TW200821953A - Access method - Google Patents

Access method Download PDF

Info

Publication number
TW200821953A
TW200821953A TW096126611A TW96126611A TW200821953A TW 200821953 A TW200821953 A TW 200821953A TW 096126611 A TW096126611 A TW 096126611A TW 96126611 A TW96126611 A TW 96126611A TW 200821953 A TW200821953 A TW 200821953A
Authority
TW
Taiwan
Prior art keywords
verification
area
information
data
command
Prior art date
Application number
TW096126611A
Other languages
English (en)
Other versions
TWI366104B (zh
Inventor
Yoshihiko Takagi
Takafumi Kikuchi
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of TW200821953A publication Critical patent/TW200821953A/zh
Application granted granted Critical
Publication of TWI366104B publication Critical patent/TWI366104B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

200821953 九、發明說明: c發明所屬技術領域3 發明領域 本發明是有關於一種插入pc*手機等終端機之記憶 5 卡,以及對記憶卡之存取方法。 【先前技術3 發明背景 過去,記憶卡之用途是在於插入終端機,使終端機能 夠儲存資料。以下舉出習知之記憶卡之一例(如,特願 10 2003-91704號公報)。 卡具備從終端機接受各種命令並對命令做出回應的命 令端子(CMD列),以及接受資料之輸入並進行資料輸出之 資料端子(DAT列)。 在如第1圖所示之習知記憶卡的例子中,端子4602為 15 CMD列,而端子4607、4608、4609為DAT列,分別為DAT0 、DAT卜DAT2。而端子C2-01是兼用為資料輸入/輸出用(CD) 和卡檢測用(CD)之CD/DAT3。在DAT0〜DAT3,有僅使用 DAT0之模式,以及同時使用DAT0〜3而實現比僅使用DAT0 時高4倍之傳輸速度之模式。 20 接著,使用第2圖説明習知卡之卡内模組結構。 卡内模組由下述機構構成:處理命令接收機構47〇1, 與CMD列4602連接,用於接收命令和傳送回應;資料傳送/ 接收機構4702,與DAT列4607、4608、4609、C2-01 連接, 進行資料之傳送/接收;記憶區域4704 ;以及記憶區域存取 5 200821953 機構4703 ’根據接收之命令對記憶區域4704進行資料之讀 寫。 接著來說明在習知記憶卡之資料讀寫時之處理動作。 在此假設資料之輸出是設定為僅使用DAT0端子4607之模 5 式’但也可為合併使用DAT1端子4608、DAT2端子4609、 DTA3端子4610之模式。 首先,終端機向卡之CMD列4602傳送資料讀取命令。 該讀取命令是為如圖7所示之格式,由6位元之命令碼401和 32位元之命令引數402構成。資料讀取命令中之命令引數儲 10 存讀取開始位址。 從終端機接收到命令之處理命令接收機構4701參照命 令碼401識別出其為資料讀取命令。 接著處理命令接收機構4 7 01參照命令引數402調查所 指定之位址是否正確,亦即調查指定之位址是否位於卡所 15 對應之範圍内,若位址為錯誤時則返回意指錯誤之回應碼 。若位址正確則返回意指正常之回應碼。 處理命令接收機構4701將回應送回終端機後,對於記 憶區域存取機構4703向指定之位址進行讀取請求。 記憶區域存取機構4703從記憶區域4704之指定位址讀 20 取資料,傳送至資料傳送/接收機構4702。 資料傳送/接收機構4702通過DΑΤ0列4607向終端機進 行讀取資料之輸出。 如上述般之記憶卡能夠由終端機指定位址自由地進行 卡的讀寫。 6 200821953 在如上述的卡中,在快閃記憶體之特定區域設定存取 限制來用作安全保護區域,在想僅使許可存取之特定終端 機能夠進行存取時,上述文獻中的卡能夠進行使用Ic卡命 令之靈活認證。然而,ic卡之標準命令格式之 5 APDU(Appiicati〇n pr〇t〇c〇i data unit,應用協定資料單元) 僅能夠進行256位元組之資料傳送/接收,且因是為半雙工 協議,故每當主機進行命令傳送時必須進行回應接收,而 難以進行高速資料傳輸。因此可考慮使用IC卡命令以靈活 配合安全政策的方式進行認證處理後,使用記憶卡命令進 10行資料傳輸的方式,但該方式卻難以確認1C卡命令發行者 和發行記憶卡命令之主機上的應用程式是否相同。 因此’將在使用1C卡命令之認證處理過程中生成的資 訊用作驗證1C卡命令和記憶卡命令的發行者是否一致的驗 證資料包含在記憶卡命令時,即,將存取區域指定資訊(欲 15存取之位址等)和認證用之驗證資料包含在命令引數中,而 資料讀取命令的命令引數402的大小是如上述般地固定為 32位元’因此若為提南安全性而增加認證用驗證資料之大 小,就會使存取區域指定資訊的長度變短而使存取可能的 區域受到限制。相對地,如果減小驗證資料的大小,則會 20 降低安全性。 若為解決上述問題而改變習知之資料讀取命令格式’ 則有可能導致無法對習知之記憶卡進行存取。 另外,如果將習知之資料讀取命令和對設有安全保護 區域之記憶卡的資料讀取命令獨立並存,則在終端機侧必 7 200821953
須視記憶卡的種類而進行切換,使對記憶卡的存取複雜 化,不利終端機使用。因此,雖然必須分別定義為傳送驗 證資料的命令和為進行資料之讀取或寫入之記憶卡命令, 將兩個命令組合向安全保護區域進行存取,但卻無法在兩 5個命令之間確認命令發行者是否一致。 X 【發明内容;j 發明概要 10 15 20 本發明的目的在於解決上述問題,而該目的通過下列 方式達成:存取在記憶卡内沒有存取限制的區域時使用由 上《料讀取命令代表的記憶卡命令,對於設有存取限制 的安全保護區域則首先由指定存取區域的記憶卡命令向^ 憶卡傳送存取區域指定資訊,而後向記憶卡傳送在主機和 記憶卡之間使用1c卡命令進行靈活之認證處理時所共用或 事先共用的密鑰資訊,以及安全保護區域的讀取或寫入用 記憶卡命令,該安全保護區域的讀取或寫入用記憶卡命令 包含使用上述存取區域指定資訊生成的認證用的驗證資料 ,由此’使命令結構為對安全保護區域的資料寫入和從安 全保護區域的貧料讀取的兩個階段,便不須變更記 令的格式’且即使命令引數較少也不會使安全性降^^ 而提供了-種㈣料全保賴•行存㈣存取 個_態,存取方法是-種_ 存法,前述機器包括··向前述記料 置傳送指定存取區域的指定f訊的步驟;以及將^ 存取區域的處理命令和有關前述指定資訊的驗證資^併 8 200821953 傳送的步驟;而前述記憶裝置包括:接收前述指定資訊的 步驟;接收前述處理命令和前述驗證資訊,且以前述驗證 貝δίΙ對則述^疋貧訊進行驗證的步驟;以及當前述驗證成 功時執行前述處理命令的步驟。 5 祕本發明的其他實施形態,存取方法是-種機器對 記憶裝置進仃之存取方法,前述機器包括:和前述記憶裝 置將有關對该§己憶裝置的存取可能區域的可能區域資訊丘 用化的步驟;參照前述可能區域資訊,傳送指定前述記憶 裝置的存取區域的指定資訊的步驟;以及將送往前述存取 10區域的處理命令和有關前述指定資訊的驗證資訊合併傳送 的步驟;,而前述記憶裝置包括:接收前述指定資訊的步驟 ;接收前述處理命令和前述驗證資訊,且以前述驗證資訊 對前述指定資訊進行驗證的步驟;以及當前述驗證成功時 執行前述處理命令的步驟。 15 根據本發明的其他實施形態,存取方法是一種機器對 記憶裝置進行之存取方法,前述機器包括:和前述記憶裝 置將驗證用密鑰共用化的步驟;傳送指定前述記憶裝置的 存取區域的指定資訊的步驟;以及將送往前述存取區域的 處理命令和以前述驗證用密输將有關前述指定資訊的驗證 20資訊加密後的驗證資料合併傳送的步驟;而前述記憶裝置 包括:接收前述指定資訊的步驟;接收前述處理命令和前 述驗證貧料,且使用前述驗證資料和前述驗證用密鑰對前 述指定資訊進行驗證的步驟;以及當前述驗證成功時執行 前述處理命令的步驟。 200821953 根據本發明的其他實施形態,
’ 1,J Α Ι Ί思衣罝洞:與前 驗證用密鑰共用化的步驟;參照 悲,存取方法是一種機器對 則述機器包括:和前述記憶裝 可能區域的可能區域資訊共用 才曰疋刚述記料置畴取區域的指定資訊的步驟;以及將
述驗證用料對前述指定資訊進行驗證的步驟;以及當前 述驗證成功時執行前述處理命令的步驟。 田 與前述存取可能區域對應的 照前述可能區域資訊,傳送 域的處理命令和有關前述指定資訊的驗 步驟;而前述記憶裝置包括:接收於述 接收前述處理命令和前述驗證資气 根據本發明的其他實施形態,存取方法是一種機器對 記憶裝置進行之存取方法,前述機器包括:使用第一處理 15系統命令,和前述記憶裝置將有關該記憶裝置的存取〇萨 區域的可能區域資訊共用化的步驟;參照前述可能區域= 訊,使用第二處理系統命令傳送指定前述記憶裝置的存^ 區域的才曰疋資sfL的步驟;以及使用前述第二處理系統八人 將送往说述存取區域的處理命令和有關前述指定杳 2〇證資訊合併傳送的步驟;而前述記憶裝置包括: 指定資訊的步驟;接收前述處理侖合釦前沭.私拉 使用前述驗證資訊對前述指定資訊進行驗證的步
種機器對 200821953 記憶裝置進行之存取方法,前述機器包括:使用第一處理 系統命令,和前述記憶裝置將驗證用密鑰共用化的步驟; 使用第二處理系統命令傳送指定前述記憶裝置的存取區域 的指定資訊的步驟,以及使用前述第二處理系統命令將送 5往前述存取區域的處理命令和以前述驗證用密鑰將有關前 述指定資訊的驗證資訊加密後的驗證資料合併傳送的步驟 ,而岫述c憶裝置包括:接收前述指定資訊的步驟;接收 前述處理命令和前述驗證資料,且使用前述驗證資料和前 述驗證用密鑰對前述指定資訊進行驗證的步驟;以及當前 10述驗證成功時執行前述處理命令的步驟。 根據本發明的其他實施形態,存取方法是一種機器對 記憶裝置進行之存取方法,前述記憶裝置包括:對來自前 述機為的存取没有限制的耐擾性之第—區域;對來自前述 機器的存取設有限制的非耐擾性之第二區域;以及前述機 15器能夠存取的第三區域;並具備能夠對至少是對前述第一 區域的處理命令的第~處理系統命令以及至少是對前述第 三區域的處理命令的第二處理系統命令進行判別的功能; 而前述機器包括:使用第一處理系統命令,和前述記憶裝 置將有關該記憶裝置的存取可能區域的可能區域資訊共用 2〇化的步驟;參照前述可能區域資訊,使用第二處理系統命 令傳运指定财述第二區域的存取區域的指定資訊的步驟; 以及使用前述第二處理系統命令將送往前述存取區域的處 理命令和有關前述指定資訊的驗證資訊合併傳送的步驟; 前述記憶裝置包括:接收前述指定資訊的步驟;接收前述 11 200821953 處理命令和前述驗證資訊,且使用前述驗證資訊對前述指 定資訊進行驗證的步驟;以及當前述驗證成功時執行前述 處理命令的步驟。 根據本發明的其他實施形態,存取方法是一種機器對 5記憶裝置進行之存取方法,前述記憶裝置包括:對來自前 述機器的存取設有限制的耐擾性之第一區域;對來自前述 機器的存取設有限制的非耐擾性之第二區域;以及前述機 器能夠存取的第三區域;並具備能夠對至少是對前述第一 區域的處理命令的第一處理系統命令以及至少是對前述第 10 三區域的處理命令的第二處理系統命令進行判別的功能; 而前述機器包括:使用第一處理系統命令,和前述記憶裝 置將驗證用密錄共用化的步驟;使用第二處理系統命令傳 送指定對前述第二區域的存取區域的指定資訊的步驟;以 及使用前述第二處理系統命令將送往前述存取區域的處理 15命令和以前述驗證用密鑰將有關前述指定資訊的驗證資訊 加密後的驗證資料合併傳送的步驟;前述記憶裝置包括: 接收前述指定資訊的步驟;接收前述處理命令和前述驗證 資料’且使用前述驗證資料和前述驗證用密鑰對前述指定 資訊進行驗證的步驟;以及當前述驗證成功時執行前述處 20 理命令的步驟。 根據本發明的其他實施形態,記憶裝置是一種被機器 頃寫之记憶t置,包括:處理命令接收機構,在接收指定 存取區域的指定資訊的同時,合併接收基於前述指定資訊 之驗證資訊以及讀取或寫入命令;指定資訊驗證機構,使 12 200821953 用前述驗證資訊對前述指定資訊進行驗證處理;記憶區域 ,儲存資料;記憶區域存取機構,當前述驗證處理成功時 ,依據前述處理命令對前述記憶區域的前述指定區域進行 項取或寫入;資料傳送機構,將前述記憶區域存取機構讀 5取之資料傳送至前述機器;以及資料接收機構,從前述機 器接收寫入資料。 