JPH10198776A - Portable information recording medium, and its information writing and reading method - Google Patents

Portable information recording medium, and its information writing and reading method

Info

Publication number
JPH10198776A
JPH10198776A JP9017427A JP1742797A JPH10198776A JP H10198776 A JPH10198776 A JP H10198776A JP 9017427 A JP9017427 A JP 9017427A JP 1742797 A JP1742797 A JP 1742797A JP H10198776 A JPH10198776 A JP H10198776A
Authority
JP
Japan
Prior art keywords
authentication code
data
memory
ic
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9017427A
Other languages
Japanese (ja)
Inventor
Masakazu Ishibashi
正教 石橋
Original Assignee
Dainippon Printing Co Ltd
大日本印刷株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dainippon Printing Co Ltd, 大日本印刷株式会社 filed Critical Dainippon Printing Co Ltd
Priority to JP9017427A priority Critical patent/JPH10198776A/en
Publication of JPH10198776A publication Critical patent/JPH10198776A/en
Application status is Pending legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To make it possible to record a large amount of information, and also to improve the processing speed and security of a portable information recording medium, by recording the information to both 1st and 2nd IC modules containing the nonvolatile memories.
SOLUTION: An IC card 100 serves as a double chip type IC card, which contains a 1st IC module part 10 and a flash erasion type EEPROM (flash memory) 20 that is formed on the card surface as a 2nd IC module part. A contact terminal 30 is provided on the surface of the part 10. The card 100 is accessed by an exclusive terminal equipment 200. For instance, a byte rewrite type EEPROM 15 included in the part 10 of the card 100 has the memory capacity of only 8KB. On the other hand, the memory 20 can record the information of 8MB. Therefore, the card 100 can record a large quantity of information compared with an IC card provided with only the module part 10.
COPYRIGHT: (C)1998,JPO

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は携帯可能情報記録媒体およびこれに対する情報書込/読出方法に関し、特にCPUとメモリを有するICモジュールを1つ目とし、 The present invention relates to relates to portable information recording medium and information writing / reading method to this, the first an IC module having a particularly CPU and memory,
電気的に消去・再書き込み可能な不揮発性メモリからなるICモジュールを2つ目として搭載された、いわゆる2チップ型のICカードなどに対して利用するのに適した情報の書込/読出方法に関する。 The IC module comprising an electrically erasable and re-writable non-volatile memory is mounted as the second relates to the write / read process of information suitable for use with respect to so-called two-chip type IC card .

【0002】 [0002]

【従来の技術】携帯可能情報記録媒体として、現在、磁気カードが広く普及しているが、大きな記憶容量を確保できる光カードや十分なセキュリティを確保できるIC 2. Description of the Related Art As a portable information recording medium, present, magnetic cards have become widespread, can be secured optical cards and sufficient security that can ensure a large storage capacity IC
カードも実用化されている。 Card has also been put to practical use. 今後は、半導体集積回路の小型化、低コスト化のための技術進歩により、実社会の種々のシステムにおいてICカードが利用されるものと思われる。 In the future, the miniaturization of semiconductor integrated circuits, the technical progress for the cost reduction, it is believed that an IC card is used in the real world of various systems.

【0003】特に、CPUを内蔵したICカードでは、 [0003] In particular, in the IC card with a built-in CPU is,
単なる情報記録媒体としての機能だけではなく、情報処理機能が付加されるため、高度なセキュリティを必要とする情報処理システムへの利用が期待されている。 Not only functions as a mere information recording medium, since the information processing function is added, the use of the information processing system requiring a high degree of security is expected. 現在普及している一般的なICカードは、CPUと、このC Common IC cards are presently in widespread use is a CPU, the C
PUによってアクセスされる3種類のメモリ、すなわち、ROM、RAM、EEPROMを有している。 3 types of memory to be accessed by the PU, that is, has ROM, RAM, and EEPROM. RO RO
M内には、CPUによって直接実行可能なインストラクションコードからなるプログラムが記憶されており、C Within M, and program of directly executable instruction code is stored by the CPU, C
PUはこのプログラムに基づいて、ICカードを統括制御する機能を有する。 PU Based on this program has a function of overall control of the IC card. RAMは、CPUがこのような統括制御を行う上での作業領域として使用されるメモリである。 RAM is a memory that the CPU is used as a work area in performing such overall control. 一方、EEPROMは、CPUを介してデータの読出しおよび書き込みが可能な不揮発性メモリであり、 Meanwhile, EEPROM is a nonvolatile memory capable of reading and writing data through the CPU,
このICカードに記録すべき本来のデータを格納するために用いられる。 Used to store the original data to be recorded on the IC card.

【0004】光カードでは、表面に情報記録部が設けられており、光学的読取装置を用いることにより、この情報記録部に記録されたデジタルデータを読み取ることが可能である。 [0004] In the optical card is the information recording portion is provided on a surface, by using an optical reader, it is possible to read the digital data recorded on the information recording section. このため、不正な手段による読出しも比較的容易に行いうる。 Therefore, it can be relatively easily performed reading by unauthorized means. これに対して、ICカードに内蔵されているEEPROMへのアクセスは、すべてCPUを介して行われ、外部からEEPROMを直接アクセスすることはできない。 In contrast, access to the EEPROM incorporated in the IC card are all performed via the CPU, it is impossible to directly access the EEPROM from the outside. したがって、ICカードは、光カードに比べて高度なセキュリティを確保することが可能になる。 Thus, IC card, it is possible to ensure high security in comparison with the optical card. そこでICメモリによる記録と、光記録、光磁気記録などの光を用いた記録とを併用したいわゆる「ハイブリッド型」の情報記録カードが提案されている。 Therefore the recording by the IC memory, optical recording, information recording card of the so-called a combination of recording and using light, such as a magneto-optical recording "hybrid" has been proposed.

【0005】たとえば、光記録を併用したハイブリッドICカードでは、カード状の媒体内部にICモジュールが埋め込まれるとともに、表面に光記録部が形成される。 [0005] For example, a hybrid IC card in combination with optical recording, together with the IC module is embedded in the form of media cards, optical recording portion is formed on the surface. このようなハイブリッドICカードを用いれば、記録すべき情報は、ICモジュール内のEEPROMへデジタルデータとして記録することもできるし、光記録部にデジタルピットとして記録することもできる。 The use of such a hybrid IC card, the information to be recorded, can either be recorded as digital data to the EEPROM in the IC module, it can be recorded on the optical recording unit as a digital pit. そこで、高度なセキュリティを要する情報についてはEEP Such being the case, the information that require a high level of security EEP
ROMへ記録し、大容量の情報については光記録部へ記録する、という利用形態が可能となる。 Recorded to ROM, recorded to the optical recording unit for a large amount of information, use form that is possible.

【0006】 [0006]

【発明が解決しようとする課題】しかし、上述したハイブリッドICカードでは、光記録部へ大容量の情報を記録することが可能になるが、光記録部は、その書き込みや読み取りにおいて、カードの上下あるいは左右の方向に直線状にしか記録できず、したがって光学的読取装置の読取り部を上下あるいは左右方向に往復動することでしか書き込みや読み取りができないものであり、処理速度が遅く、時間を非常に要し、かつリーダライターをコンパクトにできないものであった。 [SUMMARY OF THE INVENTION However, in the hybrid IC card described above, it becomes possible to record a large amount of information to the optical recording unit, an optical recording unit, in the writing and reading, the upper and lower card or in the lateral direction can not be recorded only in a straight line, hence are those only be written or read by reciprocating the reading portion of the optical reading apparatus in the vertical or horizontal direction, slow processing speed, very time to take, and were those that can not be the leader writer in the compact. また、その記録に関しても追記のみであり、書換えが不可能なもので、かつ表面に傷などがつき易い等の欠点も有するものであった Further, only write once also for its recording, rewriting those impossible, and had an even disadvantage of likely such like are attached scratches on the surface

【0007】また、光記録部に記録された情報に対するセキュリティは低いものであり、そこで、秘密にする必要性の低い情報を光記録部へ記録するのが一般的な利用形態となる。 [0007] The security for the information recorded on the optical recording section is a low, Therefore, to record a general use form of information with low need for secret to the optical recording unit. すなわち、万一、不正な手段によって読み取られることがあっても、重大な事態にはならないような情報を光記録部へ記録するようにすれば、不正読み取りによるセキュリティ上の大きな問題は解決できる。 In other words, event, even be read by unauthorized means, if such information does not become serious situation to record on the optical recording section, major problems of security due to fraud reading can be solved. ところが、不正な手段による書き込みが行われると、利用上、大きな問題が生じることになる。 However, if the writing by illicit means are performed, the use, so that the big problems. すなわち、不正書き込みを行えば、記録データを改ざんすることが可能であり、このようなデータ改ざんが行われると、ICカードを利用した運用システム全体に大きな支障を生じる可能性がある。 That is, by performing fraud writing, it is possible to tamper with the recorded data, if such data tampering is performed, which may cause great trouble in the entire operation system using IC cards. 光記録部に記録された情報は、微小なデータピットの有無によって1ビットを表現した情報であり、新たなデータピットを生成することにより比較的容易に改ざんが可能である。 Information recorded in the optical recording section is information representing one bit by the presence or absence of small data pits, it is possible to relatively easily falsified by generating new data pits. 光磁気記録部に記録された情報も同様に改ざんされる可能性がある。 Information recorded on the magneto-optical recording unit also could be tampered similarly.

【0008】そこで本発明は、CPUを有するICモジュールと、それ以外のカード表面に電気的に消去・再書き込み可能な不揮発性メモリからなる別のICモジュールとを搭載し、その双方のICモジュールに情報を記録することのできる、大容量の情報記録が可能で、処理速度の速い携帯可能情報記録媒体を提供するとともに、その記録情報に対するセキュリティの非常に高い、情報記録部に記録された情報の改ざんに対処することを目的とする。 [0008] The present invention includes an IC module having a CPU, is mounted and another IC module comprising an electrically erasable and re-writable non-volatile memory in the other surface of the card, the IC module that both capable of recording information, capable of recording a large capacity, while providing a fast processing speed portable information recording medium, a very high security for the recorded information, has been information recorded in the information recording unit an object of the present invention is to deal with the falsification.

