JP2008033549A - Portable electronic device, ic card, and important data concealment method for portable electronic device - Google Patents
Portable electronic device, ic card, and important data concealment method for portable electronic device Download PDFInfo
- Publication number
- JP2008033549A JP2008033549A JP2006205132A JP2006205132A JP2008033549A JP 2008033549 A JP2008033549 A JP 2008033549A JP 2006205132 A JP2006205132 A JP 2006205132A JP 2006205132 A JP2006205132 A JP 2006205132A JP 2008033549 A JP2008033549 A JP 2008033549A
- Authority
- JP
- Japan
- Prior art keywords
- application
- data
- electronic device
- portable electronic
- important data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態(アプリケーションブロック)に設定される機能を有し、外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力するICカードなどの携帯可能電子装置およびICカードに関する。 The present invention includes at least one or more applications, and has a function of temporarily setting the application to an unusable state (application block), and performs processing corresponding to a command input from the outside. The present invention relates to a portable electronic device such as an IC card that executes and outputs the processing result to the outside, and an IC card.
また、本発明は、上記携帯可能電子装置において、アプリケーションブロック状態に設定された際に当該アプリケーション内の本人認証用の鍵データを含む機密性の高い重要データが本来の重要データとして使用できないようにする携帯可能電子装置の重要データ隠匿方法に関する。 Further, the present invention prevents the highly sensitive important data including the key data for personal authentication in the application from being used as the original important data when the portable electronic device is set to the application block state. The present invention relates to a method for concealing important data of a portable electronic device.
最近注目されているICカードは、書込み、書換えが可能な不揮発性メモリ、これを管理、制御するためのCPUなどの制御素子、および、外部と通信するための通信手段を有したICモジュールがプラスチック板などで構成されるICカード本体の内部に収納された構造となっている。 Recently, an IC card that has attracted attention is a plastic IC module having a non-volatile memory that can be written and rewritten, a control element such as a CPU for managing and controlling the non-volatile memory, and a communication means for communicating with the outside. It is structured to be housed inside an IC card body composed of a plate or the like.
この種のICカードは、セキュリティの要求から、入退出管理、クレジット、携帯電話機、電子商取引など、いろいろな分野で使用されている。ICカードは、特に内部のデータの機密性が高いために、セキュリティを必要とするシステムで使用されている。逆に言えば、ICカードの機密性を下げれば、システムのセキュリティを下げることができるが、ICカードはあらゆる攻撃を受けることになる。 This type of IC card is used in various fields such as security control, entry / exit management, credit, mobile phone, and electronic commerce. IC cards are used in systems that require security, especially because the internal data is highly confidential. Conversely, if the confidentiality of the IC card is lowered, the security of the system can be lowered, but the IC card is subjected to all kinds of attacks.
ICカードや、ICカード内部に搭載されているアプリケーションは、外部からの攻撃に対して防御するための機能を有している。たとえば、アプリケーションを一時的に使用不可(アプリケーションブロック)にする方法などが知られている(たとえば、特許文献1参照)。
一般に、アプリケーションを実行するためには、前もってアプリケーション使用者の暗証番号等によって本人照合(本人認証)を実施したり、ICカードの通信相手である端末装置と相互認証を実施したりする。正規な使用者、正規な端末装置(システム)であれば、照合や認証に成功することができる。 In general, in order to execute an application, identity verification (person authentication) is performed in advance based on an application user's personal identification number or the like, or mutual authentication is performed with a terminal device that is a communication partner of an IC card. If it is a legitimate user and a legitimate terminal device (system), verification and authentication can be successful.
逆に、照合や認証が連続して失敗すると、不正な使用と判断して、当該アプリケーションは、アプリケーションブロックに設定される。アプリケーションブロックに設定されると、アプリケーションの実行に対して制限がかかり、場合によってはICカードを使用することすらできなくなる。 On the other hand, if verification or authentication fails continuously, it is determined that the application is illegally used, and the application is set in the application block. When the application block is set, execution of the application is restricted, and even an IC card cannot be used in some cases.
しかし、近年では、アプリケーションがブロックして機能が制限されても、その制限を外部から緩和したり、最悪の場合には強制的に制限を解除したりすることが可能になりつつある。すると、アプリケーションが、アプリケーションブロックしても当該アプリケーションを実行できてしまうことになる。 However, in recent years, even if an application is blocked and its function is restricted, it is becoming possible to relax the restriction from the outside, or forcibly release the restriction in the worst case. Then, even if the application is blocked, the application can be executed.
