JP2000036015A - Icカード処理装置とicカードとicカード処理システムとicカード処理方法 - Google Patents

Icカード処理装置とicカードとicカード処理システムとicカード処理方法

Info

Publication number
JP2000036015A
JP2000036015A JP10203399A JP20339998A JP2000036015A JP 2000036015 A JP2000036015 A JP 2000036015A JP 10203399 A JP10203399 A JP 10203399A JP 20339998 A JP20339998 A JP 20339998A JP 2000036015 A JP2000036015 A JP 2000036015A
Authority
JP
Japan
Prior art keywords
card
transmitting
key
command
command message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10203399A
Other languages
English (en)
Inventor
Mitsuru Nishioka
満 西岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10203399A priority Critical patent/JP2000036015A/ja
Publication of JP2000036015A publication Critical patent/JP2000036015A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 この発明は、発行対象のICカードに対する
発行コマンド電文を暗号化等の手段により隠蔽すること
で、未発行のカードを入手して不正にカードを作成しよ
うとする行為に不可欠の発行コマンドに関する情報の漏
洩が防止でき、発行処理に関するICカードのセキュリ
ティを向上させることができるできる。 【解決手段】 この発明は、発行対象のICカードに対
する発行コマンド電文を暗号化等の手段により隠蔽する
ようにしたものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ICカードの発
行時のコマンド等が隠蔽されるICカード処理装置とI
CカードとICカード処理システムとICカード処理方
法に関する。
【0002】
【従来の技術】ICカードは、各運用アプリケーション
に従って適宜アプリケーションファイルをICのメモリ
内に生成し、各種キー情報等をそのファイルに対して設
定して使用する。ここでは、このアプリケーションごと
に共通のファイル生成・キー設定等を「一次発行」と呼
び、この一次発行で生成されたファイルにカード個別の
データを設定する作業を「二次発行」と呼ぶ。
【0003】さて、この一次発行は、一般的にカードが
理解できる「発行コマンド」を使用する。すなわち、ア
プリケーションから要求される種々の形のファイルの生
成や、そのファイルに設定されるキーデータ等をカード
(のOS)に対してコマンドの形で示し、カード(のO
S)がこれを解釈して内部メモリ上にファイルを生成す
る。…(1) また、ICカードに対してPC(パソコン)等の機器が
データを送信する場合、PC等の機器とカードとの間に
は、カードを保持してカードに対して電源供給や活性化
制御等を行なうリーダライタと呼ばれる機器が介在する
必要がある。このリーダライタは多くの場合PC等とR
S−232CやSCSIといった通信インタフェースで
通信線を介してPC等の機器と接続される。…(2) さらに、この発行コマンドは、PC等の機器内のプログ
ラムの一部としてその機器内に格納されており、プログ
ラム動作のーつとしてその機器からカードに向けて送出
されることになる。…(3) ICカード内のファイルが(1) の様に生成されるという
ことは、未発行のカードと発行コマンドに関する情報が
手に入れば、いかなるカードも作成出来ることになる。
【0004】しかしながら、従来よりこの発行コマンド
はカードに対してそのパラメータも含めて裸の状態で送
られているため、カードへのコマンド電文をカード表面
の接点やリーダライタの通信線の伝送データをモニタす
ること、あるいはPC等の発行コマンドを送出する機器
のプログラムを解析することによって、発行コマンド自
体だけでなく、各アプリケーションでどの様なファイル
が生成され、どの様なキーやパラメータが設定されるの
かを解析することができる状態である。
【0005】現在、発行作業は発行センタといった部外
者の立ち入らない、すなわち伝送データのモニタや、機
器側プログラムの解析が実行できない環境でのみ行なう
ことでこの様な問題に対抗して来たが、一アプリケーシ
ョンで複数の異なるファイル構成のカードを使用した
り、カードの発注処理・在庫管理の効率化等の要求か
ら、近年、未発行のカードを出先機関や接客窓口に置
き、その場で一次発行から実施する運用の要求があり、
この様な場合、前記のカードセンタでの運用の様に(1)
〜(3) が実行出来ないように管理することは非常に困難
になる。
【0006】
【発明が解決しようとする課題】この発明は、発行対象
カードに対する発行コマンド電文を暗号化等の手段によ
り隠蔽することで、未発行のカードを入手して不正にカ
ードを作成しようとする行為に不可欠の発行コマンドに
関する情報の漏洩が防止でき、発行処理に関するICカ
ードのセキュリティを向上させることができることを目
的とする。
【0007】さらに、この発明は、コマンド電文の暗号
化に関する端末機側の処理に使用するデータ類を発行機
システムには一般的なキーカードに格納することで、そ
のセキュリティをより向上させることができることを目
的とする。
【0008】また、端末機側での暗・復号処理自体をキ
ーカード内で実施することで、そのセキュリティを更に
向上させることができることを目的とする。
【0009】また、この様なキーカードを、キーカード
と発行対象のカードの両者を同一筐体内に保持する様な
形式のリーダライタで扱う場合、キーカードから出力さ
れるデータをリーダライタ内でクローズして使用するこ
とで、そのセキュリティは更に向上することを目的とす
る。
【0010】
【課題を解決するための手段】この発明のICカード処
理装置は、ICカードへ送信するコマンド電文を生成す
る生成手段と、ICカードに対してカード固有番号の出
力要求を上記ICカードへ送信する第1の送信手段と、
この第1の送信手段に応答して得られるICカードのカ
ード固有番号を暗号キーとして上記生成手段により生成
されたコマンド電文を暗号化する暗号化手段と、この暗
号化手段により暗号化されたコマンド電文を上記ICカ
ードへ送信する第2の送信手段と、この第2の送信手段
に応答して得られる処理結果に応じて処理を終了する終
了手段とからなる。
【0011】この発明のICカードは、カード固有番号
を記憶している記憶手段と、外部装置からのカード固有
番号の出力要求に応答して上記記憶手段から読出したカ
ード固有番号を上記外部装置へ送信する第1の送信手段
と、この第1の送信手段に応答して得られる暗号化され
たコマンド電文を上記記憶手段から読出したカード固有
番号を復号キーとして復号化する復号化手段と、この復
号化手段により復号化されたコマンド電文に基づいた処
理を行う処理手段と、この処理手段による処理結果を上
記外部装置へ送信する第2の送信手段とからなる。
【0012】この発明のICカード処理システムは、I
Cカード処理装置とICカードとからなるものにおい
て、上記ICカード処理装置が、ICカードへ送信する
コマンド電文を生成する生成手段と、ICカードに対し
てカード固有番号の出力要求を上記ICカードへ送信す
る第1の送信手段と、この第1の送信手段に応答して得
られるICカードのカード固有番号を暗号キーとして上
記生成手段により生成されたコマンド電文を暗号化する
暗号化手段と、この暗号化手段により暗号化されたコマ
ンド電文を上記ICカードへ送信する第2の送信手段と
からなり、上記ICカードが、カード固有番号を記憶し
ている記憶手段と、上記ICカード処理装置からのカー
ド固有番号の出力要求に応答して上記記憶手段から読出
したカード固有番号を上記ICカード処理装置へ送信す
る第3の送信手段と、この第3の送信手段に応答して得
られる暗号化されたコマンド電文を上記記憶手段から読
出したカード固有番号を復号キーとして復号化する復号
化手段と、この復号化手段により復号化されたコマンド
電文に基づいた処理を行う処理手段とからなる。
【0013】この発明のICカード処理システムは、I
Cカード処理装置とICカードとからなるものにおい
て、上記ICカード処理装置が、ICカードへ送信する
コマンド電文を生成する生成手段と、ICカードに対し
てカード固有番号の出力要求を上記ICカードへ送信す
る第1の送信手段と、この第1の送信手段に応答して得
られるICカードのカード固有番号を暗号キーとして上
記生成手段により生成されたコマンド電文を暗号化する
暗号化手段と、この暗号化手段により暗号化されたコマ
ンド電文を上記ICカードへ送信する第2の送信手段
と、この第2の送信手段に応答して得られる処理結果が
供給された際に、上記生成手段により生成されたコマン
ド電文の送信を行うか終了するかを判断する判断手段
と、この判断手段によりコマンド電文の送信を判断した
際に、上記ICカードのカード固有番号を暗号キーとし
て上記生成手段により生成されたコマンド電文を上記暗
号化手段により暗号化し、上記第2の送信手段により暗
号化されたコマンド電文を上記ICカードへ送信する第
1の処理手段とからなり、上記ICカードが、カード固
有番号を記憶している記憶手段と、上記ICカード処理
装置からのカード固有番号の出力要求に応答して上記記
憶手段から読出したカード固有番号を上記ICカード処
理装置へ送信する第3の送信手段と、この第3の送信手
段に応答して得られる暗号化されたコマンド電文を上記
記憶手段から読出したカード固有番号を復号キーとして
復号化する復号化手段と、この復号化手段により復号化
されたコマンド電文に基づいた処理を行う第2の処理手
段と、この第2の処理手段による処理結果を上記ICカ
ード処理装置へ送信する第4の送信手段とからなる。
【0014】この発明のICカード処理システムは、I
Cカード処理装置とICカードとからなるものにおい
て、上記ICカード処理装置が、ICカードへ送信する
コマンド電文を生成する第1の生成手段と、ICカード
に対して乱数の出力要求を上記ICカードへ送信する第
1の送信手段と、この第1の送信手段に応答して得られ
るICカードからの乱数を暗号キーとして上記第1の生
成手段により生成されたコマンド電文を暗号化する暗号
化手段と、この暗号化手段により暗号化されたコマンド
電文を上記ICカードへ送信する第2の送信手段とから
なり、上記ICカードが、カード固有番号を記憶してい
る記憶手段と、この記憶手段から読出したカード固有番
号に基づく乱数を生成する第2の生成手段と、上記IC
カード処理装置からの乱数の出力要求に応答して上記第
2の生成手段により生成される乱数を上記ICカード処
理装置へ送信する第3の送信手段と、この第3の送信手
段に応答して得られる暗号化されたコマンド電文を上記
第2の生成手段により生成される乱数を復号キーとして
復号化する復号化手段と、この復号化手段により復号化
されたコマンド電文に基づいた処理を行う処理手段とか
らなる。
【0015】この発明のICカード処理システムは、I
Cカード処理装置とICカードとからなるものにおい
て、上記ICカード処理装置が、前回の乱数を記憶する
記憶手段と、この記憶手段により読出した前回の乱数に
基づく乱数を生成する第1の生成手段と、ICカードへ
送信するコマンド電文を生成する第2の生成手段と、上
記第1の生成手段により生成される乱数を上記ICカー
ドへ送信する第1の送信手段と、この第1の送信手段に
応答して得られるICカードからの処理準備開始応答が
供給された際に、上記第1の生成手段により生成される
乱数を暗号キーとして上記第2の生成手段により生成さ
れたコマンド電文を暗号化する暗号化手段と、この暗号
化手段により暗号化されたコマンド電文を上記ICカー
ドへ送信する第2の送信手段と、この第2の送信手段に
応答して得られるICカードからの応答が供給された際
に、上記第1の生成手段により生成される乱数を暗号キ
ーとして上記第2の生成手段により生成されたコマンド
電文を上記暗号化手段で暗号化し、この暗号化されたコ
マンド電文を上記ICカードへ上記第2の送信手段で送
信する第1の処理手段とからなり、上記ICカードが、
上記ICカード処理装置からの乱数に基づいて、処理準
備開始応答を上記ICカード処理装置へ送信する上記第
3の送信手段と、上記ICカード処理装置からの乱数に
基づいて、上記第3の送信手段に応答して得られる暗号
化されたコマンド電文を復号化する復号化手段と、この
復号化手段により復号化されたコマンド電文に基づいた
処理を行う第2の処理手段と、この第2の処理手段によ
る処理結果を上記ICカード処理装置へ送信する第4の
送信手段と、この第4の送信手段に応答して得られる暗
号化されたコマンド電文を、上記復号化手段で上記IC
カード処理装置からの乱数に基づいて復号化し、この復
号化されたコマンド電文に基づいた処理を上記第2の処
理手段で行う第3の処理手段とからなる。
【0016】この発明のICカード処理システムは、I
Cカード処理装置とICカードとからなるものにおい
て、上記キーカードが、上記ICカード処理装置から与
えられる前回処理に使用された乱数を記憶する第1の記
憶手段、認証データを記憶する第2の記憶手段と、上記
ICカード処理装置からの認証データと上記第2の記憶
手段に記憶されている認証データとが一致した際に、上
記第1の記憶手段に記憶されている前回の乱数を上記I
Cカード処理装置へ送信する第1の送信手段とからな
り、上記ICカード処理装置が、上記キーカードへ認証
データを送信する第2の送信手段と、この第2の送信手
段に応答して上記キーカードから得られる前回の乱数に
基づく乱数を生成する第1の生成手段と、この第1の生
成手段で生成された乱数を上記キーカードへ送信する第
3の送信手段と、ICカードへ送信するコマンド電文を
生成する第2の生成手段と、上記第1の生成手段により
生成される乱数を上記ICカードへ送信する第4の送信
手段と、この第4の送信手段に応答して得られるICカ
ードからの処理準備開始応答が供給された際に、上記第
1の生成手段により生成される乱数を暗号キーとして上
記第2の生成手段により生成されたコマンド電文を暗号
化する暗号化手段と、この暗号化手段により暗号化され
たコマンド電文を上記ICカードへ送信する第5の送信
