JP2000011101A - Ic card and record medium - Google Patents

Ic card and record medium

Info

Publication number
JP2000011101A
JP2000011101A JP10173163A JP17316398A JP2000011101A JP 2000011101 A JP2000011101 A JP 2000011101A JP 10173163 A JP10173163 A JP 10173163A JP 17316398 A JP17316398 A JP 17316398A JP 2000011101 A JP2000011101 A JP 2000011101A
Authority
JP
Japan
Prior art keywords
card
data
stored
terminal device
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10173163A
Other languages
Japanese (ja)
Other versions
JP3597704B2 (en
Inventor
Yasuko Fukuzawa
寧子 福澤
Masayuki Orimo
昌之 織茂
Masatoshi Haraguchi
政敏 原口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP17316398A priority Critical patent/JP3597704B2/en
Publication of JP2000011101A publication Critical patent/JP2000011101A/en
Application granted granted Critical
Publication of JP3597704B2 publication Critical patent/JP3597704B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To save an application program(AP) stored in an IC card according to the judgment of a user, and to prevent the illegal use of the saved AP. SOLUTION: An IC card 201 generates and manages an arbitrary cryptographic key, and enciphers an AP to be saved among APS stored in an internal memory by using this cryptographic key, and saves this AP through an IC card reader/writer 211 to a connected terminal equipment 221, and deletes the AP before encipherment. Also, at the time of restoring the saved AP, the IC card 201 decodes the AP received from the terminal equipment 221 by using the managed cryptographic key, and restores the AP in the internal memory.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、1つ以上のデータ
が格納されているICカードを運用管理する技術に係
り、特に、セキュリティニーズに対する解決策を提示す
る技術に関するものである。
The present invention relates to a technology for operating and managing an IC card storing one or more data, and more particularly to a technology for presenting a solution to security needs.

【0002】[0002]

【従来の技術】従来は、アプリケーションプログラム
(以下、「AP」と称す。)が利用するデータのみをI
Cカードに格納しておき、ICカードリーダ/ライタを
介してこのデータを読み取った端末装置側で、APを動
作させるようにした利用形態が一般的であった。
2. Description of the Related Art Conventionally, only data used by an application program (hereinafter, referred to as "AP") is stored in I
In general, the terminal device that stores the data in a C card and reads the data via an IC card reader / writer operates the AP.

【0003】これに対し、近年、ICカード上でAPを
動作させるための基本ソフト(カードOS)をICカー
ドに格納することで、APをICカードに格納する動き
が大きくなりつつある。
On the other hand, in recent years, storing basic software (card OS) for operating an AP on an IC card on the IC card has increased the movement of storing the AP on the IC card.

【0004】また、複数のAPを1枚のICカードに格
納し、複数のICカードを1枚のICカードに統合する
ことで、操作性を向上させ、ICカードのコストを、A
P発行機関でシェアすることが期待されている。
[0004] Further, by storing a plurality of APs in one IC card and integrating the plurality of IC cards into one IC card, operability is improved and the cost of the IC card is reduced.
It is expected to be shared by P issuing agencies.

【0005】なお、カードOSの一例としては、MUL
TOSが知られている。
As an example of the card OS, MUL
TOS is known.

【0006】MULTOSは、Fuji‐Keizai USA
「日米欧における電子アドバンス・カードのトレンドと
今後のディレクション」という文献に記述がなされてい
るように、ICカードに出力された様々なAPが、IC
カードへのロードを正しく許可されたものか否かをチェ
ックすると共に、個々のAPが、特殊なファイアウォー
ル・プログラムによって分割して記録され、他のAPが
動作を妨害しないことを保証している。ICカードへの
ロードが正しく許可されたものか否かをチェックするた
めに、APのロードに先立って、管理機関は、APの正
当性を検証し、正規利用者のICカードにのみロードさ
れることを保証する処理を行う。ICカードにロードさ
れたAPのデリートも、ロードと同様にチェックしてか
ら行われるため、管理機関によって、該等するICカー
ドからのデリートの正当性を保証する必要がある。
MULTOS is a registered trademark of Fuji-Keizai USA
As described in the document entitled "Trends and Future Direction of Electronic Advance Cards in Japan, the United States and Europe", various APs output to IC cards
In addition to checking whether the card is properly authorized to be loaded, the individual APs are recorded separately by a special firewall program to ensure that other APs do not interfere with the operation. Prior to loading the AP, the management organization verifies the validity of the AP and loads it only on the IC card of a legitimate user in order to check whether the loading on the IC card has been correctly authorized. Perform a process to ensure that Since the deletion of the AP loaded on the IC card is also performed after checking in the same manner as the loading, it is necessary for the management organization to guarantee the legitimacy of the deletion from the corresponding IC card.

【0007】[0007]

【発明が解決しようとする課題】MULTOSは、管理
機関の許可のないAPをICカードにロードすることが
できず、APがICカードに無制限にコピーされること
を防ぐことができるので、有効な管理を実現することが
できることから、カードOSとして普及していきつつあ
る。
Since MULTOS cannot load an AP without the permission of the management organization into the IC card and can prevent the AP from being copied to the IC card without restriction, MULTOS is effective. Because management can be realized, it is spreading as a card OS.

【0008】しかしながら、このような厳密な管理は、
ICカードの利用状況に応じて、ユーザの判断で、複数
のAPが格納されたICカードから、特定のAPだけを
一時的に退避させるような、フレキシブルな運用を制限
してしまう。
[0008] However, such strict management,
In accordance with the usage status of the IC card, a flexible operation of temporarily saving only a specific AP from an IC card storing a plurality of APs is restricted by the user.

【0009】例えば、第三者が一時的にICカードを利
用するときや、メモリ量の制約などから、しばらく必要
としないAPをICカードから退避させ、使用したい他
のAPと置き換えたい場合には、ユーザの判断で、IC
カードに格納されているAPを退避させて無効化し、ま
た、退避させておいたAPを回復させることが望まれ
る。
For example, when a third party temporarily uses an IC card, or when an AP that is not needed for a while is to be evacuated from the IC card and replaced with another AP that the user wants to use due to restrictions on the amount of memory, etc. , IC at the user's discretion
It is desired that the AP stored in the card be evacuated and invalidated, and the evacuated AP be recovered.

【0010】しかし、MULTOSをカードOSとして
いるICカードにおいては、上述したように、ICカー
ドからのAPのデリート時にも管理機関の許可を必要と
するので、ユーザの判断で、一時的にAPを退避させる
ような運用はできない。
However, in the case of an IC card using MULTOS as the card OS, as described above, permission of the management organization is required even when the AP is deleted from the IC card. Operations that require evacuation cannot be performed.

【0011】本発明の目的は、ICカードに格納されて
いるデータを、ユーザの判断で退避させることを可能と
すると共に、退避させてあるデータの不正使用を防止す
ることを可能とすることにある。
An object of the present invention is to make it possible to save data stored in an IC card at the discretion of the user and to prevent unauthorized use of the saved data. is there.

【0012】[0012]

【課題を解決するための手段】上記目的を達成するため
に、本発明は、ICカードに格納されているデータを、
ICカード内で生成した暗号化鍵を用いてICカード内
で暗号化し、暗号化後のデータをICカードから退避さ
せるようにしている。また、生成した暗号化鍵をICカ
ード内で管理しておき、退避させておいたデータを回復
させる際には、このデータを、ICカード内で管理して
おいた暗号化鍵を用いてICカード内で復号するように
している。
In order to achieve the above object, the present invention provides a method for storing data stored in an IC card.
The data is encrypted in the IC card using the encryption key generated in the IC card, and the encrypted data is saved from the IC card. When the generated encryption key is managed in the IC card and the saved data is recovered, the data is stored in the IC card using the encryption key managed in the IC card. It decrypts in the card.

