JP3597704B2 - Icカードおよび記録媒体 - Google Patents
Icカードおよび記録媒体 Download PDFInfo
- Publication number
- JP3597704B2 JP3597704B2 JP17316398A JP17316398A JP3597704B2 JP 3597704 B2 JP3597704 B2 JP 3597704B2 JP 17316398 A JP17316398 A JP 17316398A JP 17316398 A JP17316398 A JP 17316398A JP 3597704 B2 JP3597704 B2 JP 3597704B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- encryption key
- terminal device
- designation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、1つ以上のデータが格納されているICカードを運用管理する技術に係り、特に、セキュリティニーズに対する解決策を提示する技術に関するものである。
【0002】
【従来の技術】
従来は、アプリケーションプログラム(以下、「AP」と称す。)が利用するデータのみをICカードに格納しておき、ICカードリーダ/ライタを介してこのデータを読み取った端末装置側で、APを動作させるようにした利用形態が一般的であった。
【0003】
これに対し、近年、ICカード上でAPを動作させるための基本ソフト(カードOS)をICカードに格納することで、APをICカードに格納する動きが大きくなりつつある。
【0004】
また、複数のAPを1枚のICカードに格納し、複数のICカードを1枚のICカードに統合することで、操作性を向上させ、ICカードのコストを、AP発行機関でシェアすることが期待されている。
【0005】
なお、カードOSの一例としては、MULTOSが知られている。
【0006】
MULTOSは、Fuji‐Keizai USA「日米欧における電子アドバンス・カードのトレンドと今後のディレクション」という文献に記述がなされているように、ICカードに出力された様々なAPが、ICカードへのロードを正しく許可されたものか否かをチェックすると共に、個々のAPが、特殊なファイアウォール・プログラムによって分割して記録され、他のAPが動作を妨害しないことを保証している。ICカードへのロードが正しく許可されたものか否かをチェックするために、APのロードに先立って、管理機関は、APの正当性を検証し、正規利用者のICカードにのみロードされることを保証する処理を行う。ICカードにロードされたAPのデリートも、ロードと同様にチェックしてから行われるため、管理機関によって、該等するICカードからのデリートの正当性を保証する必要がある。
【0007】
【発明が解決しようとする課題】
MULTOSは、管理機関の許可のないAPをICカードにロードすることができず、APがICカードに無制限にコピーされることを防ぐことができるので、有効な管理を実現することができることから、カードOSとして普及していきつつある。
【0008】
しかしながら、このような厳密な管理は、ICカードの利用状況に応じて、ユーザの判断で、複数のAPが格納されたICカードから、特定のAPだけを一時的に退避させるような、フレキシブルな運用を制限してしまう。
【0009】
例えば、第三者が一時的にICカードを利用するときや、メモリ量の制約などから、しばらく必要としないAPをICカードから退避させ、使用したい他のAPと置き換えたい場合には、ユーザの判断で、ICカードに格納されているAPを退避させて無効化し、また、退避させておいたAPを回復させることが望まれる。
【0010】
しかし、MULTOSをカードOSとしているICカードにおいては、上述したように、ICカードからのAPのデリート時にも管理機関の許可を必要とするので、ユーザの判断で、一時的にAPを退避させるような運用はできない。
【0011】
本発明の目的は、ICカードに格納されているデータを、ユーザの判断で退避させることを可能とすると共に、退避させてあるデータの不正使用を防止することを可能とすることにある。
【0012】
【課題を解決するための手段】
上記目的を達成するために、本発明は、ICカードに格納されているデータを、ICカード内で生成した暗号化鍵を用いてICカード内で暗号化し、暗号化後のデータをICカードから退避させるようにしている。また、生成した暗号化鍵をICカード内で管理しておき、退避させておいたデータを回復させる際には、このデータを、ICカード内で管理しておいた暗号化鍵を用いてICカード内で復号するようにしている。
【0013】
すなわち、本発明は、第1の態様として、
1つ以上のデータが内部のメモリに格納されているICカードであって、
退避対象とするデータの指定を外部から受け付ける手段と、
任意の暗号化鍵を生成する手段と、
退避対象として受け付けたデータを、生成した暗号化鍵を用いて暗号化すると共に、暗号化前のデータを消去する手段と、
生成した暗号化鍵を記憶する手段と、
暗号化後のデータを外部に退避させる手段と、
退避させておいたデータを外部から受け取る手段と、
受け取ったデータを、記憶しておいた暗号化鍵を用いて復号する手段と、
復号後のデータを内部のメモリに再格納する手段とを備えたことを特徴としたICカードを提供している。
【0014】
第1の態様によれば、ICカードから退避させられたデータは、これを暗号化したICカード以外では復号できないので、不正使用されることがなくなる。
【0015】
ここで、暗号化したデータをICカードから退避させる必要がない場合には、暗号化前のデータを暗号化後のデータに置き換えるようにすればよい。
【0016】
すなわち、本発明は、第2の態様として、
1つ以上のデータが内部のメモリに格納されているICカードであって、
無効化対象とするデータの指定を外部から受け付ける手段と、
任意の暗号化鍵を生成する手段と、
無効化対象として受け付けたデータを、生成した暗号化鍵を用いて暗号化すると共に、暗号化前のデータを暗号化後のデータに置き換える手段と、
生成した暗号化鍵を記憶する手段と、
有効化対象とするデータの指定を外部から受け付ける手段と、
有効化対象として受け付けたデータを、記憶しておいた暗号化鍵を用いて復号する手段とを備えたことを特徴としたICカードを提供している。
【0017】
なお、第1の態様および第2の態様のICカードいずれにおいても、
内部のメモリに格納されている1つ以上のデータは、APを含むようにすることができるのは、当然である。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
【0019】
図2は、本実施形態に係るICカードシステムの全体構成図である。
【0020】
図2に示すように、本実施形態に係るICカードシステムは、ユーザが所有するICカード201と、端末装置221とが、ICカードリーダ/ライタ211を介して接続された構成となっている。
【0021】
ICカード201は、MPU203と、メモリ202と、送受信IF204とを備えて構成され、端末装置221は、MPU223と、メモリ222と、キーボード224と、ディスプレイ225と、送受信IF226とを備えて構成されている。
【0022】
また、ICカードリーダ/ライタ211は、送受信IF212と、送受信IF213とを備えて構成されている。
【0023】
ICカード201および端末装置221は、ICカードリーダ/ライタ211を介して送受信を行うが、通信の形態は有線/無線を問わない。
【0024】
次に、ICカード201のメモリ202に格納されている内容について、図3を用いて説明する。
【0025】
図3に示すように、ICカード201のメモリ202には、例えば、クレジットやGSM(global system for mobile communication)等の、1つ以上APが格納されているが、ここでは、AP#1(321)およびAP#2(322)が格納されているものとする。
【0026】
また、図3に示すように、ICカード201のメモリ202には、ICカード201ごとに固有の識別子であるカード識別子311と、非対称暗号における認証局の公開鍵312と、非対称暗号におけるICカード201の秘密鍵313と、非対称暗号におけるICカード201の公開鍵314と、AP管理情報315と、ICカード201へのアクセスを許可するためのパスワード316とが格納されている。
【0027】
図7はAP管理情報315の一例を示す図である。
【0028】
