JPH03224047A - Portable electronic device - Google Patents

Portable electronic device

Info

Publication number
JPH03224047A
JPH03224047A JP2017924A JP1792490A JPH03224047A JP H03224047 A JPH03224047 A JP H03224047A JP 2017924 A JP2017924 A JP 2017924A JP 1792490 A JP1792490 A JP 1792490A JP H03224047 A JPH03224047 A JP H03224047A
Authority
JP
Japan
Prior art keywords
data
key data
area
memory
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017924A
Other languages
Japanese (ja)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2017924A priority Critical patent/JPH03224047A/en
Publication of JPH03224047A publication Critical patent/JPH03224047A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To decide the propriety of accesses to a memory while keeping the security by deciding whether the key data used for confirmation belongs to a common data file or an application data file and then clearing the result of confirmation at selection of applications if the key data belongs to the application data file. CONSTITUTION:A data memory consists of a common data file 21 which is used in common by all application and plural application data files 22a - 22c which are used individually by each application. Then it is decided whether they key data used for confirmation belongs to the common data file or the application data file. If the key data belongs to the latter data file, the result of confirmation of the application data file is cleared at selection of applications. Thus it is possible to decide the propriety of accesses to the data memory based on the result of confirmation while keeping the security among applications.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば消去可能な不揮発性メモリおよびC
PUなどの制御素子を有するIC(集積回路)チップを
内蔵した、いわゆるICカードと称される携帯可能電子
装置に関する。
Detailed Description of the Invention [Object of the Invention] (Industrial Application Field) The present invention relates to erasable non-volatile memory and C
The present invention relates to a portable electronic device called an IC card, which has a built-in IC (integrated circuit) chip having a control element such as a PU.

(従来の技術) 最近のICカードに要求される機能として、外部装置(
ICカードを取扱う端末装置など)との相互認証機能が
提案されている。この場合、外部装置との間で必ず相互
認証を行なわなければ、アクセスが不可というようなア
クセス制御方式がある。
(Prior Art) As a function required of recent IC cards, external devices (
A mutual authentication function with a terminal device that handles IC cards (such as a terminal device that handles IC cards) has been proposed. In this case, there is an access control method that prohibits access unless mutual authentication is performed with the external device.

(発明が解決しようとする課題) この場合、ICカードが多目的用途になるにつれ、アプ
リケーションごとに認証用のキーデータを有することが
考えられるが、このとき例えばアプリケーションAにお
いて認証処理を施した結果がアプリケーションBを運用
する際にも使用可能であると、アプリケーション間のセ
キュリティ分離が困難である。
(Problem to be Solved by the Invention) In this case, as IC cards become used for multiple purposes, it is conceivable that each application will have its own authentication key data. If it can also be used when application B is operated, it will be difficult to separate the security between applications.

そこで、本発明は、各アプリケーションごとに異なる認
証用のキーデータを有し、かつアプリケーション間のセ
キュリティを保ちつつ、認証結果によりメモリに対する
アクセスの可否を決定することが可能な携帯可能電子装
置を提供することを目的とする。
Therefore, the present invention provides a portable electronic device that has different authentication key data for each application, and that can determine whether access to memory is allowed based on the authentication result while maintaining security between applications. The purpose is to