【0009】 [0009]

【課題を解決するための手段】 In order to solve the problems]

(1) 本発明の第1の態様は、CPUと、このCPUが実行するプログラムを記憶したROMと、CPUの作業領域として使用されるRAMと、CPUを介してデータの読出しおよび書き込みができる電気的に消去・再書き込み可能な不揮発性メモリと、を有する第一ICモジュールと、電気的に消去・再書き込み可能な不揮発性メモリからなる第二ICモジュールと、を搭載し第一ICモジュール内と第二ICモジュール内との双方に情報記録を行うことができる携帯可能情報記録媒体である。 (1) A first aspect of the present invention, CPU and a ROM storing a program that the CPU executes, RAM and, electricity can read and write data through the CPU that is used as a work area of ​​the CPU a nonvolatile memory erasing and re-writable manner, a first IC module having a second IC module comprising an electrically erasable and re-writable non-volatile memory, and the first IC module mounted a portable information recording medium which information can be recorded in both the second IC module.

【0010】(2) 本発明の第2の態様は、第一ICモジュール内の不揮発性メモリがバイト書換型EEPROM [0010] (2) A second aspect of the present invention, a non-volatile memory in the first IC module byte rewritable EEPROM
であり、第二ICモジュールの不揮発性メモリがフラッシュ消去型EEPROMであることを特徴とするものである。 , And the one in which the non-volatile memory of the second IC module characterized in that it is a flash erase type EEPROM.

【0011】(3) 本発明の第3の態様は、第一ICモジュール内に対して外部から所定のデータが与えられたときに、第一ICモジュール内の不揮発性メモリ内に記録されている暗号化キーを用いて、データから一義的に導出される認証コードを生成する認証コード生成処理をC [0011] (3) A third aspect of the present invention, when a predetermined data from the external is applied to the first IC in the module, and is recorded in the nonvolatile memory in the first IC module using the encryption key, the authentication code generating process for generating an authentication code which is uniquely derived from the data C
PUが実行できるように、認証コード生成プログラムをROM内に用意したものである。 PU As can be performed, it is obtained by providing an authentication code generator in the ROM.

【0012】(4) 本発明の第4の態様は、上述の第3の態様に係る携帯可能情報記録媒体において、与えられたデータをn個(n≧2)のブロックに分割し、このn個のブロックにm個の暗号化キー(m≧1)を加えた(n [0012] (4) Fourth aspect of the present invention, in the portable information recording medium according to the third aspect described above, by dividing the given data in the block of n (n ≧ 2), the n was added m encrypted key (m ≧ 1) in blocks (n
+m)組のデータのすべてが関与した相互論理演算を行い、前記与えられたデータのデータ長よりも短い認証コードを生成することができるようにしたものである。 + M) of sets of data all perform mutual logical operations involved are those which make it possible to generate a short authentication code than the data length of the given data.

【0013】(5) 本発明の第5の態様は、上述の第3または第4の態様に係る携帯可能情報記録媒体において、 [0013] (5) A fifth aspect of the present invention, in the portable information recording medium according to the third or fourth feature, wherein
第一ICモジュール内で生成された認証コードを、この認証コードのもととなったデータに付加して、第二IC An authentication code generated in the first IC module, in addition to data that is the basis of the authentication code, a second IC
モジュール内に記録したものである。 Is a record in the module.

【0014】(6) 本発明の第6の態様は、上述の第3〜 [0014] (6) A sixth aspect of the present invention, the third to the above
5の態様に係る携帯可能情報記録媒体において、第一I In portable information recording medium according to the fifth aspect, the first I
Cモジュールに接続されている端末装置が正規のものであるか否かを判定する機能を第一ICモジュールに用意し、正規の端末装置であった場合にのみ、認証コード生成処理が実行されるようにしたものである。 Terminal apparatus connected to the C module is provided for determining function in the first IC module whether legitimate only if a proper terminal device, the authentication code generation process is executed it is obtained by way.

【0015】(7) 本発明の第7の態様は、CPUと、このCPUによってアクセスされる第一メモリと、電気的に消去・再書き込み可能な不揮発性メモリからなる第二メモリとを有し、第一メモリと第二メモリとの双方に情報記録を行うことができる携帯可能情報記録媒体に対する情報書込方法であって、第二メモリへ書込むべき記録対象データを用意し、第一メモリ内に記録されている暗号化キーを用いて、記録データから一義的に導出される認証コードを生成する認証コード生成処理をCPUによって実行させ、生成された認証コードを記録対象データに付加して第二メモリへ書込むようにしたものである。 [0015] (7) The seventh feature of the present invention includes a CPU, a first memory accessed by the CPU, and a second memory composed of electrically erasing and rewritable nonvolatile memory an information writing method for portable information recording medium which information can be recorded in both the first memory and the second memory, providing a recorded data to be written to the second memory, the first memory using the encryption key recorded within, it is executed by the CPU of the authentication code generating process for generating an authentication code which is uniquely derived from the recorded data, by adding the generated authentication code to the recorded data in which was set to write to the second memory.

【0016】(8) 本発明の第8の態様は、上述の第7の態様に係る携帯可能情報記録媒体に対する情報書込方法において、第二メモリに記録されている暗号化キーを、 [0016] (8) An eighth aspect of the present invention, in the information writing method for the portable information recording medium according to a seventh aspect of the above, the encryption key recorded in the second memory,
この媒体に接続されている端末装置についてのホストコンピュータ内にも用意し、認証コード生成処理を媒体内のCPUに実行させる代わりに、ホストコンピュータに実行させるようにしたものである。 Also available in the host computer for the terminal device connected to the medium, instead of executing an authentication code generation process in CPU in the media, in which so as to execute a host computer.

【0017】(9) 本発明の第9の態様は、上述の第7または第8の態様に係る方法によって情報記録部に書込まれた情報を読み出す方法において、第二メモリに書込まれている記録対象データおよび認証コードを読出し、媒体の第一メモリ内に記録されている暗号化キーを用いて、記録対象データから一義的に導出される認証コードを生成する認証コード生成処理を前記CPUによって実行させ、第二メモリから読み出された認証コードと、認証コード生成処理で生成された認証コードとを比較し、 [0017] (9) A ninth aspect of the present invention is a method of reading information recorded in the information recording unit by the method according to the seventh or eighth feature, written in the second memory recording target data and reads the authentication code, using the encryption key recorded in the first memory of the medium, the authentication code generation process the CPU to generate an authentication code uniquely derived from the recorded data are is performed by comparing the authentication code read from the second memory, the authentication code generated by the authentication code generation process,
両者が一致している場合にのみ、第二メモリから読み出された記録対象データを正しいデータとして取り扱うようにしたものである。 Only when both are coincident, in which when handling the recorded data read from the second memory as the correct data.

【0018】(10)本発明の第10の態様は、上述の第9 [0018] (10) A tenth aspect of the present invention, the above ninth
の態様に係る携帯可能情報記録媒体に対する情報読出方法において、情報記録部内に記録されている暗号化キーを、この媒体に接続されている端末装置についてのホストコンピュータ内にも用意し、認証コード生成処理を前記媒体内のCPUに実行させる代わりに、ホストコンピュータに実行させるようにしたものである。 An information reading method for portable information recording medium according to the embodiment of the encryption key recorded in the information recording portion, also available in the host computer for the terminal device connected to the medium, the authentication code generation instead of executing the processing to the CPU in the medium, in which so as to execute a host computer.

【0019】そこで本発明は、CPUを有するICモジュールと、それ以外のカード表面に電気的に消去・再書き込み可能な不揮発性メモリからなる別のICモジュールとを搭載し、その双方のICモジュールに情報を記録することのできる、大容量の情報記録が可能で、処理速度が速く、かつ表面物性に優れた携帯可能情報記録媒体を提供するとともに、その記録情報に対するセキュリティの非常に高い、電気的に消去・再書き込み可能な不揮発性メモリからなるICモジュールに記録された情報の改ざんに対処することを目的とする。 [0019] The present invention includes an IC module having a CPU, is mounted and another IC module comprising an electrically erasable and re-writable non-volatile memory in the other surface of the card, the IC module that both capable of recording information, capable of recording a large capacity, processing speed is high and thereby provides portable information recording medium having excellent surface properties, very high security for the record information, electrical It aims to address the tampering of information recorded in the IC module consisting of erasing and rewritable nonvolatile memory.

【0020】 [0020]

【作用】本発明に係る携帯可能情報記録媒体では、CP The portable information recording medium according to the present invention, CP
Uを有するICモジュールと、それ以外のカード表面に電気的に消去・再書き込み可能な不揮発性メモリからなる別のICモジュールとの双方に情報を記録することができるので、大容量の情報記録を可能とし、処理速度においても非常に速く、表面物性に優れたものとすることができる。 An IC module having a U, so the information to both the other IC module comprising an electrically erasable and re-writable non-volatile memory in the other surface of the card can be recorded, the information recording large capacity possible and then, very quickly even in processing speed, it is possible to improve the surface properties.

【0021】また、CPUを有する第一ICモジュールのメモリに、暗号化キーが用意され、内蔵CPUによってこの暗号化キーを用いた認証コード生成処理を実行する機能が付加されている。 Further, in the memory of the first IC module having a CPU, the encryption key is prepared, the ability to perform an authentication code generation process using this encryption key by internal CPU is added. そこで、電気的に消去・再書き込み可能な不揮発性メモリからなる第二ICモジュールへ記録すべきデータに対して認証コードを生成し、生成した認証コードをもとのデータに付加した状態で書込みを行えば、読出し時には、この認証コードの整合性をチェックすることにより、データに対する改ざんの有無を認識することができる。 Therefore, the writing in the state in which electrically generates an authentication code for data to be recorded to the second IC module consisting of erasing and rewritable nonvolatile memory, the generated authentication code appended to the original data by performing, at the time of reading, by checking the integrity of the authentication code, it is possible to recognize the existence of tampering with the data.

