JP2003323598A - Ic card having updating function - Google Patents
Ic card having updating functionInfo
- Publication number
- JP2003323598A JP2003323598A JP2002132589A JP2002132589A JP2003323598A JP 2003323598 A JP2003323598 A JP 2003323598A JP 2002132589 A JP2002132589 A JP 2002132589A JP 2002132589 A JP2002132589 A JP 2002132589A JP 2003323598 A JP2003323598 A JP 2003323598A
- Authority
- JP
- Japan
- Prior art keywords
- application
- update
- card
- authentication
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明はセキュリティ上の問
題を生ずることなくアプリケーションを更新できるIC
カードに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is an IC capable of updating an application without causing a security problem.
Regarding cards.
【0002】[0002]
【従来の技術】カード内にプログラムとデータをもつア
プリケーションをロードして実行するICカードでは、
複数のアプリケーションをロードしてマルチアプリケー
ションICカードとして電子マネー、クレジット、ポイ
ント等多種の機能を実現可能である。このようなICカ
ードでは、一度カードにロードされたアプリケーション
の機能変更や拡張を行うには、新たなアプリケーション
をロードすることで可能である。2. Description of the Related Art In an IC card that loads and executes an application having a program and data in the card,
Various functions such as electronic money, credit, and points can be realized as a multi-application IC card by loading a plurality of applications. With such an IC card, it is possible to load a new application in order to change or expand the function of the application once loaded in the card.
【0003】[0003]
【発明が解決しようとする課題】しかし、新たなアプリ
ケーションをロードした場合、これまでに使用されてい
たアプリケーションのデータが利用できなくなる。この
ため、更新したいアプリケーションのデータを外部端末
(リーダ/ライタ)で読み出し、新しいアプリケーショ
ンにセットした後、ICカード内へ書き込むことでデー
タの引き継ぎか可能であるが、パスワード等の個人情報
をカード内に取り出すためにセキュリティ上の問題があ
った。However, when a new application is loaded, the data of the application used so far cannot be used. Therefore, it is possible to take over the data of the application you want to update by reading it with an external terminal (reader / writer), setting it in a new application, and then writing it in the IC card. There was a security issue to get to.
【0004】[0004]
【課題を解決するための手段】本発明は上記課題を解決
しようとするもので、外部端末での複雑な処理を不要と
し、セキュリティを保った状態で容易にアプリケーショ
ンの更新ができるICカードを提供することを目的とす
る。そのために本発明は、書換え可能な不揮発性メモ
リ、CPU付きのICチップを備え、不揮発性メモリに
アプリケーションをロードして使用するICカードにお
いて、ロードされている更新前アプリケーションに対し
て更新後のアプリケーションを書き込む手段と、更新前
アプリケーションと更新後アプリケーション間の更新の
認証を行う認証手段と、更新の認証が成立したことを条
件に、更新後アプリケーションによる更新前アプリケー
ションのデータ領域へのアクセスを許可し、更新前アプ
リケーションのデータ領域以外の情報を削除する制御手
段とを有することを特徴とする。また本発明は、前記制
御手段が認証手段による更新の認証が不成立であること
を条件に、書き込まれた更新後アプリケーションを削除
することを特徴とする。また本発明は、前記認証手段が
更新前アプリケーションのコード情報を利用して更新の
認証を行うことを特徴とする。SUMMARY OF THE INVENTION The present invention is intended to solve the above problems and provides an IC card which does not require complicated processing in an external terminal and can easily update an application while maintaining security. The purpose is to do. Therefore, the present invention is an IC card that includes a rewritable non-volatile memory and an IC chip with a CPU and uses an application loaded in the non-volatile memory. And a means for authenticating the update between the pre-update application and the post-update application, and permitting the post-update application to access the data area of the pre-update application, provided that the update authentication is established. , And control means for deleting information other than the data area of the pre-update application. Further, the present invention is characterized in that the control means deletes the written application after the update, provided that the authentication of the update by the authentication means is not established. Further, the present invention is characterized in that the authentication means authenticates the update by utilizing the code information of the pre-update application.
【0005】[0005]
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しつつ説明する。図1はICカードにアプリケー
ションを追加した場合の説明図、図2はICカード内の
アプリケーションを更新する説明図である。本実施形態
では、書換え可能な不揮発性メモリ、CPU付きのIC
チップ(図示省略)を備えたICカードを対象としてい
る。BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is an explanatory diagram when an application is added to the IC card, and FIG. 2 is an explanatory diagram for updating the application in the IC card. In this embodiment, a rewritable nonvolatile memory, an IC with a CPU
The target is an IC card equipped with a chip (not shown).