[発明の構成] (課題を解決するための手段) 本発明は、少なくともメモリと、このメモリに対してア
クセスを行なう制御素子を有し、選択的に外部とのデー
タの授受を行なうもので、かつ前記メモリは、全てのア
プリケーションで共通にアクセス対象となる第1の領域
と、各アプリケーション個々に使用される少なくとも1
つの第2の領域とに分割されているとともに、これら第
1および第2の領域内に少なくとも1つのキーデータを
有する携帯可能電子装置であって、本装置の起動後は前
記第1の領域のみアクセス対象とする手段と、外部より
前記第2の領域のうち1つを選択する選択情報を受信す
る第1の受信手段と、この第1の受信手段により受信し
た選択情報に基づいて対応する第2の領域を選択的にア
クセス可能とならしめる手段と、少なくとも第1のデー
タを第1のキーデータにより暗号化された第1の暗号デ
ータを受信する第2の受信手段と、第1のデータを選択
された第2の領域に対応する第1のキーデータにより暗
号化して第2の暗号データを生成する暗号化手段と、こ
の暗号化手段により生成した第2の暗号データと前記第
2の受信手段により受信した第1の暗号データとを比較
する比較手段と、この比較手段の比較結果に基づいて前
記メモリに対するアクセスの可否を判定する手段と、新
たに第2の領域のうち1つが選択されたときに前記比較
結果の基となる第1のキーデータが前記第1の領域内に
存在するか第2の領域内に存在するかを判断する手段と
、この判断の結果、第2の領域内に存在すると判断され
ると、前記比較結果の肯定結果を否定結果とする手段と
を具備している。
[Structure of the Invention] (Means for Solving the Problems) The present invention has at least a memory and a control element that accesses the memory, and selectively exchanges data with the outside. The memory includes a first area that is commonly accessed by all applications, and at least one area that is used individually by each application.
a portable electronic device that is divided into two second areas and has at least one key data in the first and second areas, wherein after the device is activated, only the first area; means for accessing, first receiving means for receiving selection information for selecting one of the second areas from the outside, and a corresponding first receiving means based on the selection information received by the first receiving means; means for selectively making the second area accessible; second receiving means for receiving first encrypted data obtained by encrypting at least the first data using first key data; an encryption means that generates second encrypted data by encrypting the selected second area with first key data corresponding to the selected second area; a comparison means for comparing the first encrypted data received by the reception means; a means for determining whether or not the memory can be accessed based on the comparison result of the comparison means; and one of the second areas is newly selected. means for determining whether the first key data, on which the comparison result is based, exists within the first area or within the second area when the comparison result is determined; and means for converting the positive result of the comparison result into a negative result when it is determined that the comparison result exists within the area.

(作用) 認証に使用したキーデータがコモンデータファイル(第
1の領域)のものか、アプリケーションデータファイル
(第2の領域)のものかを判断し、もしアプリケーショ
ンデータファイルのものであれば、アプリケーション選
択時に認証結果をクリアするものである。これにより、
各アプリケーションごとに異なるキーデータを持たせ、
このキーデータで認証を行ない、その結果によりメモリ
に対するアクセスの可否を決定することによって成立す
るセキュリティ確保がアプリケーション間のセキュリテ
ィを保ちつつ行なえる。
(Operation) Determine whether the key data used for authentication is from the common data file (first area) or the application data file (second area), and if it is from the application data file, the application The authentication result is cleared upon selection. This results in
Have different key data for each application,
Security can be ensured by performing authentication using this key data and determining whether access to the memory is allowed based on the result, while maintaining security between applications.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, an example of the present invention will be described with reference to the drawings.

第6図は本発明に係る携帯可能電子装置としてのICカ
ードを取扱う端末装置の構成例を示すものである。すな
わち、この端末装置8は、ICカード1をカードリーダ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、制御部3にキーボード4、CRT
デイスプレィ装at5、プリンタ6およびフロッピィデ
ィスク装置7を接続して構成される。
FIG. 6 shows an example of the configuration of a terminal device that handles an IC card as a portable electronic device according to the present invention. That is, this terminal device 8 allows the IC card 1 to be connected to a control section 3 consisting of a CPU, etc. via a card reader/writer 2, and also connects the control section 3 with a keyboard 4, a CRT, etc.
It is constructed by connecting a display device at5, a printer 6, and a floppy disk device 7.

ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第5図にその機能
ブロックを示すように、リード・ライト部11、暗証設
定・暗証照合部12、および暗号化・復号化部13など
の基本機能を実行する部分と、これらの基本機能を管理
するスパバイザ14とで構成されている。リード・ライ
ト部11は、後述するデータメモリ16に対してデータ
の読出し、書込み、あるいは消去を行なう機能である。
The IC card 1 is held by the user and is used to refer to a personal identification number known only to the user when purchasing a product, for example, and to store necessary data. Its functional blocks are shown in Fig. 5. It is further comprised of parts that execute basic functions such as a read/write section 11, a password setting/password verification section 12, and an encryption/decryption section 13, and a supervisor 14 that manages these basic functions. The read/write unit 11 has a function of reading, writing, or erasing data from a data memory 16, which will be described later.

暗証設定・暗証照合部12は、ユザが設定した暗証番号
の記憶および読出禁止処理を行なうとともに、暗証番号
の設定後にその暗証番号の照合を行ない、以後の処理の
許可を与える機能である。暗号化・復号化部13は、た
とえば通信回線を介して制御部3から他の端末装置ヘプ
タを送信する場合の通信データの漏洩、偽造を防止する
ための暗号化や暗号化されたデータの復号化を行なうも
のである。スーパバイザ14は、カードリーダ・ライタ
2から入力された機能コードもしくはデータの付加され
た機能コードを解読し、前記基本機能のうち必要な機能
を選択して実行させる機能である。
The password setting/password verification unit 12 has a function of storing the password set by the user and prohibiting reading thereof, and after setting the password, verifies the password and grants permission for subsequent processing. The encryption/decryption unit 13 performs encryption and decryption of encrypted data to prevent leakage and forgery of communication data when transmitting data from the control unit 3 to another terminal device via a communication line, for example. It is something that carries out transformation. The supervisor 14 has the function of decoding the function code input from the card reader/writer 2 or the function code to which data is added, and selecting and executing a necessary function among the basic functions.

