JPH04102185A - Icカードの秘密鍵制御方法 - Google Patents

Icカードの秘密鍵制御方法

Info

Publication number
JPH04102185A
JPH04102185A JP2219553A JP21955390A JPH04102185A JP H04102185 A JPH04102185 A JP H04102185A JP 2219553 A JP2219553 A JP 2219553A JP 21955390 A JP21955390 A JP 21955390A JP H04102185 A JPH04102185 A JP H04102185A
Authority
JP
Japan
Prior art keywords
card
secret key
private key
eeprom
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2219553A
Other languages
English (en)
Other versions
JP3067179B2 (ja
Inventor
Takashi Takeuchi
隆 竹内
Kazuya Hirano
一哉 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA TSUSHIN KK
NTT Data Group Corp
Original Assignee
N T T DATA TSUSHIN KK
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA TSUSHIN KK, NTT Data Communications Systems Corp filed Critical N T T DATA TSUSHIN KK
Priority to JP2219553A priority Critical patent/JP3067179B2/ja
Publication of JPH04102185A publication Critical patent/JPH04102185A/ja
Application granted granted Critical
Publication of JP3067179B2 publication Critical patent/JP3067179B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、ICカードのセキュリティ機能に係り、特に
、ICカードの秘密鍵によるセキュリティ機能を安全に
運用するのに好適なICカードの秘密鍵制御方法に関す
るものである。
〔従来の技術] 現在、パソコン(パーソナルコンピュータ)の小型化や
、いわゆる電子手帳などの開発により、ICカードが普
及している。
例えば、ノート型のパソコンでは、その軽量化のために
、外部記憶媒体に、ICカードを用いたり、電子手帳に
おいては、英和辞典や、情報管理カード等のICカード
が用いられている。
このようなICカードには、例えば、「日経エレクトロ
ニクス 1989 9−18  no、482J(19
89年、日経BP社発行)のpp、120〜141に記
載のように、メモリ機能だけを備えるICメモリカード
と、マイクロプロセッサを内蔵したICカードなどがあ
る。
以下、ICカードとは、EEPROM(Electri
cally  Erasable  Programa
ble  Read  0nly  Memory;電
気的消去・電気的書き込み可能な読みだし専用メモリ)
や、RAM(Random  Access  Mem
ory;随時読み書き可能メモリ)などのメモリを含み
、マイクロプロセッサを内蔵したものとする。
また、このようなICカードは、電子情報通信学会編「
電子情報通信ハンドブック」 (1988年、オーム社
発行)のp9.603〜604に記載されているように
、通常の磁気カードと異なり、暗号化機能と復号化機能
を有し、偽造や不正読み出しを防ぐためのセキュリティ
機能を持たせることが出来る。
例えば、T D (I Dent、1fier)カード
や、クレジットカードとして用いる場合には、これらに
埋め込まれた秘密鍵(暗号化鍵、復号他郷)により、情
報の暗号化、および、復号化を行ない、個人の情報の保