その場合、たとえば、使用者の暗証番号が連続して間違えていても、何回でも試すことができるので、正しい暗証番号になるまで試すことが可能となる。これによって、アプリケーション内部の機密性の高い重要なデータである暗証番号等が外部に漏洩したことなり、ICカードのセキュリティが著しく低下してしまう。 In this case, for example, even if the user's personal identification number is continuously wrong, it can be tried any number of times, so that it can be tried until the correct personal identification number is obtained. As a result, a secret number or the like, which is important data with high confidentiality inside the application, is leaked to the outside, and the security of the IC card is significantly lowered.
そこで、本発明は、アプリケーションが一時的に使用不可の状態に設定された場合に、たとえ誤動作や不正アクセス等によって当該使用不可のアプリケーションが動作したとしても、当該アプリケーション内の鍵データ等の重要データにはアクセスすることができない携帯可能電子装置、ICカードおよび携帯可能電子装置の重要データ隠匿方法を提供することを目的とする。 Therefore, when the application is temporarily set to an unusable state, the present invention can provide important data such as key data in the application even if the unusable application operates due to malfunction or unauthorized access. It is an object of the present invention to provide a portable electronic device that cannot be accessed, an IC card, and an important data concealing method for the portable electronic device.
本発明の携帯可能電子装置は、少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置において、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換する手段を具備したことを特徴とする。 The portable electronic device of the present invention has at least one or more applications, and the application is temporarily used in the portable electronic device having a function of temporarily setting the application to an unusable state. Responsive to being set to the disabled state, it is provided with means for converting sensitive highly important data in the application into data different from the original data by a predetermined conversion method. .
また、本発明のICカードは、少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有するICモジュールをICカード本体内に収納して構成されるICカードにおいて、前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換する手段を具備したことを特徴とする。 Further, the IC card of the present invention is configured by mounting at least one application and storing an IC module having a function of temporarily setting the application in an unusable state in the IC card body. In such an IC card, the IC module responds to the application being temporarily set in an unusable state, and the sensitive data in the application is originally converted by a predetermined conversion method. A means for converting the data into data different from the above data is provided.
また、本発明の携帯可能電子装置の重要データ隠匿方法は、少なくとも1つ以上のアプリケーションを搭載し、かつ、当該アプリケーションが一時的に使用不可の状態に設定される機能を有する携帯可能電子装置の重要データ隠匿方法において、アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換することにより本来の重要データとして使用できないようにすることを特徴とする。 Further, the important data concealment method for a portable electronic device according to the present invention is a portable electronic device having a function of installing at least one application and temporarily setting the application to an unusable state. In the important data concealment method, when an application is temporarily disabled, the sensitive confidential data in the application is converted into data different from the original data by a specific conversion method set in advance. Therefore, it cannot be used as original important data.
本発明によれば、アプリケーションが一時的に使用不可の状態に設定された場合に、たとえ誤動作や不正アクセス等によって当該使用不可のアプリケーションが動作したとしても、当該アプリケーション内の鍵データ等の重要データにはアクセスすることができない携帯可能電子装置、ICカードおよび携帯可能電子装置の重要データ隠匿方法を提供できる。 According to the present invention, when an application is temporarily set in an unusable state, even if the unusable application operates due to malfunction or unauthorized access, important data such as key data in the application Can provide an important data concealment method for portable electronic devices, IC cards and portable electronic devices that cannot be accessed.
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係る携帯可能電子装置の一例としてICカードのハードウエア構成を概略的に示すものである。このICカードは、全体的な管理、制御を司るCPU(セントラル・プロセッシング・ユニット)11、CPU11の制御用プログラムなどが格納されたROM(リード・オンリ・メモリ)12、ワーキングメモリとしてのRAM(ランダム・アクセス・メモリ)13、上位装置(カードリーダライタなど)と通信を行なうための通信ユニット(UART)14、各種データやアプリケーションを格納する不揮発性メモリ(NV(EEPROM))15、演算の補助を行なうコプロセッサ(Co−Processor)16によって構成され、さらに、これらは一体的にICモジュール化(符号17)されて、ICカード本体内に収納(埋設)されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 schematically shows a hardware configuration of an IC card as an example of a portable electronic device according to the present embodiment. This IC card includes a central processing unit (CPU) 11 for overall management and control, a ROM (read only memory) 12 in which a control program for the
不揮発性メモリ15には、たとえば、図2に示すように、アプリケーションに関する情報がファイル構造で格納される。すなわち、図2に示すように、最上位がマスタファイル(MF:Master File)21で、その配下に各アプリケーションごとに設定されるフォルダとしてアプリケーションファイル(DF:Dedicated File)22が設けられ、さらに、その配下に実際にアプリケーションで使われるデータの格納に使用されるデータファイル(EF:Elementary File)23,24,25が設けられている構成になっている。
In the
データファイル23には、機密性の高い重要データである本人認証用の鍵データ、たとえば、4桁の暗証番号である暗証鍵が格納され、データファイル24には、これも機密性の高い重要データであるアプリケーションデータ等が格納され、データファイル25には、データファイル23内の暗証鍵を暗号化するための暗号鍵が格納されているものとする。
The
この実施の形態では、アプリケーションには以下の動作条件が存在するものとする。
1)暗証鍵を照合し、成功した場合のみ実行可能とする。
In this embodiment, it is assumed that the following operating conditions exist in the application.