根據本發明的其他實施形態,資訊機器是一種能夠讀 寫記憶裝置之資訊機器,包括:指定資訊決定機構,決定 讀取或寫入之區域,並決定指定前述區域的指定資訊;驗 10證資訊生成機構,基於前述指定資訊進行前述驗證資訊的 生成處理;處理命令傳送機構,傳送前述指定資訊,並合 併傳送前述驗證資訊以及讀取或寫入之處理命令;資料傳 送機構,當前述處理命令為寫入時,向前述記憶裝置傳送 育料;資料接收機構,當前述處理命令為讀取時,從前述 15記憶裝置接收資料;以及資料記憶機構,記憶傳輸至前述 圯憶裝置的資料或從前述記憶裝置接收之資料。 根據本發明的其他實施形態,存取方法是一種機器對 記憶裝置進行之存取方法,前述機器包括:傳送指定對前 述圯憶裝置的存取區域的指定資訊的步驟;以及將送往前 20述存取區域的處理命令和以驗證用密錄將有關前述指定資 訊的驗證資訊加密後的驗證資料合併傳送的步驟;而前述 屺憶裝置包括:接收前述指定資訊的步驟;接收前述處理 命令和前述驗證資料,且使用前述驗證資料和驗證用密輸 對前述指定資訊進行驗證的步驟;以及當前述驗證成功時 13 200821953 執行前述處理命令的步驟。 根據本發明的其他實施形態,存取方法是一種機器對 記憶裝置進行之存取方法,前述機器包括:使用第一處理 系統命令將有關對前述記憶裝置的存取可能區域的可能區 5域資訊共用化的步驟;使用第一處理系統命令將與前述存 取可能區域對應之驗證用密鑰共用化的步驟;使用第二處 理系統命令傳送指定對前述記憶裝置的存取區域的指定資 訊的步驟;以及使用前述第二處理系統命令將送往前述存 取區域的處理命令和以前述驗證用密鑰將有關前述指定資 10訊的驗證資訊加密後的驗證資料合併傳送的步驟;而前述 記憶裝置包括:接收前述指定資訊的步驟;接收前述處理 命令和前述驗證資料,且使用前述驗證資料和前述驗證用 密鑰對前述指定資訊進行驗證的步驟;以及當前述驗證成 功時執行前述處理命令的步驟。 15 根據本發明的其他實施形態,存取方法是一種機器對 記憶裝置進行之存取方法,前述記憶裝置包括:對來自前 述機器的存取設有限制的财擾性之苐一區域;對來自寸述 機器的存取設有限制且為大容量的非耐擾性之第二區域· 以及前述機器能夠存取且為大容量的第三區域;並具備倉匕 20夠對至少是對前述第一區域的處理命令的第一處理系統命 令以及至少是對前述第三區域的處理命令的第二處理系統 命令進行判別的功能;而前述機器包括:使用第—處理系 統命令,和前述記憶裝置將有關對該記憶裝置的存取可二 區域的可能區域資訊共用化的步驟;使用第一處理系統命 14 200821953 令,將與前述存取可能區域對應之驗證用密鑰共用化的步 驟;使用第二處理系統命令傳送指定對前述第二區域的存 取區域的指定資訊的步驟;以及使用第二處理系統命令將 送往前述存取區域的處理命令和以前述驗證用密鑰將有關 5 前述指定資訊的驗證資訊加密後的驗證資料合併傳送的步 驟;再者,前述記憶裝置包括:接收前述指定資訊的步驟; 接收前述處理命令和前述驗證資料,且使用前述驗證資料 和前述驗證用密鑰對前述指定資訊進行驗證的步驟;以及 當前述驗證成功時執行前述處理命令的步驟。 10 圖式簡單說明 第1圖是顯示習知之記憶卡之端子結構圖; 第2圖是顯示習知之記憶卡内模組結構圖; 第3圖是顯示本發明之實施形態1中記憶卡之内部模組 結構圖; 15 第4圖是顯示本發明之實施形態1中記憶卡之端子結構 圖, 第5圖是顯示本發明之實施形態1中終端機之内部結構 圖, 第6圖是顯示本發明之實施形態1中在卡和終端機之間 20 進行之處理概要圖; 第7圖是顯示本發明之實施形態1中A P D U之傳送/接收 方法之順序之示意圖; 第8圖是顯示本發明之實施形態1中回應APDU之傳送 處理之順序之示意圖; 15 200821953 第9圖是顯示本發明之實施形態1中記憶卡之命令格式 之不意圖, 第10圖是顯示本發明之實施形態1中快閃記憶體之内 部結構圖; 5 第11圖是顯示本發明之實施形態1中之安全保護區域 之内部結構圖; 第12圖是顯示本發明之實施形態1中安全保護區域之 各應用程式用區域之内部結構圖; 第13圖是顯示本發明之實施形態1中對話密鑰共用以 10 及存取可能區域共用順序之示意圖; 第14圖是為詳細説明本發明之實施形態1中在第13圖 之步驟903之處理之流程圖; 第15圖是為詳細説明本發明之實施形態1中在第13圖 之步驟905之處理之流程圖; 15 第16圖是為詳細説明本發明之實施形態1中在第11圖 之步驟907之處理之流程圖; 第17圖是顯示為從本發明之實施形態1中之終端機讀 取安全保護區域之命令順序圖; 第18圖是顯示本發明之實施形態1中之APDU傳送命令 20 之引數格式之示意圖; 第19圖是顯示本發明之實施形態1中之A P D U接收命令 之引數格式之示意圖; 第2 0圖是顯示本發明之實施形態1中之A P D U傳送命令 之輸入資料以及APDU接收命令之輸出資料之格式之示意 16 200821953 圖, 第21圖是顯示本發明之實施形態1中存取區域指定命 令之輸入貢料格式之不意圖, 第22圖是顯示本發明之實施形態1中存取區域指定資 5 訊之示意圖; 第2 3圖是顯示本發明之實施形態1中為進行終端機之 正當性驗證而由終端機進行之驗證資料之生成方法之示意 圖, 第2 4圖是顯示本發明之實施形態1中為進行終端機之 10 正當性驗證而由卡進行之驗證資料之生成方法之示意圖; 第25圖是顯示本發明之實施形態1中為從終端機對安 全保護區域進行寫入的命令順序之示意圖; 第26圖是顯示本發明之實施形態2中記憶卡之内部模 組結構圖; 15 第27圖是顯示本發明之實施形態2中終端機之内部結 構圖, 第28圖是顯示本發明之實施形態2中從終端機對卡之 安全保護區域進行存取時之處理之流程圖; 第29圖是顯示本發明之實施形態2中區域指定命令之 20 資料部之一例者; 第30圖是顯示本發明之實施形態2中第29圖之存取區 域指定貢訊之格式之不意圖, 第31圖是顯示本發明之實施形態2中比較資訊之生成 方法之一例者; 17 200821953 第3 2圖是顯示本發明之實施形態2中在内部備有驗證 用密錄共用機構時之卡之結構者, 第33圖是顯示本發明之實施形態2中在内部備有驗證 用密鑰共用機構時之終端機之結構者; 5 第3 4圖是顯示本發明之實施形態2中驗證用密鑰之共 用方法之順序圖; 第35圖是顯示為説明本發明之實施形態2中驗證用密 鑰生成方法之圖; 第36圖是顯示本發明之實施形態2中使用SHA-1運算 10 之比較資訊生成方法之示意圖; 第37圖是顯示本發明之實施形態2中驗證資訊生成方 法之不意圖, 第38圖是顯示本發明之實施形態2中存取命令之格式 之不意圖, 15 第3 9圖是顯示本發明之實施形態2中使用數資訊之驗 證資料生成處理之示意圖; 第40圖是顯示本發明之實施形態2中使用隨機數之比 較資訊生成方法之示意圖; 第41圖是顯示本發明之實施形態2中使用隨機數之驗 20 證資料生成處理之示意圖; 第42圖是顯示本發明之實施形態3中記憶卡之内部模 組結構圖; 第43圖是顯示本發明之實施形態3中終端機之内部結 構圖; 18 200821953 第44圖是顯示本發明之實施形態3中從終端機對卡内 安全保護區域進行之存取處理之流程圖; 第45圖是顯示本發明之實施形態3中第44圖之後之存 取處理之部分流程圖; 5 帛46圖是顯示本發明之實施形態3存取有效表之 者;以及 第47圖是顯示本發明之實施形態丨存取有效表之一例 者。 ’
【實施方式;J 10 較佳實施例之詳細說明 以下參照附圖詳細説明本發明之實施形態。然而,本 發明並不限於本實施形態,在不脫離其主旨之範圍内可以 各種形態加以實行。 (實施形態1) 15 現使用第3圖説明本發明中卡内模組結構。然而,卡1〇〇 ^端子配置為如第4圖所示,其端子結構雖與第旧所示各 端子之標號不同,但因其結構相同故省略相關説明。 卡内模組由控制器1〇6和快閃記憶體105構成。控制器 2 1G6貝丨由下述機構構成:命令接收部101,與CMD列相連接 2〇 ’進仃命令接收和回應傳送;資料傳送/接收部1〇2,與DAT 列相連接;解密部1〇7,對資料傳送/接收部102傳送/接收的 貝料以對活密鑰施以解密處理,且以快閃記憶體儲存用密 输解密後進行與記憶體存取部1〇4之間的資料轉移;記憶體 存取部104,對快閃記憶體105進行資料的讀寫;資料控制 19 200821953 部103,根據接收的命令對記憶體存取部1〇4、對話密鑰共 用部11〇、參數驗證部108以及解密部1〇7進行處理請求;參 數記憶部109,記憶接收自終端機2〇〇、用於存取安全保護 區域的參數;參數驗證部108,驗證參數是否正確;對話密 5鑰共用部11〇,和終端機200交換認證用和解密用對話密鑰 •’以及區域/對話密鑰管理部lu,記憶對話密鑰以及和對話 密鑰對應的安全保護區域。 接著’使用第5圖説明本實施形態1中終端機200的結構。 終^機200具備:命令傳送部204,向卡100傳送記憶卡 10命令;資料傳送/接收機構207,向卡100的DAT列傳送資料 •’解密機構206,對資料傳送/接收機構2〇7傳送的資料進行 加密,並對接收的資料進行解密;對話密鑰共用機構2〇2, 進行和卡100之間的對話密鑰共用處理;指定資訊決定機構 201,根據安全保護區域存取命令決定存取的區域,生成區 15域指疋資訊,驗證資料生成部203,從區域指定資訊和對含舌 密鑰生成驗證資料;以及資料記憶機構2〇5,記憶傳送的資 料或接收的資料。 ' 接著,使用第6圖説明在第3圖卡1〇〇和第5圖終端機2〇〇 之間所進行之處理概要。 20 在第6圖,首先在終端機200和卡100之間執行使用卡 100IC卡命令之處理,即,用於終端機200和卡1〇〇之相互門 認證之認證處理、為共用對話密鑰之密鑰共用處理以及從 終端機200向卡100内記憶體分配存取可能區域之區域號螞 (圖中之區域Νο·χ)之區域號碼分配處理(步驟S4〇1)。 20 200821953 在執行S忍證處理並確S忍彼此之正當性後,執行密餘 用處理以及區域號碼分配處理,其結果,在終端機200和卡 100中,使能夠向區域Νο·χ表示之安全保護區域進行存取之 驗證用和密碼用之對話密鑰是以和區域號碼(區域Ν〇·χ0^ 5應之方式被持有。 接著,在終端機200和卡1〇〇之間執行使用記憶卡命令 之處理,即,終端機2〇〇至卡1〇〇之存取區域指定命令傳送 處理(步驟S402)、資料傳輸命令傳送處理(步驟S4〇3)以及卡 100至終端機2〇〇之加密資料傳送處理(步驟S4〇4)。 1〇 在存取區域指定命令傳送處理中,為指定欲存取之安 全保護區域内之區域,將包含設定區域No.x、區塊位址和 塊長之資料之存取區域指定命令從終端機2〇〇傳送至卡忉〇 。在卡100中,根據從接收之存取區域指定命令中提取之區 域No.X執行對女全保護區域之存取可否驗證處理。 15 而且,在資料傳輸命令傳送處理中,在終端機200使用 區域Νο.χ、區塊位址、塊長以及在步驟§4〇1和卡1〇〇共用之 驗證用密鑰做成驗證資料,而包含此驗證資料之資料傳輸 (Read)命令被傳送至卡1〇〇。在卡1〇〇,透過接收的資料傳輸 (Read)命令確認是使用和終端機2〇〇所共用之驗證用密鑰之 20公開鑰並依據區域Νο.χ、區塊位址和塊長做成驗證資料, 由此驗證對步驟S402指定之安全保護區域之存取可否。 再者,加密貧料傳送處理還包括,使用和終端機2〇〇之 間共用之密碼用密鑰將與上述驗證處理中結果為可存取之 卡應用程式對應的卡100内的區域1^〇』所儲存之資料加密 21 200821953 ,並將該加密資料傳送至終端機2〇〇。 以下將詳細説明上述處理概要及處理順序。 在終端機200和對話密鑰共用部丨1〇之間傳送/接收之 命令形態是依照一般1C卡所使用之APDU格式。換言之,對 5活後錄共用部11 〇採用ic卡應用程式之形態。 在此,使用第7圖之順序圖説明APDU之傳送/接收方法。 首先説明有關終端機200至卡1〇〇之命令APDU傳送處 理。在此,命令APDU是指將欲在記憶卡端執行之命令以 APDU格式從終端機200傳送至記憶卡,具體則是使用1(::卡 10 用命令。 首先,終端機200做成要傳送到對話密鑰共用部11〇之 命令APDU。終端機200對第2圖之卡1〇〇之CMD列22傳送 APDU傳送命令(步驟S501)。 此APDU傳送命令和習知的資料讀取命令相同,是為第 15 7圖所示之格式,由6位元的命令碼401和32位元的命令引數 402構成。 APDU傳送命令的命令引數402是如第18圖所示,由表 示輸入至DAT0列27之資料為命令APDU之旗標1401以及表 示傳送資料數目之1403構成。將旗標1401和傳送資料數目 20 1403相加而不滿32位元時則存在未用欄位14〇2。 