説明

電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム

【課題】 本発明は、電子チップ搭載システム、特にチップカードCPのメモリM内へ、敏感といわれるデータ、たとえば暗号鍵を安全に記録する方法に関するものである。
【解決手段】 メモリMは、物理的に区別される2つの保存機構1、2、たとえば、「ROM」タイプの固定メモリ1と、「EEPROM」タイプの再プログラミング可能なメモリ2とを備える。敏感データは、定められた論理コンフィギュレーションによって、少なくとも2つの部分d、d’に分断され、それらの部分の各々は、区別されたメモリ機構1、2の1つ内に記録される。検証のための追加データ、すなわち、チェックサムまたはハッシュデータは、敏感データdの第1部分と同時に、メモリの第1機構1内に追加として記録することができる。本発明はまた、電子チップ搭載システム、特にチップカードCPに関するものである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子チップ搭載システムのメモリ内の敏感データの安全化された記録方法に関するものである。
【0002】
本発明はとりわけチップカードに適用される。
【0003】
本発明はまた、この方法の実施のための搭載システムに関する。
【0004】
本発明の枠組みにおいて、「搭載システム」という用語は、一般に、マイクロコンプレッサまたはマイクロコントローラによって構成される、メモリ手段およびデータの処理を有する電子チップを自由に使用できるという事実を共通に有する各種のシステムまたは装置を意味する。このような搭載システムは、特にチップカードによって構成することができる。
【0005】
同様に、「敏感」という用語は、最も一般的な意味に理解されなければならない。この用語は、チップカードに備えられている1つまたは複数のタイプのメモリ内に保存された、あらゆる種類の秘密または少なくともコンフィデンシャルなデータ、特に、暗号化アルゴリズム、暗号化秘密鍵、識別データまたは秘密の性格を有する情報等に関するものである。この種のデータを、以下では総称して「秘密」データと呼ぶ。
【0006】
本発明はまた、限定的ではないが、とりわけ、チップカードの安全化された予備初期化のために使用されることから、保存された秘密鍵の保存に適用される。実際に、安全性に関する機能はチップカードに割り当てられることはよく知られている。そこでもまた、安全性という用語は、広範な意味で理解されなければならない。この用語は、実際に種々のコンセプト、すなわち秘密性、認証等をカバーするものである。
【0007】
以下では、わかりやすくするために、本発明の範囲を決して限定するものではなく、反対記載がない限り、本発明の好ましい適用例が示される。
【背景技術】
【0008】
通常、従来の技術において、チップカード内に含まれた秘密は、同一のメモリゾーン内に直線的に保存される。とりわけ、秘密は、読取り専用の固定メモリ(「ROM」)または半固定メモリ、すなわち、たとえば「EEPROM」(「電気的に消去可能でプログラミング可能な読取り専用メモリ」)と呼ばれるタイプの、読取り専用の電気的消去による再プログラミング可能なメモリ内に保存される。ところで、電子チップメモリは、不正行為者の標的であり、明らかにすることができる侵入行為は、次第に数多く、巧妙になってきている。
【0009】
とりわけ、「ROM」メモリの「ダンピング」(「からにすること」またはメモリのコピー)は、チップカードに対して常に心配の種になっている。
【0010】
従来、敏感と呼ばれるデータを含む「EEPROM」タイプのメモリは、現時点で知られている大半の攻撃を受けやすい。
【発明の開示】
【発明が解決しようとする課題】
【0011】
本発明の目的は、以上にいくつかの例を挙げた、従来の技術の装置の不都合を解消することにある。
【課題を解決するための手段】
【0012】
本発明は、チップカード、より一般的には、電子チップ搭載システムのメモリ内への敏感データの安全化された保存方法を目的とする。
