JP3457225B2 - 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP3457225B2
JP3457225B2 JP21802099A JP21802099A JP3457225B2 JP 3457225 B2 JP3457225 B2 JP 3457225B2 JP 21802099 A JP21802099 A JP 21802099A JP 21802099 A JP21802099 A JP 21802099A JP 3457225 B2 JP3457225 B2 JP 3457225B2
Authority
JP
Japan
Prior art keywords
terminal device
card
encryption
circuit
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP21802099A
Other languages
English (en)
Other versions
JP2000137774A (ja
Inventor
正道 吾妻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP21802099A priority Critical patent/JP3457225B2/ja
Publication of JP2000137774A publication Critical patent/JP2000137774A/ja
Application granted granted Critical
Publication of JP3457225B2 publication Critical patent/JP3457225B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、端末装置との間で
無線で処理を行うICカード等、集積デバイスが実装され
た可搬体、通信システム、通信方式、端末装置、プログ
ラムを記録したコンピュータ読み取り可能な記録媒体に
関する。
【0002】
【従来の技術】 自治体、交通機関、金融機関、医療機
関等は、ICカードを用いた個人情報の管理に強い関心を
抱いている。ICカードとは、不揮発メモリ、プロセッ
サ、認証回路等の集積デバイスをカードに実装したもの
であり、このワンチップICに個人情報を記憶させると、
所有者は、ICカードを肌身離さず常時携帯しておくこと
ができ、必要に応じて、いつでもこのICカードに記憶さ
れている個人情報を閲覧することができる。更にICカー
ドには、認証回路を集積させることができるので、この
認証回路を用いれば、それに記憶されている個人情報の
不正な読み出しが困難になり、磁気的に個人情報を記録
した磁気カード等と比較して、個人情報の守秘の万全化
が図ることができる。このようなICカードの仕様は、IS
O規格にすでに規定されている内容、あるいはこれから
規定されようとしている内容に準拠することになる。こ
こでISO規格には、遠隔型と呼ばれるICカードがISO1444
3に規定されており、密接型と呼ばれるICカードがISO10
536に規定されている。
【0003】このうち、遠隔型のICカードとは、端末装
置から電波で電力供給を受けながら、集積デバイスが稼
働するタイプであり、定期乗車券の検閲や施設の入退出
管理等の用途に向いているといわれる。例えば、鉄道の
改札に端末装置が設けられており、ICカードを携帯した
所有者が、これから列車に搭乗しようとする場合、所有
者は、このICカードを端末装置にかざしただけで、端末
装置が発する電波によりこのICカードに備えられている
集積デバイスが端末装置からの電力供給により稼働す
る。例えば、このICカードに、この所有者がこの鉄道の
定期搭乗者である旨、乗車期間、乗車区間を記憶したメ
モリ回路と、認証回路とが実装されている場合、改札に
設けられた端末装置は、これらメモリ回路及び認証回路
と協調して、所有者の信憑性をチェックする。もし、乗
車期間や乗車区間に問題が無いなら、端末装置は、所有
者をプラットホームに進入させ、乗車期間や乗車区間に
問題があるなら、端末装置は、所有者がプラットホーム
に進入することを拒否する。
【0004】以上のような、ICカードを用いた簡易な定
期乗車の検閲が一般に普及すれば、磁気カード式の定期
券のように、定期券を定期入れから取り出して改札機を
通過させるという手間が不要となるので、定期搭乗者が
改札を通過する際の手間が簡略化され、大都市ターミナ
ルでラッシュアワー時に見受けられるような改札口の混
雑が解消されると考えられる。
【0005】遠隔型のICカードは、端末装置との間に隔
たりがあったとしてしても、ICカードと端末装置と協調
して、上記のような改札業務等、個人情報の処理が行え
るので、利便性の面で遠隔型のICカードは優れており、
ゆくゆくは、個人情報の管理のためのICカードの仕様
は、遠隔型に統合されるのが良いような印象を受ける。
しかしながら、現状の遠隔型ICカードは、機密性が強く
求められる個人情報を、端末装置と協調処理することに
不向きであり、機密性が強く求められる個人情報には、
別のタイプのICカードを用いるのが望ましいと考えられ
ている。
【0006】機密性が強く求められる個人情報の処理に
遠隔型のICカードが不向きな理由は以下の通りである。
即ち、端末装置とICカードとの間で個人情報の送受信が
行われている場合、個人情報の送受信中の端末装置に、
悪意の第三者が別のICカードを端末装置にかざせば、悪
意の第三者は、当該別のICカードに、端末装置とICカー
ドとの間で送受信されている個人情報を記憶させること
ができる。
【0007】また、端末装置とICカードとの間で個人情
報の送受信が行われている場合、そのような個人情報
は、端末装置の近辺に設置された他の通信装置が受信す
ることも可能である。その他の通信装置が、悪意の第三
者により操作されている場合、個人情報が、その悪意の
第三者により傍受されたり、また、受信されたデータが
不正に改竄されて、端末装置に送信されることも有り得
る。つまり、遠隔型のICカードが端末装置との協調処理
を行う場合、個人情報は、常に漏洩の危機にさらされて
いるのである。
【0008】このようなことを考えると、遠隔型のICカ
ードに、重要な個人情報を記憶させ、これについての処
理を遠隔型のICカードに委ねるのは望ましくない。遠隔
型における利便性を維持しつつも、重要な個人情報を記
憶させるには、遠隔型の仕様と、接触型の仕様とを兼備
したコンビネーション型のICカードを構成することが考
えられる。接触型のICカードは、板体から電極部が露出
しており(一般に、このような露出した電極部はコネク
タと呼ばれる。)、コネクタで端末装置と接続すること
により集積デバイスが稼働する。接触型ICカードが端末
装置に接続されると、たとえ悪意の第三者が端末装置の
近辺に他の通信装置を設置しても、個人情報を傍受する
ことは不可能となる。また端末装置は暗証番号入力等、
カード所有者の信憑性を確認することができるので、接
触型のICカードは、セキュリティの面において遠隔型よ
り遥かに優れており、金銭の決済用途等に向いていると
いえる。
【0009】
【発明が解決しようとする課題】しかしながらコンビネ
ーション型のICカードにおけるコネクタは、汚れたり、
汗が付着したり、湿度の高い場所に配されたりすると、
導電性が悪くなるので、カード所有者はコンビネーショ
ン型のICカードを丁寧に取り扱わねばならないという問
題点がある。また、手作業でコネクタの挿抜を行う場合
は、コネクタが破損しないように、所有者はコネクタの
挿抜を慎重に行わねばならないので、所有者は、ICカー
ドを利用する度に神経を擦り減らしてしまう。コンビネ
ーション型のICカードを銀行等の金融機関に取り付けら
れた現金支払機等に用いる場合に、所有者の各人がコネ
クタの挿抜に煩わされれば、一人一人がお金の決済を行
うのに時間がかかり、現金支払機の利用者が多い銀行決
済日等では、現金支払機の前に長蛇の列ができかねな
い。
【0010】加えて、コンビネーション型のICカードと
端末装置との接続を繰り返せば、両者のコネクタが磨耗
し、コネクタの接触不良が生じることは避け得ない。こ
のような接触不良の発生により、両者のメンテナンスが
絶えず要求されるのであれば、現金支払機を設置する金
融機関は、コンビネーション型ICカードの導入を、断念
してしまう可能性がある。
【0011】本発明の第1の目的は、コネクタによる電
気的接触を行わずに、決済用途や改札用途等、2つの用
途に用いることができる可搬体を提供することである。
本発明の第2の目的は、決済用途や改札用途等、2つの
用途の切り換えを所有者に手軽に行わせることができる
可搬体を提供することである。本発明の第3の目的は、
負荷が軽い処理が要求される用途と、負荷が重い処理が
要求される用途との切り換えが可能な可搬体を提供する
ことである。
【0012】
【課題を解決するための手段】上記第1の目的を達成す
るために本発明に係る可搬体は、電波送信を行っている
端末装置に可搬体が接近すると、可搬体が遠隔モード、
密接モードの何れで起動するかを、端末装置からの電波
を介して供給される電力の大きさに基づいて特定する特
定手段と、可搬体が遠隔モードで用いられる場合には、
第1の処理を行い、可搬体が密接モードで用いられる場
合には、第2の処理を行う処理手段と、遠隔モードで用
いられる場合、密接モードで用いられる場合の双方にお
いて、端末装置と無線通信を行うことにより、端末装置
と処理手段との間で非接触式の入出力を行う通信手段と
を備えている。
【0013】上記第2の目的は、可搬体が電波送信を行
っている端末装置に接近した場合、端末装置と可搬体と
の距離が第1所定距離未満であれば、可搬体が密接モー
に用いられると判定し、端末装置と可搬体との距離が
第2所定距離以上第3所定距離以内であれば、可搬体が
遠隔モードに用いられると判定する判定部を前記特定手
段に備えさせることにより達成される。
【0014】上記第3の目的は、前記判定部が、前記電
波を受信した際の受信電圧が閾値を上回る場合、端末装
置と可搬体との距離が第1所定距離未満であると判定
し、前記電波を受信した際の受信電圧が閾値を下回る場
合、端末装置と可搬体との距離が第2所定距離以上第3
所定距離以内であると判定することにより達成される。
【0015】
【発明の実施の形態】集積デバイスを備えた可搬体の一
例として、ICカード1を実施する際の実施形態を以下説
明する。図1(a)は、実施形態に係るICカード1の外
観を示す図であり、図1(b)は、実施形態に係るICカ
ード1の原寸と、その内部構造を示す図である。図1
(a)に示すように、本ICカード1は、専用のカードリ
ーダ/ライタ100(以下R/W100という)に対して数c
m以上10cm以内に接近した場合に、このR/W100と協調
処理を行うものである。図1(b)に示すように、ICカ
ード1は、縦53.98mm×横85.60mm×厚み0.76mmであり
(この外寸は、ISO/IEC 7810にて規定されたIS0カード
サイズに準じている)、所有者は、図1(a)に示すよ
うにこのICカード1を指先で把持することもできる。IC
カード1の表面には、所有者の氏名、識別番号を示す文
字列を形成した突起部からなるエンボス部(図1(a)
中のNo.181319 AAA BBB)が設けられており、図1(b)
に示すように、その内部に4〜5ターンのループアンテナ
2と、集積デバイスであるワンチップIC3とを有してい
る。ここで留意すべきは、カード本体の厚みは、僅か0.
76mmであり、電池や電源回路をその内部に内蔵すること
ができないという点である。図1(c)は、ICカードの
側面形状を示す拡大図である。図1(c)からもわかる
ように、ICカードの側面にはループアンテナ2、ワンチ
ップIC3と電気的な接触を有するコネクタ、ピン等は一
切設けられておらず、金属類がICカード外部に全く露出
しないようモールドされている。このように、コネク
タ、ピン類が一切設けられていないので、ワンチップIC
3は、端末装置から電波で供給された電力をループアン
テナ2から受け付けるこことにより、駆動されねばなら
ない。
【0016】続いて、ワンチップIC3の内部構成につい
て説明する。図2は、ワンチップIC3の内部構成を示す
図であり、図2に示すように、ワンチップICは、ASK方
式復調回路4、コントローラ5、BPSK方式変調回路6、
電源再生回路7、スイッチ8、スイッチ9、暗号回路1