護を行なったり、装置を正常に起動出来る者を、ICカ
ードを所持する者に限定し、装置の悪用に対処すること
を可能とする。
すなわち、店舗のレジなどで、あるサービスの決済処理
を行なう場合、その端末は、正規のオペレータが、正し
い手順で操作される必要がある。
この場合、ICカードを用いて、システムセキュリティ
を高める方法として、以下のような方法がある。
例えば、オペレータにICカードを持たせ、そのICカ
ード内の外部からは絶対に読みだしのできないメモリエ
リアに書かれている秘密鍵を用いて、オペレータとIC
カード間で、暗証番号照合を行なう。または、端末や業
務A P (Application  P rogr
am ;アプリケーション・プログラム、例えば、ワー
プロソフトなど、サービスを提供する端末内にロードさ
れるプログラム)と、ICカードとの間の相互認証など
により、その起動や実行制御を行なう。
このような方法で、ICカードは、システムセキュリテ
ィを高めるものとして、−船釣に用いられている。
〔発明が解決しようとする課題〕
従来、ICカードの秘密鍵に基づくセキュリティ機能を
用いて、オペレータの正当性を確認し。
システム端末の不法な操作を防止し、システムの安全性
を高める方法があった。
しかし、従来のICカードの秘密鍵の値は、度設定され
ると、半永久的にICカード内に保存される。そのため
、ICカードとその秘密鍵、あるいは、端末や業務AP
とICカードというベアを、同時に盗まれた場合には、
セキュリティ機能の効力が無くなってしまう。
本発明の目的は、これら従来技術の課題を解決し、IC
カードの使用後には、自動的に、格納した秘密鍵を消滅
して、秘密鍵の漏洩による不正なシステムの使用を防止
し、ICカードのセキュリティ機能を向上させるICカ
ードの秘密鍵制御方法を提供することである。
〔課題を解決するための手段〕
上記目的を達成するため、本発明のICカードの秘密鍵
制御方法は、電気的消去・電気的書き込み可能なEEF
ROMと、二のEEPROMに格納した秘密鍵に基づく
セキュリティ機能により、電気的に接続された上位シス
テムの実行制御を行なうマイクロプロセッサを有し、上
位システムの実行制御後に、マイクロプロセッサは、E
EFROMに格納した秘密鍵を消去することを特徴とす
C作用〕 本発明において、ICカードに内臓するEEPROMに
は、一般に、外部から読みだしのできないエリアを設け
である。そして、この外部から読みだしのできないエリ
アに、上位システムの業務APの実行制御用の秘密鍵を
設定する。
このエリアに、秘密鍵を設定するための秘密鍵設定装置
には、例えば、予め設定されたキーワードにより、アク
セス権を解除することのできるICカード発行装置を用
いる。
そして、このICカード発行装置による発行処理後、最
初の秘密鍵の照合時のみ、この秘密鍵は有効に働き、I
Cカードは、業務APの実行を制御することができる。
すなわち、ICカードが、上位システムである業務端末
に挿入され、活性化されてから、次に、非活性化される
までの間のみ、この秘密鍵は有効に働く。
尚、ここで、活性化とは、ICカードに電源、および、
クコツクを供給し、リセットを解除し、動作開始させる
ことである。また、非活性化とは、ICカードをリセッ
トし、電源、および、クロックの供給を止め、動作を終
了させることである。
ICカードが一旦非活性化されると、秘密鍵情報は、強
制的に消去される。
そして、もう−度、ICカード発行装置により、ICカ
ード発行処理を行なわないかぎり、秘密鍵の設定は不可
能である。
このように、ICカード発行機により、ICカードに秘
密鍵を格納した秘密鍵は、ICカードが、その次に、初
めて活性化されてから、非活性化されるまでの間だけ、
このICカードの外部から絶対に読み取ることのできな
い形態で保存されつつ実行制御に利用される。そして、
−度でも、このICカードを非活性化してしまうと、秘
密鍵は、消滅してしまう。このことにより、秘密鍵は、
安全に運用される。
〔実施例〕
以下、本発明の実施例を、図面により詳細に説明する。
第1図は、本発明を施したICカードの本発明に係る構
成の一実施例を示す構成図である。
第1図(a)は、秘密鍵の設定状況を示している。
第1図(b)は、秘密鍵の消去状況を示している。
まず、第1図(a)における、秘密鍵の設定状況に関し
