JPH10198776A - 携帯可能情報記録媒体およびこれに対する情報書込/読出方法 - Google Patents

携帯可能情報記録媒体およびこれに対する情報書込/読出方法

Info

Publication number
JPH10198776A
JPH10198776A JP9017427A JP1742797A JPH10198776A JP H10198776 A JPH10198776 A JP H10198776A JP 9017427 A JP9017427 A JP 9017427A JP 1742797 A JP1742797 A JP 1742797A JP H10198776 A JPH10198776 A JP H10198776A
Authority
JP
Japan
Prior art keywords
authentication code
data
memory
module
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9017427A
Other languages
English (en)
Inventor
Masakazu Ishibashi
正教 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP9017427A priority Critical patent/JPH10198776A/ja
Publication of JPH10198776A publication Critical patent/JPH10198776A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 2つのICモジュールに情報を記録すること
により大容量の情報記録が可能で、処理速度の速い携帯
可能情報記録媒体を提供し、かつ、セキュリティが非常
に高く、情報の改ざんに対処する。 【解決手段】 CPUと、このCPUが実行するプログ
ラムを記憶したROMと、CPUの作業領域として使用
されるRAMと、CPUを介してデータの読出しおよび
書き込みができる電気的に消去・再書き込み可能な不揮
発性メモリと、を有する第一ICモジュールと、電気的
に消去・再書き込み可能な不揮発性メモリからなる第二
ICモジュールと、を搭載し、第一ICモジュール内と
第二ICモジュール内との双方に情報記録を行うことが
できる携帯可能情報記録媒体である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は携帯可能情報記録媒
体およびこれに対する情報書込/読出方法に関し、特に
CPUとメモリを有するICモジュールを1つ目とし、
電気的に消去・再書き込み可能な不揮発性メモリからな
るICモジュールを2つ目として搭載された、いわゆる
2チップ型のICカードなどに対して利用するのに適し
た情報の書込/読出方法に関する。
【0002】
【従来の技術】携帯可能情報記録媒体として、現在、磁
気カードが広く普及しているが、大きな記憶容量を確保
できる光カードや十分なセキュリティを確保できるIC
カードも実用化されている。今後は、半導体集積回路の
小型化、低コスト化のための技術進歩により、実社会の
種々のシステムにおいてICカードが利用されるものと
思われる。
【0003】特に、CPUを内蔵したICカードでは、
単なる情報記録媒体としての機能だけではなく、情報処
理機能が付加されるため、高度なセキュリティを必要と
する情報処理システムへの利用が期待されている。現在
普及している一般的なICカードは、CPUと、このC
PUによってアクセスされる3種類のメモリ、すなわ
ち、ROM、RAM、EEPROMを有している。RO
M内には、CPUによって直接実行可能なインストラク
ションコードからなるプログラムが記憶されており、C
PUはこのプログラムに基づいて、ICカードを統括制
御する機能を有する。RAMは、CPUがこのような統
括制御を行う上での作業領域として使用されるメモリで
ある。一方、EEPROMは、CPUを介してデータの
読出しおよび書き込みが可能な不揮発性メモリであり、
このICカードに記録すべき本来のデータを格納するた
めに用いられる。
【0004】光カードでは、表面に情報記録部が設けら
れており、光学的読取装置を用いることにより、この情
報記録部に記録されたデジタルデータを読み取ることが
可能である。このため、不正な手段による読出しも比較
的容易に行いうる。これに対して、ICカードに内蔵さ
れているEEPROMへのアクセスは、すべてCPUを
介して行われ、外部からEEPROMを直接アクセスす
ることはできない。したがって、ICカードは、光カー
ドに比べて高度なセキュリティを確保することが可能に
なる。そこでICメモリによる記録と、光記録、光磁気
記録などの光を用いた記録とを併用したいわゆる「ハイ
ブリッド型」の情報記録カードが提案されている。
【0005】たとえば、光記録を併用したハイブリッド
ICカードでは、カード状の媒体内部にICモジュール
が埋め込まれるとともに、表面に光記録部が形成され
る。このようなハイブリッドICカードを用いれば、記
録すべき情報は、ICモジュール内のEEPROMへデ
ジタルデータとして記録することもできるし、光記録部
にデジタルピットとして記録することもできる。そこ
で、高度なセキュリティを要する情報についてはEEP
ROMへ記録し、大容量の情報については光記録部へ記
録する、という利用形態が可能となる。
【0006】
【発明が解決しようとする課題】しかし、上述したハイ
ブリッドICカードでは、光記録部へ大容量の情報を記
録することが可能になるが、光記録部は、その書き込み
や読み取りにおいて、カードの上下あるいは左右の方向
に直線状にしか記録できず、したがって光学的読取装置
の読取り部を上下あるいは左右方向に往復動することで
しか書き込みや読み取りができないものであり、処理速
度が遅く、時間を非常に要し、かつリーダライターをコ
ンパクトにできないものであった。また、その記録に関
しても追記のみであり、書換えが不可能なもので、かつ
表面に傷などがつき易い等の欠点も有するものであった
【0007】また、光記録部に記録された情報に対する
セキュリティは低いものであり、そこで、秘密にする必
要性の低い情報を光記録部へ記録するのが一般的な利用
形態となる。すなわち、万一、不正な手段によって読み
取られることがあっても、重大な事態にはならないよう
な情報を光記録部へ記録するようにすれば、不正読み取
りによるセキュリティ上の大きな問題は解決できる。と
ころが、不正な手段による書き込みが行われると、利用
上、大きな問題が生じることになる。すなわち、不正書
き込みを行えば、記録データを改ざんすることが可能で
あり、このようなデータ改ざんが行われると、ICカー
ドを利用した運用システム全体に大きな支障を生じる可
能性がある。光記録部に記録された情報は、微小なデー
タピットの有無によって1ビットを表現した情報であ
り、新たなデータピットを生成することにより比較的容
易に改ざんが可能である。光磁気記録部に記録された情
報も同様に改ざんされる可能性がある。
