JPH0916740A - Portable information recording medium and method for writings/reading information to/from the same - Google Patents

Portable information recording medium and method for writings/reading information to/from the same

Info

Publication number
JPH0916740A
JPH0916740A JP7184626A JP18462695A JPH0916740A JP H0916740 A JPH0916740 A JP H0916740A JP 7184626 A JP7184626 A JP 7184626A JP 18462695 A JP18462695 A JP 18462695A JP H0916740 A JPH0916740 A JP H0916740A
Authority
JP
Japan
Prior art keywords
data
authentication code
information recording
information
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7184626A
Other languages
Japanese (ja)
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP7184626A priority Critical patent/JPH0916740A/en
Publication of JPH0916740A publication Critical patent/JPH0916740A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE: To deal with the fraudulent alternation of data recorded in an optical information recording part formed on the surface of an IC card. CONSTITUTION: An IC card 100 in which an IC module part 10 is incorporated an optical recording part 20 is formed on the surface is accessed by terminal equipment 200. Inside a ROM 13, a routine for generating a certificate code MAC to be uniquely led out of data applied from the outside is prepared by using a cipher key K inside an EEPROM 15. When writing 'the data of one partition', the generated MAC is added by a CPU and this is written in the recording part 20 by an optical access means 29. When reading the data, after they are read by the optical access means 29, it is confirmed whether the MAC prepared again for the read 'data of one partition' is coincident with the read 'MAC' or not.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は携帯可能情報記録媒体お
よびこれに対する情報書込/読出方法に関し、特に、C
PUとメモリを有するICモジュールを内蔵し、表面に
磁気もしくは光による情報記録部が形成されたいわゆる
ハイブリッド型のICカードなどに対して利用するのに
適した情報の書込/読出方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable information recording medium and an information writing / reading method therefor, and more particularly to C
The present invention relates to a method of writing / reading information suitable for use in a so-called hybrid type IC card having a built-in IC module having a PU and a memory and having a magnetic or optical information recording portion formed on its surface.

【0002】[0002]

【従来の技術】携帯可能情報記録媒体として、現在、磁
気カードが広く普及しているが、大きな記憶容量を確保
できる光カードや十分なセキュリティを確保できるIC
カードも実用化されている。今後は、半導体集積回路の
小型化、低コスト化のための技術進歩により、実社会の
種々のシステムにおいてICカードが利用されるものと
思われる。
2. Description of the Related Art At present, magnetic cards are widely used as portable information recording media, but optical cards which can secure a large storage capacity and ICs which can secure sufficient security.
Cards are also in practical use. It is expected that IC cards will be used in various systems in the real world in the future due to technological advances for miniaturization and cost reduction of semiconductor integrated circuits.

【0003】特に、CPUを内蔵したICカードでは、
単なる情報記録媒体としての機能だけではなく、情報処
理機能が付加されるため、高度なセキュリティを必要と
する情報処理システムへの利用が期待されている。現在
普及している一般的なICカードは、CPUと、このC
PUによってアクセスされる3種類のメモリ、すなわ
ち、ROM,RAM,EEPROMを有している。RO
M内には、CPUによって直接実行可能なインストラク
ションコードからなるプログラムが記憶されており、C
PUはこのプログラムに基いて、ICカードを統括制御
する機能を有する。RAMは、CPUがこのような統括
制御を行う上での作業領域として使用されるメモリであ
る。一方、EEPROMは、CPUを介してデータの読
出しおよび書き込みが可能な不揮発性メモリであり、こ
のICカードに記録すべき本来のデータを格納するため
に用いられる。
In particular, in an IC card having a built-in CPU,
Since not only a function as an information recording medium but also an information processing function is added, it is expected to be used for an information processing system requiring high security. A general IC card that is currently in widespread use is a CPU and this C card.
It has three types of memory accessed by the PU, namely, ROM, RAM, and EEPROM. RO
A program consisting of instruction codes directly executable by the CPU is stored in M.
The PU has a function of centrally controlling the IC card based on this program. The RAM is a memory used as a work area when the CPU performs such general control. On the other hand, the EEPROM is a non-volatile memory capable of reading and writing data via the CPU, and is used to store the original data to be recorded in this IC card.

【0004】磁気カードや光カードでは、表面に情報記
録部が設けられており、磁気読取装置や光学的読取装置
を用いることにより、この情報記録部に記録されたデジ
タルデータを読み取ることが可能である。このため、不
正な手段による読出しも比較的容易に行いうる。これに
対して、ICカードに内蔵されているEEPROMへの
アクセスは、すべてCPUを介して行われ、外部からE
EPROMを直接アクセスすることはできない。したが
って、ICカードは、磁気カードや光カードに比べて高
度なセキュリティを確保することが可能になる。ただ、
ICメモリの価格は、年々低下してきているとはいえ、
単位記録容量あたりのコストは、磁気記録や光記録に比
べてまだまだ高価である。そこで、ICメモリによる記
録と、磁気記録・光記録・光磁気記録などの磁気もしく
は光を用いた記録とを併用したいわゆる「ハイブリッド
型」の情報記録カードが提案されている。
An information recording unit is provided on the surface of a magnetic card or an optical card, and it is possible to read digital data recorded in the information recording unit by using a magnetic reading device or an optical reading device. is there. For this reason, reading by unauthorized means can be performed relatively easily. On the other hand, all access to the EEPROM contained in the IC card is performed via the CPU, and the E
The EPROM cannot be accessed directly. Therefore, the IC card can ensure a higher degree of security than a magnetic card or an optical card. However,
Although the price of IC memory is decreasing year by year,
The cost per unit recording capacity is still higher than that of magnetic recording or optical recording. Therefore, a so-called "hybrid type" information recording card has been proposed in which recording using an IC memory and recording using magnetic or light such as magnetic recording, optical recording, and magneto-optical recording are used together.

【0005】たとえば、光記録を併用したハイブリッド
ICカードでは、カード状の媒体内部にICモジュール
が埋め込まれるとともに、表面に光記録部が形成され
る。このようなハイブリッドICカードを用いれば、記
録すべき情報は、ICモジュール内のEEPROMへデ
ジタルデータとして記録することもできるし、光記録部
にデジタルピットとして記録することもできる。そこ
で、高度なセキュリティを要する情報についてはEEP
ROMへ記録し、大容量の情報については光記録部へ記
録する、という利用形態が可能になる。
For example, in a hybrid IC card using optical recording, an IC module is embedded in a card-shaped medium and an optical recording section is formed on the surface. If such a hybrid IC card is used, information to be recorded can be recorded as digital data in EEPROM in the IC module, or can be recorded as digital pits in the optical recording unit. For information that requires high security, EEP
It is possible to use it by recording it in the ROM and recording a large amount of information in the optical recording section.

【0006】[0006]

【発明が解決しようとする課題】上述したハイブリッド
ICカードでは、光記録部へ大容量の情報を記録するこ
とが可能になるが、この光記録部に記録された情報に対
するセキュリティは低下せざるを得ない。そこで、秘密
にする必要性の低い情報を光記録部へ記録するのが一般
的な利用形態となる。すなわち、万一、不正な手段によ
って読み取られることがあっても、重大な事態にはなら
ないような情報を光記録部へ記録するようにすれば、不
正読み取りによるセキュリティ上の大きな問題は解決で
きる。ところが、不正な手段による書込みが行われる
と、利用上、大きな問題が生じることになる。すなわ
ち、不正書込みを行えば、記録データを改竄することが
可能であり、このようなデータ改竄が行われると、IC
カードを利用した運用システム全体に大きな支障が生じ
ることになる。光記録部に記録された情報は、微小なデ
ータピットの有無によって1ビットを表現した情報であ
り、新たなデータピットを生成することにより比較的容
易に改竄が可能である。磁気記録部や光磁気記録部に記
録された情報も、同様に改竄される可能性がある。
In the hybrid IC card described above, it is possible to record a large amount of information in the optical recording section, but the security of the information recorded in this optical recording section must be lowered. I don't get it. Therefore, it is a general usage pattern to record information that is not required to be kept secret in the optical recording unit. In other words, if information that does not cause a serious situation even if the information is read by an unauthorized means is recorded in the optical recording unit, a large security problem due to the unauthorized reading can be solved. However, if writing is performed by an illegal means, a large problem will occur in use. That is, it is possible to falsify recorded data by performing illegal writing, and if such data falsification is performed, IC
This will cause a major obstacle to the entire operation system using the card. The information recorded in the optical recording section is information in which 1 bit is represented by the presence or absence of minute data pits, and can be tampered with relatively easily by generating new data pits. Information recorded in the magnetic recording unit or the magneto-optical recording unit may also be falsified.

【0007】そこで本発明は、内蔵されたICモジュー
ルと表面に形成された情報記録部との双方に情報を記録
することのできる携帯可能情報記録媒体において、情報
記録部に記録された情報の改竄に対処することを目的と
する。
Therefore, the present invention is a portable information recording medium capable of recording information in both the built-in IC module and the information recording section formed on the surface, and tampering with the information recorded in the information recording section. The purpose is to deal with.

