JPH0916740A - 携帯可能情報記録媒体およびこれに対する情報書込/読出方法 - Google Patents

携帯可能情報記録媒体およびこれに対する情報書込/読出方法

Info

Publication number
JPH0916740A
JPH0916740A JP7184626A JP18462695A JPH0916740A JP H0916740 A JPH0916740 A JP H0916740A JP 7184626 A JP7184626 A JP 7184626A JP 18462695 A JP18462695 A JP 18462695A JP H0916740 A JPH0916740 A JP H0916740A
Authority
JP
Japan
Prior art keywords
data
authentication code
information recording
information
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7184626A
Other languages
English (en)
Inventor
Kazuyoshi Irisawa
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP7184626A priority Critical patent/JPH0916740A/ja
Publication of JPH0916740A publication Critical patent/JPH0916740A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 ICカード表面に形成された光情報記録部に
記録されたデータの改竄に対処する。 【構成】 ICモジュール部10を内蔵し、表面に光記
録部20が形成されたICカード100を、端末装置2
00によりアクセスする。ROM13内には、EEPR
OM15内の暗号化キーKを用いることにより、外部か
ら与えられたデータから一義的に導出される認証コード
MACを生成するルーチンを用意する。「1区切りのデ
ータ」を書込むときには、CPUによって作成されたM
ACを付加して、これを光学的アクセス手段29によっ
て記録部20内に書込むようにする。読み出すときに
は、光学的アクセス手段29による読出し後、読出した
「1区切りのデータ」について再度作成されたMAC
と、読出した「MAC」との一致を確認する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は携帯可能情報記録媒体お
よびこれに対する情報書込/読出方法に関し、特に、C
PUとメモリを有するICモジュールを内蔵し、表面に
磁気もしくは光による情報記録部が形成されたいわゆる
ハイブリッド型のICカードなどに対して利用するのに
適した情報の書込/読出方法に関する。
【0002】
【従来の技術】携帯可能情報記録媒体として、現在、磁
気カードが広く普及しているが、大きな記憶容量を確保
できる光カードや十分なセキュリティを確保できるIC
カードも実用化されている。今後は、半導体集積回路の
小型化、低コスト化のための技術進歩により、実社会の
種々のシステムにおいてICカードが利用されるものと
思われる。
【0003】特に、CPUを内蔵したICカードでは、
単なる情報記録媒体としての機能だけではなく、情報処
理機能が付加されるため、高度なセキュリティを必要と
する情報処理システムへの利用が期待されている。現在
普及している一般的なICカードは、CPUと、このC
PUによってアクセスされる3種類のメモリ、すなわ
ち、ROM,RAM,EEPROMを有している。RO
M内には、CPUによって直接実行可能なインストラク
ションコードからなるプログラムが記憶されており、C
PUはこのプログラムに基いて、ICカードを統括制御
する機能を有する。RAMは、CPUがこのような統括
制御を行う上での作業領域として使用されるメモリであ
る。一方、EEPROMは、CPUを介してデータの読
出しおよび書き込みが可能な不揮発性メモリであり、こ
のICカードに記録すべき本来のデータを格納するため
に用いられる。
【0004】磁気カードや光カードでは、表面に情報記
録部が設けられており、磁気読取装置や光学的読取装置
を用いることにより、この情報記録部に記録されたデジ
タルデータを読み取ることが可能である。このため、不
正な手段による読出しも比較的容易に行いうる。これに
対して、ICカードに内蔵されているEEPROMへの
アクセスは、すべてCPUを介して行われ、外部からE
EPROMを直接アクセスすることはできない。したが
って、ICカードは、磁気カードや光カードに比べて高
度なセキュリティを確保することが可能になる。ただ、
ICメモリの価格は、年々低下してきているとはいえ、
単位記録容量あたりのコストは、磁気記録や光記録に比
べてまだまだ高価である。そこで、ICメモリによる記
録と、磁気記録・光記録・光磁気記録などの磁気もしく
は光を用いた記録とを併用したいわゆる「ハイブリッド
型」の情報記録カードが提案されている。
【0005】たとえば、光記録を併用したハイブリッド
ICカードでは、カード状の媒体内部にICモジュール
が埋め込まれるとともに、表面に光記録部が形成され
る。このようなハイブリッドICカードを用いれば、記
録すべき情報は、ICモジュール内のEEPROMへデ
ジタルデータとして記録することもできるし、光記録部
にデジタルピットとして記録することもできる。そこ
で、高度なセキュリティを要する情報についてはEEP
ROMへ記録し、大容量の情報については光記録部へ記
録する、という利用形態が可能になる。
【0006】
【発明が解決しようとする課題】上述したハイブリッド
ICカードでは、光記録部へ大容量の情報を記録するこ
とが可能になるが、この光記録部に記録された情報に対
するセキュリティは低下せざるを得ない。そこで、秘密
にする必要性の低い情報を光記録部へ記録するのが一般
的な利用形態となる。すなわち、万一、不正な手段によ
って読み取られることがあっても、重大な事態にはなら
ないような情報を光記録部へ記録するようにすれば、不
正読み取りによるセキュリティ上の大きな問題は解決で
きる。ところが、不正な手段による書込みが行われる
と、利用上、大きな問題が生じることになる。すなわ
ち、不正書込みを行えば、記録データを改竄することが
可能であり、このようなデータ改竄が行われると、IC
カードを利用した運用システム全体に大きな支障が生じ
ることになる。光記録部に記録された情報は、微小なデ
