JP2014063292A - Icカード、携帯可能電子装置、及びicカードのリーダライタ - Google Patents

Icカード、携帯可能電子装置、及びicカードのリーダライタ Download PDF

Info

Publication number
JP2014063292A
JP2014063292A JP2012207222A JP2012207222A JP2014063292A JP 2014063292 A JP2014063292 A JP 2014063292A JP 2012207222 A JP2012207222 A JP 2012207222A JP 2012207222 A JP2012207222 A JP 2012207222A JP 2014063292 A JP2014063292 A JP 2014063292A
Authority
JP
Japan
Prior art keywords
card
message authentication
authentication code
command
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012207222A
Other languages
English (en)
Inventor
Hiroki Tomoe
裕樹 友枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012207222A priority Critical patent/JP2014063292A/ja
Publication of JP2014063292A publication Critical patent/JP2014063292A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】よりセキュリティ性の高いICカード、携帯可能電子装置、及びICカードの制御プログラムを提供する。
【解決手段】一実施形態に係るICカードは、外部機器から送信されたコマンドを受信する受信部と、前記コマンドに応じたコマンド処理を実行するコマンド処理部と、前記コマンド処理の処理結果からメッセージ認証符合の生成対象を特定し、特定した前記生成対象のデータ長に応じて、第1のメッセージ認証符合生成処理と、第2のメッセージ認証符合生成処理とのいずれかによりメッセージ認証符合を生成するメッセージ認証符合生成部と、前記処理結果及び前記メッセージ認証符合をレスポンスとして前記外部機器に送信する送信部と、を具備する。
【選択図】 図2

