JP2008033549A - Portable electronic device, ic card, and important data concealment method for portable electronic device - Google Patents

Portable electronic device, ic card, and important data concealment method for portable electronic device Download PDF

Info

Publication number
JP2008033549A
JP2008033549A JP2006205132A JP2006205132A JP2008033549A JP 2008033549 A JP2008033549 A JP 2008033549A JP 2006205132 A JP2006205132 A JP 2006205132A JP 2006205132 A JP2006205132 A JP 2006205132A JP 2008033549 A JP2008033549 A JP 2008033549A
Authority
JP
Japan
Prior art keywords
application
data
electronic device
portable electronic
important data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006205132A
Other languages
Japanese (ja)
Inventor
Norio Ishibashi
則夫 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006205132A priority Critical patent/JP2008033549A/en
Publication of JP2008033549A publication Critical patent/JP2008033549A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable electronic device that disables access to important data such as key data in application software set in a temporarily disabled state even if the disabled application software is operated by malfunction, unauthorized access or the like. <P>SOLUTION: The portable electronic device, such as an IC card, which is loaded with at least one kind of application software and is provided with the function of setting the application software in a temporarily disabled state (application block state), converts confidential important data in the application software into data different from the original data when the application software is set in the temporarily disabled state. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態(アプリケーションブロック)に設定される機能を有し、外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力するICカードなどの携帯可能電子装置およびICカードに関する。   The present invention includes at least one or more applications, and has a function of temporarily setting the application to an unusable state (application block), and performs processing corresponding to a command input from the outside. The present invention relates to a portable electronic device such as an IC card that executes and outputs the processing result to the outside, and an IC card.

また、本発明は、上記携帯可能電子装置において、アプリケーションブロック状態に設定された際に当該アプリケーション内の本人認証用の鍵データを含む機密性の高い重要データが本来の重要データとして使用できないようにする携帯可能電子装置の重要データ隠匿方法に関する。   Further, the present invention prevents the highly sensitive important data including the key data for personal authentication in the application from being used as the original important data when the portable electronic device is set to the application block state. The present invention relates to a method for concealing important data of a portable electronic device.

最近注目されているICカードは、書込み、書換えが可能な不揮発性メモリ、これを管理、制御するためのCPUなどの制御素子、および、外部と通信するための通信手段を有したICモジュールがプラスチック板などで構成されるICカード本体の内部に収納された構造となっている。   Recently, an IC card that has attracted attention is a plastic IC module having a non-volatile memory that can be written and rewritten, a control element such as a CPU for managing and controlling the non-volatile memory, and a communication means for communicating with the outside. It is structured to be housed inside an IC card body composed of a plate or the like.

この種のICカードは、セキュリティの要求から、入退出管理、クレジット、携帯電話機、電子商取引など、いろいろな分野で使用されている。ICカードは、特に内部のデータの機密性が高いために、セキュリティを必要とするシステムで使用されている。逆に言えば、ICカードの機密性を下げれば、システムのセキュリティを下げることができるが、ICカードはあらゆる攻撃を受けることになる。   This type of IC card is used in various fields such as security control, entry / exit management, credit, mobile phone, and electronic commerce. IC cards are used in systems that require security, especially because the internal data is highly confidential. Conversely, if the confidentiality of the IC card is lowered, the security of the system can be lowered, but the IC card is subjected to all kinds of attacks.

ICカードや、ICカード内部に搭載されているアプリケーションは、外部からの攻撃に対して防御するための機能を有している。たとえば、アプリケーションを一時的に使用不可(アプリケーションブロック)にする方法などが知られている(たとえば、特許文献1参照)。
特開2003−76968号公報
The IC card and applications installed in the IC card have a function for protecting against attacks from the outside. For example, a method of temporarily disabling an application (application block) is known (for example, see Patent Document 1).
JP 2003-76968 A

一般に、アプリケーションを実行するためには、前もってアプリケーション使用者の暗証番号等によって本人照合(本人認証)を実施したり、ICカードの通信相手である端末装置と相互認証を実施したりする。正規な使用者、正規な端末装置(システム)であれば、照合や認証に成功することができる。   In general, in order to execute an application, identity verification (person authentication) is performed in advance based on an application user's personal identification number or the like, or mutual authentication is performed with a terminal device that is a communication partner of an IC card. If it is a legitimate user and a legitimate terminal device (system), verification and authentication can be successful.

逆に、照合や認証が連続して失敗すると、不正な使用と判断して、当該アプリケーションは、アプリケーションブロックに設定される。アプリケーションブロックに設定されると、アプリケーションの実行に対して制限がかかり、場合によってはICカードを使用することすらできなくなる。   On the other hand, if verification or authentication fails continuously, it is determined that the application is illegally used, and the application is set in the application block. When the application block is set, execution of the application is restricted, and even an IC card cannot be used in some cases.