【0008】そこで本発明は、CPUを有するICモジ
ュールと、それ以外のカード表面に電気的に消去・再書
き込み可能な不揮発性メモリからなる別のICモジュー
ルとを搭載し、その双方のICモジュールに情報を記録
することのできる、大容量の情報記録が可能で、処理速
度の速い携帯可能情報記録媒体を提供するとともに、そ
の記録情報に対するセキュリティの非常に高い、情報記
録部に記録された情報の改ざんに対処することを目的と
する。
【0009】
【課題を解決するための手段】
(1) 本発明の第1の態様は、CPUと、このCPUが実
行するプログラムを記憶したROMと、CPUの作業領
域として使用されるRAMと、CPUを介してデータの
読出しおよび書き込みができる電気的に消去・再書き込
み可能な不揮発性メモリと、を有する第一ICモジュー
ルと、電気的に消去・再書き込み可能な不揮発性メモリ
からなる第二ICモジュールと、を搭載し第一ICモジ
ュール内と第二ICモジュール内との双方に情報記録を
行うことができる携帯可能情報記録媒体である。
【0010】(2) 本発明の第2の態様は、第一ICモジ
ュール内の不揮発性メモリがバイト書換型EEPROM
であり、第二ICモジュールの不揮発性メモリがフラッ
シュ消去型EEPROMであることを特徴とするもので
ある。
【0011】(3) 本発明の第3の態様は、第一ICモジ
ュール内に対して外部から所定のデータが与えられたと
きに、第一ICモジュール内の不揮発性メモリ内に記録
されている暗号化キーを用いて、データから一義的に導
出される認証コードを生成する認証コード生成処理をC
PUが実行できるように、認証コード生成プログラムを
ROM内に用意したものである。
【0012】(4) 本発明の第4の態様は、上述の第3の
態様に係る携帯可能情報記録媒体において、与えられた
データをn個(n≧2)のブロックに分割し、このn個
のブロックにm個の暗号化キー(m≧1)を加えた(n
+m)組のデータのすべてが関与した相互論理演算を行
い、前記与えられたデータのデータ長よりも短い認証コ
ードを生成することができるようにしたものである。
【0013】(5) 本発明の第5の態様は、上述の第3ま
たは第4の態様に係る携帯可能情報記録媒体において、
第一ICモジュール内で生成された認証コードを、この
認証コードのもととなったデータに付加して、第二IC
モジュール内に記録したものである。
【0014】(6) 本発明の第6の態様は、上述の第3〜
5の態様に係る携帯可能情報記録媒体において、第一I
Cモジュールに接続されている端末装置が正規のもので
あるか否かを判定する機能を第一ICモジュールに用意
し、正規の端末装置であった場合にのみ、認証コード生
成処理が実行されるようにしたものである。
【0015】(7) 本発明の第7の態様は、CPUと、こ
のCPUによってアクセスされる第一メモリと、電気的
に消去・再書き込み可能な不揮発性メモリからなる第二
メモリとを有し、第一メモリと第二メモリとの双方に情
報記録を行うことができる携帯可能情報記録媒体に対す
る情報書込方法であって、第二メモリへ書込むべき記録
対象データを用意し、第一メモリ内に記録されている暗
号化キーを用いて、記録データから一義的に導出される
認証コードを生成する認証コード生成処理をCPUによ
って実行させ、生成された認証コードを記録対象データ
に付加して第二メモリへ書込むようにしたものである。
【0016】(8) 本発明の第8の態様は、上述の第7の
態様に係る携帯可能情報記録媒体に対する情報書込方法
において、第二メモリに記録されている暗号化キーを、
この媒体に接続されている端末装置についてのホストコ
ンピュータ内にも用意し、認証コード生成処理を媒体内
のCPUに実行させる代わりに、ホストコンピュータに
実行させるようにしたものである。
【0017】(9) 本発明の第9の態様は、上述の第7ま
たは第8の態様に係る方法によって情報記録部に書込ま
れた情報を読み出す方法において、第二メモリに書込ま
れている記録対象データおよび認証コードを読出し、媒
体の第一メモリ内に記録されている暗号化キーを用い
て、記録対象データから一義的に導出される認証コード
を生成する認証コード生成処理を前記CPUによって実
行させ、第二メモリから読み出された認証コードと、認
証コード生成処理で生成された認証コードとを比較し、
両者が一致している場合にのみ、第二メモリから読み出
された記録対象データを正しいデータとして取り扱うよ
うにしたものである。
【0018】(10)本発明の第10の態様は、上述の第9
の態様に係る携帯可能情報記録媒体に対する情報読出方
法において、情報記録部内に記録されている暗号化キー
を、この媒体に接続されている端末装置についてのホス
トコンピュータ内にも用意し、認証コード生成処理を前
記媒体内のCPUに実行させる代わりに、ホストコンピ
ュータに実行させるようにしたものである。
【0019】そこで本発明は、CPUを有するICモジ
ュールと、それ以外のカード表面に電気的に消去・再書
き込み可能な不揮発性メモリからなる別のICモジュー
ルとを搭載し、その双方のICモジュールに情報を記録
することのできる、大容量の情報記録が可能で、処理速
度が速く、かつ表面物性に優れた携帯可能情報記録媒体
を提供するとともに、その記録情報に対するセキュリテ
ィの非常に高い、電気的に消去・再書き込み可能な不揮
発性メモリからなるICモジュールに記録された情報の
改ざんに対処することを目的とする。
【0020】
【作用】本発明に係る携帯可能情報記録媒体では、CP
Uを有するICモジュールと、それ以外のカード表面に
電気的に消去・再書き込み可能な不揮発性メモリからな
る別のICモジュールとの双方に情報を記録することが
できるので、大容量の情報記録を可能とし、処理速度に
おいても非常に速く、表面物性に優れたものとすること
ができる。
【0021】また、CPUを有する第一ICモジュール
のメモリに、暗号化キーが用意され、内蔵CPUによっ
てこの暗号化キーを用いた認証コード生成処理を実行す
る機能が付加されている。そこで、電気的に消去・再書
き込み可能な不揮発性メモリからなる第二ICモジュー
ルへ記録すべきデータに対して認証コードを生成し、生
成した認証コードをもとのデータに付加した状態で書込
みを行えば、読出し時には、この認証コードの整合性を
チェックすることにより、データに対する改ざんの有無
を認識することができる。
【0022】たとえば、2チップ型ICカードの表面の
電気的に消去・再書き込み可能な不揮発性メモリからな
る第二ICモジュールにデータDを書込む場合は、この
データDに対して、第二ICモジュール内で所定の暗号
化キーを用いた認証コード生成処理を実行し、認証コー
ドCを生成する。そして、データDに認証コードCを付
加した形で、第二ICモジュールに書込みを行う。一
方、読出し時には、データDとともにコードCを読出
し、このデータDと暗号化キーとに基づいて生成した認
証コードと、読出したコードCとが一致するか否かをチ
ェックすればよい。第二ICモジュールに対する改ざん
が行われていた場合には、このチェックにより不一致が