ータピットの有無によって1ビットを表現した情報であ
り、新たなデータピットを生成することにより比較的容
易に改竄が可能である。磁気記録部や光磁気記録部に記
録された情報も、同様に改竄される可能性がある。
【0007】そこで本発明は、内蔵されたICモジュー
ルと表面に形成された情報記録部との双方に情報を記録
することのできる携帯可能情報記録媒体において、情報
記録部に記録された情報の改竄に対処することを目的と
する。
【0008】
【課題を解決するための手段】
(1) 本発明の第1の態様は、CPUと、このCPUが
実行するプログラムを記憶したROMと、CPUの作業
領域として使用されるRAMと、CPUを介してデータ
の読出しおよび書き込みが可能な不揮発性メモリと、を
有するICモジュールを内蔵し、表面には、光もしくは
磁気を利用して情報記録を行うための情報記録部が形成
され、ICモジュール内と情報記録部内との双方に情報
記録を行うことができる携帯可能情報記録媒体におい
て、ICモジュールに対して外部から所定のデータが与
えられたときに、不揮発性メモリ内に記録されている暗
号化キーを用いて、与えられたデータから一義的に導出
される認証コードを生成する認証コード生成処理をCP
Uが実行できるように、認証コード生成プログラムをR
OM内に用意したものである。
【0009】(2) 本発明の第2の態様は、上述の第1
の態様に係る携帯可能情報記録媒体において、与えられ
たデータをn個(n≧2)のブロックに分割し、このn
個のブロックにm個の暗号化キー(m≧1)を加えた
(n+m)組のデータのすべてが関与した相互論理演算
を行い、与えられたデータのデータ長よりも短い認証コ
ードを生成することができるようにしたものである。
【0010】(3) 本発明の第3の態様は、上述の第1
または第2の態様に係る携帯可能情報記録媒体におい
て、ICモジュール内で生成された認証コードを、この
認証コードのもとになったデータに付加して、情報記録
部内に記録したものである。
【0011】(4) 本発明の第4の態様は、上述の第1
〜3の態様に係る携帯可能情報記録媒体において、IC
モジュールに接続されている端末装置が正規のものであ
るか否かを判定する機能をICモジュールに用意し、正
規の端末装置であった場合にのみ、認証コード生成処理
が実行されるようにしたものである。
【0012】(5) 本発明の第5の態様は、CPUと、
このCPUによってアクセスされるメモリと、光もしく
は磁気を利用して情報記録を行うことができる情報記録
部とを有し、メモリと情報記録部との双方に情報記録を
行うことができる携帯可能情報記録媒体に対する情報書
込方法において、情報記録部へ書込むべき記録対象デー
タを用意し、メモリ内に記録されている暗号化キーを用
いて、用意した記録対象データから一義的に導出される
認証コードを生成する認証コード生成処理をCPUによ
って実行させ、生成された認証コードを用意した記録対
象データに付加して情報記録部へ書込むようにしたもの
である。
【0013】(6) 本発明の第6の態様は、上述の第5
の態様に係る携帯可能情報記録媒体に対する情報書込方
法において、情報記録媒体内に記録されている暗号化キ
ーを、この媒体に接続されている端末装置についてのホ
ストコンピュータ内にも用意し、認証コード生成処理を
媒体内のCPUに実行させる代わりに、ホストコンピュ
ータに実行させるようにしたものである。
【0014】(7) 本発明の第7の態様は、上述の第5
または第6の態様に係る方法によって情報記録部に書込
まれた情報を読み出す方法において、情報記録部に書込
まれている記録対象データおよび認証コードを読出し、
媒体のメモリ内に記録されている暗号化キーを用いて、
読み出した記録対象データから一義的に導出される認証
コードを生成する認証コード生成処理を媒体内のCPU
によって実行させ、情報記録部から読み出された認証コ
ードと、認証コード生成処理で生成された認証コードと
を比較し、両者が一致している場合にのみ、情報記録部
から読み出された記録対象データを正しいデータとして
取り扱うようにしたものである。
【0015】(8) 本発明の第8の態様は、上述の第7
の態様に係る携帯可能情報記録媒体に対する情報読出方
法において、情報記録媒体内に記録されている暗号化キ
ーを、この媒体に接続されている端末装置についてのホ
ストコンピュータ内にも用意し、認証コード生成処理を
媒体内のCPUに実行させる代わりに、ホストコンピュ
ータに実行させるようにしたものである。
【0016】
【作 用】本発明に係る携帯可能情報記録媒体では、内
蔵ICモジュールのメモリに、暗号化キーが用意され、
内蔵CPUによってこの暗号化キーを用いた認証コード
生成処理を実行する機能が付加されている。そこで、情
報記録部へ記録すべきデータに対して認証コードを生成
し、生成した認証コードをもとのデータに付加した状態
で書込みを行えば、読出し時には、この認証コードの整
合性をチェックすることにより、データに対する改竄の
有無を認識することができる。
【0017】たとえば、ハイブリッドICカードの光記
録部にデータDを書込む場合、このデータDに対して、
ICモジュール内で所定の暗号化キーを用いた認証コー
ド生成処理を実行し、認証コードCを生成する。そし
て、データDに認証コードCを付加した形で、光記録部
に書込みを行う。一方、読出し時には、データDととも
にコードCを読出し、このデータDと暗号化キーとに基
づいて生成した認証コードと、読出したコードCとが一
致するか否かをチェックすればよい。光記録部に対する
改竄が行われていた場合には、このチェックにより不一
致が生じるため、改竄を認識することができる。認証コ
ード生成処理に用いられる暗号化キーは、ICモジュー
ル内に記録されているため、不正な手段によってこの暗
号化キーを外部へ読み出すことは非常に困難であり、不
正な手段によって認証コードが生成される可能性は極め
て低い。
【0018】もっとも、暗号化キーに対するセキュリテ
ィが十分に確保できる環境においては、暗号化キーを媒
体の外部に用意し、認証コード生成処理を外部で行うこ
とも可能である。たとえば、媒体をアクセスするための
端末装置に接続されたホストコンピュータについて十分
なセキュリティが得られるのであれば、このホストコン
ピュータ内に暗号化キーを用意して認証コード生成処理
を実行できるようにしておけば、この認証コード生成処
理をより短時間で実行できるメリットが得られる。
【0019】また、媒体の内部で認証コード生成処理を
実行する場合、ICモジュールに接続されている端末装
置が正規のものであるか否かを判定し、正規の端末装置
であった場合にのみ、認証コード生成処理が実行される
