JPH02255398A - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JPH02255398A
JPH02255398A JP1079656A JP7965689A JPH02255398A JP H02255398 A JPH02255398 A JP H02255398A JP 1079656 A JP1079656 A JP 1079656A JP 7965689 A JP7965689 A JP 7965689A JP H02255398 A JPH02255398 A JP H02255398A
Authority
JP
Japan
Prior art keywords
data
area
write
card
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1079656A
Other languages
English (en)
Other versions
JP2856415B2 (ja
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP7965689A priority Critical patent/JP2856415B2/ja
Publication of JPH02255398A publication Critical patent/JPH02255398A/ja
Application granted granted Critical
Publication of JP2856415B2 publication Critical patent/JP2856415B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば金融分野における取引システムなど
で使用されるICカードなどの携帯可能電子装置に係り
、特に取引時における取引データの正当性確認情報の出
方制御方法を改良した携帯可能電子装置に関する。
(従来の技術) 近年、新たな携帯可能なデータ記憶媒体として、消去可
能な不揮発性メモリおよびCPUなどの制御素子を有す
るICチップを内蔵した、いわゆるICカードが注目さ
れている。この種のICカードは、通常、外部がら入力
される命令を制御素子が解読し、メモリへのデータ書込
みおよび読出しなどの制御を行なうようになっている。
このようなICカードは、最近、金融分野における取引
システムでクレジットカードなどとして利用されている
さて、取引システムなどでICカードを使用する場合、
ICカードのメモリに書込む取引データの正当性を外部
で確認するために、取引データ書込みの際、その取引デ
ータをパラメータとした正当性確認情報と呼ばれる暗号
化データを生成して、取引データの書込み終了時に外部
に出力し、この出力された正当性確認情報により取引デ
ータの正当性を確認する確認方法が考えられている。
(発明が解決しようとする課題) このような確認方法では、確認する側とICカード側と
で正当性確認情報の生成時に使用する暗号化アルゴリズ
ムおよびキーデータを共有していることが前提となり、
これらが外部に漏洩すると、確認システムが崩れる恐れ
がある。
ところで、ICカード内のメモリは、複数のエリアに分
割されていて、外部からそのエリアに付与されたエリア
番号を指定し、アクセスするという論理アドレス方法を
採用するのが一般的である。
そして、個々のエリアは、データが一杯になると書込め
なくなるシーケンシャルエリアと、データが一杯になる
と古いものを消去しながら順次書込めるようにしだロー
トテートエリアとにタイプ分けし、アプリケーションの
仕様で選択できるようになっている。
しかし、特にロートテートエリアの場合、外部からのデ
ータを半永久回数書込めるため、このエリアを使用して
正当性確認情報出力要求する書込みを何回でも行なうこ
とが可能となり、正当性確認情報の生成メカニズムに対
する選択的平文攻撃を受は易くなるという問題があった
そこで、本発明は、正当性確認情報の生成メカニズムに
対する選択的平文攻撃が受けにくくなり、確認システム
そのものの機能が充分維持できる携帯可能電子装置を提
供することを目的とする。
[発明の構成] (課題を解決するための手段) 本発明は、メモリ部と、このメモリ部に対してデータの
書込みおよび読出しを行なう制御部を有し、選択的に外
部とのデータの授受を行なうもので、前記メモリ部は複
数のエリアに分割されていて、その各エリアに対する属
性情報を記憶する手段を有する携帯可能電子装置におい
て、外部から入力される第1の書込み命令に応じて前記
複数のエリアに対して選択的にデータを書込み、その結
果・を・外部に出力する第1の書込み手段と、外部から
入力される第2の書込み命令に応じて前記複数のエリア
に対して選択的にデータを書込むとともに、該データを
暗号化し、その暗号化したデータの少なくとも一部を外
部に出力する第2の書込み手段と、前記エリアの属性情
報により前記第2の書込み手段による書込み動作を行な
うか否かを判断する判断手段とを具備している。
(作用) エリア属性情報をメモリ部の各エリア個々に有するよう
にしておき、このエリア属性情報により正当性確認情報
出力要求に応じるエリアか否かを設定できるようにして
おくことにより、正当性確認情報の生成メカニズムに対
する選択的平文攻撃が受けにくくなり、確認システムそ
のものの機能が充分維持できる。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第8図は、本発明に係るICカード(携帯可能電子装置