1) The secret key is collated, and it can be executed only when it is successful.
2)照合失敗を3回繰り返すと、アプリケーションブロックに設定され、以降、アプリケーションの選択や照合ができないものとする。 2) If the collation failure is repeated three times, the application block is set, and thereafter, application selection and collation cannot be performed.
図3に、上記2)の照合失敗によるアプリケーションブロックまでの一般的な処理の流れを示しており、以下、その処理の流れを説明する。
まず、リーダライタ側からアプリケーションが選択され(図3中の丸数字の「1」に対応)、その後、暗証鍵を誤ったデータで照合すると(1回目)、照合失敗を表すレスポンスをリーダライタへ応答する。この場合、当該アプリケーションのアプリケーションフラグは「正常」のままである(図3中の丸数字の「2」に対応)。
FIG. 3 shows a general process flow up to the application block due to the collation failure in the above 2), and the process flow will be described below.
First, an application is selected from the reader / writer side (corresponding to the circled number “1” in FIG. 3). After that, when the secret key is collated with incorrect data (first time), a response indicating a collation failure is sent to the reader / writer. respond. In this case, the application flag of the application remains “normal” (corresponding to the circled number “2” in FIG. 3).
次に、再び暗証鍵を誤ったデータで照合すると(2回目)、照合失敗を表すレスポンスをリーダライタへ応答する。この場合も、当該アプリケーションのアプリケーションフラグは「正常」のままである(図3中の丸数字の「3」に対応)。 Next, when the secret key is collated again with incorrect data (second time), a response indicating a collation failure is returned to the reader / writer. Also in this case, the application flag of the application remains “normal” (corresponding to the circled number “3” in FIG. 3).
次に、再び暗証鍵を誤ったデータで照合すると(3回目)、照合失敗を表すレスポンスをリーダライタへ応答する。この場合、当該アプリケーションのアプリケーションフラグは「異常」に設定される(図3中の丸数字の「4」に対応)。すなわち、当該アプリケーションはアプリケーションブロックに設定される。 Next, when the password is verified again with the wrong data (third time), a response indicating a verification failure is returned to the reader / writer. In this case, the application flag of the application is set to “abnormal” (corresponding to the circled number “4” in FIG. 3). That is, the application is set in the application block.
次に、再び暗証鍵を誤ったデータで照合すると(4回目)、アプリケーションブロックされていることを表すレスポンスをリーダライタへ応答する。この場合、当該アプリケーションのアプリケーションフラグは「異常」のままで、コマンドは実行されない(図3中の丸数字の「5」に対応)。 Next, when the password is collated again with incorrect data (fourth time), a response indicating that the application is blocked is returned to the reader / writer. In this case, the application flag of the application remains “abnormal” and the command is not executed (corresponding to the circled number “5” in FIG. 3).
このように、3回目の照合を失敗をすると、以降の処理で、アプリケーションは、アプリケーションブロックされていることを表すレスポンスで応答し、通常の処理ができないようになっている。これまでの従来のアプリケーションであれば、3回目の照合を失敗すると、アプリケーション内部の変数であるアプリケーションフラグを「異常」に設定し、以降、コマンド処理の先頭で、このフラグを確認して、「異常」であれば、コマンドの処理を実施しないで、アプリケーションブロックされていることを表すレスポンスで応答している。 As described above, if the third collation fails, the application responds with a response indicating that the application is blocked in the subsequent processing, and normal processing cannot be performed. In the case of the conventional application so far, if the third collation fails, the application flag, which is a variable inside the application, is set to “abnormal”, and thereafter, this flag is confirmed at the beginning of the command processing. If “abnormal”, the command processing is not performed and a response indicating that the application is blocked is returned.
ところが、近年の耐タンパ技術では、このアプリケーションフラグの確認処理部分だけを実施しないことも、不可能ではなくなってきている。その場合、たとえアプリケーションフラグが「異常」であっても、処理を実施しないために、アプリケーションフラグが「正常」の場合と同等に処理が継続され、コマンドが実施されてしまう。この処理を繰り返すことで、暗証鍵である4桁の暗証番号の全パターンを確認して、暗証番号を確認することも可能となる。 However, in recent tamper-resistant technologies, it is not impossible to perform only the application flag confirmation processing part. In that case, even if the application flag is “abnormal”, the processing is not performed, and thus the processing is continued as in the case where the application flag is “normal” and the command is executed. By repeating this process, it is also possible to confirm the password by confirming all patterns of the four-digit password that is the password.
