JPH10198776A - Portable information recording medium, and its information writing and reading method - Google Patents

Portable information recording medium, and its information writing and reading method

Info

Publication number
JPH10198776A
JPH10198776A JP9017427A JP1742797A JPH10198776A JP H10198776 A JPH10198776 A JP H10198776A JP 9017427 A JP9017427 A JP 9017427A JP 1742797 A JP1742797 A JP 1742797A JP H10198776 A JPH10198776 A JP H10198776A
Authority
JP
Japan
Prior art keywords
authentication code
data
memory
module
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9017427A
Other languages
Japanese (ja)
Inventor
Masakazu Ishibashi
正教 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP9017427A priority Critical patent/JPH10198776A/en
Publication of JPH10198776A publication Critical patent/JPH10198776A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To make it possible to record a large amount of information, and also to improve the processing speed and security of a portable information recording medium, by recording the information to both 1st and 2nd IC modules containing the nonvolatile memories. SOLUTION: An IC card 100 serves as a double chip type IC card, which contains a 1st IC module part 10 and a flash erasion type EEPROM (flash memory) 20 that is formed on the card surface as a 2nd IC module part. A contact terminal 30 is provided on the surface of the part 10. The card 100 is accessed by an exclusive terminal equipment 200. For instance, a byte rewrite type EEPROM 15 included in the part 10 of the card 100 has the memory capacity of only 8KB. On the other hand, the memory 20 can record the information of 8MB. Therefore, the card 100 can record a large quantity of information compared with an IC card provided with only the module part 10.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は携帯可能情報記録媒
体およびこれに対する情報書込/読出方法に関し、特に
CPUとメモリを有するICモジュールを1つ目とし、
電気的に消去・再書き込み可能な不揮発性メモリからな
るICモジュールを2つ目として搭載された、いわゆる
2チップ型のICカードなどに対して利用するのに適し
た情報の書込/読出方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable information recording medium and an information writing / reading method for the information recording medium, and more particularly to an IC module having a CPU and a memory.
Information writing / reading method suitable for use in a so-called two-chip type IC card or the like in which an IC module composed of an electrically erasable / rewritable nonvolatile memory is mounted as a second one .

【0002】[0002]

【従来の技術】携帯可能情報記録媒体として、現在、磁
気カードが広く普及しているが、大きな記憶容量を確保
できる光カードや十分なセキュリティを確保できるIC
カードも実用化されている。今後は、半導体集積回路の
小型化、低コスト化のための技術進歩により、実社会の
種々のシステムにおいてICカードが利用されるものと
思われる。
2. Description of the Related Art At present, magnetic cards are widely used as portable information recording media, but optical cards which can secure a large storage capacity and ICs which can secure sufficient security.
Cards have also been put to practical use. It is expected that IC cards will be used in various systems in the real world in the future due to technological advances for miniaturization and cost reduction of semiconductor integrated circuits.

【0003】特に、CPUを内蔵したICカードでは、
単なる情報記録媒体としての機能だけではなく、情報処
理機能が付加されるため、高度なセキュリティを必要と
する情報処理システムへの利用が期待されている。現在
普及している一般的なICカードは、CPUと、このC
PUによってアクセスされる3種類のメモリ、すなわ
ち、ROM、RAM、EEPROMを有している。RO
M内には、CPUによって直接実行可能なインストラク
ションコードからなるプログラムが記憶されており、C
PUはこのプログラムに基づいて、ICカードを統括制
御する機能を有する。RAMは、CPUがこのような統
括制御を行う上での作業領域として使用されるメモリで
ある。一方、EEPROMは、CPUを介してデータの
読出しおよび書き込みが可能な不揮発性メモリであり、
このICカードに記録すべき本来のデータを格納するた
めに用いられる。
In particular, in an IC card having a built-in CPU,
Since not only a function as an information recording medium but also an information processing function is added, it is expected to be used for an information processing system requiring high security. A general IC card that is currently in widespread use is a CPU and this C card.
It has three types of memories accessed by the PU: ROM, RAM, and EEPROM. RO
A program consisting of instruction codes directly executable by the CPU is stored in M.
The PU has a function of totally controlling the IC card based on this program. The RAM is a memory used as a work area when the CPU performs such general control. On the other hand, an EEPROM is a nonvolatile memory that can read and write data via a CPU.
It is used to store original data to be recorded on this IC card.

【0004】光カードでは、表面に情報記録部が設けら
れており、光学的読取装置を用いることにより、この情
報記録部に記録されたデジタルデータを読み取ることが
可能である。このため、不正な手段による読出しも比較
的容易に行いうる。これに対して、ICカードに内蔵さ
れているEEPROMへのアクセスは、すべてCPUを
介して行われ、外部からEEPROMを直接アクセスす
ることはできない。したがって、ICカードは、光カー
ドに比べて高度なセキュリティを確保することが可能に
なる。そこでICメモリによる記録と、光記録、光磁気
記録などの光を用いた記録とを併用したいわゆる「ハイ
ブリッド型」の情報記録カードが提案されている。
[0004] The optical card has an information recording section on its surface, and it is possible to read digital data recorded in the information recording section by using an optical reader. For this reason, reading by unauthorized means can be performed relatively easily. On the other hand, all accesses to the EEPROM built in the IC card are performed through the CPU, and it is not possible to directly access the EEPROM from outside. Therefore, the IC card can ensure higher security than the optical card. Therefore, a so-called "hybrid type" information recording card has been proposed in which recording using an IC memory and recording using light such as optical recording and magneto-optical recording are used in combination.

【0005】たとえば、光記録を併用したハイブリッド
ICカードでは、カード状の媒体内部にICモジュール
が埋め込まれるとともに、表面に光記録部が形成され
る。このようなハイブリッドICカードを用いれば、記
録すべき情報は、ICモジュール内のEEPROMへデ
ジタルデータとして記録することもできるし、光記録部
にデジタルピットとして記録することもできる。そこ
で、高度なセキュリティを要する情報についてはEEP
ROMへ記録し、大容量の情報については光記録部へ記
録する、という利用形態が可能となる。
For example, in a hybrid IC card using optical recording, an IC module is embedded in a card-shaped medium and an optical recording section is formed on the surface. If such a hybrid IC card is used, information to be recorded can be recorded as digital data in EEPROM in the IC module, or can be recorded as digital pits in the optical recording unit. For information that requires high security, EEP
It is possible to use such a method that the information is recorded in the ROM and large-capacity information is recorded in the optical recording unit.

【0006】[0006]

【発明が解決しようとする課題】しかし、上述したハイ
ブリッドICカードでは、光記録部へ大容量の情報を記
録することが可能になるが、光記録部は、その書き込み
や読み取りにおいて、カードの上下あるいは左右の方向
に直線状にしか記録できず、したがって光学的読取装置
の読取り部を上下あるいは左右方向に往復動することで
しか書き込みや読み取りができないものであり、処理速
度が遅く、時間を非常に要し、かつリーダライターをコ
ンパクトにできないものであった。また、その記録に関
しても追記のみであり、書換えが不可能なもので、かつ
表面に傷などがつき易い等の欠点も有するものであった
However, in the above-described hybrid IC card, it is possible to record a large amount of information in the optical recording unit. Alternatively, recording can be performed only linearly in the left and right directions, and therefore, writing and reading can be performed only by reciprocating the reading unit of the optical reading device up and down or left and right. And the reader / writer could not be made compact. In addition, the record was only added afterwards and could not be rewritten, and had disadvantages such as easy damage to the surface.

【0007】また、光記録部に記録された情報に対する
セキュリティは低いものであり、そこで、秘密にする必
要性の低い情報を光記録部へ記録するのが一般的な利用
形態となる。すなわち、万一、不正な手段によって読み
取られることがあっても、重大な事態にはならないよう
な情報を光記録部へ記録するようにすれば、不正読み取
りによるセキュリティ上の大きな問題は解決できる。と
ころが、不正な手段による書き込みが行われると、利用
上、大きな問題が生じることになる。すなわち、不正書
き込みを行えば、記録データを改ざんすることが可能で
あり、このようなデータ改ざんが行われると、ICカー
ドを利用した運用システム全体に大きな支障を生じる可
能性がある。光記録部に記録された情報は、微小なデー
タピットの有無によって1ビットを表現した情報であ
り、新たなデータピットを生成することにより比較的容
易に改ざんが可能である。光磁気記録部に記録された情
報も同様に改ざんされる可能性がある。
[0007] In addition, the security of information recorded in the optical recording unit is low, and therefore, it is a common usage form to record information that is not required to be kept secret in the optical recording unit. In other words, if information that does not cause a serious situation even if the information is read by an unauthorized means is recorded in the optical recording unit, a large security problem due to the unauthorized reading can be solved. However, if the writing is performed by an unauthorized means, a serious problem arises in use. That is, if unauthorized writing is performed, it is possible to falsify the recorded data, and if such data falsification is performed, there is a possibility that a serious problem may occur in the entire operation system using the IC card. The information recorded in the optical recording unit is information expressing one bit by the presence or absence of minute data pits, and can be falsified relatively easily by generating a new data pit. Information recorded on the magneto-optical recording unit may be falsified as well.

【0008】そこで本発明は、CPUを有するICモジ
ュールと、それ以外のカード表面に電気的に消去・再書
き込み可能な不揮発性メモリからなる別のICモジュー
ルとを搭載し、その双方のICモジュールに情報を記録
することのできる、大容量の情報記録が可能で、処理速
度の速い携帯可能情報記録媒体を提供するとともに、そ
の記録情報に対するセキュリティの非常に高い、情報記
録部に記録された情報の改ざんに対処することを目的と
する。
Accordingly, the present invention mounts an IC module having a CPU and another IC module comprising a non-volatile memory which can be electrically erased and rewritten on the other card surface, and both IC modules have In addition to providing a portable information recording medium capable of recording information, capable of recording a large amount of information, and having a high processing speed, the security of the recorded information is extremely high, and the security of the information recorded in the information recording unit is extremely high. The purpose is to deal with tampering.