ようにしておけば、セキュリティを更に向上させること
ができる。
【0020】
【実施例】以下、本発明を図示する実施例に基いて説明
する。
【0021】§1. 一般的なハイブリッドICカード
の構成 はじめに、現在提案されている一般的なハイブリッドI
Cカードの構成を説明する。図1に外観を示すICカー
ド100は、ICモジュール部10を内蔵し、表面に光
記録部20が形成されたハイブリッドICカードであ
る。ICモジュール部10の表面には、接触端子30が
設けられている。光記録部20は、データを微小ピット
として記録する領域である。このICカード100に対
するアクセスは、専用の端末装置200によって行われ
る。端末装置200にICカード100を挿入すると、
端末装置200内の電極と接触端子30とが電気的に接
触し、この接触端子30を介して、ICモジュール部1
0に対する電源供給、クロック供給、データの送受が行
われることになる。また、端末装置200には、光記録
部20に対して微小ピットを書込んだり、光記録部20
内に記録されている微小ピットの情報を読み込んだりす
る光学的アクセス手段が組み込まれている。
【0022】図2は、このICカード100を端末装置
200に接続し、アクセスを行っている状態を示すブロ
ック図である。ICカード100と端末装置200とは
I/Oライン19および接触端子30を介して相互に接
続されている。この他、端末装置200とICカード1
00との間には、電源・クロック・リセット信号などの
供給路が形成されるが、ここではこれら供給路の図示は
省略する。
【0023】ICカード100に内蔵されたICモジュ
ール部10には、I/Oインタフェース11、CPU1
2、ROM13、RAM14、EEPROM15が内蔵
されている。I/Oインタフェース11は、I/Oライ
ン19を介してデータを送受するための入出力回路であ
り、CPU12はこのI/Oインタフェース11を介し
て、端末装置200と交信することになる。ROM13
内には、CPU12によって実行されるプログラムが記
憶されており、CPU12はこのプログラムに基いて、
ICモジュール部10を統括制御する機能を有する。R
AM14は、CPU12がこのような統括制御を行う上
での作業領域として使用されるメモリである。一方、E
EPROM15は、ICモジュール部10に記録すべき
本来のデータを格納するメモリである。ICカード10
0が端末装置200と切り離されると、電源およびクロ
ックの供給は停止する。このとき、RAM14内のデー
タは、電源供給の停止によりすべて失われるが、EEP
ROM15は不揮発性メモリであるため、電源供給が停
止した後もその記録内容はそのまま保持される。
【0024】端末装置200は、光学的アクセス手段2
9によって光記録部20に対するアクセスを行うことも
できる。光学的アクセス手段29は、一般に、半導体レ
ーザ,光学系,走査機構などを組み合わせて構成され、
上述したように、微小ピットの形式で光記録部20内に
デジタル情報の記録を行う。この実施例に係るICカー
ド100では、ICモジュール部10内のEEPROM
15は8KBの記録容量しかもたないのに対し、光記録
部20には、3.4MBの情報記録が可能である。した
がって、ICモジュール部10のみしか備えていないI
Cカードに比べれば、このハイブリッドICカード10
0には大量の情報を記録することが可能である。
【0025】しかしながら、光記録部20に記録された
情報は、不正な手段により改竄されやすいという問題が
あることは既に述べたとおりである。すなわち、光記録
部20に記録された情報を肉眼によって読み取ることは
不可能であるが、光学的アクセス手段29と同等の機能
をもった装置を用いれば、光記録部20に記録された微
小ピットを読み取ることは可能であり、また、ここに微
小ピットを書込むことも可能である。このため、ある程
度の技術的知識をもった者であれば、光記録部20内の
記録情報に対して、比較的容易に改竄を行うことができ
る。本発明は、このような改竄への対処の一手法を提案
するものである。
【0026】§2. 認証コードの生成方法 一般に、何らかの媒体に記録されているデータに対し
て、改竄が行われるおそれがある場合、認証コードに基
づいて改竄の有無を判断する方法が知られている。すな
わち、予め秘密の暗号化キーを用意しておき、この暗号
化キーを用いて、もとのデータから一義的に導出される
認証コードを生成する。そして、もとのデータとともに
この認証コードを媒体に記録しておくようにする。この
ような方法を採れば、読出し時に認証コードをチェック
することにより、改竄の有無を判断することができる。
すなわち、データを認証コードとともに読出し、書込み
時と同じ暗号化キーを用いて、読出したデータから一義
的に導出される認証コードを生成し、この生成した認証
コードと読出した認証コードとが一致するか否かを判断
するのである。通常、両者は一致するはずであるから、
万一、不一致が生じた場合には、何らかの改竄が行われ
たものと判断することができる。
【0027】このような認証コードは、一般にMAC(M
essage Authentication Code)と呼ばれている。MAC
は、もとのデータから一義的に定まるデータであればど
のようなデータを用いてもかまわないが、通常は、デー
タ記録の冗長度をある程度に抑えるために、もとのデー
タの長さよりもかなり小さなMACが利用される。MA
Cに基づいて、逆にもとのデータを生成させる必要性は
ないので、もとのデータの情報量に対して、MACの情
報量がある程度小さくても問題はない。ただし、MAC
はもとのデータの全般が関与する形で生成する必要があ
る。別言すれば、もとのデータの任意の1ビットに変化
が生じた場合には、必ずMAC自身にも何らかの変化が
現れるようにしておく必要がある。こうしておけば、い
ずれか1ビットでも改竄されれば、MACの照合が一致
しなくなり、改竄があったことを認識することができ
る。
【0028】このような条件を満たす認証コードMAC
の生成方法としては、もとのデータをブロック分割して
取り扱う方法が知られている。たとえば、もとのデータ
をn個(n≧2)のブロックに分割し、このn個のブロ
ックにm個の暗号化キー(m≧1)を加えた(n+m)
組のデータのすべてが関与した相互論理演算を行い、も
とのデータのデータ長よりも短い認証コードMACを生
成するのである。
【0029】この方法の具体例を図3を参照しながら説
明する。いま、図3の上部に示したように、所定の長さ
をもった「1区切りのデータ」に対して認証コードMA
Cを生成する場合を考える。この場合、この「1区切り
