JP2014175758A - Ic card and processing method thereof - Google Patents

Ic card and processing method thereof Download PDF

Info

Publication number
JP2014175758A
JP2014175758A JP2013045184A JP2013045184A JP2014175758A JP 2014175758 A JP2014175758 A JP 2014175758A JP 2013045184 A JP2013045184 A JP 2013045184A JP 2013045184 A JP2013045184 A JP 2013045184A JP 2014175758 A JP2014175758 A JP 2014175758A
Authority
JP
Japan
Prior art keywords
encryption key
card
memory
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013045184A
Other languages
Japanese (ja)
Inventor
Yukiharu Asano
之治 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2013045184A priority Critical patent/JP2014175758A/en
Publication of JP2014175758A publication Critical patent/JP2014175758A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an IC card whose security is enhanced.SOLUTION: An IC card which performs preset processing in accordance with a command transmitted from an external device, includes: a first nonvolatile memory in which rewriting of stored data is impossible; a second nonvolatile memory in which writing is possible only once; and an arithmetic processing unit, wherein the first nonvolatile memory stores a first memory encryption key which is made secret by a developer, as first key generation data, the second nonvolatile memory stores a second memory encryption key which is made secret by an issuer, as second key generation data, and the arithmetic processing unit includes an encryption key calculation unit for, in accordance with the command transmitted from the external device, calculating an encryption key that is data for use in at least one of encryption, decryption, and card authentication by performing calculation on the first key generation data and the second key generation data using a preset algorithm.

Description

本発明は、ICカードに関し、特に、ICカードのセキュリティを高めることを可能としたICカードに関する。   The present invention relates to an IC card, and more particularly to an IC card that can enhance the security of the IC card.

従来から、ROMの他に、データの書き換えが可能なEEPROMを備えたICカードが知られている(例えば、特許文献1参照。)この種のICカードは、ROMやEEPROM等に複数の認証鍵を格納しており、外部装置から認証コマンドを受信した場合に該認証コマンドが指定する認証鍵の認証を行う。認証に成功すると、ICカードは、ロック状態(例えば、データの書込み/読出しが不可能な状態)からロック開錠状態(例えば、データの書込み/読出しが可能な状態)となる。   2. Description of the Related Art Conventionally, in addition to ROM, an IC card including an EEPROM capable of rewriting data is known (see, for example, Patent Document 1). This type of IC card includes a plurality of authentication keys in a ROM, an EEPROM, or the like. When an authentication command is received from an external device, the authentication key specified by the authentication command is authenticated. If the authentication is successful, the IC card changes from a locked state (for example, a state where data cannot be written / read) to an unlocked state (for example, a state where data can be written / read).

特開2008−243017号公報JP 2008-243017 A

ところで、ICカードのセキュリティを高める方法として、認証試行回数に上限値を設定する方法がある。この方法では、ICカードのEEPROMに試行回数の上限値を予め格納しておく。また、実際に行われた認証試行回数をカウンター回路で計測し、その計測値がEEPROMに格納されるようにしておく。そして、カウント値が試行回数の上限値に達すると、それ以上の認証行為を実施できなくなるように、ICカードに予めプログラムしておく。   By the way, as a method for improving the security of the IC card, there is a method of setting an upper limit value for the number of authentication attempts. In this method, the upper limit of the number of trials is stored in advance in the EEPROM of the IC card. Further, the number of authentication trials actually performed is measured by a counter circuit, and the measured value is stored in the EEPROM. Then, when the count value reaches the upper limit of the number of trials, the IC card is programmed in advance so that no further authentication can be performed.

しかしながら、プログラムカウンタを強制的に変更し、カードOSに実装されているEEPROMをREADする関数を実行することで、メモリ内の鍵値や機密データを強制的にダンプさせ鍵値を解析するアタック方法がある。   However, an attack method that forcibly changes the program counter and forcibly dumps the key value or confidential data in the memory by executing a function for reading the EEPROM mounted on the card OS, thereby analyzing the key value. There is.