【0009】[0009]

【課題を解決するための手段】[Means for Solving the Problems]

(1) 本発明の第1の態様は、CPUと、このCPUが実
行するプログラムを記憶したROMと、CPUの作業領
域として使用されるRAMと、CPUを介してデータの
読出しおよび書き込みができる電気的に消去・再書き込
み可能な不揮発性メモリと、を有する第一ICモジュー
ルと、電気的に消去・再書き込み可能な不揮発性メモリ
からなる第二ICモジュールと、を搭載し第一ICモジ
ュール内と第二ICモジュール内との双方に情報記録を
行うことができる携帯可能情報記録媒体である。
(1) A first aspect of the present invention provides a CPU, a ROM storing a program to be executed by the CPU, a RAM used as a work area of the CPU, and an electric source capable of reading and writing data through the CPU. A first IC module having an electrically erasable and rewritable nonvolatile memory, and a second IC module comprising an electrically erasable and rewritable nonvolatile memory; It is a portable information recording medium capable of recording information both inside and inside the second IC module.

【0010】(2) 本発明の第2の態様は、第一ICモジ
ュール内の不揮発性メモリがバイト書換型EEPROM
であり、第二ICモジュールの不揮発性メモリがフラッ
シュ消去型EEPROMであることを特徴とするもので
ある。
(2) In a second aspect of the present invention, a nonvolatile memory in the first IC module is a byte-rewritable EEPROM.
Wherein the nonvolatile memory of the second IC module is a flash erase type EEPROM.

【0011】(3) 本発明の第3の態様は、第一ICモジ
ュール内に対して外部から所定のデータが与えられたと
きに、第一ICモジュール内の不揮発性メモリ内に記録
されている暗号化キーを用いて、データから一義的に導
出される認証コードを生成する認証コード生成処理をC
PUが実行できるように、認証コード生成プログラムを
ROM内に用意したものである。
(3) According to a third aspect of the present invention, when predetermined data is externally supplied to the first IC module, the data is recorded in a nonvolatile memory in the first IC module. An authentication code generation process for generating an authentication code uniquely derived from data using an encryption key
An authentication code generation program is prepared in a ROM so that the PU can execute the program.

【0012】(4) 本発明の第4の態様は、上述の第3の
態様に係る携帯可能情報記録媒体において、与えられた
データをn個(n≧2)のブロックに分割し、このn個
のブロックにm個の暗号化キー(m≧1)を加えた(n
+m)組のデータのすべてが関与した相互論理演算を行
い、前記与えられたデータのデータ長よりも短い認証コ
ードを生成することができるようにしたものである。
(4) According to a fourth aspect of the present invention, in the portable information recording medium according to the third aspect described above, given data is divided into n (n ≧ 2) blocks, and M encryption keys (m ≧ 1) are added to n blocks (n
+ M) A mutual logical operation involving all of the sets of data is performed to generate an authentication code shorter than the data length of the given data.

【0013】(5) 本発明の第5の態様は、上述の第3ま
たは第4の態様に係る携帯可能情報記録媒体において、
第一ICモジュール内で生成された認証コードを、この
認証コードのもととなったデータに付加して、第二IC
モジュール内に記録したものである。
(5) A fifth aspect of the present invention is the portable information recording medium according to the third or fourth aspect, wherein:
The authentication code generated in the first IC module is added to the data on which the authentication code is based, and the second IC
Recorded in the module.

【0014】(6) 本発明の第6の態様は、上述の第3〜
5の態様に係る携帯可能情報記録媒体において、第一I
Cモジュールに接続されている端末装置が正規のもので
あるか否かを判定する機能を第一ICモジュールに用意
し、正規の端末装置であった場合にのみ、認証コード生
成処理が実行されるようにしたものである。
(6) The sixth aspect of the present invention is the third aspect of the present invention.
The portable information recording medium according to the fifth aspect, wherein the first I
The first IC module has a function for determining whether the terminal device connected to the C module is a legitimate device, and the authentication code generation process is executed only when the terminal device is a legitimate terminal device. It is like that.

【0015】(7) 本発明の第7の態様は、CPUと、こ
のCPUによってアクセスされる第一メモリと、電気的
に消去・再書き込み可能な不揮発性メモリからなる第二
メモリとを有し、第一メモリと第二メモリとの双方に情
報記録を行うことができる携帯可能情報記録媒体に対す
る情報書込方法であって、第二メモリへ書込むべき記録
対象データを用意し、第一メモリ内に記録されている暗
号化キーを用いて、記録データから一義的に導出される
認証コードを生成する認証コード生成処理をCPUによ
って実行させ、生成された認証コードを記録対象データ
に付加して第二メモリへ書込むようにしたものである。
(7) A seventh aspect of the present invention includes a CPU, a first memory accessed by the CPU, and a second memory including an electrically erasable / rewritable nonvolatile memory. An information writing method for a portable information recording medium capable of recording information in both a first memory and a second memory, comprising: preparing recording target data to be written in a second memory; Using the encryption key recorded in the CPU, the CPU executes an authentication code generation process of generating an authentication code uniquely derived from the recording data, and adds the generated authentication code to the data to be recorded. This is to write to the second memory.

【0016】(8) 本発明の第8の態様は、上述の第7の
態様に係る携帯可能情報記録媒体に対する情報書込方法
において、第二メモリに記録されている暗号化キーを、
この媒体に接続されている端末装置についてのホストコ
ンピュータ内にも用意し、認証コード生成処理を媒体内
のCPUに実行させる代わりに、ホストコンピュータに
実行させるようにしたものである。
(8) According to an eighth aspect of the present invention, in the information writing method for a portable information recording medium according to the seventh aspect, the encryption key recorded in the second memory is
The terminal device connected to the medium is also prepared in the host computer, and the authentication code generation processing is executed by the host computer instead of the CPU in the medium.

【0017】(9) 本発明の第9の態様は、上述の第7ま
たは第8の態様に係る方法によって情報記録部に書込ま
れた情報を読み出す方法において、第二メモリに書込ま
れている記録対象データおよび認証コードを読出し、媒
体の第一メモリ内に記録されている暗号化キーを用い
て、記録対象データから一義的に導出される認証コード
を生成する認証コード生成処理を前記CPUによって実
行させ、第二メモリから読み出された認証コードと、認
証コード生成処理で生成された認証コードとを比較し、
両者が一致している場合にのみ、第二メモリから読み出
された記録対象データを正しいデータとして取り扱うよ
うにしたものである。
(9) A ninth aspect of the present invention is a method for reading information written in the information recording unit by the method according to the seventh or eighth aspect, wherein the information written in the second memory is read. An authentication code generation process for reading out the recording target data and the authentication code stored therein and using the encryption key recorded in the first memory of the medium to generate an authentication code uniquely derived from the recording target data. The authentication code read from the second memory is compared with the authentication code generated in the authentication code generation process,
Only when the two match, the recording target data read from the second memory is handled as correct data.

【0018】(10)本発明の第10の態様は、上述の第9
の態様に係る携帯可能情報記録媒体に対する情報読出方
法において、情報記録部内に記録されている暗号化キー
を、この媒体に接続されている端末装置についてのホス
トコンピュータ内にも用意し、認証コード生成処理を前
記媒体内のCPUに実行させる代わりに、ホストコンピ
ュータに実行させるようにしたものである。
(10) The tenth aspect of the present invention relates to the above-described ninth aspect.
In the information reading method for a portable information recording medium according to the aspect, the encryption key recorded in the information recording unit is also prepared in a host computer of a terminal device connected to the medium, and an authentication code is generated. The processing is executed by a host computer instead of being executed by the CPU in the medium.

【0019】そこで本発明は、CPUを有するICモジ
ュールと、それ以外のカード表面に電気的に消去・再書
き込み可能な不揮発性メモリからなる別のICモジュー
ルとを搭載し、その双方のICモジュールに情報を記録
することのできる、大容量の情報記録が可能で、処理速
度が速く、かつ表面物性に優れた携帯可能情報記録媒体
を提供するとともに、その記録情報に対するセキュリテ
ィの非常に高い、電気的に消去・再書き込み可能な不揮
発性メモリからなるICモジュールに記録された情報の
改ざんに対処することを目的とする。
Therefore, the present invention mounts an IC module having a CPU and another IC module composed of an electrically erasable and rewritable nonvolatile memory on the other card surface, and installs both IC modules in the two IC modules. In addition to providing a portable information recording medium capable of recording information, capable of recording a large amount of information, having a high processing speed, and having excellent surface physical properties, it has a very high security for the recorded information, It is an object of the present invention to cope with falsification of information recorded in an IC module composed of an erasable / rewritable nonvolatile memory.

【0020】[0020]

【作用】本発明に係る携帯可能情報記録媒体では、CP
Uを有するICモジュールと、それ以外のカード表面に
電気的に消去・再書き込み可能な不揮発性メモリからな
る別のICモジュールとの双方に情報を記録することが
できるので、大容量の情報記録を可能とし、処理速度に
おいても非常に速く、表面物性に優れたものとすること
ができる。
According to the portable information recording medium of the present invention, the CP
Since information can be recorded on both the IC module having a U and another IC module including a non-volatile memory electrically erasable and rewritable on the other surface of the card, a large amount of information can be recorded. It is possible to achieve a very high processing speed and excellent surface physical properties.

【0021】また、CPUを有する第一ICモジュール
のメモリに、暗号化キーが用意され、内蔵CPUによっ
てこの暗号化キーを用いた認証コード生成処理を実行す
る機能が付加されている。そこで、電気的に消去・再書
き込み可能な不揮発性メモリからなる第二ICモジュー
ルへ記録すべきデータに対して認証コードを生成し、生
成した認証コードをもとのデータに付加した状態で書込
みを行えば、読出し時には、この認証コードの整合性を
チェックすることにより、データに対する改ざんの有無
を認識することができる。
Also, an encryption key is prepared in the memory of the first IC module having a CPU, and a function of executing an authentication code generation process using the encryption key by the built-in CPU is added. Therefore, an authentication code is generated for the data to be recorded in the second IC module including the electrically erasable and rewritable nonvolatile memory, and writing is performed with the generated authentication code added to the original data. Then, at the time of reading, by checking the consistency of the authentication code, it is possible to recognize whether the data has been tampered with.

