[go: up one dir, main page]

JP4793673B2 - Multi-application IC card - Google Patents

Multi-application IC card Download PDF

Info

Publication number
JP4793673B2
JP4793673B2 JP2001223275A JP2001223275A JP4793673B2 JP 4793673 B2 JP4793673 B2 JP 4793673B2 JP 2001223275 A JP2001223275 A JP 2001223275A JP 2001223275 A JP2001223275 A JP 2001223275A JP 4793673 B2 JP4793673 B2 JP 4793673B2
Authority
JP
Japan
Prior art keywords
card
code
certificate
application
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001223275A
Other languages
Japanese (ja)
Other versions
JP2003036419A (en
Inventor
中込祐一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001223275A priority Critical patent/JP4793673B2/en
Publication of JP2003036419A publication Critical patent/JP2003036419A/en
Application granted granted Critical
Publication of JP4793673B2 publication Critical patent/JP4793673B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は複数のアプリケーションを1枚のICカードに登録可能なマルチアプリケーションICカードに関する。
【0002】
【従来の技術】
アプリケーションはコード(プログラム)とデータとからなっており、コードとデータ部分をICカード内の書き換え可能な不揮発性メモリ(EEPROM,FRAM等)に複数登録可能であるとともに削除可能なICカードにおいて、アプリケーションコードのバクやバージョンアップ等、コードのみ修正(書き換え)する場合、容易に修正可能とすると、不当なカード発行者やハッカーによりアプリケーションのデータ部分を覗き見るアプリケーションコードを作成し、既にICカードに登録済みのアプリケーションコードの代わりに不当なアプリケーションコードをロードし、データ部分にある秘密鍵や個人情報等の機密データを取り出すことを許してしまう。
【0003】
図5は不当なアプリケーションコードがロードされることを説明する概念図である。コード1、データ1からなるアプリケーション1(図5(a))のコードのバージョンアップのため、正当なカード発行者がコード1′に変更してアプリケーション1′(図5(b))とすれば良いが、ハッカー等が不当なコード2を登録してアプリケーション1″(図5(c))とした場合、不当にデータ1を読みだすことで機密データが第3者に漏洩する可能性がある。
【0004】
【発明が解決しようとする課題】
複数のアプリケーションが搭載可能なマルチアプリケーションICカードでは、アプリケーションのコードとデータは対であり、同時に登録および削除することで、他の登録済みアプリケーションから独立し、機密データの漏洩から守られている。このような方法でセキュリティを向上させることはできるが、アプリケーションコードの修正や改良を容易に行うことが難しくなり、コードのみ修正したい場合でもデータと共に削除し、改めて再登録することになってしまう。
【0005】
この場合、使用しているICカード内のデータ、例えば個人の情報や電子マネーの残高等が利用者により変更されているにもかかわらず、アプリケーションの削除と共にデータを削除するか、アプリケーションの変更を諦めるかのどちらかとなってしまう。
【0006】
また、アプリケーションのコードとデータを同時に入れ換えれば、セキュリティは高くなるが、コードだけを修正するために、先の機密データを全て読み出し、コードと共に、データを再登録することになり、データを外に読みだすことでセキュリティが保たれなくなってしまう。
【0007】
本発明は上記課題を解決するためのもで、既に登録済みのアプリケーションから正当な証明書を持つアプリケーションコードだけを再登録可能にすることを目的とする。
【0008】
【課題を解決するための手段】
本発明は、書き換え可能な不揮発性メモリと演算装置を備えたICチップを内蔵し、複数のアプリケーションが不揮発性メモリに搭載可能なICカードにおいて、アプリケーションコードの再登録指示に対し、既登録コードの書き換え証明書をICカード内部で作成し、外部で作成した書き換え証明書をロードして前記内部で作成した書き換え証明書を照合した後、コードの書き換えを行うことを特徴とする。
また、本発明は、書き換え可能な不揮発性メモリと演算装置を備えたICチップを内蔵し、複数のアプリケーションが不揮発性メモリに搭載可能なICカードにおいて、ロードされているアプリケーションコードの登録証明書をICカード内部で生成し、生成した登録証明書を外部に読み出し、読みだした登録証明書に基づき認証局で発行された再登録証明書と修正コードとをICカードにロードし、生成した登録証明書と再登録証明書とを照合した後、コード書き換えを行うことを特徴とする。
また、本発明は、アプリケーションの登録後、登録証明書を削除することを特徴とする。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照しつつ説明する。
図1は本発明のマルチアプリケーションICカードの例を説明する図である。この例は、ICカード内に登録証明書を保持しておき、コードの修正は登録証明書と再登録証明書の照合をクリアした後行われる。
ICカード内に未登録のアプリケーションを登録する際に、コードとデータと登録証明書をICカードにロードする。図示の例では、コード1、データ1、登録証明書1がロードされる(図1(a))。登録証明書1はデジタル署名と言われているもので、コード1のハッシュ値を暗号鍵を用いて暗号化することにより生成され、権威ある認証局より発行される。ICカードはこれらコード、データ、登録証明書を不揮発性メモリ内に保持しておき、アプリケーション利用時には、コードにより実行された処理内容によってデータを更新していく。
【0010】
コード部分に修正の必要が発生した場合には、修正したコード2と認証局より発行される再登録証明書2をICカードにロードする(図1(b))。ICカードは登録証明書1と再登録証明書2とを照合して不正か否かの確認を行う。この確認は、ICカードに保持されている登録証明書を生成するための暗号鍵を用いて行われる。正当であればコード2を再登録し、再登録証明書をコード2に対する登録証明書2として保持し、先の登録証明書1は削除する(図1(c))。登録証明書2は、次にコードを変更する場合の登録証明書として利用される。このような処理において、認証局における再登録証明書の発行は、登録証明書1を必要とするので、アプリケーションの登録証明書を知るカード発行者等だけがコードの変更を行うことができるので、セキュリティを確保することができる。
【0011】
図2は本発明のマルチアプリケーションICカードの他の例を説明する図である。この例ではメモリ節約の観点から、登録完了後、登録証明書を消去するようにしている。
ICカードに未登録のアプリケーションを登録する際に、コード1、データ1と登録証明書をロードした後、メモリ節約のために登録証明書を消去する(図2(a))。コードを修正する必要が生じた場合、ICカードに対してコードの修正指示を与えると、ICカード内のOSがコード1から書き換え証明書(登録証明書)を生成してコードの再登録準備を行う(図1(b))。このICカードに再登録のコード2と、コード2に基づき生成し認証局で発行された書き換え証明書1をICカードにロードする(図1(c))。ICカードは登録済みのアプリケーションコードから生成した図1(b)の書き換え証明書と、外部からロードされた図1(c)の書き換え証明書1とを照合し、正当な場合にはコードの書き換えを行い、登録完了後、メモリ節約のため書き換え証明書(登録証明書)を削除する(図1(c))。この処理において、アプリケーションコードと書き換え証明書の作成方法を知っているカード発行者、もしくはアプリケーションプロパイダーだけが証明書の作成が可能であり、正当性の確認を行うことができる。
【0012】
図3は本発明のマルチアプリケーションICカードの他の例を説明する図である。この例では、コード登録書(登録証明書)を認証局に送付して再登録証明書の発行を申請し、認証局ではコードの再登録依頼があったことを記録し、再登録証明書を発行するようにしている。
ICカードに未登録のアプリケーションを登録する際に、コード1、データ1と登録証明書をICカードにロードし、メモリ節約のために登録完了後登録証明書を削除する(図3(a))。コードを修正する必要が生じた場合、コード再登録のコマンド、もしくは証明書付きのコマンドによりICカード内でコード登録書(登録証明書)を生成させて外部に読み出しコードの再登録準備を行う(図3(b))。読み出したコード登録書は変更のコード(もしくは署名)と共に、認証局に送付して再登録証明書の発行を申請する。認証局では、コードの再登録依頼があったことを記録し、再登録証明書を発行する。カード発行者は変更のコードと再登録証明書をICカードにロードし、ICカード内において再登録証明書をコード登録書と照合し、正当であればコードの書き換えを行う(図3(c))。登録完了後、メモリ節約のために登録証明書を削除する(図3(d))。仮に、不正に書き換えが行われたことが分かれば認証局の履歴を紹介し、カードの使用を停止する。