輸入至第4圖之DAT0列27之資料是以512位元組為單 位,傳送資料數目1403表示該512位元組單位輸入的執行次 數0 其次,卡100之命令接收部101接收終端機2〇〇傳送之命 22 200821953 令(步驟S502),在識別出其為APDU傳送命令後,通過CMD 列22向終端機200返回回應的同時(步驟S503),向資料控制 部103通知已接收到APDU傳送命令(步驟S504)。 接著,終端機200從卡100之CMD列22接收APDU傳送 5 命令的回應(步驟S503),以第20圖所示之格式將命令 APDU1602輸入至DAT0列27(步驟S505)。 在第20圖中,1601所表示之長度為之後的APDU1602 之長度。根據長度欄1601和APDU1602之合計長來設定命令 引數之傳送資料數目1403。另外,因前述合計長不一定是 10 512位元組的倍數,因此附加填充段16〇3使成爲512位元組 的倍數。 接著,卡100内部之資料傳送部102從終端機200接收輸 入至DAT0列27之命令APDU(步驟S505),同時向資料控制 部103通知已接收到aPDU命令(步驟S5〇6)。而後,資料控 15制部103從資料傳送/接收部1〇2讀取命令APDU(步驟S507) ’將命令APDU轉移到對話密鑰共用部u〇(IC卡應用程式肢 驟S508) 〇 接著對"舌在輪共用部110執行如命令APDU記述之處 理(步驟S509)’將在處理結果中產生之資料和狀態資訊做成 2〇回應APDU轉移至資料控制部1〇3(步驟%⑼。此狀能資訊 是由贈⑽定義之狀態字,表示是為正常結束亦妓異常 結束之2位元組之值。 接者,使用第8圖之順序圖説明卡100至終端機200之回 應APDU之傳运處理。在此,回應八削是將卡⑽執行之 23 200821953 命令APDU之處理結果從卡100傳送至終端機200。 在此,如前述命令APDU之傳送方法中所述的’假設對 話密鑰共用部11〇輸出之回應APDU是被資料控制部103持 有的狀態。 5 首先,終端機200向卡1〇〇之CMD列22傳送APDU接收 命令(步驟S601)。該APDU接收命令和APDU傳送命令一樣 地,和如第9圖所示習知之資料讀取命令之格式相同,由6 位元之命令碼401和32位元之命令引數402構成。 APDU接收命令之命令引數402是如第19圖所示,由未 10 用欄位1501和傳送資料數目1502構成。傳送資料數目1502 不滿32位元時則存在未用欄位1501。 從第4圖之DAT0列27輸出之資料和APDU傳送命令之 輸入資料同樣地是以512位元組為單位,傳送資料數目1502 表示该512位元組單位輸出的執行次數。 15 其次,卡100之命令接收部101接收終端機200傳送之命 令(步驟S602),在識別出其為APDU傳送命令後,通過CMD 列22向終端機2〇〇返回回應的同時(步驟S6〇3),向資料控制 部103通知已接收到APDU傳送命令(步驟S604)。 接著,資料控制部103將從對話密鑰共用部110收到之 20回應APDU轉移到資料傳送/接收部1〇2(步驟S605)。 接著,終端機200從卡1〇〇之CMD列22接收AHXJ接收 命令的回應(步驟S603),通過DAT0列27從資料傳送/接收部 102讀取回應apdu(步驟S606)。讀取之回應APDU以第20 圖所示之格式輸出。因各個襴位的詳細說明和APDU傳送命 24 200821953 令輸入時相同,故予以省略。 如第10圖所示,設置在卡100之快閃記憶體105至少具 有能夠從終端機200以習知之讀取用命令以及寫入用命令 所代表之記憶卡命令進行存取之一般區域(非耐擾性之記 5 憶區域)62,以及無法以前述習知之命令進行存取之安全保 護區域(耐擾性之記憶區域)61。而卡100則如第1〇圖所示, 具有能夠以1C卡命令進行存取之耐擾區域(TRM: tamper resistant module)80。 安全保護區域61通常是僅能夠從卡應用程式進行存取 10 之狀態,對於來自終端機200之習知讀取用命令和寫入用命 令則由命令接收部101排除存取。 本發明之記憶卡能夠在其内部設置多個卡應用程式, 如第11圖所示,安全保護區域61能夠將個別之區域(AP1用 區域71〜AP3用區域73)分配給各個應用程式。 15 以資料控制部1〇3管理之儲存用密碼鑰(Ks)將安全保 護區域61加密。可以對整個安全保護區域61使用一個密碼 鑰Ks,也能夠為各個應用程式用之API用區域71〜Ap3用區 域73個別準備儲存用密碼鑰κ s — l〜K s —3。在本實 施形態中是為各個應用程式API〜3準備儲存用密碼錄κ s 2〇 — 1 〜Ks __ 3。 其次,使用第12圖説明安全保護區域61内之各個應用 程式用之API用區域71〜AP3用區域73之内部結構。 在此’以卡應用程式AP1用區域71為例進行説明。ap 1 用區域71之内部為運用階層構造之資料管理,該階層構造 25 200821953 使用目錄DIR卜DIR2以及檔案FILE1〜FILE3。 卡應用程式API在API用區域71内執行目錄移動,在 存在有目的檔案之目錄DIR1、DIR2上進行對檔案FILE1〜 FILE3之讀寫。 5 例如,卡應用程式API對檔案FILE3進行存取時,先移 動至目錄DIR1,再移動至目錄DIR2之後進行檔案F1LE3之 讀寫。另外,在各個目錄DIR1、DIR2能夠做成或刪除下層 之目錄或槽案。 接著,使用第13〜16圖説明在卡1〇〇内之對話密鑰共用 10 部110和終端機200之間執行之對話密鑰共用順序。 卡應用程式和終端機200分別持有一對用於公開鑰密 碼之公開鍮和密餘,且相互持有對方之公開鑰。
對話密鑰共用順序中之命令形態是使用前述之APDU 。之後的説明將不進行有關命令形態之表述,僅記述為命 15 令APDU、回應APDU。 首先終端機200透過傳送SELECT命令apdu來進行卡 應用程式API之選擇(步驟9〇1)。SELECT命令APDU是用於 指定將之後的1C卡命令(命令APDU)傳送至卡1〇〇内部的哪 個應用程式的命令APDU,和其他命令APDU同樣是使用 20 APDU傳送命令進行傳送。 卡100在由終端機2〇〇指定之卡應用程式API之選擇正 系結束時返回正常結束之回應APDU,沒有正常結束時則返 回異常結束之回應APDU(步驟902)。 接著’終端機200執行處理903。該處理903可簡單説明 26 200821953 為生成能夠對所選擇之卡應用程式API進行存取之DATA2 之處理。現參照第14圖之流程圖詳細説明處理903。 終端機200生成隨機數Rh(步驟S9031),並結合隨機數 Rh和終端機200欲存取之第12圖所示之檔案FILE3之檔案名 5 ,且以與卡應用API持有之密鑰pris對應之公開鑰PubS加密 來生成DATA1(步驟S9032),再將表示與終端機200持有之 密錄PriH對應之公開餘PubH之標識符號Info__PiibH和 DATA1結合來生成DATA2(步驟S9033)。 現回到第13圖。(來,終端機200為執行和卡應用之間 10 的對話密鑰共用,並且為執行存取可能區域資訊之共用, 將包含在步驟S903 3生成之D ATA2之REQ—AREA— INFO 命令傳送至卡應用程式(步驟904)。 接收到REQ—AREAJNFO命令之卡應用程式AP1執行 處理905。現參照第15圖之流程圖詳細説明該處理905。 卡應用API從DATA2提取DATA1,以卡應用API持有之 密鑰PriS解密,獲得隨機數Rh和檔案名FILE3(步驟S9051)。 接著,基於DATA2識別公開鑰提取標識符號Info_ PubH,參照檔案FILE3的存取權限設定確認Info—PubH表 示之公開鑰PubH所對應之終端機200能否進行存取。若沒有 20 權限進行存取,則視爲錯誤向終端機200返回回應APDU。 如有權限進行存取,則取得FILE3之檔案大小SIZE3(步驟 S9052) 〇 接著,生成隨機數Rs(步驟S9053),為使終端機200能 夠透過安全保護區域存取命令對檔案FILE3進行存取,在第 27 200821953 47圖所示之存取有效表45〇〇進行登記,將用於終端機2〇〇使 用安全保護區域命令進行存取時之區域號碼又分配給槽案 FILE3,並和檔案大小SIZE3 一同儲存至區域/對話密鑰管理 部111(步驟S9054)。該區域號碼是指在終端機2〇〇通過安全 5保遵區域存取命令進行存取時,包含於由存取區域指定命 令傳送之存取區域指定資訊之資訊。 其次,結合隨機數RS、區域號碼X和檔案大小SIZE3± 成DATA3(步驟S9055),以終端機200之公開輪pubH對 DATA3加密生成DATA4(步驟S9056)。 10 其次,對隨機數Rs和隨機數Rh施以互斥邏輯和生成隨 機數R(步驟S9057),從隨機數R生成密碼用對話密鑰Kd和驗 證用對話密鑰Km(步驟S9058)。 接著,使對話密鑰Kd和Km和區域號碼X相對應,並儲 存至區域/對話密鑰管理部111(步驟S9059)。 15 回到第13圖,卡100結束至此之處理後向終端機2〇〇傳 送包含DATA4之回應APDU(步驟906)。 接收到回應APDU之終端機200從回應APDU提取 DATA4執行處理907。現參照第16圖之流程圖詳細説明該處 理 907。 20 終端機200使用終端機200之密鑰PriH將DATA4解密取 得DATA3(步驟S9071)。終端機200從DATA3取得隨機數RS ,對隨機數Rs和隨機數Rh施以互斥邏輯和生成隨機數R(步 驟S9072),從隨機數R生成密碼用對話密鑰Kd和驗證用對話 密鍮Km(步驟S9073)。 28 200821953 通過上述的步驟901至907,能夠在終端機200和卡100 之間執行相互認證,而且如果有對終端機200指定檔案之存 取權限時即會成爲能夠從終端機200進行存取之狀態,並能 夠共用進行存取時所需之區域號碼、分配給區域號碼之檔案 5 大小SIZE3以及驗證用對話密鑰Km、密碼用對話密鑰Kd。 另外,在步驟904中從終端機200傳達至卡100之檔案名 無須直接表示卡應用管理之檔案,只要能夠識別出卡應用 是指示哪個槽案即可。 而且,使終端機200欲存取之檔案和在步驟S9054中對 10該檔案進行使終端機200能夠存取之設定時所分配的區域 號碼總是相同,且讓終端機2〇〇和卡1〇〇事先識別這些資訊 ’由此可省略在步驟904中終端機200欲存取之檔案名之通 知’以及在步驟906中分配給檔案之區域號碼之通知。 再者’在本説明中已説明各個卡應用之形態為如第12 15圖所示,是為由目錄和檔案構成的階層構造,並以目錄名 和檔案名管理資料,但也可為將分配給卡應用之區域分割 成適當大小,並將類似號碼之標識符號分配給分割後之各 個區域加以管理。此時,在第13圖所示之處理順序中使用 前述標識符號來代替檔案名FILE3。 2〇 接著,使用第17圖和第3圖説明有關從終端機2〇〇向安 全保護區域進行存取時之處理。第17圖的實綫代表CMD列 22、虛綫代表DAT0列27之傳輸。 首先,終端機200向卡1〇〇傳送作爲記憶卡命令之存取 區域指定命令(步驟1301)。該存取區域指定命令為如第9圖 29 200821953 所示之格式’由6位元之命令碼4〇1和32位元之命令引數4〇2 構成。 存取區域指定命令之命令引數402為如第18圖所示,由 表示輸入至DAT0列27之資料為存取區域指定資訊之旗標 5 1401和表示傳送資料數目之1403構成。將旗標“οι和傳送 資料數目1403相加而不滿32位元時則存在未用攔位14〇2。 輸入至DAT0列27之資料是以512位元組為單位,傳送 資料數目1403表示該512位元組單位輸入的執行次數。 其次,卡100之命令接收部101接收終端機2〇〇傳送之命 10 令,在識別出其為存取區域指定命令後,向終端機返回回 應的同時向資料控制部103通知已接收到存取區域指定命 令(步驟1302)。 接著,終端機200從卡1〇〇之CMD列22接收存取區域指 定命令的回應,以第21圖所示之格式將存取區域指定資訊 15 1702輸入至DAT0列27(步驟 1303)。 在第21圖中,1701所表示之長度為之後的存取區域指 定資訊1702之長度。根據長度欄1701和存取區域指定資訊 1702之合計長來設定命令引數402之傳送資料數目14〇3。另 外’因前述合計長不一定是512位元組的倍數,因此附加填 20充段17〇3使成爲512位元組的倍數。 如第22圖所示,存取區域指定資訊1702由用於指定在 第13圖之步驟9〇6中卡通知的區域號碼X之區域號碼1801、 大於或等於0且同樣由卡通知之檔案大小SIZE3之範圍内能 夠選擇之存取開始位址18〇2、以及大於或等於1且在檔案大 30 200821953 小SIZE3減去存取開始位址18〇2的範圍内能夠選擇之存取 資料大小1803所構成。 接著,卡100内部之資料傳送/接收部1〇2接收從終端機 接收輸入之存取區域指定資訊17〇2,同時向資料控制部1〇3 5通知已接收到存取區域指定資訊1702。 其次,資料控制部1〇3從資料傳送/接收部1〇2讀取存取 區域指定資訊1702,核對區域號碼1801是否是在第15圖步 驟S9054分配的區域號碼χ,以及核對存取開始位址和存取 資料大小是否位於和區域號碼x對應之檔案之檔案大小範 圍内,如有異常則將卡内部持有之錯誤旗標設定為〇N。 