生じるため、改ざんを認識することができる。認証コー
ド生成処理に用いられる暗号化キーは、CPUを有する
第一ICモジュール内に記録されているため、不正な手
段によってこの暗号化キーを外部へ読み出すことは非常
に困難であり、不正な手段によって認証コードが生成さ
れる可能性は極めて低い。
【0023】もっとも、暗号化キーに対するセキュリテ
ィが十分に確保できる環境においては、暗号化キーを媒
体の外部に用意し、認証コード生成処理を外部で行うこ
とも可能である。たとえば、媒体をアクセスするための
端末装置に接続されたホストコンピュータについて十分
なセキュリティが得られるのであれば、このホストコン
ピュータ内に暗号化キーを用意して認証コード生成処理
を実行できるようにしておけば、この認証コード生成処
理をより短時間で実行できるメリットが得られる。
【0024】また、媒体の内部で認証コード生成処理を
実行する場合、CPUを有する第一ICモジュールに接
続されている端末装置が正規のものであるか否かを判定
し、正規の端末装置で合った場合にのみ、認証コード生
成処理が実行されるようにしておけば、セキュリティを
更に向上させることができる。
【0025】
【発明の実施の形態】以下、本発明を図示する実施例に
基づいて説明する。
【0026】§1.2チップ型ICカードの構成 はじめに、2チップ型ICカードの構成を説明する。図
1に外観を示すICカード100は、第一ICモジュー
ル部10を内蔵し、表面に第二ICモジュール部として
フラッシュ消去型EEPROM20(以下、フラッシュ
メモリー20という)が形成された2チップ型ICカー
ドである。第一ICモジュール部10の表面には、接触
端子30が設けられている。このICカード100に対
するアクセスは、専用の端末装置200によって行われ
る。端末装置200にICカード100を挿入すると、
端末装置200内の電極と接触端子30とが電気的に接
触し、この接触端子30を介して、第一ICモジュール
部10に対する電源供給、クロック供給、データの送受
が行われることになる。また、端末装置200には、フ
ラッシュメモリー20の表面に設けられた接触端子40
を介して上記同様に電気的に書き込んだり、フラッシュ
メモリー20内に電気的に記録されている領域の情報を
読み込んだりする電気的アクセス手段が組み込まれてい
る。
【0027】図2は、このICカード100を端末装置
200に接続し、アクセスを行っている状態を示すブロ
ック図である。ICカード100と端末装置200とは
I/Oライン19および接触端子30を介して相互に接
続されている。この他、端末装置200とICカード1
00との間には、電源・クロック・リセット信号などの
供給路が形成されるが、ここではこれら供給路の図示は
省略する。
【0028】ICカード100に内蔵された第一ICモ
ジュール部10には、I/Oインタフェース11、CP
U12、ROM13、RAM14、バイト書換型EEP
ROM15が内蔵されている。I/Oインタフェース1
1は、I/Oライン19を介してデータを送受するため
の入力回路であり、CPU12はこのI/Oインタフェ
ース11を介して、端末装置200と交信することにな
る。ROM13内には、CPU12によって実行される
プログラムが記憶されており、CPU12はこのプログ
ラムに基いて、第一ICモジュール部10を統括制御す
る機能を有する。RAM14は、CPU12がこのよう
な統括制御を行う上での作業領域として使用されるメモ
リである。一方、バイト書換型EEPROM15は、第
一ICモジュール部10に記録すべき本来のデータを格
納するメモリである。ICカード100が端末装置20
0と切り離されると、電源およびクロックの供給は停止
する。このとき、RAM14内のデータは、電源供給の
停止によりすべてが失われるが、バイト書換型EEPR
OM15は不揮発性メモリであるため、電源供給が停止
した後もその記録内容はそのまま保持される。
【0029】端末装置200は、電気的アクセス手段2
9によってフラッシュメモリー20の接続端子40に対
するアクセスを行うこともできる。電気的アクセス手段
29は、上述した第一ICモジュール10とI/Oカー
ドインターフェイスにより端末装置200と交信するの
と同様であり、フラッシュメモリー20内にデジタル情
報の記録を行う。この実施例に係るICカード100で
は、第一ICモジュール部10内のバイト書換型EEP
ROM15は8KBの記録容量しかもたないのに対し、
フラッシュメモリー20には8MBの情報記録が可能で
ある。したがって、第一ICモジュール部10のみしか
備えていないICカードに比べれば、この2チップ型I
Cカード100には大量の情報を記録することが可能で
ある。
【0030】§2.改ざん防止機能を有する認証コード
の生成方法 一般に、何らかの媒体に記録されているデータに対し
て、改ざんが行われるおそれがある場合、認証コードに
基づいて改ざんの有無を判断する方法が知られている。
すなわち、予め秘密の暗号化キーを用意しておき、この
暗号化キーを用いて、もとのデータから一義的に導出さ
れる認証コードを生成する。そして、もとのデータとと
もにこの認証コードをチェックすることにより、改ざん
の有無を判断ことができる。すなわち、データを認証コ
ードとともに読出し、書込み時と同じ暗号化キーを用い
て、読出したデータから一義的に導出される認証コード
を生成し、この生成した認証コードと読出した認証コー
ドとが一致するか否かを判断するのである。通常、両者
は一致するはずであるから、万一、不一致が生じた場合
には、何らかの改ざんが行われたものと判断することが
できる。
【0031】このような認証コードは、一般にMAC
(Message Authentication Code )と呼ばれている。M
ACは、もとのデータから一義的に定まるデータであれ
ばどのようなデータを用いてもかまわないが、通常は、
データ記録の冗長度をある程度に抑えるために、もとの
データの長さよりもかなり小さなMACが利用される。
MACに基づいて、逆にもとのデータを生成させる必要
性はないので、もとのデータの情報量に対して、MAC
の情報量がある程度小さくても問題はない。ただし、M
ACはもとのデータの全般が関与する形で生成する必要
がある。別言すれば、もとのデータの任意の1ビットに
変化が生じた場合には、必ずMAC自身にも何らかの変
化が現れるようにしておく必要がある。こうしておけ
ば、いずれか1ビットでも改ざんされれば、MACの照
合が一致しなくなり、改ざんがあったことを認識するこ
とができる。
【0032】このような条件を満たす認証コードMAC
の生成方法としては、もとのデータをブロック分割して
取り扱う方法が知られている。たとえば、もとのデータ
をn個(n≧2)のブロックに分割し、このn個のブロ
ックにm個の暗号化キー(m≧2)を加えた(n+m)
組のデータのすべてが関与した相互論理演算を行い、も
とのデータのデータ長よりも短い認証コードMACを生
成するのである。
【0033】この方法の具体例を図3を参照しながら説
明する。いま、図3の上部に示したように、所定の長さ
