JPH06282701A - キーを記憶した情報記録媒体 - Google Patents
キーを記憶した情報記録媒体Info
- Publication number
- JPH06282701A JPH06282701A JP5089328A JP8932893A JPH06282701A JP H06282701 A JPH06282701 A JP H06282701A JP 5089328 A JP5089328 A JP 5089328A JP 8932893 A JP8932893 A JP 8932893A JP H06282701 A JPH06282701 A JP H06282701A
- Authority
- JP
- Japan
- Prior art keywords
- key
- card
- function
- functions
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
ごとにキーディレクトリを設ける。キーディレクトリ
は、キーID,キー種別,キー長,キーによって構成さ
れる。キー種別の部分は8ビットの情報からなり、その
キーがどの機能に対応しているかを示すビットが立てら
れる。キー種別の設定により、1つのキーを複数の機能
に対応させることもでき、1つの機能を複数のキーに対
応させることもできる。
Description
録媒体、特に、記憶したキーを用いて種々の機能を実行
する情報記録媒体に関する。
として、ICカードが注目を集めている。特に、CPU
を内蔵したICカードは、高度なセキュリティを有する
ため、種々の分野での利用が期待されている。一般にI
Cカードは、RAM,ROM,EEPROMといった3
種類のメモリを内蔵しており、いずれも内蔵CPUによ
ってアクセスされる。ICカードに対するデータの授受
は、リーダライタ装置によって行われる。リーダライタ
装置からICカードに対して所定の命令を与えると、こ
の命令はICカード内のCPUによって実行される。た
とえば、データの書込命令であれば、リーダライタ装置
からICカードへ与えたデータがICカード内のメモリ
に書込まれ、データの読出命令であれば、ICカード内
のメモリから読み出されたデータがリーダライタ装置へ
転送される。
るアクセスは、内蔵CPUによって行われるため、不正
なアクセスを禁止する利用形態が可能になる。通常は、
ICカード内にキーを記憶させておき、このキーを用い
て所定の機能を実行させることになる。たとえば、IC
カードの所持者が正当な者であることを確認するための
照合機能では、正当な所持者だけが知得している照合キ
ーを、ICカード内にも記憶させておき、外部から与え
られた照合キーと内部に記憶している照合キーとが一致
した場合に、正当な所持者によるアクセスであると確認
する処理が行われる。また、秘密性が要求されるデータ
をICカード内に書込む場合に利用される暗号化書込機
能では、所定の暗号化キーをICカード内に記憶させて
おき、外部から与えられたデータ(秘密性が要求される
データ)を、この暗号化キーを用いて暗号化し、暗号化
した後のデータを内蔵のメモリに書込む処理が行われ
る。メモリに書込まれたデータは、既に暗号化されてい
るため、万一、不正なアクセスによってこのデータが外
部に読み出されたとしても、暗号化キーを知らない者に
はこれを解読することができない。この他にも、所定の
キーを用いる種々の機能が利用されている。
ードには、キーを用いる種々の機能が用意されている。
しかも、従来のICカードでは、ある特定の機能を実行
するためには、ある特定のキーが対応づけられている。
たとえば、5種類の機能が存在する場合、これら各機能
のそれぞれに別個独立したキーが対応づけられており、
合計5種類のキーが必要になる。ところが、実社会にお
けるICカードの利用形態は、益々複雑化してゆく傾向
にあり、より柔軟なキーの利用形態が望まれている。た
とえば、1つの機能に対して複数のキーを利用できるよ
うにしたり、1つのキーによって複数の機能に対応する
ことができるようにすれば、非常に便利な使い方が可能
になる。
態を実現することができるキーを記憶した情報記録媒体
を提供することを目的とする。
実行するためのプログラムと複数のキーとを内部に記憶
しており、複数の機能のいずれかを特定する情報と複数
のキーのいずれかを特定する情報とを含んだ所定の指示
が外部から与えられたときに、特定されたキーを用いて
特定された機能を実行する情報記録媒体において、複数
のキーのそれぞれについてキーディレクトリを定義し、
内蔵メモリ中にこれらキーディレクトリを記憶するため
の領域を確保し、各キーディレクトリには、キー自身を
記憶させておくとともに、このキーが前記複数の機能の