Description

本発明の実施形態は、ICカード、携帯可能電子装置、及びICカードのリーダライタに関する。
一般的に、携帯可能電子装置として用いられるICカードは、プラスチックなどで形成されたカード状の本体と本体に埋め込まれたICモジュールとを備えている。ICモジュールは、ICチップを有している。ICチップは、電源が無い状態でもデータを保持することができるEEPROM(Electrically Erasable Programmable Read−Only Memory)またはフラッシュROMなどの不揮発性メモリと、種々の演算を実行するCPUと、CPUの処理に利用されるRAMメモリなどを有している。
ICカードは、例えば、国際標準規格ISO/IEC7816に準拠したICカードである。ICカードは、ICチップのメモリに種々のアプリケーションを格納することができる。ICカードは、ICカードを処理する端末(リーダライタ)から送信されたコマンドに応じてアプリケーションを実行することにより、種々の処理を実行することができる。
特開2005−085089号公報
上記のようなICカードは、メッセージを認証する為のメッセージ認証符号(MAC:Message Authentication Code)を生成し、リーダライタイに送信するメッセージに付加する。リーダライタは、受け取ったメッセージからMACを生成し、受け取ったメッセージに付加されていたMACと比較することにより、メッセージの完全性を確認する。
従来のICカードは、乱数を生成し、生成した乱数を含むMACの生成対象のデータの長さが所定の長さ(例えばブロックサイズの倍数)になるようにパディングを行う。ICカードは、パディングしたMACの生成対象のデータに基づいてMACを生成する。しかし、常に固定長のMACの生成対象のデータが用いられる場合、規則性が解析される可能性があるという課題がある。
そこで本発明は、よりセキュリティ性の高いICカード、携帯可能電子装置、及びICカードの制御プログラムを提供することを目的とする。
一実施形態に係るICカードは、外部機器から送信されたコマンドを受信する受信部と、前記コマンドに応じたコマンド処理を実行するコマンド処理部と、前記コマンド処理の処理結果からメッセージ認証符合の生成対象を特定し、特定した前記生成対象のデータ長に応じて、第1のメッセージ認証符合生成処理と、第2のメッセージ認証符合生成処理とのいずれかによりメッセージ認証符合を生成するメッセージ認証符合生成部と、前記処理結果及び前記メッセージ認証符合をレスポンスとして前記外部機器に送信する送信部と、を具備する。
図1は、一実施形態に係るICカード処理システムの例について説明するための図である。 図2は、一実施形態に係るICカードの例について説明するための図である。 図3は、一実施形態に係るICカードの処理の例について説明するための図である。
以下、図面を参照しながら、一実施形態に係るICカード、携帯可能電子装置、及びICカードの制御プログラムについて詳細に説明する。
本実施形態に係る端末装置10のカードリーダライタ17及びICカード20は、例えば、ETSI TS 102 613により規定されているSingle Wire Protocol(SWP)、二重伝送通信などの接触通信の機能、及びISO/IEC14443などにより規定されている非接触通信の機能の両方またはいずれかの機能を備える。これにより、カードリーダライタ17及びICカード20は、互いにデータの送受信を行うことができる。
図1は、一実施形態に係るICカード処理システム1の構成例について示す。
ICカード処理システム1は、携帯可能電子装置(ICカード)20を処理する端末装置10と、ICカード20と、を備える。端末装置10とICカード20とは、上記したように接触通信、または非接触通信により互いに種々のデータを送受信する。
端末装置10は、CPU11、RAM12、ROM13、不揮発性メモリ14、操作部15、表示部16、及びカードリーダライタ17を備える。CPU11、RAM12、ROM13、操作部15、表示部16、及びカードリーダライタ17は、それぞれバス19を介して互いに接続されている。
CPU11は、端末装置10全体の制御を司る制御部として機能する。CPU11は、ROM13に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。例えば、CPU11は、カードリーダライタ17を介してICカード20とコマンド及びレスポンスの送受信を行う。
RAM12は、ワーキングメモリとして機能する揮発性のメモリである。RAM12は、CPU11の処理中のデータなどを一時的に格納する。例えば、RAM12は、カードリーダライタ17を介して外部の機器と送受信するデータを一時的に格納する。また、RAM12は、CPU11が実行するプログラムを一時的に格納する。ROM13は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。