しかし、近年では、アプリケーションがブロックして機能が制限されても、その制限を外部から緩和したり、最悪の場合には強制的に制限を解除したりすることが可能になりつつある。すると、アプリケーションが、アプリケーションブロックしても当該アプリケーションを実行できてしまうことになる。   However, in recent years, even if an application is blocked and its function is restricted, it is becoming possible to relax the restriction from the outside, or forcibly release the restriction in the worst case. Then, even if the application is blocked, the application can be executed.

その場合、たとえば、使用者の暗証番号が連続して間違えていても、何回でも試すことができるので、正しい暗証番号になるまで試すことが可能となる。これによって、アプリケーション内部の機密性の高い重要なデータである暗証番号等が外部に漏洩したことなり、ICカードのセキュリティが著しく低下してしまう。   In this case, for example, even if the user's personal identification number is continuously wrong, it can be tried any number of times, so that it can be tried until the correct personal identification number is obtained. As a result, a secret number or the like, which is important data with high confidentiality inside the application, is leaked to the outside, and the security of the IC card is significantly lowered.

そこで、本発明は、アプリケーションが一時的に使用不可の状態に設定された場合に、たとえ誤動作や不正アクセス等によって当該使用不可のアプリケーションが動作したとしても、当該アプリケーション内の鍵データ等の重要データにはアクセスすることができない携帯可能電子装置、ICカードおよび携帯可能電子装置の重要データ隠匿方法を提供することを目的とする。   Therefore, when the application is temporarily set to an unusable state, the present invention can provide important data such as key data in the application even if the unusable application operates due to malfunction or unauthorized access. It is an object of the present invention to provide a portable electronic device that cannot be accessed, an IC card, and an important data concealing method for the portable electronic device.

本発明の携帯可能電子装置は、少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置において、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換する手段を具備したことを特徴とする。   The portable electronic device of the present invention has at least one or more applications, and the application is temporarily used in the portable electronic device having a function of temporarily setting the application to an unusable state. Responsive to being set to the disabled state, it is provided with means for converting sensitive highly important data in the application into data different from the original data by a predetermined conversion method. .

また、本発明のICカードは、少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有するICモジュールをICカード本体内に収納して構成されるICカードにおいて、前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換する手段を具備したことを特徴とする。   Further, the IC card of the present invention is configured by mounting at least one application and storing an IC module having a function of temporarily setting the application in an unusable state in the IC card body. In such an IC card, the IC module responds to the application being temporarily set in an unusable state, and the sensitive data in the application is originally converted by a predetermined conversion method. A means for converting the data into data different from the above data is provided.

また、本発明の携帯可能電子装置の重要データ隠匿方法は、少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置の重要データ隠匿方法において、アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換することにより本来の重要データとして使用できないようにすることを特徴とする。   Further, the important data concealment method for a portable electronic device according to the present invention is a portable electronic device having a function of installing at least one application and temporarily setting the application to an unusable state. In the important data concealment method, when an application is temporarily disabled, the sensitive confidential data in the application is converted into data different from the original data by a specific conversion method set in advance. Therefore, it cannot be used as original important data.

本発明によれば、アプリケーションが一時的に使用不可の状態に設定された場合に、たとえ誤動作や不正アクセス等によって当該使用不可のアプリケーションが動作したとしても、当該アプリケーション内の鍵データ等の重要データにはアクセスすることができない携帯可能電子装置、ICカードおよび携帯可能電子装置の重要データ隠匿方法を提供できる。   According to the present invention, when an application is temporarily set in an unusable state, even if the unusable application operates due to malfunction or unauthorized access, important data such as key data in the application Can provide an important data concealment method for portable electronic devices, IC cards and portable electronic devices that cannot be accessed.

以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係る携帯可能電子装置の一例としてICカードのハードウエア構成を概略的に示すものである。このICカードは、全体的な管理、制御を司るCPU(セントラル・プロセッシング・ユニット)11、CPU11の制御用プログラムなどが格納されたROM(リード・オンリ・メモリ)12、ワーキングメモリとしてのRAM(ランダム・アクセス・メモリ)13、上位装置(カードリーダライタなど)と通信を行なうための通信ユニット(UART)14、各種データやアプリケーションを格納する不揮発性メモリ(NV(EEPROM))15、演算の補助を行なうコプロセッサ(Co−Processor)16によって構成され、さらに、これらは一体的にICモジュール化(符号17)されて、ICカード本体内に収納(埋設)されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 schematically shows a hardware configuration of an IC card as an example of a portable electronic device according to the present embodiment. This IC card includes a central processing unit (CPU) 11 for overall management and control, a ROM (read only memory) 12 in which a control program for the CPU 11 and the like are stored, and a RAM (random memory) as a working memory. Access memory 13, communication unit (UART) 14 for communicating with a host device (such as a card reader / writer), non-volatile memory (NV (EEPROM)) 15 for storing various data and applications, and assisting calculations A coprocessor (Co-Processor) 16 is configured, and these are integrated into an IC module (reference numeral 17) and housed (embedded) in the IC card body.