【0022】たとえば、2チップ型ICカードの表面の電気的に消去・再書き込み可能な不揮発性メモリからなる第二ICモジュールにデータDを書込む場合は、このデータDに対して、第二ICモジュール内で所定の暗号化キーを用いた認証コード生成処理を実行し、認証コードCを生成する。 [0022] For example, if writing is the data D to the second IC module comprising two electrically erasable and re-writable non-volatile memory of the chip type IC card surface, with respect to the data D, the second IC perform authentication code generation processing using a predetermined encryption key in the module, to generate an authentication code C. そして、データDに認証コードCを付加した形で、第二ICモジュールに書込みを行う。 Then, in a form obtained by adding the authentication code C data D, writing to the second IC module. 一方、読出し時には、データDとともにコードCを読出し、このデータDと暗号化キーとに基づいて生成した認証コードと、読出したコードCとが一致するか否かをチェックすればよい。 On the other hand, during reading, the code C with the data D read, the authorization code generated on the basis of this data D and the encrypted key may be checked whether the read code C matches. 第二ICモジュールに対する改ざんが行われていた場合には、このチェックにより不一致が生じるため、改ざんを認識することができる。 If tampering with the second IC module has been performed, the check for discrepancies can recognize tampering. 認証コード生成処理に用いられる暗号化キーは、CPUを有する第一ICモジュール内に記録されているため、不正な手段によってこの暗号化キーを外部へ読み出すことは非常に困難であり、不正な手段によって認証コードが生成される可能性は極めて低い。 Encryption keys used in the authentication code generation process, because they are recorded in the first IC module having a CPU, reading the encrypted key to the outside by illicit means is very difficult, improper means possibility that the authentication code is generated by the extremely low.

【0023】もっとも、暗号化キーに対するセキュリティが十分に確保できる環境においては、暗号化キーを媒体の外部に用意し、認証コード生成処理を外部で行うことも可能である。 [0023] However, in environments where security can be sufficiently ensured for the encryption key, providing a cryptographic key to an external medium, it is also possible to perform the authentication code generation process externally. たとえば、媒体をアクセスするための端末装置に接続されたホストコンピュータについて十分なセキュリティが得られるのであれば、このホストコンピュータ内に暗号化キーを用意して認証コード生成処理を実行できるようにしておけば、この認証コード生成処理をより短時間で実行できるメリットが得られる。 For example, it is devised that can be executed as long as sufficient security is obtained for a host computer connected to the terminal device for accessing the medium, an authentication code generation process to prepare an encryption key in this host computer if the benefits that can perform this authentication code generation process in a shorter time can be obtained.

【0024】また、媒体の内部で認証コード生成処理を実行する場合、CPUを有する第一ICモジュールに接続されている端末装置が正規のものであるか否かを判定し、正規の端末装置で合った場合にのみ、認証コード生成処理が実行されるようにしておけば、セキュリティを更に向上させることができる。 Further, when performing authentication code generation process within the medium, the terminal device connected to the first IC module having a CPU is equal to or legitimate, in proper terminal device If that matches only, if as the authentication code generating process is executed, it is possible to further improve the security.

【0025】 [0025]

【発明の実施の形態】以下、本発明を図示する実施例に基づいて説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, will be explained with reference to the embodiments illustrating the invention.

【0026】 §1.2チップ型ICカードの構成はじめに、2チップ型ICカードの構成を説明する。 [0026] configuration beginning of §1.2 chip type IC card, explaining the two-chip type IC card configuration. 図1に外観を示すICカード100は、第一ICモジュール部10を内蔵し、表面に第二ICモジュール部としてフラッシュ消去型EEPROM20(以下、フラッシュメモリー20という)が形成された2チップ型ICカードである。 IC card 100 showing an appearance in Figure 1, incorporates a first IC module portion 10, a flash erase type EEPROM20 as a second IC module unit to a surface (hereinafter, referred to as flash memory 20) 2 chip type IC card is formed it is. 第一ICモジュール部10の表面には、接触端子30が設けられている。 On the surface of the first IC module portion 10, the contact terminals 30 are provided. このICカード100に対するアクセスは、専用の端末装置200によって行われる。 Access to the IC card 100 is performed by a dedicated terminal device 200. 端末装置200にICカード100を挿入すると、 Upon insertion of the IC card 100 to the terminal apparatus 200,
端末装置200内の電極と接触端子30とが電気的に接触し、この接触端子30を介して、第一ICモジュール部10に対する電源供給、クロック供給、データの送受が行われることになる。 In electrical contact with the electrode and the contact terminals 30 of the terminal device 200, via the contact terminals 30, the power supply to the first IC module portion 10, clock supply, so that the transmission and reception of data is performed. また、端末装置200には、フラッシュメモリー20の表面に設けられた接触端子40 Further, the terminal device 200, the contact terminal 40 provided on the surface of the flash memory 20
を介して上記同様に電気的に書き込んだり、フラッシュメモリー20内に電気的に記録されている領域の情報を読み込んだりする電気的アクセス手段が組み込まれている。 Writing in the same manner as described above electrically via electrical access means or read the information of a region that is electrically recorded in the flash memory 20 is incorporated.

【0027】図2は、このICカード100を端末装置200に接続し、アクセスを行っている状態を示すブロック図である。 [0027] Figure 2 connects the IC card 100 to the terminal device 200 is a block diagram showing a state of performing an access. ICカード100と端末装置200とはI/Oライン19および接触端子30を介して相互に接続されている。 The IC card 100 and the terminal device 200 are connected to each other via an I / O lines 19 and the contact terminals 30. この他、端末装置200とICカード1 In addition, the terminal device 200 and the IC card 1
00との間には、電源・クロック・リセット信号などの供給路が形成されるが、ここではこれら供給路の図示は省略する。 Between the 00, the supply path such as the power supply clock reset signal is formed, although these supply channel is omitted.

【0028】ICカード100に内蔵された第一ICモジュール部10には、I/Oインタフェース11、CP [0028] First IC module 10 incorporated in the IC card 100, I / O interface 11, CP
U12、ROM13、RAM14、バイト書換型EEP U12, ROM13, RAM14, byte rewritable EEP
ROM15が内蔵されている。 ROM15 is built. I/Oインタフェース1 I / O interface 1
1は、I/Oライン19を介してデータを送受するための入力回路であり、CPU12はこのI/Oインタフェース11を介して、端末装置200と交信することになる。 1 is an input circuit for transmitting and receiving data via the I / O lines 19, CPU 12 via the I / O interface 11, will communicate with the terminal apparatus 200. ROM13内には、CPU12によって実行されるプログラムが記憶されており、CPU12はこのプログラムに基いて、第一ICモジュール部10を統括制御する機能を有する。 Within ROM 13, is stored a program to be executed by CPU 12, CPU 12 is based on this program has a function of overall control of the first IC module 10. RAM14は、CPU12がこのような統括制御を行う上での作業領域として使用されるメモリである。 RAM14 is a memory CPU12 is used as a work area in performing such overall control. 一方、バイト書換型EEPROM15は、第一ICモジュール部10に記録すべき本来のデータを格納するメモリである。 On the other hand, the byte rewritable EEPROM15 is a memory for storing the original data to be recorded in the first IC module 10. ICカード100が端末装置20 IC card 100 is the terminal device 20
0と切り離されると、電源およびクロックの供給は停止する。 0 When disconnected, the supply of power and clock is stopped. このとき、RAM14内のデータは、電源供給の停止によりすべてが失われるが、バイト書換型EEPR At this time, the data in the RAM14 are all by the stop of the power supply is lost, the byte rewritable EEPR
OM15は不揮発性メモリであるため、電源供給が停止した後もその記録内容はそのまま保持される。 OM15 is because it is non-volatile memory, the record data even after the power supply is stopped is held as it is.

【0029】端末装置200は、電気的アクセス手段2 The terminal device 200, electrical access means 2
9によってフラッシュメモリー20の接続端子40に対するアクセスを行うこともできる。 It is also possible to carry out access to the connection terminals 40 of the flash memory 20 by 9. 電気的アクセス手段29は、上述した第一ICモジュール10とI/Oカードインターフェイスにより端末装置200と交信するのと同様であり、フラッシュメモリー20内にデジタル情報の記録を行う。 Electrical access means 29 is the same as to communicate with the terminal device 200 by the first IC module 10 and the I / O card interface described above, the recording of digital information in the flash memory 20. この実施例に係るICカード100では、第一ICモジュール部10内のバイト書換型EEP In the IC card 100 according to this embodiment, the byte rewritable first IC module portion 10 EEP
ROM15は8KBの記録容量しかもたないのに対し、 ROM15 whereas has only 8KB of recording capacity,
フラッシュメモリー20には8MBの情報記録が可能である。 The flash memory 20 is capable of recording information 8MB. したがって、第一ICモジュール部10のみしか備えていないICカードに比べれば、この2チップ型I Therefore, compared to an IC card having only only the first IC module portion 10, the two-chip type I
Cカード100には大量の情報を記録することが可能である。 The C card 100 is capable of recording a large amount of information.

【0030】 §2. [0030] §2. 改ざん防止機能を有する認証コード Authentication code with a tamper-proof
の生成方法一般に、何らかの媒体に記録されているデータに対して、改ざんが行われるおそれがある場合、認証コードに基づいて改ざんの有無を判断する方法が知られている。 The generation method general, with respect to data recorded on some medium, if there is a risk that tampering is performed, a method of determining the presence or absence of tampering based on the authentication code is known.
すなわち、予め秘密の暗号化キーを用意しておき、この暗号化キーを用いて、もとのデータから一義的に導出される認証コードを生成する。 In other words, prepared in advance secret encryption key, by using the encryption key to generate an authentication code uniquely derived from the original data. そして、もとのデータとともにこの認証コードをチェックすることにより、改ざんの有無を判断ことができる。 Then, by checking the authentication code together with the original data, it can determine the presence or absence of falsification. すなわち、データを認証コードとともに読出し、書込み時と同じ暗号化キーを用いて、読出したデータから一義的に導出される認証コードを生成し、この生成した認証コードと読出した認証コードとが一致するか否かを判断するのである。 That is, read together with the data authentication code and using the same encryption key at the time of writing, generates an authentication code that is uniquely derived from the read data, the authentication code and the read-out authentication code the generated match than it is determined whether. 通常、両者は一致するはずであるから、万一、不一致が生じた場合には、何らかの改ざんが行われたものと判断することができる。 Usually, since both should match, the unlikely event of conflict, it can be determined that some tampering has been made.