をもった「1区切りのデータ」に対して認証コードMA
Cを生成する場合を考える。この場合、この「1区切り
のデータ」を複数n個のブロックに分割する。この例で
は、1つのブロックのデータ長が8バイトとなるような
分割が行われている。続いて、所定の暗号化キーK(例
えば、8バイトのデータ)を用いて、暗号化手段31に
よってブロック1に対する暗号化処理を行い、その結果
としてブロック1’を得る。暗号化手段31において実
行する暗号化処理は、ブロック1と暗号化キーKとを用
いた論理演算であればどのようなものでもかまわない。
いずれにせよ、得られるブロック1’は、ブロック1と
暗号化キーKとが特定されれば一義的に定まるデータに
なる。次に、演算器32によって、ブロック1’とブロ
ック2との排他的論理和をとり、ブロック2’を求め、
続いて、演算器33によって、ブロック2’とブロック
3との排他的論理和をとり、ブロック3’を求める。以
下、同様に、ブロックi’とブロック(i+1)との排
他的論理和をとり、ブロック(i+1)’を得る処理を
i=n−1になるまで繰り返し実行し、ブロックn’を
求めれば、このブロックn’が生成すべき認証コードM
ACとなる。この例では、もとの「1区切りのデータ」
が(8×n)バイトの長さであったのに対して、得られ
た認証コードmacは8バイトの長さになる。
【0034】このような方法で生成された認証コードM
ACは、もとの「1区切りのデータ」と暗号化キーKと
に基づいて一義的に導出されるコードであり、もとのデ
ータ内のいずれか1ビットでも変更されると、異なった
値をとる。なお、図3に示した認証コードMACの生成
方法は、一例を示したものであり、本発明は、このよう
な認証コードMACの生成方法に限定されるものではな
い。例えば、ブロック2’と暗号化キーKとに基づいて
ブロック3’を得るようにしてもよいし、演算器32と
して他の論理演算を行うようにしてもよいし、暗号化キ
ーK1、K2、・・・と複数のキーを用いるようにして
もよい。要するに、与えられたデータと予め用意した暗
号化キーとに基づいて一義的に定まるようなコードであ
れば、どのようなコードを認証コードMACとして用い
てもかまわない。
【0035】§3.セキュリティを有する2チップ型I
Cカード 続いて、本発明のセキュリティを有する2チップ型IC
カードの構成と、このICカードの第2ICモジュール
部としてのフラッシュメモリーに対するデータの書込処
理および読出処理を説明する。図4は、本発明の一実施
例に係る2チップ型ICカード100を端末装置200
に接続し、アクセスを行っている状態を示すブロック図
であり、そのハードウエア構成は、図2において述べた
2チップ型ICカードと同様である。ただ、ROM13
内にMAC生成ルーチンが付加され、バイト書換型EE
PROM15内に暗号化キーKが記録されている点が異
なり、また、フラッシュメモリー20内に記録される
「1区切りのデータ」には、認証コードMACが付加さ
れる点が異なる。
【0036】はじめに、図5の流れ図を参照しながら、
この図4に示す2チップICカード100についてのフ
ラッシュメモリー20へのデータ書込処理の手順を説明
する。なお、この流れ図において、ステップS11、S
12、S16は端末装置200側でフラッシュメモリー
20への記録すべき記録対象データを用意する。この記
録対象データは、図3における「1区切りのデータ」に
対応するものである。認証コードMACの長さに比べ
て、「1区切りのデータ」の長さが長ければ、それだけ
認証の精度が低下するので、この「1区切りのデータ」
の長さは、必要な認証精度を考慮の上、適宜設定してお
くようにする。
【0037】続くステップS12では、ステップS11
で用意したデータをMAC生成コマンドとともに第一I
Cモジュール部10へと転送する。このように、「コマ
ンド」の形式で、端末装置200から第一ICモジュー
ル部10へデータを転送するのは、端末装置200と第
一ICモジュール部10との間の交信が、「コマンド」
とそれに対する「レスポンス」という形で行われるから
である。すなわち、端末装置200からCPU12に対
して所定の「コマンド」を与えると、CPU12はこの
「コマンド」を解釈し、ROM13内に用意されている
このコマンドに対応したルーチンを実行し、その結果
を、端末装置200に対して「レスポンス」として返送
することになる。例えば、バイト書換型EEPROM1
5内の所定のファイルに書き込みを行う場合には、「書
込コマンド」とともに書込対象となるデータをCPU1
2に与え、CPU12による「書込コマンド」の実行と
いう形式で書込処理が行われることになる。逆に、バイ
ト書換型EEPROM15内の所定のファイルからデー
タの読出しを行う場合は、所定の「読出コマンド」をC
PU12に与え、CPU12による「読出コマンド」の
実行という形式で読出処理が行われることになる。この
ように、第一ICモジュール10内において「コマン
ド」の実行が終了すると、実行した「コマンド」に対す
る「レスポンス」が外部に対して返送される。例えば、
「書込コマンド」を与えた場合には、書込処理が支障な
く実行されたか否かを示す「レスポンス」返送され、
「読出コマンド」を与えた場合には、読出対象となった
データがレスポンスという形で返送されることになる。
そこで、ステップS12では、認証コードMACを生成
する指示を与える「MAC生成コマンド」とともに、ス
テップS11で用意した記録対象データ(図3の「1区
切りのデータ」に対応するデータ)を第一ICモジュー
ル部10へ与えている。
【0038】第一ICモジュール部10は、このような
コマンドを解釈し、ROM13内に用意されたMAC生
成ルーチンを利用して、次のような処理を実行する。ま
ず、この実施例では、MAC生成ルーチンの実質的な処
理に入る前に、ステップS13において、現在接続され
ている端末装置200が正規の端末装置として認証済み
であるか否かがチェックされる。通常、ICカード10
0を端末装置200に挿入し、両者を電気的に接続する
と、相互に相手方が正しいものであるか否かを確認する
相互認証処理が実行される。このような相互認証処理の
具体的な方法については、既に公知の技術であるのでこ
こでは説明を省略するが、この相互認証の結果、ICカ
ード100側が相手(端末装置200)を正しいものと
認証すると、通常は、RAM14内の「相手が正規の端
末装置であることを示すフラグ」をセットする処理が行
われる。この実施例では、ステップS13において、ま
ずこのフラグがセットされていることを確認した後、M
AC生成ルーチンを実行するようにしている。これは、
セキュリティを更に向上させるための配慮であり、その
メリットについては後述する。
【0039】さて、ステップS13において、現在接続
されている端末装置200が正規の端末装置であること
が確認できたら、続くステップS14において、認証コ
ードMACを生成する処理が行われる。すなわち、端末
装置200からコマンドとともに与えられた記録対象デ
ータ(図3の「1区切りのデータ」とバイト書換型EE
PROM15内に用意されている暗号化キーKとに基づ