沒有異常時,資料控制部103將存取區域指定資訊 7〇2(具體説來,就是區域號碼18〇1、存取開始位址ι8〇2和 存取資料大小1803)儲存在如第3圖所示之參數記憶部1〇9。 以上即為指定存取區域之處理。 説明對第10圖之安全保護區域61進行讀取時之處理。 在第17圖中,終端機200對卡100傳送安全保護區域讀 取π令(步驟13〇句。該安全保護區域讀取命令為如第8圖所 下之格式,由6位元之命令碼4〇1和32位元之命令引數4〇2構 成。 安全保4區域讀取命令中的命令引數4〇2由驗證資料 構成’ Hi雜用於驗證傳送安全保護區域讀取命令之 、冬端機是否為傳送存取區域指定命令之終端 機200,且是否 4故確過對話密鍮共用順序而對區域號碼X所表示 之區域擁有存取權限之終端機200。 31 200821953 現使用第23圖説明該驗證資料之生成方法。 存取區域指定資訊1702是存取區域指定命令中輸入 DAT027之參數。驗證密鑰2101是在第13圖之步驟907生成 之驗證用對話密鑰Km。 5 終端機200内部之驗證資料生成部203是進行密碼運算 之模組,用於生成包含於安全保護區域存取(讀取或寫入) 命令之驗證資料。在此,進行被稱爲DES-MAC之 MAC(Message Authentication Code)生成處理。將對存取區 域指定資訊Π02附加填充資料2105之2102用作輸入資料, 10 使用驗證密鑰2101進行使用DES密碼之MAC生成處理,將 MAC資料做成驗證資料2104。 對於填充資料2105,可在終端機200向卡1〇〇傳送存取 區域指定命令時和存取區域指定資訊1702 —同傳送,亦可 賦予根據終端機和卡之間事先決定之填充段生成規則生成 15 之填充資料。 另外,在本實施形態雖是使用DES-MAC做成驗證資料 ,但也可使用其他演算法。甚至能夠根據用途選擇驗證演 算法。 再者,在沒有必要認證終端機是否正當,僅需要確認 20與存取區域指定命令之對應關係時可不使用加密處理,僅 將使用 SHAl(Secure Hash Algorithm 1 )和 MD5(Message Digest 5)演算法之散列資料用作驗證資料即可。 終端機200通過上述驗證資料生成處理生成32位元之 驗證資料,並用作安全保護區域讀取命令之引數。 32 200821953 接著,卡100之命令接收部101接收終端機200傳送之命 令,識別出其為安全保護區域讀取命令而有關存取區域指 定資訊1702之錯誤旗標被設定為on時,返回錯誤作爲回應 。在有關存取區域指定資訊1702之錯誤旗標沒有被設定為 5 0N時’則如第15圖所示,向終端機返回正常回應(步驟1305) 的同時向資料控制部103通知已接收到安全保護區域讀取 命令’將獲得作爲命令引數402的驗證資料2104交給參數驗 證部108。 其次,終端機200從卡1〇〇之CMD列22接收有關安全保 10 護區域讀取命令的回應並等待資料從DAT0列27輸出。 接著説明卡100之安全保護區域之資料輸出處理。 卡100之參數驗證部108對基於存取區域指定命令從終 端機200獲得並記憶在參數記憶部109之存取區域指定資訊 1702進行讀取,並從區域/對話密鑰管理部丨丨丨取得與包含於 15存取區域指定資訊1702之區域號碼X(1801)對應、且在第15 圖之步驟S9059儲存之驗證用對話密鑰Κηι。 其次’卡100之參數驗證部1〇8使用驗證用對話密鑰Km 和存取區域指定資訊1702進行如第24圖所示之驗證資料生 成處理’生成驗證資料1904。然而,此驗證資料生成處理 20 和第23圖所示由終端機200執行之驗證資料生成處理相同 ,故在此省略其詳細説明。 其次’卡100之參數驗證部108比較在上述驗證資料生 成處理生成之驗證資料1904和基於安全保護區域讀取命令 之引數從終端機200獲得之驗證資料504,若兩者不一致, 33 200821953 則視爲錯誤’不執行資料讀取處理。若兩者一致,則通知 資料控制部103將前進至之資料讀取處理。 其次,卡100之資料控制部103從參數記憶部109讀取存 取區域指定資訊1702,獲得包含其中之區域號碼X,從區域 5 /對話密鑰管理部111識別與區域號碼對應之檔案F1LE3。 其次,卡100之資料控制部103確認檔案FILE3為應用 API用之區域,獲得儲存用密碼鑰。 其次,卡100之資料控制部103從存取區域指定資訊 1702獲得存取開始位址1802和存取資料大小18〇3,對於被 10當作檔案耵1^^管理之區域,將存取開始位址1802用作偏置 、存取資料大小1803用作讀取大小向記憶體存取部1〇4進行 資料讀取請求。 其次,卡100之資料控制部103請求解密部107以儲存用 密碼鑰Ks 一 1對記憶體存取部104讀取之資料進行解密。 15 其次,卡100之資料控制部103請求解密部107以密碼用 會話鑰Kd對解密部107解密之資料進行加密。 其次,卡100之資料控制部103請求資料傳送/接收部 102將解密部107以密碼用對話密鑰Kd加密之資料傳送至終 端機200。 ' 20 根據上述處理,安全保護區域之資料能夠在被對話密 鑰Kd加密之狀態從卡1〇〇輸出。 & 終端機200在識別出能夠從卡1〇〇輸出資料後,如第ο 圖所示地從DAT0列27獲得為對話密鑰密後之狀態之 資料(步驟1306),祕端機所持有之密碼用對話密錄^將資 34 200821953 料解密,獲得存取區域指定資訊1702指定之區域之資料。 接著參照第25圖説明對安全保護區域進行寫入時之處 理。 因終端機200之存取區域指定命令之傳送(步驟2001)、 5 卡100對前述命令之回應(步驟2002)以及存取區域指定資訊 之傳送(步驟2003)分別和在第17圖所示對安全保護區域之 讀取處理之步驟1301〜1303相同,故省略其説明。執行步 驟2001〜步驟2003後,終端機200對卡100傳送安全保護區 域寫入命令(步驟2004)。該安全保護區域寫入命令為第8圖 10 所示之格式,由6位元之命令碼401和32位元之命令引數402 構成。 安全保護區域讀取命令中的命令引數402由驗證資料 1904構成,該驗證資料1904用於驗證傳送安全保護區域讀 取命令之終端機200是否為傳送存取區域指定命令之終端 15 機200,且是否為經確認是通過對話密鑰共用順序對區域號 碼X所表示之區域擁有存取權限之終端機200。 此驗證資料之生成方法和安全保護區域讀取命令相同 ,故省略其詳細説明。 終端機200通過驗證資料生成處理生成32位元之驗證 20 資料,並用作安全保護區域讀取命令之引數。 接著,卡100之命令接收部101接收終端機200傳送之命 令,識別出其為安全保護區域寫入命令而有設定關於存取 區域指定資訊1702之錯誤旗標時,返回錯誤作爲回應。 而在沒有設定關於存取區域指定資訊1702之錯誤旗標 35 200821953 時,則從CMD列22向終端機200返回正常回應(步驟2〇〇5)的 同時向資料控制部103通知已接收到安全保護區域寫入命 令,將獲得並用作命令引數之驗證資料5〇4交給參數驗證部 108 ° 5 其次,終端機200從卡100之CMD列22接收有關安全保 護區域寫入命令的回應並對DAT0列27進行資料之輸入。在 此輸入至DAT0列27之資料是以在第13圖之步驟9〇7生成之 密碼用對話密鑰Kd加密所生成的。而且,輸入資料大小和 存取區域指定資訊1702指定之存取資料大小相同。 1〇 接著説明卡對安全保護區域之資料儲存處理進行説明。 卡100之芩數驗證部108對基於存取區域指定命令從終 端機200獲得並記憶在參數記憶部1〇9之存取區域指定資訊 1702進行讀取’並從區域/對話密鑰管理部U1取得與包含於 存取區域指定資訊1702之區域號碼x(18〇1)對應、且在第15 15圖之步驟仍059儲存之驗證用對話密鑰Km。 其次,卡100之參數驗證部1〇8内部之驗證資料生成部 1903使用驗證用對話密鑰Km和存取區域指定資訊17〇2進 行如第24圖所示之驗證資料生成處理,生成驗證資料19〇4 。然而,此驗證資料生成處理和第23圖所示由終端機執行 2〇之驗證資料生成處理相同,故在此省略其詳細説明。 其次,卡100之參數驗證部1〇8比較在上述驗證資料生 成處理生成之驗證資料1904和基於安全保護區域讀取命令 之引數從終端機200獲得之驗證資料21〇1,若兩者不一致, 則視爲錯誤,不執行資料讀取處理。若兩者一致,則通知 36 200821953 資料控制部103將前進至(之資料讀取處理。 其次,卡100之資料控制部1〇3從參數記憶部1〇9讀取存 取區域指定資訊1702,獲得包含其中之區域號碼X,從區域 /對話密鑰管理部111識別與區域號碼對應之檔案FILE3。 5 其次,卡100之資訊傳送/接收部102接收從終端機200 輸入之資料。 其次,卡100之資料控制部1〇3因檔案FILE3存在於應用 API用之區域71中,從而獲得與應用API用之區域71對應之 儲存用密碼鑰Ks+卜 10 其次,卡100之資料控制部1〇3請求解密部1〇7以密碼用 對話密鑰Kd對資訊傳送/接收部1〇2接收之資料進行解密。 其次,卡100之資料控制部1〇3請求解密部1〇7以儲存用 密碼输Ks 一 1對解密部1〇7解密之資料進行加密。 其次,卡100之資料控制部103從存取區域指定資訊 15 WO】獲彳于存取開始位址1802和存取資料大小1803,對於被 當作檔案FILE3管理之區域,將存取開始位址18〇2用作偏置 、存取資料大小18〇3用作寫入大小向記憶體存取部1〇4進行 資料寫入請求。 如上所述,用儲存用密碼鑰Ks一 1對終端機2〇〇輸入之 2〇以對話密鑰Kd加密之資料進行加密後儲存至快閃記憶體 105。 ~ 在本實施形態中雖然是以一個命令同時進行對話密鑰 之共用和有關存取可能區域之資訊之共用,但也可使用不 同命令進行。 37 200821953 以上,如本發明所述,在可接收ic卡用命令和記憶體 存取用命令之記憶卡中,對於通常僅能夠通過卡應用程式 進1取且對來自終端機之存取設有限制之卡應用程式使 用之安全保護區域,通過卡應用程式和終端機之彼此認證 5,由卡應用程式進行可存取設定,由此,可使 取用命令從終端機進行存取。 ^、體存 而且為使卡應用程式能夠進行存取可能設定之卡應 用私式和終端機之間之相互認證可使用1(:卡命令而不是用 途受限制之記憶體存取用命令,由此能狗根據資料之安全 10等級靈活選擇相互認證方式。 再者,即使在包含於記憶體存取用命令之引數大小小 如32位TL時,如本發明所述,將存取區域指定命令和安全 保濩區域存取之命令分離,通過使安全保護區域存取用之 命令包含於驗證資料,卡就能夠進行下述驗證,即,進行 15存取區域指定之終端機應用程式和發行安全保護區域存取 用命令之終端機應用程式以及持有驗證用密鑰之終端機應 用程式是否相同。 再者,通過母當進行安全保護區域存取時執行驗證用 和密碼用對話密鑰之共用處理,可將包含於安全保護區域 2〇存取之驗證資料設定為適當之值,由此提高對重復不當存 取之攻擊之防禦性。 再者,通過向卡通知終端機欲存取之檔案並向其分配 區域號碼,再由卡向終端機進行通知,由此可設定終端機 可存取之區域。而且,對多個檔案執行同樣之處理便能夠 38 200821953 成爲可同時向多個檔案進行存取之狀態。 (實施形態2) 在本實施形態中將説明終端機已事先識別出區域指定 命令指定之區域號碼時之順序。 5 首先使用第26圖説明卡内模組之結構。然而,第26圖 之卡500之端子結構是和第4圖所示之結構相同,故在此省 略其圖示及説明。 卡500内模組由下述機構構成:處理命令接收機構5〇1 ,與CMD列連接,用於接收命令和傳送回應;記憶區域5〇6 10 ,用於儲存資料;記憶區域存取機構505,進行對記憶區域 506之存取處理;資料傳送機構502,與DAT列連接,將記 憶區域存取機構505讀取之資料傳送至外部機器;資料接收 機構503,同樣與DAT列連接,從外部機器接收資料;以及 指疋資訊驗證機構504,對處理命令接收機構5〇1接收之指 15定資訊進行驗證。 接著,使用第27圖説明終端機600内模組結構。 終端機600内模組由下述機構構成:處理命令傳送機構 604,用於對卡5〇〇進行命令傳送以及回應接收丨資料傳送 機構605 ’對卡5〇〇進行資料傳送;資料接收機構6〇6,進行 2〇來自卡500之資料接收,指定資訊決定機構6〇ι,決定存取 之區域,驗證資訊生成機構6〇2,從指定資訊生成驗證資訊 ,以及貝料纪憶機構6〇3,儲存傳送至卡之資料以及從 卡500接收之資料。 接著,使用上述第26圖以及第27、28圖所示之流程圖 39 200821953 説明終端機600對於卡500之安全保護區域進行存取時之處 理。 首先終端機600在指定資訊決定機構6〇1決定進行讀取 存取或寫入存取之區域(步驟S26〇1),生成存取區域指定資 5訊(步驟S26〇2)。其次,將此存取區域指定資訊儲存至資料 記憶機構603並將區域指定命令從處理命令傳送機構6〇4傳 送至卡500(步驟S603)。 第29圖示出區域指定命令資料部之一例。 輸入至DAT列27之資料是以512位元組為單位,區域指 10定命令之資料部在存取區域指定資訊2702之長度攔2701和 存取區域指定資訊攔位2702之合計長不滿512位元組時追 加填充段2703。在本實施形態中,長度攔27〇1為2位元組之 長度,存取區域指定資訊2702為如第30圖所示,由1位元組 之區域號碼2801、3位元組之存取開始位址2802以及3位元 15組存取資料大小28〇3構成。亦即,合計為9位元組而不滿512 位元組,因此附加503位元組之填充段2703。 接著,回到第28圖,卡500在處理命令接收機構501接 收到區域指定命令後(步驟S2604),在指定資訊驗證機構504 確認存取區域指定資訊2702,根據是否存在與區域號碼 20 2801對應之區域以及存取開始位址2802和存取資料大小 2803是否位於區域號碼2801所表示之區域之範圍内來判斷 所指定之區域是否正確(步驟S2605)。若所指定之區域不正 確,指定資訊驗證機構504將區域指定命令視爲無效(步驟 S2606)。若所指定之區域正確,則保存存取區域指定資訊 40 200821953 2702,使用存取區域指定資訊2702以及終端機600和卡500 之間共用之密鑰生成比較資訊(步驟S2607)。 第29圖示出比較資訊生成方法之一例。 驗證資料生成部2902為進行密碼演算之模組,在本實 5施形態中執行被稱爲DES-MAC之MAC(Message Authentication Code)生成處理。輸入則是區域指定命令之 資料部2704和終端機600之間共用之驗證用密鑰2901。 DES-MAC之輸出結果雖為64位元,但在本實施形態中,作 爲比較對象之從終端機600傳送之驗證資訊為32位元,故在 10 2903減少該輸出,僅將前面32位元用作比較資訊2904。另 外,驗證用密鑰2901可為與區域號碼個別對應且固定之密 鑰,也可無視於區域號碼而僅有一個密錄。 另外,如第32圖所示,卡700内部備有驗證用密錄共用 機構701,另如第33圖所示,終端機800内部備有驗證用密 15鑰共用機構8〇1,可每次在對安全保護區域進行存取時在卡 700和終端機800之間改變驗證用密鑰。然而,在第32、33 圖中,對於與第26、27圖所示結構相同之部分職予相同之 標號。 接著,使用上述弟32圖、第33、34圖所示之順序圖以及 20第35圖所示之驗證用密鑰生成方法説明驗證用密鍮之共用 方法。 在弟34圖中,終端機800在驗證用密鑰共用機構生 成隨機數Ra,並生成包含該隨機數Ra之對話密鑰共用請求 命令APDU,處理命令傳送機構6〇4將APDU傳送命令傳送 200821953 至卡700的同時(步驟S3201)資料傳送機構605將對話密鑰共 用請求命令APDU傳送至卡700(步驟S3202)。 其次,卡700在處理命令接收機構501接收來自終端機 800之APDU傳送命令,在資料接收機構5〇3將從終端機8〇〇 5 接收之對話密鑰共用請求命令APDU交給驗證用密鑰共用 機構701。 驗證用密鑰共用機構801生成隨機數Rb,如第35圖所示 ,對於從終端機800接收之隨機數Ra和隨機數Rb結合之結果 使用事先和終端機800之間共用之主密鑰K進行加密處理 10 (DES-MAC處理)並生成對話密鑰R。接著,卡700生成包含 隨機數Rb之回應APDU。 其次,終端機800從處理命令傳送機構604向卡700傳送 APDU接收命令(步驟S3203)。 其次,卡700在處理命令接收機構501接收來自終端機 15 80〇之APDU接收命令,並將包含先前生成之隨機數Rb之回應 APDU從資料傳送機構502傳送至終端機800(步驟S3204)。 其次,終端機800通過資料接收機構606從卡700接收回 應APDU並轉移至驗證用密鑰共用機構8〇1。如第35圖所示 ,驗證用密鑰共用機構801對於先前自身生成之隨機數Ra 2〇與包含於回應APDU之隨機數Rb結合之結果使用事先和卡 700共用之主密鑰K進行加密處理(DES-MAC處理)並生成 對話密鑰R。 以上即為在每當向安全保護區域進行存取就改變對話 密鑰之情況中,終端機800和卡700之間之驗證用密鑰共用 42 200821953 順序。 然而,雖然在本實施形態是使用DES-MAC,但也可使 用其他密碼演算法。另外,若沒必要對終端機800是否正冬 、亦即終端機800是否持有相同密鑰一事進行驗證時,例如 5僅需驗證區域指定命令之存取區域指定資訊2702是否為終 端機之所求時,可不使用加密處理而在如第36圖所示之驗 證資料生成部3401將使用SHA-1運算、MD5演算法之雜凑 演算和核對和演算演算之結果用作比較資訊。使用這些演 算法時,若比較對象為32位元長則在3402減少該輪出結果 10 ’僅使用其中之32位元用作比較資訊3403。 接著,回到第28圖,終端機800在驗證資料生成部基於 存取區域指定資訊2702以及終端機800和卡700之間共用之 驗證用密鑰2901生成驗證資訊(步驟S2608)。 在弟37圖不出有關此驗證負§孔之生成方法。在驗證資 15 訊生成部3502使用驗證用密鑰3501和區域指定命令之資料 部2704進行加密處理並生成驗證資訊3504。其生成方法與 如第31圖所示之卡700之比較資訊2904之生成方法完全相 同。 接著,回到第28圖,終端機800將生成之驗證資訊3504 2〇 附加到存取命令(讀取)之引數,並從處理命令傳送機構604 將存取命令傳送出去(步驟S609)。 存取命令為如第38圖所示之格式,命令碼3601和命令 引數3602之長度分別為6位元和32位元。在存取命令中,驗 證資訊3504儲存在命令引數3602。 43 200821953 接著’回到第28圖,卡700在處理命令接收機構5〇1接 收存取命令(讀取)(步驟S2610),在指定資訊驗證機構5〇4確 認區域指定命令是否已事先正常結束(步職川)。若因沒 有接收到區域指定命令或所指定之區域不正確等因素而沒 5有正常結束時,將存取命令視絲誤並通知終端獅〇(步驟 S2612)。此時’終端機800從卡700接收錯誤(步驟S2612A)。 若區域指定命令已事先正常結束,指定資訊驗證機構 504比較先4卡7〇〇生成之比較資訊2904和儲存在存取命令 之命令引數之驗證資訊3504(步驟S2613)。在比較的結果下 10 ’若驗證資訊3504為不當,則將存取命令視爲錯誤並通知 到終端機800(步驟S2614)。此時,終端機800從卡700接收錯 誤(步驟S2614A)。若驗證資訊為正常,則指定資訊驗證機 構504將存取區域指定資訊2702通知到記憶區域存取機構 505,記憶區域存取機構5〇5從記憶區域5〇6内存取區域指定 15資訊2702指定之區域讀取資料,並將資料從資料傳送機構 502傳送至終端機8〇〇(步驟S2615)。 接著,終端機800在資料接收機構606接收從卡700傳送 之讀取資料(步驟S2616)並儲存在資料記憶機構603。 如上所述,即使包含於記憶體存取用命令之引數大小 20 小如32位元時,如本發明所述,將存取區域指定命令和安 全保護區域存取命令分離,通過使安全保護區域存取用之 命令包含於驗證資料,卡就能夠進行下述驗證,即,進行 存取區域指定之終端機應用程式和發行安全保護區域存取 用命令之終端機應用程式以及持有驗證用密鑰之終端機應 44 200821953 用程式是否相同。 另外,下面將使用第39圖所示之順序圖說明除了區域 指定貧訊和驗證用密鑰,還使用從卡輪出之隨機數資訊來 生成驗證資料的方法。然而,在第39圖所示之各步驟中, 5對於和第28圖所示順序圖之步驟相同者賦予相同之標號並 省略其説明。 如第39圖所示,從終端機麵向卡7_送隨機數取得 命令(步驟S3701),由卡70〇生成隨機數τ,在卡7〇〇内部之 指定資訊驗證機構504持有該隨機數τ的同時從資料傳送機 10構502傳送至終端機800(步驟S3702)。終端機8〇〇在資料接收 機構606接收來自卡700之隨機數τ(步驟S3703)。 將隨機數Τ用於驗證資訊生成處理時,卡7〇〇之比較資 訊生成處理(步驟S2607)以及終端機8〇〇之驗證資訊生成處 理(步驟S2608)分別如第40圖和第41圖所示,對隨機數丁和 15區域指定命令之資料部27〇4之結合進行加密處理,輸出比 較資訊3804和驗證資訊3904。 如上所述,通過在驗證資訊之生成使用隨機數資訊, 即使使用相同之區域指定資訊和驗證用密鑰生成驗證資訊 ,因輸出之驗證資訊隨著隨機數資訊的改變而改變,從而 20 能夠更加提高安全性。 (貫施形悲3) 在本實施形態將説明包含密鑰之共用處理之順序圖之 例子。 首先使用第42圖説明卡内模組之結構。然而,卡之端 45 200821953 子結構是和第4圖所示之結構相同,故在此省略其圖示及説 明。 卡内模組由下述機構構成:處理命令接收機構9〇1,與 CMD列連接,用於接收命令和傳送回應;記憶區域9〇6,用 5於儲存資料;記憶區域存取機構905,進行對記憶區域906 之存取處理;資料傳送機構902,與DAT列連接,將記憶區 域存取機構9〇5讀取之資料傳送至外部機器;資料接收機構 9〇3 ’同樣與DAT列連接,從外部機器接收資料;可能區域 一貧訊共用部907,與終端機1〇〇〇共用有關能夠透過安全保護 10區域存取命令進行存取之區域之資訊;以及指定資訊驗證 機構904 ’使用驗證用密鑰對通過資料接收機構903接收之 指定資訊進行驗證。 接著,使用第43圖説明終端機内模組結構。 終端機内模組由下述機構構成:處理命令傳送機構 15 1004 ’用於對卡900進行命令傳送以及回應接收;資料傳送 機構1005 ’對卡900進行資料傳送;資料接收機構1006,接 收來自卡900之資料,指定資訊決定機構1〇〇1,決定存取之 區域;可能區域資訊共用部1007,共用有關能夠透過安全 保遵區域存取命令進行存取之區域之資訊;驗證資訊生成 2〇機構1002,從指定資訊生成驗證資訊;以及資料記憶機構 1003,儲存傳送至卡900之資料以及從卡900接收之資料。 接著,使用上述第42圖以及第43、44、45圖所示之順 序圖説明終端機1000向卡900中之安全保護區域進行存取 時之處理。 46 200821953 首先終端機1000在指定資訊決定機構1 〇〇 1決定進行讀 取存取或寫入存取之區域A(步驟S4201),在可能區域資$ 共用部1007將為命令APDU之區域開放請求命令從處理命 令傳送機構1004傳送至卡900(步驟S4202),該區域開放請求 5命令是用於請求許可對前述區域A進行基於安全保護區域 存取命令之存取。區域開放請求命令包含表示終端機1〇〇〇 之公開鑰之標識符號Info—PubH,以及以卡900之公開输 PubS對表示區域A之標識符號a進行加密之資料。然而,命 令APDU之傳送方法和在實施形態丨説明之方法相同,故省 10 略其詳細説明。 其次’接收到區域開放請求命令之卡9〇〇在可能區域資 訊共用機構907使用卡900本身之密鑰phs對包含於命令之 加密資料進行解密(步驟S4203)。從終端機1〇〇〇之公開鑰標 識符號Info—PubH識別出傳送命令之終端機1〇〇〇,並參考 15標識符號A所表示之區域A之存取權限來確認該終端機 1000是否有被許可對區域A進行存取(步驟S42〇5)。 若沒有被許可,將表示區域開放失敗之資料用作回應 APDU從資料傳送機構902傳送至終端機1〇〇〇(步驟S4206) 。若有被許可,將區域A之標識符號a和分配給區域A之區 20域號碼X登記於指定資訊驗證機構904内之存取有效表4400( 參照第46圖)(步驟S4207),該存取有效表44〇〇是用於設定基 於安全保護區域存取命令之存取可否。將與區域A對應之驗 證用密鑰R登記在存取有效表44〇〇(步驟S42〇8)。 接著,以終端機1〇〇〇之公開鑰PubH對區域號碼χ、區 47 200821953 域A之大小進行加密並用作回應APDU從資料傳送機構902 傳送至終端機1000(步驟S4209)。 接著,終端機1000從處理命令傳送機構1004將APDU 接收命令傳送至卡900,並使用資料接收機構1006從卡900 5 獲得回應APDU(步驟S4210)。然而,回應APDU之獲得方法 與在實施形態1説明之方法相同,故在此省略其詳細説明。 其次,終端機1000之可能區域資訊共用機構1007以終 端機1000本身之密鑰PriH對包含於回應APDU之加密資料 進行解密(步驟S4211),獲得區域號碼X和以區域號碼X表示 10 之區域A之大小。終端機1000將與區域A對應之對話密鑰登 記於驗證資訊生成機構1002。區域號碼X是為了生成存取區 域指定資訊而被登記在指定資訊決定機構1〇〇1(步驟S4212) 。之後,前進至第45圖之流程圖。 接著,終端機1000在指定資訊決定機構1001使用由可 15 能區域資訊共用機構1007登記之區域號碼X生成存取區域 指定資訊(步驟S4213)。其次,將該存取區域指定資訊儲存 在資料部2704(參照第29圖),將區域指定命令從處理命令傳 送機構1004傳送至卡900(步驟S4214)。然而,區域指定命令之 存取區域指定資訊和實施形態2相同,故省略其詳細説明。 20 其次,卡900在處理命令接收機構901接收來自終端機 1000之區域指定命令後(步驟S4215),在指定資訊驗證機構 904確認存取區域指定資訊,判斷區域號碼X是否有登記在 存取有效表4400,並且基於第30圖所示之存取開始位址 2802和存取資料大小2803判斷是否位於區域A之範圍内(步 48 200821953 驟S4216) °若所指定之區域不正確,指定資訊驗證機構9〇4 將區域指定命令視爲無效(步驟S4217)。若所指定之區域正 確’則保存存取區域指定資訊,使用存取區域指定命令資 訊和登記在存取有效表4400内、與區域A對應之驗證用密输 5 R生成比較資訊(步驟S4218)。然而,比較資訊之生成方法 和實施形態2相同,故省略其詳細説明。 接著’終端機1〇〇〇在驗證資訊生成機構10〇2使用存取 區域指定資訊和由可能區域資訊共用部1〇〇7登記之對話密 鑰R生成驗證資訊(步驟S4219),並將其附加在存取命令(讀 10 取)之引數,從處理命令傳送機構1〇〇1將存取命令傳送至卡 900(步驟S4220)。然而,驗證資訊生成方法和存取命令傳送 方法和實施形態2相同,故省略其詳細説明。 接著,卡900在處理命令接收機構9〇1接收存取命令(讀 取)(步驟S4221),在指定資訊驗證機構9〇4確認區域指定命 15令是否已事先正常結束(步驟S4222)。若因沒有接收到區域 指定命令或所指定之區域不正確等因素而沒有正常結束時 ,將存取命令視爲錯誤並通知到終端機1〇〇〇(步驟S4223)。 此時,終端機1000從卡900接收錯誤(步驟S4223A)。 若區域指定命令已事先正常結束,指定資訊驗證機構 20 904比較先前卡900生成之比較資訊和儲存在存取命令之引 數之驗證資訊(步驟S4224)。在比較的結果下,若驗證資訊 為不當,則將存取命令視爲錯誤並通知到終端機1〇〇〇(步驟 S4225)。此時,終端機1000從卡900接收錯誤(步驟S4225A)。 若驗證資訊為正常,則指定資訊驗證機構904將指定資 49 200821953 a通知到記憶區域存取機構9〇5,記憶區域存取機構9〇5從 吕己憶區域906内之區域指定命令所指定之區域讀取資料,從 資料傳送機構9〇2將資料傳送至終端機1 〇〇〇(步驟S4226)。 接著’終端機1000在資料接收機構1006接收從卡9〇〇傳 5运之讀取資料並儲存至資料記憶機構1〇〇3(步驟S4227)。 其次,終端機1000不需要對區域A進行基於安全保護區 域存取命令之存取時,為使與區域A對應之區域號碼X無效 而做成區域無效命令APDU,並從資料傳送機構1005傳送至 卡900(步驟S4228)。 10 其次,接收到區域無效命令APDU之卡900在存取有效 表4400進行檢索,若找到區域號碼X,則將分配到表内區域 號碼X之區域標識符號a和對話密鑰R連同區域號碼R加以 刪除’使對指定區域號碼X之區域A之基於安全保護區域存 取命令之存取無效(步驟S4229)。 15 如上所述,對於安全保護區域内的某個區域,只有在 必要時透過區域開放請求使該區域成爲能夠基於安全保護 區域存取命令進行存取之狀態,而在不需要時則透過區域 無效請求使無法對該區域進行存取來提高安全性。 本説明書是根據2003年7月16日申請之日本專利 20 No.2003 —275672及2004年7月2日申請之日本專利No 2〇〇4 一 197453而來。該内容包皆含於此。 本發明合併使用記憶體命令和1C卡命令,在記憶體存 取時透過使用記憶體命令可避免複雜之過程,同時能夠以 較少之命令引數安全地對終端機進行認證。 50 200821953 I:圖式簡單說明3 第1圖是顯示習知之記憶卡之端子結構圖; 第2圖是顯示習知之記憶卡内模組結構圖; 第3圖是顯示本發明之實施形態1中記憶卡之内部模組 5 結構圖; 第4圖是顯示本發明之實施形態1中記憶卡之端子結構 圖; 第5圖是顯示本發明之實施形態1中終端機之内部結構 圖; 10 第6圖是顯示本發明之實施形態1中在卡和終端機之間 進行之處理概要圖; 第7圖是顯示本發明之實施形態1中A P D U之傳送/接收 方法之順序之示意圖; 第8圖是顯示本發明之實施形態1中回應APDU之傳送 15 處理之順序之示意圖; 第9圖是顯示本發明之實施形態1中記憶卡之命令格式 之不意圖, 第10圖是顯示本發明之實施形態1中快閃記憶體之内 部結構圖; 20 第11圖是顯示本發明之實施形態1中之安全保護區域 之内部結構圖; 第12圖是顯示本發明之實施形態1中安全保護區域之 各應用程式用區域之内部結構圖; 第13圖是顯示本發明之實施形態1中對話密鑰共用以 51 200821953 及存取可能區域共用順序之示意圖; 第14圖是為詳細説明本發明之實施形態1中在第13圖 之步驟903之處理之流程圖; 第15圖是為詳細説明本發明之實施形態1中在第13圖 5 之步驟905之處理之流程圖; 第16圖是為詳細説明本發明之實施形態1中在第11圖 之步驟907之處理之流程圖; 第17圖是顯示為從本發明之實施形態1中之終端機讀 取安全保護區域之命令順序圖; 10 第18圖是顯示本發明之實施形態1中之APDU傳送命令 之引數格式之示意圖; 第19圖是顯示本發明之實施形態1中之APDU接收命令 之引數格式之示意圖; 第2 0圖是顯示本發明之實施形態1中之A P D U傳送命令 15 之輸入資料以及APDU接收命令之輸出資料之格式之示意 圖; 第21圖是顯示本發明之實施形態1中存取區域指定命 令之輸入資料格式之示意圖; 第22圖是顯示本發明之實施形態1中存取區域指定資 20 訊之示意圖; 第2 3圖是顯示本發明之實施形態1中為進行終端機之 正當性驗證而由終端機進行之驗證資料之生成方法之示意 圖, 第2 4圖是顯示本發明之實施形態1中為進行終端機之 52 200821953 正當性驗證而由卡進行之驗證資料之生成方法之示意圖; 第25圖是顯示本發明之實施形態1中為從終端機對安 全保護區域進行寫入的命令順序之示意圖; 第26圖是顯示本發明之實施形態2中記憶卡之内部模 5 組結構圖; 第27圖是顯示本發明之實施形態2中終端機之内部結 構圖; 第28圖是顯示本發明之實施形態2中從終端機對卡之 安全保護區域進行存取時之處理之流程圖; 10 第29圖是顯示本發明之實施形態2中區域指定命令之 資料部之一例者; 第30圖是顯示本發明之實施形態2中第29圖之存取區 域指定資訊之格式之示意圖; 第31圖是顯示本發明之實施形態2中比較資訊之生成 15 方法之一例者; 第32圖是顯示本發明之實施形態2中在内部備有驗證 用密鑰共用機構時之卡之結構者; 第33圖是顯示本發明之實施形態2中在内部備有驗證 用密鑰共用機構時之終端機之結構者; 20 第34圖是顯示本發明之實施形態2中驗證用密鑰之共 用方法之順序圖; 第3 5圖是顯示為説明本發明之實施形態2中驗證用密 錄生成方法之圖; 第36圖是顯示本發明之實施形態2中使用SHA-1運算 53 200821953 之比較資訊生成方法之示意圖; 第37圖是顯示本發明之實施形態2中驗證資訊生成方 法之示意圖; 第38圖是顯示本發明之實施形態2中存取命令之格式 5 之不意圖, 第3 9圖是顯示本發明之實施形態2中使用數資訊之驗 證貧料生成處理之不意圖, 第4 0圖是顯示本發明之實施形態2中使用隨機數之比 較資訊生成方法之示意圖; 10 第41圖是顯示本發明之實施形態2中使用隨機數之驗 證資料生成處理之示意圖; 第42圖是顯示本發明之實施形態3中記憶卡之内部模 組結構圖, 第43圖是顯示本發明之實施形態3中終端機之内部結 15 構圖; 第44圖是顯示本發明之實施形態3中從終端機對卡内 安全保護區域進行之存取處理之流程圖; 第4 5圖是顯示本發明之實施形態3中第4 4圖之後之存 取處理之部分流程圖; 20 第46圖是顯示本發明之實施形態3存取有效表之一例 者;以及 第47圖是顯示本發明之實施形態1存取有效表之一例 者。 【主要元件符號說明】 54 200821953 6l···安全保護區域 62…通常區域 71…API用區域 72···ΑΡ2用區域 73…ΑΡ3用區域 100…卡 101···命令接收部 102···資料傳送/接收部 103···資料控制部 104···記憶體存取部 105···快閃記憶體 107···解密部 108…參數驗證部 109···參數記憶部 110···對話密鑰共用部 111···區域/對話密鑰管理部 201…指定貢訊決定機構 202···對話密鑰共用機構 203···驗證資料生成部 2〇4…命令傳送部 205···資料記憶機構 206…解密機構 207···資料傳送/接收機構 401…命令碼 402" •命令引數 501" •處理命令接收機構 502· •資料傳送機構 503· •資料接收機構 504· •指定資訊檢測機構 505· •記憶區域存取機構 506· •記憶區域 601· •指定資訊決定機構 602· •驗證資訊生成機構 603· •資料記憶機構 604· •處理命令傳送機構 605· •資料傳送機構 606· •資料接收機構 700· .卡 701· •檢測用密鑰共用機構 800· •終端機 801· •檢測用密鑰共用機構 901· •處理命令接收機構 902· •資料傳送機構 903· •資料接收機構 904· •指定資訊驗證機構 905· •處理 906· •記憶區域 907· •可能區域資訊共用機構 55 200821953 909…記憶區域存取機構 1001…指定資訊決定機構 1002…驗證資訊生成機構 1003…資料記憶機構 1004…處理命令傳送機構 1005…資料傳送機構 1006…資料接收機構 1007…可能區域資訊共用機構 1301…存取區域指定命令 1302···回應 1303…存取區域參數 1304…安全保護區域讀取命令 1305···回應 1306…加密資料的傳送 1401…旗標 1402…未使用 1403…傳送資料數目 150l···未使用 1502…傳送資料數目 1601…長度
1602 …APDU 1603…填充段 1701…長度 1702…存取區域指定資訊 1703…填充段 1801…區域號碼 1802…存取開始位址 1803…存取資料大小 1901…驗證密鑰 1905…填充段 1903…驗證資料生成部 1904…驗證資料 2001…存取區域指定命令 2002···回應 2003…存取區域參數 2004…安全保護區域寫入命令 2005···回應 2006…加密資料的傳送 2101…驗證密鑰 2105…填充段 2701…長度 2702…存取區域指定資訊 2703…填充段 2801…區域號碼 2802…存取開始位址 2803…存取資料大小 2901…驗證用密鑰 2902· ··驗證資料生成辦加密處理) 56 200821953 2903…減少輸出 2904…比較資訊 3401…驗證資料生成部 (SHA-1 運算) 3402…減少輸出 3403…比較資訊 3501…驗證用密鑰 3502…驗證資料生成部 (加密處理) 3503…減少輸出 3504…驗證資訊 3601…命令碼 3602…命令引數 3801…驗證用密输 3802…比較資訊生成部 (加密處理) 3803…減少輸出 3804…比較資訊 3901…驗證用密鑰 3902…驗證資訊生成部 (加密處理) 3903…減少輸出 3904···驗證資訊 4701…處理命令接收機構 4702…資料傳送/接收機構 4703…記憶區域存取機構 4704…記憶區域 S401,S402, S403, S404, S501, S502, S503, S504, S505, S506, S507, S508, S509, S510, S601, S602, S603, S604, S605, S606 …步驟 S2601,S2602, S2603, S2604, S2605, S2606, S2607, S2608, S2609, S2610, S2611,S2612, S2612A,S2613,S2614, S2614A, S2616, S2615, S3702, S2604, S2605, S2607, S2610, S2611, S2613,S2615,S2606,S2612, S2614 , S3701, S3703, S3201, S3202,S3203, S3204···步驟 S4201,S4202,S4203,S4204,S4205 ,S4206,S4207,S4208,S4209, S4210,S4211,S4212,S4213,S4214, S4215,S4216,S4217,S4218,S4219, S4220?S4221?S4222?S42239S4223A ,S4224,S4225,S4225A,S4226, S4227,S4228,S4229···步驟 57 200821953 S9031,S9032, S9033, S9051, S9052, S9053, S9054, S9055, S9056, S9057, S9058, S9059, S9071,S9072,S9073···步驟 58

Claims (1)

  1. 200821953 十、申請專利範圍: 1.-種機ϋ對記憶裝置進行之存取方法,包括: 前述機器向前述記憶裴置請求(request)在前述記 憶裝置中與特定區域相對應的區域號碼的步驟; 月ί述s己憶裝置向前述機器傳送前述區域號碼的步 驟; 鈾述機裔傳送對前述記憶裝置指定存取目的地的指 定資訊,前述缺資訊至少包含前述區域號碼、與前述 區域號碼相對應的前述特定區域内的存取開始偏置、存 取的資料大小的步驟; 荊述記憶裝置接收前述指定資訊的步驟; 前述記憶裝置確認前述存取開始偏置和前述存取的 資料大小的至少一方是否錯誤(wr〇ng)的步驟; ^述機器傳送送往前述指定資訊指定的存取區域的 處理命令和有關前述指定資訊的驗證資訊的步驟; 别述ό己t思裂置接收如述處理命令和前述驗證資訊, 並且在前述存取開始偏置、前述存取的資料大小的任何 方都沒有錯誤時,使用前述指定資訊對前述驗證資訊 進行驗證的步驟;以及 當前述驗證成功時,前述記憶裝置執行前述處理命令 的步驟。 2· 一種機器對記憶裝置進行之存取方法, 鈾述機器向前述記憶裝置請求(request)在前述記 憶裝置中與特定區域相對應的區域號碼的步驟; 59 200821953 則述°己隐裳置向可述機器傳送前述區域號碼的步 驟; 前述機器在與前述記憶裝置之間將驗證用密餘共用 化的步驟; 5 前述^傳送對前述記憶裝置指定存取目的地的指 定資afl月〕述♦曰定貪訊至少包含前述區域號碼、與前述 區域號碼相對應的前述特定區域⑽存取開始偏置、存 取的資料大小的步驟; 前述記憶襄置接收前述指定資訊的步驟; 1〇 則述此衣置確認包含在前述指定資訊中的前述存 取開始偏置和前述存取的資料大小的至少-方是否錯誤 (wrong)的步驟; Μ機器傳送送往前述指定資訊指㈣存取區域的 處理^和以讀驗證用密鱗有關前述指定資訊的驗 15 證資訊加密後的驗證資料的步驟; 則述圮憶裝置接收前述處理命令和前述驗證資料, 且在刖述存取開始偏置、前述存取的資料大小的任何一 方都沒有錯誤時,使用前述驗證資料和前述驗證用密鑰 對前述指定資訊進行驗證的步驟;以及 2〇 在前述驗證成功時,前述記憶裝置執行前述處理命令 的步驟。 3· —種機器對記憶裝置進行之存取方法, 前述機器向前述記憶裝置請求(reciuest)在前述記 憶裝置中與特定區域相對應的區域號碼的步驟; 200821953 前述記憶裝置向前述機器傳送前述區域號碼的步 驟; 刚述機器在與前述記憶裝置之間將驗證用密鑰共用 化的步驟; 5 10 15 20 前述機器向前述記憶裝置請求隨機數的傳送的步 驟; 月’J述記憶裝置向前述機器傳送隨機數的步驟; 两述機器傳送對前述記憶裝置指定存取目的地的指 疋貝汛,而前述指定資訊至少包含前述區域號碼、與前 述區域號相對應的前述特定區域内的存取開始偏置、 存取的資料大小的步驟; 鈉这。己丨思裝置接收前述指定資訊的步驟; 月;J述。己憶裝置確認包含在前述指定資訊中的前述存 取開始偏置和前述存取的資料大小的至少-方是否錯誤 (wrong)的步驟; 前述機器傳送送往前述指定資訊指定的存取區域的 處理命令和以前述驗顧密鑰對包含前频機數和前述 指定資訊的驗證資訊加密後的驗證資料的步驟· 料記憶裝置接收前述處理命令和前述驗證資料, 且在料存取開始偏置、前述存取的資料大小的任何^ 方都沒有錯誤時,使用前述隨機數和前述衫資⑽前 述驗證一用密鑰對前述驗證資料進行驗證的步驟;、以及 在前述驗證成功時,前述記憶裝置執行前述處理命令 61 200821953 4·—種能夠由機器讀寫資料之記憶裴置,包括: 可能區域資訊共用機構,對於前述機器的請求,將 與特定區域相對應的區域號碼傳送至前述機器; 處理命令接收機構,在接收指定存取目的地的指定 資訊的同時,接收基於前述指定資訊之驗證資訊以及讀 取或寫入命令,前述指定資訊至少包含前述區域號碼、 與前述區域號碼相對應的前述特定區域内的存取開始偏 置、存取的資料大小; 指定資訊驗證機構,進行確認包含在前述指定資訊 中的哥述存取開始偏置和前述存取的資料大小的至少一 方是否錯誤(wrong)的處理,並且在前述存取開始偏置和 前述存取的資料大小的任何一方都沒有錯誤時,使用前 述指定資訊進行前述驗證資訊的驗證處理; 記憶區域,儲存資料; _記憶區域存取機構,當前述驗證處理成功時,依據 所述處理命令對前―區域的前述彳m域進行讀取 或寫入; $ 、,貝料傳送機構,將前述記憶區域存取機構讀取之資 料傳送至前述機器;以及 資料接收機構,從前述機器接收寫入資料。 5·如專利中請範圍第4項之記憶裝置,其特徵在於: ^則述指定資訊驗證機構依據前述機器的請求生成隨 機數並保持前述隨機數,將前述隨機數傳送至前述機器。 6.如專利中請範圍第4項之記憶裝置,其特徵在於: 62 200821953 前述指定資訊驗證機構使用前述驗證資訊和驗證用 密鑰進行前述驗證處理。 7. 如專利申請範圍第6項之記憶裝置,還包括: 驗證用密鑰共用機構,和前述機器共用前述驗證用密 5 鑰。 8. —種對記憶裝置讀寫資料之資訊機器,包括: 可能區域資訊共用機構,向前述記憶裝置請求與特 定區域相對應的區域號碼的傳送,並從前述記憶裝置接 收前述區域號碼; 10 指定資訊決定機構,決定在前述特定區域中的進行 資料的讀取或寫入的存取開始偏置和進行讀取或寫入的 貢料的大小’並決定指定存取目的地的指定貢訊’前述 指定資訊至少包含前述區域號碼、前述存取開始偏置、 前述大小; 15 驗證資訊生成機構,基於前述指定資訊進行前述驗 證資訊的生成處理; 處理命令傳送機構,傳送前述指定資訊、前述驗證 資訊以及資料的讀取或寫入之處理命令; 資料傳送機構,當前述處理命令為寫入時,向前述 20 記憶裝置傳送資料; 資料接收機構,當前述處理命令為讀取時,從前述 記憶裝置接收資料;以及 資料記憶機構,記憶傳送至前述記憶裝置的資料或 從前述記憶裝置接收的資料。 63 200821953 9. 如專利申請範圍第8項之資訊機器,其特徵在於: 前述驗證資訊生成機構對前述記憶裝置請求隨機數 的傳送,並從前述記憶裝置接收前述隨機數。 10. 如專利申請範圍第8項之資訊機器,其特徵在於: 5 前述驗證資訊生成機構使用前述指定資訊和驗證用 密鑰進行前述驗證資訊的生成處理。 11. 如專利申請範圍第10項之資訊機器,還包括: 驗證用密鑰共用機構,和前述記憶裝置共用前述驗 證用密鑰。 1〇 12. —種機器對記憶裝置進行之存取方法,包括: 前述機器向前述記憶裝置請求(request)在前述記 憶裝置中與特定區域相對應的區域號碼的步驟; 前述記憶裝置向前述機器傳送前述區域號碼的步 驟; 15 前述機器傳送對前述記憶裝置指定存取目的地的指 定資訊,而前述指定資訊至少包含前述區域號碼、與前 述區域號碼相對應的前述特定區域内的存取開始偏置、 存取的貢料大小的步驟, 前述記憶裝置接收前述指定資訊的步驟; 20 前述記憶裝置確認包含在前述指定資訊中的前述存 取開始偏置和前述存取的資料大小的至少一方是否錯誤 (wrong)的步驟; 前述機器傳送送往前述指定資訊指定的存取區域的 處理命令和以驗證用密鑰對有關前述指定資訊的驗證資 64 200821953 訊加密後的驗證資料的步驟; 前述記憶裝置接收前述處理命令和前述驗證資料, 並且在前述存取開始偏置、前述存取的資料大小的任何 一方都沒有錯誤時,使用前述驗證資料和驗證用密鑰對 5 前述指定資訊進行驗證的步驟;以及 當前述驗證成功時,前述記憶裝置執行前述處理命令 的步驟。 13·—種機器對記憶裝置進行之存取方法, 前述機器向前述記憶裝置請求(request)在前述記 1〇 憶裝置中與特定區域相對應的區域號碼的步驟; 前述記憶裝置向前述機器傳送前述區域號碼的步 驟; 前述機器向前述記憶裝置請求隨機數的傳送的步 驟; 15 前述記憶裝置向前述機器傳送隨機數的步驟; 前述機器傳送對前述記憶裝置指定存取目的地的指 定資訊,而前述指定資訊至少包含前述區域號碼、與前 述區域號碼相對應的前述特定區域内的存取開始偏置、 存取的資料大小的步驟; 20 前述記憶裝置接收前述指定資訊的步驟; 前述s己彳思衣置確認包含在前述指定資訊中的前述存 取開始偏置和前述存取的資料大小的至少一方是否錯誤 (wrong)的步驟, 前述機裔傳送送往前述指定資訊指定的存取區域的 65 200821953 處理命令和以驗證用密鑰對有關前述指定資訊的驗證資 訊加密後的驗證資料的步驟; 前述記憶裝置接收前述處理命令和前述驗證資料, 且在前述存取開始偏置、前述存取的資料大小的任何一 5 方都沒有錯誤時,使用前述隨機數和前述指定資訊和前 述驗證用密鑰對前述驗證資料進行驗證的步驟;以及 在前述驗證成功時,前述記憶裝置執行前述處理命令 的步驟。 10 66
TW096126611A 2003-07-16 2004-07-15 Access method TW200821953A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003275672 2003-07-16
JP2004197453A JP4624732B2 (ja) 2003-07-16 2004-07-02 アクセス方法

Publications (2)

Publication Number Publication Date
TW200821953A true TW200821953A (en) 2008-05-16
TWI366104B TWI366104B (zh) 2012-06-11

Family

ID=34082359

Family Applications (2)

Application Number Title Priority Date Filing Date
TW096126611A TW200821953A (en) 2003-07-16 2004-07-15 Access method
TW093121132A TW200513866A (en) 2003-07-16 2004-07-15 Access method

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW093121132A TW200513866A (en) 2003-07-16 2004-07-15 Access method

Country Status (7)

Country Link
US (1) US7559090B2 (zh)
EP (1) EP1560120B1 (zh)
JP (1) JP4624732B2 (zh)
KR (2) KR100723762B1 (zh)
IL (1) IL167269A (zh)
TW (2) TW200821953A (zh)
WO (1) WO2005008502A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60305752T2 (de) * 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
JP4591163B2 (ja) * 2005-04-07 2010-12-01 パナソニック株式会社 バスアクセス制御装置
GB0517615D0 (en) * 2005-08-30 2005-10-05 Ecebs Ltd Improved smartcard system
JP4827919B2 (ja) * 2006-04-28 2011-11-30 パナソニック株式会社 通信端末装置およびアクセス方法
JP2007304847A (ja) 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
US20110271044A1 (en) * 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
EP2187313A4 (en) * 2007-09-04 2011-08-03 Nintendo Co Ltd WRITE-IN REGIONAL SECURITY SYSTEM
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US20100033310A1 (en) * 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US7961101B2 (en) * 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
JP5293113B2 (ja) * 2008-11-25 2013-09-18 大日本印刷株式会社 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
US8231061B2 (en) 2009-02-24 2012-07-31 Tyfone, Inc Contactless device with miniaturized antenna
JP5824849B2 (ja) 2011-04-22 2015-12-02 ソニー株式会社 情報処理装置および情報処理方法
US8386691B1 (en) * 2011-08-19 2013-02-26 Key Asic Inc. Multimedia storage card system
US9172539B2 (en) * 2011-09-14 2015-10-27 Mastercard International Incorporated In-market personalization of payment devices
JP5832963B2 (ja) * 2012-06-29 2015-12-16 株式会社東芝 メモリシステム
JP5779147B2 (ja) * 2012-07-06 2015-09-16 株式会社東芝 メモリシステム
JP5779148B2 (ja) * 2012-07-06 2015-09-16 株式会社東芝 メモリシステム
JP5908869B2 (ja) * 2013-07-02 2016-04-26 ソニー株式会社 通信装置
US9665414B2 (en) * 2015-01-21 2017-05-30 Oracle International Corporation Communication protocol bridge for card computing devices
JP2020027341A (ja) 2018-08-09 2020-02-20 キオクシア株式会社 ストレージ装置およびデータ改ざん検証方法
JP7206869B2 (ja) * 2018-12-05 2023-01-18 凸版印刷株式会社 暗号化通信システム及び暗号化通信方法
KR102267735B1 (ko) * 2020-11-18 2021-06-22 주식회사 케이사인 영지식 증명을 이용한 탈중앙화 신원증명 시스템 및 방법
CN113132395B (zh) * 2021-04-22 2022-11-11 支付宝(杭州)信息技术有限公司 一种远程设备控制方法和系统

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4621321A (en) * 1984-02-16 1986-11-04 Honeywell Inc. Secure data processing system architecture
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JP2609645B2 (ja) * 1987-12-02 1997-05-14 株式会社東芝 携帯可能電子装置
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
JP3568970B2 (ja) 1993-04-12 2004-09-22 株式会社東芝 Icカード発行装置
JPH0778126A (ja) 1993-09-08 1995-03-20 Kyodo Printing Co Ltd Icカード用のマイクロコンピュータ
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
DE19508723A1 (de) * 1995-03-10 1996-09-12 Siemens Ag Mehrbenutzerdatenverarbeitungsanlage mit Speicherschutz
EP0842471A4 (en) * 1995-07-31 2006-11-08 Hewlett Packard Co METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR
FR2743910B1 (fr) * 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
JP3774260B2 (ja) * 1996-03-25 2006-05-10 株式会社ルネサステクノロジ メモリカードのセキュリティシステム装置及びそのメモリカード
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US5974499A (en) * 1997-04-23 1999-10-26 Micron Technology, Inc. Memory system having read modify write function and method
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11203266A (ja) * 1998-01-07 1999-07-30 Mitsubishi Electric Corp マイクロコンピュータ
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体
JP2000003424A (ja) * 1998-04-17 2000-01-07 Hitachi Ltd メモリ内容移行制御部を備えたicカ―ド及びicカ―ドのデ―タ記憶方法
JPH11306088A (ja) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
US20010011337A1 (en) * 1998-09-15 2001-08-02 Massoud Shamshirian Programmable multiple sequential sector locking for semicondutor memories
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
US7221961B1 (en) * 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
JP3749640B2 (ja) * 1999-10-15 2006-03-01 株式会社東芝 Icカード利用装置、icカード及び記憶媒体
JP4413406B2 (ja) * 2000-10-03 2010-02-10 株式会社東芝 不揮発性半導体メモリ及びそのテスト方法
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
US6807602B1 (en) * 2000-10-30 2004-10-19 Hewlett-Packard Development Company, L.P. System and method for mapping bus addresses to memory locations utilizing access keys and checksums
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US6526491B2 (en) * 2001-03-22 2003-02-25 Sony Corporation Entertainment Inc. Memory protection system and method for computer architecture for broadband networks
US7093104B2 (en) * 2001-03-22 2006-08-15 Sony Computer Entertainment Inc. Processing modules for computer architecture for broadband networks
AUPR471401A0 (en) * 2001-05-02 2001-05-24 Keycorp Limited Method of manufacturing smart cards
JP4222509B2 (ja) * 2001-06-04 2009-02-12 株式会社ルネサステクノロジ 記憶装置
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
JP3900863B2 (ja) * 2001-06-28 2007-04-04 シャープ株式会社 データ転送制御装置、半導体記憶装置および情報機器
JP3865629B2 (ja) 2001-07-09 2007-01-10 株式会社ルネサステクノロジ 記憶装置
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
JP4226816B2 (ja) * 2001-09-28 2009-02-18 株式会社東芝 マイクロプロセッサ
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer
FR2834361B1 (fr) * 2001-12-28 2004-02-27 Bull Sa Module de securisation de donnees par chiffrement/dechiffrement et/ou signature/verification de signature
US7313705B2 (en) * 2002-01-22 2007-12-25 Texas Instrument Incorporated Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
DE60305752T2 (de) * 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
US7167426B2 (en) * 2002-03-29 2007-01-23 Sony Corporation Data recording/reproducing method and apparatus including random number generation and data sector scrambling
US20030225962A1 (en) * 2002-05-31 2003-12-04 Hitachi, Ltd. Memory card and memory card system
US20060106836A1 (en) * 2002-06-07 2006-05-18 Madoka Masugi Data processing system, data processing device, data processing method, and computer program
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP4115759B2 (ja) * 2002-07-01 2008-07-09 株式会社東芝 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム
JP4073913B2 (ja) * 2002-07-09 2008-04-09 富士通株式会社 開放型汎用耐攻撃cpu及びその応用システム
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
JP4322021B2 (ja) * 2003-02-06 2009-08-26 株式会社ルネサステクノロジ メモリカード
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US7139894B1 (en) * 2003-09-12 2006-11-21 Microsoft Corporation System and methods for sharing configuration information with multiple processes via shared memory
JPWO2005048111A1 (ja) * 2003-11-13 2007-11-29 松下電器産業株式会社 半導体メモリカード
JP4282472B2 (ja) * 2003-12-26 2009-06-24 株式会社東芝 マイクロプロセッサ
US7607177B2 (en) * 2004-02-23 2009-10-20 Micron Technology, Inc. Secure compact flash
US7162602B2 (en) * 2004-03-16 2007-01-09 Hitachi, Ltd. More granular and more efficient write protection for disk volumes
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法

Also Published As

Publication number Publication date
US20050246546A1 (en) 2005-11-03
EP1560120A4 (en) 2008-10-29
IL167269A (en) 2010-02-17
EP1560120B1 (en) 2019-09-04
KR20070009740A (ko) 2007-01-18
KR20060024317A (ko) 2006-03-16
TW200513866A (en) 2005-04-16
EP1560120A1 (en) 2005-08-03
TWI354898B (zh) 2011-12-21
JP2005050320A (ja) 2005-02-24
KR100723762B1 (ko) 2007-05-30
KR100976020B1 (ko) 2010-08-17
WO2005008502A1 (ja) 2005-01-27
TWI366104B (zh) 2012-06-11
JP4624732B2 (ja) 2011-02-02
US7559090B2 (en) 2009-07-07

Similar Documents

Publication Publication Date Title
KR100723762B1 (ko) 접근 방법
US7415729B2 (en) Storage device
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US7469837B2 (en) Storage device
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
CN1269071C (zh) 存储卡
US20040255119A1 (en) Memory device and passcode generator
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
CN101595488A (zh) 用于将内容绑定到单独的存储器装置的方法和设备
JP5073312B2 (ja) Icタグシステム
US8234501B2 (en) System and method of controlling access to a device
CN112088376A (zh) 一种文件存储方法、装置及存储介质
JP2008287488A (ja) データ分散保存装置
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
KR20130134932A (ko) 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
KR101049472B1 (ko) 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
CN100583060C (zh) 存取方法、存取装置以及信息机器
JP6340916B2 (ja) データ出力方法、データ読出方法、記憶媒体装置及びデータ読出装置
US20230344623A1 (en) Memory system
JP2007122379A (ja) 認証装置及びアプリケーション発行方法
WO2023174943A1 (en) License binding of an application license to a device
JPS59154837A (ja) パスワ−ド認証方式