〔実施例〕
以下に、図1のマルチアプリケーションICカードについての実施例を説明する。図中、1はアプリケーションプロパイダー、2は認証局、3はカード発行者、4はICカード、5はカード利用者を示している。
(1)アプリケーション・プロバイダーはアプリケーションのコードとデータを作成し、アプリケーションコード1(もしくはコードの署名)を認証局に登録する。
(2)ICカード発行者はICカードに登録したいアプリケーションを認証局に請求する。
(3)認証局はアプリケーションコード1、データ1、登録証明書1をICカード発行者に送付する。
(4)ICカード発行者はICカードにコード1、データ1、登録証明書1をロードする。
(5)ICカードは登録証明書1が正当であることを確認し、ICカードとして利用可能なようにICカード内に登録する。
(6)利用者はICカードを利用できる。
(7)後にアプリケーションに不具合、もくしは仕様の変更等でコード1に修正が生じた場合、アプリケーション・プロパイダーはコード2を作成し、認証局に登録する。
(8)アプリケーション発行者は認証局にコード1を書き換えるコード2を請求する。
(9)認証局はアプリケーションコードに再登録証明書2をICカード発行者に送付する。
(10)ICカード発行者はICカード2、コード2、登録証明書1、再登録証明書2をロードする。
(11)ICカードは再登録証明書2がICカード内部に登録済みの登録証明書1と比較して正当か否か確認する。再登録証明書2と共に、正当な場合はコード1をコード2に置き換えて再登録証明書2を登録証明書2として保持する。
(12)利用者はデータ内容が維持されたままの状態で、ICカードを利用できる。
【0013】
【発明の効果】
以上のように、本発明によれば、既に登録済みのアプリケーションから正当な証明書を持つアプリケーションコードのみを再登録することが可能となり、高いセキュリティを維持しつつ、容易にアプリケーションコードの修正や改良を行うことができる。
【図面の簡単な説明】
【図1】 本発明のICカードの例を説明する図である。
【図2】 本発明のICカードの他の例を説明する図である。
【図3】 本発明のICカードの他の例を説明する図である。
【図4】 本発明のICカードの発行例を説明する図である。
【図5】 不当なアプリケーションコードがロードされることを説明する概念図図である。
【符号の説明】
1…アプリケーションプロパイダー、2…認証局、3…カード発行者、4…ICカード、5…カード利用者。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a multi-application IC card that can register a plurality of applications in one IC card.
[0002]
[Prior art]
The application is composed of code (program) and data. In the IC card, a plurality of codes and data portions can be registered in the rewritable non-volatile memory (EEPROM, FRAM, etc.) and can be deleted. If you want to modify (rewrite) only the code, such as code back-up or version upgrade, if you can easily modify it, create an application code to peek at the data part of the application by unauthorized card issuers and hackers and register it on the IC card already An unauthorized application code is loaded instead of an already-applied application code, and confidential data such as a secret key and personal information in the data part can be taken out.
[0003]
FIG. 5 is a conceptual diagram illustrating that an illegal application code is loaded. In order to upgrade the code of application 1 (FIG. 5A) consisting of code 1 and data 1, if a valid card issuer changes to code 1 ′ and uses application 1 ′ (FIG. 5B). Although it is good, if a hacker or the like registers an illegal code 2 and sets it as an application 1 ″ (FIG. 5C), confidential data may be leaked to a third party by illegally reading out the data 1 .
[0004]
[Problems to be solved by the invention]
In a multi-application IC card on which a plurality of applications can be mounted, the application code and data are paired, and are simultaneously registered and deleted to be independent of other registered applications and protected from leakage of confidential data. Although security can be improved by such a method, it becomes difficult to easily modify and improve the application code, and even when only the code is to be modified, it is deleted together with the data and re-registered.
[0005]
In this case, even if the data in the IC card being used, for example, personal information or the balance of electronic money is changed by the user, the data is deleted together with the application deletion or the application is changed. Either you give up.
[0006]
If the application code and data are replaced at the same time, the security will be improved, but in order to modify only the code, all the confidential data will be read out and the data will be re-registered along with the code. The security will not be maintained by reading it.
[0007]
An object of the present invention is to solve the above-described problems, and an object of the present invention is to allow only an application code having a valid certificate to be re-registered from an already registered application.
[0008]
[Means for Solving the Problems]
The present invention incorporates an IC chip having a rewritable nonvolatile memory and an arithmetic unit, and in an IC card in which a plurality of applications can be mounted on the nonvolatile memory, in response to an application code re-registration instruction, The rewrite certificate is created inside the IC card, the rewrite certificate created outside is loaded, the rewritten certificate created inside is collated, and then the code is rewritten.