【0013】すなわち、本発明は、第1の態様として、
1つ以上のデータが内部のメモリに格納されているIC
カードであって、退避対象とするデータの指定を外部か
ら受け付ける手段と、任意の暗号化鍵を生成する手段
と、退避対象として受け付けたデータを、生成した暗号
化鍵を用いて暗号化すると共に、暗号化前のデータを消
去する手段と、生成した暗号化鍵を記憶する手段と、暗
号化後のデータを外部に退避させる手段と、退避させて
おいたデータを外部から受け取る手段と、受け取ったデ
ータを、記憶しておいた暗号化鍵を用いて復号する手段
と、復号後のデータを内部のメモリに再格納する手段と
を備えたことを特徴としたICカードを提供している。
That is, the present invention provides, as a first aspect,
An IC in which one or more data are stored in an internal memory
A means for externally receiving designation of data to be evacuated, a means for generating an arbitrary encryption key, and a method for encrypting data received as an evacuation target using the generated encryption key. Means for erasing data before encryption, means for storing the generated encryption key, means for saving the encrypted data to the outside, means for receiving the saved data from the outside, The present invention provides an IC card characterized by comprising means for decrypting encrypted data using a stored encryption key, and means for restoring the decrypted data in an internal memory.

【0014】第1の態様によれば、ICカードから退避
させられたデータは、これを暗号化したICカード以外
では復号できないので、不正使用されることがなくな
る。
According to the first aspect, the data evacuated from the IC card cannot be decrypted by an IC card other than the IC card which has encrypted the data, so that the data is not illegally used.

【0015】ここで、暗号化したデータをICカードか
ら退避させる必要がない場合には、暗号化前のデータを
暗号化後のデータに置き換えるようにすればよい。
If it is not necessary to save the encrypted data from the IC card, the data before encryption may be replaced with the data after encryption.

【0016】すなわち、本発明は、第2の態様として、
1つ以上のデータが内部のメモリに格納されているIC
カードであって、無効化対象とするデータの指定を外部
から受け付ける手段と、任意の暗号化鍵を生成する手段
と、無効化対象として受け付けたデータを、生成した暗
号化鍵を用いて暗号化すると共に、暗号化前のデータを
暗号化後のデータに置き換える手段と、生成した暗号化
鍵を記憶する手段と、有効化対象とするデータの指定を
外部から受け付ける手段と、有効化対象として受け付け
たデータを、記憶しておいた暗号化鍵を用いて復号する
手段とを備えたことを特徴としたICカードを提供して
いる。
That is, the present invention provides, as a second aspect,
An IC in which one or more data are stored in an internal memory
Means for externally receiving designation of data to be invalidated, means for generating an arbitrary encryption key, and encryption of data received as an invalidation target using the generated encryption key. Means for replacing data before encryption with data after encryption, means for storing a generated encryption key, means for externally accepting designation of data to be validated, and acceptance as data to be validated Means for decrypting the stored data using a stored encryption key.

【0017】なお、第1の態様および第2の態様のIC
カードいずれにおいても、内部のメモリに格納されてい
る1つ以上のデータは、APを含むようにすることがで
きるのは、当然である。
The ICs of the first and second embodiments
Of course, in any of the cards, one or more data stored in the internal memory can include an AP.

【0018】[0018]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0019】図2は、本実施形態に係るICカードシス
テムの全体構成図である。
FIG. 2 is an overall configuration diagram of the IC card system according to the present embodiment.

【0020】図2に示すように、本実施形態に係るIC
カードシステムは、ユーザが所有するICカード201
と、端末装置221とが、ICカードリーダ/ライタ2
11を介して接続された構成となっている。
As shown in FIG. 2, an IC according to this embodiment
The card system is an IC card 201 owned by the user.
And the terminal device 221 are connected to the IC card reader / writer 2
11 are connected.

【0021】ICカード201は、MPU203と、メ
モリ202と、送受信IF204とを備えて構成され、
端末装置221は、MPU223と、メモリ222と、
キーボード224と、ディスプレイ225と、送受信I
F226とを備えて構成されている。
The IC card 201 includes an MPU 203, a memory 202, and a transmission / reception IF 204.
The terminal device 221 includes an MPU 223, a memory 222,
Keyboard 224, display 225, transmission / reception I
F226.

【0022】また、ICカードリーダ/ライタ211
は、送受信IF212と、送受信IF213とを備えて
構成されている。
Also, an IC card reader / writer 211
Is configured to include a transmission / reception IF 212 and a transmission / reception IF 213.

【0023】ICカード201および端末装置221
は、ICカードリーダ/ライタ211を介して送受信を
行うが、通信の形態は有線/無線を問わない。
IC card 201 and terminal device 221
Performs transmission and reception via the IC card reader / writer 211, and the form of communication may be wired or wireless.

【0024】次に、ICカード201のメモリ202に
格納されている内容について、図3を用いて説明する。
Next, the contents stored in the memory 202 of the IC card 201 will be described with reference to FIG.

【0025】図3に示すように、ICカード201のメ
モリ202には、例えば、クレジットやGSM(global
system for mobile communication)等の、1つ以上A
Pが格納されているが、ここでは、AP#1(321)
およびAP#2(322)が格納されているものとす
る。
As shown in FIG. 3, for example, credit or GSM (global) is stored in the memory 202 of the IC card 201.
one or more A such as system for mobile communication)
P is stored, but here, AP # 1 (321)
And AP # 2 (322) are stored.

【0026】また、図3に示すように、ICカード20
1のメモリ202には、ICカード201ごとに固有の
識別子であるカード識別子311と、非対称暗号におけ
る認証局の公開鍵312と、非対称暗号におけるICカ
ード201の秘密鍵313と、非対称暗号におけるIC
カード201の公開鍵314と、AP管理情報315
と、ICカード201へのアクセスを許可するためのパ
スワード316とが格納されている。
Further, as shown in FIG.
In the first memory 202, a card identifier 311 which is a unique identifier for each IC card 201, a public key 312 of a certificate authority in asymmetric encryption, a secret key 313 of the IC card 201 in asymmetric encryption, and an IC
Public key 314 of card 201 and AP management information 315
And a password 316 for permitting access to the IC card 201 are stored.

【0027】図7はAP管理情報315の一例を示す図
である。
FIG. 7 is a diagram showing an example of the AP management information 315.

【0028】AP管理情報315は、ICカード201
のメモリ202に格納されているAP(ここでは、AP
#1(321)およびAP#2(322)である。)の
各々に対応するAP管理データリスト700から構成さ
れている。
The AP management information 315 contains the IC card 201
APs stored in the memory 202 (here, AP
# 1 (321) and AP # 2 (322). ) Is composed of the AP management data list 700 corresponding to each of them.

【0029】図7に示すように、AP#1(321)の
AP管理データリスト700は、AP#1(321)の
識別子であるAP識別子701と、APファイル情報7
02と、AP#1(321)をICカード201へロー
ドした回数を示すロードカウンタ703と、AP#1
(321)をICカード201からデリートした回数を
示すデリートカウンタ704と、図8に示す退避データ
レコード800へのポインタ705と、次のAPである
AP#2(322)のAP管理データリスト700への
エントリポインタ706とから構成されている。
As shown in FIG. 7, the AP management data list 700 of AP # 1 (321) includes an AP identifier 701, which is an identifier of AP # 1 (321), and AP file information 7
02, a load counter 703 indicating the number of times AP # 1 (321) has been loaded into the IC card 201, and AP # 1
The delete counter 704 indicating the number of times (321) has been deleted from the IC card 201, the pointer 705 to the save data record 800 shown in FIG. 8, and the AP management data list 700 of the next AP, AP # 2 (322). And an entry pointer 706.