【0008】[0008]

【課題を解決するための手段】[Means for Solving the Problems]

(1) 本発明の第1の態様は、CPUと、このCPUが
実行するプログラムを記憶したROMと、CPUの作業
領域として使用されるRAMと、CPUを介してデータ
の読出しおよび書き込みが可能な不揮発性メモリと、を
有するICモジュールを内蔵し、表面には、光もしくは
磁気を利用して情報記録を行うための情報記録部が形成
され、ICモジュール内と情報記録部内との双方に情報
記録を行うことができる携帯可能情報記録媒体におい
て、ICモジュールに対して外部から所定のデータが与
えられたときに、不揮発性メモリ内に記録されている暗
号化キーを用いて、与えられたデータから一義的に導出
される認証コードを生成する認証コード生成処理をCP
Uが実行できるように、認証コード生成プログラムをR
OM内に用意したものである。
(1) According to a first aspect of the present invention, a CPU, a ROM that stores a program executed by the CPU, a RAM that is used as a work area of the CPU, and data can be read and written via the CPU. An IC module having a non-volatile memory is built in, and an information recording section for recording information using light or magnetism is formed on the surface, and information recording is performed both in the IC module and in the information recording section. In a portable information recording medium capable of performing, when predetermined data is given to the IC module from the outside, the encryption key recorded in the non-volatile memory is used to CP for the authentication code generation process for generating the authentication code uniquely derived
R so that U can execute it
It was prepared in the OM.

【0009】(2) 本発明の第2の態様は、上述の第1
の態様に係る携帯可能情報記録媒体において、与えられ
たデータをn個(n≧2)のブロックに分割し、このn
個のブロックにm個の暗号化キー(m≧1)を加えた
(n+m)組のデータのすべてが関与した相互論理演算
を行い、与えられたデータのデータ長よりも短い認証コ
ードを生成することができるようにしたものである。
(2) The second aspect of the present invention is the above-mentioned first aspect.
In the portable information recording medium according to the above aspect, the given data is divided into n (n ≧ 2) blocks, and n
Performs mutual logic operation involving all (n + m) sets of data in which m encryption keys (m ≧ 1) are added to each block, and generates an authentication code shorter than the data length of given data. It was made possible.

【0010】(3) 本発明の第3の態様は、上述の第1
または第2の態様に係る携帯可能情報記録媒体におい
て、ICモジュール内で生成された認証コードを、この
認証コードのもとになったデータに付加して、情報記録
部内に記録したものである。
(3) A third aspect of the present invention is the above-mentioned first aspect.
Alternatively, in the portable information recording medium according to the second aspect, the authentication code generated in the IC module is added to the data that is the basis of the authentication code and recorded in the information recording unit.

【0011】(4) 本発明の第4の態様は、上述の第1
〜3の態様に係る携帯可能情報記録媒体において、IC
モジュールに接続されている端末装置が正規のものであ
るか否かを判定する機能をICモジュールに用意し、正
規の端末装置であった場合にのみ、認証コード生成処理
が実行されるようにしたものである。
(4) The fourth aspect of the present invention is the above-mentioned first aspect.
To the portable information recording medium according to any one of 3 to 3,
The IC module has a function of determining whether the terminal device connected to the module is a legitimate one, and the authentication code generation process is executed only when the terminal device is a legitimate one. It is a thing.

【0012】(5) 本発明の第5の態様は、CPUと、
このCPUによってアクセスされるメモリと、光もしく
は磁気を利用して情報記録を行うことができる情報記録
部とを有し、メモリと情報記録部との双方に情報記録を
行うことができる携帯可能情報記録媒体に対する情報書
込方法において、情報記録部へ書込むべき記録対象デー
タを用意し、メモリ内に記録されている暗号化キーを用
いて、用意した記録対象データから一義的に導出される
認証コードを生成する認証コード生成処理をCPUによ
って実行させ、生成された認証コードを用意した記録対
象データに付加して情報記録部へ書込むようにしたもの
である。
(5) A fifth aspect of the present invention is a CPU,
Portable information having a memory accessed by the CPU and an information recording unit capable of recording information by using light or magnetism and capable of recording information in both the memory and the information recording unit In a method of writing information to a recording medium, authentication is prepared by preparing recording target data to be written in an information recording unit and using an encryption key recorded in a memory, which is uniquely derived from the prepared recording target data. An authentication code generation process for generating a code is executed by the CPU, and the generated authentication code is added to the prepared recording target data and written in the information recording section.

【0013】(6) 本発明の第6の態様は、上述の第5
の態様に係る携帯可能情報記録媒体に対する情報書込方
法において、情報記録媒体内に記録されている暗号化キ
ーを、この媒体に接続されている端末装置についてのホ
ストコンピュータ内にも用意し、認証コード生成処理を
媒体内のCPUに実行させる代わりに、ホストコンピュ
ータに実行させるようにしたものである。
(6) The sixth aspect of the present invention is the above-mentioned fifth aspect.
In the method for writing information to a portable information recording medium according to the above aspect, the encryption key recorded in the information recording medium is also prepared in the host computer for the terminal device connected to this medium, and authentication is performed. The code generation process is executed by the host computer instead of the CPU in the medium.

【0014】(7) 本発明の第7の態様は、上述の第5
または第6の態様に係る方法によって情報記録部に書込
まれた情報を読み出す方法において、情報記録部に書込
まれている記録対象データおよび認証コードを読出し、
媒体のメモリ内に記録されている暗号化キーを用いて、
読み出した記録対象データから一義的に導出される認証
コードを生成する認証コード生成処理を媒体内のCPU
によって実行させ、情報記録部から読み出された認証コ
ードと、認証コード生成処理で生成された認証コードと
を比較し、両者が一致している場合にのみ、情報記録部
から読み出された記録対象データを正しいデータとして
取り扱うようにしたものである。
(7) The seventh aspect of the present invention is the above-described fifth aspect.
Alternatively, in the method for reading the information written in the information recording unit by the method according to the sixth aspect, the recording target data and the authentication code written in the information recording unit are read,
Using the encryption key recorded in the memory of the medium,
The CPU in the medium executes an authentication code generation process for generating an authentication code uniquely derived from the read recording target data.
The authentication code read from the information recording unit is compared with the authentication code generated by the authentication code generation process, and only when the two match, the record read from the information recording unit The target data is handled as correct data.

【0015】(8) 本発明の第8の態様は、上述の第7
の態様に係る携帯可能情報記録媒体に対する情報読出方
法において、情報記録媒体内に記録されている暗号化キ
ーを、この媒体に接続されている端末装置についてのホ
ストコンピュータ内にも用意し、認証コード生成処理を
媒体内のCPUに実行させる代わりに、ホストコンピュ
ータに実行させるようにしたものである。
(8) The eighth aspect of the present invention is the above-mentioned seventh aspect.
In the method for reading information from a portable information recording medium according to this aspect, the encryption key recorded in the information recording medium is also prepared in the host computer of the terminal device connected to this medium, and the authentication code Instead of causing the CPU in the medium to execute the generation processing, the generation processing is executed by the host computer.

【0016】[0016]

【作 用】本発明に係る携帯可能情報記録媒体では、内
蔵ICモジュールのメモリに、暗号化キーが用意され、
内蔵CPUによってこの暗号化キーを用いた認証コード
生成処理を実行する機能が付加されている。そこで、情
報記録部へ記録すべきデータに対して認証コードを生成
し、生成した認証コードをもとのデータに付加した状態
で書込みを行えば、読出し時には、この認証コードの整
合性をチェックすることにより、データに対する改竄の
有無を認識することができる。
[Operation] In the portable information recording medium according to the present invention, an encryption key is prepared in the memory of the built-in IC module,
A built-in CPU is added with a function of executing an authentication code generation process using this encryption key. Therefore, if an authentication code is generated for the data to be recorded in the information recording unit and writing is performed with the generated authentication code added to the original data, the integrity of this authentication code is checked at the time of reading. Thus, it is possible to recognize whether or not the data has been tampered with.

【0017】たとえば、ハイブリッドICカードの光記
録部にデータDを書込む場合、このデータDに対して、
ICモジュール内で所定の暗号化キーを用いた認証コー
ド生成処理を実行し、認証コードCを生成する。そし
て、データDに認証コードCを付加した形で、光記録部
に書込みを行う。一方、読出し時には、データDととも
にコードCを読出し、このデータDと暗号化キーとに基
づいて生成した認証コードと、読出したコードCとが一
致するか否かをチェックすればよい。光記録部に対する
改竄が行われていた場合には、このチェックにより不一
致が生じるため、改竄を認識することができる。認証コ
ード生成処理に用いられる暗号化キーは、ICモジュー
ル内に記録されているため、不正な手段によってこの暗
号化キーを外部へ読み出すことは非常に困難であり、不
正な手段によって認証コードが生成される可能性は極め
て低い。
For example, when writing data D in the optical recording section of a hybrid IC card,
Authentication code C is generated by executing an authentication code generation process using a predetermined encryption key in the IC module. Then, the data D is added with the authentication code C and written in the optical recording unit. On the other hand, at the time of reading, the code C may be read together with the data D, and it may be checked whether or not the authentication code generated based on the data D and the encryption key matches the read code C. If the optical recording unit has been tampered with, this check causes a mismatch, so that the tampering can be recognized. Since the encryption key used for the authentication code generation process is recorded in the IC module, it is very difficult to read this encryption key to the outside by unauthorized means, and the authentication code is generated by unauthorized means. It is extremely unlikely to be done.