【0031】このような認証コードは、一般にMAC [0031] Such authentication code is generally MAC
(Message Authentication Code )と呼ばれている。 It has been called (Message Authentication Code). M
ACは、もとのデータから一義的に定まるデータであればどのようなデータを用いてもかまわないが、通常は、 AC is, but may be used any data if the data that is uniquely determined from the original data, usually,
データ記録の冗長度をある程度に抑えるために、もとのデータの長さよりもかなり小さなMACが利用される。 In order to suppress the redundancy of the data recording to some extent, considerably smaller MAC is utilized than the length of the original data.
MACに基づいて、逆にもとのデータを生成させる必要性はないので、もとのデータの情報量に対して、MAC Based on the MAC, since there is no need to produce the original data in reverse, the information amount of original data, MAC
の情報量がある程度小さくても問題はない。 The amount of information there is no problem even if small to some extent. ただし、M However, M
ACはもとのデータの全般が関与する形で生成する必要がある。 AC, it is necessary to generate in a way that involved the whole of the original data. 別言すれば、もとのデータの任意の1ビットに変化が生じた場合には、必ずMAC自身にも何らかの変化が現れるようにしておく必要がある。 In other words, when a change in any bit of the original data occurs, it is necessary to so always appear some change in MAC itself. こうしておけば、いずれか1ビットでも改ざんされれば、MACの照合が一致しなくなり、改ざんがあったことを認識することができる。 That way, if even tampered with either 1 bit, will not match the collation of the MAC, it is possible to recognize that there has been tampering.

【0032】このような条件を満たす認証コードMAC [0032] Such conditions are met authentication code MAC
の生成方法としては、もとのデータをブロック分割して取り扱う方法が知られている。 As a method for generation, there is known a method for handling divided into blocks of the original data. たとえば、もとのデータをn個(n≧2)のブロックに分割し、このn個のブロックにm個の暗号化キー(m≧2)を加えた(n+m) For example, by dividing the original data into blocks of n (n ≧ 2), was added m encrypted key (m ≧ 2) in the n blocks (n + m)
組のデータのすべてが関与した相互論理演算を行い、もとのデータのデータ長よりも短い認証コードMACを生成するのである。 Performs mutual logical operation every set of data is involved, it is to generate a short authentication code MAC than the data length of the original data.

【0033】この方法の具体例を図3を参照しながら説明する。 [0033] be described with reference to FIG. 3 A specific example of this method. いま、図3の上部に示したように、所定の長さをもった「1区切りのデータ」に対して認証コードMA Now, as shown in the upper part of FIG. 3, the authentication code MA with respect to "1-delimited data" having a predetermined length
Cを生成する場合を考える。 Consider the case of generating a C. この場合、この「1区切りのデータ」を複数n個のブロックに分割する。 In this case, it divides the "1-delimited data" into a plurality of n blocks. この例では、1つのブロックのデータ長が8バイトとなるような分割が行われている。 In this example, such as the data length of one block is 8 bytes divided it is being performed. 続いて、所定の暗号化キーK(例えば、8バイトのデータ)を用いて、暗号化手段31によってブロック1に対する暗号化処理を行い、その結果としてブロック1'を得る。 Subsequently, using a predetermined encryption key K (e.g., 8 bytes of data), performs encryption processing for the block 1 by the encryption means 31, to obtain a block 1 'as a result. 暗号化手段31において実行する暗号化処理は、ブロック1と暗号化キーKとを用いた論理演算であればどのようなものでもかまわない。 Encryption processing executed in the encryption means 31 may be of any type as long as the logical operation using the block 1 and the encryption key K.
いずれにせよ、得られるブロック1'は、ブロック1と暗号化キーKとが特定されれば一義的に定まるデータになる。 In any case, the block 1 'is obtained, the data uniquely determined if it is identified with the block 1 and the encryption key K. 次に、演算器32によって、ブロック1'とブロック2との排他的論理和をとり、ブロック2'を求め、 Next, the arithmetic unit 32, 'an exclusive OR operation between the block 2 and block 2' blocks 1 seek,
続いて、演算器33によって、ブロック2'とブロック3との排他的論理和をとり、ブロック3'を求める。 Subsequently, the arithmetic unit 33, 'an exclusive OR operation between the block 3 and the block 3' block 2 seek. 以下、同様に、ブロックi'とブロック(i+1)との排他的論理和をとり、ブロック(i+1)'を得る処理をi=n−1になるまで繰り返し実行し、ブロックn'を求めれば、このブロックn'が生成すべき認証コードM Hereinafter, similarly, the block i 'and an exclusive OR operation between the block (i + 1), block (i + 1)' repeatedly executes until the process of obtaining the in i = n-1, by obtaining the block n ', authentication code M block n 'is to be generated
ACとなる。 The AC. この例では、もとの「1区切りのデータ」 In this example, the original "one string of data."
が(8×n)バイトの長さであったのに対して、得られた認証コードmacは8バイトの長さになる。 There against (8 × n) of a length of a byte, the resulting authentication code mac is 8 bytes long.

【0034】このような方法で生成された認証コードM [0034] authentication code M, which is generated in such a way
ACは、もとの「1区切りのデータ」と暗号化キーKとに基づいて一義的に導出されるコードであり、もとのデータ内のいずれか1ビットでも変更されると、異なった値をとる。 AC is a code that is uniquely derived based on the original "one-delimited data" and the encryption key K, if also changed by any one bit in the original data, different values the take. なお、図3に示した認証コードMACの生成方法は、一例を示したものであり、本発明は、このような認証コードMACの生成方法に限定されるものではない。 Incidentally, the method of generating the authentication code MAC shown in FIG. 3, there is shown an example, the present invention is not limited to the method of generating such an authentication code MAC. 例えば、ブロック2'と暗号化キーKとに基づいてブロック3'を得るようにしてもよいし、演算器32として他の論理演算を行うようにしてもよいし、暗号化キーK1、K2、・・・と複数のキーを用いるようにしてもよい。 For example, it may be to obtain the 'block 3 on the basis of the encryption key K and' block 2, may be performed other logical operation as an operator 32, the encryption key K1, K2, may be used ... a plurality of keys. 要するに、与えられたデータと予め用意した暗号化キーとに基づいて一義的に定まるようなコードであれば、どのようなコードを認証コードMACとして用いてもかまわない。 In short, if the code as determined uniquely based on the given data and previously prepared encryption key may be used what code as the authentication code MAC.

【0035】 §3. [0035] §3. セキュリティを有する2チップ型I 2 chip type I having a security
Cカード続いて、本発明のセキュリティを有する2チップ型IC Following C card, 2 chip type IC having a security of the present invention
カードの構成と、このICカードの第2ICモジュール部としてのフラッシュメモリーに対するデータの書込処理および読出処理を説明する。 The configuration of the card, the writing process and reading process of data to the flash memory as a 2IC module portion of the IC card will be described. 図4は、本発明の一実施例に係る2チップ型ICカード100を端末装置200 Figure 4 is a two-chip type IC card 100 according to an embodiment of the present invention the terminal device 200
に接続し、アクセスを行っている状態を示すブロック図であり、そのハードウエア構成は、図2において述べた2チップ型ICカードと同様である。 Connected to a block diagram showing a state of performing an access, the hardware configuration is the same as the two-chip type IC card described in Fig. ただ、ROM13 However, ROM13
内にMAC生成ルーチンが付加され、バイト書換型EE MAC generation routine is added within byte rewritable EE
PROM15内に暗号化キーKが記録されている点が異なり、また、フラッシュメモリー20内に記録される「1区切りのデータ」には、認証コードMACが付加される点が異なる。 Except that the encryption key K is recorded in PROM15, The "1-delimited data" recorded in the flash memory 20 are that authentication code MAC is appended are different.

【0036】はじめに、図5の流れ図を参照しながら、 [0036] First, with reference to the flowchart of FIG. 5,
この図4に示す2チップICカード100についてのフラッシュメモリー20へのデータ書込処理の手順を説明する。 The procedure of the data write processing to the flash memory 20 of the two-chip IC card 100 shown in FIG. 4 will be described. なお、この流れ図において、ステップS11、S Note that in this flowchart, step S11, S
12、S16は端末装置200側でフラッシュメモリー20への記録すべき記録対象データを用意する。 12, S16 prepares the recorded data to be recorded into the flash memory 20 in the terminal device 200 side. この記録対象データは、図3における「1区切りのデータ」に対応するものである。 The recorded data are those corresponding to the "1-delimited data" in FIG. 3. 認証コードMACの長さに比べて、「1区切りのデータ」の長さが長ければ、それだけ認証の精度が低下するので、この「1区切りのデータ」 Than the length of the authentication code MAC, the longer the length of the "1-delimited data", so much authentication accuracy decreases, the "1-delimited data"
の長さは、必要な認証精度を考慮の上、適宜設定しておくようにする。 The length of the top of considering necessary authentication accuracy, so that is set appropriately.

【0037】続くステップS12では、ステップS11 [0037] In the following step S12, step S11
で用意したデータをMAC生成コマンドとともに第一I First I prepared data with MAC generation command in
Cモジュール部10へと転送する。 Transferred to the C module unit 10. このように、「コマンド」の形式で、端末装置200から第一ICモジュール部10へデータを転送するのは、端末装置200と第一ICモジュール部10との間の交信が、「コマンド」 Thus, in the form of "commands", for transferring data from the terminal device 200 to the first IC module unit 10, communication between the terminal device 200 and the first IC module portion 10, "Command"
とそれに対する「レスポンス」という形で行われるからである。 This is because is done in the form of "response" with respect to it. すなわち、端末装置200からCPU12に対して所定の「コマンド」を与えると、CPU12はこの「コマンド」を解釈し、ROM13内に用意されているこのコマンドに対応したルーチンを実行し、その結果を、端末装置200に対して「レスポンス」として返送することになる。 That is, when providing a given "Command" to the CPU 12 from the terminal device 200, CPU 12 interprets this "command", executes the routines corresponding to the commands provided by the ROM 13, the result, It will be returned as "response" to the terminal apparatus 200. 例えば、バイト書換型EEPROM1 For example, byte rewritable EEPROM1
5内の所定のファイルに書き込みを行う場合には、「書込コマンド」とともに書込対象となるデータをCPU1 When performing the write to a predetermined file in 5, the data to be write target with "write command" CPU1
2に与え、CPU12による「書込コマンド」の実行という形式で書込処理が行われることになる。 Given to 2, so that the writing process is performed in the form of execution of the "write command" by CPU 12. 逆に、バイト書換型EEPROM15内の所定のファイルからデータの読出しを行う場合は、所定の「読出コマンド」をC Conversely, when reading data from a predetermined file in bytes rewritable EEPROM 15, predetermined the "read command" C
PU12に与え、CPU12による「読出コマンド」の実行という形式で読出処理が行われることになる。 Given to PU12, will be read process is performed in the form of execution of the "read command" by CPU 12. このように、第一ICモジュール10内において「コマンド」の実行が終了すると、実行した「コマンド」に対する「レスポンス」が外部に対して返送される。 Thus, the execution of "command" is completed in the first IC module 10, "response" is returned to the external for executing "command". 例えば、 For example,
「書込コマンド」を与えた場合には、書込処理が支障なく実行されたか否かを示す「レスポンス」返送され、 When given the "write command" is "response" return indicating whether the writing process has been executed without hindrance,
「読出コマンド」を与えた場合には、読出対象となったデータがレスポンスという形で返送されることになる。 When given the "read command" is, so that the data which is a reading target is returned in the form of response.
そこで、ステップS12では、認証コードMACを生成する指示を与える「MAC生成コマンド」とともに、ステップS11で用意した記録対象データ(図3の「1区切りのデータ」に対応するデータ)を第一ICモジュール部10へ与えている。 Therefore, in step S12, the authentication code gives an instruction to generate a MAC with "MAC generation command", recorded data first IC module (data corresponding to "1 delimited data in" in FIG. 3) prepared in the step S11 It has given to the part 10.

【0038】第一ICモジュール部10は、このようなコマンドを解釈し、ROM13内に用意されたMAC生成ルーチンを利用して、次のような処理を実行する。 [0038] The first IC module 10 interprets such a command, by using the MAC generation routine which is prepared in the ROM 13, executes the following processing. まず、この実施例では、MAC生成ルーチンの実質的な処理に入る前に、ステップS13において、現在接続されている端末装置200が正規の端末装置として認証済みであるか否かがチェックされる。 First, in this embodiment, before entering the substantial processing of MAC generation routine, in step S13, the terminal apparatus 200 that is currently connected it is checked whether it is authenticated as a legitimate terminal device. 通常、ICカード10 Usually, IC card 10
0を端末装置200に挿入し、両者を電気的に接続すると、相互に相手方が正しいものであるか否かを確認する相互認証処理が実行される。 0 was inserted into the terminal apparatus 200, when electrically connected to each other, mutual mutual authentication process for confirming whether or not the other party is correct is performed. このような相互認証処理の具体的な方法については、既に公知の技術であるのでここでは説明を省略するが、この相互認証の結果、ICカード100側が相手(端末装置200)を正しいものと認証すると、通常は、RAM14内の「相手が正規の端末装置であることを示すフラグ」をセットする処理が行われる。 A specific method for such mutual authentication process, already will not be described here since it is a known technique, the result of the mutual authentication, IC card 100 side to be correct the counterpart (terminal device 200) Authentication Then, typically, the process of setting the "flag indicating that the other party is a legitimate terminal device" in the RAM14 is performed. この実施例では、ステップS13において、まずこのフラグがセットされていることを確認した後、M In this embodiment, at step S13, firstly this flag is confirmed that it is set, M
AC生成ルーチンを実行するようにしている。 It is that you run the AC generation routine. これは、 this is,
セキュリティを更に向上させるための配慮であり、そのメリットについては後述する。 A consideration for further improving the security, will be described below its merits.

【0039】さて、ステップS13において、現在接続されている端末装置200が正規の端末装置であることが確認できたら、続くステップS14において、認証コードMACを生成する処理が行われる。 [0039] Now, in step S13, After confirming that the terminal apparatus 200 that is currently connected is the proper terminal device, in the following step S14, processing is performed to generate an authentication code MAC. すなわち、端末装置200からコマンドとともに与えられた記録対象データ(図3の「1区切りのデータ」とバイト書換型EE That is, the recording object data (byte rewritable type as "one string of data" in FIG. 3 EE given with the command from the terminal device 200
PROM15内に用意されている暗号化キーKとに基づいて一義的に導出される何らかのコードが生成される。 Some code that is uniquely derived based on an encryption key K that are provided in the PROM15 is generated.
この実施例では、図3に示す方法によって、認証コードMACが生成される。 In this example, by the method shown in FIG. 3, the authentication code MAC is generated. こうして認証コードMACが生成されたら、これをステップS15においてレスポンスとして端末装置200側へ返送する。 After thus authentication code MAC is generated, which returns to the terminal device 200 as a response in step S15.

【0040】結局、端末装置200側から上述の処理を見ると、ステップS12において、コマンドとともに記録対象データをI/Oライン19を介して転送すると、 [0040] Finally, looking at the above process from the terminal apparatus 200 side, in step S12, when the recorded data is transferred via the I / O line 19 with the command,
ステップS15において、同じくI/Oライン19を介してレスポンスが得られたことになり、このレスポンスには、転送した記録対象データについての認証コードM In step S15, it will be the response is obtained also via the I / O line 19, the authentication code M of The response recorded data transferred
ACが含まれていることになる。 So that the AC is included. そこで、端末装置20 Then, the terminal device 20
0は、ステップS16において、用意した記録対象データ(「1区切りのデータ」)に、レスポンスとして戻された認証コードMACを付加し、これを電気的アクセス手段29を介してフラッシュメモリー20内に書込む処理を行う。 0, written in step S16, the recorded data prepared ( "1-delimited data"), and adds the authentication code MAC returned as a response, which through the electrical access means 29 to flash memory 20 the writing process is performed. かくして、図4に示すように、フラッシュメモリー20内には、「1区切りのデータ」が認証コードMACとともに書込まれることになる。 Thus, as shown in FIG. 4, the flash memory 20, so that the "1 delimited data" is written together with the authentication code MAC.

【0041】なお、ステップS13において、現在接続されている端末装置200が正規の端末装置ではないと判断された場合、すなわち、相互認証処理が正常に完了したことを示すフラグがRAM14内にセットされていなかった場合は、ステップS17において、エラーレスポンスが返送される。 [0041] Note that, in step S13, if the terminal device 200 that is currently connected is determined not to be the proper terminal device, i.e., a flag indicating that the mutual authentication processing is normally completed is set in the RAM14 If did not, at step S17, an error response is returned. したがって、たとえば、不正な端末装置によってICカード100と交信し、この不正な端末装置からMAC生成コマンドを与えたとしても、I Thus, for example, communicates with the IC card 100 by an unauthorized terminal device, even given the MAC generation command from the unauthorized terminal device, I
Cカード100からはエラーレスポンスが戻ることになり、認証コードMACを得ることはできない。 Will be error response is returned from the C card 100, it is impossible to obtain an authentication code MAC. したがって、不正な端末装置を用いて、特定のデータについての認証コードMACを知得するような不正行為は拒絶され、十分なセキュリティを確保することが可能になる。 Thus, by using the unauthorized terminal device, fraud, such as to know the authentication code MAC for a particular data is rejected, it is possible to ensure sufficient security.
もちろん、ステップS13の判断処理は、本発明を実施する上で必要不可欠の処理ではないが、実用上、十分なセキュリティを確保する上では、この処理を実行するのが好ましい。 Of course, the determination processing in step S13 is not the essential process in the practice of the present invention, practically, in order to ensure sufficient security, it is preferable to perform this process.

【0042】続いて、図6の流れ図を参照しながら、図4に示す2チップ型ICカード100についてのフラッシュメモリー20からのデータ読出処理の手順を説明する。 [0042] Next, with reference to the flow diagram of FIG. 6, the procedure of the data read process from the flash memory 20 of the second chip-type IC card 100 shown in FIG. なお、この流れ図において、ステップS21、S2 Note that in this flowchart, step S21, S2
2は端末装置200において行われる処理であり、ステップS23〜S27はICカード100において行われる処理である。 2 is a process performed in the terminal apparatus 200, steps S23~S27 it is processing performed in the IC card 100. まず、ステップS21において、フラッシュメモリー20から電気的的アクセス手段29を介して、MAC付データの読出しが行われる。 First, in step S21, through the electrical access means 29 from the flash memory 20, reading of data with MAC is performed. すなわち、図4のフラッシュメモリー20に示す「1区切りのデータ」と認証コードMACとが1組のデータとして、端末装置200側に読み出されることになる。 That is, that the authentication code MAC a "1-delimited data" shown in the flash memory 20 of FIG. 4 as a set of data is read out to the terminal device 200 side.

【0043】続くステップS22では、ステップS21 [0043] In the following step S22, step S21
で読出したデータをMAC照合コマンドとともに第一I In the first I data read together with the MAC verification command
Cモジュール部10へと転送する。 Transferred to the C module unit 10. 第一ICモジュール部10は、このようなコマンドを解釈し、ROM13内に用意されたMAC生成ルーチンを利用して、次のような処理を実行する。 The first IC module 10 interprets such a command, by using the MAC generation routine which is prepared in the ROM 13, it executes the following processing. まず、この実施例では、MAC生成ルーチンの実質的な処理に入る前に、ステップS23において、現在接続されている端末装置200が正規の端末装置として認証済みであるか否かがチェックされる。 First, in this embodiment, before entering the substantial processing of MAC generation routine, in step S23, the terminal apparatus 200 that is currently connected it is checked whether it is authenticated as a legitimate terminal device.
これは、前述したステップS13の処理と同様である。 This is similar to the processing in step S13 described above.
現在接続されている端末装置200が正規の端末装置であることが確認できたら、続くステップS24において、認証コードMACを照合する処理が行われる。 After confirming that the terminal apparatus 200 that is currently connected is the proper terminal device, in the subsequent step S24, processing is performed to verify the authentication code MAC. すなわち、端末装置200からコマンドとともに与えられたデータを、本来のデータ部分と認証コードMACの部分とに分割し、本来のデータ部分(図3の「1区切りのデータ」に相当)とバイト書換型EEPROM15内に用意されている暗号化キーKとに基づいて、認証コードM That is, the data provided with the command from the terminal device 200, divided into the original data portion and part of the authentication code MAC, the original data portion (corresponding to the "1-delimited data" in FIG. 3) and the byte rewritable on the basis of the encryption key K that are provided in the EEPROM 15, the authentication code M
ACを生成する。 To generate the AC. この実施例では、図3に示す方法によって、認証コードMACが生成される。 In this example, by the method shown in FIG. 3, the authentication code MAC is generated. こうして認証コードMACが生成されたら、この生成された認証コードMACと、端末装置200から与えられた認証コードM After thus authentication code MAC is generated, and authentication code MAC to the generated authorization code M given from the terminal device 200
ACと、が一致するか否かを判断する。 And AC, it is determined whether or not the match.

【0044】フラッシュメモリー20内に記録されていた情報が、書込み時のままであれば、ステップS25における照合結果は一致を示すはずであるが、何らかの改ざんが行われていた場合には不一致を示すことになる。 The information recorded in the flash memory 20 is, if left at the time of writing, but should show verification results match at step S25, indicating a mismatch if any tampering had been done It will be.
そこで、照合結果が一致すれば、ステップS26において正常レスポンスを返送し、不一致であれば、ステップS27においてエラーレスポンスを返送する。 Therefore, if the match verification result is, it returns a normal response in step S26, if mismatched, return an error response in step S27. 端末装置200側では、このレスポンスに基づいて、フラッシュメモリー20から読出したデータに対する改ざんの有無を認知することができるすなわち、正常レスポンスが得られた場合には、読出したデータを正しいデータとして取り扱うことができ、エラーレスポンスが得られた場合には、読出したデータには不正な改ざんが行われているとの認識のもとにしかるべき取扱を行うことができる。 In the terminal device 200, based on the response, that is, to recognize the existence of tampering with the data read from the flash memory 20, when the normal response is obtained, to handle the read data as the correct data it can be, if the error response is obtained, the read data can be performed appropriate handling based on the recognition that has been performed tampering.

【0045】なお、ステップS23において、正規の端末装置ではないと判断された場合、すなわち、相互認証処理が正常に完了したことを示すフラグがRAM14内にセットされていなかった場合は、ステップS27において、エラーレスポンスが返送される。 [0045] Incidentally, in step S23, if it is determined not to be the proper terminal device, i.e., if the flag indicating that the mutual authentication processing is normally completed is not set in the RAM 14, in step S27 , error response is returned. したがって、たとえば、不正な端末装置によってICカード100と交信し、この不正な端末装置からMAC照合コマンドを与えたとしても、ICカード100からはエラーレスポンスが戻ることになり、照合結果を得ることはできない。 Thus, for example, it communicates with the IC card 100 by an unauthorized terminal device, even given the MAC verification command from the unauthorized terminal device, result in an error response is returned from the IC card 100, to obtain a matching result Can not.
したがって、不正な端末装置を用いて、特定のデータと認証コードMACとの組み合わせについての照合結果を知得するような不正行為は拒絶され、十分なセキュリティを確保することが可能になる。 Thus, by using the unauthorized terminal device, fraud, such as to know the verification results for the combination of the specific data and the authentication code MAC is rejected, it is possible to ensure sufficient security. もちろん、ステップS Of course, step S
23の判断は、本発明を実施する上で必要不可欠の処理ではないが、実用上、十分なセキュリティを確保する上では、この処理を実施するのが好ましい。 23 decision is not a essential process in the practice of the present invention, practically, in order to ensure sufficient security, it is preferable to carry out this process.

【0046】 §4. [0046] §4. 本発明の変形例最後に、本発明の変形例を示す。 To the modification end of the present invention, showing a modification of the present invention. 図7は、これまで述べてきた本発明のICカード100を用いた取引システムの一例を示すブロック図である。 Figure 7 is a block diagram showing an example of a trading system using the IC card 100 of the present invention that have been described so far. ここでは、2つの端末装置に201と202と4枚のICカード101〜10 Here, the two terminal devices 201 and 202 and the four IC cards 101-10
4とを用いた非常に単純なモデルを示してあるが、実際には、より多くの端末装置およびICカードが用いられる。 It is shown a very simple model with a 4, but in practice, many more terminals and IC cards are used. このようなシステムでは、4枚のICカード101 In such a system, four IC cards 101
〜104は、端末装置201、202のいずれにも接続可能である。 -104 can also be connected to any of the terminal devices 201 and 202. たとえば、第1のICカード101のフラッシュメモリー、第1の端末装置201を用いて所定のデータを書き込んだ場合、このデータは、第2の端末装置202によっても何ら支障なく読みだすことができる。 For example, flash memory of the first IC card 101, when writing the predetermined data by using the first terminal device 201, the data can be read without any trouble by the second terminal device 202. なぜなら、認証コードMACを生成するために用いられる暗号化キーK1は、ICカード101内に用意されており、かつ、MAC生成ルーチンもICカード10 Because authentication code MAC encryption key used to generate the K1 is provided in the IC card 101, and, the IC card 10 also MAC generation routine
1内に用意されているので、どの端末装置を用いても同じ結果が得られるからである。 Because it is prepared in the 1, it is used which terminal device the same result is because it is obtained. したがって、本発明は、 Accordingly, the present invention is,
図7に示すような取引システムに何ら支障なく適用可能である。 It is without any problems applicable to the trading system, as shown in FIG.

【0047】図8は、図7に示す取引システムに、更に第3の端末装置203および第4の端末装置204を付加したものである。 [0047] Figure 8 is a transaction system shown in FIG. 7 is a further addition of the third terminal 203 and fourth terminal 204. ここで、第3の端末装置203および第4の端末装置204は、いずれもホストコンピュータ300に接続されている。 Here, the third terminal 203 and fourth terminal 204 are both connected to the host computer 300. 図7に示す第1の端末装置201および第2の端末装置202は、いずれもいわゆる「スタンドアロン型」のものであり、ホストコンピュータ300には接続されていない。 The first terminal device 201 and the second terminal device 202 shown in FIG. 7 are both a so-called "stand-alone", the host computer 300 is not connected. これに対し、図8に示す第3の端末装置203および第4の端末装置204 In contrast, the third terminal 203 and fourth terminal device shown in FIG. 8 204
は、いずれもいわゆる「ネットワーク型」のものであり、ホストコンピュータ300に対してオンライン接続されている。 Are both a so-called "network-based", and is connected online to the host computer 300.

【0048】実社会における取引システムでは,しばしばこのようなに「スタンドアロン型」の端末装置と「ネットワーク型」の端末装置を混在させた形態が見られる。 [0048] In the transaction system in the real world, often form mix terminal device "networked" and "stand-alone" of the terminal device seen such a. たとえば,銀行システムの場合,各支店等の比較的大規模な営業所には「ネットワーク型」の端末装置を設け、駅や百貨店の一角には「スタンドアロン型」の端末装置を設置するような利用形態が考えられる。 For example, in the case of the banking system, use, such as for relatively large-scale sales offices such as each branch provided with a terminal device "network type", it is in a corner of the station and department stores to install the terminal equipment of "stand-alone" form can be considered. 本発明における「端末装置」という文言は、「スタンドアロン型」の装置と「ネットワーク型」の装置とを含んだ広い概念で用いられており、本発明は,図7の取引システムにも図8の取引システムにも、いずれにも適用可能である。 The phrase "the terminal apparatus" in the present invention is used in a broad concept including a device of the "networked" and "stand-alone" device, the present invention is, in FIG. 8 in trading system of FIG. 7 also trading system is applicable to either.

【0049】ただ、図8のような「ネットワーク型」の端末装置を含むシステムにも適用する場合、MAC生成処理やMAC照合処理をホストコンピュータ300側で行うことも可能である。 [0049] However, when applied to a system including a terminal device "networked" as shown in Figure 8, it is also possible to perform the MAC generation processing and a MAC verification process on the host computer 300 side. 即ち,各ICカード101〜1 In other words, each IC card 101-1
04のROM内に用意されたMAC生成ルーチンおよび第一ICモジュールのバイト書換型EEPROM内に用意された暗号化キーK1,K2,K3,k4を、ホストコンピュータ300内に用意しておくようにすれば、前述の実施例においてICカード内で実施していたMAC By 04 bytes rewritable encryption key provided in the EEPROM K1, K2, K3, k4 of provided MAC generation routine and the first IC module in the ROM, so are prepared in the host computer 300 if, MAC which has been performed in the IC card in the embodiment described above
生成処理(ステップS13)やMAC照合処理(ステップS24)をホストコンピュータ300側で実行することも可能になる。 Generation processing (step S13) and MAC verification process be performed (step S24) in the host computer 300 side becomes possible.

【0050】このような処理をホストコンピュータ30 [0050] The host computer 30 such processing
0側で行うと,処理時間を短縮出来るとういメリットが得られる。 When carried out at 0 side, FENNEL benefit from the can shorten the processing time. 即ち、個々のICカードに内蔵されたCPU In other words, CPU built into the individual IC card
と、ホストコンピュータ300内のCPUとを比較すると、両者のコストを比較すれば明らかなように、前者の演算処理能力は、後者の演算処理能力に比べれば非常に劣るものである。 If, when comparing the CPU in the host computer 300, as apparent from comparison of both costs, the former processing capability is inferior in very compared to the latter processing power. このため、例えば図3に示すような演算処理をICカード側のCPUに実行させればかなりの時間が必要になるのに対し、ホストコンピュータ300 Therefore, with respect for example to become the arithmetic processing shown in FIG. 3 requires a considerable time as it executes on the IC card side of the CPU, the host computer 300
側のCPUに実行させれば一瞬に演算は完了する。 Calculating a moment as it executes on the side of the CPU is completed. また、これらの処理をICカード側のCPUに実行させるためには、端末装置からI/Oライン19を介してコマンドという形式でデータを転送する必要があり、この転送作業にもある程度の時間が必要になり、ICカード側での処理をさらに遅くする要因となっている。 In order to perform these processes in the IC card side of the CPU, it is necessary to transfer data in the form of a command from the terminal apparatus via the I / O line 19, a certain amount of time in this transfer task It is required, which is a factor to further slow down the processing of the IC card side. そこで, there,
図8に示す端末装置203,204のように、ホストコンピュータ300に対してオンライン接続されている端末装置を用いてICカード100をアクセスしている場合には、MAC生成処理やMAC照合処理を、ICカード側で行う代わりに、ホストコンピュータ300側で行うと、全体の処理時間が短縮される。 As the terminal device 203, 204 shown in FIG. 8, when accessing the IC card 100 by using a terminal device that is connected online to the host computer 300, the MAC generation processing and a MAC verification process, instead of the IC card side, when the host computer 300 side, is shortened overall processing time. ただ,MAC生成ルーチンや個々のICカードについての暗号化キーK1 However, the encryption key for the MAC generation routine and individual IC card K1
〜K4をホストコンピュータ300内に用意するため、 To prepare the ~K4 the host computer 300,
十分なセキュリティを確保する必要がある。 There is a need to ensure sufficient security. また、ホストコンピュータ300内でMAC生成処理やMAC照合処理を実行する前に、ホストコンピュータ・端末装置・ Also, before performing the MAC generation processing and a MAC verification process in the host computer 300, the host computer terminal unit
ICカードの三者間において、互いに相手が正規のものであることを確認する相互認証がおこなわれていることを確認するようにすれば、不正アクセスに対しても十分なセキュリティ確保が実現できる。 In tripartite of IC card, mating with each other when to verify that the check for mutual authentication is performed that is legitimate, it can be realized also sufficient security ensured against unauthorized access.

【0051】以上、本発明を図示する実施例に基づいて説明したが、本発明はこれらの実施例に限定されるものではなく、この他にも種々の態様で実施可能である。 The invention has been described with reference to the embodiment illustrated the present invention, the present invention is not limited to these examples, it may be implemented in various aspects other than this. たとえば、上述の実施例では、第二ICモジュール部にフラッシュメモリーを例にとって説明を行ったが、バイト書換型EEPROMを用いてもよく、また、その逆に第一ICモジュール部内のバイト書換型EEPROMにフラッシュメモリーを用いてもよいものである。 For example, in the above embodiment has been described a flash memory as an example in the second IC module unit, it may be used byte rewritable EEPROM, also the byte rewritable EEPROM of the first IC module portion vice versa in which it may be used in flash memory. さらに、 further,
バイト書換型EEPROMはその最小単位のビット単位にて書換・消去可能なビット書換型EEPROMとしてももちろん構わないものである。 Byte rewritable EEPROM are those may of course be rewritable-erasable bit rewritable EEPROM in bit units of the minimum unit.

【0052】 [0052]

【発明の効果】以上のとおり本発明によれば、CPUを有するICモジュールと、それ以外のカード表面に電気的に消去・再書き込み可能な不揮発性メモリからなる別のICモジュールとを搭載したICカードとすることにより、その双方のICモジュールに情報を記録することのできる、大容量の情報記録が可能で、処理速度が速く、かつ表面物性に優れた携帯可能情報記録媒体を提供するとともに、その記録情報に対するセキュリティの非常に高い、電気的に消去・再書き込み可能な不揮発性メモリからなるICモジュールに記録された情報の改ざんに対する有効な対策をも実現できる。 According to the above as the present invention, equipped with a separate IC module including an IC module and an electrically erasing and rewritable nonvolatile memory to the other surface of the card having a CPU IC with the card, capable of recording information in the IC module of the both, can be an information recording large capacity, processing speed is high and thereby provides portable information recording medium having excellent surface properties, its very high security for recording information, can be realized an effective countermeasure against electrical tampering of information recorded on the IC module consisting of erasing and rewritable nonvolatile memory.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】ICモジュール部10およびフラッシュメモリー20を搭載した2チップ型ICカードの外観図である。 1 is an external view of a two-chip type IC card equipped with an IC module 10 and flash memory 20.

【図2】図1のICカード100を端末装置200に接続し、アクセスを行っている状態を示すブロック図である。 [2] The IC card 100 of FIG. 1 is connected to the terminal device 200 is a block diagram showing a state of performing an access.

【図3】認証コードMACの生成方法の一例を示す図である。 3 is a diagram showing an example of a method of generating the authentication code MAC.

【図4】本発明の一実施例に係る2チップ型ICカード100を端末装置200に接続し、アクセスを行っている状態を示すブロック図である。 The [4] 2-chip type IC card 100 according to an embodiment of the present invention is connected to the terminal device 200 is a block diagram showing a state of performing an access.

【図5】図4に示す2チップ型ICカード100についてのフラッシュメモリー20へのデータ書込処理の手順を説明する流れ図である。 5 is a flowchart for explaining a procedure of a data write processing to the flash memory 20 of the second chip-type IC card 100 shown in FIG.

【図6】図4に示す2チップ型ICカード100についてのフラッシュメモリー20からの読出処理の手順を説明する流れ図である。 6 is a flowchart for explaining a procedure of a reading process from the flash memory 20 of the second chip-type IC card 100 shown in FIG.

【図7】本発明に係るICカードとスタンドアロン型端末装置を用いた取引システムの一例を示すブロック図である。 7 is a block diagram showing an example of a trading system using an IC card and a stand-alone terminal apparatus according to the present invention.

【図8】本発明に係るICカードとネットワーク型端末装置を用いた取引システムの一例を示すブロック図である。 8 is a block diagram showing an example of a trading system using an IC card and a network terminal device according to the present invention.

【符号の説明】 DESCRIPTION OF SYMBOLS

10 ICモジュール部 11 I/Oインタフェース 12 CPU 13 ROM 14 RAM 15 バイト書換型EEPROM 19 I/Oライン 20 フラッシュメモリー 29 電気的アクセス手段 30 接触端子 31 暗号化手段 40 接触端子 100〜104 200〜204 300 10 IC module unit 11 I / O interface 12 CPU 13 ROM 14 RAM 15 bytes rewritable EEPROM 19 I / O lines 20 flash memory 29 electrical access means 30 contact terminals 31 encrypting means 40 contact terminals 100 to 104 200 to 204 300

───────────────────────────────────────────────────── ────────────────────────────────────────────────── ───

【手続補正書】 [Procedure amendment]

【提出日】平成9年3月18日 [Filing date] 1997 March 18,

【手続補正1】 [Amendment 1]

【補正対象書類名】図面 [Correction target document name] drawings

【補正対象項目名】図5 [Correction target item name] FIG. 5

【補正方法】変更 [Correction method] change

【補正内容】 [Correction contents]

【図5】 [Figure 5]

【手続補正2】 [Amendment 2]

【補正対象書類名】図面 [Correction target document name] drawings

【補正対象項目名】図6 [Correction target item name] FIG. 6

【補正方法】変更 [Correction method] change

【補正内容】 [Correction contents]

【図6】 [Figure 6]

Claims (10)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 CPUと、このCPUが実行するプログラムを記憶したROMと、前記CPUの作業領域として使用されるRAMと、前記CPUを介してデータの読出しおよび書き込みができる電気的に消去・再書き込み可能な不揮発性メモリと、を有する第一ICモジュールと、 電気的に消去・再書き込み可能な不揮発性メモリからなる第二ICモジュールと、を搭載し、 前記第一ICモジュール内と前記第二ICモジュール内との双方に情報記録を行うことができる携帯可能情報記録媒体。 And 1. A CPU, a ROM that stores a program for the CPU executes, and RAM used as a work area for the CPU, electrically erasable and re can read and write data through the CPU and writable nonvolatile memory, a first IC module having a second IC module comprising an electrically erasable and re-writable non-volatile memory, mounted, said second and said first IC in the module portable information recording medium which information can be recorded on both the inside IC module.
  2. 【請求項2】 前記第一ICモジュール内の不揮発性メモリがバイト書換型EEPROMであり、前記第二IC Wherein a nonvolatile memory is byte rewritable EEPROM in the first IC module, the second IC
    モジュール内の不揮発性メモリがフラッシュ消去型EE Non-volatile memory is flash erase type in the module EE
    PROMであることを特徴とする請求項1記載の携帯可能情報記録媒体。 Portable information recording medium according to claim 1, characterized in that it is a PROM.
  3. 【請求項3】 前記第一ICモジュール内に対して外部から所定のデータが与えられたときに、前記第一ICモジュール内の不揮発性メモリ内に記録されている暗号化キーを用いて、前記データから一義的に導出される認証コードを生成する認証コード生成処理を前記CPUが実行できるように、認証コード生成プログラムを前記RO When wherein the predetermined data from the outside to the said first IC module is provided, using the encryption key recorded in the non-volatile memory in the first IC module, wherein an authentication code generating process for generating an authentication code which is uniquely derived from the data so that the CPU can execute the authentication code generator RO
    M内に用意したことを特徴とする請求項1、2記載の携帯可能情報記録媒体。 Portable information recording medium according to claim 1, wherein the prepared in M.
  4. 【請求項4】 請求項3に記載の媒体において、 与えられたデータをn個(n≧2)のブロックに分割し、このn個のブロックにm個の暗号化キー(m≧1) In medium according to claim 3, given data of n divided into blocks of (n ≧ 2), m pieces of encrypted key to the n blocks (m ≧ 1)
    を加えた(n+m)組のデータのすべてが関与した相互論理演算を行い、前記与えられたデータのデータ長よりも短い認証コードを生成することができる認証コード生成プログラムを用意したことを特徴とする携帯可能情報記録媒体。 The performs mutual logical operation (n + m) of the sets of data were all involved the addition, the feature that it has prepared an authentication code generator that can generate a short authentication code than the data length of the given data portable information recording medium.
  5. 【請求項5】 請求項3または4に記載の媒体において、 第一ICモジュール内で生成された認証コードを、この認証コードのもととなったデータに付加して、第二IC 5. A medium according to claim 3 or 4, the authentication code generated in the first IC module, in addition to data that is the basis of the authentication code, a second IC
    モジュール内に記録したことを特徴とする携帯可能情報記録媒体。 Portable information recording medium characterized by recording in the module.
  6. 【請求項6】 請求項3〜5のいずれかに記載の媒体において、 第一ICモジュールに接続されている端末装置が正規のものであるか否かを判定する機能を第一ICモジュールに用意し、正規の端末装置であった場合にのみ、認証コード生成処理が実行されるようにしたことを特徴とする携帯可能情報記録媒体。 In medium according to any one of claims 6] claims 3-5, prepared determining function in the first IC module is connected to the first IC module terminal device whether legitimate and only if a proper terminal device, portable information recording medium characterized in that as the authentication code generating process is executed.
  7. 【請求項7】 CPUと、このCPUによってアクセスされる第一メモリと、電気的に消去・再書き込み可能な不揮発性メモリからなる第二メモリとを有し、前記第一メモリと前記第二メモリとの双方に情報記録を行うことができる携帯可能情報記録媒体に対する情報書込方法であって、 前記第二メモリへ書込むべき記録対象データを用意し、 7. A CPU, a first memory accessed by the CPU, and a second memory composed of electrically erasing and rewritable nonvolatile memory, wherein said first memory a second memory both the a information writing method for portable information recording medium capable of recording information, prepared recorded data to be written into said second memory and,
    前記第一メモリ内に記録されている暗号化キーを用いて、前記記録データから一義的に導出される認証コードを生成する認証コード生成処理を前記CPUによって実行させ、 生成された認証コードを前記記録対象データに付加して前記第二メモリへ書込むようにしたことを特徴とする携帯可能情報記録媒体に対する情報書込方法。 Using the encryption key recorded in the first memory, the authentication code generating process for generating an authentication code which is uniquely derived from the recorded data is performed by the CPU, and the generated authentication code the information writing method in addition to recording object data for the portable information recording medium characterized in that as writing to the second memory.
  8. 【請求項8】 請求項7に記載の情報書込方法において、 第二メモリに記録されている暗号化キーを、この媒体に接続されている端末装置についてのホストコンピュータ内にも用意し、認証コード生成処理を前記媒体内のCP 8. The information writing method according to claim 7, the encryption key recorded in the second memory, also available to the host in the computer for the terminal device connected to the medium, the authentication CP in the medium code generation process
    Uに実行させる代わりに、前記ホストコンピュータに実行させることを特徴とする携帯可能情報記録媒体に対する情報書込方法。 Instead of running the U, the information writing method for the portable information recording medium, characterized in that to be executed by the host computer.
  9. 【請求項9】 請求項7または8に記載の方法によって第二メモリに書込まれた情報を読み出す方法であって、 第二メモリに書込まれている記録対象データおよび認証コードを読出し、媒体の第一メモリ内に記録されている暗号化キーを用いて、前記記録対象データから一義的に導出される認証コードを生成する認証コード生成処理を前記CPUによって実行させ、 第二メモリから読み出された認証コードと、前記認証コード生成処理で生成された認証コードとを比較し、両者が一致している場合にのみ、第二メモリから読み出された記録対象データを正しいデータとして取り扱うことを特徴とする携帯可能情報記録媒体に対する情報読出方法。 9. A method of reading information recorded in the second memory by a method according to claim 7 or 8, reads out the recorded data and the authentication code are written in the second memory, media using the encryption key recorded in the first memory of the authentication code generating process for generating an authentication code which is uniquely derived from the recorded data is performed by the CPU, read out from the second memory an authentication code, said comparing the authentication code authentication code generated by the generation process, only when both match, to deal with recorded data read from the second memory as the correct data information reading method for the portable information recording medium characterized.
  10. 【請求項10】 請求項9に記載の情報読出方法において、 第二メモリ内に記録されている暗号化キーを、この媒体に接続されている端末装置についてのホストコンピュータ内にも用意し、認証コード生成処理を前記媒体内のC 10. The information reading method according to claim 9, the encryption key recorded in the second memory, also available to the host in the computer for the terminal device connected to the medium, the authentication C in the medium code generation process
    PUに実行させる代わりに、前記ホストコンピュータに実行させることを特徴とする携帯可能情報記録媒体に対する情報読出方法。 Instead of running on PU, information reading method for the portable information recording medium, characterized in that to be executed by the host computer.
JP9017427A 1997-01-14 1997-01-14 Portable information recording medium, and its information writing and reading method Pending JPH10198776A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9017427A JPH10198776A (en) 1997-01-14 1997-01-14 Portable information recording medium, and its information writing and reading method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9017427A JPH10198776A (en) 1997-01-14 1997-01-14 Portable information recording medium, and its information writing and reading method

Publications (1)

Publication Number Publication Date
JPH10198776A true JPH10198776A (en) 1998-07-31

Family

ID=11943724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9017427A Pending JPH10198776A (en) 1997-01-14 1997-01-14 Portable information recording medium, and its information writing and reading method

Country Status (1)

Country Link
JP (1) JPH10198776A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023385A1 (en) * 2002-08-29 2004-03-18 Renesas Technology Corp. Semiconductor processing device and ic card
US7281101B2 (en) 2003-02-06 2007-10-09 Renesas Technology Corp. Memory device storing data relating to specific application programs
US7290716B2 (en) 2000-01-05 2007-11-06 Kabushiki Kaisha Toshiba IC card with radio interface function, antenna module and data processing apparatus using the IC card
JP2008310950A (en) * 2008-07-07 2008-12-25 Hitachi Ulsi Systems Co Ltd Semiconductor processor and ic card
JP4986327B2 (en) * 1999-03-26 2012-07-25 マイクロソフト コーポレーション Copy security for portable music players
JP2013246672A (en) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd Portable recording medium and terminal
JP2014063292A (en) * 2012-09-20 2014-04-10 Toshiba Corp Ic card, portable electronic device, and ic card reader/writer
EP2797043A3 (en) * 2013-04-24 2015-02-25 Bundesdruckerei GmbH Execution of a chip card function

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4986327B2 (en) * 1999-03-26 2012-07-25 マイクロソフト コーポレーション Copy security for portable music players
US7290716B2 (en) 2000-01-05 2007-11-06 Kabushiki Kaisha Toshiba IC card with radio interface function, antenna module and data processing apparatus using the IC card
US7395975B2 (en) 2000-01-05 2008-07-08 Kabushiki Kaisha Toshiba IC card with radio interface function, antenna module and data processing apparatus using the IC card
US8050085B2 (en) 2002-08-29 2011-11-01 Renesas Electronics Corporation Semiconductor processing device and IC card
WO2004023385A1 (en) * 2002-08-29 2004-03-18 Renesas Technology Corp. Semiconductor processing device and ic card
US7281101B2 (en) 2003-02-06 2007-10-09 Renesas Technology Corp. Memory device storing data relating to specific application programs
JP2008310950A (en) * 2008-07-07 2008-12-25 Hitachi Ulsi Systems Co Ltd Semiconductor processor and ic card
JP2013246672A (en) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd Portable recording medium and terminal
JP2014063292A (en) * 2012-09-20 2014-04-10 Toshiba Corp Ic card, portable electronic device, and ic card reader/writer
EP2797043A3 (en) * 2013-04-24 2015-02-25 Bundesdruckerei GmbH Execution of a chip card function

Similar Documents

Publication Publication Date Title
US4882474A (en) Security file system and method for securing data in a portable data carrier
US7953989B1 (en) Secure transaction microcontroller with tamper control circuitry
US7526625B2 (en) Semiconductor memory card, and program for controlling the same
JP4251667B2 (en) Integrated circuit card with application history list
US7350023B2 (en) Memory card
US6249869B1 (en) Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
RU2214008C2 (en) Protected memory having plurality of protection levels
KR100391876B1 (en) Data storage media
CA2336158C (en) Semiconductor memory card and data reading apparatus
CA1293325C (en) System for a portable data carrier
US6510983B2 (en) System and method for transferring value to a magnetic stripe on a transaction card
EP0275510B1 (en) Smart card having external programming capability and method of making same
EP0330404A2 (en) Integrated circuit cards
US6769087B2 (en) Data storage device and method for controlling the device
JP2004272400A (en) Memory card
US7281101B2 (en) Memory device storing data relating to specific application programs
US6052690A (en) Coherent data structure with multiple interaction contexts for a smart card
US4734568A (en) IC card which can set security level for every memory area
Jurgensen et al. Smart cards: the developer's toolkit
US20040034734A1 (en) Method of data caching on a smartcard
US6094724A (en) Secure memory having anti-wire tapping
US5495098A (en) Smart card updating process
US6454173B2 (en) Smart card technology
US20080052515A1 (en) Tamper resistant module certification authority
EP0963580B1 (en) Multi-application ic card system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061114