そこで、本発明では、暗証鍵の3回目の照合失敗直後に、暗証鍵を本来のデータと異なるデータに変換したり差し替えたりするもので、以下、それについて図4を参照しながら説明する。 Therefore, in the present invention, the secret key is converted or replaced with data different from the original data immediately after the third verification failure of the secret key, which will be described below with reference to FIG.
(a)第1の方法(図4(a)参照)
第1の方法は、暗証鍵を可逆可能な変換方法により本来のデータと異なるデータに変換し、使用不可とする。たとえば、暗証鍵がASCIIフォーマットの10進数イメージで、“1234(0x31323334)”の場合、0xFFFFFFFFとXORで変換すると、“0xCECDCCCB”となり、10進数でなくなり、使用できなくなる。
(A) First method (see FIG. 4 (a))
In the first method, the secret key is converted into data different from the original data by a reversible conversion method, and cannot be used. For example, if the encryption key is an ASCII format decimal image and is “1234 (0x3133334)”, when it is converted by 0xFFFFFFFF and XOR, it becomes “0xCEDCCCCB”, which is not a decimal number and cannot be used.
このように、アプリケーションがアプリケーションブロック状態になると、アプリケーション内の暗証鍵をはじめとする重要データを特定の変換方法によって本来のデータと異なるデータに変換することによって、万が一アクセスされても、本来の重要データとして使用できない。 In this way, when an application enters the application block state, the important data including the secret key in the application is converted into data different from the original data by a specific conversion method. Cannot be used as data.
(b)第2の方法(図4(b)参照)
第2の方法は、暗証鍵を別の場所に移動し、本来暗証鍵が格納されている場所には使用不可値を設定する。たとえば、暗証鍵がASCIIフォーマットの10進数イメージで、“0x31323334”の場合、アドレスの異なる特定のエリアに“0x31323334”を移動し、暗証鍵のエリアには“0xFFFFFFFF”を設定して、使用できなくする。
(B) Second method (see FIG. 4B)
In the second method, the secret key is moved to another location, and an unusable value is set in the location where the secret key is originally stored. For example, if the secret key is an ASCII format decimal image and it is “0x3133334”, “0x3133334” is moved to a specific area with a different address, and “0xFFFFFFFF” is set in the secret key area. To do.
このように、アプリケーションがアプリケーションブロック状態になると、アプリケーション内の暗証鍵をはじめとする重要データを本来格納されている場所と異なる場所に格納するとともに、本来格納されている場所には、重要データと異なるデータを格納することによって、万が一アクセスされても、本来の重要データとして使用できない。 As described above, when the application enters the application block state, important data such as a secret key in the application is stored in a location different from the originally stored location, and the important data is stored in the originally stored location. By storing different data, even if accessed by any chance, it cannot be used as original important data.
(c)第3の方法(図4(c)参照)
第3の方法は、暗証鍵の位置を示すポインタの値を可逆可能な変換方法により本来の値と異なる値に変換し、使用不可とする。たとえば、暗証鍵が“0xAABB”アドレスに存在し、その暗証鍵の位置を示すポインタ値に“0xAABB”が設定されている場合、0xFFとXORで変換すると、ポインタ値が“0x5544”となり、本来の暗証鍵が存在しない位置、場合によってはアクセス異常の位置に設定され、使用できなくなる。
(C) Third method (see FIG. 4 (c))
In the third method, the value of the pointer indicating the position of the personal identification key is converted to a value different from the original value by a reversible conversion method, and the pointer cannot be used. For example, if the secret key exists at the address “0xAABB” and “0xAABB” is set to the pointer value indicating the location of the secret key, the pointer value becomes “0x5544” when converted by 0xFF and XOR. It is set at a position where the secret key does not exist, or in some cases an access abnormality position, and cannot be used.
このように、アプリケーションがアプリケーションブロック状態になると、アプリケーション内の暗証鍵をはじめとする重要データの位置を指すためのポインタ値を特定の変換方法によって本来の値と異なる値に変換することによって、万が一重要データにアクセスしようとしても、ポインタ値が正しく設定されていないために、本来の重要データとして使用できない。 In this way, when the application enters the application block state, the pointer value for indicating the position of the important data including the secret key in the application is converted into a value different from the original value by a specific conversion method. An attempt to access important data cannot be used as the original important data because the pointer value is not set correctly.
