JP2001307043A - マルチアプリケーションicカード及びその処理方法 - Google Patents
マルチアプリケーションicカード及びその処理方法Info
- Publication number
- JP2001307043A JP2001307043A JP2000117323A JP2000117323A JP2001307043A JP 2001307043 A JP2001307043 A JP 2001307043A JP 2000117323 A JP2000117323 A JP 2000117323A JP 2000117323 A JP2000117323 A JP 2000117323A JP 2001307043 A JP2001307043 A JP 2001307043A
- Authority
- JP
- Japan
- Prior art keywords
- application
- switching
- security
- security status
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 処理時間を短縮することができ、セキュリテ
ィ性の高いマルチアプリケーションICカード及びその
処理方法を提供する。 【解決手段】 切り替えて実行する複数のアプリケーシ
ョンの切替時に切替前のアプリケーションの情報をリセ
ットして切替後のアプリケーションからはアクセス不能
なセキュアな領域12aを含む記憶手段12を有するマ
ルチアプリケーションICカードであって、第1のアプ
リケーションのセキュリティが満足できるか否かを確認
する確認手段11と、セキュリティが満足できるとき
に、セキュリティステータスをセキュアな領域に設定す
る設定手段12と、第1から第2のアプリケーションへ
の切替時に、セキュリティステータスを退避させる退避
手段13と、第2から第1のアプリケーションへの切替
時に、退避したセキュリティステータスを復号させる復
号化手段12とを備える。
ィ性の高いマルチアプリケーションICカード及びその
処理方法を提供する。 【解決手段】 切り替えて実行する複数のアプリケーシ
ョンの切替時に切替前のアプリケーションの情報をリセ
ットして切替後のアプリケーションからはアクセス不能
なセキュアな領域12aを含む記憶手段12を有するマ
ルチアプリケーションICカードであって、第1のアプ
リケーションのセキュリティが満足できるか否かを確認
する確認手段11と、セキュリティが満足できるとき
に、セキュリティステータスをセキュアな領域に設定す
る設定手段12と、第1から第2のアプリケーションへ
の切替時に、セキュリティステータスを退避させる退避
手段13と、第2から第1のアプリケーションへの切替
時に、退避したセキュリティステータスを復号させる復
号化手段12とを備える。
Description
【0001】
【発明の属する技術分野】本発明は、複数のアプリケー
ションを切り替えて使用するマルチアプリケーションI
Cカード及びその処理方法に関するものである。
ションを切り替えて使用するマルチアプリケーションI
Cカード及びその処理方法に関するものである。
【0002】
【従来の技術】従来、ICカードは、例えば、信販会社
のクレジットカードのように、一企業から発行され、そ
の企業の単一アプリケーションのみ組み込まれ、単一機
能のみ果たすものが多かった。そのようなICカードで
は、図5に示すように、まず、暗証番号等を照合(VE
RIFY)し(ステップ(以下「S」という。)31
0)、セキュリティが満足されていることが確認できた
ときは、セキュリティステータス(Security
Status(SS))が設定され(S320)、処理
コマンド(例えば、READ RECORD)が実行さ
れる(S330)。ところが、最近では、例えば、信販
会社のクレジットカード機能と、家電量販店のポイント
カード機能というように、複数企業のアプリケーション
が1枚のカードに組み込まれた、いわゆるマルチアプリ
ケーションICカードが普及しつつある。このようなI
Cカードによれば、例えば、家電量販店での買い物に、
まず、家電量販店のポイントで支払い、不足分をクレジ
ットカードで支払うことを、1枚のICカードで済ませ
ることができる。
のクレジットカードのように、一企業から発行され、そ
の企業の単一アプリケーションのみ組み込まれ、単一機
能のみ果たすものが多かった。そのようなICカードで
は、図5に示すように、まず、暗証番号等を照合(VE
RIFY)し(ステップ(以下「S」という。)31
0)、セキュリティが満足されていることが確認できた
ときは、セキュリティステータス(Security
Status(SS))が設定され(S320)、処理
コマンド(例えば、READ RECORD)が実行さ
れる(S330)。ところが、最近では、例えば、信販
会社のクレジットカード機能と、家電量販店のポイント
カード機能というように、複数企業のアプリケーション
が1枚のカードに組み込まれた、いわゆるマルチアプリ
ケーションICカードが普及しつつある。このようなI
Cカードによれば、例えば、家電量販店での買い物に、
まず、家電量販店のポイントで支払い、不足分をクレジ
ットカードで支払うことを、1枚のICカードで済ませ
ることができる。
【0003】
【発明が解決しようとする課題】しかし、クレジットカ
ード兼ポイントカードのようなマルチアプリケーション
ICカードの場合は、例えば、ポイントカードについて