)と、その上位装置である端末装置と、その上位装置で
あるセンタ(ホストコンピュータ)とのシステム構成図
である。
ICな−ド10は、各種データを記憶するためのメモリ
部11、乱数データを発生する乱数発生部12、データ
の暗号化を行なう暗号化部13、後述する端末装置20
と通信するためのコンタクト部14、およびこれらを制
御するCPUなどの制御素子15などから構成されてい
て、これらのうちメモリ部11、乱数発生部12、暗号
化部13および制御素子15は、たとえば1つのICチ
ップ(あるいは複数のICチップ)で構成されてICカ
ード本体内に埋設されている。
メモリ部11は、たとえばEEFROMなどの不揮発性
メモリによって構成されており、第2図に示すように、
エリア定義テーブル(領域)16とデータファイル(領
域)17とに大きく分割されている。そして、データフ
ァイル17内は、図示するように複数のエリア18.・
・・に分割定義されるもので、これら各エリア18・・
・はエリア定義テーブル16内のエリア定義情報19に
よってそれぞれ定義される。
ここに、エリア定義情報19は、たとえばエリアを指定
する識別情報としてのエリア番号(AID)、エリアが
割当てられているメモリ上の先頭アドレス情報、エリア
の容量を規定するサイズ情報および属性情報を対応付け
たデータ列である。なお、属性情報は、たとえば1バイ
トで構成されていて、そのMSBが「0」であれば暗号
化データ書込みエリアであり、「1」であれば入力デー
タ書込みエリアであることを示している。
端末装置20は、ICカード10を取扱う機能を存し、
各種データを記憶するメモリ部21、乱数データを発生
する乱数発生部22、データの暗号化を行なう暗号化部
23、データの入力などを行なうキーボード部24、デ
ータを表示する表示部25、ICカード10と通信する
ためのコンタクト部26、センタ(ホストコンピュータ
)30と通信回線31を介してオンラインで通信する通
信制御部27、およびこれらを制御するCPUなどの制
御部28から構成されている。
次に、このような構成において、第1図を用いて本実施
例の正当性確認手順を説明する。なお、端末装置120
のメモリ部21には、図示するようなキーリストおよび
キーデータ番号(K I D)リストが格納されている
ものとする。キーリストはキーデータ番号とキーデータ
とを対応付けたリストであり、KIDリストはキーデー
タを指定するキーデータ番号のみがリスト化されたもの
である。
一方、ICカード10は、独自にキーリストを有してお
り、これはカード発行時などで内部のメモリ部11に登
録(記憶)される。
さて、まずステップ1〜ステツプ8によって、ICカー
ド10と端末装置20との間で行なわれる相互認証のプ
ロセスを説明する。まず、ステップ1において、端末装
置20は、乱数発生部22によって乱数データR1を生
成し、認証準備コマンドEXCHによって、これをIC
カード10に送信する。このとき、端末装置t20がI
Cカード10を認証するために使用するキーデータのキ
ーデータ番号(K I D−M) 、および端末装置2
0がサポートしている暗号化アルゴリズム(ALG)の
指定データをも合わせて送信する。
次に、ステップ2において、ICカード10は、認証準
備コマンドEXCHを受信すると、乱数発生部12によ
って乱数データR2を生成し、それを認証準備コマンド
EXCHに対するレスポンスexchとして端末装置2
0に送信する。このとき、ICカード10は、端末袋f
!20を認証するために使用するキーデータのキーデー
タ番号(KID−N)を自身のもつキーリストから見付
けだし、かつ指定された暗号化アルゴリズム(ALG)
を自身がサポートしているかを判断し、これをalgと
して乱数データR2と合わせて端末装置20に送信する
もしこのとき、端末装置20から指定されたキーデータ
番号(K I D−M)がキーリストに存在しなかった
り、あるいはICカード1oが端末装置20を認証する
ために使用するキーデータ番号(KID−N)がキーリ
ストに存在しなかったり、あるいは指定された暗号化ア
ルゴリズムをサポートしていなかった場合には、その旨
を端末装置20に通知する。
次に、ステップ3において、端末装置20は、ICカー
ド10から指定された暗号化キーデータのキーデータ番
号(K I D−N)を自己が所有するキーリストから
捜し出し、対応するキーデータ(NNNNN)を取出゛
す。そして、暗号化部23によって、暗号化アルゴリズ
ムALG(−alg)を使用してキーデータ(NNNN
N)によりICカード10からの乱数データR2を暗号
化し、その結果、すなわち暗号化データc2を認証コマ
ンドAUTHによってICカード1oに送信する。
なお、図中、Eは暗号化を実現する機能ボックスを示す
次に、ステップ4において、ICカード10が認証コマ
ンドAUTHを受信すると、ICカード10は、先に送
信した暗号化キーデータのキーデータ番号(K I D
−N)を自己が所有するキーリストより捜し出し、対応
するキーデータ(NNNNN)を取出す。そして、暗号
化部13によって、認証準備コマンドEXCHで指定さ
れた暗号化アルゴリズム(ALG)を使用してキーデー
タ(NNNNN)により乱数データR2を暗号化し、暗
号化データC2Xを得る。
次に、ステップ5において、ICカード10は、先に受
信した認証コマンドAUTH中の暗号化データC2とス
テップ4で生成した暗号化データC2Xとを比較し、そ
