JP5693824B2 - IC card processing device, IC card, and IC card processing system - Google Patents

IC card processing device, IC card, and IC card processing system Download PDF

Info

Publication number
JP5693824B2
JP5693824B2 JP2009073895A JP2009073895A JP5693824B2 JP 5693824 B2 JP5693824 B2 JP 5693824B2 JP 2009073895 A JP2009073895 A JP 2009073895A JP 2009073895 A JP2009073895 A JP 2009073895A JP 5693824 B2 JP5693824 B2 JP 5693824B2
Authority
JP
Japan
Prior art keywords
command
card
authentication
initial setting
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009073895A
Other languages
Japanese (ja)
Other versions
JP2010225055A5 (en
JP2010225055A (en
Inventor
清水 博夫
博夫 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009073895A priority Critical patent/JP5693824B2/en
Priority to SG200906104-5A priority patent/SG165220A1/en
Priority to EP09011719A priority patent/EP2234077A1/en
Priority to US12/558,698 priority patent/US8123136B2/en
Publication of JP2010225055A publication Critical patent/JP2010225055A/en
Publication of JP2010225055A5 publication Critical patent/JP2010225055A5/ja
Application granted granted Critical
Publication of JP5693824B2 publication Critical patent/JP5693824B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば、コマンドを送受信することにより種々の処理を実現するICカードの処理装置、ICカード、及びICカードの処理システムに関する。 The present invention relates to an IC card processing device, an IC card , and an IC card processing system that realize various processes by transmitting and receiving commands, for example.

一般的に、携帯可能電子装置として用いられるICカードは、プラスチックなどで形成されたカード状の本体と本体に埋め込まれたICモジュールとを備えている。ICモジュールは、ICチップを有している。ICチップは、電源が無い状態でもデータを保持することができるEEPROM(Electrically Erasable Programmable Read−Only Memory)またはフラッシュROMなどの不揮発性メモリと、種々の演算を実行するCPUとを有している。   In general, an IC card used as a portable electronic device includes a card-like main body formed of plastic or the like and an IC module embedded in the main body. The IC module has an IC chip. The IC chip has a nonvolatile memory such as an EEPROM (Electrically Erasable Programmable Read-Only Memory) or a flash ROM that can hold data even in the absence of a power source, and a CPU that executes various operations.

ICカードは、例えば、国際標準規格ISO/IEC7816−1、2に準拠したICカードである。ICカードは、携帯性に優れ、且つ、外部装置との通信及び複雑な演算処理を行う事ができる。また、偽造が難しい為、ICカードは、機密性の高い情報などを格納してセキュリティシステム、電子商取引などに用いられることが想定される。   The IC card is, for example, an IC card conforming to the international standard ISO / IEC7816-1,2. The IC card is excellent in portability and can perform communication with an external device and complicated calculation processing. Further, since it is difficult to forge, the IC card is assumed to store highly confidential information and be used for a security system, electronic commerce, and the like.

また、近年、非接触通信によりデータの送受信を行うことができるICカードが一般的に普及している。上記したような非接触ICカードは、ICチップとアンテナとを備えている。この非接触ICカードは、リーダライタから発せられる磁界を受けて、カード内のアンテナを電磁誘導により起電させることにより動作する。   In recent years, IC cards capable of transmitting and receiving data by non-contact communication have become popular. The non-contact IC card as described above includes an IC chip and an antenna. This non-contact IC card operates by receiving a magnetic field generated from a reader / writer and causing an antenna in the card to generate electricity by electromagnetic induction.

通常、ICカード及びICカードの処理装置は、互いに通信対象が信用できるか否かを判断するために、相互認証処理を行う。この相互認証の結果、互いに信用できる装置であると判断した場合に処理を許可する技術が提供されている(例えば、特許文献1参照)。   Usually, an IC card and an IC card processing device perform mutual authentication processing to determine whether or not a communication object can be trusted. As a result of mutual authentication, there is provided a technology that permits processing when it is determined that the devices are mutually trustworthy (see, for example, Patent Document 1).

特開2007−48103号公報JP 2007-48103 A

ICカードと処理装置との間で相互認証を行う場合、まず、ICカードの処理装置は、乱数を生成し、生成した乱数を暗号化し、ICカードに暗号化データを送信する。ICカードは、暗号化データを復号し、復号化データを処理装置に返信する。また、ICカードは、乱数を生成し、生成した乱数を暗号化し、処理装置に暗号化データを送信する。処理装置は、暗号化データを復号し、復号化データを処理装置に送信する。ICカード及び処理装置は、通信対象の装置から送信される復号化データと元の乱数データとが一致するか否かを確認することにより、相互認証を行う。   When mutual authentication is performed between the IC card and the processing device, first, the processing device of the IC card generates a random number, encrypts the generated random number, and transmits the encrypted data to the IC card. The IC card decrypts the encrypted data and returns the decrypted data to the processing device. The IC card also generates a random number, encrypts the generated random number, and transmits the encrypted data to the processing device. The processing device decrypts the encrypted data and transmits the decrypted data to the processing device. The IC card and the processing device perform mutual authentication by confirming whether or not the decrypted data transmitted from the communication target device matches the original random number data.

上記した相互認証処理は、ICカードと処理装置との間でコマンド及びレスポンスの送受信を行うことにより実現される。通常、コマンド及びレスポンスの送受信の回数は、処理速度に直接反映される。この為、できる限りコマンド及びレスポンスの回数を減らすことが望ましい。   The mutual authentication process described above is realized by transmitting and receiving commands and responses between the IC card and the processing device. Usually, the number of times of sending and receiving commands and responses is directly reflected in the processing speed. For this reason, it is desirable to reduce the number of commands and responses as much as possible.

しかし、上記の特許文献1に記載されている技術は、ICカードと処理装置との間でコマンド及びレスポンスの送受信を2回ずつ行うことにより、相互認証を行う。この結果、コマンド及びレスポンスの回数分だけ余計に時間がかかるという問題がある。   However, the technique described in Patent Document 1 performs mutual authentication by transmitting and receiving a command and a response twice between the IC card and the processing device. As a result, there is a problem that extra time is required for the number of commands and responses.

そこで、本発明の目的は、より高速に処理を行う事ができるICカードの処理装置、ICカード、及びICカードの処理システムを提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide an IC card processing device, an IC card , and an IC card processing system capable of performing processing at higher speed.

本発明の一実施形態としてのICカードの処理装置は、ICカードと相互認証を行うICカードの処理装置であって、前記ICカードとデータの送受信を行う送受信部と、前記ICカードと相互認証するための乱数を発生する乱数発生手段と、前記送受信部により前記ICカードに初期設定コマンドを送信する初期設定処理部と、前記初期設定処理部により送信する初期設定コマンドに前記乱数発生手段が発生した乱数を含む相互認証コマンドのすくなくとも一部を格納する認証コマンド処理部と、を具備する。 An IC card processing apparatus according to an embodiment of the present invention is an IC card processing apparatus that performs mutual authentication with an IC card, a transmission / reception unit that transmits / receives data to / from the IC card, and a mutual authentication with the IC card a random number generating means for generating a random number for the initial setting processing unit that transmits the initialization command to the IC card by the transceiver unit, the random number generating means generating an initial setting command transmitted by said initialization setting processing unit And an authentication command processing unit for storing at least a part of the mutual authentication command including the random number .

この発明の一形態によれば、より高速に処理を行う事ができるICカードの処理装置、ICカード、及びICカードの処理システムを提供することができる。 According to an embodiment of the present invention, it is possible to provide faster processing of the IC card which can perform processing, IC card, and the processing system of the IC card.