それぞれについて有効であるか否かを示すキー種別情報
を記憶させておき、所定の指示が外部から与えられたと
きに、この指示によって特定された特定キーについての
キーディレクトリを参照し、このキーディレクトリ内の
キー種別情報に基づいて、この指示によって特定された
機能について、この指示によって特定されたキーが有効
であるか否かを判断し、有効である場合にのみ特定され
たキーを用いて特定された機能の実行を行うように構成
したものである。
1に対応した複数のビット情報によって構成し、このビ
ット情報の「1」または「0」によって有効であるか否
かを示すようにしたものである。
と複数のキーとの対応関係を自由に設定することが可能
になる。すなわち、キーディレクトリ内のキー種別情報
は、当該キーが各機能について有効であるか否かを示す
ものであり、このキー種別情報の設定により、当該キー
がどの機能に対応するかを自由に定義することができる
ようになる。たとえば、「すべての機能について有効で
ある」という設定を行えば、このキーはいわゆるマスタ
ーキーとして利用することができるようになり、このキ
ーのみであらゆる機能の実行が可能になる。カード発行
者は、セキュリティとの兼ね合いを考慮しながら、キー
の柔軟な設定を行うことができる。
明する。図1は一般的なICカード10をリーダライタ
装置20に接続した状態を示すブロック図である。IC
カード10内には、リーダライタ装置20と接続するた
めのI/O装置11と、CPU12と、RAM13と、
ROM14と、EEPROM15と、が内蔵されてい
る。CPU12は、I/O装置11を介してリーダライ
タ装置20から与えられる命令を受け取り、これを実行
する。3種類のメモリのうち、RAM13は揮発性のメ
モリであって、CPU12のワークエリアとして利用さ
れる。ROM14およびEEPROM15は、いずれも
不揮発性のメモリであるが、ROM14は読出し専用で
あるのに対し、EEPROMは随時書き換えを行うこと
ができる。このため、ROM14には、CPU12に実
行させるプログラムが用意され、EEPROM15に
は、このICカード10を特定の用途に利用する場合に
必要な種々の情報(ファイルディレクトリ、ユーザデー
タなど)が記録される。
いる一般的な規格として、「ISO9992」が知られ
ている。既存ICカードの一般的仕様や、このISO規
格などに従うには、図2の表に示すような5種類の機能
が要求されている。従来のICカードでは、この5種類
の各機能について、それぞれ別個独立したキーが用意さ
れている。すなわち、図2の例では、キーIDとして
「01」〜「05」の番号が付された5つのキーA〜E
が用意されている(実際には、各キーは数桁の英数字か
らなるパスワードによって構成されているが、本明細書
では説明の便宜上、「キーA」,「キーB」といった抽
象的な表現をすることにする)。そして、この図2に示
す表における「キーID」の欄および「キー」の欄の情
報が、ICカード10内のEEPROM15内の所定の
領域に書込まれていることになる。また、この5種類の
各機能を実行するためのプログラムは、ROM14内に
書込まれていることになる。
せるには、リーダライタ装置20から、実行させるべき
機能を特定する情報と、用いるキーを特定する情報と、
を含んだ所定の指示をICカード10に与えればよい。
たとえば、認証機能を実行させるのであれば、「認証機
能」を特定するための情報(たとえば、「AUTHEN
TICATE」なるコマンドを示す文字列)と、用いる
「キーB」を特定するための情報(たとえば、キーID
である「02」なる数値)と、を含んだ所定の指示をI
Cカード10に与えてやればよい。CPU12は、この
ような指示を受けると、EEPROM15内に書込まれ
ていた「キーB」を用いて、ROM14内に書込まれて
いた認証機能実行のためのプログラムを実行することに
なる。
解を容易にするために、ここでは、「ISO9992」
の規格に基づく5種類の機能のそれぞれについて、図3
および図4を参照しながら簡単に説明しておく。図3お
よび図4において、中央の一点鎖線より左側の欄はリー
ダライタ装置20側の処理を示し、右側の欄はICカー
ド10側の処理を示している。まず、「照合機能」につ
いて、図3(a) を参照しながら説明する。この「照合機
能」は、ICカードの所持者が正当な者であることを確
認する照合処理を行うための機能である。ICカードの
正当な所持者は、照合キーAを知得している。この照合
キーAは、ICカード10内にも記憶されている。正当
な所持者がICカード10をリーダライタ装置20に挿
入し、リーダライタ装置20に対して照合キーAを入力
すると、入力された照合キーAは、ICカード10へ転
送され、ICカード10側において、もともと記憶して