【0030】なお、AP#2(322)のAP管理デー
タリスト700も同様の構成である。
The AP management data list 700 of AP # 2 (322) has the same configuration.

【0031】また、ポインタ705には、対応するAP
を退避させていないならば、「NULL」が設定され、
対応するAPを退避させているならば、退避データレコ
ード800へのポインタが、APの退避が完了した時点
で設定される。なお、退避データレコード800の詳細
については後述する。
The pointer 705 has a corresponding AP
Is not saved, "NULL" is set,
If the corresponding AP has been saved, a pointer to the saved data record 800 is set when the saving of the AP is completed. The details of the save data record 800 will be described later.

【0032】図3に戻って、ICカード201のメモリ
202には、AP退避プログラム303と、AP回復プ
ログラム304と、暗号化鍵生成プログラム305と、
署名生成プログラム306と、対称暗号系暗号化/復号
プログラム307と、非対称暗号系暗号化/復号プログ
ラム308とが格納されている。
Returning to FIG. 3, the memory 202 of the IC card 201 stores an AP save program 303, an AP recovery program 304, an encryption key generation program 305,
A signature generation program 306, a symmetric encryption / decryption program 307, and an asymmetric encryption / decryption program 308 are stored.

【0033】次に、端末装置221のメモリ222に格
納されている内容について、図4を用いて説明する。
Next, the contents stored in the memory 222 of the terminal device 221 will be described with reference to FIG.

【0034】図4に示すように、端末装置221のメモ
リ222には、端末装置221ごとに固有の識別子であ
る端末識別子411と、非対称暗号における認証局の公
開鍵412とが格納されている。
As shown in FIG. 4, the memory 222 of the terminal device 221 stores a terminal identifier 411 which is a unique identifier for each terminal device 221, and a public key 412 of a certificate authority in asymmetric encryption.

【0035】また、図4に示すように、端末装置221
のメモリ222には、AP退避プログラム403と、A
P回復プログラム404と、署名検証プログラム405
と、対称暗号系暗号化/復号プログラム406と、非対
称暗号系暗号化/復号プログラム407とが格納されて
いる。
Also, as shown in FIG.
In the memory 222, the AP save program 403 and A
P recovery program 404 and signature verification program 405
And a symmetric encryption / decryption program 406 and an asymmetric encryption / decryption program 407 are stored.

【0036】なお、ICカード201のメモリ202お
よび端末装置211のメモリ222に格納される各種デ
ータは、各々、生成/発行/管理機関を設けることが考
えられるが、ここでは、一般的に存在する認証局によっ
て認証された公開鍵(認証局によって署名が施された公
開鍵)を含む各種データが既に設定されているものとす
る。
Various data stored in the memory 202 of the IC card 201 and the memory 222 of the terminal device 211 may be provided with a generation / issuance / management institution, respectively. It is assumed that various data including a public key authenticated by a certificate authority (a public key signed by the certificate authority) are already set.

【0037】次に、本実施形態に係るICカードシステ
ムにおいて、ICカード201に格納されているAPを
端末装置221に退避させる際の動作について、図1を
用いて説明する。
Next, in the IC card system according to the present embodiment, the operation when the AP stored in the IC card 201 is evacuated to the terminal device 221 will be described with reference to FIG.

【0038】図1は、本実施形態に係るICカードシス
テムにおけるAP退避時の動作の流れを示す図である。
FIG. 1 is a diagram showing a flow of an operation at the time of evacuation of an AP in the IC card system according to the present embodiment.

【0039】端末装置221でAP退避プログラム40
3が起動され、ICカード201がICカードリーダ/
ライタ211に挿入されると、ICカード201でAP
退避プログラム303が起動され、以下の処理が実行さ
れる。なお、以下の処理は、ICカード201のMPU
203および端末装置221のMPU223が、AP退
避プログラム303およびAP退避プログラム403を
実行することで実現される。
In the terminal device 221, the AP evacuation program 40
3 is activated, and the IC card 201 is
When inserted into the writer 211, the IC card 201
The evacuation program 303 is activated, and the following processing is executed. The following processing is performed by the MPU of the IC card 201.
203 and the MPU 223 of the terminal device 221 are realized by executing the AP save program 303 and the AP save program 403.

【0040】まず、ICカード201および端末装置2
11は、相互認証を行う(ステップ100,ステップ1
10)。相互認証については、例えば、ISO(ISO
9798−3)に、非対称鍵暗号を用いた認証方式が規
定されており、また、ISO(ISO9798−2)
に、対称鍵暗号を用いた認証方式が規定されているの
で、ここでは詳細を省略する。
First, the IC card 201 and the terminal device 2
11 performs mutual authentication (step 100, step 1)
10). Regarding mutual authentication, for example, ISO (ISO
9798-3) stipulates an authentication method using asymmetric key cryptography, and furthermore, ISO (ISO 9798-2)
Since an authentication method using symmetric key cryptography is specified, the details are omitted here.

【0041】続いて、ICカード201および端末装置
211は、本人認証を行う(ステップ101,ステップ
111)。
Subsequently, the IC card 201 and the terminal device 211 perform personal authentication (step 101, step 111).

【0042】本人認証においては、詳しくは、まず、端
末装置221が、ディスプレイ225を介して、パスワ
ードの入力をユーザに要求し、ユーザがキーボード22
4から入力したパスワードを、ICカード201に送信
する(ステップ111)。
In the personal authentication, specifically, first, the terminal device 221 requests the user to input a password via the display 225, and the user inputs the password to the keyboard 22.
The password input from step 4 is transmitted to the IC card 201 (step 111).

【0043】そして、ICカード201が、端末装置2
11からパスワードを受信すると、受信したパスワード
とメモリ202に格納されているパスワード316とを
比較し、正しいユーザであるか否かを認証する(ステッ
プ101)。なお、ICカード201による認証結果
は、端末装置211に通知される。
Then, the IC card 201 is
When the password is received from the server 11, the received password is compared with the password 316 stored in the memory 202 to authenticate whether or not the user is correct (step 101). Note that the authentication result by the IC card 201 is notified to the terminal device 211.

【0044】さて、正しいユーザであることが認証され
た場合は、ICカード201および端末装置211は、
退避対象APの指定を行う(ステップ102,ステップ
112)。
If the user is authenticated as a correct user, the IC card 201 and the terminal device 211
The evacuation target AP is designated (step 102, step 112).

【0045】退避対象APの指定においては、詳しく
は、まず、端末装置221が、ICカード201に格納
されているAPの一覧を、ICカード201から取得し
てディスプレイ225に表示し、ユーザがキーボード2
24から指定したAPを、退避対象APとして、ICカ
ード201に通知する(ステップ112)。なお、退避
対象APの通知は、図5に示すAP指定データレコード
500を送信することで行われる。
In specifying the evacuation target AP, first, the terminal device 221 obtains a list of APs stored in the IC card 201 from the IC card 201 and displays the list on the display 225. 2
The AP designated from 24 is notified to the IC card 201 as the evacuation target AP (step 112). The notification of the save target AP is performed by transmitting the AP designation data record 500 shown in FIG.