【0013】
本発明は、また、その方法を実施するための電子チップ搭載システムに関するものである。電子チップは、一般に、オペレーティングシステム(または「OS」)のコマンドの下で、メモリ手段およびデータ処理手段を備える。
【0014】
そのため、有利な特徴によれば、秘密は、電子チップに備えられる複数のメモリ手段内に物理的および論理的に「スプリット」される。
【0015】
有利な実施形態においては、前記電子チップのメモリは、区別された2つの部分に分割され、第1の部分は「ROM」タイプのメモリによって、より一般的には読取り専用固定メモリで構成され、第2の部分は、「EEPROM」タイプのメモリ、より一般的には再プログラミング可能な半固定メモリで構成される。
【0016】
本発明の方法の第1の変形形態によれば、同一の秘密は、物理的に区別された2つまたはそれ以上のメモリ部分間で「スプリット」される。
【0017】
とりわけ、本発明の好ましい適用分野においては、「EEPROM」タイプのメモリ部分にまた、以下「製造者」と呼ばれるエンティティによってプログラミングされるデータを除いてはデータが入れられていない場合には、この方法によって、予備初期化段階でのチップカードの認証が可能になる。
【0018】
本発明の枠組みにおいて、「予備初期化」という用語は一般的な意味と理解される。それは特に、従来のチップカードの製造段階またはオープン型と呼ばれるチップカードの初期化段階に先立つ段階に関する。
【0019】
さらに有利な実施形態によれば、秘密を構成するデータの大部分は、「ROM」メモリに保存される。これらデータのわずかな部分が、「EEPROM」メモリに保存される。
【0020】
本発明のこの追加的特徴によれば、秘密鍵は、こうして、「ROM」タイプのメモリの部分内にその非常に大きな部分が入れられる。上述のオペレーシングシステムが秘密鍵を全面的に使用することができるようにするためには、製造者は、「EEPROM」タイプのメモリの部分内に秘密鍵のより小さな部分を書き込むだけでよい。その独自の保存によって、秘密鍵は、2つの部分に分けて、区別された2つのサービスを行う製造者に送られ、その結果、秘密を転送する場合に、不正行為のリスクを減少させることができる点が注目される。
【0021】
したがって、この独自の保存は、製造者によるプローブ下によってプログラミングされたオクテット数を最小化することができ、その結果、製造コストを減少させるという利点を有する。実際に、高い安全性を保証するために、現在使用されている鍵は非常に長い。したがって、「ROM」における大部分を移すことによって、「EEPROM」で通常実行される、非常に長いこれらの鍵の保存を軽減することができる。
【0022】
第2の変形実施形態によれば、第1の秘密は、メモリの第1部分内に保存され、第1の秘密から派生した1つまたは複数の他の秘密は、直接的または間接的に、物理的に区別されたメモリの少なくとも他の一部分内に保存される。この追加的秘密は、有利には暗号化によって得ることができる。
【0023】
例として、本発明による方法の通常の適用分野において、(対称)暗号鍵は、チップカードのマスキングの時に、「ROM」タイプのチップカードの第1のメモリゾーン内に存在する。コンフィデンシャル情報は、チップカードを使用する際に、「EEPROM」タイプの第2のメモリゾーン内に保存される。この情報は、「ROM」ゾーン内に存在する上述の暗号鍵とともに(たとえば、「DES」トリプルと呼ばれるアルゴリズムを用いて)暗号化される。この方法には大きな利点がある。というのも、メモリの「ダンピング」に対する保護に加えて、情報もまた、チップカード内に書き込まれると保護されることがわかるからである。鍵を「書き込む」エンティティもそれを知らない。
【0024】
