JP3067179B2 - Icカードの秘密鍵制御方法 - Google Patents
Icカードの秘密鍵制御方法Info
- Publication number
- JP3067179B2 JP3067179B2 JP2219553A JP21955390A JP3067179B2 JP 3067179 B2 JP3067179 B2 JP 3067179B2 JP 2219553 A JP2219553 A JP 2219553A JP 21955390 A JP21955390 A JP 21955390A JP 3067179 B2 JP3067179 B2 JP 3067179B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- secret key
- eeprom
- flag
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Description
に、ICカードの秘密鍵によるセキュリティ機能を安全に
運用するのに好適なICカードの秘密鍵制御方法に関する
ものである。
や、いわゆる電子手帳などの開発により、ICカードが普
及している。
に、外部記憶媒体に、ICカードを用いたり、電子手帳に
おいては、英和辞典や、情報管理カード等のICカードが
用いられている。
ニクス 1989 9−18 no.482」(1989年、日経BP社発
行)のpp.120〜141に記載のように、メモリ機能だけを
備えるICメモリカードと、マイクロプロセッサを内蔵し
たICカードなどがある。
le Programable Read Only Memory;電気的消去・電
気的書き込み可能な読みだし専用メモリ)や、RAM(Ran
dom Access Memory;随時読み書き可能メモリ)などの
メモリを含み、マイクロプロセッサを内蔵したものとす
る。
「電子情報通信ハンドブック」(1988年、オーム社発
行)のpp.603〜604に記載されているように、通常の磁
気カードと異なり、暗号化機能と復号化機能を有し、偽
造や不正読み出しを防ぐためのセキュリティ機能を持た
せることが出来る。
ドとして用いらる場合には、これらに埋め込まれた秘密
鍵(暗号化鍵、復号化鍵)により、情報の暗号化、およ
び、復号化を行ない、個人の情報の保護を行なったり、
装置を正常に起動出来る者を、ICカードを所持する者に
限定し、装置の悪用に対処することを可能とする。
理を行なう場合、その端末は、正規のオペレータが、正
しい手順で操作される必要がある。この場合、ICカード
を用いて、システムセキュリティを高める方法として、
以下のような方法がある。
ド内の外部からは絶対に読みだしのできないメモリエリ
アに書かれている秘密鍵を用いて、オペレータとICカー
ド間で、暗証番号照合を行なう。または、端末や業務AP
(Application Program;アプリケーション・プログラ
ム、例えば、ワープロソフトなど、サービスを提供する
端末内にロードされるプログラム)と、ICカードとの間
の相互認証などにより、その起動や実行制御を行なう。
ィを高めるものとして、一般的に用いられている。
用いて、オペレータの正当性を確認し、システム端末の
不法な操作を防止し、システムの安全性を高める方法が
あった。
れると、半永久的にICカード内に保存される。そのた
め、ICカードとその秘密鍵、あるいは、端末や業務APと
ICカードというペアを、同時に盗まれた場合には、セキ
ュリティ機能の効力が無くなってしまう。
カードの使用後には、自動的に、格納した秘密鍵を消滅
して、秘密鍵の漏洩による不正なシステムの使用を防止
し、ICカードのセキュリティ機能を向上させるICカード
の秘密鍵制御方法を提供することである。
鍵制御方法は、第1の上位システム(ICカード発行装
置)からのEEPROMへの秘密鍵の設定時、この秘密鍵を設
定したEEPROMのエリアにフラグをセットしておき、第2
の上位システム(業務端末装置)との接続時、フラグが
セットされているか否かを判別し、フラグがセットされ
ていれば、このフラグがセットされているEEPROMのエリ
アに設定された秘密鍵をRAMに転送した後、EEPROMから
秘密鍵を消去し、かつ、フラグのセットを解除し、業務
端末装置の実行制御をRAMに転送された秘密鍵に基づく
セキュリティ機能により行なうことにより、秘密鍵を、
ICカード発行装置による設定後、最初に業務端末装置で
活性化され非活性化されるまでの間のみ有効とすること
を特徴とする。
般に、外部から読みだしのできないエリアを設けてあ
る。そして、この外部から読みだしのできないエリア
に、上位システムの業務APの実行制御用の秘密鍵を設定
する。
置には、例えば、予め設定されたキーワードにより、ア
クセス権を解除することのできるICカード発行装置を用
いる。
初の秘密鍵の照合時のみ、この秘密鍵は有効に働き、IC
カードは、業務APの実行を制御することができる。