図1は、本発明の一実施形態に係る携帯可能電子装置の処理システムの構成の例について説明するためのブロック図である。FIG. 1 is a block diagram for explaining an example of the configuration of a processing system for a portable electronic device according to an embodiment of the present invention. 図2は、図1に示す端末装置の構成例について説明するためのブロック図である。FIG. 2 is a block diagram for explaining a configuration example of the terminal device shown in FIG. 図3は、図1に示すICカードの構成例について説明するためのブロック図である。FIG. 3 is a block diagram for explaining a configuration example of the IC card shown in FIG. 図4は、図1に示すICカード処理システムの各構成において行われる認証処理について説明するためのシーケンスである。FIG. 4 is a sequence for explaining an authentication process performed in each configuration of the IC card processing system shown in FIG. 図5は、本実施形態に係る端末装置から送信されるATTRIBの構成について説明するための説明図である。FIG. 5 is an explanatory diagram for explaining a configuration of ATTRIB transmitted from the terminal device according to the present embodiment. 図6は、本実施形態に係るICカードから送信されるATAの構成について説明するための説明図である。FIG. 6 is an explanatory diagram for explaining the configuration of the ATA transmitted from the IC card according to the present embodiment. 図7は、本発明の他の実施形態に係るICカード処理システムにおいて行われる認証処理について説明するためのシーケンスである。FIG. 7 is a sequence for explaining an authentication process performed in an IC card processing system according to another embodiment of the present invention.

以下、図面を参照しながら、本発明の一実施形態に係る携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システムについて詳細に説明する。   Hereinafter, a processing device for a portable electronic device, a portable electronic device, and a processing system for a portable electronic device according to an embodiment of the present invention will be described in detail with reference to the drawings.

図1は、本発明の一実施形態に係るICカード処理システム10の構成例について説明するためのブロック図である。
図1に示すようにICカード処理システム10は、携帯可能電子装置の処理装置(端末装置)1と携帯可能電子装置(ICカード)2とを備えている。端末装置1とICカード2とは、無線通信により互いに種々のデータの送受信を行う。なお、ここでは、ISO/IEC14443に規定されるTypeBの通信プロトコルによりデータの送受信が行われる事を想定して説明する。
FIG. 1 is a block diagram for explaining a configuration example of an IC card processing system 10 according to an embodiment of the present invention.
As shown in FIG. 1, the IC card processing system 10 includes a portable electronic device processing device (terminal device) 1 and a portable electronic device (IC card) 2. The terminal device 1 and the IC card 2 transmit / receive various data to / from each other by wireless communication. Here, a description will be given on the assumption that data transmission / reception is performed using the Type B communication protocol defined in ISO / IEC14443.

図2は、図1に示す端末装置の構成例について説明するためのブロック図である。図2に示すように、端末装置1は、制御部11、ディスプレイ12、キーボード13、カードリーダライタ14、及び記憶部15などを有している。   FIG. 2 is a block diagram for explaining a configuration example of the terminal device shown in FIG. As illustrated in FIG. 2, the terminal device 1 includes a control unit 11, a display 12, a keyboard 13, a card reader / writer 14, a storage unit 15, and the like.

制御部11は、CPU、ROM、及びRAMなどを備える。制御部11は、端末装置1全体の動作を制御する。
ディスプレイ12は、制御部11の制御により種々の情報を表示する。キーボード13は、端末装置1の操作者による操作を操作信号として受け取る。
The control unit 11 includes a CPU, a ROM, a RAM, and the like. The control unit 11 controls the operation of the entire terminal device 1.
The display 12 displays various information under the control of the control unit 11. The keyboard 13 receives an operation by the operator of the terminal device 1 as an operation signal.

カードリーダライタ14は、ICカード2と通信を行うためのインターフェース装置である。カードリーダライタ14は、ICカード2に対して、電源供給、クロック供給、リセット制御、及びデータの送受信を行う。即ち、カードリーダライタ14は、送受信部として機能する。   The card reader / writer 14 is an interface device for communicating with the IC card 2. The card reader / writer 14 performs power supply, clock supply, reset control, and data transmission / reception with respect to the IC card 2. That is, the card reader / writer 14 functions as a transmission / reception unit.

制御部11は、カードリーダライタ14によりICカード2に対して種々のコマンドを入力する。ICカード2は、例えば、カードリーダライタ14からデータの書き込みコマンドを受信した場合、受信したデータを内部の不揮発性メモリに書き込む処理を行う。   The control unit 11 inputs various commands to the IC card 2 by the card reader / writer 14. For example, when receiving a data write command from the card reader / writer 14, the IC card 2 performs a process of writing the received data into the internal nonvolatile memory.

また、制御部11は、ICカード2に読み取りコマンドを送信することにより、ICカード2からデータを読み出す。制御部11は、ICカード2から受信したデータに基づいて種々の処理を行う。   The control unit 11 reads data from the IC card 2 by transmitting a read command to the IC card 2. The control unit 11 performs various processes based on the data received from the IC card 2.

上記のカードリーダライタ14は、無線通信によりICカード2とデータの送受信を行う。この為に、カードリーダライタ14は、図示しない信号処理部、送受信回路、及びアンテナなどを備えている。   The card reader / writer 14 transmits / receives data to / from the IC card 2 by wireless communication. For this purpose, the card reader / writer 14 includes a signal processing unit, a transmission / reception circuit, an antenna, and the like (not shown).

信号処理部は、ICカード2との間で送受信するデータの符号化、復号、変調、及び復調を行なう。なお、信号処理部は、通信プロトコルTypeBの規格に基づいて上記の信号処理を行う。即ち、信号処理部は、送受信を行うデータに対して、Amplitude Shift Keying(ASK)10%変調方式による変調処理、及びNon Return to Zero(NRZ)による符号化処理を行う。送受信回路は、信号処理部により変調されたデータ、及び、アンテナにより受信したデータを増幅する。   The signal processing unit encodes, decodes, modulates, and demodulates data transmitted to and received from the IC card 2. The signal processing unit performs the above signal processing based on the standard of the communication protocol Type B. In other words, the signal processing unit performs modulation processing using the Amplified Shift Keying (ASK) 10% modulation method and encoding processing using Non Return to Zero (NRZ) on the data to be transmitted and received. The transmission / reception circuit amplifies the data modulated by the signal processing unit and the data received by the antenna.

アンテナは、送信するデータに応じて磁界を発生させることにより、ICカード2に対してデータを送信する。また、アンテナは、電磁誘導により発生した誘導電流に基づいてICカード2から送信されるデータを認識する。   The antenna transmits data to the IC card 2 by generating a magnetic field according to the data to be transmitted. The antenna recognizes data transmitted from the IC card 2 based on the induced current generated by electromagnetic induction.

なお、通信プロトコルTypeBなどの近接型非接触ICカードは、通信可能な距離が10cm程度である。カードリーダライタ14は、この通信可能距離(通信可能範囲)内に存在するICカード2を検知し、処理を行う。   Note that a proximity contactless IC card such as the communication protocol Type B has a communicable distance of about 10 cm. The card reader / writer 14 detects the IC card 2 existing within the communicable distance (communication range) and performs processing.

制御部11は、カードリーダライタ14によりICカード2に初期設定コマンドを送信することにより、ICカード2との通信に関する設定を行う。即ち、制御部11は、初期設定処理部として機能する。初期設定コマンドは、例えば、起動コマンド及び選択コマンドなどである。ICカード2の検知を行なう為に、カードリーダライタ14は、上記の通信プロトコルTypeBの規定に準じた起動コマンド(例えば、リクエストコマンドREQB、ウェークアップコマンドWUPBなど)を繰り返し通信可能範囲に送信する。   The control unit 11 performs settings related to communication with the IC card 2 by transmitting an initial setting command to the IC card 2 by the card reader / writer 14. That is, the control unit 11 functions as an initial setting processing unit. The initial setting command is, for example, a start command and a selection command. In order to detect the IC card 2, the card reader / writer 14 repeatedly transmits an activation command (for example, a request command REQB, a wake-up command WUPB, etc.) conforming to the above-mentioned specification of the communication protocol Type B to the communicable range.

ICカード2が存在する場合、ICカード2からの起動コマンドに対する返答がカードリーダライタ14に返る。これにより、カードリーダライタ14は、ICカード2を検知する。ここで、カードリーダライタ14は、所望のICカード2を選択するための選択コマンド(ATTRIB)を送信する。これにより、カードリーダライタ14とICカード2との間で通信を行う事ができる。   When the IC card 2 exists, a response to the activation command from the IC card 2 is returned to the card reader / writer 14. Thereby, the card reader / writer 14 detects the IC card 2. Here, the card reader / writer 14 transmits a selection command (ATTRIB) for selecting a desired IC card 2. Thereby, communication can be performed between the card reader / writer 14 and the IC card 2.