以上のことから、実施形態、またはそれらの実施形態の当該の変形形態がいかなるものであれ、メモリのいずれかの部分への不正侵入が成功したからといって、秘密を完全に知ることができるわけではないという結果になる。現実に、メモリの別々の部分間の秘密のエレメントの配分が、妥当に行われる限り、不正に得られた秘密の部分的知識は、たとえば、上記の部分的知識の完全な秘密を演繹することとなるかもしれない、適切な数学的処理を用いた暗号文の解読を考えても、その後も決して秘密を完全に知ることを可能にはできない。この妥当な配分は、それ自体、当業者によって可能である。したがって、最終的に侵入は失敗に終わると考えられる。
【0025】
さらに、以下に、より詳細に示すように、本発明の方法を、それ自体知られている確認、認証および/または暗号化措置と結びつけることができるが、得られた安全性は、本発明に固有の措置によってさらに強化される。
【0026】
したがって本発明は、物理的に区別された少なくとも2つのメモリ手段を有する電子チップ搭載システムのメモリ内への敏感と呼ばれるデータの安全化された記録方法であって、前記の敏感データは、定められた論理コンフィギュレーションによって少なくとも2つの部分に分断され、分断された前記2つの部分の各々は、物理的に区別された前記メモリ手段の1つの中に記録されることを特徴とする方法を主な対象とする。
【0027】
本発明はまた、この方法を実施するための電子チップ搭載システムを対象とする。
【0028】
独自の実施形態によれば、この方法は、前記の敏感データが第1(d)および第2(d’)の部分に分断され、それぞれ、物理的に区別された第1(1)および第2(2)のメモリ手段内に記録され、前記敏感データに対するチェックサムと呼ばれる、前記の第1の部分(d)の記録に付随するオペレーションが行われ、その結果は、情報データの形で現れ、さらに前記の情報データは前記の第1のメモリ手段(1)内に記録され、されに、前記の情報データの読取りと、前記の敏感データに対するチェックサムの追加オペレーションと、前記敏感データを使用するたびに、その完全性を証明することができるように、読取られた前記情報データと前記の追加チェックサム制御オペレーションの結果との比較とを含むことを特徴とする。
【0029】
他の独自の実施形態によれば、この方法は、前記の敏感データが第1の部分(d)と第2の部分(d’)に分断され、各々、物理的に区別された第1(1)と第2(2)のメモリ手段内に記録され、前記敏感データのハッシュと呼ばれる前記の第1の部分(d)の記録に付随するオペレーションが行われ、その結果が情報データ(H)の形態で現れ、さらに前記の情報データ(H)は前記の第1のメモリ手段(1)内に記録され、さらに前記の情報データ(H)の読取り、前記の敏感データのハッシュ追加オペレーションと、前記敏感データを使用するたびに、その完全性を証明することができるように、読取られた前記情報データと前記の追加ハッシュオペレーションの結果との比較とを含むことを特徴とする。
【発明を実施するための最良の形態】
【0030】
ここで、添付図を参照して、より詳細に本発明を説明しよう。
【0031】
本明細書の冒頭に記したように、本発明の好ましい適用、すなわち、チップカードの初期化段階の安全化の場合を以下に説明する。
【0032】
より厳密に、以下にdの参照記号が付される非対称秘密鍵の保存への適用における本発明による方法をここで説明しよう。この鍵dによって、チップカードは、適切な非対称アルゴリズムによって暗号文を作成することができる。この暗号文は、チップカードの認証端末に戻される場合には、その認証に利用することができる。
【0033】
図1は、チップカードCPのアーキテクチャ例を概略的に示している。このチップカードは、メモリMを有するが、そのメモリM自体は、示された例においては、「RAM(ランダムアクセスメモリ)」と呼ばれるタイプのランダムアクセスメモリ3と、「ROM」タイプの固定部分1と「EEPROM」と呼ばれる半固定部分2または類似の部分とを有する非揮発性メモリで構成される。チップカードCPは、さらに、データ処理手段、たとえば、オペレーティングシステム4と協働する、CPUと参照符号が付されたマイクロプロセッサを備える。オペレーティングシステムは、メモリMの「ROM」ゾーン1および/または「EPROM」ゾーン2内に全体または一部を保存することができる一連のマイクロ命令で構成される1つのソフトウェアである。
