 MB10 NA03 SA02 SA03 SA05 SA06 SA08 SA23 SA25 5B017 AA03 AA06 BA07 BA09 CA14 CA15 5B018 GA04 HA04 NA06 5B035 AA06 AA13 BB09 CA38 5B058 CA23 KA35 Continued front page F-term (reference) 2C005 MA05 MA34 MB02 MB03 MB08 MB10 NA03 SA02 SA03 SA05 SA06 SA08 SA23 SA25 5B017 AA03 AA06 BA07 BA09 CA14 CA15 5B018 GA04 HA04 NA06 5B035 AA06 AA13 BB09 CA38 5B058 CA23 KA35
Claims (3)
きのICチップを備え、不揮発性メモリに複数のアプリ
ケーションを搭載可能なマルチアプリケーションICカ
ードにおいて、 搭載されているアプリケーションを暗号化して一時的に
外部装置へ退避させ、前記不揮発性メモリを開放する手
段を備えたことを特徴とするマルチアプリケーションI
Cカード。1. A multi-application IC card having a rewritable non-volatile memory and an IC chip with a CPU, wherein a plurality of applications can be installed in the non-volatile memory. Multi-application I, characterized in that it comprises means for evacuating to the device and releasing the non-volatile memory
C card.
としたとき、その履歴が不揮発性メモリに保存され、前
記履歴と同じ履歴をもつアプリケーションは再ロードが
禁止されることを特徴とする請求項1記載のマルチアプ
リケーションICカード。2. When the saved application is reloaded, its history is stored in a non-volatile memory, and an application having the same history as the history is prohibited from reloading. Multi-application IC card.
開鍵を入手して行われることを特徴とする請求項1記載
のマルチアプリケーションICカード。3. The multi-application IC card according to claim 1, wherein the encryption is performed by obtaining a public key of an IC card of a moving destination.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001223276A JP2003036424A (en) | 2001-07-24 | 2001-07-24 | Multiapplication ic card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001223276A JP2003036424A (en) | 2001-07-24 | 2001-07-24 | Multiapplication ic card |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003036424A true JP2003036424A (en) | 2003-02-07 |
Family
ID=19056639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001223276A Pending JP2003036424A (en) | 2001-07-24 | 2001-07-24 | Multiapplication ic card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003036424A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005085126A (en) * | 2003-09-10 | 2005-03-31 | Bank Of Tokyo-Mitsubishi Ltd | Card reader/writer device |
JP2007316887A (en) * | 2006-05-25 | 2007-12-06 | Mitsubishi Electric Corp | Data management system and management device, and data management method and program |
EP2701110A1 (en) * | 2012-08-23 | 2014-02-26 | Kabushiki Kaisha Toshiba | Smart card with external memory |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0697931A (en) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | Personal communication terminal registration control system |
WO1998052158A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Integrated circuit card with application history list |
JP2000011101A (en) * | 1998-06-19 | 2000-01-14 | Hitachi Ltd | Ic card and record medium |
-
2001
- 2001-07-24 JP JP2001223276A patent/JP2003036424A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0697931A (en) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | Personal communication terminal registration control system |
WO1998052158A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Integrated circuit card with application history list |
JP2000011101A (en) * | 1998-06-19 | 2000-01-14 | Hitachi Ltd | Ic card and record medium |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005085126A (en) * | 2003-09-10 | 2005-03-31 | Bank Of Tokyo-Mitsubishi Ltd | Card reader/writer device |
JP4503961B2 (en) * | 2003-09-10 | 2010-07-14 | 株式会社三菱東京Ufj銀行 | Card reader / writer system |
JP2007316887A (en) * | 2006-05-25 | 2007-12-06 | Mitsubishi Electric Corp | Data management system and management device, and data management method and program |
EP2701110A1 (en) * | 2012-08-23 | 2014-02-26 | Kabushiki Kaisha Toshiba | Smart card with external memory |
JP2014041552A (en) * | 2012-08-23 | 2014-03-06 | Toshiba Corp | Ic card and portable electronic device |
US9779347B2 (en) | 2012-08-23 | 2017-10-03 | Kabushiki Kaisha Toshiba | Smart card and portable electronic apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6158004A (en) | Information storage medium and security method thereof | |
US8190917B2 (en) | System and method for securely saving and restoring a context of a secure program loader | |
AU755458B2 (en) | Personalization of smart cards | |
CN104380652B (en) | Many publisher's safety element subregion frameworks for NFC enabled devices | |
EP1350155A1 (en) | Dual processor trusted computing environment | |
US7945789B2 (en) | System and method for securely restoring a program context from a shared memory | |
TW200832427A (en) | Virtual secure on-chip one time programming | |
TW201535145A (en) | System and method to store data securely for firmware using read-protected storage | |
US8983072B2 (en) | Portable data carrier featuring secure data processing | |
US9606810B2 (en) | Method and apparatus for replacing the operating system of a limited-resource portable data carrier | |
CN108959129A (en) | A kind of hardware based embedded system Confidentiality protection method | |
JP2003036424A (en) | Multiapplication ic card | |
US20110022852A1 (en) | Cryptographic computation apparatus, cryptographic computation program, and storage medium | |
EP3292504B1 (en) | Secure element with shared memories, for a multi-image owner device | |
KR100562255B1 (en) | Method for initializing key of security domain | |
JP2009064126A (en) | Ic card system, terminal device therefor and program | |
JP4394413B2 (en) | Information storage device and information processing system | |
JP2006053916A (en) | Device and method for checking whether data stored in external memory is changed or not | |
JP4642596B2 (en) | Information processing apparatus and method, and program | |
JP2007323133A (en) | Method for issuing ic card, and ic card | |
JP2006293875A (en) | Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same | |
JP2004348526A (en) | Ic card, ic card program, and switching method of code section | |
JPH03296842A (en) | Data writing method and ic card | |
Yashiro et al. | T-Kernel/SS: a secure filesystem with access control protection using tamper-resistant chip | |
JP2011180963A (en) | Semiconductor integrated circuit device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110415 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110812 |