JP2003158513A - Ic card, its writing method and apparatus, and ic card system - Google Patents

Ic card, its writing method and apparatus, and ic card system

Info

Publication number
JP2003158513A
JP2003158513A JP2001354961A JP2001354961A JP2003158513A JP 2003158513 A JP2003158513 A JP 2003158513A JP 2001354961 A JP2001354961 A JP 2001354961A JP 2001354961 A JP2001354961 A JP 2001354961A JP 2003158513 A JP2003158513 A JP 2003158513A
Authority
JP
Japan
Prior art keywords
card
information
encrypted
common key
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001354961A
Other languages
Japanese (ja)
Inventor
Yuichi Nakagome
祐一 中込
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001354961A priority Critical patent/JP2003158513A/en
Publication of JP2003158513A publication Critical patent/JP2003158513A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an IC card system that can securely and flexibly issue IC cards and write an application to the IC card so as to improve the convenience of a card issuer and users, and to provide the IC card and its writing method and apparatus. SOLUTION: The IC card system 1 writes an application to the IC card 10, an application developer terminal 20 (card issuer terminal 30) is provided with a first encryption section 222 (322) that encrypts information items AP, AD of a program part and a data part of the application by using a common key DK2 (DK3), a digest generating section 224 (324) for generating an electronic signature on the basis of the information items and a third encryption section 225 (325), and the IC card 10 is provided with a first decoding section 121 that decodes received and encrypted information items CAP, CAD and a decision section 125 that decides whether or not the sender and/or contents of the information items are correct on the basis of the decoded information and the electronic signature.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、アプリケーション
が書き込まれるICカード、ICカードにアプリケーシ
ョンを書き込む方法であるICカードの書き込み方法及
びICカードへの書き込みを行う書き込み装置並びにI
Cカードシステムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card in which an application is written, an IC card writing method which is a method for writing an application in the IC card, a writing device for writing in the IC card, and an I.
It relates to a C card system.

【0002】[0002]

【従来の技術】従来、ICカードへ搭載されるアプリケ
ーションは、アプリケーションの性格上、機密性が重要
視されているため、全体を一括して共通鍵暗号方式、公
開鍵暗号方式によって暗号化し、電子署名であるアプリ
ケーションの搭載証明書を付して送信されている。IC
カードは、RSA、DES等により復号を行い、アプリ
ケーションを不揮発性メモリに格納する。これによっ
て、アプリケーションの秘匿性を保証するとともに、ア
プリケーションが真正であること(送信元に偽りのない
こと、内容に改竄のないこと等)を保証している。
2. Description of the Related Art Conventionally, since the confidentiality of an application installed in an IC card is emphasized due to the nature of the application, the entire application is collectively encrypted by a common key cryptosystem and a public key cryptosystem, It is sent with the signature of the application that is the signature. IC
The card decrypts by RSA, DES, etc., and stores the application in the non-volatile memory. This guarantees the confidentiality of the application, and also guarantees that the application is authentic (the sender is not false, the contents are not tampered with, etc.).

【0003】また、携帯電話にSIMカードとしてIC
カードが搭載されていたり、チケット売り場でICカー
ドを利用する際など、電波を利用して必要なアプリケー
ションをその場で搭載するダイナミック・ダウンロード
が行われている。
In addition, ICs are used as SIM cards for mobile phones.
Dynamic download is being carried out in which necessary applications are installed on the spot by using radio waves, such as when a card is installed or when an IC card is used at a ticket office.

【0004】なお、共通鍵暗号方式とは、DES、Tr
iple−DES等、暗号化する鍵及び復号する鍵が同
一(共通鍵)であって、送信者及び受信者がともに秘密
に持っている暗号であり、秘密鍵暗号方式とも呼ばれて
いる(以下、「共通鍵暗号方式」と言う。)。公開鍵暗
号方式とは、RSA、Diffie−Hellman
等、暗号化する鍵と復号する鍵が異なり、一方の鍵(公
開鍵)を公開し、他方の鍵(秘密鍵)を秘密にした暗号
であり、非対称暗号方式とも呼ばれている(以下、「公
開鍵暗号方式」という。)。電子署名とは、MD5等の
メッセージダイジェスト関数を使用し、平文又は暗号文
の情報を一定サイズの小さいデータであるハッシュ値に
不可逆の変換をすることによって、ダイジェストを作成
し、このダイジェストを公開鍵暗号方式に従って秘密鍵
で暗号化した被暗号化ダイジェストである。受信者は、
公開鍵暗号方式に従って公開鍵で復号を行い、その公開
鍵とペアになっている秘密鍵の持ち主がその情報を作成
したことを電子証明書から確認することができる。秘密
鍵がその持ち主以外には使用することができないことが
前提となっている。公開鍵証明書とは、公開鍵とその所
有者の名前、所属等の証明書に含まれる情報が本人のも
のであることを認証局が保証する電子証明書である。
The common key cryptosystem is DES, Tr.
The encryption key and the decryption key are the same (common key), such as in the triple-DES, which is a cipher that both the sender and the receiver have in secret and is also called a secret key cryptosystem (hereinafter referred to as a secret key cryptosystem). , "Common key cryptosystem".). Public key cryptosystems are RSA and Diffie-Hellman.
The encryption key is different from the decryption key, and one key (public key) is made public and the other key (secret key) is kept secret, and is also called an asymmetric encryption method (hereinafter "Public key cryptosystem".). A digital signature is a message digest function such as MD5, which is used to irreversibly convert plaintext or ciphertext information into a hash value, which is small data of a certain size, to create a digest, and to use this digest as a public key. This is an encrypted digest that is encrypted with a secret key according to the encryption method. The recipient is
It is possible to confirm from the electronic certificate that the owner of the private key paired with the public key has created the information by performing decryption with the public key according to the public key cryptosystem. It is assumed that the private key cannot be used by anyone other than its owner. A public key certificate is an electronic certificate that a certificate authority guarantees that the information contained in the certificate, such as the public key and the owner's name and affiliation, is that of the principal.

【0005】[0005]

【発明が解決しようとする課題】しかし、アプリケーシ
ョン開発者は、機密性を守るためプログラム部の暗号
化、カード発行者は、個人情報やアプリケーションで利
用する共通鍵の保護のためにデータ部の暗号化を行いた
い等、複数の者が漏洩等から保護したいアプリケーショ
ンの一部の情報を個別に暗号化したいという要望があ
り、一律にアプリケーションをまとめて書き込むので
は、柔軟性に欠けるという問題があった。また、ダイナ
ミック・ダウンロードでは、電波の状態が悪いため、ア
プリケーションの書き込み中に通信が途切れた場合に
は、書き込みを始めからやり直さなければならず、利用
者に負担をかけるという問題があった。更に、この問題
を解決するために、アプリケーションを分割してICカ
ードに搭載することが考えられるが、以下の問題があ
る。 (1)アプリケーションの一部を搭載した場合、次回い
つ続きが行われるか判断がつかない。例えば1秒後の場
合もある一方で1年後の場合もある。 (2)些細なバージョンアップ等により、プログラム部
とデータ部が目的のアプリケーションのものと異なる可
能性がある。 (3)アプリケーションを復号するための鍵配送は、1
つのコマンドで送ることが望まれる。これは複数の共通
鍵を付して部分別に搭載する場合には、第三者がその部
分とすり替える情報及び適当な共通鍵を作成することに
よって、そっくりすり替えられる可能性があり、セキュ
リティ性が下がる。 なお、ここでいう「分割して搭載すること」とは、例え
ば、接触式ICカードでは、ICカードに電源が印加、
クロックが供給され、カードよりATR(初期応答)
が送出された後に、端末側からアプリケーション搭載の
コマンドが送られてきて、アプリケーションの一部だけ
がロードされた状態で、電源が遮断された場合でも、次
回残りの部分をロードすることで、一連のアプリケーシ
ョン搭載プロセスが完了できることをいう。逆に電源が
遮断されずにアプリケーション搭載プロセスが一括して
行われる場合には、個々のコマンドはアプリケーション
を分割した一部がロードされる繰り返しであっても、こ
こでは一括処理という。
However, the application developer encrypts the program part in order to protect the confidentiality, and the card issuer encrypts the data part in order to protect the common key used by the personal information and the application. There is a demand that multiple people individually want to encrypt part of the information of the application that they want to protect from leakage, etc., and if you write the application all at once, there is a problem that it lacks flexibility. It was Further, in the dynamic download, since the radio wave condition is bad, if the communication is interrupted while writing the application, the writing has to be restarted from the beginning, which causes a problem of burdening the user. Further, in order to solve this problem, it is considered that the application is divided and mounted on the IC card, but there are the following problems. (1) When a part of the application is installed, it cannot be determined when the continuation will be performed next time. For example, it may be one second later, while it may be one year later. (2) There is a possibility that the program part and the data part may differ from those of the intended application due to minor version upgrades. (3) Key distribution to decrypt the application is 1
It is desirable to send in one command. If multiple common keys are attached to each part and it is installed in each part, it is possible that a third party creates information and a proper common key to replace the part, and the whole key can be replaced, reducing security. . It should be noted that, here, “to be mounted separately” means that, for example, in the case of a contact type IC card, power is applied to the IC card,
Clock is supplied, ATR from card (initial response)
Command is sent from the terminal side after the command is sent, and even if the power is cut off with only a part of the application being loaded, the remaining part will be loaded next time. It means that the application loading process of can be completed. On the contrary, when the application loading process is collectively performed without powering off, each command is referred to as a batch process even if a part of the divided application is repeatedly loaded.

【0006】本発明の課題は、セキュアかつ柔軟なカー
ド発行、アプリケーションの書き込みを可能とし、カー
ド発行者及び利用者の利便性を向上させることが可能な
ICカード、その書き込み方法及び書き込み装置並びに
ICカードシステムを提供することである。
An object of the present invention is to provide an IC card which enables secure and flexible card issuing, application writing, and improves convenience for the card issuer and user, a writing method, a writing device, and an IC. It is to provide a card system.

【0007】[0007]

【課題を解決するための手段】本発明は、以下のような
解決手段により、前記課題を解決する。なお、理解を容
易にするために、本発明の実施形態に対応する符号を付
して説明するが、これに限定されるものではない。すな
わち、請求項1の発明は、ICカード(10)にアプリ
ケーションを書き込むためのICカードの書き込み装置
であって、前記ICカードに書き込むアプリケーション
の一部である第1の部分の情報(AP,AD)を第1の
共通鍵(DK2,DK3,DK4)で暗号化し、第1の
被暗号化情報(CAP,CAD)を作成する第1の被暗
号化情報作成手段(222,322,422)と、前記
ICカードに格納されている秘密鍵(SK1)に対応す
る公開鍵(PK1)で前記第1の共通鍵を暗号化し、第
1の被暗号化共通鍵(CDK2,CDK3,CDK4)
を作成する第1の被暗号化共通鍵作成手段(223,3
23,423)と、前記第1の被暗号化情報及び前記第
1の被暗号化共通鍵を前記ICカードへ送信する第1の
送信手段(23,33,43)とを備えること、を特徴
とするICカードの書き込み装置(20,30,40)
である。
The present invention solves the above-mentioned problems by the following means for solving the problems. It should be noted that, for ease of understanding, reference numerals corresponding to the embodiments of the present invention will be given and described, but the present invention is not limited thereto. That is, the invention of claim 1 is a writing device of an IC card for writing an application to the IC card (10), wherein the information (AP, AD) of the first part which is a part of the application to be written in the IC card. ) Is encrypted with the first common key (DK2, DK3, DK4), and first encrypted information creating means (222, 322, 422) for creating the first encrypted information (CAP, CAD). , The first common key is encrypted with the public key (PK1) corresponding to the private key (SK1) stored in the IC card, and the first encrypted common key (CDK2, CDK3, CDK4)
First encrypted common key creating means (223, 3)
23, 423) and first transmitting means (23, 33, 43) for transmitting the first encrypted information and the first encrypted common key to the IC card. IC card writing device (20, 30, 40)
Is.