不揮発性メモリ14は、例えばEEPROMなどのフラッシュメモリを備える。不揮発性メモリ14は、例えば、制御用のプログラム、制御データ、アプリケーション、個人情報、暗号鍵などのセキュリティ情報、及びアプリケーションに用いられるデータなどを記憶する。
操作部15は、例えば操作キーなどを備える。操作部15は、端末装置10の操作者により入力される操作に基づいて、操作信号を生成する。操作部15は、生成した操作信号をCPU11に入力する。
表示部16は、CPU11、またはCPU11により制御されるグラフィック処理部から入力される表示信号に基づいて、種々の情報を表示する。なお、端末装置10は、操作部15と表示部16とが一体に形成されるタッチパネルを備える構成であってもよい。
カードリーダライタ17は、ICカード20と通信を行うためのインターフェース装置である。カードリーダライタ17は、ICカード20が装着されるスロット18を備える。カードリーダライタ17は、接触通信、または非接触通信によりスロット18に装着されたICカード20とデータの送受信を行う。
接触通信のインターフェースとして用いられる場合、カードリーダライタ17は、ICカード20が備えるコンタクトパターンと接続される複数の接触端子を備える。スロット18にICカード20が装着される場合、カードリーダライタ17の複数の接触端子は、ICカード20のコンタクトパターンに接続される。これにより、端末装置10とICカード20とは電気的に接続される。カードリーダライタ17は、スロットに装着されたICカード20に対して、電力の供給、クロックの供給、リセット信号の入力、及びデータの送受信などを行う。
また、非接触通信のインターフェースとして用いられる場合、カードリーダライタ17は、送受信するデータに対して信号処理を施す信号処理部と、所定の共振周波数を有するアンテナとを備える。
カードリーダライタ17は、例えば、信号処理部により、送受信するデータに対して符号化、復号、変調、及び復調などの信号処理を行なう。また、カードリーダライタ17は、符号化及び変調を施したデータをアンテナに供給する。アンテナは、供給されたデータに応じて磁界を発生させる。これにより、端末装置10は、スロットに装着されたICカード20に対してデータを非接触で送信することができる。
さらに、カードリーダライタ17のアンテナは、磁界を検知し、検知した磁界に応じて信号を生成する。これにより、カードリーダライタ17は、信号を非接触で受信することができる。信号処理部は、アンテナにより受信された信号に対して復調及び復号を行う。これにより、端末装置10は、スロットに装着されたICカード20から送信された元のデータを取得することができる。
CPU11は、カードリーダライタ17によりICカード20に対して種々のコマンドを入力する。ICカード20は、例えば、カードリーダライタ17からデータの書き込みコマンドを受信した場合、受信したデータを内部の不揮発性メモリに書き込む処理を行う。
また、CPU11は、ICカード20に読み取りコマンドを送信することにより、ICカード20からデータを読み出す。CPU11は、ICカード20から受信したデータに基づいて種々の処理を行う。
図2は、図1に示すICカード20の構成例を示す。
図2に示すように、ICカード20は、矩形状の本体と、本体内に内蔵されるICモジュール21を備えている。ICモジュール21は、ICチップ22を備える。
ICチップ22は、通信インターフェース23、CPU24、ROM25、RAM26、不揮発性メモリ27、電源部28、及びコプロセッサ29を備える。
通信インターフェース23は、ICカード20に接続される外部機器(例えば端末装置10)との間で送受信するデータに対して符号化、復号、変調、及び復調などを行う。
ICカード20が端末装置10との間で接触通信によりデータの送受信を行う構成である場合、通信インターフェース23は、コンタクトパターンを備える。コンタクトパターンは、導電性を有する金属などによりICモジュール21の表面に形成される接触端子である。即ち、コンタクトパターンは、端末装置10と接触可能な状態で形成されている。コンタクトパターンは、金属により形成される面が複数のエリアに区切られて形成される。区切られた各エリアは、それぞれコンタクトパターンの端子として機能する。通信インターフェース23は、コンタクトパターンを介してカードリーダライタ17とデータの送受信を行うことができる。
また、非接触通信のインターフェースとして用いられる場合、通信インターフェース23は、信号処理部とアンテナとを備える。
信号処理部は、端末装置10に送信するデータに対して符号化、負荷変調などの信号処理を行う。例えば、信号処理部は、端末装置10に送信するデータの変調(増幅)を行う。信号処理部は、信号処理を施したデータをアンテナに供給する。