【0046】図5はAP指定データレコード500の一
例を示す図である。
FIG. 5 is a diagram showing an example of the AP designation data record 500.

【0047】図5に示すように、AP指定データレコー
ド500は、退避対象APを一意に指定するための識別
子であるAP識別子501と、端末装置221の端末識
別子(メモリ222に格納されている端末識別子41
1)502と、退避対象APの指定を端末装置221が
受け付けた日時を示すタイムスタンプ503とから構成
されている。
As shown in FIG. 5, the AP designation data record 500 includes an AP identifier 501 which is an identifier for uniquely designating an evacuation target AP, and a terminal identifier of the terminal device 221 (a terminal stored in the memory 222). Identifier 41
1) 502 and a time stamp 503 indicating the date and time when the terminal device 221 has received the designation of the evacuation target AP.

【0048】そして、ICカード201が、端末装置2
11からAP指定データレコード500を受信すること
で、退避対象APの指定を受け付ける(ステップ10
2)。
Then, the IC card 201 is
By receiving the AP designation data record 500 from the client 11, the designation of the evacuation target AP is accepted (step 10).
2).

【0049】続いて、ICカード201は、AP指定デ
ータレコード500を受信すると、暗号化鍵生成プログ
ラム305を起動することによって、退避対象APを暗
号化するための暗号化鍵を生成する(ステップ10
3)。ここでは、退避対象APを対称暗号で暗号化する
ものとし、生成する暗号化鍵は、対称暗号における暗号
化鍵(例えば、乱数)である。
Subsequently, upon receiving the AP designation data record 500, the IC card 201 activates the encryption key generation program 305 to generate an encryption key for encrypting the evacuation target AP (step 10).
3). Here, it is assumed that the save target AP is encrypted by symmetric encryption, and the generated encryption key is an encryption key (for example, a random number) in symmetric encryption.

【0050】続いて、ICカード201は、対称暗号系
暗号化/復号プログラム308を起動することによっ
て、ステップ103で生成した暗号化鍵を用いて、退避
対象APを暗号化すると共に、暗号化前のAPを消去す
る(ステップ104)。
Subsequently, the IC card 201 activates the symmetric encryption / decryption program 308 to encrypt the evacuation target AP using the encryption key generated in step 103 and to execute the encryption before the encryption. (Step 104).

【0051】続いて、ICカード201は、署名生成プ
ログラム306を起動することによって、署名を生成す
る(ステップ105)。
Subsequently, the IC card 201 generates a signature by activating the signature generation program 306 (step 105).

【0052】ステップ105では、詳しくは、ICカー
ド201は、図9に示す署名生成用データレコード90
0から、ハッシュ関数を用いて認証子を生成し、非対称
暗号系暗号化/復号プログラム308を起動することに
よって、メモリ202に格納されているICカード20
0の秘密鍵313を用いて、生成した認証子を暗号化し
て、署名を生成する。なお、ハッシュ関数および署名生
成の詳細は、例えば、岡本龍明他著「現代暗号」,産経
図書発行を参照されたい。
In step 105, the IC card 201 stores the signature generation data record 90 shown in FIG.
0, an authenticator is generated using a hash function, and the asymmetric encryption encryption / decryption program 308 is started, whereby the IC card 20 stored in the memory 202 is activated.
Using the secret key 313 of 0, the generated authenticator is encrypted to generate a signature. For details of the hash function and signature generation, see, for example, “Modern Cryptography” by Tatsuaki Okamoto et al., Publication of Sankei Tosho.

【0053】図9は署名生成用データレコード900の
一例を示す図である。
FIG. 9 is a diagram showing an example of the signature generation data record 900.

【0054】図9に示すように、署名生成用データレコ
ード900は、退避対象APのAP識別子901と、暗
号化した退避対象AP902と、端末識別子(端末装置
221から受信したAP指定データレコード500中の
端末識別子502)903と、タイムスタンプ(端末装
置221から受信したAP指定データレコード500中
のタイムスタンプ503)904と、ICカード201
のカード識別子(メモリ202に格納されているカード
識別子313)905とから構成されている。
As shown in FIG. 9, the signature generation data record 900 includes the AP identifier 901 of the evacuation target AP, the encrypted evacuation target AP 902, and the terminal identifier (in the AP designation data record 500 received from the terminal device 221). Terminal identifier 502) 903, a time stamp (the time stamp 503 in the AP designation data record 500 received from the terminal device 221) 904, and the IC card 201.
905 (a card identifier 313 stored in the memory 202).

【0055】続いて、ICカード201および端末装置
211は、暗号化した退避対象APの送受信を行う(ス
テップ106,ステップ113)。
Subsequently, the IC card 201 and the terminal device 211 transmit and receive the encrypted evacuation target AP (steps 106 and 113).

【0056】暗号化した退避対象APの送受信において
は、詳しくは、まず、ICカード201が、暗号化した
退避対象APを、端末装置221に送信する(ステップ
106)。なお、暗号化した退避対象APの送信は、図
6に示す退避APデータレコード600を送信すること
で行われる。
In transmission and reception of the encrypted evacuation target AP, first, the IC card 201 transmits the encrypted evacuation target AP to the terminal device 221 (step 106). The transmission of the encrypted evacuation target AP is performed by transmitting the evacuation AP data record 600 shown in FIG.

【0057】図6は退避APデータレコード600の一
例を示す図である。
FIG. 6 is a diagram showing an example of the save AP data record 600.

【0058】図6に示すように、退避APデータレコー
ド600は、暗号化した退避対象APのAP識別子60
1と、ステップ104で暗号化した退避対象AP602
と、ICカード201のカード識別子(メモリ202に
格納されているカード識別子313)603と、ステッ
プ105で生成した署名604と、ICカード201の
公開鍵605(メモリ202に格納されている公開鍵3
14)とから構成されている。
As shown in FIG. 6, the evacuation AP data record 600 contains the AP identifier 60 of the encrypted evacuation target AP.
1 and the evacuation target AP 602 encrypted in step 104
, The card identifier of the IC card 201 (the card identifier 313 stored in the memory 202) 603, the signature 604 generated in step 105, and the public key 605 of the IC card 201 (the public key 3 stored in the memory 202).
14).

【0059】そして、端末装置221が、ICカード2
01から退避APデータレコード600を受信すること
で、暗号化された退避対象APを受信する(ステップ1
13)。
Then, the terminal device 221 is connected to the IC card 2
By receiving the evacuation AP data record 600 from Step 01, an encrypted evacuation target AP is received (Step 1).
13).

【0060】さて、端末装置221は、退避APデータ
レコード600を受信すると、署名検証プログラム40
5を起動することによって、退避APデータレコード6
00中の署名604を検証する(ステップ114)。
When the terminal device 221 receives the evacuation AP data record 600, the signature verification program 40
5, the evacuation AP data record 6
The signature 604 in the file No. 00 is verified (step 114).

【0061】ステップ114では、詳しくは、端末装置
221は、非対称暗号系暗号化/復号プログラム407
を起動することによって、まず、退避APデータレコー
ド600中の公開鍵605を、認証局の公開鍵412を
用いて復号して、公開鍵605を検証し、続いて、退避
APデータレコード600中の署名604を、検証した
公開鍵605を用いて復号して、署名604を検証す
る。
In step 114, in detail, the terminal device 221 sends the asymmetric encryption / decryption program 407
Is activated, first, the public key 605 in the save AP data record 600 is decrypted by using the public key 412 of the certificate authority, and the public key 605 is verified. The signature 604 is verified by decrypting the signature 604 using the verified public key 605.