【0008】請求項2の発明は、請求項1に記載のIC
カードの書き込み装置であって、前記第1の部分の情報
から第1の電子署名(CDAP,CDAD)を作成する
第1の電子署名作成手段(224,225、324,3
25、424,425)と、前記第1の電子署名を前記
ICカードへ送信する第1の電子署名送信手段(23,
33,43)とを備えること、を特徴とするICカード
の書き込み装置(20,30,40)である。
The invention according to claim 2 is the IC according to claim 1.
A writing device for a card, which is a first digital signature creating means (224, 225, 324, 3) for creating a first digital signature (CDAP, CDAD) from the information of the first part.
25, 424, 425) and a first electronic signature transmitting means (23,) for transmitting the first electronic signature to the IC card.
33, 43), and an IC card writing device (20, 30, 40).

【0009】請求項3の発明は、請求項1又は請求項2
に記載のICカードの書き込み装置であって、前記IC
カードに書き込むアプリケーションの一部であって、前
記第1の部分と異なる第2の部分の情報(AD)を前記
第1の共通鍵と異なる第2の共通鍵(DK5)で暗号化
し、第2の被暗号化情報(CAD)を作成する第2の被
暗号化情報作成手段(422)と、前記公開鍵で前記第
2の共通鍵を暗号化し、第2の被暗号化共通鍵(CDK
5)を作成する第2の被暗号化共通鍵作成手段(42
3)と、前記第2の被暗号化情報及び前記第2の被暗号
化共通鍵を前記ICカードへ送信する第2の送信手段と
を備えること、を特徴とするICカードの書き込み装置
(40)である。
The invention of claim 3 relates to claim 1 or claim 2.
An IC card writing apparatus according to claim 1, wherein the IC
Information of a second part (AD) different from the first part, which is a part of the application written in the card, is encrypted with a second common key (DK5) different from the first common key, Second encrypted information creating means (422) for creating encrypted information (CAD) of the second encrypted common key and the second encrypted common key (CDK) by encrypting the second common key with the public key.
5) second encrypted common key creating means (42)
3) and second transmitting means for transmitting the second encrypted information and the second encrypted common key to the IC card, and a writing device (40) for an IC card. ).

【0010】請求項4の発明は、請求項3に記載のIC
カードの書き込み装置であって、前記第2の部分の情報
から第2の電子署名(CDAD)を作成する第2の電子
署名作成手段(424,425)と、前記第2の電子署
名を前記ICカードへ送信する第2の電子署名送信手段
(43)とを備えること、を特徴とするICカードの書
き込み装置(40)である。
The invention according to claim 4 is the IC according to claim 3.
A writing device of a card, wherein a second electronic signature creating means (424, 425) for creating a second electronic signature (CDAD) from the information of the second part, and the second electronic signature by the IC And a second electronic signature transmitting means (43) for transmitting to the card.

【0011】請求項5の発明は、請求項1から請求項4
までのいずれか1項に記載のICカードの書き込み装置
であって、前記ICカードに書き込むアプリケーション
の第1又は第2の部分は、前記アプリケーションのプロ
グラム部又はデータ部であること、を特徴とするICカ
ードの書き込み装置(20,30,40)である。
The invention of claim 5 is from claim 1 to claim 4.
The IC card writing device according to any one of items 1 to 3, wherein the first or second part of the application written in the IC card is a program part or a data part of the application. An IC card writing device (20, 30, 40).

【0012】請求項6の発明は、ICカード(10)に
アプリケーションを書き込むためのICカードの書き込
み方法であって、前記ICカードに書き込むアプリケー
ションの一部である第1の部分の情報(AP,AD)を
第1の共通鍵(DK2,DK3,DK4)で暗号化し、
第1の被暗号化情報(CAP,CAD)を作成する第1
の被暗号化情報作成ステップ(S201,S301,S
402)と、前記ICカードに格納されている秘密鍵
(SK1)に対応する公開鍵(PK1)で前記第1の共
通鍵を暗号化し、第1の被暗号化共通鍵(CDK2,C
DK3,CDK4)を作成する第1の被暗号化共通鍵作
成ステップ(S203,S303,S404)と、前記
第1の被暗号化情報及び前記第1の被暗号化共通鍵を前
記ICカードへ送信する第1の送信ステップ(S20
6,S306,S407)とを備えること、を特徴とす
るICカードの書き込み方法である。
According to a sixth aspect of the present invention, there is provided an IC card writing method for writing an application in the IC card (10), wherein information of a first portion (AP, which is a part of the application written in the IC card). AD) is encrypted with the first common key (DK2, DK3, DK4),
First to create first encrypted information (CAP, CAD)
Encrypted information creation step (S201, S301, S
402) and the public key (PK1) corresponding to the private key (SK1) stored in the IC card, and encrypts the first common key to generate the first encrypted common key (CDK2, CK2).
DK3, CDK4) first encrypted common key creating step (S203, S303, S404), and transmitting the first encrypted information and the first encrypted common key to the IC card First transmitting step (S20)
6, S306, S407) is provided.

【0013】請求項7の発明は、請求項6に記載のIC
カードの書き込み方法であって、前記第1の部分の情報
から第1の電子署名(CDAP,CDAD)を作成する
第1の電子署名作成ステップ(S204,S205、S
304,S305、S405,S406)と、前記第1
の電子署名を前記ICカードへ送信する第1の電子署名
送信ステップ(S206,S306,S407)とを備
えること、を特徴とするICカードの書き込み方法であ
る。
The invention according to claim 7 is the IC according to claim 6.
A method of writing to a card, which is a first electronic signature creating step (S204, S205, S) of creating a first electronic signature (CDAP, CDAD) from the information of the first portion.
304, S305, S405, S406) and the first
And a first electronic signature transmitting step (S206, S306, S407) for transmitting the electronic signature of 1. to the IC card.

【0014】請求項8の発明は、請求項6又は請求項7
に記載のICカードの書き込み方法であって、前記IC
カードに書き込むアプリケーションの一部であって、前
記第1の部分と異なる第2の部分の情報(AD)を前記
第1の共通鍵と異なる第2の共通鍵(SK5)で暗号化
し、第2の被暗号化情報(CAD)を作成する第2の被
暗号化情報作成ステップ(S402)と、前記公開鍵で
前記第2の共通鍵を暗号化し、第2の被暗号化共通鍵
(CSK5)を作成する第2の被暗号化共通鍵作成ステ
ップ(S404)と、前記第2の被暗号化情報及び前記
第2の被暗号化共通鍵を前記ICカードへ送信する第2
の送信ステップ(S407)とを備えること、を特徴と
するICカードの書き込み方法である。
The invention of claim 8 is claim 6 or claim 7.
The method of writing to an IC card according to claim 1, wherein the IC
Information of a second part (AD) different from the first part, which is a part of the application to be written in the card, is encrypted with a second common key (SK5) different from the first common key, Second encrypted information creation step (S402) of creating encrypted information (CAD) of the second encrypted key, and the second encrypted common key is encrypted with the public key to obtain a second encrypted common key (CSK5). A second encrypted common key creating step (S404), and a second step of transmitting the second encrypted information and the second encrypted common key to the IC card.
And a transmitting step (S407).

【0015】請求項9の発明は、請求項8に記載のIC
カードの書き込み方法であって、前記第2の部分の情報
から第2の電子署名(CDAD)を作成する第2の電子
署名作成ステップ(S405,S406)と、前記第2
の電子署名を前記ICカードへ送信する第2の電子署名
送信ステップ(S407)とを備えること、を特徴とす
るICカードの書き込み方法である。
The invention according to claim 9 is the IC according to claim 8.
A method for writing a card, comprising: a second digital signature creating step (S405, S406) of creating a second digital signature (CDAD) from the information of the second portion;
And a second electronic signature transmitting step (S407) of transmitting the electronic signature of 1. to the IC card.

【0016】請求項10の発明は、請求項6から請求項
9までのいずれか1項に記載のICカードの書き込み方
法であって、前記ICカードに書き込むアプリケーショ
ンの第1又は第2の部分は、前記アプリケーションのプ
ログラム部又はデータ部であること、を特徴とするIC
カードの書き込み方法である。
According to a tenth aspect of the present invention, there is provided the IC card writing method according to any one of the sixth to ninth aspects, wherein the first or second part of the application written in the IC card is And a program part or a data part of the application.
It is a card writing method.

【0017】請求項11の発明は、秘密鍵(SK1)を
記憶する秘密鍵記憶手段(14)と、アプリケーション
の一部である第1の部分の情報(AP)が暗号化された
第1の被暗号化情報(CAP)と、第1の共通鍵(DK
2,DK4)が前記秘密鍵に対応する公開鍵(PK1)
で暗号化された第1の被暗号化共通鍵(CDK2,CD
K4)とを受信する第1の受信手段(11)と、前記第
1の被暗号化共通鍵を前記秘密鍵で前記第1の共通鍵へ
復号する第1の共通鍵復号手段(121)と、前記第1
の被暗号化情報を前記第1の共通鍵復号手段によって復
号された第1の共通鍵で前記第1の部分の情報へ復号す
る第1の情報復号手段(122)と、を備えるICカー
ド(10)である。
According to the invention of claim 11, a secret key storage means (14) for storing the secret key (SK1) and a first part information (AP) which is a part of an application are encrypted. The encrypted information (CAP) and the first common key (DK
2, DK4) is the public key (PK1) corresponding to the private key
The first encrypted common key (CDK2, CD
K4), and a first common key decryption means (121) for decrypting the first encrypted common key into the first common key with the secret key. , The first
A first information decrypting means (122) for decrypting the encrypted information of (1) into the information of the first portion by the first common key decrypted by the first common key decrypting means (IC) ( 10).

【0018】請求項12の発明は、請求項11に記載の
ICカードであって、前記第1の部分の情報から作成さ
れた第1の電子署名(CDAP)を受信する第1の電子
署名受信手段(11)と、前記第1の電子署名及び/又
は前記第1の情報復号手段によって復号された前記第1
の部分の情報に基づいて前記第1の部分の情報の送信者
及び/又は内容が真正か否かを判定する判定手段(12
5)とを備えること、を特徴とするICカード(10)
である。
According to a twelfth aspect of the present invention, in the IC card according to the eleventh aspect, the first electronic signature reception for receiving the first electronic signature (CDAP) created from the information of the first portion. Means (11) and the first electronic signature and / or the first information decrypted by the first information decryption means
Determination means (12) for determining whether the sender and / or the content of the information of the first part is authentic based on the information of the part
5) and an IC card (10) characterized by
Is.