のデータ」を複数n個のブロックに分割する。この例で
は、1つのブロックのデータ長が8バイトとなるような
分割が行われている。続いて、所定の暗号化キーK(た
とえば、8バイトのデータ)を用いて、暗号化手段31
によってブロック1に対する暗号化処理を行い、その結
果としてブロック1′を得る。暗号化手段31において
実行する暗号化処理は、ブロック1と暗号化キーKとを
用いた論理演算であればどのようなものでもかまわな
い。いずれにせよ、得られるブロック1′は、ブロック
1と暗号化キーKとが特定されれば一義的に定まるデー
タになる。次に、演算器32によって、ブロック1′と
ブロック2との排他的論理和をとり、ブロック2′を求
め、続いて、演算器33によって、ブロック2′とブロ
ック3との排他的論理和をとり、ブロック3′を求め
る。以下、同様に、ブロックi′とブロック(i+1)
との排他的論理和をとり、ブロック(i+1)′を得る
処理をi=n−1になるまで繰り返し実行し、ブロック
n′を求めれば、このブロックn′が生成すべき認証コ
ードMACとなる。この例では、もとの「1区切りのデ
ータ」が(8×n)バイトの長さであったのに対し、得
られた認証コードMACは8バイトの長さになる。
【0030】このような方法で生成された認証コードM
ACは、もとの「1区切りのデータ」と暗号化キーKと
に基づいて一義的に導出されるコードであり、もとのデ
ータ内のいずれか1ビットでも変更されると、異なった
値をとる。なお、図3に示した認証コードMACの生成
方法は、一例を示したものであり、本発明は、このよう
な認証コードMACの生成方法に限定されるものではな
い。たとえば、ブロック2′と暗号化キーKとに基づい
てブロック3′を得るようにしてもよいし、演算器32
として他の論理演算を行うようにしてもよいし、暗号化
キーK1,K2,…と複数のキーを用いるようにしても
よい。要するに、与えられたデータと予め用意した暗号
化キーとに基づいて一義的に定まるようなコードであれ
ば、どのようなコードを認証コードMACとして用いて
もかまわない。
【0031】§3. 本発明に係るハイブリッドICカ
ード 続いて、本発明に係るハイブリッドICカードの構成
と、このICカードの光記録部に対するデータの書込処
理および読出処理を説明する。図4は、本発明の一実施
例に係るハイブリッドICカード100を端末装置20
0に接続し、アクセスを行っている状態を示すブロック
図であり、そのハードウエア構成は、図2において述べ
た従来の一般的なハイブリッドICカードと同様であ
る。ただ、ROM13内にMAC生成ルーチンが付加さ
れ、EEPROM15内に暗号化キーKが記録されてい
る点が異なり、また、光記録部20内に記録される「1
区切りのデータ」には、認証コードMACが付加される
点が異なる。
【0032】はじめに、図5の流れ図を参照しながら、
この図4に示すハイブリッドICカード100について
の光記録部20へのデータ書込処理の手順を説明する。
なお、この流れ図において、ステップS11,S12,
S16は端末装置200において行われる処理であり、
ステップS13〜S15,S17はICカード100に
おいて行われる処理である。まず、ステップS11にお
いて、端末装置200側で、光記録部20へ記録すべき
記録対象データを用意する。この記録対象データは、図
3における「1区切りのデータ」に対応するものであ
る。認証コードMACの長さに比べて、「1区切りのデ
ータ」の長さが長ければ、それだけ認証の精度が低下す
るので、この「1区切りのデータ」の長さは、必要な認
証精度を考慮の上、適宜設定しておくようにする。
【0033】続くステップS12では、ステップS11
で用意したデータをMAC生成コマンドとともにICモ
ジュール部10へと転送する。このように、「コマン
ド」の形式で、端末装置200からICモジュール部1
0へデータを転送するのは、端末装置200とICモジ
ュール部10との間の交信が、「コマンド」とそれに対
する「レスポンス」という形で行われるからである。す
なわち、端末装置200からCPU12に対して所定の
「コマンド」を与えると、CPU12はこの「コマン
ド」を解釈し、ROM13内に用意されているこのコマ
ンドに対応したルーチンを実行し、その結果を、端末装
置200に対して「レスポンス」として返送することに
なる。たとえば、EEPROM15内の所定のファイル
に書き込みを行う場合には、「書込コマンド」とともに
書込対象となるデータをCPU12に与え、CPU12
による「書込コマンド」の実行という形式で書込処理が
行われることになる。逆に、EEPROM15内の所定
のファイルからデータの読出しを行う場合は、所定の
「読出コマンド」をCPU12に与え、CPU12によ
る「読出コマンド」の実行という形式で読出処理が行わ
れることになる。このように、ICカード10内におい
て「コマンド」の実行が終了すると、実行した「コマン
ド」に対する「レスポンス」が外部に対して返送され
る。たとえば、「書込コマンド」を与えた場合には、書
込処理が支障なく実行されたか否かを示す「レスポン
ス」返送され、「読出コマンド」を与えた場合には、読
出対象となったデータがレスポンスという形で返送され
ることになる。そこで、ステップS12では、認証コー
ドMACを生成する指示を与える「MAC生成コマン
ド」とともに、ステップS11で用意した記録対象デー
タ(図3の「1区切りのデータ」に対応するデータ)を
ICモジュール部10へ与えている。
【0034】ICモジュール部10は、このようなコマ
ンドを解釈し、ROM13内に用意されたMAC生成ル
ーチンを利用して、次のような処理を実行する。まず、
この実施例では、MAC生成ルーチンの実質的な処理に
入る前に、ステップS13において、現在接続されてい
る端末装置200が正規の端末装置として認証済みであ
るか否かがチェックされる。通常、ICカード100を
端末装置200に挿入し、両者を電気的に接続すると、
相互に相手方が正しいものであるか否かを確認する相互
認証処理が実行される。このような相互認証処理の具体
的な方法については、既に公知の技術であるのでここで
は説明を省略するが、この相互認証の結果、ICカード
100側が相手(端末装置200)を正しいものと認証
すると、通常は、RAM14内の「相手が正規の端末装
置であることを示すフラグ」をセットする処理が行われ
る。この実施例では、ステップS13において、まずこ
のフラグがセットされていることを確認した後、MAC
生成ルーチンを実行するようにしている。これは、セキ
ュリティを更に向上させるための配慮であり、そのメリ
ットについては後述する。