て説明する。
ICカードJは、ICカード1の各機能を制御するマイ
クロプロセッサ2、マイクロプロセッサ2の処理実行時
に用いるデータを格納するRAM3、ICカード1の各
機能制御に関するデータを格納するEEFROM4から
構成されている。
そして、マイクロプロセッサ2は、本発明に係る秘密鍵
の設定と、消去を行なう秘密鍵制御部5を有し、さらに
、EEPROM4は1本発明に係る秘密鍵6を登録する
エリア7を有し、また、エリア7には、このエリア7に
登録された秘密1!6の読み書きの可否を制御するフラ
グ8が付与されている。
このように、ICカードlは、秘密鍵制御部5により、
外部からの読みだしゃ、照合のできなくしたエリア7を
、EEPROM4の特定部分に有する。
このような構成により、本実施例のICカード1には、
接続された秘密鍵設定装置としてのICカード発行装置
10により、秘密鍵6が登録される。
すなわち、ICカード1をICカード発行装置1oに挿
入し、ICカード1に電源を与えて、活性化する。そし
て、秘密鍵制御部5を介し、外部から読みだしのできな
いEEPROM4のエリア7に、業務端末装置の起動な
どの実行制御用に用いる秘密鍵6を設定する。
ここで、ICカード発行装置10は、ハード的、または
、ソフト的に、特殊な方法を用いて、例えば、特殊なキ
ーを用いて、秘密鍵制御部5により設定されたエリア7
へのアクセス権を解除するなどして、エリア7ヘアクセ
スが可能な端末であり、秘密鍵6の設定を行なう。
また、エリア7の属性を示す図示されないディレクトリ
には、秘密鍵6の設定と同時に、フラグ8が立つ。
このようにして、ICカード1に、上位システムである
業務端末装置11のAPの実行制御用の秘密鍵6を設定
する。
そして、ICカード1を、ICカード発行装置10から
抜取り、ICカード発行装置10との接続を断ち、電源
の供給を止めて、ICカードlを非活性化する。
次に、この秘密鍵6を有するICカードlを用いて、業
務端末装置の制御を行なう場合に関して説明する。
第1図(b)は、秘密鍵の消去状況を示しており、第1
図(a)において、秘密鍵6を設定したICカード1を
、業務端末装置11に使用した状況を示している。
ここで、業務端末装置11は、サービス開始時に、IC
カードlを挿入することにより、ICカード1と業務端
末装置11間で、正当性の確認を行なった後、実際のサ
ービス提供を行なう装置である。
さて、第1図(a)におけるfCカードlの非活性化後
、もう−度、ICカード1を活性化したとき、すなわち
、ICカード1を、業務端末装置llの内部の業務AP
の実行制御モジュールとして使用する場合には、秘密鍵
制御部5は、フラグ8が立っているEEPROM4のエ
リア7の内容を、全て、RAM3に転送する。
それと同時に、秘密鍵制御部5は、フラグ8を下げ、E
EPROM4の秘密!l!6も消去してしまう。
このようにすることにより、秘密鍵6は、ICカード発
行装置10による発行処理後、最初に、ICカード1が
、業務端末装置11に挿入され、活性化されてから、非
活性化されるまでの間のみ。
有効に働く。
すなわち、秘密鍵6の照合などにより、業務APの実行
を制御する。
そして、ICカード1が、この業務端末装置11から、
抜き取られるなどして、非活性化されると、秘密鍵6の
情報は、強制的に消去される。
もう−度、特別なICカード発行装置10により、IC
カード発行処理を行なわないかぎり、秘密鍵6の設定は
できない。
このことにより、ICカードとその秘密鍵、あるいは、
端末や業務APとICカードというベアを、同時に盗ま
れた場合でも、セキュリティ機能の効力が継続し、秘密
鍵は、安全に運用される。
尚、本実施例においては、一つの秘密鍵の制御に関して
説明したが、複数個の秘密鍵に対して、同様な制御を行
なっても良く、また、複数個の秘密鍵の一つに対して、
本実施例の制御を行なっても、その効果は同じである6 さらに、本実施例では、秘密鍵6を、EEPROM4か
らRAM3にロードして、業務端末装置の実行制御を行
なっているが、これは、秘密鍵の消去の処理制御を容易
にするためであり、RAM3を用いず、マイクロプロセ
ッサ2により、直接、EEPROM4の秘密鍵6を消去
する方法でも良い。
次に、第1図におけるICカード1を用いたセキュリテ
ィ動作を、具体的な例に基づき、説明する。