のセキュリティステータス(SS)に基づいて、クレジ
ットカードの処理が行われたりすることのないように、
アプリケーションが切り替わると、前のアプリケーショ
ンのセキュリティステータス(SS)は、リセットされ
る。そのため、図6に示すように、初めのVERIFY
(S410)に基づいて、ポイントカードのセキュリテ
ィステータス(SS)が設定されるが(S420)、続
いて、クレジットカードのアプリケーションが選択(S
ELECT)され(S430)、クレジットカードのセ
キュリティステータス(SS)が設定されると、元のポ
イントカードのセキュリティステータス(SS)がリセ
ットされるので(S440)、再度、ポイントカードの
READ RECORDコマンド処理することができず
(S450)、エラー(ERR)になる(S460)。
したがって、このような場合は、ポイント支払い時、ク
レジット支払い時、クレジット支払いに基づく新たなポ
イント加算時と、3回、図5に示す処理を繰り返さなけ
ればならず、直前に入力した暗証番号を再度入力しなけ
ればならない場合があるなど、処理時間が、かかってい
た。
ード兼ポイントカードのようなマルチアプリケーション
ICカードの場合は、例えば、ポイントカードについて
のセキュリティステータス(SS)に基づいて、クレジ
ットカードの処理が行われたりすることのないように、
アプリケーションが切り替わると、前のアプリケーショ
ンのセキュリティステータス(SS)は、リセットされ
る。そのため、図6に示すように、初めのVERIFY
(S410)に基づいて、ポイントカードのセキュリテ
ィステータス(SS)が設定されるが(S420)、続
いて、クレジットカードのアプリケーションが選択(S
ELECT)され(S430)、クレジットカードのセ
キュリティステータス(SS)が設定されると、元のポ
イントカードのセキュリティステータス(SS)がリセ
ットされるので(S440)、再度、ポイントカードの
READ RECORDコマンド処理することができず
(S450)、エラー(ERR)になる(S460)。
したがって、このような場合は、ポイント支払い時、ク
レジット支払い時、クレジット支払いに基づく新たなポ
イント加算時と、3回、図5に示す処理を繰り返さなけ
ればならず、直前に入力した暗証番号を再度入力しなけ
ればならない場合があるなど、処理時間が、かかってい
た。
【0004】本発明の課題は、処理時間を短縮すること
ができ、セキュリティ性の高いマルチアプリケーション
ICカード及びその処理方法を提供することである。
ができ、セキュリティ性の高いマルチアプリケーション
ICカード及びその処理方法を提供することである。
【0005】
【課題を解決するための手段】本発明は、以下のような
解決手段により、前記課題を解決する。なお、理解を容
易にするために、本発明の実施形態に対応する符号を付
して説明するが、これに限定されるものではない。前記
課題を解決するために、請求項1の発明は、切り替えて
実行する複数のアプリケーションを有し、アプリケーシ
ョン切替時に切替前のアプリケーションの情報をリセッ
トして切替後のアプリケーションからはアクセス不能な
セキュアな領域(12a)を含む記憶手段(12)を有
するマルチアプリケーションICカードであって、第1
のアプリケーションのセキュリティが満足できるか否か
を確認するセキュリティ確認手段(11)と、セキュリ
ティが満足できるときに、セキュリティステータスを、
前記セキュアな領域(12a)に設定するセキュリティ
ステータス設定手段(12)と、前記第1のアプリケー
ションから第2のアプリケーションへの切替時に、前記
セキュアな領域(12a)に設定されたセキュリティス
テータスを退避させるセキュリティステータス退避手段
(13)と、前記第2のアプリケーションから前記第1
のアプリケーションへの切替時に、前記セキュリティス
テータス退避手段(13)に退避させられたセキュリテ
ィステータスを前記セキュアな領域(12a)に復号さ
せるセキュリティステータス復号化手段(12)とを備
えるマルチアプリケーションICカードである。
解決手段により、前記課題を解決する。なお、理解を容
易にするために、本発明の実施形態に対応する符号を付
して説明するが、これに限定されるものではない。前記
課題を解決するために、請求項1の発明は、切り替えて
実行する複数のアプリケーションを有し、アプリケーシ
ョン切替時に切替前のアプリケーションの情報をリセッ
トして切替後のアプリケーションからはアクセス不能な
セキュアな領域(12a)を含む記憶手段(12)を有
するマルチアプリケーションICカードであって、第1
のアプリケーションのセキュリティが満足できるか否か
を確認するセキュリティ確認手段(11)と、セキュリ
ティが満足できるときに、セキュリティステータスを、
前記セキュアな領域(12a)に設定するセキュリティ
ステータス設定手段(12)と、前記第1のアプリケー
ションから第2のアプリケーションへの切替時に、前記
セキュアな領域(12a)に設定されたセキュリティス
テータスを退避させるセキュリティステータス退避手段
(13)と、前記第2のアプリケーションから前記第1
のアプリケーションへの切替時に、前記セキュリティス
テータス退避手段(13)に退避させられたセキュリテ
ィステータスを前記セキュアな領域(12a)に復号さ
せるセキュリティステータス復号化手段(12)とを備
えるマルチアプリケーションICカードである。
【0006】請求項2の発明は、請求項1に記載のマル