また端末装置1は、ICカード2に相互認証コマンドを送信する。これにより、相互認証処理が行われる。相互認証コマンドは、第1の認証コマンドと第2の認証コマンドとを含む。第1の認証コマンド及び第2の認証コマンドについては後述する。   The terminal device 1 transmits a mutual authentication command to the IC card 2. Thereby, a mutual authentication process is performed. The mutual authentication command includes a first authentication command and a second authentication command. The first authentication command and the second authentication command will be described later.

図3は、図1に示すICカード2の構成例について説明するためのブロック図である。   FIG. 3 is a block diagram for explaining a configuration example of the IC card 2 shown in FIG.

図3に示すように、ICカード2は、カード状の本体21と、本体21内に内蔵されたICモジュール22とを備えている。ICモジュール22は、1つ又は複数のICチップ23と、通信部24とを備える。ICチップ23と通信部24とは、互いに接続された状態でICモジュール22に形成されている。   As shown in FIG. 3, the IC card 2 includes a card-like main body 21 and an IC module 22 built in the main body 21. The IC module 22 includes one or more IC chips 23 and a communication unit 24. The IC chip 23 and the communication unit 24 are formed in the IC module 22 while being connected to each other.

ICチップ23は、通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、及び電源部29などを備えている。   The IC chip 23 includes a communication unit 24, a CPU 25, a ROM 26, a RAM 27, a nonvolatile memory 28, a power supply unit 29, and the like.

通信部24は、端末装置1のカードリーダライタ14と非接触通信を行うためのインターフェースである。通信部24は、送受信部として機能する。
また、通信部24は、例えば、端末装置1のカードリーダライタ14と非接触通信を行うアンテナを備える。またさらに、通信部24は、送受信データの増幅を行う送受信回路、通信プロトコルTypeBに対応する信号処理部を備える。即ち、信号処理部は、送受信するデータに対してASK10%変調及びNRZによる符号化を行う。
The communication unit 24 is an interface for performing contactless communication with the card reader / writer 14 of the terminal device 1. The communication unit 24 functions as a transmission / reception unit.
The communication unit 24 includes an antenna that performs non-contact communication with the card reader / writer 14 of the terminal device 1, for example. Furthermore, the communication unit 24 includes a transmission / reception circuit that amplifies transmission / reception data and a signal processing unit corresponding to the communication protocol Type B. That is, the signal processing unit performs ASK 10% modulation and encoding by NRZ on data to be transmitted and received.

CPU25は、ICカード2全体の制御を司る制御部として機能する。CPU25は、ROM26あるいは不揮発性メモリ28に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。例えば、カードリーダライタ14から受信したコマンドに応じて種々の処理を行い、処理結果としてのレスポンスなどのデータの生成を行なう。   The CPU 25 functions as a control unit that controls the entire IC card 2. The CPU 25 performs various processes based on the control program and control data stored in the ROM 26 or the nonvolatile memory 28. For example, various processes are performed in accordance with commands received from the card reader / writer 14, and data such as responses as processing results is generated.

ROM26は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM26は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2内に組み込まれる。即ち、ROM26に記憶される制御プログラム及び制御データは、予めICカード2の仕様に応じて組み込まれる。   The ROM 26 is a non-volatile memory that stores a control program and control data in advance. The ROM 26 is incorporated in the IC card 2 in a state where a control program, control data, and the like are stored at the manufacturing stage. That is, the control program and control data stored in the ROM 26 are incorporated in advance according to the specifications of the IC card 2.

RAM27は、ワーキングメモリとして機能する揮発性のメモリである。RAM27は、CPU25の処理中のデータなどを一時的に格納する。例えば、RAM27は、通信部24を介して端末装置1から受信したデータを一時的に格納する。また、RAM27は、CPU25が実行するプログラムを一時的に格納する。   The RAM 27 is a volatile memory that functions as a working memory. The RAM 27 temporarily stores data being processed by the CPU 25. For example, the RAM 27 temporarily stores data received from the terminal device 1 via the communication unit 24. The RAM 27 temporarily stores a program executed by the CPU 25.

不揮発性メモリ28は、例えば、EEPROMあるいはフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。不揮発性メモリ28は、ICカード2の運用用途に応じて制御プログラム及び種々のデータを格納する。   The non-volatile memory 28 is configured by a non-volatile memory capable of writing and rewriting data, such as an EEPROM or a flash ROM. The nonvolatile memory 28 stores a control program and various data according to the operation application of the IC card 2.

たとえば、不揮発性メモリ28では、プログラムファイル及びデータファイルなどが創成される。創成された各ファイルには、制御プログラム及び種々のデータなどが書き込まれる。CPU25は、不揮発性メモリ28、または、ROM26に記憶されているプログラムを実行することにより、種々の処理を実現することができる。   For example, in the nonvolatile memory 28, a program file and a data file are created. A control program and various data are written in each created file. The CPU 25 can implement various processes by executing programs stored in the nonvolatile memory 28 or the ROM 26.

電源部29は、カードリーダライタ14から電波を受信し、起電力及び動作クロックを発生させる。電源部29は、発生させた電力及び動作クロックをICカード2の各部に電力を供給する。ICカード2の各部は、電力の供給を受けた場合、動作可能な状態になる。   The power supply unit 29 receives radio waves from the card reader / writer 14 and generates an electromotive force and an operation clock. The power supply unit 29 supplies the generated power and operation clock to each unit of the IC card 2. Each part of the IC card 2 becomes operable when supplied with power.

図4は、図1に示すICカード処理システム10の各構成において行われる認証処理について説明するためのシーケンスである。
端末装置1は、常に通信可能範囲にリクエストコマンド(REQB)またはウェークアップコマンド(WUPB)を送信する(ステップS11)。REQB、及びWUPBなどの起動コマンドには、TypeBのREQBで使用されるパラメータ(APf)、用途分野識別子(AFI)、属性情報のパラメータ(PARAM)、及び巡回冗長検査符号(CRC_B)などが含まれる。
FIG. 4 is a sequence for explaining an authentication process performed in each configuration of the IC card processing system 10 shown in FIG.
The terminal device 1 always transmits a request command (REQB) or a wakeup command (WUPB) to the communicable range (step S11). Activation commands such as REQB and WUPB include parameters (APf), application field identifiers (AFI), attribute information parameters (PARAM), and cyclic redundancy check codes (CRC_B) used in Type B REQB. .

ICカード2は、カードリーダライタ14から磁界を受け、起電力を発生させると、ICカード2は、REQB、またはWUPBの受信を待つ状態となる。この状態において、REQBまたはWUPBを受信すると、ICカード2のCPU25は、通信に関する設定である初期設定を行う。即ち、CPU25は、初期設定処理部として機能する。   When the IC card 2 receives a magnetic field from the card reader / writer 14 and generates an electromotive force, the IC card 2 waits for reception of REQB or WUPB. In this state, when REQB or WUPB is received, the CPU 25 of the IC card 2 performs initial settings that are settings related to communication. That is, the CPU 25 functions as an initial setting processing unit.

初期設定を行うと、CPU25は、REQBに応じてリクエスト応答信号(ATQB)を作成する。ATQBには、例えば、TypeBのATQBで使用されるパラメータ(APa)、カード識別情報(例えば、PUPIまたはCIDなどのカード固有のID番号)、アプリケーションの情報を伝えるための応用データ、プロトコル情報、及びCRC_Bなどが含まれる。ICカード2の通信部24は、ATQBに対してTypeBに準ずる信号処理を施し、カードリーダライタ14に対して送信する(ステップS12)。   When initialization is performed, the CPU 25 creates a request response signal (ATQB) in response to REQB. The ATQB includes, for example, a parameter (APa) used in the Type A ATQB, card identification information (for example, an ID number unique to a card such as PUPI or CID), application data for transmitting application information, protocol information, and CRC_B and the like are included. The communication unit 24 of the IC card 2 performs signal processing according to Type B on the ATQB and transmits the signal to the card reader / writer 14 (step S12).