【0035】さて、ステップS13において、現在接続
されている端末装置200が正規の端末装置であること
が確認できたら、続くステップS14において、認証コ
ードMACを生成する処理が行われる。すなわち、端末
装置200からコマンドとともに与えられた記録対象デ
ータ(図3の「1区切りのデータ」)とEEPROM1
5内に用意されている暗号化キーKとに基づいて一義的
に導出される何らかのコードが生成される。この実施例
では、図3に示す方法によって、認証コードMACが生
成される。こうして認証コードMACが生成されたら、
これをステップS15においてレスポンスとして端末装
置200側へ返送する。
【0036】結局、端末装置200側から上述の処理を
見ると、ステップS12において、コマンドとともに記
録対象データをI/Oライン19を介して転送すると、
ステップS15において、同じくI/Oライン19を介
してレスポンスが得られたことになり、このレスポンス
には、転送した記録対象データについての認証コードM
ACが含まれていることになる。そこで、端末装置20
0は、ステップS16において、用意した記録対象デー
タ(「1区切りのデータ」)に、レスポンスとして戻さ
れた認証コードMACを付加し、これを光学的アクセス
手段29を介して光記録部20内に書込む処理を行う。
かくして、図4に示すように、光記録部20内には、
「1区切りのデータ」が認証コードMACとともに書込
まれることになる。
【0037】なお、ステップS13において、現在接続
されている端末装置200が正規の端末装置ではないと
判断された場合、すなわち、相互認証処理が正常に完了
したことを示すフラグがRAM14内にセットされてい
なかった場合は、ステップS17において、エラーレス
ポンスが返送される。したがって、たとえば、不正な端
末装置によってICカード100と交信し、この不正な
端末装置からMAC生成コマンドを与えたとしても、I
Cカード100からはエラーレスポンスが戻ることにな
り、認証コードMACを得ることはできない。したがっ
て、不正な端末装置を用いて、特定のデータについての
認証コードMACを知得するような不正行為は拒絶さ
れ、十分なセキュリティを確保することが可能になる。
もちろん、ステップS13の判断処理は、本発明を実施
する上で必要不可欠の処理ではないが、実用上、十分な
セキュリティを確保する上では、この処理を実行するの
が好ましい。
【0038】続いて、図6の流れ図を参照しながら、図
4に示すハイブリッドICカード100についての光記
録部20からのデータ読出処理の手順を説明する。な
お、この流れ図において、ステップS21,S22は端
末装置200において行われる処理であり、ステップS
23〜S27はICカード100において行われる処理
である。まず、ステップS21において、光記録部20
から光学的アクセス手段29を介して、MAC付データ
の読出しが行われる。すなわち、図4の光記録部20に
示す「1区切りのデータ」と認証コードMACとが1組
のデータとして、端末装置200側に読み出されること
になる。
【0039】続くステップS22では、ステップS21
で読出したデータをMAC照合コマンドとともにICモ
ジュール部10へと転送する。ICモジュール部10
は、このようなコマンドを解釈し、ROM13内に用意
されたMAC生成ルーチンを利用して、次のような処理
を実行する。まず、この実施例では、MAC生成ルーチ
ンの実質的な処理に入る前に、ステップS23におい
て、現在接続されている端末装置200が正規の端末装
置として認証済みであるか否かがチェックされる。これ
は、前述したステップS13の処理と同様である。現在
接続されている端末装置200が正規の端末装置である
ことが確認できたら、続くステップS24において、認
証コードMACを照合する処理が行われる。すなわち、
端末装置200からコマンドとともに与えられたデータ
を、本来のデータ部分と認証コードMACの部分とに分
割し、本来のデータ部分(図3の「1区切りのデータ」
に相当)とEEPROM15内に用意されている暗号化
キーKとに基づいて、認証コードMACを生成する。こ
の実施例では、図3に示す方法によって、認証コードM
ACが生成される。こうして認証コードMACが生成さ
れたら、この生成された認証コードMACと、端末装置
200から与えられた認証コードMACと、が一致する
か否かを判断するのである。
【0040】光記録部20内に記録されていた情報が、
書込み時のままであれば、ステップS25における照合
結果は一致を示すはずであるが、何らかの改竄が行われ
ていた場合には不一致を示すことになる。そこで、照合
結果が一致すれば、ステップS26において正常レスポ
ンスを返送し、不一致であれば、ステップS27におい
てエラーレスポンスを返送する。端末装置200側で
は、このレスポンスに基づいて、光記録部20から読出
したデータに対する改竄の有無を認知することができ
る。すなわち、正常レスポンスが得られた場合には、読
出したデータを正しいデータとして取り扱うことがで
き、エラーレスポンスが得られた場合には、読出したデ
ータには不正な改竄が行われているとの認識のもとにし
かるべき取り扱いを行うことができる。
【0041】なお、ステップS23において、正規の端
末装置ではないと判断された場合、すなわち、相互認証
処理が正常に完了したことを示すフラグがRAM14内
にセットされていなかった場合は、ステップS27にお
いて、エラーレスポンスが返送される。したがって、た
とえば、不正な端末装置によってICカード100と交
信し、この不正な端末装置からMAC照合コマンドを与
えたとしても、ICカード100からはエラーレスポン
スが戻ることになり、照合結果を得ることはできない。
したがって、不正な端末装置を用いて、特定のデータと
認証コードMACとの組み合わせについての照合結果を
知得するような不正行為は拒絶され、十分なセキュリテ
ィを確保することが可能になる。もちろん、ステップS
23の判断処理は、本発明を実施する上で必要不可欠の
処理ではないが、実用上、十分なセキュリティを確保す
る上では、この処理を実施するのが好ましい。
【0042】§4. 本発明の変形例 最後に、本発明の変形例を示す。図7は、これまで述べ
てきた本発明のICカード100を用いた取引システム
の一例を示すブロック図である。ここでは、2つの端末
装置201,202と4枚のICカード101〜104
とを用いた非常に単純なモデルを示してあるが、実際に
は、より多くの端末装置およびICカードが用いられ
る。このようなシステムでは、4枚のICカード101
〜104は、端末装置201,202のいずれにも接続