0、暗号回路11、不揮発メモリ12、不揮発メモリ1
3、及び同期クロック信号発生回路14からなる。
【0017】ASK(Amplitude Shift Keying)方式復調回
路4は、ループアンテナ2に誘起した変調波(電波)に
対して包絡線検波による復調処理を行って、この変調波
の包絡線に重畳されているNRZ(Non-Return-to-Zero)方
式のデータをコントローラ5に出力する。ここでASK方
式復調回路4により復調される変調波の一例を図3に示
す。図3に示すように、ASK方式の変調波は、搬送波の
包絡線形状により、"01011101"のデータ列が示されてい
る。また、この変調波は、最大振幅と、最小振幅との比
率が約10:9となるASK10%方式と呼ばれる方式にて変調さ
れている。ASK10%では、中心周波数と、データによる周
波数とのピーク差が比較的大きいので、端末装置側から
の電力供給量を大きくすることができる。更に、この変
調波においてデータ列は、106Kbps〜424kbpsの転送レー
トで、ICカード1に伝送される。この転送レートは、接
触型ICカードの転送レートである9600bps(ISO7816 ISO1
0536に規定されたもの)と比較してかなり高速なので、
高速なデータの入出力が可能となり、同じ時間でより大
量のデータを処理することが可能となる。
【0018】コントローラ5は、ICカード1におけるモ
ードの管理(1)を行い、不揮発メモリ12、不揮発メモ
リ13に対するメモリアクセス(2)を行う。コントロー
ラ5により管理されるモード(1)には、端末装置から数c
m以上10cm以内の距離内に可搬体が配された場合に稼働
されるモード(遠隔モード)と、端末装置の内部回路と
前記集積デバイスとの非接触状態を維持しながら可搬体
が0mm〜5mmの距離まで端末装置と近接した場合のみ起動
されるモード(密接モード)とがある。遠隔モードにお
いてコントローラ5は、不揮発メモリ12に対して出力
されるCE1信号をハイレベルに設定し、暗号回路10に
対して出力されるSE1信号をハイレベルに設定する。一
方、密接モードでは、コントローラ5は、不揮発メモリ
12及び不揮発メモリ13に対して出力されるCE2信号
をハイレベルに設定し、暗号回路10及び暗号回路11
に出力されるSE2信号をハイレベルに設定する。
【0019】コントローラ5によるメモリアクセス(2)
とは、ループアンテナ2−ASK方式復調回路4を介して
端末装置から出力されたコマンドに従って、不揮発メモ
リ12、不揮発メモリ13へのデータ書き込みを行うと
共に、ループアンテナ2−BPSK方式変調回路6を介して
端末装置から出力されたコマンドに従って、不揮発メモ
リ12、不揮発メモリ13からのデータ読み出しを行っ
て、これをBPSK方式変調回路6−ループアンテナ2に送
信させるというものである。密接モードでは、重要な個
人情報の入出力が行われることから、端末装置から送信
されたデータが暗号化されており、このデータに対する
復号又は再暗号化が暗号回路10により行われるので、
この復号されたデータ又は再暗号化されたデータを不揮
発メモリ12、不揮発メモリ13に書き込む。
【0020】BPSK(Binary Phase Shift Keying)方式変
調回路6は、コントローラ5から出力されたデータ列に
対してロードスイッチング方式の変調、847.5KHzのサブ
搬送波、BPSK方式のサブ変調を行って、第1端末装置に
出力する。ここでBPSK方式変調回路6の変調方式は、AS
K方式復調回路4とは異なる変調方式なので、BPSK方式
変調回路6はASK方式の変調波より電力供給を受けなが
ら、無線出力を行うことができる。
【0021】電源再生回路7は、ASK方式の変調波を整
流することにより定電圧を得て、ASK方式復調回路4、
コントローラ5、BPSK方式変調回路6、暗号回路10、
暗号回路11、不揮発メモリ12、不揮発メモリ13、
同期クロック信号発生回路14に供給する。電源再生回
路7の内部構成は図4に示されているものである。本図
に示すように電源再生回路7は、4つのダイオード、コ
ンデンサを有していて、ループアンテナ2に誘起したAS
K方式の変調波を整流するダイオードブリッジ回路15
と、ダイオードブリッジ回路15からの信号出力を例え
ば3Vという定電圧に変換する三端子レギュレータ16と
からなる。ここでASK方式の変調波にて端末装置から供
給を受ける電力は、端末装置との距離の短さに応じて増
減する。そのため、このダイオードブリッジ回路15の
出力段に現れる電圧は、端末装置との距離が短ければ短
い程、大きくなる。このようにASK方式変調波の振幅に
より変化する電圧は、Vddとしてコントローラ5に出力
される。日本国内でICカード1を利用する場合、遠隔モ
ードにおいて電波を介して電源再生回路7により供給さ
れる電力は、10mW未満にならざるを得ない。何故なら、
日本国内では、電波法という国内法令により、無許可で
10mW以上の出力で電波を送信することは禁じられている
からである。これに対して、密接モードにおいて電波を
介して供給される電力は、10mW以上にすることが可能で
ある。何故なら、電磁シールドがなされた筐体内でICカ
ード1のループアンテナ2と端末装置のアンテナとを密
接させる場合、たとえ、電波法に規制されていたとして
も、10mW以上の出力で電波を送信することができるから
である。
【0022】スイッチ8は、遠隔モードにおいて解放状
態に設定されているが、コントローラ5によりSE2信号
がハイレベルに設定された場合のみ、導通状態に設定さ
れる。スイッチ8が導通状態に設定されれば、電源再生
回路7が発生した定電圧と、同期クロック信号発生回路
14が発生した同期クロック信号とが不揮発メモリ13
に供給される。
【0023】スイッチ9は、遠隔モードにおいて解放状
態に設定されているが、コントローラ5によりSE2信号
がハイレベルに設定された場合のみ、導通状態に設定さ
れる。スイッチ9が導通状態に設定されれば、電源再生
回路7が発生した定電圧と、同期クロック信号発生回路
14が発生した同期クロック信号とが暗号回路11に供
給される。
【0024】暗号回路10は、ICカード1が端末装置に
接近して遠隔モードにてワンチップICが起動され、この
端末装置との間で双方向認証を行う際に用いられる。ま
た、密接モードにてワンチップICが起動され、この端末
装置との間でセキュリティが強く求められるデータを送
受信する際、このデータを暗号化するために用いられ
る。即ち、電波を復調して得られたデータ列が暗号化さ
れている場合、暗号回路10はこの暗号化データを復号
して、コントローラ5に出力する。また、必要に応じ
て、一旦暗号化されたデータを別の鍵データを用いて再
度暗号化してコントローラ5に出力する。暗号回路10
による暗号化は、秘密鍵暗号、DES(Data Encyption St
andard )暗号、Tr-DES暗号等を用いて行われる。
【0025】暗号回路11は、ICカード1が端末装置に
接近して密接モードにて集積デバイスが起動された際、
この端末装置との間で双方向認証を行う際に用いられ
る。この暗号回路11による暗号化は、公開鍵暗号(楕
円暗号又はRSA暗号(Rivest, Shamir, Adleman encrypti
on))を用いて行われる。不揮発メモリ12は、約16Byte
の記憶容量を有する書込可能な強誘電体メモリ,FeRAM,E
EPROMであり、遠隔モードに用いられる個人情報と、密
接モードに用いられる個人情報とを記憶しており、CE1
信号、CE2信号の何れかが出力された場合に、これらの
記憶内容の読み出し/書き込みを行う。
【0026】不揮発メモリ13は、不揮発メモリ12同
様、約16Byteの記憶容量を有する書込可能な強誘電体メ
モリ,FeRAM,EEPROMであり、密接モードのみに用いられ
る個人情報を記憶しており、CE2信号が出力された場合
に、これらの記憶内容の読み出し/書き込みを行う。不
揮発メモリ12及び不揮発メモリ13による個人情報の
記憶は以下のように行われる。図6は、不揮発メモリ1
2及び不揮発メモリ13による個人情報の記憶の概念を
説明するために用いるベン図である。図6のベン図にお
いて、部分集合Aは、遠隔モードのみに用いられる個人
情報の集合であり、部分集合Bは、密接モードのみに用
いられる個人情報の集合、部分集合Cは、遠隔モード−
密接モードの双方で用いられる個人情報を示す。このよ
うな集合において、不揮発メモリ12は、部分集合A−
部分集合Cを記憶し、不揮発メモリ13は、部分集合Bを
記憶するのである。
【0027】ここでICカード1が金融機関が発行する口
座利用者カードである場合、部分集合Cには、残高を割
り当てる。部分集合Bには、強い機密性が要求される高
額な決済金額、部分集合Aには、処理の利便性が要求さ
れる小額な決済金額が割り当てられる。またICカード1
が地方自治体が発行する住民カードである場合、部分集
合Cには、本人の名称・住所を割り当てる。部分集合Bに
は、強い機密性が要求される本人の戸籍や源泉徴収の個
人情報、部分集合Aには、処理の利便性が要求されるテ
ニスコート、会議場の予約状況が割り当てられる。
【0028】同期クロック信号発生回路14は、ASK方
式の変調波から同期クロック信号を得て、この同期クロ
ック信号をコントローラ5、暗号回路10、暗号回路1
1、不揮発メモリ12、不揮発メモリ13に供給する。
同期クロック信号発生回路14の内部構成は、図5に示
されているものであり、ASK方式の変調波の振幅電圧
と、所定の閾値電圧との比較を行い、搬送波の周波数f1
を有するパルス信号を得るコンパレータ17と、このパ
ルス信号の周波数f1をN/M倍(Nは1以上の整数、Mは2以上
の整数であり、N<Mの関係を満たす)に分周して、同期ク
ロック信号を出力する分周器18とからなる。ここで分
周器18による分周比は、コントローラ5が発するSE2
信号がロウレベルである場合、分周比P1に設定され、コ
ントローラ5が発するSE2信号がハイレベルである場
合、分周比P2(P2>P1)に設定される。ここで搬送波の周
波数が13.56MHzである場合、分周比P1は、同期クロック
信号の周波数P1×13.56MHzが1MHz以内になる値に定めら
れており、分周比P2は、同期クロック信号の周波数P2×
13.56MHzが2MHzを上回る値に定められている。
【0029】クロック信号の周波数がこのような値に設
定されるのは、同期クロック信号の周波数は、集積デバ
イスの消費電力に影響するからである。即ち、日本国内
でICカード1を利用する場合、遠隔モードにおいて電波
を介して供給される電力は10mW未満となるので、同期ク
ロック信号発生回路14による分周により得られる同期
クロック信号の周波数も、集積デバイスの消費電力が10
mW未満になるような周波数(そのような周波数が上記の1
MHz以内の周波数である)にせざるを得ない。逆に密接モ
ードにおいて電波を介して供給される電力は10mW以上と
なるので、同期クロック信号発生回路14による分周に
より得られる同期クロック信号の周波数を、集積デバイ
スの消費電力が10mW以上になるような周波数(そのよう
な周波数が上記の2MHz以上の周波数である)に設定する
ことができる。このように密接モードでは、遠隔モード
と比較して2倍の周波数の同期クロック信号が供給され
るので、集積デバイスは2倍以上の速度で動作すること
が可能となる。
【0030】続いて、コントローラ5の内部構成につい
て説明する。図7は、コントローラ5の内部構成を示す
図である。本図においてコントローラ5は、電圧比較回
路19と、メモリ制御部20と、暗号制御部21と、MP
U22と、OR回路23と、OR回路24と、OR回路25
と、OR回路26とからなる。電圧比較回路19は、ダイ
オードブリッジ回路15の出力段の電圧Vddと、閾値4V
との高低比較を行い、ICカード1の動作モードを、密接
モード−遠隔モードの何れかに設定する。前記高低比較
においてダイオードブリッジ回路15の出力段側のVdd
の方が高ければ、密接モードであるものとして、SEL信
号をハイレベルに立ち上げ、閾値側が高ければ、遠隔モ
ードであるものとして、SEL信号をロウレベルに維持す
る。
【0031】メモリ制御部20は、MPU22の指示に従
って、不揮発メモリ12−不揮発メモリ13のアドレス
制御を行うアドレス生成部27と、不揮発メモリ12−
不揮発メモリ13からのデータ読み出し及び不揮発メモ
リ12−不揮発メモリ13へのデータ書き込みを制御す
るデータ制御部28と、イネーブル信号生成部29とか