手段と、この第5の送信手段に応答して得られるICカ
ードからの応答が供給された際に、上記第1の生成手段
により生成される乱数を暗号キーとして上記第2の生成
手段により生成されたコマンド電文を上記暗号化手段で
暗号化し、この暗号化されたコマンド電文を上記ICカ
ードへ上記第5の送信手段で送信する第1の処理手段と
からなり、上記ICカードが、上記ICカード処理装置
からの乱数に基づいて、処理準備開始応答を上記ICカ
ード処理装置へ送信する上記第6の送信手段と、上記I
Cカード処理装置からの乱数に基づいて、上記第6の送
信手段に応答して得られる暗号化されたコマンド電文を
復号化する復号化手段と、この復号化手段により復号化
されたコマンド電文に基づいた処理を行う第2の処理手
段と、この第2の処理手段による処理結果を上記ICカ
ード処理装置へ送信する第7の送信手段と、この第7の
送信手段に応答して得られる暗号化されたコマンド電文
を、上記復号化手段で上記ICカード処理装置からの乱
数に基づいて復号化し、この復号化されたコマンド電文
に基づいた処理を上記第2の処理手段で行う第3の処理
手段とからなる。
【0017】この発明のICカード処理システムは、I
Cカード処理装置とICカードとからなるものにおい
て、上記キーカードが、指定コマンド番号が付与されて
いる種々のコマンド形式と実行パラメータに応じたコマ
ンドを記憶する第1の記憶手段と、上記ICカード処理
装置からの指定コマンド番号と実行パラメータに対応す
るコマンドを上記第1の記憶手段から読出し、この読出
したコマンドを上記ICカード処理装置からの暗号キー
に基づいて暗号化する暗号化手段と、この暗号化手段に
より暗号化した暗号化済みコマンドを上記ICカード処
理装置へ送信する第1の送信手段とからなり、上記IC
カード処理装置が、上記ICカードに対してカード固有
番号の出力要求を送信する第1の送信手段と、上記キー
カードへ指定コマンド番号と実行パラメータと上記第1
の送信手段に応答して得られるICカードのカード固有
番号としての暗号キーを送信する第2の送信手段と、こ
の第2の送信手段に応答して上記キーカードから得られ
る暗号化済みコマンドを上記ICカードへ送信する第3
の送信手段とからなり、上記ICカードが、カード固有
番号を記憶している第2の記憶手段と、上記ICカード
処理装置からのカード固有番号の出力要求に応答して上
記第2の記憶手段から読出したカード固有番号を上記I
Cカード処理装置へ送信する第3の送信手段と、この第
3の送信手段に応答して得られる暗号化されたコマンド
電文を上記第2の記憶手段から読出したカード固有番号
を復号キーとして復号化する復号化手段と、この復号化
手段により復号化されたコマンド電文に基づいた処理を
行う処理手段とからなる。
【0018】この発明のICカード処理システムは、I
Cカード処理装置とICカードとからなるものにおい
て、上記キーカードが、指定コマンド番号が付与されて
いる種々のコマンド形式と実行パラメータに応じたコマ
ンドと、指定キー番号に対応する種々の暗号化キーを記
憶する第1の記憶手段と、上記ICカード処理装置から
の指定コマンド番号と実行パラメータに対応するコマン
ドを上記第1の記憶手段から読出し、上記ICカード処
理装置からの指定キー番号に対応する暗号化キーを読出
し、この読出したコマンドを読出した暗号化キーに基づ
いて暗号化する暗号化手段と、この暗号化手段により暗
号化した暗号化済みコマンドを上記ICカード処理装置
へ送信する第1の送信手段とからなり、上記ICカード
処理装置が、上記キーカードへ指定コマンド番号と実行
パラメータと指定キー番号とを送信する第1の送信手段
と、この第1の送信手段に応答して上記キーカードから
得られる暗号化済みコマンドを上記ICカードへ送信す
る第3の送信手段とからなり、上記ICカードが、暗号
化キーを記憶している第2の記憶手段と、上記暗号化キ
ーを上記第2の記憶手段により読出し、この読出した暗
号化キーに基づいて上記ICカード処理装置からの暗号
化されたコマンド電文を復号化する復号化手段と、この
復号化手段により復号化されたコマンド電文に基づいた
処理を行う処理手段とからなる。
【0019】この発明のICカード処理システムは、I
Cカード処理装置とICカードとからなるものにおい
て、上記キーカードが、指定コマンド番号が付与されて
いる種々のコマンド形式と実行パラメータに応じたコマ
ンドと、指定キー番号に対応する種々の暗号化キーを記
憶する第1の記憶手段と、上記ICカード処理装置から
の指定コマンド番号と実行パラメータに対応するコマン
ドを上記第1の記憶手段から読出し、上記ICカード処
理装置からの指定キー番号に対応する暗号化キーを読出
し、この読出したコマンドを読出した暗号化キーに基づ
いて暗号化する暗号化手段と、この暗号化手段により暗
号化した暗号化済みコマンドを上記ICカード処理装置
へ送信する第1の送信手段とからなり、上記ICカード
処理装置が、上記ICカードに対して指定キー番号を送
信する第1の送信手段と、上記キーカードへ指定コマン
ド番号と実行パラメータと指定キー番号とを送信する第
2の送信手段と、この第2の送信手段に応答して上記キ
ーカードから得られる暗号化済みコマンドを上記ICカ
ードへ送信する第3の送信手段とからなり、上記ICカ
ードが、指定キー番号に対応する種々の暗号化キーを記
憶している第2の記憶手段と、上記ICカード処理装置
からの指定キー番号に対応する暗号化キーを上記第2の
記憶手段により読出し、この読出した暗号化キーに基づ
いて上記ICカード処理装置からの暗号化されたコマン
ド電文を復号化する復号化手段と、この復号化手段によ
り復号化されたコマンド電文に基づいた処理を行う処理
手段とからなる。
【0020】この発明のICカード処理システムは、I
Cカードの発行を指示するICカード処理装置と、この
ICカード処理装置による指示とキーカードからのデー
タに基づいてICカードを発行するリーダライタとから
なるものにおいて、上記ICカード処理装置が、ICカ
ードの発行指示を上記リーダライタへ送信する第1の送
信手段からなり、上記リーダライタが、ICカードへ送
信するコマンド電文を生成する生成手段と、上記ICカ
ード処理装置からのICカードの発行指示に基づいて、
上記キーカードより暗号化キーを読出し、この読出した
暗号化キーにより上記生成手段により生成されたコマン
ド電文を暗号化する暗号化手段と、この暗号化手段によ
り暗号化されたコマンド電文と上記暗号化キーを上記I
Cカードへ送信する第2の送信手段とからなり、上記キ
ーカードが、暗号化キーを記憶する記憶手段と、上記リ
ーダライタからの指示に基づいて暗号化キーを上記リー
ダライタへ送信する第3の送信手段とからなり、上記I
Cカードが、上記リーダライタからの暗号化キーに基づ
いて、上記リーダライタからの暗号化されたコマンド電
文を復号化する復号化手段と、この復号化手段により復
号化されたコマンド電文に基づいた処理を行う処理手段
とからなる。
【0021】この発明のICカード処理システムは、I
Cカードの発行を指示するICカード処理装置と、この
ICカード処理装置による指示とキーカードからのデー
タに基づいてICカードを発行するリーダライタとから
なるものにおいて、上記ICカード処理装置が、ICカ
ードの発行指示を上記リーダライタへ送信する第1の送
信手段からなり、上記リーダライタが、ICカードへ送
信するコマンド電文を生成する生成手段と、上記ICカ
ード処理装置からのICカードの発行指示に基づいて、
上記キーカードより暗号化キーを読出し、この読出した
暗号化キーにより上記生成手段により生成されたコマン
ド電文を暗号化する暗号化手段と、この暗号化手段によ
り暗号化されたコマンド電文を上記ICカードへ送信す
る第2の送信手段とからなり、上記キーカードが、暗号
化キーを記憶する記憶手段と、上記リーダライタからの
指示に基づいて暗号化キーを上記リーダライタへ送信す
る第3の送信手段とからなり、上記ICカードが、上記
リーダライタからの暗号化されたコマンド電文を復号化
する復号化手段と、この復号化手段により復号化された
コマンド電文に基づいた処理を行う処理手段とからな
る。
【0022】この発明のICカードは、カード固有情報
を記憶している記憶手段と、カード発行装置から暗号化
されて送信されるファイル創生コマンドを前記記憶手段
に記憶しているカード固有情報を復号キーとして復号す
る復号化手段と、この復号化手段により復号化されたフ
ァイル創生コマンドによりファイルの創生を行なうファ
イル創生手段と、このファイル創生手段によるファイル
創生が完了した場合上記カード発行装置から暗号化され
て送信されるファイル創生コマンドを受付けないように
している。
【0023】
【発明の実施の形態】以下、図面を参照してこの発明の
ICカード処理システムとしてのICカード発行システ
ムを説明する。
【0024】このICカード発行システムは、出先機関
や接客窓口に設置した不特定多数の人間が触れることが
できる環境で運用される機器により構成され、伝送デー
タのモニタや、機器側プログラムの解析を回避すること
がなされている。
【0025】図1は、この発明のICカード発行システ
ムのブロックを示している。
【0026】この実施形態では、コマンド電文自体を、
受信したカードだけしか解釈する事ができない形式に暗
号化してカードに対して送信することにより、カードへ
のコマンド電文をモニタしても、発行コマンドに関する
情報の漏洩が防止でき、発行処理に関するICカードの
セキュリティを向上できる。未発行のカードを入手して
不正にカードを作成しようとする行為に不可欠の発行コ
マンドに関する情報の漏洩が防止できる。
【0027】このICカード発行システムは、図1に示
すように、パソコン(PC)1とこのPC1と通信ライ
ン2を介して接続されているリーダライタ3とからな
る。このリーダライタ3には、図示しないコネクタ等で
接続される発行対象カードとしてのICカード4が装着
されるようになっている。
【0028】PC1は、PC1の全体を制御する制御部
5、制御用のプログラムが記憶されていたり種々のデー
タが記憶されるメモリ6、操作指示を行うキーボード等
の操作部7、操作案内等が表示される表示部8、リーダ
ライタ3とのデータのやり取りを行うインターフェース
9により構成されている。
【0029】上記制御部5としては、ICカード4から
供給される製造番号(カード固有情報)を暗号キーとし
てコマンド電文の暗号化を行う暗号化機能を有してい
る。メモリ6から読取った各カードに対する共通の暗号
キーとしてコマンド電文の暗号化を行う暗号化機能(第
1の実施形態)、ICカード4から供給される製造番号
を暗号キーとしてコマンド電文の暗号化を行う暗号化機
能(第2の実施形態)、ICカード4から供給される乱
数を暗号キーの種としてコマンド電文の暗号化を行う暗
号化機能(第3の実施形態)を有し、上記暗号化プログ
ラム(制御部処理プログラム)はROM15に格納され
ている。また、上記CPU14は、生成された乱数を格
納する乱数バッファをメモリ6に用意している(第3、
第4の実施形態)。
【0030】リーダライタ3は、リーダライタ3の全体
を制御するCPU10、制御用のプログラムが記憶され
ていたり種々のデータが記憶されるメモリ11、PC1
とのデータのやり取りを行うインターフェース12、I
Cカード4とのデータのやり取りを行うインターフェー
ス13により構成されている。また、リーダライタ3に
は、ICカード4の挿入検知を行う検知器(図示しな
い)を有し、この検知結果をPC1へ出力するようにな
っている。また、リーダライタ3は、ICカード4の挿
入検知時にICカード4の内容を読取り、アプリケーシ
ョン等が未記録の発行用のカードか否かを示すデータを
PC1へ出力するようにしても良い。
【0031】ICカード4は、図2に示すように、IC
カード4の全体を制御するCPU14、カード内部動作
の制御用のプログラムが記憶されているROM15、外
部(リーダライタ3)と交換する電文の送受信バッファ
とCPU14の処理中のデータの一時格納バッファとし
て利用されるRAM16、アプリケーション運用でその
値内容をリードライトして使用される運用データが格納
され、電文隠蔽用キーデータとしてのカード固有の製造
番号等が格納されるEEPROM17、リーダライタ3
とのデータのやり取りを行うインターフェース18によ
り構成されている。
【0032】上記CPU14としては、EEPROM1
7から読取った各カードで共通の復号キーとして暗号化
済みのコマンド電文の復号化を行う復号化機能(第1の
実施形態)、EEPROM17から読取った製造番号を
復号キーとして暗号化済みのコマンド電文の復号化を行
う復号化機能(第2の実施形態)、EEPROM17か
ら読取った製造番号に基づいて乱数生成ロジックにより
生成される乱数を復号キーの種として暗号化済みのコマ
ンド電文の復号化を行う復号化機能(第3の実施形態)
を有し、上記復号化プログラム(CPU処理プログラ
ム)はROM15に格納されている。また、上記EEP
ROM17には、乱数を格納する乱数バッファが設けら
れている(第3、第4の実施形態)。
【0033】PC1は、図3に示すように、主制御プロ
グラム、発行コマンドテンプレート、発行情報ファイル
等の機能を有している。発行コマンドテンプレートは、
図4に示すような、各コマンド種別ごとにカードが解釈
できるコマンド電文フォーマットの平文形式でのテンプ
レートである。主制御プログラムは、外部から記憶媒体
や通信等でPC1に一対して与えられる発行情報ファイ
ルの内容に従ってコマンドテンプレートから適用される
ものを選択し、発行情報ファイル内のパラメータをテン
プレートにセットして平文のコマンド電文を完成させた
上でそれを暗号化してから発行対象カード(ICカード
4)が装着されているリーダライタ3を経由して発行対
象カード(ICカード4)に対して送信するようになっ
ている。
【0034】図4に示す、コマンドテンプレートとして
は、フォルダ/ファイル生成コマンドテンプレートとキ
ー設定コマンドテンプレートとからなる。フォルダ/フ
ァイル生成コマンドテンプレートは、フォルダ/ファイ
ル生成コマンドコード、フォルダ/ファイル指定(実行
パラメータ)、フォルダ/ファイル管理情報(処理用デ
ータ)により構成され、キー設定コマンドテンプレート
は、キー設定コマンドコード、キーファイル(ID)指
定(実行パラメータ)、キーデータ長(処理用デー
タ)、実キーデータ部(処理用データ)により構成され
ている。
【0035】図5は、ICカード4に対するコマンド電
文の一般形の例を示す。このコマンド電文は、先頭符号
21、送信電文長22、コマンドコード23、実行パラ
メータ24、処理用データ25、末尾符号26により構
成されている。先頭符号21、送信電文長22、末尾符
号26は、実際のコマンドを示すブロック(コマンドコ
ード23、実行パラメータ24、処理用データ25;コ