【0019】請求項13の発明は、請求項11又は請求
項12に記載のICカードであって、前記アプリケーシ
ョンの一部であって、前記第1の部分と異なる第2の部
分の情報(AD)が暗号化された第2の被暗号化情報
(CAD)と、前記第1の共通鍵と異なる第2の共通鍵
(DK3,DK5)が前記公開鍵で暗号化された第2の
被暗号化共通鍵とを受信する第2の受信手段(11)
と、前記第2の被暗号化共通鍵を前記秘密鍵で前記第2
の共通鍵へ復号する第2の共通鍵復号手段(121)
と、前記第2の被暗号化情報を前記第2の共通鍵復号手
段によって復号された第2の共通鍵で前記第2の部分の
情報へ復号する第2の情報復号手段(122)とを備え
ること、を特徴とするICカード(10)である。
The invention of claim 13 is the IC card according to claim 11 or claim 12, wherein the information (AD) of a second part which is a part of the application and is different from the first part ) Encrypted second encrypted information (CAD) and a second common key (DK3, DK5) different from the first common key encrypted with the public key. Second receiving means (11) for receiving the encrypted common key
And the second encrypted common key with the secret key
Second common key decryption means (121) for decrypting into the common key of
And a second information decrypting means (122) for decrypting the second encrypted information into the information of the second part with the second common key decrypted by the second common key decrypting means. The IC card (10) is characterized by being provided.

【0020】請求項14の発明は、請求項13に記載の
ICカードであって、前記第2の部分の情報から作成さ
れた第2の電子署名(CDAD)を受信する第2の電子
署名受信手段(11)と、前記第2の電子署名及び/又
は前記第2の情報復号手段によって復号された第2の部
分の情報に基づいて前記第2の部分の情報の送信者及び
/又は内容が真正か否かを判定する判定手段(125)
とを備えること、を特徴とするICカード(10)であ
る。
According to a fourteenth aspect of the present invention, in the IC card according to the thirteenth aspect, a second electronic signature reception for receiving a second electronic signature (CDAD) created from the information of the second portion. The sender and / or the content of the information of the second portion based on the means (11) and the information of the second portion decrypted by the second electronic signature and / or the second information decrypting means. Judgment means (125) for judging whether or not it is authentic
And an IC card (10).

【0021】請求項15の発明は、請求項11から請求
項14までのいずれか1項に記載のICカードであっ
て、前記第1又は第2の部分は、前記アプリケーション
のプログラム部又はデータ部であること、を特徴とする
ICカード(10)である。
A fifteenth aspect of the present invention is the IC card according to any one of the eleventh to fourteenth aspects, wherein the first or second portion is a program section or a data section of the application. The IC card (10) is characterized in that

【0022】請求項16の発明は、アプリケーションを
ICカードに書き込むICカードシステムであって、請
求項1又は請求項2に記載の第1のICカードの書き込
み装置(20)と、前記第1のICカードの書き込み装
置と異なる請求項1又は請求項2に記載の第2のICカ
ード書き込み装置(30)とを備え、前記第2のICカ
ード書き込み装置が備える第1の被暗号化情報作成手段
(322)及び/又は第1の電子署名作成手段(32
4,325)は、前記第1のICカード書き込み装置が
備える第1の被暗号化情報作成手段(222)及び/又
は第1の電子署名作成手段(224,225)による処
理に係る前記アプリケーションの第1の部分と異なる第
2の部分について処理を行うこと、を特徴とするICカ
ードシステム(1)である。
The invention of claim 16 is an IC card system for writing an application in an IC card, wherein the first IC card writing device (20) according to claim 1 or 2 and the first IC card writing device. A second IC card writing device (30) according to claim 1 or 2, which is different from the writing device of the IC card, and the first encrypted information creating means included in the second IC card writing device. (322) and / or first electronic signature creating means (32
4, 325) of the application relating to the processing by the first encrypted information creating means (222) and / or the first electronic signature creating means (224, 225) included in the first IC card writing device. The IC card system (1) is characterized in that processing is performed on a second part different from the first part.

【0023】請求項17の発明は、アプリケーションを
ICカード(10)に書き込むICカードシステムであ
って、請求項1から請求項5までのいずれか1項に記載
のICカードの書き込み装置(20,30,40)と、
請求項11から請求項15までのいずれか1項に記載の
ICカード(10)とを備えること、を特徴とするIC
カードシステム(1,1−2)である。
A seventeenth aspect of the present invention is an IC card system for writing an application in an IC card (10), wherein the IC card writing device (20, 20) according to any one of the first to fifth aspects. 30, 40),
An IC card comprising the IC card (10) according to any one of claims 11 to 15.
It is a card system (1, 1-2).

【0024】[0024]

【発明の実施の形態】以下、図面等を参照しながら、本
発明の実施の形態について、更に詳しく説明する。 (第1実施形態)図1は、本発明によるICカード、I
Cカードの書き込み装置及びICカードシステムの第1
実施形態を示すブロック図である。図1に示すように、
ICカードシステム1は、ICカード10、アプリケー
ション開発者端末20及びカード発行者端末30等を備
えている。ICカード10は、アプリケーション開発者
端末20及びカード発行者端末30と個々に接続され
る。ICカードシステム1は、通信を行うことによっ
て、アプリケーション開発者端末20がアプリケーショ
ンのプログラム部をICカード10へ書き込み、カード
発行者端末30がデータ部を書き込むシステムである。
アプリケーションは、主にプログラムコードの部分であ
るプログラム部、個人情報等のプログラム部の処理に必
要なデータであるデータ部及び外部に知らせるための情
報である属性情報部等で構成され、オペレーティングシ
ステム(以下、「OS」という。)の管理下においてC
PU12にICカード10の各種用途に合わせた処理を
行わせるためにまとめられた情報である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in more detail below with reference to the drawings. (First Embodiment) FIG. 1 shows an IC card I according to the present invention.
First of C card writing device and IC card system
It is a block diagram showing an embodiment. As shown in Figure 1,
The IC card system 1 includes an IC card 10, an application developer terminal 20, a card issuer terminal 30, and the like. The IC card 10 is individually connected to the application developer terminal 20 and the card issuer terminal 30. The IC card system 1 is a system in which the application developer terminal 20 writes the program part of the application to the IC card 10 and the card issuer terminal 30 writes the data part by communicating.
The application is mainly composed of a program part which is a part of program code, a data part which is data necessary for processing of the program part such as personal information, and an attribute information part which is information for informing the outside. Hereinafter, C will be referred to as "OS").
This is information gathered to cause the PU 12 to perform processing suitable for various uses of the IC card 10.

【0025】アプリケーション開発者端末20は、アプ
リケーションを開発するアプリケーション開発者によっ
て管理されている端末であり、カード発行者端末30
は、ICカード10を顧客等に配布し、アプリケーショ
ンを業務のために使用するカード発行者によって管理さ
れている端末である。アプリケーション開発者端末20
及びカード発行者端末30は、記憶部21,31、CP
U22,32、通信部23,33等を備え、アプリケー
ションの一部に暗号化等を施して送信し、ICカード1
0へ書き込むICカードの書き込み装置である。
The application developer terminal 20 is a terminal managed by an application developer who develops an application, and the card issuer terminal 30.
Is a terminal managed by a card issuer who distributes the IC card 10 to customers and uses the application for business. Application developer terminal 20
Also, the card issuer terminal 30 includes the storage units 21 and 31, the CP.
U22, 32, communication units 23, 33, etc. are provided, and a part of the application is encrypted and transmitted, and the IC card 1
It is a writing device of an IC card for writing to 0.

【0026】記憶部21は、アプリケーション開発者の
公開鍵証明書PD2(公開鍵PK2を含む。)、公開鍵
PK2とペアになる秘密鍵SK2、プログラム等の情報
を記憶するとともに、アプリケーション管理データベー
ス(以下、データベースを「DB」という。)211を
備えている。アプリケーション管理DB211は、IC
カード10に搭載するための各種アプリケーションの一
部であるプログラム部の情報APを格納し、管理してい
る。同様に、記憶部31は、カード発行者の公開鍵証明
書PD3(公開鍵PK3を含む。)、秘密鍵SK3、プ
ログラム等の情報を記憶するとともに、アプリケーショ
ン管理DB311を備えている。アプリケーション管理
DB311は、アプリケーションの一部であるデータ部
の情報ADを格納し、管理している。
The storage unit 21 stores information such as the public key certificate PD2 (including the public key PK2) of the application developer, the secret key SK2 paired with the public key PK2, the program, and the application management database ( Hereinafter, the database is referred to as “DB”) 211. The application management DB 211 is an IC
The information AP of the program part, which is a part of various applications to be mounted on the card 10, is stored and managed. Similarly, the storage unit 31 stores information such as the public key certificate PD3 (including the public key PK3) of the card issuer, the private key SK3, the program, and the like, and includes an application management DB 311. The application management DB 311 stores and manages information AD of the data section which is a part of the application.

【0027】CPU22,32は、このアプリケーショ
ン開発者端末20又はカード発行者端末30を統括制御
する中央処理装置であり、記憶部21,31、通信部2
3,33等が接続されている。CPU22,32は、共
通鍵作成部221,321、第1暗号化部222,32
2、第2暗号化部223,323、ダイジェスト作成部
224,324及び第3暗号化部225,325等を備
え、アプリケーションをICカード10へ格納するため
に送信する情報を作成する。各部は、CPU22,32
が記憶部21,31に記憶されているプログラムを実行
することにより、実現される。
The CPUs 22 and 32 are central processing units that centrally control the application developer terminal 20 or the card issuer terminal 30, and are the storage units 21 and 31 and the communication unit 2.
3, 33, etc. are connected. The CPUs 22 and 32 include a common key creation unit 221, 321 and a first encryption unit 222, 32.
2. The second encryption unit 223, 323, the digest creation unit 224, 324, the third encryption unit 225, 325, etc. are provided to create information to be transmitted to store the application in the IC card 10. Each part has a CPU 22, 32.
Is realized by executing the programs stored in the storage units 21 and 31.

【0028】図2は、CPUの各部を説明する図であ
る。図2(a)は、アプリケーションの暗号化を示す図
であり、図2(b)は、電子署名の作成を示す図であ
る。なお、図2は、CPU22の各部を中心に示し、C
PU32についてCPU22と異なる部分は、かっこ書
きで示している。共通鍵作成部221は、乱数発生器を
備え、生成される乱数をもとに共通鍵暗号方式で用いら
れる共通鍵DK2を作成し、同様に共通鍵作成部321
は、共通鍵DK3を作成する。共通鍵DK2,DK3
は、使用後に削除される。図2(1)に示すように、第
1暗号化部222,322は、共通鍵DK2,DK3及
び記憶部21,31に記憶されている共通鍵暗号方式の
アルゴリズムによって、アプリケーション管理DB21
1,311に格納されているプログラム部又はデータ部
の情報AP,ADの暗号化を行い、暗号文である被暗号
化情報CAP,CADを作成する。
FIG. 2 is a diagram for explaining each unit of the CPU. FIG. 2A is a diagram showing encryption of an application, and FIG. 2B is a diagram showing creation of a digital signature. Note that FIG. 2 mainly shows each part of the CPU 22, and C
Parts of the PU 32 different from the CPU 22 are shown in parentheses. The common key creation unit 221 includes a random number generator, creates a common key DK2 used in the common key cryptosystem based on the generated random numbers, and similarly, the common key creation unit 321.
Creates a common key DK3. Common key DK2, DK3
Are deleted after use. As illustrated in FIG. 2A, the first encryption units 222 and 322 use the common key DK2 and DK3 and the common key cryptosystem algorithm stored in the storage units 21 and 31 to determine the application management DB 21.
Information AP and AD of the program part or the data part stored in 1, 311 are encrypted, and encrypted information CAP and CAD that are ciphertexts are created.