らなる。図8(a)は、イネーブル信号生成部29の内
部構成を示す図である。本図において切換信号CEとは、
遠隔モード−密接モードのモード切り換えを、MPU22
自ら行うのでは無く、電圧比較回路19に委ねる場合に
ハイレベルに設定される信号であり、MPU22が遠隔モ
ード−密接モードのモード切り換えを、自ら行う場合に
ロウレベルに設定される信号である。
【0032】このようにモード切り換えを、MPU22自
ら行うのは以下の場合である。電圧比較回路19による
モード切り換えでは、ICカードが端末装置以外の電波を
受けており、ダイオードブリッジ回路15における電圧
Vddがたまたま高くなる場合に、誤って密接モードに切
り換えられてしまう可能性がある。そのような誤ったモ
ード切り換えが予想される場合、MPU22はコマンドに
従ったモード切り換えを行うのである。ここで切換信号
CE、Vdd、閾値の組み合わせにより、CE1信号及びCE2信
号がどのように選択されるかは図8(b)に表形式で示
されている。イネーブル信号生成部29は、電圧比較回
路19が出力したSEL信号と、切換信号CEとのAND演算を
行い、SEL信号及び切換信号CEの双方がハイレベルなら
ば、不揮発メモリ12及び不揮発メモリ13を選択する
よう、CE2信号をハイレベルに設定するAND回路30と
(図8(b)の密接モードの欄参照)、電圧比較回路1
9が出力したSEL信号の反転値と、切換信号CEとのAND演
算を行い、SEL信号がロウレベルであり、切換信号CEが
ハイレベルならば、不揮発メモリ12のみを選択するよ
う、CE1信号をハイレベルに設定するAND回路31と(図
8(b)の遠隔モードの欄参照)からなる。
【0033】暗号制御部21は、メモリ制御部20の指
示に従って、暗号回路10−暗号回路11からのデータ
入力及び暗号回路10−暗号回路11へのデータ出力を
制御するデータ制御部33と、選択信号生成部34とか
らなる。図9(a)は、選択信号生成部34の内部構成
を示す図である。また、切換信号CE、Vdd、閾値4Vの組
み合わせにより、SE1信号及びSE2信号がどのように選択
されるかは図9(b)に表形式で示されている。これら
の図からもわかるように、選択信号生成部34は、イネ
ーブル信号生成部29と同一であり、SEL信号及び切換
信号CEの双方がハイレベルならば、暗号回路10及び暗
号回路11を選択するよう、SE2信号をハイレベルに設
定するAND回路35と(図9(b)の密接モードの欄参
照)、電圧比較回路19が出力したSEL信号の反転値
と、切換信号CEとのAND演算を行い、SEL信号がロウレベ
ルであり、切換信号CEがハイレベルならば、暗号回路1
0のみを選択するよう、SE1信号をハイレベルに設定す
るAND回路36と(図9(b)の遠隔モードの欄参照)
からなる。
【0034】MPU22は、図10に示す内部構成を有し
ており、モード切り換えを電圧比較回路19に委ねるか
自身が行うかを示すフラグを記憶するフラグ記憶部37
と、モード切り換えを電圧比較回路19に委ねる場合、
切換信号CEをハイレベルに設定し、モード切り換えを自
身が行う場合、切換信号CEをロウレベルに設定する切換
信号出力部38と、BPSK方式変調回路6からNRZ方式の
データ列が出力されれば、これをコマンドとして取り込
むコマンドバッファ39と、コマンドとして取り込まれ
たデータ列を解析するコマンド解析部40と、解析結果
に応じたメモリアクセスを行うメモリアクセス部41
と、フラグがモード切り換えを行うものと設定されてお
り、モード切り換えを行う旨が設定されている場合にSE
1信号、SE2信号を出力する選択信号生成部42aと、上
記コマンドに、モード切り換えを行う旨が設定されてい
る場合にCE1信号、CE2信号を出力するイネーブル信号生
成部42bとからなる。コマンドを用いてモード切り換
えを行うか、電力を用いてモード切り換えを行うかは、
ICカード1の製造業者が出荷時に決定される。また、モ
ード切り換えに用いられるコマンドとは、後述する第1
端末装置、第2端末装置がポーリングを行うために発行
するポーリングコマンドである。
【0035】以降、図10の構成要素のうち、選択信号
生成部42a、イネーブル信号生成部42bについて説
明する。選択信号生成部42aは、コマンドにおいて4b
itを占めるアクセス指定フィールドと、4bitを占める暗
号指定フィールドとに応じて、SE1信号、SE2信号の出力
を制御する。図11(a)は、選択信号生成部42aの
内部構成を示す図である。本図の上段は、ポーリングコ
マンドにおいて4bitを占めるアクセス指定フィールド
と、4bitを占める暗号指定フィールドとが示されてい
る。アクセス指定フィールドと、4bitを占める暗号指定
フィールドとの組み合わせに応じて、どのようなデータ
リードが行われるか、データライトが行われるか、SE1
信号、SE2信号の何れがハイレベルになるかは図11
(b)に示す通りである。
【0036】AND回路43は、暗号指定フィールドの下
位2ビットが"00"であり、上位2bitが"11"であるなら、A
ND回路46及びAND回路47に"1"を出力する。AND回路
44は、アクセス指定フィールドの下位3ビットが"000"
であり、上位1bitが"1"であるなら、AND回路46に"1"
を出力する。AND回路45は、アクセス指定フィールド
の上位2ビットが"01"であり、下位2ビットが"00"である
なら、AND回路47に"1"を出力する。
【0037】AND回路46は、AND回路43が"1"を出力
し、且つ、AND回路44が"1"を出力した場合に、SE1信
号を"1"、即ち、ハイレベルに設定する。AND回路47
は、AND回路43が"1"を出力し、且つ、AND回路45が"
1"を出力した場合に、SE2信号を"1"、即ち、ハイレベル
に設定する。以上のような出力を行うことにより、暗号
回路10及び暗号回路11は、図11(b)に示すよう
に選択されることになる。
【0038】即ち、暗号指定フィールドが12h(=1100)で
あり、アクセス指定フィールドが8h(=1000)である場
合、SE1信号がハイレベルになって暗号回路10が選択
され、暗号指定フィールドが12h(=1100)であり、アクセ
ス指定フィールドが4h(=0100)である場合、SE2信号がハ
イレベルになって暗号回路10及び暗号回路11が選択
されることになる。
【0039】イネーブル信号生成部42bは、ポーリン
グコマンドにおいて4bitを占めるアクセス指定フィール
ドと、4bitを占める暗号指定フィールドとに応じて、CE
1信号、CE2信号を出力する回路であり、図12(a)に
示すように、選択信号生成部42aと同一回路で構成さ
れる。また、アクセス指定フィールドと、暗号指定フィ
ールドとの組み合わせに応じて、どのようなデータリー
ドが行われるか、データライトが行われるか、CE1信
号、CE2信号の何れがハイレベルになるかは図12
(b)に示されている。アクセス指定フィールドが8h(=
1000)である場合、CE1信号がハイレベルに設定されて、
不揮発メモリ12及び不揮発メモリ13が選択され、ア
クセス指定フィールドが4h(=0100)である場合、CE2信号
がハイレベルに設定されて不揮発メモリ12のみが選択
されることになる。
【0040】以上でMPU22の説明を終え、続いてコン
トローラ5の残りの構成要素について説明する。図7に
おけるOR回路23は、MPU22により出力されるCE1信
号、イネーブル信号生成部29により出力されるCE1信
号の何れか一方を不揮発メモリ12に出力する。OR回路
24は、MPU22により出力されるCE2信号、イネーブル
信号生成部29により出力されるCE2信号の何れか一方
を不揮発メモリ13に出力する。
【0041】OR回路25は、MPU22により出力されるS
E1信号、選択信号生成部34により出力されるSE1信号
の何れか一方を、不揮発メモリ12に出力する。OR回路
26は、MPU22により出力されるSE2信号、選択信号生
成部34により出力されるSE2信号の何れか一方を、不
揮発メモリ13に出力する。以上で、ICカード1につい
ての説明を終え、続いて、第1端末装置についての説明
を開始する。図13は、第1端末装置が備え付けられた
自動改札機48を示す図である。自動改札機48は、第
1端末装置の制御に従って、開閉される入門ゲート49
と、R/W100とが取り付けられている。
【0042】図14は、第1端末装置に設けられている
R/W100(以下R/W100を第1端末装置と同一物とし
て説明する)の内部構成を示す図であり、本図におい
て、第1端末装置は電源回路50、インターフェィス装
置51、ASK方式変調回路52、BPSK方式復調回路5
3、コントローラ55、暗号回路56からなる。図14
を参照すると、ICカード1には、電源回路が備えられて
いないのに対して、第1端末装置は、電源回路50を備
えていることがわかる。またICカード1は、端末装置か
ら電力供給がなされなければ集積デバイスは稼動するこ
とはなかったが、第1端末装置は、内蔵されている電源
回路50にて、常時内部回路が駆動されている。更にIC
カード1には、他の装置と接続を行うためのインターフ
ェィス装置が一切備えられていなかったが、第1端末装
置は、駅の管理システムのホスト装置等との協調処理を
行わねばならないので、インターフェィス装置51が備
えられている。
【0043】ICカード1は、ASK方式の復調回路と、BPS
K方式の変調回路とを備えているのに対して、第1端末
装置には、ASK方式の変調回路52と、BPSK方式の復調
回路53とが備えられている。ASK方式の変調波は、上
述したように多くの電源回路を供給することができるの
で、第1端末装置はASK方式の変調方式を行うことによ
り、電源回路が発生した電力を、第1端末装置に接近し
てくるICカード1に供給するのである。また、ICカード
1は秘密鍵を用いて暗号化を行う暗号回路10、公開鍵
を用いて暗号化を行う暗号回路11を備えていたのに対
して、第1端末装置は、秘密鍵を用いて暗号化を行う暗
号回路56のみを備えており、公開鍵を用いて暗号化を
行う暗号化回路は備えていない。
【0044】図16は、第1端末装置におけるコントロ
ーラ55と、ICカード1におけるコントローラ5とによ
り行われる通信プロトコルを示す図である。図16を参
照しながら、以降この通信プロトコルについて説明を行
う。第1端末装置側のコントローラ55は、ステップS
1においてポーリングコマンドを発行していると共に、
ステップS2において、ICカード1から発行せられる特
定のID番号の受信待ちを行っている。これらステップS
1−ステップS2の処理を繰り返し行うことにより、第
1端末装置側のコントローラ55は、ICカード1の接近
を待機している。ここで図15に示すようにICカードの
所有者がICカード1をポケットから取り出して、第1端
末装置に接近し、R/W100(第1端末)にICカード1
をかざしたものとする。R/W100にかざされれば、IC
カード1は、第1端末装置からの電力供給を受けて起動
し、ICカード1側コントローラ5は、ステップS3に移
行して、第1端末装置から発行せられるポーリングコマ
ンドの受信待ち状態となる。この受信待ち状態におい
て、第1端末装置からポーリングコマンドが発行せれる
と、ICカード1側のコントローラ5は、ステップS4に
おいて特定のID番号を送信する。このように特定のID番
号が送信されると、これの受信を待っていた第1端末装
置側のコントローラ55の状態は、ステップS2からス
テップS6に移行する。
【0045】一方、ICカード1側のコントローラ5は、
特定ID番号の送信後、密接モードで起動するか、遠隔モ
ードで起動するかの判定を行う。ここでは遠隔モードで
起動すると判定されて、ステップS7に移行する。ステ
ップS6及びステップS7は、秘密鍵を用いた相互認証
処理を行うステップであり、もし相互認証処理が不正終
了すれば、第1端末装置側のコントローラ55は、ステ
ップS8において入門ゲート49を閉ざして、不正カー
ドの所有の疑いがある旨をシステム管理者に通知する。
【0046】続いて、第1端末装置と、ICカードとの間
の相互認証について、図17を参照しながら説明する。
図17は、第1端末装置と、ICカードとの間で行われる
相互認証を示すシーケンス図である。先ず始めに第1端
末装置側が主体となった相互認証を行う。先ずステップ
S51において、第1端末装置におけるコントローラ5
5は、ID番号を確認する。もしID番号が正当なら、第1
端末装置側コントローラ55は、ステップS52におい