AP管理情報315は、ICカード201のメモリ202に格納されているAP(ここでは、AP#1(321)およびAP#2(322)である。)の各々に対応するAP管理データリスト700から構成されている。
【0029】
図7に示すように、AP#1(321)のAP管理データリスト700は、AP#1(321)の識別子であるAP識別子701と、APファイル情報702と、AP#1(321)をICカード201へロードした回数を示すロードカウンタ703と、AP#1(321)をICカード201からデリートした回数を示すデリートカウンタ704と、図8に示す退避データレコード800へのポインタ705と、次のAPであるAP#2(322)のAP管理データリスト700へのエントリポインタ706とから構成されている。
【0030】
なお、AP#2(322)のAP管理データリスト700も同様の構成である。
【0031】
また、ポインタ705には、対応するAPを退避させていないならば、「NULL」が設定され、対応するAPを退避させているならば、退避データレコード800へのポインタが、APの退避が完了した時点で設定される。なお、退避データレコード800の詳細については後述する。
【0032】
図3に戻って、ICカード201のメモリ202には、AP退避プログラム303と、AP回復プログラム304と、暗号化鍵生成プログラム305と、署名生成プログラム306と、対称暗号系暗号化/復号プログラム307と、非対称暗号系暗号化/復号プログラム308とが格納されている。
【0033】
次に、端末装置221のメモリ222に格納されている内容について、図4を用いて説明する。
【0034】
図4に示すように、端末装置221のメモリ222には、端末装置221ごとに固有の識別子である端末識別子411と、非対称暗号における認証局の公開鍵412とが格納されている。
【0035】
また、図4に示すように、端末装置221のメモリ222には、AP退避プログラム403と、AP回復プログラム404と、署名検証プログラム405と、対称暗号系暗号化/復号プログラム406と、非対称暗号系暗号化/復号プログラム407とが格納されている。
【0036】
なお、ICカード201のメモリ202および端末装置211のメモリ222に格納される各種データは、各々、生成/発行/管理機関を設けることが考えられるが、ここでは、一般的に存在する認証局によって認証された公開鍵(認証局によって署名が施された公開鍵)を含む各種データが既に設定されているものとする。
【0037】
次に、本実施形態に係るICカードシステムにおいて、ICカード201に格納されているAPを端末装置221に退避させる際の動作について、図1を用いて説明する。
【0038】
図1は、本実施形態に係るICカードシステムにおけるAP退避時の動作の流れを示す図である。
【0039】
端末装置221でAP退避プログラム403が起動され、ICカード201がICカードリーダ/ライタ211に挿入されると、ICカード201でAP退避プログラム303が起動され、以下の処理が実行される。なお、以下の処理は、ICカード201のMPU203および端末装置221のMPU223が、AP退避プログラム303およびAP退避プログラム403を実行することで実現される。
【0040】
まず、ICカード201および端末装置211は、相互認証を行う(ステップ100,ステップ110)。相互認証については、例えば、ISO(ISO9798−3)に、非対称鍵暗号を用いた認証方式が規定されており、また、ISO(ISO9798−2)に、対称鍵暗号を用いた認証方式が規定されているので、ここでは詳細を省略する。
【0041】
続いて、ICカード201および端末装置211は、本人認証を行う(ステップ101,ステップ111)。
【0042】
本人認証においては、詳しくは、まず、端末装置221が、ディスプレイ225を介して、パスワードの入力をユーザに要求し、ユーザがキーボード224から入力したパスワードを、ICカード201に送信する(ステップ111)。
【0043】
そして、ICカード201が、端末装置211からパスワードを受信すると、受信したパスワードとメモリ202に格納されているパスワード316とを比較し、正しいユーザであるか否かを認証する(ステップ101)。なお、ICカード201による認証結果は、端末装置211に通知される。
【0044】
さて、正しいユーザであることが認証された場合は、ICカード201および端末装置211は、退避対象APの指定を行う(ステップ102,ステップ112)。
【0045】
退避対象APの指定においては、詳しくは、まず、端末装置221が、ICカード201に格納されているAPの一覧を、ICカード201から取得してディスプレイ225に表示し、ユーザがキーボード224から指定したAPを、退避対象APとして、ICカード201に通知する(ステップ112)。なお、退避対象APの通知は、図5に示すAP指定データレコード500を送信することで行われる。
【0046】
図5はAP指定データレコード500の一例を示す図である。
【0047】
図5に示すように、AP指定データレコード500は、退避対象APを一意に指定するための識別子であるAP識別子501と、端末装置221の端末識別子(メモリ222に格納されている端末識別子411)502と、退避対象APの指定を端末装置221が受け付けた日時を示すタイムスタンプ503とから構成されている。
【0048】
そして、ICカード201が、端末装置211からAP指定データレコード500を受信することで、退避対象APの指定を受け付ける(ステップ102)。
【0049】
続いて、ICカード201は、AP指定データレコード500を受信すると、暗号化鍵生成プログラム305を起動することによって、退避対象APを暗号化するための暗号化鍵を生成する(ステップ103)。ここでは、退避対象APを対称暗号で暗号化するものとし、生成する暗号化鍵は、対称暗号における暗号化鍵(例えば、乱数)である。
【0050】
続いて、ICカード201は、対称暗号系暗号化/復号プログラム308を起動することによって、ステップ103で生成した暗号化鍵を用いて、退避対象APを暗号化すると共に、暗号化前のAPを消去する(ステップ104)。
【0051】
続いて、ICカード201は、署名生成プログラム306を起動することによって、署名を生成する(ステップ105)。
【0052】
ステップ105では、詳しくは、ICカード201は、図9に示す署名生成用データレコード900から、ハッシュ関数を用いて認証子を生成し、非対称暗号系暗号化/復号プログラム308を起動することによって、メモリ202に格納されているICカード200の秘密鍵313を用いて、生成した認証子を暗号化して、署名を生成する。なお、ハッシュ関数および署名生成の詳細は、例えば、岡本龍明他著「現代暗号」,産経図書発行を参照されたい。
【0053】
図9は署名生成用データレコード900の一例を示す図である。
【0054】
図9に示すように、署名生成用データレコード900は、退避対象APのAP識別子901と、暗号化した退避対象AP902と、端末識別子(端末装置221から受信したAP指定データレコード500中の端末識別子502)903と、タイムスタンプ(端末装置221から受信したAP指定データレコード500中のタイムスタンプ503)904と、ICカード201のカード識別子(メモリ202に格納されているカード識別子313)905とから構成されている。
【0055】
続いて、ICカード201および端末装置211は、暗号化した退避対象APの送受信を行う(ステップ106,ステップ113)。
【0056】
暗号化した退避対象APの送受信においては、詳しくは、まず、ICカード201が、暗号化した退避対象APを、端末装置221に送信する(ステップ106)。なお、暗号化した退避対象APの送信は、図6に示す退避APデータレコード600を送信することで行われる。
【0057】
図6は退避APデータレコード600の一例を示す図である。
【0058】
図6に示すように、退避APデータレコード600は、暗号化した退避対象APのAP識別子601と、ステップ104で暗号化した退避対象AP602と、ICカード201のカード識別子(メモリ202に格納されているカード識別子313)603と、ステップ105で生成した署名604と、ICカード201の公開鍵605(メモリ202に格納されている公開鍵314)とから構成されている。
【0059】
そして、端末装置221が、ICカード201から退避APデータレコード600を受信することで、暗号化された退避対象APを受信する(ステップ113)。
【0060】