(d)第4の方法(図4(d)参照)
第4の方法は、暗証鍵の位置を示すポインタの値を別の場所に移動し、本来ポインタ値が格納されている場所には使用不可値を設定する。たとえば、暗証鍵が“0xAABB”アドレスに存在し、その暗証鍵の位置を示すポインタ値に“0xAABB”が設定されている場合、特定のエリアに“0xAABB”を移動し、ポインタ値に“0xFFFF”を設定して、本来の暗証鍵が存在しない位置、場合によってはアクセス異常の位置に設定され、使用できなくなる。
(D) Fourth method (see FIG. 4 (d))
In the fourth method, the pointer value indicating the position of the personal identification key is moved to another location, and an unusable value is set in the location where the pointer value is originally stored. For example, when the secret key exists at the address “0xAABB” and “0xAABB” is set as the pointer value indicating the location of the secret key, “0xAABB” is moved to a specific area and “0xFFFF” is designated as the pointer value. Is set to a position where the original secret key does not exist, or in some cases, an access abnormal position, and cannot be used.
このように、アプリケーションがアプリケーションブロック状態になると、アプリケーション内の暗証鍵をはじめとする重要データの位置を指すためのポインタ値を本来格納されている場所と異なる場所に格納するとともに、本来ポインタ値が格納されている場所には本来のポインタ値と異なる値を格納することによって、万が一重要データにアクセスしようとしても、ポインタ値が正しく設定されていないために、本来の重要データとして使用できない。 As described above, when the application enters the application block state, the pointer value for indicating the position of the important data including the secret key in the application is stored in a location different from the originally stored location. If a value different from the original pointer value is stored in the stored location, even if an attempt is made to access the important data, the pointer value is not set correctly and cannot be used as the original important data.
(e)第5の方法(図4(e)参照)
第5の方法は、あらかじめ暗号化された暗証鍵の暗号鍵を変更して、使用不可とする。たとえば、あらかじめ暗証鍵のをはじめ重要なデータを、アプリケーションごとに設定されている暗号鍵で暗号化しておき、暗証鍵をはじめ重要なデータを使用する場合には、その暗号鍵で復号化してから使用する場合、その暗号鍵を本来の値と異なる値に変更すれば、暗証鍵をはじめ重要なデータすべてが復号化できず、使用できなくなる。
(E) Fifth method (see FIG. 4 (e))
In the fifth method, the encryption key of the encryption key encrypted in advance is changed to be unusable. For example, encrypt important data such as a secret key in advance with an encryption key set for each application. If you use important data such as a secret key, decrypt it with that encryption key. When using, if the encryption key is changed to a value different from the original value, all important data including the secret key cannot be decrypted and cannot be used.
このように、アプリケーションがアプリケーションブロック状態になると、あらかじめアプリケーション内で一括して暗号化された暗証鍵をはじめとする重要データが、暗号化した暗号鍵(暗号化された暗証鍵と異なる)が変更されるために、正しく復号化されず、万が一アクセスされても、本来の重要データとして使用できない。 In this way, when the application enters the application block state, important data including the encryption key encrypted in advance in the application is changed in the encrypted encryption key (different from the encrypted encryption key). Therefore, the data cannot be decrypted correctly and cannot be used as the original important data even if accessed.
以下、代表して上記(a)第1の方法、(d)第4の方法および(e)第5の方法について図4を参照して具体的に説明する。
まず、(a)第1の方法について図4(a)を参照して説明する。図3の丸数字「4」で、3回目の照合失敗直後に、アプリケーション内部の変数であるアプリケーションフラグを「異常」に設定したうえで、暗証鍵に0xFFFFFFFFとXORした値(0xCECDCCCB)で、書き換える。この状態で、次コマンド以降で暗証鍵の照合を実施すると、アプリケーションは通常であれば、アプリケーションフラグを判定して、「異常」であるために、アプリケーションブロックされていることを表すレスポンスで応答する。しかし、万が一、アプリケーションフラグの判定処理が実施されなくても、暗証鍵は本来のデータと異なるために照合は不可能となる。
Hereinafter, representatively, (a) the first method, (d) the fourth method, and (e) the fifth method will be specifically described with reference to FIG.
First, (a) the first method will be described with reference to FIG. 3, immediately after the third matching failure, the application flag that is an internal variable of the application is set to “abnormal”, and the secret key is rewritten with a value XORed with 0xFFFFFFFF (0xCEDCCCCB). . In this state, when the password is verified after the next command, if the application is normal, the application flag is judged, and since it is “abnormal”, it responds with a response indicating that the application is blocked. . However, even if the application flag determination process is not performed, the password cannot be verified because the secret key is different from the original data.