不揮発性メモリ15には、たとえば、図2に示すように、アプリケーションに関する情報がファイル構造で格納される。すなわち、図2に示すように、最上位がマスタファイル(MF:Master File)21で、その配下に各アプリケーションごとに設定されるフォルダとしてアプリケーションファイル(DF:Dedicated File)22が設けられ、さらに、その配下に実際にアプリケーションで使われるデータの格納に使用されるデータファイル(EF:Elementary File)23,24,25が設けられている構成になっている。   In the non-volatile memory 15, for example, as shown in FIG. 2, information related to the application is stored in a file structure. That is, as shown in FIG. 2, the highest file is a master file (MF: Master File) 21, and an application file (DF: Dedicated File) 22 is provided as a folder set for each application under it. Under the control, data files (EF: Elementary File) 23, 24, and 25 used for storing data actually used by the application are provided.

データファイル23には、機密性の高い重要データである本人認証用の鍵データ、たとえば、4桁の暗証番号である暗証鍵が格納され、データファイル24には、これも機密性の高い重要データであるアプリケーションデータ等が格納され、データファイル25には、データファイル23内の暗証鍵を暗号化するための暗号鍵が格納されているものとする。   The data file 23 stores key data for personal authentication that is important data with high confidentiality, for example, a secret key that is a four-digit password, and the data file 24 also has important data with high confidentiality. It is assumed that the application data and the like are stored, and the data file 25 stores an encryption key for encrypting the secret key in the data file 23.

この実施の形態では、アプリケーションには以下の動作条件が存在するものとする。
1)暗証鍵を照合し、成功した場合のみ実行可能とする。
In this embodiment, it is assumed that the following operating conditions exist in the application.
1) The secret key is collated, and it can be executed only when it is successful.

2)照合失敗を3回繰り返すと、アプリケーションブロックに設定され、以降、アプリケーションの選択や照合ができないものとする。     2) If the collation failure is repeated three times, the application block is set, and thereafter, application selection and collation cannot be performed.

図3に、上記2)の照合失敗によるアプリケーションブロックまでの一般的な処理の流れを示しており、以下、その処理の流れを説明する。
まず、リーダライタ側からアプリケーションが選択され(図3中の丸数字の「1」に対応)、その後、暗証鍵を誤ったデータで照合すると(1回目)、照合失敗を表すレスポンスをリーダライタへ応答する。この場合、当該アプリケーションのアプリケーションフラグは「正常」のままである(図3中の丸数字の「2」に対応)。
FIG. 3 shows a general process flow up to the application block due to the collation failure in the above 2), and the process flow will be described below.
First, an application is selected from the reader / writer side (corresponding to the circled number “1” in FIG. 3). After that, when the secret key is collated with incorrect data (first time), a response indicating a collation failure is sent to the reader / writer. respond. In this case, the application flag of the application remains “normal” (corresponding to the circled number “2” in FIG. 3).

次に、再び暗証鍵を誤ったデータで照合すると(2回目)、照合失敗を表すレスポンスをリーダライタへ応答する。この場合も、当該アプリケーションのアプリケーションフラグは「正常」のままである(図3中の丸数字の「3」に対応)。   Next, when the secret key is collated again with incorrect data (second time), a response indicating a collation failure is returned to the reader / writer. Also in this case, the application flag of the application remains “normal” (corresponding to the circled number “3” in FIG. 3).

次に、再び暗証鍵を誤ったデータで照合すると(3回目)、照合失敗を表すレスポンスをリーダライタへ応答する。この場合、当該アプリケーションのアプリケーションフラグは「異常」に設定される(図3中の丸数字の「4」に対応)。すなわち、当該アプリケーションはアプリケーションブロックに設定される。   Next, when the password is verified again with the wrong data (third time), a response indicating a verification failure is returned to the reader / writer. In this case, the application flag of the application is set to “abnormal” (corresponding to the circled number “4” in FIG. 3). That is, the application is set in the application block.

次に、再び暗証鍵を誤ったデータで照合すると(4回目)、アプリケーションブロックされていることを表すレスポンスをリーダライタへ応答する。この場合、当該アプリケーションのアプリケーションフラグは「異常」のままで、コマンドは実行されない(図3中の丸数字の「5」に対応)。   Next, when the password is collated again with incorrect data (fourth time), a response indicating that the application is blocked is returned to the reader / writer. In this case, the application flag of the application remains “abnormal” and the command is not executed (corresponding to the circled number “5” in FIG. 3).

このように、3回目の照合を失敗をすると、以降の処理で、アプリケーションは、アプリケーションブロックされていることを表すレスポンスで応答し、通常の処理ができないようになっている。これまでの従来のアプリケーションであれば、3回目の照合を失敗すると、アプリケーション内部の変数であるアプリケーションフラグを「異常」に設定し、以降、コマンド処理の先頭で、このフラグを確認して、「異常」であれば、コマンドの処理を実施しないで、アプリケーションブロックされていることを表すレスポンスで応答している。   As described above, if the third collation fails, the application responds with a response indicating that the application is blocked in the subsequent processing, and normal processing cannot be performed. In the case of the conventional application so far, if the third collation fails, the application flag, which is a variable inside the application, is set to “abnormal”, and thereafter, this flag is confirmed at the beginning of the command processing. If “abnormal”, the command processing is not performed and a response indicating that the application is blocked is returned.