チアプリケーションICカードにおいて、前記記憶手段
(12)は、アプリケーション切替後も切替前の記憶を
保持し、切替後のアプリケーションからもアクセス可能
なノンセキュアな領域(12b)を含み、前記セキュリ
ティステータス退避手段(13)に退避させられたセキ
ュリティステータスの復号を許可するための暗号情報を
作成して前記ノンセキュアな領域(12b)に保存する
暗号保存手段(12)と、前記第1のアプリケーション
から前記第2のアプリケーションに切り替えた後、再
度、前記第1のアプリケーションに切り替えたときに、
再度、暗号情報を作成し、その作成した暗号情報と、前
記ノンセキュアな領域(12b)に保存されている暗号
情報とを比較する暗号比較手段(11)とを備え、前記
セキュリティステータス復号化手段(12)は、前記暗
号比較手段(11)で比較した暗号情報が一致する場合
に、前記退避させたセキュリティステータスを復号させ
ることを特徴とするマルチアプリケーションICカード
である。
チアプリケーションICカードにおいて、前記記憶手段
(12)は、アプリケーション切替後も切替前の記憶を
保持し、切替後のアプリケーションからもアクセス可能
なノンセキュアな領域(12b)を含み、前記セキュリ
ティステータス退避手段(13)に退避させられたセキ
ュリティステータスの復号を許可するための暗号情報を
作成して前記ノンセキュアな領域(12b)に保存する
暗号保存手段(12)と、前記第1のアプリケーション
から前記第2のアプリケーションに切り替えた後、再
度、前記第1のアプリケーションに切り替えたときに、
再度、暗号情報を作成し、その作成した暗号情報と、前
記ノンセキュアな領域(12b)に保存されている暗号
情報とを比較する暗号比較手段(11)とを備え、前記
セキュリティステータス復号化手段(12)は、前記暗
号比較手段(11)で比較した暗号情報が一致する場合
に、前記退避させたセキュリティステータスを復号させ
ることを特徴とするマルチアプリケーションICカード
である。
【0007】請求項3の発明は、請求項2に記載のマル
チアプリケーションICカードにおいて、前記暗号保存
手段(12)は、初めに、暗号を作成し、その作成した
暗号を暗号化キーとして保存し、次に、その暗号化キー
に基づいて暗号情報を作成し、前記暗号比較手段(1
1)は、前記暗号化キーに基づいて暗号情報を作成する
ことを特徴とするマルチアプリケーションICカードで
ある。
チアプリケーションICカードにおいて、前記暗号保存
手段(12)は、初めに、暗号を作成し、その作成した
暗号を暗号化キーとして保存し、次に、その暗号化キー
に基づいて暗号情報を作成し、前記暗号比較手段(1
1)は、前記暗号化キーに基づいて暗号情報を作成する
ことを特徴とするマルチアプリケーションICカードで
ある。
【0008】請求項4の発明は、切り替えて実行する複
数のアプリケーションを有し、アプリケーション切替時
に切替前のアプリケーションの情報をリセットして切替
後のアプリケーションからはアクセス不能なセキュアな
領域(12a)及びアプリケーション切替後も切替前の
記憶を保持し、切替後のアプリケーションからもアクセ
ス可能なノンセキュアな領域(12b)を含む記憶手段
(12)を有するマルチアプリケーションICカードの
処理方法であって、第1のアプリケーションのセキュリ
ティが満足できるか否かを確認するセキュリティ確認工
程(S110)と、セキュリティが満足できるときに、
セキュリティステータスを、前記セキュアな領域(12
a)に設定するセキュリティステータス設定工程(S1
20)と、前記第1のアプリケーションから第2のアプ
リケーションへの切替時に、前記セキュアな領域(12
a)に設定されたセキュリティステータスを退避させる
セキュリティステータス退避工程(S122)と、暗号
を作成し、その作成した暗号を暗号化キーとして保存
し、次に、その暗号化キーに基づいて暗号情報を作成し
て前記ノンセキュアな領域(12b)に保存する暗号保
存工程(S125)と、前記第2のアプリケーションか
ら前記第1のアプリケーションへの切替時に、再度、前
記暗号化キーに基づいて暗号情報を作成し、その作成し
た暗号情報と、前記ノンセキュアな領域(12b)に保
存されている暗号情報とを比較する暗号比較工程(S1
60)と、前記暗号比較工程(S160)で比較した暗
号情報が一致する場合に、前記退避させたセキュリティ
ステータスを前記セキュアな領域(12a)に復号させ
るセキュリティステータス復号化工程(S170)とを
備えるマルチアプリケーションICカードの処理方法で
ある。
数のアプリケーションを有し、アプリケーション切替時
に切替前のアプリケーションの情報をリセットして切替
後のアプリケーションからはアクセス不能なセキュアな
領域(12a)及びアプリケーション切替後も切替前の
記憶を保持し、切替後のアプリケーションからもアクセ
ス可能なノンセキュアな領域(12b)を含む記憶手段
(12)を有するマルチアプリケーションICカードの
処理方法であって、第1のアプリケーションのセキュリ
ティが満足できるか否かを確認するセキュリティ確認工
程(S110)と、セキュリティが満足できるときに、
セキュリティステータスを、前記セキュアな領域(12
a)に設定するセキュリティステータス設定工程(S1
20)と、前記第1のアプリケーションから第2のアプ
リケーションへの切替時に、前記セキュアな領域(12
a)に設定されたセキュリティステータスを退避させる