アンテナは、例えば、ICモジュール21が内蔵される本体に所定の形状で配設される金属線により構成される。ICカード20は、端末装置10に送信するデータに応じてアンテナにより磁界を発生させる。これにより、ICカード20は、端末装置10に対してデータを送信することができる。また、ICカード20は、電磁誘導によりアンテナに発生する誘導電流に基づいて端末装置10から送信されるデータを認識する。
例えば、信号処理部は、アンテナに発生する誘導電流に対して復調、及び復号を行う。例えば、信号処理部は、アンテナにより受信する信号の解析を行う。これにより、通信インターフェース23は、2値の論理データを取得する。通信インターフェース23は、解析したデータをバスを介してCPU24に送信する。
また、通信インターフェース23は、受信レジスタ及び送信レジスタを備える。受信レジスタ及び送信レジスタは、一般的なレジスタであり、ICカード20が送受信するデータを一時的に格納する。即ち、受信レジスタは、通信インターフェース23を介して端末装置10から受信するデータを一時的に格納する。また、送信レジスタは、通信インターフェース23を介して端末装置10に送信するデータを一時的に格納する。
CPU24は、種々の演算を行う演算素子である。CPU24は、ROM25あるいは不揮発性メモリ27に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。これにより、CPU24は、ICカード20の全体の制御を司ることができる。例えば、CPU24は、端末装置10のカードリーダライタ17から受信したコマンドに応じて種々の処理を行い、処理結果に基づいて、レスポンスの生成を行なう。
ROM25は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM25は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード20内に組み込まれる。即ち、ROM25に記憶される制御プログラム及び制御データは、予めICカード20の仕様に応じて組み込まれる。
RAM26は、ワーキングメモリとして機能する揮発性のメモリである。RAM26は、CPU24の処理中のデータなどを一時的に格納する。例えば、RAM26は、CPU24が実行するプログラムを一時的に格納する。
不揮発性メモリ27は、例えば、EEPROMなどのデータの書き込み及び書き換えが可能なフラッシュメモリを備える。不揮発性メモリ27は、例えば、制御用のプログラム、制御データ、アプリケーション、個人情報、暗号鍵などのセキュリティ情報、及びアプリケーションに用いられるデータなどを記憶する。
たとえば、不揮発性メモリ27では、プログラムファイル及びデータファイルなどが創成される。創成された各ファイルには、制御プログラム及び種々のデータなどが書き込まれる。CPU24は、不揮発性メモリ27、または、ROM25に記憶されているプログラムを実行することにより、種々の処理を実現することができる。
電源部28は、通信インターフェース23を介してカードリーダライタ17から電力を受給し、受給した電力をICカード20の各部に供給する。ICカード20が接触通信を行う構成を備える場合、電源部28は、通信インターフェース23のコンタクトパターンを介してカードリーダライタ17から供給される電力をICカード20の各部に供給する。
また、ICカード20が非接触通信を行う構成を備える場合、カードリーダライタ17のアンテナから送信される電波、特にキャリア波に基づいて電力を生成する。さらに、電源部28は、動作クロックを生成する。電源部28は、発生させた電力及び動作クロックをICカード20の各部に電力を供給する。ICカード20の各部は、電力の供給を受けた場合、動作可能な状態になる。
コプロセッサ29は、演算素子及びレジスタなどを有する演算処理部である。コプロセッサ29は、演算処理をハードウエアにより行う。例えば、コプロセッサ29は、端末装置10からのコマンドに基づいて、暗号化、復号、ハッシュ計算、及び乱数の生成などの処理を行う。例えば、端末装置10から相互認証コマンドを受信する場合、コプロセッサ29は、相互認証処理に係る演算処理を実行する。CPU24は、コプロセッサ29にデータを入力し、コプロセッサ29に演算処理を実行させ、処理結果をコプロセッサ29から受け取る。
コプロセッサ29は、例えば、DES(Data Encryption Standard)、またはAES(Advanced Encryption Standard)等の規格に基づいて暗号処理を行う。コプロセッサ29は、例えば不揮発性メモリ27、またはROM25に格納された暗号鍵を用いて暗号化、及び復号などの暗号処理を行う。
ICカード20は、一次発行と二次発行とにより発行される。ICカード20を発行する発行装置は、一次発行において、ICカード20にコマンド(初期化コマンド)を送信することにより、ICカード20の不揮発性メモリ27の初期化を行う。これにより、端末装置10は、ICカード20の不揮発性メモリ27内にICカード20の使用目的、及び使用用途などに応じた鍵ファイルやデータファイル等を定義する。