ところが、近年の耐タンパ技術では、このアプリケーションフラグの確認処理部分だけを実施しないことも、不可能ではなくなってきている。その場合、たとえアプリケーションフラグが「異常」であっても、処理を実施しないために、アプリケーションフラグが「正常」の場合と同等に処理が継続され、コマンドが実施されてしまう。この処理を繰り返すことで、暗証鍵である4桁の暗証番号の全パターンを確認して、暗証番号を確認することも可能となる。   However, in recent tamper-resistant technologies, it is not impossible to perform only the application flag confirmation processing part. In that case, even if the application flag is “abnormal”, the processing is not performed, and thus the processing is continued as in the case where the application flag is “normal” and the command is executed. By repeating this process, it is also possible to confirm the password by confirming all patterns of the four-digit password that is the password.

そこで、本発明では、暗証鍵の3回目の照合失敗直後に、暗証鍵を本来のデータと異なるデータに変換したり差し替えたりするもので、以下、それについて図4を参照しながら説明する。   Therefore, in the present invention, the secret key is converted or replaced with data different from the original data immediately after the third verification failure of the secret key, which will be described below with reference to FIG.

(a)第1の方法(図4(a)参照)
第1の方法は、暗証鍵を可逆可能な変換方法により本来のデータと異なるデータに変換し、使用不可とする。たとえば、暗証鍵がASCIIフォーマットの10進数イメージで、“1234(0x31323334)”の場合、0xFFFFFFFFとXORで変換すると、“0xCECDCCCB”となり、10進数でなくなり、使用できなくなる。
(A) First method (see FIG. 4 (a))
In the first method, the secret key is converted into data different from the original data by a reversible conversion method, and cannot be used. For example, if the encryption key is an ASCII format decimal image and is “1234 (0x3133334)”, when it is converted by 0xFFFFFFFF and XOR, it becomes “0xCEDCCCCB”, which is not a decimal number and cannot be used.

このように、アプリケーションがアプリケーションブロック状態になると、アプリケーション内の暗証鍵をはじめとする重要データを特定の変換方法によって本来のデータと異なるデータに変換することによって、万が一アクセスされても、本来の重要データとして使用できない。   In this way, when an application enters the application block state, the important data including the secret key in the application is converted into data different from the original data by a specific conversion method. Cannot be used as data.

(b)第2の方法(図4(b)参照)
第2の方法は、暗証鍵を別の場所に移動し、本来暗証鍵が格納されている場所には使用不可値を設定する。たとえば、暗証鍵がASCIIフォーマットの10進数イメージで、“0x31323334”の場合、アドレスの異なる特定のエリアに“0x31323334”を移動し、暗証鍵のエリアには“0xFFFFFFFF”を設定して、使用できなくする。
(B) Second method (see FIG. 4B)
In the second method, the secret key is moved to another location, and an unusable value is set in the location where the secret key is originally stored. For example, if the secret key is an ASCII format decimal image and it is “0x3133334”, “0x3133334” is moved to a specific area with a different address, and “0xFFFFFFFF” is set in the secret key area. To do.

このように、アプリケーションがアプリケーションブロック状態になると、アプリケーション内の暗証鍵をはじめとする重要データを本来格納されている場所と異なる場所に格納するとともに、本来格納されている場所には、重要データと異なるデータを格納することによって、万が一アクセスされても、本来の重要データとして使用できない。   As described above, when the application enters the application block state, important data such as a secret key in the application is stored in a location different from the originally stored location, and the important data is stored in the originally stored location. By storing different data, even if accessed by any chance, it cannot be used as original important data.

(c)第3の方法(図4(c)参照)
第3の方法は、暗証鍵の位置を示すポインタの値を可逆可能な変換方法により本来の値と異なる値に変換し、使用不可とする。たとえば、暗証鍵が“0xAABB”アドレスに存在し、その暗証鍵の位置を示すポインタ値に“0xAABB”が設定されている場合、0xFFとXORで変換すると、ポインタ値が“0x5544”となり、本来の暗証鍵が存在しない位置、場合によってはアクセス異常の位置に設定され、使用できなくなる。
(C) Third method (see FIG. 4 (c))
In the third method, the value of the pointer indicating the position of the personal identification key is converted to a value different from the original value by a reversible conversion method, and the pointer cannot be used. For example, if the secret key exists at the address “0xAABB” and “0xAABB” is set to the pointer value indicating the location of the secret key, the pointer value becomes “0x5544” when converted by 0xFF and XOR. It is set at a position where the secret key does not exist, or in some cases an access abnormality position, and cannot be used.

このように、アプリケーションがアプリケーションブロック状態になると、アプリケーション内の暗証鍵をはじめとする重要データの位置を指すためのポインタ値を特定の変換方法によって本来の値と異なる値に変換することによって、万が一重要データにアクセスしようとしても、ポインタ値が正しく設定されていないために、本来の重要データとして使用できない。   In this way, when the application enters the application block state, the pointer value for indicating the position of the important data including the secret key in the application is converted into a value different from the original value by a specific conversion method. An attempt to access important data cannot be used as the original important data because the pointer value is not set correctly.