マンド処理内容表示部分)を運ぶために標準規格化され
ているプロトコルで規定される部分(トレーラ)であ
り、暗号化の対象とはならない。
【0036】なお、一般的にはそのコマンド電文が暗号
化されたものか否かを示す必要があり、その様な情報は
先頭符号21を2種規定し平文と暗号文とで使い分ける
方法が用いられる。または、受信されたコマンド電文を
とりあえず平文としてとらえて、解釈不能の時にだけ暗
号文としての処理を試行するという方法を用いても良
い。但し、その際には暗号化の際に暗号化後の電文が平
文のコマンド電文と全く同一とならないようにする。
【0037】上記トレーラで運ばれるブロックの内容の
うち、コマンドコード23はICカード4に対して要求
する処理の種別(発行コマンドの例では「ファイルの創
成」等)を表し、実行パラメータ24はコマンドコード
で示された処理種別の中での処理内容の詳細パラメータ
(発行コマンドの「ファイル創成」の例では「創成する
ファイルの種類」等)を表し、処理用データ25はコマ
ンドコードで示された処理種別の中での処理パラメータ
だけでは表しきれない付帯情報(発行コマンドの「ファ
イル創成」の例では「創成するファイルの名前やサイ
ズ」等)を表す。これらが暗号化対象となり、暗号化済
みのコマンド電文は図6に示すように、先頭符号21、
送信電文長22、コマンドコード23と実行パラメータ
24と処理用データ25とのブロックを暗号化したデー
タ27、末尾符号26により構成される。
【0038】このとき、暗号化前後で送信電文長22す
なわちコマンド処理を示すブロックの暗号化前後の長さ
は、同じあるいは変化するようになっている。
【0039】上記ICカード1のEEPROM17内に
格納するデータは、図7に示す様なPC1と類似のフォ
ルダ、ファイルのツリー構造イメージで管理される。
【0040】図7は、3アプリケーションすなわち3種
のサービスが相乗りしたカードを想定している。
【0041】ここで言うアプリケーションとは、たとえ
ば、買い物金額に応じてポイントが与えられる百貨店の
会員システムに、座席予約情報やマイレッジといったデ
ータを格納し利用する旅客航空会社の会員システムと、
トレ−ニング履歴や健康診断情報を蓄積していき健康増
進に役立てるフィットネスクラブの会員システムが相乗
りしたイメージととらえる。
【0042】すると、アプリケーションフォルダ1が百
貨店用、アプリケーションフォルダ2が航空会社用、ア
プリケーションフォルダ3がフィットネスクラブ用であ
る。
【0043】航空会社用のフォルダ2の配下にある各デ
ータファイルは航空会社が管理する会員情報と座席予約
情報を格納し、アプリケーションフォルダ2’は特にマ
イレッジ関係のデータを格納するために利用されるもの
ととらえることができる。
【0044】次に、これらのフォルダ、ファイルの管理
情報の例を図8、図9、図10に示す。
【0045】まず、図8はアプリケーションフォルダの
管理情報の例である。このアプリケーションフォルダ管
理情報は、フォルダ名称、フォルダサイズ、上位フォル
ダ、参照アクセス権、および変更アクセス権により構成
されている。
【0046】フォルダ名称としては、たとえば百貨店の
会員システム用フォルダなら百貨店名としたり、何らか
の任意の文字列を当てることができる。フォルダを識別
するためのものなので1枚のカード内のフォルダの名称
は全て異ならなければならないが、全てのカードについ
て各アプリケーション用のフォルダ名称は同一となって
いる。
【0047】フォルダサイズは、配下に生成される全フ
ァイルを格納するのに足るメモリ容量を示す。ICカー
ド4のEEPROM17内へのファイル生成の手順とし
ては、まず各アプリケーション用フォルダを生成して次
のステップとして各フォルダ配下にフォルダないしはフ
ァイルを生成していくことになる。このため、各アプリ
ケーション用フォルダが必要とするメモリ容量をEEP
ROM17上に確保するのにこのサイズ情報が必要とな
る。
【0048】上位フォルダは、たとえば図7のアプリケ
ーション2フォルダ配下にアプリケーション2’フォル
ダを生成する様な場合、アプリケーション2’フォルダ
生成タイミングでアプリケーション2フォルダを上位フ
ォルダとして指定する。
【0049】アプリケーション1〜3の各フォルダ生成
時には、マスタフォルダを上位フォルダとして指定す
る。
【0050】参照アクセス権および変更アクセス権は、
そのフォルダ内にデ一タファイルやキーファイルを参照
あるいは、生成、削除等するのに先だって照合済みある
いは認証済みの状態にされていなければならないキーが
どれであるかを示す。
【0051】マスタフォルダ配下のアプリケーション用
フォルダでは、マスタフォルダ直下のマスタファイル用
キーフォルダのいずれかを、また、アプリケーション
2’フォルダにおいてはアプリケーション2フォルダ直
下のアプリケーション2用キーフォルダのいずれかを指
定することになる。
【0052】たとえば、マスタフォルダ直下のギーデー
タファイルに対する各アクセス権は、EEPROM17
の特定アドレスにデータを直接書き込む様な方法により
製造段階に与えるキーにより管理される。
【0053】次に、図9はキーファイルの管理情報の例
である。キーファイル管理情報は、ファイルID、キー
データ長、キー種別、参照アクセス権、および変更アク
セス権により構成されている。
【0054】あるキーを特定してアクセスするため各キ
ーにはファイル1Dが付与される。但し、異なるアプリ
ケーションフォルダ内のキーについては、アプリケーシ
ョンフォルダを指定することで区別ができるため同一の
キーIDを付与することも許容される。
【0055】また、ICカード4ではキーデータは可変
長であり、キーデータ長でそのキーデータの長さを示
す。
【0056】キー種別とは、単純に外部から与えられた
キー値と比較される照合用のキーデータなのか、外部か
ら与えられた数値と比較するために先に出力している乱
数をカード内部で暗号化する際に使用するためのキーデ
ータとして使用する認証用のキーデータなのかを示す。
【0057】参照アクセス権は、そのキーの照合処理あ
るいは認証処理を実行するために必須の他のキーの照合
済みあるいは認証済み状態を示す。
【0058】変更アクセス権は、先に設定されているキ
ーデータ自体を変更する際に必須の他のキーの照合済み
あるいは認証済み状態を示す。
【0059】次に、図10はデータファイルの管理情報
の例である。データファイル管理情報は、ファイルI
D、ファイルサイズ、ファイル種別、参照アクセス権、
および変更アクセス権により構成されている。
【0060】ファイルIDについてはキーデータファイ
ルと同一の考え方で付与される。またアプリケーション
運用に使用されるデータは用途ごとにデータの長さがあ
らかじめ想定されているため、それに合わせてファイル
サイズを示す。
【0061】ファイル種別とは、ファイルデータの管理
方法として、単純なデータの羅列としてメモリ空間を解
放するだけのファイルなのか、データをレコードイメー
ジで区切ってカード内でアクセス管理するファイルなの
かを示す。
【0062】参照アクセス権は、そのデータの参照すな
わち読み出しを実行するために必須の他のキーの照合済
みあるいは認証済み状態を示す。
【0063】変更アクセス権は、変更すなわち書き換え
を実行する際に必須の他のキーの照合済みあるいは認証
済み状態を示す。
【0064】上記各管理情報をICカード4に対してコ
マンド電文で送り込むことがICカード4の一次発行処
理となる。
【0065】すなわち、図4の様に図5のコマンド電文
の処理用データとして上記管理情報を与え、コマンドコ
ードと実行パラメータを図4の様に設定してICカード
4に対して送信することで、ICカード4は管理情報に
従ってEEPROM17内にメモリ空間を確保し各ファ
イルを設定していく。
【0066】次に、通信ライン2におけるコマンド電文
を暗号化する方法について説明する。
【0067】まず、第1の実施形態として、最も簡単な
方法について説明する。
【0068】すなわち、図1に示す構成において、カー
ド製造時に全てのICカード4に同一の復号ロジックと
復号鍵を持たせ、ICカード4に対するコマンド電文を
送信するPC1側にも、これらに対応した暗号ロジック
と暗号キーを持たせる。
【0069】すなわち、一次発行処理では全てのICカ
ード4に対してシステムごとに共通のファイルを創成す
るため、全てのICカード4に同一の復号ロジック(具
体的にはプログラム)と鍵(復号キー)を使用する。こ
の場合、暗号化後のコマンド電文は全てのICカード4
に対して同一とはなるが、少なくとも図5の様な裸の状
態の「コマンド」を隠蔽することはできる。
【0070】次に、第2の実施形態として、暗号化した
コマンド電文をICカード4ごとに個別にする場合につ
いて、図11に示すフローチャートと図12に示す状態
遷移図を用いて説明する。
【0071】この場合、ICカード4の個別データとし
て、製造時にICカード4のEEPROM17に格納さ
れる製造番号を利用する。
【0072】すなわち、一次発行開始時に、PC1は、
ICカード4のEEPROM17から製造番号を読み出
し、この値をそのまま、あるいは加工を施した上で暗号
化のキーに使用して暗号化したコマンド電文をICカー
ド4に送る。これにより、ICカード4の内部では同様
に製造番号を使用して受信したコマンド電文を解釈す
る。
【0073】まず、PC1の表示部8の画面上の発行機
アイコンをクリックする(ST1)。すると、制御部5
はICカードの発行を判断し、表示部8により発行用の
ICカード4のリーダライタ3への挿入要求が表示され
る(ST2)。
【0074】この表示に基づいて、発行用のICカード
4がリーダライタ3に挿入される(ST3)。
【0075】この挿入の検知信号(リーダライタ3から
PC1の制御部5へ出力)に基づいて、制御部5は表示
部8により発行機プログラムメインメニューを表示し
(ST4)、発行機アプリケーションを起動する(ST
5)。このメニュー表示により、操作部7により発行カ
ード種別を選択し(ST6)、一次発行処理を選択する
(ST7)。これにより、制御部5は発行情報ファイル
の1ステップ分を取得し、発行コマンドテンプレート選
択し、セットし、テンプレートパラメータをセットし、
1ステップ分のコマンド電文を生成し、メモリ6に記憶
する(ST8)。
【0076】この状態において、PC1の制御部5から
ICカード4のCPU14へ製造番号送出要求が出力さ
れる(ST9)。ICカード4のCPU14はEEPR
OM17に記憶されている製造番号を読出し、PC1の
制御部5に出力される(ST10)。これにより、PC
1の制御部5は供給される製造番号をキーとしてメモリ
6に記憶するとともに、その製造番号をキーとして上記
メモリ6に記憶されている1ステップ分の発行情報ファ
イルとしてのコマンド電文を暗号化して暗号化済みコマ
ンド電文を生成し、ICカード4のCPU14へ出力さ
れる(ST11)。ICカード4のCPU14はEEP
ROM17に記憶されている製造番号をキーとして読出
し、この読出した製造番号を復号キーとしてPC1から
の暗号化済みコマンド電文を復号化することにより(S
T12)、暗号化されているコマンド電文を解凍し、こ
のコマンドの処理を実行する(ST13)。このコマン
ドによる処理の結果をPC1の制御部5に出力される
(ST14)。
【0077】これにより、PC1の制御部5は処理結果
としてのICカード4からのレスポンス電文を受信し
(ST15)、そのレスポンス内容を確認する(ST1
6)。このレスポンス内容の確認後、次の発行情報ファ
イルがある場合(ST17)、PC1の制御部5は発行
情報ファイルの次の1ステップ分を取得し、発行コマン
ドテンプレート選択し、セットし、テンプレートパラメ
ータをセットし、1ステップ分のコマンド電文を生成
し、メモリ6に記憶する(ST18)。
【0078】これにより、PC1の制御部5は上記メモ
リ6に記憶されている次の1ステップ分の発行情報ファ
イルとしてのコマンド電文を上記メモリ6に記憶されて
いる製造番号をキーとして暗号化して暗号化済みコマン
ド電文を生成し、ICカード4のCPU14へ出力され
る(ST11)。ICカード4のCPU14はEEPR
OM17に記憶されている製造番号をキーとして読出
し、この読出した製造番号をキーとしてPC1からの暗
号化済みコマンド電文を復号化することにより(ST1
2)、暗号化されているコマンド電文を解凍し、このコ
マンドの処理を実行する(ST13)。このコマンドに
よる処理の結果がPC1の制御部5に出力される(ST
14)。
【0079】これにより、PC1の制御部5は処理結果
としてのICカード4からのレスポンス電文を受信し
(ST15)、そのレスポンス内容を確認する(ST1
6)。
【0080】以後、発行情報ファイルのステップ内容が
なくなるまで、ステップ18、11から16が繰り返さ
れ、上記ステップ17で次の発行情報ファイルの無しが
判断された際に処理を終了する。
【0081】この例ではICカード4の個別データの分
かりやすい代表例として製造番号を使用しているが、コ
マンド電文の隠蔽を目的とする場合、必ずしもICカー
ド4の製造番号である必要はなく、ICカード4の個別
の完全ユニーク性についても必須の条件ではない。
【0082】次に、第3の実施形態として、暗号化のキ
ーをコマンド電文生成の都度、異ならせる場合について
説明する。
【0083】基本的に一枚のICカード4に対する一次
発行処理は、ICカード4のライフサイクルを通して一
回だけのものだが、発行コマンドの機能、形式によって
は、ICカード4に対して類似のコマンドを多数回送出
するケースが考えられる。
【0084】たとえば、1ファイルの創成について、1
回のコマンド送信が必要な場合、創成するファイルの形
式に関する情報だけが異なる同一のコマンドを、創成す
るファイルの数だけ送出するため暗号化された電文の解
析の機会が増えることになる。
【0085】また、キーとして使われる製造番号は一次
発行処理の始めの段階で生の値として読み出されるた
め、複数のICカード4を使用して多数の解析用データ
を集めることも可能である。
【0086】このとき、暗号化のキーに製造番号の様な
一律の値を使用することは解析の容易性を増すので、解
析をより困難にするため、ICカード4内で暗号化に使
用する値を都度異ならせる。この場合、各ICカード4
のユニーク性を確保するためICカード4の個別の値と
して製造番号を利用するが、そのままの値ではなく、そ
れを種にして乱数を乱数生成ロジックを利用して生成す
る。この生成した乱数を次の種にして新たな乱数を乱数
生成ロジックを利用して生成する。
【0087】このように、直前に生成・出力した乱数を
次の乱数の種にすることで、都度異なる値(キーとして
利用する乱数)が生成される。始めの種がICカード4
の個別の値(製造番号)なので、生成される乱数は各I