カードリーダライタ14は、ICカード2から送信されるATQBを受信することにより、通信可能範囲にICカード2が存在することを検知する。なお、通信可能範囲内にICカード2が複数枚存在する場合、カードリーダライタ14は、Slot−Markerコマンドを用いることにより、複数枚のICカード2からATQBを受信することができる。   The card reader / writer 14 detects that the IC card 2 exists in the communicable range by receiving the ATQB transmitted from the IC card 2. If there are a plurality of IC cards 2 within the communicable range, the card reader / writer 14 can receive ATQB from the plurality of IC cards 2 by using a Slot-Marker command.

ATQBを受信すると、端末装置1は、選択コマンド(ATTRIB)を生成する。   When receiving the ATQB, the terminal device 1 generates a selection command (ATTRIB).

図5は、本実施形態に係る端末装置1から送信されるATTRIBの構成について説明するための説明図である。ATTRIBには、例えば、TypeBのATTRIBで使用されるパラメータ(1D)、識別子(Identifier)、パラメータ(PARAM1−4)、上位階層情報(Higher Layer Infomation)、及びCRC_Bなどが含まれる。   FIG. 5 is an explanatory diagram for describing a configuration of ATTRIB transmitted from the terminal device 1 according to the present embodiment. The ATTRIB includes, for example, a parameter (1D), an identifier (Identifier), a parameter (PARAM1-4), higher layer information (Higher Layer Information), CRC_B, and the like used in the ATTRIB of Type B.

通常、上位階層情報は、オプションとして用いられるフィールドであり、任意のデータを付加することができる。本実施形態では、上位階層情報として第1の認証コマンドを付加する。   Normally, the upper layer information is a field used as an option, and arbitrary data can be added. In the present embodiment, the first authentication command is added as the upper layer information.

この為に、端末装置1の制御部11は、ICカード2からATQBを受信すると、乱数Rrを生成する。本実施形態では、乱数Rrを認証データとして用いる。即ち、制御部11は、生成した乱数Rrに対して鍵セットAを用いて暗号化を施す。これにより、制御部11は、暗号化データRrAを取得する。制御部11は、暗号化データRrAに基づいて第1の認証コマンドを生成する。   For this reason, when receiving the ATQB from the IC card 2, the control unit 11 of the terminal device 1 generates a random number Rr. In the present embodiment, the random number Rr is used as authentication data. That is, the control unit 11 encrypts the generated random number Rr using the key set A. Thereby, the control unit 11 acquires the encrypted data RrA. The control unit 11 generates a first authentication command based on the encrypted data RrA.

図5に示すように、第1の認証コマンドは、クラスバイト(CLA)、コマンド種別(INS)、パラメータ(P1、P2)、データフィールドの長さ(Lc)、データフィールド(DATA)、及び予想されるレスポンスのデータ長(Le)などを含む。例えば、相互認証がTriple−DES方式により行われる場合、第1の認証コマンドは、8bytesのデータにより構成される。また、他に、AES、またはRSAなどの暗号方式により相互認証を行う場合であっても、上位階層フィールドに格納する第1の認証コマンドを暗号方式に適合させることにより、実現が可能である。   As shown in FIG. 5, the first authentication command includes a class byte (CLA), a command type (INS), parameters (P1, P2), a data field length (Lc), a data field (DATA), and a prediction. Including the response data length (Le). For example, when mutual authentication is performed by the Triple-DES method, the first authentication command is configured by 8 bytes of data. In addition, even when mutual authentication is performed by an encryption method such as AES or RSA, it can be realized by adapting the first authentication command stored in the upper layer field to the encryption method.

制御部11は、生成した第1の認証コマンドをATTRIBの上位階層情報に格納する。即ち、制御部11は、認証コマンド処理部として機能する。制御部11は、カードリーダライタ14により、当該ATTRIBをICカード2に送信する(ステップS13)。   The control unit 11 stores the generated first authentication command in the upper layer information of ATTRIB. That is, the control unit 11 functions as an authentication command processing unit. The control unit 11 transmits the ATTRIB to the IC card 2 by the card reader / writer 14 (step S13).

CPU25は、ATTRIBを受信すると、ATTRIBの上位階層情報に認証コマンドが格納されているか否か判定を行う。この場合、CPU25は、判定部として機能する。認証コマンドが格納されていない場合、ICカード2は、通常と同様に相互認証を行う。   When receiving the ATTRIB, the CPU 25 determines whether an authentication command is stored in the upper layer information of the ATTRIB. In this case, the CPU 25 functions as a determination unit. When the authentication command is not stored, the IC card 2 performs mutual authentication as usual.

ATTRIBの上位階層情報に認証コマンドが格納されている場合、CPU25は、は、第1の認証処理を行う。この場合、CPU25は、認証処理部として機能する。CPU25は、第1の認証コマンドに含まれている暗号化データに対して復号処理を行う。同時に、ICカード2は、ATTRIBに対するレスポンスであるAnswer to ATTRIB(ATA)を生成する。   When the authentication command is stored in the upper layer information of ATTRIB, the CPU 25 performs the first authentication process. In this case, the CPU 25 functions as an authentication processing unit. The CPU 25 performs a decryption process on the encrypted data included in the first authentication command. At the same time, the IC card 2 generates Answer to ATTRIB (ATA), which is a response to ATTRIB.

図6は、本実施形態に係るICカード2から送信されるATAの構成について説明するための説明図である。ATAには、例えば、内部バッファの限界値(MBLI)、識別子(CID)、上位階層レスポンス(Higher Layer Response)、及びCRC_Bなどが含まれる。   FIG. 6 is an explanatory diagram for explaining the configuration of the ATA transmitted from the IC card 2 according to the present embodiment. The ATA includes, for example, an internal buffer limit value (MBLI), an identifier (CID), an upper layer response (Higher Layer Response), and CRC_B.

通常、ICカード2は、上位階層情報が付与されたATTRIBを受信した場合、上位階層レスポンスを付与したATAを端末装置1に送信する。本実施形態では、上位階層レスポンスとして第1の認証コマンドに対するレスポンス(第1の認証コマンドレスポンス)を付加する。   Normally, when the IC card 2 receives ATTRIB to which higher layer information is added, the IC card 2 transmits the ATA to which the upper layer response is added to the terminal device 1. In the present embodiment, a response (first authentication command response) to the first authentication command is added as an upper layer response.

この為に、ICカード2のCPU25は、端末装置1からATTRIBを受信すると、第1の認証コマンドに含まれている暗号化データRrAに対して鍵セットAを用いて復号処理を行う。これにより、CPU25は、復号化データRrAを取得する。さらに、CPU25は、復合化データRrAに対して鍵セットBを用いて暗号化を施す。これにより、CPU25は、暗号化データRrBを取得する。   For this purpose, when receiving the ATTRIB from the terminal device 1, the CPU 25 of the IC card 2 performs a decryption process using the key set A on the encrypted data RrA included in the first authentication command. As a result, the CPU 25 acquires the decrypted data RrA. Further, the CPU 25 encrypts the decrypted data RrA using the key set B. As a result, the CPU 25 acquires the encrypted data RrB.

また、CPU25は、乱数Rcを生成する。CPU25は、乱数Rcに対して鍵セットAを用いて暗号化を施す。これにより、CPU25は、暗号化データRcAを取得する。CPU25は、暗号化データRrBと、暗号化データRcAとに基づいて第1の認証コマンドレスポンスを生成する。   In addition, the CPU 25 generates a random number Rc. The CPU 25 encrypts the random number Rc using the key set A. As a result, the CPU 25 acquires the encrypted data RcA. The CPU 25 generates a first authentication command response based on the encrypted data RrB and the encrypted data RcA.

図6に示すように、第1の認証コマンドレスポンスは、データフィールド(DATA)、ステータスワード(SW1、SW2)などを含む。   As shown in FIG. 6, the first authentication command response includes a data field (DATA), a status word (SW1, SW2), and the like.