(d)第4の方法(図4(d)参照)
第4の方法は、暗証鍵の位置を示すポインタの値を別の場所に移動し、本来ポインタ値が格納されている場所には使用不可値を設定する。たとえば、暗証鍵が“0xAABB”アドレスに存在し、その暗証鍵の位置を示すポインタ値に“0xAABB”が設定されている場合、特定のエリアに“0xAABB”を移動し、ポインタ値に“0xFFFF”を設定して、本来の暗証鍵が存在しない位置、場合によってはアクセス異常の位置に設定され、使用できなくなる。
(D) Fourth method (see FIG. 4 (d))
In the fourth method, the pointer value indicating the position of the personal identification key is moved to another location, and an unusable value is set in the location where the pointer value is originally stored. For example, when the secret key exists at the address “0xAABB” and “0xAABB” is set as the pointer value indicating the location of the secret key, “0xAABB” is moved to a specific area and “0xFFFF” is designated as the pointer value. Is set to a position where the original secret key does not exist, or in some cases, an access abnormal position, and cannot be used.

このように、アプリケーションがアプリケーションブロック状態になると、アプリケーション内の暗証鍵をはじめとする重要データの位置を指すためのポインタ値を本来格納されている場所と異なる場所に格納するとともに、本来ポインタ値が格納されている場所には本来のポインタ値と異なる値を格納することによって、万が一重要データにアクセスしようとしても、ポインタ値が正しく設定されていないために、本来の重要データとして使用できない。   As described above, when the application enters the application block state, the pointer value for indicating the position of the important data including the secret key in the application is stored in a location different from the originally stored location. If a value different from the original pointer value is stored in the stored location, even if an attempt is made to access the important data, the pointer value is not set correctly and cannot be used as the original important data.

(e)第5の方法(図4(e)参照)
第5の方法は、あらかじめ暗号化された暗証鍵の暗号鍵を変更して、使用不可とする。たとえば、あらかじめ暗証鍵のをはじめ重要なデータを、アプリケーションごとに設定されている暗号鍵で暗号化しておき、暗証鍵をはじめ重要なデータを使用する場合には、その暗号鍵で復号化してから使用する場合、その暗号鍵を本来の値と異なる値に変更すれば、暗証鍵をはじめ重要なデータすべてが復号化できず、使用できなくなる。
(E) Fifth method (see FIG. 4 (e))
In the fifth method, the encryption key of the encryption key encrypted in advance is changed to be unusable. For example, encrypt important data such as a secret key in advance with an encryption key set for each application. If you use important data such as a secret key, decrypt it with that encryption key. When using, if the encryption key is changed to a value different from the original value, all important data including the secret key cannot be decrypted and cannot be used.

このように、アプリケーションがアプリケーションブロック状態になると、あらかじめアプリケーション内で一括して暗号化された暗証鍵をはじめとする重要データが、暗号化した暗号鍵(暗号化された暗証鍵と異なる)が変更されるために、正しく復号化されず、万が一アクセスされても、本来の重要データとして使用できない。   In this way, when the application enters the application block state, important data including the encryption key encrypted in advance in the application is changed in the encrypted encryption key (different from the encrypted encryption key). Therefore, the data cannot be decrypted correctly and cannot be used as the original important data even if accessed.

以下、代表して上記(a)第1の方法、(d)第4の方法および(e)第5の方法について図4を参照して具体的に説明する。
まず、(a)第1の方法について図4(a)を参照して説明する。図3の丸数字「4」で、3回目の照合失敗直後に、アプリケーション内部の変数であるアプリケーションフラグを「異常」に設定したうえで、暗証鍵に0xFFFFFFFFとXORした値(0xCECDCCCB)で、書き換える。この状態で、次コマンド以降で暗証鍵の照合を実施すると、アプリケーションは通常であれば、アプリケーションフラグを判定して、「異常」であるために、アプリケーションブロックされていることを表すレスポンスで応答する。しかし、万が一、アプリケーションフラグの判定処理が実施されなくても、暗証鍵は本来のデータと異なるために照合は不可能となる。
Hereinafter, representatively, (a) the first method, (d) the fourth method, and (e) the fifth method will be specifically described with reference to FIG.
First, (a) the first method will be described with reference to FIG. 3, immediately after the third matching failure, the application flag that is an internal variable of the application is set to “abnormal”, and the secret key is rewritten with a value XORed with 0xFFFFFFFF (0xCEDCCCCB). . In this state, when the password is verified after the next command, if the application is normal, the application flag is judged, and since it is “abnormal”, it responds with a response indicating that the application is blocked. . However, even if the application flag determination process is not performed, the password cannot be verified because the secret key is different from the original data.