【0062】そして、端末装置221は、ステップ11
4による検証の結果、退避APデータレコード600が
ICカード201から送信されたものであること、およ
び、退避APデータレコード600が改ざんされていな
いことを確認すると、退避APデータレコード600
を、メモリ222またはディスク装置等に格納する(ス
テップ115)。なお、端末装置221は、APの退避
に成功した旨をICカード201に通知する。
Then, the terminal device 221 executes Step 11
As a result of the verification performed by the evacuation AP data record 600, it is confirmed that the evacuation AP data record 600 has been transmitted from the IC card 201 and that the evacuation AP data record 600 has not been tampered with.
Is stored in the memory 222 or a disk device (step 115). Note that the terminal device 221 notifies the IC card 201 that the evacuation of the AP has been successful.

【0063】そこで、ICカード201は、APの退避
に成功した旨が端末装置221から通知されると、対応
するAP管理データリスト700を更新する(ステップ
107)。
When the terminal device 221 notifies that the evacuation of the AP has succeeded, the IC card 201 updates the corresponding AP management data list 700 (step 107).

【0064】ステップ107では、具体的には、ICカ
ード201は、退避データレコード800を生成し、生
成した退避データレコード800へのポインタを、対応
するAP管理データリスト700中のポインタ705に
設定する。
In step 107, specifically, the IC card 201 generates a save data record 800, and sets a pointer to the generated save data record 800 to a pointer 705 in the corresponding AP management data list 700. .

【0065】図8は退避データレコード800の一例を
示す図である。
FIG. 8 is a diagram showing an example of the save data record 800.

【0066】図8に示すように、退避データレコード8
00は、端末識別子(端末装置221から受信したAP
指定データレコード500中の端末識別子502)80
1と、タイムスタンプ(端末装置221から受信したA
P指定データレコード500中のタイムスタンプ50
3)802と、ステップ103で生成した暗号化鍵80
3と、ステップ105で生成した署名804とから構成
されている。
As shown in FIG. 8, the save data record 8
00 is the terminal identifier (the AP received from the terminal device 221).
Terminal identifier 502 in designated data record 500) 80
1 and a time stamp (A received from the terminal device 221).
Time stamp 50 in P-designated data record 500
3) 802 and the encryption key 80 generated in step 103
3 and the signature 804 generated in step 105.

【0067】以上に説明した動作によって、ICカード
201に格納されているAPを、端末装置221に退避
させることができる。
By the operation described above, the AP stored in the IC card 201 can be evacuated to the terminal device 221.

【0068】なお、図1に示した動作においては、対称
暗号で退避対象APを暗号化するようにしているが、非
対称暗号で退避対象APを暗号化するようにしてもよ
い。この場合には、ICカード201は、ステップ10
3では、非対称暗号のアルゴリズムに応じた暗号化鍵を
生成するようにする。
In the operation shown in FIG. 1, the evacuation target AP is encrypted by symmetric encryption. However, the evacuation target AP may be encrypted by asymmetric encryption. In this case, the IC card 201 returns to step 10
In 3, the encryption key corresponding to the asymmetric encryption algorithm is generated.

【0069】また、図1に示した動作において、ICカ
ード201および端末装置221は、ステップ100お
よびステップ110の相互認証の過程で、一時鍵を共有
することができるので、退避APデータレコード600
を、この一時鍵を用いて暗号通信するようにしてもよ
い。
In the operation shown in FIG. 1, the IC card 201 and the terminal device 221 can share a temporary key in the mutual authentication process of step 100 and step 110, so that the evacuation AP data record 600
May be encrypted using the temporary key.

【0070】また、図1に示した動作において、端末装
置221は、ユーザに退避場所を指定させるようにし、
ユーザがキーボード224から指定した場所に、退避A
Pデータレコード600を格納するようにしてもよい。
Further, in the operation shown in FIG. 1, the terminal device 221 allows the user to designate an evacuation place,
At the place specified by the user from the keyboard 224, the evacuation A
The P data record 600 may be stored.

【0071】また、図1に示した動作においては、セキ
ュリティ性をより高めるために、署名による認証技術を
利用して、退避APデータレコード600がICカード
201から送信されたものであること、および、退避A
Pデータレコード600が改ざんされていないことを確
認するようにしているが、これによって本発明の主旨が
限定されることはない。
In the operation shown in FIG. 1, the evacuation AP data record 600 is transmitted from the IC card 201 using a signature authentication technique in order to further enhance security. , Evacuation A
Although it is confirmed that the P data record 600 has not been tampered with, this does not limit the gist of the present invention.

【0072】次に、本実施形態に係るICカードシステ
ムにおいて、図1に示した動作で退避させたAPを回復
させる際の動作について、図10を用いて説明する。
Next, an operation of recovering the AP saved by the operation shown in FIG. 1 in the IC card system according to the present embodiment will be described with reference to FIG.

【0073】図10は、本実施形態に係るICカードシ
ステムにおけるAP回復時の動作の流れを示す図であ
る。
FIG. 10 is a diagram showing a flow of operation at the time of AP recovery in the IC card system according to the present embodiment.

【0074】端末装置221でAP回復プログラム40
4が起動され、ICカード201がICカードリーダ/
ライタ211に挿入されると、ICカード201でAP
回復プログラム304が起動され、以下の処理が実行さ
れる。なお、以下の処理は、ICカード201のMPU
203および端末装置221のMPU223が、AP回
復プログラム304およびAP回復プログラムを実行す
ることで実現される。
In the terminal device 221, the AP recovery program 40
4 is started, and the IC card 201 is
When inserted into the writer 211, the IC card 201
The recovery program 304 is started, and the following processing is executed. The following processing is performed by the MPU of the IC card 201.
203 and the MPU 223 of the terminal device 221 are realized by executing the AP recovery program 304 and the AP recovery program.

【0075】まず、ICカード201および端末装置2
11は、図1で説明した動作と同様に、相互認証を行い
(ステップ100,ステップ110)、本人認証を行う
(ステップ101,ステップ111)。
First, the IC card 201 and the terminal device 2
11 performs mutual authentication (steps 100 and 110) and performs personal authentication (steps 101 and 111), similarly to the operation described with reference to FIG.

【0076】そして、正しいユーザであることが認証さ
れた場合は、ICカード201および端末装置211
は、回復対象APの指定を行う(ステップ1002,ス
テップ1012)。
If the user is authenticated as a correct user, the IC card 201 and the terminal 211
Specifies the recovery target AP (step 1002, step 1012).

【0077】回復対象APの指定においては、詳しく
は、まず、端末装置221が、ICカード201に格納
されているAPのうちの、退避中のAPの一覧を、IC
カード201から取得してディスプレイ225に表示
し、ユーザがキーボード224から指定したAPを、回
復対象APとして、ICカード201に通知する(ステ
ップ1012)。なお、回復対象APの通知は、退避対
象APの通知と同様に、AP指定データレコード500
を送信することで行われる。
More specifically, in specifying the recovery target AP, first, the terminal device 221 stores a list of the evacuation APs among the APs stored in the IC card 201 in the IC card 201.
It acquires from the card 201 and displays it on the display 225, and notifies the IC card 201 of the AP designated by the user from the keyboard 224 as a recovery target AP (step 1012). The notification of the recovery target AP is the same as the notification of the evacuation target AP, as in the AP designation data record 500.
Is transmitted.

【0078】そして、ICカード201が、端末装置2
11からAP指定データレコード500を受信すること
で、回復対象APの指定を受け付ける(ステップ100
2)。
Then, the IC card 201 is
By receiving the AP designation data record 500 from the client 11, the designation of the AP to be recovered is accepted (step 100).
2).