いたキーAと転送されてきたキーAとの一致が確認され
る。両者が一致すれば、リーダライタ装置20に対して
一致確認を示す情報「OK」が返送され、不一致であれ
ば、不一致を示す情報「NG」が返送される。「NG」
が返送された場合には、リーダライタ装置20は、IC
カード10に対する以後のアクセスを禁止する処置を採
る。こうして、正しい照合キーAを知らない不正使用者
によって、ICカード10が不正にアクセスされること
を防ぐことができる。
ド10が正当なカードであることを確認する認証処理を
行うための機能である。正当なICカード10内には、
認証キーBが記憶されている。この認証キーBは、リー
ダライタ装置20側にも保持されている(より具体的に
は、リーダライタ装置20を制御するコンピュータ内の
アプリケーションソフトウエアによって認証キーBが管
理されている)。認証処理の前段階として、まず、リー
ダライタ装置20からICカード10に対して乱数の要
求が行われる。この要求を受け、ICカード10内で
は、所定の乱数Rが発生され、この乱数Rがリーダライ
タ装置20へと返される。リーダライタ装置20内で
は、認証キーBを用いて乱数Rを暗号化し、暗号化され
たデータをICカード10へ転送する。一方、ICカー
ド10側でも、予め記憶されていた認証キーBを用い
て、先ほど発生した乱数Rを暗号化する。こうして、両
者において暗号化されたデータの一致が確認される。両
者が一致すれば、リーダライタ装置20に対して一致確
認を示す情報「OK」が返送され、不一致であれば、不
一致を示す情報「NG」が返送される。「NG」が返送
された場合には、リーダライタ装置20は、ICカード
10に対する以後のアクセスを禁止する処置を採る。こ
うして、偽造されたICカード10を用いた取り引きが
行われることを防ぐことができる。この認証機能におい
て、ICカード10とリーダライタ装置20との間で転
送されるデータは、乱数Rと暗号化されたデータとであ
り、認証キーBそのものは転送されることはない。した
がって、両者の転送路上の信号が不正にモニタされたと
しても、認証キーBが外部に知得されることはない。こ
のような点では、この認証機能は前述した照合機能より
も更にセキュリティの高い機能であると言える。
ード10の内部に新たなキーを生成させる処理を行うた
めの機能である。ICカード10を多様化して用いる場
合、新たなキーを生成する必要がある。このような場合
に、この多様化機能を実行させて必要なキーの生成を行
うことになる。しかも、この多様化機能によって新たに
生成されるキーは、各ICカードごとにユニークなキー
となる。予め、この多様化機能の実行に用いる多様化キ
ーCが、ICカード10内に記憶されている。この多様
化キーCは、リーダライタ装置20側にも用意される。
多様化処理の前段階として、まず、リーダライタ装置2
0からICカード10に対してユニークデータUの読出
しが行われる。すなわち、ICカード10内では、その
カード固有のユニークなデータUをリーダライタ装置2
0へ返す処理が実行される。この実施例では、各カード
のシリアル番号(通常、EEPROM15の所定の領域
に書込まれている)をユニークデータUとして返してい
る。続いて、リーダライタ装置20は、このユニークデ
ータUを用いて新たなキーを生成する旨の指示をICカ
ード10へ与える。ICカード10側では、ユニークデ
ータUと多様化キーCとにより、新たなキーXを生成
し、これをEEPROMに書込む。こうして、ICカー
ド10側に新たなキーXが用意できる。このキーXは、
各カードごとにユニークなデータ(この例では、カード
のシリアル番号)に基づいて生成されたキーであるた
め、各カードごとにユニークなキーとなる。一方、リー
ダライタ装置20側においても、ユニークデータUと多
様化キーCとにより新たなキーXを生成すれば、ICカ
ード10内に発生した新たなキーXを知得できる。
カード10とリーダライタ装置20との間で、何らかの
取り引きが行われたことを証明するための証明データを
作成する処理を行う機能である。この機能を行うための
取引証明キーDが、予めICカード10内に記憶されて
いる。いま、このICカード10を用いて、銀行口座に
対する預入取引が行われた場合を例にとる。この場合に
「取引証明機能」を実行すると、預入取引の日付や金額
を示す取引データTが、リーダライタ装置20からIC
カード10へと転送される。ICカード10側では、取
引データTと取引証明キーDとにより、証明データSを
生成し、これをリーダライタ装置20へと返送する。リ
ーダライタ装置20は、たとえば、この証明データSを
プリントアウトして、ICカード10の所持者にレシー
トとして配布する。後日、上述した預入取引が本当に行