さて、端末装置221は、退避APデータレコード600を受信すると、署名検証プログラム405を起動することによって、退避APデータレコード600中の署名604を検証する(ステップ114)。
【0061】
ステップ114では、詳しくは、端末装置221は、非対称暗号系暗号化/復号プログラム407を起動することによって、まず、退避APデータレコード600中の公開鍵605を、認証局の公開鍵412を用いて復号して、公開鍵605を検証し、続いて、退避APデータレコード600中の署名604を、検証した公開鍵605を用いて復号して、署名604を検証する。
【0062】
そして、端末装置221は、ステップ114による検証の結果、退避APデータレコード600がICカード201から送信されたものであること、および、退避APデータレコード600が改ざんされていないことを確認すると、退避APデータレコード600を、メモリ222またはディスク装置等に格納する(ステップ115)。なお、端末装置221は、APの退避に成功した旨をICカード201に通知する。
【0063】
そこで、ICカード201は、APの退避に成功した旨が端末装置221から通知されると、対応するAP管理データリスト700を更新する(ステップ107)。
【0064】
ステップ107では、具体的には、ICカード201は、退避データレコード800を生成し、生成した退避データレコード800へのポインタを、対応するAP管理データリスト700中のポインタ705に設定する。
【0065】
図8は退避データレコード800の一例を示す図である。
【0066】
図8に示すように、退避データレコード800は、端末識別子(端末装置221から受信したAP指定データレコード500中の端末識別子502)801と、タイムスタンプ(端末装置221から受信したAP指定データレコード500中のタイムスタンプ503)802と、ステップ103で生成した暗号化鍵803と、ステップ105で生成した署名804とから構成されている。
【0067】
以上に説明した動作によって、ICカード201に格納されているAPを、端末装置221に退避させることができる。
【0068】
なお、図1に示した動作においては、対称暗号で退避対象APを暗号化するようにしているが、非対称暗号で退避対象APを暗号化するようにしてもよい。この場合には、ICカード201は、ステップ103では、非対称暗号のアルゴリズムに応じた暗号化鍵を生成するようにする。
【0069】
また、図1に示した動作において、ICカード201および端末装置221は、ステップ100およびステップ110の相互認証の過程で、一時鍵を共有することができるので、退避APデータレコード600を、この一時鍵を用いて暗号通信するようにしてもよい。
【0070】
また、図1に示した動作において、端末装置221は、ユーザに退避場所を指定させるようにし、ユーザがキーボード224から指定した場所に、退避APデータレコード600を格納するようにしてもよい。
【0071】
また、図1に示した動作においては、セキュリティ性をより高めるために、署名による認証技術を利用して、退避APデータレコード600がICカード201から送信されたものであること、および、退避APデータレコード600が改ざんされていないことを確認するようにしているが、これによって本発明の主旨が限定されることはない。
【0072】
次に、本実施形態に係るICカードシステムにおいて、図1に示した動作で退避させたAPを回復させる際の動作について、図10を用いて説明する。
【0073】
図10は、本実施形態に係るICカードシステムにおけるAP回復時の動作の流れを示す図である。
【0074】
端末装置221でAP回復プログラム404が起動され、ICカード201がICカードリーダ/ライタ211に挿入されると、ICカード201でAP回復プログラム304が起動され、以下の処理が実行される。なお、以下の処理は、ICカード201のMPU203および端末装置221のMPU223が、AP回復プログラム304およびAP回復プログラムを実行することで実現される。
【0075】
まず、ICカード201および端末装置211は、図1で説明した動作と同様に、相互認証を行い(ステップ100,ステップ110)、本人認証を行う(ステップ101,ステップ111)。
【0076】
そして、正しいユーザであることが認証された場合は、ICカード201および端末装置211は、回復対象APの指定を行う(ステップ1002,ステップ1012)。
【0077】
回復対象APの指定においては、詳しくは、まず、端末装置221が、ICカード201に格納されているAPのうちの、退避中のAPの一覧を、ICカード201から取得してディスプレイ225に表示し、ユーザがキーボード224から指定したAPを、回復対象APとして、ICカード201に通知する(ステップ1012)。なお、回復対象APの通知は、退避対象APの通知と同様に、AP指定データレコード500を送信することで行われる。
【0078】
そして、ICカード201が、端末装置211からAP指定データレコード500を受信することで、回復対象APの指定を受け付ける(ステップ1002)。
【0079】
続いて、ICカード201は、AP指定データレコード500を受信すると、回復対象APのAP管理データリスト700、および、該AP管理データリスト700中のポインタ705が示す退避データレコード800を取り出す(ステップ1003)。
【0080】
続いて、ICカード201および端末装置211は、回復対象APの送受信を行う(ステップ1004,ステップ1013)。
【0081】
回復対象APの送受信においては、詳しくは、まず、端末装置211が、メモリ222またはディスク装置等に格納しておいた退避APデータレコード600を、回復対象APとして、端末装置221に送信する(ステップ1013)。そして、ICカード201が、端末装置211から退避APデータを受信することで、回復対象APを受信する(ステップ1004)。
【0082】
さて、ICカード201は、退避APデータレコード600を受信すると、退避APデータレコード600中の署名604と、ステップ1003で取り出した退避データレコード800中の署名804とが一致するか否かを確認する(ステップ1005)。
【0083】
そして、ICカード201は、両者が一致することを確認すると、対称暗号系暗号化/復号プログラム307を起動することによって、受信した退避APデータレコード600中の暗号化AP602を、ステップ1003で取り出した退避データレコード800中の暗号化鍵803を用いて復号し、復号した回復対象APを、ステップ1003で取り出したAP管理データリスト700中のファイル情報702に従って、メモリ202内に再配置する(ステップ1006)。
【0084】
さらに、ICカード201は、回復対象APのAP管理データリスト700を更新する(ステップ1007)。
【0085】
ステップ1007では、具体的には、ICカード201は、ステップ1003で取り出した退避データレコード800を消去し、回復対象APのAP管理データリスト700中のポインタ705に「NULL」を設定する。
【0086】
以上に説明した動作によって、端末装置221に退避させておいたAPを、ICカード201に回復させることができる。
【0087】
以上説明したように、本実施形態に係るICカードシステムによれば、ICカード201に格納されているAPを、ユーザの判断で、ICカード201から端末装置221に退避させることが可能になる。そして、退避対象APを、ICカード201内で生成した暗号化鍵を用いて暗号化するようにしているので、ICカード201から退避させられたAPは、これを暗号化したICカード201以外では復号できず、不正使用されることがない。
【0088】
そこで、特に、ICカード201が、MULTOSをカードOSとしている場合でも、図1に示した動作を行うことで、ユーザの判断で、一時的にAPを退避させるようなフレキシブルな運用を実現することができる。
【0089】
ところで、本実施形態に係るICカードシステムにおいては、ICカード201に格納されているAPを、端末装置221に退避させるようにしているが、ICカード201のメモリ202に余裕がある場合など、暗号化したAPをICカード201から退避させる必要がない場合には、APを退避させる代わりに、ICカード201内でAPを一時的に無効化するようにすることができる。
【0090】
以下、このようにした場合の動作について、図11を用いて説明する。
【0091】
図11は、本実施形態に係るICカードシステムにおけるAP無効化時の動作の流れを示す図である。
【0092】