これらの諸機能を発揮させるために、ICカド1は例え
ば第4図に示すように、制御素子(たとえばCPU)1
5、データメモリ16、プログラムメモリ17、および
カードリーダ・ライタ2との電気的接触を得るためのコ
ンタクト部18によって構成されており、これらのうち
破線内の部分(制御素子15、データメモリ16、プロ
グラムメモリ17)は1つのICチップ(あるいは複数
のICチップ)で構成されてICカード本体内に埋設さ
れている。
In order to perform these various functions, the IC card 1 has a control element (for example, a CPU) 1, as shown in FIG.
5, it is composed of a data memory 16, a program memory 17, and a contact part 18 for obtaining electrical contact with the card reader/writer 2, and the part within the broken line (control element 15, data memory 16, The program memory 17) is composed of one IC chip (or a plurality of IC chips) and is embedded within the IC card body.

プログラムメモリ17は、たとえばマスクROMで構成
されており、前記各基本機能を実現するサブルーチンを
備えた制御素子15の制御プログラムなどを記憶するも
のである。
The program memory 17 is composed of, for example, a mask ROM, and stores a control program for the control element 15 including subroutines for realizing each of the basic functions described above.

データメモリ16は、各種データの記憶に使用され、た
とえばEEPROMなどの消去可能な不揮発性メモリで
構成されている。
The data memory 16 is used to store various data, and is composed of an erasable nonvolatile memory such as an EEPROM.

データメモリ16は、たとえば第3図に示すように、全
てのアプリケーションで共通に運用する1つのコモンデ
ータファイル(以降、CDFと略称する)21と、各ア
プリケーション個別に運用する複数のアプリケーション
データファイル(以降、ADFと略称する)22a、2
2b、22cとによって構成されており、各ADF22
a。
For example, as shown in FIG. 3, the data memory 16 stores one common data file (hereinafter abbreviated as CDF) 21 that is commonly used by all applications, and a plurality of application data files (hereinafter referred to as CDF) that are used individually by each application. (hereinafter abbreviated as ADF) 22a, 2
2b and 22c, and each ADF 22
a.

22b、22cには、それぞれデータファイル名(D 
F N)が付与されている。
In 22b and 22c, the data file name (D
FN) is given.

そして、第3図の例においては、CDF21内には、キ
ーデータ番号KIDOIで示される指定用キーデータa
aa、およびキーデータ番号KIDO2で示される内部
キーデータbbbが含まれ、またDFN−AAAで示さ
れるADF22aには、キーデータ番号KIDO3で示
される指定用キーデータCCC,およびキーデータ番号
KIDO4で示される指定用キーデータdddが含まれ
る。DFN−BBBで示されるADF22bには、キー
データ番号KIDO5で示される内部キーデータeee
、およびエリア番号AIDS5で示されるデータエリア
が含まれており、特にデータエリアはADF22b内の
内部キーデータによる認証処理で認証が確認されるとア
クセス可能という属性情報(A)が付与されている。ま
た、DFN−CCCで示されるADF22cには、キー
データ番号KID80で示される内部キーデータfff
、エリア番号A I DS6で示されるデータエリア、
およびエリア番号AIDS7で示されるデータエリアが
含まれている。特に、エリア番号A I DS6で示さ
れるデータエリアは、CDF21内の内部キーデータに
よる認証処理で認証が確認されるとアクセス可能という
属性情報(C)が付与されており、エリア番号AIDS
7で示されるデータエリアは、CDF21内の内部キー
データまたはADF22c内の内部キーデータによる認
証処理で認証が確認されるとアクセス可能という属性情
報(X)が付与されている。
In the example shown in FIG. 3, the CDF 21 contains designation key data a indicated by the key data number KIDOI.
aa and internal key data bbb indicated by key data number KIDO2, and the ADF 22a indicated by DFN-AAA includes designation key data CCC indicated by key data number KIDO3 and key data number KIDO4. Designation key data ddd is included. The ADF 22b indicated by DFN-BBB contains internal key data eee indicated by key data number KIDO5.
, and a data area indicated by area number AIDS5. In particular, the data area is given attribute information (A) indicating that it can be accessed if authentication is confirmed through authentication processing using internal key data within the ADF 22b. In addition, the ADF22c indicated by DFN-CCC contains internal key data fff indicated by key data number KID80.
, a data area indicated by area number A I DS6,
and a data area indicated by area number AIDS7. In particular, the data area indicated by the area number AIDS6 is given attribute information (C) that indicates that it can be accessed if authentication is confirmed in the authentication process using the internal key data in the CDF21, and the data area indicated by the area number AIDS
The data area indicated by 7 is given attribute information (X) indicating that it can be accessed if authentication is confirmed through authentication processing using internal key data in the CDF 21 or internal key data in the ADF 22c.