Cカード4ごとにも異なる。上記第3の実施形態の一例
を、図13、図14に示すフローチャートと図15に示
す状態遷移図を用いて説明する。
【0088】まず、PC1の表示部8の画面上の発行機
アイコンをクリックする(ST21)。すると、制御部
5はICカードの発行を判断し、表示部8により発行用
のICカード4のリーダライタ3への挿入要求が表示さ
れる(ST22)。
【0089】この表示に基づいて、発行用のICカード
4がリーダライタ3に挿入される(ST23)。
【0090】この挿入の検知信号(リーダライタ3から
PC1の制御部5へ出力)に基づいて、制御部5は表示
部8により発行機プログラムメインメニューを表示し
(ST24)、発行機アプリケーションを起動する(S
T25)。このメニュー表示により、操作部7により発
行カード種別を選択し(ST26)、一次発行処理を選
択する(ST27)。これにより、制御部5は発行情報
ファイルの1ステップ分を取得し、発行コマンドテンプ
レート選択し、セットし、テンプレートパラメータをセ
ットし、1ステップ分のコマンド電文を生成し、メモリ
6に記憶する(ST28)。
【0091】この状態において、PC1の制御部5から
ICカード4のCPU14へ乱数送出要求が出力される
(ST29)。ICカード4のCPU14はEEPRO
M17に記憶されている製造番号を読出し、この読出し
た製造番号に基づいて乱数生成ロジックにより乱数を生
成し、EEPROM17の乱数バッファに記憶し、その
乱数をPC1の制御部5に出力する(ST30)。ま
た、ICカード4のCPU14はEEPROM17の乱
数バッファの乱数に基づいて乱数生成ロジックにより次
回に利用する乱数を生成し、乱数バッファに更新記憶す
る(ST31)。
【0092】また、PC1の制御部5は供給される乱数
を暗号キーとして上記メモリ6に記憶されている1ステ
ップ分の発行情報ファイルとしてのコマンド電文を暗号
化して暗号化済みコマンド電文を生成し、ICカード4
のCPU14へ出力される(ST32)。また、PC1
の制御部5は供給される乱数に基づいて乱数生成ロジッ
クにより次回に利用する乱数を生成し、メモリ6の乱数
バッファに記憶する(ST33)。
【0093】ICカード4のCPU14はEEPROM
17の乱数バッファに記憶されている乱数を復号キーと
して読出し、この読出した乱数を復号キーとしてPC1
からの暗号化済みコマンド電文を復号化することにより
(ST34)、暗号化されているコマンド電文を解凍
し、このコマンドの処理を実行する(ST35)。この
コマンドによる処理の結果をPC1の制御部5に出力さ
れる(ST36)。
【0094】これにより、PC1の制御部5は処理結果
としてのICカード4からのレスポンス電文を受信し
(ST37)、そのレスポンス内容を確認する(ST3
8)。このレスポンス内容の確認後、次の発行情報ファ
イルがある場合(ST39)、PC1の制御部5は発行
情報ファイルの次の1ステップ分を取得し、発行コマン
ドテンプレート選択し、セットし、テンプレートパラメ
ータをセットし、1ステップ分のコマンド電文を生成
し、メモリ6に記憶する(ST40)。
【0095】これにより、PC1の制御部5は上記メモ
リ6に記憶されている次の1ステップ分の発行情報ファ
イルとしてのコマンド電文を上記メモリ6の乱数バッフ
ァに記憶されている乱数を暗号キーとして暗号化して暗
号化済みコマンド電文を生成し、ICカード4のCPU
14へ出力される(ST41)。また、PC1の制御部
5はメモリ6の乱数バッファに記憶されている乱数に基
づいて乱数生成ロジックにより次回に利用する乱数を生
成し、乱数バッファに更新記憶する(ST42)。
【0096】また、ICカード4のCPU14はEEP
ROM17の乱数バッファに記憶されている乱数を復号
キーとして読出し、この読出した乱数を復号キーとして
PC1からの暗号化済みコマンド電文を復号化すること
により(ST43)、暗号化されているコマンド電文を
解凍し、このコマンドの処理を実行する(ST44)。
このコマンドによる処理の結果がPC1の制御部5に出
力される(ST45)。また、ICカード4のCPU1
4はEEPROM17の乱数バッファの乱数に基づいて
乱数生成ロジックにより次回に利用する乱数を生成し、
乱数バッファに更新記憶する(ST46)。
【0097】これにより、PC1の制御部5は処理結果
としてのICカード4からのレスポンス電文を受信し
(ST47)、そのレスポンス内容を確認し(ST4
8)、ステップ39に戻る。
【0098】以後、発行情報ファイルのステップ内容が
なくなるまで、ステップ39から48が繰り返され、上
記ステップ39で次の発行情報ファイルの無しが判断さ
れた際に処理を終了する。
【0099】次に、第4の実施形態として、解析をより
困難にするためICカード4内で暗号化に使用する値を
都度異ならせる別の手段としてICカード4の個別の製
造番号を利用するのではなく、外部からの都度異なるキ
ーを用いる場合について説明する。
【0100】すなわち、第3の実施形態で使用している
ICカード4の製造番号の代わりに、はじめにPC1側
から乱数の種をICカード4に対して与え、以降は製造
番号を種とするのと同様に直前に生成した乱数を種にし
ていく方法である。この場合、PC1側で始めにICカ
ード4に対して与える乱数をICカード4ごとに異なら
せることで、上記第3の実施形態のICカード4の製造
番号を利用する方法と同様のICカード4の個別性が確
保される。PC1からICカード4に与える乱数を都度
異ならせる方法としては、都度PC1の乱数生成機能を
使用する他、直前の発行処理時にICカード4に対して
与えた乱数を格納しておいて、これを種に新たな乱数を
生成する手法等が考えられる。
【0101】また、ICカード4側の処埋としては、P
C1から乱数が与えられない限り一次発行処理が開始で
きない制御とすることで、不正な発行を阻止する効果が
より大きくなる。
【0102】上記第4の実施形態の一例を、図16に示
すフローチャートと図17に示す状態遷移図を用いて説
明する。ただし、第2の実施形態の図12のフローチャ
ートと同一部分については同一のステップ番号を付与し
説明を省略する。
【0103】ステップ8の状態において、PC1の制御
部5は、あらかじめ前回の乱数(メモリ6に記憶)に基
づいて乱数生成ロジックにより生成され乱数バッファに
記憶されている初期乱数をICカード4のCPU14へ
出力する(ST9’)。この新たな乱数生成時に、前回
の乱数が更新される。ICカード4のCPU14はEE
PROM17の一時的乱数バッファに供給される乱数を
記憶し、処理準備開始応答をPC1の制御部5へ出力す
る(ST10’)。これにより、PC1の制御部5は供
給される処理準備開始応答により乱数バッファに記憶さ
れている乱数をキーとして上記メモリ6に記憶されてい
る1ステップ分の発行情報ファイルとしてのコマンド電
文を暗号化して暗号化済みコマンド電文を生成し、IC
カード4のCPU14へ出力される(ST11’)。I
Cカード4のCPU14はEEPROM17の一時的乱
数バッファに記憶されている乱数をキーとして読出し、
この読出した乱数を復号キーとしてPC1からの暗号化
済みコマンド電文を復号化することにより(ST1
2’)、暗号化されているコマンド電文を解凍し、この
コマンドの処理を実行する(ST13)。このコマンド
による処理の結果をPC1の制御部5に出力される(S
T14)。
【0104】これにより、PC1の制御部5は処理結果
としてのICカード4からのレスポンス電文を受信し
(ST15)、そのレスポンス内容を確認する(ST1
6)。このレスポンス内容の確認後、次の発行情報ファ
イルがある場合(ST17)、PC1の制御部5は発行
情報ファイルの次の1ステップ分を取得し、発行コマン
ドテンプレート選択し、セットし、テンプレートパラメ
ータをセットし、1ステップ分のコマンド電文を生成
し、メモリ6に記憶する(ST18)。
【0105】これにより、PC1の制御部5は上記メモ
リ6に記憶されている次の1ステップ分の発行情報ファ
イルとしてのコマンド電文を上記メモリ6の乱数バッフ
ァに記憶されている乱数をキーとして暗号化して暗号化
済みコマンド電文を生成し、ICカード4のCPU14
へ出力される(ST11’)。ICカード4のCPU1
4はEEPROM17の一時的乱数バッファに記憶され
ている乱数をキーとして読出し、この読出した乱数をキ
ーとしてPC1からの暗号化済みコマンド電文を復号化
することにより(ST12’)、暗号化されているコマ
ンド電文を解凍し、このコマンドの処理を実行する(S
T13)。このコマンドによる処理の結果がPC1の制
御部5に出力される(ST14)。
【0106】これにより、PC1の制御部5は処理結果
としてのICカード4からのレスポンス電文を受信し
(ST15)、そのレスポンス内容を確認する(ST1
6)。
【0107】以後、発行情報ファイルのステップ内容が
なくなるまで、ステップ18、11’、12’、13か
ら16が繰り返され、上記ステップ17で次の発行情報
ファイルの無しが判断された際に処理を終了する。
【0108】このようにして、発行処理が終了した際
に、制御部5は最終の乱数を前回生成乱数としてメモリ
6に記憶するようにしても良い。
【0109】上記第4の実施形態の他例を、図18に示
すフローチャートと図19に示す状態遷移図を用いて説
明する。ただし、第3の実施形態の図13、図14のフ
ローチャートと同一部分については同一のステップ番号
を付与し説明を省略する。
【0110】ステップ28の状態において、PC1の制
御部5はあらかじめ前回の乱数(メモリ6に記憶)に基
づいて乱数生成ロジックにより生成される初期乱数をI
Cカード4のCPU14へ出力する(ST29’)。こ
の新たな乱数生成時に、前回の乱数が更新される。ま
た、PC1の制御部5は上記初期乱数に基づいて乱数生
成ロジックにより生成される乱数をメモリ6の乱数バッ
ファに記憶する(ST30’)。ICカード4のCPU
14は供給される乱数に基づいて乱数生成ロジックによ
り生成される乱数をEEPROM17の乱数バッファに
記憶し、処理準備開始応答をPC1の制御部5へ出力す
る(ST31’)。これにより、PC1の制御部5は供
給される処理準備開始応答によりメモリ6の乱数バッフ
ァに記憶されている乱数を暗号キーとして上記メモリ6
に記憶されている1ステップ分の発行情報ファイルとし
てのコマンド電文を暗号化して暗号化済みコマンド電文
を生成し、ICカード4のCPU14へ出力する(ST
32’)。また、PC1の制御部5はメモリ6の乱数バ
ッファに記憶されている乱数に基づいて乱数生成ロジッ
クにより次回に利用する乱数を生成し、乱数バッファに
更新記憶する(ST33’)。
【0111】ICカード4のCPU14はEEPROM
17の乱数バッファに記憶されている乱数を復号キーと
して読出し、この読出した乱数を復号キーとしてPC1
からの暗号化済みコマンド電文を復号化することにより
(ST34’)、暗号化されているコマンド電文を解凍
し、このコマンドの処理を実行する(ST35)。この
コマンドによる処理の結果をPC1の制御部5に出力さ
れる(ST36)。また、ICカード4のCPU14は
EEPROM17の乱数バッファの乱数に基づいて乱数
生成ロジックにより次回に利用する乱数を生成し、乱数
バッファに更新記憶する(ST36’)。
【0112】以後、ステップ37以降は、第3の実施形
態の場合と同様である。
【0113】上述したようにしてフォルダ、ファイル生
成が一旦完了した後は一次発行に使用するコマンドは不
要なだけでなく、不正な発行処理を防止する意味でも使
用できないようにした方が良い。
【0114】上記第1から第4の実施形態では、発行コ
マンドを暗号化してICカード4に対して与える形式と
しているため、発行コマンドを使用できなくするための
方法として、暗号化されたコマンドを受け付けなくする
ようにすれば良い。具体的には、発行処理が完了した時
点で、マスタフォルダ直下のあるキーをロックあるいは
消去するという方法がある。
【0115】すなわち、その対象となるキーは発行処理
開始時に照合され、ICカード4内で暗号・復号関連機
能が動作する際には必ずこのキーの照合状熊をチェック
し、照合されていないあるいはそのキー自体存在しない
場合にはプログラム動作をスキップする様にしておくこ
とで、暗号化されたコマンドはいっさい受け付けられな
くなる。
【0116】また、発行処理完了後、一般の運用コマン
ドについても暗号化機能を利用したい場合は、発行コマ
ンドのコマンドコードを排除する方法を用いても良い。
【0117】すなわち、発行コマンドと運用コマンドの
コマンドコードを区別しておき(たとえばICカード4
内に発行コマンドのコードをテーブル化しておき)受信
された暗号化された電文を解釈した結果が発行コマンド
の(発行コマンドテーブル内にある)場合、処理不能の
応答を返すだけの動作とする。
【0118】さらに、発行処理の最終段階としてある特
定名称のファイルを生成することで発行処理の完了を示
す方法を用いても良い。
【0119】すなわち、アプリケーション運用で必要な
全てのファイル生成が完了した後、そのICカード4の
ROM15内のプログラムが認識しているある特定名称
のファイルをマスタフォルダ直下に一般のファイル生成
コマンドで生成する。ICカード4のプログラムはこの
ファイルが存在する限り、前記の様な方法で発行コマン
ドを受け付けない動作を選択することができる。
【0120】以上は、コマンドを隠蔽することで伝送デ
ータのモニタによる解析を阻止するための方法として、
外部機器として想定したPC1内に乱数生成ロジックや
コマンドの暗号ロジックおよびコマンドの暗号キーや次
のICカード4の発行に使用する前回生成した乱数など
を格納する形となっているが、乱数生成や暗号化のロジ
ックはPC1のプログラムの一部として、またキーや乱
数データは一般的PC1のファイルデータとしてそれぞ
れ格納するイメージとなる。
【0121】これらの情報のうち、乱数生成や暗号ロジ
ックはDES(デス)といったその論理が公開されてい
るものを使用する場合が多く、プログラム自体を隠蔽す
ることにはあまり意味がなく、そこで使用されるキーデ
ータ、すなわちここでは実際の暗号キーと前回生成乱数
こそがセキュリティの要となる。
【0122】したがって、これらを一般的PCのファイ
ルとしてPCに格納しておくことは危険であり、更にこ
のキー情報を暗号化したり、キー情報自体を別の媒体に
格納してPC自体には残さないようにした方がより効果
的である。
【0123】以下に、ICカードの発行システムにおい
て、キーカードを利用した方法について説明する。
【0124】ICカード発行システムにおいて、キーカ
ードは一般的に使用者を制限するために使用される。つ
まり、発行機を使用する際には、起動時に発行システム