CPU25は、生成した第1の認証コマンドレスポンスをATAの上位階層レスポンスに格納する。この場合、CPU25は、レスポンス処理部として機能する。CPU25は、通信部24により、当該ATAを端末装置1に送信する(ステップS14)。   The CPU 25 stores the generated first authentication command response in the upper layer response of the ATA. In this case, the CPU 25 functions as a response processing unit. CPU25 transmits the said ATA to the terminal device 1 by the communication part 24 (step S14).

端末装置1は、ATAを受信すると、ATAに格納されている第1の認証コマンドレスポンスを取得する。端末装置1の制御部11は、第1の認証コマンドレスポンスに基づいて処理を行い、第2の認証コマンドをICカード2に送信する(ステップS15)。   When receiving the ATA, the terminal device 1 acquires the first authentication command response stored in the ATA. The control unit 11 of the terminal device 1 performs processing based on the first authentication command response and transmits the second authentication command to the IC card 2 (step S15).

即ち、制御部11は、ICカード2からATAを受信すると、第1の認証コマンドレスポンスに含まれている暗号化データRrBに対して鍵セットBを用いて復号する。これにより、制御部11は、復号化データRrBを取得する。制御部11は、復号化データRrBと元の乱数Rrとが一致するか否か判定する。復号化データRrBと元の乱数Rrとが一致する場合、制御部11は、ICカード2が正当であると判定する。   That is, when receiving the ATA from the IC card 2, the control unit 11 decrypts the encrypted data RrB included in the first authentication command response using the key set B. Thereby, the control unit 11 acquires the decoded data RrB. The control unit 11 determines whether or not the decrypted data RrB matches the original random number Rr. When the decrypted data RrB matches the original random number Rr, the control unit 11 determines that the IC card 2 is valid.

また、制御部11は、第1の認証コマンドレスポンスに含まれている暗号化データRcAに対して鍵セットAを用いて復号処理を行う。これにより、制御部11は、復号化データRcAを取得する。制御部11は、復号化データRcAに対して鍵セットBを用いて暗号化を施す。これにより、制御部11は、暗号化データRcBを取得する。制御部11は、取得した復号化データRcBに基づいて第2の認証コマンドを生成する。第2の認証コマンドは、従来と同様の構成であり、CLA、INS、P1、P2、Lc、DATA、及びLeなどを含む情報である。   In addition, the control unit 11 performs a decryption process using the key set A for the encrypted data RcA included in the first authentication command response. Thereby, the control unit 11 acquires the decoded data RcA. The control unit 11 encrypts the decrypted data RcA using the key set B. Thereby, the control unit 11 acquires the encrypted data RcB. The control unit 11 generates a second authentication command based on the acquired decrypted data RcB. The second authentication command has the same configuration as the conventional one, and is information including CLA, INS, P1, P2, Lc, DATA, and Le.

ICカード2は、第2の認証コマンドを受信すると、認証処理を行い、第2の認証コマンドレスポンスを端末装置1に送信する(ステップS16)。   When receiving the second authentication command, the IC card 2 performs an authentication process, and transmits a second authentication command response to the terminal device 1 (step S16).

即ち、ICカード2のCPU25は、受信した第2の認証コマンドに含まれている暗号化データRcBに対して鍵セットBを用いて復号処理を施す。これにより、CPU25は、復号化データRcBを取得する。CPU25は、復号化データRcBと元の乱数Rcとが一致するか否か判定する。復号化データRcBと元の乱数Rcとが一致する場合、CPU25は、端末装置1が正当であると判定する。この結果に基づいて、CPU25は、第2の認証コマンドレスポンスを生成する。第2の認証コマンドレスポンスは、従来と同様の構成であり、DATA、SW1、及びSW2などを含む情報である。   In other words, the CPU 25 of the IC card 2 performs a decryption process using the key set B on the encrypted data RcB included in the received second authentication command. Thereby, the CPU 25 acquires the decrypted data RcB. The CPU 25 determines whether or not the decrypted data RcB matches the original random number Rc. When the decrypted data RcB matches the original random number Rc, the CPU 25 determines that the terminal device 1 is valid. Based on this result, the CPU 25 generates a second authentication command response. The second authentication command response has the same configuration as the conventional one, and is information including DATA, SW1, and SW2.

上記の処理により、互いに通信対象が正当であると判断した場合、種々の処理を行う事ができる。即ち、端末装置1が処理コマンドをICカード2に送信する(ステップS17)。ICカード2は、受信した処理コマンドに応じて処理を行い、処理結果をレスポンスとして端末装置に送信する(ステップS18)。   When it is determined by the above processing that the communication objects are valid, various processing can be performed. That is, the terminal device 1 transmits a processing command to the IC card 2 (step S17). The IC card 2 performs processing according to the received processing command, and transmits the processing result as a response to the terminal device (step S18).

上記した実施形態によると、相互認証処理を行う為の第1の認証コマンドを、ATTRIBの上位階層情報に組み付けて送信することにより、コマンド及びレスポンスの送受信の回数を減らす事ができる。この結果、より高速に処理を行う事ができる携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システムを提供することができる。   According to the above-described embodiment, by transmitting the first authentication command for performing the mutual authentication processing in combination with the upper layer information of ATTRIB, it is possible to reduce the number of times of transmitting and receiving the command and response. As a result, it is possible to provide a processing device for a portable electronic device, a portable electronic device, and a processing system for the portable electronic device that can perform processing at higher speed.

なお、上記した実施形態では、認証処理の為の認証データとして乱数Rr及びRcを生成して用いる構成として説明したが、この構成に限定されない。例えば、ATQBに含まれているPUPI、またはCIDなどを認証データとして用いてもよい。この場合、ICカード2は、認証データを復号した際に自身の保有する識別情報と復号化データとで照合することにより、端末装置1におけるICカードの誤認識を検知することができる。   In the embodiment described above, the random numbers Rr and Rc are generated and used as the authentication data for the authentication process. However, the present invention is not limited to this configuration. For example, PUPI or CID included in ATQB may be used as authentication data. In this case, the IC card 2 can detect misrecognition of the IC card in the terminal device 1 by comparing the identification data held by the IC card 2 with the decrypted data when the authentication data is decrypted.

上記した実施形態では、第1の認証コマンドをATTRIBの上位階層フィールドに格納する構成として説明した。しかし、例えば、REQBに第1の認証コマンドを付加し、ATTRIBに第2の認証コマンドを付加する場合、さらに高速に処理を行う構成を実現することができる。   In the above-described embodiment, the first authentication command has been described as a configuration in which the first authentication command is stored in the upper layer field of ATTRIB. However, for example, when the first authentication command is added to REQB and the second authentication command is added to ATTRIB, it is possible to realize a configuration that performs processing at higher speed.

図7は、本発明の他の実施形態に係るICカード処理システムにおいて行われる認証処理について説明するためのシーケンスである。
本実施形態では、上記した実施形態に比べ、起動コマンドに第1の認証コマンドを付加し、選択コマンドに第2の認証コマンドを付加した点が異なる。
FIG. 7 is a sequence for explaining an authentication process performed in an IC card processing system according to another embodiment of the present invention.
This embodiment is different from the above-described embodiment in that the first authentication command is added to the activation command and the second authentication command is added to the selection command.

本実施携帯に係る端末装置1は、常に通信可能範囲に起動コマンド(REQB、またはWUPB)を送信する。REQB、及びWUPBなどの起動コマンドには、パラメータ、AFI、PARAM、CRC_B、及び第1の認証コマンドなどが含まれる。第1の認証コマンドは、CLA、INS、P1、P2、Lc、DATA、及びLeなどを含む。   The terminal device 1 according to the embodiment mobile always transmits an activation command (REQB or WUPB) to the communicable range. Activation commands such as REQB and WUPB include parameters, AFI, PARAM, CRC_B, and a first authentication command. The first authentication command includes CLA, INS, P1, P2, Lc, DATA, Le, and the like.