ここに、指定用キーデータとは、端末装置8がICカー
ド1を認証するためのキーデータであり、内部キーデー
タとは、ICカード1が端末装置8を認証するだめのキ
ーデータである。
Here, the designation key data is key data for the terminal device 8 to authenticate the IC card 1, and the internal key data is the key data for the IC card 1 to authenticate the terminal device 8.

次に、第1図を用いてICカード1の動作概要を説明す
る。ICカード1は、端末装置8から第2図(a)の電
文を受信すると、その機能コードから選択的に第1図(
a)の相互認証準備フローを実行する。これらの処理は
、制御素子15によりプログラムメモリ17内のプログ
ラムにしたがって行われる。すなわち、まずADFが選
択済か否かを、内部RAM (制御素子15内のRAM
)中の選択ADF固有情報を参照することにより確認す
る。このとき、選択済でなければ、データメモリ16上
のCDF21より、入力電文中のキーデータ番号(K 
I D)を見つけ、また、選択済であれば、CDF21
内とさらに選択済ADF内よりKIDを見つける。もし
、この時点で見付からなければエラーステータスを出力
する。なお、通常は起動時にはCDF21が自動的に選
択されている。
Next, an overview of the operation of the IC card 1 will be explained using FIG. When the IC card 1 receives the message shown in FIG. 2(a) from the terminal device 8, it selectively reads the message shown in FIG. 1(a) from the function code.
Execute the mutual authentication preparation flow in a). These processes are performed by the control element 15 according to the program in the program memory 17. That is, first, it is determined whether the ADF has been selected or not by checking the internal RAM (RAM in the control element 15).
) in the selected ADF specific information. At this time, if it has not been selected, the key data number (K
ID), and if it is already selected, CDF21
Find the KID within and also within the selected ADF. If it is not found at this point, an error status will be output. Note that normally, the CDF 21 is automatically selected at startup.

キーデータ番号(K I D)を見つければ、対応する
キーデータを内部的にリードし、正常か否かをチエツク
する。このとき、正常でなければエラーステータスを出
力する。正常であれば、電文中の乱数情報Aと該キーデ
ータを内部RAMの所定領域に記憶しておく。次に、こ
の乱数情報Aと、カード発行時にセットされるカード固
有の番号、それと、データメモリ16内にあらかじめ初
期値として記憶されているカード乱数情報とにより所定
のアルゴリズムに従って乱数情報Bを生成し、これを新
たなカード乱数情報として書き換えておく。
When the key data number (KID) is found, the corresponding key data is internally read and checked to see if it is normal. At this time, if it is not normal, an error status is output. If normal, the random number information A in the message and the key data are stored in a predetermined area of the internal RAM. Next, random number information B is generated according to a predetermined algorithm using this random number information A, the card-specific number set at the time of card issuance, and card random number information stored in advance as an initial value in the data memory 16. , rewrite this as new card random number information.

次に、再度ADFが選択済か否かを確認し、選択済でな
ければ、CDF21より内部キーデータのKIDを見つ
け、選択済であれば、CDF21内と更に選択済ADF
内よりKIDをみつける(ADFが優先的に対象となる
)。もし見つからなければ、エラーステータスを出力す
る。見つかったなら、対応するキーデータを内部的にリ
ードし、正常か否かをチエツクする。このとき、正常で
なければエラーステータスを出力する。
Next, check again whether the ADF has been selected, and if it is not selected, find the KID of the internal key data from the CDF21, and if it has been selected, check the internal key data KID in the CDF21 and the selected ADF.
Find KID from inside (ADF is prioritized). If not found, output an error status. If found, the corresponding key data is read internally and checked to see if it is normal. At this time, if it is not normal, an error status is output.