セキュリティステータス退避工程(S122)と、暗号
を作成し、その作成した暗号を暗号化キーとして保存
し、次に、その暗号化キーに基づいて暗号情報を作成し
て前記ノンセキュアな領域(12b)に保存する暗号保
存工程(S125)と、前記第2のアプリケーションか
ら前記第1のアプリケーションへの切替時に、再度、前
記暗号化キーに基づいて暗号情報を作成し、その作成し
た暗号情報と、前記ノンセキュアな領域(12b)に保
存されている暗号情報とを比較する暗号比較工程(S1
60)と、前記暗号比較工程(S160)で比較した暗
号情報が一致する場合に、前記退避させたセキュリティ
ステータスを前記セキュアな領域(12a)に復号させ
るセキュリティステータス復号化工程(S170)とを
備えるマルチアプリケーションICカードの処理方法で
ある。
【0009】
【発明の実施の形態】以下、図面等を参照して、本発明
の実施の形態について、さらに詳しく説明する。図1
は、本発明によるマルチアプリケーションICカードの
実施形態を示すブロック図である。マルチアプリケーシ
ョンICカード10は、制御部11と、RAM12と、
EEPROM13とを備える。
の実施の形態について、さらに詳しく説明する。図1
は、本発明によるマルチアプリケーションICカードの
実施形態を示すブロック図である。マルチアプリケーシ
ョンICカード10は、制御部11と、RAM12と、
EEPROM13とを備える。
【0010】制御部11は、本マルチアプリケーション
ICカード10全体の制御を行う部分である。RAM1
2は、セキュリティステータス(SS)等のデータを記
憶する揮発性メモリであり、Dynamicである。R
AM12は、セキュアなRAM領域12aと、ノンセキ
ュアなRAM領域12bとを有する。セキュアなRAM
領域12aは、アプリケーションを切り替えると、セキ
ュリティ保持のために切替前の記憶をリセットし、切替
後のアプリケーションからはアクセスできない領域であ
る。ノンセキュアなRAM領域12bは、アプリケーシ
ョンを切り替えても、切替前の記憶を保持しておき、切
替後のアプリケーションや外部からアクセス可能な領域
であり、Publicである。
ICカード10全体の制御を行う部分である。RAM1
2は、セキュリティステータス(SS)等のデータを記
憶する揮発性メモリであり、Dynamicである。R
AM12は、セキュアなRAM領域12aと、ノンセキ
ュアなRAM領域12bとを有する。セキュアなRAM
領域12aは、アプリケーションを切り替えると、セキ
ュリティ保持のために切替前の記憶をリセットし、切替
後のアプリケーションからはアクセスできない領域であ
る。ノンセキュアなRAM領域12bは、アプリケーシ
ョンを切り替えても、切替前の記憶を保持しておき、切
替後のアプリケーションや外部からアクセス可能な領域
であり、Publicである。
【0011】EEPROM13は、Random Nu
mber Seed、Dupliated SS、St
atic Session Key等のデータを記憶す
る不揮発性メモリであり、Staticである。Ran
dom Number Seedは、乱数を発生させる
の際の、いわゆる種となるデータである。Random
Number Seedは、8バイトのデータであ
り、初期値は、0000000000000000hで
ある。Dupliated SSは、セキュリティステ
ータス(SS)を複製したデータであり、後述のよう
に、セキュリティステータス(SS)を復元する際の元
となるデータである。Dupliated SSは、1
バイトのデータであり、初期値は、00hである。St
atic Session Keyは、Random
Number Seedを暗号化する際の鍵となるデー
タである。Static SessionKeyは、8
バイトのデータであり、初期値は、000000000
0000000hである。
mber Seed、Dupliated SS、St
atic Session Key等のデータを記憶す
る不揮発性メモリであり、Staticである。Ran
dom Number Seedは、乱数を発生させる
の際の、いわゆる種となるデータである。Random
Number Seedは、8バイトのデータであ
り、初期値は、0000000000000000hで
ある。Dupliated SSは、セキュリティステ
ータス(SS)を複製したデータであり、後述のよう
に、セキュリティステータス(SS)を復元する際の元
となるデータである。Dupliated SSは、1
バイトのデータであり、初期値は、00hである。St
atic Session Keyは、Random
Number Seedを暗号化する際の鍵となるデー
タである。Static SessionKeyは、8
バイトのデータであり、初期値は、000000000
0000000hである。
【0012】図2は、本発明の実施形態に係るマルチア
プリケーションICカードの動作を説明するフローチャ
ートである。制御部11の動作を中心として、マルチア
プリケーションICカード10の動作を説明する。制御
部11は、暗証番号等の照合(VERIFY)を行い
(S110)、セキュリティが満足できれば、セキュリ
ティステータス(SS)の設定を行う(S120)。制
御部11は、別のアプリケーションを選択するSELE
CTコマンドを受信して(S130)、そのアプリケー
ションを実行(LOAD)した後(S140)、再度、
元のアプリケーションを選択するSELECTコマンド