例えば、カードベンダーや委託された業者、つまりOS開発者が、EEPROM内に格納する数値や機密データの取り扱いについて実装するため、その暗号アルゴリズムや暗号化の鍵を知っている。そのため、OS開発者によってカード運用時にEEPROMをダンプされた場合、復号化は容易であり、鍵値や機密データを暴露されてしまう。 For example, a card vendor or a contractor, that is, an OS developer, knows the encryption algorithm and encryption key for implementing the handling of numerical values and confidential data stored in the EEPROM. Therefore, when the EEPROM is dumped by the OS developer during card operation, the decryption is easy and the key value and confidential data are exposed.

また、従来技術では、媒体の固有情報や、暗号化鍵の鍵値を乱数にすることによって、内部犯行者によるEEPROMダンプであっても機密情報を守る方法があるが、EEPROMのメモリ内の情報が1枚1枚異なるため、例えばカード発行者がカード発行が正常に行えたことを保証するために、例えばメモリ内のデータのハッシュ値やCRC値が一致することを確かめたいが、できないという問題があった。また、カードの品質評価者が品質を評価するにあたり、EEPROMのメモリ内の情報が1枚1枚異なるため、保障の範囲には限界があった。 Further, in the prior art, there is a method of protecting confidential information even in the case of an EEPROM dump by an internal criminals by making the unique information of the medium or the key value of the encryption key a random number, but the information in the EEPROM memory Since each card is different from each other, for example, in order to ensure that the card issuer has successfully issued the card, for example, it is necessary to confirm that the hash value and CRC value of the data in the memory match, but the problem that it is not possible was there. Further, when the card quality evaluator evaluates the quality, the information in the EEPROM memory is different one by one, so there is a limit to the scope of guarantee.

そこで、この発明は、このような事情に鑑みてなされたものであって、セキュリティの向上を可能としたICカードの提供を目的とする。さらに具体的には上記のアタックに対抗するOS機構を提案し、OS開発者やカード発行者による内部犯行であっても、メモリダンプからの機密データの解析を防ぐ仕組みを提供することを目的としている。   Therefore, the present invention has been made in view of such circumstances, and an object thereof is to provide an IC card that can improve security. More specifically, an OS mechanism that counters the above attack is proposed, and the purpose is to provide a mechanism that prevents analysis of confidential data from a memory dump even if an internal crime is committed by an OS developer or card issuer. Yes.

上記課題を解決するために、本発明の一態様に係るICカードは、外部装置から送信されてくるコマンドに従って予め設定した処理を行うICカードであって、少なくとも格納したデータの書き換えが不可能な第1の不揮発性メモリと、格納したデータの書き込みが1回のみ可能な第2の不揮発性メモリと、演算処理装置とを備え、前記第1の不揮発性メモリは第1の鍵生成データとして開発者が秘匿する第1メモリ暗号化鍵を格納し、前記第2の不揮発性メモリは第2の鍵生成データとして発行者が秘匿する第2メモリ暗号化鍵を格納し、前記演算処理装置は、前記外部装置から送信されてくるコマンドに従って、前記第1の鍵生成データと前記第2の鍵生成データとを予め設定したアルゴリズムで演算して、暗号化、復号化及びカード認証の少なくとも一方に用いるデータである暗号化鍵を算出する暗号化鍵算出部を具備することを特徴とするICカードである。   In order to solve the above problems, an IC card according to an aspect of the present invention is an IC card that performs a preset process in accordance with a command transmitted from an external device, and at least the stored data cannot be rewritten. A first nonvolatile memory, a second nonvolatile memory in which stored data can be written only once, and an arithmetic processing unit are provided, and the first nonvolatile memory is developed as first key generation data A first memory encryption key concealed by a person, the second nonvolatile memory stores a second memory encryption key concealed by an issuer as second key generation data, and the arithmetic processing unit includes: In accordance with a command transmitted from the external device, the first key generation data and the second key generation data are calculated by a preset algorithm to perform encryption, decryption, and card authentication. Of an IC card characterized by comprising the encryption key calculation unit that calculates an encryption key which is data for use in at least one.

また、上記のICカードにおいて、前記演算処理装置は、ライフサイクル管理部をさらに有し、ICカードのライフサイクルの状態を管理することを特徴とする請求項1に記載のICカードである。   2. The IC card according to claim 1, wherein the arithmetic processing unit further includes a life cycle management unit and manages a life cycle state of the IC card.