図11に示す動作は、図1に示した動作と同様であるが、ステップ1106において、ICカード201が、暗号化したAPを、ICカード201内に格納するようにした点が異なる。そこで、上述した各種データにおいて、退避/回復させるために必要であった部分には、何も設定されないこととなる。
【0093】
図11に示した動作によれば、APを実際には退避させていないが、ICカード201内でAPを暗号化しているので、第三者の脅威から護ることができる。
【0094】
なお、無効化されたAPを有効化する際の動作は、ICカード201が、暗号化されて無効化されているAPを、これを暗号化したときに用いた暗号化鍵を用いて復号すればよい。
【0095】
また、図11に示した動作を行うようにする場合には、端末装置221において、APを退避させるか、または、無効化させるかという選択を、ユーザに指定させるようにする必要がある。
【0096】
また、図11に示した動作は、図1に示した動作とは独立に行うことが可能である。すなわち、図11に示した動作のみを行うICカードシステムを構築することが可能である。
【0097】
なお、以上の説明では、退避対象および無効化対象とするデータがAPであるものとしているが、AP以外の他のデータであってもよいことは、説明するまでもない。
【0098】
【発明の効果】
以上説明したように、本発明によれば、ICカードに格納されているデータを、ユーザの判断で、ICカードから退避させることが可能になる。そして、退避させるAPを、ICカード内で生成した暗号化鍵を用いて暗号化するようにしているので、ICカードから退避させられたデータは、これを暗号化したICカード以外では復号できず、不正使用されることがない。
【図面の簡単な説明】
【図1】本実施形態に係るICカードシステムにおけるAP退避時の動作の流れを示す説明図。
【図2】本発明の実施形態に係るICカードシステムの全体構成図。
【図3】本発明の実施形態におけるICカードのメモリに格納されている内容を示す説明図。
【図4】本発明の実施形態における端末装置のメモリに格納されている内容を示す説明図。
【図5】本発明の実施形態におけるAP指定データの一例を示す説明図。
【図6】本発明の実施形態における退避APデータの一例を示す説明図。
【図7】本発明の実施形態におけるAP管理情報の一例を示す説明図。
【図8】本発明の実施形態における退避データの一例を示す説明図。
【図9】本発明の実施形態における署名生成用データの一例を示す説明図。
【図10】本実施形態に係るICカードシステムにおけるAP回復時の動作の流れを示す説明図。
【図11】本実施形態に係るICカードシステムにおけるAP無効化時の動作の流れを示す説明図。
【符号の説明】
201…ICカード、211…ICカードリーダ/ライタ、221…端末装置、202,222…メモリ、203,223…MPU、204,212,213…送受信IF、224…キーボード、225…ディスプレイ、500…AP指定データレコード、600…退避APデータレコード、700…AP管理データリスト、800…退避データレコード、900…署名生成用データレコード。
【発明の属する技術分野】
本発明は、1つ以上のデータが格納されているICカードを運用管理する技術に係り、特に、セキュリティニーズに対する解決策を提示する技術に関するものである。
【0002】
【従来の技術】
従来は、アプリケーションプログラム(以下、「AP」と称す。)が利用するデータのみをICカードに格納しておき、ICカードリーダ/ライタを介してこのデータを読み取った端末装置側で、APを動作させるようにした利用形態が一般的であった。
【0003】
これに対し、近年、ICカード上でAPを動作させるための基本ソフト(カードOS)をICカードに格納することで、APをICカードに格納する動きが大きくなりつつある。
【0004】
また、複数のAPを1枚のICカードに格納し、複数のICカードを1枚のICカードに統合することで、操作性を向上させ、ICカードのコストを、AP発行機関でシェアすることが期待されている。
【0005】
なお、カードOSの一例としては、MULTOSが知られている。
【0006】
MULTOSは、Fuji‐Keizai USA「日米欧における電子アドバンス・カードのトレンドと今後のディレクション」という文献に記述がなされているように、ICカードに出力された様々なAPが、ICカードへのロードを正しく許可されたものか否かをチェックすると共に、個々のAPが、特殊なファイアウォール・プログラムによって分割して記録され、他のAPが動作を妨害しないことを保証している。ICカードへのロードが正しく許可されたものか否かをチェックするために、APのロードに先立って、管理機関は、APの正当性を検証し、正規利用者のICカードにのみロードされることを保証する処理を行う。ICカードにロードされたAPのデリートも、ロードと同様にチェックしてから行われるため、管理機関によって、該等するICカードからのデリートの正当性を保証する必要がある。
【0007】
【発明が解決しようとする課題】
MULTOSは、管理機関の許可のないAPをICカードにロードすることができず、APがICカードに無制限にコピーされることを防ぐことができるので、有効な管理を実現することができることから、カードOSとして普及していきつつある。
【0008】
しかしながら、このような厳密な管理は、ICカードの利用状況に応じて、ユーザの判断で、複数のAPが格納されたICカードから、特定のAPだけを一時的に退避させるような、フレキシブルな運用を制限してしまう。
【0009】
例えば、第三者が一時的にICカードを利用するときや、メモリ量の制約などから、しばらく必要としないAPをICカードから退避させ、使用したい他のAPと置き換えたい場合には、ユーザの判断で、ICカードに格納されているAPを退避させて無効化し、また、退避させておいたAPを回復させることが望まれる。
【0010】
しかし、MULTOSをカードOSとしているICカードにおいては、上述したように、ICカードからのAPのデリート時にも管理機関の許可を必要とするので、ユーザの判断で、一時的にAPを退避させるような運用はできない。
【0011】
本発明の目的は、ICカードに格納されているデータを、ユーザの判断で退避させることを可能とすると共に、退避させてあるデータの不正使用を防止することを可能とすることにある。
【0012】
【課題を解決するための手段】
上記目的を達成するために、本発明は、ICカードに格納されているデータを、ICカード内で生成した暗号化鍵を用いてICカード内で暗号化し、暗号化後のデータをICカードから退避させるようにしている。また、生成した暗号化鍵をICカード内で管理しておき、退避させておいたデータを回復させる際には、このデータを、ICカード内で管理しておいた暗号化鍵を用いてICカード内で復号するようにしている。
【0013】
すなわち、本発明は、第1の態様として、
1つ以上のデータが内部のメモリに格納されているICカードであって、
退避対象とするデータの指定を外部から受け付ける手段と、
任意の暗号化鍵を生成する手段と、
退避対象として受け付けたデータを、生成した暗号化鍵を用いて暗号化すると共に、暗号化前のデータを消去する手段と、
生成した暗号化鍵を記憶する手段と、
暗号化後のデータを外部に退避させる手段と、
退避させておいたデータを外部から受け取る手段と、
受け取ったデータを、記憶しておいた暗号化鍵を用いて復号する手段と、
復号後のデータを内部のメモリに再格納する手段とを備えたことを特徴としたICカードを提供している。
【0014】
第1の態様によれば、ICカードから退避させられたデータは、これを暗号化したICカード以外では復号できないので、不正使用されることがなくなる。
【0015】
ここで、暗号化したデータをICカードから退避させる必要がない場合には、暗号化前のデータを暗号化後のデータに置き換えるようにすればよい。
【0016】
すなわち、本発明は、第2の態様として、
1つ以上のデータが内部のメモリに格納されているICカードであって、
無効化対象とするデータの指定を外部から受け付ける手段と、
任意の暗号化鍵を生成する手段と、
無効化対象として受け付けたデータを、生成した暗号化鍵を用いて暗号化すると共に、暗号化前のデータを暗号化後のデータに置き換える手段と、
生成した暗号化鍵を記憶する手段と、
有効化対象とするデータの指定を外部から受け付ける手段と、
有効化対象として受け付けたデータを、記憶しておいた暗号化鍵を用いて復号する手段とを備えたことを特徴としたICカードを提供している。
【0017】
なお、第1の態様および第2の態様のICカードいずれにおいても、
内部のメモリに格納されている1つ以上のデータは、APを含むようにすることができるのは、当然である。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