【0022】たとえば、2チップ型ICカードの表面の
電気的に消去・再書き込み可能な不揮発性メモリからな
る第二ICモジュールにデータDを書込む場合は、この
データDに対して、第二ICモジュール内で所定の暗号
化キーを用いた認証コード生成処理を実行し、認証コー
ドCを生成する。そして、データDに認証コードCを付
加した形で、第二ICモジュールに書込みを行う。一
方、読出し時には、データDとともにコードCを読出
し、このデータDと暗号化キーとに基づいて生成した認
証コードと、読出したコードCとが一致するか否かをチ
ェックすればよい。第二ICモジュールに対する改ざん
が行われていた場合には、このチェックにより不一致が
生じるため、改ざんを認識することができる。認証コー
ド生成処理に用いられる暗号化キーは、CPUを有する
第一ICモジュール内に記録されているため、不正な手
段によってこの暗号化キーを外部へ読み出すことは非常
に困難であり、不正な手段によって認証コードが生成さ
れる可能性は極めて低い。
For example, when data D is to be written in a second IC module composed of an electrically erasable and rewritable nonvolatile memory on the surface of a two-chip IC card, the data D An authentication code generation process using a predetermined encryption key is executed in the module to generate an authentication code C. Then, writing is performed on the second IC module in a form in which the authentication code C is added to the data D. On the other hand, at the time of reading, the code C may be read together with the data D, and it may be checked whether or not the authentication code generated based on the data D and the encryption key matches the read code C. If the second IC module has been tampered with, this check results in a mismatch, so that tampering can be recognized. Since the encryption key used for the authentication code generation process is recorded in the first IC module having the CPU, it is very difficult to read out the encryption key to the outside by an unauthorized means. Is very unlikely to generate an authentication code.

【0023】もっとも、暗号化キーに対するセキュリテ
ィが十分に確保できる環境においては、暗号化キーを媒
体の外部に用意し、認証コード生成処理を外部で行うこ
とも可能である。たとえば、媒体をアクセスするための
端末装置に接続されたホストコンピュータについて十分
なセキュリティが得られるのであれば、このホストコン
ピュータ内に暗号化キーを用意して認証コード生成処理
を実行できるようにしておけば、この認証コード生成処
理をより短時間で実行できるメリットが得られる。
However, in an environment in which the security of the encryption key can be sufficiently ensured, the encryption key can be prepared outside the medium, and the authentication code generation processing can be performed outside. For example, if sufficient security can be obtained for a host computer connected to a terminal device for accessing a medium, an encryption key should be prepared in this host computer so that authentication code generation processing can be executed. For example, there is an advantage that the authentication code generation process can be executed in a shorter time.

【0024】また、媒体の内部で認証コード生成処理を
実行する場合、CPUを有する第一ICモジュールに接
続されている端末装置が正規のものであるか否かを判定
し、正規の端末装置で合った場合にのみ、認証コード生
成処理が実行されるようにしておけば、セキュリティを
更に向上させることができる。
Further, when executing the authentication code generation processing inside the medium, it is determined whether or not the terminal device connected to the first IC module having the CPU is a legitimate terminal device. If the authentication code generation process is executed only when the authentication code matches, the security can be further improved.

【0025】[0025]

【発明の実施の形態】以下、本発明を図示する実施例に
基づいて説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below based on an embodiment shown in the drawings.

【0026】§1.2チップ型ICカードの構成 はじめに、2チップ型ICカードの構成を説明する。図
1に外観を示すICカード100は、第一ICモジュー
ル部10を内蔵し、表面に第二ICモジュール部として
フラッシュ消去型EEPROM20(以下、フラッシュ
メモリー20という)が形成された2チップ型ICカー
ドである。第一ICモジュール部10の表面には、接触
端子30が設けられている。このICカード100に対
するアクセスは、専用の端末装置200によって行われ
る。端末装置200にICカード100を挿入すると、
端末装置200内の電極と接触端子30とが電気的に接
触し、この接触端子30を介して、第一ICモジュール
部10に対する電源供給、クロック供給、データの送受
が行われることになる。また、端末装置200には、フ
ラッシュメモリー20の表面に設けられた接触端子40
を介して上記同様に電気的に書き込んだり、フラッシュ
メモリー20内に電気的に記録されている領域の情報を
読み込んだりする電気的アクセス手段が組み込まれてい
る。
§1.2 Configuration of a 2-Chip IC Card First, the configuration of a 2-chip IC card will be described. An IC card 100 whose external appearance is shown in FIG. 1 is a two-chip IC card having a built-in first IC module unit 10 and a flash erasable EEPROM 20 (hereinafter referred to as a flash memory 20) formed as a second IC module unit on the surface. It is. A contact terminal 30 is provided on the surface of the first IC module unit 10. Access to the IC card 100 is performed by a dedicated terminal device 200. When the IC card 100 is inserted into the terminal device 200,
The electrodes in the terminal device 200 and the contact terminals 30 make electrical contact, and power supply, clock supply, and data transmission / reception to the first IC module unit 10 are performed via the contact terminals 30. The terminal device 200 has a contact terminal 40 provided on the surface of the flash memory 20.
In the same manner as described above, an electric access means for electrically writing data in the same manner as above and reading information of an area electrically recorded in the flash memory 20 is incorporated.

【0027】図2は、このICカード100を端末装置
200に接続し、アクセスを行っている状態を示すブロ
ック図である。ICカード100と端末装置200とは
I/Oライン19および接触端子30を介して相互に接
続されている。この他、端末装置200とICカード1
00との間には、電源・クロック・リセット信号などの
供給路が形成されるが、ここではこれら供給路の図示は
省略する。
FIG. 2 is a block diagram showing a state in which the IC card 100 is connected to the terminal device 200 and access is being made. The IC card 100 and the terminal device 200 are mutually connected via the I / O line 19 and the contact terminal 30. In addition, the terminal device 200 and the IC card 1
A supply path for a power supply, a clock, a reset signal, and the like is formed between 00 and 00, but illustration of these supply paths is omitted here.

【0028】ICカード100に内蔵された第一ICモ
ジュール部10には、I/Oインタフェース11、CP
U12、ROM13、RAM14、バイト書換型EEP
ROM15が内蔵されている。I/Oインタフェース1
1は、I/Oライン19を介してデータを送受するため
の入力回路であり、CPU12はこのI/Oインタフェ
ース11を介して、端末装置200と交信することにな
る。ROM13内には、CPU12によって実行される
プログラムが記憶されており、CPU12はこのプログ
ラムに基いて、第一ICモジュール部10を統括制御す
る機能を有する。RAM14は、CPU12がこのよう
な統括制御を行う上での作業領域として使用されるメモ
リである。一方、バイト書換型EEPROM15は、第
一ICモジュール部10に記録すべき本来のデータを格
納するメモリである。ICカード100が端末装置20
0と切り離されると、電源およびクロックの供給は停止
する。このとき、RAM14内のデータは、電源供給の
停止によりすべてが失われるが、バイト書換型EEPR
OM15は不揮発性メモリであるため、電源供給が停止
した後もその記録内容はそのまま保持される。
The first IC module 10 built in the IC card 100 has an I / O interface 11 and a CP.
U12, ROM13, RAM14, byte rewrite type EEP
The ROM 15 is built in. I / O interface 1
Reference numeral 1 denotes an input circuit for transmitting and receiving data via the I / O line 19, and the CPU 12 communicates with the terminal device 200 via the I / O interface 11. A program to be executed by the CPU 12 is stored in the ROM 13, and the CPU 12 has a function of controlling the first IC module unit 10 based on the program. The RAM 14 is a memory used as a work area when the CPU 12 performs such general control. On the other hand, the byte rewritable EEPROM 15 is a memory for storing original data to be recorded in the first IC module unit 10. The IC card 100 is the terminal device 20
When it is disconnected from 0, the supply of the power and the clock is stopped. At this time, all the data in the RAM 14 is lost due to the stop of the power supply.
Since the OM 15 is a non-volatile memory, its recorded content is maintained even after the power supply is stopped.

【0029】端末装置200は、電気的アクセス手段2
9によってフラッシュメモリー20の接続端子40に対
するアクセスを行うこともできる。電気的アクセス手段
29は、上述した第一ICモジュール10とI/Oカー
ドインターフェイスにより端末装置200と交信するの
と同様であり、フラッシュメモリー20内にデジタル情
報の記録を行う。この実施例に係るICカード100で
は、第一ICモジュール部10内のバイト書換型EEP
ROM15は8KBの記録容量しかもたないのに対し、
フラッシュメモリー20には8MBの情報記録が可能で
ある。したがって、第一ICモジュール部10のみしか
備えていないICカードに比べれば、この2チップ型I
Cカード100には大量の情報を記録することが可能で
ある。
The terminal device 200 is connected to the electric access unit 2
9 allows access to the connection terminal 40 of the flash memory 20. The electric access unit 29 is similar to the terminal IC 200 in communication with the first IC module 10 and the I / O card interface described above, and records digital information in the flash memory 20. In the IC card 100 according to this embodiment, the byte rewriting type EEP in the first IC module unit 10 is used.
The ROM 15 has only a recording capacity of 8 KB,
The flash memory 20 can record 8 MB of information. Therefore, as compared with an IC card having only the first IC module section 10, this two-chip type I
A large amount of information can be recorded on the C card 100.

【0030】§2.改ざん防止機能を有する認証コード
の生成方法 一般に、何らかの媒体に記録されているデータに対し
て、改ざんが行われるおそれがある場合、認証コードに
基づいて改ざんの有無を判断する方法が知られている。
すなわち、予め秘密の暗号化キーを用意しておき、この
暗号化キーを用いて、もとのデータから一義的に導出さ
れる認証コードを生成する。そして、もとのデータとと
もにこの認証コードをチェックすることにより、改ざん
の有無を判断ことができる。すなわち、データを認証コ
ードとともに読出し、書込み時と同じ暗号化キーを用い
て、読出したデータから一義的に導出される認証コード
を生成し、この生成した認証コードと読出した認証コー
ドとが一致するか否かを判断するのである。通常、両者
は一致するはずであるから、万一、不一致が生じた場合
には、何らかの改ざんが行われたものと判断することが
できる。
§2. Authentication code with tamper-proof function
In general, when data recorded on some medium is likely to be tampered with, there is known a method of determining whether there is tampering based on an authentication code.
That is, a secret encryption key is prepared in advance, and an authentication code uniquely derived from the original data is generated using the encryption key. Then, by checking this authentication code together with the original data, it is possible to determine whether or not there has been tampering. That is, the data is read together with the authentication code, an authentication code uniquely derived from the read data is generated using the same encryption key as at the time of writing, and the generated authentication code matches the read authentication code. It is determined whether or not. Normally, the two should match, so if a mismatch occurs, it can be determined that some tampering has been performed.