さて、圧覚であれば、先に生成した乱数情報Bを、見つ
けた内部キーデータを暗号キーとして暗号化し、その結
果を認証情報C2Xとして内部RAMの所定領域に記憶
しておく。そして、内部キーデータのKIDと乱数情報
Bを出力し、本フローを終了する。
Now, if it is a pressure sensation, the previously generated random number information B is encrypted using the found internal key data as an encryption key, and the result is stored in a predetermined area of the internal RAM as authentication information C2X. Then, the internal key data KID and random number information B are output, and this flow ends.

このフローにより、端末装置8とICカード1との間の
相互認証における乱数情報と、キー指定情報を共有する
ことができる。
Through this flow, random number information and key designation information can be shared in mutual authentication between the terminal device 8 and the IC card 1.

次に、第2図(b)の電文を受信すると、その機能コー
ドから選択的に第1図(b)のフローを実行する。すな
わち、まず先に説明した相互認証準備コマンドが実行済
であるか否かを確認して、否であればエラーステータス
を出力する。
Next, when the message shown in FIG. 2(b) is received, the flow shown in FIG. 1(b) is selectively executed from the function code. That is, first, it is checked whether the mutual authentication preparation command described above has been executed, and if not, an error status is output.

実行済であれば、次に入力された電文中の認証情報C2
と、先に内部RAM上に記憶しておいた認証情報C2X
とを比較し、一致していれば一致フラグをオンし、そう
でなければオフにする。このとき、一致フラグは、AD
Fの認証結果を示すADF対応一致フラグと、CDFの
認証結果を示すCDF対応一致フラグとがあり、内部キ
ーデータが属するものがADFかCDFかにより、AD
F対応一致フラグかCDF対応一致フラグかをオン、オ
フする。次に、先に内部RAM上に記憶しておいた乱数
情報Aを、指定用キーデータを暗号キーとして暗号化し
、その結果を認証情報CIXとして先の一致フラグの結
果と共に出力し、本フローを終了する。
If it has been executed, the authentication information C2 in the next input message
and the authentication information C2X that was previously stored on the internal RAM.
If they match, turn on the match flag, otherwise turn it off. At this time, the match flag is AD
There is an ADF compatible match flag that indicates the authentication result of F, and a CDF compatible match flag that indicates the CDF authentication result, and depending on whether the internal key data belongs to ADF or CDF,
Turn on or off the F-compatible match flag or the CDF-compatible match flag. Next, the random number information A previously stored in the internal RAM is encrypted using the specified key data as the encryption key, and the result is output as the authentication information CIX together with the result of the matching flag above, and this flow is executed. finish.

このフローにより、端末装置8との相互認証が可能とな
る。
This flow enables mutual authentication with the terminal device 8.

次に、第2図(C)の電文を受信すると、その機能コー
ドから選択的に第1図(C)のADF選択フローを実行
する。すなわち、まず電文中のDFNがICカード1の
データメモリ16に登録されているか否かを確認し、見
つからなければエラーステータスを出力する。
Next, when the message shown in FIG. 2(C) is received, the ADF selection flow shown in FIG. 1(C) is selectively executed from the function code. That is, first, it is checked whether the DFN in the message is registered in the data memory 16 of the IC card 1, and if it is not found, an error status is output.

もし見つければ、先のC2/C2Xの一致フ−グのうち
、ADF対応一致フラグをオフする。次に、指定DFN
に対応する固有情報を内部RAMに保持し、正常終了ス
テータスを出力する。
If found, the ADF compatible match flag of the C2/C2X match flag is turned off. Next, the specified DFN
It holds the unique information corresponding to in the internal RAM and outputs the normal completion status.

次に、第2図(d)で示すリードコマンド電文または第
2図(e)で示すライトコマンド電文を受信すると、そ
の機能コードから選択的に第1図(d)のフローを実行
する。すなわち、まずADFが選択済か否かを判断し、
選択済でなければ、CDF21内より入力電文中のエリ
ア番号(A I D)を見つけ、選択済であれば、選択
済ADF内とCDF21内よりAIDを見つける。
Next, when the read command message shown in FIG. 2(d) or the write command message shown in FIG. 2(e) is received, the flow shown in FIG. 1(d) is selectively executed from the function code. That is, first determine whether the ADF has been selected,
If it has not been selected, the area number (AID) in the input message is found in the CDF 21, and if it has been selected, the AID is found in the selected ADF and the CDF 21.

このとき、見つからなければ、エラーステータスを出力
する。 見つかれば、対応して記憶されているエリアの
属性情報を参照し、先の一致フラグを確認する必要があ
るか否かを判断する。もし、必要であれば、それがAD
F対応一致フラグかCDF対応一致フラグか、または、
そのどちらでも良いかを判断する。
At this time, if it is not found, an error status is output. If found, it is determined whether or not it is necessary to check the previous match flag by referring to the attribute information of the correspondingly stored area. If necessary, it is AD
F-compatible match flag or CDF-compatible match flag, or
Decide which one is better.