【0019】
図2は、本実施形態に係るICカードシステムの全体構成図である。
【0020】
図2に示すように、本実施形態に係るICカードシステムは、ユーザが所有するICカード201と、端末装置221とが、ICカードリーダ/ライタ211を介して接続された構成となっている。
【0021】
ICカード201は、MPU203と、メモリ202と、送受信IF204とを備えて構成され、端末装置221は、MPU223と、メモリ222と、キーボード224と、ディスプレイ225と、送受信IF226とを備えて構成されている。
【0022】
また、ICカードリーダ/ライタ211は、送受信IF212と、送受信IF213とを備えて構成されている。
【0023】
ICカード201および端末装置221は、ICカードリーダ/ライタ211を介して送受信を行うが、通信の形態は有線/無線を問わない。
【0024】
次に、ICカード201のメモリ202に格納されている内容について、図3を用いて説明する。
【0025】
図3に示すように、ICカード201のメモリ202には、例えば、クレジットやGSM(global system for mobile communication)等の、1つ以上APが格納されているが、ここでは、AP#1(321)およびAP#2(322)が格納されているものとする。
【0026】
また、図3に示すように、ICカード201のメモリ202には、ICカード201ごとに固有の識別子であるカード識別子311と、非対称暗号における認証局の公開鍵312と、非対称暗号におけるICカード201の秘密鍵313と、非対称暗号におけるICカード201の公開鍵314と、AP管理情報315と、ICカード201へのアクセスを許可するためのパスワード316とが格納されている。
【0027】
図7はAP管理情報315の一例を示す図である。
【0028】
AP管理情報315は、ICカード201のメモリ202に格納されているAP(ここでは、AP#1(321)およびAP#2(322)である。)の各々に対応するAP管理データリスト700から構成されている。
【0029】
図7に示すように、AP#1(321)のAP管理データリスト700は、AP#1(321)の識別子であるAP識別子701と、APファイル情報702と、AP#1(321)をICカード201へロードした回数を示すロードカウンタ703と、AP#1(321)をICカード201からデリートした回数を示すデリートカウンタ704と、図8に示す退避データレコード800へのポインタ705と、次のAPであるAP#2(322)のAP管理データリスト700へのエントリポインタ706とから構成されている。
【0030】
なお、AP#2(322)のAP管理データリスト700も同様の構成である。
【0031】
また、ポインタ705には、対応するAPを退避させていないならば、「NULL」が設定され、対応するAPを退避させているならば、退避データレコード800へのポインタが、APの退避が完了した時点で設定される。なお、退避データレコード800の詳細については後述する。
【0032】
図3に戻って、ICカード201のメモリ202には、AP退避プログラム303と、AP回復プログラム304と、暗号化鍵生成プログラム305と、署名生成プログラム306と、対称暗号系暗号化/復号プログラム307と、非対称暗号系暗号化/復号プログラム308とが格納されている。
【0033】
次に、端末装置221のメモリ222に格納されている内容について、図4を用いて説明する。
【0034】
図4に示すように、端末装置221のメモリ222には、端末装置221ごとに固有の識別子である端末識別子411と、非対称暗号における認証局の公開鍵412とが格納されている。
【0035】
また、図4に示すように、端末装置221のメモリ222には、AP退避プログラム403と、AP回復プログラム404と、署名検証プログラム405と、対称暗号系暗号化/復号プログラム406と、非対称暗号系暗号化/復号プログラム407とが格納されている。
【0036】
なお、ICカード201のメモリ202および端末装置211のメモリ222に格納される各種データは、各々、生成/発行/管理機関を設けることが考えられるが、ここでは、一般的に存在する認証局によって認証された公開鍵(認証局によって署名が施された公開鍵)を含む各種データが既に設定されているものとする。
【0037】
次に、本実施形態に係るICカードシステムにおいて、ICカード201に格納されているAPを端末装置221に退避させる際の動作について、図1を用いて説明する。
【0038】
図1は、本実施形態に係るICカードシステムにおけるAP退避時の動作の流れを示す図である。
【0039】
端末装置221でAP退避プログラム403が起動され、ICカード201がICカードリーダ/ライタ211に挿入されると、ICカード201でAP退避プログラム303が起動され、以下の処理が実行される。なお、以下の処理は、ICカード201のMPU203および端末装置221のMPU223が、AP退避プログラム303およびAP退避プログラム403を実行することで実現される。
【0040】
まず、ICカード201および端末装置211は、相互認証を行う(ステップ100,ステップ110)。相互認証については、例えば、ISO(ISO9798−3)に、非対称鍵暗号を用いた認証方式が規定されており、また、ISO(ISO9798−2)に、対称鍵暗号を用いた認証方式が規定されているので、ここでは詳細を省略する。
【0041】
続いて、ICカード201および端末装置211は、本人認証を行う(ステップ101,ステップ111)。
【0042】
本人認証においては、詳しくは、まず、端末装置221が、ディスプレイ225を介して、パスワードの入力をユーザに要求し、ユーザがキーボード224から入力したパスワードを、ICカード201に送信する(ステップ111)。
【0043】
そして、ICカード201が、端末装置211からパスワードを受信すると、受信したパスワードとメモリ202に格納されているパスワード316とを比較し、正しいユーザであるか否かを認証する(ステップ101)。なお、ICカード201による認証結果は、端末装置211に通知される。
【0044】
さて、正しいユーザであることが認証された場合は、ICカード201および端末装置211は、退避対象APの指定を行う(ステップ102,ステップ112)。
【0045】
退避対象APの指定においては、詳しくは、まず、端末装置221が、ICカード201に格納されているAPの一覧を、ICカード201から取得してディスプレイ225に表示し、ユーザがキーボード224から指定したAPを、退避対象APとして、ICカード201に通知する(ステップ112)。なお、退避対象APの通知は、図5に示すAP指定データレコード500を送信することで行われる。
【0046】
図5はAP指定データレコード500の一例を示す図である。
【0047】
図5に示すように、AP指定データレコード500は、退避対象APを一意に指定するための識別子であるAP識別子501と、端末装置221の端末識別子(メモリ222に格納されている端末識別子411)502と、退避対象APの指定を端末装置221が受け付けた日時を示すタイムスタンプ503とから構成されている。
【0048】
そして、ICカード201が、端末装置211からAP指定データレコード500を受信することで、退避対象APの指定を受け付ける(ステップ102)。
【0049】
続いて、ICカード201は、AP指定データレコード500を受信すると、暗号化鍵生成プログラム305を起動することによって、退避対象APを暗号化するための暗号化鍵を生成する(ステップ103)。ここでは、退避対象APを対称暗号で暗号化するものとし、生成する暗号化鍵は、対称暗号における暗号化鍵(例えば、乱数)である。
【0050】
続いて、ICカード201は、対称暗号系暗号化/復号プログラム308を起動することによって、ステップ103で生成した暗号化鍵を用いて、退避対象APを暗号化すると共に、暗号化前のAPを消去する(ステップ104)。
【0051】
続いて、ICカード201は、署名生成プログラム306を起動することによって、署名を生成する(ステップ105)。
【0052】
ステップ105では、詳しくは、ICカード201は、図9に示す署名生成用データレコード900から、ハッシュ関数を用いて認証子を生成し、非対称暗号系暗号化/復号プログラム308を起動することによって、メモリ202に格納されているICカード200の秘密鍵313を用いて、生成した認証子を暗号化して、署名を生成する。なお、ハッシュ関数および署名生成の詳細は、例えば、岡本龍明他著「現代暗号」,産経図書発行を参照されたい。