を受信したら(S150)、認証コードチェックを行う
(S160)。認証コードが正しいときは、制御部11
は、EEPROM13に複製しておいたセキュリティス
テータス(Dupliated SS)を復号化して
(S170)、セキュアなRAM領域12aに書き込み
(S180)、READ RECORDコマンドを実行
する(S190)。一方、認証コードが正しくないとき
は、制御部11は、再度、セキュリティが満足できるか
否かを照合(VERIFY)し(S200)、セキュリ
ティが満足できれば、セキュリティステータス(SS)
の設定を行った後(S210)、READ RECOR
Dコマンドを実行する(S190)。
プリケーションICカードの動作を説明するフローチャ
ートである。制御部11の動作を中心として、マルチア
プリケーションICカード10の動作を説明する。制御
部11は、暗証番号等の照合(VERIFY)を行い
(S110)、セキュリティが満足できれば、セキュリ
ティステータス(SS)の設定を行う(S120)。制
御部11は、別のアプリケーションを選択するSELE
CTコマンドを受信して(S130)、そのアプリケー
ションを実行(LOAD)した後(S140)、再度、
元のアプリケーションを選択するSELECTコマンド
を受信したら(S150)、認証コードチェックを行う
(S160)。認証コードが正しいときは、制御部11
は、EEPROM13に複製しておいたセキュリティス
テータス(Dupliated SS)を復号化して
(S170)、セキュアなRAM領域12aに書き込み
(S180)、READ RECORDコマンドを実行
する(S190)。一方、認証コードが正しくないとき
は、制御部11は、再度、セキュリティが満足できるか
否かを照合(VERIFY)し(S200)、セキュリ
ティが満足できれば、セキュリティステータス(SS)
の設定を行った後(S210)、READ RECOR
Dコマンドを実行する(S190)。
【0013】図3は、セキュリティステータスの設定動
作の詳細について説明するフローチャートである。VE
RIFYの結果、セキュリティが満足できるときは、制
御部11は、セキュアなRAM領域12aにセキュリテ
ィステータス(SS)をセットする(S121)。そし
て、制御部11は、そのセットしたセキュリティステー
タス(SS)を、EEPROM13にDupliate
d SSとしてコピーする(S122)。続いて、制御
部11は、乱数を生成して、その生成した乱数をEEP
ROM13にRandom Number Seedと
して保存し(S123)、また、このRandom N
umber Seedを、EEPROM13に予め設定
してあるStatic Session Keyをキー
として、ECB DES暗号化し、暗号化結果を新たな
Static Session KeyとしてEEPR
OM13に保存する(S124)。さらに、制御部11
は、Random Number Seedを、S12
4において生成したStatic Session K
eyをキーとして、再度、ECB DES暗号化して、
その暗号化結果を、今度は、ノンセキュアなRAM領域
12bのEnciphere Random Numb
erとして格納する(S125)。
作の詳細について説明するフローチャートである。VE
RIFYの結果、セキュリティが満足できるときは、制
御部11は、セキュアなRAM領域12aにセキュリテ
ィステータス(SS)をセットする(S121)。そし
て、制御部11は、そのセットしたセキュリティステー
タス(SS)を、EEPROM13にDupliate
d SSとしてコピーする(S122)。続いて、制御
部11は、乱数を生成して、その生成した乱数をEEP
ROM13にRandom Number Seedと
して保存し(S123)、また、このRandom N
umber Seedを、EEPROM13に予め設定
してあるStatic Session Keyをキー
として、ECB DES暗号化し、暗号化結果を新たな
Static Session KeyとしてEEPR
OM13に保存する(S124)。さらに、制御部11
は、Random Number Seedを、S12
4において生成したStatic Session K
eyをキーとして、再度、ECB DES暗号化して、
その暗号化結果を、今度は、ノンセキュアなRAM領域
12bのEnciphere Random Numb
erとして格納する(S125)。
【0014】図4は、認証コードチェック動作の詳細に
ついて説明するフローチャートである。制御部11は、
EEPROM13に保存されているRandom Nu
mber Seed及びStatic Session
Keyを読み出し(S161)、Static Se
ssion Keyをキーとして、Random Nu
mber Seedを、ECB DES暗号化して(S
162)、その暗号化結果と、ノンセキュアなRAM領
域12bのEnciphere RandomNumb
erとを比較する(S163)。その結果、両者が同一
のときは、図2に示すように、EEPROM13のDu
pliated SSを、セキュアなRAM領域12a
にセキュリティステータス(SS)としてコピーして復
号化するが(S170)、両者が同一でないときは、復
号化せず、再度、VERIFYする(S200)。
ついて説明するフローチャートである。制御部11は、
EEPROM13に保存されているRandom Nu