The present invention also includes a built-in IC chip having a rewritable nonvolatile memory and an arithmetic unit, and a registration certificate for an application code loaded in an IC card in which a plurality of applications can be loaded in the nonvolatile memory. Generated inside the IC card, read out the generated registration certificate to the outside, loaded the re-registration certificate and correction code issued by the certificate authority based on the read out registration certificate into the IC card, and generated the registration certificate The code is rewritten after checking the certificate and the re-registration certificate.
Further, the present invention is characterized in that the registration certificate is deleted after registering the application.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram illustrating an example of a multi-application IC card according to the present invention. In this example, the registration certificate is held in the IC card, and the code is corrected after clearing the verification between the registration certificate and the re-registration certificate.
When an unregistered application is registered in the IC card, the code, data, and registration certificate are loaded into the IC card. In the illustrated example, code 1, data 1, and registration certificate 1 are loaded (FIG. 1A). The registration certificate 1 is said to be a digital signature, and is generated by encrypting the hash value of the code 1 using an encryption key, and is issued by an authoritative certificate authority. The IC card retains these codes, data, and registration certificate in the nonvolatile memory, and updates the data according to the processing contents executed by the code when using the application.
[0010]
When the code part needs to be corrected, the corrected code 2 and the re-registration certificate 2 issued by the certificate authority are loaded onto the IC card (FIG. 1B). The IC card checks the registration certificate 1 and the re-registration certificate 2 to confirm whether they are illegal. This confirmation is performed using an encryption key for generating a registration certificate held in the IC card. If it is valid, code 2 is re-registered, the re-registration certificate is held as registration certificate 2 for code 2, and the previous registration certificate 1 is deleted (FIG. 1 (c)). The registration certificate 2 is used as a registration certificate when the code is next changed. In such a process, the issuance of the re-registration certificate in the certificate authority requires the registration certificate 1. Therefore, only the card issuer who knows the registration certificate of the application can change the code. Security can be ensured.
[0011]
FIG. 2 is a diagram for explaining another example of the multi-application IC card of the present invention. In this example, from the viewpoint of saving memory, the registration certificate is deleted after the registration is completed.
When registering an unregistered application in the IC card, after loading code 1, data 1 and a registration certificate, the registration certificate is deleted to save memory (FIG. 2A). When it is necessary to correct the code, when the code correction instruction is given to the IC card, the OS in the IC card generates a rewrite certificate (registration certificate) from the code 1 and prepares for re-registration of the code. Perform (FIG. 1B). The re-registration code 2 to this IC card and the renewal certificate 1 generated based on the code 2 and issued by the certificate authority are loaded onto the IC card (FIG. 1 (c)). The IC card collates the renewal certificate shown in FIG. 1B generated from the registered application code with the renewal certificate 1 shown in FIG. 1C loaded from the outside, and rewrites the code if it is valid. After the registration is completed, the rewrite certificate (registration certificate) is deleted to save memory (FIG. 1 (c)). In this process, only a card issuer or an application provider who knows how to create an application code and a renewal certificate can create a certificate and confirm the validity.
[0012]