また、上記のICカードにおいて、外部装置から送信されてくるコマンドに従って予め設定した処理を行うICカードの処理方法において、ライフサイクルを確認する工程、外部装置から送信されてくる発行者が秘匿する第2メモリ暗号化鍵の設定コマンドをコマンド受付部が受け付け第2メモリ暗号化鍵を第2メモリ暗号化鍵書き込み部がメモリに書き込み、ライフサイクルを書き換える工程、暗号化鍵算出部が、開発者が秘匿する第1メモリ暗号化鍵と発行者が秘匿する第2メモリ暗号化鍵を演算して、暗号化鍵を算出する工程、前記暗号化鍵を使用することによってEEPROMへ書き込みを行う工程、
を具備することを特徴とするICカードの処理方法である。
Further, in the IC card processing method for performing the processing set in advance according to the command transmitted from the external device in the above IC card, the step of checking the life cycle, the issuer transmitted from the external device concealing The command accepting unit accepts a command for setting two memory encryption keys, the second memory encryption key writing unit writes the second memory encryption key into the memory, and the life cycle is rewritten. A step of calculating a first memory encryption key to be concealed and a second memory encryption key to be concealed by an issuer to calculate an encryption key, a step of writing to the EEPROM by using the encryption key,
An IC card processing method characterized by comprising:

本発明の一態様によれば、OS開発者が、ROM上に設定した値をそのままメモリ暗号化用鍵として利用するのではなく、OTP領域に発行時に発行者からコマンドで鍵値を設定してもらい、その値とXORした値を利用する。また、さらに一態様によれば、鍵値だけでなく暗号アルゴリズムなどを指定しても良い。また、上記XORした値より暗号アルゴリズムをカードOS側で自動設定される仕組みでも良い。   According to one aspect of the present invention, the OS developer sets the key value with a command from the issuer at the time of issuance in the OTP area, instead of using the value set on the ROM as it is as the memory encryption key. And use the value XORed with that value. Further, according to one aspect, not only the key value but also an encryption algorithm may be designated. Further, a mechanism in which the cryptographic algorithm is automatically set on the card OS side based on the XORed value may be used.

このような処理によって、OS開発者が設定した値と発行者が設定した値とで鍵値や暗号アルゴリズムが決定されるため、OS開発者や発行者等の内部犯行者がメモリをダンプしても機密データを保持できる。またEEPROMメモリ内は1つの発行シナリオにたいして常に同一となるため、発行者が発行内容の確認として、メモリ内のハッシュ値やCRT値が同じになることをさえチェックできれば、発行の完全性を保証することが可能となる。 By such processing, the key value and encryption algorithm are determined based on the value set by the OS developer and the value set by the issuer, so that the internal criminal such as the OS developer or issuer dumps the memory. Can keep sensitive data. Also, since the EEPROM memory is always the same for a single issue scenario, the issuer's integrity is guaranteed if the issuer can check that the hash value and CRT value in the memory are the same as the confirmation of the issue content. It becomes possible.

さらには、発行時にメモリ暗号化のセキュリティレベルをコマンド側で操作できるため、カードの用途に応じて、セキュリティの有り無しや鍵値を乱数にしたり暗号アルゴリズムを指定/自動に決定することが可能となる効果を有している。 Furthermore, since the security level of memory encryption can be operated on the command side at the time of issuance, it is possible to specify whether the security is present or not, the key value is a random number, and the encryption algorithm is specified / automatically determined according to the card application It has the effect.

本発明に係るICカードの構成例を示すブロック図の一例である。It is an example of the block diagram which shows the structural example of the IC card based on this invention. 発行時の手順を示すフローチャートである。It is a flowchart which shows the procedure at the time of issuing. 発行確認時の手順を示すフローチャートである。It is a flowchart which shows the procedure at the time of issue confirmation. 運用時の手順を示すフローチャートである。It is a flowchart which shows the procedure at the time of operation.