mber Seed及びStatic Session
Keyを読み出し(S161)、Static Se
ssion Keyをキーとして、Random Nu
mber Seedを、ECB DES暗号化して(S
162)、その暗号化結果と、ノンセキュアなRAM領
域12bのEnciphere RandomNumb
erとを比較する(S163)。その結果、両者が同一
のときは、図2に示すように、EEPROM13のDu
pliated SSを、セキュアなRAM領域12a
にセキュリティステータス(SS)としてコピーして復
号化するが(S170)、両者が同一でないときは、復
号化せず、再度、VERIFYする(S200)。
【0015】本実施形態によれば、一旦、確認したセキ
ュリティステータス(SS)を保存するので、再度、V
ERIFYする必要がなく、処理速度を短縮化すること
ができる。また、毎回、Static Session
Keyを変更して保存するので、毎回、暗号が変わ
り、セキュリティ性が高い。
ュリティステータス(SS)を保存するので、再度、V
ERIFYする必要がなく、処理速度を短縮化すること
ができる。また、毎回、Static Session
Keyを変更して保存するので、毎回、暗号が変わ
り、セキュリティ性が高い。
【0016】(変形形態)以上説明した実施形態に限定
されることなく、種々の変形や変更が可能であって、そ
れらも本発明の均等の範囲内である。例えば、暗号化方
法としては、ECB DES暗号に限らず、他の公知の
方法で暗号化しても、同様の効果が得られる。
されることなく、種々の変形や変更が可能であって、そ
れらも本発明の均等の範囲内である。例えば、暗号化方
法としては、ECB DES暗号に限らず、他の公知の
方法で暗号化しても、同様の効果が得られる。
【0017】
【発明の効果】以上詳しく説明したように、請求項1の
発明によれば、第1のアプリケーションから第2のアプ
リケーションへの切替時に、第1のアプリケーションの
セキュリティステータスを退避させ、第2のアプリケー
ションから第1のアプリケーションへの切替時に、その
退避させたセキュリティステータスを復号させるので、
再度、VERIFYする必要がなく、処理速度を短縮化
することができる。
発明によれば、第1のアプリケーションから第2のアプ
リケーションへの切替時に、第1のアプリケーションの
セキュリティステータスを退避させ、第2のアプリケー
ションから第1のアプリケーションへの切替時に、その
退避させたセキュリティステータスを復号させるので、
再度、VERIFYする必要がなく、処理速度を短縮化
することができる。
【0018】請求項2の発明によれば、セキュリティス
テータスの復号を許可するための暗号情報をノンセキュ
アな領域に保存し、第1のアプリケーションから第2の
アプリケーションに切り替えた後、再度、第1のアプリ
ケーションに切り替えたときに、再度、暗号情報を作成
して、両暗号を比較して、セキュリティステータスを復
号化するので、セキュリティ性が高い。
テータスの復号を許可するための暗号情報をノンセキュ
アな領域に保存し、第1のアプリケーションから第2の
アプリケーションに切り替えた後、再度、第1のアプリ
ケーションに切り替えたときに、再度、暗号情報を作成
して、両暗号を比較して、セキュリティステータスを復
号化するので、セキュリティ性が高い。
【0019】請求項3の発明によれば、暗号化キーを作
成して、その暗号化キーに基づいて暗号情報を作成する
ので、毎回、暗号が変わり、セキュリティ性が高い。
成して、その暗号化キーに基づいて暗号情報を作成する
ので、毎回、暗号が変わり、セキュリティ性が高い。
【0020】請求項4の発明によれば、第1のアプリケ
ーションから第2のアプリケーションへの切替時に、第
1のアプリケーションのセキュリティステータスを退避
させ、第2のアプリケーションから第1のアプリケーシ
ョンへの切替時に、暗号に基づいて、その退避させたセ
キュリティステータスを復号させるので、再度、VER
IFYする必要がなく、処理速度を短縮化することがで
きるとともに、セキュリティ性が高い。
ーションから第2のアプリケーションへの切替時に、第
1のアプリケーションのセキュリティステータスを退避
させ、第2のアプリケーションから第1のアプリケーシ
ョンへの切替時に、暗号に基づいて、その退避させたセ
キュリティステータスを復号させるので、再度、VER
IFYする必要がなく、処理速度を短縮化することがで
きるとともに、セキュリティ性が高い。
【図1】本発明によるマルチアプリケーションICカー
ドの実施形態を示すブロック図である。
ドの実施形態を示すブロック図である。
【図2】本発明の実施形態に係るマルチアプリケーショ
ンICカードの動作を説明するフローチャートである。
ンICカードの動作を説明するフローチャートである。
【図3】セキュリティステータスの設定動作の詳細につ
いて説明するフローチャートである。
いて説明するフローチャートである。
【図4】認証コードチェック動作の詳細について説明す
るフローチャートである。
るフローチャートである。
【図5】従来の単一機能ICカードの動作を説明するフ
ローチャートである。
ローチャートである。
【図6】マルチアプリケーションICカードの動作を説
明するフローチャートである。
明するフローチャートである。
10 マルチアプリケーションICカード 11 制御部 12 RAM 12a セキュアなRAM領域 12b ノンセキュアなRAM領域 13 EEPROM