【0053】
図9は署名生成用データレコード900の一例を示す図である。
【0054】
図9に示すように、署名生成用データレコード900は、退避対象APのAP識別子901と、暗号化した退避対象AP902と、端末識別子(端末装置221から受信したAP指定データレコード500中の端末識別子502)903と、タイムスタンプ(端末装置221から受信したAP指定データレコード500中のタイムスタンプ503)904と、ICカード201のカード識別子(メモリ202に格納されているカード識別子313)905とから構成されている。
【0055】
続いて、ICカード201および端末装置211は、暗号化した退避対象APの送受信を行う(ステップ106,ステップ113)。
【0056】
暗号化した退避対象APの送受信においては、詳しくは、まず、ICカード201が、暗号化した退避対象APを、端末装置221に送信する(ステップ106)。なお、暗号化した退避対象APの送信は、図6に示す退避APデータレコード600を送信することで行われる。
【0057】
図6は退避APデータレコード600の一例を示す図である。
【0058】
図6に示すように、退避APデータレコード600は、暗号化した退避対象APのAP識別子601と、ステップ104で暗号化した退避対象AP602と、ICカード201のカード識別子(メモリ202に格納されているカード識別子313)603と、ステップ105で生成した署名604と、ICカード201の公開鍵605(メモリ202に格納されている公開鍵314)とから構成されている。
【0059】
そして、端末装置221が、ICカード201から退避APデータレコード600を受信することで、暗号化された退避対象APを受信する(ステップ113)。
【0060】
さて、端末装置221は、退避APデータレコード600を受信すると、署名検証プログラム405を起動することによって、退避APデータレコード600中の署名604を検証する(ステップ114)。
【0061】
ステップ114では、詳しくは、端末装置221は、非対称暗号系暗号化/復号プログラム407を起動することによって、まず、退避APデータレコード600中の公開鍵605を、認証局の公開鍵412を用いて復号して、公開鍵605を検証し、続いて、退避APデータレコード600中の署名604を、検証した公開鍵605を用いて復号して、署名604を検証する。
【0062】
そして、端末装置221は、ステップ114による検証の結果、退避APデータレコード600がICカード201から送信されたものであること、および、退避APデータレコード600が改ざんされていないことを確認すると、退避APデータレコード600を、メモリ222またはディスク装置等に格納する(ステップ115)。なお、端末装置221は、APの退避に成功した旨をICカード201に通知する。
【0063】
そこで、ICカード201は、APの退避に成功した旨が端末装置221から通知されると、対応するAP管理データリスト700を更新する(ステップ107)。
【0064】
ステップ107では、具体的には、ICカード201は、退避データレコード800を生成し、生成した退避データレコード800へのポインタを、対応するAP管理データリスト700中のポインタ705に設定する。
【0065】
図8は退避データレコード800の一例を示す図である。
【0066】
図8に示すように、退避データレコード800は、端末識別子(端末装置221から受信したAP指定データレコード500中の端末識別子502)801と、タイムスタンプ(端末装置221から受信したAP指定データレコード500中のタイムスタンプ503)802と、ステップ103で生成した暗号化鍵803と、ステップ105で生成した署名804とから構成されている。
【0067】
以上に説明した動作によって、ICカード201に格納されているAPを、端末装置221に退避させることができる。
【0068】
なお、図1に示した動作においては、対称暗号で退避対象APを暗号化するようにしているが、非対称暗号で退避対象APを暗号化するようにしてもよい。この場合には、ICカード201は、ステップ103では、非対称暗号のアルゴリズムに応じた暗号化鍵を生成するようにする。
【0069】
また、図1に示した動作において、ICカード201および端末装置221は、ステップ100およびステップ110の相互認証の過程で、一時鍵を共有することができるので、退避APデータレコード600を、この一時鍵を用いて暗号通信するようにしてもよい。
【0070】
また、図1に示した動作において、端末装置221は、ユーザに退避場所を指定させるようにし、ユーザがキーボード224から指定した場所に、退避APデータレコード600を格納するようにしてもよい。
【0071】
また、図1に示した動作においては、セキュリティ性をより高めるために、署名による認証技術を利用して、退避APデータレコード600がICカード201から送信されたものであること、および、退避APデータレコード600が改ざんされていないことを確認するようにしているが、これによって本発明の主旨が限定されることはない。
【0072】
次に、本実施形態に係るICカードシステムにおいて、図1に示した動作で退避させたAPを回復させる際の動作について、図10を用いて説明する。
【0073】
図10は、本実施形態に係るICカードシステムにおけるAP回復時の動作の流れを示す図である。
【0074】
端末装置221でAP回復プログラム404が起動され、ICカード201がICカードリーダ/ライタ211に挿入されると、ICカード201でAP回復プログラム304が起動され、以下の処理が実行される。なお、以下の処理は、ICカード201のMPU203および端末装置221のMPU223が、AP回復プログラム304およびAP回復プログラムを実行することで実現される。
【0075】
まず、ICカード201および端末装置211は、図1で説明した動作と同様に、相互認証を行い(ステップ100,ステップ110)、本人認証を行う(ステップ101,ステップ111)。
【0076】
そして、正しいユーザであることが認証された場合は、ICカード201および端末装置211は、回復対象APの指定を行う(ステップ1002,ステップ1012)。
【0077】
回復対象APの指定においては、詳しくは、まず、端末装置221が、ICカード201に格納されているAPのうちの、退避中のAPの一覧を、ICカード201から取得してディスプレイ225に表示し、ユーザがキーボード224から指定したAPを、回復対象APとして、ICカード201に通知する(ステップ1012)。なお、回復対象APの通知は、退避対象APの通知と同様に、AP指定データレコード500を送信することで行われる。
【0078】
そして、ICカード201が、端末装置211からAP指定データレコード500を受信することで、回復対象APの指定を受け付ける(ステップ1002)。
【0079】
続いて、ICカード201は、AP指定データレコード500を受信すると、回復対象APのAP管理データリスト700、および、該AP管理データリスト700中のポインタ705が示す退避データレコード800を取り出す(ステップ1003)。
【0080】
続いて、ICカード201および端末装置211は、回復対象APの送受信を行う(ステップ1004,ステップ1013)。
【0081】
回復対象APの送受信においては、詳しくは、まず、端末装置211が、メモリ222またはディスク装置等に格納しておいた退避APデータレコード600を、回復対象APとして、端末装置221に送信する(ステップ1013)。そして、ICカード201が、端末装置211から退避APデータを受信することで、回復対象APを受信する(ステップ1004)。
【0082】
さて、ICカード201は、退避APデータレコード600を受信すると、退避APデータレコード600中の署名604と、ステップ1003で取り出した退避データレコード800中の署名804とが一致するか否かを確認する(ステップ1005)。
【0083】
そして、ICカード201は、両者が一致することを確認すると、対称暗号系暗号化/復号プログラム307を起動することによって、受信した退避APデータレコード600中の暗号化AP602を、ステップ1003で取り出した退避データレコード800中の暗号化鍵803を用いて復号し、復号した回復対象APを、ステップ1003で取り出したAP管理データリスト700中のファイル情報702に従って、メモリ202内に再配置する(ステップ1006)。
【0084】
さらに、ICカード201は、回復対象APのAP管理データリスト700を更新する(ステップ1007)。