のリーダライタに必ず装着しなくてはならないようにな
っている。このようなキーカードにキーデータを格納・
保管し、暗号化等に使用する場合について説明する。
【0125】図20に、暗号化用キーデータも含んだキ
ーカードCの記憶内容のイメージを示す。
【0126】すなわち、キーカードCの内部構成は、図
2に示すICカード4の構成と同様に、CPU、RO
M、RAM、EEPROM、インターフェースにより構
成されている。
【0127】また、キーカードCには、図20に示すよ
うに、発行者キーと、所持者キーと、発行機プログラム
起動用のデータとしてのキーカード身分証明データ、カ
ード所持者氏名・番号データと、コマンド電文隠蔽用の
データとしてのコマンド隠蔽用キーデータ(前回生成乱
数)とが記憶されるようになっている。
【0128】上記発行者キーと所持者キーの両方がとも
に照合が一致となった際に、すべてのデータが読出せる
ようになっている。
【0129】上記キーカードCを用いるICカード発行
システムの構成は、図21に示すように、パソコン(P
C)1とこのPC1と通信ライン2を介して接続されて
いる上記ICカード4の発行用のリーダライタ3と、P
C1と通信ライン30を介して接続されているキーカー
ドC用のリーダライタ31とからなる。上記リーダライ
タ31には、キーカードCの挿入検知用の検知器(図示
しない)が設けられている。なお、図1のICカード発
行システムと同一部分については同一符号を付し説明を
省略する。
【0130】また、キーカードC用のリーダライタ31
が通信ライン30によりPC1と接続される場合につい
て説明したが、図22に示すように、PC1のPCカー
ドスロット32に直接、キーカードC用のリーダライタ
31が接続(装着)されるようにしても良い。
【0131】上記のような構成において、上記キーカー
ドCを用いたICカードCの発行について、図23に示
すフローチャートを参照しつつ説明する。
【0132】まず、PC1の表示部8の画面上の発行機
アイコンをクリックする(ST51)。すると、制御部
5はICカードの発行を判断し、表示部8によりキーカ
ードCのリーダライタ31への挿入要求が表示される
(ST52)。
【0133】この表示に基づいて、キーカードCがリー
ダライタ31に挿入される(ST53)。
【0134】この挿入の検知信号(リーダライタ31か
らPC1の制御部5へ出力)に基づいて、制御部5はキ
ーカードCに対して発行機キーとその照合指示とを出力
する(ST54)。これにより、キーカードCの制御部
は記憶されている発行機キーと供給された発行機キーと
が一致するか否かを判断し、一致していた場合、照合O
KをPC1へ出力し、不一致の場合、照合NGをPC1
へ出力する。
【0135】上記ステップ54の照合指示に基づき、照
合NGが返送された場合、制御部5は起動処理を中断す
る。また、上記ステップ54の照合指示に基づき、照合
OKが返送された場合、制御部5は表示部8により所持
者キーの入力要求が表示される(ST55)。
【0136】この表示に基づいて、操作部7により所持
者キー(使用者がカード所持者本人で発行機使用有資格
者あることを示すための暗証番号)が入力される(ST
56)。この入力に基づいて、制御部5はキーカードC
に対して所持者キーとその照合指示とを出力する(ST
57)。これにより、キーカードCの制御部は記憶され
ている所持者キーと供給された所持者キーとが一致する
か否かを判断し、一致していた場合、照合OKとカード
所持者氏名・番号をPC1へ出力し、不一致の場合、照
合NGをPC1へ出力する。
【0137】上記ステップ57の照合指示に基づき、照
合NGが返送された場合、制御部5は起動処理を中断す
る。また、上記ステップ57の照合指示に基づき、照合
OKとカード所持者氏名・番号が返送された場合、制御
部5は発行機使用履歴リスト(EEPROM内)に自動
記録する(ST58)。また、制御部5はキーカードC
に対してキーカード身分証明データ(真偽判定のデー
タ)の読出しを出力する(ST59)。これにより、キ
ーカードCの制御部は記憶されているキーカード身分証
明データを読出しPC1へ出力する。
【0138】これにより、制御部5は供給されるキーカ
ード身分証明データの内容によりキーカードの真偽を判
定する(ST60)。
【0139】このキーカード身分証明データは、たとえ
ば、そのシステム名称の文字列、システム名称やカード
所持者の氏名をビット変換等により暗号化した文字列、
あるいはシステム別に割り付けられたそれ自体には意味
を持たない乱数値等、外部には明かされないデータであ
る。
【0140】PC1内の発行機プログラム自体が確認す
るためのものである。
【0141】また、実際の発行機プログラム起動処理の
コードの一部を格納しておき、カードから読み出してP
C1のプログラムの該当部にそれを貼り付ける様な仕組
みとすれば、正規の値(コード)がキーカードCから取
り出されなければ、発行機プログラム自体起動できない
ようにすることができる。プログラムの一部(コード内
容)を取出して空白とする。
【0142】たとえば、図24の(a)は、制御部5の
プログラム処理動作を分かれ道ごとに進行方向を示すこ
とで迷路を抜けるあるいは道路案内をするプログラムに
みたてている。実際には分かれ道にさしかかるたびに左
側の1から15に示す方向へ順次進んでいくことで出口
あるいは目的地へ到達する事ができるが、途中の7から
10のステップを、図24の(b)(c)に示すよう
に、キーカードCに移動してしまい、PC1のプログラ
ムファイルに残さない様にすることで、決して出口ある
いは目的地へは到達できない様になる。
【0143】上記ステップ60の判定結果がNGの場
合、制御部5は起動処理を中断する。また、上記ステッ
プ60の判定結果がOKの場合、制御部5はキーカード
Cに対してコマンド電文隠蔽用のデータとしてのコマン
ド隠蔽用キーデータ(前回生成乱数)の読出しを出力す
る(ST61)。これにより、キーカードCの制御部は
記憶されているコマンド隠蔽用キーデータを読出しPC
1へ出力する。このコマンド隠蔽用キーデータとしての
前回生成乱数がPC1に供給され、メモリ6の乱数バッ
ファに記憶されることにより、制御部5は、ICカード
4の発行準備が整う(ST61)。
【0144】この準備が整った後、上記前回生成乱数を
用いて上述した第4の実施形態を実施することができ
る。
【0145】すなわち、第4の実施形態では、前回生成
乱数がメモリ6に記憶されていたが、上記例ではキーカ
ードCに記憶されており、発行機の確認(発行機キーの
照合)、使用者の暗証照合がなされた後に、キーカード
Cから上記前回生成乱数が読出せるようになっているの
で、前回生成乱数に対するセキュリティが高いものとな
っている。
【0146】また、ICカード4の発行ごとに制御部5
により発行処理により得られた最終の乱数がキーカード
C内に前回生成乱数として記憶されるようになってい
る。
【0147】また、上記キーカードCからの真偽判定デ
ータの読み出しに続いて、発行コマンドの隠蔽に利用す
る暗号キーをPC1がキーカードCから読み出す。する
と、PC1の発行機プログラムはキーカードCから取り
出したキーデータを使用して以降の暗号化、乱数生成の
処理を行ない、処理終了と共にキーデータをプログラム
上から削除する。処理終了までにキーカードC内の格納
キーデータを更新する必要があるため、処理の終了時に
は再度キーカードCをリーダライタ31に装着しないと
発行機プログラムを終了出来ない様にする。
【0148】但し、図21あるいは図22の様なキーカ
ード専用のリーダライタ31が装着された構成の場合、
適宜必要なタイミングでキーカードCにデータを移し、
PC1内にデータを留めない様にすることで、セキュリ
ティをより向上させることができる。
【0149】上記したキーカードCを用いたコマンド電
文を隠蔽する方法は、PC1内に容易にアクセスできる
形でセキュリティの要となるデータ(前回生成乱数)を
残すことを回避するために、その前回生成乱数をキーカ
ードCに格納するものである。
【0150】しかし、既存のICカードの中には外部か
ら与えられた電文を暗号化する機能を持ったものがあ
る。この機能を利用して、第1から第4の実施形態で用
いられている暗号化処理をキーカードC内で実施するよ
うにしても良い。
【0151】これにより、発行機プログラムの一部とし
てPC1内にある暗号プログラム自体を隠蔽することが
出来るため、DES等の公開されている暗号ロジックだ
けでなく独自方式の暗号を使用できる。また、キーカー
ドCにデータを投げ込むだけで暗号化結果が得られるた
め、暗号発行機プログラムの負荷も軽減される。
【0152】具体的には、図12、図15、図17、図
19に示すPC1側における暗号化処理が、キーカード
C内で行えるようにしている。
【0153】このキーカードCによるデータの暗号化処
理を図25を用いて説明する。
【0154】この場合、キーカードC内には、指定コマ
ンド番号に対するコマンド形式コマンド種が記憶され、
この記憶されているコマンド形式(コマンド種)の1つ
が選択されている状態において、このコマンド種をPC
1から供給される暗号化キーにより暗号化する暗号化プ
ログラムを有している。
【0155】すなわち、発行コマンド電文である「暗号
化するデータ列」のうち、コマンド形式の主たる部分を
キーカードC内に格納しておき、PC1からはその機能
番号(指定コマンド番号)と必要なパラメータ(実行パ
ラータ類)だけを渡すことで、キーカードC内でPC1
で所望の発行コマンドを組み立てた上でさらにそれを暗
号化してPC1へ出力することで、発行コマンドは完全
に隠蔽される。この暗号化された発行コマンドは発行さ
れるICカード4内で復号化・解釈されて実行されるこ
とについては、これまで示した例と変わりはない。
【0156】また、図25では、指定コマンド番号とパ
ラメータ類を別々の矢印で示しているが、実際にカード
に対して与える際には一コマンド化するようにしても良
い。
【0157】このPC1側でのデータの暗号化(キーカ
ードCによる)は、その時、発行対象となっているIC
カード4に対して送信されるコマンド電文を隠蔽するた
めのものなので、発行されるICカード4内で解釈でき
なければならないようになっている。このため、キーカ
ードC側の暗号ロジックと発行されるICカード4側の
復号ロジックは対応したものでなければならず、対象と
なるICカード4を発行するためには対応するキーカー
ドCが必須となり、セキュリティをより高めることがで
きる。
【0158】また、PC1側プログラムにコマンド電文
は持たせないようにでき、PC1とキーカードCとの間
に通信線があったとしても、コマンド電文は隠蔽される
ようになっている。
【0159】また、図15、図17、図19に示すPC
1側におけるキーを必要としない形の「乱数生成」処理
があるが、これも論理的にはある固定の値のキーを使用
している暗号化処理の一種と考えることができるため、
この乱数生成についてもキーカードCに委ねるようにし
ても良い。
【0160】このキーカードCによる乱数生成の処理
を、図26を用いて説明する。
【0161】この場合、キーカードC内には、図25の
構成にさらに指定キー番号に対応する複数の暗号化キー
が記憶され、PC1からの指定キー番号に対応する暗号
化キーが選択され、この選択された暗号化キーにより暗
号化プログラムが暗号化を行うようになっている。
【0162】すなわち、キーカードC内には予め暗号化
(乱数生成)のための暗号化キーが格納されており、こ
の暗号化キーを使用して、発行コマンド電文である「暗
号化するデータ列」のうち、コマンド形式の主たる部分
をキーカードC内に格納しておき、PC1からはその機
能番号(指定コマンド番号)と必要なパラメータ(実行
パラータ類)だけを渡すことで、キーカードC内でPC
1で所望の発行コマンドを組み立てた上で、暗号(乱
数)化してPC1へ出力する。
【0163】カード内の暗号化キーは複数格納すること
ができ、暗号化処理の際にどの暗号化キーを使用するか
の指定も可能である。このキーの選択機能を利用して同
一キーカードで複数システムに対応することが可能とな
る。キーカード内にシステム別に複数の暗号化キーを格
納した場合、システム別の発行対象カードに適合したキ
ーを指定する必要が発生し、セキュリティをより高める
ことができる。
【0164】この場合、隠蔽すべきデータは全てキーカ
ードC内に格納され、発行機プログラムはキーカードC
に対して発行されるカードに対して施したい処理とそれ
に必要な情報を示すだけで、発行処理が実現される。
【0165】なお、図26では、所望の指定コマンド番
号とパラメータ類および指定キー番号を別々の矢印で示
しているが、実際にキーカードCに対して与える際には
一コマンド化するようにしても良い。
【0166】上述した図25、図26の例では、キーカ
ードCと発行されるICカード4(=適用システム)が
対応づけられる旨の説明を加えたが、これをより強固に
してキーカードCによるセキュリティ確保の効果を高め
る方法について説明する。
【0167】図12、図15では、PC1側はコマンド
電文暗号化用のキーをICカード4から取得し、図1
7、図19ではPC1側で乱数を生成しその値をそのま
ま、あるいはそれを種にして生成した新たな値を使用し
て暗号化を実施している。このキーや乱数の初期値を、
予めキーカードCに格納された発行対象のICカード4
に関連する情報をもとに生成させることで、事前のデー
タ交換を不要とする。これによって暗号化されたコマン
ド送信に先だってコマンド電文の暗号化に使用するデー
タを交換する方法に比べて、コマンド電文の秘匿に関す
るセキュリティは更に高くなる。
【0168】この方法の簡単な例を、図27を用いて説
明する。
【0169】図25、図26の例では、発行コマンドを
PC1(外部)から与えられるか番号によって指定され
たキーにより暗号化しているが、このPC1からの入力
無しに適用システム個別のキーデータをキーカードCと
発行対象のICカード4に持ち合い、このキーを使用し
て、キーカードCでは発行コマンドを暗号化、発行対象
のICカード4では受信した暗号化済み発行コマンドを
復号化する。発行対象のICカード4のキーデータは、
第1から第4の実施形態と同じく、製造時に適用システ
ム別に格納する。
【0170】これにより、発行対象のICカード4は、
一次発行処理において、一切の事前手続き無しに暗号化
されたコマンド電文を受信してその内容を解釈してコマ
ンド処理を実行できる。
【0171】ここまでのキーカードCの利用方法例は、
図21、図22の機器構成を前提としてきたが、図28
に示すように、PC1と一本の通信線Sで接続されキー
カードCと発行対象のICカード4の両者が装着できる
ようなリーダライタ41を用いても良い。
【0172】また、図29に示すような、発行対象のI
Cカード4が複数枚スタックされており、順次一枚ずつ