次に、(d)第4の方法について図4(d)を参照して説明する。図3の丸数字「4」で、3回目の照合失敗直後に、アプリケーション内部の変数であるアプリケーションフラグを「異常」に設定したうえで、暗証鍵の位置を表すポインタ値を、当該ポインタ値の退避領域に書込む。その上で、ポインタ値に“0xFFFF”を設定する。この“0xFFFF”は、次にアクセスされても、アクセス異常(何も割りあてられていない領域)を発生させるポインタですので、照合することはできない。   Next, (d) the fourth method will be described with reference to FIG. With the circled number “4” in FIG. 3, immediately after the third verification failure, the application flag which is a variable inside the application is set to “abnormal”, and the pointer value indicating the position of the secret key is set to the value of the pointer value. Write to the save area. Then, “0xFFFF” is set as the pointer value. Since this “0xFFFF” is a pointer that causes an access error (an area to which nothing is assigned) even when accessed next time, it cannot be verified.

この状態で、次コマンド以降で暗証鍵の照合を実施すると、アプリケーションは通常であれば、アプリケーションフラグを判定して、「異常」であるために、アプリケーションブロックされていることを表すレスポンスで応答する。しかし、アプリケーションフラグの判定処理が実施されなくても、暗証鍵にアクセスするためにポインタ値を参照して、そのポインタ値にアクセスすると、暗証鍵にアクセスできず、アクセス異常で照合することが不可能となる。   In this state, when the password is verified after the next command, if the application is normal, the application flag is judged, and since it is “abnormal”, it responds with a response indicating that the application is blocked. . However, even if the application flag determination process is not performed, if the pointer value is referenced to access the secret key and the pointer value is accessed, the secret key cannot be accessed and it is impossible to verify due to an abnormal access. It becomes possible.

次に、(e)第5の方法について図4(e)を参照して説明する。暗証鍵は、あらかじめアプリケーションごとに設定された暗号鍵(データファイル25に格納されている)で暗号化して、設定しておく。そして、図3の丸数字「4」で、3回目の照合失敗直後に、アプリケーション内部の変数であるアプリケーションフラグを「異常」に設定したうえで、暗号鍵を本来の値と異なる値に変更する。   Next, (e) the fifth method will be described with reference to FIG. The secret key is set by encrypting it with an encryption key (stored in the data file 25) set in advance for each application. Then, immediately after the third matching failure with the circled number “4” in FIG. 3, the application flag that is a variable inside the application is set to “abnormal”, and the encryption key is changed to a value different from the original value. .

この状態で、次コマンド以降で暗証鍵の照合を実施すると、アプリケーションは通常であれば、アプリケーションフラグを判定して、「異常」であるために、アプリケーションブロックされていることを表すレスポンスで応答する。しかし、アプリケーションフラグの判定処理が実施されなくても、暗証鍵を暗号鍵で復号化した際に異なる値となるために、正しい照合が不可能となる。   In this state, when the password is verified after the next command, if the application is normal, the application flag is judged, and since it is “abnormal”, it responds with a response indicating that the application is blocked. . However, even if the application flag determination process is not performed, different values are obtained when the encryption key is decrypted with the encryption key, so that correct verification becomes impossible.

また、この暗号鍵で、アプリケーション内の全ての重要データを暗号化した場合、この暗号鍵を変更すると、全ての重要データが一括して正しく復号化できなくなり、万が一重要データが漏洩しても誤って復号化された、正しくないデータとなる。   In addition, if all the important data in the application is encrypted with this encryption key, if this encryption key is changed, all the important data cannot be decrypted correctly at the same time. Will be decoded and incorrect data.

なお、前記実施の形態では、携帯可能電子装置としてICカードに適用した場合について説明したが、本発明はこれに限定されるものではなく、たとえば、PDAと称される携帯端末装置や携帯電話機などであっても適用でき、また、カード型に限らず、冊子型、ブロック形あるいはタグ型であってもよい。   In the above-described embodiment, the case where the present invention is applied to an IC card as a portable electronic device has been described. However, the present invention is not limited to this, and for example, a portable terminal device called PDA, a cellular phone, etc. However, it is not limited to the card type, and may be a booklet type, a block type, or a tag type.

本発明の実施の形態に係る携帯可能電子装置の一例としてICカードのハードウエア構成を概略的に示すブロック図。1 is a block diagram schematically showing a hardware configuration of an IC card as an example of a portable electronic device according to an embodiment of the present invention. 不揮発性メモリ内のファイル構成を模式的に示すブロック図。The block diagram which shows typically the file structure in a non-volatile memory. 暗証鍵の照合失敗によるアプリケーションブロックまでの一般的な処理の流れを示す図。The figure which shows the flow of the general process to the application block by the collation failure of a PIN key. アプリケーションブロック前後における暗証鍵の変化の様子を示す図。The figure which shows the mode of the change of the secret key before and behind an application block.

符号の説明Explanation of symbols

11…CPU、12…ROM、13…RAM、14…通信ユニット(UART)、15…不揮発性メモリ(NV(EEPROM))、16…コプロセッサ(Co−Pro)、17…ICモジュール。   DESCRIPTION OF SYMBOLS 11 ... CPU, 12 ... ROM, 13 ... RAM, 14 ... Communication unit (UART), 15 ... Non-volatile memory (NV (EEPROM)), 16 ... Coprocessor (Co-Pro), 17 ... IC module.