───────────────────────────────────────────────────── フロントページの続き (72)発明者 近田 恭之 東京都新宿区市谷加賀町一丁目1番1号 大日本印刷株式会社内 Fターム(参考) 5B017 AA07 BA02 BB09 CA14 5B035 AA06 BB09 BC00 CA39 5B076 AB17 FB01
Claims (4)
- 【請求項1】 切り替えて実行する複数のアプリケーシ
ョンを有し、アプリケーション切替時に切替前のアプリ
ケーションの情報をリセットして切替後のアプリケーシ
ョンからはアクセス不能なセキュアな領域を含む記憶手
段を有するマルチアプリケーションICカードであっ
て、 第1のアプリケーションのセキュリティが満足できるか
否かを確認するセキュリティ確認手段と、 セキュリティが満足できるときに、セキュリティステー
タスを、前記セキュアな領域に設定するセキュリティス
テータス設定手段と、 前記第1のアプリケーションから第2のアプリケーショ
ンへの切替時に、前記セキュアな領域に設定されたセキ
ュリティステータスを退避させるセキュリティステータ
ス退避手段と、 前記第2のアプリケーションから前記第1のアプリケー
ションへの切替時に、前記セキュリティステータス退避
手段に退避させられたセキュリティステータスを前記セ
キュアな領域に復号させるセキュリティステータス復号
化手段とを備えるマルチアプリケーションICカード。 - 【請求項2】 請求項1に記載のマルチアプリケーショ
ンICカードにおいて、 前記記憶手段は、アプリケーション切替後も切替前の記
憶を保持し、切替後のアプリケーションからもアクセス
可能なノンセキュアな領域を含み、 前記セキュリティステータス退避手段に退避させられた
セキュリティステータスの復号を許可するための暗号情
報を作成して前記ノンセキュアな領域に保存する暗号保
存手段と、 前記第1のアプリケーションから前記第2のアプリケー
ションに切り替えた後、再度、前記第1のアプリケーシ
ョンに切り替えたときに、再度、暗号情報を作成し、そ
の作成した暗号情報と、前記ノンセキュアな領域に保存
されている暗号情報とを比較する暗号比較手段とを備
え、 前記セキュリティステータス復号化手段は、前記暗号比
較手段で比較した暗号情報が一致する場合に、前記退避
させたセキュリティステータスを復号させることを特徴
とするマルチアプリケーションICカード。 - 【請求項3】 請求項2に記載のマルチアプリケーショ
ンICカードにおいて、 前記暗号保存手段は、初めに、暗号を作成し、その作成
した暗号を暗号化キーとして保存し、次に、その暗号化
キーに基づいて暗号情報を作成し、 前記暗号比較手段は、前記暗号化キーに基づいて暗号情
報を作成することを特徴とするマルチアプリケーション
ICカード。 - 【請求項4】 切り替えて実行する複数のアプリケーシ
ョンを有し、アプリケーション切替時に切替前のアプリ
ケーションの情報をリセットして切替後のアプリケーシ
ョンからはアクセス不能なセキュアな領域及びアプリケ
ーション切替後も切替前の記憶を保持し、切替後のアプ
リケーションからもアクセス可能なノンセキュアな領域
を含む記憶手段を有するマルチアプリケーションICカ
ードの処理方法であって、 第1のアプリケーションのセキュリティが満足できるか
否かを確認するセキュリティ確認工程と、 セキュリティが満足できるときに、セキュリティステー
タスを、前記セキュアな領域に設定するセキュリティス
テータス設定工程と、 前記第1のアプリケーションから第2のアプリケーショ
ンへの切替時に、前記セキュアな領域に設定されたセキ
ュリティステータスを退避させるセキュリティステータ
ス退避工程と、 暗号を作成し、その作成した暗号を暗号化キーとして保
存し、次に、その暗号化キーに基づいて暗号情報を作成
して前記ノンセキュアな領域に保存する暗号保存工程
と、 前記第2のアプリケーションから前記第1のアプリケー
ションへの切替時に、再度、前記暗号化キーに基づいて
暗号情報を作成し、その作成した暗号情報と、前記ノン
セキュアな領域に保存されている暗号情報とを比較する
暗号比較工程と、 前記暗号比較工程で比較した暗号情報が一致する場合
に、前記退避させたセキュリティステータスを前記セキ
ュアな領域に復号させるセキュリティステータス復号化
工程とを備えるマルチアプリケーションICカードの処
理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000117323A JP2001307043A (ja) | 2000-04-19 | 2000-04-19 | マルチアプリケーションicカード及びその処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000117323A JP2001307043A (ja) | 2000-04-19 | 2000-04-19 | マルチアプリケーションicカード及びその処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001307043A true JP2001307043A (ja) | 2001-11-02 |
Family