の比較結果Y/Nを得る。
次に、ステップ6において、ICカード10は、認証準
備コマンドEXCHで端末装置20から指定された暗号
化キーデータのキーデータ番号(K I D−M)に対
応するキーデータ(MMMMM)を増出す。次に、暗号
化部13によって、暗号化アルゴリズム(ALG)を使
用してキーデータ(MMMMM)により乱数データR1
を暗号化し、暗号化データC1を得る。そして、この暗
号化データC1とステップ5による比較結果Y/Nを、
認証コマンドAUTHに対するレスポンスauthとし
て端末装置20に送信する。
次に、ステップ7において、端末装置20がレスポンス
authを受信すると、端末装置20は、先に送信した
暗号化キーデータのキーデータ番号(K I D−M)
に対応するキーデータ(MMMMM)を取出す。そして
、暗号化部23によって、暗号化アルゴリズム(ALG
)を使用してキーデータ(MMMMM)により端末装置
20からの乱数データR1を暗号化し、暗号化データC
IXを得る。
次に、ステップ8において、端末装置20は、レスポン
スauthによって受信した暗号化データC1とステッ
プ7で生成した暗号化データCIXとを比較し、この比
較結果とレスポンスauthにより受信したステップ5
によるICカード10での比較結果とにより、以降のシ
ステム処理の決定を行なう。
次に、ステップ9〜ステツプ23によって、端末装置2
0からICカード10に対しデータを書込むとともに、
書込み処理の正当性を確認するプロセスを説明する。ま
ず、ステップ9において、端末袋g120は、書込みコ
マンドWRITEによりデータを書込む要求をICカー
ド10に送信する。このとき、端末装置1!20は、I
Cカード10内のメモリ部11に対する書込み対象エリ
アのエリア番号(AID−A)、書込みデータのバイト
数(L−1) 、および書込みデータ(Ml)のうちI
Cカード10が入力データとして受信し得るバイト数に
分割した最初の分割データ(Ml−1)をICカード1
0に送信する。
次に、ステップ10において、ICカード10は、書込
みコマンドWRITEによって受信したエリア番号(A
 I D−A)が付されたエリアを第2図のエリア定義
テーブル16から見付ける。もし見付からなければ、エ
リア番号未定義を意味するステータスを書込みコマンド
WRITEに対するレスポンスw r it eによっ
て端末装置20に送信する。
もし、エリア番号(A I D−A)が付されたエリア
が見付かれば、書込みコマンドWRITEが正当性確認
要求モードか否かを確認し、もしそうでなければ次に進
む。もし、そうであれば、エリア番号(A I D−A
)に対応する属性情報により、本エリアが正当性確認情
報を出力してよいエリアか否かを判断する。この判断の
結果、もし否であれば、実行不可ステータスをレスポン
スw r t t eによって端末装置F20に送信し
、もし良いと判断されれば次に進む。
次に、ICカード10は、先に認証準備コマンドEXC
H,または後述する暗号化準備コマンド5RNDが正常
終了されているかをチエツクする。
このチエツクの結果、もし正常終了されていなければ、
実行条件不備ステータスをレスポンスwriteによっ
て端末装置20に送信する。上記チエツクの結果、正常
終了されていれば、ICカード10は、先の認証準備コ
マンドEXCHによって通知された乱数データR1とI
Cカード10の内部で所有するカード固有値とにより初
期データR1’を生成する。
次に、ステップ11において、ICカード10は、先に
認証準備コマンドEXCHで指定された暗号化アルゴリ
ズム(A L G)を使用して、初期データR1’およ
び先に認証準備コマンドEXCHによって通知されたキ
ーデータ番号(KID−M)に対応するキーデータ(M
MMMM)により書込みデータ(Ml−1)を暗号化し
、暗号化データ(CI−1)を得る。次に、アクセス対
象となっているエリア番号(A I D−A)のエリア
の属性情報を参照することにより、メモリ部11への書
込みデータを入力データ(Ml−1)にするか暗号化デ
ータ(C1−1)にするかを決定し、書込み処理を行な
う。そして、端末袋W120に対し次の書込みデータを
要求するためのレスポンスnb−を送信する。
次に、レスポンス−nb−を受信すると、端末装置20
は、ステップ12において、次の書込みデータ(Ml−
2)をICカード10に送信する。
次に、ステップ13において、次の書込みデータ(Ml
−2)を受信すると、ICカード10は、再び暗号化ア
ルゴリズム(ALG)を使用して、先に生成した暗号化
データ(C1−1)の最終の8バイトデータおよびキー
データ番号(KID−M)に対応するキーデータ(MM
MMM)により書込みデータ(Ml−2)を暗号化し、
暗号化データ(C1−2)を得る。次に、ステップ11
と同様に、メモリ部11への書込みデータを入力データ
(Ml−2)にするか暗号化データ(C1−2)にする
かを決定し、選択的にエリアへの書込み処理を行なう。
そして、端末装置20に対し次の書込みデータを要求す
るためのレスポンスnb−を送信する。
以下、ステップ12.13と同様の処理動作を繰返し行
なう。
さて、ステップ14において、端末装置20が分割デー
タの最終データ(Ml−n)をICカード10に送信す
ると、ステップ15において、ICカード10は同様の
書込み処理を行なう。そして、先の書込みコマンドWR
ITEが正当性確認要求モードか否かを確認し、もしそ
うであったときに限り最終的に生成された暗号化データ
(C1−n)のうち最終8バイトを確認情報(ACI)