あるいは複数枚取り出されて発行処理が行なわれる様な
リーダライタ50も、キーカードCの利用については、
図28と同一ととらえることができる。リーダライタ5
0は通信線Sを介してPC1と接続されている。
【0173】このリーダライタ50は、未発行カードが
複数枚スタックされている未発行カードスタック部51
と、この未発行カードスタック部51から取出された1
枚ずつの未発行カードを搬送し、搬送途中にて発行処理
を行うカード搬送発行処理部52と、カード搬送発行処
理部52により発行処理の行われたカードを収納する発
行済みカード収納部53により構成されている。カード
搬送発行処理部52には操作部54と動作状態表示部5
5とキーカードC用の差し込み口56が設けられてい
る。
【0174】上記リーダライタ41、50においても、
これまでに示したキーカードCの利用例は全て適応でき
るが、更にこの構成ならでは利用例について次に説明す
る。
【0175】図21、図22の構成では、各ICカード
4と交換する電文は全てPC1を経由するが、図28、
図29の構成では、ICカード4の電文をリーダライタ
41、50内でクローズさせ外部に見えない形とするこ
とができる。
【0176】一つの方法としては、図21の構成と同等
の機能を、リーダライタ50の制御部がPC1の代役を
務めることで実現し、リーダライタ41の制御部が独自
にICカード4にアクセスするようにしても良い。
【0177】この実現例を、図30、図31、図32を
用いて説明する。
【0178】すなわち、リーダライタ50は、リーダラ
イタ50の全体を制御する制御部57、未発行カードス
タック部51から発行済みカード収納部53へICカー
ド4を搬送するカード搬送部58、カード搬送部58の
途中に設けられる発行対象のICカード4に対してデー
タのリードライトを行う発行対象のICカード用のリー
ダライタ部59、キーカードC用の差し込み口56に差
し込まれたキーカードCに対してデータのリードライト
を行うキーカードC用のリーダライタ部60、操作部5
4、動作状態表示部55により構成されている。
【0179】このような構成において、カード発行処理
時における、PC1、リーダライタ50の制御部57、
キーカードC、ICカード4とのやりとりの例を、図3
10用いて説明する。
【0180】すなわち、PC1はリーダライタ50の制
御部57に対して通信線Sを通して動作指示を送り、リ
ーダライタ50の制御部57が図12、図15、図1
7、図19の第1から第4の実施形態に示すICカード
4とのやりとりを、図25、図26に示すキーカードC
を利用した方法を含めて実施する形となる。
【0181】ここで、図25、図26中のコマンド形式
の表は、図4に示したようなコマンドテンプレートの一
覧である。
【0182】なお、リーダライタ50の制御部57に対
するPC1からの動作指示は、ICカード4に対するコ
マンドと類似の電文による方法で実現できる。
【0183】このPC1からリーダライタ50に対する
動作指示(コマンド)電文の例を図32に示す。図5に
示したICカード4に対するコマンド電文に対してコマ
ンドコードが動作種別指示コードに変わっただけのもの
である。
【0184】このコマンド電文は、リーダライタ50の
表示部55への表示内容、ICカード4の搬送、リーダ
ライタ50の動作状態の取得等を含むリーダライタ50
本体動作全体に関する動作を指示するためのものであ
る。その動作指示のーつとしてカード発行処理に関する
動作指示があり、この場合動作種別指示コードには、キ
ーカードCの(図25、図26のいずれを適用するかと
いった)使用方法を含めた意味内容のコード割り付けが
行われる。動作種別指示コードにキーカードCの使用方
法まで含んだ場合、実行パラメータの中にカードに対す
るコマンドの種別を入れ、その発行処理で必要な創成す
るファイルの名前や大きさといった情報を処理用データ
として示すようにしても良い。
【0185】この様な動作指示(コマンド)電文を使用
して、図30の様な構成の機器でPC1がリーダライタ
50を制御して、図20のキーカードCから暗号化され
たコマンド電文を取得して発行対象カードに送るのと同
様の処理を実施した際の動作を図31に示す。
【0186】すなわち、PC1から動作指示(コマン
ド)電文を受信した、リーダライタ50の制御部57は
受け取った指示内容に従ってキーカードCと発行対象の
ICカード4をアクセスして発行処理を実施し、その実
行結果を動作結果通知電文としてPC1に対して返送す
る。
【0187】たとえば、制御部57はPC1から受け取
ったリーダライタ動作指示コマンドを解釈し、このコマ
ンドによりキーカード向けのコマンド電文を生成し、こ
のコマンド電文を用いてキーカードCに対する処理(要
求コマンド種別とパラメータをキーカードCへ出力)を
行い、この処理によりキーカードCから得られる暗号化
済みコマンド電文を用いて発行対象のICカード4に対
する処理(はつこう一美コマンド電文をICカード4に
出力)を行い、この処理によりICカード4から得られ
るコマンド実行結果に基づいてPC1向けのレスポンス
電文を生成し、この生成したレスポンス電文をリーダラ
イタ動作結果通知としてPC1へ出力する。
【0188】もちろん、図23に示すような発行システ
ム起動時のキーカード処理も、図31の様なカード発行
処理以前に実施されるようになっている。
【0189】なお、以上全ての例はICカード発行機シ
ステムに限らず、ICカード4に対するコマンド電文を
隠蔽したい場合、全てに適用できる。
【0190】特に、キーカードCを使用する方法につい
ては、近年登場してきている個人が保有する通常の取引
用カードとは別にセキュリティアクセス管理カードを内
蔵するような電子マネーのチャージ端末等の、セキュリ
ティアクセス管理カードを発行機システムでのキーカー
ドCと同様に利用することで同等の機能が実現できる。
【0191】この場合、発行機システムでは製造時に格
納していたカードあるいはシステム個別のデータは、取
引用のカードが利用者個人の手に渡るまでの間に格納さ
れればよい。
【0192】上記したように、発行対象のICカードに
対する発行コマンド電文を暗号化等の手段により隠蔽す
ることで、未発行のカードを入手して不正にカードを作
成しようとする行為に不可欠の発行コマンドに関する情
報の漏洩が防止でき、発行処理に関するICカードのセ
キュリティを向上させることができる。
【0193】また、そのコマンド電文の暗号化に関する
PC側の処理に使用するデータ類を発行機システムには
一般的なキーカードに格納することで、そのセキュリテ
ィをより向上させることができる。
【0194】また、PC側での暗・復号処理自体をキー
カード内で実施することで、そのセキュリティを更に向
上させることができる。
【0195】また、この様なキーカードを、キーカード
と発行対象のカードの両者を同一筐体内に保持する様な
形式のリーダライタで扱う場合、キーカードから出力さ
れるデータをリーダライタ内でクローズして使用するこ
とで、そのセキュリティは更に向上する。
【0196】
【発明の効果】以上詳述したように、この発明によれ
ば、発行対象カードに対する発行コマンド電文を暗号化
等の手段により隠蔽することで、未発行のカードを入手
して不正にカードを作成しようとする行為に不可欠の発
行コマンドに関する情報の漏洩が防止でき、発行処理に
関するICカードのセキュリティを向上させることがで
きる。
【0197】また、この発明によれば、コマンド電文の
暗号化に関する端末機側の処理に使用するデータ類を発
行機システムには一般的なキーカードに格納すること
で、そのセキュリティをより向上させることができる。
【0198】また、この発明によれば、端末機側での暗
・復号処理自体をキーカード内で実施することで、その
セキュリティを更に向上させることができる。
【0199】また、この発明によれば、この様なキーカ
ードを、キーカードと発行対象のカードの両者を同一筐
体内に保持する様な形式のリーダライタで扱う場合、キ
ーカードから出力されるデータをリーダライタ内でクロ
ーズして使用することで、そのセキュリティは更に向上
することができる。
【図面の簡単な説明】
【図1】この発明のICカード発行システムの構成を示
すブロック図。
【図2】ICカードの内部構成を示すブロック図。
【図3】PCの機能を説明するための図。
【図4】発行コマンドテンプレートの構成を説明するた
めの図。
【図5】ICカード4に対するコマンド電文の一般形の
例を示す図。
【図6】暗号化済みのコマンド電文の例を示す図。
【図7】ICカードのEEPROM内に格納するデータ
のフォルダ、ファイルのツリー構造を説明するための
図。
【図8】アプリケーションフォルダの管理情報の例を示
す図。
【図9】キーファイルの管理情報の例を示す図。
【図10】データファイルの管理情報の例を示す図。
【図11】第2の実施形態におけるICカードの発行処
理を説明するためのフローチャート。
【図12】第2の実施形態におけるICカードの発行処
理を説明するための図。
【図13】第3の実施形態におけるICカードの発行処
理を説明するためのフローチャート。
【図14】第3の実施形態におけるICカードの発行処
理を説明するためのフローチャート。
【図15】第3の実施形態におけるICカードの発行処
理を説明するための図。
【図16】第4の実施形態におけるICカードの発行処
理を説明するためのフローチャート。
【図17】第4の実施形態におけるICカードの発行処
理を説明するための図。
【図18】第4の実施形態におけるICカードの発行処
理を説明するためのフローチャート。
【図19】第4の実施形態におけるICカードの発行処
理を説明するための図。
【図20】暗号化用キーデータも含んだキーカードの記
憶内容示す図。
【図21】キーカードを用いるICカード発行システム
の構成を示すブロック図。
【図22】キーカードを用いるICカード発行システム
の構成を示す図。
【図23】キーカードを用いたICカードの発行処理を
説明するためのフローチャート。
【図24】発行機プログラム起動処理のコードの分割記
憶を説明するための図。
【図25】キーカードによるデータの暗号化処理を説明
するための図。
【図26】キーカードによる乱数生成の処理とデータの
暗号化処理を説明するための図。
【図27】キーカードとPCとICカードのデータのや
り取りを説明するための図。
【図28】ICカード発行システムの構成を示す図。
【図29】ICカード発行システムの構成を示す図。
【図30】ICカード発行システムの構成を示すブロッ
ク図。
【図31】PCとリーダライタとキーカードとICカー
ドのデータのやり取りを説明するための図。
【図32】PCからリーダライタに対するコマンド電文
の例を示す図。
【符号の説明】
1…PC 2…通信ライン 3…リーダライタ 4…ICカード 5…制御部 6…メモリ 14…CPU 15…ROM 17…EEPROM C…キーカード
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/36 H04L 9/00 685

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 ICカードへ送信するコマンド電文を生
    成する生成手段と、 ICカードに対してカード固有番号の出力要求を上記I
    Cカードへ送信する第1の送信手段と、 この第1の送信手段に応答して得られるICカードのカ
    ード固有番号を暗号キーとして上記生成手段により生成
    されたコマンド電文を暗号化する暗号化手段と、 この暗号化手段により暗号化されたコマンド電文を上記
    ICカードへ送信する第2の送信手段と、 この第2の送信手段に応答して得られる処理結果に応じ
    て処理を終了する終了手段と、 を具備したことを特徴とするICカード処理装置。
  2. 【請求項2】 カード固有番号を記憶している記憶手段
    と、 外部装置からのカード固有番号の出力要求に応答して上
    記記憶手段から読出したカード固有番号を上記外部装置
    へ送信する第1の送信手段と、 この第1の送信手段に応答して得られる暗号化されたコ
    マンド電文を上記記憶手段から読出したカード固有番号
    を復号キーとして復号化する復号化手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う処理手段と、 この処理手段による処理結果を上記外部装置へ送信する
    第2の送信手段と、 を具備したことを特徴とするICカード。
  3. 【請求項3】 ICカード処理装置とICカードとから
    なるICカード処理システムにおいて、 上記ICカード処理装置が、 ICカードへ送信するコマンド電文を生成する生成手段
    と、 ICカードに対してカード固有番号の出力要求を上記I
    Cカードへ送信する第1の送信手段と、 この第1の送信手段に応答して得られるICカードのカ
    ード固有番号を暗号キーとして上記生成手段により生成
    されたコマンド電文を暗号化する暗号化手段と、 この暗号化手段により暗号化されたコマンド電文を上記
    ICカードへ送信する第2の送信手段とからなり、 上記ICカードが、 カード固有番号を記憶している記憶手段と、 上記ICカード処理装置からのカード固有番号の出力要
    求に応答して上記記憶手段から読出したカード固有番号
    を上記ICカード処理装置へ送信する第3の送信手段
    と、 この第3の送信手段に応答して得られる暗号化されたコ
    マンド電文を上記記憶手段から読出したカード固有番号
    を復号キーとして復号化する復号化手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う処理手段とからなる、 ことを特徴とするICカード処理システム。
  4. 【請求項4】 ICカード処理装置とICカードとから
    なるICカード処理システムにおいて、 上記ICカード処理装置が、 ICカードへ送信するコマンド電文を生成する生成手段
    と、 ICカードに対してカード固有番号の出力要求を上記I
    Cカードへ送信する第1の送信手段と、 この第1の送信手段に応答して得られるICカードのカ
    ード固有番号を暗号キーとして上記生成手段により生成
    されたコマンド電文を暗号化する暗号化手段と、 この暗号化手段により暗号化されたコマンド電文を上記
    ICカードへ送信する第2の送信手段と、 この第2の送信手段に応答して得られる処理結果が供給
    された際に、上記生成手段により生成されたコマンド電
    文の送信を行うか終了するかを判断する判断手段と、 この判断手段によりコマンド電文の送信を判断した際
    に、上記ICカードのカード固有番号を暗号キーとして
    上記生成手段により生成されたコマンド電文を上記暗号