発行装置は、例えば、ISO/IEC7816により規定されているファイル構造を不揮発性メモリ27内に創成する。上記の初期化が行われた不揮発性メモリ27は、Master File(MF)、Dedicated File(DF)、及びElementary File(EF)などを有する。
MFは、ファイル構造の根幹となるファイルである。DFは、MFの下位に創成される。DFは、アプリケーション及びアプリケーションに用いられるデータなどをグループ化して格納するファイルである。EFは、DFの下位に創成される。EFは、様々なデータを格納するためのファイルである。また、MFの直下にEFが置かれる場合もある。
EFには、Working Elementary File(WEF)とInternal Elementary File(IEF)などの種類がある。WEFは、作業用EFであり、個人情報などを格納する。IEFは、内部EFであり、例えば、セキュリティのための暗号鍵などのデータを記憶する。
二次発行では、EFに例えば顧客データなどの個別データが格納される。これにより、ICカード20が運用可能な状態になる。即ち、CPU24は、不揮発性メモリ27、または、ROM25に記憶されているプログラムを実行することにより、種々の処理を実現することができる。
図3は、ICカード20の処理の例を示す。
ICカード20は、端末装置10から送信されたコマンドに応じた処理(コマンド処理)を実行する。ICカード20は、コマンド処理の結果に応じて、レスポンスを生成し、端末装置10に返送する。なお、ICカード20と端末装置10とは、所定のフォーマットのデータフレームによりコマンド及びレスポンスを送受信する。
なお、レスポンスは、コマンド処理の結果に応じたステータスワード(SW1、及びSW2)と、必要に応じたデータ(例えば読み出したデータなど)と、を処理結果として含む。さらに、ICカード20は、処理結果及び他のデータをMAC生成対象として、MACを生成する。ICカード20は、生成したMACを処理結果に付加し、データフレームを生成する。
なお、ICカード20と端末装置10とは、互いに暗号鍵(例えば共通暗号鍵)により暗号化したデータフレームをレスポンス及びコマンドとして送受信する。この為に、データフレームの長さは、共通暗号鍵の長さに応じた長さである必要がある。即ち、ICカード20は、端末装置10に送信するデータフレームを共通鍵暗号方式により暗号化する。ICカード20は、暗号化されたデータフレームを端末装置10に送信する。
通常、共通鍵暗号方式で用いられる共通暗号鍵は、8バイトまたは16バイトなどで構成されることが多い。このため、ICカード20と端末装置10とは、互いにで所定の長さ(例えば8バイト、または16バイト)のブロックを最小単位としたデータの組み合わせをデータフレームとして送受信する。即ち、ICカード20と端末装置10とは、互いにブロック長の倍数の長さのデータフレームを送受信する。
例えば、ICカード20は、端末装置10に送信するデータ(処理結果)がブロック長に対応していない場合、意味を持たないビットを処理結果に追加するパディングを行う。これにより、ICカード20は、ブロック長の倍数のデータを生成することができる。
さらに、ICカード20は、送信したデータの完全性を端末装置10に検証させる為に、MACを生成し、処理結果に付加する。ICカード20は、CMAC(Cipher MAC)によりMACの生成対象のデータからMACを生成する。
ICカード20は、例えば、処理結果、パディングにより追加されたデータ、及び乱数をMACの生成対象として、CMACによりMACを生成する。この為に、ICカード20は、コプロセッサ29により乱数を生成する。ICカード20は、例えば、ランダムの長さの乱数を生成する。ICカード20は、生成したランダム長の乱数をパディングにより追加されたデータの後ろに追加する。例えば、ICカード20は、1バイト〜8バイトのうちでランダムの長さの乱数を生成する。
なお、生成された乱数の長さが、ブロック長の倍数である場合、処理結果、パディングにより追加されたデータ、及び乱数を含むMACの生成対象は、ブロック長の倍数である。また、生成された乱数の長さが、ブロック長の倍数ではない場合、処理結果、パディングにより追加されたデータ、及び乱数を含むMACの生成対象は、ブロック長の倍数ではない。
ICカード20は、MACの生成対象がブロック長の倍数である場合、CMACに基づく第1のMAC生成処理により、MACを生成する。なお、ICカード20は、ブロック長の倍数に対応した長さのMACを生成する。第1のMAC生成処理は、所定長(ここではブロック長の倍数)のMAC生成対象のデータからブロック長の倍数のMACを生成する処理である。