【0031】このような認証コードは、一般にMAC
(Message Authentication Code )と呼ばれている。M
ACは、もとのデータから一義的に定まるデータであれ
ばどのようなデータを用いてもかまわないが、通常は、
データ記録の冗長度をある程度に抑えるために、もとの
データの長さよりもかなり小さなMACが利用される。
MACに基づいて、逆にもとのデータを生成させる必要
性はないので、もとのデータの情報量に対して、MAC
の情報量がある程度小さくても問題はない。ただし、M
ACはもとのデータの全般が関与する形で生成する必要
がある。別言すれば、もとのデータの任意の1ビットに
変化が生じた場合には、必ずMAC自身にも何らかの変
化が現れるようにしておく必要がある。こうしておけ
ば、いずれか1ビットでも改ざんされれば、MACの照
合が一致しなくなり、改ざんがあったことを認識するこ
とができる。
Such an authentication code is generally used for MAC
(Message Authentication Code). M
The AC may use any data as long as it is uniquely determined from the original data.
In order to reduce the redundancy of the data recording to some extent, a MAC that is much smaller than the original data length is used.
There is no need to generate the original data on the contrary based on the MAC.
There is no problem even if the amount of information is small to some extent. Where M
The AC needs to be generated in a manner that involves all of the original data. In other words, if any one bit of the original data changes, it is necessary to make sure that some change appears in the MAC itself. In this way, if any one bit is falsified, the MAC collation does not match, and it can be recognized that falsification has occurred.

【0032】このような条件を満たす認証コードMAC
の生成方法としては、もとのデータをブロック分割して
取り扱う方法が知られている。たとえば、もとのデータ
をn個(n≧2)のブロックに分割し、このn個のブロ
ックにm個の暗号化キー(m≧2)を加えた(n+m)
組のデータのすべてが関与した相互論理演算を行い、も
とのデータのデータ長よりも短い認証コードMACを生
成するのである。
An authentication code MAC satisfying such conditions
Is known as a method of generating original data. For example, the original data is divided into n blocks (n ≧ 2), and m encryption keys (m ≧ 2) are added to the n blocks (n + m).
A mutual logical operation involving all of the data in the set is performed to generate an authentication code MAC shorter than the data length of the original data.

【0033】この方法の具体例を図3を参照しながら説
明する。いま、図3の上部に示したように、所定の長さ
をもった「1区切りのデータ」に対して認証コードMA
Cを生成する場合を考える。この場合、この「1区切り
のデータ」を複数n個のブロックに分割する。この例で
は、1つのブロックのデータ長が8バイトとなるような
分割が行われている。続いて、所定の暗号化キーK(例
えば、8バイトのデータ)を用いて、暗号化手段31に
よってブロック1に対する暗号化処理を行い、その結果
としてブロック1’を得る。暗号化手段31において実
行する暗号化処理は、ブロック1と暗号化キーKとを用
いた論理演算であればどのようなものでもかまわない。
いずれにせよ、得られるブロック1’は、ブロック1と
暗号化キーKとが特定されれば一義的に定まるデータに
なる。次に、演算器32によって、ブロック1’とブロ
ック2との排他的論理和をとり、ブロック2’を求め、
続いて、演算器33によって、ブロック2’とブロック
3との排他的論理和をとり、ブロック3’を求める。以
下、同様に、ブロックi’とブロック(i+1)との排
他的論理和をとり、ブロック(i+1)’を得る処理を
i=n−1になるまで繰り返し実行し、ブロックn’を
求めれば、このブロックn’が生成すべき認証コードM
ACとなる。この例では、もとの「1区切りのデータ」
が(8×n)バイトの長さであったのに対して、得られ
た認証コードmacは8バイトの長さになる。
A specific example of this method will be described with reference to FIG. Now, as shown in the upper part of FIG. 3, an authentication code MA is assigned to “one-segment data” having a predetermined length.
Consider the case where C is generated. In this case, this “one-segment data” is divided into a plurality of n blocks. In this example, division is performed such that the data length of one block is 8 bytes. Subsequently, the encryption unit 31 performs an encryption process on the block 1 using a predetermined encryption key K (for example, 8-byte data), and as a result, a block 1 ′ is obtained. The encryption process performed by the encryption means 31 may be any logical operation using the block 1 and the encryption key K.
In any case, the obtained block 1 'is data uniquely determined when the block 1 and the encryption key K are specified. Next, an exclusive OR of the block 1 'and the block 2 is obtained by the arithmetic unit 32 to obtain a block 2'.
Subsequently, an exclusive OR of the block 2 'and the block 3 is calculated by the arithmetic unit 33 to obtain a block 3'. Hereinafter, similarly, a process of taking an exclusive OR of the block i ′ and the block (i + 1) and repeatedly obtaining the block (i + 1) ′ until i = n−1 is performed, and the block n ′ is obtained. Authentication code M to be generated by this block n '
AC. In this example, the original "one-segment data"
Has a length of (8 × n) bytes, whereas the obtained authentication code mac has a length of 8 bytes.

【0034】このような方法で生成された認証コードM
ACは、もとの「1区切りのデータ」と暗号化キーKと
に基づいて一義的に導出されるコードであり、もとのデ
ータ内のいずれか1ビットでも変更されると、異なった
値をとる。なお、図3に示した認証コードMACの生成
方法は、一例を示したものであり、本発明は、このよう
な認証コードMACの生成方法に限定されるものではな
い。例えば、ブロック2’と暗号化キーKとに基づいて
ブロック3’を得るようにしてもよいし、演算器32と
して他の論理演算を行うようにしてもよいし、暗号化キ
ーK1、K2、・・・と複数のキーを用いるようにして
もよい。要するに、与えられたデータと予め用意した暗
号化キーとに基づいて一義的に定まるようなコードであ
れば、どのようなコードを認証コードMACとして用い
てもかまわない。
The authentication code M generated by such a method
AC is a code uniquely derived based on the original “one-segment data” and the encryption key K, and has a different value if any one bit in the original data is changed. Take. Note that the method of generating the authentication code MAC shown in FIG. 3 is an example, and the present invention is not limited to such a method of generating the authentication code MAC. For example, the block 3 ′ may be obtained based on the block 2 ′ and the encryption key K, another logical operation may be performed as the arithmetic unit 32, and the encryption keys K1, K2, .. And a plurality of keys may be used. In short, any code may be used as the authentication code MAC as long as it is uniquely determined based on the given data and the encryption key prepared in advance.

【0035】§3.セキュリティを有する2チップ型I
Cカード 続いて、本発明のセキュリティを有する2チップ型IC
カードの構成と、このICカードの第2ICモジュール
部としてのフラッシュメモリーに対するデータの書込処
理および読出処理を説明する。図4は、本発明の一実施
例に係る2チップ型ICカード100を端末装置200
に接続し、アクセスを行っている状態を示すブロック図
であり、そのハードウエア構成は、図2において述べた
2チップ型ICカードと同様である。ただ、ROM13
内にMAC生成ルーチンが付加され、バイト書換型EE
PROM15内に暗号化キーKが記録されている点が異
なり、また、フラッシュメモリー20内に記録される
「1区切りのデータ」には、認証コードMACが付加さ
れる点が異なる。
§3. 2-chip I with security
Following the C card , the two-chip IC having the security of the present invention
A description will be given of a configuration of the card and a process of writing and reading data to and from a flash memory as a second IC module of the IC card. FIG. 4 is a block diagram showing a two-chip IC card 100 according to an embodiment of the present invention.
FIG. 3 is a block diagram showing a state in which access is being made to the IC card, and the hardware configuration is the same as that of the two-chip IC card described in FIG. But ROM13
The MAC generation routine is added inside, and byte rewrite type EE
The difference is that the encryption key K is recorded in the PROM 15, and the difference is that an authentication code MAC is added to “one-segment data” recorded in the flash memory 20.

【0036】はじめに、図5の流れ図を参照しながら、
この図4に示す2チップICカード100についてのフ
ラッシュメモリー20へのデータ書込処理の手順を説明
する。なお、この流れ図において、ステップS11、S
12、S16は端末装置200側でフラッシュメモリー
20への記録すべき記録対象データを用意する。この記
録対象データは、図3における「1区切りのデータ」に
対応するものである。認証コードMACの長さに比べ
て、「1区切りのデータ」の長さが長ければ、それだけ
認証の精度が低下するので、この「1区切りのデータ」
の長さは、必要な認証精度を考慮の上、適宜設定してお
くようにする。
First, referring to the flowchart of FIG.
The procedure of the process of writing data to the flash memory 20 for the two-chip IC card 100 shown in FIG. 4 will be described. In this flowchart, steps S11, S11
In steps S12 and S16, the terminal device 200 prepares data to be recorded in the flash memory 20. This recording target data corresponds to the “one-segment data” in FIG. If the length of the “one-segment data” is longer than the length of the authentication code MAC, the accuracy of the authentication decreases accordingly.
The length is set appropriately in consideration of the required authentication accuracy.