次に、(d)第4の方法について図4(d)を参照して説明する。図3の丸数字「4」で、3回目の照合失敗直後に、アプリケーション内部の変数であるアプリケーションフラグを「異常」に設定したうえで、暗証鍵の位置を表すポインタ値を、当該ポインタ値の退避領域に書込む。その上で、ポインタ値に“0xFFFF”を設定する。この“0xFFFF”は、次にアクセスされても、アクセス異常(何も割りあてられていない領域)を発生させるポインタですので、照合することはできない。 Next, (d) the fourth method will be described with reference to FIG. With the circled number “4” in FIG. 3, immediately after the third verification failure, the application flag which is a variable inside the application is set to “abnormal”, and the pointer value indicating the position of the secret key is set to the value of the pointer value. Write to the save area. Then, “0xFFFF” is set as the pointer value. Since this “0xFFFF” is a pointer that causes an access error (an area to which nothing is assigned) even when accessed next time, it cannot be verified.
この状態で、次コマンド以降で暗証鍵の照合を実施すると、アプリケーションは通常であれば、アプリケーションフラグを判定して、「異常」であるために、アプリケーションブロックされていることを表すレスポンスで応答する。しかし、アプリケーションフラグの判定処理が実施されなくても、暗証鍵にアクセスするためにポインタ値を参照して、そのポインタ値にアクセスすると、暗証鍵にアクセスできず、アクセス異常で照合することが不可能となる。 In this state, when the password is verified after the next command, if the application is normal, the application flag is judged, and since it is “abnormal”, it responds with a response indicating that the application is blocked. . However, even if the application flag determination process is not performed, if the pointer value is referenced to access the secret key and the pointer value is accessed, the secret key cannot be accessed and it is impossible to verify due to an abnormal access. It becomes possible.
次に、(e)第5の方法について図4(e)を参照して説明する。暗証鍵は、あらかじめアプリケーションごとに設定された暗号鍵(データファイル25に格納されている)で暗号化して、設定しておく。そして、図3の丸数字「4」で、3回目の照合失敗直後に、アプリケーション内部の変数であるアプリケーションフラグを「異常」に設定したうえで、暗号鍵を本来の値と異なる値に変更する。 Next, (e) the fifth method will be described with reference to FIG. The secret key is set by encrypting it with an encryption key (stored in the data file 25) set in advance for each application. Then, immediately after the third matching failure with the circled number “4” in FIG. 3, the application flag that is a variable inside the application is set to “abnormal”, and the encryption key is changed to a value different from the original value. .
この状態で、次コマンド以降で暗証鍵の照合を実施すると、アプリケーションは通常であれば、アプリケーションフラグを判定して、「異常」であるために、アプリケーションブロックされていることを表すレスポンスで応答する。しかし、アプリケーションフラグの判定処理が実施されなくても、暗証鍵を暗号鍵で復号化した際に異なる値となるために、正しい照合が不可能となる。 In this state, when the password is verified after the next command, if the application is normal, the application flag is judged, and since it is “abnormal”, it responds with a response indicating that the application is blocked. . However, even if the application flag determination process is not performed, different values are obtained when the encryption key is decrypted with the encryption key, so that correct verification becomes impossible.
また、この暗号鍵で、アプリケーション内の全ての重要データを暗号化した場合、この暗号鍵を変更すると、全ての重要データが一括して正しく復号化できなくなり、万が一重要データが漏洩しても誤って復号化された、正しくないデータとなる。 In addition, if all the important data in the application is encrypted with this encryption key, if this encryption key is changed, all the important data cannot be decrypted correctly at the same time. Will be decoded and incorrect data.
なお、前記実施の形態では、携帯可能電子装置としてICカードに適用した場合について説明したが、本発明はこれに限定されるものではなく、たとえば、PDAと称される携帯端末装置や携帯電話機などであっても適用でき、また、カード型に限らず、冊子型、ブロック形あるいはタグ型であってもよい。 In the above-described embodiment, the case where the present invention is applied to an IC card as a portable electronic device has been described. However, the present invention is not limited to this, and for example, a portable terminal device called PDA, a cellular phone, etc. However, it is not limited to the card type, and may be a booklet type, a block type, or a tag type.
11…CPU、12…ROM、13…RAM、14…通信ユニット(UART)、15…不揮発性メモリ(NV(EEPROM))、16…コプロセッサ(Co−Pro)、17…ICモジュール。
DESCRIPTION OF
Claims (17)
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換する手段を具備したことを特徴とする携帯可能電子装置。 In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
In response to the application being temporarily set in an unusable state, it is provided with means for converting important confidential data in the application into data different from the original data by a predetermined conversion method. A portable electronic device characterized by that.