ICカード20は、生成したMACを処理結果に付加し、データフレーム301を生成する。なお、ICカード20は、例えば、乱数の後ろにMACを付加する。即ち、データフレーム301は、処理結果、パディングにより追加されたデータ、乱数、及びMACを有するブロック長の倍数の長さのデータである。
ICカード20は、データフレーム301を共通鍵暗号方式により暗号化する。さらに、ICカード20は、暗号化したデータフレーム301をレスポンスとして端末装置10に送信する。
また、ICカード20は、MACの生成対象がブロック長の倍数ではない場合、CMACに基づく第2のMAC生成処理により、MACを生成する。なお、ICカード20は、ブロック長の倍数に対応した長さのMACを生成する。第2のMAC生成処理は、所定長(ここではブロック長の倍数)のMAC生成対象のデータからブロック長の倍数のMACを生成する処理である。
ICカード20は、生成したMACを処理結果に付加する。即ち、ICカード20は、MACをMAC生成対象の後ろに付加する。なお、MAC生成対象のデータの長さは、ブロック長の倍数ではない。この為、ICカード20は、データフレーム全体の長さがブロック長の倍数になるようにさらに、再度パディングを行う。例えば、ICカード20は、MACの後ろにパディング用のデータ(例えば「0x80, 0x00, 0x00…」)を追加し、データフレーム302を生成する。即ち、データフレーム302は、処理結果、パディングにより追加されたデータ(第1のパディングデータ)、乱数、MAC、及びパディングにより追加されたデータ(第2のパディングデータ)を有するブロック長の倍数の長さのデータである。
ICカード20は、データフレーム302を共通鍵暗号方式により暗号化する。さらに、ICカード20は、暗号化したデータフレーム302をレスポンスとして端末装置10に送信する。
端末装置10は、受信したレスポンスを復号し、データフレーム301またはデータフレーム302のいずれかのデータフレームを取得する。端末装置10は、データフレーム301を取得した場合、MAC生成対象のデータ(処理結果、パディングにより追加されたデータ、及び乱数)に基づいて第1のMAC生成処理によりMACを生成する。端末装置10は、生成したMACと、データフレーム中のMACとを比較することにより、データフレームの完全性を確認する。
また、端末装置10は、データフレーム302を取得した場合、データフレームから第2のパディングデータを除く。さらに、端末装置10は、データフレーム302のMAC生成対象のデータ(処理結果、パディングにより追加されたデータ、及び乱数)に基づいて第2のMAC生成処理によりMACを生成する。端末装置10は、生成したMACと、データフレーム中のMACとを比較することにより、データフレームの完全性を確認する。
上記した処理によると、ICカード20は、ランダム長の乱数を生成し、生成した乱数をMAC生成対象に付加する。さらに、ICカード20は、MAC生成対象のデータの長さに応じて、2通りのMAC生成処理を切り替えて実行する。これにより、ICカード20は、同じ処理結果であっても、乱数の値及び乱数の長さに応じてMAC生成処理のアルゴリズムを切り替えることができる。この為、ICカード20は、端末装置10に送信するデータのセキュリティ性をより高めることができる。この結果、よりセキュリティ性の高いICカード、携帯可能電子装置、及びICカードの制御プログラムを提供することができる。
なお、上記した実施形態では、ICカード20がMAC生成対象データに基づいて第1のMAC生成処理または第2のMAC生成処理によりMACを生成する例について説明したが、同様の処理を端末装置10が行う構成であってもよい。即ち、端末装置10は、ICカード20に送信するコマンドとしてのデータフレーム内のMAC生成対象に基づいて第1のMAC生成処理または第2のMAC生成処理によりMACを生成し、データフレームに付加する。この場合も、端末装置10は、ランダム長の乱数を生成し、MAC生成対象に付加する。端末装置10は、MAC生成対象のデータの長さに応じて、2通りのMAC生成処理を切り替えて実行する。
これにより、端末装置10は、ICカード20に送信するデータのセキュリティ性をより高めることができる。この結果、よりセキュリティ性の高いICカード、携帯可能電子装置、及びICカードの制御プログラムを提供することができる。
なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1…ICカード処理システム、10…端末装置、11…CPU、12…RAM、13…ROM、14…不揮発性メモリ、15…操作部、16…表示部、17…カードリーダライタ、18…スロット、19…バス、20…ICカード、21…ICモジュール、22…ICチップ、23…通信インターフェース、23a…通信インターフェース、24…CPU、25…ROM、26…RAM、27…不揮発性メモリ、28…電源部、29…コプロセッサ。