【0006】図1において、ICカード内のメモリ10
は不揮発性メモリ領域を示しており、CPUによりこの
領域の情報の読み/書きが可能である。11は既にロー
ドされている更新されるべきアプリケーション1であ
り、プログラムが記述されたコード部11a、秘密情報
等を含むデータ部11bを有している。12はアプリケ
ーション1の機能を更新するために追加して書き込まれ
た新版のアプリケーション2であり、コード部12a、
データ部12bを有している。ここで、追加されたアプ
リケーション2からアプリケーション1のデータ部に自
由にアクセス可能にすると、データの不正な書き換え
や、カード外へのデータの取り出しが可能になってしま
い、セキュリティ上問題である。In FIG. 1, the memory 10 in the IC card is shown.
Indicates a non-volatile memory area, and the CPU can read / write information in this area. Reference numeral 11 denotes an application 1 that has already been loaded and should be updated, and has a code section 11a in which a program is described and a data section 11b containing secret information and the like. Reference numeral 12 denotes a new version of the application 2 additionally written to update the function of the application 1, and the code part 12a,
It has a data section 12b. Here, if the added application 2 can freely access the data part of the application 1, it becomes possible to illegally rewrite the data or take out the data to the outside of the card, which is a security problem.
【0007】そこで、本実施形態においては、アプリケ
ーションを更新する場合、図2(a)に示すように、
アプリケーション1と追加されたアプリケーション2
との間で更新の認証を行う。この処理は、例えばICカ
ード内の制御プログラム(OS)において、アプリケー
ション1のコード部のデータからハッシュ値を計算して
得た認証コードと、アプリケーション2の認証コードと
を比較して一致するか否かで認証の成立、不成立を判断
する。
認証が成立すると、OSはアプリケーション2に対し
てアプリケーション1のデータ部11bに対するアクセ
ス権を付与する。その結果、アプリケーション2はデー
タ部11b、データ部12bへのアクセスが可能とな
る。Therefore, in this embodiment, when updating an application, as shown in FIG. 2A, the application 1 and the added application 2 are added.
Authenticate updates with and. In this process, for example, in the control program (OS) in the IC card, the authentication code obtained by calculating the hash value from the data of the code part of the application 1 and the authentication code of the application 2 are compared to determine whether they match. Whether the authentication is established or not is determined by. When the authentication is established, the OS gives the application 2 an access right to the data section 11b of the application 1. As a result, the application 2 can access the data section 11b and the data section 12b.
【0008】アプリケーション2からアプリケーション
1のデータ部へのアクセスが可能となれば、アプリケー
ション1のデータ部以外のコード情報(プログラム)は
不要であるので、図2(b)に示すように、コード部1
1aを削除する。データ部11b、データ部12bはア
プリケーション2のデータ部として利用される。If the application 2 can access the data part of the application 1, code information (program) other than the data part of the application 1 is not required. Therefore, as shown in FIG. 1
Delete 1a. The data section 11b and the data section 12b are used as the data section of the application 2.
【0009】なお、更新の認証が不成立の場合には、不
正なアプリケーション2が書き込まれたことになるの
で、OSはアプリケーション2をカード内から削除す
る。If the update authentication is unsuccessful, it means that an unauthorized application 2 has been written, so the OS deletes the application 2 from the card.
【0010】図3は本発明の更新処理フローを説明する
図である。まず、更新後のアプリケーションを書き込み
(ステップS1)、更新前アプリケーションと更新後ア
プリケーションとの間での更新認証を行う(ステップS
2)。次いで、認証が成立したか否か判断し(ステップ
S3)、認証が成立すると、更新後アプリケーションに
よる更新前アプリケーションのデータ領域へのアクセス
を許可し(ステップS4)、更新前アプリケーションの
データ領域以外の情報を削除する(ステップS5)。ス
テップS3において認証が成立しない場合、書き込まれ
た更新後アプリケーションを削除する(ステップS
6)。FIG. 3 is a diagram for explaining the update processing flow of the present invention. First, the updated application is written (step S1), and update authentication is performed between the pre-update application and the post-update application (step S).
2). Next, it is determined whether or not the authentication is established (step S3), and when the authentication is established, the application after update is permitted to access the data area of the application before update (step S4), and the data area other than the data area of the application before update is obtained. The information is deleted (step S5). If the authentication is not established in step S3, the written application after the update is deleted (step S
6).
【0011】[0011]
【発明の効果】以上のように本発明によれば、これまで
使用していたアプリケーションからICカード外へデー
タを読み出すことなく新たなICカードに引き継ぎが可
能であるため、セキュリティ上の問題が発生せず、ま
た、外部端末側で新たなアプリケーションへのデータの
セット等の処理が不要となるため、セキュリティを保っ
た状態で容易にアプリケーションの更新が可能となる。As described above, according to the present invention, a new IC card can be handed over without reading the data from the application used so far to the outside of the IC card, which causes a security problem. In addition, since the external terminal does not need to perform processing such as setting data for a new application on the external terminal side, the application can be easily updated while maintaining security.