【0029】図2(2)に示すように、第2暗号化部2
23,323は、ICカード10が有する秘密鍵SK1
とペアとなる公開鍵PK1及び記憶部21,31に記憶
されている公開鍵暗号方式のアルゴリズムによって、第
1暗号化部222,322で使用した共通鍵DK2,D
K3の暗号化を行い、被暗号化共通鍵CDK2,CDK
3を作成する。CPU22,32は、ICカード10へ
コマンドを送信することによってレスポンスとして公開
鍵を得る。図2(3)に示すように、ダイジェスト作成
部224,324は、記憶部21,31に記憶されてい
るメッセージダイジェスト関数を使用し、平文又は暗号
文の情報を一定サイズの小さいデータであるハッシュ値
に不可逆の変換をすることによって、ダイジェストを作
成する手段である。ダイジェスト作成部224は、アプ
リケーション管理DB211,311に格納されている
プログラム部又はデータ部の情報AP,ADから、ダイ
ジェストDAP,DADを作成する。
As shown in FIG. 2B, the second encryption unit 2
23 and 323 are private keys SK1 of the IC card 10.
The public key PK1 paired with and the common keys DK2, D used in the first encryption units 222, 322 by the algorithm of the public key cryptosystem stored in the storage units 21, 31.
K3 encryption is performed and encrypted common keys CDK2 and CDK
Create 3. The CPUs 22 and 32 obtain a public key as a response by transmitting a command to the IC card 10. As shown in FIG. 2C, the digest creation units 224 and 324 use the message digest functions stored in the storage units 21 and 31, and convert the plaintext or ciphertext information into hash values that are small data of a certain size. It is a means to create a digest by irreversibly converting the value. The digest creating unit 224 creates the digests DAP and DAD from the information AP and AD of the program unit or the data unit stored in the application management DBs 211 and 311.

【0030】図2(4)に示すように、第3暗号化部2
25,325は、記憶部21,31に記憶されている秘
密鍵SK3及び公開鍵暗号方式のアルゴリズムによって
ダイジェストDAP,DADの暗号化を行い、被暗号化
ダイジェストである電子署名CDAP,CDADを作成
する。ダイジェスト作成部224,324及び電子署名
部225,325は、電子署名CDAP,CDADを作
成する電子署名作成手段を構成する。
As shown in FIG. 2 (4), the third encryption unit 2
25 and 325 encrypt the digests DAP and DAD by the secret key SK3 stored in the storage units 21 and 31 and the algorithm of the public key cryptosystem, and create the electronic signatures CDAP and CDAD which are the encrypted digests. . The digest creating units 224 and 324 and the electronic signature units 225 and 325 constitute electronic signature creating means for creating the electronic signatures CDAP and CDAD.

【0031】図1に示すように、通信部23,33は、
リーダライタ(以下、「R/W」という。)等のICカ
ード10のI/Oインターフェイス11と接触又は非接
触で通信を行う手段であり、CPU22,32によって
作成された情報、コマンド等の情報をICカード10へ
送信し、レスポンス等の情報を受信する。
As shown in FIG. 1, the communication units 23 and 33 are
A reader / writer (hereinafter referred to as “R / W”) or the like is a means for communicating with the I / O interface 11 of the IC card 10 in contact or non-contact, and information such as information created by the CPUs 22 and 32 and commands Is transmitted to the IC card 10, and information such as a response is received.

【0032】ICカード10は、RAM13、ROM1
4、EEPROM15、CPU12、I/Oインターフ
ェイス11等を備え、アプリケーション開発者端末20
と、カード発行者端末30に別々に接続される。ICカ
ード10は、初期化済みでアプリケーションが追加可能
な状態(OSが動作可能な状態であって、EEPROM
15に十分な空き容量がある状態)であって、複数のア
プリケーションをEEPROM15に搭載可能なMul
tosカードやJavaカード(JAVAは登録商標)
等のマルチアプリケーションICカードである。I/O
インターフェイス11は、R/W等の通信部23,33
との通信を可能とする入出力回路であり、アプリケーシ
ョン開発者端末20又はカード発行者端末30から、コ
マンド等、その他情報を受信し、レスポンス等の情報を
送信する。
The IC card 10 includes a RAM 13 and a ROM 1
4, an EEPROM 15, a CPU 12, an I / O interface 11 and the like, and an application developer terminal 20.
And the card issuer terminal 30 are separately connected. The IC card 10 has been initialized and is ready for adding applications (OS is operable, EEPROM
15), which has a sufficient free space, and can mount multiple applications in the EEPROM 15.
tos card and Java card (JAVA is a registered trademark)
Etc. is a multi-application IC card. I / O
The interface 11 includes communication units 23, 33 such as R / W.
It is an input / output circuit that enables communication with, and receives other information such as a command from the application developer terminal 20 or the card issuer terminal 30 and transmits information such as a response.

【0033】CPU12は、ICカード10を統括制御
する中央処理装置であり、I/Oインターフェイス11
及びRAM13、ROM14、EEPROM15等が接
続されている。CPU12は、第1復号部121、第2
復号部122、第3復号部123、ダイジェスト作成部
124、判定部125等を備えている。各部は、CPU
12がI/Oインターフェイス11を介してアプリケー
ション開発者端末20又はカード発行者端末30から受
けたコマンドに基づいて、RAM13の作業領域を使用
し、ROM14に記憶されているプログラムを実行する
ことにより、実現される。CPU12は、処理の結果で
あるレスポンスをI/Oインターフェイス11からアプ
リケーション開発者端末20又はカード発行者端末30
へ返す。
The CPU 12 is a central processing unit that controls the IC card 10 as a whole, and the I / O interface 11
Also, the RAM 13, the ROM 14, the EEPROM 15 and the like are connected. The CPU 12 uses the first decoding unit 121 and the second decoding unit 121.
The decoding unit 122, the third decoding unit 123, the digest creating unit 124, the determining unit 125, and the like are provided. Each part is a CPU
By using the work area of the RAM 13 and executing the program stored in the ROM 14 based on the command received from the application developer terminal 20 or the card issuer terminal 30 via the I / O interface 11, Will be realized. The CPU 12 sends a response, which is the result of the processing, from the I / O interface 11 to the application developer terminal 20 or the card issuer terminal 30.
Return to.

【0034】図3は、CPUの各部を説明する図であ
る。なお、図3は、アプリケーション開発者端末20か
ら受信した情報の処理を中心に示し、カード発行者端末
30から受信した情報についてのアプリケーション開発
者端末20と異なる処理については、かっこ書きで示し
ている。図3(1)に示すように、第1復号部121
は、ROM14に記憶されている秘密鍵SK1及び公開
鍵暗号方式によって、アプリケーション開発者端末20
及びカード発行者端末30の第2暗号化部223,32
3によって作成された被暗号化共通鍵CDK2,CDK
3を共通鍵DK2,DK3へ復号する。図3(3)に示
すように、第2復号部122は、共通鍵DK2,DK3
及びROM14に記憶されている共通鍵暗号方式によっ
て、アプリケーション開発者端末20及びカード発行者
端末30の第1暗号化部222,322によって作成さ
れた被暗号情報CAP’,CAD’ (改竄の可能性を
含む被暗号化情報CAP,CADをCAP’,CAD’
とする。以下、同じ。)をプログラム部又はデータ部の
情報AP’,AD’へ復号する。
FIG. 3 is a diagram for explaining each unit of the CPU. Note that FIG. 3 mainly shows processing of information received from the application developer terminal 20, and processing different from that of the application developer terminal 20 regarding information received from the card issuer terminal 30 is shown in parentheses. . As shown in FIG. 3A, the first decoding unit 121
Is based on the secret key SK1 stored in the ROM 14 and the public key cryptosystem.
And the second encryption units 223, 32 of the card issuer terminal 30.
Encrypted common key CDK2, CDK created by 3
3 is decrypted into common keys DK2 and DK3. As shown in FIG. 3C, the second decryption unit 122 uses the common keys DK2 and DK3.
And the common key cryptosystem stored in the ROM 14, the encrypted information CAP ', CAD' (possibility of falsification) created by the first encryption units 222, 322 of the application developer terminal 20 and the card issuer terminal 30. The encrypted information CAP and CAD including CAP ', CAD'
And same as below. ) Is decoded into information AP ', AD' in the program section or the data section.

【0035】図3(2)に示すように、第3復号部12
3は、公開鍵証明書PD2,PD3に含まれる公開鍵P
K2,PK3及び公開鍵暗号方式のアルゴリズムによっ
て、アプリケーション開発者端末20及びカード発行者
端末30の第3暗号化部225,325によって作成さ
れた電子署名CDAP,CDADをダイジェストDA
P,DADへ復号する。図3(4)に示すように、ダイ
ジェスト作成部124は、ROM14に記憶されている
メッセージダイジェスト関数を使用し、第2復号部12
2によって復号されたプログラム部又はデータ部の情報
AP’,AD’から、ダイジェストDAP’,DAD’
を作成する。図3(5)に示すように、判定部125
は、第3復号部123の復号が正常に行われたか否かに
よって、その情報の送信者が真正であるか否かの判定を
行う。ダイジェストDAP,DAD及びダイジェストD
AP’,DAD’を比較し、一致するか否かの判定を行
うことによって復号化したプログラム部又はデータ部の
情報AP’,AD’の内容が真正か否かを判定する。
As shown in FIG. 3B, the third decoding unit 12
3 is the public key P included in the public key certificates PD2, PD3
The digital signatures CDAP and CDAD created by the third encryption units 225 and 325 of the application developer terminal 20 and the card issuer terminal 30 are digested by K2, PK3, and the algorithm of the public key cryptosystem.
Decode to P, DAD. As shown in FIG. 3 (4), the digest creating unit 124 uses the message digest function stored in the ROM 14, and the second decrypting unit 12 uses the message digest function.
From the information AP ', AD' of the program part or the data part decrypted by 2, the digest DAP ', DAD'
To create. As shown in FIG. 3 (5), the determination unit 125
Determines whether the sender of the information is authentic or not, depending on whether or not the decryption by the third decryption unit 123 is normally performed. Digest DAP, DAD and Digest D
By comparing AP ′ and DAD ′ and determining whether or not they match, it is determined whether or not the contents of the decrypted program part or data part information AP ′ and AD ′ are authentic.

【0036】図1に示すように、RAM13、ROM1
4及びEEPROM15は、情報を記憶するための記憶
手段である。RAM13は、揮発性メモリであり、CP
U12が処理を行う作業領域として使用される。ROM
14は、不揮発性の読み出し専用メモリであって、O
S、ICカード10固有の秘密鍵SK1、アプリケーシ
ョン開発者及びカード発行者の公開鍵証明書PD2,P
D3、共通鍵暗号方式及び公開鍵暗号方式等のアルゴリ
ズム等の情報を格納している。EEPROM15は、随
時書き換え可能な不揮発性のメモリであり、通常ユーザ
のワークエリア、プログラムエリア等として使用されて
いる。尚、EEPROM15、又は、ROM14及びE
EPROM15が秘密鍵SK1、公開鍵証明書PD2,
PD3、共通鍵暗号方式及び公開鍵暗号方式等のアルゴ
リズム等の情報を格納していてもよい。
As shown in FIG. 1, RAM 13, ROM 1
4 and the EEPROM 15 are storage means for storing information. RAM 13 is a volatile memory, CP
It is used as a work area where U12 processes. ROM
14 is a non-volatile read-only memory,
S, private key SK1 unique to IC card 10, public key certificates PD2, P of application developer and card issuer
It stores information such as D3, algorithms such as common key cryptosystem and public key cryptosystem. The EEPROM 15 is a non-volatile memory that can be rewritten at any time, and is usually used as a user work area, program area, or the like. Incidentally, the EEPROM 15 or the ROM 14 and E
EPROM 15 has private key SK1, public key certificate PD2
Information such as PD3, algorithms such as common key cryptosystem and public key cryptosystem may be stored.