【0034】
本発明の特徴によれば、鍵dの保存は、メモリMの物理的に区別された少なくとも2つの部分内で行われる。より厳密には、ここに図示された例においては、この鍵dの保存は、メモリMの非揮発性部分、すなわち「ROM」タイプの固定メモリの部分1と、「EEPROM」タイプの半固定メモリの一部または類似のメモリ2内で実行される。
【0035】
したがって、秘密鍵dは、「製造者」と呼ばれるエンティティに到着する前に存在する、「ROM」1における部分と、「EEPROM」2において製造者によって「プローブ下」と呼ばれるオペレーションの際に書き込まれた部分とで構成される。「EEPROM」2においてプログラミングされたオクテットは、安全性オクテットとして処理された、きわめて敏感なデータである。そのことは、当然のことながら、秘密鍵dが、マスキングの時点ですでに知られていることを前提とする。
【0036】
例として、わかりやすくするために、以下に、1024ビット(すなわち128オクテット)の秘密鍵dの場合を見てみよう。
【0037】
本発明の方法の好ましい実施形態においては、鍵dは、全面的に「ROM」1に存在するが、特定のオクテットは偽りであるかまたは改ざんされる。例として、16オクテットのブロックごとに1オクテットが偽りであり、誤まった値が自発的に「ROM」コード内に書き込まれたと想定する。
【0038】
図1には、参照記号BからBにおける鍵dの種々のブロックが示されている。誤ったオクテットには参照記号OからOが付されている。参照記号O’からO’が付されているオクテットの正しい値は、対応する8オクテットの形で「EEPROM」2に保存される。これらのオクテットO’からO’は、部分的鍵d’を形成する。
【0039】
したがって、この例において、8オクテット(すなわち128/16=8)は、「EEPROM」2内にプログラミングされなければならない。しかし、「EEPROM」2への保存は任意とすることができ、データ処理手段CPUと協働するオペレーティングシステム4は、使用するときに、d”と呼ぶことができる正確かつ完全な鍵の「RAM」3への再構成を引き受けることをよく理解しなければならない。この再構成は、すでに説明した例においては、単に、誤ったオクテットOからOを正しいオクテットO’からO’に置き換えることによって行われる。
【0040】
したがって、手段はなんであれ、特に、上述の「ダンピング」の不正オペレーションによって鍵dあるいはd’の1つを知ることから、「秘密全体」、すなわち完全な正しい鍵d”を推測することはできないことが認められる。
【0041】
すでに述べたように、すぐれた安全性を得るために、鍵は一般に、上述したように、たとえば128オクテットまたは1024ビットと長い。本発明による方法は、安全性の度合いに加えて、鍵全体dの非常に小さい部分、すなわち8オクテットまたは64ビットのみを、「EEPROM」2に記録すればよいようにすることが可能である。鍵のこの部分だけが、製造者によって、「プローブ」の下に書き込まれなければならず、このオペレーションは時間もコストもかかるので、そのことは大きなメリットとなる。
【0042】
2つのタイプのメモリ、「ROM」1と「EEPROM」2間の鍵の数多くの他の配分コンフィギュレーションが可能であることをよく理解しなければならない。2列のオクテットは、単に1対1に対応していなければならない。しかしながら、当業者は、この配分が、2つの部分的な鍵d(完全に正確な鍵d”と同じ長さを有するが、部分的に「改ざんされた」)またはd’を知り、数学的またはその他の方法によって、この部分的な知識から鍵全体を演繹することを可能にすることがないことに注意しなければならない。図1を参照して以上に説明した配分は、当該の鍵の長さについてはこの必要条件を満たしてくれる。
【0043】