【図1】 ICカードにアプリケーションを追加した場
合の説明図である。FIG. 1 is an explanatory diagram when an application is added to an IC card.
【図2】 ICカード内のアプリケーションを更新する
説明図である。FIG. 2 is an explanatory diagram for updating an application in an IC card.
【図3】 更新処理フローを説明する図である。FIG. 3 is a diagram illustrating an update processing flow.
10……ICカード内メモリ、11…更新前アプリケー
ション、12…更新後アプリケーション。10 ... Memory in IC card, 11 ... Application before update, 12 ... Application after update.
Claims (3)
きのICチップを備え、不揮発性メモリにアプリケーシ
ョンをロードして使用するICカードにおいて、ロード
されている更新前アプリケーションに対して更新後のア
プリケーションを書き込む手段と、更新前アプリケーシ
ョンと更新後アプリケーション間の更新の認証を行う認
証手段と、更新の認証が成立したことを条件に、更新後
アプリケーションによる更新前アプリケーションのデー
タ領域へのアクセスを許可し、更新前アプリケーション
のデータ領域以外の情報を削除する制御手段と、を有す
ることを特徴とする更新機能を有するICカード。1. An IC card having a rewritable non-volatile memory and an IC chip with a CPU, wherein an application is loaded into a non-volatile memory for use, and an application after update is loaded with respect to an application before update. Writing means, authentication means for authenticating the update between the pre-update application and the post-update application, and access to the data area of the pre-update application by the post-update application, provided that the update authentication is established, An IC card having an update function, comprising: a control unit that deletes information other than the data area of the pre-update application.
認証が不成立であることを条件に、書き込まれた更新後
アプリケーションを削除することを特徴とする請求項1
記載のICカード。2. The control means deletes the written post-update application on condition that the authentication of the update by the authentication means is not established.
The listed IC card.
ンのコード情報を利用して更新の認証を行うことを特徴
とする請求項1記載のICカード。3. The IC card according to claim 1, wherein the authentication unit authenticates the update by using code information of the application before update.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002132589A JP2003323598A (en) | 2002-05-08 | 2002-05-08 | Ic card having updating function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002132589A JP2003323598A (en) | 2002-05-08 | 2002-05-08 | Ic card having updating function |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003323598A true JP2003323598A (en) | 2003-11-14 |
Family
ID=29544565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002132589A Pending JP2003323598A (en) | 2002-05-08 | 2002-05-08 | Ic card having updating function |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003323598A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014219955A (en) * | 2013-10-06 | 2014-11-20 | 春佳 西守 | Computer program |
JP2015529876A (en) * | 2012-08-24 | 2015-10-08 | ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. | System, method and computer program product for protecting and managing applications on a secure element |
-
2002
- 2002-05-08 JP JP2002132589A patent/JP2003323598A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015529876A (en) * | 2012-08-24 | 2015-10-08 | ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. | System, method and computer program product for protecting and managing applications on a secure element |
JP2014219955A (en) * | 2013-10-06 | 2014-11-20 | 春佳 西守 | Computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060086785A1 (en) | Portable electronic apparatus and method of updating application in portable electronic apparatus | |
JP2005056305A (en) | Information storage device with split area in memory area | |
JPH021090A (en) | Ic card and method for writing its operation program | |
EP1806675A2 (en) | Data storing apparatus, IC Card, and data storing method | |
JP2003323598A (en) | Ic card having updating function | |
EP3023925B1 (en) | Secure element with applications | |
JP2006293706A (en) | Multi-application ic card with application updating function | |
US20070130425A1 (en) | Semiconductor memory card | |
JPH026115B2 (en) | ||
JP2001283160A (en) | Ic card and device and method for updating ic card | |
JP4580660B2 (en) | Multi-application IC card and application program with application installed in ROM | |
JP7322923B2 (en) | Secure element, transaction control method and device | |
JP2006338311A (en) | Computer system for processing device loaded with multiple applications, device and computer program | |
JP2004334745A (en) | Ic card | |
JP2002049904A (en) | Ic card and method for changing/adding processing program mounted on ic card | |
JP5365239B2 (en) | IC card issuance system | |
JP7468765B1 (en) | ELECTRONIC INFORMATION STORAGE MEDIUM, IC CHIP, IC CARD, ALL-IN-ONE DATA UPDATE METHOD, AND PROGRAM | |
JP2005025441A (en) | Method for updating application program of ic card | |
JP4774681B2 (en) | Multi-application IC card with common command application | |
JP2007179468A (en) | Recording method, recording device and ic card | |
JP4638135B2 (en) | Information storage medium | |
JP2006172005A (en) | Portable electronic instrument | |
JP2001273471A (en) | Non-contact ic card | |
JP2001202487A (en) | Portable electronic device and key collation method | |
JP4549731B2 (en) | Multi-application IC card with command code that is commonly used by applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050425 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070713 |