いて一義的に導出される何らかのコードが生成される。
この実施例では、図3に示す方法によって、認証コード
MACが生成される。こうして認証コードMACが生成
されたら、これをステップS15においてレスポンスと
して端末装置200側へ返送する。
【0040】結局、端末装置200側から上述の処理を
見ると、ステップS12において、コマンドとともに記
録対象データをI/Oライン19を介して転送すると、
ステップS15において、同じくI/Oライン19を介
してレスポンスが得られたことになり、このレスポンス
には、転送した記録対象データについての認証コードM
ACが含まれていることになる。そこで、端末装置20
0は、ステップS16において、用意した記録対象デー
タ(「1区切りのデータ」)に、レスポンスとして戻さ
れた認証コードMACを付加し、これを電気的アクセス
手段29を介してフラッシュメモリー20内に書込む処
理を行う。かくして、図4に示すように、フラッシュメ
モリー20内には、「1区切りのデータ」が認証コード
MACとともに書込まれることになる。
【0041】なお、ステップS13において、現在接続
されている端末装置200が正規の端末装置ではないと
判断された場合、すなわち、相互認証処理が正常に完了
したことを示すフラグがRAM14内にセットされてい
なかった場合は、ステップS17において、エラーレス
ポンスが返送される。したがって、たとえば、不正な端
末装置によってICカード100と交信し、この不正な
端末装置からMAC生成コマンドを与えたとしても、I
Cカード100からはエラーレスポンスが戻ることにな
り、認証コードMACを得ることはできない。したがっ
て、不正な端末装置を用いて、特定のデータについての
認証コードMACを知得するような不正行為は拒絶さ
れ、十分なセキュリティを確保することが可能になる。
もちろん、ステップS13の判断処理は、本発明を実施
する上で必要不可欠の処理ではないが、実用上、十分な
セキュリティを確保する上では、この処理を実行するの
が好ましい。
【0042】続いて、図6の流れ図を参照しながら、図
4に示す2チップ型ICカード100についてのフラッ
シュメモリー20からのデータ読出処理の手順を説明す
る。なお、この流れ図において、ステップS21、S2
2は端末装置200において行われる処理であり、ステ
ップS23〜S27はICカード100において行われ
る処理である。まず、ステップS21において、フラッ
シュメモリー20から電気的的アクセス手段29を介し
て、MAC付データの読出しが行われる。すなわち、図
4のフラッシュメモリー20に示す「1区切りのデー
タ」と認証コードMACとが1組のデータとして、端末
装置200側に読み出されることになる。
【0043】続くステップS22では、ステップS21
で読出したデータをMAC照合コマンドとともに第一I
Cモジュール部10へと転送する。第一ICモジュール
部10は、このようなコマンドを解釈し、ROM13内
に用意されたMAC生成ルーチンを利用して、次のよう
な処理を実行する。まず、この実施例では、MAC生成
ルーチンの実質的な処理に入る前に、ステップS23に
おいて、現在接続されている端末装置200が正規の端
末装置として認証済みであるか否かがチェックされる。
これは、前述したステップS13の処理と同様である。
現在接続されている端末装置200が正規の端末装置で
あることが確認できたら、続くステップS24におい
て、認証コードMACを照合する処理が行われる。すな
わち、端末装置200からコマンドとともに与えられた
データを、本来のデータ部分と認証コードMACの部分
とに分割し、本来のデータ部分(図3の「1区切りのデ
ータ」に相当)とバイト書換型EEPROM15内に用
意されている暗号化キーKとに基づいて、認証コードM
ACを生成する。この実施例では、図3に示す方法によ
って、認証コードMACが生成される。こうして認証コ
ードMACが生成されたら、この生成された認証コード
MACと、端末装置200から与えられた認証コードM
ACと、が一致するか否かを判断する。
【0044】フラッシュメモリー20内に記録されてい
た情報が、書込み時のままであれば、ステップS25に
おける照合結果は一致を示すはずであるが、何らかの改
ざんが行われていた場合には不一致を示すことになる。
そこで、照合結果が一致すれば、ステップS26におい
て正常レスポンスを返送し、不一致であれば、ステップ
S27においてエラーレスポンスを返送する。端末装置
200側では、このレスポンスに基づいて、フラッシュ
メモリー20から読出したデータに対する改ざんの有無
を認知することができるすなわち、正常レスポンスが得
られた場合には、読出したデータを正しいデータとして
取り扱うことができ、エラーレスポンスが得られた場合
には、読出したデータには不正な改ざんが行われている
との認識のもとにしかるべき取扱を行うことができる。
【0045】なお、ステップS23において、正規の端
末装置ではないと判断された場合、すなわち、相互認証
処理が正常に完了したことを示すフラグがRAM14内
にセットされていなかった場合は、ステップS27にお
いて、エラーレスポンスが返送される。したがって、た
とえば、不正な端末装置によってICカード100と交
信し、この不正な端末装置からMAC照合コマンドを与
えたとしても、ICカード100からはエラーレスポン
スが戻ることになり、照合結果を得ることはできない。
したがって、不正な端末装置を用いて、特定のデータと
認証コードMACとの組み合わせについての照合結果を
知得するような不正行為は拒絶され、十分なセキュリテ
ィを確保することが可能になる。もちろん、ステップS
23の判断は、本発明を実施する上で必要不可欠の処理
ではないが、実用上、十分なセキュリティを確保する上
では、この処理を実施するのが好ましい。
【0046】§4.本発明の変形例 最後に、本発明の変形例を示す。図7は、これまで述べ
てきた本発明のICカード100を用いた取引システム
の一例を示すブロック図である。ここでは、2つの端末
装置に201と202と4枚のICカード101〜10
4とを用いた非常に単純なモデルを示してあるが、実際
には、より多くの端末装置およびICカードが用いられ
る。このようなシステムでは、4枚のICカード101
〜104は、端末装置201、202のいずれにも接続
可能である。たとえば、第1のICカード101のフラ
ッシュメモリー、第1の端末装置201を用いて所定の
データを書き込んだ場合、このデータは、第2の端末装
置202によっても何ら支障なく読みだすことができ
る。なぜなら、認証コードMACを生成するために用い
られる暗号化キーK1は、ICカード101内に用意さ
れており、かつ、MAC生成ルーチンもICカード10
1内に用意されているので、どの端末装置を用いても同
じ結果が得られるからである。したがって、本発明は、
図7に示すような取引システムに何ら支障なく適用可能
である。
【0047】図8は、図7に示す取引システムに、更に
第3の端末装置203および第4の端末装置204を付
加したものである。ここで、第3の端末装置203およ