【0079】続いて、ICカード201は、AP指定デ
ータレコード500を受信すると、回復対象APのAP
管理データリスト700、および、該AP管理データリ
スト700中のポインタ705が示す退避データレコー
ド800を取り出す(ステップ1003)。
Subsequently, when the IC card 201 receives the AP designation data record 500, the IC card 201
The management data list 700 and the save data record 800 indicated by the pointer 705 in the AP management data list 700 are extracted (step 1003).

【0080】続いて、ICカード201および端末装置
211は、回復対象APの送受信を行う(ステップ10
04,ステップ1013)。
Subsequently, the IC card 201 and the terminal device 211 transmit and receive the recovery target AP (step 10).
04, step 1013).

【0081】回復対象APの送受信においては、詳しく
は、まず、端末装置211が、メモリ222またはディ
スク装置等に格納しておいた退避APデータレコード6
00を、回復対象APとして、端末装置221に送信す
る(ステップ1013)。そして、ICカード201
が、端末装置211から退避APデータを受信すること
で、回復対象APを受信する(ステップ1004)。
In transmission and reception of the recovery target AP, first, the terminal device 211 first stores the evacuation AP data record 6 stored in the memory 222 or the disk device or the like.
00 is transmitted to the terminal device 221 as a recovery target AP (step 1013). And the IC card 201
Receives the evacuation AP data from the terminal device 211, thereby receiving the recovery target AP (step 1004).

【0082】さて、ICカード201は、退避APデー
タレコード600を受信すると、退避APデータレコー
ド600中の署名604と、ステップ1003で取り出
した退避データレコード800中の署名804とが一致
するか否かを確認する(ステップ1005)。
When the IC card 201 receives the evacuation AP data record 600, it checks whether the signature 604 in the evacuation AP data record 600 matches the signature 804 in the evacuation data record 800 extracted in step 1003. Is confirmed (step 1005).

【0083】そして、ICカード201は、両者が一致
することを確認すると、対称暗号系暗号化/復号プログ
ラム307を起動することによって、受信した退避AP
データレコード600中の暗号化AP602を、ステッ
プ1003で取り出した退避データレコード800中の
暗号化鍵803を用いて復号し、復号した回復対象AP
を、ステップ1003で取り出したAP管理データリス
ト700中のファイル情報702に従って、メモリ20
2内に再配置する(ステップ1006)。
When the IC card 201 confirms that they match, the IC card 201 activates the symmetrical encryption / decryption program 307 to receive the saved evacuation AP.
The encrypted AP 602 in the data record 600 is decrypted by using the encryption key 803 in the save data record 800 extracted in step 1003, and the decrypted recovery target AP is decrypted.
Is stored in the memory 20 according to the file information 702 in the AP management data list 700 extracted in step 1003.
2 (step 1006).

【0084】さらに、ICカード201は、回復対象A
PのAP管理データリスト700を更新する(ステップ
1007)。
Further, the IC card 201 stores the recovery target A
The AP management data list 700 of P is updated (step 1007).

【0085】ステップ1007では、具体的には、IC
カード201は、ステップ1003で取り出した退避デ
ータレコード800を消去し、回復対象APのAP管理
データリスト700中のポインタ705に「NULL」
を設定する。
In step 1007, specifically, the IC
The card 201 deletes the save data record 800 extracted in step 1003, and sets “NULL” in the pointer 705 in the AP management data list 700 of the recovery target AP.
Set.

【0086】以上に説明した動作によって、端末装置2
21に退避させておいたAPを、ICカード201に回
復させることができる。
[0086] By the operation described above, the terminal device 2
The AP evacuated to 21 can be restored to the IC card 201.

【0087】以上説明したように、本実施形態に係るI
Cカードシステムによれば、ICカード201に格納さ
れているAPを、ユーザの判断で、ICカード201か
ら端末装置221に退避させることが可能になる。そし
て、退避対象APを、ICカード201内で生成した暗
号化鍵を用いて暗号化するようにしているので、ICカ
ード201から退避させられたAPは、これを暗号化し
たICカード201以外では復号できず、不正使用され
ることがない。
As described above, according to the present embodiment,
According to the C card system, the AP stored in the IC card 201 can be evacuated from the IC card 201 to the terminal device 221 at the discretion of the user. Since the AP to be evacuated is encrypted using the encryption key generated in the IC card 201, the AP evacuated from the IC card 201 cannot be used except for the IC card 201 that has encrypted the AP. It cannot be decrypted and is not illegally used.

【0088】そこで、特に、ICカード201が、MU
LTOSをカードOSとしている場合でも、図1に示し
た動作を行うことで、ユーザの判断で、一時的にAPを
退避させるようなフレキシブルな運用を実現することが
できる。
Therefore, in particular, the IC card 201
Even when the LTOS is a card OS, by performing the operation shown in FIG. 1, it is possible to realize a flexible operation such that the AP is temporarily saved at the discretion of the user.

【0089】ところで、本実施形態に係るICカードシ
ステムにおいては、ICカード201に格納されている
APを、端末装置221に退避させるようにしている
が、ICカード201のメモリ202に余裕がある場合
など、暗号化したAPをICカード201から退避させ
る必要がない場合には、APを退避させる代わりに、I
Cカード201内でAPを一時的に無効化するようにす
ることができる。
By the way, in the IC card system according to the present embodiment, the AP stored in the IC card 201 is evacuated to the terminal device 221, but when there is room in the memory 202 of the IC card 201. For example, when it is not necessary to save the encrypted AP from the IC card 201, instead of saving the AP,
The AP can be temporarily invalidated in the C card 201.

【0090】以下、このようにした場合の動作につい
て、図11を用いて説明する。
The operation in such a case will be described below with reference to FIG.

【0091】図11は、本実施形態に係るICカードシ
ステムにおけるAP無効化時の動作の流れを示す図であ
る。
FIG. 11 is a diagram showing a flow of operation when the AP is invalidated in the IC card system according to the present embodiment.

【0092】図11に示す動作は、図1に示した動作と
同様であるが、ステップ1106において、ICカード
201が、暗号化したAPを、ICカード201内に格
納するようにした点が異なる。そこで、上述した各種デ
ータにおいて、退避/回復させるために必要であった部
分には、何も設定されないこととなる。
The operation shown in FIG. 11 is the same as the operation shown in FIG. 1, except that in step 1106 the IC card 201 stores the encrypted AP in the IC card 201. . Therefore, in the various data described above, nothing is set in a portion necessary for saving / restoring.

【0093】図11に示した動作によれば、APを実際
には退避させていないが、ICカード201内でAPを
暗号化しているので、第三者の脅威から護ることができ
る。
According to the operation shown in FIG. 11, the AP is not actually saved, but since the AP is encrypted in the IC card 201, it can be protected from the threat of a third party.

【0094】なお、無効化されたAPを有効化する際の
動作は、ICカード201が、暗号化されて無効化され
ているAPを、これを暗号化したときに用いた暗号化鍵
を用いて復号すればよい。
The operation for validating the invalidated AP is performed by the IC card 201 using the encrypted and invalidated AP using the encryption key used when encrypting the invalidated AP. Decoding.

【0095】また、図11に示した動作を行うようにす
る場合には、端末装置221において、APを退避させ
るか、または、無効化させるかという選択を、ユーザに
指定させるようにする必要がある。
When the operation shown in FIG. 11 is performed, it is necessary to allow the user to specify whether to save or invalidate the AP in the terminal device 221. is there.

