JPH04102185A - Icカードの秘密鍵制御方法 - Google Patents
Icカードの秘密鍵制御方法Info
- Publication number
- JPH04102185A JPH04102185A JP2219553A JP21955390A JPH04102185A JP H04102185 A JPH04102185 A JP H04102185A JP 2219553 A JP2219553 A JP 2219553A JP 21955390 A JP21955390 A JP 21955390A JP H04102185 A JPH04102185 A JP H04102185A
- Authority
- JP
- Japan
- Prior art keywords
- card
- secret key
- private key
- eeprom
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 16
- 230000000694 effects Effects 0.000 abstract description 4
- 238000012545 processing Methods 0.000 abstract description 3
- 230000004913 activation Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 13
- 238000012795 verification Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- WHXSMMKQMYFTQS-UHFFFAOYSA-N Lithium Chemical compound [Li] WHXSMMKQMYFTQS-UHFFFAOYSA-N 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910052744 lithium Inorganic materials 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
め要約のデータは記録されません。
Description
、ICカードの秘密鍵によるセキュリティ機能を安全に
運用するのに好適なICカードの秘密鍵制御方法に関す
るものである。
、いわゆる電子手帳などの開発により、ICカードが普
及している。
、外部記憶媒体に、ICカードを用いたり、電子手帳に
おいては、英和辞典や、情報管理カード等のICカード
が用いられている。
ニクス 1989 9−18 no、482J(19
89年、日経BP社発行)のpp、120〜141に記
載のように、メモリ機能だけを備えるICメモリカード
と、マイクロプロセッサを内蔵したICカードなどがあ
る。
cally Erasable Programa
ble Read 0nly Memory;電
気的消去・電気的書き込み可能な読みだし専用メモリ)
や、RAM(Random Access Mem
ory;随時読み書き可能メモリ)などのメモリを含み
、マイクロプロセッサを内蔵したものとする。
電子情報通信ハンドブック」 (1988年、オーム社
発行)のp9.603〜604に記載されているように
、通常の磁気カードと異なり、暗号化機能と復号化機能
を有し、偽造や不正読み出しを防ぐためのセキュリティ
機能を持たせることが出来る。
や、クレジットカードとして用いる場合には、これらに
埋め込まれた秘密鍵(暗号化鍵、復号他郷)により、情
報の暗号化、および、復号化を行ない、個人の情報の保
護を行なったり、装置を正常に起動出来る者を、ICカ
ードを所持する者に限定し、装置の悪用に対処すること
を可能とする。
を行なう場合、その端末は、正規のオペレータが、正し
い手順で操作される必要がある。
を高める方法として、以下のような方法がある。
ード内の外部からは絶対に読みだしのできないメモリエ
リアに書かれている秘密鍵を用いて、オペレータとIC
カード間で、暗証番号照合を行なう。または、端末や業
務A P (Application P rogr
am ;アプリケーション・プログラム、例えば、ワー
プロソフトなど、サービスを提供する端末内にロードさ
れるプログラム)と、ICカードとの間の相互認証など
により、その起動や実行制御を行なう。
ィを高めるものとして、−船釣に用いられている。
用いて、オペレータの正当性を確認し。
を高める方法があった。
ると、半永久的にICカード内に保存される。そのため
、ICカードとその秘密鍵、あるいは、端末や業務AP
とICカードというベアを、同時に盗まれた場合には、
セキュリティ機能の効力が無くなってしまう。
カードの使用後には、自動的に、格納した秘密鍵を消滅
して、秘密鍵の漏洩による不正なシステムの使用を防止
し、ICカードのセキュリティ機能を向上させるICカ
ードの秘密鍵制御方法を提供することである。
制御方法は、電気的消去・電気的書き込み可能なEEF
ROMと、二のEEPROMに格納した秘密鍵に基づく
セキュリティ機能により、電気的に接続された上位シス
テムの実行制御を行なうマイクロプロセッサを有し、上
位システムの実行制御後に、マイクロプロセッサは、E
EFROMに格納した秘密鍵を消去することを特徴とす