て第1端末装置内で乱数を生成して、数値Aに対して予
め与えられた秘密鍵Laを用いて暗号化した後、ステップ
S53において、暗号化により得られた数値VAをICカー
ドに送付する。
【0047】ステップS54において、ICカードのコン
トローラ5は、第1端末装置からの値VAの受信待ちにな
っている。ここで、第1端末装置から値VAが送信される
と、ステップS55において第1端末装置から予め与え
られた秘密鍵Lbを用いて第1端末装置から送信された値
VAの復号化を行う。その後、ステップS56において、
復号により得られた数値Bを第1端末装置側に送信す
る。
【0048】一方、第1端末装置は、ステップS57に
おいて、ICカードから送信される数値Bの受信待ちにな
っており、ICカードから送信されたデータを受信すれ
ば、ステップS57からステップS59に移行する。ス
テップS59では、受け取ったデータBと、Aとが一致す
るか否かの判定を行い、一致すればればLa=Lbが成立し
たものとして、秘密鍵の相互認証を終えたことになる。
もし一致すれば第1端末装置側が主体となった相互認証
を終える。
【0049】以降、同様の手順で、ICカード側が主体と
なった相互認証をステップS60、ステップS61にお
いて行う。即ち、ICカードは、数値B以外に乱数値Jを生
成し、暗号化して、暗号化された数値VJを第1端末装置
に送信して、第1端末装置からこれを復号した数値Kが
送信されると、これが数値Jと一致するか否かを判定す
る。一致しないなら、相互認証処理を不正終了するが、
一致するなら、ステップS62において、確認コマンド
を第1端末装置に出力して処理を終える。
【0050】ステップS63において、第1端末装置側
のコントローラ55は、ICカードからの確認コマンドの
受信待ち状態になっており、ステップS63において、
ICカードからの確認コマンドを受信すれば、相互認証を
終える。相互認証が正常終了すれば、ICカード1側のコ
ントローラ5は図16のステップS9においてリードコ
マンドの発行待ちとなり、第1端末装置側のコントロー
ラ55は、ステップS10において、不揮発メモリ12
に記憶されている乗車区間や定期乗車の有効期間を読み
出すよう、第1端末装置側のコントローラ55はリード
コマンドを発行し、ステップS11において読み出され
たデータの受信待ちとなる。リードコマンドが発行され
ると、ICカード1側のコントローラ5はステップS9か
らステップS12に移行し、ステップS12においてリ
ードコマンドの解析及び実行を行った後、不揮発メモリ
12及び不揮発メモリ13から乗車区間や定期乗車の有
効期間のデータを読み出して、ステップS13において
これらのデータを第1端末装置に送信し、その後、ステ
ップS14においてライトコマンドの発行待ちとなる。
読み出されたデータを受信すると、第1端末装置側のコ
ントローラ55は、ICカード1から読み出された乗車区
間や定期乗車の有効期間を参照して、所有者の乗車を許
可するか拒否するかを判定する。第1端末装置が設置さ
れている改札が乗車区間外である場合、又は、定期乗車
の有効期間が既に終了している場合、第1端末装置側の
コントローラ55は、入門ゲート49を閉じて、所有者
の搭乗を拒否する。所有者の乗者を許可する場合、ステ
ップS15において第1端末装置側のコントローラ55
はライトコマンドを発行し、ステップS16においてデ
ータ書込完了通知の待ち状態となる。
【0051】ライトコマンドが発行されると、ICカード
1側のコントローラ5はステップS14からステップS
17に移行し、ステップS17においてライトコマンド
の解析及び実行を行った後、この所有者が搭乗した旨を
不揮発メモリ12に書き込むと共に、ステップS18に
おいて、データの書込完了を、第1端末装置に送信す
る。データ書込の完了が第1端末装置に送信されれば、
第1端末装置側のコントローラ5は、ステップS16か
らステップS1−ステップS2からなるループ状態に移
行して、次の所有者の接近を待つ。
【0052】続いて、第2端末装置について説明する。
第2端末装置は、現金支払機等、決済用途に用いられる
ものであり、現金支払い機(キャッシュディスペンサ
ー)として設置されている第2端末装置の一例を図18
に示す。本図において、現金支払機60は、ICカード1
の挿入口61と、所有者本人の暗証番号、PIN(Personal
Identification Number)の入力を受け付けるタッチパネ
ル62と、本人の顔の輪郭或いは肉眼の光彩または指紋
等のバイオ情報等をカード所有者から読み取るバイオセ
ンサ63と、カード情報、バイオ情報、ICカード1にお
ける相互認証処理により、ICカード1所有者の正当性が
確認されたなら、現金支払機60内部の紙幣を機外に送
出する紙幣給紙口64とを備える。ここで第2端末装置
と、第1端末装置との差違点のうち、最も大きなもの
は、アンテナの設置箇所である。即ち、第1端末装置
は、アンテナを用いて装置外部に電波を放射していた
が、第2端末装置は、電波を装置外部に放射するのでは
なく、装置内部のみで電波を放射させるよう、アンテナ
を電磁シールドを有した専用ボックスの内部に設けてい
る。
【0053】図19は、アンテナが設けられた専用ボッ
クス65を示す図である。専用ボックス65には、ICカ
ード1を収納するための挿入口61が設けられており、
ループアンテナ66と、挿入口61から挿入されたICカ
ード1をループアンテナ66の真下に配置するカードト
レイ67と、ICカード1本体にある磁気コード若しくは
エンボス等の物理的記録された情報、光学的若しくは光
磁気により記録された情報(以下、カード情報と称す
る)をカードから読み取るカードセンサ68と、収納口
62からICカード1を収納して、紙幣給紙口64に装填
する装填機構(不図示)とを備えている。図20は、第
2端末装置により、ICカード1がどのように上記ループ
アンテナの真下に挿入されるかを示す図である。本図に
おいて、矢印y1に示すように、ICカード1はループアン
テナ66の真下に挿入される。このように挿入される
と、図21(a)においてループアンテナ66と、ICカ
ード1との間隔は、僅か0mmから5mm程度の密接状態とな
る。
【0054】このような密接状態で高出力ループアンテ
ナ66に電力が投入されれば、図21(b)の矢印y2,y
3に示すように電波が発生する。ここでループアンテナ
66は、その内部から発せられた電波が漏洩しないよう
な電磁シールドを有した専用ボックス65内に備えられ
ているので、ループアンテナ66が、10mwを上回る電力
の電波を送信した場合でも、この電波が筐体外部に漏れ
ることはない。日本国内において、10mWより強い電力で
の送信は、電波法にて禁止されているが、この第2端末
装置の内部に設けられたループアンテナは、20mW,30mW
等、10mWを上回る電波を用いて、電力を供給することが
できる。このような大電力の供給により、ICカード1
は、密接モードでの動作が可能となる。大電力が供給さ
れれば、ICカード1側の集積デバイスは、高い周波数の
同期クロック信号にて動作することが可能であり、その
内部のコントローラ5は、高度なアプリケ−ションプロ
グラムを稼動させることができる。そのようなアプリケ
−ションプログラムには、JAVAカード(JAVAカードと
は、SUN-MICRO社が提唱したカード規格である。)向けに
開発されたマルチOSソフト、Japan IC Card System App
lication council(JICSAP)、EMVが提唱するソフトウェ
ア等がある。
【0055】続いて、第2端末装置の内部構成について
説明する。図22は、第2端末装置の内部構成を示す図
である。図22において、第2端末装置は、電源回路6
9、インターフェィス装置70、ASK方式変調回路7
1、BPSK方式復調回路72、コントローラ73、暗号化
回路から構成されていて、そのうちASK方式変調回路7
1、BPSK方式復調回路72は高出力ループアンテナ66
と接続しており、カードセンサ68は、コントローラ7
3と接続している。このうち第2端末装置が第1端末装
置と異なるのは、ASK方式変調回路71及びBPSK方式復
調回路72が密接モードにて、第1端末装置より大きな
電力をICカード1を供給する点と、暗号回路74が、秘
密鍵を用いたデータの暗号化、及び、暗号化されたデー
タの復号を行い、よりセキュリティ性が高い公開鍵暗号
を用いて双方向認証を行う点である。
【0056】上記のように構成された第2端末装置の処
理内容は、コントローラ73により統合される。図23
は、第2端末装置におけるコントローラ73の処理内容
を示すフローチャートである。図23を参照しながら、
以降この通信プロトコルについて説明を行う。第2端末
装置側のコントローラ73は、常時、ステップS21に
おいてカードトレイ67へのICカード1の挿入を待機し
ている。所有者がICカード1を挿入口に挿入すると、IC
カード1が第2端末装置内部に収納され、第2端末装置
内部にICカード1が装填される。第2端末装置に挿入さ
れた状態では、図21(a)に示すように、ICカード1
は、第2端末装置側のループアンテナ66と僅かな間隔
を空けて密接している。このループアンテナ66の中央
付近にICカード1は、配置されるので、ループアンテナ
66に電波が誘起すれば、ICカード1は、強力な電力供
給を受けることになる。尚、図21(a)では、ICカー
ドが高出力ループアンテナ66と0〜5mmの間隔を空けて
いたが、この場合でも、ICカードと高出力ループアンテ
ナ66との間の電気的な非接触状態が保たれているのな
らば、図21(c)に示すように、ICカード1を高出力
ループアンテナ66と押し当てても良い。
【0057】ICカード1が装填されると、ステップS2
2において第2端末装置側のコントローラ73はカード
センサ68に、カード情報の読み取りを行わせ、ステッ
プS23においてカード情報の正当性を認識する。磁気
コードやエンボスの欠落や不正に製造された形跡等があ
り、カード情報の読み取りが正常に行われなかった場
合、その旨を所有者に警告して、ICカード1を排出し、
ステップS23からステップS29に移行して、不正カ
ードの所有の疑いがある旨をシステム管理者に通知す
る。カード情報の読み取りが正常に行われた場合、ステ
ップS23からステップS24に移行して暗証番号のキ
ータイプを行うよう提示する。その後、ステップS25
において暗証番号のキータイプ待ちとなり、暗証番号が
キータイプされると、ステップS26においてカード情
報に含まれる暗証番号と、キータイプされた暗証番号と
の照合を行う。両者が一致しなかった場合、ICカード1
が不正に所有されている疑いがあるものとして、その旨
をシステム管理者に通知するようステップS26からス
テップS29に移行する。両者が一致した場合、ステッ
プS26からステップS27に移行し、バイオセンサ6
3を起動して、バイオセンサ63に本人の顔の輪郭或い
は肉眼の光彩または指紋等のバイオ情報等をICカード1
所有者から読み取らせる。そして、ステップS28にお
いてバイオ情報をホスト装置に問い合わせる。ホスト装
置には、支給されているICカード1の暗証番号と、バイ
オ情報とが対応づけたデータベースを有しているので、
ホスト装置は、この本人が正当なカード所有者であるか
を認識する。もし、バイオセンサ63により読み取られ
たバイオ情報と、暗証番号との組みがデータベースに存
在しないのなら、当該所有者は、そのICカード1を不正
に取得したか、或は偽造した疑いがあるので、ステップ
S28からステップS29に移行して、その旨をシステ
ム管理者に通知する。もし、タッチパネルにより読み取
られたバイオ情報と、暗証番号との組みがデータベース
に存在するのなら、図24のフローチャートの処理に移
行する。
【0058】以降、図24のフローチャートに従って、
第2端末装置側のコントローラ73と、ICカード1側の
コントローラ5は、協調処理を行う。図24のフローチ
ャートにおいて、図16と同一の参照符号を付したステ
ップは、図16におけるフローチャートと同一であるこ
とがわかる。図16と異なるのは、ステップS1におい
てポーリングコマンドが発行される前に、ステップS3
1において、高出力ループアンテナ66からの電力供給
が開始する点、ステップS5でのモード切り換えにおい
て、密接モードが起動される点、ステップS6−ステッ
プS7において行われていた秘密鍵を用いた相互認証処
理が、ステップS32−ステップS33に示す公開鍵を
用いた相互認証処理に置き換えられている点、読出コマ