【0096】また、図11に示した動作は、図1に示し
た動作とは独立に行うことが可能である。すなわち、図
11に示した動作のみを行うICカードシステムを構築
することが可能である。
The operation shown in FIG. 11 can be performed independently of the operation shown in FIG. That is, it is possible to construct an IC card system that performs only the operation shown in FIG.

【0097】なお、以上の説明では、退避対象および無
効化対象とするデータがAPであるものとしているが、
AP以外の他のデータであってもよいことは、説明する
までもない。
In the above description, it is assumed that the data to be saved and the data to be invalidated are APs.
It goes without saying that data other than the AP may be used.

【0098】[0098]

【発明の効果】以上説明したように、本発明によれば、
ICカードに格納されているデータを、ユーザの判断
で、ICカードから退避させることが可能になる。そし
て、退避させるAPを、ICカード内で生成した暗号化
鍵を用いて暗号化するようにしているので、ICカード
から退避させられたデータは、これを暗号化したICカ
ード以外では復号できず、不正使用されることがない。
As described above, according to the present invention,
The data stored in the IC card can be evacuated from the IC card at the user's discretion. Since the AP to be evacuated is encrypted using the encryption key generated in the IC card, the data evacuated from the IC card cannot be decrypted by an IC card other than the one that encrypted the data. , No unauthorized use.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本実施形態に係るICカードシステムにおける
AP退避時の動作の流れを示す説明図。
FIG. 1 is an explanatory diagram showing a flow of an operation at the time of evacuation of an AP in an IC card system according to an embodiment;

【図2】本発明の実施形態に係るICカードシステムの
全体構成図。
FIG. 2 is an overall configuration diagram of an IC card system according to the embodiment of the present invention.

【図3】本発明の実施形態におけるICカードのメモリ
に格納されている内容を示す説明図。
FIG. 3 is an explanatory diagram showing contents stored in a memory of the IC card according to the embodiment of the present invention.

【図4】本発明の実施形態における端末装置のメモリに
格納されている内容を示す説明図。
FIG. 4 is an explanatory diagram showing contents stored in a memory of the terminal device according to the embodiment of the present invention.

【図5】本発明の実施形態におけるAP指定データの一
例を示す説明図。
FIG. 5 is an explanatory diagram showing an example of AP designation data according to the embodiment of the present invention.

【図6】本発明の実施形態における退避APデータの一
例を示す説明図。
FIG. 6 is an explanatory diagram showing an example of evacuation AP data according to the embodiment of the present invention.

【図7】本発明の実施形態におけるAP管理情報の一例
を示す説明図。
FIG. 7 is an explanatory diagram showing an example of AP management information according to the embodiment of the present invention.

【図8】本発明の実施形態における退避データの一例を
示す説明図。
FIG. 8 is an explanatory diagram showing an example of save data according to the embodiment of the present invention.

【図9】本発明の実施形態における署名生成用データの
一例を示す説明図。
FIG. 9 is an explanatory diagram showing an example of signature generation data according to the embodiment of the present invention.

【図10】本実施形態に係るICカードシステムにおけ
るAP回復時の動作の流れを示す説明図。
FIG. 10 is an explanatory diagram showing an operation flow at the time of AP recovery in the IC card system according to the embodiment;

【図11】本実施形態に係るICカードシステムにおけ
るAP無効化時の動作の流れを示す説明図。
FIG. 11 is an explanatory diagram showing an operation flow when an AP is invalidated in the IC card system according to the embodiment;

【符号の説明】[Explanation of symbols]

201…ICカード、211…ICカードリーダ/ライ
タ、221…端末装置、202,222…メモリ、20
3,223…MPU、204,212,213…送受信
IF、224…キーボード、225…ディスプレイ、5
00…AP指定データレコード、600…退避APデー
タレコード、700…AP管理データリスト、800…
退避データレコード、900…署名生成用データレコー
ド。
201: IC card, 211: IC card reader / writer, 221: terminal device, 202, 222: memory, 20
3,223: MPU, 204, 212, 213: transmission / reception IF, 224: keyboard, 225: display, 5
00: AP designation data record, 600: evacuation AP data record, 700: AP management data list, 800:
Save data record, 900 ... signature generation data record.

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/07 G06K 19/00 N (72)発明者 原口 政敏 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 Fターム(参考) 5B035 AA13 BB09 BC03 CA29 CA38 5B058 CA27 KA01 KA04 KA35 YA13 5B065 BA09 PA16 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) G06K 19/07 G06K 19/00 N (72) Inventor Masatoshi Haraguchi 5030 Totsukacho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Hitachi, Ltd. F-term in the Software Development Division of the Works (reference) 5B035 AA13 BB09 BC03 CA29 CA38 5B058 CA27 KA01 KA04 KA35 YA13 5B065 BA09 PA16

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】1つ以上のデータが内部のメモリに格納さ
れているICカードであって、 退避対象とするデータの指定を外部から受け付ける手段
と、 任意の暗号化鍵を生成する手段と、 退避対象として受け付けたデータを、生成した暗号化鍵
を用いて暗号化すると共に、暗号化前のデータを消去す
る手段と、 生成した暗号化鍵を記憶する手段と、 暗号化後のデータを外部に退避させる手段と、 退避させておいたデータを外部から受け取る手段と、 受け取ったデータを、記憶しておいた暗号化鍵を用いて
復号する手段と、 復号後のデータを内部のメモリに再格納する手段とを備
えたことを特徴とするICカード。
1. An IC card in which one or more data are stored in an internal memory, means for externally receiving designation of data to be evacuated, means for generating an arbitrary encryption key, Means for encrypting the data received as a save target using the generated encryption key, erasing the data before encryption, means for storing the generated encryption key, and transmitting the encrypted data to an external device. Means for saving the data, means for receiving the saved data from the outside, means for decrypting the received data using the stored encryption key, and means for restoring the decrypted data to the internal memory. An IC card comprising: means for storing.
【請求項2】1つ以上のデータが内部のメモリに格納さ
れているICカードであって、 無効化対象とするデータの指定を外部から受け付ける手
段と、 任意の暗号化鍵を生成する手段と、 無効化対象として受け付けたデータを、生成した暗号化
鍵を用いて暗号化すると共に、暗号化前のデータを暗号
化後のデータに置き換える手段と、 生成した暗号化鍵を記憶する手段と、 有効化対象とするデータの指定を外部から受け付ける手
段と、 有効化対象として受け付けたデータを、記憶しておいた
暗号化鍵を用いて復号する手段とを備えたことを特徴と
するICカード。
2. An IC card in which at least one data is stored in an internal memory, a means for externally receiving designation of data to be invalidated, and a means for generating an arbitrary encryption key. Means for encrypting the data received as the object of revocation using the generated encryption key, and replacing data before encryption with data after encryption; means for storing the generated encryption key; An IC card comprising: means for externally receiving designation of data to be validated; and means for decrypting the data received for validation using a stored encryption key.
【請求項3】請求項1または2記載のICカードであっ
て、 内部のメモリに格納されている1つ以上のデータは、ア
プリケーションプログラムを含むことを特徴とするIC
カード。
3. The IC card according to claim 1, wherein at least one data stored in an internal memory includes an application program.
card.
【請求項4】請求項1記載のICカードがICカードリ
ーダ/ライタを介して接続される端末装置にインストー
ルされるプログラムを記録した記録媒体であって、 上記ICカードに格納されている1つ以上のデータのう
ちの、退避対象となるデータの指定を受け付けると共
に、受け付けた指定内容を上記ICカードに出力する手
段と、 上記ICカードから退避させられたデータを受け取っ
て、上記端末装置のメモリに格納する手段と、 上記ICカードから退避させられて上記端末装置に格納
されているデータのうちの、回復対象となるデータの指
定を受け付ける手段と、 回復対象として受け付けたデータを上記ICカードに出
力する手段とを、上記端末装置が備えるよう動作させる
プログラムを記録したことを特徴とする記録媒体。
4. A recording medium on which a program installed in a terminal device connected to an IC card according to claim 1 via an IC card reader / writer is recorded, wherein one of said IC cards is stored in said IC card. Means for receiving designation of data to be saved among the above data, outputting the accepted designation content to the IC card, receiving the data saved from the IC card, and storing the data in the memory of the terminal device Means for receiving designation of data to be recovered among the data evacuated from the IC card and stored in the terminal device; and storing the data received as the recovery target in the IC card. A recording medium on which a program for causing the terminal device to operate is provided as output means.
【請求項5】請求項2記載のICカードがICカードリ
ーダ/ライタを介して接続される端末装置にインストー
ルされるプログラムを記録した記録媒体であって、 上記ICカードに格納されている1つ以上のデータのう
ちの、無効化対象となるデータの指定を受け付けると共
に、受け付けた指定内容を上記ICカードに出力する手
段と、 上記ICカードに格納されているデータのうちの、有効
化対象となるデータの指定を受け付けると共に、受け付
けた指定内容を上記ICカードに出力する手段とを、上
記端末装置が備えるよう動作させるプログラムを記録し
たことを特徴とする記録媒体。
5. A recording medium on which a program installed in a terminal device connected to an IC card according to claim 2 via an IC card reader / writer is recorded. Means for receiving the specification of the data to be invalidated among the above data, and outputting the received specification to the IC card; and means for validating the data among the data stored in the IC card. And a means for receiving the specification of the data and outputting the received specification content to the IC card.
JP17316398A 1998-06-19 1998-06-19 IC card and recording medium Expired - Fee Related JP3597704B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17316398A JP3597704B2 (en) 1998-06-19 1998-06-19 IC card and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17316398A JP3597704B2 (en) 1998-06-19 1998-06-19 IC card and recording medium