【0037】図4は、本発明によるICカードの書き込
み方法の第1実施形態を示すフローチャートである。主
に、アプリケーション開発者端末20及びICカード1
0の処理を中心に示し、カード発行者端末30及びIC
カード10の処理についてのアプリケーション開発者端
末20と異なる部分はかっこ書きで示している。S10
0及びS200において、ICカード10は、アプリケ
ーション開発者端末20の通信部23に接続されてい
る。
FIG. 4 is a flow chart showing the first embodiment of the writing method of the IC card according to the present invention. Mainly, application developer terminal 20 and IC card 1
0 processing is mainly shown, and the card issuer terminal 30 and the IC
Parts of the processing of the card 10 different from those of the application developer terminal 20 are shown in parentheses. S10
In 0 and S200, the IC card 10 is connected to the communication unit 23 of the application developer terminal 20.

【0038】S201において、アプリケーション開発
者端末20の共通鍵作成部221は、共通鍵DK2を作
成し、第1暗号化部222は、この共通鍵DK2でプロ
グラム部の情報APの暗号化を行う。S202におい
て、CPU22は、通信部23を介してコマンドをIC
カード10へ送信し、ICカード10がこのコマンドの
レスポンスとして送信した(S101)公開鍵PK1を
受信する。第2暗号化部223は、この公開鍵PK1で
S201において暗号化で使用した共通鍵DK2の暗号
化を行う(S203)。
In S201, the common key creating unit 221 of the application developer terminal 20 creates the common key DK2, and the first encryption unit 222 encrypts the information AP of the program unit with this common key DK2. In S202, the CPU 22 sends a command to the IC via the communication unit 23.
The IC card 10 receives the public key PK1 transmitted to the card 10 and transmitted as a response to this command (S101). The second encryption unit 223 encrypts the common key DK2 used for encryption in S201 with this public key PK1 (S203).

【0039】S204において、ダイジェスト作成部2
24は、プログラム部のダイジェストDAPを作成す
る。第3暗号化部225は、アプリケーション開発者の
秘密鍵SK2でこのダイジェストDAPの暗号化を行う
(S205)。S206において、CPU22は、通信
部23から、アプリケーションの属性情報及び搭載証明
書ヘッダーを付して、S201において作成したプログ
ラム部の暗号文である被暗号化情報CAPと、S203
において作成した被暗号化共通鍵CDK2と、S204
及びS205において作成したアプリケーション開発者
の電子署名CDAPを含む搭載証明書とをICカード1
0へ送信する。S207において、アプリケーション開
発者端末20は処理を終了する。
In S204, the digest creating section 2
24 creates a digest DAP of the program section. The third encryption unit 225 encrypts this digest DAP with the secret key SK2 of the application developer (S205). In S206, the CPU 22 attaches the attribute information of the application and the mounted certificate header from the communication unit 23, and the encrypted information CAP which is the ciphertext of the program unit created in S201 and S203.
The encrypted common key CDK2 created in step S204
And the onboard certificate including the electronic signature CDAP of the application developer created in S205 to the IC card 1
Send to 0. In S207, the application developer terminal 20 ends the process.

【0040】S102において、ICカード10のI/
Oインターフェイス11は、アプリケーション属性情
報、被暗号化情報CAP’、被暗号化共通鍵CDK2、
搭載証明書ヘッダー及び電子署名CDAPをアプリケー
ション開発者端末20から受信する。ICカード10の
第1復号部121は、秘密鍵SK1でこの被暗号化共通
鍵CDK2の共通鍵DK2への復号を行う(S10
3)。第2復号部122は、この共通鍵DK2でS10
2において受信した被暗号化情報CAP’のプログラム
部の情報AP’への復号を行う(S104)。
At S102, the I / I of the IC card 10 is
The O interface 11 has application attribute information, encrypted information CAP ′, encrypted common key CDK2,
The mounted certificate header and the electronic signature CDAP are received from the application developer terminal 20. The first decryption unit 121 of the IC card 10 decrypts the encrypted common key CDK2 into the common key DK2 using the secret key SK1 (S10).
3). The second decryption unit 122 uses this common key DK2 for S10.
The encrypted information CAP ′ received in 2 is decrypted into the program part information AP ′ (S104).

【0041】S105において、第3復号部123は、
アプリケーション開発者の公開鍵証明書PD2に含まれ
る公開鍵PK2でS102において受信した電子署名C
DAPのダイジェストDAPへの復号を行う。判定部1
25は、この復号が正常に行われたか否かを判定するこ
とによって、送信元が公開鍵証明書PD2に示されてい
るアプリケーション開発者であるか否かを判定する(S
106)。正常に行われない場合には、送信元が真正で
ない(エラー)として(S109)、ICカード10
は、処理を終了する(S110)。
In S105, the third decoding unit 123
The electronic signature C received in S102 with the public key PK2 included in the public key certificate PD2 of the application developer
Decrypt DAP to digest DAP. Judgment unit 1
25 determines whether or not the decryption has been normally performed, thereby determining whether or not the transmission source is the application developer indicated by the public key certificate PD2 (S).
106). If the transmission is not normally performed, the transmission source is determined to be not authentic (error) (S109), and the IC card 10
Ends the process (S110).

【0042】正常に復号が終了した場合には、ダイジェ
スト作成部124は、S104において復号されたプロ
グラム部のダイジェストDAP’を作成する。判定部1
25は、このダイジェストDAP’及びS105におい
て復号されたダイジェストDAPが一致するか否かを判
定することによって、プログラム部の情報APの内容が
改竄されたか否かを判定する。一致しない場合には、内
容が真正でない(エラー)として(S109)、ICカ
ード10は、処理を終了する(S110)。一致した場
合には、ICカード10は、プログラム部の情報APを
EEPROM15に書き込み、処理を終了する(S11
0)。
When the decryption is completed normally, the digest creating section 124 creates the digest DAP 'of the program section decrypted in S104. Judgment unit 1
25 determines whether or not the contents of the program portion information AP has been tampered with by determining whether or not the digest DAP ′ and the digest DAP decrypted in S105 match. If they do not match, it is determined that the content is not authentic (error) (S109), and the IC card 10 ends the process (S110). If they match, the IC card 10 writes the information AP of the program section in the EEPROM 15, and ends the processing (S11).
0).

【0043】カード発行者端末30もアプリケーション
開発者端末20のS200からS207までと同様に処
理を行う(S300からS307まで)。
The card issuer terminal 30 also performs the same processing as S200 to S207 of the application developer terminal 20 (S300 to S307).

【0044】第1実施形態によれば、アプリケーション
開発者及びカード発行者は、それぞれ個別の共通鍵DK
2,DK3でアプリケーションのプログラム部及びデー
タ部の情報AP,ADについて暗号化を行うため、通信
におけるセキュリティ性を維持しながら、自己の利益に
影響のあるアプリケーションの一部の情報を漏洩等から
保護することが可能であるとともに、柔軟なカード発行
及びアプリケーションの書き込みによって、アプリケー
ション開発者、カード発行者及び利用者の利便性を向上
させることが可能となった。また、アプリケーション開
発者端末20からの送信にはプログラム部の電子署名C
DAP、カード発行者端末30からの送信にはデータ部
の電子署名CDADを含む搭載証明書が付されるため、
送信元及び受信した情報が真正であるか否かを判断する
ことが可能となった。
According to the first embodiment, the application developer and the card issuer each have their own common key DK.
2, DK3 encrypts the information AP and AD of the program part and the data part of the application, so while maintaining the security in communication, protects part of the information of the application that affects self-interest from leakage. In addition, it is possible to improve convenience for application developers, card issuers and users by flexible card issuing and application writing. Also, the electronic signature C of the program section is used for transmission from the application developer terminal 20.
Since the transmission from the DAP and the card issuer terminal 30 is attached with an on-board certificate including the electronic signature CDAD of the data section,
It has become possible to judge whether the sender and the received information are authentic.

【0045】(第2実施形態)図5は、本発明によるI
Cカード、ICカードの書き込み装置及びICカードシ
ステムの第2実施形態を示すブロック図である。図5に
示すように、ICカードシステム1−2は、ICカード
10、ユーザ端末50及び配信サーバ40等を備え、ユ
ーザ端末50及び配信サーバ40が電話回線、光ケーブ
ルその他の優先、又は、赤外線その他の無線の通信回線
60を介して互いに接続されている。ICカードシステ
ム1−2は、配信サーバ40が配信するアプリケーショ
ンをICカード10へ書き込むシステムである。
(Second Embodiment) FIG. 5 shows the I according to the present invention.
It is a block diagram which shows C card, the writing device of an IC card, and 2nd Embodiment of an IC card system. As shown in FIG. 5, the IC card system 1-2 includes an IC card 10, a user terminal 50, a distribution server 40, etc., and the user terminal 50 and the distribution server 40 have a telephone line, an optical cable or other priority, or infrared rays or the like. Are connected to each other via the wireless communication line 60. The IC card system 1-2 is a system that writes the application distributed by the distribution server 40 into the IC card 10.

【0046】配信サーバ40は、アプリケーションの配
信を行う配信業者によって管理され、記憶部41、CP
U42、通信部43等を備えている。記憶部41は、公
開鍵証明書PD4(公開鍵PK4を含む。)、公開鍵P
K4とペアになる秘密鍵SK4、プログラム等の情報を
記憶するとともに、アプリケーション管理DB411を
備えている。
The distribution server 40 is managed by a distributor that distributes applications, and has a storage unit 41 and a CP.
A U42, a communication unit 43 and the like are provided. The storage unit 41 has a public key certificate PD4 (including a public key PK4) and a public key P.
It stores information such as a secret key SK4 paired with K4 and a program, and is provided with an application management DB 411.

【0047】CPU42は、この配信サーバ40を統括
制御する中央処理装置であり、記憶部41、通信部43
等が接続されている。CPU42は、共通鍵作成部42
1、第1暗号化部422、第2暗号化部423、ダイジ
ェスト作成部424及び第3暗号化部425等を備えて
いる。各部は、CPU42が記憶部41に記憶されてい
るプログラムを実行することにより、実現される。
The CPU 42 is a central processing unit for centrally controlling the distribution server 40, and includes a storage unit 41 and a communication unit 43.
Etc. are connected. The CPU 42 uses the common key creation unit 42
1, a first encryption unit 422, a second encryption unit 423, a digest creation unit 424, a third encryption unit 425, and the like. Each unit is realized by the CPU 42 executing a program stored in the storage unit 41.

【0048】図6は、CPUの各部を説明する図であ
る。図6(a)は、アプリケーションの暗号化を示す図
であり、図6(b)は、電子署名の作成を示す図であ
る。共通鍵作成部421は、異なる2つの共通鍵DK
4,DK5を作成し、同様に共通鍵作成部は、共通鍵D
K3を作成する。図6(1)に示すように、第1暗号化
部422は、アプリケーション管理DB211,311
に格納されているアプリケーションをプログラム部及び
データ部の情報AP,ADに分割し、それぞれを共通鍵
DK4,DK5で暗号化し、暗号文である被暗号化情報
CAP,CADに変換する。
FIG. 6 is a diagram for explaining each unit of the CPU. FIG. 6A is a diagram showing the encryption of the application, and FIG. 6B is a diagram showing the creation of the electronic signature. The common key creation unit 421 uses two different common keys DK.
4 and DK5 are created, and the common key creation unit similarly creates the common key D
Create K3. As shown in FIG. 6 (1), the first encryption unit 422 includes the application management DBs 211 and 311.
The application stored in is divided into information AP and AD of the program part and the data part, each of which is encrypted with common keys DK4 and DK5, and converted into encrypted information CAP and CAD which are ciphertexts.