第2図は、第1図におけるICカードを用いたセキュリ
ティ動作の一実施例を示すフローチャートである。
第1図のICカードlを、タクシ−のドライバーの一人
一人が持っていて、課金メータのオペカードとして使用
する場合の実施例である。
尚、タクシ−利用者は、磁気カード等のプリペイドカー
ドで料金を支払う場合を想定する。
まず、ドライバーは、−日の業務開始時に、各自の所属
する営業所内の秘密鍵設定装置を用いて、自身のICカ
ード、すなわち、オペカードに、課金メータ実行用の第
1の秘密鍵を、EEPROMに設定する(ステップ20
1)。
その後、そのオペカードを、ドライバー各自の車の課金
メータに挿入し、APを起動する(ステップ202)。
この時、オペカードに設定された第1の秘密鍵は、EE
PROMからRAMに転送され(ステップ203)、か
つ、EEPROM(7)特定ノエリアに設定された第1
の秘密鍵は、消却される(ステップ204)。
課金メータ内のAPは、BBM(Battery  B
ackup  Memory ;バッテリー・バックア
ップ・メモリ、主電源を切っても、内容保持用のバッテ
リ、例えば、リチウム電池により、内容が保存される記
憶装置)内に、ある特定部分が暗号化され、保存されて
いる。
ドライバーにより、例えば、オペカード内の第1の秘密
鍵の照合が正しく行なわれると(ステップ205)、本
オペカードにより、BBM内のAPの特定部分が、第2
の秘密鍵で復号化され(ステップ206)、メインメモ
リ、すなわちRAMにロードされる(ステップ207)
に こで、オペカード内の復号化部は、第1の秘密鍵の照合
が正常終了することをきっかけとして、動作を開始する
。また、第2の秘密鍵は、第1の秘密鍵の格納エリアと
は異なり、かつ、消去されない。
タクシ−利用者による料金支払時(ステップ2o8)、
プリペイドカードに書かれている暗号化された金額は、
オペカードの第3の秘密鍵で復号化されてから(ステッ
プ209)、減額され(ステップ210)、、その残高
が、再び、第3の秘密鍵で暗号化されて(ステップ21
1)、書き込まれる(ステップ212)。
この時、オペカードによるプリペイドカードに書かれて
いる金額の暗号/復号化作業は、ステップ203におけ
る第1の秘密鍵の照合が、正常終了しないかぎり実行不
可能である。また、第3の秘密鍵は、第2の秘密鍵と同
様に、第1の秘密鍵の格納エリアとは異なるエリアに設
定され、かつ、消去されない。
一日の業務終了時に(ステップ213)、ドライバーは
、オペカードを、各自の車の課金メータから抜取り(ス
テップ214)、APを停止する。このことにより、オ
ペカードのRAMに転送され登録されていた秘密鍵は、
消滅する。
このように、第1の秘密鍵を用いて、業務APの実行制
御、並びに、プリペイド残高の減額処理など行なえば、
端末盗難によるAP解読等の問題を回避でき、従来にな
かった安全性を、サービス提供側に保証できる。
以上、第1図と第2図を用いて説明したように、本実施
例によれば、特定のICカード発行装置により、ICカ
ードに秘密鍵を格納すると、その秘密鍵は、このICカ
ードの外部から絶対に読み取ることのできない形態で保
存される。そして、このICカードが、その次に、初め
て活性化されてから、非活性化されるまでの間だけ、実
行制御に利用され、−度でも、このICカードを非活性
化してしまうと、秘密鍵は、消滅してしまう。
このようにして、本実施例によれば、業務端末、並びに
、ICカードが、電源オンのまま盗難されないかぎり、
秘密鍵は、安全に運用され、従来のICカードを用いた
業務APの実行制御方式には無かったシステムセキュリ
ティを実現できる。
[発明の効果〕 本発明によれば、ICカードの使用後には、自動的に、
格納した秘密鍵を消滅して、秘密鍵の漏洩による不正な
システムの使用を防止し、ICカードのセキュリティ機
能を向上させることが可能である。
【図面の簡単な説明】
図面は本発明の実施例を示し、第1図は本発明を施した
ICカードの本発明に係る構成の一実施例を示す構成図
、第2図は第1図におけるICカードを用いたセキュリ
ティ動作の一実施例を示すフローチャートである。 1:ICカード、2:マイクロプロセッサ、3゜RAM
、4 : EEPROM、5 :秘密鍵制御部。 6:秘密鍵、7:エリア、8:フラグ、l○:工Cカー
ド発行装置、11:業務端末装置。 寸ト