われた否かが問題になった場合、この証明データSがプ
リントされたレシートによって取引の事実が証明でき
る。すなわち、取引データTとキーDとに基づいて証明
データSを再生し、これがレシートにプリントされた証
明データSに一致することを示せばよい。なお、レシー
トを発行する代わりに、リーダライタ装置20を管理す
るホストコンピユータ内に取引データと証明データとを
保持しておき、カード内に記録した取引データと比較し
ても同様の効果が得られる。
密性が要求されるデータをICカード10内に書込む場
合に利用される機能である。ICカード10内には、暗
号化のために必要な暗号化キーEが予め記憶されてい
る。ICカード10内に秘密性が要求される対象データ
Zを書込む場合、まず、この対象データZがリーダライ
タ装置20からICカード10へ転送される。ICカー
ド10内では、予め記憶されていた暗号化キーEを用い
て、対象データZを暗号化し、暗号化したデータをEE
PROM15内に書込む。このように、暗号化した後に
データを書込んでおくようにすれば、万一、不正使用者
によってこのデータが読み出されたとしても、暗号化キ
ーEを知らない限り、もとの対象データZを解読するこ
とはできない。
た。従来のICカードでは、この5種類の機能は、それ
ぞれキーA〜Eという別個独立のキーを用いて実行され
ている。本発明では、次のような方法により、これら5
種類の機能と複数のキーとの対応関係に柔軟性をもたせ
ている。まず、本発明に係るICカード10のEEPR
OM15内の所定の領域には、各キーごとに、図5に示
すようなフォーマットをもったキーディレクトリが設け
られる。先頭の「キーID」の部分には、このキーを識
別するためのコードが記録され、続く「キー種別」の部
分には、後述するように、このキーが各機能に対して有
効であるか否かを示す情報が記録される。続く「キー
長」の部分には、キーの全長を示すバイト数が記録さ
れ、最後の「キー」の部分には、具体的なキー自身(英
数字からなる文字列)が記録される。本発明の特徴は、
このキーディレクトリ内に、「キー種別」なる情報を書
込むようにした点にある。この実施例では、「キー種
別」を示す情報として1バイト分のメモリ領域が割り当
てられており、図5に示すように、この1バイト、すな
わち8ビットのうち、上位5ビットのそれぞれを上述し
た5種類の機能のそれぞれに対応させ、各機能に対して
有効か無効かを表現している。すなわち、対応するビッ
トが「1」であれば「有効」、「0」であれば「無効」
を示すことになる。
体的なキーディレクトリの例を示す表である。この例で
は、6つのキーについて、「01」〜「06」までのキ
ーIDが定義されている。なお、図6において、キー長
については「L1」〜「L6」、キーについては「キー
A」〜「キーF」という抽象的な表記をしてあるが、実
際には具体的な数値や文字列が用いられる。この図6に
示すようなキーディレクトリの設定を行うと、各機能と
各キーとの関係は、図7の表のようになる。照合機能に
ついては、図2に示す従来例と同様に、単一のキーAだ
けが1対1に対応しているが、たとえば、認証機能につ
いては、キーBとキーCとの2つのキーが対応してい
る。これは、図6のキーディレクトリにおいて、キーB
およびキーCについてのキー種別の2ビット目(認証機
能に対応)が有効を示す「1」になっているためであ
る。このように、1つの機能に複数のキーを対応させる
こともできるし、逆に、1つのキーを複数の機能に対応
させることもできる。たとえば、図6において、キーD
についてのキー種別は、3ビット目と4ビット目が有効
を示す「1」になっており、このキーDは、多様化機能
と取引証明機能との両方に用いることができる、また、
キーFについてのキー種別は、3ビット目,4ビット
目,5ビット目が有効を示す「1」になっており、この
キーFは、多様化機能,取引証明機能,暗号化書込機能
の3つの機能に用いることができる。図8は、複数の機
能と複数のキーとの対応関係を示した図である。キーF
は、キーDとキーEの両方を兼ねたいわゆるマスターキ
ーとなっていることがわかる。キーディレクトリ内のキ
ー種別のビット情報を適宜設定することにより、複数の
機能と複数のキーとの間で任意の対応関係を設定するこ
とができるようになる。
が設定された場合に、5種類の機能のそれぞれが具体的
にどのように実行されるかを、図9〜図11を参照しな
がら簡単に説明する。図9〜図11において、中央の一
点鎖線より左側の欄はリーダライタ装置20側の処理を
示し、右側の欄はICカード10側の処理を示してい
る。まず、「照合機能」について、図9(a) を参照しな
がら説明する。ICカード10の正当な所持者が、リー
ダライタ装置20に対して照合キーAを入力すると、リ