可能である。たとえば、第1のICカード101の光記
録部に、第1の端末装置201を用いて所定のデータを
書込んだ場合、このデータは、第2の端末装置202に
よっても何ら支障なく読み出すことができる。なぜな
ら、認証コードMACを生成するために用いられる暗号
化キーK1は、ICカード101内に用意されており、
かつ、MAC生成ルーチンもICカード101内に用意
されているので、どの端末装置を用いても同じ結果が得
られるからである。したがって、本発明は、図7に示す
ような取引システムに何ら支障なく適用可能である。
【0043】図8は、図7に示す取引システムに、更に
第3の端末装置203および第4の端末装置204を付
加したものである。ここで、第3の端末装置203およ
び第4の端末装置204は、いずれもホストコンピュー
タ300に接続されている。図7に示す第1の端末装置
201および第2の端末装置202は、いずれもいわゆ
る「スタンドアロン型」のものであり、ホストコンピュ
ータ300には接続されていない。これに対し、図8に
示す第3の端末装置203および第4の端末装置204
は、いずれもいわゆる「ネットワーク型」のものであ
り、ホストコンピュータ300に対してオンライン接続
されている。
【0044】実社会における取引システムでは、しばし
ばこのように「スタンドアロン型」の端末装置と「ネッ
トワーク型」の端末装置を混在させた形態が見られる。
たとえば、銀行取引のシステムの場合、各支店などの比
較的大規模な営業所には「ネットワーク型」の端末装置
を設け、駅や百貨店の一角には「スタンドアロン型」の
端末装置を設置するような利用形態が考えられる。本発
明における「端末装置」という文言は、「スタンドアロ
ン型」の装置と「ネットワーク型」の装置とを含めた広
い概念で用いており、本発明は、図7の取引システムに
も、図8の取引システムにも、いずれにも適用可能であ
る。
【0045】ただ、図8に示すような「ネットワーク
型」の端末装置を含むシステムに適用する場合、MAC
生成処理やMAC照合処理をホストコンピュータ300
側で行うことも可能である。すなわち、各ICカード1
01〜104のROM内に用意されたMAC生成ルーチ
ンおよびEEPROM内に用意された暗号化キーK1,
K2,K3,K4を、ホストコンピュータ300内にも
用意しておくようにすれば、前述の実施例においてIC
カード内で実施していたMAC生成処理(ステップS1
3)やMAC照合処理(ステップS24)をホストコン
ピュータ300側で実行することも可能になる。
【0046】このような処理をホストコンピュータ30
0側で行うと、処理時間を短縮できるというメリットが
得られる。すなわち、個々のICカードに内蔵されたC
PUと、ホストコンピュータ300内のCPUとを比較
すると、両者のコストを比較すれば明らかなように、前
者の演算能力は、後者の演算能力に比べれば非常に劣る
ものである。このため、たとえば図3に示すような演算
処理をICカード側のCPUに実行させればかなりの時
間が必要になるのに対し、ホストコンピュータ300側
のCPUに実行させれば一瞬に演算は完了する。また、
これらの処理をICカード側のCPUに実行させるため
には、端末装置からI/Oライン19を介してコマンド
という形式でデータを転送する必要があり、この転送作
業にもある程度の時間が必要になり、ICカード側での
処理を更に遅くする要因となっている。そこで、図8に
示す端末装置203,204のように、ホストコンピュ
ータ300に対してオンライン接続されている端末装置
を用いてICカード100をアクセスしている場合に
は、MAC生成処理やMAC照合処理を、ICカード側
で行う代わりに、ホストコンピュータ300側で行う
と、全体の処理時間が短縮される。ただ、MAC生成ル
ーチンや個々のICカードについての暗号化キーK1〜
K4をホストコンピュータ300内に用意するため、ホ
ストコンピュータ300に対して不正な読出しが行われ
ないように、十分なセキュリティを確保する必要があ
る。また、ホストコンピュータ300内でMAC生成処
理やMAC照合処理を実行する前に、ホストコンピュー
タ・端末装置・ICカードの三者間において、互いに相
手が正規のものであることを確認する相互認証が行われ
ていることを確認するようにすれば、不正アクセスに対
しても十分なセキュリティ確保が実現できる。
【0047】以上、本発明を図示する実施例に基づいて
説明したが、本発明はこれらの実施例に限定されるもの
ではなく、この他にも種々の態様で実施可能である。た
とえば、上述の実施例では、光記録部20を有するハイ
ブリッドICカードを例にとったが、光記録部20の代
わりに磁気記録部あるいは光磁気記録部を有するハイブ
リッドICカードにも本発明は適用可能であり、また、
ICカードに限らずあらゆる携帯可能情報記録媒体に適
用可能である。
【0048】
【発明の効果】以上のとおり本発明によれば、内蔵され
たICモジュールと表面に形成された情報記録部との双
方に情報を記録することのできる携帯可能情報記録媒体
において、ICモジュール内部で生成した認証コードを
データとともに情報記録部へ記録するようにしたため、
情報記録部に記録された情報の改竄に対する有効な対策
が実現できる。
【図面の簡単な説明】
【図1】ICモジュール部10を内蔵し、表面に光記録
部20が形成されたハイブリッドICカードの外観図で
ある。
【図2】図1のICカード100を端末装置200に接
続し、アクセスを行っている状態を示すブロック図であ
る。
【図3】認証コードMACの生成方法の一例を示す図で
ある。
【図4】本発明の一実施例に係るハイブリッドICカー
ド100を端末装置200に接続し、アクセスを行って
いる状態を示すブロック図である。
【図5】図4に示すハイブリッドICカード100につ
いての光記録部20へのデータ書込処理の手順を説明す
る流れ図である。
【図6】図4に示すハイブリッドICカード100につ
いての光記録部20からのデータ読出処理の手順を説明
する流れ図である。
【図7】本発明に係るICカードとスタンドアロン型端
末装置を用いた取引システムの一例を示すブロック図で
ある。
【図8】本発明に係るICカードとネットワーク型端末
装置を用いた取引システムの一例を示すブロック図であ
る。
【符号の説明】
10…ICモジュール部 11…I/Oインタフェース 12…CPU 13…ROM 14…RAM 15…EEPROM 19…I/Oライン 20…光記録部 29…光学的アクセス手段 30…接触端子 31…暗号化手段 32,33,3n…演算器 100〜104…ICカード 200〜204…端末装置 300…ホストコンピュータ