C作用〕 本発明において、ICカードに内臓するEEPROMに
は、一般に、外部から読みだしのできないエリアを設け
である。そして、この外部から読みだしのできないエリ
アに、上位システムの業務APの実行制御用の秘密鍵を
設定する。
には、例えば、予め設定されたキーワードにより、アク
セス権を解除することのできるICカード発行装置を用
いる。
初の秘密鍵の照合時のみ、この秘密鍵は有効に働き、I
Cカードは、業務APの実行を制御することができる。
に挿入され、活性化されてから、次に、非活性化される
までの間のみ、この秘密鍵は有効に働く。
クコツクを供給し、リセットを解除し、動作開始させる
ことである。また、非活性化とは、ICカードをリセッ
トし、電源、および、クロックの供給を止め、動作を終
了させることである。
制的に消去される。
ード発行処理を行なわないかぎり、秘密鍵の設定は不可
能である。
密鍵を格納した秘密鍵は、ICカードが、その次に、初
めて活性化されてから、非活性化されるまでの間だけ、
このICカードの外部から絶対に読み取ることのできな
い形態で保存されつつ実行制御に利用される。そして、
−度でも、このICカードを非活性化してしまうと、秘
密鍵は、消滅してしまう。このことにより、秘密鍵は、
安全に運用される。
成の一実施例を示す構成図である。
て説明する。
クロプロセッサ2、マイクロプロセッサ2の処理実行時
に用いるデータを格納するRAM3、ICカード1の各
機能制御に関するデータを格納するEEFROM4から
構成されている。
の設定と、消去を行なう秘密鍵制御部5を有し、さらに
、EEPROM4は1本発明に係る秘密鍵6を登録する
エリア7を有し、また、エリア7には、このエリア7に
登録された秘密1!6の読み書きの可否を制御するフラ
グ8が付与されている。
外部からの読みだしゃ、照合のできなくしたエリア7を
、EEPROM4の特定部分に有する。
接続された秘密鍵設定装置としてのICカード発行装置
10により、秘密鍵6が登録される。
入し、ICカード1に電源を与えて、活性化する。そし
て、秘密鍵制御部5を介し、外部から読みだしのできな
いEEPROM4のエリア7に、業務端末装置の起動な
どの実行制御用に用いる秘密鍵6を設定する。
、ソフト的に、特殊な方法を用いて、例えば、特殊なキ
ーを用いて、秘密鍵制御部5により設定されたエリア7
へのアクセス権を解除するなどして、エリア7ヘアクセ
スが可能な端末であり、秘密鍵6の設定を行なう。
には、秘密鍵6の設定と同時に、フラグ8が立つ。
業務端末装置11のAPの実行制御用の秘密鍵6を設定
する。
抜取り、ICカード発行装置10との接続を断ち、電源
の供給を止めて、ICカードlを非活性化する。
務端末装置の制御を行なう場合に関して説明する。
図(a)において、秘密鍵6を設定したICカード1を
、業務端末装置11に使用した状況を示している。
カードlを挿入することにより、ICカード1と業務端
末装置11間で、正当性の確認を行なった後、実際のサ
ービス提供を行なう装置である。
、もう−度、ICカード1を活性化したとき、すなわち
、ICカード1を、業務端末装置llの内部の業務AP
の実行制御モジュールとして使用する場合には、秘密鍵
制御部5は、フラグ8が立っているEEPROM4のエ
リア7の内容を、全て、RAM3に転送する。
EPROM4の秘密!l!6も消去してしまう。
行装置10による発行処理後、最初に、ICカード1が
、業務端末装置11に挿入され、活性化されてから、非
活性化されるまでの間のみ。
を制御する。
抜き取られるなどして、非活性化されると、秘密鍵6の
情報は、強制的に消去される。
カード発行処理を行なわないかぎり、秘密鍵6の設定は
できない。
端末や業務APとICカードというベアを、同時に盗ま
れた場合でも、セキュリティ機能の効力が継続し、秘密
鍵は、安全に運用される。
説明したが、複数個の秘密鍵に対して、同様な制御を行
なっても良く、また、複数個の秘密鍵の一つに対して、
本実施例の制御を行なっても、その効果は同じである6 さらに、本実施例では、秘密鍵6を、EEPROM4か
らRAM3にロードして、業務端末装置の実行制御を行
なっているが、これは、秘密鍵の消去の処理制御を容易
にするためであり、RAM3を用いず、マイクロプロセ
ッサ2により、直接、EEPROM4の秘密鍵6を消去
する方法でも良い。
ィ動作を、具体的な例に基づき、説明する。
ティ動作の一実施例を示すフローチャートである。
一人が持っていて、課金メータのオペカードとして使用
する場合の実施例である。
ドで料金を支払う場合を想定する。
する営業所内の秘密鍵設定装置を用いて、自身のICカ
ード、すなわち、オペカードに、課金メータ実行用の第
1の秘密鍵を、EEPROMに設定する(ステップ20
1)。
メータに挿入し、APを起動する(ステップ202)。
PROMからRAMに転送され(ステップ203)、か
つ、EEPROM(7)特定ノエリアに設定された第1
の秘密鍵は、消却される(ステップ204)。
ackup Memory ;バッテリー・バックア
ップ・メモリ、主電源を切っても、内容保持用のバッテ
リ、例えば、リチウム電池により、内容が保存される記
憶装置)内に、ある特定部分が暗号化され、保存されて
いる。
鍵の照合が正しく行なわれると(ステップ205)、本