【0049】図6(2)から図6(4)までに示すよう
に、第2暗号化部423、ダイジェスト作成部424及
び第3暗号化部425も第1実施形態における第2暗号
化部223,323、ダイジェスト作成部224,32
4及び第3暗号化部225,325と同様の機能を備
え、プログラム部及びデータ部の情報AP,ADに対し
てそれぞれ同様の処理を行う。図5に示すように、通信
部43は、ユーザ端末50と通信回線60を介して通信
を行い、ユーザ端末50を通じてCPU42によって作
成された情報等をICカード10へ送信する。
As shown in FIGS. 6 (2) to 6 (4), the second encryption unit 423, the digest creation unit 424 and the third encryption unit 425 are also the second encryption unit 223 in the first embodiment. , 323, digest creating units 224, 32
The fourth and third encryption units 225 and 325 have the same functions and perform the same processing on the information AP and AD of the program unit and the data unit, respectively. As shown in FIG. 5, the communication unit 43 communicates with the user terminal 50 via the communication line 60, and transmits the information and the like created by the CPU 42 to the IC card 10 via the user terminal 50.

【0050】ユーザ端末50は、携帯電話、携帯端末、
パーソナルコンピュータにR/Wを接続したもの等のI
Cカード10の所有者であるユーザが使用可能であり、
通信回線60に接続可能であって、ICカード10を接
続することができる端末である。ユーザ端末50は、通
信部51、CPU52及び記憶部53と、R/W54等
を備えている。ユーザ端末50は、通信回線60を介し
て配信サーバ40と通信を行うとともに、ICカードに
コマンド、電源、クロック等を与え、レスポンスを受け
る、情報の授受を繰り返し、配信サーバ40及びIC1
0カード間の通信を媒介する。
The user terminal 50 is a mobile phone, a mobile terminal,
I such as a personal computer with an R / W connected
It can be used by the user who is the owner of the C card 10,
A terminal that can be connected to the communication line 60 and to which the IC card 10 can be connected. The user terminal 50 includes a communication unit 51, a CPU 52, a storage unit 53, an R / W 54 and the like. The user terminal 50 communicates with the distribution server 40 via the communication line 60, gives commands, power supplies, clocks, etc. to the IC card, receives a response, and repeatedly exchanges information, thereby distributing the server 40 and the IC1.
0 mediates communication between cards.

【0051】ICカード10は、I/Oインターフェイ
ス11、CPU12、RAM13、ROM14、EEP
ROM15等を備え、ユーザ端末50に挿入され、接続
されている。図7は、CPUの各部を説明する図であ
る。CPU12は、第1復号部121、第2復号部12
2、第3復号部123、ダイジェスト作成部124、判
定部125等を備えている。各部は、第1実施形態と同
様の処理を行う(図3参照)。
The IC card 10 includes an I / O interface 11, a CPU 12, a RAM 13, a ROM 14 and an EEP.
It is provided with the ROM 15 and the like, and is inserted and connected to the user terminal 50. FIG. 7 is a diagram illustrating each unit of the CPU. The CPU 12 includes a first decoding unit 121 and a second decoding unit 12
2, a third decoding unit 123, a digest creation unit 124, a determination unit 125, and the like. Each unit performs the same processing as in the first embodiment (see FIG. 3).

【0052】図8は、本発明によるICカードの書き込
み方法の第2実施形態を示すフローチャートである。S
501において、ユーザ端末50は、ユーザがICカー
ド10を挿入し、配信サーバ40に通信回線60を介し
てアクセスすることによって処理を開始する。ユーザ
は、アプリケーションのダウンロードを要求する情報を
入力し、ユーザ端末50は、書き込み要求情報を配信サ
ーバ40へ送信する。
FIG. 8 is a flow chart showing a second embodiment of an IC card writing method according to the present invention. S
At 501, the user terminal 50 starts the process when the user inserts the IC card 10 and accesses the distribution server 40 via the communication line 60. The user inputs the information requesting the download of the application, and the user terminal 50 transmits the write request information to the distribution server 40.

【0053】配信サーバ40は、この情報を受信し、処
理を開始する(S401)。配信サーバ40は、以下、
S402からS408まで第1実施形態のS201,S
301からS207,S307と同様の処理を行う。ユ
ーザ端末50は、配信サーバ40及びICカード10間
の通信を媒介し(S502,S503)、処理を終了す
る(S504)。ICカード10は、S601からS6
11まで第1実施形態と同様の処理を行う(図3参
照)。
The distribution server 40 receives this information and starts processing (S401). The distribution server 40 is as follows.
From S402 to S408 S201 and S of the first embodiment
The same processing from 301 to S207 and S307 is performed. The user terminal 50 mediates communication between the distribution server 40 and the IC card 10 (S502, S503), and ends the process (S504). The IC card 10 is from S601 to S6.
Processing similar to that of the first embodiment is performed up to 11 (see FIG. 3).

【0054】このように、第2実施形態によれば、第1
実施形態と同様の効果に加え、配信サーバ40は、アプ
リケーションをプログラム部及びデータ部に対して個々
に処理を行って配信するため、プログラム部の書き込み
後に通信が途切れた場合でも、次回にはデータ部のみの
書き込みをすれば足り、利用者の利便性を向上させるこ
とが可能となった。
As described above, according to the second embodiment, the first
In addition to the effect similar to the embodiment, the distribution server 40 individually processes and distributes the application to the program part and the data part, and therefore, even if communication is interrupted after writing the program part, the data will be transmitted next time. It was sufficient to write only the copy, and it became possible to improve user convenience.

【0055】(変形形態)以上説明した実施形態に限定
されることなく、種々の変形や変更が可能であって、そ
れらも本発明の均等の範囲内である。例えば、第1実施
形態において、カード発行者端末30は、データ部の情
報ADの暗号化に使用される共通鍵DK3を公開鍵PK
1で暗号化する場合に、プログラム部のダイジェストD
APとともに暗号化し、ICカード10は、プログラム
部の情報APのみの正当性を判定することができる方法
であってもよい。この場合、データ部の情報ADは自由
に変更できることになるが、データ部の構造を知ってい
て、データを管理しているのはカード発行者である。こ
れはアプリケーション開発者からみるとプログラム部の
情報APが改変されないことが重要であることから理解
できる。またデータ部は個人情報等、ICカード10毎
に個別であると考えられる事から、変更が容易となり、
運用しやすくなるといった利点がある。
(Modifications) The present invention is not limited to the above-described embodiments, but various modifications and changes can be made, which are also within the scope of the present invention. For example, in the first embodiment, the card issuer terminal 30 uses the public key PK as the common key DK3 used to encrypt the information AD in the data section.
When encrypting with 1, digest D of the program part
The IC card 10 may be encrypted together with the AP so that the validity of only the information AP of the program section can be determined. In this case, the information AD of the data section can be freely changed, but the card issuer knows the structure of the data section and manages the data. This can be understood from the viewpoint of the application developer because it is important that the information AP of the program section is not modified. Further, since the data section is considered to be individual for each IC card 10 such as personal information, it is easy to change,
It has the advantage of being easy to operate.

【0056】第1実施形態において、アプリケーション
開発者端末20及びカード発行者端末30は、プログラ
ム部及びデータ部の情報AP,AD、共通鍵DK2,C
D3の暗号化(図4参照、S201からS203まで、
S301からS303まで)の後に、電子署名CDA
P,CDADの作成(S204,S205、S304,
S305)を行うが、電子署名CDAP,CDADの作
成後にプログラム部及びデータ部の情報AP,AD等の
暗号化を行ってもよい。また、第2実施形態において、
同様に、配信サーバ40は、電子署名CDAP,CDA
Dの作成後(図8参照、S405,S406)にプログ
ラム部及びデータ部の情報AP,AD等の暗号化(S4
02からS404まで)を行ってもよい。
In the first embodiment, the application developer terminal 20 and the card issuer terminal 30 have the information AP and AD of the program part and the data part, and the common keys DK2 and C.
D3 encryption (see Figure 4, from S201 to S203,
After S301 to S303), the digital signature CDA
Creation of P and CDAD (S204, S205, S304,
Although S305) is performed, the information AP and AD of the program section and the data section may be encrypted after the electronic signatures CDAP and CDAD are created. In addition, in the second embodiment,
Similarly, the distribution server 40 uses the digital signatures CDAP, CDA
After creation of D (see FIG. 8, S405, S406), encryption of information AP, AD, etc. of the program part and data part (S4
02 to S404) may be performed.

【0057】各実施形態において、ICカード10は、
接触型、非接触型又は接触/非接触兼用型のICカード
のいずれであってもよい。
In each embodiment, the IC card 10 is
It may be a contact type, non-contact type or contact / non-contact type IC card.

【0058】各実施形態において、アプリケーションの
プログラム部及びデータ部の情報AP,ADに分割し
て、暗号化等を行うが、2分割だけでなく、3以上の部
分に分割してそれぞれ暗号化等を行ってもよい。また、
情報量で等分に分割してもよい。
In each embodiment, the encryption is performed by dividing the information AP and AD of the program portion and the data portion of the application, but not only by two, but also by dividing into three or more portions and the like. You may go. Also,
You may divide equally into the amount of information.

【0059】各実施形態において、S109又はS60
9(図4、図8参照)におけるエラーとなった場合に
は、ICカード10は、その旨をアプリケーション開発
者端末20、カード発行者端末30又はユーザ端末40
へ送信し、同様の処理を繰り返してもよい。
In each embodiment, S109 or S60
9 (see FIGS. 4 and 8), the IC card 10 notifies the application developer terminal 20, the card issuer terminal 30 or the user terminal 40 of the error.
The same process may be repeated.

【0060】各実施形態において、ICカード10は、
電子署名CDAP,CDADの復号(図4;S105、
図8;S605参照)を被暗号化情報CAP’,CA
D’の復号(図4;S104、図8;S604参照)よ
りも先に行ってもよい。
In each embodiment, the IC card 10 is
Decryption of electronic signatures CDAP and CDAD (FIG. 4; S105,
FIG. 8; S605 refer to the encrypted information CAP ', CA.
It may be performed before the decoding of D ′ (see FIG. 4; S104, FIG. 8; S604).

【0061】各実施形態において、ICカード10は、
アプリケーション開発者及びカード発行者、又は、配信
業者の公開鍵証明書PD2,PD3、PD4を予め搭載
しているが、アプリケーション開発者端末20及びカー
ド発行者端末30、又は、配信サーバ40から他の情報
とともに(図4;S206、図8;S407参照)送信
してもよい。
In each embodiment, the IC card 10 is
Although the public key certificates PD2, PD3, and PD4 of the application developer and the card issuer or the distributor are installed in advance, the application developer terminal 20 and the card issuer terminal 30 or the distribution server 40 to another It may be transmitted together with the information (see FIG. 4; S206, FIG. 8; S407).

