[go: up one dir, main page]

JP2002230511A - Multiple authentication portable information processing medium - Google Patents

Multiple authentication portable information processing medium

Info

Publication number
JP2002230511A
JP2002230511A JP2001025042A JP2001025042A JP2002230511A JP 2002230511 A JP2002230511 A JP 2002230511A JP 2001025042 A JP2001025042 A JP 2001025042A JP 2001025042 A JP2001025042 A JP 2001025042A JP 2002230511 A JP2002230511 A JP 2002230511A
Authority
JP
Japan
Prior art keywords
information processing
portable information
authentication code
processing medium
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001025042A
Other languages
Japanese (ja)
Inventor
Akira Shibuya
彰 澁谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001025042A priority Critical patent/JP2002230511A/en
Publication of JP2002230511A publication Critical patent/JP2002230511A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a portable information processing medium stably operable by preventing loading of a tampered and fraudulent application in an IC chip. SOLUTION: In the portable information processing medium, an encrypted application program AP is loaded and used after deciphering. It has a first authentication code for authenticating the encrypted application program, and a second authentication code for authenticating the program after it is deciphered inside the portable information processing medium. The first authentication code is authenticated along with the second authentication code.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は不正なプログラムが
ロードされるのを防ぐようにしたICカード等の可搬情
報処理媒体に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a portable information processing medium such as an IC card which prevents an unauthorized program from being loaded.

【0002】[0002]

【従来の技術及び発明が解決しようとする課題】可搬情
報処理媒体、例えば演算部や記憶部を有するICチップ
を内蔵したICカード内で使用されるアプリケーション
・プログラムは、その動作を記述したコード部分や個人
情報が書き込まれたデータ部分からなり、これらの情報
は全体または部分的に暗号化されることで保護されてい
る。このアプリケーション・プログラムが改ざんされた
ことを認証できるように、従来では暗号化されたアプリ
ケーション・プログラムには、認証コードが付加されて
用いられていた。しかしながら、 復号した後に認証コードを確認する方法では、不正に
改ざんされたアプリケーション・プログラムをカード内
で復号するという危険な処理を行わなければならない。 復号前に認証コードを確認する方法では、カード内で
正しくプログラムが復号されたかの確認ができない。
2. Description of the Related Art An application program used in a portable information processing medium, for example, an IC card having a built-in IC chip having an arithmetic unit and a storage unit, has a code describing its operation. It is composed of a portion and a data portion in which personal information is written, and such information is protected by being entirely or partially encrypted. Conventionally, an authentication code has been added to an encrypted application program so that the application program can be authenticated as being tampered with. However, in the method of confirming the authentication code after decryption, it is necessary to perform a dangerous process of decrypting the application program that has been tampered with illegally in the card. In the method of confirming the authentication code before decryption, it is not possible to confirm whether the program has been decrypted correctly in the card.

【0003】本発明はかかる事情に鑑みてなされたもの
で、ICカードのような可搬情報処理媒体のICチップ
内に改ざんされた不正なアプリケーションをロードする
ことを防ぐことで、安定した動作が可能な可搬情報処理
媒体を提供することを目的とする。
The present invention has been made in view of such circumstances, and prevents a falsified unauthorized application from being loaded into an IC chip of a portable information processing medium such as an IC card, thereby achieving stable operation. It is an object to provide a portable information processing medium that can be used.

【0004】[0004]

【課題を解決するための手段】本発明は、暗号化された
アプリケーション・プログラムをロードし、復号化した
のち使用する可搬情報処理媒体において、暗号化された
アプリケーション・プログラムを認証する第1の認証コ
ードと、可搬情報処理媒体内で復号した後に認証する第
2の認証コードを持ち、前記第1の認証コードは前記第
2の認証コードを含めて認証することを特徴とする。
SUMMARY OF THE INVENTION According to the present invention, there is provided a portable information processing medium which loads an encrypted application program, decrypts the application program, and authenticates the encrypted application program. An authentication code and a second authentication code for authentication after being decrypted in the portable information processing medium, wherein the first authentication code is authenticated including the second authentication code.

【0005】[0005]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しつつ説明する。本発明はクレジットカード等を
含むICカード、携帯電話機等、アプリケーション・プ
ログラムをロードしてさまざまな処理を行うことができ
る可搬情報処理媒体に適用可能であるが、以下ではIC
カードを例にとって説明する。図1は本発明における多
重認証カードの構成を説明する概念図、図2は多重認証
カードにおける認証処理を説明する図である。
Embodiments of the present invention will be described below with reference to the drawings. INDUSTRIAL APPLICABILITY The present invention is applicable to a portable information processing medium that can load an application program and perform various processes, such as an IC card including a credit card and a mobile phone.
This will be described using a card as an example. FIG. 1 is a conceptual diagram illustrating the configuration of a multiple authentication card according to the present invention, and FIG. 2 is a diagram illustrating authentication processing in the multiple authentication card.