端末装置1の制御部11は、乱数Rrを生成し、乱数Rrに対して鍵セットAを用いて暗号化を施す。これにより制御部11は、暗号化データRrAを取得する。制御部11は、暗号化データRrAに基づいて第1の認証コマンドを生成する。制御部11は、生成した第1の認証コマンドを起動コマンドに付加し、ICカード2に送信する(ステップS21)。   The control unit 11 of the terminal device 1 generates a random number Rr and encrypts the random number Rr using the key set A. Thereby, the control unit 11 obtains the encrypted data RrA. The control unit 11 generates a first authentication command based on the encrypted data RrA. The control unit 11 adds the generated first authentication command to the activation command and transmits it to the IC card 2 (step S21).

ICカード2は、カードリーダライタ14から磁界を受け、起電力を発生させると、ICカード2は、REQB、またはWUPBの受信を待つ状態となる。この状態において、REQBまたはWUPBを受信すると、ICカード2のCPU25は、REQBに応じてリクエスト応答信号(ATQB)を作成する。ATQBには、例えば、パラメータ、識別子、アプリケーションの情報を伝えるための応用データ、プロトコル情報、CRC_B、及び第1の認証コマンドレスポンスなどが含まれる。   When the IC card 2 receives a magnetic field from the card reader / writer 14 and generates an electromotive force, the IC card 2 waits for reception of REQB or WUPB. In this state, when REQB or WUPB is received, the CPU 25 of the IC card 2 creates a request response signal (ATQB) according to REQB. The ATQB includes, for example, parameters, identifiers, application data for transmitting application information, protocol information, CRC_B, and a first authentication command response.

即ち、ICカード2は、起動コマンドを受信すると、起動コマンドに第1の認証コマンドが付加されているか否か判断を行う。認証コマンドが格納されていない場合、ICカード2は、通常と同様に相互認証を行う。   That is, when receiving the activation command, the IC card 2 determines whether or not the first authentication command is added to the activation command. When the authentication command is not stored, the IC card 2 performs mutual authentication as usual.

起動コマンドに第1の認証コマンドが付加されている場合、ICカード2は、第1の認証処理を行う。この為に、ICカード2のCPU25は、端末装置1から受信した起動コマンドに付加されている第1の認証コマンドを取得する。CPU25は、第1の認証コマンドに含まれている暗号化データRrAに対して鍵セットAを用いて復号処理を行う。これにより、CPU25は、復号化データRrAを取得する。さらに、CPU25は、復合化データRrAに対して鍵セットBを用いて暗号化を施す。これにより、CPU25は、暗号化データRrBを取得する。   When the first authentication command is added to the activation command, the IC card 2 performs the first authentication process. For this purpose, the CPU 25 of the IC card 2 acquires the first authentication command added to the activation command received from the terminal device 1. The CPU 25 decrypts the encrypted data RrA included in the first authentication command using the key set A. As a result, the CPU 25 acquires the decrypted data RrA. Further, the CPU 25 encrypts the decrypted data RrA using the key set B. As a result, the CPU 25 acquires the encrypted data RrB.

また、CPU25は、乱数Rcを生成する。CPU25は、乱数Rcに対して鍵セットAを用いて暗号化を施す。これにより、CPU25は、暗号化データRcAを取得する。CPU25は、暗号化データRrBと、暗号化データRcAとに基づいて第1の認証コマンドレスポンスを生成する。ICカード2は、第1の認証コマンドレスポンスをATQBに付加し、端末装置1に送信する(ステップS22)。   In addition, the CPU 25 generates a random number Rc. The CPU 25 encrypts the random number Rc using the key set A. As a result, the CPU 25 acquires the encrypted data RcA. The CPU 25 generates a first authentication command response based on the encrypted data RrB and the encrypted data RcA. The IC card 2 adds the first authentication command response to the ATQB and transmits it to the terminal device 1 (step S22).

ATQBを受信すると、端末装置1は、ATTRIBを生成する。同時に、端末装置1は、第1の認証コマンドレスポンスに含まれている暗号化データRrBに対して鍵セットBを用いて復号処理を行う。これにより、制御部11は、復号化データRrBを取得する。制御部11は、復号化データRrBと元の乱数Rrとが一致するか否か判定する。復号化データRrBと元の乱数Rrとが一致する場合、制御部11は、ICカード2が正当であると判定する。   When receiving ATQB, the terminal device 1 generates ATTRIB. At the same time, the terminal device 1 performs a decryption process on the encrypted data RrB included in the first authentication command response using the key set B. Thereby, the control unit 11 acquires the decoded data RrB. The control unit 11 determines whether or not the decrypted data RrB matches the original random number Rr. When the decrypted data RrB matches the original random number Rr, the control unit 11 determines that the IC card 2 is valid.

また、制御部11は、第1の認証コマンドレスポンスに含まれている暗号化データRcAに対して鍵セットAを用いて復号処理を行う。これにより、制御部11は、復号化データRcAを取得する。制御部11は、復号化データRcAに対して鍵セットBを用いて暗号化を施す。これにより、制御部11は、暗号化データRcBを取得する。制御部11は、取得した復号化データRcBに基づいて第2の認証コマンドを生成する。第2の認証コマンドは、CLA、INS、P1、P2、Lc、DATA、及びLeなどを含む情報である。   In addition, the control unit 11 performs a decryption process using the key set A for the encrypted data RcA included in the first authentication command response. Thereby, the control unit 11 acquires the decoded data RcA. The control unit 11 encrypts the decrypted data RcA using the key set B. Thereby, the control unit 11 acquires the encrypted data RcB. The control unit 11 generates a second authentication command based on the acquired decrypted data RcB. The second authentication command is information including CLA, INS, P1, P2, Lc, DATA, and Le.

制御部11は、生成した第2の認証コマンドをATTRIBの上位階層情報に格納する。制御部11は、カードリーダライタ14により、当該ATTRIBをICカード2に送信する(ステップS23)。   The control unit 11 stores the generated second authentication command in the upper layer information of ATTRIB. The control unit 11 transmits the ATTRIB to the IC card 2 by the card reader / writer 14 (step S23).

ICカード2は、ATTRIBを受信すると、ICカード2は、ATTRIBに対するレスポンスであるAnswer to ATTRIB(ATA)を生成する。同時に、ICカード2は、ATTRIBの上位階層情報に格納されている第2の認証コマンドに基づいて第2の認証処理を行う。   When the IC card 2 receives ATTRIB, the IC card 2 generates Answer to ATTRIB (ATA), which is a response to ATTRIB. At the same time, the IC card 2 performs the second authentication process based on the second authentication command stored in the upper layer information of ATTRIB.

即ち、CPU25は、受信した第2の認証コマンドに含まれている暗号化データRcBに対して鍵セットBを用いて復号処理を施す。これにより、CPU25は、復号化データRcBを取得する。CPU25は、復号化データRcBと元の乱数Rcとが一致するか否か判定する。復号化データRcBと元の乱数Rcとが一致する場合、CPU25は、端末装置1が正当であると判定する。この結果に基づいて、CPU25は、第2の認証コマンドレスポンスを生成する。   That is, the CPU 25 uses the key set B to decrypt the encrypted data RcB included in the received second authentication command. Thereby, the CPU 25 acquires the decrypted data RcB. The CPU 25 determines whether or not the decrypted data RcB matches the original random number Rc. When the decrypted data RcB matches the original random number Rc, the CPU 25 determines that the terminal device 1 is valid. Based on this result, the CPU 25 generates a second authentication command response.

CPU25は、生成した第2の認証コマンドレスポンスをATAの上位階層レスポンスに格納する。CPU25は、通信部24により、当該ATAを端末装置1に送信する(ステップS24)。   The CPU 25 stores the generated second authentication command response in the upper layer response of the ATA. CPU25 transmits the said ATA to the terminal device 1 by the communication part 24 (step S24).

上記の処理により、互いに通信対象が正当であると判断した場合、種々の処理を行う事ができる。即ち、端末装置1が処理コマンドをICカード2に送信する(ステップS25)。ICカード2は、受信した処理コマンドに応じて処理を行い、処理結果をレスポンスとして端末装置に送信する(ステップS26)。   When it is determined by the above processing that the communication objects are valid, various processing can be performed. That is, the terminal device 1 transmits a processing command to the IC card 2 (step S25). The IC card 2 performs processing according to the received processing command, and transmits the processing result as a response to the terminal device (step S26).