Claims (1)

    【特許請求の範囲】
  1. (1)電気的消去・電気的書き込み可能なEEPROM
    と、該EEPROMに格納した秘密鍵に基づくセキュリ
    ティ機能により、電気的に接続された上位システムの実
    行制御を行なうマイクロプロセッサを有するICカード
    の秘密鍵制御方法において、上記上位システムの実行制
    御後に、上記マイクロプロセッサは、上記EEPROM
    に格納した秘密鍵を消去することを特徴とするICカー
    ドの秘密鍵制御方法。
JP2219553A 1990-08-21 1990-08-21 Icカードの秘密鍵制御方法 Expired - Lifetime JP3067179B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2219553A JP3067179B2 (ja) 1990-08-21 1990-08-21 Icカードの秘密鍵制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2219553A JP3067179B2 (ja) 1990-08-21 1990-08-21 Icカードの秘密鍵制御方法

Publications (2)

Publication Number Publication Date
JPH04102185A true JPH04102185A (ja) 1992-04-03
JP3067179B2 JP3067179B2 (ja) 2000-07-17

Family

ID=16737312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2219553A Expired - Lifetime JP3067179B2 (ja) 1990-08-21 1990-08-21 Icカードの秘密鍵制御方法

Country Status (1)

Country Link
JP (1) JP3067179B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069842A1 (fr) * 2000-03-14 2001-09-20 Hitachi,Ltd. Dispositif de reproduction de contenus
EP2728509A2 (en) 2012-10-31 2014-05-07 Renesas Electronics Corporation Semiconductor Device and Encryption Key Writing Method
JP2014523223A (ja) * 2011-08-09 2014-09-08 クアルコム,インコーポレイテッド 取外し可能モジュールをアクセス端末に結び付ける装置および方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069842A1 (fr) * 2000-03-14 2001-09-20 Hitachi,Ltd. Dispositif de reproduction de contenus
JP2014523223A (ja) * 2011-08-09 2014-09-08 クアルコム,インコーポレイテッド 取外し可能モジュールをアクセス端末に結び付ける装置および方法
EP2728509A2 (en) 2012-10-31 2014-05-07 Renesas Electronics Corporation Semiconductor Device and Encryption Key Writing Method
JP2014089640A (ja) * 2012-10-31 2014-05-15 Renesas Electronics Corp 半導体装置及び暗号鍵書き込み方法
US9280671B2 (en) 2012-10-31 2016-03-08 Renesas Electronics Corporation Semiconductor device and encryption key writing method

Also Published As

Publication number Publication date
JP3067179B2 (ja) 2000-07-17

Similar Documents

Publication Publication Date Title
USRE47621E1 (en) Secure transaction microcontroller with secure boot loader
US5515440A (en) Preboot protection of unauthorized use of programs and data with a card reader interface
EP0689702B1 (en) A secure application card for sharing application data and procedures among a plurality of microprocessors
US6749115B2 (en) Dual processor trusted computing environment
JPH0786912B2 (ja) Edp装置のディスケットドライブまたはカセットユニットの中へ挿入可能な装置
JPH0762854B2 (ja) Icカードシステム
JPH06501324A (ja) スマートカード妥当性検証装置および方法
JP2002512715A (ja) 安全なマルチアプリケーションカードシステムおよびプロセス
JPH0682405B2 (ja) テストプログラム起動方式
AU8545398A (en) Method for managing a secure terminal
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
JP3067179B2 (ja) Icカードの秘密鍵制御方法
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPH11134451A (ja) Icカード及びicカードの認証切替方法及びシステム及びicカードの認証切替プログラムを格納した記憶媒体
JP2000268137A (ja) 記録媒体バックアップ方法及びその実施装置
JPH1069434A (ja) Icカード
JPH1069435A (ja) Icカード
JPH0530203Y2 (ja)
JP4638135B2 (ja) 情報記憶媒体
JP2611218B2 (ja) 小型データ処理装置
JPS60153581A (ja) 不正使用防止機能を有するicカ−ド
JPH01248292A (ja) Icカード
JP2003006051A (ja) 電子媒体へのアクセス制限システム
JPH06309529A (ja) Icカード記憶装置のセキュリティ方式
JPS621592A (ja) 操作用媒体の効力判定方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090519

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090519

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100519

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110519

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110519

Year of fee payment: 11