ーダライタ装置20は、「VERIFY+01+キー
A」なる形式のコマンドをICカード10に転送する。
ここで、「VERIFY」なる文字列は、照合機能の実
行を指示するコマンドであり、続く「01」は用いるキ
ーAのキーIDであり、次の「キーA」は実際のキーコ
ードである。ICカード10では、このようなコマンド
を受けると、まず、キーID「01」のキーディレクト
リを検索し、そのキー種別をチェックする。図6に示す
例では、キー種別は1ビット目が「1」となっており、
「照合機能」が有効である旨が示されている。そこで、
指示された照合機能の実行を行う。具体的には、キーデ
ィレクトリ内に予め書込まれていたキーAとコマンドと
して与えられたキーAとの一致を確認し、「OK」また
は「NG」の情報を返送する。
実行される。まず、リーダライタ装置20から、乱数の
発生を指示するためのコマンド「GENERATE R
ANDOM」がICカード10へ転送される。これに応
じて、ICカード10からリーダライタ装置20に乱数
Rが戻される。リーダライタ装置20側では、この乱数
Rに対する暗号化処理が行われる。この暗号化処理は、
P=f1(R,キーB)なる一般式で表される。ここ
で、f1は乱数RとキーBとを引数とする所定の関数で
あり、Pは暗号化されたデータである。続いて、リーダ
ライタ装置20は、「AUTHENTICATE+02
+P」なる形式のコマンドをICカード10に転送す
る。ここで、「AUTHENTICATE」なる文字列
は、認証機能の実行を指示するコマンドであり、続く
「02」は用いるキーBのキーIDであり、次のPは暗
号化されたデータである。ICカード10では、このよ
うなコマンドを受けると、まず、キーID「02」のキ
ーディレクトリを検索し、そのキー種別をチェックす
る。図6に示す例では、キー種別は2ビット目が「1」
となっており、「認証機能」が有効である旨が示されて
いる。そこで、指示された認証機能の実行を行う。具体
的には、リーダライタ装置20側で行われた処理と同様
の暗号化処理P=f1(R,キーB)を行う。ただし、
ここでキーBとしては、予め記憶されていたキーBを用
いることになる。そして、ICカード10側で求めた暗
号化データPと、リーダライタ装置20側から転送され
てきた暗号化データPとの一致を確認し、「OK」また
は「NG」の情報を返送する。図7の表に示されている
ように、この認証機能はキーCを用いて行うこともでき
る。この場合は、キーCのキーIDを用い、「AUTH
ENTICATE+03+P」なる形式のコマンドをI
Cカード10に与えればよい。
うに実行される。まず、リーダライタ装置20から、シ
リアル番号を読み出す指示を与えるコマンド「READ
SERIAL」がICカード10へ転送される。これ
に応じて、ICカード10からリーダライタ装置20に
シリアル番号Uが戻される。続いて、リーダライタ装置
20は、「DIVERSIFY+04+07+U」なる
形式のコマンドをICカード10に転送する。ここで、
「DIVERSIFY」なる文字列は、多様化機能の実
行を指示するコマンドであり、続く「04」はこの多様
化機能の実行に用いるキーDのキーIDであり(「0
6」とすればキーFを用いることができる)、次の「0
7」は新たに生成したキーXについて与えるべきキーI
Dであり、続く「U」は読み出したシリアル番号であ
る。ICカード10では、このようなコマンドを受ける
と、まず、キーID「04」のキーディレクトリを検索
し、そのキー種別をチェックする。図6に示す例では、
キー種別は3,4ビット目が「1」となっており、「多
様化機能」が有効である旨が示されている(「取引証明
機能」も有効である)。そこで、指示された多様化機能
の実行を行う。具体的には、この多様化処理は、キーX
=f2(U,キーD)なる一般式で表される演算によ
り、新たなキーXを生成する処理である。ここで、f2
はUとキーDとを引数とする所定の関数である。こうし
て、新たなキーXが生成されたら、キーID「07」の
キーディレクトリを検索し、そこに新たなキーXを書込
む。すべての処理が完了したら、最後にリーダライタ装
置20に対して「OK」なる情報を送る。
ように実行される。まず、リーダライタ装置20は、
「CERTIFICATE+06+T」なる形式のコマ
ンドをICカード10に転送する。ここで、「CERT
IFICATE」なる文字列は、取引証明機能の実行を
指示するコマンドであり、続く「06」はこの取引証明
機能の実行に用いるキーFのキーIDであり(「04」
とすればキーDを用いることができる)、続く「T」は
所定の取引データ(日付や金額など)である。ICカー
ド10では、このようなコマンドを受けると、まず、キ
ーID「06」のキーディレクトリを検索し、そのキー