ID=18628654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000117323A Pending JP2001307043A (ja) | 2000-04-19 | 2000-04-19 | マルチアプリケーションicカード及びその処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001307043A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9135423B2 (en) | 2010-10-12 | 2015-09-15 | Panasonic Intellectual Property Management Co., Ltd. | Information processing system |
-
2000
- 2000-04-19 JP JP2000117323A patent/JP2001307043A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9135423B2 (en) | 2010-10-12 | 2015-09-15 | Panasonic Intellectual Property Management Co., Ltd. | Information processing system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5987572A (en) | Method and apparatus employing a dynamic encryption interface between a processor and a memory | |
US5222133A (en) | Method of protecting computer software from unauthorized execution using multiple keys | |
US7051213B1 (en) | Storage medium and method and apparatus for separately protecting data in different areas of the storage medium | |
US6079021A (en) | Method and apparatus for strengthening passwords for protection of computer systems | |
US4588991A (en) | File access security method and means | |
EP1855281B1 (en) | Apparatus for writing data to a medium | |
US20080270796A1 (en) | System and method for providing program information, and recording medium used therefor | |
CN110289946B (zh) | 一种区块链钱包本地化文件的生成方法及区块链节点设备 | |
US7076667B1 (en) | Storage device having secure test process | |
US20080285750A1 (en) | Decryption device | |
JP4869337B2 (ja) | データの安全な処理 | |
JP2003505752A (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
RU2348968C2 (ru) | Система для связывания секретов с компьютерной системой, имеющей некоторый допуск на аппаратные изменения | |
JPH1198134A (ja) | クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体 | |
JPH0383132A (ja) | ソフトウェア保護制御方式 | |
US20040117639A1 (en) | Secure driver | |
US20100138916A1 (en) | Apparatus and Method for Secure Administrator Access to Networked Machines | |
US20100228990A1 (en) | Using Hidden Secrets and Token Devices to Create Secure Volumes | |
CN112199740B (zh) | 一种加密锁的实现方法及加密锁 | |
JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
KR20060127007A (ko) | 능동 엔티티를 사용하는 소프트웨어 실행 보호 | |
KR100350931B1 (ko) | 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체 | |
US20040250104A1 (en) | Method of processing data and data processing apparatus | |
JP2000235523A (ja) | 電子式データ処理用回路装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061115 |