もし、ADF対応一致フラグが必要、もしくはどちらで
も良いという場合であれば、ADF対応一致フラグを参
照し、オンとなっているか否かをチエツクする。もしオ
フであればエラーステータスを出力する。
If the ADF compatible match flag is required or if either is acceptable, refer to the ADF compatible match flag and check whether it is turned on. If off, output error status.

また、CDF対応一致フラグが必要、もしくはどちらで
も良いという場合であれば、CDF対応一致フラグを参
照し、オンとなっているか否かをチエツクする。もしオ
フとなっていればエラーステータスを出力する。
Furthermore, if the CDF correspondence match flag is required or either is acceptable, the CDF correspondence match flag is referred to and checked to see if it is turned on. If it is off, it will output an error status.

そして、電文中の機能コードにより、対応するリードま
たはライト処理を施し、その処理結果を出力する。
Then, according to the function code in the message, the corresponding read or write processing is performed and the processing result is output.

次に、たとえば第3図のようなキーデータおよびエリア
の構成に対するICカード1の動作を説明する。第3図
においては前述した通りであり、この状態で、ADF選
択を行なわない場合の相互認証には、指定用キーデータ
にはKIDOIのキーデータが使用され、内部キーデー
タにはKID02のキーデータが使用される。
Next, the operation of the IC card 1 with respect to the key data and area configuration as shown in FIG. 3, for example, will be explained. In Fig. 3, as described above, in this state, for mutual authentication when ADF selection is not performed, the key data of KIDOI is used as the designated key data, and the key data of KID02 is used as the internal key data. is used.

また、DFN−AAAによりADF22aが選択された
状態では、指定用キーデータにはKID03またはK 
I DO4のキーデータ、またはKIDOIのキーデー
タが使用され、内部キーデータとしてKIDO2のキー
データが使用される。
In addition, when ADF22a is selected by DFN-AAA, the specification key data is KID03 or KID03.
IDO4 key data or KIDOI key data is used, and KIDO2 key data is used as internal key data.

同様に、DFN−BBBによりADF22bが選択され
た状態では、指定用キーデータにはKIDOIのキーデ
ータが使用され、内部キーデータにはKIDO5のキー
データが使用される。
Similarly, when the ADF 22b is selected by DFN-BBB, the key data of KIDOI is used as the specification key data, and the key data of KIDO5 is used as the internal key data.

さて、ADF22b内のAIDS5のエリアに対してア
クセスするためには、このエリアの属性はADF22b
内の内部キーデータを必要とするようになっている。よ
って、ADF22bを選択した後の相互認証を行わなけ
ればならない。仮に、相互認証後にADF22bを選択
すると、この相互認証に使用する内部キーデータはKI
DO2のキーデータとなるからである。
Now, in order to access the area of AIDS5 in the ADF 22b, the attributes of this area must be set to the ADF 22b.
The internal key data is now required. Therefore, mutual authentication must be performed after selecting the ADF 22b. If ADF22b is selected after mutual authentication, the internal key data used for this mutual authentication is KI.
This is because it becomes the key data for DO2.

また、ADF22c内のAIDS6のエリアに対しての
アクセスには、このエリアの属性がCDF21内の内部
キーデータを必要とするようになっている。よって、C
DF内部のキーデータKIDO2を用いた相互認証後に
ADF22cを選択し、エリアにアクセスしなければな
らない。
Furthermore, in order to access the area of AIDS 6 in the ADF 22c, the attributes of this area require internal key data in the CDF 21. Therefore, C
After mutual authentication using key data KIDO2 inside the DF, the ADF 22c must be selected and the area accessed.

したがって、CDF対応一致フラグがオンになっていれ
ばアクセス可能である。
Therefore, if the CDF compatible match flag is on, access is possible.

また、AIDS7のエリアについては、内部キーデータ
を必要としていないので、CDF21内のキーデータK
IDO2を用いた相互認証後にADF22cを選択して
も、その逆、つまりADF22Cを選択した後にADF
22c内のキーデータKIDO8によって相互認証を行
なった後でもアクセス可能とならしめることになる。
Also, for the AIDS7 area, since no internal key data is required, the key data K in CDF21 is
Even if ADF22c is selected after mutual authentication using IDO2, the reverse is true, that is, ADF22C is selected and then ADF
The key data KIDO8 in 22c allows access even after mutual authentication.