ンド及びライトコマンドを用いてデータの送受信を行う
際、このデータが暗号化されており、これの解読を暗号
回路10に行わせる点である。また第2端末装置により
発行されるポーリングコマンドは、第1端末装置により
発行されるポーリングコマンドとは異なるものである。
これにより、ICカードは、端末装置に接近する場合又は
装填された場合、その端末装置が第1端末装置、第2端
末装置の何れであるかを即座に知ることができる。
【0059】続いて、図24のステップS32、ステッ
プS33で行われる第2端末装置と、ICカードとの間の
相互認証について、図25を参照しながら説明する。図
25は、第2端末装置と、ICカードとの間で行われる相
互認証処理を示すシーケンス図である。ステップS71
において、第2端末装置側のコントローラ73は、ID番
号を確認する。ID番号が正当なら、ステップS72にお
いて、第2端末装置内で乱数を生成し、その結果得られ
た数値Dについてあらかじめ与えられた公開鍵Maと秘密
鍵Haのうち公開鍵Maを用いて暗号化した後、暗号化によ
り得られた数値WDをICカードに送付する。
【0060】一方、ICカード側のコントローラ5は、ス
テップS74において値WDの受信待ち状態になってお
り、値WDが送信されると、ステップS75において、IC
カード側コントローラ5は暗号回路10に予め与えられ
た公開鍵Mbと秘密鍵Hbのうち秘密鍵Hbを用いて数値WDの
データを復号化を行わせ、復号結果である数値Eを得た
後、今度は数値Eに対して公開鍵Mbを用いて暗号化を行
い、数値WEを得る。暗号化が行われると、ステップS7
6において、ICカード側コントローラ5は、暗号化によ
り得られた数値WEを第2端末装置側に送付する。
【0061】第2端末装置側コントローラ73は、ステ
ップS77において、数値WEの受信を待っており、これ
を受信すれば、ステップS78において第2端末装置側
コントローラ73はICカードからのデータWEについて秘
密鍵Haで復号化する。その後、第2端末装置側コントロ
ーラ73はステップS79において、復号により得られ
た数値Fが数値Dと一致するか否かを判定する。もし一致
すれば第2端末装置側が主体となった相互認証を終え
る。
【0062】以降、同様の手順で、ICカード側が主体と
なった相互認証をステップS80、ステップS81にお
いて行う。即ち、即ち、ICカードは、数値D以外に乱数
値Mを生成し、この数値Mを公開鍵Mbを用いて暗号化し
て、暗号化された数値WMを第2端末装置に送信する。第
2端末装置が、これを秘密鍵を用いて復号した後、公開
鍵を用いて暗号化し、その結果得られた数値WNを送信す
る。これが送信されると、これを復号して得られた数値
Nと、これが数値Mと一致するか否かを判定する。一致し
ないなら、相互認証処理を不正終了するが、一致するな
ら、ステップS82において、確認コマンドを第1端末
装置に出力して処理を終える。
【0063】ステップS83において、第2端末装置側
のコントローラ55は、ICカードからの確認コマンドの
受信待ち状態になっており、ステップS83において、
ICカードからの確認コマンドを受信すれば、相互認証を
終える。これらのことが行われるので、密接モードで
は、遠隔モードによりセキュリティが強く守られること
がわかる。
【0064】以上に説明したように本実施形態によれ
ば、第2端末装置側に電磁シールド等、電波が外部に漏
洩しないような加工が施されているので、可搬体が端末
装置に更に近接して、このような電磁シールドの内部に
可搬体が配置されれば、第2端末装置と集積デバイスと
の間でかわされる個人情報が、悪意の第三者によって不
正に傍受されることは無い。また、ICカード1における
不揮発メモリ13は、このような近接時にのみ稼働する
ので、セキュリティが強く求められる個人情報を記憶さ
せれば、ICカード1におけるワンチップICは、端末装置
側の内部回路と電気的に接触することなく、セキュリテ
ィが強く求められる個人情報の協調処理を第2端末装置
との間で行うことができる。このようにICカード1と第
2端末装置との協調処理は、集積デバイスと、端末装置
側の内部回路との非接触状態を維持したまま行われるの
で、ICカード1に対しても、第2端末装置に対しても何
のメンテナンスも要求されない。加えて、不揮発メモリ
13の稼働は端末装置に近接させるだけで行われるの
で、コネクタの挿抜のような操作が所有者に要求され
ず、利便性が高いという効果がある。このように本発明
のICカード1では、従来の遠隔モードのICカード1同
様、遠隔通信による第1端末装置との協調処理を継承し
つつも、従来の遠隔モードでは、セキュリティの面から
不向きであるとされた金銭決済の用途をも網羅すること
ができるので、個人情報の管理がこの一枚のICカード1
に統合されることになる。
【0065】尚、本発明は、その要旨を変更しない範囲
で変更実施が可能である。その変更実施の一例には、以
下の(a)(b)(c)(d)に示すものがある。 (a)本実施形態では、第1端末装置が駅の自動改札機
に取り付けられたことを想定した説明を行ったが、第1
端末装置を現金支払い機(キャッシュディスペンサー)
に取り付けて、小額金融を行ってもよい。即ち、この場
合、不揮発メモリ12には、所有者の氏名や暗証番号が
記憶されている場合、第1端末装置にICカード1が接近
すれば、第1端末装置はリードコマンドを発行すること
により、これら氏名やPINをICカード1から読み出す。
その後、第1端末装置は、融資額を示すライトコマンド
をICカード1に発行する。ICカード1は、このライトコ
マンドを受信して、不揮発メモリ12にこの融資額を書
き込む。その後、第1端末装置は、現金支払い機(キャ
ッシュディスペンサー)に、融資額の支払いを命じる。
【0066】(b) 第1端末を自動改札機、第2端末
装置を現金支払機に設けたが、第1端末装置の機能と、
第2端末装置の機能とを備えた端末装置を構成してもよ
い。即ち、この端末装置は、端末装置から数cm〜10cm内
にICカードが接近すれば、ワンチップICを遠隔モードに
設定させてから、ICカードと電波の送受信を行うことに
より、ワンチップICとの間で非接触式の入出力を行い、
端末装置から0mm〜5mm内にICカードが接近すれば、ワン
チップICを密接モードに設定させてから、ICカードと電
波の送受信を行うことにより、ワンチップICとの間で非
接触式の入出力を行うのである。また、このような機能
を汎用コンピュータに行わせるプログラムをコンピュー
タ読取可能な記録媒体に記録して、利用しても良い。即
ち、ここでいう汎用コンピュータは、ASK方式変調回路
−BPSK方式復調回路を備えるものであり、上記のような
プログラムは、汎用コンピュータから数cm〜10cm内にIC
カードが接近すれば、ワンチップICを遠隔モードに設定
させてから、ICカードと電波の送受信を行うことによ
り、ワンチップICとの間で非接触式の入出力を行い、汎
用コンピュータから0mm〜5mm内に可搬体が接近すれば、
ワンチップICを密接モードに設定させてから、ICカード
と電波の送受信を行うことにより、ワンチップICとの間
で非接触式の入出力を行うのである。
【0067】(c) 密接モードへの切り換えは、アン
テナにおける受信電圧、ポーリングコマンドを用いて行
われたが、ICカード本体の物理的情報、ICカード本体に
光学、光磁気を用いて記録された記録情報、ICカード使
用者が有する暗証番号、及び、ICカード所有者のバイオ
情報の何れか、または、それらの組み合わせと、不揮発
メモリに記憶されている個人情報とを用いてモード切り
換えを行ってもよい。また、アンテナにおける受信電圧
及びポーリングコマンドと、これらを組み合わせてもよ
い。
【0068】(d)本実施形態は、MPU22により出力
されるCE1,CE2信号と、イネーブル信号生成部29によ
り出力されるCE1,CE2信号の何れか一方を不揮発メモリ
12、13に出力したが、MPU22により出力されるCE
1,CE2信号と、イネーブル信号生成部29により出力さ
れるCE1,CE2信号の双方が出力された場合のみ、不揮発
メモリ12、不揮発メモリ13のメモリアクセスを許可
してもよい。このように、双方が出力されたことをモー
ド切り換えの要件とすれば、密接モードへの切り換えが
厳密に行われることとなり、ICカードへの不当なアクセ
スがより困難となる。
【0069】また、MPU22により出力されるSE1,SE2信
号と、選択信号生成部34により出力されるSE1,SE2信
号の何れか一方を、暗号回路10、暗号回路11に出力
していたが、MPU22により出力されるSE1,SE2信号、選
択信号生成部34により出力されるSE1,SE2信号の双方
が出力された場合のみ、暗号回路10、暗号回路11を
起動しても良い。
【0070】
【発明の効果】以上説明したように本発明に係る可搬体
は、電波送信を行っている端末装置に可搬体が接近する
と、可搬体が遠隔モード、密接モードの何れで起動する
かを、端末装置からの電波を介して供給される電力の大
きさに基づいて特定する特定手段と、可搬体が遠隔モー
ドで用いられる場合には、第1の処理を行い、可搬体が
密接モードで用いられる場合には、第2の処理を行う処
理手段と、遠隔モードで用いられる場合、密接モードで
用いられる場合の双方において、端末装置と無線通信を
行うことにより、端末装置と処理手段との間で非接触式
の入出力を行う通信手段とを備えている。
【0071】この可搬体によれば、例えば決済用途と、
改札用途とを兼備したコンビネーション型のICカード
等、遠隔モード及び密接モードで用いられる可搬体を構
成する場合、モードの切り換え、及び、端末装置による
認識は、端末装置から送信されている電波に基づいて行
われることになる。モード切り換え、及び、端末装置に
よる認識が行われる際に、コネクタの挿抜のような操作
が所有者に要求されることが無いので本発明の可搬体は
利便性が高くなるという効果がある。
【0072】また遠隔モードと、密接モードとにおい
て、それぞれ別々の処理が必要となる場合でも、本発明
の可搬体において端末装置との入出力は、遠隔モード
密接モードの双方において無線通信にて行われるので、
コネクタの接続を行う必要はない。このようにモード
切り換えを行う際も、データの入出力を行う際もコネク
タ接続が不要となるので、コネクタの磨耗や接触不良を
危惧する必要が一切無くなる。よって、可搬体に対して
も、端末装置に対しても何のメンテナンスも要求される
ことが無くなり、決済業務、改札業務の運営が経済的に
行われる。
【0073】更に、本発明の可搬体が汚れたり、水に濡
れたりしても、それにより、端末装置との通信が行えな
くなるようなことはなく、少々乱雑に扱われても、本発
明の可搬体は、正常に動作するので、カード所有者は、
可搬体の所持及び保管に何の心理的負担も感じないとい
う効果がある。加えて、上記可搬体をISO14443に規定さ
れた遠隔型のICカードとして実現する場合、遠隔モー
密接モードの双方において、可搬体は106Kbps〜424
kbpsの転送レートでデータの入出力を行うことができ
る。106Kbps〜424kbpsという転送レートは、接触型ICカ
ードの転送レートである9600bps(ISO7816 ISO10536に規
定されたもの)と比較してかなり高速なので、高速なデ
ータの入出力が可能となり、同じ時間でより大量のデー
タを処理することが可能となる。
【0074】ここで上記可搬体において、可搬体が電波
送信を行っている端末装置に接近した場合、端末装置と
可搬体との距離が第1所定距離未満であれば、可搬体が
密接モードに用いられると判定し、端末装置と可搬体と
の距離が第2所定距離以上第3所定距離以内であれば、
可搬体が遠隔モードに用いられると判定する判定部を前
記特定手段に備えさせてもよい。
【0075】この可搬体によれば、可搬体を端末装置に
近づければ可搬体に密接モードを行わせ、可搬体を端末
装置から遠ざければ可搬体に遠隔モードを行わせること
ができるので、端末装置との遠近に応じて、用途の切り
換えを行うことができ、所有者は、用途の切り換えが手
軽になる。ここで上記可搬体において、前記判定部が、
前記電波を受信した際の受信電圧が閾値を上回る場合、
端末装置と可搬体との距離が第1所定距離未満であると
判定し、前記電波を受信した際の受信電圧が閾値を下回
る場合、端末装置と可搬体との距離が第2所定距離以上
第3所定距離以内であると判定させてもよい。この可搬
体によれば、集積デバイスが電力供給を受けながら稼働
する場合、供給可能な電力量に応じて、何れの用途を行
うべきかを切り換えるので、第1の処理の処理負荷と、
第2の処理の処理負荷とが異なり、それぞれの電力消費
量が異なる場合、供給可能な電力に応じて、モードの切
り換えを行うことができる。即ち、決済用途では、改札
用途と比較して、高い機密性が求められるので、より安
全性が高い相互認証を行ったり、また、伝送すべきデー
タを全て暗号化しておく必要ため、自ずと処理負荷が大
きくなるが、可搬体が第1所定距離以内にある場合、端
末装置から供給される電力は、極めて大きくなるので、
決済用途に必要な機密性が高い処理を行うことが可能と
なる。
【0076】更に、集積デバイスは端末装置から電力供
給を受けて、稼働するので、可搬体内部に電池等を内蔵
する必要はない。よって、可搬体の構造を軽薄且つ単純
化することができる。ここで前記端末装置には、第1所
定電力未満の電波を出力する第1端末装置と、電磁シー
ルドがなされた筐体内部にアンテナを有しており、この
筐体内部において、第1所定電力の倍以上の第2所定電
力を有する電波を可搬体に出力する第2端末装置とがあ
り、前記閾値は、前記第2所定距離以上第3所定距離以
内の範囲において、第1所定電力の電波を受信した際の
受信電力と、当該アンテナから第1所定距離未満の範囲
において、第2所定電力の電波を受信した際の受信電力
とに基づいて、設定されていてもよい。この場合、第2
端末装置側には電磁シールド等、電波が外部に漏洩しな
いような加工が施されており、可搬体が端末装置に更に
近接して、このような電磁シールドの内部に可搬体が配
置されるので、端末装置と集積デバイスとの間でかわさ
れる個人情報が、悪意の第三者によって不正に傍受され
ることは無い。このような近接時にのみ行われる第2処
理が、セキュリティが強く求められる個人情報について
の処理であれば、集積デバイスは、端末装置側の内部回
路と電気的に接触することなく、セキュリティが強く求
められる個人情報の協調処理を端末装置との間で行うこ
とができる。従来の遠隔モードのICカード同様、遠隔通
信による端末装置との協調処理を継承しつつも、従来の
遠隔モードでは、セキュリティの面から不向きであると
された金銭決済の用途をも網羅することができるので、
個人情報の管理がこの一枚の可搬体に統合されることに
なる。
【0077】また、第1端末装置により供給される電力
は、低く抑えることができるので、電力供給するために
用いられる電波出力が電波法等の国内法令で規制されて
いる場合であっても、このような法令に違反せずに、端
末装置との協調処理を行うことができる。また、端末装
置との協調処理は、電波法において国内法令を規制をク
リアしているので、端末装置と可搬体との間に必要な通
信距離を確保することができる。
【0078】密接モードは、遠隔モードより高い機密性
が求められるものであり、第1処理は、第1暗号鍵を用
いてデータを暗号化する暗号化処理、第1暗号鍵を用い
て暗号化されたデータを復号する復号化処理、端末装置
からの認証処理に対して第1暗号鍵を用いて自身の正当
性を証明する証明処理、第1暗号鍵を用いて端末装置の
正当性を認証する認証処理の何れか1つを含んでいて、
第2処理は、前記第1暗号鍵より安全性が高い第2暗号
鍵を用いて、データを暗号化する暗号化処理、第2暗号
鍵を用いて暗号化されたデータを復号する復号化処理、
端末装置からの認証処理に対して自身の正当性を第2暗
号鍵を用いて証明する証明処理、第2暗号鍵を用いて端
末装置の正当性を認証する認証処理のうち何れか1つを
含んでおり、第2処理は、第1処理より処理負荷が大き
く、前記第2所定電力は、処理手段が第2処理を行う場
合に消費される電力に基づいた値に設定されていてもよ
い。この可搬体によれば、高い機密性が求められる密接
モードでは、安全性が高い暗号鍵が用いられるので、従
来の遠隔モードのICカード同様、遠隔通信による端末装
置との協調処理を継承しつつも、従来の遠隔モードで
は、セキュリティの面から不向きであるとされた金銭決
済の用途をも網羅することができるので、個人情報の管
理がこの一枚の可搬体に統合されることになる。
【0079】ここで前記集積デバイスは、遠隔モード
おいてのみ用いられるデータを記憶する第1領域と、
接モードのみにおいて用いられるデータを記憶する第2
領域を含む記憶手段を含み、前記通信手段は、端末装置
から無線にて発行されたコマンドを受信すると共に、端
末装置に出力すべきデータを無線にて端末装置に送信す
る送受信部を備え、前記処理手段は、特定手段により何
れかの用途が特定された場合、第1領域及び第2領域の
うち、特定された用途に割り当てられている領域のみの
アクセスを許可し、それ以外の領域のアクセスを禁止す
るアクセス管理部と、前記送受信部が受信したコマンド
を解読する解読部と、前記解読部による解読結果がリー
ドコマンドである場合、リードコマンドにて指示されて
いるデータを第1領域又は第2領域から読み出して、送
受信部に送信させ、解読結果がライトコマンドである場
合、ライトコマンドにて指示されたデータを第1領域又
は第2領域に書き込むメモリアクセス部とを含んでいて
もよい。この可搬体によれば、特定された用途に割り当
てられている領域のみのアクセスを許可し、それ以外の
領域のアクセスを禁止するので、第2領域において、機
密性が強く求められる個人情報が記憶されているとして
も、この可搬体が通常に携帯されている状態において、
悪意の第三者による電波を用いた不正な読み出しは不可
能となる。
【0080】ここで前記集積デバイスは、第1端末装置
から第1所定電力が供給された場合、受信信号における
搬送波の周波数に基づいた第1周波数を有する同期クロ
ック信号を処理手段に供給すると共に、第2端末装置か
ら第2所定電力が供給された場合、第1周波数より高い
第2周波数を有する同期クロック信号を処理手段に供給
する同期クロック信号発生部を備えていてもよい。この
可搬体によれば、供給電力が大きくなった場合に、同期
クロック信号の周波数を高くするので、集積デバイスの
高速動作が可能となる。高い周波数の同期クロック信号
にて、第2回路が稼働されるので、JAVAカード等のマル
チOSソフトの適用が可能となる。
【0081】ここで可搬体と通信を行う端末装置であっ
て、可搬体には、集積デバイスが設けられており、前記
集積デバイスは、所定の処理を行う第1モード、第1モ
ードよりも機密性が高い処理を行う第2モードの何れか
に設定され、端末装置は、その内部にアンテナを有して
おり、アンテナから放射された電波が一定値以上装置外
部に放射されないように電磁シールドがなされている筐
体と、この筐体内部に可搬体が挿入されると、集積デバ
イスを第2モードに設定させてから、アンテナに電波を
放射させることにより、集積デバイスとの通信を行う通
信手段とを備えていてもよい。端末装置には電磁シール
ド等、電波が外部に漏洩しないような加工が施されてお
り、可搬体が端末装置に更に近接して、このような電磁
シールドの内部に可搬体が配置されるので、端末装置と
集積デバイスとの間でかわされる個人情報が、悪意の第
三者によって不正に傍受されることは無い。このような
近接時にのみ行われる第2モードが、セキュリティが強
く求められる個人情報についての処理であれば、集積デ
バイスは、端末装置側の内部回路と電気的に接触するこ
となく、セキュリティが強く求められる個人情報の協調
処理を端末装置との間で行うことができる。従来の遠隔
モードのICカード同様、遠隔通信による端末装置との協
調処理を継承しつつも、従来の遠隔モードでは、セキュ
リティの面から不向きであるとされた金銭決済の用途を
も網羅することができるので、個人情報の管理がこの一
枚の可搬体に統合されることになる。
【0082】前記端末装置は、この筐体内部に可搬体が
挿入されると、可搬体の正当性を物理的に示す物理情報
を可搬体から読み取る第1読み取り部と、所有者本人の
正当性を示す所有者情報の入力を所有者から受け付ける
受付部と、所有者本人の肉体的な特徴を示すバイオ情報
を所有者から読み取る第2読み取り部のうち、少なくと
も1つを備えており、前記通信手段は、第1読み取り部
が読み取った物理個人情報、受付部が受け付けた所有者
情報、第2読み取り部が読み取ったバイオ情報のうち、
少なくとも1つを用いて、所有者又は可搬体の正当性を
確認してから、集積デバイスの状態を第2モードに設定
させてもよい。この端末装置によれば、可搬体の正当性
を物理的に示す物理情報、所有者本人の正当性を示す所
有者情報、所有者本人の肉体的な特徴を示すバイオ情報
の組み合わせで、可搬体及び所有者の認証の正当性を高
度に確認することが可能となり、偽造に対する防止策を
確固たるものにすることができる。
【図面の簡単な説明】
【図1】(a)実施形態に係るICカード1の外観を示す
図である (b)実施形態に係るICカード1の原寸と、その内部構
造を示す図である。 (c)ICカードの側面形状を示す拡大図である。
【図2】ワンチップIC3の内部構成を示す図である。
【図3】ASK方式の変調波を示す図である。
【図4】電源再生回路7の内部構成を示す図である。
【図5】同期クロック信号発生回路14の内部構成を示
す図である。
【図6】不揮発メモリ12及び不揮発メモリ13による
個人情報の記憶の概念を説明するために用いるベン図で
ある。
【図7】コントローラ5の内部構成を示す図である。
【図8】(a)イネーブル信号生成部29の内部構成を
示す図である。 (b)イネーブル信号生成部29による出力を表形式で
示す図である。
【図9】(a)選択信号生成部34の内部構成を示す図
である。 (b)選択信号生成部34による出力を表形式で示す図
である。
【図10】現金支払機60の内部構成を示す図である。
【図11】(a)選択信号生成部42aの内部構成を示
す図である。 (b)選択信号生成部42aによる出力を表形式で示す
図である。
【図12】(a)イネーブル信号生成部42bの内部構
成を示す図である。 (b)イネーブル信号生成部42bによる出力を表形式
で示す図である。
【図13】第1端末装置が備え付けられた自動改札機4
8を示す図である。
【図14】第1端末装置の内部構成を示す図である。
【図15】所有者がICカード1をポケットから取り出し
て、第1端末装置に接近し、第1端末装置のアンテナに
ICカード1をかざした様子を示す図である。
【図16】第1端末装置におけるコントローラ55と、
ICカード1におけるコントローラ5とにより行われる通
信プロトコルを示す図である。
【図17】第1端末装置と、ICカードとの間で行われる
相互認証を示すシーケンス図である。
【図18】現金支払い機(キャッシュディスペンサー)
として設置されている第2端末装置の一例を示す図であ
る。
【図19】ループアンテナが設けられた専用ボックス6
5を示す図である。
【図20】第2端末装置により、ICカード1がどのよう
に上記ループアンテナの真下に挿入されるかを示す図で
ある。
【図21】(a)ICカード1が第2端末装置側のループ
アンテナ66と僅かな間隔を空けて密接している状態を
示す図である。 (b)ICカード1が第2端末装置側のループアンテナ6
6と僅かな間隔を空けて密接している状態において矢印
y2,y3に示すように電波が発生している様子を示す図で
ある。 (c)ICカード1を高出力ループアンテナ66と押し当
てるように第2端末装置に装填した図である。
【図22】第2端末装置の内部構成を示す図である。
【図23】第2端末装置におけるコントローラ73の処
理内容を示すフローチャートである。
【図24】第2端末装置側のコントローラ73と、ICカ
ード1側のコントローラ7と協調処理を行う様子を示す
図である。
【図25】第1端末装置と、ICカードとの間で行われる
相互認証を示すシーケンス図である。
【符号の説明】
2 ループアンテナ 4 ASK方式復調回路 5 カード側コントローラ 6 BPSK方式変調回路 7 電源再生回路 8 スイッチ 9 スイッチ 10 暗号回路 11 暗号回路 12 不揮発メモリ 13 不揮発メモリ 14 同期クロック信号発生回路 15 ダイオードブリッジ回路 16 三端子レギュレータ 17 コンパレータ 18 分周器 19 電圧比較回路 48 自動改札機 49 入門ゲート 50 電源回路 51 インターフェィス装置 55 端末装置側コントローラ 56 暗号回路 60 現金支払機 61 挿入口 62 タッチパネル 62 収納口 63 バイオセンサ 64 紙幣給紙口 65 専用ボックス 66 高出力ループアンテナ 67 カードトレイ 68 カードセンサ 73 端末装置側コントローラ 74 暗号化回路 100 カードリーダ/ライタ