オペカードにより、BBM内のAPの特定部分が、第2
の秘密鍵で復号化され(ステップ206)、メインメモ
リ、すなわちRAMにロードされる(ステップ207)
に こで、オペカード内の復号化部は、第1の秘密鍵の照合
が正常終了することをきっかけとして、動作を開始する
。また、第2の秘密鍵は、第1の秘密鍵の格納エリアと
は異なり、かつ、消去されない。
プリペイドカードに書かれている暗号化された金額は、
オペカードの第3の秘密鍵で復号化されてから(ステッ
プ209)、減額され(ステップ210)、、その残高
が、再び、第3の秘密鍵で暗号化されて(ステップ21
1)、書き込まれる(ステップ212)。
いる金額の暗号/復号化作業は、ステップ203におけ
る第1の秘密鍵の照合が、正常終了しないかぎり実行不
可能である。また、第3の秘密鍵は、第2の秘密鍵と同
様に、第1の秘密鍵の格納エリアとは異なるエリアに設
定され、かつ、消去されない。
、オペカードを、各自の車の課金メータから抜取り(ス
テップ214)、APを停止する。このことにより、オ
ペカードのRAMに転送され登録されていた秘密鍵は、
消滅する。
御、並びに、プリペイド残高の減額処理など行なえば、
端末盗難によるAP解読等の問題を回避でき、従来にな
かった安全性を、サービス提供側に保証できる。
例によれば、特定のICカード発行装置により、ICカ
ードに秘密鍵を格納すると、その秘密鍵は、このICカ
ードの外部から絶対に読み取ることのできない形態で保
存される。そして、このICカードが、その次に、初め
て活性化されてから、非活性化されるまでの間だけ、実
行制御に利用され、−度でも、このICカードを非活性
化してしまうと、秘密鍵は、消滅してしまう。
、ICカードが、電源オンのまま盗難されないかぎり、
秘密鍵は、安全に運用され、従来のICカードを用いた
業務APの実行制御方式には無かったシステムセキュリ
ティを実現できる。
格納した秘密鍵を消滅して、秘密鍵の漏洩による不正な
システムの使用を防止し、ICカードのセキュリティ機
能を向上させることが可能である。
ICカードの本発明に係る構成の一実施例を示す構成図
、第2図は第1図におけるICカードを用いたセキュリ
ティ動作の一実施例を示すフローチャートである。 1:ICカード、2:マイクロプロセッサ、3゜RAM
、4 : EEPROM、5 :秘密鍵制御部。 6:秘密鍵、7:エリア、8:フラグ、l○:工Cカー
ド発行装置、11:業務端末装置。 寸ト
Claims (1)
- (1)電気的消去・電気的書き込み可能なEEPROM
と、該EEPROMに格納した秘密鍵に基づくセキュリ
ティ機能により、電気的に接続された上位システムの実
行制御を行なうマイクロプロセッサを有するICカード
の秘密鍵制御方法において、上記上位システムの実行制
御後に、上記マイクロプロセッサは、上記EEPROM
に格納した秘密鍵を消去することを特徴とするICカー
ドの秘密鍵制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2219553A JP3067179B2 (ja) | 1990-08-21 | 1990-08-21 | Icカードの秘密鍵制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2219553A JP3067179B2 (ja) | 1990-08-21 | 1990-08-21 | Icカードの秘密鍵制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04102185A true JPH04102185A (ja) | 1992-04-03 |
JP3067179B2 JP3067179B2 (ja) | 2000-07-17 |
Family
ID=16737312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2219553A Expired - Lifetime JP3067179B2 (ja) | 1990-08-21 | 1990-08-21 | Icカードの秘密鍵制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3067179B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001069842A1 (fr) * | 2000-03-14 | 2001-09-20 | Hitachi,Ltd. | Dispositif de reproduction de contenus |
EP2728509A2 (en) | 2012-10-31 | 2014-05-07 | Renesas Electronics Corporation | Semiconductor Device and Encryption Key Writing Method |
JP2014523223A (ja) * | 2011-08-09 | 2014-09-08 | クアルコム,インコーポレイテッド | 取外し可能モジュールをアクセス端末に結び付ける装置および方法 |
-
1990