び第4の端末装置204は、いずれもホストコンピュー
タ300に接続されている。図7に示す第1の端末装置
201および第2の端末装置202は、いずれもいわゆ
る「スタンドアロン型」のものであり、ホストコンピュ
ータ300には接続されていない。これに対し、図8に
示す第3の端末装置203および第4の端末装置204
は、いずれもいわゆる「ネットワーク型」のものであ
り、ホストコンピュータ300に対してオンライン接続
されている。
【0048】実社会における取引システムでは,しばし
ばこのようなに「スタンドアロン型」の端末装置と「ネ
ットワーク型」の端末装置を混在させた形態が見られ
る。たとえば,銀行システムの場合,各支店等の比較的
大規模な営業所には「ネットワーク型」の端末装置を設
け、駅や百貨店の一角には「スタンドアロン型」の端末
装置を設置するような利用形態が考えられる。本発明に
おける「端末装置」という文言は、「スタンドアロン
型」の装置と「ネットワーク型」の装置とを含んだ広い
概念で用いられており、本発明は,図7の取引システム
にも図8の取引システムにも、いずれにも適用可能であ
る。
【0049】ただ、図8のような「ネットワーク型」の
端末装置を含むシステムにも適用する場合、MAC生成
処理やMAC照合処理をホストコンピュータ300側で
行うことも可能である。即ち,各ICカード101〜1
04のROM内に用意されたMAC生成ルーチンおよび
第一ICモジュールのバイト書換型EEPROM内に用
意された暗号化キーK1,K2,K3,k4を、ホスト
コンピュータ300内に用意しておくようにすれば、前
述の実施例においてICカード内で実施していたMAC
生成処理(ステップS13)やMAC照合処理(ステッ
プS24)をホストコンピュータ300側で実行するこ
とも可能になる。
【0050】このような処理をホストコンピュータ30
0側で行うと,処理時間を短縮出来るとういメリットが
得られる。即ち、個々のICカードに内蔵されたCPU
と、ホストコンピュータ300内のCPUとを比較する
と、両者のコストを比較すれば明らかなように、前者の
演算処理能力は、後者の演算処理能力に比べれば非常に
劣るものである。このため、例えば図3に示すような演
算処理をICカード側のCPUに実行させればかなりの
時間が必要になるのに対し、ホストコンピュータ300
側のCPUに実行させれば一瞬に演算は完了する。ま
た、これらの処理をICカード側のCPUに実行させる
ためには、端末装置からI/Oライン19を介してコマ
ンドという形式でデータを転送する必要があり、この転
送作業にもある程度の時間が必要になり、ICカード側
での処理をさらに遅くする要因となっている。そこで,
図8に示す端末装置203,204のように、ホストコ
ンピュータ300に対してオンライン接続されている端
末装置を用いてICカード100をアクセスしている場
合には、MAC生成処理やMAC照合処理を、ICカー
ド側で行う代わりに、ホストコンピュータ300側で行
うと、全体の処理時間が短縮される。ただ,MAC生成
ルーチンや個々のICカードについての暗号化キーK1
〜K4をホストコンピュータ300内に用意するため、
十分なセキュリティを確保する必要がある。また、ホス
トコンピュータ300内でMAC生成処理やMAC照合
処理を実行する前に、ホストコンピュータ・端末装置・
ICカードの三者間において、互いに相手が正規のもの
であることを確認する相互認証がおこなわれていること
を確認するようにすれば、不正アクセスに対しても十分
なセキュリティ確保が実現できる。
【0051】以上、本発明を図示する実施例に基づいて
説明したが、本発明はこれらの実施例に限定されるもの
ではなく、この他にも種々の態様で実施可能である。た
とえば、上述の実施例では、第二ICモジュール部にフ
ラッシュメモリーを例にとって説明を行ったが、バイト
書換型EEPROMを用いてもよく、また、その逆に第
一ICモジュール部内のバイト書換型EEPROMにフ
ラッシュメモリーを用いてもよいものである。さらに、
バイト書換型EEPROMはその最小単位のビット単位
にて書換・消去可能なビット書換型EEPROMとして
ももちろん構わないものである。
【0052】
【発明の効果】以上のとおり本発明によれば、CPUを
有するICモジュールと、それ以外のカード表面に電気
的に消去・再書き込み可能な不揮発性メモリからなる別
のICモジュールとを搭載したICカードとすることに
より、その双方のICモジュールに情報を記録すること
のできる、大容量の情報記録が可能で、処理速度が速
く、かつ表面物性に優れた携帯可能情報記録媒体を提供
するとともに、その記録情報に対するセキュリティの非
常に高い、電気的に消去・再書き込み可能な不揮発性メ
モリからなるICモジュールに記録された情報の改ざん
に対する有効な対策をも実現できる。
【図面の簡単な説明】
【図1】ICモジュール部10およびフラッシュメモリ
ー20を搭載した2チップ型ICカードの外観図であ
る。
【図2】図1のICカード100を端末装置200に接
続し、アクセスを行っている状態を示すブロック図であ
る。
【図3】認証コードMACの生成方法の一例を示す図で
ある。
【図4】本発明の一実施例に係る2チップ型ICカード
100を端末装置200に接続し、アクセスを行ってい
る状態を示すブロック図である。
【図5】図4に示す2チップ型ICカード100につい
てのフラッシュメモリー20へのデータ書込処理の手順
を説明する流れ図である。
【図6】図4に示す2チップ型ICカード100につい
てのフラッシュメモリー20からの読出処理の手順を説
明する流れ図である。
【図7】本発明に係るICカードとスタンドアロン型端
末装置を用いた取引システムの一例を示すブロック図で
ある。
【図8】本発明に係るICカードとネットワーク型端末
装置を用いた取引システムの一例を示すブロック図であ
る。
【符号の説明】
10 ICモジュール部 11 I/Oインタフェース 12 CPU 13 ROM 14 RAM 15 バイト書換型EEPROM 19 I/Oライン 20 フラッシュメモリー 29 電気的アクセス手段 30 接触端子 31 暗号化手段 40 接触端子 100〜104 200〜204 300
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成9年3月18日
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図5
【補正方法】変更
【補正内容】
【図5】
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】図6
【補正方法】変更
【補正内容】
【図6】

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 CPUと、このCPUが実行するプログ
    ラムを記憶したROMと、前記CPUの作業領域として
    使用されるRAMと、前記CPUを介してデータの読出
    しおよび書き込みができる電気的に消去・再書き込み可
    能な不揮発性メモリと、を有する第一ICモジュール