上記した実施形態によると、相互認証処理を行う為の第1の認証コマンドを起動コマンドに付加し、第2の認証コマンドをATTRIBの上位階層情報に組み付けて送信することにより、コマンド及びレスポンスの送受信の回数を減らす事ができる。この結果、さらに高速に処理を行う事ができる携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システムを提供することができる。   According to the above-described embodiment, the first authentication command for performing the mutual authentication processing is added to the activation command, and the second authentication command is transmitted in combination with the upper layer information of ATTRIB, thereby transmitting and receiving commands and responses. The number of times can be reduced. As a result, it is possible to provide a portable electronic device processing device, a portable electronic device, and a portable electronic device processing system capable of performing processing at higher speed.

なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具現化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合わせてもよい。   In addition, this invention is not limited to the said embodiment as it is, It can implement by changing a component in the range which does not deviate from the summary in an implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine the component covering different embodiment suitably.

上記した実施形態では、TypeBの通信プロトコルを前提として説明したが、この構成に限定されない。認証コマンドを格納するだけの空き容量のあるコマンドを起動または選択コマンドとして用いる通信プロトコルであれば、如何なるものであっても本発明を適用することができる。   In the above-described embodiment, the description has been made on the premise of the Type B communication protocol, but the present invention is not limited to this configuration. The present invention can be applied to any communication protocol that uses a command having enough free space for storing an authentication command as an activation or selection command.

1…端末装置、2…ICカード、10…ICカード処理システム、11…制御部、12…ディスプレイ、13…キーボード、14…カードリーダライタ、15…記憶部、21…本体、22…ICモジュール、23…ICチップ、24…通信部、25…CPU、26…ROM、27…RAM、28…不揮発性メモリ、29…電源部。   DESCRIPTION OF SYMBOLS 1 ... Terminal device, 2 ... IC card, 10 ... IC card processing system, 11 ... Control part, 12 ... Display, 13 ... Keyboard, 14 ... Card reader / writer, 15 ... Memory | storage part, 21 ... Main part, 22 ... IC module, 23 ... IC chip, 24 ... communication part, 25 ... CPU, 26 ... ROM, 27 ... RAM, 28 ... nonvolatile memory, 29 ... power supply part.

Claims (7)

ICカードと相互認証を行うICカードの処理装置であって、
前記ICカードとデータの送受信を行う送受信部と、
前記ICカードと相互認証するための乱数を発生する乱数発生手段と、
前記送受信部により前記ICカードに起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドを送信する初期設定処理部と、
前記初期設定処理部により送信する初期設定コマンドの前記選択コマンドの前記上位階層情報に前記乱数発生手段が発生した乱数を含む相互認証コマンドのすくなくとも一部を格納する認証コマンド処理部と、
を具備することを特徴とするICカードの処理装置。
An IC card processing device that performs mutual authentication with an IC card,
A transmission / reception unit for transmitting / receiving data to / from the IC card;
Random number generating means for generating a random number for mutual authentication with the IC card;
An initial setting processing unit for transmitting an initial setting command including a start command and a selection command including upper layer information to the IC card by the transmission / reception unit;
An authentication command processing unit for storing at least a part of a mutual authentication command including a random number generated by the random number generating means in the upper layer information of the selection command of the initial setting command transmitted by the initial setting processing unit;
An IC card processing apparatus comprising:
前記相互認証コマンドは、前記乱数を含む第1の認証コマンドと、第2の認証コマンドとを備え、
前記認証コマンド処理部は、前記第1の認証コマンドを前記選択コマンドの前記上位階層情報内に格納することを特徴とする請求項1に記載のICカードの処理装置。
The mutual authentication command includes a first authentication command including the random number and a second authentication command,
2. The IC card processing device according to claim 1, wherein the authentication command processing unit stores the first authentication command in the upper layer information of the selection command.
ICカードと相互認証を行うICカードの処理装置であって、  An IC card processing device that performs mutual authentication with an IC card,
前記ICカードとデータの送受信を行う送受信部と、  A transmission / reception unit for transmitting / receiving data to / from the IC card;
前記送受信部により前記ICカードに起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドを送信する初期設定処理部と、  An initial setting processing unit for transmitting an initial setting command including a start command and a selection command including upper layer information to the IC card by the transmission / reception unit;
前記初期設定処理部により送信する初期設定コマンドの前記選択コマンドの前記上位階層情報に、前記起動コマンドに対する前記ICカードからのレスポンスに含まれるカード識別情報を認証データとして含む相互認証コマンドのすくなくとも一部を格納する認証コマンド処理部と、  At least a part of a mutual authentication command including, as authentication data, card identification information included in a response from the IC card to the activation command in the upper layer information of the selection command of the initial setting command transmitted by the initial setting processing unit An authentication command processing unit for storing
を具備することを特徴とするICカードの処理装置。  An IC card processing apparatus comprising:
前記相互認証コマンドは、前記乱数を含む第1の認証コマンドと、第2の認証コマンドとを備え、
前記認証コマンド処理部は、前記第1の認証コマンドを前記起動コマンドに付加し、前記第2の認証コマンドを前記選択コマンドの前記上位階層情報内に格納することを特徴とする請求項1に記載のICカードの処理装置。
The mutual authentication command includes a first authentication command including the random number and a second authentication command,
The said authentication command process part adds the said 1st authentication command to the said starting command, and stores the said 2nd authentication command in the said upper hierarchy information of the said selection command, The said 1st authentication command is characterized by the above-mentioned. IC card processing equipment.
ICカードの処理装置と相互認証を行うICカードであって、
前記処理装置とデータの送受信を行う送受信部と、
前記送受信部により受信する、起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドに基づいて初期設定処理を行い、レスポンスを前記処理装置に送信する初期設定処理部と、
前記初期設定コマンドの前記選択コマンドの前記上位階層情報に処理装置と相互認証を行うための乱数を含む相互認証コマンドの少なくとも一部が格納されているか否か判定する判定部と、
前記判定部により初期設定コマンドの前記選択コマンドの前記上位階層情報に処理装置と相互認証を行うための乱数を含む相互認証コマンドの少なくとも一部が格納されていると判定した場合、前記相互認証コマンドに基づいて認証処理を行う認証処理部と、
前記認証処理部の処理結果を前記初期設定コマンドに対するレスポンス内に格納するレスポンス処理部と、
を具備することを特徴とするICカード。
An IC card that performs mutual authentication with an IC card processing device,
A transmission / reception unit for transmitting / receiving data to / from the processing device;
An initial setting processing unit configured to perform an initial setting process based on an initial setting command including a start command and a selection command including upper layer information received by the transmission / reception unit, and to transmit a response to the processing device;
A determination unit that determines whether or not at least a part of a mutual authentication command including a random number for performing mutual authentication with a processing device is stored in the upper layer information of the selection command of the initial setting command;
When the determination unit determines that at least a part of a mutual authentication command including a random number for mutual authentication with a processing device is stored in the upper layer information of the selection command of the initial setting command, the mutual authentication command An authentication processing unit for performing authentication processing based on
A response processing unit that stores a processing result of the authentication processing unit in a response to the initial setting command;
An IC card comprising:
ICカードの処理装置と相互認証を行うICカードであって、  An IC card that performs mutual authentication with an IC card processing device,
前記処理装置とデータの送受信を行う送受信部と、  A transmission / reception unit for transmitting / receiving data to / from the processing device;
カード識別情報を記憶する記憶部と、  A storage unit for storing card identification information;
前記送受信部により受信する、起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドに基づいて初期設定処理を行い、レスポンスを前記処理装置に送信する初期設定処理部と、  An initial setting processing unit configured to perform an initial setting process based on an initial setting command including a start command and a selection command including upper layer information received by the transmission / reception unit, and to transmit a response to the processing device;
前記初期設定コマンドの前記選択コマンドの前記上位階層情報に処理装置と相互認証を行うためのカード識別情報を含む相互認証コマンドの少なくとも一部が格納されているか否か判定する判定部と、  A determination unit for determining whether or not at least a part of a mutual authentication command including card identification information for performing mutual authentication with a processing device is stored in the upper layer information of the selection command of the initial setting command;
前記判定部により初期設定コマンドの前記選択コマンドの前記上位階層情報に処理装置と相互認証を行うためのカード識別情報を含む相互認証コマンドの少なくとも一部が格納されていると判定した場合、前記相互認証コマンドに格納されている前記カード識別情報と、前記記憶部が記憶するカード識別情報とを比較することにより、認証処理を行う認証処理部と、  When the determination unit determines that at least a part of a mutual authentication command including card identification information for performing mutual authentication with a processing device is stored in the upper layer information of the selection command of the initial setting command, An authentication processing unit that performs an authentication process by comparing the card identification information stored in the authentication command with the card identification information stored in the storage unit;
前記認証処理部の処理結果を前記初期設定コマンドに対するレスポンス内に格納するレスポンス処理部と、  A response processing unit that stores a processing result of the authentication processing unit in a response to the initial setting command;
を具備することを特徴とするICカード。  An IC card comprising:
相互認証を行うICカード及びICカードの処理装置を備えるICカードの処理システムであって、
前記処理装置は、
前記ICカードとデータの送受信を行う第1の送受信部と、
前記ICカードと相互認証するための乱数を発生する乱数発生手段と、
前記第1の送受信部により前記ICカードに起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドを送信する第1の初期設定処理部と、
前記初期設定処理部により送信する初期設定コマンドの前記選択コマンドの前記上位階層情報に前記乱数発生手段が発生した乱数を含む相互認証コマンドのすくなくとも一部を格納する認証コマンド処理部と、
を具備し、
前記ICカードは、
前記処理装置とデータの送受信を行う第2の送受信部と、
前記第2の送受信部により受信する、起動コマンドと上位階層情報を含む選択コマンドとを備える初期設定コマンドに基づいて初期設定処理を行い、レスポンスを前記処理装置に送信する初期設定処理部と、
前記初期設定コマンドの前記選択コマンドの前記上位階層情報に前記乱数を含む相互認証コマンドの少なくとも一部が格納されているか否か判定する判定部と、
前記判定部により初期設定コマンドの前記選択コマンドの前記上位階層情報に前記乱数を含む相互認証コマンドの少なくとも一部が格納されていると判定した場合、前記相互認証コマンドに基づいて認証処理を行う認証処理部と、
前記認証処理部の処理結果を前記初期設定コマンドに対するレスポンス内に格納するレスポンス処理部と、
を具備することを特徴とするICカードの処理システム。
An IC card processing system comprising an IC card for performing mutual authentication and an IC card processing device,
The processor is
A first transmission / reception unit for transmitting / receiving data to / from the IC card;
Random number generating means for generating a random number for mutual authentication with the IC card;
A first initial setting processing unit that transmits an initial setting command including a start command and a selection command including upper layer information to the IC card by the first transmitting / receiving unit;
An authentication command processing unit for storing at least a part of a mutual authentication command including a random number generated by the random number generating means in the upper layer information of the selection command of the initial setting command transmitted by the initial setting processing unit;
Comprising
The IC card is
A second transmission / reception unit for transmitting / receiving data to / from the processing device;
An initial setting processing unit configured to perform an initial setting process based on an initial setting command including an activation command and a selection command including upper layer information received by the second transmission / reception unit, and to transmit a response to the processing device;
A determination unit for determining whether or not at least a part of the mutual authentication command including the random number is stored in the upper layer information of the selection command of the initial setting command;
Authentication for performing authentication processing based on the mutual authentication command when the determination unit determines that at least a part of the mutual authentication command including the random number is stored in the upper layer information of the selection command of the initial setting command A processing unit;
A response processing unit that stores a processing result of the authentication processing unit in a response to the initial setting command;
An IC card processing system comprising:
JP2009073895A 2009-03-25 2009-03-25 IC card processing device, IC card, and IC card processing system Expired - Fee Related JP5693824B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009073895A JP5693824B2 (en) 2009-03-25 2009-03-25 IC card processing device, IC card, and IC card processing system
SG200906104-5A SG165220A1 (en) 2009-03-25 2009-09-11 Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
EP09011719A EP2234077A1 (en) 2009-03-25 2009-09-14 Processing apparatus of portable electronic devices, portable electronic device , and processing system of portable electronic devices
US12/558,698 US8123136B2 (en) 2009-03-25 2009-09-14 Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009073895A JP5693824B2 (en) 2009-03-25 2009-03-25 IC card processing device, IC card, and IC card processing system