得られた安全性をさらに高めるための、本発明の方法の追加変形実施形態においては、秘密鍵dの完全性を保証することができ、「ROM」1と「EEPROM」2のメモリの完全性を長期に保つことを可能にする情報データの「ROM」1への保存が考えられる。このデータは、「チェックサム」という呼称の下に知られている、秘密鍵についてのチェックサム計算の形態をとることができるだろう。このデータは、この同じ鍵の「ハッシュ」の機能を用いて得ることもできる。そのために、後者の場合には、有利には略語「SHA−1」で知られたタイプのアルゴリズムが使用される。したがって、この独自のアルゴリズムは、チップカード内に挿入されなければならない。このハッシュ機能の結果は160ビットの長さである。前記データを得ることができる最初のオペレーションは、「ROM」1における鍵dの記録に付随する。
【0044】
「チェックサム」または「ハッシュ」は、秘密鍵が使用されるたびに実行され、「ROM」1メモリ内に記録された情報データと比較される。
【0045】
図2は、メモリ「ROM」1にこのような「ハッシュ」データを保存するチップカードCPのアーキテクチャを概略的に示している。図1と共通のエレメントには、同じ参照番号が付されているので、必要な場合にしか再び説明しない。
【0046】
データHは「ROM」1に保存され、「ROM」1および「EEPROM」2メモリゾーンの完全性を保つために、鍵を使用するたびに確認される。この確認は、データ処理手段CPUのコマンドおよびメモリ内に記録されたプログラムの下で実行される。
【0047】
こうした説明段階まで、少なくとも暗黙のうちに、メモリMの物理的に区別された2つの部分間に配分された秘密データは、同一およびただ1つの秘密を構成することを推測してきた。
【0048】
本発明による方法の追加変形実施形態においては、「ROM」1メモリに保存された秘密データは、第1の秘密を構成することができる。第1の秘密データから派生した第2の秘密データは、第2の秘密を構成することができる。本発明による特徴の1つによれば、これらのデータは、こうして、メモリMの物理的に区別された第2の部分内に、たとえば「EEPROM」2で、保存される。これらのデータは、有利にも、対称的または非対称タイプの適切な何らかのアルゴリズムを使用することによって、第1のデータの暗号化から得ることができる。秘密は、本発明による方法の意味において、「分かれ」または「分割され」ており、メモリMのただ1つの部分の知識から演繹することができないとみなすことができる。
【0049】
以上のことから、本発明は定められた目的をきちんと達成することが容易に認められる。
【0050】
本発明は、チップカード、より一般的には電子チップ搭載システムのメモリの物理的に区別された少なくとも2つの部分内に物理的に配分させることによって、鍵または類似のもののような、敏感データの保存のために高い安全レベルを可能にする。
【0051】
しかしながら、本発明は、特に図1および2を参照して明確に説明してきた実施例のみに限定されるわけではないことを明白しなければならない。
【0052】
特に、物理的に区別されたメモリの2つ以上の部分内に秘密データを分配することができる。同様に、分配されたデータが、同一かつ単一の秘密を示さない場合には、第1から派生した秘密の数は1つより大きくすることもできる。同様に、連続して秘密を派生させ、それらを、物理的に区別されるメモリの部分内に別々に記録させることもできる。
【0053】
本発明は、以上に、より詳細に説明してきたチップカードの予備初期化段階の認証適用に限定されるものではない。それはまた、敏感データ、暗号鍵また他のものなど搭載システムのメモリ内に保存されなければならないものには全て適用することができる。
【図面の簡単な説明】
【0054】
【図1】秘密鍵の記録にこの方法を適用するために、本発明の態様によってチップカードのメモリコンフィギュレーションの一例を概略的に示す図である。
【図2】図1のチップカードのメモリコンフィギュレーションの変形実施形態を概略的に示す図である。

【特許請求の範囲】
【請求項1】