に挿入され、活性化されてから、次に、非活性化される
までの間のみ、この秘密鍵は有効に働く。
クロックを供給し、リセットを解除し、動作開始させる
ことである。また、非活性化とは、ICカードをリセット
し、電源、および、クロックの供給を止め、動作を終了
させることである。
制的に消去される。
ド発行処理を行なわないかぎり、秘密鍵の設定は不可能
である。
鍵を格納した秘密鍵は、ICカードが、その次に、初めて
活性化されてから、非活性化されるまでの間だけ、この
ICカードの外部から絶対に読み取ることのできない形態
で保存されつつ実行制御に利用される。そして、一度で
も、このICカードを非活性化してしまうと、秘密鍵は、
消滅してしまう。このことにより、秘密鍵は、安全に運
用される。
る。
成の一実施例を示す構成図である。
して説明する。
ロプロセッサ2、マイクロプロセッサ2の処理実行時に
用いるデータを格納するRAM3、ICカード1の各機能制御
に関するデータを格納するEEPROM4から構成されてい
る。
鍵の設定と、消去を行なう秘密鍵制御部5を有し、さら
に、EEPROM4は、本発明に係る秘密鍵6を登録するエリ
ア7を有し、また、エリア7には、このエリア7に登録
された秘密鍵6の読み書きの可否を制御するフラグ8が
付与されている。
外部からの読みだしや、照合のできなくしたエリア7
を、EEPROM4の特定部分に有する。
接続された秘密鍵設定装置としてのICカード発行装置10
により、秘密鍵6が登録される。
し、ICカード1に電源を与えて、活性化する。そして、
秘密鍵制御部5を介し、外部から読みだしのできないEE
PROM4のエリア7に、業務端末装置の起動などの実行制
御用に用いる秘密鍵6を設定する。
ソフト的に、特殊な方法を用いて、例えば、特殊なキー
を用いて、秘密鍵制御部5により設定されたエリア7へ
のアクセス権を解除するなどして、エリア7へアクセス
が可能な端末であり、秘密鍵6の設定を行なう。
リには、秘密鍵6の設定と同時に、フラグ8が立つ。
業務端末装置11のAPの実行制御用の秘密鍵6を設定す
る。
り、ICカード発行装置10との接続を断ち、電源の供給を
止めて、ICカード1を非活性化する。
務端末装置の制御を行なう場合に関して説明する。
1図(a)において、秘密鍵6を設定したICカード1
を、業務端末装置11に使用した状況を示している。
ード1を挿入することにより、ICカード1と業務端末装
置11間で、正当性の確認を行なった後、実際のサービス
提供を行なう装置である。
後、もう一度、ICカード1を活性化したとき、すなわ
ち、ICカード1を、業務端末装置11の内部の業務APの実
行制御モジュールとして使用する場合には、秘密鍵制御
部5は、フラグ8が立っているEEPROM4のエリア7の内
容を、全て、RAM3に転送する。
EEPROM4の秘密鍵6も消去してしまう。
行装置10による発行処理後、最初に、ICカード1が、業
務端末装置11に挿入され、活性化されてから、非活性化
されるまでの間のみ、有効に働く。
を制御する。
き取られるなどして、非活性化されると、秘密鍵6の情
報は、強制的に消去される。
ド発行処理を行なわないかぎり、秘密鍵6の設定はでき
ない。
端末や業務APとICカードというペアを、同時に盗まれた
場合でも、セキュリティ機能の効力が継続し、秘密鍵
は、安全に運用される。
て説明したが、複数個の秘密鍵に対して、同様な制御を
行なっても良く、また、複数個の秘密鍵の一つに対し
て、本実施例の制御を行なっても、その効果は同じであ
る。
にロードして、業務端末装置の実行制御を行なっている
が、これは、RAM3を用いず、マイクロプロセッサ2によ
り、直接、EEPROM4の秘密鍵6を消去する方法に比べ
て、秘密鍵の消去の処理制御を容易にするためである。
ィ動作を、具体的な例に基づき、説明する。
ティ動作の一実施例を示すフローチャートである。
一人が持っていて、課金メータのオペカードとして使用
する場合の実施例である。
ードで料金を支払う場合を想定する。
属する営業所内の秘密鍵設定装置を用いて、自身のICカ
ード、すなわち、オペカードに、課金メータ実行用の第
1の秘密鍵を、EEPROMに設定する(ステップ201)。
金メータに挿入し、APを起動する(ステップ202)。
PROMからRAMに転送され(ステップ203)、かつ、EEPROM
の特定のエリアに設定された第1の秘密鍵は、消却され
る(ステップ204)。
y;バッテリー・バックアップ・メモリ、主電源を切って
も、内容保持用のバッテリー、例えば、リチウム電池に
より、内容が保存される記憶装置)内に、ある特定部分
が暗号化され、保存されている。
密鍵の照合が正しく行なわれると(ステップ205)、本
オペカードにより、BBM内のAPの特定部分が、第2の秘
密鍵で復号化され(ステップ206)、メインメモリ、す
なわちRAMにロードされる(ステップ207)。
照合が正常終了することをきっかけとして、動作を開始
する。また、第2の秘密鍵は、第1の秘密鍵の格納エリ
アとは異なり、かつ、消去されない。
プリペイドカードに書かれている暗号化された金額は、
オペカードの第3の秘密鍵で復号化されてから(ステッ
プ209)、減額され(ステップ210)、その残高が、再
び、第3の秘密鍵で暗号化されて(ステップ211)、書
き込まれる(ステップ212)。
ている金額の暗号/復号化作業は、ステップ203におけ
る第1の秘密鍵の照合が、正常終了しないかぎり実行不
可能である。また、第3の秘密鍵は、第2の秘密鍵と同
様に、第1の秘密鍵の格納エリアとは異なるエリアに設
定され、かつ、消去されない。
は、オペカードを、各自の車の課金メータから抜取り
(ステップ214)、APを停止する。このことにより、オ
ペカードのRAMに転送され登録されていた秘密鍵は、消
滅する。
御、並びに、プリペイド残高の減額処理など行なえば、
端末盗難によるAP解読等の問題を回避でき、従来になか
った安全性を、サービス提供側に保証できる。
施例によれば、特定のICカード発行装置により、ICカー
ドに秘密鍵を格納すると、その秘密鍵は、このICカード
の外部から絶対に読み取ることのできない形態で保存さ
れる。そして、このICカードが、その次に、初めて活性
化されてから、非活性化されるまでの間だけ、実行制御
に利用され、一度でも、このICカードを非活性化してし
まうと、秘密鍵は、消滅してしまう。
に、ICカードが、電源オンのまま盗難されないかぎり、
秘密鍵は、安全に運用され、従来のICカードを用いた業
務APの実行制御方式には無かったシステムセキュリティ
を実現できる。
格納した秘密鍵を消滅して、秘密鍵の漏洩による不正な
システムの使用を防止し、ICカードのセキュリティ機能
を向上させることが可能である。
ICカードの本発明に係る構成の一実施例を示す構成図、
第2図は第1図におけるICカードを用いたセキュリティ
動作の一実施例を示すフローチャートである。 1:ICカード,2:マイクロプロセッサ,3:RAM,4:EEPROM,5:
秘密鍵制御部,6:秘密鍵,7:エリア,8:フラグ,10:ICカー
ド発行装置,11:業務端末装置。
Claims (1)
- 【請求項1】電気的消去・電気的書込み可能なEEPROM
と、 該EEPROMに設定した秘密鍵に基づくセキュリティ機能に
より、電気的に接続された上位システムの実行制御を行
なうマイクロプロセッサと、 該マイクロプロセッサの実行制御に用いるデータを格納
するRAMとを有するICカードの秘密鍵制御方法におい
て、 第1の上位システムからの上記EEPROMへの上記秘密鍵の
設定時、該秘密鍵を格納した上記EEPROMのエリアにフラ
グをセットするステップと、 第2の上位システムとの接続時、上記フラグがセットさ
れているか否かを判別するステップと、 上記フラグがセットされていれば、該フラグがセットさ
れている上記EEPROMのエリアに設定された上記秘密鍵を
上記RAMに転送するステップと、 該転送後、上記EEPROMに設定した上記秘密鍵を消去して
上記フラグのセットを解除するステップと、 上記RAMに転送された秘密鍵に基づくセキュリティ機能
により上記第2の上位システムの実行制御を行なうステ
ップとを有し、 上記秘密鍵を、上記第1の上位システムによる設定後、
最初に上記第2の上位システムで活性化され非活性化さ
れるまでの間のみ有効とすることを特徴とするICカード
の秘密鍵制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2219553A JP3067179B2 (ja) | 1990-08-21 | 1990-08-21 | Icカードの秘密鍵制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2219553A JP3067179B2 (ja) | 1990-08-21 | 1990-08-21 | Icカードの秘密鍵制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04102185A JPH04102185A (ja) | 1992-04-03 |
JP3067179B2 true JP3067179B2 (ja) | 2000-07-17 |
Family
ID=16737312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2219553A Expired - Lifetime JP3067179B2 (ja) | 1990-08-21 | 1990-08-21 | Icカードの秘密鍵制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3067179B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW515950B (en) * | 2000-03-14 | 2003-01-01 | Hitachi Ltd | Content regeneration device |