【0018】もっとも、暗号化キーに対するセキュリテ
ィが十分に確保できる環境においては、暗号化キーを媒
体の外部に用意し、認証コード生成処理を外部で行うこ
とも可能である。たとえば、媒体をアクセスするための
端末装置に接続されたホストコンピュータについて十分
なセキュリティが得られるのであれば、このホストコン
ピュータ内に暗号化キーを用意して認証コード生成処理
を実行できるようにしておけば、この認証コード生成処
理をより短時間で実行できるメリットが得られる。
However, in an environment where the security for the encryption key can be sufficiently ensured, it is possible to prepare the encryption key outside the medium and perform the authentication code generation processing outside. For example, if sufficient security can be obtained for a host computer connected to a terminal device for accessing a medium, an encryption key should be prepared in this host computer so that authentication code generation processing can be executed. For example, there is an advantage that the authentication code generation process can be executed in a shorter time.

【0019】また、媒体の内部で認証コード生成処理を
実行する場合、ICモジュールに接続されている端末装
置が正規のものであるか否かを判定し、正規の端末装置
であった場合にのみ、認証コード生成処理が実行される
ようにしておけば、セキュリティを更に向上させること
ができる。
Further, when executing the authentication code generation processing inside the medium, it is judged whether the terminal device connected to the IC module is a legitimate one, and only when it is a legitimate terminal device. If the authentication code generation process is executed, the security can be further improved.

【0020】[0020]

【実施例】以下、本発明を図示する実施例に基いて説明
する。
The present invention will be described below with reference to illustrated embodiments.

【0021】§1. 一般的なハイブリッドICカード
の構成 はじめに、現在提案されている一般的なハイブリッドI
Cカードの構成を説明する。図1に外観を示すICカー
ド100は、ICモジュール部10を内蔵し、表面に光
記録部20が形成されたハイブリッドICカードであ
る。ICモジュール部10の表面には、接触端子30が
設けられている。光記録部20は、データを微小ピット
として記録する領域である。このICカード100に対
するアクセスは、専用の端末装置200によって行われ
る。端末装置200にICカード100を挿入すると、
端末装置200内の電極と接触端子30とが電気的に接
触し、この接触端子30を介して、ICモジュール部1
0に対する電源供給、クロック供給、データの送受が行
われることになる。また、端末装置200には、光記録
部20に対して微小ピットを書込んだり、光記録部20
内に記録されている微小ピットの情報を読み込んだりす
る光学的アクセス手段が組み込まれている。
§1. General hybrid IC card
Configuration Introduction, general hybrid I currently being proposed
The configuration of the C card will be described. An IC card 100 whose appearance is shown in FIG. 1 is a hybrid IC card having an IC module unit 10 built-in and an optical recording unit 20 formed on the surface. Contact terminals 30 are provided on the surface of the IC module unit 10. The optical recording section 20 is an area for recording data as minute pits. Access to the IC card 100 is performed by a dedicated terminal device 200. When the IC card 100 is inserted into the terminal device 200,
The electrodes in the terminal device 200 and the contact terminals 30 electrically contact with each other, and the IC module unit 1 is connected through the contact terminals 30.
Power supply to 0, clock supply, and data transmission / reception are performed. Further, in the terminal device 200, minute pits are written in the optical recording unit 20, or the optical recording unit 20 is recorded.
The optical access means for reading the information of the minute pits recorded therein is incorporated.

【0022】図2は、このICカード100を端末装置
200に接続し、アクセスを行っている状態を示すブロ
ック図である。ICカード100と端末装置200とは
I/Oライン19および接触端子30を介して相互に接
続されている。この他、端末装置200とICカード1
00との間には、電源・クロック・リセット信号などの
供給路が形成されるが、ここではこれら供給路の図示は
省略する。
FIG. 2 is a block diagram showing a state in which the IC card 100 is connected to the terminal device 200 for access. The IC card 100 and the terminal device 200 are mutually connected via the I / O line 19 and the contact terminal 30. In addition, the terminal device 200 and the IC card 1
A supply path for a power supply, a clock, a reset signal, and the like is formed between 00 and 00, but illustration of these supply paths is omitted here.

【0023】ICカード100に内蔵されたICモジュ
ール部10には、I/Oインタフェース11、CPU1
2、ROM13、RAM14、EEPROM15が内蔵
されている。I/Oインタフェース11は、I/Oライ
ン19を介してデータを送受するための入出力回路であ
り、CPU12はこのI/Oインタフェース11を介し
て、端末装置200と交信することになる。ROM13
内には、CPU12によって実行されるプログラムが記
憶されており、CPU12はこのプログラムに基いて、
ICモジュール部10を統括制御する機能を有する。R
AM14は、CPU12がこのような統括制御を行う上
での作業領域として使用されるメモリである。一方、E
EPROM15は、ICモジュール部10に記録すべき
本来のデータを格納するメモリである。ICカード10
0が端末装置200と切り離されると、電源およびクロ
ックの供給は停止する。このとき、RAM14内のデー
タは、電源供給の停止によりすべて失われるが、EEP
ROM15は不揮発性メモリであるため、電源供給が停
止した後もその記録内容はそのまま保持される。
The IC module unit 10 built in the IC card 100 includes an I / O interface 11 and a CPU 1.
2, ROM 13, RAM 14, and EEPROM 15 are built-in. The I / O interface 11 is an input / output circuit for transmitting / receiving data via the I / O line 19, and the CPU 12 communicates with the terminal device 200 via the I / O interface 11. ROM13
A program executed by the CPU 12 is stored therein, and the CPU 12 is based on this program,
It has a function of integrally controlling the IC module unit 10. R
The AM 14 is a memory used as a work area when the CPU 12 performs such overall control. On the other hand, E
The EPROM 15 is a memory that stores original data to be recorded in the IC module unit 10. IC card 10
When 0 is disconnected from the terminal device 200, power supply and clock supply are stopped. At this time, all the data in the RAM 14 is lost due to the stop of the power supply.
Since the ROM 15 is a non-volatile memory, the recorded content is retained as it is even after the power supply is stopped.

【0024】端末装置200は、光学的アクセス手段2
9によって光記録部20に対するアクセスを行うことも
できる。光学的アクセス手段29は、一般に、半導体レ
ーザ,光学系,走査機構などを組み合わせて構成され、
上述したように、微小ピットの形式で光記録部20内に
デジタル情報の記録を行う。この実施例に係るICカー
ド100では、ICモジュール部10内のEEPROM
15は8KBの記録容量しかもたないのに対し、光記録
部20には、3.4MBの情報記録が可能である。した
がって、ICモジュール部10のみしか備えていないI
Cカードに比べれば、このハイブリッドICカード10
0には大量の情報を記録することが可能である。
The terminal device 200 includes the optical access means 2
It is also possible to access the optical recording unit 20 by means of 9. The optical access means 29 is generally configured by combining a semiconductor laser, an optical system, a scanning mechanism, etc.,
As described above, digital information is recorded in the optical recording section 20 in the form of minute pits. In the IC card 100 according to this embodiment, the EEPROM in the IC module unit 10 is
While 15 has a recording capacity of 8 KB, the optical recording unit 20 can record information of 3.4 MB. Therefore, I which is provided only with the IC module unit 10
Compared to the C card, this hybrid IC card 10
It is possible to record a large amount of information in 0.

【0025】しかしながら、光記録部20に記録された
情報は、不正な手段により改竄されやすいという問題が
あることは既に述べたとおりである。すなわち、光記録
部20に記録された情報を肉眼によって読み取ることは
不可能であるが、光学的アクセス手段29と同等の機能
をもった装置を用いれば、光記録部20に記録された微
小ピットを読み取ることは可能であり、また、ここに微
小ピットを書込むことも可能である。このため、ある程
度の技術的知識をもった者であれば、光記録部20内の
記録情報に対して、比較的容易に改竄を行うことができ
る。本発明は、このような改竄への対処の一手法を提案
するものである。
However, as described above, there is a problem in that the information recorded in the optical recording section 20 is easily tampered with by an unauthorized means. That is, it is impossible to read the information recorded in the optical recording section 20 with the naked eye, but if an apparatus having the same function as the optical access means 29 is used, the minute pits recorded in the optical recording section 20 are used. Can be read, and it is also possible to write a minute pit here. Therefore, a person having some technical knowledge can tamper the recorded information in the optical recording section 20 with relative ease. The present invention proposes a method for dealing with such falsification.

【0026】§2. 認証コードの生成方法 一般に、何らかの媒体に記録されているデータに対し
て、改竄が行われるおそれがある場合、認証コードに基
づいて改竄の有無を判断する方法が知られている。すな
わち、予め秘密の暗号化キーを用意しておき、この暗号
化キーを用いて、もとのデータから一義的に導出される
認証コードを生成する。そして、もとのデータとともに
この認証コードを媒体に記録しておくようにする。この
ような方法を採れば、読出し時に認証コードをチェック
することにより、改竄の有無を判断することができる。
すなわち、データを認証コードとともに読出し、書込み
時と同じ暗号化キーを用いて、読出したデータから一義
的に導出される認証コードを生成し、この生成した認証
コードと読出した認証コードとが一致するか否かを判断
するのである。通常、両者は一致するはずであるから、
万一、不一致が生じた場合には、何らかの改竄が行われ
たものと判断することができる。
§2. Method of Generating Authentication Code Generally, there is known a method of determining whether or not there is any tampering based on the authentication code when there is a possibility that the data recorded in any medium is tampered with. That is, a secret encryption key is prepared in advance, and an authentication code uniquely derived from the original data is generated using the encryption key. Then, this authentication code is recorded on the medium together with the original data. If such a method is adopted, it is possible to determine the presence or absence of tampering by checking the authentication code at the time of reading.
That is, the data is read together with the authentication code, an authentication code uniquely derived from the read data is generated using the same encryption key as at the time of writing, and the generated authentication code matches the read authentication code. It is determined whether or not. Normally, the two should match,
In the unlikely event of a discrepancy, it can be judged that some kind of tampering has been performed.

【0027】このような認証コードは、一般にMAC(M
essage Authentication Code)と呼ばれている。MAC
は、もとのデータから一義的に定まるデータであればど
のようなデータを用いてもかまわないが、通常は、デー
タ記録の冗長度をある程度に抑えるために、もとのデー
タの長さよりもかなり小さなMACが利用される。MA
Cに基づいて、逆にもとのデータを生成させる必要性は
ないので、もとのデータの情報量に対して、MACの情
報量がある程度小さくても問題はない。ただし、MAC
はもとのデータの全般が関与する形で生成する必要があ
る。別言すれば、もとのデータの任意の1ビットに変化
が生じた場合には、必ずMAC自身にも何らかの変化が
現れるようにしておく必要がある。こうしておけば、い
ずれか1ビットでも改竄されれば、MACの照合が一致
しなくなり、改竄があったことを認識することができ
る。
Such an authentication code is generally a MAC (M
essage Authentication Code) is called. MAC
May use any data as long as it is uniquely determined from the original data, but in general, in order to suppress the redundancy of data recording to a certain extent, A fairly small MAC is used. MA
Since it is not necessary to generate the original data based on C, there is no problem even if the MAC information amount is small to some extent with respect to the original data information amount. However, MAC
Needs to be generated in a way that involves all of the original data. In other words, if any one bit of the original data changes, it is necessary to make sure that some change appears in the MAC itself. In this way, if any one bit is tampered with, the MAC collations do not match and it can be recognized that tampering has occurred.

【0028】このような条件を満たす認証コードMAC
の生成方法としては、もとのデータをブロック分割して
取り扱う方法が知られている。たとえば、もとのデータ
をn個(n≧2)のブロックに分割し、このn個のブロ
ックにm個の暗号化キー(m≧1)を加えた(n+m)
組のデータのすべてが関与した相互論理演算を行い、も
とのデータのデータ長よりも短い認証コードMACを生
成するのである。
Authentication code MAC satisfying such conditions
Is known as a method of generating original data. For example, the original data is divided into n (n ≧ 2) blocks, and m encryption keys (m ≧ 1) are added to the n blocks (n + m).
A mutual logical operation involving all of the data in the set is performed to generate an authentication code MAC shorter than the data length of the original data.

【0029】この方法の具体例を図3を参照しながら説
明する。いま、図3の上部に示したように、所定の長さ
をもった「1区切りのデータ」に対して認証コードMA
Cを生成する場合を考える。この場合、この「1区切り
のデータ」を複数n個のブロックに分割する。この例で
は、1つのブロックのデータ長が8バイトとなるような
分割が行われている。続いて、所定の暗号化キーK(た
とえば、8バイトのデータ)を用いて、暗号化手段31
によってブロック1に対する暗号化処理を行い、その結
果としてブロック1′を得る。暗号化手段31において
実行する暗号化処理は、ブロック1と暗号化キーKとを
用いた論理演算であればどのようなものでもかまわな
い。いずれにせよ、得られるブロック1′は、ブロック
1と暗号化キーKとが特定されれば一義的に定まるデー
タになる。次に、演算器32によって、ブロック1′と
ブロック2との排他的論理和をとり、ブロック2′を求
め、続いて、演算器33によって、ブロック2′とブロ
ック3との排他的論理和をとり、ブロック3′を求め
る。以下、同様に、ブロックi′とブロック(i+1)
との排他的論理和をとり、ブロック(i+1)′を得る
処理をi=n−1になるまで繰り返し実行し、ブロック
n′を求めれば、このブロックn′が生成すべき認証コ
ードMACとなる。この例では、もとの「1区切りのデ
ータ」が(8×n)バイトの長さであったのに対し、得
られた認証コードMACは8バイトの長さになる。
A specific example of this method will be described with reference to FIG. Now, as shown in the upper part of FIG. 3, an authentication code MA is assigned to “one-segment data” having a predetermined length.
Consider the case where C is generated. In this case, this “one-segment data” is divided into a plurality of n blocks. In this example, division is performed such that the data length of one block is 8 bytes. Then, using the predetermined encryption key K (for example, 8-byte data), the encryption means 31
The block 1 is encrypted according to the block 1, and a block 1'is obtained as a result. The encryption process performed by the encryption means 31 may be any logical operation using the block 1 and the encryption key K. In any case, the obtained block 1'becomes uniquely determined data if the block 1 and the encryption key K are specified. Next, the arithmetic unit 32 calculates the exclusive OR of the block 1 ′ and the block 2 to obtain the block 2 ′, and then the arithmetic unit 33 calculates the exclusive OR of the block 2 ′ and the block 3. Then, block 3'is obtained. Similarly, block i ′ and block (i + 1)
The process of obtaining the block (i + 1) ′ is repeatedly executed until i = n−1 by obtaining the block n ′, and the block n ′ becomes the authentication code MAC to be generated. . In this example, the original “data of 1 division” has a length of (8 × n) bytes, whereas the obtained authentication code MAC has a length of 8 bytes.

【0030】このような方法で生成された認証コードM
ACは、もとの「1区切りのデータ」と暗号化キーKと
に基づいて一義的に導出されるコードであり、もとのデ
ータ内のいずれか1ビットでも変更されると、異なった
値をとる。なお、図3に示した認証コードMACの生成
方法は、一例を示したものであり、本発明は、このよう
な認証コードMACの生成方法に限定されるものではな
い。たとえば、ブロック2′と暗号化キーKとに基づい
てブロック3′を得るようにしてもよいし、演算器32
として他の論理演算を行うようにしてもよいし、暗号化
キーK1,K2,…と複数のキーを用いるようにしても
よい。要するに、与えられたデータと予め用意した暗号
化キーとに基づいて一義的に定まるようなコードであれ
ば、どのようなコードを認証コードMACとして用いて
もかまわない。
The authentication code M generated by such a method
AC is a code uniquely derived based on the original “one-segment data” and the encryption key K, and has a different value if any one bit in the original data is changed. Take. Note that the method of generating the authentication code MAC shown in FIG. 3 is an example, and the present invention is not limited to such a method of generating the authentication code MAC. For example, the block 3'may be obtained based on the block 2'and the encryption key K.
, And other logical operations may be performed, or the encryption keys K1, K2, ... And a plurality of keys may be used. In short, any code may be used as the authentication code MAC as long as it is uniquely determined based on the given data and the encryption key prepared in advance.

【0031】§3. 本発明に係るハイブリッドICカ
ード 続いて、本発明に係るハイブリッドICカードの構成
と、このICカードの光記録部に対するデータの書込処
理および読出処理を説明する。図4は、本発明の一実施
例に係るハイブリッドICカード100を端末装置20
0に接続し、アクセスを行っている状態を示すブロック
図であり、そのハードウエア構成は、図2において述べ
た従来の一般的なハイブリッドICカードと同様であ
る。ただ、ROM13内にMAC生成ルーチンが付加さ
れ、EEPROM15内に暗号化キーKが記録されてい
る点が異なり、また、光記録部20内に記録される「1
区切りのデータ」には、認証コードMACが付加される
点が異なる。
§3. Hybrid IC power according to the present invention
Following chromatography De, the configuration of a hybrid IC card according to the present invention, the writing process and reading process of data to the optical recording portion of the IC card will be described. FIG. 4 illustrates a hybrid IC card 100 according to an embodiment of the present invention as a terminal device 20.
FIG. 3 is a block diagram showing a state in which access is made by connecting to 0, and the hardware configuration thereof is similar to that of the conventional general hybrid IC card described in FIG. 2. However, the MAC generation routine is added in the ROM 13 and the encryption key K is recorded in the EEPROM 15, and it is recorded in the optical recording unit 20 as "1.
The difference is that the authentication code MAC is added to the “separation data”.

【0032】はじめに、図5の流れ図を参照しながら、
この図4に示すハイブリッドICカード100について
の光記録部20へのデータ書込処理の手順を説明する。
なお、この流れ図において、ステップS11,S12,
S16は端末装置200において行われる処理であり、
ステップS13〜S15,S17はICカード100に
おいて行われる処理である。まず、ステップS11にお
いて、端末装置200側で、光記録部20へ記録すべき
記録対象データを用意する。この記録対象データは、図
3における「1区切りのデータ」に対応するものであ
る。認証コードMACの長さに比べて、「1区切りのデ
ータ」の長さが長ければ、それだけ認証の精度が低下す
るので、この「1区切りのデータ」の長さは、必要な認
証精度を考慮の上、適宜設定しておくようにする。
First, referring to the flow chart of FIG.
The procedure of the data writing process to the optical recording section 20 of the hybrid IC card 100 shown in FIG. 4 will be described.
In this flowchart, steps S11, S12,
S16 is a process performed in the terminal device 200,
Steps S13 to S15 and S17 are processes performed in the IC card 100. First, in step S11, recording target data to be recorded in the optical recording unit 20 is prepared on the terminal device 200 side. This recording target data corresponds to the “one-segment data” in FIG. If the length of the “separated data” is longer than the length of the authentication code MAC, the accuracy of the authentication is reduced accordingly. Therefore, the length of the “separated data” takes the necessary authentication accuracy into consideration. And set it appropriately.

【0033】続くステップS12では、ステップS11
で用意したデータをMAC生成コマンドとともにICモ
ジュール部10へと転送する。このように、「コマン
ド」の形式で、端末装置200からICモジュール部1
0へデータを転送するのは、端末装置200とICモジ
ュール部10との間の交信が、「コマンド」とそれに対
する「レスポンス」という形で行われるからである。す
なわち、端末装置200からCPU12に対して所定の
「コマンド」を与えると、CPU12はこの「コマン
ド」を解釈し、ROM13内に用意されているこのコマ
ンドに対応したルーチンを実行し、その結果を、端末装
置200に対して「レスポンス」として返送することに
なる。たとえば、EEPROM15内の所定のファイル
に書き込みを行う場合には、「書込コマンド」とともに
書込対象となるデータをCPU12に与え、CPU12
による「書込コマンド」の実行という形式で書込処理が
行われることになる。逆に、EEPROM15内の所定
のファイルからデータの読出しを行う場合は、所定の
「読出コマンド」をCPU12に与え、CPU12によ
る「読出コマンド」の実行という形式で読出処理が行わ
れることになる。このように、ICカード10内におい
て「コマンド」の実行が終了すると、実行した「コマン
ド」に対する「レスポンス」が外部に対して返送され
る。たとえば、「書込コマンド」を与えた場合には、書
込処理が支障なく実行されたか否かを示す「レスポン
ス」返送され、「読出コマンド」を与えた場合には、読
出対象となったデータがレスポンスという形で返送され
ることになる。そこで、ステップS12では、認証コー
ドMACを生成する指示を与える「MAC生成コマン
ド」とともに、ステップS11で用意した記録対象デー
タ(図3の「1区切りのデータ」に対応するデータ)を
ICモジュール部10へ与えている。
In the following step S12, step S11
The data prepared in step 1 is transferred to the IC module unit 10 together with the MAC generation command. In this way, the terminal device 200 to the IC module unit 1 in the "command" format is used.
The reason why the data is transferred to 0 is that the communication between the terminal device 200 and the IC module unit 10 is performed in the form of “command” and “response” thereto. That is, when a predetermined “command” is given from the terminal device 200 to the CPU 12, the CPU 12 interprets the “command”, executes a routine corresponding to the command prepared in the ROM 13, and This is returned to the terminal device 200 as a “response”. For example, when writing to a predetermined file in the EEPROM 15, the data to be written is given to the CPU 12 together with the “write command”, and the CPU 12
The writing process is performed in the form of executing the "write command" by. On the contrary, when data is read from a predetermined file in the EEPROM 15, a predetermined "read command" is given to the CPU 12, and the read process is performed by the CPU 12 executing the "read command". In this way, when the execution of the “command” is completed in the IC card 10, the “response” to the executed “command” is returned to the outside. For example, when a "write command" is given, a "response" indicating whether or not the writing process has been executed without any trouble is returned, and when a "read command" is given, the data to be read is read. Will be returned in the form of a response. Therefore, in step S12, the data to be recorded (data corresponding to “separated data” in FIG. 3) prepared in step S11 is added to the IC module unit 10 together with the “MAC generation command” that gives an instruction to generate the authentication code MAC. Giving to.

【0034】ICモジュール部10は、このようなコマ
ンドを解釈し、ROM13内に用意されたMAC生成ル
ーチンを利用して、次のような処理を実行する。まず、
この実施例では、MAC生成ルーチンの実質的な処理に
入る前に、ステップS13において、現在接続されてい
る端末装置200が正規の端末装置として認証済みであ
るか否かがチェックされる。通常、ICカード100を
端末装置200に挿入し、両者を電気的に接続すると、
相互に相手方が正しいものであるか否かを確認する相互
認証処理が実行される。このような相互認証処理の具体
的な方法については、既に公知の技術であるのでここで
は説明を省略するが、この相互認証の結果、ICカード
100側が相手(端末装置200)を正しいものと認証
すると、通常は、RAM14内の「相手が正規の端末装
置であることを示すフラグ」をセットする処理が行われ
る。この実施例では、ステップS13において、まずこ
のフラグがセットされていることを確認した後、MAC
生成ルーチンを実行するようにしている。これは、セキ
ュリティを更に向上させるための配慮であり、そのメリ
ットについては後述する。
The IC module section 10 interprets such a command and utilizes the MAC generation routine prepared in the ROM 13 to execute the following processing. First,
In this embodiment, before entering the substantial processing of the MAC generation routine, in step S13, it is checked whether the currently connected terminal device 200 has been authenticated as an authorized terminal device. Normally, when the IC card 100 is inserted into the terminal device 200 and both are electrically connected,
Mutual authentication processing is performed to confirm whether or not the other party is correct. Since a specific method of such a mutual authentication process is a well-known technique, its description is omitted here. However, as a result of this mutual authentication, the IC card 100 authenticates the other party (terminal device 200) as being correct. Then, normally, a process of setting a “flag indicating that the other party is a legitimate terminal device” in the RAM 14 is performed. In this embodiment, after confirming that this flag is set in step S13, the MAC
The generation routine is executed. This is a consideration for further improving security, and its merit will be described later.

【0035】さて、ステップS13において、現在接続
されている端末装置200が正規の端末装置であること
が確認できたら、続くステップS14において、認証コ
ードMACを生成する処理が行われる。すなわち、端末
装置200からコマンドとともに与えられた記録対象デ
ータ(図3の「1区切りのデータ」)とEEPROM1
5内に用意されている暗号化キーKとに基づいて一義的
に導出される何らかのコードが生成される。この実施例
では、図3に示す方法によって、認証コードMACが生
成される。こうして認証コードMACが生成されたら、
これをステップS15においてレスポンスとして端末装
置200側へ返送する。
If it is confirmed in step S13 that the currently connected terminal device 200 is a legitimate terminal device, a process of generating an authentication code MAC is performed in subsequent step S14. That is, the recording target data (“separated data” in FIG. 3) given together with the command from the terminal device 200 and the EEPROM 1
Some code that is uniquely derived based on the encryption key K prepared in 5 is generated. In this embodiment, the authentication code MAC is generated by the method shown in FIG. When the authentication code MAC is generated in this way,
This is returned to the terminal device 200 side as a response in step S15.

【0036】結局、端末装置200側から上述の処理を
見ると、ステップS12において、コマンドとともに記
録対象データをI/Oライン19を介して転送すると、
ステップS15において、同じくI/Oライン19を介
してレスポンスが得られたことになり、このレスポンス
には、転送した記録対象データについての認証コードM
ACが含まれていることになる。そこで、端末装置20
0は、ステップS16において、用意した記録対象デー
タ(「1区切りのデータ」)に、レスポンスとして戻さ
れた認証コードMACを付加し、これを光学的アクセス
手段29を介して光記録部20内に書込む処理を行う。
かくして、図4に示すように、光記録部20内には、
「1区切りのデータ」が認証コードMACとともに書込
まれることになる。
After all, looking at the above-mentioned processing from the terminal device 200 side, in step S12, if the recording target data is transferred together with the command via the I / O line 19,
In step S15, a response is also obtained via the I / O line 19, and this response includes the authentication code M for the transferred recording target data.
AC will be included. Therefore, the terminal device 20
In step S16, 0 adds the authentication code MAC returned as a response to the prepared recording target data (“separated data”), and stores this in the optical recording unit 20 via the optical access means 29. Perform the writing process.
Thus, as shown in FIG.
The “separated data” will be written together with the authentication code MAC.

【0037】なお、ステップS13において、現在接続
されている端末装置200が正規の端末装置ではないと
判断された場合、すなわち、相互認証処理が正常に完了
したことを示すフラグがRAM14内にセットされてい
なかった場合は、ステップS17において、エラーレス
ポンスが返送される。したがって、たとえば、不正な端
末装置によってICカード100と交信し、この不正な
端末装置からMAC生成コマンドを与えたとしても、I
Cカード100からはエラーレスポンスが戻ることにな
り、認証コードMACを得ることはできない。したがっ
て、不正な端末装置を用いて、特定のデータについての
認証コードMACを知得するような不正行為は拒絶さ
れ、十分なセキュリティを確保することが可能になる。
もちろん、ステップS13の判断処理は、本発明を実施
する上で必要不可欠の処理ではないが、実用上、十分な
セキュリティを確保する上では、この処理を実行するの
が好ましい。
In step S13, if it is determined that the currently connected terminal device 200 is not an authorized terminal device, that is, a flag indicating that the mutual authentication process has been normally completed is set in the RAM 14. If not, an error response is returned in step S17. Therefore, for example, even if the unauthorized terminal device communicates with the IC card 100 and gives the MAC generation command from the unauthorized terminal device,
An error response is returned from the C card 100, and the authentication code MAC cannot be obtained. Therefore, an unauthorized act of acquiring an authentication code MAC for specific data using an unauthorized terminal device is rejected, and sufficient security can be ensured.
Of course, the determination process in step S13 is not an indispensable process for implementing the present invention, but it is preferable to execute this process in order to secure sufficient security in practical use.

【0038】続いて、図6の流れ図を参照しながら、図
4に示すハイブリッドICカード100についての光記
録部20からのデータ読出処理の手順を説明する。な
お、この流れ図において、ステップS21,S22は端
末装置200において行われる処理であり、ステップS
23〜S27はICカード100において行われる処理
である。まず、ステップS21において、光記録部20
から光学的アクセス手段29を介して、MAC付データ
の読出しが行われる。すなわち、図4の光記録部20に
示す「1区切りのデータ」と認証コードMACとが1組
のデータとして、端末装置200側に読み出されること
になる。
Next, the procedure of the data reading process from the optical recording section 20 for the hybrid IC card 100 shown in FIG. 4 will be described with reference to the flowchart of FIG. In addition, in this flowchart, steps S21 and S22 are processes performed in the terminal device 200.
23 to S27 are processes performed in the IC card 100. First, in step S21, the optical recording unit 20
The data with MAC is read from the optical access unit 29 via the optical access unit 29. That is, the “separated data” and the authentication code MAC shown in the optical recording unit 20 of FIG. 4 are read by the terminal device 200 side as one set of data.

【0039】続くステップS22では、ステップS21
で読出したデータをMAC照合コマンドとともにICモ
ジュール部10へと転送する。ICモジュール部10
は、このようなコマンドを解釈し、ROM13内に用意
されたMAC生成ルーチンを利用して、次のような処理
を実行する。まず、この実施例では、MAC生成ルーチ
ンの実質的な処理に入る前に、ステップS23におい
て、現在接続されている端末装置200が正規の端末装
置として認証済みであるか否かがチェックされる。これ
は、前述したステップS13の処理と同様である。現在
接続されている端末装置200が正規の端末装置である
ことが確認できたら、続くステップS24において、認
証コードMACを照合する処理が行われる。すなわち、
端末装置200からコマンドとともに与えられたデータ
を、本来のデータ部分と認証コードMACの部分とに分
割し、本来のデータ部分(図3の「1区切りのデータ」
に相当)とEEPROM15内に用意されている暗号化
キーKとに基づいて、認証コードMACを生成する。こ
の実施例では、図3に示す方法によって、認証コードM
ACが生成される。こうして認証コードMACが生成さ
れたら、この生成された認証コードMACと、端末装置
200から与えられた認証コードMACと、が一致する
か否かを判断するのである。
In the following step S22, step S21
The data read in step 1 is transferred to the IC module unit 10 together with the MAC collation command. IC module section 10
Interprets such a command and uses the MAC generation routine prepared in the ROM 13 to execute the following processing. First, in this embodiment, before starting the substantial processing of the MAC generation routine, it is checked in step S23 whether the currently connected terminal device 200 has been authenticated as a legitimate terminal device. This is the same as the processing in step S13 described above. If it can be confirmed that the currently connected terminal device 200 is a legitimate terminal device, a process of collating the authentication code MAC is performed in the subsequent step S24. That is,
The data given together with the command from the terminal device 200 is divided into an original data part and an authentication code MAC part, and the original data part (“separated data” in FIG. 3) is divided.
(Corresponding to the above) and the encryption key K prepared in the EEPROM 15, the authentication code MAC is generated. In this embodiment, the authentication code M is calculated by the method shown in FIG.
AC is generated. When the authentication code MAC is generated in this manner, it is determined whether the generated authentication code MAC and the authentication code MAC given from the terminal device 200 match.

【0040】光記録部20内に記録されていた情報が、
書込み時のままであれば、ステップS25における照合
結果は一致を示すはずであるが、何らかの改竄が行われ
ていた場合には不一致を示すことになる。そこで、照合
結果が一致すれば、ステップS26において正常レスポ
ンスを返送し、不一致であれば、ステップS27におい
てエラーレスポンスを返送する。端末装置200側で
は、このレスポンスに基づいて、光記録部20から読出
したデータに対する改竄の有無を認知することができ
る。すなわち、正常レスポンスが得られた場合には、読
出したデータを正しいデータとして取り扱うことがで
き、エラーレスポンスが得られた場合には、読出したデ
ータには不正な改竄が行われているとの認識のもとにし
かるべき取り扱いを行うことができる。
The information recorded in the optical recording section 20 is
If it is as it is at the time of writing, the collation result in step S25 should indicate a match, but if some sort of tampering has been performed, it indicates a mismatch. Therefore, if the collation results match, a normal response is returned in step S26, and if they do not match, an error response is returned in step S27. Based on this response, the terminal device 200 side can recognize whether or not the data read from the optical recording unit 20 has been tampered with. That is, if a normal response is obtained, the read data can be treated as correct data, and if an error response is obtained, it is recognized that the read data has been tampered with illegally. Appropriate handling can be performed based on.

【0041】なお、ステップS23において、正規の端
末装置ではないと判断された場合、すなわち、相互認証
処理が正常に完了したことを示すフラグがRAM14内
にセットされていなかった場合は、ステップS27にお
いて、エラーレスポンスが返送される。したがって、た
とえば、不正な端末装置によってICカード100と交
信し、この不正な端末装置からMAC照合コマンドを与
えたとしても、ICカード100からはエラーレスポン
スが戻ることになり、照合結果を得ることはできない。
したがって、不正な端末装置を用いて、特定のデータと
認証コードMACとの組み合わせについての照合結果を
知得するような不正行為は拒絶され、十分なセキュリテ
ィを確保することが可能になる。もちろん、ステップS
23の判断処理は、本発明を実施する上で必要不可欠の
処理ではないが、実用上、十分なセキュリティを確保す
る上では、この処理を実施するのが好ましい。
If it is determined in step S23 that the terminal device is not an authorized terminal device, that is, if the flag indicating that the mutual authentication process has been normally completed is not set in the RAM 14, the process proceeds to step S27. , The error response is returned. Therefore, for example, even if the unauthorized terminal device communicates with the IC card 100 and gives a MAC collation command from the unauthorized terminal device, an error response is returned from the IC card 100, and the collation result cannot be obtained. Can not.
Therefore, an unauthorized act of obtaining a check result of a combination of specific data and the authentication code MAC using an unauthorized terminal device is rejected, and sufficient security can be ensured. Of course, step S
The determination process of 23 is not an essential process for carrying out the present invention, but it is preferable to carry out this process for practically ensuring sufficient security.

【0042】§4. 本発明の変形例 最後に、本発明の変形例を示す。図7は、これまで述べ
てきた本発明のICカード100を用いた取引システム
の一例を示すブロック図である。ここでは、2つの端末
装置201,202と4枚のICカード101〜104
とを用いた非常に単純なモデルを示してあるが、実際に
は、より多くの端末装置およびICカードが用いられ
る。このようなシステムでは、4枚のICカード101
〜104は、端末装置201,202のいずれにも接続
可能である。たとえば、第1のICカード101の光記
録部に、第1の端末装置201を用いて所定のデータを
書込んだ場合、このデータは、第2の端末装置202に
よっても何ら支障なく読み出すことができる。なぜな
ら、認証コードMACを生成するために用いられる暗号
化キーK1は、ICカード101内に用意されており、
かつ、MAC生成ルーチンもICカード101内に用意
されているので、どの端末装置を用いても同じ結果が得
られるからである。したがって、本発明は、図7に示す
ような取引システムに何ら支障なく適用可能である。
§4. Modification of the Present Invention Finally, a modification of the present invention will be described. FIG. 7 is a block diagram showing an example of the transaction system using the IC card 100 of the present invention described above. Here, two terminal devices 201 and 202 and four IC cards 101 to 104
Although a very simple model using and is shown, in practice more terminal devices and IC cards are used. In such a system, four IC cards 101
To 104 can be connected to both the terminal devices 201 and 202. For example, when predetermined data is written in the optical recording unit of the first IC card 101 by using the first terminal device 201, this data can be read by the second terminal device 202 without any trouble. it can. Because the encryption key K1 used to generate the authentication code MAC is prepared in the IC card 101,
Moreover, since the MAC generation routine is also prepared in the IC card 101, the same result can be obtained regardless of which terminal device is used. Therefore, the present invention can be applied to the transaction system as shown in FIG. 7 without any trouble.

【0043】図8は、図7に示す取引システムに、更に
第3の端末装置203および第4の端末装置204を付
加したものである。ここで、第3の端末装置203およ
び第4の端末装置204は、いずれもホストコンピュー
タ300に接続されている。図7に示す第1の端末装置
201および第2の端末装置202は、いずれもいわゆ
る「スタンドアロン型」のものであり、ホストコンピュ
ータ300には接続されていない。これに対し、図8に
示す第3の端末装置203および第4の端末装置204
は、いずれもいわゆる「ネットワーク型」のものであ
り、ホストコンピュータ300に対してオンライン接続
されている。
FIG. 8 shows the transaction system shown in FIG. 7 with the addition of a third terminal device 203 and a fourth terminal device 204. Here, the third terminal device 203 and the fourth terminal device 204 are both connected to the host computer 300. Each of the first terminal device 201 and the second terminal device 202 shown in FIG. 7 is a so-called “stand-alone type”, and is not connected to the host computer 300. On the other hand, the third terminal device 203 and the fourth terminal device 204 shown in FIG.
Are of a so-called “network type”, and are connected online to the host computer 300.

【0044】実社会における取引システムでは、しばし
ばこのように「スタンドアロン型」の端末装置と「ネッ
トワーク型」の端末装置を混在させた形態が見られる。
たとえば、銀行取引のシステムの場合、各支店などの比
較的大規模な営業所には「ネットワーク型」の端末装置
を設け、駅や百貨店の一角には「スタンドアロン型」の
端末装置を設置するような利用形態が考えられる。本発
明における「端末装置」という文言は、「スタンドアロ
ン型」の装置と「ネットワーク型」の装置とを含めた広
い概念で用いており、本発明は、図7の取引システムに
も、図8の取引システムにも、いずれにも適用可能であ
る。
In the transaction system in the real world, it is often seen that the "stand-alone" terminal device and the "network type" terminal device are mixed.
For example, in the case of a bank transaction system, a “network type” terminal device should be installed in a relatively large-scale office such as each branch, and a “stand-alone” terminal device should be installed in a station or in a corner of a department store. It can be used in various ways. The term "terminal device" in the present invention is used in a broad concept including "stand-alone type" devices and "network type" devices, and the present invention applies to the transaction system of FIG. It can be applied to both trading systems.

【0045】ただ、図8に示すような「ネットワーク
型」の端末装置を含むシステムに適用する場合、MAC
生成処理やMAC照合処理をホストコンピュータ300
側で行うことも可能である。すなわち、各ICカード1
01〜104のROM内に用意されたMAC生成ルーチ
ンおよびEEPROM内に用意された暗号化キーK1,
K2,K3,K4を、ホストコンピュータ300内にも
用意しておくようにすれば、前述の実施例においてIC
カード内で実施していたMAC生成処理(ステップS1
3)やMAC照合処理(ステップS24)をホストコン
ピュータ300側で実行することも可能になる。
However, when applied to a system including a "network type" terminal device as shown in FIG.
The generation process and the MAC verification process are performed by the host computer 300.
It is also possible to do it on the side. That is, each IC card 1
The MAC generation routine prepared in the ROM of 01 to 104 and the encryption key K1, prepared in the EEPROM
If K2, K3, and K4 are also prepared in the host computer 300, the IC in the above-described embodiment
MAC generation processing performed in the card (step S1
3) and the MAC matching process (step S24) can be executed on the host computer 300 side.

【0046】このような処理をホストコンピュータ30
0側で行うと、処理時間を短縮できるというメリットが
得られる。すなわち、個々のICカードに内蔵されたC
PUと、ホストコンピュータ300内のCPUとを比較
すると、両者のコストを比較すれば明らかなように、前
者の演算能力は、後者の演算能力に比べれば非常に劣る
ものである。このため、たとえば図3に示すような演算
処理をICカード側のCPUに実行させればかなりの時
間が必要になるのに対し、ホストコンピュータ300側
のCPUに実行させれば一瞬に演算は完了する。また、
これらの処理をICカード側のCPUに実行させるため
には、端末装置からI/Oライン19を介してコマンド
という形式でデータを転送する必要があり、この転送作
業にもある程度の時間が必要になり、ICカード側での
処理を更に遅くする要因となっている。そこで、図8に
示す端末装置203,204のように、ホストコンピュ
ータ300に対してオンライン接続されている端末装置
を用いてICカード100をアクセスしている場合に
は、MAC生成処理やMAC照合処理を、ICカード側
で行う代わりに、ホストコンピュータ300側で行う
と、全体の処理時間が短縮される。ただ、MAC生成ル
ーチンや個々のICカードについての暗号化キーK1〜
K4をホストコンピュータ300内に用意するため、ホ
ストコンピュータ300に対して不正な読出しが行われ
ないように、十分なセキュリティを確保する必要があ
る。また、ホストコンピュータ300内でMAC生成処
理やMAC照合処理を実行する前に、ホストコンピュー
タ・端末装置・ICカードの三者間において、互いに相
手が正規のものであることを確認する相互認証が行われ
ていることを確認するようにすれば、不正アクセスに対
しても十分なセキュリティ確保が実現できる。
The above processing is performed by the host computer 30.
If it is performed on the 0 side, there is an advantage that the processing time can be shortened. That is, the C built in each IC card
When the PU and the CPU in the host computer 300 are compared with each other, as is apparent from the comparison of the costs of the two, the former's computing power is very inferior to the latter's computing power. Therefore, for example, when the CPU on the IC card side executes the arithmetic processing as shown in FIG. 3, a considerable amount of time is required. To do. Also,
In order for the CPU on the IC card side to execute these processes, it is necessary to transfer data in the form of a command from the terminal device via the I / O line 19, and this transfer operation also requires some time. This is a factor that further slows down the processing on the IC card side. Therefore, when the IC card 100 is accessed using a terminal device that is online connected to the host computer 300 like the terminal devices 203 and 204 shown in FIG. 8, the MAC generation process and the MAC verification process are performed. If the process is performed on the host computer 300 side instead of on the IC card side, the entire processing time is shortened. However, the encryption keys K1 to MAC generation routines and individual IC cards
Since K4 is prepared in the host computer 300, it is necessary to ensure sufficient security so that unauthorized reading of the host computer 300 is not performed. In addition, before executing the MAC generation process or the MAC collation process in the host computer 300, mutual authentication is performed between the host computer, the terminal device, and the IC card to confirm that the other parties are legitimate. By confirming that the security is checked, sufficient security can be ensured even against unauthorized access.

【0047】以上、本発明を図示する実施例に基づいて
説明したが、本発明はこれらの実施例に限定されるもの
ではなく、この他にも種々の態様で実施可能である。た
とえば、上述の実施例では、光記録部20を有するハイ
ブリッドICカードを例にとったが、光記録部20の代
わりに磁気記録部あるいは光磁気記録部を有するハイブ
リッドICカードにも本発明は適用可能であり、また、
ICカードに限らずあらゆる携帯可能情報記録媒体に適
用可能である。
The present invention has been described above based on the illustrated embodiments, but the present invention is not limited to these embodiments and can be implemented in various modes other than this. For example, in the above-mentioned embodiments, the hybrid IC card having the optical recording unit 20 is taken as an example, but the present invention is also applicable to a hybrid IC card having a magnetic recording unit or a magneto-optical recording unit instead of the optical recording unit 20. Is possible and also
The present invention can be applied not only to the IC card but also to any portable information recording medium.

【0048】[0048]

【発明の効果】以上のとおり本発明によれば、内蔵され
たICモジュールと表面に形成された情報記録部との双
方に情報を記録することのできる携帯可能情報記録媒体
において、ICモジュール内部で生成した認証コードを
データとともに情報記録部へ記録するようにしたため、
情報記録部に記録された情報の改竄に対する有効な対策
が実現できる。
As described above, according to the present invention, a portable information recording medium capable of recording information in both the built-in IC module and the information recording section formed on the surface is provided in the IC module. Since the generated authentication code is recorded in the information recording part together with the data,
Effective countermeasures against falsification of information recorded in the information recording unit can be realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】ICモジュール部10を内蔵し、表面に光記録
部20が形成されたハイブリッドICカードの外観図で
ある。
FIG. 1 is an external view of a hybrid IC card having a built-in IC module unit 10 and an optical recording unit 20 formed on the surface.

【図2】図1のICカード100を端末装置200に接
続し、アクセスを行っている状態を示すブロック図であ
る。
FIG. 2 is a block diagram showing a state in which the IC card 100 shown in FIG.

【図3】認証コードMACの生成方法の一例を示す図で
ある。
FIG. 3 is a diagram illustrating an example of a method for generating an authentication code MAC.

【図4】本発明の一実施例に係るハイブリッドICカー
ド100を端末装置200に接続し、アクセスを行って
いる状態を示すブロック図である。
FIG. 4 is a block diagram showing a state in which the hybrid IC card 100 according to the embodiment of the present invention is connected to the terminal device 200 to perform access.

【図5】図4に示すハイブリッドICカード100につ
いての光記録部20へのデータ書込処理の手順を説明す
る流れ図である。
5 is a flowchart illustrating a procedure of a data writing process to the optical recording unit 20 of the hybrid IC card 100 shown in FIG.

【図6】図4に示すハイブリッドICカード100につ
いての光記録部20からのデータ読出処理の手順を説明
する流れ図である。
6 is a flowchart illustrating a procedure of a data reading process from the optical recording unit 20 of the hybrid IC card 100 shown in FIG.

【図7】本発明に係るICカードとスタンドアロン型端
末装置を用いた取引システムの一例を示すブロック図で
ある。
FIG. 7 is a block diagram showing an example of a transaction system using an IC card and a stand-alone terminal device according to the present invention.

【図8】本発明に係るICカードとネットワーク型端末
装置を用いた取引システムの一例を示すブロック図であ
る。
FIG. 8 is a block diagram showing an example of a transaction system using an IC card and a network type terminal device according to the present invention.