種別をチェックする。図6に示す例では、キー種別は3
〜5ビット目が「1」となっており、「取引証明機能」
を含めて全部で3種類の機能が有効である旨が示されて
いる。そこで、指示された取引証明機能の実行を行う。
具体的には、この多様化処理は、S=f3(T,キー
F)なる一般式で表される演算により、証明データSを
生成する処理である。ここで、f3はTとキーFとを引
数とする所定の関数である。こうして、証明データSが
生成されたら、これをリーダライタ装置20へ返す。リ
ーダライタ装置20では、必要に応じて、この証明デー
タSをホストコンピュータ内のメモリやレシートなどに
記録する。
のように実行される。まず、リーダライタ装置20は、
「ENCIPHER+05+Z」なる形式のコマンドを
ICカード10に転送する。ここで、「ENCIPHE
R」なる文字列は、暗号化書込機能の実行を指示するコ
マンドであり、続く「05」はこの暗号化書込機能の実
行に用いるキーEのキーIDであり(「06」とすれば
キーFを用いることができる)、続く「Z」は暗号化の
対象となる対象データである。ICカード10では、こ
のようなコマンドを受けると、まず、キーID「05」
のキーディレクトリを検索し、そのキー種別をチェック
する。図6に示す例では、キー種別は5ビット目が
「1」となっており、「暗号化書込機能」が有効である
旨が示されている。そこで、指示された暗号化書込機能
の実行を行う。具体的には、この暗号化書込処理は、Q
=f4(Z,キーE)なる一般式で表される演算によ
り、暗号化データQを生成してこれを書込む処理であ
る。ここで、f4はZとキーEとを引数とする所定の関
数である。すべての処理が完了したら、最後にリーダラ
イタ装置20に対して「OK」なる情報を送る。
いずれの機能を実行する場合でも、ICカード10側に
おいて、キー種別のチェックが行われる点である。この
チェックを行うことにより、そのキーについて有効でな
い機能は実行されない。たとえば、何らかの手段で、キ
ーAを知得した不正使用者は、このキーAを用いて照合
機能の実行は行うことができる。しかしながら、このキ
ーAは、図6のキーディレクトリに示されているよう
に、キー種別としては照合機能だけが有効とされている
ため、キーAによって他の機能を実行することはできな
い。たとえば、何らかの方法でICカード10に対し
て、「AUTHENTICATE+01+P」なる形式
のコマンドを与え、知得したキーAを用いて認証機能を
実行しようとしても、キーID「01」のキーディレク
トリを検索して、キー種別のチェックが行われると、キ
ーAは認証機能に対しては無効であることが確認できる
ので、認証機能は実行されない。
せたり、逆に1つのキーに複数の機能を対応させた場
合、セキュリティは低下する。しかしながら、セキュリ
ティを向上させるために、従来のように、1つの機能に
1つのキーを1対1に対応させると、実社会における柔
軟な利用形態を実現させることは困難になる。本発明で
は、セキュリティと柔軟性とのバランスを考慮した上
で、最も適切な対応関係を設定することができる。ま
た、1つのキーを複数の機能に対応させることにより、
全体として必要なキーの数を少なくすることができる。
したがって、キーディレクトリの占有領域が低減し、メ
モリの節約を行うことができるという効果も期待でき
る。
説明したが、本発明はこの実施例のみに限定されるもの
ではなく、この他にも種々の態様で実施可能である。た
とえば、上述の実施例は、ICカードに本発明を適用し
た例であるが、本発明は、キーを用いる情報記録媒体に
広く適用可能である。また、上述した5つの機能は、一
例として示したものであり、この他、どのような機能に
適用してもかまわない。
た情報記録媒体によれば、キーディレクトリ内にそのキ
ーがどの機能に対応するかを示すキー種別情報を設定で
きるようにしたため、より柔軟なキーの利用形態を実現
することができるようになる。すなわち、種々の機能に
対して特定のキーを対応づけることが任意に行えるよう
になるので、たとえば、機能の重要度に応じてキーを特
定化すれば、カード内に記録したデータのセキュリティ
を向上させることもできる。
0に接続した状態を示すブロック図である。
とこれに用いるキーとの対応関係を示す一覧表である。
び認証機能の内容を簡単に説明する図である。
取引証明機能、暗号化書込機能を簡単に説明する図であ
る。
ィレクトリのフォーマットを示す図である。
レクトリの一例を示す図である。
た各機能と各キーとの対応関係を示す一覧表である。
示した図である。
び認証機能を本発明に係るICカードによって行う手順
を示す図である。
および取引証明機能を本発明に係るICカードによって
行う手順を示す図である。
機能を本発明に係るICカードによって行う手順を示す
図である。