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 CPUと、このCPUが実行するプログ
    ラムを記憶したROMと、前記CPUの作業領域として
    使用されるRAMと、前記CPUを介してデータの読出
    しおよび書き込みが可能な不揮発性メモリと、を有する
    ICモジュールを内蔵し、 表面には、光もしくは磁気を利用して情報記録を行うた
    めの情報記録部が形成され、 前記ICモジュール内と前記情報記録部内との双方に情
    報記録を行うことができる携帯可能情報記録媒体におい
    て、 前記ICモジュールに対して外部から所定のデータが与
    えられたときに、前記不揮発性メモリ内に記録されてい
    る暗号化キーを用いて、前記データから一義的に導出さ
    れる認証コードを生成する認証コード生成処理を前記C
    PUが実行できるように、認証コード生成プログラムを
    前記ROM内に用意したことを特徴とする携帯可能情報
    記録媒体。
  2. 【請求項2】 請求項1に記載の媒体において、 与えられたデータをn個(n≧2)のブロックに分割
    し、このn個のブロックにm個の暗号化キー(m≧1)
    を加えた(n+m)組のデータのすべてが関与した相互
    論理演算を行い、前記与えられたデータのデータ長より
    も短い認証コードを生成することができる認証コード生
    成プログラムを用意したことを特徴とする携帯可能情報
    記録媒体。
  3. 【請求項3】 請求項1または2に記載の媒体におい
    て、 ICモジュール内で生成された認証コードを、この認証
    コードのもとになったデータに付加して、情報記録部内
    に記録したことを特徴とする携帯可能情報記録媒体。
  4. 【請求項4】 請求項1〜3のいずれかに記載の媒体に
    おいて、 ICモジュールに接続されている端末装置が正規のもの
    であるか否かを判定する機能をICモジュールに用意
    し、正規の端末装置であった場合にのみ、認証コード生
    成処理が実行されるようにしたことを特徴とする携帯可
    能情報記録媒体。
  5. 【請求項5】 CPUと、このCPUによってアクセス
    されるメモリと、光もしくは磁気を利用して情報記録を
    行うことができる情報記録部とを有し、前記メモリと前
    記情報記録部との双方に情報記録を行うことができる携
    帯可能情報記録媒体に対する情報書込方法であって、 前記情報記録部へ書込むべき記録対象データを用意し、
    前記メモリ内に記録されている暗号化キーを用いて、前
    記記録対象データから一義的に導出される認証コードを
    生成する認証コード生成処理を前記CPUによって実行
    させ、 生成された認証コードを前記記録対象データに付加して
    前記情報記録部へ書込むようにしたことを特徴とする携
    帯可能情報記録媒体に対する情報書込方法。
  6. 【請求項6】 請求項5に記載の情報書込方法におい
    て、 情報記録媒体内に記録されている暗号化キーを、この媒
    体に接続されている端末装置についてのホストコンピュ
    ータ内にも用意し、認証コード生成処理を前記媒体内の
    CPUに実行させる代わりに、前記ホストコンピュータ
    に実行させることを特徴とする携帯可能情報記録媒体に
    対する情報書込方法。
  7. 【請求項7】 請求項5または6に記載の方法によって
    情報記録部に書込まれた情報を読み出す方法であって、 情報記録部に書込まれている記録対象データおよび認証
    コードを読出し、媒体のメモリ内に記録されている暗号
    化キーを用いて、前記記録対象データから一義的に導出
    される認証コードを生成する認証コード生成処理を前記
    CPUによって実行させ、 情報記録部から読み出された認証コードと、前記認証コ
    ード生成処理で生成された認証コードとを比較し、両者
    が一致している場合にのみ、情報記録部から読み出され
    た記録対象データを正しいデータとして取り扱うことを
    特徴とする携帯可能情報記録媒体に対する情報読出方
    法。
  8. 【請求項8】 請求項7に記載の情報読出方法におい
    て、 情報記録媒体内に記録されている暗号化キーを、この媒
    体に接続されている端末装置についてのホストコンピュ
    ータ内にも用意し、認証コード生成処理を前記媒体内の
    CPUに実行させる代わりに、前記ホストコンピュータ
    に実行させることを特徴とする携帯可能情報記録媒体に
    対する情報読出方法。
JP7184626A 1995-06-28 1995-06-28 携帯可能情報記録媒体およびこれに対する情報書込/読出方法 Pending JPH0916740A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7184626A JPH0916740A (ja) 1995-06-28 1995-06-28 携帯可能情報記録媒体およびこれに対する情報書込/読出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7184626A JPH0916740A (ja) 1995-06-28 1995-06-28 携帯可能情報記録媒体およびこれに対する情報書込/読出方法