とし、書込みコマンドWRITEに対するレスポンスw
riteによって端末袋R20に送信する。
すなわち、上記処理においては、あらがじめ相互認証手
順で端末袋ft20がICカード1oを認証するために
、ICカード1oに対して指定したキーデータ(MMM
MM) 、暗号化アルゴリズム(A L G)および乱
数データ(R1)を使用して、書込みデータM1に対す
る確認情報(ACI)が得られている。
次に、上記とは異なるキーデータ、暗号化アルゴリズム
および乱数データにより確認情報を得るプロセスをステ
ップ16〜ステツプ2oによって説明する。まず、ステ
ップ16において、端末装置20は、乱数発生部22に
よって新規の乱数データR3を生成し、暗号化準備コマ
ンド5RNDによって、これをICカード1oに送信す
る。このとき、ICカード1oが確認情報を生成するの
に使用するキーデータのキーデータ番号(K I D−
A)、および暗号化アルゴリズム(ALG’ )を合わ
せて送信する。
次に、ステップ17において、ICカード1゜は、暗号
化準備コマンド5RNDを受信すると、キーデータ番号
(KID−A)を自身が所有するキーリストから見付け
だし、対応するキーデータ(AAAAA)を得て、レス
ポンスs rndを端末装置!20に送信する。
次に、ステップ18において、端末装置2oは、書込み
コマンドWRITEによりデータを書込む要求をICカ
ード1oに送信する。このとき、端末装置20は、lc
カード10内のメモリ部11に対する書込み対象エリア
のエリア番号(A I D−B)、書込みデータのバイ
ト数(L−2)、および書込みデータ(M2)を送信す
る。なお、本ステップ18では、書込みデータ(M2)
のバイト数は、ICカード10が入力データとして受信
し得るバイト数である。
次に、ステップ19において、ICカード10は、ステ
ップ10と同様にしてエリア番号(AID−B)が付さ
れたエリアを第2図におけるエリア定義テーブル16か
ら見付ける。もし見付かれば、書込みコマンドWRIT
Eが正当性確認要求モードか否かを確認し、もしそうで
なければ次に進む。もし、そうであれば、エリア番号(
A I D−B)に対応する属性情報により、本エリア
が正当性n!認情報を出力してよいエリアか否かを判断
する。この判断の結果、もし否であれば、実行不可ステ
ータスをレスポンスwriteによって端末装置20に
送信し、もし良いと判断されれば次に進む。
次に、ICカード10は、先に暗号化準備コマンド5R
ND (または認証準備コマンドE X CH)が正常
終了されているか否かをチエツクする。もし、正常終了
されているとすると、ICカード10は、暗号化準備コ
マンド5RNDによって通知された乱数データR3とI
Cカード10の内部で所有するカード開存値とにより初
期データR3’ を生成する。
次に、ステップ20において、ICカード10は、先に
暗号化準備コマンド5RNDで指定された暗号化アルゴ
リズム(ALG’ )を使用して、初期データR3’お
よび先に暗号化準備コマンド5RNDにより通知された
キーデータ番号(KID−A)に対応するキーデータ(
AAAAA)により書込みデータ(M2)を暗号化し、
暗号化データC2を得る。次に、アクセス対象となって
いるエリア番号(AID−B)のエリアの属性情報を参
照することにより、メモリ部11への書込みデータを入
力データ(M2)にするか暗号化データ(C2)にする
かを決定し、書込み処理を行なう。そして、先の書込み
コマンドWRITEが正当性確認要求モードか否かを確
認し、もしそうであったときに限り端末装置20に対し
、暗号化データ(C2)のうち最終8バイトのデータを
確認情報(AC2)として、書込みコマンドWRI T
Eに対するレスポンスwriteによって送信する。
なお、ICカード10は、第2図のエリア定義テーブル
16内の先頭アドレス情報およびサイズ情報によりメモ
リ部11内の物理的位置を確認する。先頭アドレス情報
は対応するエリアの先頭アドレス値であり、サイズ情報
は先頭アドレス値からのエリアの容量を規定している。
また、属性情報は1バイトで構成され、そのMSBが「
0」であれば暗号化データ書込みエリアであり、「1」
であれば入力データ書込みエリアであることを示す。
次に、ステップ21において、端末装置20は、ICカ
ード10へのデータ書込みを終了すると、書込みデータ
(Ml、M2)に対応する乱数データ(R1,R3) 
、キーデータ番号(K I D−M。
KID−A)、確認情報(ACl、AC2) 、および
使用アルゴリズム指定値(ALG、ALG’ ”)によ
り、データ書込み処理リストを作成する。
なお、このときカード開存値もリストに対応付けておく
。そして、この作成したリストをセンタ30へ送信する
次に、ステップ22において、センタ30は、端末装置
20からのリストを受信すると、そのリストから書込み
データ(Ml)を取出し、対応するキーデータ番号(K
 I D−M)により、キーデータ(MMMMM)を自
身が所有するキーリストから見付けだし、かつ自身が所
有する取引きリストで対応付けられている乱数データ(
R1)および暗号化アルゴリズム(A L G)により
確認情報(ACIX)を生成する。
そして、ステップ23において、リストで対応付けられ
た確認情報(ACI)とステップ22で生成した確認情
報(ACIX)とを比較し、両者が一致していればセン
タ30は書込みデータ(Ml)に対する書込み処理の正
当性を確認する。
書込みデータ(M2)以降についても、ステップ22.