【0085】
ステップ1007では、具体的には、ICカード201は、ステップ1003で取り出した退避データレコード800を消去し、回復対象APのAP管理データリスト700中のポインタ705に「NULL」を設定する。
【0086】
以上に説明した動作によって、端末装置221に退避させておいたAPを、ICカード201に回復させることができる。
【0087】
以上説明したように、本実施形態に係るICカードシステムによれば、ICカード201に格納されているAPを、ユーザの判断で、ICカード201から端末装置221に退避させることが可能になる。そして、退避対象APを、ICカード201内で生成した暗号化鍵を用いて暗号化するようにしているので、ICカード201から退避させられたAPは、これを暗号化したICカード201以外では復号できず、不正使用されることがない。
【0088】
そこで、特に、ICカード201が、MULTOSをカードOSとしている場合でも、図1に示した動作を行うことで、ユーザの判断で、一時的にAPを退避させるようなフレキシブルな運用を実現することができる。
【0089】
ところで、本実施形態に係るICカードシステムにおいては、ICカード201に格納されているAPを、端末装置221に退避させるようにしているが、ICカード201のメモリ202に余裕がある場合など、暗号化したAPをICカード201から退避させる必要がない場合には、APを退避させる代わりに、ICカード201内でAPを一時的に無効化するようにすることができる。
【0090】
以下、このようにした場合の動作について、図11を用いて説明する。
【0091】
図11は、本実施形態に係るICカードシステムにおけるAP無効化時の動作の流れを示す図である。
【0092】
図11に示す動作は、図1に示した動作と同様であるが、ステップ1106において、ICカード201が、暗号化したAPを、ICカード201内に格納するようにした点が異なる。そこで、上述した各種データにおいて、退避/回復させるために必要であった部分には、何も設定されないこととなる。
【0093】
図11に示した動作によれば、APを実際には退避させていないが、ICカード201内でAPを暗号化しているので、第三者の脅威から護ることができる。
【0094】
なお、無効化されたAPを有効化する際の動作は、ICカード201が、暗号化されて無効化されているAPを、これを暗号化したときに用いた暗号化鍵を用いて復号すればよい。
【0095】
また、図11に示した動作を行うようにする場合には、端末装置221において、APを退避させるか、または、無効化させるかという選択を、ユーザに指定させるようにする必要がある。
【0096】
また、図11に示した動作は、図1に示した動作とは独立に行うことが可能である。すなわち、図11に示した動作のみを行うICカードシステムを構築することが可能である。
【0097】
なお、以上の説明では、退避対象および無効化対象とするデータがAPであるものとしているが、AP以外の他のデータであってもよいことは、説明するまでもない。
【0098】
【発明の効果】
以上説明したように、本発明によれば、ICカードに格納されているデータを、ユーザの判断で、ICカードから退避させることが可能になる。そして、退避させるAPを、ICカード内で生成した暗号化鍵を用いて暗号化するようにしているので、ICカードから退避させられたデータは、これを暗号化したICカード以外では復号できず、不正使用されることがない。
【図面の簡単な説明】
【図1】本実施形態に係るICカードシステムにおけるAP退避時の動作の流れを示す説明図。
【図2】本発明の実施形態に係るICカードシステムの全体構成図。
【図3】本発明の実施形態におけるICカードのメモリに格納されている内容を示す説明図。
【図4】本発明の実施形態における端末装置のメモリに格納されている内容を示す説明図。
【図5】本発明の実施形態におけるAP指定データの一例を示す説明図。
【図6】本発明の実施形態における退避APデータの一例を示す説明図。
【図7】本発明の実施形態におけるAP管理情報の一例を示す説明図。
【図8】本発明の実施形態における退避データの一例を示す説明図。
【図9】本発明の実施形態における署名生成用データの一例を示す説明図。
【図10】本実施形態に係るICカードシステムにおけるAP回復時の動作の流れを示す説明図。
【図11】本実施形態に係るICカードシステムにおけるAP無効化時の動作の流れを示す説明図。
【符号の説明】
201…ICカード、211…ICカードリーダ/ライタ、221…端末装置、202,222…メモリ、203,223…MPU、204,212,213…送受信IF、224…キーボード、225…ディスプレイ、500…AP指定データレコード、600…退避APデータレコード、700…AP管理データリスト、800…退避データレコード、900…署名生成用データレコード。
Claims (7)
- 1つ以上のデータが内部のメモリに格納されているICカードであって、
退避対象とするデータの指定を外部から受け付ける手段と、
任意の暗号化鍵を生成する手段と、
退避対象として指定を受け付けた上記データを、生成した上記暗号化鍵を用いて暗号化すると共に、暗号化前の上記データを消去する手段と、
生成した上記暗号化鍵を当該ICカード内に記憶する手段と、
上記暗号化後の上記データを外部に退避させる手段と、
退避させた上記データを外部から受け取る手段と、
受け取った上記データを、記憶した上記暗号化鍵を用いて復号する手段と、
上記復号後の上記データを上記内部のメモリに再格納する手段と
を備えたことを特徴とするICカード。 - 1つ以上のデータが内部のメモリに格納されているICカードであって、
無効化対象とするデータの指定を外部から受け付ける手段と、
任意の暗号化鍵を生成する手段と、
上記無効化対象として受け付けた上記データを、生成した上記暗号化鍵を用いて暗号化すると共に、暗号化前の上記データを上記暗号化後の上記データに置き換える手段と、
生成した上記暗号化鍵を当該ICカード内に記憶する手段と、
有効化対象とする上記データの指定を外部から受け付ける手段と、
上記有効化対象として受け付けた上記データを、記憶した上記暗号化鍵を用いて復号する手段と
を備えたことを特徴とするICカード。 - 請求項1または2記載のICカードであって、上記内部のメモリに格納されている1つ以上のデータは、アプリケーションプログラムを含むことを特徴とするICカード。
- 請求項1記載のICカードがICカードリーダ/ライタを介して接続される端末装置にインストールされるプログラムを記録した記録媒体であって、上記端末装置を、
上記ICカードに格納されている1つ以上のデータのうちの、退避対象となるデータの指定を受け付けると共に、受け付けた指定内容を上記ICカードに出力する手段、
上記ICカードから退避させられたデータを受け取って、上記端末装置のメモリに格納する手段、
上記ICカードから退避させられて上記端末装置に格納されているデータのうちの、回復対象となるデータの指定を受け付ける手段、
上記回復対象として受け付けたデータを上記ICカードに出力する手段、
として機能させるためのプログラムを記録したことを特徴とする記録媒体。 - 請求項2記載のICカードがICカードリーダ/ライタを介して接続される端末装置にインストールされるプログラムを記録した記録媒体であって、上記端末装置を、
上記ICカードに格納されている1つ以上のデータのうちの、無効化対象となるデータの指定を受け付けると共に、受け付けた指定内容を上記ICカードに出力する手段、
上記ICカードに格納されているデータのうちの、有効化対象となるデータの指定を受け付けると共に、受け付けた指定内容を上記ICカードに出力する手段、
として機能させるためのプログラムを記録したことを特徴とする記録媒体。 - 請求項1または2記載のICカードであって、
上記暗号化鍵は、対称暗号における暗号化鍵であること
を特徴とするICカード。 - 請求項1または2記載のICカードであって、
上記暗号化鍵は、乱数であり、
上記生成した上記暗号化鍵を当該ICカード内に記憶する手段は、上記暗号化鍵を、当該暗号化鍵を用いて暗号化した上記データと対応づけて記憶する
ことを特徴とするICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17316398A JP3597704B2 (ja) | 1998-06-19 | 1998-06-19 | Icカードおよび記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17316398A JP3597704B2 (ja) | 1998-06-19 | 1998-06-19 | Icカードおよび記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000011101A JP2000011101A (ja) | 2000-01-14 |