以下、本発明の実施形態について、図面を参照しつつ説明する。なお、以下に説明する各図において、同一の構成を有する部分には同一の符号を付し、その繰り返しの説明は省略する。
<第1実施形態>
(構成)
Embodiments of the present invention will be described below with reference to the drawings. Note that, in each drawing described below, parts having the same configuration are denoted by the same reference numerals, and repeated description thereof is omitted.
<First Embodiment>
(Constitution)

図1は、本発明の第1実施形態に係るICカード100の構成例を示すブロック図である。   FIG. 1 is a block diagram showing a configuration example of an IC card 100 according to the first embodiment of the present invention.

このICカード100は、外部装置から送信されてくるコマンドに従って予め設定した(即ち、所定の)処理を行うカードである。図1に示すように、ICカード100は、例えば、格納したデータの書き換えが不可能なROM(Read Only Memory)10と、格納したデータの書き換えが1回のみ可能なOTP(One Time Programmable)−ROM20と、格納したデータの書き換えが複数回可能なEEPROM(Electrically Erasable Programmable ROM)30と、RAM(Random Access Memory)40と、CPU(Central Processing Unit)50と、を備える。   This IC card 100 is a card that performs a preset (ie, predetermined) process in accordance with a command transmitted from an external device. As shown in FIG. 1, the IC card 100 includes, for example, a ROM (Read Only Memory) 10 in which stored data cannot be rewritten, and an OTP (One Time Programmable) in which stored data can be rewritten only once. ROM 20, EEPROM (Electrically Erasable Programmable ROM) 30 capable of rewriting stored data a plurality of times, RAM (Random Access Memory) 40, and CPU (Central Processing Unit) 50.

ROM10は、その機能部として、格納したデータの書き換えが不可能な第1の不揮発性メモリ(第1メモリ暗号化鍵を格納するための第1メモリ暗号化鍵格納部11を有する。ここで、第1メモリ暗号化鍵値は、例えば16進数で表される。   The ROM 10 has a first nonvolatile memory (a first memory encryption key storage unit 11 for storing a first memory encryption key for storing stored data that cannot be rewritten) as a functional unit. The first memory encryption key value is represented by a hexadecimal number, for example.

OTP−ROM20は、その機能部として、第2メモリ暗号化鍵値を格納するための第2メモリ暗号化鍵格納部21を有する。ここで、第2メモリ暗号化鍵値は、例えば16進数で表される。なお、このOTP領域は、1度しか値を書き込めない領域であって、この第2メモリ暗号化鍵値及び第1メモリ暗号化鍵値を、例えばXORした値を鍵値とすることによって、暗号アルゴリズムを決定する。   The OTP-ROM 20 has a second memory encryption key storage unit 21 for storing a second memory encryption key value as a functional unit. Here, the second memory encryption key value is represented by a hexadecimal number, for example. This OTP area is an area in which a value can be written only once, and the second memory encryption key value and the first memory encryption key value are encrypted by using, for example, an XOR value as a key value. Determine the algorithm.

CPU50は、演算等の処理を行う部分であって、その機能部として、コマンド受付部と、第1メモリ暗号化鍵読み出し部と、第2メモリ暗号化鍵書き込み部と、暗号化鍵算出部と、メモリ暗号化部と、EEPROM書き込み部と、ライフサイクル管理部と、を有する。   The CPU 50 is a part that performs processing such as computation, and as its functional units, a command receiving unit, a first memory encryption key reading unit, a second memory encryption key writing unit, and an encryption key calculating unit A memory encryption unit, an EEPROM writing unit, and a life cycle management unit.

EEPROM30は、複数回書き換えが可能な領域であって、一般データ/鍵情報・機密データ等の情報が入っている。また、この領域にはライフサイクルの状態を記憶するライフサイクル格納部も有している。   The EEPROM 30 is an area that can be rewritten a plurality of times, and contains information such as general data / key information and confidential data. This area also has a life cycle storage unit for storing the life cycle state.

コマンド受付部51は、ICカード100が外部装置から受信したコマンドを図示しない入出力ポートを介して受け付ける。   The command receiving unit 51 receives a command received by the IC card 100 from an external device via an input / output port (not shown).

第1メモリ暗号化鍵読み出し部は、格納したデータの書き換えが不可能な第1の不揮発性メモリの鍵を読み出すための部分である。ここでは、例えばICカード100の開発者側の暗号化鍵を読み出すための部分である。 The first memory encryption key reading unit is a part for reading the key of the first nonvolatile memory in which stored data cannot be rewritten. Here, it is a part for reading the encryption key on the developer side of the IC card 100, for example.

第2メモリ暗号化鍵書き込み部は、格納したデータの書き込みが1回のみ可能な第2の不揮発性メモリの鍵を読み出すための部分である。ここでは、例えばICカード100の発行者側の予め決定した任意の鍵値を書き込むための部分である。 The second memory encryption key writing unit is a part for reading a key of the second nonvolatile memory in which stored data can be written only once. Here, it is a portion for writing an arbitrary key value determined in advance on the issuer side of the IC card 100, for example.

暗号化鍵算出部は、第1メモリ暗号化鍵及び第2メモリ暗号化鍵を例えば排他的論理和(XOR)した値を算出する部分である。 The encryption key calculation unit is a part that calculates, for example, an exclusive OR (XOR) value of the first memory encryption key and the second memory encryption key.

メモリ暗号化部は、第1メモリ暗号化鍵及び第2メモリ暗号化鍵をXORし、暗号アルゴリズム(例えば、T−DES,AES128bit等)を決定する部分である。 The memory encryption unit is a part that XORs the first memory encryption key and the second memory encryption key to determine an encryption algorithm (for example, T-DES, AES128 bit, etc.).

EEPROM書き込み部は、書き換え可能なEEPROMに対し、一般データ/鍵情報・機密データ、ライフサイクル等を書き込む部分である。 The EEPROM writing unit is a part for writing general data / key information / confidential data, a life cycle, and the like to a rewritable EEPROM.

ライフサイクル管理部は、ICカード100の現状の状態(発行時や運用時等)を管理する部分である。
(手順)
The life cycle management unit is a part that manages the current state of the IC card 100 (during issuance, operation, etc.).
(procedure)

次に、図1に示したICカード100における「発行」の認証の手順について説明する。   Next, a procedure for “issue” authentication in the IC card 100 shown in FIG. 1 will be described.

図2は、ICカード100における「発行」の手順を示すフローチャートである。ここでは、OTP−ROM20の第2メモリ暗号化鍵格納部21に格納されている第2メモリ暗号化鍵値は、その初期値がALL0x00に設定されている場合を想定する。   FIG. 2 is a flowchart showing the procedure of “issue” in the IC card 100. Here, it is assumed that the initial value of the second memory encryption key value stored in the second memory encryption key storage unit 21 of the OTP-ROM 20 is set to ALL0x00.

図2の始めのステップでは、EEPROMに情報が入っていないカードに対し、ライフサイクルが未発行であることを確認する。この際に「発行」である場合は処理を中断し、「未発行」である場合は、次のステップに進むこととなる。次に、発行者によって外部装置から送信されてくる「第2メモリ暗号化鍵」の 設定コマンドをコマンド受付部が受け付ける。次に、第2メモリ暗号化鍵を第2メモリ暗号化鍵書き込み部によってメモリに書き込みライフサイクルを「発行中」に書き換える。   In the first step of FIG. 2, it is confirmed that a life cycle has not been issued for a card that does not contain information in the EEPROM. At this time, if it is “issued”, the processing is interrupted, and if it is “not issued”, the process proceeds to the next step. Next, the command receiving unit receives a “second memory encryption key” setting command transmitted from the external device by the issuer. Next, the second memory encryption key is written into the memory by the second memory encryption key writing unit, and the life cycle is rewritten to “Issuing”.

次に、ROMの中に格納されている第1メモリ暗号化鍵を読み出し、暗号化鍵算出部が第1、第2メモリ暗号化鍵を演算して、暗号化鍵を算出する。これにより、発行コマンドを受信する。鍵データおよび機密データ等のEEPROMへの情報の書き込み時は、この暗号化鍵を使用することによって暗号化して格納する。 Next, the first memory encryption key stored in the ROM is read, and the encryption key calculation unit calculates the first and second memory encryption keys to calculate the encryption key. Thus, the issue command is received. When information such as key data and confidential data is written to the EEPROM, it is encrypted and stored by using this encryption key.

上記のステップを行うことによって、発行作業が完了となる。 By performing the above steps, the issuing operation is completed.

次に、ICカード100における「発行確認時」の認証の手順について説明する。 Next, a procedure for authentication at the time of “issue confirmation” in the IC card 100 will be described.

まず、運用開始後に、発行者が発行確認コマンド(発行検証データ)を入れ、この発行確認コマンド(発行検証データ)を受信することによって、現在のライフサイクルが発行中であることを確認する。このとき、ライフサイクルが発行中になっていない場合は、処理を中断させ、発行中である場合にはカード内の発行状態より発行検証データを算出する。このときの一例として挙げられる処理は、ROM,OTP−ROM,EEPROMのデータよりハッシュ値を演算するものが挙げられる。 First, after the operation is started, the issuer enters an issue confirmation command (issue verification data) and receives this issue confirmation command (issue verification data) to confirm that the current life cycle is being issued. At this time, if the life cycle is not being issued, the process is interrupted, and if it is being issued, issue verification data is calculated from the issue state in the card. As an example of the process at this time, there is a process for calculating a hash value from data of ROM, OTP-ROM, or EEPROM.

その結果、コマンドより受信した発行検証データとカード内で演算した発行検証データが一致することを確認する。この際に発行検証データが一致しないときには処理を中断し、ここでデータが一致した場合には、ライフサイクルを運用中に書き換える。 As a result, it is confirmed that the issue verification data received from the command matches the issue verification data calculated in the card. At this time, if the issue verification data does not match, the processing is interrupted, and if the data matches here, the life cycle is rewritten during operation.

これにより、ICカード100は出荷される。この後、ICカードには、消費者等の個人情報が各々書き込まれることになる。 Thereby, the IC card 100 is shipped. Thereafter, personal information such as consumers is written on the IC card.

次に、ICカード100における「運用時」の認証の手順について説明する。 Next, a procedure of “during operation” in the IC card 100 will be described.

ここではまず、各々の個人情報が書き込まれたICカード100に対し、ライフサイクルの状態が運用中であることを確認する。ライフサイクルが運用中でない場合は、処理を中断する。一方でライフサイクルが運用中の場合は、開発者側により設定された第1メモリ暗号化鍵を読み出し、さらに発行者側が設定した第2メモリ暗号化鍵を読み出す。この第1、第2のメモリ暗号化鍵を演算して、暗号化鍵を算出する。その結果、運用コマンドを処理し、EEPROMに書き込まれた情報を読み出すなど、諸々の処理を行えるようにする。 Here, first, it is confirmed that the life cycle state is in operation for the IC card 100 in which each personal information is written. If the life cycle is not in operation, the processing is interrupted. On the other hand, when the life cycle is in operation, the first memory encryption key set by the developer is read, and further the second memory encryption key set by the issuer is read. The first and second memory encryption keys are calculated to calculate the encryption key. As a result, various operations such as processing of the operation command and reading of information written in the EEPROM can be performed.

なお、EEPROM上の暗号化された鍵データおよび機密データへのアクセス時は、『暗号化鍵』で復号化して利用する。 Note that when the encrypted key data and confidential data on the EEPROM are accessed, they are decrypted with the “encryption key”.

本発明は、このような手順によってICカードを発行、運用することによって、OS開発者が設定した値と発行者が設定した値とで鍵値や暗号アルゴリズムが決定されるため、OS開発者や発行者等の内部犯行者がメモリをダンプしても機密データを保持できる。またEEPROMメモリ内は1つの発行シナリオにたいして常に同一となるため、発行者が発行内容の確認として、メモリ内のハッシュ値やCRT値が同じになることをさえチェックできれば、発行の完全性を保証することが可能となる。 In the present invention, since the IC card is issued and operated according to such a procedure, the key value and the encryption algorithm are determined by the value set by the OS developer and the value set by the issuer. Even if an insider such as an issuer dumps memory, confidential data can be retained. Also, since the EEPROM memory is always the same for a single issue scenario, the issuer's integrity is guaranteed if the issuer can check that the hash value and CRT value in the memory are the same as the confirmation of the issue content. It becomes possible.