したがって、特に最初にADF22bを選択し、相互認
証を実行した後、次にA D F 22 cを選択した
場合、AIDS7のエリアに対してアクセスはできない
状態となる。
Therefore, especially when ADF 22b is selected first, mutual authentication is executed, and then ADF 22c is selected, access to the AIDS7 area becomes impossible.

このように、認証に使用したキーデータがコモンデータ
ファイル(CDF)のものか、アプリケーションデータ
ファイル(ADF)のものかを判断し、もしアブリケー
ンヨンデータファイルのものであれば、アブリケーンヨ
ン選択時にアブリケンヨンデータファイルの認証結果を
クリアするものである。これにより、各アプリケーショ
ンごとに異なるキ□−データを持たせ、このキーデータ
で認証を行ない、その結果によりデータメモリに対する
アクセスの可否を決定することによって成立するセキュ
リティ確保がアプリケーション間のセキュリティを保ち
つつ行なえる。
In this way, determine whether the key data used for authentication is from the common data file (CDF) or the application data file (ADF), and if it is from the application data file, select the application data file. Sometimes it clears the authentication results of the Aburi Kenyon data file. As a result, security can be ensured by providing different key data for each application, performing authentication using this key data, and determining whether access to the data memory is possible based on the result, while maintaining security between applications. I can do it.

[発明の効果コ 以上詳述したように本発明によれば、各アプリケーショ
ンごとに異なる認証用のキーデータを有し、かつアプリ
ケーション間のセキュリティを保ちつつ、認証結果によ
りメモリに対するアクセスの可否を決定することが可能
な携帯可能電子装置を提供できる。
[Effects of the Invention] As detailed above, according to the present invention, each application has different authentication key data, and while maintaining security between applications, it is possible to determine whether or not to access memory based on the authentication result. It is possible to provide a portable electronic device capable of

【図面の簡単な説明】[Brief explanation of drawings]

図は本発明の一実施例を説明するためのもので、第1図
はICカードの動作概要を説明するフロチャート、第2
図はICカードに入力される各種コマンド電文フォーマ
ット例を示す図、第3図はデータメモリのファイル構造
を示す図、第4図はICカードの概略構成を示すブロッ
ク図、第5図はICカードの機能ブロックを示す図、第
6図は端末装置の構成を示すブロック図である。 1・・・・・・ICカード(携帯可能電子装置)、8・
・・・・・端末装置、15・・・・・・制御素子、16
・・・・・・ブーターボ ー′エメモリ(不揮発性メモリ)、17・・・・・・プ
ログラムメモリ、21・・・・・・コモンデータファイ
ル(CDF。 第1の領域) 、22a、22b、22cm=−=アプ
リケーションデータファイル(ADF、第2の領域)。
The figures are for explaining one embodiment of the present invention.
The figure shows examples of various command message formats input to the IC card, Figure 3 shows the file structure of the data memory, Figure 4 is a block diagram showing the schematic configuration of the IC card, and Figure 5 shows the IC card. FIG. 6 is a block diagram showing the configuration of the terminal device. 1...IC card (portable electronic device), 8.
...Terminal device, 15... Control element, 16
... Booter memory (non-volatile memory), 17 ... Program memory, 21 ... Common data file (CDF. first area), 22a, 22b, 22cm = -=Application data file (ADF, second area).

Claims (1)