US8887258B2 (en) * | 2011-08-09 | 2014-11-11 | Qualcomm Incorporated | Apparatus and method of binding a removable module to an access terminal |
JP5984625B2 (ja) | 2012-10-31 | 2016-09-06 | ルネサスエレクトロニクス株式会社 | 半導体装置及び暗号鍵書き込み方法 |
-
1990
- 1990-08-21 JP JP2219553A patent/JP3067179B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH04102185A (ja) | 1992-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE47621E1 (en) | Secure transaction microcontroller with secure boot loader | |
EP0689702B1 (en) | A secure application card for sharing application data and procedures among a plurality of microprocessors | |
JP3493047B2 (ja) | メモリー・カード | |
JP3656856B2 (ja) | ソフトウエア入手方法と該方法を実施するためのデータ処理システム | |
US7734935B2 (en) | Data processing method, system and apparatus for processing a variety of demands from a service provider | |
US6749115B2 (en) | Dual processor trusted computing environment | |
CN100426409C (zh) | 存储介质访问控制方法 | |
JPH0786912B2 (ja) | Edp装置のディスケットドライブまたはカセットユニットの中へ挿入可能な装置 | |
US7636844B2 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
US20040232247A1 (en) | Storage device | |
JP2002512715A (ja) | 安全なマルチアプリケーションカードシステムおよびプロセス | |
JPH0762854B2 (ja) | Icカードシステム | |
JP2003526965A (ja) | 公開暗号制御ユニット及びそのシステム | |
AU8545398A (en) | Method for managing a secure terminal | |
JP2001504611A (ja) | マイクロコンピュータを有するコンピュータプラットフォームからの情報へのアクセスを安全にし、かつ制御する方法 | |
JP2003501758A (ja) | カードメモリ装置 | |
JP2002014825A (ja) | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 | |
JP3067179B2 (ja) | Icカードの秘密鍵制御方法 | |
JPH09259235A (ja) | 携帯可能情報記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 | |
JPH09265254A (ja) | 情報記憶媒体の相互認証システム | |
US20030140236A1 (en) | Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium | |
JP2853549B2 (ja) | 可搬型データ担体処理システム | |
JPH11134451A (ja) | Icカード及びicカードの認証切替方法及びシステム及びicカードの認証切替プログラムを格納した記憶媒体 | |
JPH1069434A (ja) | Icカード | |
JPH09179921A (ja) | 電子商取引情報のバックアップ方式及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090519 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090519 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110519 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110519 Year of fee payment: 11 |