Claims (17)

少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置において、
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換する手段を具備したことを特徴とする携帯可能電子装置。
In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
In response to the application being temporarily set in an unusable state, it is provided with means for converting important confidential data in the application into data different from the original data by a predetermined conversion method. A portable electronic device characterized by that.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置において、
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データを本来格納されている場所とは異なる場所に移動させ、かつ、本来重要データが格納されている場所には当該重要データとは異なるデータを格納する手段を具備したことを特徴とする携帯可能電子装置。
In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
Responds to the application being temporarily disabled, moves sensitive sensitive data in the application to a different location from where it is originally stored, and stores important data A portable electronic device comprising means for storing data different from the important data at a place where the data is stored.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置において、
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値をあらかじめ定められた特定の変換方法によって本来の値と異なる値に変換する手段を具備したことを特徴とする携帯可能電子装置。
In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
In response to the application being temporarily set to an unusable state, a pointer value for pointing to the storage location of sensitive sensitive data in the application is set to the original value by a predetermined conversion method. A portable electronic device comprising means for converting the value into a different value.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置において、
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値を本来格納されている場所とは異なる場所に移動させ、かつ、本来ポインタ値が格納されている場所には当該ポインタ値とは異なる値を格納する手段を具備したことを特徴とする携帯可能電子装置。
In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
In response to the application being temporarily disabled, the pointer value that points to the sensitive data storage location within the application is moved to a different location from where it was originally stored. A portable electronic device characterized by comprising means for storing a value different from the pointer value at a place where the pointer value is originally stored.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置において、
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内のあらかじめ暗号用の鍵データによって暗号化されていて使用する際には前記鍵データによって復号化してから使用される機密性の高い重要データの前記鍵データを本来のデータと異なるデータに変更する手段を具備したことを特徴とする携帯可能電子装置。
In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
In response to the application being temporarily set in an unusable state, it is encrypted with the key data for encryption in the application in advance and used after being decrypted with the key data. A portable electronic device comprising means for changing the key data of important data with high confidentiality to data different from the original data.
前記機密性の高い重要データは少なくとも本人認証用の鍵データを含むことを特徴とする請求項1〜請求項5のいずれかに記載の携帯可能電子装置。   The portable electronic device according to claim 1, wherein the important data with high confidentiality includes at least key data for personal authentication. 前記特定の変換方法は可逆可能な変換方法であることを特徴とする請求項1〜請求項3のいずれかに記載の携帯可能電子装置。   The portable electronic device according to claim 1, wherein the specific conversion method is a reversible conversion method. 少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有するICモジュールをICカード本体内に収納して構成されるICカードにおいて、
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換する手段を具備したことを特徴とするICカード。
In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
The IC module responds to the application being temporarily set in an unusable state, and converts the highly sensitive important data in the application to data different from the original data by a predetermined conversion method. An IC card comprising means for converting.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有するICモジュールをICカード本体内に収納して構成されるICカードにおいて、
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データを本来格納されている場所とは異なる場所に移動させ、かつ、本来重要データが格納されている場所には当該重要データとは異なるデータを格納する手段を具備したことを特徴とするICカード。
In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
In response to the application being temporarily set to an unusable state, the IC module moves sensitive and important data in the application to a location different from where it is originally stored, and An IC card characterized by comprising means for storing data different from the important data at a place where the important data is originally stored.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有するICモジュールをICカード本体内に収納して構成されるICカードにおいて、
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値をあらかじめ定められた特定の変換方法によって本来の値と異なる値に変換する手段を具備したことを特徴とするICカード。
In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
In response to the application being temporarily set in an unusable state, the IC module performs a predetermined conversion of a pointer value for pointing to a storage location of sensitive confidential data in the application. An IC card comprising means for converting to a value different from an original value depending on a method.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有するICモジュールをICカード本体内に収納して構成されるICカードにおいて、
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値を本来格納されている場所とは異なる場所に移動させ、かつ、本来ポインタ値が格納されている場所には当該ポインタ値とは異なる値を格納する手段を具備したことを特徴とするICカード。
In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
In response to the application being temporarily set in an unusable state, the IC module is a place where a pointer value for pointing to a storage position of highly confidential important data in the application is originally stored. An IC card comprising means for moving to a different place and storing a value different from the pointer value at a place where the pointer value is originally stored.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有するICモジュールをICカード本体内に収納して構成されるICカードにおいて、
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内のあらかじめ暗号用の鍵データによって暗号化されていて使用する際には前記鍵データによって復号化してから使用される機密性の高い重要データの前記鍵データを本来のデータと異なるデータに変更する手段を具備したことを特徴とするICカード。
In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
The IC module responds to the fact that the application is temporarily set in an unusable state, and is encrypted with the key data for encryption in the application and decrypted with the key data when used. An IC card comprising means for changing the key data of important data with high confidentiality that is used later to data different from the original data.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置の重要データ隠匿方法において、
アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換することにより本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。
In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When an application is temporarily set to an unusable state, the original important data is converted by converting the highly sensitive important data in the application into data different from the original data by a predetermined conversion method. A method for concealing important data of a portable electronic device, characterized in that it cannot be used as a portable electronic device.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置の重要データ隠匿方法において、
アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データを本来格納されている場所とは異なる場所に移動させ、かつ、本来重要データが格納されている場所には当該重要データとは異なるデータを格納することにより本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。
In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When an application is temporarily disabled, sensitive and sensitive data in the application is moved to a different location from where it was originally stored, and originally important data is stored An important data concealment method for a portable electronic device, characterized in that data different from the important data is stored in the place so that it cannot be used as original important data.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置の重要データ隠匿方法において、
アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値をあらかじめ定められた特定の変換方法によって本来の値と異なる値に変換することにより本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。
In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When an application is temporarily disabled, a pointer value that points to the storage location of sensitive confidential data in the application is different from the original value by a specific conversion method that has been determined in advance. A method of concealing important data of a portable electronic device, wherein the important data cannot be used as original important data by converting to
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置の重要データ隠匿方法において、
アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値を本来格納されている場所とは異なる場所に移動させ、かつ、本来ポインタ値が格納されている場所には当該ポインタ値とは異なる値を格納することにより本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。
In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When the application is temporarily set to an unusable state, the pointer value for pointing to the storage location of sensitive and important data in the application is moved to a location different from the location where it is originally stored, and A method of concealing important data in a portable electronic device, wherein a value different from the pointer value is stored in a place where the pointer value is originally stored so that it cannot be used as original important data.
少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置の重要データ隠匿方法において、
アプリケーション内の機密性の高い重要データをあらかじめ暗号用の鍵データによって暗号化しておき、アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の前記暗号用の鍵データを本来のデータと異なるデータに変更することにより、当該鍵データによって前記重要データを復号化しても本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。
In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When sensitive and important data in the application is encrypted in advance with encryption key data, and the application is temporarily set to an unusable state, the encryption key data in the application is An important data concealment method for a portable electronic device, wherein the important data cannot be used as original important data even if the important data is decrypted with the key data by changing to data different from the data.
JP2006205132A 2006-07-27 2006-07-27 Portable electronic device, ic card, and important data concealment method for portable electronic device Pending JP2008033549A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006205132A JP2008033549A (en) 2006-07-27 2006-07-27 Portable electronic device, ic card, and important data concealment method for portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006205132A JP2008033549A (en) 2006-07-27 2006-07-27 Portable electronic device, ic card, and important data concealment method for portable electronic device