【0037】続くステップS12では、ステップS11
で用意したデータをMAC生成コマンドとともに第一I
Cモジュール部10へと転送する。このように、「コマ
ンド」の形式で、端末装置200から第一ICモジュー
ル部10へデータを転送するのは、端末装置200と第
一ICモジュール部10との間の交信が、「コマンド」
とそれに対する「レスポンス」という形で行われるから
である。すなわち、端末装置200からCPU12に対
して所定の「コマンド」を与えると、CPU12はこの
「コマンド」を解釈し、ROM13内に用意されている
このコマンドに対応したルーチンを実行し、その結果
を、端末装置200に対して「レスポンス」として返送
することになる。例えば、バイト書換型EEPROM1
5内の所定のファイルに書き込みを行う場合には、「書
込コマンド」とともに書込対象となるデータをCPU1
2に与え、CPU12による「書込コマンド」の実行と
いう形式で書込処理が行われることになる。逆に、バイ
ト書換型EEPROM15内の所定のファイルからデー
タの読出しを行う場合は、所定の「読出コマンド」をC
PU12に与え、CPU12による「読出コマンド」の
実行という形式で読出処理が行われることになる。この
ように、第一ICモジュール10内において「コマン
ド」の実行が終了すると、実行した「コマンド」に対す
る「レスポンス」が外部に対して返送される。例えば、
「書込コマンド」を与えた場合には、書込処理が支障な
く実行されたか否かを示す「レスポンス」返送され、
「読出コマンド」を与えた場合には、読出対象となった
データがレスポンスという形で返送されることになる。
そこで、ステップS12では、認証コードMACを生成
する指示を与える「MAC生成コマンド」とともに、ス
テップS11で用意した記録対象データ(図3の「1区
切りのデータ」に対応するデータ)を第一ICモジュー
ル部10へ与えている。
In the following step S12, step S11
The data prepared in step 1 together with the MAC generation command
Transfer to the C module unit 10. As described above, the data is transferred from the terminal device 200 to the first IC module unit 10 in the form of a “command” because the communication between the terminal device 200 and the first IC module unit 10 is a “command”.
And "response" to it. That is, when a predetermined “command” is given from the terminal device 200 to the CPU 12, the CPU 12 interprets the “command”, executes a routine corresponding to the command prepared in the ROM 13, and This is returned to the terminal device 200 as a “response”. For example, byte rewrite type EEPROM1
When writing to a predetermined file in the CPU 5, data to be written is written together with a “write command” in the CPU 1.
2 to execute the “write command” by the CPU 12. Conversely, when reading data from a predetermined file in the byte rewrite type EEPROM 15, a predetermined "read command" is
The read processing is performed in the form of execution of a “read command” by the CPU 12 by giving it to the PU 12. As described above, when the execution of the “command” in the first IC module 10 is completed, a “response” to the executed “command” is returned to the outside. For example,
When a “write command” is given, a “response” indicating whether or not the write processing has been executed without any trouble is returned.
When a "read command" is given, the data to be read is returned in the form of a response.
Therefore, in step S12, together with the "MAC generation command" for giving an instruction to generate the authentication code MAC, the recording target data prepared in step S11 (the data corresponding to "one-division data" in FIG. 3) is stored in the first IC module. To section 10.

【0038】第一ICモジュール部10は、このような
コマンドを解釈し、ROM13内に用意されたMAC生
成ルーチンを利用して、次のような処理を実行する。ま
ず、この実施例では、MAC生成ルーチンの実質的な処
理に入る前に、ステップS13において、現在接続され
ている端末装置200が正規の端末装置として認証済み
であるか否かがチェックされる。通常、ICカード10
0を端末装置200に挿入し、両者を電気的に接続する
と、相互に相手方が正しいものであるか否かを確認する
相互認証処理が実行される。このような相互認証処理の
具体的な方法については、既に公知の技術であるのでこ
こでは説明を省略するが、この相互認証の結果、ICカ
ード100側が相手(端末装置200)を正しいものと
認証すると、通常は、RAM14内の「相手が正規の端
末装置であることを示すフラグ」をセットする処理が行
われる。この実施例では、ステップS13において、ま
ずこのフラグがセットされていることを確認した後、M
AC生成ルーチンを実行するようにしている。これは、
セキュリティを更に向上させるための配慮であり、その
メリットについては後述する。
The first IC module section 10 interprets such a command and executes the following processing using a MAC generation routine prepared in the ROM 13. First, in this embodiment, before starting the substantial processing of the MAC generation routine, it is checked in step S13 whether the currently connected terminal device 200 has been authenticated as a legitimate terminal device. Normally, IC card 10
When 0 is inserted into the terminal device 200 and both are electrically connected, a mutual authentication process for mutually confirming whether or not the other party is correct is executed. Since a specific method of such a mutual authentication process is a well-known technique, its description is omitted here. However, as a result of this mutual authentication, the IC card 100 authenticates the other party (terminal device 200) as being correct. Then, normally, a process of setting a “flag indicating that the other party is a legitimate terminal device” in the RAM 14 is performed. In this embodiment, in step S13, after confirming that this flag is set, M
An AC generation routine is executed. this is,
This is a consideration for further improving security, and the merits thereof will be described later.

【0039】さて、ステップS13において、現在接続
されている端末装置200が正規の端末装置であること
が確認できたら、続くステップS14において、認証コ
ードMACを生成する処理が行われる。すなわち、端末
装置200からコマンドとともに与えられた記録対象デ
ータ(図3の「1区切りのデータ」とバイト書換型EE
PROM15内に用意されている暗号化キーKとに基づ
いて一義的に導出される何らかのコードが生成される。
この実施例では、図3に示す方法によって、認証コード
MACが生成される。こうして認証コードMACが生成
されたら、これをステップS15においてレスポンスと
して端末装置200側へ返送する。
If it is confirmed in step S13 that the currently connected terminal device 200 is a legitimate terminal device, then in step S14, a process of generating an authentication code MAC is performed. That is, the recording target data (“one-segment data” in FIG. 3 and the byte rewriting EE
Based on the encryption key K prepared in the PROM 15, some code uniquely derived is generated.
In this embodiment, the authentication code MAC is generated by the method shown in FIG. When the authentication code MAC is generated in this way, it is returned to the terminal device 200 as a response in step S15.

【0040】結局、端末装置200側から上述の処理を
見ると、ステップS12において、コマンドとともに記
録対象データをI/Oライン19を介して転送すると、
ステップS15において、同じくI/Oライン19を介
してレスポンスが得られたことになり、このレスポンス
には、転送した記録対象データについての認証コードM
ACが含まれていることになる。そこで、端末装置20
0は、ステップS16において、用意した記録対象デー
タ(「1区切りのデータ」)に、レスポンスとして戻さ
れた認証コードMACを付加し、これを電気的アクセス
手段29を介してフラッシュメモリー20内に書込む処
理を行う。かくして、図4に示すように、フラッシュメ
モリー20内には、「1区切りのデータ」が認証コード
MACとともに書込まれることになる。
After all, looking at the above processing from the terminal device 200 side, in step S12, when the recording target data is transferred via the I / O line 19 together with the command,
In step S15, a response is obtained via the I / O line 19, and the response includes the authentication code M for the transferred recording target data.
AC will be included. Therefore, the terminal device 20
0 adds the authentication code MAC returned as a response to the recording target data (“one-segment data”) prepared in step S16, and writes this in the flash memory 20 via the electrical access means 29. Perform the process of inserting. Thus, as shown in FIG. 4, "one-segment data" is written in the flash memory 20 together with the authentication code MAC.

【0041】なお、ステップS13において、現在接続
されている端末装置200が正規の端末装置ではないと
判断された場合、すなわち、相互認証処理が正常に完了
したことを示すフラグがRAM14内にセットされてい
なかった場合は、ステップS17において、エラーレス
ポンスが返送される。したがって、たとえば、不正な端
末装置によってICカード100と交信し、この不正な
端末装置からMAC生成コマンドを与えたとしても、I
Cカード100からはエラーレスポンスが戻ることにな
り、認証コードMACを得ることはできない。したがっ
て、不正な端末装置を用いて、特定のデータについての
認証コードMACを知得するような不正行為は拒絶さ
れ、十分なセキュリティを確保することが可能になる。
もちろん、ステップS13の判断処理は、本発明を実施
する上で必要不可欠の処理ではないが、実用上、十分な
セキュリティを確保する上では、この処理を実行するの
が好ましい。
If it is determined in step S13 that the currently connected terminal device 200 is not a legitimate terminal device, that is, a flag indicating that the mutual authentication process has been normally completed is set in the RAM 14. If not, an error response is returned in step S17. Therefore, for example, even if the unauthorized terminal device communicates with the IC card 100 and gives the MAC generation command from the unauthorized terminal device,
An error response is returned from the C card 100, and the authentication code MAC cannot be obtained. Therefore, an unauthorized act of acquiring an authentication code MAC for specific data using an unauthorized terminal device is rejected, and sufficient security can be ensured.
Of course, the determination process in step S13 is not an indispensable process for implementing the present invention, but it is preferable to execute this process in order to secure sufficient security in practical use.

【0042】続いて、図6の流れ図を参照しながら、図
4に示す2チップ型ICカード100についてのフラッ
シュメモリー20からのデータ読出処理の手順を説明す
る。なお、この流れ図において、ステップS21、S2
2は端末装置200において行われる処理であり、ステ
ップS23〜S27はICカード100において行われ
る処理である。まず、ステップS21において、フラッ
シュメモリー20から電気的的アクセス手段29を介し
て、MAC付データの読出しが行われる。すなわち、図
4のフラッシュメモリー20に示す「1区切りのデー
タ」と認証コードMACとが1組のデータとして、端末
装置200側に読み出されることになる。
Next, the procedure for reading data from the flash memory 20 for the two-chip IC card 100 shown in FIG. 4 will be described with reference to the flowchart of FIG. In this flowchart, steps S21 and S2
2 is a process performed in the terminal device 200, and steps S23 to S27 are processes performed in the IC card 100. First, in step S21, data with MAC is read from the flash memory 20 via the electrical access means 29. That is, the “one-division data” and the authentication code MAC shown in the flash memory 20 of FIG. 4 are read out to the terminal device 200 as one set of data.

【0043】続くステップS22では、ステップS21
で読出したデータをMAC照合コマンドとともに第一I
Cモジュール部10へと転送する。第一ICモジュール
部10は、このようなコマンドを解釈し、ROM13内
に用意されたMAC生成ルーチンを利用して、次のよう
な処理を実行する。まず、この実施例では、MAC生成
ルーチンの実質的な処理に入る前に、ステップS23に
おいて、現在接続されている端末装置200が正規の端
末装置として認証済みであるか否かがチェックされる。
これは、前述したステップS13の処理と同様である。
現在接続されている端末装置200が正規の端末装置で
あることが確認できたら、続くステップS24におい
て、認証コードMACを照合する処理が行われる。すな
わち、端末装置200からコマンドとともに与えられた
データを、本来のデータ部分と認証コードMACの部分
とに分割し、本来のデータ部分(図3の「1区切りのデ
ータ」に相当)とバイト書換型EEPROM15内に用
意されている暗号化キーKとに基づいて、認証コードM
ACを生成する。この実施例では、図3に示す方法によ
って、認証コードMACが生成される。こうして認証コ
ードMACが生成されたら、この生成された認証コード
MACと、端末装置200から与えられた認証コードM
ACと、が一致するか否かを判断する。
In the following step S22, in step S21
The data read in step 1 together with the MAC collation command
Transfer to the C module unit 10. The first IC module unit 10 interprets such a command, and executes the following processing using a MAC generation routine prepared in the ROM 13. First, in this embodiment, before starting the substantial processing of the MAC generation routine, it is checked in step S23 whether the currently connected terminal device 200 has been authenticated as a legitimate terminal device.
This is the same as the processing in step S13 described above.
If it can be confirmed that the currently connected terminal device 200 is a legitimate terminal device, a process of collating the authentication code MAC is performed in the subsequent step S24. That is, the data provided together with the command from the terminal device 200 is divided into an original data portion and a portion of the authentication code MAC, and the original data portion (corresponding to “one-segment data” in FIG. 3) and the byte rewriting type Based on the encryption key K prepared in the EEPROM 15, the authentication code M
Generate AC. In this embodiment, the authentication code MAC is generated by the method shown in FIG. When the authentication code MAC is generated in this way, the generated authentication code MAC and the authentication code M given from the terminal device 200
It is determined whether AC and AC match.

【0044】フラッシュメモリー20内に記録されてい
た情報が、書込み時のままであれば、ステップS25に
おける照合結果は一致を示すはずであるが、何らかの改
ざんが行われていた場合には不一致を示すことになる。
そこで、照合結果が一致すれば、ステップS26におい
て正常レスポンスを返送し、不一致であれば、ステップ
S27においてエラーレスポンスを返送する。端末装置
200側では、このレスポンスに基づいて、フラッシュ
メモリー20から読出したデータに対する改ざんの有無
を認知することができるすなわち、正常レスポンスが得
られた場合には、読出したデータを正しいデータとして
取り扱うことができ、エラーレスポンスが得られた場合
には、読出したデータには不正な改ざんが行われている
との認識のもとにしかるべき取扱を行うことができる。
If the information recorded in the flash memory 20 is as it was at the time of writing, the collation result in step S25 should show a match, but if any tampering has been performed, it indicates a mismatch. Will be.
Therefore, if the collation results match, a normal response is returned in step S26, and if they do not match, an error response is returned in step S27. Based on this response, the terminal device 200 can recognize whether the data read from the flash memory 20 has been tampered with. That is, if a normal response is obtained, the read data is treated as correct data. When an error response is obtained, appropriate handling can be performed based on the recognition that the read data has been tampered with illegally.

【0045】なお、ステップS23において、正規の端
末装置ではないと判断された場合、すなわち、相互認証
処理が正常に完了したことを示すフラグがRAM14内
にセットされていなかった場合は、ステップS27にお
いて、エラーレスポンスが返送される。したがって、た
とえば、不正な端末装置によってICカード100と交
信し、この不正な端末装置からMAC照合コマンドを与
えたとしても、ICカード100からはエラーレスポン
スが戻ることになり、照合結果を得ることはできない。
したがって、不正な端末装置を用いて、特定のデータと
認証コードMACとの組み合わせについての照合結果を
知得するような不正行為は拒絶され、十分なセキュリテ
ィを確保することが可能になる。もちろん、ステップS
23の判断は、本発明を実施する上で必要不可欠の処理
ではないが、実用上、十分なセキュリティを確保する上
では、この処理を実施するのが好ましい。
If it is determined in step S23 that the terminal device is not a legitimate terminal device, that is, if the flag indicating that the mutual authentication process has been completed normally has not been set in the RAM 14, the process proceeds to step S27. , An error response is returned. Therefore, for example, even if the unauthorized terminal device communicates with the IC card 100 and gives a MAC collation command from the unauthorized terminal device, an error response is returned from the IC card 100, and the collation result cannot be obtained. Can not.
Therefore, an unauthorized act of obtaining a check result of a combination of specific data and the authentication code MAC using an unauthorized terminal device is rejected, and sufficient security can be ensured. Of course, step S
The determination in step 23 is not an indispensable process for carrying out the present invention, but it is preferable to carry out this process in order to secure practically sufficient security.

【0046】§4.本発明の変形例 最後に、本発明の変形例を示す。図7は、これまで述べ
てきた本発明のICカード100を用いた取引システム
の一例を示すブロック図である。ここでは、2つの端末
装置に201と202と4枚のICカード101〜10
4とを用いた非常に単純なモデルを示してあるが、実際
には、より多くの端末装置およびICカードが用いられ
る。このようなシステムでは、4枚のICカード101
〜104は、端末装置201、202のいずれにも接続
可能である。たとえば、第1のICカード101のフラ
ッシュメモリー、第1の端末装置201を用いて所定の
データを書き込んだ場合、このデータは、第2の端末装
置202によっても何ら支障なく読みだすことができ
る。なぜなら、認証コードMACを生成するために用い
られる暗号化キーK1は、ICカード101内に用意さ
れており、かつ、MAC生成ルーチンもICカード10
1内に用意されているので、どの端末装置を用いても同
じ結果が得られるからである。したがって、本発明は、
図7に示すような取引システムに何ら支障なく適用可能
である。
§4. Modification of the Present Invention Finally, a modification of the present invention will be described. FIG. 7 is a block diagram showing an example of the transaction system using the IC card 100 of the present invention described above. Here, 201 and 202 and four IC cards 101 to 10 are stored in two terminal devices.
4 shows a very simple model, but in practice more terminals and IC cards are used. In such a system, four IC cards 101
To 104 can be connected to any of the terminal devices 201 and 202. For example, when predetermined data is written using the flash memory of the first IC card 101 and the first terminal device 201, this data can be read by the second terminal device 202 without any problem. The reason is that the encryption key K1 used for generating the authentication code MAC is prepared in the IC card 101, and the MAC generation routine is also performed in the IC card 10
1, the same result can be obtained using any terminal device. Therefore, the present invention
The present invention can be applied to the transaction system shown in FIG. 7 without any problem.

【0047】図8は、図7に示す取引システムに、更に
第3の端末装置203および第4の端末装置204を付
加したものである。ここで、第3の端末装置203およ
び第4の端末装置204は、いずれもホストコンピュー
タ300に接続されている。図7に示す第1の端末装置
201および第2の端末装置202は、いずれもいわゆ
る「スタンドアロン型」のものであり、ホストコンピュ
ータ300には接続されていない。これに対し、図8に
示す第3の端末装置203および第4の端末装置204
は、いずれもいわゆる「ネットワーク型」のものであ
り、ホストコンピュータ300に対してオンライン接続
されている。
FIG. 8 shows the transaction system shown in FIG. 7, with a third terminal device 203 and a fourth terminal device 204 added. Here, the third terminal device 203 and the fourth terminal device 204 are both connected to the host computer 300. Each of the first terminal device 201 and the second terminal device 202 shown in FIG. 7 is a so-called “stand-alone type”, and is not connected to the host computer 300. On the other hand, the third terminal device 203 and the fourth terminal device 204 shown in FIG.
Are of a so-called “network type”, and are connected online to the host computer 300.

【0048】実社会における取引システムでは,しばし
ばこのようなに「スタンドアロン型」の端末装置と「ネ
ットワーク型」の端末装置を混在させた形態が見られ
る。たとえば,銀行システムの場合,各支店等の比較的
大規模な営業所には「ネットワーク型」の端末装置を設
け、駅や百貨店の一角には「スタンドアロン型」の端末
装置を設置するような利用形態が考えられる。本発明に
おける「端末装置」という文言は、「スタンドアロン
型」の装置と「ネットワーク型」の装置とを含んだ広い
概念で用いられており、本発明は,図7の取引システム
にも図8の取引システムにも、いずれにも適用可能であ
る。
In a transaction system in the real world, a form in which a “stand-alone” terminal device and a “network-type” terminal device are mixed is often seen. For example, in the case of a banking system, “network-type” terminal devices are installed in relatively large-scale offices such as branches, and “stand-alone” terminal devices are installed in stations and department stores. A form is conceivable. The term “terminal device” in the present invention is used in a broad concept including “stand-alone type” devices and “network type” devices, and the present invention is also applied to the transaction system of FIG. It can be applied to any trading system.

【0049】ただ、図8のような「ネットワーク型」の
端末装置を含むシステムにも適用する場合、MAC生成
処理やMAC照合処理をホストコンピュータ300側で
行うことも可能である。即ち,各ICカード101〜1
04のROM内に用意されたMAC生成ルーチンおよび
第一ICモジュールのバイト書換型EEPROM内に用
意された暗号化キーK1,K2,K3,k4を、ホスト
コンピュータ300内に用意しておくようにすれば、前
述の実施例においてICカード内で実施していたMAC
生成処理(ステップS13)やMAC照合処理(ステッ
プS24)をホストコンピュータ300側で実行するこ
とも可能になる。
However, when the present invention is applied to a system including a “network type” terminal device as shown in FIG. 8, it is also possible to perform the MAC generation processing and the MAC collation processing on the host computer 300 side. That is, each of the IC cards 101 to 1
04, and the encryption keys K1, K2, K3, and k4 prepared in the byte-rewritable EEPROM of the first IC module prepared in the ROM of the first IC module are prepared in the host computer 300. For example, the MAC implemented in the IC card in the above-described embodiment
The generation process (step S13) and the MAC collation process (step S24) can also be executed on the host computer 300 side.

【0050】このような処理をホストコンピュータ30
0側で行うと,処理時間を短縮出来るとういメリットが
得られる。即ち、個々のICカードに内蔵されたCPU
と、ホストコンピュータ300内のCPUとを比較する
と、両者のコストを比較すれば明らかなように、前者の
演算処理能力は、後者の演算処理能力に比べれば非常に
劣るものである。このため、例えば図3に示すような演
算処理をICカード側のCPUに実行させればかなりの
時間が必要になるのに対し、ホストコンピュータ300
側のCPUに実行させれば一瞬に演算は完了する。ま
た、これらの処理をICカード側のCPUに実行させる
ためには、端末装置からI/Oライン19を介してコマ
ンドという形式でデータを転送する必要があり、この転
送作業にもある程度の時間が必要になり、ICカード側
での処理をさらに遅くする要因となっている。そこで,
図8に示す端末装置203,204のように、ホストコ
ンピュータ300に対してオンライン接続されている端
末装置を用いてICカード100をアクセスしている場
合には、MAC生成処理やMAC照合処理を、ICカー
ド側で行う代わりに、ホストコンピュータ300側で行
うと、全体の処理時間が短縮される。ただ,MAC生成
ルーチンや個々のICカードについての暗号化キーK1
〜K4をホストコンピュータ300内に用意するため、
十分なセキュリティを確保する必要がある。また、ホス
トコンピュータ300内でMAC生成処理やMAC照合
処理を実行する前に、ホストコンピュータ・端末装置・
ICカードの三者間において、互いに相手が正規のもの
であることを確認する相互認証がおこなわれていること
を確認するようにすれば、不正アクセスに対しても十分
なセキュリティ確保が実現できる。
Such processing is performed by the host computer 30.
If performed on the 0 side, there is an advantage that the processing time can be reduced. That is, the CPU built in each IC card
When comparing the CPU with the CPU in the host computer 300, it is clear from the comparison of the costs of the two that the arithmetic processing capability of the former is very inferior to that of the latter. For this reason, for example, if the arithmetic processing as shown in FIG. 3 is executed by the CPU of the IC card, a considerable amount of time is required.
The calculation is completed instantaneously if executed by the CPU on the side. Further, in order for the CPU on the IC card side to execute these processes, it is necessary to transfer data in the form of a command from the terminal device via the I / O line 19, and this transfer operation requires a certain amount of time. This becomes a factor that further slows down the processing on the IC card side. Therefore,
When the IC card 100 is accessed using a terminal device connected online to the host computer 300 as in the terminal devices 203 and 204 shown in FIG. 8, the MAC generation processing and the MAC collation processing are performed. If the processing is performed on the host computer 300 side instead of the IC card side, the entire processing time is reduced. However, the MAC generation routine and the encryption key K1 for each IC card
To K4 in the host computer 300,
It is necessary to ensure sufficient security. Before executing the MAC generation processing or the MAC collation processing in the host computer 300, the host computer, the terminal device,
If the three parties of the IC card confirm that mutual authentication has been performed to confirm that the other party is a genuine one, sufficient security can be ensured against unauthorized access.

【0051】以上、本発明を図示する実施例に基づいて
説明したが、本発明はこれらの実施例に限定されるもの
ではなく、この他にも種々の態様で実施可能である。た
とえば、上述の実施例では、第二ICモジュール部にフ
ラッシュメモリーを例にとって説明を行ったが、バイト
書換型EEPROMを用いてもよく、また、その逆に第
一ICモジュール部内のバイト書換型EEPROMにフ
ラッシュメモリーを用いてもよいものである。さらに、
バイト書換型EEPROMはその最小単位のビット単位
にて書換・消去可能なビット書換型EEPROMとして
ももちろん構わないものである。
As described above, the present invention has been described based on the illustrated embodiments. However, the present invention is not limited to these embodiments, and can be implemented in various other modes. For example, in the above-described embodiment, a description has been given by taking a flash memory as an example of the second IC module unit. However, a byte rewrite EEPROM may be used, and conversely, a byte rewrite EEPROM in the first IC module unit may be used. Alternatively, a flash memory may be used. further,
The byte rewritable EEPROM may be a bit rewritable EEPROM that can be rewritten and erased in the smallest bit unit.

【0052】[0052]

【発明の効果】以上のとおり本発明によれば、CPUを
有するICモジュールと、それ以外のカード表面に電気
的に消去・再書き込み可能な不揮発性メモリからなる別
のICモジュールとを搭載したICカードとすることに
より、その双方のICモジュールに情報を記録すること
のできる、大容量の情報記録が可能で、処理速度が速
く、かつ表面物性に優れた携帯可能情報記録媒体を提供
するとともに、その記録情報に対するセキュリティの非
常に高い、電気的に消去・再書き込み可能な不揮発性メ
モリからなるICモジュールに記録された情報の改ざん
に対する有効な対策をも実現できる。
As described above, according to the present invention, an IC mounted with an IC module having a CPU and another IC module composed of a non-volatile memory electrically erasable and rewritable on the other card surface. By providing a card, it is possible to provide a portable information recording medium capable of recording information in both IC modules, capable of recording a large amount of information, having a high processing speed, and having excellent surface properties. An effective measure against tampering of information recorded in an IC module composed of an electrically erasable and rewritable nonvolatile memory having extremely high security for the recorded information can be realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】ICモジュール部10およびフラッシュメモリ
ー20を搭載した2チップ型ICカードの外観図であ
る。
FIG. 1 is an external view of a two-chip IC card on which an IC module unit 10 and a flash memory 20 are mounted.

【図2】図1のICカード100を端末装置200に接
続し、アクセスを行っている状態を示すブロック図であ
る。
FIG. 2 is a block diagram showing a state in which the IC card 100 shown in FIG.

【図3】認証コードMACの生成方法の一例を示す図で
ある。
FIG. 3 is a diagram illustrating an example of a method for generating an authentication code MAC.

【図4】本発明の一実施例に係る2チップ型ICカード
100を端末装置200に接続し、アクセスを行ってい
る状態を示すブロック図である。
FIG. 4 is a block diagram showing a state in which a two-chip IC card 100 according to an embodiment of the present invention is connected to a terminal device 200 and an access is being performed.

【図5】図4に示す2チップ型ICカード100につい
てのフラッシュメモリー20へのデータ書込処理の手順
を説明する流れ図である。
FIG. 5 is a flowchart illustrating a procedure of a process of writing data to the flash memory 20 for the two-chip IC card 100 shown in FIG.

【図6】図4に示す2チップ型ICカード100につい
てのフラッシュメモリー20からの読出処理の手順を説
明する流れ図である。
FIG. 6 is a flowchart for explaining a procedure of a reading process from the flash memory 20 for the two-chip IC card 100 shown in FIG.

【図7】本発明に係るICカードとスタンドアロン型端
末装置を用いた取引システムの一例を示すブロック図で
ある。
FIG. 7 is a block diagram showing an example of a transaction system using an IC card and a stand-alone terminal device according to the present invention.

【図8】本発明に係るICカードとネットワーク型端末
装置を用いた取引システムの一例を示すブロック図であ
る。
FIG. 8 is a block diagram showing an example of a transaction system using an IC card and a network type terminal device according to the present invention.

【符号の説明】[Explanation of symbols]

10 ICモジュール部 11 I/Oインタフェース 12 CPU 13 ROM 14 RAM 15 バイト書換型EEPROM 19 I/Oライン 20 フラッシュメモリー 29 電気的アクセス手段 30 接触端子 31 暗号化手段 40 接触端子 100〜104 200〜204 300 DESCRIPTION OF SYMBOLS 10 IC module part 11 I / O interface 12 CPU 13 ROM 14 RAM 15 Byte rewritable EEPROM 19 I / O line 20 Flash memory 29 Electrical access means 30 Contact terminal 31 Encryption means 40 Contact terminal 100-104 200-204 300

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成9年3月18日[Submission date] March 18, 1997

【手続補正1】[Procedure amendment 1]

【補正対象書類名】図面[Document name to be amended] Drawing

【補正対象項目名】図5[Correction target item name] Fig. 5

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図5】 FIG. 5

【手続補正2】[Procedure amendment 2]

【補正対象書類名】図面[Document name to be amended] Drawing

【補正対象項目名】図6[Correction target item name] Fig. 6

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図6】 FIG. 6

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 CPUと、このCPUが実行するプログ
ラムを記憶したROMと、前記CPUの作業領域として
使用されるRAMと、前記CPUを介してデータの読出
しおよび書き込みができる電気的に消去・再書き込み可
能な不揮発性メモリと、を有する第一ICモジュール
と、 電気的に消去・再書き込み可能な不揮発性メモリからな
る第二ICモジュールと、を搭載し、 前記第一ICモジュール内と前記第二ICモジュール内
との双方に情報記録を行うことができる携帯可能情報記
録媒体。
1. A CPU, a ROM storing a program to be executed by the CPU, a RAM used as a work area of the CPU, and an electrically erasable / rewritable data readable / writable via the CPU. A first IC module including a writable nonvolatile memory; and a second IC module including an electrically erasable and rewritable nonvolatile memory. A portable information recording medium capable of recording information both inside and inside an IC module.
【請求項2】 前記第一ICモジュール内の不揮発性メ
モリがバイト書換型EEPROMであり、前記第二IC
モジュール内の不揮発性メモリがフラッシュ消去型EE
PROMであることを特徴とする請求項1記載の携帯可
能情報記録媒体。
2. The non-volatile memory in the first IC module is a byte rewritable EEPROM, and the second IC module
The nonvolatile memory in the module is a flash erase type EE
The portable information recording medium according to claim 1, wherein the portable information recording medium is a PROM.
【請求項3】 前記第一ICモジュール内に対して外部
から所定のデータが与えられたときに、前記第一ICモ
ジュール内の不揮発性メモリ内に記録されている暗号化
キーを用いて、前記データから一義的に導出される認証
コードを生成する認証コード生成処理を前記CPUが実
行できるように、認証コード生成プログラムを前記RO
M内に用意したことを特徴とする請求項1、2記載の携
帯可能情報記録媒体。
3. When predetermined data is given to the inside of the first IC module from the outside, an encryption key recorded in a non-volatile memory in the first IC module is used to execute the processing. The authentication code generation program is executed by the RO so that the CPU can execute an authentication code generation process for generating an authentication code uniquely derived from data.
3. The portable information recording medium according to claim 1, wherein the portable information recording medium is provided in M.
【請求項4】 請求項3に記載の媒体において、 与えられたデータをn個(n≧2)のブロックに分割
し、このn個のブロックにm個の暗号化キー(m≧1)
を加えた(n+m)組のデータのすべてが関与した相互
論理演算を行い、前記与えられたデータのデータ長より
も短い認証コードを生成することができる認証コード生
成プログラムを用意したことを特徴とする携帯可能情報
記録媒体。
4. The medium according to claim 3, wherein the given data is divided into n (n ≧ 2) blocks, and the n blocks have m encryption keys (m ≧ 1).
And an authentication code generation program that can generate an authentication code shorter than the data length of the given data by performing a mutual logical operation involving all of the (n + m) sets of data added with Portable information recording medium.
【請求項5】 請求項3または4に記載の媒体におい
て、 第一ICモジュール内で生成された認証コードを、この
認証コードのもととなったデータに付加して、第二IC
モジュール内に記録したことを特徴とする携帯可能情報
記録媒体。
5. The medium according to claim 3, wherein an authentication code generated in the first IC module is added to data on which the authentication code is based, and a second IC is generated.
A portable information recording medium recorded in a module.
【請求項6】 請求項3〜5のいずれかに記載の媒体に
おいて、 第一ICモジュールに接続されている端末装置が正規の
ものであるか否かを判定する機能を第一ICモジュール
に用意し、正規の端末装置であった場合にのみ、認証コ
ード生成処理が実行されるようにしたことを特徴とする
携帯可能情報記録媒体。
6. The medium according to claim 3, wherein the first IC module has a function of determining whether a terminal device connected to the first IC module is an authorized terminal device. An authentication code generation process is executed only when the terminal device is a legitimate terminal device.
【請求項7】 CPUと、このCPUによってアクセス
される第一メモリと、電気的に消去・再書き込み可能な
不揮発性メモリからなる第二メモリとを有し、前記第一
メモリと前記第二メモリとの双方に情報記録を行うこと
ができる携帯可能情報記録媒体に対する情報書込方法で
あって、 前記第二メモリへ書込むべき記録対象データを用意し、
前記第一メモリ内に記録されている暗号化キーを用い
て、前記記録データから一義的に導出される認証コード
を生成する認証コード生成処理を前記CPUによって実
行させ、 生成された認証コードを前記記録対象データに付加して
前記第二メモリへ書込むようにしたことを特徴とする携
帯可能情報記録媒体に対する情報書込方法。
7. A memory comprising a CPU, a first memory accessed by the CPU, and a second memory comprising an electrically erasable / rewritable nonvolatile memory, wherein the first memory and the second memory are provided. A method for writing information to a portable information recording medium capable of performing information recording on both, preparing recording target data to be written to the second memory,
Using the encryption key recorded in the first memory, the CPU causes the CPU to execute an authentication code generation process of generating an authentication code uniquely derived from the recorded data. An information writing method for a portable information recording medium, wherein the information is written to the second memory in addition to data to be recorded.
【請求項8】 請求項7に記載の情報書込方法におい
て、 第二メモリに記録されている暗号化キーを、この媒体に
接続されている端末装置についてのホストコンピュータ
内にも用意し、認証コード生成処理を前記媒体内のCP
Uに実行させる代わりに、前記ホストコンピュータに実
行させることを特徴とする携帯可能情報記録媒体に対す
る情報書込方法。
8. The information writing method according to claim 7, wherein the encryption key recorded in the second memory is also prepared in a host computer for a terminal device connected to the medium, and the authentication is performed. The code generation process is executed by the CP in the medium.
A method of writing information on a portable information recording medium, wherein the method is executed by the host computer instead of by U.
【請求項9】 請求項7または8に記載の方法によって
第二メモリに書込まれた情報を読み出す方法であって、 第二メモリに書込まれている記録対象データおよび認証
コードを読出し、媒体の第一メモリ内に記録されている
暗号化キーを用いて、前記記録対象データから一義的に
導出される認証コードを生成する認証コード生成処理を
前記CPUによって実行させ、 第二メモリから読み出された認証コードと、前記認証コ
ード生成処理で生成された認証コードとを比較し、両者
が一致している場合にのみ、第二メモリから読み出され
た記録対象データを正しいデータとして取り扱うことを
特徴とする携帯可能情報記録媒体に対する情報読出方
法。
9. A method for reading information written in the second memory by the method according to claim 7 or 8, wherein the data to be recorded and the authentication code written in the second memory are read, and a medium is read. Using the encryption key recorded in the first memory, the CPU executes an authentication code generation process for generating an authentication code uniquely derived from the data to be recorded, and reads the authentication code from the second memory. The authentication code thus generated is compared with the authentication code generated in the authentication code generation process, and only when the two match, the recording target data read from the second memory is treated as correct data. Characteristic information reading method for portable information recording medium.
【請求項10】 請求項9に記載の情報読出方法におい
て、 第二メモリ内に記録されている暗号化キーを、この媒体
に接続されている端末装置についてのホストコンピュー
タ内にも用意し、認証コード生成処理を前記媒体内のC
PUに実行させる代わりに、前記ホストコンピュータに
実行させることを特徴とする携帯可能情報記録媒体に対
する情報読出方法。
10. The information reading method according to claim 9, wherein an encryption key recorded in the second memory is also prepared in a host computer for a terminal device connected to the medium, and the authentication is performed. The code generation process is performed by using C
An information reading method for a portable information recording medium, wherein the method is executed by the host computer instead of the PU.
JP9017427A 1997-01-14 1997-01-14 Portable information recording medium, and its information writing and reading method Pending JPH10198776A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9017427A JPH10198776A (en) 1997-01-14 1997-01-14 Portable information recording medium, and its information writing and reading method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9017427A JPH10198776A (en) 1997-01-14 1997-01-14 Portable information recording medium, and its information writing and reading method

Publications (1)

Publication Number Publication Date
JPH10198776A true JPH10198776A (en) 1998-07-31

Family

ID=11943724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9017427A Pending JPH10198776A (en) 1997-01-14 1997-01-14 Portable information recording medium, and its information writing and reading method

Country Status (1)

Country Link
JP (1) JPH10198776A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023385A1 (en) * 2002-08-29 2004-03-18 Renesas Technology Corp. Semiconductor processing device and ic card
US7281101B2 (en) 2003-02-06 2007-10-09 Renesas Technology Corp. Memory device storing data relating to specific application programs
US7290716B2 (en) 2000-01-05 2007-11-06 Kabushiki Kaisha Toshiba IC card with radio interface function, antenna module and data processing apparatus using the IC card
JP2008310950A (en) * 2008-07-07 2008-12-25 Renesas Technology Corp Semiconductor processor and ic card
JP4986327B2 (en) * 1999-03-26 2012-07-25 マイクロソフト コーポレーション Copy security for portable music players
JP2013246672A (en) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd Portable recording medium and terminal
JP2014063292A (en) * 2012-09-20 2014-04-10 Toshiba Corp Ic card, portable electronic device, and ic card reader/writer
EP2797043A3 (en) * 2013-04-24 2015-02-25 Bundesdruckerei GmbH Execution of a chip card function

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4986327B2 (en) * 1999-03-26 2012-07-25 マイクロソフト コーポレーション Copy security for portable music players
US7290716B2 (en) 2000-01-05 2007-11-06 Kabushiki Kaisha Toshiba IC card with radio interface function, antenna module and data processing apparatus using the IC card
US7395975B2 (en) 2000-01-05 2008-07-08 Kabushiki Kaisha Toshiba IC card with radio interface function, antenna module and data processing apparatus using the IC card
WO2004023385A1 (en) * 2002-08-29 2004-03-18 Renesas Technology Corp. Semiconductor processing device and ic card
US8050085B2 (en) 2002-08-29 2011-11-01 Renesas Electronics Corporation Semiconductor processing device and IC card
US7281101B2 (en) 2003-02-06 2007-10-09 Renesas Technology Corp. Memory device storing data relating to specific application programs
JP2008310950A (en) * 2008-07-07 2008-12-25 Renesas Technology Corp Semiconductor processor and ic card
JP2013246672A (en) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd Portable recording medium and terminal
JP2014063292A (en) * 2012-09-20 2014-04-10 Toshiba Corp Ic card, portable electronic device, and ic card reader/writer
EP2797043A3 (en) * 2013-04-24 2015-02-25 Bundesdruckerei GmbH Execution of a chip card function

Similar Documents

Publication Publication Date Title
US9979540B2 (en) System and method for updating read-only memory in smart card memory modules
TWI405211B (en) Flash memory storage system, controller and data protecting method thereof
US7775423B2 (en) Portable electronic device and control method of portable electronic device
US8769309B2 (en) Flash memory storage system, and controller and method for anti-falsifying data thereof
JPS63788A (en) Portable electronic equipment
US7302572B2 (en) Portable information storage medium and its authentication method
US20100070707A1 (en) Portable electronic device and data processing method in portable electronic device
TWI472927B (en) Method for dispatching and transmitting data stream, memory controller and memory storage apparatus
TWI454912B (en) Data processing method, memory controller and memory storage device
US8812756B2 (en) Method of dispatching and transmitting data streams, memory controller and storage apparatus
TW201329707A (en) Data protecting method, memory controller and memory storage apparatus
JPS62190584A (en) Portable electronic device
JPH10198776A (en) Portable information recording medium, and its information writing and reading method
KR20050103448A (en) Semiconductor memory card and computer readable program
JP2011060136A (en) Portable electronic apparatus, and data management method in the same
JPH026115B2 (en)
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
JP3526287B2 (en) Portable electronic device and data writing method thereof
JPH0916740A (en) Portable information recording medium and method for writings/reading information to/from the same
JP3231466B2 (en) Information recording medium storing keys
JP7438432B1 (en) Electronic information storage medium, IC chip, IC card, record writing method, and program
JPH06309531A (en) Checking method for instruction format given to ic card
Kose et al. ADVANCES IN CYBER-PHYSICAL SYSTEMS Vol. 7, Num. 1, 2022 A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
JP2537198B2 (en) Portable electronic devices
KR900006941B1 (en) Portable electronic apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061114