FIG. 3 is a diagram for explaining another example of the multi-application IC card of the present invention. In this example, a code registration form (registration certificate) is sent to the certificate authority to apply for the re-registration certificate, and the certificate authority records that there is a request for code re-registration. I am trying to issue it.
When registering an unregistered application in the IC card, code 1, data 1 and a registration certificate are loaded into the IC card, and the registration certificate is deleted after registration is completed in order to save memory (FIG. 3A). . When it is necessary to modify the code, a code registration form (registration certificate) is generated in the IC card by a command for re-registration of the code or a command with a certificate, and preparation for re-registration of the read code is performed outside ( FIG. 3 (b)). The read-out code registration form is sent to the certificate authority together with the change code (or signature) to apply for the re-registration certificate. The certificate authority records that there is a code re-registration request and issues a re-registration certificate. The card issuer loads the change code and the re-registration certificate into the IC card, checks the re-registration certificate against the code registration form in the IC card, and rewrites the code if it is valid (FIG. 3C). ). After registration is completed, the registration certificate is deleted to save memory (FIG. 3D). If it is known that the rewriting has been performed illegally, the history of the certificate authority is introduced and the use of the card is stopped.
〔Example〕
Hereinafter, an embodiment of the multi-application IC card of FIG. 1 will be described. In the figure, 1 is an application provider, 2 is a certificate authority, 3 is a card issuer, 4 is an IC card, and 5 is a card user.
(1) The application provider creates application code and data, and registers application code 1 (or code signature) with the certificate authority.
(2) The IC card issuer requests the certificate authority for an application to be registered in the IC card.
(3) The certificate authority sends application code 1, data 1, and registration certificate 1 to the IC card issuer.
(4) The IC card issuer loads code 1, data 1, and registration certificate 1 onto the IC card.
(5) The IC card confirms that the registration certificate 1 is valid, and registers it in the IC card so that it can be used as an IC card.
(6) The user can use the IC card.
(7) If the code 1 is later modified due to a defect in the application or a change in specifications, the application provider creates the code 2 and registers it with the certificate authority.
(8) The application issuer requests code 2 for rewriting code 1 from the certificate authority.
(9) The certificate authority sends the re-registration certificate 2 to the IC card issuer in the application code.
(10) The IC card issuer loads the IC card 2, code 2, registration certificate 1, and re-registration certificate 2.
(11) The IC card confirms whether or not the re-registration certificate 2 is valid as compared with the registration certificate 1 registered in the IC card. Along with the re-registration certificate 2, if valid, the code 1 is replaced with the code 2 and the re-registration certificate 2 is held as the registration certificate 2.
(12) The user can use the IC card while the data content is maintained.
[0013]
【The invention's effect】
As described above, according to the present invention, it is possible to re-register only application code having a valid certificate from already registered applications, and it is possible to easily modify or improve the application code while maintaining high security. It can be performed.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an example of an IC card according to the present invention.
FIG. 2 is a diagram illustrating another example of an IC card according to the present invention.
FIG. 3 is a diagram illustrating another example of an IC card according to the present invention.
FIG. 4 is a diagram illustrating an example of issuing an IC card according to the present invention.
FIG. 5 is a conceptual diagram illustrating that an illegal application code is loaded.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Application provider, 2 ... Certification authority, 3 ... Card issuer, 4 ... IC card, 5 ... Card user.