【0006】図1において、APはアプリケーション・
プログラム、暗号化APは暗号化されたアプリケーショ
ン・プログラムを意味している。アプリケーション・プ
ログラム(図1)から認証コード2を計算し、プログ
ラムに付加する(図1)。認証コードの計算は、例え
ば、アプリケーション・プログラムのデータに対してハ
ッシュ値を計算する、或いは鍵データを用いて計算する
等の方法を用いる。次いで、プログラムの暗号化を行い
(図1)、暗号化APと認証コード2のデータから、
同様にして認証コード1を計算して付加する。なお、認
証を行うためにハッシュ計算のアルゴリズムや鍵等のデ
ータはICカード内に保持しておく必要がある。
[0006] In FIG.
The program and the encrypted AP mean an encrypted application program. The authentication code 2 is calculated from the application program (FIG. 1) and added to the program (FIG. 1). The calculation of the authentication code uses, for example, a method of calculating a hash value for the data of the application program, or a method of calculating using the key data. Next, the program is encrypted (FIG. 1), and from the data of the encrypted AP and the authentication code 2,
Similarly, the authentication code 1 is calculated and added. In order to perform authentication, it is necessary to store data such as a hash calculation algorithm and a key in an IC card.

【0007】このように2つの認証コードを付加した暗
号化APのロードと復号化について図2の処理フローに
より説明する。なお、ICカード側は暗号化アプリケー
ションに2つの認証コードが付加されたデータ構造であ
ることはあらかじめ知っているものとする。リーダ/ラ
イタやホストコンピュータからロード命令を受信し、2
つの認証コードが付加された暗号化APを読み込むと
(ステップS1)、暗号化APと認証コード2から認証
コード1を計算により求め(ステップS2)、これと付
加された認証コード1とを比較する(ステップS3)。
比較の結果、両者が不一致の場合には(ステップS4
NO)、認証不成功でロード処理は終了する。読み込ま
れた暗号化APは機能しないのでそのままにしておいて
もよく、望ましくは消去する。認証が成功した場合には
(ステップS4 YES)、暗号化APを復号する(ス
テップS5)。次いで、復号したAPから認証コード2
を計算し(ステップS6)、これと付加された認証コー
ド2とを比較する(ステップS7)。両者が不一致の場
合には(ステップS8 NO)、復号が正しく行われて
いないので、ロード処理は終了する。両者が一致した場
合には(ステップS8 YES)、正しく復号されたこ
との確認が終了し、命令の実行可となる(ステップS
9)。
[0007] Loading and decryption of the encrypted AP to which the two authentication codes are added will be described with reference to the processing flow of FIG. It is assumed that the IC card side knows in advance that the encrypted application has a data structure in which two authentication codes are added. Receives a load command from a reader / writer or host computer and
When the encrypted AP to which the two authentication codes are added is read (step S1), an authentication code 1 is calculated from the encrypted AP and the authentication code 2 (step S2), and this is compared with the added authentication code 1. (Step S3).
If the two do not match as a result of the comparison (step S4
NO), the loading process ends with the authentication failure. Since the read encrypted AP does not function, it may be left as it is, and preferably it is deleted. If the authentication is successful (step S4: YES), the encrypted AP is decrypted (step S5). Next, the authentication code 2 is obtained from the decrypted AP.
Is calculated (step S6), and this is compared with the added authentication code 2 (step S7). If they do not match (NO in step S8), the decoding is not correctly performed, and the loading process ends. If the two match (YES in step S8), the confirmation of correct decoding ends, and the instruction can be executed (step S8).
9).

【0008】[0008]

【発明の効果】以上のように本発明によれば、可搬情報
処理媒体内に不正なデータを書き込んで復号展開する危
険性を除去できるため、危険なデータをICチップ内に
取り込まずに処理を行うことができ、また、アプリケー
ション・プログラムの復号後も認証することが可能であ
るため、アプリケーションが正しくロードされたことを
認証してから実行することができ、安定した動作の可搬
情報処理媒体を提供可能である。
As described above, according to the present invention, it is possible to eliminate the danger of writing and decrypting and developing illegal data in a portable information processing medium, so that dangerous data can be processed without being taken into an IC chip. It is also possible to perform authentication after the application program is decrypted, so that the application can be executed after authenticating that the application has been correctly loaded, and the portable information processing of stable operation can be performed. A medium can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明における多重認証カードの構成を説明
する概念図である。
FIG. 1 is a conceptual diagram illustrating the configuration of a multiple authentication card according to the present invention.