Claims (6)

  1. 外部機器から送信されたコマンドを受信する受信部と、
    前記コマンドに応じたコマンド処理を実行するコマンド処理部と、
    前記コマンド処理の処理結果からメッセージ認証符合の生成対象を特定し、特定した前記生成対象のデータ長に応じて、第1のメッセージ認証符合生成処理と、第2のメッセージ認証符合生成処理とのいずれかによりメッセージ認証符合を生成するメッセージ認証符合生成部と、
    前記処理結果及び前記メッセージ認証符合をレスポンスとして前記外部機器に送信する送信部と、
    を具備するICカード。
  2. ランダム長の乱数を生成する乱数生成部をさらに具備し、
    前記メッセージ認証符合生成部は、前記処理結果と前記乱数とをメッセージ認証符合の生成対象として特定する、請求項1に記載のICカード。
  3. 前記送信部は、所定長のブロックの倍数の長さの前記レスポンスを前記外部機器に送信し、
    前記メッセージ認証符合生成部は、特定した前記生成対象のデータ長が前記ブロックの倍数の長さであるか否かに応じて、前記第1のメッセージ認証符合生成処理と、前記第2のメッセージ認証符合生成処理とを切り替える、
    請求項2に記載のICカード。
  4. 前記各部を備えるICモジュールと、
    前記ICモジュールが配設される本体と、
    を具備する請求項1に記載のICカード。
  5. 外部機器から送信されたコマンドを受信する受信部と、
    前記コマンドに応じたコマンド処理を実行するコマンド処理部と、
    前記コマンド処理の処理結果からメッセージ認証符合の生成対象を特定し、特定した前記生成対象のデータ長に応じて、第1のメッセージ認証符合生成処理と、第2のメッセージ認証符合生成処理とのいずれかによりメッセージ認証符合を生成するメッセージ認証符合生成部と、
    前記処理結果及び前記メッセージ認証符合をレスポンスとして前記外部機器に送信する送信部と、
    を具備する携帯可能電子装置。
  6. ICカードに送信するコマンドを生成するコマンド生成部と、
    前記コマンド内のデータからメッセージ認証符合の生成対象を特定し、特定した前記生成対象のデータ長に応じて、第1のメッセージ認証符合生成処理と、第2のメッセージ認証符合生成処理とのいずれかによりメッセージ認証符合を生成するメッセージ認証符合生成部と、
    前記コマンドに前記メッセージ認証符合を付加し、前記ICカードに送信する送信部と、
    を具備するICカードのリーダライタ。
JP2012207222A 2012-09-20 2012-09-20 Icカード、携帯可能電子装置、及びicカードのリーダライタ Pending JP2014063292A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012207222A JP2014063292A (ja) 2012-09-20 2012-09-20 Icカード、携帯可能電子装置、及びicカードのリーダライタ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012207222A JP2014063292A (ja) 2012-09-20 2012-09-20 Icカード、携帯可能電子装置、及びicカードのリーダライタ