Claims (3)

書き換え可能な不揮発性メモリと演算装置を備えたICチップを内蔵し、複数のアプリケーションが不揮発性メモリに搭載可能なICカードにおいて、
アプリケーションコードの再登録指示に対し、既登録コードの書き換え証明書をICカード内部で作成し、外部で作成した書き換え証明書をロードして前記内部で作成した書き換え証明書を照合した後、コードの書き換えを行うことを特徴とするマルチアプリケーションICカード。
In an IC card with a built-in IC chip having a rewritable nonvolatile memory and an arithmetic unit, and a plurality of applications can be mounted on the nonvolatile memory.
In response to the re-registration instruction for the application code, create a renewal certificate for the registered code inside the IC card, load the rewrite certificate created externally, check the rewrite certificate created internally, A multi-application IC card characterized by rewriting.
書き換え可能な不揮発性メモリと演算装置を備えたICチップを内蔵し、複数のアプリケーションが不揮発性メモリに搭載可能なICカードにおいて、
ロードされているアプリケーションコードの登録証明書をICカード内部で生成し、生成した登録証明書を外部に読み出し、読みだした登録証明書に基づき認証局で発行された再登録証明書と修正コードとをICカードにロードし、生成した登録証明書と再登録証明書とを照合した後、コード書き換えを行うことを特徴とするマルチアプリケーションICカード。
In an IC card with a built-in IC chip having a rewritable nonvolatile memory and an arithmetic unit, and a plurality of applications can be mounted on the nonvolatile memory.
A registration certificate for the loaded application code is generated inside the IC card, the generated registration certificate is read out, and the re-registration certificate and correction code issued by the certificate authority based on the read registration certificate A multi-application IC card, in which the code is rewritten after the generated registration certificate and the re-registration certificate are collated.
アプリケーションの登録後、登録証明書を削除することを特徴とする請求項または記載のマルチアプリケーションICカード。After application registration of claim 1 or 2, multi-application IC card, wherein the deleting the registrations.
JP2001223275A 2001-07-24 2001-07-24 Multi-application IC card Expired - Lifetime JP4793673B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001223275A JP4793673B2 (en) 2001-07-24 2001-07-24 Multi-application IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001223275A JP4793673B2 (en) 2001-07-24 2001-07-24 Multi-application IC card