23と同様な処理により正当性を確認する。
次に、ICカード10としての動作を第7図を用いて説
明する。まず、制御素子15は、端末装置1F20から
の制御信号によって電気的活性化を経た後、アンサ−・
ツー・リセットと称する初期応答データを端末袋!!2
0へ出力する(Sl)。
そして、制御素子15は、認証準備コマンド完了フラグ
および暗号化準備コマンド完了フラグをオフしくS2)
、命令データ待ち状態に移る。
この状態で、命令データを受信すると(S3)、制御素
子15は、まず、この命令データが第3図に示す認証準
備コマンドEXCHであるか否かを判断しくS4) 、
もしそうでないと判断すると次のフローに移る。
ステップS4において、認証準備コマンドEXCHであ
ると判断すると、制御素子15は、認証/$備コマンド
中のキーデータ番号(K I D)フィールドの内容を
ピックアップし、メモリ部11内に登録されているキー
リストから同一のキーデータ番号を見付ける(S5)。
そして、もしキーデータ番号が見付からなければ(S6
)、制御素子15は、キーデータ指定エラーステータス
を出力しくS7)、命令データ待ち状態に戻る。もし、
キーデータ番号が見付かれば(S6)、制御索子15は
、対応するキーデータを内部RAM上の第1キーバツフ
アにセーブする(S8)。
次に、@御幸子15は、認証準備コマンド中の暗号化ア
ルゴリズム指定データ(ALG)フィールドを参照する
ことにより、メモリ上に登録されている暗号化アルゴリ
ズムであるか否かをチエ’7りする(S9)。このチエ
ツクの結果、指定された暗号化アルゴリズムが存在しな
い場合(S 10)、制御素子15は、指定アルゴリズ
ムエラーステータスを出力しく511)、命令データ待
ち状態に戻る。上記チエツクの結果、指定された暗号化
アルゴリズムが存在する場合(S10)、制御素子15
は、その暗号化アルゴリズムの番号をセーブしておく(
S12)。
次に、制御素子15は、認証準備コマンド中の乱数デー
タ(R1)を内部RAM上の第1乱数バツフアにセーブ
しく513)、その後、先のキーリストからICカード
認証用キーデータのキーデータ番号(KID’)を見付
ける(S14)。
そして、もしキーデータ番号が見付からなければ(51
5)、制御素子15は、キーデータ未登録エラーステー
タスを出力しく516)、命令データ待ち状態に戻る。
もし、キーデータ番号が見付かれば(S 15) 、制
御素子15は、対応するキーデータを内部RAM上の第
2キーバツフアにセーブする(S 17)。
次に、制御素子15は、乱数発生部12によって乱数デ
ータR2を生成し、内部RAM上の第2乱数バツフアに
セーブする(S1B)。そして、制御素子15は、認証
準備コマンド完了フラグをオンしくS 19)  かつ
、生成した乱数データR2を先のキーデータ番号(KI
D’)および認証準備コマンド中の暗号化アルゴリズム
指定データ(A L G)フィールドの内容とともに、
認証準備コマンドEXCHに対するレスポンスexch
として端末装置20に出力しく520)、命令データ待
ち状態に戻る。
ステップS4において、認証準備コマンドEXCHでな
いと判断すると、制御素子15は、第4図に示す認証コ
マンドAUTHであるか否かを判断しく521)、もし
そうでないと判断すると次のフローへ移る。
ステップ21において、認証コマンドAUTHであると
判断すると、制御素子15は、認証準備コマンド完了フ
ラグがオンされているか否かを判断しく522)、もし
オフであれば実行条件不備エラーステータスを出力しく
823)、命令データ待ち状態に戻る。
ステップ22において、認証準備コマンド完了フラグが
オンであれば、制御素子15は、暗号化部13により、
第2キーバツフアの内容を暗号化のキーデータとして!