Publications (1)

Publication Number Publication Date
JP2014063292A true JP2014063292A (ja) 2014-04-10

Family

ID=50618483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012207222A Pending JP2014063292A (ja) 2012-09-20 2012-09-20 Icカード、携帯可能電子装置、及びicカードのリーダライタ

Country Status (1)

Country Link
JP (1) JP2014063292A (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06231161A (ja) * 1993-02-04 1994-08-19 Oki Electric Ind Co Ltd Icカードによる金銭取引の不正改ざん防止システム
JPH10198776A (ja) * 1997-01-14 1998-07-31 Dainippon Printing Co Ltd 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
JP2002330127A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 暗号化装置、復号化装置および通信システム
JP2003006582A (ja) * 2001-06-25 2003-01-10 Toshiba Corp Icカード処理システムとicカード処理方法
JP2004348542A (ja) * 2003-05-23 2004-12-09 Dainippon Printing Co Ltd 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、
US20050132186A1 (en) * 2003-12-11 2005-06-16 Khan Moinul H. Method and apparatus for a trust processor
JP2007133892A (ja) * 2003-07-16 2007-05-31 Matsushita Electric Ind Co Ltd アクセス方法、メモリデバイス、および情報機器
WO2008114829A1 (ja) * 2007-03-19 2008-09-25 Tokyo Denki University 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
JP2011109510A (ja) * 2009-11-19 2011-06-02 Tokyo Denki Univ 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06231161A (ja) * 1993-02-04 1994-08-19 Oki Electric Ind Co Ltd Icカードによる金銭取引の不正改ざん防止システム
JPH10198776A (ja) * 1997-01-14 1998-07-31 Dainippon Printing Co Ltd 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
JP2002330127A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 暗号化装置、復号化装置および通信システム
JP2003006582A (ja) * 2001-06-25 2003-01-10 Toshiba Corp Icカード処理システムとicカード処理方法
JP2004348542A (ja) * 2003-05-23 2004-12-09 Dainippon Printing Co Ltd 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、
JP2007133892A (ja) * 2003-07-16 2007-05-31 Matsushita Electric Ind Co Ltd アクセス方法、メモリデバイス、および情報機器
US20050132186A1 (en) * 2003-12-11 2005-06-16 Khan Moinul H. Method and apparatus for a trust processor
WO2008114829A1 (ja) * 2007-03-19 2008-09-25 Tokyo Denki University 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
JP2011109510A (ja) * 2009-11-19 2011-06-02 Tokyo Denki Univ 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体

Similar Documents

Publication Publication Date Title
US7845567B2 (en) Contactless card reader and information processing system
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
WO2013042682A1 (ja) Icカード、携帯可能電子装置、icカードの制御方法
JP2011022841A (ja) 携帯可能電子装置の処理システム、携帯可能電子装置、及び携帯可能電子装置の処理装置
JP2013118473A (ja) Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP5693824B2 (ja) Icカードの処理装置、icカード、及びicカードの処理システム
JP2014063292A (ja) Icカード、携帯可能電子装置、及びicカードのリーダライタ
US20150324411A1 (en) Data processing apparatus for ic card issuing, ic card issuing apparatus, ic card issuing system, data processing program for ic card issuing, ic card issuing program
JP5490044B2 (ja) 携帯可能電子装置、及び携帯可能電子装置の制御方法
JP6092342B2 (ja) 非接触式携帯可能電子装置、及び非接触式携帯可能電子装置の発行方法
JP2014186385A (ja) Icカード、及びicカードの制御方法
JP5684051B2 (ja) 携帯可能電子装置、icカード、及び携帯可能電子装置の制御方法
JP5677195B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法
KR20150133645A (ko) 휴대 가능 전자 장치, 프로그램을 기록한 기록 매체, 단말기 및 데이터의 복호화를 제어하는 방법
JP2014002471A (ja) Icカード処理装置、及びicカード
JP2014063263A (ja) Icカード、携帯可能電子装置、及びicカードのリーダライタ
JP5726700B2 (ja) Icカード、及びicカードの処理方法
JP2014032601A (ja) Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP5875772B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法、及び携帯可能電子装置の処理システム
JP2014182644A (ja) Icカード用基材、icカードの製造方法、及びicカード
JP2009015375A (ja) データを暗号化する機能を備えたicカード、方法およびicカード用プログラム
JP5684059B2 (ja) Icカード、及びicカードの制御方法
JP2015164079A (ja) Icカード、携帯可能電子装置、icカードの制御方法
JP5726659B2 (ja) Icカード、icカードの処理装置、及びicカードの処理システム
JP6046068B2 (ja) 携帯可能電子装置、及び携帯可能電子装置の制御方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161018