物理的に区別された少なくとも2つのメモリ手段を備える、電子チップ搭載システムのメモリ内への敏感と呼ばれるデータの安全化された記録方法であって、前記の敏感データが、定められた論理コンフィギュレーションによって、少なくとも2つの部分(d、d’)に分割され、分割された前記部分(d、d’)の各々が、物理的に区別された前記のメモリ手段(1、2)の1つの中に記録されることを特徴とする方法。
【請求項2】
前記敏感データが、少なくとも2つの部分(d、d’)に分断され、単一の秘密を構成し、さらに分断された前記部分の各々は、物理的に区別された前記メモリ手段(1、2)の1つの中に記録されることを特徴とする請求項1に記載の方法。
【請求項3】
前記の敏感データは少なくとも2つの部分(d、d’)に分断され、前記の第1部分(d)は第1の秘密を構成し、前記の追加部分(d’)の各々は、追加秘密を構成するために前記の第1の部分(d)から派生し、さらに前記の分断された部分の各々は、物理的に区別された前記のメモリ手段(1、2)の1つの中に記録されることを特徴とする請求項1に記載の方法。
【請求項4】
前記敏感データが、定められたオクテット数に等しい長さの二進ワードであり、物理的に区別されたメモリの2つの手段(1、2)内に記録されるように分断され、さらに、第1の部分が、前記の敏感データと同じ長さのオクテット(B〜B)のブロックで構成された第1の二進ワード(d)であり、この第1の部分(d)が、あらかじめ設定されたコンフィギュレーションによって前記ワード(d)内に配分された、正確なオクテットと改ざんされたオクテット(O〜O)の列を備え、前記の第2の部分は、これらの改ざんされたオクテット(O〜O)を補正することができ、前記の第1(d)および第2(d’)の部分から前記敏感データを再構成することができるように、改ざんされた前記オクテット(O〜O)数に等しい長さを有し、改ざんされた前記オクテット(O〜O)と1対1に対応するオクテット(O’〜O’)で構成される第2の二進ワード(d’)であることを特徴とする請求項1に記載の方法。
【請求項5】
前記の敏感データが暗号鍵であることを特徴とする請求項4に記載の方法。
【請求項6】
前記の敏感データが、各々、物理的に区別された第1(1)および第2(2)のメモリ手段内に記録された第1(d)および第2(d’)の部分に分断され、前記の敏感データに対するチェックサムと呼ばれる前記第1部分(d)の記録に付随したオペレーションが行われ、その結果は、情報データの形で現れ、さらに前記の情報データが、前記の第1のメモリ手段(1)内に記録され、さらに、前記の情報データの読取りと、前記の敏感データについての追加チェックサムオペレーションと、その完全性を証明することができるように、前記の敏感データを使用するごとに、読取られた前記情報データと前記の追加チェックサムオペレーションの結果との間の比較とを含むことを特徴とする請求項1に記載の方法。
【請求項7】
前記の敏感データが、各々、物理的に区別された第1(1)および第2(2)のメモリ手段内に記録された第1(d)および第2(d’)の部分に分断され、前記の敏感データのハッシュと呼ばれる、前記第1部分(d)の記録に付随したオペレーションが行われ、その結果は、情報データ(H)の形で現れ、さらに前記の情報データ(H)が、前記の第1のメモリ手段(1)内に記録され、前記の情報データ(H)の読取りと、前記の敏感データの追加ハッシュオペレーションと、その完全性を証明することができるように、前記の敏感データを使用するごとに、前記読取られた情報データと前記の追加ハッシュオペレーションの結果との間の比較とを含むことを特徴とする請求項1に記載の方法。
【請求項8】
前記のハッシュオペレーションが、「SHA−1」と呼ばれるハッシュアルゴリズムの前記の敏感データへの適用によって得られることを特徴とする請求項7に記載の方法。
【請求項9】
敏感と呼ばれる少なくとも1つのデータの記録のためにメモリ手段を備えた電子チップ搭載システムであって、前記のメモリ手段が、物理的に区別された少なくとも2つのメモリ機構を備え、前記の敏感データが、定められたコンフィギュレーションの少なくとも2つの部分(d、d’)に分断され、前記のメモリ機構(1、2)の各々は、敏感データの前記部分(d、d’)の1つを記録することを特徴とする搭載システム。