2乱数バッファの内容を暗号化する(S24)。このと
きの暗号化アルゴリズムは、セーブされた暗号化アルゴ
リズム番号に対応する暗号化アルゴリズムを使用する。
そして、制御素子15は、上記暗号化の結果と認証コマ
ンドAUTHで送られた入力データとを比較しく525
)、その比較結果に応じて一致フラグをオンまたはオフ
する(826〜828)。
次に、制御素子15は、暗号化部13により、第1キー
バツフアの内容を暗号化のキーデータとして第1乱数バ
ツフアの内容を暗号化する(S 29)。このときの暗
号化アルゴリズムも上記同様のものを使用する。そして
、制御素子15は、この暗号化の結果を先の一致フラグ
の内容とともに、認証コマンドAUTHに対するレスポ
ンスauthとして端末装置20に出力しく530)、
命令データ待ち状態に戻る。
ステップS21において、認証コマンドAUTHでない
と判断すると、制御素子15は、第5図に示す暗号化準
備コマンド5RNDであるか否かを判断しく531)、
もしそうでないと判断すると次のフローへ移る。
ステップ31において、暗号化準備コマンド5RNDで
あると判断すると、制御素子15は、暗号化準備コマン
ド中のキーデータ番号(K I D)フィールドの内容
をピックアップし、メモリ部11内に登録されているキ
ーリストから同一のキーデータ番号を見付ける(S32
)。
そして、もしキーデータ番号が見付からなければ(S3
3)、制御素子15は、キーデータ指定エラーステータ
スを出力しく534) 、命令データ待ち状態に戻る。
もし、キーデータ番号が見付かれば(833)、制御素
子15は、対応するキーデータを内部RAM上の第1キ
ーバツフアにセーブする(S 35)。
次に、制御素子15は、暗号化準備コマンド中の暗号化
アルゴリズム指定データ(A L G)フィールドを参
照することにより、メモリ上に登録されている暗号化ア
ルゴリズムであるか否かをチエツクする(S36)。こ
のチエツクの結果、指定された暗号化アルゴリズムが存
在しない場合(S37)、制御素子15は、指定アルゴ
リズムエラーステータスを出力しく538)、命令デー
タ待ち状態に戻る。上記チエツクの結果、指定された暗
号化アルゴリズムが存在する場合(S37) 、制御素
子15は、その暗号化アルゴリズムの番号をセーブして
おく (S39)。
次に、制御素子15は、暗号化準備コマンド中の乱数デ
ータ(R3)を内部RAM上の第1乱数バツフアにセー
ブしく540) 、その後、暗号化準備コマンド完了フ
ラグをオンしく841)、かつ暗号化準備コマンド完了
ステータスを端末装置120に出力しく542)、命令
データ待ち状態に戻る。
ステップS31において、暗号化準備コマンド5RND
でないと判断すると、制御素子15は、第6図(a)ま
たは(b)に示す書込みコマンドWRITEであるか否
かを判断しく551)、もしそうでないと判断すると、
他のコマンド(たとえばデータの一読出しコマンド)で
あるか否かの判断を行ない、対応する処理へ移行する。
ステップS51において、書込みコマンドWRITEで
あると判断すると、制御素子15は、その書込みコマン
ドが第6図(a)の形式か(b)の形式かを判断する(
S 52)。この判断の結果、第6図(a)の書込みコ
マンドであれば、制御素子15は、書込みコマンドWR
ITEが正当性確認要求モードか否かを判断しく853
)、もしそうでなければアクセス対象エリアが暗号化を
要するエリアか否かを判断する(S 54)。
ステップ353において、もし正当性確認要求モードで
あれば、制御素子15は、書込みコマンド中のエリア番
号(A I D)に対応する属性情報により、対応する
エリアが正当性確認情報を出力してよいエリアか否かを
判断する(S 55)。この判断の結果、もし否であれ
ば、制御素子15は、実行不可ステータスを端末装置2
0に出力しく556)、命令データ待ち状態に戻る。
ステップS54において暗号化を要するエリアであると
判断した場合、あるいはステップS55において正当性
確認情報を出力してよいエリアであると判断した場合、
制御素子15は、認証準備コマンド完了フラグおよび暗
号化準備コマンド完了フラグを参照しく557)、どち
らかでもオフとなっていれば(S58)、条件不備ステ
ータスを出力しく559)、命令データ待ち状態に戻る
ステップS54において暗号化を要しないエリアである
と判断した場合、あるいはステップS58においてどち
らかのフラグがオンとなっていれば、制御素子15は、
書込みコマンド中のデータ部の内容を内部RAM上の第
2ライトバツフアにセーブする(S60)。
ステップS52において、第6図(b)の書込みコマン
ドであれば、制御素子15は、内部で保持している書込
みコマンド継続フラグがオンか否かを判断する(S61
)。もしオフとなっていれば、制御素子15は、要求エ
ラーステータスを出力しく562)、命令データ待ち状
態に戻る。もしオンとなっていれば、制御素子15は、
内部RAMI:のデータセーブバッファの内容に書込み
コマンド中のデータ部の内容(入力データ)を付加し、
内部RAM上の第2ライトバツフアにセーブする(56
3)。
そして、制御素子15は、書込みコマンド中のデータ部
の内容(入力データ)のみを内部RAM上の第1ライト
バツフアにセーブする(S64)。
次に、制御素子15は、第6図(a)または(b)の書
込みコマンドによって送られた入力データに書込み後続
データが存在するか否かをチエツクしく565)、書込
み後続データが存在すれば後続フラグをオンしく566
) 、書込み後続データが存在しなければ後続フラグを
オフする(S67)。
次に、制御索子15は、内部RAM上の第2ライトバツ
フア内のデータのバイト数が例えば「8」の倍数である
か否かをチエツクしく568)  もしそうであればス
テップS74に移行する。もしそうでなければ、制御素
子15は、後続フラグを参照してオフとなっていれば(
S 69)  内部RAM上の第2ライトバツフア内の
データにパディング処理(たとえば゛2O−Hexデー
タを後ろに付加)L (S70)、「8」の倍数骨のデ