    化手段により暗号化し、上記第2の送信手段により暗号
    化されたコマンド電文を上記ICカードへ送信する第1
    の処理手段とからなり、 上記ICカードが、 カード固有番号を記憶している記憶手段と、 上記ICカード処理装置からのカード固有番号の出力要
    求に応答して上記記憶手段から読出したカード固有番号
    を上記ICカード処理装置へ送信する第3の送信手段
    と、 この第3の送信手段に応答して得られる暗号化されたコ
    マンド電文を上記記憶手段から読出したカード固有番号
    を復号キーとして復号化する復号化手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う第2の処理手段と、 この第2の処理手段による処理結果を上記ICカード処
    理装置へ送信する第4の送信手段とからなる、 ことを特徴とするICカード処理システム。
  5. 【請求項5】 ICカード処理装置とICカードとから
    なるICカード処理システムにおいて、 上記ICカード処理装置が、 ICカードへ送信するコマンド電文を生成する第1の生
    成手段と、 ICカードに対して乱数の出力要求を上記ICカードへ
    送信する第1の送信手段と、 この第1の送信手段に応答して得られるICカードから
    の乱数を暗号キーとして上記第1の生成手段により生成
    されたコマンド電文を暗号化する暗号化手段と、 この暗号化手段により暗号化されたコマンド電文を上記
    ICカードへ送信する第2の送信手段とからなり、 上記ICカードが、 カード固有番号を記憶している記憶手段と、 この記憶手段から読出したカード固有番号に基づく乱数
    を生成する第2の生成手段と、 上記ICカード処理装置からの乱数の出力要求に応答し
    て上記第2の生成手段により生成された乱数を上記IC
    カード処理装置へ送信する第3の送信手段と、 この第3の送信手段に応答して得られる暗号化されたコ
    マンド電文を上記第2の生成手段により生成された乱数
    を復号キーとして復号化する復号化手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う処理手段とからなる、 ことを特徴とするICカード処理システム。
  6. 【請求項6】 ICカード処理装置とICカードとから
    なるICカード処理システムにおいて、 上記ICカード処理装置が、 前回の乱数を記憶する記憶手段と、 この記憶手段により読出した前回の乱数に基づく乱数を
    生成する第1の生成手段と、 ICカードへ送信するコマンド電文を生成する第2の生
    成手段と、 上記第1の生成手段により生成された乱数を上記ICカ
    ードへ送信する第1の送信手段と、 この第1の送信手段に応答して得られるICカードから
    の処理準備開始応答が供給された際に、上記第1の生成
    手段により生成された乱数を暗号キーとして上記第2の
    生成手段により生成されたコマンド電文を暗号化する暗
    号化手段と、 この暗号化手段により暗号化されたコマンド電文を上記
    ICカードへ送信する第2の送信手段と、 この第2の送信手段に応答して得られるICカードから
    の応答が供給された際に、上記第1の生成手段により生
    成された乱数を暗号キーとして上記第2の生成手段によ
    り生成されたコマンド電文を上記暗号化手段で暗号化
    し、この暗号化されたコマンド電文を上記ICカードへ
    上記第2の送信手段で送信する第1の処理手段とからな
    り、 上記ICカードが、 上記ICカード処理装置からの乱数に基づいて、処理準
    備開始応答を上記ICカード処理装置へ送信する上記第
    3の送信手段と、 上記ICカード処理装置からの乱数に基づいて、上記第
    3の送信手段に応答して得られる暗号化されたコマンド
    電文を復号化する復号化手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う第2の処理手段と、 この第2の処理手段による処理結果を上記ICカード処
    理装置へ送信する第4の送信手段と、 この第4の送信手段に応答して得られる暗号化されたコ
    マンド電文を、上記復号化手段で上記ICカード処理装
    置からの乱数に基づいて復号化し、この復号化されたコ
    マンド電文に基づいた処理を上記第2の処理手段で行う
    第3の処理手段とからなる、 ことを特徴とするICカード処理システム。
  7. 【請求項7】 ICカード処理装置とICカードとキー
    カードとからなるICカード処理システムにおいて、 上記キーカードが、 上記ICカード処理装置から与えられる前回処理に使用
    された乱数を記憶する第1の記憶手段と、 認証データとを記憶する第2の記憶手段と、 上記ICカード処理装置からの認証データと上記第2の
    記憶手段に記憶されている認証データとが一致した際
    に、上記第1の記憶手段に記憶されている前回の乱数を
    上記ICカード処理装置へ送信する第1の送信手段とか
    らなり、 上記ICカード処理装置が、 上記キーカードへ認証データを送信する第2の送信手段
    と、 この第2の送信手段に応答して上記キーカードから得ら
    れる前回の乱数に基づく乱数を生成する第1の生成手段
    と、 この第1の生成手段で生成された乱数を上記キーカード
    へ送信する第3の送信手段と、 ICカードへ送信するコマンド電文を生成する第2の生
    成手段と、 上記第1の生成手段により生成された乱数を上記ICカ
    ードへ送信する第4の送信手段と、 この第4の送信手段に応答して得られるICカードから
    の処理準備開始応答が供給された際に、上記第1の生成
    手段により生成された乱数を暗号キーとして上記第2の
    生成手段により生成されたコマンド電文を暗号化する暗
    号化手段と、 この暗号化手段により暗号化されたコマンド電文を上記
    ICカードへ送信する第5の送信手段と、 この第5の送信手段に応答して得られるICカードから
    の応答が供給された際に、上記第1の生成手段により生
    成された乱数を暗号キーとして上記第2の生成手段によ
    り生成されたコマンド電文を上記暗号化手段で暗号化
    し、この暗号化されたコマンド電文を上記ICカードへ
    上記第5の送信手段で送信する第1の処理手段とからな
    り、 上記ICカードが、 上記ICカード処理装置からの乱数に基づいて、処理準
    備開始応答を上記ICカード処理装置へ送信する上記第
    6の送信手段と、 上記ICカード処理装置からの乱数に基づいて、上記第
    6の送信手段に応答して得られる暗号化されたコマンド
    電文を復号化する復号化手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う第2の処理手段と、 この第2の処理手段による処理結果を上記ICカード処
    理装置へ送信する第7の送信手段と、 この第7の送信手段に応答して得られる暗号化されたコ
    マンド電文を、上記復号化手段で上記ICカード処理装
    置からの乱数に基づいて復号化し、この復号化されたコ
    マンド電文に基づいた処理を上記第2の処理手段で行う
    第3の処理手段とからなる、 ことを特徴とするICカード処理システム。
  8. 【請求項8】 ICカード処理装置とICカードとキー
    カードとからなるICカード処理システムにおいて、 上記キーカードが、 指定コマンド番号が付与されている種々のコマンド形式
    と実行パラメータに応じたコマンドを記憶する第1の記
    憶手段と、 上記ICカード処理装置からの指定コマンド番号と実行
    パラメータに対応するコマンドを上記第1の記憶手段か
    ら読出し、この読出したコマンドを上記ICカード処理
    装置からの暗号キーに基づいて暗号化する暗号化手段
    と、 この暗号化手段により暗号化した暗号化済みコマンドを
    上記ICカード処理装置へ送信する第1の送信手段とか
    らなり、 上記ICカード処理装置が、 上記ICカードに対してカード固有番号の出力要求を送
    信する第1の送信手段と、 上記キーカードへ指定コマンド番号と実行パラメータと
    上記第1の送信手段に応答して得られるICカードのカ
    ード固有番号としての暗号キーを送信する第2の送信手
    段と、 この第2の送信手段に応答して上記キーカードから得ら
    れる暗号化済みコマンドを上記ICカードへ送信する第
    3の送信手段とからなり、 上記ICカードが、 カード固有番号を記憶している第2の記憶手段と、 上記ICカード処理装置からのカード固有番号の出力要
    求に応答して上記第2の記憶手段から読出したカード固
    有番号を上記ICカード処理装置へ送信する第3の送信
    手段と、 この第3の送信手段に応答して得られる暗号化されたコ
    マンド電文を上記第2の記憶手段から読出したカード固
    有番号を復号キーとして復号化する復号化手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う処理手段とからなる、 ことを特徴とするICカード処理システム。
  9. 【請求項9】 ICカード処理装置とICカードとキー
    カードとからなるICカード処理システムにおいて、 上記キーカードが、 指定コマンド番号が付与されている種々のコマンド形式
    と実行パラメータに応じたコマンドと、指定キー番号に
    対応する種々の暗号化キーを記憶する第1の記憶手段
    と、 上記ICカード処理装置からの指定コマンド番号と実行
    パラメータに対応するコマンドを上記第1の記憶手段か
    ら読出し、上記ICカード処理装置からの指定キー番号
    に対応する暗号化キーを読出し、この読出したコマンド
    を読出した暗号化キーに基づいて暗号化する暗号化手段
    と、 この暗号化手段により暗号化した暗号化済みコマンドを
    上記ICカード処理装置へ送信する第1の送信手段とか
    らなり、 上記ICカード処理装置が、 上記キーカードへ指定コマンド番号と実行パラメータと
    指定キー番号とを送信する第1の送信手段と、 この第1の送信手段に応答して上記キーカードから得ら
    れる暗号化済みコマンドを上記ICカードへ送信する第
    3の送信手段とからなり、 上記ICカードが、 暗号化キーを記憶している第2の記憶手段と、 上記暗号化キーを上記第2の記憶手段により読出し、こ
    の読出した暗号化キーに基づいて上記ICカード処理装
    置からの暗号化されたコマンド電文を復号化する復号化
    手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う処理手段とからなる、 ことを特徴とするICカード処理システム。
  10. 【請求項10】 ICカード処理装置とICカードとキ
    ーカードとからなるICカード処理システムにおいて、 上記キーカードが、 指定コマンド番号が付与されている種々のコマンド形式
    と実行パラメータに応じたコマンドと、指定キー番号に
    対応する種々の暗号化キーを記憶する第1の記憶手段
    と、 上記ICカード処理装置からの指定コマンド番号と実行
    パラメータに対応するコマンドを上記第1の記憶手段か
    ら読出し、上記ICカード処理装置からの指定キー番号
    に対応する暗号化キーを読出し、この読出したコマンド
    を読出した暗号化キーに基づいて暗号化する暗号化手段
    と、 この暗号化手段により暗号化した暗号化済みコマンドを
    上記ICカード処理装置へ送信する第1の送信手段とか
    らなり、 上記ICカード処理装置が、 上記ICカードに対して指定キー番号を送信する第1の
    送信手段と、 上記キーカードへ指定コマンド番号と実行パラメータと
    指定キー番号とを送信する第2の送信手段と、 この第2の送信手段に応答して上記キーカードから得ら
    れる暗号化済みコマンドを上記ICカードへ送信する第
    3の送信手段とからなり、 上記ICカードが、 指定キー番号に対応する種々の暗号化キーを記憶してい
    る第2の記憶手段と、 上記ICカード処理装置からの指定キー番号に対応する
    暗号化キーを上記第2の記憶手段により読出し、この読
    出した暗号化キーに基づいて上記ICカード処理装置か
    らの暗号化されたコマンド電文を復号化する復号化手段
    と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う処理手段とからなる、 ことを特徴とするICカード処理システム。
  11. 【請求項11】 ICカードの発行を指示するICカー
    ド処理装置と、このICカード処理装置による指示とキ
    ーカードからのデータに基づいてICカードを発行する
    リーダライタとからなるICカード処理システムにおい
    て、 上記ICカード処理装置が、 ICカードの発行指示を上記リーダライタへ送信する第
    1の送信手段からなり、 上記リーダライタが、 ICカードへ送信するコマンド電文を生成する生成手段
    と、 上記ICカード処理装置からのICカードの発行指示に
    基づいて、上記キーカードより暗号化キーを読出し、こ
    の読出した暗号化キーにより上記生成手段により生成さ
    れたコマンド電文を暗号化する暗号化手段と、 この暗号化手段により暗号化されたコマンド電文と上記
    暗号化キーを上記ICカードへ送信する第2の送信手段
    とからなり、 上記キーカードが、 暗号化キーを記憶する記憶手段と、 上記リーダライタからの指示に基づいて暗号化キーを上
    記リーダライタへ送信する第3の送信手段とからなり、 上記ICカードが、 上記リーダライタからの暗号化キーに基づいて、上記リ
    ーダライタからの暗号化されたコマンド電文を復号化す
    る復号化手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う処理手段とからなる、 ことを特徴とするICカード処理システム。
  12. 【請求項12】 ICカードの発行を指示するICカー
    ド処理装置と、このICカード処理装置による指示とキ
    ーカードからのデータに基づいてICカードを発行する
    リーダライタとからなるICカード処理システムにおい
    て、 上記ICカード処理装置が、 ICカードの発行指示を上記リーダライタへ送信する第
    1の送信手段からなり、 上記リーダライタが、 ICカードへ送信するコマンド電文を生成する生成手段
    と、 上記ICカード処理装置からのICカードの発行指示に
    基づいて、上記キーカードより暗号化キーを読出し、こ
    の読出した暗号化キーにより上記生成手段により生成さ
    れたコマンド電文を暗号化する暗号化手段と、 この暗号化手段により暗号化されたコマンド電文を上記
    ICカードへ送信する第2の送信手段とからなり、 上記キーカードが、 暗号化キーを記憶する記憶手段と、 上記リーダライタからの指示に基づいて暗号化キーを上
    記リーダライタへ送信する第3の送信手段とからなり、 上記ICカードが、 上記リーダライタからの暗号化されたコマンド電文を復
    号化する復号化手段と、 この復号化手段により復号化されたコマンド電文に基づ
    いた処理を行う処理手段とからなる、 ことを特徴とするICカード処理システム。
  13. 【請求項13】 ICカード処理装置とICカードとか
    らなるICカード処理方法において、 上記ICカード処理装置が、 ICカードに対してカード固有番号の出力要求を上記I
    Cカードへ送信し、 この送信に応答して得られるICカードのカード固有番
    号を暗号キーとしてコマンド電文を暗号化し、 この暗号化されたコマンド電文を上記ICカードへ送信
    し、 上記ICカードが、 カード固有番号を記憶している記憶手段と、 上記ICカード処理装置からのカード固有番号の出力要
    求に応答してあらかじめ記憶されているカード固有番号
    を上記ICカード処理装置へ送信し、 この送信に応答して得られる暗号化されたコマンド電文
    を上記カード固有番号を復号キーとして復号化し、 この復号化されたコマンド電文に基づいた処理を行う、 ことを特徴とするICカード処理方法。
  14. 【請求項14】 カード固有情報を記憶している記憶手
    段と、 カード発行装置から暗号化されて送信されるファイル創
    生コマンドを前記記憶手段に記憶しているカード固有情
    報を復号キーとして復号する復号化手段と、 この復号化手段により復号化されたファイル創生コマン
    ドによりファイルの創生を行なうファイル創生手段と、 このファイル創生手段によるファイル創生が完了した場
    合上記カード発行装置から暗号化されて送信されるファ
    イル創生コマンドを受付けないようにしたことを特徴と
    するICカード。
  15. 【請求項15】 請求項14のICカードにおいて、 上記ファイル創生手段により特定ファイルが生成された
    場台にファイル生成が完了したことを検出する手段を有
    し、ファイル生成の完了が検出された場合、以後上記カ
    ード発行装置から暗号化されて送信されるファイル創生
    コマンドを受付けないようにしたことを特徴とするIC
    カード。
  16. 【請求項16】 請求項14のICカードにおいて、 上記ファイル創生手段により特定ファイルが生成された
    場合にファイル生成が完了したことを検出する手段を有
    し、ファイル生成の完了が検出された場合、以後上記カ
    ード発行装置から暗号化されて送信されるファイル創生
    コマンドを受付けないようにしたことを特徴とするIC
    カード。
  17. 【請求項17】 請求項14のICカードにおいて、上
    記カード発行装置からの指示に基づき、以後上記カード
    発行装置から暗号化されて送信されるファイル創生コマ
    ンドを受付けないようにしたことを特徴とするICカー
    ド。
JP10203399A 1998-07-17 1998-07-17 Icカード処理装置とicカードとicカード処理システムとicカード処理方法 Pending JP2000036015A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10203399A JP2000036015A (ja) 1998-07-17 1998-07-17 Icカード処理装置とicカードとicカード処理システムとicカード処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10203399A JP2000036015A (ja) 1998-07-17 1998-07-17 Icカード処理装置とicカードとicカード処理システムとicカード処理方法

Publications (1)

Publication Number Publication Date
JP2000036015A true JP2000036015A (ja) 2000-02-02

Family

ID=16473415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10203399A Pending JP2000036015A (ja) 1998-07-17 1998-07-17 Icカード処理装置とicカードとicカード処理システムとicカード処理方法

Country Status (1)

Country Link
JP (1) JP2000036015A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067679A (ja) * 2001-08-29 2003-03-07 Toshiba Corp 携帯可能電子装置及びそのデータ書込方法
JP2003223305A (ja) * 2002-01-29 2003-08-08 Kyocera Mita Corp 印刷システム
JP2003229851A (ja) * 2001-12-19 2003-08-15 Trw Inc トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP2005198211A (ja) * 2004-01-09 2005-07-21 Sony Corp 暗号化装置、そのプログラムおよびその方法
JP2006031286A (ja) * 2004-07-14 2006-02-02 Toshiba Corp カード発行システム、発行端末装置および携帯可能電子装置
JP2006262393A (ja) * 2005-03-18 2006-09-28 Ntt Docomo Inc 耐タンパ装置およびファイル生成方法
US7152230B2 (en) 2000-11-09 2006-12-19 Hitachi, Ltd. Storage media storing data related to smart card, smart card system and smart card application loading method
KR100805286B1 (ko) * 2000-03-16 2008-02-20 가부시키가이샤 히타치세이사쿠쇼 정보처리장치 정보처리방법 및 카드부재
JP2008250395A (ja) * 2007-03-29 2008-10-16 Megachips Lsi Solutions Inc メモリシステム及びコンピュータシステム
JP2008542944A (ja) * 2005-06-07 2008-11-27 エヌエックスピー ビー ヴィ 安全性を高めたrfid通信方法および装置
JP2009540448A (ja) * 2006-06-13 2009-11-19 エヌエックスピー ビー ヴィ Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法
US7765401B2 (en) 2001-03-09 2010-07-27 Microsoft Corporation Multiple user authentication for online console-based gaming

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100805286B1 (ko) * 2000-03-16 2008-02-20 가부시키가이샤 히타치세이사쿠쇼 정보처리장치 정보처리방법 및 카드부재
US7152230B2 (en) 2000-11-09 2006-12-19 Hitachi, Ltd. Storage media storing data related to smart card, smart card system and smart card application loading method
US7765401B2 (en) 2001-03-09 2010-07-27 Microsoft Corporation Multiple user authentication for online console-based gaming
US7818568B2 (en) 2001-03-09 2010-10-19 Microsoft Corporation Multiple user authentication for online console-based gaming
JP2003067679A (ja) * 2001-08-29 2003-03-07 Toshiba Corp 携帯可能電子装置及びそのデータ書込方法
JP2003229851A (ja) * 2001-12-19 2003-08-15 Trw Inc トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP4625234B2 (ja) * 2001-12-19 2011-02-02 ノースロップ・グラマン・コーポレーション トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP2003223305A (ja) * 2002-01-29 2003-08-08 Kyocera Mita Corp 印刷システム
JP2005198211A (ja) * 2004-01-09 2005-07-21 Sony Corp 暗号化装置、そのプログラムおよびその方法
US8079078B2 (en) 2004-01-09 2011-12-13 Sony Corporation Encryption apparatus, program for use therewith, and method for use therewith
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
JP2006031286A (ja) * 2004-07-14 2006-02-02 Toshiba Corp カード発行システム、発行端末装置および携帯可能電子装置
US7500605B2 (en) 2005-03-18 2009-03-10 Ntt Docomo, Inc. Tamper resistant device and file generation method
JP2006262393A (ja) * 2005-03-18 2006-09-28 Ntt Docomo Inc 耐タンパ装置およびファイル生成方法
JP2008542944A (ja) * 2005-06-07 2008-11-27 エヌエックスピー ビー ヴィ 安全性を高めたrfid通信方法および装置
JP2009540448A (ja) * 2006-06-13 2009-11-19 エヌエックスピー ビー ヴィ Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法
US8198984B2 (en) 2006-06-13 2012-06-12 Nxp B.V. Method, RFID reader, RFID tag and RFID system for secure communication
JP2008250395A (ja) * 2007-03-29 2008-10-16 Megachips Lsi Solutions Inc メモリシステム及びコンピュータシステム
US8296500B2 (en) 2007-03-29 2012-10-23 Megachips Corporation Memory system and computer system

Similar Documents

Publication Publication Date Title
CN100334830C (zh) 自动交易机数字签名系统和方法
JP4348190B2 (ja) スマートカード・システム
EP0440158B1 (en) Mutual authentication system
US7266695B2 (en) Data updating method and data updating system
US7055033B2 (en) Integrated circuit devices with steganographic authentication and steganographic authentication methods
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
JP4660073B2 (ja) 暗号化記録装置、再生装置及びプログラム
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
JP2006260023A (ja) 印刷システムおよび印刷制御方法
JP2005122402A (ja) Icカードシステム
JP2000036015A (ja) Icカード処理装置とicカードとicカード処理システムとicカード処理方法
CN101473332A (zh) 文件处理系统及方法、以及文件处理程序
JP2009151528A (ja) 生体情報が格納されたicカードおよびそのアクセス制御方法
KR20050057439A (ko) 데이터 처리 방법, 그 프로그램 및 그 장치
JP5164372B2 (ja) 遊技機制御用チップ及びそのromライタ
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
JP5471904B2 (ja) Icカードリーダライタおよびそれに内蔵するsam
JP2003504759A (ja) トランザクションを実行するためのシステム
JP2004038287A (ja) 携帯可能電子媒体の発行システム及び発行方法と携帯可能電子媒体
JP2003152714A (ja) データ通信システムおよびその方法ならびに同システムに適用されるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003006582A (ja) Icカード処理システムとicカード処理方法
JP2002082834A (ja) 履歴管理用の記憶媒体及びicカード
WO2004028079A1 (ja) データ処理方法、そのプログラムおよびその装置
JP2000227946A (ja) 携帯可能電子装置