Publications (3)

Publication Number Publication Date
JP2010225055A JP2010225055A (en) 2010-10-07
JP2010225055A5 JP2010225055A5 (en) 2011-08-18
JP5693824B2 true JP5693824B2 (en) 2015-04-01

Family

ID=43042149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009073895A Expired - Fee Related JP5693824B2 (en) 2009-03-25 2009-03-25 IC card processing device, IC card, and IC card processing system

Country Status (1)

Country Link
JP (1) JP5693824B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6111742B2 (en) * 2013-03-04 2017-04-12 大日本印刷株式会社 Proximity IC card system and proximity IC card
TW201530344A (en) * 2014-01-21 2015-08-01 hong-jian Zhou Application program access protection method and application program access protection device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208578A (en) * 2002-01-10 2003-07-25 Dainippon Printing Co Ltd Noncontact ic card, and noncontact ic card processing system and processing method
JP3897177B2 (en) * 2004-08-27 2007-03-22 ソニー株式会社 Authentication method and information processing apparatus
JP2008027381A (en) * 2006-07-25 2008-02-07 Sony Corp Authentication system, authentication server and authentication method
JP4622951B2 (en) * 2006-07-26 2011-02-02 ソニー株式会社 COMMUNICATION SYSTEM AND COMMUNICATION METHOD, INFORMATION PROCESSING DEVICE AND METHOD, DEVICE, PROGRAM, AND RECORDING MEDIUM

Also Published As

Publication number Publication date
JP2010225055A (en) 2010-10-07

Similar Documents

Publication Publication Date Title
US8123136B2 (en) Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
JP2010218453A (en) Mobile electronic device and method of controlling mobile electronic device
JP5693824B2 (en) IC card processing device, IC card, and IC card processing system
JP2011022841A (en) Processing system for portable electronic apparatus, portable electronic apparatus, and processing apparatus for portable electronic apparatus
JP5444138B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PORTABLE ELECTRONIC DEVICE
JP6092342B2 (en) Non-contact portable electronic device and method for issuing non-contact portable electronic device
KR20080004804A (en) System and method for authenticating rfid reader(or terminal), secure rfid tag for authenticating rfid reader(or terminal) and recording medium
EP2947600A1 (en) Portable electronic device, program, terminal device and method of controlling decoding of data
JP2013118473A (en) Ic card, portable electronic device and control program of ic card
JP2011065477A (en) Mobile electronic device
JP6009854B2 (en) IC card, portable electronic device, and IC card control program
EP2942734A1 (en) Data processing apparatus for ic card issuing, ic card issuing apparatus, ic card issuing system, data processing program for ic card issuing, ic card issuing program
JP5684051B2 (en) Portable electronic device, IC card, and control method for portable electronic device
JP5875772B2 (en) Portable electronic device, control method for portable electronic device, and processing system for portable electronic device
JP5726700B2 (en) IC card and IC card processing method
JP2014002471A (en) Ic card processor and ic card
JP5677195B2 (en) Portable electronic device and method for controlling portable electronic device
JP5684059B2 (en) IC card and control method of IC card
JP2012190421A (en) Portable electronic device and method of controlling portable electronic device
JP2014063263A (en) Ic card, portable electronic device, and ic card reader/writer
JP5657440B2 (en) Portable electronic device and processing system for portable electronic device
JP5784204B2 (en) Portable electronic device and processing system for portable electronic device
JP5726659B2 (en) IC card, IC card processing device, and IC card processing system
JP2012243132A (en) Portable electronic apparatus, processing device of portable electronic apparatus and processing system of portable electronic apparatus
JP2014063292A (en) Ic card, portable electronic device, and ic card reader/writer

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130531

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131021

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20140110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150204

R151 Written notification of patent or utility model registration

Ref document number: 5693824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees