JPH09179949A - 携帯可能情報記録媒体とそのリーダライタ装置 - Google Patents

携帯可能情報記録媒体とそのリーダライタ装置

Info

Publication number
JPH09179949A
JPH09179949A JP7334708A JP33470895A JPH09179949A JP H09179949 A JPH09179949 A JP H09179949A JP 7334708 A JP7334708 A JP 7334708A JP 33470895 A JP33470895 A JP 33470895A JP H09179949 A JPH09179949 A JP H09179949A
Authority
JP
Japan
Prior art keywords
command
data
reader
card
writer device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7334708A
Other languages
English (en)
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP7334708A priority Critical patent/JPH09179949A/ja
Publication of JPH09179949A publication Critical patent/JPH09179949A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 携帯可能情報記録媒体とそのリーダライタ装
置との間での、通信のセキュリティ性をより向上させ
る。 【解決手段】 リーダライタ装置20との間で、コマン
ド部とデータ部がセットにされたコマンド付きデータの
通信を行なう携帯可能情報記録媒体10であって、少な
くとも一部が暗号化されたコマンド付きデータをデータ
部に格納したコマンド搬送コマンドを受信した場合(S
103:YES)に、コマンド付きデータを復号化(S
104)して、そのコマンド部のコマンドを判定,解
釈,実行して、前記データ部のデータを処理する(S1
07)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードに代表
される携帯可能情報記録媒体とそのリーダライタ装置に
関するものである。
【0002】
【従来の技術】従来のICカードは、CPU,RAM,
ROM,EEPROMなどを具備しており、外部からの
命令をI/O端子を介して通信し、その命令を解釈,実
行していた。このICカードは、EEPROMからなる
内蔵データメモリを複数の専用ファイルDFに分割し、
各専用ファイルDFにアプリケーション毎のデータを格
納する。各専用ファイルDFは、任意にファイル識別子
によって指定し、データへのアクセスを行なうことがで
きるので、1枚のICカードによって、多目的に使用こ
とができる。
【0003】これらの専用ファイルDFは、キーとその
他のデータを格納する認証データ格納ファイルIEF
と、その他のデータ格納ファイルWEFが実体として割
当られている。各ファイルは、少なくともファイルの識
別情報と、リーダライタ装置から与えられるアクセス命
令に対応して、実行前に照合されるべき暗証の種類を指
定するデータからなるアクセス条件が記憶されている。
【0004】また、このようなICカードは、暗号化キ
ー指定コマンドによってキーを指定して、入力した平文
を、暗号化コマンドで暗号化して、読み出し/書き込み
することが知られている。このときに、各コマンド自体
は、平文によって通信されていた。
【0005】
【発明が解決しようとする課題】しかし、前述した従来
のICカードは、I/O端子がむき出しになっており、
コマンドコードが平文であるので、コマンドとデータの
整合がとれれば、不正なアクセスを行なうことが可能と
なり、セキュリティの確保が不十分であった。
【0006】本発明は、携帯可能情報記録媒体とそのリ
ーダライタ装置との間での、通信のセキュリティ性をよ
り向上させることを課題とする。
【0007】
【課題を解決するための手段】前記課題を解決するため
に、請求項1の発明は、リーダライタ装置との間で、コ
マンド部とデータ部がセットにされたコマンド付きデー
タの通信を行なう携帯可能情報記録媒体であって、少な
くとも一部が暗号化されたコマンド付きデータをデータ
部に格納したコマンド搬送コマンドを受信した場合に、
前記コマンド付きデータを復号化して、そのコマンド部
のコマンドを判定,解釈,実行して、前記データ部のデ
ータを処理することを特徴とする。請求項2の発明は、
請求項1に記載の携帯可能情報記録媒体において、前記
コマンド搬送コマンドに対する応答データは、暗号化し
て通信することを特徴とする。請求項3の発明は、携帯
可能情報記録媒体との間で、コマンド部とデータ部がセ
ットされたコマンド付きデータの通信を行なう携帯可能
情報記録媒体のリーダライタ装置であって、少なくとも
一部が暗号化されたコマンド付きデータをデータ部に格
納したコマンド搬送コマンドを作成することを特徴とす
る。
【0008】
【発明の実施の形態】以下、図面等を参照して、実施形
態について、さらに詳しくに説明する。図1(A)は、
本実施形態に係る携帯可能情報記録媒体にリーダライタ
装置を接続して、アクセスを行っている状態を示すブロ
ック図である。携帯可能情報記録媒体としてのICカー
ド10と、リーダライタ装置20とは、I/Oライン3
0によって相互に接続されている。ICカード10は、
I/Oインタフェース11,CPU12,ROM13,
RAM14,EEPROM15を内蔵している。I/O
インタフェース11は、I/Oライン30を介して、デ
ータを送受信するための入出力回路である。CPU12
は、このICカード10を統括制御する中央処理装置で
ある。ROM13は、CPU12によって実行されるべ
きプログラムを格納するためのメモリである。RAM1
4は、CPU12が制御を行なう作業領域として使用さ
れるメモリである。CPU12は、I/Oインタフェー
ス11を介して、リーダライタ装置20と交信し、RO
M13に格納されたプログラムに基いて、RAM14の
作業領域を使用して、ICカード10の統括制御を行な
う。一方、EEPROM15は、このICカード10に
記録すべき本来のデータを格納するメモリである。
【0009】このICカード10は、リーダライタ装置
20から電源やクロックが供給される。従って、ICカ
ード10がリーダライタ装置20と切り離されると、I
Cカード10は、電源及びクロックの供給が停止され
る。EEPROM15は、不揮発性メモリであるので、
電源供給が停止した後にも、その記録内容は、そのまま
保持される。RAM14のデータは、電源供給の停止に
よりすべて失われる。
【0010】各メモリ13,14,15は、すべてCP
U12を介してへのアクセスされ、各メモリ13,1
4,15は、外部から直接アクセスすることができな
い。すなわち、リーダライタ装置20からCPU12に
対して所定の「コマンド(命令)」を与えると、CPU
12は、この「コマンド」を解釈・実行し、その結果
は、リーダライタ装置20に対して「レスポンス(応
答)」として返送されることになる。また、EEPRO
M15内の所定のファイルに書き込みを行う場合には、
「書込みコマンド」とともに、書き込み対象となるデー
タをCPU12に与え、CPU12による「書き込みコ
マンド」の実行という形式によって、書き込み処理が行
われることになる。逆に、EEPROM15内の所定の
ファイルからデータの読み出しを行う場合には、所定の
「読み出しコマンド」をCPU12に与え、CPU12
による「読み出しコマンド」の実行という形式によっ
て、読み出し処理が行われることになる。このように、
ICカード10内において「コマンド」の実行が終了す
ると、実行した「コマンド」に対する「レスポンス」が
外部に対して返送される。たとえば、「書き込みコマン
ド」を与えた場合には、書き込み処理が支障なく実行さ
れたか否かを示す「レスポンス」が返送され、「読み出
しコマンド」を与えた場合には、読み出し対象となった
データがレスポンスという形で返送されることになる。
【0011】図1(B)は、図1(A)に示すICカー
ド10内のEEPROM15内のファイル構造を示すブ
ロック図である。EEPROM15は、データメモリに
使用されており、論理的にユーザデータ領域全域を管理
するマスタファイルMFに対して、割り当てられたデー
タファイルDFと、実体の格納ファイルEFが階層構造
をもって構成されている。WEFは、アプリケーション
利用に関する取り引きデータが格納されている。IEF
は、WEFのデータにアクセスするためのするための手
続きに使用するためのものであり、ICカード10に関
わる相手の存在の正当性を確認するための暗号キーを格
納するエリアであって、そのままでは読み出しすること
ができない。
【0012】図1(C)は、各ファイル作成されるディ
レクトリを示す図である。各ファイルは、ディレクトリ
を用いることによって管理されている。ディレクトリに
は、ファイルの先頭からの相対アドレス,全割当容量,
残容量,アクセス条件情報及び全体のデータのチェック
コード等のファイル属性情報が格納されている。
【0013】ファイルをアクセスする場合には、アクセ
ス条件情報を参照するコマンド毎のアクセス条件情報
は、ファイルに対する命令/応答の暗号キーの条件をキ
ーのIDによって表現する。例えば、「0000」によ
って表現されている部分は、平文で命令/応答を行な
う。
【0014】図2は、ファイルのアクセス条件を示した
図である。この場合には、読み出しの命令は、ICカー
ド10の内部で平文によって実行することができる。読
み出しの応答は、ICカード10の内部で平文によって
実行することができる。初期書き込みの命令は、ICカ
ード10の内部でID=0003のキーによって、受信
後に復号化して実行することができる。初期書き込みの
応答は、ICカード10の内部でID=0004のキー
によって、暗号化後に送信する。更新の命令は、ICカ
ード10の内部でID=0005のキーによって、受信
後に復号化して実行することができる。更新の応答は、
ICカード10の内部でID=0006のキーによっ
て、暗号化後に送信する。なお、具体的には、コマンド
種類として、読み出し/初期書き込み/書き換えと種類
によって、アクセス条件を設定する。
【0015】コマンドとしては、以下のようなコマンド
が設定されている。 (a)データの読み出しコマンド READ_BINARY(ファイルID,読み出し相対
アドレス,長さ) (b)データの初期書き込みコマンド WRITE_BINARY(ファイルID,初期書き込
み相対アドレス,書き込みデータ) (c)データの書き換えコマンド UPDATE_BINARY(ファイルID,書き換え
相対アドレス,書き換えデータ) (d)乱数データの取得コマンド GET_CHALLENGE(乱数の長さ) (e)コマンド搬送コマンド ENVELOPE(暗号化された命令文)
【0016】図3は、本実施形態にかかるリーダライタ
装置の主要部を示すブロック図、図4は、本実施形態に
かかる携帯可能情報記録媒体の主要部を示すブロック図
である。リーダライタ装置20は、コマンドとデータが
入力された場合に、そのコマンドが親展性が要求される
場合には、そのコマンドとデータを暗号化して、エンベ
ロープコマンドを付すコマンド搬送コマンド作成部21
を備えている。コマンド搬送コマンドは、例えば、図3
(B)に示すように、エンベロープコマンド(コマンド
部)のデータフィールド(データ部)が暗号化されてお
り、そのValeuの中に「WRITERECORD」
等の実行すべきコマンドが格納されている。
【0017】一方、ICカード10側では、図4に示す
ように、CPU12は、コマンドの種類を判定するコマ
ンド判定部12aと、そのコマンドがエンベロープコマ
ンドであった場合に、復号化する復号化処理部12b
と、復号化処理された後のデータの中から実行すべきコ
マンドを取り出すコマンド取り出し部12cと、親展性
のないコマンド又は取り出されたコマンドを実行するコ
マンド処理部12dと、エンベロープコマンドに対する
応答の場合に、応答データを暗号化する暗号化処理化部
12e等とを備えている。また、RAM14は、受信後
のコマンド搬送コマンドを一時格納するデータ受信領域
14aと、復号化処理するときに使用するプレーンデー
タ生成用領域14bを備えている。
【0018】図5は、本実施形態に係る携帯可能情報記
録媒体とそのリーダライタ装置の動作を示す流れ図であ
る。リーダライタ装置20は、コマンドが入力され(S
201)、それに対応するデータが入力された後に(S
202)、エンベロープ化するか否かを判定し(S20
3)、エンベロープ化する場合には、S204に進み、
しない場合にはS205にジャンプする。
【0019】S204では、GET_CHALLENG
Eコマンドにより、乱数を受け、コマンド付きデータの
後ろに8の倍数にあるように0をパディングする。そし
て、コマンドの先頭8バイトと乱数とを排他的論理和に
よって演算する。さらに、ICカード10の内部に格納
されているキーと同じキーを使って、暗号関数DESの
CBCモードによって、次々に暗号化したコマンド付き
データ(データ部)を作成し、エンベロープコマンド
(コマンド部)を付して、S206によって、ICカー
ド10に送信する。
【0020】ICカード10は、リセット処理,内部チ
ェック等を行なった後に待機状態となる前処理を行なっ
た後に(S101)、リーダライタ装置20からコマン
ド付きデータを受信すると(S102)、エンベロープ
コマンドが付いているか(コマンド搬送コマンドか)否
かを判断する(S103)。エンベロープコマンドが付
されている場合には、そのデータ部をファイルの属性に
指定された暗号化キーにより復号化し(S104)、実
行すべきコマンドの取り出し処理を行い(S105)、
フォーマットの整合性が正しいか否かを判断する(S1
06)。
【0021】復号化してもコマンドの整合性が保てない
場合には、フォーマットエラーとして、エラーメッセイ
ジを作成し(S108)、リーダライタ装置20に送信
して(S111)、異常終了となり排除され、不正に送
られた命令が検知できる。
【0022】整合性が保たれた場合には、S107にお
いて、所定の処理が実行され、応答データが作成される
と(S109)、S110では、GET_CHALLE
NGEコマンドにより、乱数を受け、応答データの後ろ
に8の倍数にあるように0をパディングする。そして、
応答の先頭8バイトと乱数とを排他的論理和によって演
算する。さらに、ICカード10の内部に格納されてい
るキーを使って、暗号関数DESのCBCモードによっ
て、次々に暗号化した応答データを作成し、S111に
よって、リーダライタ装置20に送信する。
【0023】この処理が一度行なわれると、前回出力し
た乱数は、ICカード10の内部で無効である状態を表
すフラグを立てることによって、1回目のGET_CH
ALLENGEコマンドによって取得したのと同じ乱数
を連続して使用することを禁止する(S112)。
【0024】リーダライタ装置20は、ICカード10
からの応答データを受信して(S206)、暗号化され
ている場合には、復号化処理を行なった後に(S20
7)、表示、印字その他の必要な処理を実行して(S2
09)、処理を終了する。
【0025】以上説明した実施形態に限定されることな
く、種々の変形や変更が可能であって、それらも本発明
の均等の範囲内である。コマンド搬送コマンドのデータ
部は、全て暗号化する必要はなく、コマンド付きデータ
の一部、例えば、認証コード(図3(B)のLC)など
を暗号化するだけでもよい。
【0026】
【発明の効果】以上詳しく説明したように、本発明によ
れば、コマンド付きデータを暗号化して、データ部とし
て搬送するようにしたので、通信対象と通信データの正
当性を確認することが効率的にでき、しかも、捏造され
たデータの容易に検知することができる、という効果が
ある。
【図面の簡単な説明】
【図1】本実施形態に係る携帯可能情報記録媒体にリー
ダライタ装置を接続して、アクセスを行っている状態を
示すブロック図、EEPROMのファイル構成を示す図
及び各ファイルに作成されるディレクトリを示す図であ
る。
【図2】本実施形態に係る携帯可能情報記録媒体のファ
イルのアクセス条件を示した図である。
【図3】本実施形態に係るリーダライタ装置の主要部を
示すブロック図である。
【図4】本実施形態に係る携帯可能情報記録媒体の主要
部を示すブロック図である。
【図5】本実施形態にかかる携帯可能情報記録媒体とそ
のリーダライタ装置の動作を示す流れ図である。
【符号の説明】
10 ICカード 11 I/Oインターフェース 12 CPU 13 ROM 14 RAM 15 EEPROM 20 リーダライタ装置 30 I/Oライン

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 リーダライタ装置との間で、コマンド部
    とデータ部がセットにされたコマンド付きデータの通信
    を行なう携帯可能情報記録媒体であって、 少なくとも一部が暗号化されたコマンド付きデータをデ
    ータ部に格納したコマンド搬送コマンドを受信した場合
    に、 前記コマンド付きデータを復号化して、そのコマンド部
    のコマンドを判定,解釈,実行して、前記データ部のデ
    ータを処理することを特徴とする携帯可能情報記録媒
    体。
  2. 【請求項2】 請求項1に記載の携帯可能情報記録媒体
    において、 前記コマンド搬送コマンドに対する応答データは、暗号
    化して通信することを特徴とする携帯可能情報記録媒
    体。
  3. 【請求項3】 携帯可能情報記録媒体との間で、コマン
    ド部とデータ部がセットされたコマンド付きデータの通
    信を行なう携帯可能情報記録媒体のリーダライタ装置で
    あって、 少なくとも一部が暗号化されたコマンド付きデータをデ
    ータ部に格納したコマンド搬送コマンドを作成すること
    を特徴とする携帯可能情報記録媒体のリーダライタ装
    置。
JP7334708A 1995-12-22 1995-12-22 携帯可能情報記録媒体とそのリーダライタ装置 Pending JPH09179949A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7334708A JPH09179949A (ja) 1995-12-22 1995-12-22 携帯可能情報記録媒体とそのリーダライタ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7334708A JPH09179949A (ja) 1995-12-22 1995-12-22 携帯可能情報記録媒体とそのリーダライタ装置

Publications (1)

Publication Number Publication Date
JPH09179949A true JPH09179949A (ja) 1997-07-11

Family

ID=18280334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7334708A Pending JPH09179949A (ja) 1995-12-22 1995-12-22 携帯可能情報記録媒体とそのリーダライタ装置

Country Status (1)

Country Link
JP (1) JPH09179949A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100364002C (zh) * 2001-10-12 2008-01-23 皇家飞利浦电子股份有限公司 读或写用户数据的设备和方法
JP2008027116A (ja) * 2006-07-20 2008-02-07 Glory Ltd セキュリティ管理装置、icカード、およびセキュリティ管理方法
US7996914B2 (en) 1999-04-27 2011-08-09 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
JP2011170859A (ja) * 1999-05-11 2011-09-01 Nokia Corp 記憶媒体
US8032663B2 (en) 2006-03-27 2011-10-04 Sony Corporation Information processing system, information processing apparatus and integrated circuit chip

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996914B2 (en) 1999-04-27 2011-08-09 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US8127368B2 (en) 1999-04-27 2012-02-28 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US8661553B2 (en) 1999-04-27 2014-02-25 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
JP2011170859A (ja) * 1999-05-11 2011-09-01 Nokia Corp 記憶媒体
CN100364002C (zh) * 2001-10-12 2008-01-23 皇家飞利浦电子股份有限公司 读或写用户数据的设备和方法
US8032663B2 (en) 2006-03-27 2011-10-04 Sony Corporation Information processing system, information processing apparatus and integrated circuit chip
JP2008027116A (ja) * 2006-07-20 2008-02-07 Glory Ltd セキュリティ管理装置、icカード、およびセキュリティ管理方法

Similar Documents

Publication Publication Date Title
EP0440158B1 (en) Mutual authentication system
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
JP4906168B2 (ja) Icカードのための鍵配送ユニット
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP2007226839A (ja) データ構造を記憶するメモリ及び方法
JP2007004522A (ja) 記憶装置
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
JP4869337B2 (ja) データの安全な処理
JP3422502B2 (ja) データの認証方法
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JP2003123032A (ja) Icカード端末および本人認証方法
JPH09179949A (ja) 携帯可能情報記録媒体とそのリーダライタ装置
JP2592856B2 (ja) Icカード発行システム
JP3545627B2 (ja) 携帯可能電子装置
JP4080079B2 (ja) Icカード
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JPH09265254A (ja) 情報記憶媒体の相互認証システム
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
JPH09179950A (ja) 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JP3671238B2 (ja) チップカードのためのデータの動的解釈方法
JP2003091240A (ja) 暗号化された情報の管理方法
JPS63184853A (ja) 携帯可能電子装置
JPH1063580A (ja) Icカード

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050418

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050602

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061115