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データを本来格納されている場所とは異なる場所に移動させ、かつ、本来重要データが格納されている場所には当該重要データとは異なるデータを格納する手段を具備したことを特徴とする携帯可能電子装置。 In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
Responds to the application being temporarily disabled, moves sensitive sensitive data in the application to a different location from where it is originally stored, and stores important data A portable electronic device comprising means for storing data different from the important data at a place where the data is stored.
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値をあらかじめ定められた特定の変換方法によって本来の値と異なる値に変換する手段を具備したことを特徴とする携帯可能電子装置。 In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
In response to the application being temporarily set to an unusable state, a pointer value for pointing to the storage location of sensitive sensitive data in the application is set to the original value by a predetermined conversion method. A portable electronic device comprising means for converting the value into a different value.
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値を本来格納されている場所とは異なる場所に移動させ、かつ、本来ポインタ値が格納されている場所には当該ポインタ値とは異なる値を格納する手段を具備したことを特徴とする携帯可能電子装置。 In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
In response to the application being temporarily disabled, the pointer value that points to the sensitive data storage location within the application is moved to a different location from where it was originally stored. A portable electronic device characterized by comprising means for storing a value different from the pointer value at a place where the pointer value is originally stored.
アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内のあらかじめ暗号用の鍵データによって暗号化されていて使用する際には前記鍵データによって復号化してから使用される機密性の高い重要データの前記鍵データを本来のデータと異なるデータに変更する手段を具備したことを特徴とする携帯可能電子装置。 In a portable electronic device equipped with at least one application and having a function of temporarily setting the application to an unusable state,
In response to the application being temporarily set in an unusable state, it is encrypted with the key data for encryption in the application in advance and used after being decrypted with the key data. A portable electronic device comprising means for changing the key data of important data with high confidentiality to data different from the original data.
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換する手段を具備したことを特徴とするICカード。 In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
The IC module responds to the application being temporarily set in an unusable state, and converts the highly sensitive important data in the application to data different from the original data by a predetermined conversion method. An IC card comprising means for converting.
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データを本来格納されている場所とは異なる場所に移動させ、かつ、本来重要データが格納されている場所には当該重要データとは異なるデータを格納する手段を具備したことを特徴とするICカード。 In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
In response to the application being temporarily set to an unusable state, the IC module moves sensitive and important data in the application to a location different from where it is originally stored, and An IC card characterized by comprising means for storing data different from the important data at a place where the important data is originally stored.
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値をあらかじめ定められた特定の変換方法によって本来の値と異なる値に変換する手段を具備したことを特徴とするICカード。 In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
In response to the application being temporarily set in an unusable state, the IC module performs a predetermined conversion of a pointer value for pointing to a storage location of sensitive confidential data in the application. An IC card comprising means for converting to a value different from an original value depending on a method.
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値を本来格納されている場所とは異なる場所に移動させ、かつ、本来ポインタ値が格納されている場所には当該ポインタ値とは異なる値を格納する手段を具備したことを特徴とするICカード。 In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
In response to the application being temporarily set in an unusable state, the IC module is a place where a pointer value for pointing to a storage position of highly confidential important data in the application is originally stored. An IC card comprising means for moving to a different place and storing a value different from the pointer value at a place where the pointer value is originally stored.
前記ICモジュールは、アプリケーションが一時的に使用不可の状態に設定されたことに応答し、当該アプリケーション内のあらかじめ暗号用の鍵データによって暗号化されていて使用する際には前記鍵データによって復号化してから使用される機密性の高い重要データの前記鍵データを本来のデータと異なるデータに変更する手段を具備したことを特徴とするICカード。 In an IC card configured to store an IC module having at least one application and having a function of temporarily setting the application in an unusable state in the IC card body,
The IC module responds to the fact that the application is temporarily set in an unusable state, and is encrypted with the key data for encryption in the application and decrypted with the key data when used. An IC card comprising means for changing the key data of important data with high confidentiality that is used later to data different from the original data.
アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データをあらかじめ定められた特定の変換方法によって本来のデータと異なるデータに変換することにより本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。 In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When an application is temporarily set to an unusable state, the original important data is converted by converting the highly sensitive important data in the application into data different from the original data by a predetermined conversion method. A method for concealing important data of a portable electronic device, characterized in that it cannot be used as a portable electronic device.
アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データを本来格納されている場所とは異なる場所に移動させ、かつ、本来重要データが格納されている場所には当該重要データとは異なるデータを格納することにより本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。 In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When an application is temporarily disabled, sensitive and sensitive data in the application is moved to a different location from where it was originally stored, and originally important data is stored An important data concealment method for a portable electronic device, characterized in that data different from the important data is stored in the place so that it cannot be used as original important data.
アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値をあらかじめ定められた特定の変換方法によって本来の値と異なる値に変換することにより本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。 In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When an application is temporarily disabled, a pointer value that points to the storage location of sensitive confidential data in the application is different from the original value by a specific conversion method that has been determined in advance. A method of concealing important data of a portable electronic device, wherein the important data cannot be used as original important data by converting to
アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の機密性の高い重要データの格納位置を指すためのポインタ値を本来格納されている場所とは異なる場所に移動させ、かつ、本来ポインタ値が格納されている場所には当該ポインタ値とは異なる値を格納することにより本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。 In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When the application is temporarily set to an unusable state, the pointer value for pointing to the storage location of sensitive and important data in the application is moved to a location different from the location where it is originally stored, and A method of concealing important data in a portable electronic device, wherein a value different from the pointer value is stored in a place where the pointer value is originally stored so that it cannot be used as original important data.
アプリケーション内の機密性の高い重要データをあらかじめ暗号用の鍵データによって暗号化しておき、アプリケーションが一時的に使用不可の状態に設定されると、当該アプリケーション内の前記暗号用の鍵データを本来のデータと異なるデータに変更することにより、当該鍵データによって前記重要データを復号化しても本来の重要データとして使用できないようにすることを特徴とする携帯可能電子装置の重要データ隠匿方法。 In an important data concealment method for a portable electronic device having at least one application and a function of temporarily setting the application to an unusable state,
When sensitive and important data in the application is encrypted in advance with encryption key data, and the application is temporarily set to an unusable state, the encryption key data in the application is An important data concealment method for a portable electronic device, wherein the important data cannot be used as original important data even if the important data is decrypted with the key data by changing to data different from the data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006205132A JP2008033549A (en) | 2006-07-27 | 2006-07-27 | Portable electronic device, ic card, and important data concealment method for portable electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006205132A JP2008033549A (en) | 2006-07-27 | 2006-07-27 | Portable electronic device, ic card, and important data concealment method for portable electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008033549A true JP2008033549A (en) | 2008-02-14 |
Family
ID=39122912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006205132A Pending JP2008033549A (en) | 2006-07-27 | 2006-07-27 | Portable electronic device, ic card, and important data concealment method for portable electronic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008033549A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117315808A (en) * | 2023-11-28 | 2023-12-29 | 成都博瑞科传科技有限公司 | Portable water quality inspection instrument based on data integrity verification and acquisition method |
-
2006
- 2006-07-27 JP JP2006205132A patent/JP2008033549A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117315808A (en) * | 2023-11-28 | 2023-12-29 | 成都博瑞科传科技有限公司 | Portable water quality inspection instrument based on data integrity verification and acquisition method |
CN117315808B (en) * | 2023-11-28 | 2024-02-13 | 成都博瑞科传科技有限公司 | Portable water quality inspection instrument based on data integrity verification and acquisition method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
JPWO2002057904A1 (en) | Control device with download function | |
JPH0844805A (en) | Security managing method for card type storage medium, card type storage medium and transaction device for card type storage medium | |
US20080120726A1 (en) | External storage device | |
EP2175428B1 (en) | Semiconductor element, biometric authentication method and biometric authentication system | |
EP2124172A1 (en) | Ic card and method for authenticating ic card | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
JP2005502140A (en) | Chip card initialization | |
JP2006155159A (en) | Tamper-proof device | |
JP2008033549A (en) | Portable electronic device, ic card, and important data concealment method for portable electronic device | |
JP4961834B2 (en) | IC card issuing method and IC card | |
JP2020009305A (en) | IC chip, IC card and program | |
JP5459845B2 (en) | Portable electronic device, method for controlling portable electronic device, and IC card | |
JP4601498B2 (en) | Authentication apparatus, authentication method, program for realizing the method, and recording medium storing the program | |
JP5998452B2 (en) | IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program | |
JP4546099B2 (en) | Information processing system | |
US10853476B2 (en) | Method for the security of an electronic operation | |
JP4899499B2 (en) | IC card issuing method, IC card issuing system, and IC card | |
JP2020190868A (en) | Semiconductor device, ic card, and data processing method | |
JP2006293875A (en) | Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same | |
JP4601329B2 (en) | Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method | |
JP2002230511A (en) | Multiple authentication portable information processing medium | |
KR20030049387A (en) | Extended smart card system and the controlling method | |
JP4364749B2 (en) | Authentication device | |
JP5131327B2 (en) | Issuing method of information processing apparatus having authentication function |