JP3597704B2 true JP3597704B2 (ja) | 2004-12-08 |
Family
ID=15955277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17316398A Expired - Fee Related JP3597704B2 (ja) | 1998-06-19 | 1998-06-19 | Icカードおよび記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3597704B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002014872A (ja) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | 暗号制御装置 |
WO2002003271A1 (fr) * | 2000-07-04 | 2002-01-10 | Hitachi, Ltd. | Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution |
JP4719324B2 (ja) * | 2000-11-01 | 2011-07-06 | 株式会社日立製作所 | Icカードアプリケーションの再利用搭載方法 |
DE10107373A1 (de) | 2001-02-16 | 2002-08-29 | Infineon Technologies Ag | Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes |
DE60226978D1 (de) * | 2001-06-27 | 2008-07-17 | Sony Corp | Integrierte schaltungseinrichtung, informationsverarbeitungseinrichtung, informationsaufzeichnungseinrichtungsspeicher-verwaltungsverfahren, mobilendgeräteeinrichtung, integrierte halbleiterschaltungseinrichtung und kommunikationsverfahren mit tragbarem endgerät |
JP2003036424A (ja) * | 2001-07-24 | 2003-02-07 | Dainippon Printing Co Ltd | マルチアプリケーションicカード |
JP4338989B2 (ja) | 2003-02-20 | 2009-10-07 | パナソニック株式会社 | メモリデバイス |
JP4544510B2 (ja) * | 2003-12-26 | 2010-09-15 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、情報処理装置、情報処理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 |
JP2006107165A (ja) * | 2004-10-06 | 2006-04-20 | Matsushita Electric Ind Co Ltd | コンテンツのコピー管理方法 |
JP4634201B2 (ja) * | 2005-04-01 | 2011-02-16 | パナソニック株式会社 | 情報ネットワークシステムおよび情報機器 |
JP4972994B2 (ja) * | 2006-05-17 | 2012-07-11 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム |
JP5007248B2 (ja) * | 2008-02-06 | 2012-08-22 | 株式会社日立製作所 | スナップショットを管理する記憶制御装置及び方法 |
EP2955872B1 (en) * | 2014-06-12 | 2016-10-12 | Nxp B.V. | Method for configuring a secure element, key derivation program, computer program product and configurable secure element |
KR102234825B1 (ko) | 2019-03-29 | 2021-04-02 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 암호 동작들의 안전한 수행 |
WO2019120321A2 (en) | 2019-03-29 | 2019-06-27 | Alibaba Group Holding Limited | Cryptographic key management based on identity information |
JP2020521341A (ja) * | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 識別情報に基づく暗号鍵の管理 |
-
1998
- 1998-06-19 JP JP17316398A patent/JP3597704B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000011101A (ja) | 2000-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4562464B2 (ja) | 情報処理装置 | |
JP4763368B2 (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US10460314B2 (en) | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions | |
US20160005032A1 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
JP4501197B2 (ja) | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 | |
JP3597704B2 (ja) | Icカードおよび記録媒体 | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20050137889A1 (en) | Remotely binding data to a user device | |
JP2004530346A (ja) | セキュアな暗号鍵の生成、証明、および使用のための方法および装置 | |
JPH10247905A (ja) | アクセス資格認証装置および方法 | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
WO2003034650A1 (en) | A method, system and computer program product for integrity-protected storage in a personal communication device | |
JPWO2005096158A1 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
JP3580333B2 (ja) | 暗号認証機能の装備方法 | |
US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
CN113545021B (zh) | 预先授权设备的注册 | |
CN111614467A (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
JP4475386B2 (ja) | チップカードの初期化 | |
JP3983097B2 (ja) | Icカードの再発行方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040909 |
|
LAPS | Cancellation because of no payment of annual fees |