【請求項10】
前記メモリ手段(M)が、「ROM」と呼ばれるタイプの第1の読取り専用固定メモリ機構(1)と、「EEPROM」と呼ばれるタイプの、読取り専用の電気的手段による消去によって再プログラミング可能な第2のメモリ機構(2)とを有し、前記の第1(1)および第2(2)のメモリ機構は前記の敏感データの分断された前記部分(d、d’)の1つを記録することを特徴とする請求項9に記載のシステム。
【請求項11】
チップカード(CP)によって構成されることを特徴とする請求項9に記載のシステム。
【特許請求の範囲】
【請求項1】
物理的に区別された少なくとも2つのメモリ装置を備える、電子チップ搭載システムのメモリ内への敏感データの安全化された記録方法であって、
定められたオクテット数に等しい長さの二進ワードにより構成される、前記敏感データを供給し、
敏感データを、定められた論理コンフィギュレーションによって、少なくとも2つの部分に分割し、
前記電子チップ搭載システム内で前記敏感データの再構成を必要とするように、分割された前記部分を、物理的に区別された前記の少なくとも2つのメモリ装置のそれぞれのものの中に記録する方法。
【請求項2】
前記敏感データの前記少なくとも2つの部分は単一の秘密の異なる部分である、請求項1に記載の方法。
【請求項3】
前記の敏感データの前記の第1部分は第1の秘密を構成し、前記の敏感データの前記の第2部分は、追加秘密を構成するために前記の第1の部分から派生される、請求項1に記載の方法。
【請求項4】
前記の敏感データが、各々、物理的に区別された前記第1および第2のメモリ装置内に記録された第1および第2の部分に分断され、更に、
前記第2のメモリ装置への前記第2の部分の記録に付随して、前記の敏感データに対するチェックサムオペレーションを行い、前記チェックサムオペレーションは、情報データを発生し、
前記の情報データを、前記の第1のメモリ装置内に記録し、
前記の情報データを読取り、
前記の敏感データについての追加チェックサムオペレーションを行い、
前記の敏感データの完全性を証明することができるように、前記の読取りステップで読取られた前記情報データと前記の追加チェックサムオペレーションの結果との間の比較を行うことを含む、請求項1に記載の方法。
【請求項5】
前記の敏感データが、各々、物理的に区別された前記第1および第2のメモリ装置内に記録された第1および第2の部分に分断され、更に、
前記第2のメモリ装置への前記第2の部分の記録に付随して、前記の敏感データのハッシュオペレーションを行い、前記ハッシュ関数は、情報データを発生し、
前記の情報データを、前記の第1のメモリ装置内に記録し、
前記の情報データを読取り、
前記の敏感データの追加ハッシュオペレーションを行い、
前記の敏感データの完全性を証明することができるように、前記読取りステップで読取られた前記情報データと前記の追加ハッシュオペレーションの結果との間の比較を行う、請求項1に記載の方法。
【請求項6】
前記のハッシュオペレーションが、「SHA−1」アルゴリズムを前記の敏感データへ適用することを含む、特徴とする請求項5に記載の方法。
【請求項7】
前記分割された部分は、前記電子チップ搭載システムを構成するスマートカードのメモリ(M)内の、物理的に区別された前記の少なくとも2つのメモリ装置のそれぞれのものの中へ記憶される、請求項1に記載の方法。

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2006−48704(P2006−48704A)
【公開日】平成18年2月16日(2006.2.16)
【国際特許分類】
【外国語出願】
【出願番号】特願2005−225107(P2005−225107)
【出願日】平成17年8月3日(2005.8.3)
【分割の表示】特願2002−502734(P2002−502734)の分割
【原出願日】平成13年6月8日(2001.6.8)
【出願人】(595143078)
【Fターム(参考)】