【0062】[0062]

【発明の効果】以上詳しく説明したように、本発明によ
れば、アプリケーションの一部の情報である第1及び/
又は第2の部分の情報を共通鍵で暗号化するため、通信
におけるセキュリティ性を維持しながら、例えば、複数
の者が自己の利益に影響のあるアプリケーションの一部
の情報を漏洩等から保護することが可能となる等、柔軟
なカード発行及びアプリケーションの書き込みによっ
て、ICカードの供給者、需用者及び利用者の利便性の
向上を図ることが可能となった。また、アプリケーショ
ンの第1の部分の情報及び/又は第2の部分の情報は、
個々に暗号化され、ICカードへ送信されるため、例え
ば、通信が途中で途切れた場合でも、次回には、書き込
みができなかった部分のみについて通信を行えば足りる
等、ICカードの需用者及び利用者の利便性の向上を図
ることが可能となった。更に、ICカードは、アプリケ
ーションの第1の情報及び/又は第2の情報から作成さ
れた第1及び/又は第2の電子署名を受信し、復号、判
定を行うため、ICカードの利用者は、送信者及び/又
は内容が真正か否かを判定することが可能となった。
As described above in detail, according to the present invention, the first and / or the partial information of the application is provided.
Alternatively, since the information of the second part is encrypted with the common key, while maintaining the security in communication, for example, a plurality of persons protect some information of the application that affects their own interests from leakage or the like. It becomes possible to improve the convenience of IC card suppliers, users and users by flexibly issuing cards and writing applications. Also, the information of the first part and / or the information of the second part of the application is
Since they are individually encrypted and transmitted to the IC card, for example, even if the communication is interrupted in the middle, it is sufficient to communicate only the part that could not be written next time. Also, it has become possible to improve user convenience. Furthermore, since the IC card receives the first and / or second electronic signature created from the first information and / or the second information of the application, and performs the decoding and the determination, the user of the IC card , It has become possible to determine whether the sender and / or the content is authentic.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明によるICカード、ICカードの書き込
み装置及びICカードシステムの第1実施形態を示すブ
ロック図である。
FIG. 1 is a block diagram showing a first embodiment of an IC card, an IC card writing device, and an IC card system according to the present invention.

【図2】本発明によるICカードの書き込み装置の第1
実施形態におけるCPUの各部を説明する図である。
FIG. 2 shows a first IC card writing device according to the present invention.
It is a figure explaining each part of CPU in embodiment.

【図3】本発明によるICカードの第1実施形態におけ
るCPUの各部を説明する図である。
FIG. 3 is a diagram illustrating each part of the CPU in the first embodiment of the IC card according to the present invention.

【図4】本発明によるICカードの書き込み方法の第1
実施形態を示すフローチャートである。
FIG. 4 is a first IC card writing method according to the present invention.
It is a flow chart which shows an embodiment.

【図5】本発明によるICカード、ICカードの書き込
み装置及びICカードシステムの第2実施形態を示すブ
ロック図である。
FIG. 5 is a block diagram showing an IC card, an IC card writing device, and an IC card system according to a second embodiment of the present invention.

【図6】本発明によるICカードの書き込み装置の第2
実施形態におけるCPUの各部を説明する図である。
FIG. 6 shows a second IC card writing device according to the present invention.
It is a figure explaining each part of CPU in embodiment.

【図7】本発明によるICカードの第2実施形態におけ
るCPUの各部を説明する図である。
FIG. 7 is a diagram illustrating each part of the CPU in the second embodiment of the IC card according to the present invention.

【図8】本発明によるICカードの書き込み方法の第2
実施形態を示すフローチャートである。
FIG. 8 is a second IC card writing method according to the present invention.
It is a flow chart which shows an embodiment.

【符号の説明】[Explanation of symbols]

1,1−2 ICカードシステム 10 ICカード 11 I/Oインターフェイス 12 CPU 13 RAM 14 ROM 15 EEPROM 20 アプリケーション開発者端末 21,31,41 記憶部 22,32,42 CPU 23,33,43 通信部 30 カード発行者端末 40 配信サーバ 50 ユーザ端末 60 通信回線 121 第1復号部 122 第2復号部 123 第3復号部 124 ダイジェスト作成部 125 判定部 221,321,421 共通鍵作成部 222,322,422 第1暗号化部 223,323,423 第2暗号化部 224,324,424 ダイジェスト作成部 225,325,425 第3暗号化部 1,1-2 IC card system 10 IC card 11 I / O interface 12 CPU 13 RAM 14 ROM 15 EEPROM 20 Application Developer Terminal 21, 31, 41 storage 22, 32, 42 CPU 23, 33, 43 Communication unit 30 card issuer terminal 40 distribution server 50 user terminals 60 communication lines 121 First Decoding Unit 122 Second Decoding Unit 123 Third Decoding Unit 124 Digest creator 125 determination unit 221, 321, 421 common key generation unit 222, 322, 422 first encryption unit 223, 323, 423 2nd encryption part 224, 324, 424 Digest creator 225, 325, 425 Third encryption unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675B 621A ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/32 H04L 9/00 675B 621A

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 ICカードにアプリケーションを書き込
むためのICカードの書き込み装置であって、 前記ICカードに書き込むアプリケーションの一部であ
る第1の部分の情報を第1の共通鍵で暗号化し、第1の
被暗号化情報を作成する第1の被暗号化情報作成手段
と、 前記ICカードに格納されている秘密鍵に対応する公開
鍵で前記第1の共通鍵を暗号化し、第1の被暗号化共通
鍵を作成する第1の被暗号化共通鍵作成手段と、 前記第1の被暗号化情報及び前記第1の被暗号化共通鍵
を前記ICカードへ送信する第1の送信手段とを備える
こと、を特徴とするICカードの書き込み装置。
1. An IC card writing device for writing an application to an IC card, wherein information of a first part which is a part of an application to be written in the IC card is encrypted with a first common key, First encrypted information creating means for creating the first encrypted information, and the first common key is encrypted with the public key corresponding to the private key stored in the IC card, and the first encrypted information is encrypted. First encrypted common key creating means for creating an encrypted common key, and first transmitting means for sending the first encrypted information and the first encrypted common key to the IC card An IC card writing device comprising:
【請求項2】 請求項1に記載のICカードの書き込み
装置であって、 前記第1の部分の情報から第1の電子署名を作成する第
1の電子署名作成手段と、 前記第1の電子署名を前記ICカードへ送信する第1の
電子署名送信手段とを備えること、を特徴とするICカ
ードの書き込み装置。
2. The IC card writing device according to claim 1, wherein the first electronic signature creating means creates a first electronic signature from the information of the first part, and the first electronic signature. An IC card writing apparatus, comprising: a first electronic signature transmitting means for transmitting a signature to the IC card.
【請求項3】 請求項1又は請求項2に記載のICカー
ドの書き込み装置であって、 前記ICカードに書き込むアプリケーションの一部であ
って、前記第1の部分と異なる第2の部分の情報を前記
第1の共通鍵と異なる第2の共通鍵で暗号化し、第2の
被暗号化情報を作成する第2の被暗号化情報作成手段
と、 前記公開鍵で前記第2の共通鍵を暗号化し、第2の被暗
号化共通鍵を作成する第2の被暗号化共通鍵作成手段
と、 前記第2の被暗号化情報及び前記第2の被暗号化共通鍵
を前記ICカードへ送信する第2の送信手段とを備える
こと、を特徴とするICカードの書き込み装置。
3. The IC card writing device according to claim 1, wherein the information of a second part that is a part of an application to be written in the IC card and is different from the first part. Is encrypted with a second common key different from the first common key, and second encrypted information creating means for creating second encrypted information; Second encrypted common key creating means for encrypting and creating a second encrypted common key, and transmitting the second encrypted information and the second encrypted common key to the IC card And a second transmitting unit that controls the writing of the IC card.
【請求項4】 請求項3に記載のICカードの書き込み
装置であって、 前記第2の部分の情報から第2の電子署名を作成する第
2の電子署名作成手段と、 前記第2の電子署名を前記ICカードへ送信する第2の
電子署名送信手段とを備えること、を特徴とするICカ
ードの書き込み装置。
4. The IC card writing device according to claim 3, wherein the second electronic signature creating means creates a second electronic signature from the information of the second part, and the second electronic device. An IC card writing device, comprising: a second electronic signature transmitting means for transmitting a signature to the IC card.
【請求項5】 請求項1から請求項4までのいずれか1
項に記載のICカードの書き込み装置であって、 前記ICカードに書き込むアプリケーションの第1又は
第2の部分は、前記アプリケーションのプログラム部又
はデータ部であること、を特徴とするICカードの書き
込み装置。
5. Any one of claims 1 to 4
Item 5. The IC card writing device according to paragraph 1, wherein the first or second part of the application written in the IC card is a program part or a data part of the application. .
【請求項6】 ICカードにアプリケーションを書き込
むためのICカードの書き込み方法であって、 前記ICカードに書き込むアプリケーションの一部であ
る第1の部分の情報を第1の共通鍵で暗号化し、第1の
被暗号化情報を作成する第1の被暗号化情報作成ステッ
プと、 前記ICカードに格納されている秘密鍵に対応する公開
鍵で前記第1の共通鍵を暗号化し、第1の被暗号化共通
鍵を作成する第1の被暗号化共通鍵作成ステップと、 前記第1の被暗号化情報及び前記第1の被暗号化共通鍵
を前記ICカードへ送信する第1の送信ステップとを備
えること、を特徴とするICカードの書き込み方法。
6. An IC card writing method for writing an application to an IC card, comprising: encrypting information of a first part, which is a part of the application to be written in the IC card, with a first common key; A first encrypted information creating step of creating encrypted information of No. 1, and encrypting the first common key with a public key corresponding to a secret key stored in the IC card, A first encrypted common key creating step of creating an encrypted common key; a first sending step of sending the first encrypted information and the first encrypted common key to the IC card. A method for writing to an IC card, comprising:
【請求項7】 請求項6に記載のICカードの書き込み
方法であって、 前記第1の部分の情報から第1の電子署名を作成する第
1の電子署名作成ステップと、 前記第1の電子署名を前記ICカードへ送信する第1の
電子署名送信ステップとを備えること、を特徴とするI
Cカードの書き込み方法。
7. The IC card writing method according to claim 6, further comprising: a first electronic signature creating step of creating a first electronic signature from the information of the first portion; A first electronic signature transmitting step of transmitting a signature to the IC card.
How to write a C card.
【請求項8】 請求項6又は請求項7に記載のICカー
ドの書き込み方法であって、 前記ICカードに書き込むアプリケーションの一部であ
って、前記第1の部分と異なる第2の部分の情報を前記
第1の共通鍵と異なる第2の共通鍵で暗号化し、第2の
被暗号化情報を作成する第2の被暗号化情報作成ステッ
プと、 前記公開鍵で前記第2の共通鍵を暗号化し、第2の被暗
号化共通鍵を作成する第2の被暗号化共通鍵作成ステッ
プと、 前記第2の被暗号化情報及び前記第2の被暗号化共通鍵
を前記ICカードへ送信する第2の送信ステップとを備
えること、を特徴とするICカードの書き込み方法。
8. The method for writing to an IC card according to claim 6 or 7, wherein information of a second part which is a part of an application to be written in the IC card and which is different from the first part. Is encrypted with a second common key different from the first common key, and second encrypted information creation step of creating second encrypted information, and the second common key is created with the public key. A second encrypted common key creating step of encrypting and creating a second encrypted common key; transmitting the second encrypted information and the second encrypted common key to the IC card And a second transmitting step of performing the writing.
【請求項9】 請求項8に記載のICカードの書き込み
方法であって、 前記第2の部分の情報から第2の電子署名を作成する第
2の電子署名作成ステップと、 前記第2の電子署名を前記ICカードへ送信する第2の
電子署名送信ステップとを備えること、を特徴とするI
Cカードの書き込み方法。
9. The IC card writing method according to claim 8, further comprising: a second electronic signature creating step of creating a second electronic signature from the information of the second portion; A second electronic signature transmitting step of transmitting a signature to the IC card.
How to write a C card.
【請求項10】 請求項6から請求項9までのいずれか
1項に記載のICカードの書き込み方法であって、 前記ICカードに書き込むアプリケーションの第1又は
第2の部分は、前記アプリケーションのプログラム部又
はデータ部であること、を特徴とするICカードの書き
込み方法。
10. The IC card writing method according to claim 6, wherein the first or second part of the application written in the IC card is a program of the application. Method of writing to an IC card, which is a data section or a data section.
【請求項11】 秘密鍵を記憶する秘密鍵記憶手段と、 アプリケーションの一部である第1の部分の情報が暗号
化された第1の被暗号化情報と、第1の共通鍵が前記秘
密鍵に対応する公開鍵で暗号化された第1の被暗号化共
通鍵とを受信する第1の受信手段と、 前記第1の被暗号化共通鍵を前記秘密鍵で前記第1の共
通鍵へ復号する第1の共通鍵復号手段と、 前記第1の被暗号化情報を前記第1の共通鍵復号手段に
よって復号された第1の共通鍵で前記第1の部分の情報
へ復号する第1の情報復号手段と、を備えるICカー
ド。
11. A secret key storage means for storing a secret key, first encrypted information in which information of a first part which is a part of an application is encrypted, and a first common key is the secret. First receiving means for receiving a first encrypted common key encrypted with a public key corresponding to the key, and the first encrypted common key with the private key, the first common key A first common key decryption means for decrypting the first encrypted information, and a first common key decrypted by the first common key decrypting means for decrypting the first encrypted information into information of the first part And an information decryption unit of 1.
【請求項12】 請求項11に記載のICカードであっ
て、 前記第1の部分の情報から作成された第1の電子署名を
受信する第1の電子署名受信手段と、 前記第1の電子署名及び/又は前記第1の情報復号手段
によって復号された前記第1の部分の情報に基づいて前
記第1の部分の情報の送信者及び/又は内容が真正か否
かを判定する判定手段とを備えること、を特徴とするI
Cカード。
12. The IC card according to claim 11, wherein the first electronic signature receiving means receives a first electronic signature created from the information of the first portion, and the first electronic signature. Determination means for determining whether the sender and / or the content of the information of the first portion is authentic based on the signature and / or the information of the first portion decrypted by the first information decrypting means I, characterized in that
C card.
【請求項13】 請求項11又は請求項12に記載のI
Cカードであって、 前記アプリケーションの一部であって、前記第1の部分
と異なる第2の部分の情報が暗号化された第2の被暗号
化情報と、前記第1の共通鍵と異なる第2の共通鍵が前
記公開鍵で暗号化された第2の被暗号化共通鍵とを受信
する第2の受信手段と、 前記第2の被暗号化共通鍵を前記秘密鍵で前記第2の共
通鍵へ復号する第2の共通鍵復号手段と、 前記第2の被暗号化情報を前記第2の共通鍵復号手段に
よって復号された第2の共通鍵で前記第2の部分の情報
へ復号する第2の情報復号手段とを備えること、を特徴
とするICカード。
13. The I according to claim 11 or claim 12.
A C card, which is a part of the application and is different from the second encrypted information in which information of a second part different from the first part is encrypted and the first common key Second receiving means for receiving a second encrypted common key in which a second common key is encrypted with the public key; and the second encrypted common key in the second with the secret key. Second common key decryption means for decrypting the second common key decrypting means to decrypt the second encrypted information to the second part information by the second common key decrypted by the second common key decrypting means. An IC card, comprising: a second information decoding means for decoding.
【請求項14】 請求項13に記載のICカードであっ
て、 前記第2の部分の情報から作成された第2の電子署名を
受信する第2の電子署名受信手段と、 前記第2の電子署名及び/又は前記第2の情報復号手段
によって復号された第2の部分の情報に基づいて前記第
2の部分の情報の送信者及び/又は内容が真正か否かを
判定する判定手段とを備えること、を特徴とするICカ
ード。
14. The IC card according to claim 13, wherein the second electronic signature receiving unit receives a second electronic signature created from the information of the second portion, and the second electronic signature. Determination means for determining whether the sender and / or the content of the information of the second portion is authentic based on the signature and / or the information of the second portion decrypted by the second information decrypting means. An IC card characterized by being provided.
【請求項15】 請求項11から請求項14までのいず
れか1項に記載のICカードであって、 前記第1又は第2の部分は、前記アプリケーションのプ
ログラム部又はデータ部であること、を特徴とするIC
カード。
15. The IC card according to claim 11, wherein the first or second part is a program part or a data part of the application. Featured IC
card.
【請求項16】 アプリケーションをICカードに書き
込むICカードシステムであって、 請求項1又は請求項2に記載の第1のICカードの書き
込み装置と、 前記第1のICカードの書き込み装置と異なる請求項1
又は請求項2に記載の第2のICカード書き込み装置と
を備え、 前記第2のICカード書き込み装置が備える第1の被暗
号化情報作成手段及び/又は第1の電子署名作成手段
は、前記第1のICカード書き込み装置が備える第1の
被暗号化情報作成手段及び/又は第1の電子署名作成手
段による処理に係る前記アプリケーションの第1の部分
と異なる第2の部分について処理を行うこと、を特徴と
するICカードシステム。
16. An IC card system for writing an application to an IC card, wherein the first IC card writing device according to claim 1 or 2 is different from the first IC card writing device. Item 1
Or a second IC card writing device according to claim 2, wherein the first encrypted information creating means and / or the first electronic signature creating means included in the second IC card writing device is the Performing a second part different from the first part of the application related to the process by the first encrypted information creating means and / or the first electronic signature creating means included in the first IC card writing device. An IC card system characterized by.
【請求項17】 アプリケーションをICカードに書き
込むICカードシステムであって、 請求項1から請求項5までのいずれか1項に記載のIC
カードの書き込み装置と、 請求項11から請求項15までのいずれか1項に記載の
ICカードとを備えること、を特徴とするICカードシ
ステム。
17. An IC card system for writing an application in an IC card, wherein the IC according to any one of claims 1 to 5.
An IC card system comprising: a card writing device; and the IC card according to any one of claims 11 to 15.
JP2001354961A 2001-11-20 2001-11-20 Ic card, its writing method and apparatus, and ic card system Pending JP2003158513A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001354961A JP2003158513A (en) 2001-11-20 2001-11-20 Ic card, its writing method and apparatus, and ic card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001354961A JP2003158513A (en) 2001-11-20 2001-11-20 Ic card, its writing method and apparatus, and ic card system