Publications (2)

Publication Number Publication Date
JP2003036419A JP2003036419A (en) 2003-02-07
JP4793673B2 true JP4793673B2 (en) 2011-10-12

Family

ID=19056638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001223275A Expired - Lifetime JP4793673B2 (en) 2001-07-24 2001-07-24 Multi-application IC card

Country Status (1)

Country Link
JP (1) JP4793673B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4744106B2 (en) 2003-08-06 2011-08-10 パナソニック株式会社 Secure device, information processing terminal, communication system, and communication method
JP2006293706A (en) * 2005-04-11 2006-10-26 Dainippon Printing Co Ltd Multi-application ic card with application updating function
JP6473527B1 (en) * 2018-02-02 2019-02-20 クールビックス リミテッド Software update method for closed storage device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2666671B1 (en) * 1990-09-12 1994-08-05 Gemplus Card Int METHOD FOR MANAGING AN APPLICATION PROGRAM LOADED IN A MICROCIRCUIT MEDIUM.
JPH07160510A (en) * 1993-12-13 1995-06-23 Tec Corp Program updating method for program loaded equipment
JP3923546B2 (en) * 1995-01-11 2007-06-06 大日本印刷株式会社 IC card
JP3028055B2 (en) * 1996-02-19 2000-04-04 日本電気株式会社 PC card system and program rewriting method
FR2757661B1 (en) * 1996-12-24 1999-01-22 Gemplus Card Int METHOD FOR SECURE DATA TRANSFER THROUGH A COMMUNICATION NETWORK
JP2000322253A (en) * 1999-05-14 2000-11-24 Namco Ltd Security system
JP2001118042A (en) * 1999-10-19 2001-04-27 Hitachi Ltd Card monitoring method

Also Published As

Publication number Publication date
JP2003036419A (en) 2003-02-07

Similar Documents

Publication Publication Date Title
CN101501642B (en) Use the method for the portable mass storage of virtual machine activation
US6005942A (en) System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JP5114617B2 (en) Secure terminal, program, and method for protecting private key
US6749115B2 (en) Dual processor trusted computing environment
US20050086497A1 (en) IC card system
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
CN1795471B (en) Security key generation method
JP2007004522A (en) Storage device
WO2005096158A1 (en) Use authentication method, use authentication program, information processing device, and recording medium
JP2003526965A (en) Public cryptographic control unit and its system
US20090235352A1 (en) System and method for application management on multi-application smart cards
JPH10313309A (en) System for authenticating legitimate execution of prescribed service class by application under framework of international cryptology
JP4869337B2 (en) Safe processing of data
JP5118700B2 (en) Portable mass storage with virtual machine activation
KR102324328B1 (en) security element
JP4793673B2 (en) Multi-application IC card
JP2000322253A (en) Security system
JP2000029792A (en) Confidential information storage device
JP2004348526A (en) Ic card, ic card program, and switching method of code section
JP4368130B2 (en) IC card and IC card program
JP2002230511A (en) Multiple authentication portable information processing medium
JPH04503885A (en) Random number generation method in electronic portable device system and system for implementing this method
RU2251752C2 (en) Semiconductor memory board and data-reading device
JP4638135B2 (en) Information storage medium
JP2007323140A (en) Information processing apparatus, method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110714

R150 Certificate of patent or registration of utility model

Ref document number: 4793673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

EXPY Cancellation because of completion of term