【特許請求の範囲】 少なくともメモリと、このメモリに対してアクセスを行
なう制御素子を有し、選択的に外部とのデータの授受を
行なうもので、かつ前記メモリは、全てのアプリケーシ
ョンで共通にアクセス対象となる第1の領域と、各アプ
リケーション個々に使用される少なくとも1つの第2の
領域とに分割されているとともに、これら第1および第
2の領域内に少なくとも1つのキーデータを有する携帯
可能電子装置であって、 本装置の起動後は前記第1の領域のみアクセス対象とす
る手段と、 外部より前記第2の領域のうち1つを選択する選択情報
を受信する第1の受信手段と、 この第1の受信手段により受信した選択情報に基づいて
対応する第2の領域を選択的にアクセス可能とならしめ
る手段と、 少なくとも第1のデータを第1のキーデータにより暗号
化された第1の暗号データを受信する第2の受信手段と
、 第1のデータを選択された第2の領域に対応する第1の
キーデータにより暗号化して第2の暗号データを生成す
る暗号化手段と、 この暗号化手段により生成した第2の暗号データと前記
第2の受信手段により受信した第1の暗号データとを比
較する比較手段と、 この比較手段の比較結果に基づいて前記メモリに対する
アクセスの可否を判定する手段と、新たに第2の領域の
うち1つが選択されたときに前記比較結果の基となる第
1のキーデータが前記第1の領域内に存在するか第2の
領域内に存在するかを判断する手段と、 この判断の結果、第2の領域内に存在すると判断される
と、前記比較結果の肯定結果を否定結果とする手段と を具備したことを特徴とする携帯可能電子装置。
[Claims] The device has at least a memory and a control element that accesses the memory, and selectively exchanges data with the outside, and the memory is commonly accessed by all applications. The portable device is divided into a first area of interest and at least one second area used for each application individually, and has at least one key data in the first and second areas. An electronic device, comprising: means for accessing only the first region after the device is activated; and a first receiving means for receiving selection information for selecting one of the second regions from the outside. , means for selectively making accessible a corresponding second area based on the selection information received by the first receiving means; a second receiving means for receiving the first encrypted data; and an encrypting means for encrypting the first data using the first key data corresponding to the selected second area to generate the second encrypted data. , a comparing means for comparing the second encrypted data generated by the encrypting means and the first encrypted data received by the second receiving means, and controlling access to the memory based on the comparison result of the comparing means. means for determining whether or not the first key data, which is the basis of the comparison result when one of the second areas is newly selected, exists in the first area or not; A mobile phone characterized by comprising: means for determining whether the second region exists within the second region; and means for making a positive result of the comparison result a negative result if it is determined that the second region exists as a result of this determination. Possible electronic devices.
JP2017924A 1990-01-30 1990-01-30 Portable electronic device Pending JPH03224047A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017924A JPH03224047A (en) 1990-01-30 1990-01-30 Portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017924A JPH03224047A (en) 1990-01-30 1990-01-30 Portable electronic device

Publications (1)

Publication Number Publication Date
JPH03224047A true JPH03224047A (en) 1991-10-03

Family

ID=11957319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017924A Pending JPH03224047A (en) 1990-01-30 1990-01-30 Portable electronic device

Country Status (1)

Country Link
JP (1) JPH03224047A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0855062A (en) * 1994-07-27 1996-02-27 Internatl Business Mach Corp <Ibm> System and method for limitation of access to medium storagedevice
JP2002042102A (en) * 2000-07-25 2002-02-08 Nippon Telegr & Teleph Corp <Ntt> User authenticating method, service registering method, authentication card, recording medium recording service registration/user authentication program, authentication organization device, and service providing device
US7512235B2 (en) 2001-03-09 2009-03-31 Microsoft Corporation Multiple user authentication for online console-based gaming

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0855062A (en) * 1994-07-27 1996-02-27 Internatl Business Mach Corp <Ibm> System and method for limitation of access to medium storagedevice
JP2002042102A (en) * 2000-07-25 2002-02-08 Nippon Telegr & Teleph Corp <Ntt> User authenticating method, service registering method, authentication card, recording medium recording service registration/user authentication program, authentication organization device, and service providing device
US7512235B2 (en) 2001-03-09 2009-03-31 Microsoft Corporation Multiple user authentication for online console-based gaming
US7818568B2 (en) 2001-03-09 2010-10-19 Microsoft Corporation Multiple user authentication for online console-based gaming

Similar Documents

Publication Publication Date Title
JP2695855B2 (en) Portable electronic devices
JP3015377B2 (en) IC card
US5225664A (en) Mutual authentication system
JP2831660B2 (en) Portable electronic devices
US20010056536A1 (en) Secure multiple application card system and process
JPH04143881A (en) Mutual authenticating system
US5202923A (en) Portable electronic device capable of registering subprograms
JP2007226839A (en) Memory unit and system for storing data structure
JPH0440587A (en) Portable electronic equipment
JP3110035B2 (en) Portable electronic devices
CN101714216B (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
JP3178881B2 (en) Portable electronic devices
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JP2002111660A (en) Cryptographic communication method and apparatus
JPH03224047A (en) Portable electronic device
JP2019160191A (en) Portable electronic device and IC card
JP2695857B2 (en) Portable electronic devices
JPH0654507B2 (en) Portable electronic device
US11151338B2 (en) Securing a transaction by means of a smart card and smart card
JP2000029962A (en) Data processing system and device for constituting the same system
US7434070B2 (en) Secret code security access to data processing means
JP3004236B2 (en) Portable electronic device and access management method in portable electronic device
JP3017736B2 (en) Portable electronic devices
JPH03224082A (en) Portable electronic device
JP3251579B2 (en) Portable electronic devices