Publications (1)

Publication Number Publication Date
JP2003158513A true JP2003158513A (en) 2003-05-30

Family

ID=19166735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001354961A Pending JP2003158513A (en) 2001-11-20 2001-11-20 Ic card, its writing method and apparatus, and ic card system

Country Status (1)

Country Link
JP (1) JP2003158513A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157930A (en) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd Confidential information processing system and lsi
JP2005329647A (en) * 2004-05-20 2005-12-02 Toshiba Corp Bankbooks issuing device for personal certification
JP2007164290A (en) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd Determination system, generation device, determination device, determination method, and the like
JP2008112361A (en) * 2006-10-31 2008-05-15 Dainippon Printing Co Ltd Use reservation system, communication terminal and its program, reception system and its program, ic card, and its program
CN101282528B (en) * 2008-04-11 2011-12-28 东信和平智能卡股份有限公司 Apparatus and method for writing smart card remotely
CN101667240B (en) * 2009-08-20 2013-03-13 北京握奇数据系统有限公司 Intelligent card and card writing method, equipment and system thereof
WO2014034216A1 (en) * 2012-08-29 2014-03-06 株式会社日立製作所 Recording medium, program, and information distribution device
JP2015148877A (en) * 2014-02-05 2015-08-20 大日本印刷株式会社 IC chip and program encryption method
CN105184983A (en) * 2015-09-01 2015-12-23 成都智控科技有限公司 Long-distance electricity selling system based on general-purpose card
CN113923005A (en) * 2021-09-30 2022-01-11 惠州Tcl移动通信有限公司 Method and system for writing data

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157930A (en) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd Confidential information processing system and lsi
JP2005329647A (en) * 2004-05-20 2005-12-02 Toshiba Corp Bankbooks issuing device for personal certification
JP4533663B2 (en) * 2004-05-20 2010-09-01 株式会社東芝 Personal authentication medium issuing device
JP2007164290A (en) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd Determination system, generation device, determination device, determination method, and the like
JP2008112361A (en) * 2006-10-31 2008-05-15 Dainippon Printing Co Ltd Use reservation system, communication terminal and its program, reception system and its program, ic card, and its program
CN101282528B (en) * 2008-04-11 2011-12-28 东信和平智能卡股份有限公司 Apparatus and method for writing smart card remotely
CN101667240B (en) * 2009-08-20 2013-03-13 北京握奇数据系统有限公司 Intelligent card and card writing method, equipment and system thereof
WO2014034216A1 (en) * 2012-08-29 2014-03-06 株式会社日立製作所 Recording medium, program, and information distribution device
JP2014045465A (en) * 2012-08-29 2014-03-13 Hitachi Ltd Recording medium, program, and information distribution device
JP2015148877A (en) * 2014-02-05 2015-08-20 大日本印刷株式会社 IC chip and program encryption method
CN105184983A (en) * 2015-09-01 2015-12-23 成都智控科技有限公司 Long-distance electricity selling system based on general-purpose card
CN108091039A (en) * 2015-09-01 2018-05-29 陈国栋 The higher long-range electricity-selling system based on all-purpose card of safety and reliability
CN113923005A (en) * 2021-09-30 2022-01-11 惠州Tcl移动通信有限公司 Method and system for writing data
CN113923005B (en) * 2021-09-30 2024-04-09 惠州Tcl移动通信有限公司 Method and system for writing data

Similar Documents

Publication Publication Date Title
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
AU2005223902B2 (en) Authentication between device and portable storage
US6058478A (en) Apparatus and method for a vetted field upgrade
JP4127862B2 (en) IC card delivery key set
US8191129B2 (en) Apparatus and method for processing digital rights object
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
US9160531B2 (en) Host device, semiconductor memory device, and authentication method
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
US20070180276A1 (en) Key transformation unit for a tamper resistant module
JP2004021755A (en) Storage device
JP2010134933A (en) Key delivery unit for ic card
JP2004104539A (en) Memory card
JP2005080315A (en) System and method for providing service
NZ551221A (en) Method and apparatus for playing back content based on digital rights management between portable storage and device and portable storage for the same
TW200822660A (en) Method and system for personalizing smart cards using asymmetric key cryptography
KR20080065661A (en) A method for controlling access to file systems, related system, sim card and computer program product for use therein
NZ545669A (en) Portable storage device and method of managing files in the portable storage device
JP2003158513A (en) Ic card, its writing method and apparatus, and ic card system
US20230090351A1 (en) Key filling method, system, and apparatus, device, and storage medium
JP2004139242A (en) Ic card, and system and method for issuing ic card
US20030065930A1 (en) Encryption/decryption apparatus and method
JP2006227679A (en) Usb memory key
WO2004054208A1 (en) Transferring secret information
JP4683260B2 (en) Information processing system, information processing apparatus, server apparatus, and information processing method
JP7170588B2 (en) Data processing method and data processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041116

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904