ータを生成してステップS74に移行する。
ステップS69において、後続フラグがオンとなってい
れば、制御素子15は、「8」の倍数骨のデータを残し
、残りのデータを内部RAM上のデータセーブバッファ
に移動する(S71)。
すなわち、たとえば第2ライトバツフアに18バイトの
データが存在すれば、16バイトのデータのみを残して
残りの2バイトはデータセーブバッファに移動する。こ
のとき、内部RAM上の第2ライトバツフア内が空とな
っていなければ(S72)、ステップS74に移行する
ステップS72において、内部RAM上の第2ライトバ
ツフア内が空となっていれば(たとえば第2ライトバツ
フア内に7バイトのデータがあれば、先の処理で第2ラ
イトバツフア内のデータ全てがデータセーブバッファに
移動されるため、結果として第2ライトバツフアは空と
なる)、制御素子15は、今回アクセスしているエリア
が書込み時に暗号化するエリアか否かを判断する(S 
73)。そして、もしそうでなければステップS75に
移行し、もしそうであればステップ383に移行する。
さて、ステップS74において、制御素子15は、暗号
化部13により、内部RAM上の第2ライトバツフア内
のデータを例えばCBCモードで暗号化する。このとき
、継続フラグがオフとなっていれば、内部RA M上の
第1乱数バツフアの内容にカード固有値を排他的論理和
したものを、また継続フラグがオンとなっていれば、前
回の書込みで暗号化したデータの最終8バイトをそれぞ
れ初期値として、今回のCBCモード暗号化に使用する
。また、このときのキーデータは第1キーバツフアの内
容を使用し、暗号化アルゴリズムは保持されている暗号
化アルゴリズム番号により選択的に使用する。そして、
この処理が終了するとステップS75に移行する。
ステップS75において、制御素子15は、継続フラグ
がオンされているか否かを判断し、オンされていればア
クセス対象エリアが暗号化を要するエリアか否かを判断
する(S76)。もし暗号化を要するエリアでなければ
、制御素子15は、内部RAM上の第1ライトバツフア
の内容に書込みコマンド中の書込みデータのバイト数L
Xを付加して、メモリ部11のアクセス対象エリア内に
データを書込む(S 77)。また、もし暗号化を要す
るエリアであれば、制御素子15は、書込みデータのバ
イト数LXよりも大なる「8」の倍数で、最少の値をL
X’ とし、これを第2ライトバツフア内のデータを付
加して書込む(S78)。
ステップS75において、継続フラグがオンされていれ
ば、制御素子15は、アクセス対象エリアが暗号化を要
するエリアか否かを判断する(S 79)。もし暗号化
を要するエリアでなければ、制御素子15は、内部RA
M上の第1ライトバツフアの内容を先に書込んだデータ
に追加して書込む(S80)  また、もし暗号化を要
するエリアであれば、制御素子15は、内部RAM上の
第2ライトバツフアの内容を同様に書込む(S81)。
さて、データを書込んだ後は、制御素子15は、後続フ
ラグがオンされているか否かを判断しく582) 、オ
ンされていれば継続フラグをオンしてレスポンス”nb
−を出力しく883) 、命令データ待ち状態に戻る。
もし、後続フラグがオフとなっていれば、制御素子15
は、先の書込みコマンドWRITEが正当性確認要求モ
ードか否かを判断する(S84)。この判断の結果、も
し正当性確認要求モードでなければ、命令データ待ち状
態に戻り、もし正当性確認要求モードであれば、内部R
AM上の第2ライトバツフアの内容の最終8バイトを出
力して継続フラグをオフしく585)、命令データ待ち
状態に戻る。
このように、エリア属性情報をメモリ部の各エリア個々
に有するようにしておき、このエリア属性情報により正
当性確認情報出力要求に応じるエリアか否かを設定でき
るようにしておくことにより、たとえば取引データの正
当性確認情報の生成に使用する暗号化アルゴリズムおよ
びキーデータなどに対する選択的平文攻撃が受けにくく
なり、確認システムそのものの機能が充分維持できる。
[発明の効果] 以上詳述したように本発明によれば、正当性確認情報の
生成メカニズムに対する選択的平文攻撃が受けにくくな
り、確認システムそのものの機能が充分維持できる携帯
可能電子装置を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、T41
図はICカードと端末装置との間の相互認証手順および
端末装置からICカードへのデータ書込み手順を示す図
、第2図はメモリ部の構成を示す図、第3図は認証準備
コマンドのフォーマット例を示す図、第4図は認証コマ
ンドのフォーマット例を示す図、第5図は暗号化準備コ
マンドのフォーマット例を示す図、第6図は書込みコマ
ンドのフォーマット例を示す図、第7図はICカードの
動作を説明するフローチャート、第8図はICカードと
端末装置とセンタとのシステム構成図である。 10・・・・・・ICカード(携帯可能電子装置)11
・・・・・・メモリ部、12・・・・・・乱数発生部、
13・・・・・・暗号化部、14・・・・・・コンタク
ト部、15・・・・・・制gl′1g子、20・・・・
・・端末装置、21・・・・・・メモリ部、22・・・
・・・乱数発生部、23・・・・・・暗号化部、26・
・・・・・コンタクト部、27・・・・・・通信制御部
、28・・・・・・制御部。 出願人代理人 弁理士 鈴江武彦 第3 図 第4 図 第 図 s6 図 第 図<a)

Claims (1)

  1. 【特許請求の範囲】  メモリ部と、このメモリ部に対してデータの書込みお
    よび読出しを行なう制御部を有し、選択的に外部とのデ
    ータの授受を行なうもので、前記メモリ部は複数のエリ
    アに分割されていて、その各エリアに対する属性情報を
    記憶する手段を有する携帯可能電子装置において、 外部から入力される第1の書込み命令に応じて前記複数
    のエリアに対して選択的にデータを書込み、その結果を
    外部に出力する第1の書込み手段と、 外部から入力される第2の書込み命令に応じて前記複数