本発明は、以上に記載した各実施形態に限定されるものではない。当業者の知識に基づいて各実施形態に設計の変更等を加えてもよく、そのような変更等を加えた態様も本発明の範囲に含まれる。   The present invention is not limited to the embodiments described above. A design change or the like may be added to each embodiment based on the knowledge of a person skilled in the art, and an aspect in which such a change or the like is added is also included in the scope of the present invention.

当然のことではあるが、本発明の利用分野は、ICカードに限定されるものではなく、個人認証媒体やその他セキュリティ関連の製造物に対しても適用することが可能である。   As a matter of course, the field of use of the present invention is not limited to the IC card, but can be applied to personal authentication media and other products related to security.

10 ROM
11 第1メモリ暗号化鍵格納部
20 OTP−ROM
21 第2メモリ暗号化鍵格納部
30 EEPROM
31 一般データ/鍵情報・機密データ格納部
32 ライフサイクル格納部
40 RAM
50 CPU
51 コマンド受付部
52 第2メモリ暗号化鍵書き込み部
53 第1メモリ暗号化鍵読み出し部
54 暗号化鍵算出部
55 メモリ暗号化部
56 EEPROM書き込み部
57 ライフサイクル管理部
100 ICカード
10 ROM
11 First memory encryption key storage unit 20 OTP-ROM
21 Second memory encryption key storage unit 30 EEPROM
31 General data / key information / confidential data storage unit 32 Life cycle storage unit 40 RAM
50 CPU
51 Command receiving part
52 Second Memory Encryption Key Writing Unit 53 First Memory Encryption Key Reading Unit 54 Encryption Key Calculation Unit 55 Memory Encryption Unit 56 EEPROM Writing Unit 57 Life Cycle Management Unit 100 IC Card

Claims (3)

外部装置から送信されてくるコマンドに従って予め設定した処理を行うICカードであって、
少なくとも格納したデータの書き換えが不可能な第1の不揮発性メモリと、格納したデータの書き込みが1回のみ可能な第2の不揮発性メモリと、演算処理装置とを備え、
前記第1の不揮発性メモリは第1の鍵生成データとして開発者が秘匿する第1メモリ暗号化鍵を格納し、
前記第2の不揮発性メモリは第2の鍵生成データとして発行者が秘匿する第2メモリ暗号化鍵を格納し、
前記演算処理装置は、前記外部装置から送信されてくるコマンドに従って、前記第1の鍵生成データと前記第2の鍵生成データとを予め設定したアルゴリズムで演算して、暗号化、復号化及びカード認証の少なくとも一方に用いるデータである暗号化鍵を算出する暗号化鍵算出部を具備することを特徴とするICカード。
An IC card that performs a preset process according to a command transmitted from an external device,
Comprising at least a first nonvolatile memory in which stored data cannot be rewritten, a second nonvolatile memory in which stored data can be written only once, and an arithmetic processing unit;
The first nonvolatile memory stores a first memory encryption key concealed by a developer as first key generation data,
The second non-volatile memory stores a second memory encryption key concealed by the issuer as second key generation data,
The arithmetic processing unit calculates the first key generation data and the second key generation data with a preset algorithm in accordance with a command transmitted from the external device, and performs encryption, decryption, and card processing. An IC card comprising an encryption key calculation unit for calculating an encryption key which is data used for at least one of authentication.
前記演算処理装置は、ライフサイクル管理部をさらに有し、ICカードのライフサイクルの状態を管理することを特徴とする請求項1に記載のICカード。   The IC card according to claim 1, wherein the arithmetic processing unit further includes a life cycle management unit, and manages a life cycle state of the IC card. 外部装置から送信されてくるコマンドに従って予め設定した処理を行うICカードの処理方法において、
ライフサイクルを確認する工程、
外部装置から送信されてくる発行者が秘匿する第2メモリ暗号化鍵の設定コマンドをコマンド受付部が受け付け
第2メモリ暗号化鍵を第2メモリ暗号化鍵書き込み部がメモリに書き込み、ライフサイクルを書き換える工程、
暗号化鍵算出部が、開発者が秘匿する第1メモリ暗号化鍵と発行者が秘匿する第2メモリ暗号化鍵を演算して、暗号化鍵を算出する工程、
前記暗号化鍵を使用することによってEEPROMへ書き込みを行う工程、
を具備することを特徴とするICカードの処理方法。
In an IC card processing method for performing a preset process according to a command transmitted from an external device,
The process of checking the lifecycle,
The command accepting unit accepts a second memory encryption key setting command sent from an external device and concealed by the issuer, and the second memory encryption key writing unit writes the second memory encryption key into the memory, Rewriting process,
An encryption key calculation unit calculating a first memory encryption key concealed by a developer and a second memory encryption key concealed by an issuer to calculate an encryption key;
Writing to the EEPROM by using the encryption key;
An IC card processing method comprising the steps of:
JP2013045184A 2013-03-07 2013-03-07 Ic card and processing method thereof Pending JP2014175758A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013045184A JP2014175758A (en) 2013-03-07 2013-03-07 Ic card and processing method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013045184A JP2014175758A (en) 2013-03-07 2013-03-07 Ic card and processing method thereof