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 第1所定電力以下の電力を消費する遠隔
    モード、第1所定電力の倍以上の第2所定電力を消費す
    る密接モードの何れかで用いられる可搬体であって、 可搬体には、集積デバイスが設けられており、 前記集積デバイスは、 電波送信を行っている端末装置に可搬体が接近すると、
    可搬体が遠隔モード、密接モードの何れで起動するか
    を、端末装置からの電波を介して供給される電力の大き
    に基づいて特定する特定手段と、 可搬体が遠隔モードで用いられる場合には、第1の処理
    を行い、可搬体が密接モードで用いられる場合には、第
    2の処理を行う処理手段と、 遠隔モードで用いられる場合、密接モードで用いられる
    場合の双方において、端末装置と無線通信を行うことに
    より、端末装置と処理手段との間で非接触式の入出力を
    行う通信手段とを備えることを特徴とする可搬体。
  2. 【請求項2】 前記特定手段は、 可搬体が電波送信を行っている端末装置に接近した場
    合、端末装置と可搬体との距離が第1所定距離未満であ
    れば、可搬体が密接モードに用いられると判定し、 端末装置と可搬体との距離が第2所定距離以上第3所定
    距離以内であれば、可搬体が遠隔モードに用いられると
    判定する判定部を備えることを特徴とする請求項1記載
    の可搬体。
  3. 【請求項3】 前記集積デバイスは、 前記端末装置から、電波にて電力供給を受けており、 集積デバイスが端末装置から供給を受ける電力は、端末
    装置との距離に応じて増減し、 前記特定手段は、 可搬体が電波送信を行っている端末装置に接近した際、
    アンテナが電波を受信した際の受信電圧と所定の閾値と
    を比較する比較部を備え、 前記判定部は、 前記電波を受信した際の受信電圧が閾値を上回る場合、
    端末装置と可搬体との距離が第1所定距離未満であると
    判定し、 前記電波を受信した際の受信電圧が閾値を下回る場合、
    端末装置と可搬体との距離が第2所定距離以上第3所定
    距離以内であると判定することを特徴とする請求項2記
    載の可搬体。
  4. 【請求項4】 前記端末装置には、 第1所定電力未満の電波を出力する第1端末装置と、 電磁シールドがなされた筐体内部にアンテナを有してお
    り、この筐体内部において、2所定電力を有する電波
    を可搬体に出力する第2端末装置とがあり、 前記閾値は、 前記第2所定距離以上第3所定距離以内の範囲におい
    て、第1所定電力の電波を受信した際の受信電力と、当
    該アンテナから第1所定距離未満の範囲において、第2
    所定電力の電波を受信した際の受信電力とに基づいて、
    設定されていることを特徴とする請求項3記載の可搬
    体。
  5. 【請求項5】 密接モードは、遠隔モードより高い機密
    性が求められるものであり、 第1処理は、第1暗号鍵を用いてデータを暗号化する暗
    号化処理、第1暗号鍵を用いて暗号化されたデータを復
    号する復号化処理、端末装置からの認証処理に対して第
    1暗号鍵を用いて自身の正当性を証明する証明処理、第
    1暗号鍵を用いて端末装置の正当性を認証する認証処理
    の何れか1つを含んでいて、 第2処理は、前記第1暗号鍵より安全性が高い第2暗号
    鍵を用いて、データを暗号化する暗号化処理、第2暗号
    鍵を用いて暗号化されたデータを復号する復号化処理、
    端末装置からの認証処理に対して自身の正当性を第2暗
    号鍵を用いて証明する証明処理、第2暗号鍵を用いて端
    末装置の正当性を認証する認証処理のうち何れか1つを
    含んでおり、 第2処理は、第1処理より処理負荷が大きく、 前記第2所定電力は、処理手段が第2処理を行う場合に
    消費される電力に基づいた値に設定されていることを特
    徴とする請求項4記載の可搬体。
  6. 【請求項6】 前記集積デバイスは、遠隔モード においてのみ用いられるデータを記憶する第
    1領域と、密接モードのみにおいて用いられるデータを
    記憶する第2領域を含む記憶手段を含み、 前記通信手段は、 端末装置から無線にて発行されたコマンドを受信すると
    共に、端末装置に出力すべきデータを無線にて端末装置
    に送信する送受信部を備え、 前記処理手段は、 特定手段により何れかの用途が特定された場合、第1領
    域及び第2領域のうち、特定された用途に割り当てられ
    ている領域のみのアクセスを許可し、それ以外の領域の
    アクセスを禁止するアクセス管理部と、 前記送受信部が受信したコマンドを解読する解読部と、 前記解読部による解読結果がリードコマンドである場
    合、リードコマンドにて指示されているデータを第1領
    域又は第2領域から読み出して、送受信部に送信させ、
    解読結果がライトコマンドである場合、ライトコマンド
    にて指示されたデータを第1領域又は第2領域に書き込
    むメモリアクセス部とを含むことを特徴とする請求項5
    記載の可搬体。
  7. 【請求項7】 前記集積デバイスは、 第1端末装置から第1所定電力が供給された場合、受信
    信号における搬送波の周波数に基づいた第1周波数を有
    する同期クロック信号を処理手段に供給すると共に、第
    2端末装置から第2所定電力が供給された場合、第1周
    波数より高い第2周波数を有する同期クロック信号を処
    理手段に供給する同期クロック信号発生部を備えること
    を特徴とする請求項4記載の可搬体。
  8. 【請求項8】 前記処理手段は、 秘密鍵暗号化方式で暗号化を行う第1暗号化回路と、公
    開鍵暗号化方式で暗号化を行う第2暗号化回路とを備
    え、 前記集積デバイスは、 第1暗号化回路により暗号化されたデータが書込まれる
    第1の不揮発メモリ、 第2暗号化回路により暗号化されたデータが書込まれる
    第2の不揮発メモリを備え、 端末装置には、第1の端末装置と、当該第1の端末装置
    の倍の電力で電波を出力する第2の端末装置とがあり、 前記第1の端末装置からの電波は、 第1暗号化回路及び第1不揮発メモリの組みを指定した
    フィールドを有する第1ポーリングコマンドを変調した
    ものであり、 前記第2の端末装置からの電波は、 第1暗号化回路及び第1不揮発メモリの組みと、第2暗
    号化回路及び第2不揮発メモリの組みとを指定したフィ
    ールドを有する第2ポーリングコマンドを変調したもの
    である ことを特徴とする請求項1〜4の何れかに記載の
    可搬体。
JP21802099A 1998-07-31 1999-07-30 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Lifetime JP3457225B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21802099A JP3457225B2 (ja) 1998-07-31 1999-07-30 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP21723698 1998-07-31
JP10-217236 1998-07-31
JP21802099A JP3457225B2 (ja) 1998-07-31 1999-07-30 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2000137774A JP2000137774A (ja) 2000-05-16
JP3457225B2 true JP3457225B2 (ja) 2003-10-14