    と、 電気的に消去・再書き込み可能な不揮発性メモリからな
    る第二ICモジュールと、を搭載し、 前記第一ICモジュール内と前記第二ICモジュール内
    との双方に情報記録を行うことができる携帯可能情報記
    録媒体。
  2. 【請求項2】 前記第一ICモジュール内の不揮発性メ
    モリがバイト書換型EEPROMであり、前記第二IC
    モジュール内の不揮発性メモリがフラッシュ消去型EE
    PROMであることを特徴とする請求項1記載の携帯可
    能情報記録媒体。
  3. 【請求項3】 前記第一ICモジュール内に対して外部
    から所定のデータが与えられたときに、前記第一ICモ
    ジュール内の不揮発性メモリ内に記録されている暗号化
    キーを用いて、前記データから一義的に導出される認証
    コードを生成する認証コード生成処理を前記CPUが実
    行できるように、認証コード生成プログラムを前記RO
    M内に用意したことを特徴とする請求項1、2記載の携
    帯可能情報記録媒体。
  4. 【請求項4】 請求項3に記載の媒体において、 与えられたデータをn個(n≧2)のブロックに分割
    し、このn個のブロックにm個の暗号化キー(m≧1)
    を加えた(n+m)組のデータのすべてが関与した相互
    論理演算を行い、前記与えられたデータのデータ長より
    も短い認証コードを生成することができる認証コード生
    成プログラムを用意したことを特徴とする携帯可能情報
    記録媒体。
  5. 【請求項5】 請求項3または4に記載の媒体におい
    て、 第一ICモジュール内で生成された認証コードを、この
    認証コードのもととなったデータに付加して、第二IC
    モジュール内に記録したことを特徴とする携帯可能情報
    記録媒体。
  6. 【請求項6】 請求項3〜5のいずれかに記載の媒体に
    おいて、 第一ICモジュールに接続されている端末装置が正規の
    ものであるか否かを判定する機能を第一ICモジュール
    に用意し、正規の端末装置であった場合にのみ、認証コ
    ード生成処理が実行されるようにしたことを特徴とする
    携帯可能情報記録媒体。
  7. 【請求項7】 CPUと、このCPUによってアクセス
    される第一メモリと、電気的に消去・再書き込み可能な
    不揮発性メモリからなる第二メモリとを有し、前記第一
    メモリと前記第二メモリとの双方に情報記録を行うこと
    ができる携帯可能情報記録媒体に対する情報書込方法で
    あって、 前記第二メモリへ書込むべき記録対象データを用意し、
    前記第一メモリ内に記録されている暗号化キーを用い
    て、前記記録データから一義的に導出される認証コード
    を生成する認証コード生成処理を前記CPUによって実
    行させ、 生成された認証コードを前記記録対象データに付加して
    前記第二メモリへ書込むようにしたことを特徴とする携
    帯可能情報記録媒体に対する情報書込方法。
  8. 【請求項8】 請求項7に記載の情報書込方法におい
    て、 第二メモリに記録されている暗号化キーを、この媒体に
    接続されている端末装置についてのホストコンピュータ
    内にも用意し、認証コード生成処理を前記媒体内のCP
    Uに実行させる代わりに、前記ホストコンピュータに実
    行させることを特徴とする携帯可能情報記録媒体に対す
    る情報書込方法。
  9. 【請求項9】 請求項7または8に記載の方法によって
    第二メモリに書込まれた情報を読み出す方法であって、 第二メモリに書込まれている記録対象データおよび認証
    コードを読出し、媒体の第一メモリ内に記録されている
    暗号化キーを用いて、前記記録対象データから一義的に
    導出される認証コードを生成する認証コード生成処理を
    前記CPUによって実行させ、 第二メモリから読み出された認証コードと、前記認証コ
    ード生成処理で生成された認証コードとを比較し、両者
    が一致している場合にのみ、第二メモリから読み出され
    た記録対象データを正しいデータとして取り扱うことを
    特徴とする携帯可能情報記録媒体に対する情報読出方
    法。
  10. 【請求項10】 請求項9に記載の情報読出方法におい
    て、 第二メモリ内に記録されている暗号化キーを、この媒体
    に接続されている端末装置についてのホストコンピュー
    タ内にも用意し、認証コード生成処理を前記媒体内のC
    PUに実行させる代わりに、前記ホストコンピュータに
    実行させることを特徴とする携帯可能情報記録媒体に対
    する情報読出方法。
JP9017427A 1997-01-14 1997-01-14 携帯可能情報記録媒体およびこれに対する情報書込/読出方法 Pending JPH10198776A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9017427A JPH10198776A (ja) 1997-01-14 1997-01-14 携帯可能情報記録媒体およびこれに対する情報書込/読出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9017427A JPH10198776A (ja) 1997-01-14 1997-01-14 携帯可能情報記録媒体およびこれに対する情報書込/読出方法

Publications (1)

Publication Number Publication Date
JPH10198776A true JPH10198776A (ja) 1998-07-31

Family

ID=11943724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9017427A Pending JPH10198776A (ja) 1997-01-14 1997-01-14 携帯可能情報記録媒体およびこれに対する情報書込/読出方法

Country Status (1)

Country Link
JP (1) JPH10198776A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023385A1 (ja) * 2002-08-29 2004-03-18 Renesas Technology Corp. 半導体処理装置及びicカード
US7281101B2 (en) 2003-02-06 2007-10-09 Renesas Technology Corp. Memory device storing data relating to specific application programs
US7290716B2 (en) 2000-01-05 2007-11-06 Kabushiki Kaisha Toshiba IC card with radio interface function, antenna module and data processing apparatus using the IC card