Publications (2)

Publication Number Publication Date
JP2000011101A true JP2000011101A (en) 2000-01-14
JP3597704B2 JP3597704B2 (en) 2004-12-08

Family

ID=15955277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17316398A Expired - Fee Related JP3597704B2 (en) 1998-06-19 1998-06-19 IC card and recording medium

Country Status (1)

Country Link
JP (1) JP3597704B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003271A1 (en) * 2000-07-04 2002-01-10 Hitachi, Ltd. Ic card, method for backing up ic card, and restoring method
JP2002014872A (en) * 2000-06-29 2002-01-18 Fujitsu Ltd Cipher controller
JP2002140665A (en) * 2000-11-01 2002-05-17 Hitachi Ltd Method for loading ic card application in order to reuse it
WO2003003194A1 (en) * 2001-06-27 2003-01-09 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
JP2003036424A (en) * 2001-07-24 2003-02-07 Dainippon Printing Co Ltd Multiapplication ic card
JP2005196258A (en) * 2003-12-26 2005-07-21 Canon Sales Co Inc Information processor and information processing method
JP2006107165A (en) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd Copy management method of content
JP2006287686A (en) * 2005-04-01 2006-10-19 Matsushita Electric Ind Co Ltd Information network system and information equipment
JP2007310517A (en) * 2006-05-17 2007-11-29 Sony Corp Information processor, information processing method, and program
JP2009187237A (en) * 2008-02-06 2009-08-20 Hitachi Ltd Storage control device and method for managing snapshot
US7698572B2 (en) 2001-02-16 2010-04-13 Infineon Technologies Ag Security module with volatile memory for storing an algorithm code
US7797553B2 (en) 2003-02-20 2010-09-14 Panasonic Corporation Memory device
JP2016005274A (en) * 2014-06-12 2016-01-12 エヌエックスピー ビー ヴィNxp B.V. Secure element setting method, key derivation program, computer program product, and settable secure element
JP2020521341A (en) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002014872A (en) * 2000-06-29 2002-01-18 Fujitsu Ltd Cipher controller
WO2002003271A1 (en) * 2000-07-04 2002-01-10 Hitachi, Ltd. Ic card, method for backing up ic card, and restoring method
JP2002140665A (en) * 2000-11-01 2002-05-17 Hitachi Ltd Method for loading ic card application in order to reuse it
JP4719324B2 (en) * 2000-11-01 2011-07-06 株式会社日立製作所 IC card application reuse mounting method
US7698572B2 (en) 2001-02-16 2010-04-13 Infineon Technologies Ag Security module with volatile memory for storing an algorithm code
WO2003003194A1 (en) * 2001-06-27 2003-01-09 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
US9384618B2 (en) 2001-06-27 2016-07-05 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
JP2003036424A (en) * 2001-07-24 2003-02-07 Dainippon Printing Co Ltd Multiapplication ic card
US7797553B2 (en) 2003-02-20 2010-09-14 Panasonic Corporation Memory device
JP2005196258A (en) * 2003-12-26 2005-07-21 Canon Sales Co Inc Information processor and information processing method
JP4544510B2 (en) * 2003-12-26 2010-09-15 キヤノンマーケティングジャパン株式会社 Information processing system, information processing apparatus, information processing method, computer program, and computer-readable recording medium
JP2006107165A (en) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd Copy management method of content
JP4634201B2 (en) * 2005-04-01 2011-02-16 パナソニック株式会社 Information network system and information device
JP2006287686A (en) * 2005-04-01 2006-10-19 Matsushita Electric Ind Co Ltd Information network system and information equipment
JP2007310517A (en) * 2006-05-17 2007-11-29 Sony Corp Information processor, information processing method, and program
JP2009187237A (en) * 2008-02-06 2009-08-20 Hitachi Ltd Storage control device and method for managing snapshot
US8447939B2 (en) 2008-02-06 2013-05-21 Hitachi, Ltd. Storage control device and method for managing snapshot
JP2016005274A (en) * 2014-06-12 2016-01-12 エヌエックスピー ビー ヴィNxp B.V. Secure element setting method, key derivation program, computer program product, and settable secure element
JP2020521341A (en) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Also Published As

Publication number Publication date
JP3597704B2 (en) 2004-12-08

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
US10102510B2 (en) Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
JP4067985B2 (en) Application authentication system and device
US20160005032A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP4562464B2 (en) Information processing device
US9210133B2 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
EP2926290B1 (en) A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
JP5365512B2 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
KR102205654B1 (en) Authentication method in a distributed circumstance
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
JP3597704B2 (en) IC card and recording medium
CN102271037A (en) Key protectors based on online keys
JPH10247905A (en) Access qualification authentication device and its method
JP2001195548A (en) Information carrying and processing system, access device for information carrying device, and information carrying device
JP2004013438A (en) Electronic value data communication method, communication system, ic card, and portable terminal
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
JP2006190175A (en) Rfid-use type authentication control system, authentication control method and authentication control program
JP2007335962A (en) Data protection method of sensor node, calculator system for distributing sensor node, and sensor node
KR20070059891A (en) Application authentication security system and method thereof
JP5781678B1 (en) Electronic data utilization system, portable terminal device, and method in electronic data utilization system
KR102519828B1 (en) Circuit chip and its operating method
CN108985079B (en) Data verification method and verification system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040909

LAPS Cancellation because of no payment of annual fees