Family

ID=26521909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21802099A Expired - Lifetime JP3457225B2 (ja) 1998-07-31 1999-07-30 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3457225B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287536A (ja) * 2005-03-31 2006-10-19 Canon Inc 無線通信装置、無線通信方法及びプログラム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
JP2001338270A (ja) * 2000-05-29 2001-12-07 Matsushita Electric Ind Co Ltd 非接触icカード読取/書込装置
JP2002014872A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 暗号制御装置
JP4585674B2 (ja) * 2000-09-12 2010-11-24 Necインフロンティア株式会社 Cat端末機
JP4822588B2 (ja) * 2001-02-08 2011-11-24 富士通セミコンダクター株式会社 情報処理装置および情報処理デバイス
JP4697917B2 (ja) * 2001-06-18 2011-06-08 大日本印刷株式会社 光センサによりオペレーティングシステムを切り替え可能なicカードとそれに使用するicカード用リーダライタ
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
JP2003218776A (ja) 2002-01-23 2003-07-31 Hitachi Ltd 携帯情報端末および情報配信方法
JP3928853B2 (ja) * 2002-04-18 2007-06-13 大日本印刷株式会社 非接触icカード
JP4461351B2 (ja) * 2002-08-15 2010-05-12 ソニー株式会社 非接触式icカード
JP3892407B2 (ja) 2003-03-25 2007-03-14 富士通株式会社 撮影装置
JP2005251154A (ja) * 2004-02-06 2005-09-15 Kyodo Printing Co Ltd 情報処理媒体、データ通信システム、及びデータ通信方法
US7834743B2 (en) 2004-06-10 2010-11-16 Panasonic Corporation RFID tag and RFID tag communication distance modification method
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
JP2006228175A (ja) * 2005-02-18 2006-08-31 Hideto Tomabechi 非接触icカードを用いた施設アクセス自動管理システム
US8511558B2 (en) * 2005-04-12 2013-08-20 Sandisk Il Ltd. Smartcard power management
JP5073379B2 (ja) * 2007-06-27 2012-11-14 株式会社日立製作所 非接触電子装置
JP4845852B2 (ja) * 2007-10-23 2011-12-28 パナソニック株式会社 リーダライタ
JP5056577B2 (ja) * 2008-05-19 2012-10-24 パナソニック株式会社 リーダライタ及び非接触icモジュール
JP4769972B2 (ja) * 2009-03-27 2011-09-07 日本電気株式会社 無線通信装置及び無線通信方法
JP6070152B2 (ja) * 2012-12-18 2017-02-01 大日本印刷株式会社 暗号トークンおよび暗号処理システム
PL233991B1 (pl) * 2019-03-29 2019-12-31 Politechnika Opolska Układ szyfrowania danych

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287536A (ja) * 2005-03-31 2006-10-19 Canon Inc 無線通信装置、無線通信方法及びプログラム

Also Published As

Publication number Publication date
JP2000137774A (ja) 2000-05-16

Similar Documents

Publication Publication Date Title
JP3457225B2 (ja) 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュータ読み取り可能な記録媒体
KR100734692B1 (ko) 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
AU2010230088B2 (en) Authentication system and method in a contactless environment
US7424134B2 (en) Card-type biometric identification device and method therefor
US7837119B2 (en) Contactless data carrier
CN100547606C (zh) 增强有源射频识别系统信息安全与兼容性的方法及装置
JP4640451B2 (ja) 接触・非接触複合icカード、通信方法、プログラム及び通信システム
JP2006155045A (ja) 電子価値情報伝送システム及び電子価値情報伝送方法
WO2011035515A1 (zh) 一种用于无线支付的认证方法及系统
JP2000252854A (ja) 通信用応答器及びこれを用いた通信システム
KR20090086979A (ko) 프록시 인증 방법 및 장치
JP2007528054A (ja) 電子取引での個人を識別するためのシステム
JP2004126889A (ja) 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
CN101107635A (zh) 安全信用卡适配器
ES2272728T3 (es) Terminal electronico de pago, tarjeta inteligente adaptada a dicho terminal y procedimiento para cargar una clave secreta en dicho terminal.
CN103268547A (zh) 具有指纹认证机制的nfc手机支付系统
KR100675416B1 (ko) 비접촉형 ic 카드의 인터페이스를 구비한 전자 가치전송 장치
CN204759472U (zh) 一种身份识别卡
KR20070061348A (ko) 개인 인증을 하는 스마트 카드 장치, 스마트 카드 처리단말 시스템 및 개인 인증 방법
SK500352009A3 (sk) Spôsob a systém zadávania PIN kódu pri bezhotovostných platbách, nosič PIN kódu
CN201465234U (zh) 一种交易装置
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
TW200929986A (en) Authentication system and method for a safety authentication module
KR20100062526A (ko) 카드모듈 및 이를 이용한 시스템
CN113537422A (zh) 一种基于蓝牙通信的即时制卡方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Ref document number: 3457225

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080801

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080801

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090801

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090801

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100801

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130801

Year of fee payment: 10

EXPY Cancellation because of completion of term