- 1990-08-21 JP JP2219553A patent/JP3067179B2/ja not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001069842A1 (fr) * | 2000-03-14 | 2001-09-20 | Hitachi,Ltd. | Dispositif de reproduction de contenus |
JP2014523223A (ja) * | 2011-08-09 | 2014-09-08 | クアルコム,インコーポレイテッド | 取外し可能モジュールをアクセス端末に結び付ける装置および方法 |
EP2728509A2 (en) | 2012-10-31 | 2014-05-07 | Renesas Electronics Corporation | Semiconductor Device and Encryption Key Writing Method |
JP2014089640A (ja) * | 2012-10-31 | 2014-05-15 | Renesas Electronics Corp | 半導体装置及び暗号鍵書き込み方法 |
US9280671B2 (en) | 2012-10-31 | 2016-03-08 | Renesas Electronics Corporation | Semiconductor device and encryption key writing method |
Also Published As
Publication number | Publication date |
---|---|
JP3067179B2 (ja) | 2000-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE47621E1 (en) | Secure transaction microcontroller with secure boot loader | |
US5515440A (en) | Preboot protection of unauthorized use of programs and data with a card reader interface | |
EP0689702B1 (en) | A secure application card for sharing application data and procedures among a plurality of microprocessors | |
US6749115B2 (en) | Dual processor trusted computing environment | |
JPH0786912B2 (ja) | Edp装置のディスケットドライブまたはカセットユニットの中へ挿入可能な装置 | |
JPH0762854B2 (ja) | Icカードシステム | |
JPH06501324A (ja) | スマートカード妥当性検証装置および方法 | |
JP2002512715A (ja) | 安全なマルチアプリケーションカードシステムおよびプロセス | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
AU8545398A (en) | Method for managing a secure terminal | |
JP2001525088A (ja) | インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム | |
JP3067179B2 (ja) | Icカードの秘密鍵制御方法 | |
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
JPH11134451A (ja) | Icカード及びicカードの認証切替方法及びシステム及びicカードの認証切替プログラムを格納した記憶媒体 | |
JP2000268137A (ja) | 記録媒体バックアップ方法及びその実施装置 | |
JPH1069434A (ja) | Icカード | |
JPH1069435A (ja) | Icカード | |
JPH0530203Y2 (ja) | ||
JP4638135B2 (ja) | 情報記憶媒体 | |
JP2611218B2 (ja) | 小型データ処理装置 | |
JPS60153581A (ja) | 不正使用防止機能を有するicカ−ド | |
JPH01248292A (ja) | Icカード | |
JP2003006051A (ja) | 電子媒体へのアクセス制限システム | |
JPH06309529A (ja) | Icカード記憶装置のセキュリティ方式 | |
JPS621592A (ja) | 操作用媒体の効力判定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090519 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090519 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110519 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110519 Year of fee payment: 11 |