Claims (2)
- 【請求項1】 複数の機能を実行するためのプログラム
と複数のキーとを内部に記憶しており、前記複数の機能
のいずれかを特定する情報と前記複数のキーのいずれか
を特定する情報とを含んだ所定の指示が外部から与えら
れたときに、特定されたキーを用いて特定された機能を
実行する情報記録媒体において、 複数のキーのそれぞれについてキーディレクトリを定義
し、内蔵メモリ中にこれらキーディレクトリを記憶する
ための領域を確保し、 各キーディレクトリには、キー自身を記憶させておくと
ともに、このキーが前記複数の機能のそれぞれについて
有効であるか否かを示すキー種別情報を記憶させてお
き、 前記所定の指示が外部から与えられたときに、この指示
によって特定された特定キーについてのキーディレクト
リ内のキー種別情報に基づいて、この指示によって特定
された特定機能について前記特定キーが有効であるか否
かを判断し、有効である場合にのみ前記特定キーを用い
て前記特定機能の実行を行うように構成したことを特徴
とするキーを記憶した情報記録媒体。 - 【請求項2】 請求項1に記載の情報記録媒体におい
て、キー種別情報を、複数の機能に1対1に対応した複
数のビット情報によって構成し、このビット情報の
「1」または「0」によって有効であるか否かを示すこ
とを特徴とするキーを記憶した情報記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08932893A JP3231466B2 (ja) | 1993-03-24 | 1993-03-24 | キーを記憶した情報記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08932893A JP3231466B2 (ja) | 1993-03-24 | 1993-03-24 | キーを記憶した情報記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06282701A true JPH06282701A (ja) | 1994-10-07 |
JP3231466B2 JP3231466B2 (ja) | 2001-11-19 |
Family
ID=13967616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08932893A Expired - Lifetime JP3231466B2 (ja) | 1993-03-24 | 1993-03-24 | キーを記憶した情報記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3231466B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7356659B2 (en) | 2000-06-02 | 2008-04-08 | Renesas Technology Corp. | Nonvolatile semiconductor memory and method of managing information in information distribution system |
JP2008263644A (ja) * | 2008-06-23 | 2008-10-30 | Mitsubishi Corp | 鍵管理方法、および鍵管理装置 |
US7647505B2 (en) | 2002-03-11 | 2010-01-12 | Seiko Epson Corporation | Recording medium, recording medium reading/writing apparatus, and method of using recording medium |
-
1993
- 1993-03-24 JP JP08932893A patent/JP3231466B2/ja not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7356659B2 (en) | 2000-06-02 | 2008-04-08 | Renesas Technology Corp. | Nonvolatile semiconductor memory and method of managing information in information distribution system |
US7647505B2 (en) | 2002-03-11 | 2010-01-12 | Seiko Epson Corporation | Recording medium, recording medium reading/writing apparatus, and method of using recording medium |