【符号の説明】[Explanation of symbols]

10…ICモジュール部 11…I/Oインタフェース 12…CPU 13…ROM 14…RAM 15…EEPROM 19…I/Oライン 20…光記録部 29…光学的アクセス手段 30…接触端子 31…暗号化手段 32,33,3n…演算器 100〜104…ICカード 200〜204…端末装置 300…ホストコンピュータ 10 ... IC module part 11 ... I / O interface 12 ... CPU 13 ... ROM 14 ... RAM 15 ... EEPROM 19 ... I / O line 20 ... Optical recording part 29 ... Optical access means 30 ... Contact terminal 31 ... Encryption means 32 , 33, 3n ... Arithmetic unit 100-104 ... IC card 200-204 ... Terminal device 300 ... Host computer

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 CPUと、このCPUが実行するプログ
ラムを記憶したROMと、前記CPUの作業領域として
使用されるRAMと、前記CPUを介してデータの読出
しおよび書き込みが可能な不揮発性メモリと、を有する
ICモジュールを内蔵し、 表面には、光もしくは磁気を利用して情報記録を行うた
めの情報記録部が形成され、 前記ICモジュール内と前記情報記録部内との双方に情
報記録を行うことができる携帯可能情報記録媒体におい
て、 前記ICモジュールに対して外部から所定のデータが与
えられたときに、前記不揮発性メモリ内に記録されてい
る暗号化キーを用いて、前記データから一義的に導出さ
れる認証コードを生成する認証コード生成処理を前記C
PUが実行できるように、認証コード生成プログラムを
前記ROM内に用意したことを特徴とする携帯可能情報
記録媒体。
1. A CPU, a ROM storing a program executed by the CPU, a RAM used as a work area of the CPU, and a non-volatile memory capable of reading and writing data via the CPU. An information recording section for recording information using light or magnetism is formed on the surface of the IC module, and information is recorded in both the IC module and the information recording section. In the portable information recording medium capable of performing the following, when predetermined data is given to the IC module from the outside, the encryption key recorded in the non-volatile memory is used to uniquely extract the data from the data. The authentication code generation process for generating the derived authentication code is performed in the above C
A portable information recording medium, characterized in that an authentication code generation program is prepared in the ROM so that the PU can execute the program.
【請求項2】 請求項1に記載の媒体において、 与えられたデータをn個(n≧2)のブロックに分割
し、このn個のブロックにm個の暗号化キー(m≧1)
を加えた(n+m)組のデータのすべてが関与した相互
論理演算を行い、前記与えられたデータのデータ長より
も短い認証コードを生成することができる認証コード生
成プログラムを用意したことを特徴とする携帯可能情報
記録媒体。
2. The medium according to claim 1, wherein the given data is divided into n (n ≧ 2) blocks, and m encryption keys (m ≧ 1) are divided into the n blocks.
And an authentication code generation program that can generate an authentication code shorter than the data length of the given data by performing a mutual logical operation involving all of the (n + m) sets of data added with Portable information recording medium.
【請求項3】 請求項1または2に記載の媒体におい
て、 ICモジュール内で生成された認証コードを、この認証
コードのもとになったデータに付加して、情報記録部内
に記録したことを特徴とする携帯可能情報記録媒体。
3. The medium according to claim 1 or 2, wherein the authentication code generated in the IC module is added to the data which is the basis of the authentication code and recorded in the information recording section. Characteristic portable information recording medium.
【請求項4】 請求項1〜3のいずれかに記載の媒体に
おいて、 ICモジュールに接続されている端末装置が正規のもの
であるか否かを判定する機能をICモジュールに用意
し、正規の端末装置であった場合にのみ、認証コード生
成処理が実行されるようにしたことを特徴とする携帯可
能情報記録媒体。
4. The medium according to claim 1, wherein the IC module has a function of determining whether or not the terminal device connected to the IC module is a legitimate one. A portable information recording medium, wherein an authentication code generation process is executed only when the device is a terminal device.
【請求項5】 CPUと、このCPUによってアクセス
されるメモリと、光もしくは磁気を利用して情報記録を
行うことができる情報記録部とを有し、前記メモリと前
記情報記録部との双方に情報記録を行うことができる携
帯可能情報記録媒体に対する情報書込方法であって、 前記情報記録部へ書込むべき記録対象データを用意し、
前記メモリ内に記録されている暗号化キーを用いて、前
記記録対象データから一義的に導出される認証コードを
生成する認証コード生成処理を前記CPUによって実行
させ、 生成された認証コードを前記記録対象データに付加して
前記情報記録部へ書込むようにしたことを特徴とする携
帯可能情報記録媒体に対する情報書込方法。
5. A CPU, a memory accessed by the CPU, and an information recording unit capable of recording information by using light or magnetism, and both the memory and the information recording unit. A method of writing information to a portable information recording medium capable of recording information, comprising preparing recording target data to be written in the information recording section,
Using the encryption key recorded in the memory, the CPU executes an authentication code generation process for generating an authentication code uniquely derived from the data to be recorded, and the generated authentication code is recorded in the memory. An information writing method for a portable information recording medium, characterized in that it is added to target data and written in the information recording section.
【請求項6】 請求項5に記載の情報書込方法におい
て、 情報記録媒体内に記録されている暗号化キーを、この媒
体に接続されている端末装置についてのホストコンピュ
ータ内にも用意し、認証コード生成処理を前記媒体内の
CPUに実行させる代わりに、前記ホストコンピュータ
に実行させることを特徴とする携帯可能情報記録媒体に
対する情報書込方法。
6. The information writing method according to claim 5, wherein the encryption key recorded in the information recording medium is also prepared in the host computer of the terminal device connected to this medium, An information writing method to a portable information recording medium, characterized in that the host computer is caused to execute the authentication code generation process instead of the CPU in the medium.
【請求項7】 請求項5または6に記載の方法によって
情報記録部に書込まれた情報を読み出す方法であって、 情報記録部に書込まれている記録対象データおよび認証
コードを読出し、媒体のメモリ内に記録されている暗号
化キーを用いて、前記記録対象データから一義的に導出
される認証コードを生成する認証コード生成処理を前記
CPUによって実行させ、 情報記録部から読み出された認証コードと、前記認証コ
ード生成処理で生成された認証コードとを比較し、両者
が一致している場合にのみ、情報記録部から読み出され
た記録対象データを正しいデータとして取り扱うことを
特徴とする携帯可能情報記録媒体に対する情報読出方
法。
7. A method for reading information written in an information recording section by the method according to claim 5 or 6, wherein the recording target data and the authentication code written in the information recording section are read out, and The CPU executes an authentication code generation process for generating an authentication code uniquely derived from the data to be recorded by using the encryption key recorded in the memory, and is read from the information recording unit. The authentication code and the authentication code generated by the authentication code generation process are compared, and the recording target data read from the information recording unit is treated as correct data only when both match. Method for reading information from a portable information recording medium.
【請求項8】 請求項7に記載の情報読出方法におい
て、 情報記録媒体内に記録されている暗号化キーを、この媒
体に接続されている端末装置についてのホストコンピュ
ータ内にも用意し、認証コード生成処理を前記媒体内の
CPUに実行させる代わりに、前記ホストコンピュータ
に実行させることを特徴とする携帯可能情報記録媒体に
対する情報読出方法。
8. The information reading method according to claim 7, wherein an encryption key recorded in an information recording medium is also prepared in a host computer for a terminal device connected to this medium, and authentication is performed. An information reading method for a portable information recording medium, characterized in that the host computer is caused to execute the code generation process instead of the CPU in the medium.
JP7184626A 1995-06-28 1995-06-28 Portable information recording medium and method for writings/reading information to/from the same Pending JPH0916740A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7184626A JPH0916740A (en) 1995-06-28 1995-06-28 Portable information recording medium and method for writings/reading information to/from the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7184626A JPH0916740A (en) 1995-06-28 1995-06-28 Portable information recording medium and method for writings/reading information to/from the same

Publications (1)

Publication Number Publication Date
JPH0916740A true JPH0916740A (en) 1997-01-17

Family

ID=16156532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7184626A Pending JPH0916740A (en) 1995-06-28 1995-06-28 Portable information recording medium and method for writings/reading information to/from the same

Country Status (1)

Country Link
JP (1) JPH0916740A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100338589C (en) * 2005-07-29 2007-09-19 大唐微电子技术有限公司 Method and IC card for controlling storage logic partition access authority
JP2013246672A (en) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd Portable recording medium and terminal

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100338589C (en) * 2005-07-29 2007-09-19 大唐微电子技术有限公司 Method and IC card for controlling storage logic partition access authority
JP2013246672A (en) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd Portable recording medium and terminal

Similar Documents

Publication Publication Date Title
US4357529A (en) Multilevel security apparatus and method
EP0143096B1 (en) Method and apparatus for veryfying personal identification numbers and checking stored number series in identification media
US6615351B1 (en) Method for checking the authenticity of a data medium
US7302572B2 (en) Portable information storage medium and its authentication method
JPH0622030B2 (en) Transaction validity confirmation method
JPS61139878A (en) Safety protection module for electronic fund transfer
AU8545398A (en) Method for managing a secure terminal
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
CN109753837B (en) Anti-copying and anti-tampering method for IC card
CN1327356C (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such method
CN102013026A (en) Smart card dynamic password authentication system and smart card dynamic password authentication method
JPH10198776A (en) Portable information recording medium, and its information writing and reading method
RU2412484C2 (en) Secure mobile terminal for electronic transactions and secure electronic transaction system
JPH0916740A (en) Portable information recording medium and method for writings/reading information to/from the same
JPH0822517A (en) Forgery preventing system for hybrid card
JPH11282983A (en) Individual identification method by fingerprint data
JP3693709B2 (en) Information writing / reading method for portable information recording medium
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
JP2000251050A (en) Ic card, ic card information reader, centralized ic card information managing device, method and system for detecting illegally recorded information on ic card
Kose et al. ADVANCES IN CYBER-PHYSICAL SYSTEMS Vol. 7, Num. 1, 2022 A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same
JPH06236324A (en) Information managing device
JPH10326334A (en) Ic card and authenticating device therefor
JPH08339429A (en) Portable information recording medium and information processing system using the medium
JPS63223850A (en) Ic card with access protecting function

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040716

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041012