    のエリアに対して選択的にデータを書込むとともに、該
    データを暗号化し、その暗号化したデータの少なくとも
    一部を外部に出力する第2の書込み手段と、 前記エリアの属性情報により前記第2の書込み手段によ
    る書込み動作を行なうか否かを判断する判断手段と を具備したことを特徴とする携帯可能電子装置。
JP7965689A 1989-03-30 1989-03-30 携帯可能電子装置 Expired - Fee Related JP2856415B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7965689A JP2856415B2 (ja) 1989-03-30 1989-03-30 携帯可能電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7965689A JP2856415B2 (ja) 1989-03-30 1989-03-30 携帯可能電子装置

Publications (2)

Publication Number Publication Date
JPH02255398A true JPH02255398A (ja) 1990-10-16
JP2856415B2 JP2856415B2 (ja) 1999-02-10

Family

ID=13696185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7965689A Expired - Fee Related JP2856415B2 (ja) 1989-03-30 1989-03-30 携帯可能電子装置

Country Status (1)

Country Link
JP (1) JP2856415B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222734A (ja) * 2005-02-10 2006-08-24 Ntt Data Corp 暗号通信鍵管理装置及びプログラム
JP2011013807A (ja) * 2009-06-30 2011-01-20 Ntt Data Corp 認証装置、認証方法および認証プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62118471A (ja) * 1985-11-19 1987-05-29 Nec Corp 課金装置
JPS63211044A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62118471A (ja) * 1985-11-19 1987-05-29 Nec Corp 課金装置
JPS63211044A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222734A (ja) * 2005-02-10 2006-08-24 Ntt Data Corp 暗号通信鍵管理装置及びプログラム
JP4498165B2 (ja) * 2005-02-10 2010-07-07 株式会社エヌ・ティ・ティ・データ 暗号通信鍵管理装置及びプログラム
JP2011013807A (ja) * 2009-06-30 2011-01-20 Ntt Data Corp 認証装置、認証方法および認証プログラム

Also Published As

Publication number Publication date
JP2856415B2 (ja) 1999-02-10

Similar Documents

Publication Publication Date Title
US5293029A (en) System for mutually certifying an IC card and an IC card terminal
EP0926624B1 (en) Intergrated circuit for embeddding in smart cards, and method of issuing smart cards
US5225664A (en) Mutual authentication system
JPS63201748A (ja) 携帯可能電子装置
JP2557838B2 (ja) Icカ−ド
JPH07134760A (ja) 携帯可能電子装置
JP3178881B2 (ja) 携帯可能電子装置
JPH02255398A (ja) 携帯可能電子装置
JP7020969B2 (ja) 携帯可能電子装置、及びicカード
JPS63211045A (ja) 携帯可能電子装置
JPH02187888A (ja) 認証方式
JPH02187785A (ja) 認証方式
JPH02255397A (ja) 携帯可能電子装置
JPH02255399A (ja) 携帯可能電子装置
JPH02255396A (ja) 携帯可能電子装置
JPH02255395A (ja) 携帯可能電子装置
JPH04232588A (ja) Icカードを用いたデータ暗号化システム
JP3526287B2 (ja) 携帯可能電子装置及びそのデータ書込方法
JPH01217689A (ja) 携帯可能電子装置およびicチップ
JP2537200B2 (ja) 携帯可能電子装置
JPH03271885A (ja) Icカードシステム
JPH0253154A (ja) 携帯可能電子装置
JPS63211049A (ja) 携帯可能電子装置
JP4533665B2 (ja) 携帯可能電子装置
JPS63211046A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071127

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081127

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees