TWI354898B - - Google Patents

Download PDF

Info

Publication number
TWI354898B
TWI354898B TW093121132A TW93121132A TWI354898B TW I354898 B TWI354898 B TW I354898B TW 093121132 A TW093121132 A TW 093121132A TW 93121132 A TW93121132 A TW 93121132A TW I354898 B TWI354898 B TW I354898B
Authority
TW
Taiwan
Prior art keywords
area
command
information
verification
access
Prior art date
Application number
TW093121132A
Other languages
English (en)
Other versions
TW200513866A (en
Inventor
Yoshihiko Takagi
Takafumi Kikuchi
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Publication of TW200513866A publication Critical patent/TW200513866A/zh
Application granted granted Critical
Publication of TWI354898B publication Critical patent/TWI354898B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

1354898 第93121132號申請案100.07.22修正替換 九、發明說明: 【有^月所屈相牙】 發明領域 本發明是有關於一種插入PC和手機等终端機之記憶 5 卡,以及對記憶卡之存取方法。 I:先前技術3 發明背景 過去,記憶卡之用途是在於插入終端機,使終端機能 夠儲存資料。以下舉出習知之記憶卡之一例(如,特願 10 2003-91704號公報)。 卡具備從終端機接受各種命令並對命令做出回應的命 令端子(CMD列),以及接受資料之輸入並進行資料輸出之 資料端子(DAT列)。 在如第1圖所示之習知記憶卡的例子中,端子4602為 15 CMD列,而端子4607、4608、4609為DAT列,分別為DAT0 、DAT1、DAT2。而端子C2-01是兼用為資料輸入/輸出用(CD) 和卡檢測用(CD)之CD/DAT3。在DAT0〜DAT3,有僅使用 DΑΤ0之模式,以及同時使用dΑΤ0〜3而實現比僅使用DΑΤ0 時高4倍之傳輸速度之模式。 20 接著,使用第2圖説明習知卡之卡内模組結構。 卡内模組由下述機構構成:處理命令接收機構4701, 與CMD列4602連接,用於接收命令和傳送回應;資料傳送/ 接收機構4702.,與DAT列4607、4608、4609、C2-01 連接, 進行資料之傳送/接收;記憶區域4704 ;以及記憶區域存取 5 1354898 第93121132號申請案100.07.22修正替換 機構4703 ’根據接收之命令對記憶區域4704進行資料之讀 寫。 接著來説明在習知記憶卡之資料讀寫時之處理動作。 在此假設資料之輸出是設定為僅使用DAT0端子4607之模 5 式’但也可為合併使用DAT1端子4608、DAT2端子4609、 DTA3端子4610之模式。 首先,終端機向卡之CMD列4602傳送資料讀取命令。 該讀取命令是為如圖7所示之格式,由6位元之命令碼401和 32位元之命令引數402構成。資料讀取命令中之命令引數儲 10 存讀取開始位址。 從終端機接收到命令之處理命令接收機構4701參照命 令碼401識別出其為資料讀取命令。 接著處理命令接收機構4701參照命令引數402調查所 指定之位址是否正確,亦即調查指定之位址是否位於卡所 15 對應之範圍内,若位址為錯誤時則返回意指錯誤之回應碼 。若位址正確則返回意指正常之回應碼。 處理命令接收機構4701將回應送回終端機後,對於記 憶區域存取機構4703向指定之位址進行讀取請求。 記憶區域存取機構4703從記憶區域4704之指定位址讀 20 取資料,傳送至資料傳送/接收機構4702。 資料傳送/接收機構4702通過DAT0列4607向終端機進 行讀取資料之輸出。 如上述般之記憶卡能夠由終端機指定位址自由地進行 卡的讀寫。 6 1354898 第93121132號申請案10°.07.22修正替換 在如上述的卡中,在快閃記憶體之特定區域設定存取 限制來用作安全保護區域,在想僅使許可存取之特定終端 機能夠進行存取時,上述文獻中的卡能夠進行使用IC卡命 令之靈活認證。然而,1C卡之標準命令格式之 5 APDU(Application protocol data unit,應用協定資料單元) 僅能夠進行256位元組之資料傳送/接收,且因是為半雙工 協議,故母當主機進行命令傳送時必須進行回應接收,而 難以進行咼速資料傳輸。因此可考慮使用IC卡命令以靈活 配合安全政策的方式進行認證處理後,使用記憶卡命令進 10行資料傳輸的方式,但該方式卻難以確認圯卡命令發行者 和發行§己憶卡命令之主機上的應用程式是否相同。 因此’將在使用1c卡命令之認證處理過程中生成的資 訊用作驗證1C卡命令和記憶卡命令的發行者是否一致的驗 證貢料包含在記憶卡命令時,即,將存取區域指定資訊(欲 15存取之位址等)和認證用之驗證資料包含在命令引數中,而 育料瀆取命令的命令引數402的大小是如上述般地固定為 32位兀’因此若為提高安全性而增加認證用驗證資料之大 小,就會使存取區域指定資訊的長度變短而使可存取的區 域受到限制。相對地,如果減小驗證資料的大小,則會降 20 低安全性。 右為解决上述問題而改變習知之資料讀取命令格式’ 則有可能導致無法對習知之記憶十進行存取。 另外,如果將習知之資料讀取命令和對設有安全保護 區域之記憶卡的資料讀取命令獨立旅存,則在終端機側必 7 1354898 第93121132號申請案100.07.22修正替換 須視記憶卡的種類而進行切換’使對記憶卡的存取複雜 化’不利終端機使用。因此,雖然必須分別定義為傳送驗 證資料的命令和為進行資料之讀取或寫入之記憶卡命令, 將兩個命令組合向安全保護區域進行存取,但卻無法在兩 5個命令之間確認命令發行者是否一致。 C發明内容J 發明概要 本發明的目的在於解決上述問題,而該目的通過下列 方式達成:存取在記憶卡内沒有存取限制的區域時使用由 10 上述資料讀取命令代表的記憶卡命令,對於設有存取限制 的安全保護區域則首先由指定存取區域的記憶卡命令向記 憶卡傳送存取區域指定資訊’而後向記憶卡傳送在主機和 記憶卡之間使用1C卡命令進行靈活之認證處理時所共用或 事先共用的密鑰資訊,以及安全保護區域的讀取或寫入用 15 記憶卡命令,該安全保護區域的讀取或寫入用記憶卡命令 包含使用上述存取區域指定資訊生成的認證用的驗證資料 ,由此,使命令結構為對安全保護區域的資料寫入和從安 全保護區域的資料讀取的兩個階段,便不須變更記憶卡命 令的格式,且即使命令引數較少也不會使安全性降低,從 2〇而提供了一種能夠對安全保護區域進行存取的存取方法》 根據本發明的一個實施形態,存取方法是一種機器對 記憶裝置進行之存取方法’前述機器包括:向前述記憶裝 置傳送指定存取區域的指定資訊的步驟;以及將送往前述 存取區域的處理命令和有關前述指定資訊的驗證資訊合併 8 第93121132號申請案100.07.22修正替換 傳送的步驟;而前述記憶裝置包括:接收前述指定資訊的 v驟’接收_刖述處理命令和前述驗證資訊,且以前述驗證 貧訊對前述指定資訊進行驗證的步驟;以及當前述驗證成 功時執行前述處理命令的步驟。
根據本發明的其他實施形態,存取方法是一種機器對 β己憶裝置進行之存取方法,前述機器包括:和前述記憶裝 置將有關對該記憶裝置的可存取區域的可存取區域資訊共 用化的步驟;參照前述可存取區域資訊,傳送指定前述記 憶裝置的存取區域的指定資訊的步驟;以及將送往前述存 取區域的處理命令和有關前述指定資訊的驗證資訊合併傳 送的步驟;而前述記憶裝置包括:接收前述指定資訊的步 驟’接收剛述處理命令和前述驗證資訊’且以前述驗證資 Λ對前述指定資訊進行驗證的步驟;以及當前述驗證成功 時執行前述處理命令的步驟。
根據本發明的其他實施形態,存取方法是一種機器對 記憶裝置it行之存取方法,前述鋪包括:和前述記憶裝 置將驗證用密料聽的步驟;傳送指定前述記憶裝置的 子取區域的訊的步驟;以及將送往前述存取區域的 命々牙以則述驗證用密錄將有關前述指定資訊的驗證 資訊加密後的驗證㈣合併傳送的步驟;而前述記憶裝置 匕括.接㈣述指定資訊的步驟;接收前述處料令和前 述驗證詞’且制料歸㈣和前述驗則密錄對前 資:進行驗證的步驟;以及當前述驗證成功時執行 月1J述處理命令的步驟。 第93121132號申請案100.07.22修正替換 根據本發明的其他實施形態,存取方法是一種機器對 §己憶裝置進行之存取方法,前述機器包括:和前述記憶裝 置將有關該記憶裝置的可存取區域的可存取區域資訊共用 化的步驟· ’和前述記憶裝置將與前述可存取區域對應的驗 證用密鑰共用化的步驟;參照前述可存取區域資訊,傳送 指定前述記憶裝置的存取區域的指定資訊的步驟;以及將 送往前述存取區域的處理命令和以前述驗證用密鑰將有關 前述指定資訊的驗證資訊加密的驗證資料合併傳送的步驟 ;而前述記憶裝置包括:接收前述指定資訊的步驟;接收 前述處理命令和前述驗證資料,且使用前述驗證資料和前 述驗證用密鑰對前述指定資訊進行驗證的步驟;以及當前 述驗證成功時執行前述處理命令的步驟。 根據本發明的其他實施形態’存取方法是一種機器對 3己憶裝置進行之存取方法,前述機器包括:使用第一處理 系統命令,和前述記憶裝置將有關該記憶裝置的可存取區 域的可存取區域資訊共用化的步驟;參照前述可存取區域 資訊,使用第二處理系統命令傳送指定前述記憶裝置的存 取區域的指定資訊的步驟;以及使用前述第二處理系統命 令將送往前述存取區域的處理命令和有關前述指定資訊的 驗證資訊合併傳送的步驟;而前述記憶裝置包括:接收前 述指定資訊的步驟;接收前述處理命令和前述驗證資訊, 且使用前述驗證資訊對前述指定資訊進行驗證的步驟;以 及當前述驗證成功時執行前述處理命令的步驟。 根據本發明的其他實施形態,存取方法是一種機器對 第93121132號申請案100.07.22修正替換 記憶裳置進行之存取方法,前述機器包括:使用第—處理 系統命令’和前述記憶裝置將驗證用密錄共用化的步驟. =第二處理系統命令傳送指定前述記憶裝置的存取區域 曰定f訊的步驟;以及使用前述第二處理系統命令將送 ==取區,處理命令和以前述驗證用密_有關前 曰疋貝訊的m加密後的驗證資料合併傳 广前述記憶裝置包括:接收前述指定資 則述處理命令和前魏證:㈣,錢 述驗則㈣«私定ft_擔 枓和别 、+、认 规立的步驟;以及當前 返驗證成功時執行前述處理命令的步驟。 及“ ==其他實施形態,存取方法 。己隱裝置切之存取方法,前述記 述機器的存取設有限制的防篡改之第:區二對 機器的存取設有限制的非防版第二區域、= 區域的處理命令的第:二:對至少是對前述第一 ==令的第二處理系統命令進行=第 置將有關該記憶裝置=;=統命令’和前述記憶裝 化的步驟;參照前==r區域資_ 命令傳送指定前述第二區域的存取區域的 :以及使用前述第二處理疋資5fi的步驟 系統命令將送往前述存取區域的 處:==指定資訊的驗證資訊合併傳_ ,刖达a己隐裝置包括:接 接收剛达扣疋貪訊的步驟;接收前 1354898 第93121132號申請案ioo.07.22修正替換 述處理命令和前述驗證資訊,且使用前述驗證資訊對前述 指定資訊進行驗證的步驟;錢#前述驗證成功賴行冑 述處理命令的步驟。 、 根據本發明的其他實施形態,存取方法是一種機器對 5記憶裝置進行之存取方法,前述記憶裝置包括:對來自前 、 述機器的存取設有限制的防竄改之第一區域;對來自前述 機器的存取設有限制的非防竄改之第二區域;以及前述機 器能夠存取的第三區域;並具備能夠對至少是對前述第一 區域的處理命令的第一處理系統命令以及至少是對前述第 10二區域的處理命令的第一處理系統命令進行判別的功能; • 而前述機器包括:使用第一處理系統命令,和前述記憶裝 置將驗5登用法、錄共用化的步驟;使用第二處理系統命令傳 送指定對前述第二區域的存取區域的指定資訊的步驟;以 及使用前述第二處理系統命令將送往前述存取區域的處理 15命令和以則述驗έ登用後錄將有關前述指定資訊的驗證資訊 加密後的驗5登負料合併傳送的步驟;前述記憶裝置包括: ® 接收前述指定資訊的步驟;捿收前述處理命令和前述驗證 . 資料,且使用前述驗證資料和前述驗證用密鑰對前述指定 資訊進行驗證的步驟;以及當前述驗證成功時執行前述處 2〇理命令的步驟。 根據本發明的其他實施形態,記憶裝置是一種被機器 讀寫之記憶裝置’包括:處理命令接收機構,在接收指定 存取區域的指定資訊的同時,合併接收基於前述指定資訊 之驗證資訊以及讀取或寫入命令;指定資訊驗證機構,使 12 第93121132號申請案100.07.22修正替換 用 别述驗證資訊對前述指定 ,儲户次立丨 貝訊進仃驗證處理;記憶區域 ,依掳.老人 機構S刖述驗證處理成功時
Hi?Γ 7對則述記舰域的前述指定區域進行 將前述記憶區域存取機構讀 以及資料接收機構,從前述機 °賣取或寫人;資料傳送機構, 取之資料傳送至前述機器; 器接收寫入資料
根據本發明的其他實施形態,資訊機器是一種能夠讀 ^記憶裝置之資訊機器’包括:衫資訊蚊機構,決定 賣取或寫入之區域’並決定指定前述區域的指定資訊;驗
1 Q 。扎生成機構’基於前述指定資訊進行前述驗證資訊的 生成處理;處理命令傳送機構,傳送前述指定資訊,並合 并傳送則述驗證資訊以及讀取或寫入之處理命令;資料傳 =機構’當前述處理命令為寫人時,向前述記憶裝置傳送 =貝料,貝料接收機構,當前述處理命令為讀取時,從前述 °己隐裝置接收資料;以及資料記憶機構,記憶傳輸至前述 。己憶裝置的資料或從前述記憶裝置接收之資料。 根據本發明的其他實施形態,存取方法是—種機器對 °己憶裝置進行之存取方法,前述機器包括:傳送指定對前 這己隐裝置的存取區域的指定資訊的步驟;以及將送往前 述存取區域的處理命令和以驗證用密鑰將有關前述指定資 訊的驗證資訊加密後的驗證資料合併傳送的步驟;而前述 記憶裝置包括:接收前述指定資訊的步驟;接收前述處理 命令和前述驗證資料,且使用前述驗證資料和驗證用密鑰 對則述指定資訊進行驗證的步驟;以及當前述驗證成功時 13 1354898 Γ ^93121132 執行前述處理命令的步驟。 根據本發明的其他實施形態,存取方法是一種機器對 記憶裝置進行之存取方法,前述機器包括:使用第一處理 系統命令將有關對前述記憶裝置的可存取區域的可存取區 • 5 域資訊共用化的步驟;使用第一處理系統命令將與前述可 V 存取區域對應之驗證用密鑰共用化的步驟;使用第二處理 系統命令傳送指定對前述記憶裝置的存取區域的指定資訊 的步驟;以及使用前述第二處理系統命令將送往前述存取 • 區域的處理命令和以前述驗證用密鑰將有關前述指定資訊 10的驗證資訊加密後的驗證資料合併傳送的步驟;而前述記 • 憶裝置包括:接收前述指定資訊的步驟;接收前述處理命 令和前述驗證資料,且使用前述驗證資料和前述驗證用密 鑰對削述指定資訊進行驗證的步驟;以及當前述驗證成功 時執行前述處理命令的步驟。 15 根據本發明的其他實施形態,存取方法是一種機器對 _ 3己憶裝置進打之存取方法,前述記憶裝置包括:對來自前 述機器的存取設有限制的防鼠改之第一區域;對來自前述 ' ㈣的存取設有限制且為大容量的㈣竄改m 以及則述機益能夠存取且為大容量的第三區域;並具備能 20夠對至少是對前述第一區域的處理命令的第 一處理系統命 7 是對w述第三區域的處理命令的第二處理系統 命7進行判別的功能;而前述機器包括:使用.第一處理系 統命7 則述。己憶裝置將有關對該記憶裝置的可存取區 域的可存取區域貝訊共用化的步驟;使用第一處理系統命 14 1354898 第93121132號申請案100.07.22修正替換 令,將與前述可存取區域對應之驗證用密鑰共用化的步 驟;使用第二處理系統命令傳送指定對前述第二區域的存 取區域的指定資訊的步驟;以及使用第二處理系統命令將 送往前述存取區域的處理命令和以前述驗證用密鑰將有關 5 前述指定資訊的驗證資訊加密後的驗證資料合併傳送的步 驟;再者,前述記憶裝置包括:接收前述指定資訊的步驟; 接收前述處理命令和前述驗證資料,且使用前述驗證資料 和前述驗證用密鑰對前述指定資訊進行驗證的步驟;以及 當前述驗證成功時執行前述處理命令的步驟。 10 圖式簡單說明 第1圖是顯示習知之記憶卡之端子結構圖; 第2圖是顯示習知之記憶卡内模組結構圖; 第3圖是顯示本發明之實施形態1中記憶卡之内部模組 結構圖; 15 第4圖是顯示本發明之實施形態1中記憶卡之端子結構 圖; 第5圖是顯示本發明之實施形態1中終端機之内部結構 圖, 第6圖是顯示本發明之實施形態1中在卡和終端機之間 20 進行之處理概要圖; 第7圖是顯示本發明之實施形態1中APDU之傳送/接收 方法之順序之示意圖; 第8圖是顯示本發明之實施形態1中回應APDU之傳送 處理之順序之示意圖; 15 1354898
10 15 第93121132號申請案100.07.22修正替換
20 第9圖是顯示本發明之實施形態1中記憶卡之命令格式 之不意圖, 第10圖是顯示本發明之實施形態1中快閃記憶體之内 部結構圖; 第11圖是顯示本發明之實施形態1中之安全保護區域 之内部結構圖; 第12圖是顯示本發明之實施形態1中安全保護區域之 各應用程式用區域之内部結構圖; 第13圖是顯示本發明之實施形態1中對話密鑰共用以 及可存取區域共用順序之示意圖; 第14圖是為詳細説明本發明之實施形態1中在第13圖 之步驟903之處理之流程圖; 第15圖是為詳細説明本發明之實施形態1中在第13圖 之步驟905之處理之流程圖; 第16圖是為詳細説明本發明之實施形態1中在第11圖 之步驟907之處理之流程圖; 第17圖是顯示為從本發明之實施形態1中之終端機讀 取安全保護區域之命令順序圖; 第18圖是顯示本發明之實施形態1中之APDU傳送命令 之引數格式之示意圖; 第19圖是顯示本發明之實施形態1中之APDU接收命令 之引數格式之示意圖; 第20圖是顯示本發明之實施形態1中之APDU傳送命令 之輸入資料以及APDU接收命令之輸出資料之格式之示意 16 1354898 第93121132號申請案100.07.22修正替換 圖, 第21圖是顯示本發明之實施形態1中存取區域指定命 令之輸入資料格式之不意圖, 第22圖是顯示本發明之實施形態1中存取區域指定資 5 訊之示意圖; 第23圖是顯示本發明之實施形態1中為進行終端機之 正當性驗證而由終端機進行之驗證資料之生成方法之示意 圖, 第2 4圖是顯示本發明之實施形態1中為進行終端機之 10 正當性驗證而由卡進行之驗證資料之生成方法之示意圖; 第2 5圖是顯示本發明之實施形態1中為從終端機對安 全保護區域進行寫入的命令順序之示意圖; 第26圖是顯示本發明之實施形態2中記憶卡之内部模 組結構圖; 15 第2 7圖是顯示本發明之實施形態2中終端機之内部結 構圖; 第2 8圖是顯示本發明之實施形態2中從終端機對卡之 安全保護區域進行存取時之處理之流程圖; 第2 9圖是顯示本發明之實施形態2中區域指定命令之 20 資料部之一例者; 第30圖是顯示本發明之實施形態2中第29圖之存取區 域指定資訊之格式之不意圖, 第31圖是顯示本發明之實施形態2中比較資訊之生成 方法之一例者; 17 1354898 r^i搬細謂則修正替換 ' 5 第3 2圖是顯示本發明之實施形態2中在内部備有驗證 用密鑰共用機構時之卡之結構者; 第33圖是顯示本發明之實施形態2中在内部備有驗證 _ 用密鑰共用機構時之終端機之結構者; 第34圖是顯示本發明之實施形態2中驗證用密鑰之共 用方法之順序圖; 第35圖是顯示為説明本發明之實施形態2中驗證用密 • 鑰生成方法之圖; 第3 6圖是顯示本發明之實施形態2中使用S H A -1運算 10 之比較資訊生成方法之示意圖; 第37圖是顯示本發明之實施形態2中驗證資訊生成方 法之示意圖; — 第38圖是顯示本發明之實施形態2中存取命令之格式 -之不意圖, 15 • 第3 9圖是顯示本發明之實施形態2中使用數資訊之驗 證資料生成處理之示意圖; 第40圖是顯示本發明之實施形態2中使用隨機數之比 較資訊生成方法之示意圖; 第41圖是顯示本發明之實施形態2中使用隨機數之驗 20 證資料生成處理之示意圖; 第42圖是顯示本發明之實施形態3中記憶卡之内部模 組結構圖; 第43圖是顯示本發明之實施形態3中終端機之内部結 構圖; 18 1354898 第93121132號申請案丨oo.o7.22修正替換 第44圖是顯示本發明之實施形態3中從終端機對卡内 安全保護區域進行之存取處理之流程圖; 第45圖是顯示本發明之實施形態3中第44圖之後之存 取處理之部分流程圖; 5 第46圖是顯示本發明之實施形態3存取有效表之一例 - 者;以及 v 第47圖是顯示本發明之實施形態1存取有效表之一例 者。 【實施方式】 鲁 10 較佳實施例之詳細說明 以下參照附圖詳細説明本發明之實施形態。然而,本 發明並不限於本實施形態,在不脫離其主旨之範圍内可以 各種形態加以實行。 (實施形態1) 15 現使用第3圖説明本發明中卡内模組結構。然而,卡1〇〇 之端子配置為如第4圖所示,其端子結構雖與第1圖所示各 端子之標號不同’但因其結構相同故省略相關説明。 鲁 卡内模組由控制器106和快閃記憶體105構成。控制器 · 106則由下述機構構成:命令接收部101,與CMD列相連接 · ’進行命令接收和回應傳送;資料傳送/接收部102,與DAT 列相連接;解密部1〇7,對資料傳送/接收部1〇2傳送/接收的 貢料以對話密鑰施以解密處理,且以快閃記憶體儲存用密 錄解密後進行與記憶體存取部1G4之間的資料轉移;記憶體 存取部104 ’對快閃記憶體105進行資料的讀寫;資料控制 19 1354898 ___ 第93121132號申請案ioo.07.22修正替換 部103,根據接收的命令對記憶體存取部1〇4、對話密鑰共 用部110、參數驗證部108以及解密部107進行處理請求丨參 數記憶部109,記憶接收自終端機2〇〇、用於存取安全保護 區域的參數;參數驗證部108,驗證參數是否正確;對話密 • 5鑰共用部Π0,和終端機200交換認證用和解密用對話密鑰 ;以及區域/對話密鑰管理部111,記憶對話密鑰以及和對話 密鑰對應的安全保護區域。
接著’使用第5圖説明本實施形態1中終端機200的結構。 終端機200具備:命令傳送部204,向卡100傳送記憶卡 命令;資料傳送/接收機構207,向卡100的DAT列傳送資料 :解密機構206,對資料傳送/接收機構207傳送的資料進行 加密,並對接收的資料進行解密;對話密鑰共用機構2〇2, 進行和卡100之間的對話密鑰共用處理;指定資訊決定機構 201,根據安全保護區域存取命令決定存取的區域,生成區 域指定資訊;驗證資料生成部203,從區域指定資訊和 密鑰生成驗證資料;以及資料記憶機構205,記憶傳送的資 料或接收的資料。 接著,使用第6圖説明在第3圖卡100和第5圖終端機2〇〇 之間所進行之處理概要。 20 在第6圖,首先在終端機200和卡100之間執行使用卡 100IC卡命令之處理,即,用於終端機200和卡100之相互間 認證之認證處理、為共用對話密鑰之密鑰共用處理以及從 終端機200向卡100内記憶體分配可存取區域之區域號碼( 圖中之區域Νο·χ)之區域號碼分配處理(步驟S401)。 20 1354898 ____ 第93121132號申請案100.07.22修正替換 在執行認證處理並確認彼此之正當性後,執行密輸共 用處理以及區域號碼分配處理’其結果,在終端機200和卡 100中,使能夠向區域No.x表示之安全保護區域進行存取之 驗證用和密碼用之對話密鑰是以和區域號碼(區域Νο·χ)對 5應之方式被持有。 接著,在終端機200和卡100之間執行使用記憶卡命令 之處理’即’終端機2〇〇至卡100之存取區域指定命令傳送 處理(步驟S402)、資料傳輸命令傳送處理(步驟S403)以及卡 100至終端機200之加密資料傳送處理(步驟S404)。 10 在存取區域指定命令傳送處理中,為指定欲存取之安 全保護區域内之區域,將包含設定區域Νο·χ、區塊位址和 塊長之資料之存取區域指定命令從終端機200傳送至卡100 。在卡100令,根據從接收之存取區域指定命令中提取之區 域No.x執行對安全保護區域之存取可否驗證處理。 15 而且,在資料傳輸命令傳送處理中,在終端機200使用 區域No.x、區塊位址、塊長以及在步驟84〇丨和卡100共用之 驗證用密鑰做成驗證資料,而包含此驗證資料之資料傳輸 (Read)命令被傳送至卡ι〇(^在卡1〇〇,透過接收的資料傳輸 (Read)命令確認是使用和終端機2〇〇所共用之驗證用密鑰之 20 公開錄並依據區域Νο·χ、區塊位址和塊長做成驗證資料, 由此驗證對步驟S402指定之安全保護區域之存取可否。 再者’加密資料傳送處理還包括,使用和終端機2〇〇之 間共用之密碼用密鑰將與上述驗證處理中結果為可存取之 卡應用程式對應的卡1〇〇内的區域No.x所儲存之資料加密 21 1354898 第93121132號申請案100.07.22修正替換 ,並將該加密資料傳送至終端機2〇〇。 以下將詳細説明上述處理概要及處理順序》 在終端機200和對話密鑰共用部1丨〇之間傳送/接收之 命令形態是依照一般1C卡所使用之APDU格式。換言之,對 5 話密錄共用部110採用1C卡應用程式之形態。 在此’使用第7圖之順序圖説明APDU之傳送/接收方法。 首先説明有關終端機200至卡1〇〇之命令APDU傳送處 理。在此,命令APDU是指將欲在記憶卡端執行之命令以 APDU格式從終端機200傳送至記憶卡,具體則是使用1(:卡 10 用命令。 首先,終端機200做成要傳送到對話密鑰共用部11〇之 命令APDU。終端機200對第2圖之卡1〇〇之CMD列22傳送 APDU傳送命令(步驟S501)。 此APDU傳送命令和習知的資料讀取命令相同,是為第 15 7圖所示之格式’由6位元的命令碼401和32位元的命令引數 402構成。 APDU傳送命令的命令引數402是如第18圖所示,由表 示輸入至DAT0列27之資料為命令APDU之旗標1401以及表 示傳送資料數目之1403構成。將旗標1401和傳送資料數目 20 1403相加而不滿32位元時則存在未用欄位14〇2。 輸入至第4圖之DAT0列27之資料是以512位元組為單 位,傳送資料數目1403表示該512位元組單位輸入的執行次 數。 其次,卡100之命令接收部101接收終端機2〇〇傳送之命 22 1354898 第93121132號申請案100_07.22修正替換 令(步驟S502),在識別出其為APDU傳送命令後,通過CMD 列22向終端機200返回回應的同時(步驟S503),向資料控制 部103通知已接收到APDU傳送命令(步驟S504)。 接著,終端機200從卡100之CMD列22接收APDU傳送 5 命令的回應(步驟S503),以第20圖所示之格式將命令 APDU1602輸入至DAT0列27(步驟S505) » 在第20圖中,1601所表示之長度為之後的APDU1602 之長度。根據長度爛1601和APDU1602之合計長來設定命令 引數之傳送資料數目1403。另外,因前述合計長不一定是 10 512位元組的倍數,因此附加填充段16〇3使成爲512位元組 的倍數。 接著’卡100内部之資料傳送部1〇2從終端機2〇〇接收輸 入至DAT0列27之命令APDU(步驟S505),同時向資料控制 部103通知已接收到APDU命令(步驟S5〇6)。而後,資料控 15制部103從資料傳送/接收部1〇2讀取命令APDU(步驟S507) ’將命令APDU轉移到對話密鑰共用部u〇(IC卡應用程式步 驟S508)。 接著’對話密鍮共用部11〇執行如命令ApDm&述之處 理(步驟S5G9),將在處理結果中產生之資料和狀態資訊做成 2〇回應APDU轉移至資料控制部1〇3(步驟s5i〇)。此狀態資訊 是由1S〇7816定義之狀態字,表示是為正常結束亦或是異常 結束之2位元組之值。 接著’使用第8圖之順序圖説明卡1〇〇至終端機2〇〇之回 應APDU之傳送處理。在此,回應組^是將卡⑽執行之 23 1354898
命令APDU之處理結果從卡100傳送至終端機200。 在此,如前述命令APDU之傳送方法中所述的’假設對 話密鑰共用部11〇輸出之回應APDU是被資料控制部103持 有的狀態。 5 首先’終端機200向卡100之CMD列22傳送APDU接收 命令(步驟S601)。該APDU接收命令和APDU傳送命令一樣 地’和如第9圖所示習知之資料讀取命令之格式相同,由6 位元之命令碼401和32位元之命令引數4〇2構成。 APDU接收命令之命令引數402是如第19圖所示,由未 10 用欄位1501和傳送資料數目1502構成。傳送資料數目1502 不滿32位元時則存在未用欄位1501。 從第4圖之DAT0列27輸出之資料和APDU傳送命令之 輸入資料同樣地是以512位元組為單位,傳送資料數目1502 表示該512位元組單位輸出的執行次數。 15 其次,卡之命令接收部1〇1接收終端機200傳送之命 令(步驟S602),在識別出其為APDU傳送命令後,通過CMD 列22向終端機200返回回應的同時(步驟S603),向資料控制 部103通知已接收到APDU傳送命令(步驟S604)。 接著’資料控制部103將從對話密鑰共用部110收到之 20 回應APDU轉移到資料傳送/接收部1〇2(步驟S605)。 接著,終端機200從卡100之CMD列22接收APDU接收 命令的回應(步驟S603),通過DAT0列27從資料傳送/接收部 102讀取回應APDU(步驟S606)。讀取之回應APDU以第20 圖所示之格式輸出。因各個爛位的詳細說明和APDU傳送命 24 1354898 第93121132號申請案100.07.22修正替換 令輸入時相同,故予以省略。 如第10圖所示,設置在卡100之快閃記憶體105至少具 有能夠從終端機200以習知之讀取用命令以及寫入用命令 所代表之記憶卡命令進行存取之一般區域(非防竄改之記 5 憶區域)62 ’以及無法以前述習知之命令進行存取之安全保 護區域(防竄改之記憶區域)61。而卡100則如第10圖所示, 具有能夠以1C卡命令進行存取之耐擾區域(TRM: tamper resistant module)80。 安全保護區域61通常是僅能夠從卡應用程式進行存取 10 之狀態,對於來自終端機200之習知讀取用命令和寫入用命 令則由命令接收部101排除存取。 本發明之記憶卡能夠在其内部設置多個卡應用程式, 如第11圖所示,安全保護區域61能夠將個別之區域(八^用 區域71〜AP3用區域73)分配給各個應用程式❶ 15 以資料控制部1〇3管理之儲存用密碼鑰(Ks)將安全保 護區域61加密《可以對整個安全保護區域61使用一個密碼 鑰Ks,也能夠為各個應用程式用之API用區域71〜ap3用區 域73個別準備儲存用密碼鑰K s —1〜K s — 3。在本實 施形態中是為各個應用程式AP1〜3準備儲存用密碼鑰K s 2〇 — 1 〜K s __ 3。 其次’使用第12圖説明安全保護區域61内之各個應用 程式用之API用區域71〜AP3用區域73之内部結構。 在此,以卡應用程式AP1用區域71為例進行説明。Αρι 用區域71之内部為運用階層構造之資料管理,該階層構造 25 1354898 第93121132號申請案100.07.22修正替換 使用目錄DIR1、DIR2以及檔案FILE1〜FILE3。 卡應用程式API在API用區域71内執行目錄移動,在 存在有目的檔案之目錄DIR1、DIR2上進行對檔案FILE1〜 FILE3之讀寫。 5 例如,卡應用程式API對檔案FILE3進行存取時,先移 動至目錄DIR1,再移動至目錄DIR2之後進行檔案FILE3之 讀寫。另外’在各個目錄DIR1、DIR2能夠做成或删除下層 之目錄或檔案。 • 接著’使用第13〜16圖説明在卡1〇〇内之對話密鑰共用 10部110和終端機200之間執行之對話密鑰共用順序。 卡應用程式和終端機200分別持有一對用於公開鑰密 碼之公開鑰和密鑰,且相互持有對方之公開鑰。 對話密鑰共用順序中之命令形態是使用前述之APDU 。之後的説明將不進行有關命令形態之表述,僅記述為命 15 令APDU、回應APDU。 首先終端機200透過傳送SELECT命令APDU來進行卡 鲁 應用程式API之選擇(步驟901)。SELECT命令APDU是用於 指定將之後的1C卡命令(命令apdu)傳送至卡100内部的哪 個應用程式的命令APDU,和其他命令APDU同樣是使用 20 APDU傳送命令進行傳送。 卡100在由終端機200指定之卡應用程式API之選擇正 常結束時返回正常結束之回應APDU,沒有正常結束時則返 回異常結束之回應APDU(步驟902)。 接著,終端機200執行處理903。該處理9〇3可簡單説明 26 1354898 第93121132號申請案100.07.22修正替換 為生成能夠對所選擇之卡應用程式AP1進行存取之DATA2 之處理。現參照第14圖之流程圖詳細説明處理903。 終端機200生成隨機數Rh(步驟S9031),並結合隨機數 Rh和終端機200欲存取之第12圖所示之檔案FILE3之檔案名 5 ,且以與卡應用AP1持有之密錄PriS對應之公開输PubS加密 來生成DATA1(步驟S9032),再將表示與終端機200持有之 密錄PriH對應之公開錄PubH之標識符號Info_PubH和 DATA1結合來生成DATA2(步驟S9033)。 現回到第13圖。(來,終端機200為執行和卡應用之間 10 的對話密鑰共用,並且為執行可存取區域資訊之共用,將 包含在步驟S9033生成之DATA2之REQ—AREA—INFO命 令傳送至卡應用程式(步驟904)。 接收到REQ_AREA_INFO命令之卡應用程式AP1執行 處理905。現參照第15圖之流程圖詳細説明該處理905。 15 卡應用API從DATA2提取DATA1,以卡應用API持有之 密鑰PriS解密,獲得隨機數Rh和檔案名FILE3(步驟S9051)。 接著’基於DATA2識別公開鑰提取標識符號lnf0 — PubH,參照檔案FILE3的存取權限設定確認inf〇_pubH表 示之公開鑰P u b Η所對應之終端機200能否進行存取。若沒有 20 權限進行存取,則視爲錯誤向終端機200返回回應APDU。 如有權限進行存取’則取得HLE3之檔案大小SIZE3(步驟 S9052)。 接著,生成隨機數Rs(步驟S9053),為使終端機200能 夠透過安全保護區域存取命令對檔案FILE3進行存取,在第 27 第93121132號申請案100.07.22修正替換 47圖所不之存取有效表45〇〇進行登記,將用於終端機200使 用安王保sf區域命令進行存取時之區域號瑪χ分配給稽案 FILE3,並和檔案大小SIZE3—同儲存至區域/對話密鑰管理 邛111(步驟S9054)。該區域號碼是指在終端機2〇0通過安全 保瘦區域存取命令進行存取時,包含於由存取區域指定命 令傳送之存取區域指定資訊之資訊。 其次’結合隨機數RS、區域號碼X和檔案大小512£3生 成DATA3(步驟S9055) ’以終端機2〇〇之公開鑰pubH對 DATA3加密生成DATA4(步驟S9056)。 其次,對隨機數Rs和隨機數Rh施以互斥邏輯和生成隨 機數R(步驟S9057),從隨機數R生成密碼用對話密鑰Kd和驗 證用對話密鑰Km(步驟S9058)。 接著’使對話密鑰Kd和Km和區域號碼X相對應,並儲 存至區域/對話密鑰管理部111(步驟S9059)。 回到第13圖,卡1〇〇結束至此之處理後向終端機2〇〇傳 送包含DATA4之回應APDU(步驟906)。 接收到回應APDU之終端機200從回應APDU提取 DATA4執行處理907。現參照第16圖之流程圖詳細説明該處 理 907。 終端機200使用終端機200之密鑰PriH將DATA4解密取 得DATA3(步驟S9071)。終端機200從DATA3取得隨機數rs ,對隨機數Rs和隨機數Rh施以互斥邏輯和生成隨機數R(步 驟S9072),從隨機數R生成密碼用對話密鑰Kd和驗證用對話 密鑰Km(步驟S9073)。 1354898 ____ 第93121132號申請案100.07.22修正替換 通過上述的步驟901至907,能夠在終端機2〇〇和卡100 之間執行相互認證,而且如果有對終端機2 〇 〇指定檔案之存 取權限時即會成爲能夠從終端機200進行存取之狀態,並能 夠共用進行存取時所需之區域號碼、分配給區域號碼之檔案 5 大小SIZE3以及驗證用對話密鑰Km、密碼用對話密鑰Kd。 另外,在步驟904中從終端機200傳達至卡100之檔案名 無須直接表示卡應用管理之檔案,只要能夠識別出卡應用 是指示哪個檔案即可。 而且’使終端機2〇〇欲存取之檔案和在步驟S9〇54中對 10該檔案進行使終端機200能夠存取之設定時所分配的區域 號碼總是相同,且讓終端機2〇〇和卡1〇〇事先識別這些資訊 ,由此可省略在步驟904中終端機200欲存取之檔案名之通 知’以及在步驟906中分配給檔案之區域號碼之通知。 再者,在本説明中已説明各個卡應用之形態為如第12 15圖所示,是為由目錄和檔案構成的階層構造,並以目錄名 和檔案名管理資料,但也可為將分配給卡應用之區域分割 成適當大小,並將類似號碼之標識符號分配給分割後之各 個區域加以管理。此時,在第13圖所示之處理順序中使用 前述標識符號來代替檔案名FILE3。 2〇 接著,使用第17圖和第3圖説明有關從終端機2〇〇向安 全保護區域進行存取時之處理。第17圖的實綫代表(:]^1)列 22、虛綫代表DAT0列27之傳輸。 首先,終端機200向卡1〇〇傳送作爲記憶卡命令之存取 區域指定命令(步驟1301)。該存取區域指定命令為如第9圖 29 1354898 第93121132號申請案ι〇〇·〇7_22修正替換 所示之格式,由6位元之命令碼401和32位元之命令引數4〇2 構成。 存取區域指定命令之命令引數402為如第18圖所示,由 表示輸入至DAT0列27之資料為存取區域指定資訊之旗標 5 1401和表示傳送資料數目之1403構成。將旗標1401和傳送 資料數目1403相加而不滿32位元時則存在未用欄位1402。 輸入至DAT0列27之資料是以512位元組為單位,傳送 資料數目1403表示該512位元組單位輸入的執行次數。 其次,卡100之命令接收部101接收終端機200傳送之命 10 令,在識別出其為存取區域指定命令後,向終端機返回回 應的同時向資料控制部103通知已接收到存取區域指定命 令(步驟1302)。 接著,終端機200從卡100之CMD列22接收存取區域指 定命令的回應,以第21圖所示之格式將存取區域指定資訊 15 1702輸入至DAT0列27(步驟 1303)。 在第21圖中,1701所表示之長度為之後的存取區域指 定資訊1702之長度。根據長度欄1701和存取區域指定資訊 1702之合計長來設定命令引數402之傳送資料數目1403。另 外,因前述合計長不一定是512位元組的倍數,因此附加填 20充段17〇3使成爲512位元組的倍數。 如第22圖所示,存取區域指定資訊1702由用於指定在 第13圖之步驟906中卡通知的區域號碼X之區域號碼1801、 大於或等於0且同樣由卡通知之檔案大小SIZE3之範圍内能 夠選擇之存取開始位址1802、以及大於或等於1且在檔案大 30 1354898 第93121132號申請案 小SIZE3減去存取開始位址1802的範圍内能夠選擇之存取 資料大小1803所構成。 接著,卡100内部之資料傳送/接收部1〇2接收從終端機 接收輸入之存取區域指定資訊1702,同時向資料控制部1〇3 5 通知已接收到存取區域指定資訊1702。 其次,資料控制部103從資料傳送/接收部1〇2讀取存取 區域指定資訊1702,核對區域號碼1801是否是在第15圖步 领S9054分配的區域號碼X,以及核對存取開始位址和存取 —貪料大小是否位於和區域號碼X對應之檔案之檔案大小範 圍内’如有異常則將卡内部持有之錯誤旗標設定為ON。 沒有異常時,資料控制部103將存取區域指定資訊 1702(具體說來,就是區域號碼18〇1、存取開始位址18〇2和 存取資料大小1803)儲存在如第3圖所示之參數記憶部1〇9。 以上即為指定存取區域之處理。 IS w 說明對第10圖之安全保護區域61進行讀取時之處理。 在第17圖中,終端機2〇〇對卡1〇〇傳送安全保護區域讀 取命令(步驟1304)。該安全保護區域讀取命令為如第8圖所 不之格式,由6位元之命令碼4〇1和32位元之命令引數4〇2構 成。 20 七入/ 女王保護區域讀取命令中的命令引數4〇2由驗證資料 構成,該驗證資料用於驗證傳送安全保護區域讀取命令之 端機疋否為傳送存取區域指定命令之終端機,且是否 為經痛認是通過對話密鑰共用順序而對區域號碼χ所表示 之區域擁有存取權限之終端機200。 31 1354898 --- 第93121132號申請案100.07.22修正替換 現使用第23圖説明該驗證資料之生成方法。 存取區域指定資訊1702是存取區域指定命令中輸入 DAT027之參數。驗證密鑰2101是在第13圖之步驟907生成 之驗證用對話密鑰Km。 * 5 終端機200内部之驗證資料生成部203是進行密碼運算 V 之模組,用於生成包含於安全保護區域存取(讀取或寫入) 命令之驗證資料。在此,進行被稱爲DES-MAC之 MAC(Message Authentication Code)生成處理。將對存取區 ® 域指定資訊1702附加填充資料2105之2102用作輸入資料, 10 使用驗證密鑰2101進行使用DES密碼之MAC生成處理,將 MAC資料做成驗證資料2104。 對於填充資料2105,可在終端機200向卡1〇〇傳送存取 區域指定命令時和存取區域指定資訊1702 —同傳送,亦可 賦予根據終端機和卡之間事先決定之填充段生成規則生成 15 之填充資料。 另外,在本實施形態雖是使用DES-MAC做成驗證資料 ® ,但也可使用其他演算法。甚至能夠根據用途選擇驗證演 *- 算法。 . 再者,在沒有必要認證終端機是否正當,僅需要確認 20 與存取區域指定命令之對應關係時可不使用加密處理,僅 將使用 SHAl(Secure Hash Algorithm 1 )和 MD5(Message Digest 5)演算法之散列資料用作驗證資料即可。 終端機200通過上述驗證資料生成處理生成32位元之 驗證資料,並用作安全保護區域讀取命令之引數》 32 1354898 第93121132號申請案100.07.22修正替換 接著’卡100之命令接收部101接收終端機200傳送之命 令’識別出其為安全保護區域讀取命令而有關存取區域指 定資訊1702之錯誤旗標被設定為on時,返回錯誤作爲回應 。在有關存取區域指定資訊17〇2之錯誤旗標沒有被設定為 5 0N時’則如第15圖所示’向終端機返回正常回應(步驟1305) 的同時向資料控制部103通知已接收到安全保護區域讀取 命令,將獲得作爲命令引數402的驗證資料2104交給參數驗 證部108。 其次,終端機200從卡1〇〇之CMD列22接收有關安全保 10 護區域讀取命令的回應並等待資料從DAT0列27輸出。 接著説明卡100之安全保護區域之資料輸出處理。 卡100之參數驗證部108對基於存取區域指定命令從終 端機200獲得並記憶在參數記憶部109之存取區域指定資訊 1702進行讀取’並從區域/對話密鑰管理部111取得與包含於 15 存取區域指定資訊1702之區域號碼X(1801)對應、且在第15 圖之步驟S9059儲存之驗證用對話密鑰Km。 其次,卡100之參數驗證部108使用驗證用對話密鑰Km 和存取區域指定資訊1702進行如第24圖所示之驗證資料生 成處理,生成驗證資料1904。然而,此驗證資料生成處理 2〇 和第23圖所示由終端機200執行之驗證資料生成處理相同 ,故在此省略其詳細説明。 其次,卡100之參數驗證部108比較在上述驗證資料生 成處理生成之驗證資料1904和基於安全保護區域讀取命令 之引數從終端機200獲得之驗證資料5〇4 ’若兩者不一致’ 33 第93121132號申請案100.07.22修正替換 則視爲錯誤,不執行資料讀取處理。若兩者一致,則通知 寊料控制部103將前進至之資料讀取處理。
其次’卡100之資料控制部1〇3從參數記憶部1〇9讀取存 取區域指定資訊1702 ’獲得包含其中之區域號碼X ’從區域 /對話密鑰管理部111識別與區域號碼對應之檔案FILE3。 其次’卡100之資料控制部103確認檔案FILE3為應用 API用之區域,獲得儲存用密碼錄Ks —j 〇 其次’卡100之資料控制部103從存取區域指定資訊 1702獲得存取開始位址18〇2和存取資料大小18〇3,對於被 當作檔案FILE3管理之區域,將存取開始位址18〇2用作偏置 、存取資料大小1803用作讀取大小向記憶體存取部1〇4進行 資料讀取請求。 其次,卡100之資料控制部103請求解密部107以儲存用 密碼鑰Ks一 1對記憶體存取部1〇4讀取之資料進行解密。 其次,卡100之資料控制部103請求解密部1 〇7以密碼用 對話密鑰Kd對解密部1〇7解密之資料進行加密。 其次,卡100之資料控制部1〇3請求資料傳送/接收部 102將解密部1〇7以密碼用對話密鑰Kd加密之資料傳送至終 端機200。 根據上述處理,安全保護區域之資料能夠在被對話密 輪Kd加密之狀態從卡1〇〇輸出。 終端機200在識別出能夠從卡1〇〇輸出資料後,如第17 圖所示地從DAT0列27獲得為對話密鑰Kd加密後之狀態之 貝料(步驟1306) ’由終端機所持有之密碼用對話密錄Kd將資 1354898 第93121132號申請案100.07.22修正替換 料解後’獲得存取區域指定資訊^嗎定之區域之資料。 接著參照第25圖說明對安全保護區域進行寫入時之處 理。 因、终端機200之存取區域指定命令之傳送(步驟2001)、 5卡100對前述命令之回應(步驟2002)以及存取區域指定資訊 之傳送(步驟2003)分別和在第17圖所示對安全保護區域之 讀取處理之步驟1301〜13〇3相同,故省略其説明。執行步 驟2001〜步驟2003後’終端機2〇〇對卡丨〇〇傳送安全保護區 域寫入命令(步驟2004)。該安全保護區域寫入命令為第8圖 10所示之格式’由6位元之命令碼4〇1和32位元之命令引數402 構成。 安全保護區域讀取命令中的命令引數4〇2由驗證資料 1904構成,該驗證資料19〇4用於驗證傳送安全保護區域讀 取命令之終端機200是否為傳送存取區域指定命令之終端 15機200 ’且是否為經確認是通過對話密鑰共用順序對區域號 碼X所表示之區域擁有存取權限之終端機2〇〇。 此驗證資料之生成方法和安全保護區域讀取命令相同 ,故省略其詳細説明。 終端機200通過驗證資料生成處理生成32位元之驗證 20 資料,並用作安全保護區域讀取命令之引數。 接著,卡1〇〇之命令接收部1〇1接收終端機2〇〇傳送之命 令,識別出其為安全保護區域寫入命令而有設定關於存取 區域指定資訊1702之錯誤旗標時,返回錯誤作爲回應。 而在沒有設定關於存取區域指定資訊1702之錯誤旗標 35 1354898 ___ 第93121132號申請案1000722修正替換 * 5 • 時,則從CMD列22向終端機200返回正常回應(步驟2005)的 同時向資料控制部103通知已接收到安全保護區域寫入命 令’將獲得並用作命令引數之驗證資料504交給參數驗證部 108。 其次,終端機200從卡100之CMD列22接收有關安全保 護區域寫入命令的回應並對DAT0列27進行資料之輸入。在 此輸入至DAT0列27之資料是以在第13圖之步驟907生成之 密碼用對話密鑰Kd加密所生成的。而且,輸入資料大小和 存取區域指定資訊1702指定之存取資料大小相同。 10 接著説明卡對安全保護區域之資料儲存處理進行説明。 卡100之參數驗證部108對基於存取區域指定命令從終 端機200獲得並記憶在參數記憶部109之存取區域指定資訊 _ 1702進行讀取,並從區域/對話密鑰管理部111取得與包含於 -存取區域指定資訊1702之區域號碼X(1801)對應、且在第15 15 圖之步驟S9059儲存之驗證用對話密鑰Km。 • 20 其次,卡100之參數驗證部108内部之驗證資料生成部 1903使用驗證用對話密鑰Km和存取區域指定資訊17〇2進 行如第24圖所示之驗證資料生成處理,生成驗證資料1904 。然而,此驗證資料生成處理和第23圖所示由終端機執行 之驗證資料生成處理相同,故在此省略其詳細説明。 其次,卡100之參數驗證部108比較在上述驗證資料生 成處理生成之驗證資料1904和基於安全保護區域讀取命令 之引數從終端機200獲得之驗證資料2101,若兩者不—致, 則視爲錯誤,不執行資料讀取處理。若兩者一致,則通知 36 1354898 第93mi32號申請案100.07.22修正替換 資料控制部103將則進至(之資料讀取處理。 其次’卡100之資料控制部1〇3從參數記憶部109讀取存 取區域指定資訊Π02,獲得包含其中之區域號碼X,從區域 /對話密鑰管理部111識別與區域號碼對應之檔案FILE3。 5 其次’卡100之資訊傳送/接收部102接收從終端機200 輸入之資料。 其次,卡100之資料控制部103因檔案FILE3存在於應用 API用之區域71中,從而獲得與應用Αρι用之區域71對應之 儲存用密碼鑰Ks—1。 10 其次,卡100之資料控制部103請求解密部1〇7以密碼用 對s舌岔錄Kd對資sfl傳送/接收部1〇2接收之資料進行解密。 其次,卡100之資料控制部丨〇3請求解密部丨〇7以儲存用 在、碼输Ks 一 1對解密部107解密之資料進行加密。 其次,卡100之資料控制部1〇3從存取區域指定資訊 15 1702獲得存取開始位址1802和存取資料大小1803 ,對於被 當作檔案HLE3官理之區域,將存取開始位址18〇2用作偏置 、存取賓料大小1803用作寫入大小向記憶體存取部1〇4進行 資料寫入請求。 如上所述,用儲存用密碼鑰Ks—丨對終端機2〇〇輸入之 20以對活密鑰Kd加密之資料進行加密後儲存至快閃記憶體 105。 在本實施升> 態中雖然是以一個命令同時進行對話密輪 之共用和有關可存取區域之資訊之共用,但也可使用不同 命令進行。 37 1354898 第93121132號申請案1〇〇 07 22修正替換 以上 ,如本發賴述,在可魏 由卡應用程式進行可存取設定,由此, 取用命令從終端機進行存取 存取用命权記齡巾,料料針應用程式 進行存取且料自終端機之麵設有_之卡應用程式使 用之安全保護區域’通過卡應用程式和終端機之彼此認證 可使用記憶體存 而且,為使卡應用程式能夠進行可存取設定之卡應用 程式和終端機之間之相互認證可使用j c卡命令而不是用途 受限制之記憶體存取用命令,由此能夠根據資料之安全等 10 級靈活選擇相互認證方式。 再者,即使在包含於記憶體存取用命令之引數大小小 如32位元時,如本發明所述,將存取區域指定命令和安全 保護區域存取之命令分離,通過使安全保護區域存取用之 命令包含於驗證資料,卡就能夠進行下述驗證,即,進行 15存取區域指定之終端機應用程式和發行安全保護區域存取 用命令之終端機應用程式以及持有驗證用密鑰之終端機應 用程式是否相同。 再者’通過每當進行安全保護區域存取時執行驗證用 和密碼用對話密鑰之共用處理,可將包含於安全保護區域 20存取之驗證資料設定為適當之值,由此提高對重復不當存 取之攻擊之防禦性。 再者’通過向卡通知终端機欲存取之檔案並向其分配 區域號碼,再由卡向終端機進行通知,由此可設定終端機 可存取之區域。而且,對多個檔案執行同樣之處理便能夠 38 1354898 第93121132號申請案100.07.22修正替換 成爲可同時向多個檔案進行存取之狀態。 (實施形態2) 在本實施形態中將説明終端機已事先識別出區域指定 命令指定之區域號碼時之順序。 5 首先使用第26圖説明卡内模組之結構。然而,第26圖 之卡500之端子結構是和第4圖所示之結構相同’故在此省 略其圖示及説明。 卡500内模組由下述機構構成:處理命令接收機構501 ,與CMD列連接,用於接收命令和傳送回應;記憶區域506 10 ’用於儲存資料;記憶區域存取機構505,進行對記憶區域 506之存取處理;資料傳送機構502,與DAT列連接,將記 憶區域存取機構505讀取之資料傳送至外部機器;資料接收 機構503,同樣與PAT列連接,從外部機器接收資料;以及 指定資訊驗證機構504,對處理命令接收機構501接收之指 15 定資訊進行驗證。 接著,使用第27圖説明終端機6〇〇内模組結構。 終端機600内模組由下述機構構成:處理命令傳送機構 604,用於對卡500進行命令傳送以及回應接收;資料傳送 機構605,對卡5〇〇進行資料傳送;資料接收機構6〇6,進行 20來自卡500之資料接收,指定資訊決定機構601,決定存取 之區域;驗證資訊生成機構6〇2,從指定資訊生成驗證資訊 ,以及資料s己憶機構6〇3,儲存傳送至卡5〇〇之資料以及從 卡500接收之資料。 接著’使用上述第26圖以及第27、28圖所示之流程圖 39 1354898 __—__ 第93121132號申請案1〇〇〇722修正替換 說明終端機600對於卡500之安全保護區域進行存取時之處 理。 首先終端機600在指定資訊決定機構601決定進行讀取 存取或寫入存取之區域(步驟S2601),生成存取區域指定資 5 訊(步驟S2602)。其次,將此存取區域指定資訊儲存至資料 " 記憶機構603並將區域指定命令從處理命令傳送機構604傳 送至卡500(步驟S603)。 第29圖示出區域指定命令資料部之一例。 ^ 輸入至DAT列27之資料是以512位元組為單位,區域指 10定命令之資料部在存取區域指定資訊2702之長度欄2701和 . 存取區域指定資訊欄位2702之合計長不滿512位元組時追 加填充段2703。在本實施形態中,長度欄2701為2位元組之 長度,存取區域指定資訊2702為如第30圖所示,由1位元組 之區域號碼2801、3位元組之存取開始位址2802以及3位元 15組存取資料大小2803構成。亦即’合計為9位元組而不滿512 ^ 位元組’因此附加503位元組之填充段2703。 接著’回到第28圖’卡500在處理命令接收機構501接 * 收到區域指定命令後(步驟S2604),在指定資訊驗證機構504 • 綠認存取區域指定資訊2702,根據是否存在與區域號碼 20 2801對應之區域以及存取開始位址2802和存取資料大小 2803是否位於區域號碼2801所表示之區域之範圍内來判斷 所指定之區域是否正確(步驟S2605)。若所指定之區域不正 確’指定資訊驗證機構5〇4將區域指定命令視爲無效(步驟 S2606)。若所指定之區域正確,則保存存取區域指定資訊 40 1354898 __ 第93121132號申請案100.07.22修正替換 2702 ’使用存取區域指定資訊2702以及終端機6〇〇和卡5〇〇 之間共用之密鑰生成比較資訊(步驟S2607)。 第29圖示出比較資訊生成方法之一例。 驗證資料生成部2902為進行密碼演算之模組,在本實 5施形態中執行被稱爲DES-MAC之MAC(MeSsage Authentication Code)生成處理。輸入則是區域指定命令之 資料部2704和終端機600之間共用之驗證用密錄2901。 DES-MAC之輸出結果雖為64位元,但在本實施形態中,作 爲比較對象之從終端機600傳送之驗證資訊為32位元,故在 10 2903減少該輸出,僅將前面32位元用作比較資訊2904。另 外,驗證用密鑰2901可為與區域號碼個別對應且固定之密 鑰’也可無視於區域號碼而僅有一個密瑜。 另外’如第32圖所示,卡700内部備有驗證用密鑰共用 機構701,另如第33圖所示,終端機800内部備有驗證用密 15鑰共用機構8〇1,可每次在對安全保護區域進行存取時在卡 700和終端機800之間改變驗證用密鑰。然而,在第32、33 圖中,對於與第26、27圖所示結構相同之部分職予相同之 標號。 接者’使用上述第32圖、第33、34圖所示之順序圖以及 20第35圖所示之驗證用密錄生成方法説明驗證用密瑜之共用 方法。 在第34圖中,終端機800在驗證用密鑰共用機構8〇ι生 成隨機數Ra,並生成包含該隨機數Ra之對話密靖共用請求 命令APDU,處理命令傳送機構6〇4將APDU傳送命令傳送 41 1354898 _____ 第93121132號申請案ioo.o7.22修正替換 至卡700的同時(步驟S3201)資料傳送機構605將對話密鑰共 用請求命令APDU傳送至卡700(步驟S3202)。 其次,卡700在處理命令接收機構5〇1接收來自終端機 800之APDU傳送命令’在資料接收機構503將從終端機8〇〇 • 5 接收之對話密錄共用請求命令APDU交給驗證用密錄共用 、 機構701。 驗證用密鑰共用機構801生成隨機數Rb,如第35圖所示 ,對於從終端機800接收之隨機數Ra和隨機數Rb結合之結果 ® 使用事先和終端機800之間共用之主密鑰K進行加密處理 10 (DES-MAC處理)並生成對話密鑰R。接著,卡700生成包含 隨機數Rb之回應APDU。 其次,終端機800從處理命令傳送機構604向卡700傳送 ' APDU接收命令(步驟S3203)。 其次,卡700在處理命令接收機構501接收來自終端機 15 800之APDU接收命令,並將包含先前生成之隨機數Rb之回應 APDU從資料傳送機構502傳送至終端機800(步驟S3204)。 ® 其次,終端機800通過資料接收機構606從卡700接收回 • 應APDU並轉移至驗證用密鑰共用機構801。如第35圖所示 • ’驗證用密鑰共用機構801對於先前自身生成之隨機數Ra 2〇 與包含於回應APDU之隨機數Rb結合之結果使用事先和卡 700共用之主密鑰K進行加密處理(DES-MAC處理)並生成 對話密鑰R。 以上即為在每當向安全保護區域進行存取就改變對話 密鑰之情況中,終端機800和卡700之間之驗證用密鑰共用 42 1354898 ___ 第93121132號申請案10007 22修正替換 然而,雖然在本實施形態是使用DES-MAC,但也可使 用其他密碼演算法。另外,若沒必要對終端機8〇〇是否正當 、亦即終端機800是否持有相同密鑰一事進行驗證時,例如 5僅需驗證區域指定命令之存取區域指定資訊2702是否為終 端機之所求時,可不使用加密處理而在如第36圖所示之驗 證資料生成部3401將使用SHA-1運算、MD5演算法之雜湊 演算和核對和演算演算之結果用作比較資訊。使用這些演 算法時,若比較對象為32位元長則在3402減少該輪出結果 10 ,僅使用其中之32位元用作比較資訊3403。 接著,回到第28圖,終端機800在驗證資料生成部基於 存取區域指定資訊2702以及終端機800和卡700之間共用之 驗證用密鑰2901生成驗證資訊(步驟S26〇8)。 在第37圖示出有關此驗證資訊之生成方法。在驗證資 15訊生成部3502使用驗證用密鑰3501和區域指定命令之資料 部2704進行加密處理並生成驗證資訊35〇4。其生成方法與 如第31圖所示之卡7〇〇之比較資訊2904之生成方法完全相 同。 接著’回到第28圖,終端機8〇〇將生成之驗證資訊3504 20附加到存取命令(讀取)之引數,並從處理命令傳送機構604 將存取命令傳送出去(步驟S609)。 存取命令為如第38圖所示之格式,命令碼3601和命令 引數3602之長度分別為6位元和32位元。在存取命令中,驗 證資訊3504儲存在命令引數36〇2。 43 1354898 ____ 第93121132號申請案100.07.22修正替換 接著’回到第28圖’卡7〇〇在處理命令接收機構5〇1接 收存取命令(讀取)(步驟S261〇),在指定資訊驗證機構5〇4確 認區域指定命令是否已事先正常結束(步驟S2611)。若因沒 有接收到區域指定命令或所指定之區域不正確等因素而沒 5有正常結束時’將存取命令視爲錯誤並通知終端機麵(步驟 S2612)。此時,終端機8〇〇從卡7〇〇接收錯誤(步驟S2612A)。 若區域指定命令已事先正常結束,指定資訊驗證機構 504比較先前卡700生成之比較資訊29〇4和儲存在存取命令 之命令引數之驗證資訊3504(步驟S2613)。在比較的結果下 10 ,若驗證資訊3504為不當,則將存取命令視爲錯誤並通知 到終端機800(步驟S2614)。此時,終端機8〇〇從卡7〇〇接收錯 誤(步驟S2614A)。若驗證資訊為正常,則指定資訊驗證機 構504將存取區域指定資訊2702通知到記憶區域存取機構 505,記憶區域存取機構505從記憶區域506内存取區域指定 15資訊2702指定之區域讀取資料,並將資料從資料傳送機構 502傳送至終端機800(步驟S2615)。 接著,終端機800在資料接收機構606接收從卡7〇〇傳送 之讀取資料(步驟S2616)並儲存在資料記憶機構603。 如上所述,即使包含於記憶體存取用命令之引數大小 2〇小如32位元時,如本發明所述’將存取區域指定命令和安 全保護區域存取命令分離,通過使安全保護區域存取用之 命令包含於驗證資料’卡就能夠進行下述驗證,即,進行 存取區域指定之終端機應用程式和發行安全保護區域存取 用命令之終端機應用程式以及持有驗證用密鑰之終端機應 44 1354898 第93121132號申請案10007.22修正替換 用程式是否相同。 另外,下面將使用第39圖所示之順序圖說明除了區域 指定資訊和驗證用密錄,還使用從卡輪出之隨機數資訊來 生成驗證資料的方法。然而,在第39圖所示之各步驟中, 5對於和第28圖所示順序圖之步驟相同者賦予相同之標號並 省略其説明。 如第39圖所示’從終端機腦向卡7〇〇傳送隨機數取得 命令(步驟S3701),由卡7〇〇生成隨機數τ,在卡7〇〇内部之 指定資訊驗證機構504持有該隨機數τ的同時從資料傳送機 10構502傳送至終端機800(步驟S3702)。終端機800在資料接收 機構606接收來自卡700之隨機數τ(步驟S37〇3)。 將隨機數T用於驗證資訊生成處理時,卡7〇〇之比較資 讯生成處理(步驟S2607)以及終端機之驗證資訊生成處 理(步驟S2608)分別如第40圖和第41圖所示,對隨機數τ和 15區域指定命令之資料部27〇4之結合進行加密處理,輸出比 較資訊3804和驗證資訊3904。 如上所述,通過在驗證資訊之生成使用隨機數資訊, 即使使用相同之區域指定資訊和驗證用密鑰生成驗證資訊 ,因輸出之驗證資訊隨著隨機數資訊的改變而改變,從而 2〇 能夠更加提高安全性。 (實施形態3) 在本實施形態將説明包含密鑰之共用處理之順序圖之 例子。 首先使用第42圖説明卡内模組之結構。然而,卡之端 45 1354898 ___ 第93121132號申請案100.07.22修正替換 子結構是和第4圖所示之結構相同’故在此省略其圖示及説 明〇 卡内模組由下述機構構成:處理命令接收機構9〇卜與 CMD列連接’用於接收命令和傳送回應;記憶區域906,用 5於儲存資料;記憶區域存取機構905,進行對記憶區域90ό ♦ 之存取處理;資料傳送機構902,與DAT列連接,將記憶區 域存取機構905讀取之資料傳送至外部機器;資料接收機構 鲁 903 ’同樣與DAT列連接’從外部機器接收資料;可存取區 域資訊共用部907,與終端機1〇〇〇共用有關能夠透過安全保 10護區域存取命令進行存取之區域之資訊;以及指定資訊驗 - 證機構904 ’使用驗證用密鑰對通過資料接收機構903接收 之指定資訊進行驗證。 接著,使用第43圖説明終端機内模組結構。 終端機内模組由下述機構構成:處理命令傳送機構 15 1004,用於對卡900進行命令傳送以及回應接收;資料傳送 _ 機構1005,對卡900進行資料傳送;資料接收機構1〇〇6,接 收來自卡900之資料,指定資訊決定機構1001,決定存取之 " 區域;可存取區域資訊共用部1007,共用有關能夠透過安 - 全保護區域存取命令進行存取之區域之資訊;驗證資訊生 20成機構1002,從指定資訊生成驗證資訊;以及資料記憶機 構1003 ’儲存傳送至卡9〇〇之資料以及從卡9〇〇接收之資料 〇 接著’使用上述第42圖以及第43、44、45圖所示之順 序圖説明終端機1〇〇〇向卡900中之安全保護區域進行存取 46 1354898 _-__ 第93121132號申請案ioo.07.22修正替換 時之處理。 首先終端機1〇〇〇在指定資訊決定機構1〇〇1決定進行讀 取存取或寫入存取之區域A(步驟S4201),在可存取區域資 訊共用部1007將為命令APDU之區域開放請求命令從處理 5 命令傳送機構1004傳送至卡900(步驟S4202),該區域開放請 求命令是用於請求許可對前述區域A進行基於安全保護區 域存取命令之存取。區域開放請求命令包含表示終端機 1000之公開鑰之標識符號Info—PubH,以及以卡900之公開 输PubS對表示區域A之標識符號a進行加密之資料。然而, 10 命令APDU之傳送方法和在實施形態1説明之方法相同,故 省略其詳細説明。 其次’接收到區域開放請求命令之卡900在可存取區域 資訊共用機構907使用卡900本身之密錄pris對包含於命令 之加密資料進行解密(步驟S4203)。從終端機1000之公開鑰 15標識符號1nf〇—PubH識別出傳送命令之終端機ι〇〇〇,並參 考標識符號A所表示之區域A之存取權限來確認該終端機 1000是否有被許可對區域A進行存取(步驟S4205)。 若沒有被許可,將表示區域開放失敗之資料用作回應 APDU從資料傳送機構902傳送至終端機丨〇〇〇(步驟s42〇6) 20 。若有被許可,將區域A之標識符號a和分配給區域A之區 域號碼X登§己於指定資訊驗證機構9〇4内之存取有效表44〇〇( 參照第46圖)(步驟S4207),該存取有效表44〇〇是用於設定基 於安全保護區域存取命令之存取可否。將與區域八對應之驗 §登用在錄R登记在存取有效表44〇〇(步驟S4208)。 47 第93121132號申請案10007.22修正替換 接著,以終端機1〇〇〇之公開鑰PubH對區域號碼X、區 域A之大小進行加密並用作回應APDU從資料傳送機構902 傳送至終端機1〇〇〇(步驟S4209)。 接著,終端機1000從處理命令傳送機構1004將APDU 接收命令傳送至卡900,並使用資料接收機構1〇〇6從卡900 獲得回應APDU(步驟S4210)。然而,回應APDU之獲得方法 與在實施形態1説明之方法相同,故在此省略其詳細説明。 其次,終端機1000之可存取區域資訊共用機構1007以 終端機1000本身之密鑰PriH對包含於回應APDU之加密資 料進行解密(步驟S4211),獲得區域號碼X和以區域號碼X 表示之區域A之大小。終端機1〇〇〇將與區域a對應之對話密 鑰登記於驗證資訊生成機構1〇〇2。區域號碼X是為了生成存 取區域指定資訊而被登記在指定資訊決定機構1〇〇丨(步驟 S4212)。之後,前進至第45圖之流程圖。 接著,終端機1000在指定資訊決定機構⑺❹丨使用由可 存取區域資訊共用機構1〇〇7登記之區域號碼x生成存取區 域指定資訊(步驟S4213)。其次,將該存取區域指定資訊儲 存在資料部2704(參照第29圖),將區域指定命令從處理命令 傳送機構1004傳送至卡9〇〇(步驟S4214)。然而,區域指定命 令之存取區域指定資訊和實施形態2相同,故省略其詳細説明 〇 其次,卡900在處理命令接收機構9〇1接收來自終端機 1〇〇〇之區域指定命令後(步驟S4215),在指定資訊驗證機構 904確認存取區域指定資訊,判斷區域號碼X是否有登記在 1354898 ___ 第93121132號申請案100.07.22修正替換 存取有效表4400 ’並且基於第30圖所示之存取開始位址 2802和存取資料大小2803判斷是否位於區域A之範圍内(步 驟S4216)。若所指定之區域不正確,指定資訊驗證機構9〇4 將區域指定命令視爲無效(步驟S4217)。若所指定之區域正 5 確,則保存存取區域指定資訊,使用存取區域指定命令資 訊和登記在存取有效表4400内、與區域A對應之驗證用密输 R生成比較資訊(步驟S4218)。然而,比較資訊之生成方法 和實施形態2相同,故省略其詳細説明。 接著’終端機1〇〇〇在驗證資訊生成機構1002使用存取 10 區域指定資訊和由可存取區域資訊共用部1007登記之對話 密鑰R生成驗證資訊(步驟S4219),並將其附加在存取命令( 讀取)之引數,從處理命令傳送機構1001將存取命令傳送至 卡900(步驟S4220)。然而’驗證資訊生成方法和存取命令傳 送方法和實施形態2相同,故省略其詳細説明。 15 接著’卡900在處理命令接收機構901接收存取命令(讀 取)(步驟S4221),在指定資訊驗證機構904確認區域指定命 令是否已事先正常結束(步驟S4222P若因沒有接收到區域 指定命令或所指定之區域不正確等因素而沒有正常結束時 ’將存取命令視爲錯誤並通知到終端機1〇〇〇(步驟S4223)。 20 此時,終端機1〇〇〇從卡900接收錯誤(步驟S4223A)。 若區域指定命令已事先正常結束’指定資訊驗證機構 904比較先前卡9〇〇生成之比較資訊和儲存在存取命令之引 數之驗證資訊(步驟S4224)。在比較的結果下,若驗證資訊 為不當’則將存取命令視爲錯誤並通知到終端機1〇〇〇(步驟 49 1354898 第 93121132 號申請案 100.07.22^^^; S4225)。此時’終端機1000從卡900接收錯誤(步驟S4225A)。 若驗證資訊為正常,則指定資訊驗證機構9〇4將指定資 訊通知到記憶區域存取機構905,記憶區域存取機構905從 記憶區域906内之區域指定命令所指定之區域讀取資料,從 5資料傳送機構902將資料傳送至終端機1〇〇〇(步驟S4226)。 接著’終端機1000在資料接收機構1006接收從卡900傳 送之讀取資料並儲存至資料記憶機構1003(步驟S4227)。 其次,終端機1000不需要對區域A進行基於安全保護區 域存取命令之存取時,為使與區域A對應之區域號碼X無效 10而做成區域無效命令APDU,並從資料傳送機構1005傳送至 卡900(步驟S4228)。 其次,接收到區域無效命令APDU之卡900在存取有效 表4400進行檢索,若找到區域號碼χ,則將分配到表内區域 號碼X之區域標識符號3和對話密鑰R連同區域號碼r加以 15刪除,使對指定區域號碼X之區域A之基於安全保護區域存 取命令之存取無效(步驟S4229)。 如上所述,對於安全保護區域内的某個區域,只有在 必要時透過區域開放請求使該區域成爲能夠基於安全保護 區域存取命令進行存取之狀態,而在不需要時則透過區域 無效清求使無法對該區域進行存取來提向安全性。 本説明書是根據2003年7月16曰申請之曰本專利 ^•2003-275672及2004年7月2日申請之日本專利1^〇.2004 —197453而來。該内容包皆含於此。 本發明合併使用記憶體命令和1C卡命令,在記憶體存 50 1354898 第93121132號申請案100.07.22修正替換 取時透過使用記憶體命令可避免複雜之過程,同時能夠以 較少之命令引數安全地對終端機進行認證。 【圖式簡單說明1 第1圖是顯示習知之記憶卡之端子結構圖; 5 第2圖是顯示習知之記憶卡内模組結構圖; 第3圖是顯示本發明之實施形態1中記憶卡之内部模組 結構圖; 第4圖是顯示本發明之實施形態1中記憶卡之端子結構 圖, 10 第5圖是顯示本發明之實施形態1中終端機之内部結構 圖, 第6圖是顯示本發明之實施形態1中在卡和終端機之間 進行之處理概要圖; 第7圖是顯示本發明之實施形態1中APDU之傳送/接收 15 方法之順序之示意圖; 第8圖是顯示本發明之實施形態1中回應APDU之傳送 處理之順序之不意圖, 第9圖是顯示本發明之實施形態1中記憶卡之命令格式 之不意圖, 20 第10圖是顯示本發明之實施形態1中快閃記憶體之内 部結構圖; 第11圖是顯示本發明之實施形態1中之安全保護區域 之内部結構圖; 第12圖是顯示本發明之實施形態1中安全保護區域之 51 1354898 @12爾槪臟22修正替換 ' 5 • 各應用程式用區域之内部結構圖; 第13圖是顯示本發明之實施形態1中對話密鑰共用以 及可存取區域共用順序之示意圖; _ 第14圖是為詳細説明本發明之實施形態1中在第13圖 之步驟903之處理之流程圖; 第15圖是為詳細説明本發明之實施形態1中在第13圖 之步驟905之處理之流程圖; 第16圖是為詳細説明本發明之實施形態1中在第11圖 之步驟907之處理之流程圖; 10 第17圖是顯示為從本發明之實施形態1中之終端機讀 取安全保護區域之命令順序圖; 第18圖是顯示本發明之實施形態1中之APDU傳送命令 之引數格式之示意圖; -第19圖是顯示本發明之實施形態1中之APDU接收命令 15 • 之引數格式之示意圖; 第20圖是顯示本發明之實施形態1中之APDU傳送命令 之輸入資料以及APDU接收命令之輸出資料之格式之示意 圖, 第21圖是顯示本發明之實施形態1中存取區域指定命 20 令之輸入資料格式之示意圖; 第22圖是顯示本發明之實施形態1中存取區域指定資 訊之示意圖; 第23圖是顯示本發明之實施形態1中為進行終端機之 正當性驗證而由終端機進行之驗證資料之生成方法之示意 52 1354898 第93121132號申請案100.07.22修正替換 圖; 第24圖是顯示本發明之實施形態1中為進行終端機之 正當性驗證而由卡進行之驗證資料之生成方法之示意圖; 第25圖是顯示本發明之實施形態1中為從終端機對安 5 全保護區域進行寫入的命令順序之示意圖; 第26圖是顯示本發明之實施形態2中記憶卡之内部模 組結構圖; 第27圖是顯示本發明之實施形態2中終端機之内部結 構圖, 10 第28圖是顯示本發明之實施形態2中從終端機對卡之 安全保護區域進行存取時之處理之流程圖; 第29圖是顯示本發明之實施形態2中區域指定命令之 資料部之一例者; 第30圖是顯示本發明之實施形態2中第29圖之存取區 15 域指定資訊之格式之示意圖; 第31圖是顯示本發明之實施形態2中比較資訊之生成 方法之一例者; 第3 2圖是顯示本發明之實施形態2中在内部備有驗證 用密鑰共用機構時之卡之結構者; 20 第33圖是顯示本發明之實施形態2中在内部備有驗證 用密鑰共用機構時之終端機之結構者; 第34圖是顯示本發明之實施形態2中驗證用密鑰之共 用方法之順序圖; 第35圖是顯示為説明本發明之實施形態2中驗證用密 53 1354898 r^i施號嫩臟22修正替換 - 5 • 10 鑰生成方法之圖; 第3 6圖是顯示本發明之實施形態2中使用S H A -1運算 之比較資訊生成方法之示意圖; 第3 7圖是顯示本發明之實施形態2中驗證資訊生成方 法之不意圖, 第3 8圖是顯示本發明之實施形態2中存取命令之格式 之不意圖, 第39圖是顯示本發明之實施形態2中使用數資訊之驗 證資料生成處理之示意圖; 第4 0圖是顯示本發明之實施形態2中使用隨機數之比 較資訊生成方法之示意圖; 第41圖是顯示本發明之實施形態2中使用隨機數之驗 — 證資料生成處理之示意圖; - 第4 2圖是顯示本發明之實施形態3中記憶卡之内部模 15 組結構圖; • 第4 3圖是顯示本發明之實施形態3中終端機之内部結 構圖; 第4 4圖是顯示本發明之實施形態3中從終端機對卡内 安全保護區域進行之存取處理之流程圖; 20 第45圖是顯示本發明之實施形態3中第44圖之後之存 取處理之部分流程圖; 第46圖是顯示本發明之實施形態3存取有效表之一例 者;以及 第47圖是顯示本發明之實施形態1存取有效表之一例 54 1354898 第93121132號申請案100.07.22修正替換 者。 【主要元件符號說明】 6l···安全保護區域 62···通常區域 71…API用區域 72…AP2用區域 73…AP3用區域 100…卡 101…命令接收部 102…資料傳送/接收部 103…資料控制部 104…記憶體存取部 105…快閃記憶體 107…解密部 108…參數驗證部 109…參數記憶部 …對話密鑰共用部 111 .·區域/對話密鑰管理部 201…指定資訊決定機構 202…對話密绩共用機構 203…驗證資料生成部 204…命令傳送部 205…資料記憶機構 2〇6…解密機構 207…資料傳送/接收機構 401…命令碼 402.. .命令引數 501…處理命令接收機構 502…資料傳送機構 5〇3…資料接收機構 504.. .指定資訊檢測機構 5〇5…記憶區域存取機構 5〇6···記憶區域 601…指定資訊決定機構 602.. .驗證資訊生成機構 603···資料記憶機構 604…處理命令傳送機構 605···資料傳送機構 606.. .資料接收機構 700·.·卡 701···檢測用密鑰共用機構 800···終端機 8〇1···檢測用密鑰共用機構 9〇1···處理命令接收機構 902…資料傳送機構 903.. .資料接收機構
55 1354898 904…指定資訊驗證機構 9〇5…處理 906…記憶區域 907…可存取區域資訊共用機構 * 909…記憶區域存取機構 ' 1001···指定資訊決定機構 1002.·.驗證資訊生成機構 1003···資料記憶機構 ^ 驅...處理命令傳送機構 1005…資料傳送機構 1006···資料接收機構 1007…可存取區域資訊共用機 — 構 1301…存取區域指定命令 1302…回應 1303..·存取區域參數 籲 1304.··安全保護區域讀取命令 - 1305·.·回應 . 1306…加密資料的傳送 1401…旗標 1402·.·未使用 1403.··傳送資料數目 1501…未使用 1502".傳送資料數目 第93121132號申請案100.07.22修正替換 1601…長度 1602 …APDU 1603…填充段 1701…長度 1702…存取區域指定資訊 Π03…填充段 1801…區域號碼 1802…存取開始位址 1803…存取資料大小 1901…驗證密鑰 1905…填充段 1903…驗證資料生成部 1904…驗證資料 2001…存取區域指定命令 2002···回應 2003…存取區域參數 2〇04…安全保護區域寫入命令 2005…回應 2006…加密資料的傳送 2101…驗證密鑰 2105…填充段 2701…長度 2702…存取區域指定資訊 2703…填充段 56 1354898 2801…區域號碼 2802…存取開始位址 • 2803…存取資料大小 2901.··驗證用密鑰 2902.. 資料生成辦加密處理) 2903…減少輸出 2904…比較資訊 340l·..驗證資料生成部 (SHA-1 運算) 3402…減少輸出 3403…比較資訊 ' 3501···驗證用密鑰 - 3502…驗證資料生成部 (加密處理) 3503…減少輸出 3504…驗證資訊 3601…命令碼 3602…命令引數 3801…驗證用密鑰 3802…比較資訊生成部 (加密處理) 3803…減少輸出 3804…比較資訊 3901…驗證用密鑰 第93121132號申請案100.07.22修正替換 3902…驗證資訊生成部 (加密處理) 3903…減少輸出 3904…驗證資訊 4701…處理命令接收機構 4702…資料傳送/接收機構 4703…記憶區域存取機構 4704…記憶區域 S401, S402, S403, S404, S501, S502, S503, S504, S505, S506, S507, S508, S509, S510, S601, S602, S603, S604, S605, S606 …步驟 S2601, S2602, S2603, S2604, S2605, S2606, S2607, S2608, S2609, S2610, S2611, S2612, S2612A,S2613,S2614, S2614A, S2616, S2615, S3702, S2604, S2605, S2607, S2610, S2611, S2613,S2615, S2606, S2612, S2614 , S3701, S3703, S3201, S3202,S3203,S3204 …步驟 S4201,S4202,S4203,S4204,S4205 ,S42065S4207,S4208,S4209,
57 第93121132號申請案100.07.22修正替換 1354898 S9056, S9057, S9058, S9059, S9071,S9072, S9073…步驟 S4210,S4211,S4212,S4213,S4214, S4215,S4216,S4217,S4218,S4219, S4220,S4221,S4222,S4223,S4223A ,S4224,S4225,S4225A,S4226, • S4227,S4228,S4229 …步驟 . S9031, S9032, S9033, S9051, S9052, S9053, S9054, S9055,
58

Claims (1)

1354898 15 2. 20 、申請專利範圍: 一種存取方法,係由機器對記憶裝置進行者, 前述機器包括: 和前述記憶裝置將有關對該記憶裝置的可存取區 域的可存取區域資訊共用化的步驟; 參照前述可存取區域資訊,傳送對前述記憶裝置指 定存取區域的指定資訊的步驟;以及 將送往前述存取區域的處理命令和有關前述指定 貢訊的驗證資訊合併傳送的步驟; 前述記憶裝置包括: 接收前述指定資訊的步驟; 接收刚述處理命令和前述驗證資訊,且以前述驗證 資訊對前述指定資訊進行驗證的步驟;以及 當前述驗證成树執行前述處理命令的步驟。 -種存取方法,係域輯記憶裝置進行者, 前述機器包括: ί⑴述Alt裝置將有關對該記憶裝置的可存取區 域的可存取區域資訊共用化的步驟; 和則述記憶裝置將與前述可存取區域對應的驗證 用密錄共用化的步驟; 參’引述可麵區域資訊,傳送對前述記憶裝置指 定存取區域的指定資訊的步驟;以及 將运在則述存取區域的處理命令和以前述驗證用 密鑰對有關前述指定資訊的驗證資訊加密後的驗證資 59 1354898 _ 第93121132號申請案100.07.22修正替換 • 5 • 料合併傳送的步驟; 前述記憶裝置包括: 接收前述指定資訊的步驟; 接收前述處理命令和前述驗證資料,且使用前述驗 證資料和前述驗證用密鑰對前述指定資訊進行驗證的 步驟;以及 當前述驗證成功時執行前述處理命令的步驟。 3. —種存取方法,係由機器對記憶裝置進行者, 前述機器包括: 10 和前述記憶裝置使用第一處理系統命令將有關對 該記憶裝置的可存取區域的可存取區域資訊共用化的 步驟; 參照前述可存取區域資訊,使用第二處理系統命令傳 · 送對前述記憶裝置指定存取區域的指定資訊的步驟;以及 15 使用前述第二處理系統命令將送往前述存取區域 • 的處理命令和有關前述指定資訊的驗證資訊合併傳送 的步驟; 前述記憶裝置包括: 接收前述指定資訊的步驟; 20 接收前述處理命令和前述驗證資訊,且使用前述驗 證資訊對前述指定資訊進行驗證的步驟;以及 當前述驗證成功時執行前述處理命令的步驟。 4. 一種存取方法,係由機器對記憶裝置進行者, 前述機器包括: 60 1354898 第93121132號申請案100.07.22修正替換 和前述記憶裝置使用第一處理系統命令將驗證用 密鑰共用化的步驟; 使用第二處理系統命令傳送對前述記憶裝置指定 存取區域的指定資訊的步驟;以及 5 使用前述第二處理系統命令將送往前述存取區域 的處理命令和以前述驗證用密鑰對有關前述指定資訊 的驗證資訊加密後的驗證資料合併傳送的步驟; 前述記憶裝置包括:
接收前述指定資訊的步驟; 10 接收前述處理命令和前述驗證資料,且使用前述驗 證資料和前述驗證用密鑰對前述指定資訊進行驗證的 步驟;以及 當前述驗證成功時執行前述處理命令的步驟。 5. —種存取方法,係由機器對記憶裝置進行者, 15 前述記憶裝置包括:
對來自前述機器的存取設有限制的防竄改之第一 區域, 對來自前述機器的存取設有限制的非防竄改之第 二區域;以及 20 可由前述機器存取的第三區域; 且,具備能夠對至少是對前述第一區域的處理命令 的第一處理系統命令以及至少是對前述第三區域的處 理命令的第二處理系統命令進行判別的功能; 前述機器包括: 61 第93121132號申請案100.07.22修正替換 和前述記憶裝置使用第一處理系統命令將有關對 該記憶裝置的可存取區域的可存取區域資訊共用化的 步驟; 參照前述可存取區域資訊,使用第二處理系統命令傳 送對前述第二區域指定存取區域的指定資訊的步驟;以及 使用前述第二處理系統命令將送往前述存取區域 的處理命令和有關前述指定資訊的驗證資訊合併傳送 的步驟; 前述記憶裝置包括: 接收前述指定資訊的步驟; 接收前述處理命令和前述驗證資訊,且使用前述驗 證資訊對前述指定資訊進行驗證的步驟;以及 當前述驗證成功時執行前述處理命令的步驟。 6. —種存取方法,係由機器對記憶裝置進行者, 前述記憶裝置包括: 對來自前述機器的存取設有限制的防竄改之第一 區域, 對來自前述機器的存取設有限制的非防竄改之第 二區域;以及 前述機器能夠存取的第三區域; 且,具備能夠對至少是對前述第一區域的處理命令 的第一處理系統命令以及至少是對前述第三區域的處 理命令的第二處理系統命令進行判別的功能; 前述機器包括: 第93121132號申請案100.07.22修正替換 和月J述°己隐裝置使用第-處理系統命令將驗證用 密錄共用化的步驟; 使用第一處理系統命令傳送對前述第二區域指定 存取區域的指定資訊的步驟;以及 述第—處n⑨命令將送往前述存取區域 的處理命·^和以則迷驗證用密論對有關前述指定資訊 的驗證資訊加紐叫證資料合併傳送的步驟; 前述記憶裝置包括: 接收·刖述指定資訊的步驟; 鲁 接I刚述處理命令和前述驗證資料,且使用前述驗 證資料和前述驗證用密鑰對前述指定資訊進行驗證的 步驟;以及 當則述驗證成功時執行前述處理命令的步驟。 一種記憶裝置,係能夠由機器讀寫資料者,包括: 可存取區域資訊共用機構,在與前述機器之間共用 表示可對記憶裝置存取之區域的可存取區域資訊,且對 Φ 於前述機器的請求,將與特定區域相對應的區域號碼傳 送至前述機器; 處理命令接收機構’在接收指定存取目的地的指定 資訊的同時,接收基於前述指定資訊之驗證資訊以及讀 取或寫入命令,前述指定資訊至少包含前述區域號碼、 與前述區域號碼相對應的前述特定區域内的存取開始 偏置、存取的資料大小; 指定資訊驗證機構’進行確認包含在前述指定資訊 第93121132號申請案100.07.22修正替換 中的前述存取開始偏置和前述存取的資料大小的至少 一方是否錯誤(wrong)的處理,並且在前述存取開始偏 置和前述存取的資料大小的任何一方都沒有錯誤時,使 用前述指定資訊進行前述驗證資訊的驗證處理; 記憶區域’儲存資料, 記憶區域存取機構,當前述驗證處理成功時,依據 前述處理命令對前述記憶區域的前述指定區域進行讀 取或寫入; 資料傳送機構,將前述記憶區域存取機構讀取之資 料傳送至前述機器;以及 資料接收機構,從前述機器接收寫入資料。 一種資訊機器,係對記憶裝置進行資料的讀寫者,包括 可存取區域資訊共用機構,在與前述記憶裝置之間 共用表示可對該記憶裝置存取之區域的可存取區域資 訊,且向前述記憶裝置請求與特定區域相對應的區域號 碼的傳送,並從前述記憶裝置接收前述區域號碼; 指定貧訊決定機構’決定在前述特定區域中的進行 資料的讀取或寫入的存取開始偏置和進行讀取或寫入 的貢料的大小,並決定指定存取目的地的指定貢訊,前 述指定資訊至少包含前述區域號碼、前述存取開始偏置 、前述大小; 驗證資訊生成機構,基於前述指定資訊進行前述驗 證資訊的生成處理; 1354898 _ 第93121132號申請案100.07.22修正替換 _ 處理命令傳送機構,傳送前述指定資訊、前述驗證 資訊以及資料的讀取或寫入之處理命令; 資料傳送機構,當前述處理命令為寫入時,向前述 記憶裝置傳送資料; 5 資料接收機構,當前述處理命令為讀取時,從前述 記憶裝置接收資料;以及 資料記憶機構,記憶傳送至前述記憶裝置的資料或 從前述記憶裝置接收的資料。 9. 一種存取方法,係由機器對記憶裝置進行者, ® 10 前述機器包括: 使用第一處理系統命令將有關對前述記憶裝置的 可存取區域的可存取區域資訊共用化的步驟; 使用第一處理系統命令將與前述可存取區域對應 之驗證用密鑰共用化的步驟; 15 使用第二處理系統命令傳送對前述記憶裝置指定 存取區域的指定資訊的步驟;以及 | 使用第二處理系統命令將送往前述存取區域的處 理命令和以前述驗證用密鑰對有關前述指定資訊的驗 證資訊加密後的驗證資料合併傳送的步驟; 20 前述記憶裝置包括: 接收前述指定資訊的步驟; 接收前述處理命令和前述驗證資料,且使用前述驗 證資料和前述驗證用密鑰對前述指定資訊進行驗證的 步驟;以及 65 1354898
第93121132號申請案100.07.22修正替換 當前述驗證成功時執行前述處理命令的步驟。 10.—種存取方法,係由機器對記憶裝置進行者, 前述記憶裝置包括: 對來自前述機器的存取設有限制的防竄改之第一 5 區域, 10 15 20 對來自前述機器的存取設有限制且為大容量的非 防竄改之第二區域;以及 前述機器能夠存取且為大容量的第三區域; 且,具備能夠對至少是對前述第一區域的處理命令 的第一處理系統命令以及至少是對前述第三區域的處 理命令的第二處理系統命令進行判別的功能; 前述機器包括: 和前述記憶裝置使用第一處理系統命令將有關對 該記憶裝置的可存取區域的可存取區域資訊共用化的 步驟; 使用第一處理系統命令將與前述可存取區域對應 之驗證用密鑰共用化的步驟; 使用第二處理系統命令傳送對前述第二區域指定 存取區域的指定資訊的步驟;以及 使用第二處理系統命令將送往前述存取區域的處 理命令和以前述驗證用密鑰對有關前述指定資訊的驗 證資訊加密後的驗證資料合併傳送的步驟; 前述記憶裝置包括: 接收前述指定資訊的步驟; 66 1354898 第93121132號申請案100.07.22修正替換 接收前述處理命令和前述驗證資料,且使用前述驗 證資料和前述驗證用密鑰對前述指定資訊進行驗證的 步驟;以及 當前述驗證成功時執行前述處理命令的步驟。
67
TW093121132A 2003-07-16 2004-07-15 Access method TW200513866A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003275672 2003-07-16
JP2004197453A JP4624732B2 (ja) 2003-07-16 2004-07-02 アクセス方法

Publications (2)

Publication Number Publication Date
TW200513866A TW200513866A (en) 2005-04-16
TWI354898B true TWI354898B (zh) 2011-12-21

Family

ID=34082359

Family Applications (2)

Application Number Title Priority Date Filing Date
TW093121132A TW200513866A (en) 2003-07-16 2004-07-15 Access method
TW096126611A TW200821953A (en) 2003-07-16 2004-07-15 Access method

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW096126611A TW200821953A (en) 2003-07-16 2004-07-15 Access method

Country Status (7)

Country Link
US (1) US7559090B2 (zh)
EP (1) EP1560120B1 (zh)
JP (1) JP4624732B2 (zh)
KR (2) KR100976020B1 (zh)
IL (1) IL167269A (zh)
TW (2) TW200513866A (zh)
WO (1) WO2005008502A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60305752T2 (de) * 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
JP4591163B2 (ja) * 2005-04-07 2010-12-01 パナソニック株式会社 バスアクセス制御装置
GB0517615D0 (en) * 2005-08-30 2005-10-05 Ecebs Ltd Improved smartcard system
JP4827919B2 (ja) * 2006-04-28 2011-11-30 パナソニック株式会社 通信端末装置およびアクセス方法
JP2007304847A (ja) 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
US20110271044A1 (en) * 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
JP5177696B2 (ja) * 2007-09-04 2013-04-03 任天堂株式会社 書込み領域セキュリティシステム
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
US20100033310A1 (en) * 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
JP5293113B2 (ja) * 2008-11-25 2013-09-18 大日本印刷株式会社 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
WO2010099093A1 (en) 2009-02-24 2010-09-02 Tyfone, Inc. Contactless device with miniaturized antenna
JP5824849B2 (ja) * 2011-04-22 2015-12-02 ソニー株式会社 情報処理装置および情報処理方法
US8386691B1 (en) * 2011-08-19 2013-02-26 Key Asic Inc. Multimedia storage card system
US9172539B2 (en) * 2011-09-14 2015-10-27 Mastercard International Incorporated In-market personalization of payment devices
JP5832963B2 (ja) * 2012-06-29 2015-12-16 株式会社東芝 メモリシステム
JP5779147B2 (ja) * 2012-07-06 2015-09-16 株式会社東芝 メモリシステム
JP5779148B2 (ja) * 2012-07-06 2015-09-16 株式会社東芝 メモリシステム
JP5908869B2 (ja) * 2013-07-02 2016-04-26 ソニー株式会社 通信装置
US9665414B2 (en) * 2015-01-21 2017-05-30 Oracle International Corporation Communication protocol bridge for card computing devices
JP2020027341A (ja) 2018-08-09 2020-02-20 キオクシア株式会社 ストレージ装置およびデータ改ざん検証方法
JP7206869B2 (ja) * 2018-12-05 2023-01-18 凸版印刷株式会社 暗号化通信システム及び暗号化通信方法
KR102267735B1 (ko) * 2020-11-18 2021-06-22 주식회사 케이사인 영지식 증명을 이용한 탈중앙화 신원증명 시스템 및 방법
CN113132395B (zh) * 2021-04-22 2022-11-11 支付宝(杭州)信息技术有限公司 一种远程设备控制方法和系统

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4621321A (en) * 1984-02-16 1986-11-04 Honeywell Inc. Secure data processing system architecture
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
JP2609645B2 (ja) * 1987-12-02 1997-05-14 株式会社東芝 携帯可能電子装置
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
JP3568970B2 (ja) 1993-04-12 2004-09-22 株式会社東芝 Icカード発行装置
JPH0778126A (ja) 1993-09-08 1995-03-20 Kyodo Printing Co Ltd Icカード用のマイクロコンピュータ
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
DE19508723A1 (de) * 1995-03-10 1996-09-12 Siemens Ag Mehrbenutzerdatenverarbeitungsanlage mit Speicherschutz
WO1997005551A1 (en) * 1995-07-31 1997-02-13 Verifone, Inc. Method and apparatus for operating resources under control of a security module or other secure processor
FR2743910B1 (fr) * 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
JP3774260B2 (ja) 1996-03-25 2006-05-10 株式会社ルネサステクノロジ メモリカードのセキュリティシステム装置及びそのメモリカード
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US5974499A (en) * 1997-04-23 1999-10-26 Micron Technology, Inc. Memory system having read modify write function and method
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11203266A (ja) * 1998-01-07 1999-07-30 Mitsubishi Electric Corp マイクロコンピュータ
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体
JP2000003424A (ja) * 1998-04-17 2000-01-07 Hitachi Ltd メモリ内容移行制御部を備えたicカ―ド及びicカ―ドのデ―タ記憶方法
JPH11306088A (ja) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
US20010011337A1 (en) 1998-09-15 2001-08-02 Massoud Shamshirian Programmable multiple sequential sector locking for semicondutor memories
JP3545627B2 (ja) * 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
DE60045294D1 (de) * 1999-06-14 2011-01-05 Ntt Docomo Inc Batterieeinheit und Ladegerät für ein drahtloses Telekommunikationsgerät
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
JP3749640B2 (ja) * 1999-10-15 2006-03-01 株式会社東芝 Icカード利用装置、icカード及び記憶媒体
JP4413406B2 (ja) * 2000-10-03 2010-02-10 株式会社東芝 不揮発性半導体メモリ及びそのテスト方法
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
US6807602B1 (en) * 2000-10-30 2004-10-19 Hewlett-Packard Development Company, L.P. System and method for mapping bus addresses to memory locations utilizing access keys and checksums
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US7093104B2 (en) * 2001-03-22 2006-08-15 Sony Computer Entertainment Inc. Processing modules for computer architecture for broadband networks
US6526491B2 (en) * 2001-03-22 2003-02-25 Sony Corporation Entertainment Inc. Memory protection system and method for computer architecture for broadband networks
AUPR471401A0 (en) * 2001-05-02 2001-05-24 Keycorp Limited Method of manufacturing smart cards
KR100555003B1 (ko) * 2001-06-04 2006-02-24 가부시끼가이샤 르네사스 테크놀로지 기억 장치
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
JP3900863B2 (ja) * 2001-06-28 2007-04-04 シャープ株式会社 データ転送制御装置、半導体記憶装置および情報機器
JP3865629B2 (ja) 2001-07-09 2007-01-10 株式会社ルネサステクノロジ 記憶装置
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
JP4226816B2 (ja) * 2001-09-28 2009-02-18 株式会社東芝 マイクロプロセッサ
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer
FR2834361B1 (fr) * 2001-12-28 2004-02-27 Bull Sa Module de securisation de donnees par chiffrement/dechiffrement et/ou signature/verification de signature
US7313705B2 (en) * 2002-01-22 2007-12-25 Texas Instrument Incorporated Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
DE60305752T2 (de) * 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
JP3861878B2 (ja) * 2002-03-29 2006-12-27 ソニー株式会社 データ記録再生方法及びデータ記録再生装置
US20030225962A1 (en) * 2002-05-31 2003-12-04 Hitachi, Ltd. Memory card and memory card system
EP1505765A4 (en) * 2002-06-07 2006-10-04 Sony Corp DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP4115759B2 (ja) * 2002-07-01 2008-07-09 株式会社東芝 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム
EP1542112A4 (en) * 2002-07-09 2008-04-09 Fujitsu Ltd UCT RESISTANT TO OPEN-TYPE UNIVERSAL ATTACKS, AND ASSOCIATED APPLICATION SYSTEM
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US7660998B2 (en) * 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
JP4322021B2 (ja) * 2003-02-06 2009-08-26 株式会社ルネサステクノロジ メモリカード
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US7139894B1 (en) * 2003-09-12 2006-11-21 Microsoft Corporation System and methods for sharing configuration information with multiple processes via shared memory
JPWO2005048111A1 (ja) * 2003-11-13 2007-11-29 松下電器産業株式会社 半導体メモリカード
JP4282472B2 (ja) * 2003-12-26 2009-06-24 株式会社東芝 マイクロプロセッサ
EP1733555A4 (en) * 2004-02-23 2009-09-30 Lexar Media Inc SAFE COMPACT FLASH
US7162602B2 (en) * 2004-03-16 2007-01-09 Hitachi, Ltd. More granular and more efficient write protection for disk volumes
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法

Also Published As

Publication number Publication date
KR20070009740A (ko) 2007-01-18
JP2005050320A (ja) 2005-02-24
WO2005008502A1 (ja) 2005-01-27
KR100976020B1 (ko) 2010-08-17
TW200513866A (en) 2005-04-16
KR20060024317A (ko) 2006-03-16
US20050246546A1 (en) 2005-11-03
JP4624732B2 (ja) 2011-02-02
EP1560120B1 (en) 2019-09-04
IL167269A (en) 2010-02-17
US7559090B2 (en) 2009-07-07
TW200821953A (en) 2008-05-16
TWI366104B (zh) 2012-06-11
KR100723762B1 (ko) 2007-05-30
EP1560120A1 (en) 2005-08-03
EP1560120A4 (en) 2008-10-29

Similar Documents

Publication Publication Date Title
TWI354898B (zh)
US8789195B2 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US8756415B2 (en) Memory device, host device, and memory system
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US5995624A (en) Bilateral authentication and information encryption token system and method
US20040068631A1 (en) Storage device
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
CN110443049B (zh) 一种安全数据存储管理的方法、系统及安全存储管理模块
US6636971B1 (en) Method and an apparatus for secure register access in electronic device
US20150047053A1 (en) Server, terminal, and transfer method for digital content under copyright protection
KR20180031584A (ko) 메모리 시스템 및 그것과 호스트 사이의 바인딩 방법
AU2005225950B2 (en) Portable storage device and method of managing files in the portable storage device
CN108521424B (zh) 面向异构终端设备的分布式数据处理方法
CN110912892A (zh) 一种证书管理方法、装置、电子设备及存储介质
CN112583787B (zh) 用于加密的设备和方法
CN110266640A (zh) 单点登录防篡改方法、装置、计算机设备及存储介质
US11480945B2 (en) Production device for production of an object for user permitted to print pre-defined number of copies of the object including encrypted token, and decrypted by the production device for determining user access right
TW200421811A (en) Multiple pairing control method
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
JPH10134157A (ja) 計算機カードを利用した暗号認証処理方法および装置
CN111737660B (zh) 软件授权的实现方法、系统和存储介质
CN213814673U (zh) 一种基于用户指纹识别的多安全等级存储访问装置
CN100583060C (zh) 存取方法、存取装置以及信息机器
CN116055105A (zh) 云存储数据的处理方法、装置和服务器