Publications (1)

Publication Number Publication Date
JP2014175758A true JP2014175758A (en) 2014-09-22

Family

ID=51696615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013045184A Pending JP2014175758A (en) 2013-03-07 2013-03-07 Ic card and processing method thereof

Country Status (1)

Country Link
JP (1) JP2014175758A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323265B2 (en) 2019-05-08 2022-05-03 Samsung Electronics Co., Ltd. Storage device providing high security and electronic device including the storage device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (en) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> Recognition method for possessor of cards
JP2001054092A (en) * 1999-08-09 2001-02-23 Toshiba Corp Receiver for limited audio visual broadcasting
US6742117B1 (en) * 1997-01-30 2004-05-25 Rohm Co., Ltd. IC card and method of using IC card
JP2005322962A (en) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd Method for issuing ic card for storing encryption key information
JP2006174356A (en) * 2004-12-20 2006-06-29 Internatl Business Mach Corp <Ibm> Pseudo public key encryption method and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04306760A (en) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> Recognition method for possessor of cards
US6742117B1 (en) * 1997-01-30 2004-05-25 Rohm Co., Ltd. IC card and method of using IC card
JP2001054092A (en) * 1999-08-09 2001-02-23 Toshiba Corp Receiver for limited audio visual broadcasting
JP2005322962A (en) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd Method for issuing ic card for storing encryption key information
JP2006174356A (en) * 2004-12-20 2006-06-29 Internatl Business Mach Corp <Ibm> Pseudo public key encryption method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323265B2 (en) 2019-05-08 2022-05-03 Samsung Electronics Co., Ltd. Storage device providing high security and electronic device including the storage device

Similar Documents

Publication Publication Date Title
CN111095213B (en) Secure boot method, device, equipment and storage medium for embedded program
JP4503576B2 (en) Method and apparatus for safely updating and booting a code image
US8533492B2 (en) Electronic device, key generation program, recording medium, and key generation method
CN101231622B (en) Data storage method and equipment base on flash memory, as well as data fetch method and apparatu
CN101308538B (en) Method and apparatus for checking integrity of firmware
TW200832427A (en) Virtual secure on-chip one time programming
TW201500960A (en) Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware
TW201530344A (en) Application program access protection method and application program access protection device
TWI524208B (en) Encryption and Decryption of Function Library of Open System
JP7113115B2 (en) Security system and method for preventing rollback attacks on silicon device firmware
CN109445705A (en) Firmware authentication method and solid state hard disk
WO2019000510A1 (en) Data protection method for chip rewriting equipment, electronic equipment and storage medium
JP6922329B2 (en) Security device with tamper resistance against failure use attacks
JP6518798B2 (en) Device and method for managing secure integrated circuit conditions
JP2016146618A (en) Information processing device
JP6368531B2 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
JP6107191B2 (en) IC card
JP2014175758A (en) Ic card and processing method thereof
KR20200063535A (en) Server and method for determining the integrity of the appliacion using thereof
US11323265B2 (en) Storage device providing high security and electronic device including the storage device
CN110619219B (en) Application program source code protection method and device, computer equipment and storage medium
JP2018022486A5 (en)
CN104794373A (en) Software encryption lock
JP2008191208A (en) Encryption processing circuit, arithmetic unit, and electronic equipment
JP4601329B2 (en) Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170523