JP2008310950A (ja) * 2008-07-07 2008-12-25 Renesas Technology Corp 半導体処理装置及びicカード
JP4986327B2 (ja) * 1999-03-26 2012-07-25 マイクロソフト コーポレーション ポータブル音楽プレーヤ用のコピー・セキュリティ
JP2013246672A (ja) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd 携帯可能記録媒体及び端末
JP2014063292A (ja) * 2012-09-20 2014-04-10 Toshiba Corp Icカード、携帯可能電子装置、及びicカードのリーダライタ
EP2797043A3 (de) * 2013-04-24 2015-02-25 Bundesdruckerei GmbH Durchführung einer Chipkartenfunktion

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4986327B2 (ja) * 1999-03-26 2012-07-25 マイクロソフト コーポレーション ポータブル音楽プレーヤ用のコピー・セキュリティ
US7290716B2 (en) 2000-01-05 2007-11-06 Kabushiki Kaisha Toshiba IC card with radio interface function, antenna module and data processing apparatus using the IC card
US7395975B2 (en) 2000-01-05 2008-07-08 Kabushiki Kaisha Toshiba IC card with radio interface function, antenna module and data processing apparatus using the IC card
WO2004023385A1 (ja) * 2002-08-29 2004-03-18 Renesas Technology Corp. 半導体処理装置及びicカード
US8050085B2 (en) 2002-08-29 2011-11-01 Renesas Electronics Corporation Semiconductor processing device and IC card
US7281101B2 (en) 2003-02-06 2007-10-09 Renesas Technology Corp. Memory device storing data relating to specific application programs
JP2008310950A (ja) * 2008-07-07 2008-12-25 Renesas Technology Corp 半導体処理装置及びicカード
JP2013246672A (ja) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd 携帯可能記録媒体及び端末
JP2014063292A (ja) * 2012-09-20 2014-04-10 Toshiba Corp Icカード、携帯可能電子装置、及びicカードのリーダライタ
EP2797043A3 (de) * 2013-04-24 2015-02-25 Bundesdruckerei GmbH Durchführung einer Chipkartenfunktion

Similar Documents

Publication Publication Date Title
US9979540B2 (en) System and method for updating read-only memory in smart card memory modules
TWI405211B (zh) 快閃記憶體儲存系統、控制器與資料保護方法
US7775423B2 (en) Portable electronic device and control method of portable electronic device
US8769309B2 (en) Flash memory storage system, and controller and method for anti-falsifying data thereof
JPS63788A (ja) Icカード
US7302572B2 (en) Portable information storage medium and its authentication method
TWI472927B (zh) 資料串分派與傳送方法、記憶體控制器與記憶體儲存裝置
US8812756B2 (en) Method of dispatching and transmitting data streams, memory controller and storage apparatus
TW201329707A (zh) 資料保護方法、記憶體控制器與記憶體儲存裝置
JPS62190584A (ja) 携帯可能電子装置
JPH10198776A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
KR20050103448A (ko) 반도체 메모리 카드 및 컴퓨터 판독가능한 프로그램
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
CN102148054A (zh) 闪存储存***及其控制器与防数据篡改方法
JP4950730B2 (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
JP3526287B2 (ja) 携帯可能電子装置及びそのデータ書込方法
JPH0916740A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
JP3231466B2 (ja) キーを記憶した情報記録媒体
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法
Kose et al. ADVANCES IN CYBER-PHYSICAL SYSTEMS Vol. 7, Num. 1, 2022 A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
JP2537198B2 (ja) 携帯可能電子装置
KR900006941B1 (ko) 휴대할 수 있는 전자장치
KR20150074820A (ko) 금융 마이크로 sd 카드를 구비한 보안 결제 장치 및 이의 실행 방법
JP2006048462A (ja) 非接触icカード認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061114