Publications (1)

Publication Number Publication Date
JP2008033549A true JP2008033549A (en) 2008-02-14

Family

ID=39122912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205132A Pending JP2008033549A (en) 2006-07-27 2006-07-27 Portable electronic device, ic card, and important data concealment method for portable electronic device

Country Status (1)

Country Link
JP (1) JP2008033549A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117315808A (en) * 2023-11-28 2023-12-29 成都博瑞科传科技有限公司 Portable water quality inspection instrument based on data integrity verification and acquisition method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117315808A (en) * 2023-11-28 2023-12-29 成都博瑞科传科技有限公司 Portable water quality inspection instrument based on data integrity verification and acquisition method
CN117315808B (en) * 2023-11-28 2024-02-13 成都博瑞科传科技有限公司 Portable water quality inspection instrument based on data integrity verification and acquisition method

Similar Documents

Publication Publication Date Title
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
JPWO2002057904A1 (en) Control device with download function
JPH0844805A (en) Security managing method for card type storage medium, card type storage medium and transaction device for card type storage medium
US20080120726A1 (en) External storage device
EP2175428B1 (en) Semiconductor element, biometric authentication method and biometric authentication system
EP2124172A1 (en) Ic card and method for authenticating ic card
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
JP2005502140A (en) Chip card initialization
JP2006155159A (en) Tamper-proof device
JP2008033549A (en) Portable electronic device, ic card, and important data concealment method for portable electronic device
JP4961834B2 (en) IC card issuing method and IC card
JP2020009305A (en) IC chip, IC card and program
JP5459845B2 (en) Portable electronic device, method for controlling portable electronic device, and IC card
JP4601498B2 (en) Authentication apparatus, authentication method, program for realizing the method, and recording medium storing the program
JP5998452B2 (en) IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program
JP4546099B2 (en) Information processing system
US10853476B2 (en) Method for the security of an electronic operation
JP4899499B2 (en) IC card issuing method, IC card issuing system, and IC card
JP2020190868A (en) Semiconductor device, ic card, and data processing method
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JP4601329B2 (en) Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method
JP2002230511A (en) Multiple authentication portable information processing medium
KR20030049387A (en) Extended smart card system and the controlling method
JP4364749B2 (en) Authentication device
JP5131327B2 (en) Issuing method of information processing apparatus having authentication function