JP2008263644A (ja) * | 2008-06-23 | 2008-10-30 | Mitsubishi Corp | 鍵管理方法、および鍵管理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP3231466B2 (ja) | 2001-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0973125B1 (en) | Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor | |
US8533491B2 (en) | Data security for digital data storage | |
EP0976114B1 (en) | Secure multiple application card system and process | |
US5694471A (en) | Counterfeit-proof identification card | |
US20050086497A1 (en) | IC card system | |
JP4598857B2 (ja) | Icカード、およびそのアクセス制御方法 | |
KR100948120B1 (ko) | 휴대 가능 정보 기록 매체 | |
KR20030005266A (ko) | 휴대 가능한 정보 기억 매체 및 그 인증 방법 | |
JP2557838B2 (ja) | Icカ−ド | |
JP3590131B2 (ja) | 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置 | |
US20020044655A1 (en) | Information appliance and use of same in distributed productivity environments | |
JP2002245427A (ja) | Icカード、icカード端末装置およびicカード複製方法 | |
JP3231466B2 (ja) | キーを記憶した情報記録媒体 | |
JPH09265254A (ja) | 情報記憶媒体の相互認証システム | |
JPH09325915A (ja) | 情報記録システム | |
JPH025158A (ja) | 拡張icカード及びそのアクセス法 | |
JPH09319845A (ja) | Icカードシステムにおけるキーデータ設定方法 | |
JP3652409B2 (ja) | 携帯可能情報記録媒体 | |
JP3526287B2 (ja) | 携帯可能電子装置及びそのデータ書込方法 | |
JPH0973416A (ja) | Icカード | |
JP4601329B2 (ja) | 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 | |
JP2938833B2 (ja) | カード認証システムおよび方法および記録媒体 | |
JP2002288372A (ja) | 登記証明書作成方法、証明書作成装置、証明書発行装置及び記録媒体 | |
JPH1188318A (ja) | 認証用暗号鍵変更方法 | |
JPH06309531A (ja) | Icカードに与える命令フォーマットのチェック方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080914 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090914 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090914 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100914 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110914 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110914 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120914 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120914 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130914 Year of fee payment: 12 |