Publications (1)

Publication Number Publication Date
JPH0916740A true JPH0916740A (ja) 1997-01-17

Family

ID=16156532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7184626A Pending JPH0916740A (ja) 1995-06-28 1995-06-28 携帯可能情報記録媒体およびこれに対する情報書込/読出方法

Country Status (1)

Country Link
JP (1) JPH0916740A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100338589C (zh) * 2005-07-29 2007-09-19 大唐微电子技术有限公司 对存储器逻辑分区访问权限进行控制的方法和ic卡
JP2013246672A (ja) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd 携帯可能記録媒体及び端末

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100338589C (zh) * 2005-07-29 2007-09-19 大唐微电子技术有限公司 对存储器逻辑分区访问权限进行控制的方法和ic卡
JP2013246672A (ja) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd 携帯可能記録媒体及び端末

Similar Documents

Publication Publication Date Title
US4357529A (en) Multilevel security apparatus and method
EP0143096B1 (en) Method and apparatus for veryfying personal identification numbers and checking stored number series in identification media
US7302572B2 (en) Portable information storage medium and its authentication method
RU2222049C2 (ru) Способ проверки подлинности носителя данных
JPH0622030B2 (ja) 取引の正当性確認方式
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
AU8545398A (en) Method for managing a secure terminal
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
CN109753837B (zh) 一种ic卡的防复制及防篡改方法
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
CN102013026A (zh) 一种智能卡动态密码认证***和智能卡动态密码认证方法
JPH10198776A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
RU2412484C2 (ru) Защищенный переносной терминал для электронных транзакций и защищенная система электронных транзакций
JPH0916740A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPH11282983A (ja) 指紋データによる本人識別方法
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JP2000251050A (ja) Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム
Kose et al. ADVANCES IN CYBER-PHYSICAL SYSTEMS Vol. 7, Num. 1, 2022 A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same
JP2017200064A (ja) Icチップ
JPH06236324A (ja) 情報管理装置
JPH10326334A (ja) Icカードおよびその認証装置
JPS63223850A (ja) アクセスプロテクト機能を備えたicカ−ド
JPS636659A (ja) 本人確認方式

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040716

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041012