【図2】 多重認証カードにおける認証処理を説明する
図である。
FIG. 2 is a diagram illustrating an authentication process in a multiple authentication card.

【符号の説明】 AP…アプリケーション・プログラム。[Description of Signs] AP: Application program.

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 暗号化されたアプリケーション・プログ
ラムをロードし、復号化したのち使用する可搬情報処理
媒体において、暗号化されたアプリケーション・プログ
ラムを認証する第1の認証コードと、可搬情報処理媒体
内で復号した後に認証する第2の認証コードを持ち、前
記第1の認証コードは前記第2の認証コードを含めて認
証することを特徴とする多重認証可搬情報処理媒体。
A first authentication code for authenticating the encrypted application program on a portable information processing medium to be used after loading and decrypting the encrypted application program; A multi-authentication portable information processing medium, comprising: a second authentication code for performing authentication after being decrypted in a medium, wherein the first authentication code is authenticated including the second authentication code.
JP2001025042A 2001-02-01 2001-02-01 Multiple authentication portable information processing medium Pending JP2002230511A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001025042A JP2002230511A (en) 2001-02-01 2001-02-01 Multiple authentication portable information processing medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001025042A JP2002230511A (en) 2001-02-01 2001-02-01 Multiple authentication portable information processing medium

Publications (1)

Publication Number Publication Date
JP2002230511A true JP2002230511A (en) 2002-08-16

Family

ID=18890099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001025042A Pending JP2002230511A (en) 2001-02-01 2001-02-01 Multiple authentication portable information processing medium

Country Status (1)

Country Link
JP (1) JP2002230511A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163701A (en) * 2007-12-31 2009-07-23 Toshiba Corp Tamper resistant method and device for storage device
JP5056995B1 (en) * 2012-04-24 2012-10-24 大日本印刷株式会社 Application program distribution execution method that can detect falsification
JP5126447B1 (en) * 2012-08-31 2013-01-23 大日本印刷株式会社 Application program execution method
JP5182445B1 (en) * 2012-09-18 2013-04-17 大日本印刷株式会社 Application program falsification detection method
WO2013161974A1 (en) * 2012-04-24 2013-10-31 大日本印刷株式会社 Method for distributing and executing application program capable of detecting falsification
US12158948B2 (en) 2021-02-10 2024-12-03 Canon Kabushiki Kaisha Image forming apparatus capable of executing application programs, control method therefor, and storage medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163701A (en) * 2007-12-31 2009-07-23 Toshiba Corp Tamper resistant method and device for storage device
JP5056995B1 (en) * 2012-04-24 2012-10-24 大日本印刷株式会社 Application program distribution execution method that can detect falsification
WO2013161974A1 (en) * 2012-04-24 2013-10-31 大日本印刷株式会社 Method for distributing and executing application program capable of detecting falsification
JP5126447B1 (en) * 2012-08-31 2013-01-23 大日本印刷株式会社 Application program execution method
JP5182445B1 (en) * 2012-09-18 2013-04-17 大日本印刷株式会社 Application program falsification detection method
US12158948B2 (en) 2021-02-10 2024-12-03 Canon Kabushiki Kaisha Image forming apparatus capable of executing application programs, control method therefor, and storage medium

Similar Documents

Publication Publication Date Title
JP3774260B2 (en) Memory card security system device and memory card thereof
US7117376B2 (en) Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
KR100792287B1 (en) Security method using self-generated encryption key and applied security device
US20050223233A1 (en) Authentication method and system
US20050036620A1 (en) Encryption of radio frequency identification tags
JP2003263618A (en) Nv fuse authenticating method and device, authentication computer program product and computer readable storage medium with its program stored
JP2005521332A (en) Method and system for performing transactions using proximity devices
EP1335365A2 (en) Data storage apparatus and method
KR101038133B1 (en) Data processing method, recording medium recording the program and apparatus therefor
JP4475386B2 (en) Chip card initialization
KR20070059891A (en) Application authentication security system and its authentication security method
US7203958B2 (en) Program use authorization method
KR20020079748A (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
JP2002230511A (en) Multiple authentication portable information processing medium
JP2000011113A (en) Method for transferring recording medium and system for issuing same medium and constituting part of same system
JP2943924B2 (en) Portable electronic devices
CN101790733B (en) Media encapsulation, system including media encapsulation, and method of executing program code
JPH11250192A (en) Recording medium with built-in ic chip and information access controller
JP6272608B2 (en) License authentication apparatus, license authentication method, and license authentication program
JP2000047866A (en) Program executing protecting method, ic card and storage medium
JPH11328325A (en) Ic card system
JP4809955B2 (en) Portable electronic device and message processing method
JP5131378B2 (en) Portable security device
JPH043224A (en) Method for managing soft module by ic card
JP2002373320A (en) Portable storage device with illegal access prevention function